1. 다음 중 운영체계 5계층이 순서대로 나열된 것은?
① 메모리 관리 - 프로세스 관리 - 프로세서 관리 - 주변장치 관리 - 파일관리
② 프로세스 관리 - 주변장치 관리 - 파일 관리 - 프로세서 관리 - 메모리 관리
③ 프로세서 관리 - 메모리 관리 - 프로세스 관리 - 주변장치 관리 - 파일 관리
④ 파일 관리 - 메모리 관리 - 프로세스 관리 - 프로세서 관리 - 주변장치 관리
정답 ③
2. 사용자가 작성한 프로그램을 운영체계에 실행하도록 제출하면 운영체제는 이를 제출받아 프로세스를 만든다. 이때 생성된 프로세스의 주소영역을 구성하는 요소를 올바르게 나열한 것은?
① 데이터영역 - 스택영역 - 텍스트영역
② 텍스트영역 - 스택영역 - 데이터영역
③ 데이터영역 - 텍스트영역 - 스택영역
④ 텍스트영역 - 데이터영역 - 스택영역
정답 ④
3. 다음 중 운영체제 발전 흐름에 대한 설명으로 올바르지 못한 것은?
① 다중처리시스템 : 여러 개의 CPU와 여러 개의 주기억장치를 이용하여 여러 개의 프로그램을 처리하는 방식이다.
② 시분할시스템 : 여러 명의 사용하는 시스템에서 각 사용자는 독립된 컴퓨터를 사용하는 느낌으로 사용한다.
③ 다중프로그램 : 하나의 CPU와 주기억장치를 이용하여 여러개의 프로그램을 동시에 처리하는 방식이다.
④ 분산처리시스템 : 여러 개의 컴퓨터를 통신회선으로 연결하여 하나의 작업을 처리하는 방식을 말한다.
정답 ①
4. 다음 중 윈도우 NTFS 파일 시스템에 대한 설명으로 올바르지 않은 것은?
① NTFS 구조는 크게 VBR영역, MFT영역, 데이터영역으로 나눈다.
② 이론적인 최대 파일 크기는 16EB이나 실제 윈도우 운영체제에선 128TB까지만 사용 가능하다.
③ 파일 이름은 255 UTF-16 코드 워드로 제한된다.
④ 기본 NTFS보안을 변경하면 사용자마다 각기 다른 NTFS보안을 설정할 수 있다.
정답 ②
5. 다음 올바르게 설명하고 있는 것은 무엇인가?
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WinlogonShutdownWithoutLogon 값이 '0' 일때
① 해당 사용자에 대한 시스템 종료 금지
② 해당 사용자에 대한 시스템 종료권한 부여
③ 로그온창에 시스템 종료 버튼을 표시
④ 로그온창에 시스템 종료 버튼을 삭제
정답 ④
6. 윈도우즈 운영체제에서 네트워크상 관리목적으로 기본 공유폴더를 삭제하는 알맞은 명령어는 무엇인가?
① net Share_Dir / delete
② net share Share_Dir /delete
③ net delete
④ net share delete
정답 ②
7. 다음 중 레지스트리 편집기 종류에 대한 설명으로 올바르지 못한 것은?
① HKEY_CLASSES_ROOT : OLE데이터 확장자에 대한 정보 및 파일과프로그램간 연결 정보가 포함되어 있다.
② HKEY_CURRENT_USER : 컴퓨터 환경정보가 저장되어 있으며, 다수사용자가 사용할 경우 각 사용자별 프로파일이 저장되어 있다.
③ HKEY_USERS : 각 사용자 정보들이 저장되어 있다.
④ HKEY_CURRENT_CONFIG : HKEY_LOCAL_MACHINE에 서브로 존재하는 Config 내용이 담겨져 있다.
정답 ②
8. 다음 중 인터넷 익스플로러 브라우저의 보안에 대한 설명으로 올바르지 못한 것은?
① 임시 인터넷파일 저장위치를 변경 할 수 있다.
② 방문한 웹사이트 저장 목록 일자를 변경할 수 있다.
③ 고급 탭에서 HTTP1.1 사용을 설정 할 수 있다.
④ 압축된 개인정보 취급방침 없는 타사의 쿠키를 차단하는 설정은 ‘보통’으로 하면 된다.
정답 ②
9. 다음 중 HTTP상태 프로토콜 값으로 연결이 올바르지 않은 것은?
① 200 : OK
② 204 : No Content
③ 400 : Bad Request
④ 500 : Server Busy
정답 ④
10. 다음 스캐닝 방법 중에서 그 성격이 다른 하나는?
