일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 태어나는 건 순서가 있지만 천국 가는 건 순서가 없다
- #두란노 #생명의삶 #12월호 #QT #한눈으로보는성경 #요한계시록
- #둘로스
- 경찰 #여행 #식사 #교제 #만남 #운동
- #이어령 선생님 #지성에서 영성으로
- 철인 #김다니엘목사님 #세상이감당치못하는사람 #여천전남병원퇴원 #장염 #고열 #입원
- 2021 청년다니엘기도회 #다니엘기도회 #청년 #2021 #첫(처음)
- #소명 #하나님의 시간을 잇는 싸움 # 하나님께 쓰임 받는 시간 #김남국 목사님 #마커스워십 #2023
- 정보처리기사 #전산직 #정보보안기사 #DB #데이터베이스 #암호학 #가상화 #인터넷 #알고리즘 #자료구조 #파이썬 #소공 #SQL #네트워크 #웹
- #가람스나이퍼
- 취준생 #수험생 #공시생#자금#건강#기도
- SSTF
- 코레일기출복원 #코레일필기시험 #코레일 #한국철도공사
- 하버드 감정수업 #HARVADE 감정수업 #하버드 #하버드대학교 #HARVADE UNIVERSITY
- 정보보안기사 #18회 #정보보안기사필기시험
- National Geography. 예술의전당 한가람미술관3층
- 6월끝 #7월시작 #상반기끝
- 크라우드펀딩 #오마이컴퍼니 #첫후원 #후원
- 전주역 #국민연금공단 #전산직 #해커스경찰 #기도 #말씀 #예배 #찬양 #국밥 #무궁화호 #용산역 #노량진역
- 코딩테스트
- 2023
- #함께함이 기쁨입니다 #청년 #주안장로교회 #청년
- 삼성보안기술포럼
- #인천신용보증공단 #신용보증공단 #신보 #경영학 #경제학 #일반상식 #한국사
- 책읽는사자
- Tag#이은석#이은석성균관대교수#성균관대#성균관대학교#성균관대SW중심대학사업단장#기술변화#MZ세대#기술혁신#취업#기업#이은석성균관대SW융합대학장
- 정보보안기사
- 정보보안기사 #정보보호론 #사이버 #정보보안기사 필기 #정보보안기사 실기
- 다니엘기도회 #오륜교회 #하나님을자랑하는간증의주인공이되자#말씀#기도#전도#영혼구원#성령님#주님꼐서일하신다#하나님#예수님#성령님
- 박영선 목사님 #박영선의 기도
- Today
- Total
Share Garam's everyday life.
정보보안기사 기출문제 7회 본문
1. 리눅스 시스템에서 명령어들을 수행 결과
2. 프로세스
프로세스는 프로세스 제어블록(PCB)으로 나타내며 운영체제가 프로세스에 대한 중요한 정보를 저장해 놓은 저장소를 의미한다.
하나의 프로세스는 생성, 실행, 준비, 대기, 보류, 교착, 종료의 상태 변화를 거치게 된다.
프로세스란 스스로 자원을 요청하고 이를 할당받아 사용하는 능동적인 개채를 의미한다.
쓰레드는 프로세스보다 큰 단위이며, 자원의 할당에는 관계하지 않고, 프로세서 스케줄링의 단위로써 사용하게 된다(X)
3. 프로세스 스케줄링 CPU 성능요소
CPU 이용률
시스템처리율
대기시간(X)
확장성
4
RAID-1 MIRRORING 기술을 이용하여 하나의 디스크에 저장된 데이터를 다른 디스크에 동일하게 저장하도록 함.
RAID-4 데이터를 여러 개의 디스크에 분산 저장하도록 하며, 패리티 정보 또한 여러 디스크에 분산 저장함.
