평성 31년도 봄 시험 오후 Ⅱ

질문 1

질문 2
답안
내용:삭제된 파일의 내용
수단: 빈 섹터의 정보에 따라 파일 복원
디지털 연결: 사건 발생 시 증거를 보전하는 기술
문제.
파일 단위가 아닌 섹터 단위의 모든 섹터가 객체입니다.
P군이 이렇게 복사한 것은 어떤 수단으로 수사를 진행할지 구상했기 때문이며, 조사 내용은 20자 이내, 조사 수단은 25자 이내로 구체적으로 서술했다.
질문 3
(1)
답안
왜냐하면 MAC 주소는 명문 상태로 보냈거든요.
MAC 주소 인증 위험~Wi-Fi 보안 대책의 오해
문제.
30자 이내에서 WPA2를 사용해도 무선랜의 통신이 감청된다면 공격자는 B씨가 이용한 태블릿PC의 MAC 주소를 알 수 있다.
(2)
답안
총무부 단말기의 무선 LAN 포트 MAC 주소
에 등록된 MAC 주소입니다.
문제.
W-AP에서 불법 단말기 연결을 방지하는 대책으로
다음 기능을 사용했습니다.
· 등록된 MAC 주소가 있는 터미널에서만 연결할 수 있는 연결 제어
· 총무부 소속 직원의 이용자 ID만 접속할 수 있는 IEE802.2.1X 인증
공격자는 B씨의 이용자 ID와 비밀번호를 입수해 이를 이용해 무선 LAN을 통해 문의용 PC에 불법 로그인한 것으로 판단했다.자신의 무선 LAN 단말기를 총무부의 W-AP에 연결할 수 있도록 하는 방법에 대해서는 55자 이내로 구체적인 방법을 서술한다.
질문
(1)
답안
IP 헤드와 TCP 헤드는 바이트 열이 같습니다.
문제.
그룹이 가지고 있는 특정한 특징에 따라 같은 단말기 간의 서로 다른 그룹에서 같은 명문 블록이 반복적으로 나타나고 40자 이내에서 TCP/IP 그룹의 특징을 서술한다.
TCP 헤드 형식
IP 헤더 형식
(2)
답안
c. 동일한 암호 블록
d. 블록을 균등하게 나눈다
e. 카운터 값을 암호화한 값
IPA 전자 정부 권장 암호 사용 방법 설명서
문제.
ECB 모드에서 전체 TCP/IP 그룹을 암호화한 경우c가 반복된다고 가정하면 암호화의 해석이 용이할 수 있다.
CTR 모드에서 암호 블록은 de의 배타 논리와 같다.
무선 LAN의 경우 공격자는 암호화된 그룹을 얻을 수 있기 때문에 이 암호화된 그룹d을 추측할 수 있다면e은 쉽게 계산할 수 있다.

질문
(3)
답안
①. 공격자가 준비한 W-AP를 연결하여 메시지를 보냅니다.
②. 내부 메일 서버를 이용하여 공격자에게 메일을 보냅니다.
문제.
FW1을 통해 악성코드가 탈취한 정보를 사내 PC에서 회사 밖으로 전송하는 경로인 HTTPS 이외에 태블릿PC는 아직 KRACKs에 대한 대책을 마련하지 않았다.총무부의 W-AP와 같은 SSID를 설정한 수상한 W-AP는 N사 부지 이외 또는 태블릿PC, 문의용 PC 및 D-PC(이하 이 세 가지를 합쳐 사내 PC라고 부른다)에 로그인할 때와 내부 메일 서버에 접속할 때 인증 서버로 인증한다.악성 소프트웨어가 훔친 정보를 회사 밖으로 보내는 여러 가지 방법을 고려할 수 있다.그중 두 개를 들어 각각 35자 이내에서 구체적으로 서술하다.
질문
(1)
답안
i. 신뢰할 수 있는 CA의 디지털 인증서
문제.
FW1에서 발행한 자체 서명증서를 i로 모든 사내 PC에 등록한다.

(2)
답안
j. 클라이언트 인증서를 제시해야 하는 외부 웹 서버에 액세스
문제.
40자 이내 서술표 5중j에서 적당한 단어를 쓰십시오.
(3)
답안
k.FW1 제조업체의 보안이 설정되지 않은 CA는 발행된 서버 인증서를 사용하여 외부 웹 서버에 액세스합니다.
문제.
65자 이내 서술표 5중k의 적절한 자구를 주십시오.
질문 2

질문 1
답안
a. 기밀성
b. 유용성
c. 비공식적
IPA 기업의 영업 비밀 관리에 관한 실제 상황 조사
문제.

