certificate/정보보안기사

정보보안기사 필기 기출문제 1회 - 시스템 보안

김반장님 2020. 11. 25. 23:35
반응형

1. 다음은 운영체제의 5계층을 계층별로 설명한 내용이다. 하위계층에서 상위계층으로 바르게 나열된것은?

계층1: 프로세서의 동기화 및 스케줄링을 담당

계층2 : 메모리 할당과 회수

계층3 : 프로세스 생성, 제거, 메시지 전달, 프로세스 시작과 정지

계층4 : 주변장치 상태파악, 입출력 장치 스케줄링

계층5 : 파일 생성과 소멸, 파일 열기와 닫기, 파일의 유지 및 관리

① ㉠-㉢-㉡-㉣-㉤

② ㉠-㉡-㉢-㉣-㉤

③ ㉡-㉠-㉢-㉤-㉣

④ ㉡-㉠-㉤-㉢-㉣

더보기

정답

 

2. 사용자가 작성한 프로그램을 운영체제에 실행하도록 제출하면 운영체제는 이를 받아 프로세스를 생성한다. 이 때 생성된 프로세스의 주소 영역(Address Space)을 옳게 열거한 것은?

① 메모리 영역, 데이터 영역, 정적영역

② 텍스트 영역, 스택 영역, 코드 영역

③ 코드 영역, 텍스트 영역, 데이터 영역

④ 코드 영역, 데이터 영역, 스택 영역

더보기

정답

 

3. 유닉스계열의 시스템에서 핵심부분인 커널(Kernel)에 대한 설명으로 옳지 않은 것은?

① 유닉스 시스템의 구성은 커널(Kernel), 셀(Shell), 파일시스템(File System)으로 구성되며, 커널은 프로세스 관리, 메모리 관리, 입출력 관리를 수행한다.

② 커널(Kernel)은 데몬(Daemon) 프로세스를 실행하고 관리한다.

③ 유닉스계열의 시스템이 부팅될 때 가장 먼저 읽혀지는 핵심 부분으로 보조기억장치에 상주한다.

④ 커널(Kernel)은 셀(Shell)과 상호 연관되며 작업을 수행한다.

더보기

정답

 

4. 유닉스계열의 시스템에서 일반 계정의 비밀번호를 저장할 때 암호화하여 저장한다. 일반적으로 어떤 알고리즘을 이용하여 저장하는가?

① DES

② MD5

③ SHA

④ RSA

더보기

정답

 

5. 다음 중에서 유닉스 운영체제에 관한 설명으로 옳지 않은 것은?

① 유닉스 운영체제는 커널, 셀, 파일 시스템으로 구성된다.

② 파일 시스템은 환경에 대한 정보를 담고 있는 /etc 디렉터리가 있고, 장치에 대한 것은 /dev에 있다.

③ 셀에는 C shell, Bourne shell, Korn shell 등이 있다.

④ OLE(Object Linking Embedded)를 사용한다.

더보기

정답  

 

6. 다음은 어떤 접근제어 정책을 설명하고 있는 것인가?

주체나 또는 그들이 소속되어 있는 그룹들의 아이디(ID)에 근거하여 객체에 대한 접근을 제한한다. 즉, 접근통제는 객체의 소유자에 의하여 임의적으로 이루어진다. 그러므로 어떠한 접근 허가를 가지고 있는 한 주체는 임의의 다른 주체에게 자신의 접근 권한을 넘겨줄 수 있다.

① MAC

② RBAC

③ Access Control List

④ DAC

더보기

정답  

 

7. 선택한 모든 파일을 백업하지만 백업이 완료된 파일의 Archive bit를 해제하지는 않으며, 스케줄링 백업 일정에 영향을 미치지 않는 백업방식은 어느 것인가?

① 일반 백업

② 증분 백업

차등 백업

복사 백업

더보기

정답   

 

8. 윈도우에서 관리 목적상 기본적으로 공유되는 폴더 중에서 Null Session Share 취약점을 갖는 것은?

① C$

② G$

③ IPC$

④ ADMIN$

더보기

정답   

 

9. 다음에서 설명하는 공격용 소프트웨어는 무엇인가?

․ 안티바이러스 프로그램에 의해 탐지된다.

․ 특정 문자열을 타이핑한 후 파일의 내용에서 타이핑한 문자열이 검색된다.

․ 지정된 시간에 로그파일을 설정된 공격자 메일로 자동 전송기능을 포함한다.

․ 소프트웨어로 winhawk가 있다.

① Root Kit

② Key Logger software

③ Port Scanning

④ Nessassin

더보기

정답

 

10. 서버 보안을 강화하기 위한 방법으로 서버에 들어오고 나가는 IP 트래픽을 제어할 수 있는 방법은?

① ipchain/iptable

② IP Control/mod_security

③ mod_security/nmap

④ IP Manager/IP Filtering

더보기

정답  

 

11. 만약 Setuid 사용을 허락하고 싶은 계정인 ‘user-name’을 임의의 그룹에 추가하고 싶을 때 알맞은 명령어는?

