Notice
Recent Posts
Recent Comments
«   2024/12   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31
Tags more
Archives
Today
Total
관리 메뉴

Share Garam's everyday life.

정보보안기사 기출문제 7회 본문

공기업 취업준비(2021년)

정보보안기사 기출문제 7회

가람스나이퍼님 (Joshua_Choi_Brother) 2018. 1. 11. 21:50

1. 리눅스 시스템에서 명령어들을 수행 결과


2. 프로세스

프로세스는 프로세스 제어블록(PCB)으로 나타내며 운영체제가 프로세스에 대한 중요한 정보를 저장해 놓은 저장소를 의미한다.

하나의 프로세스는 생성, 실행, 준비, 대기, 보류, 교착, 종료의 상태 변화를 거치게 된다.

프로세스란 스스로 자원을 요청하고 이를 할당받아 사용하는 능동적인 개채를 의미한다.

쓰레드는 프로세스보다 큰 단위이며, 자원의 할당에는 관계하지 않고, 프로세서 스케줄링의 단위로써 사용하게 된다(X)


3. 프로세스 스케줄링 CPU 성능요소

CPU 이용률

시스템처리율

대기시간(X)

확장성


4

RAID-1 MIRRORING 기술을 이용하여 하나의 디스크에 저장된 데이터를 다른 디스크에 동일하게 저장하도록 함.

RAID-4 데이터를 여러 개의 디스크에 분산 저장하도록 하며, 패리티 정보 또한 여러 디스크에 분산 저장함.


5 PING 명령어 DESTINATION UNREACHABLE 접속을 거절 리눅스 방화벽

REJECT


6 휘발성 데이터

시간정보와 로그인 사용자 정보

이벤트 로그

클립보드 데이터(X)

프로세스 정보


7 트로이목마

원격조정

시스템 파일 파괴

자기복제(X)

데이터 유출


8 재귀 함수의 종료 조건을 무한 반복 메모리의 어떤 영역에서 문제

STACK


9 사용자의 키보드 입력을 가로채는 목적으로 사용하기 때문에 컴퓨터에서 입력되는 모든 것이 기록되어 개인정보 등이 도용당하게 되는 해킹기법

키로그


10 리눅스 시스템이 커널에 내장된 툴로서 RULE 기반의 패킷 필터링 기능, CONNECTION TRACKING 기능 등 다양한 기능을 제공

IPTABLES


11 WINDOW OS에서 ADMIN라는 공유자원의 공유를 제거하는 명령어

NET SHARE ADMIN /DELETE


12 취약점 점검과 가장 거리가 먼 보안 도구

TRIPWIRE(X)

SATAN, COPS, NMAP


13 파일시스템 점검의 명령어는?

FSCK


14 레지스트리 파일

SECURITY 시스템의 보안과 권한 관련 정보

SAM 로컬 계정과 그룹 정보

SOFTWARE 시스템 부팅에 필요한 전역 설정 정보(X)

NTUST DAT - 사용자별 설정 정보


15 UNIX 시스템에서 다음의 CHMOD 명령어 실행 후 파일 TEST1의 허가비트


16 중요한 시스템에 접근하는 공격자를 다른 곳으로 끌어내도록 설계한 유도 시스템은?

HONEYPOT


17 C언어로 작성된 EXPLOIT 코드와 컴파일된 바이너리파일을 발견할 수 있었다. 이 EXPLOIT은 STACK에 할당되어진 변수에 데이터 사이즈를 초과 입력하여 RET를 덮어 씌워 SHELLCODE를 실행하는 코드였다.

BUFFER OVERFLOW


18 BRUTH FORCE ATTACK 및 DICTIONARY ATTACK 등과 가장 거리가 먼 것은?

WINNUKE

JOHN THE RIPPER, LOPHTCRACK, PWDUMP


19 서버관리자를 위한 보안 지침 중 아닌 것

관리자 그룹 사용자의 계정을 최소화한다

정기적으로 파일과 디렉터리의 퍼미션을 점검한다.

관리자로 작업한 후에는 반드시 패스워드를 변경한다(X)

웹 서버에서 생성되는 프로세스는 관리자 권한으로 실행되지 않도록 한다.


20 리눅스 계정 관리 파일을 통해서 알 수 없는 것은 무엇인가?

사용자 계정 이름, 암호화 또는 해시 알고리즘이 적용된 사용자 패스워드, 사용자 패스워드 최소 길이(X), 사용자 패스워드 만료일까지 남은 기간(일)


21 사용자, 시스템 행동의 모니터링 및 분석, 시스템 설정 및 취약점에 대한 감시기록, 알려진 공격에 대한 행위 패턴 인식, 비정상적 행위 패턴에 대한 통계적 분석.