① FIN 스캐닝
② X-MAS 스캐닝
③ NULL 스캐닝
④ SYN 스캐닝
정답 ④
11. 다음 보기를 보고 올바르게 설명하고 있는 것을 고르시오.
# iptables -A INPUT -s 172.10.10.10 -p tcp -j drop
① 외부 ip 172.10.10.10에서 들어오는 패킷을 차단한다.
② 내부 ip 172.10.10.10에서 나가는 패킷을 차단한다.
③ 외부 ip 172.10.10.10에서 나가는 패킷을 차단한다.
④ 내부 ip 172.10.10.10에서 들어오는 패킷을 차단한다.
정답 ①
12. 다음 중 HTTP/1.1 요청방식이 아닌 것은?
① GET
② DELETE
③ TRACE
④ PUSH
정답 ④
13. 다음 중 운영체제 5단계에 포함되지 않는 것은?
① 메모리관리
② 주변장치 관리
③ 파일관리
④ 사용자관리
정답 ④
14. 다음 중 버퍼링과 스풀링에 대한 설명으로 올바르지 못한 것은?
① 버퍼링과 스풀링은 CPU 연산과 I/O 연산을 중첩시켜 CPU의 효율을 높이기 위하여 사용한다.
② 버퍼링은 단일사용자 시스템에 사용되고, 스풀링은 다중사용자 시스템에 사용된다.
③ 버퍼링은 디스크를 큰 버퍼처럼 사용하고 스풀링은 주기억 장치를 사용한다.
④ 버퍼링과 스풀링은 큐 방식의 입출력을 수행한다.
정답 ③
15. 다음 중 커널에 대한 설명으로 올바르지 못한 것은?
① 커널에는 커널모드와 사용자모드가 있다.
② 운영체제의 핵심을 커널이라 부른다.
③ 응용프로그램에 커널 서비스를 제공하는 인터페이스를 ‘시스템 콜 인터페이스’라 한다.
④ 하드웨어 장치를 사용할 경우 사용자모드에서 사용된다.
정답 ④
16. 다음 중 취약성 점검도구가 아닌 것은 무엇인가?
① NESSUS
② SARA
③ NIKTO2
④ TRIPWIRE
정답 ④
17. 다음 보기에 해당하는 로그 파일은 무엇인가?
- 시스템 로그인에 실패할 경우 이 파일에 저장된다.
- lastb 명령어를 통해 확인이 가능하다.
① wtmp
② btmp
③ utmp
④ pact
정답 ②
18. 다음 중 버퍼오버플로우 대한 설명으로 올바르지 못한 것은?
① 버퍼에 저장된 프로세스 간의 자원 경쟁을 야기해 권한을 획득하는 기법으로 공격하는 방법이다.
② 메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하여 프로그램의 복귀 주소를 조작하는 기법을 사용하여 해킹을 한다.
③ 스택 버퍼오버플로우와 힙 오버플로우 공격이 있다.
④ 버퍼오버플로우가 발생하면 저장된 데이터는 인접한 변수영역까지침범하여 포인터 영역까지 침범하므로 해커가 특정코드를 실행하도록 하는 공격기법이다.
정답 ①
19. 다음 공격기법을 무엇이라 하는가?
printf 함수의 취약점을 이용한 공격으로, 리턴 위치에 쉘코드 주소를 할당시켜 쉘을 획득하는 공격
① 버퍼오버플로우공격
② 스니핑 공격
③ 포맷스트링공격
④ 세션하이젝킹 공격
정답 ③
20. 다음 리눅스 iptables에서 chain 형식으로 사용이 옳지 않은 것은?
① INPUT
② FORWARD
③ OUTPUT
④ DROP
정답 ④
정보보안기사 필기 기출문제 4회
2020/12/06 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 4회 - 시스템 보안
2020/12/06 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 4회 - 네트워크 보안
2020/12/06 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 4회 - 어플리케이션 보안
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 4회 - 어플리케이션 보안 (0) | 2020.12.06 |
---|---|
정보보안기사 필기 기출문제 4회 - 네트워크 보안 (0) | 2020.12.06 |
정보보안기사 필기 기출문제 3회 - 정보보안 관리 및 법률 (0) | 2020.12.03 |
정보보안기사 필기 기출문제 3회 - 정보보안 일반 (0) | 2020.12.03 |
정보보안기사 필기 기출문제 3회 - 어플리케이션 보안 (0) | 2020.12.03 |