일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 코레일기출복원 #코레일필기시험 #코레일 #한국철도공사
- #소명 #하나님의 시간을 잇는 싸움 # 하나님께 쓰임 받는 시간 #김남국 목사님 #마커스워십 #2023
- 정보보안기사 #정보보호론 #사이버 #정보보안기사 필기 #정보보안기사 실기
- #함께함이 기쁨입니다 #청년 #주안장로교회 #청년
- 정보보안기사
- 2021 청년다니엘기도회 #다니엘기도회 #청년 #2021 #첫(처음)
- 책읽는사자
- National Geography. 예술의전당 한가람미술관3층
- 정보보안기사 #18회 #정보보안기사필기시험
- 다니엘기도회 #오륜교회 #하나님을자랑하는간증의주인공이되자#말씀#기도#전도#영혼구원#성령님#주님꼐서일하신다#하나님#예수님#성령님
- #인천신용보증공단 #신용보증공단 #신보 #경영학 #경제학 #일반상식 #한국사
- 박영선 목사님 #박영선의 기도
- 경찰 #여행 #식사 #교제 #만남 #운동
- SSTF
- 하버드 감정수업 #HARVADE 감정수업 #하버드 #하버드대학교 #HARVADE UNIVERSITY
- #두란노 #생명의삶 #12월호 #QT #한눈으로보는성경 #요한계시록
- #가람스나이퍼
- 태어나는 건 순서가 있지만 천국 가는 건 순서가 없다
- 크라우드펀딩 #오마이컴퍼니 #첫후원 #후원
- 철인 #김다니엘목사님 #세상이감당치못하는사람 #여천전남병원퇴원 #장염 #고열 #입원
- 전주역 #국민연금공단 #전산직 #해커스경찰 #기도 #말씀 #예배 #찬양 #국밥 #무궁화호 #용산역 #노량진역
- #이어령 선생님 #지성에서 영성으로
- 정보처리기사 #전산직 #정보보안기사 #DB #데이터베이스 #암호학 #가상화 #인터넷 #알고리즘 #자료구조 #파이썬 #소공 #SQL #네트워크 #웹
- Tag#이은석#이은석성균관대교수#성균관대#성균관대학교#성균관대SW중심대학사업단장#기술변화#MZ세대#기술혁신#취업#기업#이은석성균관대SW융합대학장
- 삼성보안기술포럼
- 6월끝 #7월시작 #상반기끝
- 취준생 #수험생 #공시생#자금#건강#기도
- 코딩테스트
- 2023
- #둘로스
- Today
- Total
Share Garam's everyday life.
제18회, 제17회 정보보안기사 필기 기출풀이(임베스트) 본문
제18회, 제17회 정보보안기사 필기 기출풀이(임베스트)
가람스나이퍼님 (Joshua_Choi_Brother) 2022. 1. 29. 23:23시스템보안
01. NTFS 파일 시스템에서 메타 데이터(Meta Data) 파일이 아닌 것은?
1. MFT(Master File Table)
2. LogFile
3. Volume
4. Bios
정답 4번
02. 여러 개의 프로세스가 공유 자원에 대해서 동시에 접근하는 것으로
관리자 권한을 얻기 위해서 Setuid가(root 소유자) 설정된 파일을 실행한다. 공격 기법은?
1. 워터링홀, 신뢰된 사이트..
2. 레이스 컨디션
3. 드라이브 바이 다운로드, 자동으로 다운로드 됬다
4. 포맷팅 스트링
정답 2번
03. EFS(Encryption File System) 설명으로 옳지 않은 것은?
1. Cipher.exe는 EFS를 사용해서 암호화된 데이터를 관리한다.
2. EFS는 보안과 성능상의 이유는 대칭키와 비대칭키 암호화 기법 모두를 사용한다.
3. EFS이 암호화된 파일을 다른 볼륨으로 이동 및 복사하면 복호화된다.
4. EFS는 직접 컴퓨터에 접근하는 공격자로부터 간단하게 기밀 파일을 암호화해서 보호한다.
정답 3번
04. 2016년 등장한 것으로 전 세계 무수히 많은 IoT 기기를 감염시키고 악성봇넷을 이용하여 대규모 분산 서비스 거부 공격(DDoS)을 수행한
악성코드는?