침입탐지시스템


22 UDP FLOODING 공격의 대응 방안 아닌 것

다른 네트워크로부터 자신의 네트워크로 들어오는 IP BROADCAST 패킷을 받도록 설정한다(X)

사용하지 않는 UDP 서비스를 중지한다.

방화벽 등을 이용하여 패킷을 필터링한다.

리눅스 시스템인 경우 CHARGEN 또는 ECHO 서비스를 중지한다.


23 침입탐지시스템의 특징 아닌 것

외부로부터의 공격뿐만 아니라 내부자에 의한 해킹도 방어할 수 있다.

접속하는 IP주소에 상관없이 침입을 탐지할 수 있다.

패킷의 유형에 따라 통과가 허용 또는 거부되는 패킷 필터링 기능을 제공한다(X)

침입 판단에 약간의 오류 가능성이 존재한다.


24 다음은 DOS 창에서 어떤 명령어를 실행시킨 결과인가?

PING


25 공용 네트워크를 이용하여 사설 네트워크를 구성하는 기술로서, 전용선을 이용한 사설 네트워크에 비해 저렴한 비용으로 안전한 망을 구성할 수 있다.

공용 네트워크로 전달되는 트래픽은 암호화 및 메시지 인증 코드 등을 사용하여 기밀성과 무결성을 제공한다.

VPN(Virtual Private Network)


26 네트워크 기반 서비스 거부 공격 아닌 것

버퍼 오버플로우


27 시스템의 백로그 큐 크기를 늘려준다. 리눅스 계정의 경우 syncookies 기능을 이용하고 windows 계정의 경우 레지스트리를 변경한다. 라우터에서는 방어 솔루션인 tcp intercept를 설정한다.

syn flooding attack


28 VLAN에 대한 설명

브로드캐스팅, 논리적인, PORT MIRRORING


29 DOS 공격의 일종으로 공격대상자는 스푸핑된 소스 IP로부터 ICMP REPLY를 동시에 수신하는 형상을 갖는 공격

SMURF ATTACK


30 가상 사설망 구현 기술과 먼 것은

패킷 필터링(X)

터널링, 인증, 암호화


31 완충지대의 앞뒤에 방화벽을 위치시키고, 완충지대에는 메일 서버나 웹서버 등을 설치하는 것이 일반적이다.

SCREENED SUBNET


32 침입차단시스템(FIREWALL)과 침입탐지시스템(DS)의 설명으로 부적절한 것은?

FIREWALL의 종류에는 스크리닝 라우터, 베스트 호스트, 프락시 서버 게이트웨어, 듀얼 홈드 게이트웨어 등이 있다.

FIREWALL을 다중으로 사용 시, 내부 인가자의 시스템 호스트에 대한 접근통제가 가능하다(X)

오용탐지 정역는 알려진 공격에 대한 SIGNATURE의 유지를 통해서만 타지가 가능하다.

IDS에서 공격인데도 공격이라고 판단하지 않을 경우를 FLASE NEGATIVE라고 한다.


33. C&C라는 중앙집중형 명령/제어 방식에서 탈피하여 웹 프로토콜인 HTTP를 기반으로 하거나 모든 좀비들이 C&C가 될 수 있는 분산형 명령/제어 방식으로 진화하고 있다.

BOTNET


34 브로드캐스트는 하나의 송신자가 같은 서브 에트워크 상의 모든 수신자에게 데이털르 전송하는 방식이다.

브로드캐스트 IP 주소는 호스트 필드의 비트값이 모두 1인 주소를 말하며 이러한 값을 갖는 IP 주소는 일반 호스트에 설정하여 널리 사용한다(X)

멀티캐스트 전송이 지원되면 데이터의 중복 전송으로 인 한 네트워크 자원 낭비를 최소화 할 수 있게 된다.

유니캐스트 네트워크상에서 단일 송신자와 단일 수신자 간의 통신이다.


35 TCP 연결 2HS 중 3-WAY-HANDSHAKE으로 HALF OPEN 연결 시도의 취약점을 이용한 공격은?

SYN FLOODING 공격


36 침입차단시스템을 지나는 패킷에 대해 출발지와 목적지의 IP 주소 및 포트 번호를 특정주소 및 포로토 매칭하는 기능을 무엇이라 하는가?

NAT


37 AS 사이에 구동되는 라우팅 프로토콜은 무엇인가?

BGP


38 공격자는 위조된 WAC주소를 지속적으로 네트워크에 흘름으로써 스위칭 허브의 주소 테이블을 오버플로우시켜 허브처럼 동작하게 하여 다른 네트워크 세그먼트의 데이터를 스니핑 할 수 있다.

SWITCH JAMMING 공격


39 특정 시스템에 대한 분류 또는 기능에 대한 정의 특성이 다른 하나는?

