leejhstory
정보보안 기술 면접 본문
정보보안 기술 면접 질문 |
1. OSI 7 계층에 대해서 설명 하여라.
2. TCP 와 UDP 차이점
3. TCP 서비스 종류를 말해 보아라
4. UDP 서비스 종류를 말해 보아라.
5. 통신 패킷의 대해서 설명해 보아라.
6. 스위치 , 라우터에 대해서 설명하고 두 장비의 차이점을 말해보아라.
7. ESM를 설명해보아라. (사용하는 이유는?) 기업 보안 관리(ESM)는 통합 관리 수준에서 벗어나 시스템 자원 관리(SMS), 망 관리 시스템(NMS) 등 기업 자원 관리 시스템까지 확대, 개발 되고 있다. 통합보안관리(ESM)는 방화벽, 침입 탐지 시스템(IDS), 침입 방지 시스템(IPS), 가상 사설망(VPN) 등의 보안 솔루션을 하나로 모은 통합보안 시스템으로 기업이 개별적으로 도입해 온 각종 보안 솔루션을 서버단에서 하나의 콘솔로 관리할 수 있게 한다. https://m.blog.naver.com/PostView.nhn?blogId=sadmonologue&logNo=90001187651&proxyReferer=https%3A%2F%2Fwww.google.co.kr%2F 8. 쿠키 , 세션을 설명해 보아라.
9. DOS , DDOS에 대해서 설명하고 둘의 차이점을 설명하여라.
10. ARP 스프핑 , DNS 스프핑에 대해서 설명하여라.
11. 리눅스 파일 관리에서 inode에 대해서 설명해보아라.
12. IPS , IDS에 대해서 설명하고 둘의 차이점을 설명하여라.
13. 각 OSI 계층마다 방화벽 기능을 설명해 보아라.
14. 3way hand shake , 4way hand shake에 대해서 설명하고 둘의 차이점을 설명하여라.
15. OSPF , RIP에 대해서 설명하고 둘의 차이점을 설명하여라.
16. VPN에 대해서 설명해 보아라.
17. NAT에 대해서 설명해 보아라.
18. XSS , CSRF에 대해서 설명하고 둘의 차이점을 설명하여라.
19. 파밍과 파싱에 대해서 설명하고 둘의 차이점을 설명하여라.
20. OWASP TOP 10에 대해서 설명해 보아라.
21. L2 라우터 , L3 라우터에 대해서 설명하고 둘의 차이점을 설명하여라.
22. SYN Flooding에 대해서 설명하여라.
23. Subnetting에 대해서 설명하여라.
24. static routing , dynamic routing에 대해서 설명하고 둘의 차이점을 설명하여라.
25. buffer overflow 발생과정에 대해서 설명해보아라.
26. APT에 대해서 설명해 보아라.
27. MDM 솔루션 이란?
28. FTP 방식 중에서 Active Mode와 Passive Mode에 대해서 설명해 보아라.
29. 웹 메소드에 Get 방식과 Post 방식에 대해서 설명해 보아라.
30. 스니핑, 스머핑, 스미싱, 스푸핑에 대해서 설명해 보아라.
31. MITM 공격이란?
32. DNS에 대해서 설명해 보아라.
33. MAC 과 IP에 대해서 설명하고 둘의 차이점을 설명하여라.
35. 프로세스 , 쓰레드에 대해서 설명하고 둘의 차이점에 대해서 설명해 보아라.
36. 바이러스 , 웜에 대해서 설명하고 둘의 차이점에 대해서 설명해 보아라.
37. 정보보호 3대 요소란?
38. WAF , IDS, IPS, DDoS 보안장비, Anti-DDoS, 웹 방화벽에 대해서 설명해 보아라.
39. 방화벽은 몇 계층 장비인지 설명해 보아라.
40. 랜섬웨어란? (크립토락커)
41. 하트블리드란? (OpenSSL) |
정보보안 인적성 및 개인 질문 내용 |
1. 자기 소개 (1분 , 3분 , 5분)
2. 미래의 꿈은? , 모습은? (1년, 3년, 5년, 10년)
3. 자신의 성격의 장점과 단점을 말해 보아라. (장점 3가지?)
4. 우리 회사에 지원한 이유는? (다니고 싶은 이유 2가지)
5. 우리 회사가 당신을 뽑아야 할 이유는?
6. 어떻게 공부를 하고 준비 하였는가?
7. 보안관제 업무가 많이 힘들다. 정말로 할 수 있나요?
8. 보안 업무중 다른 종류의 업무도 많은데 왜 보안관제를 지원하였는가?
9. 저의 회사 말고 다른 곳에 지원한 곳 있나요?
10. 보안 교육 학원을 다니면서 열심히 한 것 같나요?