1. RCE(Remote Code Execution)
2. 미라이
3. Torjan 자기복제 안한다
4. Fileless 디스크가 아니라 메모리에 카피해서 실행한다
정답 2번
05. IP 주소와 매핑되는 48비트 MAC 주소가 공격자의 PC MAC 주소 주소로 변조되어서 모든 종류의 통신을 공격자 PC를 통해서 이루어지게 하는 공격 기법이다
1. DNS Spoofing
2. Switch Jamming
3. ARP Spoofing
4. ICMP Redirect
정답 3번
06. AD(Active Directory) 관리 설명 올바르지 않은 것은?
1. AD는 관리자 계정의 비밀번호 변경이 어려울 때 사용한다.
2. AD는 IT시스템 사용자 인증과 권한 관리를 위해서 사용된다.
3. AD는 본인인증을 위해서 ID와 Password를 사용해서 사용자를 인가한다.
4. AD는 회사에서 강제하는 보안 정책 등을 적용한다.
정답 1번
07. 유닉스 로그파일 옳바르지 않은 것은?
1. lastlog 사용자들이 마지막으로 로그아웃한 정보를 가지고 있다.
2. utmp 현재 로그인한 사용자 정보를 가지고 있다. who
3. wtmp 로그인과 로그아웃, 시스템 부팅 정보를 가지고 있다. last
4. sulog su(switch user) 명령어를 실행한 정보를 가지고 있다.
정답 1번 마지막 로그인 시간, 호스트명을 확인할 수 있다.
08. 하드웨어 기반으로 보안 기능을 제공한다. 암호화 작업을 실행할 수 있게 설계된 보안 암호화 프로세서이다.
1. TPM(Trusted Platform Module)
2. CPM(Critical Platform Module)
3. Fuzzing
4. Cipher
정답 1번
09. uptime, downtime, MTBF, MTTR
1. 기밀성
2. 무결성
3. 가용성
4. 최신성
정답 3번
가용도A=MTTF/MTBF = MTTF/(MTTF + MTTR)
MTBF 평균 시간 간격
MTTR 평균 수리 시간
MTTF 평균 고장 시간
10. IoT 보안 옳지 않은 것은?
1. IoT 장치들이 위치 정보를 전송하는 경우에 전송되는 데이터 구간을 암호화한다.
2. 센서와 IoT 미들웨어 간에 상호인증을 위한 인증 방법을 제공한다.
3. 센서들이 수집한 데이터를 안전하게 저장하기 위해서 저장 공간에 대해서 대칭키 암호화를 수행한다.
4. IoT에서 각 센서들이 전송하는 데이터를 안전하게 보호하기 위해서 MD5, SHA-1를 사용해서 암호화한다.
정답 4번
11. 유닉스에서 하위 디렉터리를 연결하기 위한 명령어로 임의 디렉터리를 연결하기 위해서 사용한다.
1. fsck
2. dfisk
3. mount
4. ls
정답 3번
12. 유닉스에서 패스워드 파일 보호를 위한 방법
새로운 유닉스 계정 생성 시에 사용자의 유닉스 계정과 패스워드를 하나의 파일에 함께 저장하지 않고 패스워드는 다른 파일에 저장하여 관리한다.
1. 패스워드 파일 보호
2. 쉐도우 패스워드 보호
3. 사용자 파일 보호
4. 사용자 권한 관리
정답 2번
'17회 정보보안기사 기출'
1. 악성 메일, SNS, 특정 웹 사이트를 차단하고 이를 통한 정보 유출을 방지한다
1. IDS 침입감지시스템
2. DLP : USB 차단
3. FIREWALL 방화벽
4. SPI, 세션을 추척한다
정답 2번
2. 윈도우 NTFS 파일 시스템에 대한 설명으로 올바른 것은?
파일의 파일 크기, 생성일자, 접근일자 등의 정보를 가지고 있다
1. Volume
2. MBR
3. MFT
4. VBR
정답 3번 MASTER FILE TABLE
3. 무결성 검사 도구
1. iptables 리눅스용 방화벽 특정 코드를 막는다
2. snort, Rull 기반 탐지.
alert tcp 10.0.2.15 any -> 10.0.2.8 80 (msg:"snort est"; content : "snort"; nocase; sid:10000;)
3. tripwire 파일 변경 및 백도어를 탐지할 수 있는 무결성 검사 도구이다.