베스천호스트

단일 호스트 기반, 네트워크 기반, 비정상적인 행위탐지


40 패킷의 통과 여부를 결정 하는 역할

PACKET FILTERING


41 공격기법

SMURF ATTACK IP BROADCAST ADDRESS로 전송된 ICMP 패킷에 대해 응답하지 않도록 시스템을 설정하여 방어할 수 있다.


42 GET 방식 폼 데이터가 URL 뒤에 첨가되어 전송되며, 그 내용이 쉽게 노출되어 공격에 이용당할 수 있다.

크로스사이트 요청 위조


43 다음 보기 중 그 성질이 다른 것은?

WHOIS

SQL INJECTION, XSS OR GSS(CROSS SITE SCRIPTION), COOKIE SNIFFING


44 TFTP(Trivial File Transfer Protocol) 틀린 것은?

하드디스크가 없는 장비들이 네트워크를 통해 부팅 할 수 있도록 제안된 프로토콜이다.

UDP 69번을 사용하며 특별한 인증 절차가 없다.

TFTP 서비스를 위한 별도의 게정 파일을 사용하지 않는다.

보안상 우수하여 ANONYMOUS FTP 서비스를 대신하여 많이 사용한다.(X)


45 버퍼 오버플로우에 대한 대책 옳지 않은 것은

경계 검사를 하는 컴파일러 및 링크를 사용한다.

경계를 검사하는 함수를 사용한다.

운영체제 커널 패치를 실시한다

최대 권한으로 프로그램을 실행한다(X)


46 PGP기능 거리 먼 것은?

권한 관리

전자서명, 압축, 단편화와 재조립


47 데이터베이스 복구를 위해 만들어지는 체크포인트에 설명

일정 시간 간격으로 만들어지는 DBMS의 현재 상태에 대한 기록


48 DB의 보안유형과 거리가 먼 것은?

DB 웹 서비스(X)

허가 규칙, 가상 테이블, 암호화


49 SET 프로토콜 

RSA를 사용함으로써 프로토콜의 속도를 크게 저하시킨다.

상점과 지불게이트웨이의 걸를 전자적으로 처리하기 위한 별도의 하드웨어와 소프트웨어를 요구하지 않는다(X)

암호프로토콜이 너무 복잡하다

사용자에게 전자지갑 소프트웨어를 요구한다.


50 데이터베이스 보안 요구사항

데이터에 대한 추론통계 기능, 흐름통제 기능, 부인방지(X), 허가 받지 않은 사용자 대한


51 CROSS CITE SCRIPTING(XSS)


52 웹 SQL INJECTION 공격

데이터베이스 확장 프로시저 사용(X)


53 SSL


54 ONE TIME PASSWORD


55 TLS 

HTTP PROTOCOL(X)

HANDSHAKE PROTOCOL, ALERT PROTOCOL, RECORD PROTOCOL


56 생체 인증 시스템 

가변성(X)


57 버퍼 오버플로우 함수..


58 문자 변환 함수 등을 사용하여 치환

크로스사이트 스크립트


59 디지털 워터마킹 기술

도청 방지(X)


60 전자지불 서비스 기술 요건


61 무결성 레벨 접근통제 모델

비바 모델


62 대칭키 암호시스템


63 은닉 서명


64 IDEA


65 AES 알고리즘


66 임의적 접근통제 방식


67 일방향 해시함수


68 해시 함수


69 MAC 접근정책


70 사용자 인증

OTP, SSO, 스마트카드


71 중간자(MAN IN THE MIDDLE) 공격


72 키 분배 문제 


73 암호해독


74 해시 함수의 특징


75 DIFFIE-HELLMAN


76 지식 기반 사용자 인증기법


77 X.509인증서 폐지


78 AES 알고리즘


79 PASSWORD 방식의 문제점


80 공개키 알고리즘


81 데이터 무결성


82 취약점 분석 평가

한국정보화진흥원


83 주요정보통신기반시설


84 주요정보통신기반시설


85 관계중앙행 정기 관의 장 주요정보통신기반시설 보호지침 제정

관리기관의 장, 권고


86 위험관리 방법론


87 주요정보통신기반시설 관리기관의 복무


88 오렌지북, 컴퓨터시스템 평가기준 : TCSEC


89 정보공유분석센터


90 개인정보


91 공인인증서 효력


92 개인정보


93 위험도 산정


94 전자서명법, 공인인증기관의 업무수행에 관한 조항


95 정량적 위험분석, 정성적 위험분석

정량적 위험분석 : 시나리오 기반 분석법


96 정보보호 법률 관리체계 인증 제도


97 정보 정확성의 원칙


98 주요정보통신기반시설 보호지침 내용


99 개인정보보호법상 정보주체의 권리


100 전자서명법