① #usermod –F 200 user-name

② #usermod –G 100 user-name

③ #usermod –F 100 user-name

④ #useradd –G 100 user-name

더보기

정답  

 

12. 윈도우의 NTFS 파일시스템 설명으로 옳지 않은 것은?

① NTFS의 보안설정은 everyone 그룹에 대하여 모든 권한은 '불가'이다.

② net share 폴더에 의해서 공유 폴더를 확인할 수 있다.

③ 윈도우 파일시스템에는 FAT16, FAT32, NTFS가 존재하며, NTFS는 윈도우 NT, 윈도우 2000, 윈도우 XP에서 사용된다.

④ 윈도우에서는 manager에게 작업을 분담시키고 하드웨어를 제어하는 것은 Object Manager이다.

더보기

정답

 

13. 유닉스 파일시스템 설명으로 옳지 않은 것은?

① 파일의 권한은 소유자, 그룹, 일반 사용자로 구성되어 있다.

② 파일의 변경 또는 삭제는 소유자만 가능하다.

③ 유닉스 파일 시스템은 NFS(Network File System)를 통해서 파일을 공유할 수 있다.

④ 파일 시스템은 계층 형으로 구성되어 있다.

더보기

정답

 

14. 파일시스템에서 가용공간(Free Space)을 관리하기 위해 사용하는 방법이 존재한다. 다음은 가용 공간 리스트를 유지하는 방법 중에서 무엇을 설명한 것인가?

ㅇ 간편하며 연속적인 n개의 가용 블록을 찾는 데 효과적이다.

ㅇ 마이크로컴퓨터는 가능하지만 대형컴퓨터에서는 불가능하다.

ㅇ 하드디스크의 용량이 작을수록 유리하다.

① 비트벡터(Bit Vector)

② 비트맵(Bitmap)

③ 해시테이블(Hash Table)

④ 클러스터(Cluster)

더보기

정답  

 

15. 유닉스 시스템의 로그 분석에 사용하는 파일이 담고 있는 내용으로 옳지 않은 것은?

① wtmp : 사용자 시스템 시작과 종료 시간, 로그인과 로그아웃 시간 기록

② sulog : su(switch user) 명령어와 관련된 로그 기록

③ utmp : 시스템에 전에 로그인했던 사용자의 정보를 기록

④ logging : 로그인 실패에 대한 정보를 기록

더보기

정답  

 

16. 다음 중에서 snort를 이용하여 탐지할 수 없는 공격은 무엇인가?

① 버퍼 오버플로우(Buffer OverFlow)

② 사전 공격(Dictionary Attack)

③ TCP SYN Flooding

④ IP Filtering

더보기

정답

 

17. 다음 중에서 스캔 공격 및 탐지 도구에 대한 설명으로 옳지 않은 것은?

① nikto는 6,500개 이상의 잠재적인 위험 파일(CGI)을 포함한 웹서버 스캐너, 인덱스 파일, 서버 문제, 취약점을 파악할 수 있다.

② sscan은 리눅스 포트 스캔 툴이다.

③ 시스템에서 실시간 I/O 장비 스캔 탐지도구로는 portsentry, scanlogd, scanded 등이 있다.

④ 스캐닝 공격은 특정 보안 취약점만 스캔하는 특정 취약점 스캔 공격, 스캐닝 사실을 숨기기 위한 은닉(Stealth) 스캔 등이 있다.

더보기

정답  

 

18. 다음 중에서 버퍼 오버플로우(Buffer Overflow)에 대한 설명으로 옳지 않은 것은?

① 버퍼에 저장된 프로세스들 간의 자원경쟁을 야기 시켜 권한을 획득하는 기법으로 공격한다.

② 메모리에서 스택영역에 복귀주소를 가진다. 스택 오버플로우(Stack Overflow)는 복귀주소에 악성 모듈을 삽입하여 공격할 수 있다.

③ 힙(Heap)영역은 malloc 혹은 new의 동적 함수로 할당된다.

④ 버퍼 오버플로우(Buffer Overflow)는 제한된 메모리를 초과한다.

더보기

정답  

 

19. 다음 중에서 시스템의 취약성 점검을 위하여 사용할 수 있는 도구가 아닌 것은?

① ping

② SATAN

③ SAINT

④ NESSUS

더보기

정답  

 

20. 가상메모리를 지원하는 운영체제에서 성능은 가상주소를 실주소로 변환하는 DAT(Dynamic Address Translation)에 의해 영향을 받는다. DAT 속도가 빠른 순서에서 느린 순서로 열거한 것은?

① 직접사상-직접/연관사상-연관사상

② 직접/연관사상-연관사상-직접사상

③ 연관사상-직접사상-직접/연관사상

④ 연관사상-직접/연관사상-직접사상

더보기

정답  

 


정보보안기사 필기 기출문제 1회

2020/11/25 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 1회 - 시스템 보안

2020/11/26 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 1회 - 네트워크 보안

2020/11/26 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 1회 - 어플리케이션 보안

2020/11/26 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 1회 - 정보보안 일반

2020/11/26 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 1회 - 정보보안 관리 및 법률

 

반응형