4. hydra 무작위 공격 도구
정답 3번
4. 접근 통제 기법 중에서 자신이 소유하고 있는 파일 권한을 다른 사용자에게 부여하는 것은?
1. RBAC
2. MAC
3. MLP
4. DAC
정답 4번 Discretionary Access Control 사용자 계정을 기반으로 사용자는 자원과 관련된 ACL(Access Control List)을 수정해서 권한을 부여 받는다.
5. NTFS 파일 시스템에 대한 설명으로 올바른 것은?
가. NTFS는 가변 길이 클러스터를 사용한다(가변 길이 클러스터)
나. EFS(Encryption File System)를 사용해서 대칭키 방식의 파일을 암호화한다.
다. FAT 16 혹은 FAT 32 파일 시스템을 NTFS로 변환할 수 있다.
정답 가 나 다
6. 쿠키 옳지 않은 것은? 엄청 중요하다
1. 클라리언트에 저장된다
2. 주기적으로 삭제해 주어야 한다
3. 4KB 이상 저장한다
4. Key와 Value 형태로 저장한다
정답 3번 4KB 이하로 저정한다
Secure, HTTPS 프로토콜상에서 암호화된 요청일 경우에만 전송한다.
Httponly, JAVASCRIPT에서 DOCUMENT.COOKIE API 접근을 차단한다. 연결=세션, 설정하면 DOCUMENT 이것을 읽을 수 없다. 아피치 톰켓에서 설정할 수 있다.
7. 리눅스 권한 설정에서 소유자만 읽기, 쓰기가 가능하고 다른 소유자는 아무도 권한이 없다.
1. umack 700
2. umask 077
3. umask 066
4. umask 071
정답 3번 666-600 = 066
666-600=066
8. 리눅스에서 last 명령어를 실행하면 어떤 파일의 로그를 읽는가?
1. lastlog, lastb
2. wtmp, last
3. utmp, who
4. btmp
정답 2번
9. 리눅스에서 이 파일을 조작하여 임의의 IP와 호스트명을 등록하여 DNS을 우회하게 한다.
1. hosts.equiv
2. hosts
3. .rhost
4. hostname
정답 2번
.rhost 파일과 hosts.equiv 파일은 인증없이 명령어를 실행 할 수 있는 R-command 관련 설정 파일이다.
10. 1*1 픽셀 정도의 임베디드된 이미지로 쿠키와 결합되어 이용자가 웹 사이트를 이용하거나 이메일을 보내는 행동을 모니터링하기 위한 것이다.
1. 세션
2. 웹 비콘
3. 쿠키
4. 보안 쿠키
정답 2번
11. Apache 웹 서버의 로그는 access.log 파일에 기록된다. access.log 파일의 referer 의미로 올바른 것은?
1. 방문자 IP 요청 정보 파일 크기 정보를 알 수 있다. access.log
2. 웹 브라우저명 및 버전 정보를 의미한다. agent.log
3. 관리자는 웹 사이트의 방문 경로를 확인할 수 있다.
4. 없는 페이지를 호출할 때 발생한다.
정답 3번
12. 리눅스 파일에서 setuid가 설정된 파일을 검색하는 명령어는?
1. 1000 sticky bit
2. 2000 setgid
3. 4000 setuid
4. 500
정답 3번?
'[ENGINEER INFORMATION SECURITY](사이버정보보호)' 카테고리의 다른 글
보안 팀을 괴롭히는 ‘나쁜 보안 팀장’의 10가지 특징 (0) | 2022.03.11 |
---|---|
최악의 취약점 Log4j - 포스터 (1) | 2022.03.04 |
임베스트 정보보안기사 모의고사 (0) | 2022.01.16 |
제 18회 정보보안기사/산업기사 실기시험 기출문제 (0) | 2021.10.30 |
제 18회 정보보안기사 필기시험 기출문제 (0) | 2021.09.13 |