11. 보안관제 업무상 야근, 휴일 반납, 휴가 반납이 있을 경우가 있는데 어떻게 생각하는가?
12. 전 직장은 왜 퇴사 하였는가?
13. 우리 회사에 대해서 얼마나 알고 있는가? (회사제품, 이슈)
14. 우리 회사에 들어왔을 경우 본인이 해야할 일이 무엇이라고 생각하는가?
15. 다른 지원자들 보다 본인은 경쟁력 있다고 보는가? (강점, 약점)
16. 인생을 살면서 바꾸고 싶은 기억이나 추억이 있는가?
17. 상관이 잘못을 했을 경우 어떻게 대처 할 것인가?
18. 팀원가의 갈등이 발생할 경우 어떻게 대처 할 것인가?
19. 고객의 요구와 회사의 규정이 맞이 않을 경우 어떻게 대처 할 것인가?
20. 평소에 보안에 대해서 관심을 갖고 있었는가?
21. 해킹대회 참가 또는 경험이 있는가?
22. 구직 활동 기간 어떤 공부를 하고 있는가?
23. 진행 중인 보안 프로젝트가 있는면 설명해 보아라.
24. 최근에 보안에 대한 핵심 이슈 및 동향에 대해서 설명해보아라.
25. 우리 회사의 최근 이슈에 대해서 설명해 보아라.
26. 본인에게 직업이란?
27. 우리 회사의 단점이 무엇이라고 생각하는가?
28. 자신의 학과를 선택한 이유는?
29. 전공과 맞이 않은데 왜 보안쪽을 선택 하였는가?
30. 보안 취약점을 위한 나의 능력과 자세에 대해서 말해보아라.
31. 보안과제를 하다 보면은 파견 업무가 많을 것이다. 여기에 대해서 어떻게 생각하는가?
32. 보안과제 업무를 하면서 차 후 하고 싶은 일은 무엇인가?
33. 나를 표현 할 수 있는 단어? (3가지)
34. 보안관제를 위해서 무슨 과정을 준비했었나?
35. 살면서 가장 힘들었는 시기는? (왜? , 대처방법?)
36. 작년에 보안사고가 있었는데 무엇이 있는가?
37. 출근 시간이란?
38. 자신의 가치관을 설명해 보아라.
39. 팀과 좋은 성과를 내기위한 조건을 말해보아라.
40. 희망 연봉에 대해서 말해보아라.
41. 성과를 내기 위해서는 어떻게 해야 하는가 ?
42. 면접자의 면접 점수는 몇점 이라고 생각하는가? (이유는 ? )
43. 내가 했던 프로젝트 중에서 제일 잘했다고 생각한 프로젝트는? (3가지)
44. 업무와 관련 없는 일을 시켰을 경우 어떻게 대처 하겠는가?
45. 새로운 업무를 배울 경우 남들보다 더 빠르게 배울 수 있으면 방법이 있다면은?
46. 보안에서 가장 중요한 것은 무엇인가?
47. 좋은 보안관제사란 무엇이라고 생각하는가?
48. 과제가 주어졌을 때 어떻게 해결하겠는가?
49. 존경하는 인물은 누구인가요?
50. 최근에 읽었던 책은 무엇인가요? (간단히 설명)
51. 크래커와 해커의 차이점을 무엇이라고 생각하는가?
52. 좋은 보안회사도 많은데 왜 우리 회사를 선택하게 되었는가?
53. 자신이 분석 업무에 대해서 얼마나 열정이 있다고 생각하는가?
54. 프로세스 작성법은 해보았나요?
55. 집에서 거리가 있는데 출퇴근이 가능 하는가?
56. 보안에 대한 애착을 무엇으로 표현하겠는가?
57. 일을 하다가 어려운 상황이 있을 때 어떻게 극복해 나갈 것인지 말해보아라.
58. 자주 들어가는 보안 사이트가 있나?
59. 자신만의 트러블슈팅 과정 방법은?
60. 악성코드란?
61. 보안쪽으로 일하는 이유는?
62. 마지막으로 회사가 왜 당신을 뽑아야 한다고 생각 하는가?
63. 마지막 하고싶은 말은? |
보안 업무 기타 질문 |
1. 보안 교육 학원에서 공부한 것 중에 제일 자신 있는 것은?
2. 보안관제와 보안컨설팅 업무의 차이점은?
3. 제일 자신 있는 언어? (무엇을 만들어 보았는가? , 몇줄 코딩? , 가장 많이 해본 코딩 줄 수? , 에러? )
4. 어셈블리어로 크랙을 해보았는가?
5. 방화벽 설치 해보았나요? (설치해본 방화벽은? , 방화벽에 대해서 설명.)
