IT보안관의 공부 클라우드

정보보안 면접 질문 50개 / 22년 업데이트 본문

IT/정보보안

정보보안 면접 질문 50개 / 22년 업데이트

ㅡㅡㅡㅡㄷ 2022. 4. 25. 21:37

참고용으로 정답을 간략히 적어보았습니다.

틀린부분이 있을 수 있습니다.

=============

 

1. TCP(Transmission Control Protocol)와 UDP(User Datagram Protocol)의 차이점은 무엇인가요?

tcp는 신뢰성 전송. 3way-handshake를 이용하여 연결이 성립된 후 통신

udp는 비신뢰성 전송. 3way-handshake와 같은 기법을 이용하지 않는다.

 

2. 침입탐지시스템(IDS)과 침입방지시스템(IPS)의 정의는 무엇인가요?

IDS는 말 그대로 실시간으로 침입을 탐지하는 시스템

IPS는 실시간으로 침입을 탐지한 후 차단까지 가능한 시스템

 

3. 알고 있는 해커에 대해 말씀해주세요.

전 세계적으로 유명한 어나니머스 외에는 없습니다.

 

4. 직업관은 무엇인가요?

직업관은 가치있는 사람이 되자.

 

5. 최근 보안 이슈 중 관심 있는 것은 무엇인가요? 관심 있는 이유는 무엇인가요?

중국 비디오 공유어플인 "틱톡"의 사용자 MAC, 클립보드 수집.

현시대에는 스마트폰으로 무엇이든지 가능한 시대로써 스마트폰 보안이 가장 중요하다고 생각이 듭니다.

 

6. 바이러스와 악성코드의 차이점은 무엇인가요?

악성코드는 바이러스의 상위 개념으로 생각할 수 있고 바이러스는 정상적인 프로그램에 기생하는 방식으로 실제 바이러스처럼 전파가 가능합니다.

 

7. 파견 관제와 원격 관제의 차이점은 무엇인가요?

파견 관제는 인원을 실제로 파견하여 관제하는 방식을 말하고 원격 관제는 인원을 파견하지 않고 원격으로 관제하는 것을 말합니다.

 

8. DoS(Denial of Service)와 DDoS(Distributed Denial of Service)의 차이점은 무엇인가요?

DoS와 DDoS의 가장 큰 차이점은 서비스 거부 공격을 수행하는 주체에 있습니다.

DDoS는 분산 서비스 거부 공격으로 좀비 PC들을 이용하여 다량의 서비스 거부 공격을 수행하는 방식을 말한다.

 

9. 위협과 위험의 차이를 알고 있나요?

위협은 자산의 손실을 초래할 수 있는 요인

위험은 자산의 손실이 발생할 가능성.

 

10. 데이터 암호화 과정을 OSI 7계층과 연관해 설명해주세요.

데이터 암호화는 6계층인 프레젠테이션계층에서 이루어진다고 알고있음.

 

11. 크로스 사이트 요청 위조(CSRF)와 크로스 사이트 스크립팅(XSS)의 뜻을 말하고 차이점을 설명해주세요.

크로스 사이트 스크립팅은 공격자가 악의적인 스크립트를 이용하여 사용자의 민감한 정보를 탈취하는 등에 행위를 말합니다.

크로스 사이트 요청 위조는 악의적인 스크립트를 이용하여 특정한 행동을 수행하도록 하는 것으로 예를 들면 사용자의 패스워드 변경, 게시글 삭제 등의 행위를 서버에서 수행하도록 하는 행위

 

12. 크로스 사이트 스크립팅에는 어떤 종류가 있나요?

크로스 사이트 스크립팅에는 Reflected 와 Store로 나뉘는데 Reflected는 스크립트를 URL에 포함하여 악의적인 공격을 수행하도록 하는 기법이고

Store Xss는 악의적인 스크립트를 포함한 게시글을 포스팅하여 사용자가 접근할 경우 악의적인 공격을 수행하도록 하는 기법입니다.

 

13. 10대 웹 애플리케이션 취약점(OWASP TOP 10) 중 상위 5개에 대해 설명해주세요.

1. 인젝션 : 신뢰할 수 없는 데이터가 명령어나 쿼리문의 일부로써 인터프리터로 보내질 때 발생. 공격자는 악의적인 데이터를 이용하여 예기치 않은 명령을 실행

2. 취약한 인증 : 인증 및 세션 관리와 관련된 애플리케이션 기능이 잘못 구현되어 위험에 노출. 구현 상 결함

3. 민감한 데이터 노출 

 

14. 블라인드 SQI 인젝션에 대해 설명해주세요.