5 PING 명령어 DESTINATION UNREACHABLE 접속을 거절 리눅스 방화벽
REJECT
6 휘발성 데이터
시간정보와 로그인 사용자 정보
이벤트 로그
클립보드 데이터(X)
프로세스 정보
7 트로이목마
원격조정
시스템 파일 파괴
자기복제(X)
데이터 유출
8 재귀 함수의 종료 조건을 무한 반복 메모리의 어떤 영역에서 문제
STACK
9 사용자의 키보드 입력을 가로채는 목적으로 사용하기 때문에 컴퓨터에서 입력되는 모든 것이 기록되어 개인정보 등이 도용당하게 되는 해킹기법
키로그
10 리눅스 시스템이 커널에 내장된 툴로서 RULE 기반의 패킷 필터링 기능, CONNECTION TRACKING 기능 등 다양한 기능을 제공
IPTABLES
11 WINDOW OS에서 ADMIN라는 공유자원의 공유를 제거하는 명령어
NET SHARE ADMIN /DELETE
12 취약점 점검과 가장 거리가 먼 보안 도구
TRIPWIRE(X)
SATAN, COPS, NMAP
13 파일시스템 점검의 명령어는?
FSCK
14 레지스트리 파일
SECURITY 시스템의 보안과 권한 관련 정보
SAM 로컬 계정과 그룹 정보
SOFTWARE 시스템 부팅에 필요한 전역 설정 정보(X)
NTUST DAT - 사용자별 설정 정보
15 UNIX 시스템에서 다음의 CHMOD 명령어 실행 후 파일 TEST1의 허가비트
16 중요한 시스템에 접근하는 공격자를 다른 곳으로 끌어내도록 설계한 유도 시스템은?
HONEYPOT
17 C언어로 작성된 EXPLOIT 코드와 컴파일된 바이너리파일을 발견할 수 있었다. 이 EXPLOIT은 STACK에 할당되어진 변수에 데이터 사이즈를 초과 입력하여 RET를 덮어 씌워 SHELLCODE를 실행하는 코드였다.
BUFFER OVERFLOW
18 BRUTH FORCE ATTACK 및 DICTIONARY ATTACK 등과 가장 거리가 먼 것은?
WINNUKE
JOHN THE RIPPER, LOPHTCRACK, PWDUMP
19 서버관리자를 위한 보안 지침 중 아닌 것
관리자 그룹 사용자의 계정을 최소화한다
정기적으로 파일과 디렉터리의 퍼미션을 점검한다.
관리자로 작업한 후에는 반드시 패스워드를 변경한다(X)
웹 서버에서 생성되는 프로세스는 관리자 권한으로 실행되지 않도록 한다.
20 리눅스 계정 관리 파일을 통해서 알 수 없는 것은 무엇인가?
사용자 계정 이름, 암호화 또는 해시 알고리즘이 적용된 사용자 패스워드, 사용자 패스워드 최소 길이(X), 사용자 패스워드 만료일까지 남은 기간(일)
21 사용자, 시스템 행동의 모니터링 및 분석, 시스템 설정 및 취약점에 대한 감시기록, 알려진 공격에 대한 행위 패턴 인식, 비정상적 행위 패턴에 대한 통계적 분석.
침입탐지시스템
22 UDP FLOODING 공격의 대응 방안 아닌 것
다른 네트워크로부터 자신의 네트워크로 들어오는 IP BROADCAST 패킷을 받도록 설정한다(X)
사용하지 않는 UDP 서비스를 중지한다.
방화벽 등을 이용하여 패킷을 필터링한다.
리눅스 시스템인 경우 CHARGEN 또는 ECHO 서비스를 중지한다.
23 침입탐지시스템의 특징 아닌 것
외부로부터의 공격뿐만 아니라 내부자에 의한 해킹도 방어할 수 있다.
접속하는 IP주소에 상관없이 침입을 탐지할 수 있다.
패킷의 유형에 따라 통과가 허용 또는 거부되는 패킷 필터링 기능을 제공한다(X)
침입 판단에 약간의 오류 가능성이 존재한다.
24 다음은 DOS 창에서 어떤 명령어를 실행시킨 결과인가?
PING
25 공용 네트워크를 이용하여 사설 네트워크를 구성하는 기술로서, 전용선을 이용한 사설 네트워크에 비해 저렴한 비용으로 안전한 망을 구성할 수 있다.
공용 네트워크로 전달되는 트래픽은 암호화 및 메시지 인증 코드 등을 사용하여 기밀성과 무결성을 제공한다.