6. 자주 사용해 보았던 OS는 무엇인가? (리눅스 , 유닉스 , 윈도우즈)
7. 주로 어떤 리눅스를 사용해보았는가? (어떤 용도로 사용하였는가?)
8. 네트워크 인프라에 대해서 취약점 분석을 해본적이 있는가?
11. 정적분석과 동적분석에 대해서 설명해 보아라.
12. 악성코드 분석 경험이 있는가?
13. 쉘 스크립트로 자동화 프로그램을 개발해 본적이 인는가?
14. ghost 기법에 대해서 설명하여라.
15. 리버싱에 대해서 설명해보아라.
16. 보안이란?
17. 사용해본 해킹툴에 대해서 설명해 보아라.
18. 어떤 해킹을 해보았는가?
19. 자신의 프로그래밍 실력은 어느 정도인가?
20. 웹해킹 과 웹프로그래밍을 해본적이 있는가?
21. 웹 방화벽을 사용해 보았는가? (웹 방화벽에 대해서 설명)
22. 메모리 해킹에 대해서 설명해 보아라.
23. SE -> SI -> DEV -> 컨설턴트 과정에 대해서 설명해 보아라.
24. 남들과 프로그램 스킬의 차별성을 말해보아라.
25. ActiveX란? (왜 필요하다고 생각하는가? , 꼭 사용할 필요가 있는가?)
26. 가상 메모리란 무엇인가? (Thrashing에 대해 설명)
27. 윈도우에서 메시지 처리과정에 대해서 설명해보아라.
28. 실행중인 프로세스 보는 방법과 종료시키는 방법에 대해서 설명하여라. (리눅스 , 윈도우즈)
29. 암호학적으로 패킷을 보호하는 방법을 설명해보아라.
30. 리눅스 명령어 find 명령어에 대해서 설명해 보아라.
31. 프로세스의 상태를 종류별로 설명해 보아라.
32. 문맥교환에 대해서 설명해 보아라.
33. MS 보안패치가 무엇인가?
34. 정보 위협의 종류에 대해서 설명해 보아라.
35. 웹 서비스 취약점 진단에서 자신이 제일 잘 할 수 있는 공격은 어떤 것이라 생각하는가? 그리고 그공격 기법을 어느 정도까지 수행해봤나요? |
기타 질문 |
1. Hacking Flow에 대해서 설명해 보아라.
2. Google Hacking 이란?
3. Traceroute 분석이란?
4. Firewaling의 원리?
5. Scanning ( Active Host Scanning , Port Scanning , Vulnerability Scanning)?
6. Active Host Scanning의 종류? - ICMP Echo Scanning - TCP Ping Scanning - UDP Ping Scanning - ARP Scanning
7. Port Scanning의 종류? 1) UDP Port Scanning 2) TCP Port Scanning - CONNECT Scanning - SYN Scanning - FIN / NULL / X-MAS Scanning - FTP Bounce Scanning - Idle Scanning
8. 취약점 스캐닝 Tool의 종류? 1) 네트워크 / 시스템 취약점 스캐너 - OpenVAS - Nmap - Zenmap - Nessus - Sscan - SARA - Retina - Nikto 2) 웹 취약점 스캐너 - Netsparker - Acunetix - AppScan - Burp Suit - Webinspect - N-Stalker
