certificate/정보보안기사

정보보안기사 필기 기출문제 2회 - 시스템 보안

김반장님 2020. 11. 27. 10:08
반응형

 

1. 다음 중 세마포어에 대한 설명으로 올바르지 못한 것은?

① 여러 개의 프로세스가 동시에 그 값을 수정하지 못한다.

② 상호배제 문제를 해결하기 위해 사용된다.

③ 세마포어에 대한 연산은 처리 중에 인터럽트 되어야 한다.

④ 범용 세마포어, 이진 세마포어, 계수형 세마포어로 나누어지고 계수형 세마포어는 0 또는 정수값을 갖는다.

더보기

정답

 

2. 다음 중 분산처리시스템에 대한 설명으로 올바르지 않은 것은?

① 시스템이 분산되어 있는지 모르는 투명성을 보장한다.

② 네트워크를 통해서 작업을 분산 처리 하므로 시스템 성능을 향상 시킬 수 있다.

③ 시스템 설계가 간단하여 확장이 용이하며 보안성을 향상시킬 수 있다.

④ 시스템의 백업과 복구는 각 개별 시스템에 대해서 백업하고 복구해야 한다.

더보기

정답

 

3. 메인 프로그램 수행 중에 메인 프로그램을 일시적으로 중지시키는 조건이나 이벤트의 발생(예기치 않은 일 발생)을 무엇이라 하는가?

① 세마포어

② 인터럽트

③ 뮤텍스

④ 교착상태

더보기

정답

 

4. 다음 중 리눅스 /etc/passwd 파일에 대한 설명으로 올바르지 못한 것은?

① 사용자 홈디렉토리를 확인할 수 있다.

② 사용자 로그인 계정 쉘을 확인할 수 있다.

③ 사용자 계정 UID 값이 “0”이면 root이다.

④ 총 5개의 필드로 이루어져 있다.

더보기

정답

 

5. 윈도우 백업 복구 시에 사용하는 파일이 아닌 것은?

① user.dat

② system.ini

③ system.dat

④ window.ini

더보기

정답

 

6. 다음 중 트로이 목마에 대한 설명으로 올바르지 않은 것은?

① 악의적으로 제작되었다.

② 유틸리티 프로그램에 내장되어 있다.

③ 백오리피스 같은 프로그램이 대표적인 사례이다.

④ 트로이목마는 자기 복제가 가능하다.

더보기

정답

 

7. 익명의 FTP 서버를 통해 바운스공격시 사용하는 nmap 스캔타입은 무엇인가?

① -b

② -sW

③ -sU

④ -sA

더보기

정답

 

8. 다음 에서 설명하는 공격기법은 무엇인가?

이 방법은 올바른 암호를 찾기 위해 가능한 모든 조합을 시도하여 공격하는 방법을 말한다. 이론적으로 대부분의 암호는 이 공격에 대해 안전하지 못하며, 충분한 시간이 존재한다면 암호화된 정보를 해독할 수 있다.

① Brute Force 공격

② 알려진 암호문 공격

③ 암호 패턴공격

④ 사전공격

더보기

정답

 

9. 다음 중 바이러스나 웜에 감염되었을 때 숨기기 쉬운 파일은 무엇인가?

① explore.exe

② winupdate.exe

③ svchost.exe

④ hosts

더보기

정답

 

10. 다음 중 프로그램이 자동으로 실행되도록 하는 레지스트리가 아닌 것은?

① HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

② HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

③ HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce

④ HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

더보기

정답

 

11. 다음 로그 중에서 ‘lastb’ 명령을 사용하여 확인해야 할 하는 것은 무엇인가?

① wtmp

② utmp

③ btmp

④ last

더보기

정답

 

12. 패스워드 관리에 대한 설명으로 올바르지 않은 것은?

① /etc/passwd 퍼미션은 600으로 변경하는 것이 좋다.

② 일반 권한보다 특수 권한인 setuid, setgid를 최대한 활용해주어야 한다.

③ 암호화된 패스워드는 /etc/shadow 파일에 저장이 된다.

④ 패스워드 없이 로그인할 수 있는 계정이 있는지 살펴본다.

더보기

정답 ② 

 

13. http 트랜잭션에 대한 설명으로 올바르지 않은 것은?

① 200: 서버가 요청을 제대로 처리했다.

② 201: 성공적으로 요청되었으며 서버가 새 리소스를 작성했다.

③ 202: 서버가 요청을 접수했지만 아직 처리하지 않았다.

④ 203: 요청을 실행하였으나 클라이언트에 보낼 내용이 없음

더보기

정답

 

14. 다음 중 접근 통제 및 권한 관리에 대한 용어로 옳지 않은 것은?

① AAA는 Authentication, Authorization, Audit의 줄임말로, 이용자 권한관리의 기본적인 요구사항을 말한다.

② 인식(Identification)과 검증(Verification)은 1:N과 1:1의 관계를 가진다는 점에서 차이가 있다.

③ 인증(Authentication) 및 인가(Authorization)는 그 식별자가 주장하는 신원을 인정해 주고 권한을 부여하는 것을 말한다.

④ 감사(Audit)을 위해선 책임추적성(Accountability) 확보가 중요하며, 전자서명과 부인방지 및 로깅 등을 활용할 수 있다.

더보기

정답

 

15. 다음 중 버퍼 오버플로우 취약점이 존재하는 함수가 아닌 것은?

① strcpy

② strcat

③ scanf

④ printf

더보기

정답

 

16. 다음 의 /etc/shadow 파일의 설명으로 올바르지 않은 것은?

root : !$%$sf%^16&*$x: 14806 : 0 : 99999 : 7 :

(1)               (2)                (3)      (4)

① (1) : 로그인 네임의 사용자 계정은 root이다.

② (2) : ! 표시된 부분은 암호가 없는 것을 말한다.

③ (3) : 1970년 1월 1일 이후부터 패스워드가 수정된 날짜의 일수를 계산한다.

④ (4) : 패스워드 변경 전 최소 사용기간이다.

더보기

정답

 

17. 웹 취약점과 관련된 것으로 취약점 상위 10개를 발표한 프로젝트는 무엇인가?

① ISC2

② OWASP

③ APACHE 연합

④ RedHat

더보기

정답 ② 

 

18. 메모리 malloc( ) 함수와 free( ) 함수를 통하여 해제하는 영역은 무엇인가?

① CODE

② DATA

③ STACK

④ HEAP

더보기

정답 ④ 

 

19. 다음 중 버퍼 오버플로우를 막기 위해 사용하는 방법이 아닌 것은?

① Non-executable 스택

② ASLR(Address Space Layout Randomization)

③ RTL(return to libc)

④ 스택 가드(Stack Guard)

더보기

정답

 

20. 다음 중 MAC 주소를 속여서 공격하는 기법을 무엇이라 하는가?

① 포맷 스트링

② ARP 스푸핑

③ 세션하이젝킹

④ 버퍼오버플로우

더보기

정답 ② 

 


정보보안기사 필기 기출문제 2회

2020/11/27 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 2회 - 시스템 보안

2020/11/27 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 2회 - 네트워크 보안

2020/11/27 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 2회 - 어플리케이션 보안

2020/11/27 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 2회 - 정보보안 일반

2020/11/27 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 2회 - 정보보안 관리 및 법률

반응형