블라인드 SQL 인젝션은 공격시 오류메시지가 출력되지 않을 때 참/거짓의 응답반응을 통해 원하는 DB정보를 얻어내는 공격기법이다. substring 함수.

 

15. 자신의 직무를 한 단어로 이야기해주세요.

청렴,결백

 

16. 악성코드의 동적분석방법 사례에 대해 설명해주세요.

악성코드 동적 분석은 악성코드에 노출되어 프로그램의 동작을 모니터링 하거나 디버깅 도구를 이용하여 실행 상태를 확인하는 방식으로. 분석 전용 머신을 이용하는 방식이 대표적이다.

 

17. 구글 지도 반출에 대해 어떻게 생각하나요?

 

 

18. 맨홀 뚜껑이 둥근 이유는 무엇인가요?

 

 

19. ‘보안’이 무엇인지 알고 있나요?

보안이란 위험 손실 및 범죄가 발생하지 못하도록 방지하는 행위를 가르킨다.

 

20. 자신이 생각하는 ‘보안’이란 무엇인가요?

 

 

21. 웹쉘(WebShell)을 사용해본 적 있나요?

교육원에서 공부하던 시절 가상 웹 사이트와 파일 업로드 기능을 구축하여 웹쉘을 업로드 후 명령어를 입력 하였던 경험이 있고 보안 컨설팅 업체와의 실무 면접으로 웹 사이트 모의해킹을 진행하였을 때 ASP 웹쉘을 사용하여 모의해킹을 진행했던 경험이 있습니다.

 

22. 서버 취약점 점검을 한다고 했을 때, 가장 먼저 무엇을 어떻게 할 건가요?

서버가 운용중인 상태이기 때문에 운용중인 서비스에 피해가 가지 않도록 먼저 조치할 것입니다.

혹시라도 데이터가 유실 될 가능성이 있기 때문에 백업.

현재 가동중인 서비스, 오픈 포트가 무엇인지 파악.

만약 서비스가 다운될 시 리로드 할 수 있는 매뉴얼.

 

23. 액티브X 사용 시 보안 취약점은 무엇인가요?

모르겠음

 

24. 리눅스 명령어를 기억나는 대로 말해주세요.

ls: 파일 목록 확인

cd: 디렉터리 이동

touch: 파일 생성

mkdir: 디렉터리 생성

rm: 파일 삭제

netstat: 네트워크 상태 확인

iptable: 방화벽 관련 명령어

useradd: 계정 생성

passwd: 패스워드 변경

 

25. 정보보호관리체계(ISMS) 의무인증 대상자에 대해 말해주세요.

ISP, IDC, 1500억 매출 이상 상급병원, 재학생 1만명 이상 학교, 매출액 100억원 이상 정보통신서비스, 이용자 100만명 이상 정보통신서비스사업자

 

26. 랜섬웨어에 감염됐을 때 대처법은 무엇인가요?

1. 네트워크 연결을 제거(랜섬웨어는 네트워크를 통해 전파될 가능성이 있기 때문)

2. 감염되지 않은 시스템 점검

3. 감염된 시스템 완전 격리 후 복구 시도(복구 툴을 찾아본다.. 가능성 희박)

 

27. call by value와 call by reference에 대해 설명해주세요.

call by value: 값을 직접 호출하는 방식과

call by reference: 포인터나 주소를 이용하여 호출하는 방식

 

28. 혁신을 통해 이룬 성과가 있나요?

작은 혁신, 업무자동화 등을 통해 업무효율을 증가시킨 경험 있음.

 

29. 관제사에게는 대범한 성격과 꼼꼼한 성격 중 어떤 성격이 더 적합할까요?

꼼꼼한 성격이 더 잘어울림.

관제사는 혹시 모를 공격에 대비하여 관리통제하는 업무를 수행하므로, 꼼꼼한 성격이 더 유리하고 적합하다.

 

30. 진정한 IT란 무엇이라고 생각하나요?

진정한 IT란 우리 삶의 편의성을 위한 것?

결국 어떤 목적을 이루기위한 도구라고 생각함.

 

31. FTP 액티브 모드와 패시브 모드의 차이점은 무엇인가요?

액티브모드는 데이터 채널을 연결할 때 서버에서 클라이언트 방향으로 연결을 요청하여 클라이언트에 방화벽이 있을 경우 보통 차단된다.

패시브모드는 데이터 채널을 연결할 때 클라이언트에서 서버 방향으로 연결을 요청하는 방식

 

32. 팀 프로젝트에서 중요한 것을 두 가지 꼽으면 무엇인가요?