9. War Dialing?
10. Proxy Server?
11. TOR Proxy?
12. NetBIOS?
13. Brute Forcing , Dictionary Attack , Hybrid Attack?
14. SFX (self-extracting file)
15. RAT (Remote Administration Tool)
19. MS08-014 Exploit?
20. SSH Tunneling?
21. HTTP Tunneling?
22. Covering Track 1) Hstory 및 로그조작 2) 데이트 은닉(Data Hiding)
|
기타 질문 내용 (각 항목에 대한 설명, 체크방법, 시나리오(해킹, 방어) 작성) |
<<보안 솔루션>> 1. TMS 2. NMS 3. UTM 4. ESM 5. IPS 6. IDS 7. DDX 8. WAF 9. WIPS 10. Firewall 11. APT 대응 시스템 12. 안티바이러스 (백신) 13. SSL-VPN 14. MDM 15. NAC 16. DLP - 매체제어 - 개인정보 파일 차단 17. DRM 18. 유해사이트차단 시스템 (WebKeeper, eWaker) 19. 네트워크DLP (Mail-i) 20. AD (Active Directory) - 기존 Windows OS는 SAM파일에 ID,PW를 저장하는데 다수의 사용자를 관리하기 위해서 AD 서버로 관리 된다. - 장점으로는 중앙 제어가 있다. - 단점으로는 AD에 연결된 모든 PC에서 다른 계정으로 접속을 할 수 있다. 21. 인증 (LADP, Kerberos, 클라이언트 인증서, Radius) 22. 보안웹하드 23. PMS { Dr.Soft(NetClient), iZex(NetHelper), 안랩(ASM), 계영티앤아이(iMon), 지인소프트(comboy) } 24. 스팸메일차단(Spam-Sniper) 25. OTP 26. 망연계 27. 무선인증서버 (AirCUVE) 28. 보안USB 28. 출력물보안 (와우소프트) - 워터마크 (Watermark) - 개인정보 출력 - 켭처방지 29. OCR 30. Splunk
<< 암호화 방식 >>
<< 네트워크 장비 >> 1. Aggregation Tap 2. AP (Access Point)
<< 네트워크 프로토콜 >> 1. HTTP 2. HTTPS 3. 메일 (PoP3, IMAP, SMTP) 4. DNS 5. DHCP 6. SMB (랜섬웨어/워나크라이) 7. ICMP 8. ARP 9. DMZ 10. SNMP 11. NAT 12. P2P 13. TCP/UDP 14. TLS 15. NTP 16. WINS 17. UPnP 19. SIP 20. VoIP
<< 사건 >> 1. 랜섬웨어/워너크라이 (2017) 2. 인터파크 1,030만명 고객정보 유출사고 (2016) 3. 하트블리드/ (2014) 4. CryptoLocker (2014) 5. 3.20 전산대란 (2013) 6. 농협 사태 (2011) 7. 7.7 대란 (2009) 8. 1.25 대란 (2003) 9. 체르노빌 바이러스 (1999)
<< 기타 장비 및 솔루션 >> 1. OMS 2. Appliance 장비 3. Zero Client (VDI) 4. Mini-PC
<< 기타 >> 1. 빅엔디안, 리클엔디안 2. PE구조 3. 후킹 4. 파밍 5. 피싱 6. AI 7. 빅데이터 8. IoT 9. 수누핑 10. 스니핑 11. BOF 12. well-known ports 13. 미래창조과학부(MSIP) 14. 금융위원회(FSC) 15. OWASP(The Open Web Apllication Security Project) 16. ISO27001 / BSI 17. POC / BMT 18. Watchdog 20. 인사연동 21. Windows UAC 22. 해쉬함수 23. Elastic Search 24. 블록체인 (Block Chain) 25. 비트코인 (Bitcoin) 26. WSUS (Windows Server Upgrade Services) 27. 스팸 (SPAM) 28. 백도어 (Backdoor) 29. 봇 (Bot) 30. 애드웨어 (Adware) 31. 크래킹/해킹 32. 키로거 33. Active-Mode/StandBy-Mode 34. 클러스터(Cluster) 35. 도메인(Domain) 36. Parallel Port 37. Q-chain 38. Inbound/Outbound 39. Black List/ White List 40. 포워딩(Forwarding) 41. SYSLOG 42. 애드혹 네트워크(AdHoc Network) / 메쉬 네트워크(Mesh Network) 43. ID 센터 (Rack, Uinit) 44. DR센터 45. 백본 (Back-bone) 46. NetBIOS 47. 리눅스 종류 1) 데비안 - 우분투 - 칼리 - GNU/리눅스 2) 레드햇 - 페도라 - 타이젠 - CentOS 48. 시그니처 방식 / 스노트룰(Snort) 49. 본딩(유닉스)/티밍(윈도우즈) 50. Helper Address (Cisco 용어) 51. 클라우드 - IaaS - PaaS - SaaS 52. 서버팜 (ServerFarm Zone) 53. DMZ 54. Vlan, Trunk 55. DWDM vs ADSL vs VDSL 56. IPS(Internet Service Provider) 57. 망분리 58. MSPP 59. RIP(Real IP), VIP(Virtual IP)
<< IT 용어 >> 1. 스풀 (Spool) 2. 보류 (pending) 3. QoS (Quality of Service) 4. 로그 밸런싱 (Load Balancing) 5. 클러스트링 (Clustering) 6. 지터 (Jitter) / Packet Delay Variation) 7. HA (High Availability / 고가용성)
<< 컴퓨터 바이러스 종류 >> 1. 멀웨어 (윔 vs 바이러스 vs 트로이목마) 2. 랜섬웨어 3. Dos/DDos 4. 애드웨어 5. 스파이웨어
<<메모리 영역>> 1. 데이터 영역 - 전역변수(static 변수) 2. 힙 영역 (런타임 크기 결정) - 동적 할당 3. 스택 영역 (컴파일 타임에 크기 결정) - 지역변수, 함수
|
'잡동사니 정보 > 취업 및 면접' 카테고리의 다른 글
모의해킹 면접 질문 (0) | 2017.07.26 |
---|---|
정보보안 질문(점검 항목, 취약점) (0) | 2017.07.25 |
이력서 , 자기소개서, 면접 (0) | 2017.06.07 |