질문
(1)
답안
사칭 액세스 시 작업하는 인물과 로그에 기록된 이용자 ID의 이용자가 다르기 때문에
문제.
J씨가 디자인정보관리 서버에 등록한 이용자 ID-K는 금형 디자인 공동 출품에 참여한 J씨와 디자인 부서원 2명(이하 3명과 함께 공동 출품 담당 멤버라고 함)이 활용했다.서버의 로그만 조사하면 조작자의 이유를 55자 이내로 설명할 수 없습니다.
(2)
답안
방문이 있을 때, 공동 출품 담당 멤버는 B사에서 K씨의 DPC를 사용할 수 없습니다.
문제.
표6의 항번 4에서 항번 9까지의 방문은 50자 이내에서 구체적으로 서술하여 공동 출품 담당 구성원이 아닌 조작의 근거로 판단한다.



(3)
답안
암호를 변경합니다.
문제.
J씨에 대한 추가 청력 결과 ID-K는 초기 비밀번호 상태에서 변경되지 않았다.ID-K가 불법 로그인되어 시험적으로 사용되었기 때문에 F씨는 J씨에게 ID-K를 잠시 처리하라고 의뢰했다.15자 이내로 일시적인 처리에 답해 주십시오.
(4)
답안
악성 소프트웨어 X가 포함된 압축 파일이 저장되어 있는지 확인하기 위한 DPC
문제.
5월 21일 9시 DPC에서 메일 서비스에 액세스했습니다.첨부 파일이 DPC로 다운로드되어 저장됩니다.
6월 5일 9시에는 ZIP 형식의 파일의 첨부파일을 잘못 다시 펼쳤고, 실시간 검색을 통해 PDF 파일이 악성 소프트웨어 X로 감지됐다.
F씨는 6월 10일 10시 압축된 파일을 맬웨어로 일시적으로 전체 스캔 대상으로 변경한 뒤 최신 맬웨어 정의 파일로 업데이트하고 모든 직원에게 전체 스캔을 지시했다.이 전체 스캔 실시 중 악성 소프트웨어가 검출되지 않았다.비엔나 스캐닝을 실시하는 목적이 무엇입니까?40자 이내로 서술하다.
(5)
답안
압축 파일을 확장한 후 확장된 파일에 대한 실시간 검색 수행
문제.
6월 5일 9시에는 ZIP 형식의 파일의 첨부파일을 잘못 다시 펼쳤고, 실시간 검색을 통해 PDF 파일이 악성 소프트웨어 X로 감지됐다.압축 파일의 악성 소프트웨어가 검출되지 않은 것과 관련해서는 평소 압축 파일을 전체 스캔 대상으로 삼지 않더라도 DPC의 악성 소프트웨어 감염 위험이 변하지 않는 이유를 50자 이내로 설명한다.
질문
(1)
답안
액세스 가능한 IP 주소로 설계부 LAN과 제조부 LAN만 등록합니다.
문제.
디자인 정보 관리 서버의 이용자는 디자인 부서원과 제조 부서원이다.디자인 정보 관리 서버에 대한 접근 제한을 설정하는 변경안의 내용을 50자 이내로 구체적으로 서술한다.


(2)
답안
초기 암호는 사용자마다 다른 임의 문자열입니다.
문제.
초기 암호에 메일 주소와 같은 문자열을 등록하고 사용자에게 알립니다.J씨에 대한 추가 청력 결과 ID-K의 비밀번호는 초기 비밀번호 상태에서 변경되지 않았다.맬웨어 Y에 대한 정보를 기반으로 사용자 ID 및 암호 목록을 사용하여 로그인을 시도합니다.40자 이내에 암호의 운용 방법에 관한 개정안을 구체적으로 서술하다.
질문 7
답안j 관리자에게 알림
문제.
6월 7일 금형가공업자 B사의 L씨는 디자인 정보 관리 서버의 관리자 디자인부의 J씨에게 A사의 정보가 유출될 수 있다고 연락했다.본문 중 j 의 적절한 자구에 10자 이내로 답해 주십시오.

좋은 웹페이지 즐겨찾기