VPN(Virtual Private Network)
26 네트워크 기반 서비스 거부 공격 아닌 것
버퍼 오버플로우
27 시스템의 백로그 큐 크기를 늘려준다. 리눅스 계정의 경우 syncookies 기능을 이용하고 windows 계정의 경우 레지스트리를 변경한다. 라우터에서는 방어 솔루션인 tcp intercept를 설정한다.
syn flooding attack
28 VLAN에 대한 설명
브로드캐스팅, 논리적인, PORT MIRRORING
29 DOS 공격의 일종으로 공격대상자는 스푸핑된 소스 IP로부터 ICMP REPLY를 동시에 수신하는 형상을 갖는 공격
SMURF ATTACK
30 가상 사설망 구현 기술과 먼 것은
패킷 필터링(X)
터널링, 인증, 암호화
31 완충지대의 앞뒤에 방화벽을 위치시키고, 완충지대에는 메일 서버나 웹서버 등을 설치하는 것이 일반적이다.
SCREENED SUBNET
32 침입차단시스템(FIREWALL)과 침입탐지시스템(DS)의 설명으로 부적절한 것은?
FIREWALL의 종류에는 스크리닝 라우터, 베스트 호스트, 프락시 서버 게이트웨어, 듀얼 홈드 게이트웨어 등이 있다.
FIREWALL을 다중으로 사용 시, 내부 인가자의 시스템 호스트에 대한 접근통제가 가능하다(X)
오용탐지 정역는 알려진 공격에 대한 SIGNATURE의 유지를 통해서만 타지가 가능하다.
IDS에서 공격인데도 공격이라고 판단하지 않을 경우를 FLASE NEGATIVE라고 한다.
33. C&C라는 중앙집중형 명령/제어 방식에서 탈피하여 웹 프로토콜인 HTTP를 기반으로 하거나 모든 좀비들이 C&C가 될 수 있는 분산형 명령/제어 방식으로 진화하고 있다.
BOTNET
34 브로드캐스트는 하나의 송신자가 같은 서브 에트워크 상의 모든 수신자에게 데이털르 전송하는 방식이다.
브로드캐스트 IP 주소는 호스트 필드의 비트값이 모두 1인 주소를 말하며 이러한 값을 갖는 IP 주소는 일반 호스트에 설정하여 널리 사용한다(X)
멀티캐스트 전송이 지원되면 데이터의 중복 전송으로 인 한 네트워크 자원 낭비를 최소화 할 수 있게 된다.
유니캐스트 네트워크상에서 단일 송신자와 단일 수신자 간의 통신이다.
35 TCP 연결 2HS 중 3-WAY-HANDSHAKE으로 HALF OPEN 연결 시도의 취약점을 이용한 공격은?
SYN FLOODING 공격
36 침입차단시스템을 지나는 패킷에 대해 출발지와 목적지의 IP 주소 및 포트 번호를 특정주소 및 포로토 매칭하는 기능을 무엇이라 하는가?
NAT
37 AS 사이에 구동되는 라우팅 프로토콜은 무엇인가?
BGP
38 공격자는 위조된 WAC주소를 지속적으로 네트워크에 흘름으로써 스위칭 허브의 주소 테이블을 오버플로우시켜 허브처럼 동작하게 하여 다른 네트워크 세그먼트의 데이터를 스니핑 할 수 있다.
SWITCH JAMMING 공격
39 특정 시스템에 대한 분류 또는 기능에 대한 정의 특성이 다른 하나는?
베스천호스트
단일 호스트 기반, 네트워크 기반, 비정상적인 행위탐지
40 패킷의 통과 여부를 결정 하는 역할
PACKET FILTERING
41 공격기법
SMURF ATTACK IP BROADCAST ADDRESS로 전송된 ICMP 패킷에 대해 응답하지 않도록 시스템을 설정하여 방어할 수 있다.
42 GET 방식 폼 데이터가 URL 뒤에 첨가되어 전송되며, 그 내용이 쉽게 노출되어 공격에 이용당할 수 있다.
크로스사이트 요청 위조
43 다음 보기 중 그 성질이 다른 것은?
WHOIS
SQL INJECTION, XSS OR GSS(CROSS SITE SCRIPTION), COOKIE SNIFFING
44 TFTP(Trivial File Transfer Protocol) 틀린 것은?
하드디스크가 없는 장비들이 네트워크를 통해 부팅 할 수 있도록 제안된 프로토콜이다.
UDP 69번을 사용하며 특별한 인증 절차가 없다.
