1. 다음 중 세마포어에 대한 설명으로 올바르지 못한 것은?
① 여러 개의 프로세스가 동시에 그 값을 수정하지 못한다.
② 상호배제 문제를 해결하기 위해 사용된다.
③ 세마포어에 대한 연산은 처리 중에 인터럽트 되어야 한다.
④ 범용 세마포어, 이진 세마포어, 계수형 세마포어로 나누어지고 계수형 세마포어는 0 또는 정수값을 갖는다.
정답 ③
2. 다음 중 분산처리시스템에 대한 설명으로 올바르지 않은 것은?
① 시스템이 분산되어 있는지 모르는 투명성을 보장한다.
② 네트워크를 통해서 작업을 분산 처리 하므로 시스템 성능을 향상 시킬 수 있다.
③ 시스템 설계가 간단하여 확장이 용이하며 보안성을 향상시킬 수 있다.
④ 시스템의 백업과 복구는 각 개별 시스템에 대해서 백업하고 복구해야 한다.
정답 ③
3. 메인 프로그램 수행 중에 메인 프로그램을 일시적으로 중지시키는 조건이나 이벤트의 발생(예기치 않은 일 발생)을 무엇이라 하는가?
① 세마포어
② 인터럽트
③ 뮤텍스
④ 교착상태
정답 ②
4. 다음 중 리눅스 /etc/passwd 파일에 대한 설명으로 올바르지 못한 것은?
① 사용자 홈디렉토리를 확인할 수 있다.
② 사용자 로그인 계정 쉘을 확인할 수 있다.
③ 사용자 계정 UID 값이 “0”이면 root이다.
④ 총 5개의 필드로 이루어져 있다.
정답 ④
5. 윈도우 백업 복구 시에 사용하는 파일이 아닌 것은?
① user.dat
② system.ini
③ system.dat
④ window.ini
정답 ④
6. 다음 중 트로이 목마에 대한 설명으로 올바르지 않은 것은?
① 악의적으로 제작되었다.
② 유틸리티 프로그램에 내장되어 있다.
③ 백오리피스 같은 프로그램이 대표적인 사례이다.
④ 트로이목마는 자기 복제가 가능하다.
정답 ④
7. 익명의 FTP 서버를 통해 바운스공격시 사용하는 nmap 스캔타입은 무엇인가?
① -b
② -sW
③ -sU
④ -sA
정답 ①
8. 다음 에서 설명하는 공격기법은 무엇인가?
이 방법은 올바른 암호를 찾기 위해 가능한 모든 조합을 시도하여 공격하는 방법을 말한다. 이론적으로 대부분의 암호는 이 공격에 대해 안전하지 못하며, 충분한 시간이 존재한다면 암호화된 정보를 해독할 수 있다.
① Brute Force 공격
② 알려진 암호문 공격
③ 암호 패턴공격
④ 사전공격
정답 ①
9. 다음 중 바이러스나 웜에 감염되었을 때 숨기기 쉬운 파일은 무엇인가?
① explore.exe
② winupdate.exe
③ svchost.exe
④ hosts
정답 ③
10. 다음 중 프로그램이 자동으로 실행되도록 하는 레지스트리가 아닌 것은?
① HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
② HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
③ HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
④ HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
정답 ④
11. 다음 로그 중에서 ‘lastb’ 명령을 사용하여 확인해야 할 하는 것은 무엇인가?
① wtmp
② utmp
③ btmp
④ last
정답 ③
12. 패스워드 관리에 대한 설명으로 올바르지 않은 것은?
① /etc/passwd 퍼미션은 600으로 변경하는 것이 좋다.
② 일반 권한보다 특수 권한인 setuid, setgid를 최대한 활용해주어야 한다.
③ 암호화된 패스워드는 /etc/shadow 파일에 저장이 된다.
④ 패스워드 없이 로그인할 수 있는 계정이 있는지 살펴본다.
정답 ②
13. http 트랜잭션에 대한 설명으로 올바르지 않은 것은?
① 200: 서버가 요청을 제대로 처리했다.
② 201: 성공적으로 요청되었으며 서버가 새 리소스를 작성했다.
③ 202: 서버가 요청을 접수했지만 아직 처리하지 않았다.
④ 203: 요청을 실행하였으나 클라이언트에 보낼 내용이 없음
정답 ④
14. 다음 중 접근 통제 및 권한 관리에 대한 용어로 옳지 않은 것은?
① AAA는 Authentication, Authorization, Audit의 줄임말로, 이용자 권한관리의 기본적인 요구사항을 말한다.
② 인식(Identification)과 검증(Verification)은 1:N과 1:1의 관계를 가진다는 점에서 차이가 있다.
③ 인증(Authentication) 및 인가(Authorization)는 그 식별자가 주장하는 신원을 인정해 주고 권한을 부여하는 것을 말한다.
④ 감사(Audit)을 위해선 책임추적성(Accountability) 확보가 중요하며, 전자서명과 부인방지 및 로깅 등을 활용할 수 있다.
정답 ①
15. 다음 중 버퍼 오버플로우 취약점이 존재하는 함수가 아닌 것은?
① strcpy
② strcat
③ scanf
④ printf
정답 ④
16. 다음 의 /etc/shadow 파일의 설명으로 올바르지 않은 것은?
root : !$%$sf%^16&*$x: 14806 : 0 : 99999 : 7 :
(1) (2) (3) (4)
① (1) : 로그인 네임의 사용자 계정은 root이다.
② (2) : ! 표시된 부분은 암호가 없는 것을 말한다.
③ (3) : 1970년 1월 1일 이후부터 패스워드가 수정된 날짜의 일수를 계산한다.
④ (4) : 패스워드 변경 전 최소 사용기간이다.
정답 ②
17. 웹 취약점과 관련된 것으로 취약점 상위 10개를 발표한 프로젝트는 무엇인가?
① ISC2
② OWASP
③ APACHE 연합
④ RedHat
정답 ②
18. 메모리 malloc( ) 함수와 free( ) 함수를 통하여 해제하는 영역은 무엇인가?
① CODE
② DATA
③ STACK
④ HEAP
정답 ④
19. 다음 중 버퍼 오버플로우를 막기 위해 사용하는 방법이 아닌 것은?
① Non-executable 스택
② ASLR(Address Space Layout Randomization)
③ RTL(return to libc)
④ 스택 가드(Stack Guard)
정답 ③
20. 다음 중 MAC 주소를 속여서 공격하는 기법을 무엇이라 하는가?
① 포맷 스트링
② ARP 스푸핑
③ 세션하이젝킹
④ 버퍼오버플로우
정답 ②
정보보안기사 필기 기출문제 2회
2020/11/27 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 2회 - 시스템 보안
2020/11/27 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 2회 - 네트워크 보안
2020/11/27 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 2회 - 어플리케이션 보안
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 2회 - 어플리케이션 보안 (0) | 2020.11.27 |
---|---|
정보보안기사 필기 기출문제 2회 - 네트워크 보안 (0) | 2020.11.27 |
정보보안기사 필기 기출문제 1회 - 정보보안 관리 및 법률 (0) | 2020.11.26 |
정보보안기사 필기 기출문제 1회 - 정보보안 일반 (0) | 2020.11.26 |
정보보안기사 필기 기출문제 1회 - 어플리케이션 보안 (0) | 2020.11.26 |