책임감과 소통이라고 생각

 

33. 가장 최근 마무리 지은 공부는 무엇인가요?

보안기사 -> 신처기 필기-> sqld -> toeic(ing)

 

34. ARP 스푸핑에 대해 설명해주세요.

ARP 정보를 속이는 기법으로 주로 스니핑에 사용되는 기법.

arp reply 응답에서 IP주소는 수신자 mac주소는 공격자로 설정하여 전송하면 송신자는 해당 ip주소로 전송되는 데이터를 2계층 주소인 mac주소로 전송하게 되므로 공격자에게 데이터가 전송된다.

 

35. 최근 보안 이슈에 대해 한 가지를 설명해주세요.

틱톡, Log4j

 

36. 행복이란 무엇인가요?

내가 하고싶은 일을 하면서 무언가를 성취하고 내가 소중하게 생각하는 사람들이 건강하고 잘 지내는 것

 

37. 모의 해킹 경험이 있나요?

근무하는 기업에서 자체 웹 취약점 진단을 수행하면서 모의해킹 경험.

 

38. 정보보호 관련 법규에 대해서 알고 있나요?

개보법, 신용법, 망법

 

39. 정보보호 점검자와 실무자의 차이를 알고 있나요?

점검자는 전반적인 ISMS, PIMS 체계를 운영하면서 점검하는 사람을 뜻하는 듯?

실무자는 ISMS, PIMS 체계 중 일부 전문분야에 대해 담당하는 사람?(취약점 진단 담당자, 보안 솔루션 운영자, 관제사 등)

 

40. 피싱, 스미싱, 파밍 세 개의 특징과 차이점은 무엇인가요?

피싱: 신뢰성 있는 기관으로 사칭하여 개인의 정보를 탈취하는 방식

스미싱: SMS를 통하여 피싱하는 기법

파밍: 피싱 사이트와 같은 방법을 이용하여 다수의 개인정보를 탈취하는 기법

 

41. 트로이 목마 바이러스란 무엇인가요?

정상적인 프로그램인척 하는 바이러스

 

42. HTTP와 HTTPS의 차이점은 무엇인가요? HTTPS가 보안에 더 좋은 이유는 무엇인가요?

HTTP는 암호화를 하지 않고 통신하고 HTTPS는 SSL을 통한 암호화를 수행합니다.

 

43. 보안 인식 제고를 위해서는 어떻게 해야 할까요?

보안의 관심을 갖도록 하기위하여 질 높은 수준의 보안교육.

삶과 밀접한 보안 사고 사례를 통해 교육

상벌점 제도 운영, 특히 상점이 중요하다고 생각

 

44. 요즘 유행하는 언어가 무엇이라고 생각하나요?

파이썬이 아닐까 싶습니다.

웹 크롤링과 빅 데이터 분석에 사용되므로 요즘 유행하는 언어라고 생각됩니다.

 

45. 자사의 보안 제품에 대해 알고 있는 것을 말해주세요.

 

 

46. 인터넷은 무엇인가요?

인터네트워킹으로 컴퓨터로 연결하여 통신 프로토콜을 이용해 정보를 주고받는 네트워크

 

47. 도메인 네임 시스템(DNS)의 작동 원리를 설명해주세요.

URL을 IP주소로 변경해주는 시스템

 

48. 방화벽과 웹방화벽의 차이점은 무엇인가요?

웹 방화벽은 7계층의 한정되어 있는 방식으로 주로 웹 침입을 탐지하는 장비

방화벽은 다양한 계층에서 이용되며 주로 패킷필터링 방식

 

49. APT 공격이 무엇인지 간략하게 설명해주세요.

지능형 지속 공격으로 특정 대상을 다양하고 지능적으로 공격하는 방식

DDoS, Sniffing, Zero-day 취약점 등 모든 공격 방식을 통해 공격이 이루어질 수 있음.

 

50. 사물인터넷(IoT)을 통해 세상이 어떻게 바뀔까요?

스마트홈, 스마트 팜, 스마트 어촌 등 다양한 분야에서 스마트 기기를 활용해 삶의 편리함을 가져다 줄 수 있다.

 

출처: www.itlab.co.kr/v7/?m=rssM&bid=news&sort=d_regis&orderby=desc&where=subject%7Ctag&keyword=%EC%A7%81%EC%97%85%EA%B4%80&uid=49604

 

아이티랩

IT 분야별 실무자료, 뉴스트렌드, 커뮤니티 제공

www.itlab.co.kr

 

Comments