TFTP 서비스를 위한 별도의 게정 파일을 사용하지 않는다.
보안상 우수하여 ANONYMOUS FTP 서비스를 대신하여 많이 사용한다.(X)
45 버퍼 오버플로우에 대한 대책 옳지 않은 것은
경계 검사를 하는 컴파일러 및 링크를 사용한다.
경계를 검사하는 함수를 사용한다.
운영체제 커널 패치를 실시한다
최대 권한으로 프로그램을 실행한다(X)
46 PGP기능 거리 먼 것은?
권한 관리
전자서명, 압축, 단편화와 재조립
47 데이터베이스 복구를 위해 만들어지는 체크포인트에 설명
일정 시간 간격으로 만들어지는 DBMS의 현재 상태에 대한 기록
48 DB의 보안유형과 거리가 먼 것은?
DB 웹 서비스(X)
허가 규칙, 가상 테이블, 암호화
49 SET 프로토콜
RSA를 사용함으로써 프로토콜의 속도를 크게 저하시킨다.
상점과 지불게이트웨이의 걸를 전자적으로 처리하기 위한 별도의 하드웨어와 소프트웨어를 요구하지 않는다(X)
암호프로토콜이 너무 복잡하다
사용자에게 전자지갑 소프트웨어를 요구한다.
50 데이터베이스 보안 요구사항
데이터에 대한 추론통계 기능, 흐름통제 기능, 부인방지(X), 허가 받지 않은 사용자 대한
51 CROSS CITE SCRIPTING(XSS)
52 웹 SQL INJECTION 공격
데이터베이스 확장 프로시저 사용(X)
53 SSL
54 ONE TIME PASSWORD
55 TLS
HTTP PROTOCOL(X)
HANDSHAKE PROTOCOL, ALERT PROTOCOL, RECORD PROTOCOL
56 생체 인증 시스템
가변성(X)
57 버퍼 오버플로우 함수..
58 문자 변환 함수 등을 사용하여 치환
크로스사이트 스크립트
59 디지털 워터마킹 기술
도청 방지(X)
60 전자지불 서비스 기술 요건
61 무결성 레벨 접근통제 모델
비바 모델
62 대칭키 암호시스템
63 은닉 서명
64 IDEA
65 AES 알고리즘
66 임의적 접근통제 방식
67 일방향 해시함수
68 해시 함수
69 MAC 접근정책
70 사용자 인증
OTP, SSO, 스마트카드
71 중간자(MAN IN THE MIDDLE) 공격
72 키 분배 문제
73 암호해독
74 해시 함수의 특징
75 DIFFIE-HELLMAN
76 지식 기반 사용자 인증기법
77 X.509인증서 폐지
78 AES 알고리즘
79 PASSWORD 방식의 문제점
80 공개키 알고리즘
81 데이터 무결성
82 취약점 분석 평가
한국정보화진흥원
83 주요정보통신기반시설
84 주요정보통신기반시설
85 관계중앙행 정기 관의 장 주요정보통신기반시설 보호지침 제정
관리기관의 장, 권고
86 위험관리 방법론
87 주요정보통신기반시설 관리기관의 복무
88 오렌지북, 컴퓨터시스템 평가기준 : TCSEC
89 정보공유분석센터
90 개인정보
91 공인인증서 효력
92 개인정보
93 위험도 산정
94 전자서명법, 공인인증기관의 업무수행에 관한 조항
95 정량적 위험분석, 정성적 위험분석
정량적 위험분석 : 시나리오 기반 분석법
96 정보보호 법률 관리체계 인증 제도
97 정보 정확성의 원칙
98 주요정보통신기반시설 보호지침 내용
99 개인정보보호법상 정보주체의 권리
100 전자서명법
'공기업 취업준비(2021년)' 카테고리의 다른 글
정보보안기사 8회 (0) | 2018.01.13 |
---|---|
7개 금융공기업, 2018년 556명 채용 예정 (0) | 2018.01.12 |
[이시한의 공기업 NCS 취업 불패노트] 리턴즈 #1 : 한국도로공사 분석노트 (0) | 2018.01.11 |
TCP/IP 주소 지정 및 서브넷 구성 기본 사항의 이해 (0) | 2018.01.11 |
정보처리기사 3회.2017년 (0) | 2018.01.11 |