certificate/정보보안기사

정보보안기사 필기 기출문제 4회 - 시스템 보안

김반장님 2020. 12. 6. 12:52
반응형

 

1. 다음 중 운영체계 5계층이 순서대로 나열된 것은?

① 메모리 관리 - 프로세스 관리 - 프로세서 관리 - 주변장치 관리 - 파일관리

② 프로세스 관리 - 주변장치 관리 - 파일 관리 - 프로세서 관리 - 메모리 관리

③ 프로세서 관리 - 메모리 관리 - 프로세스 관리 - 주변장치 관리 - 파일 관리

④ 파일 관리 - 메모리 관리 - 프로세스 관리 - 프로세서 관리 - 주변장치 관리

더보기

정답

 

2. 사용자가 작성한 프로그램을 운영체계에 실행하도록 제출하면 운영체제는 이를 제출받아 프로세스를 만든다. 이때 생성된 프로세스의 주소영역을 구성하는 요소를 올바르게 나열한 것은?

① 데이터영역 - 스택영역 - 텍스트영역

② 텍스트영역 - 스택영역 - 데이터영역

③ 데이터영역 - 텍스트영역 - 스택영역

④ 텍스트영역 - 데이터영역 - 스택영역

더보기

정답

 

3. 다음 중 운영체제 발전 흐름에 대한 설명으로 올바르지 못한 것은?

① 다중처리시스템 : 여러 개의 CPU와 여러 개의 주기억장치를 이용하여 여러 개의 프로그램을 처리하는 방식이다.

② 시분할시스템 : 여러 명의 사용하는 시스템에서 각 사용자는 독립된 컴퓨터를 사용하는 느낌으로 사용한다.

③ 다중프로그램 : 하나의 CPU와 주기억장치를 이용하여 여러개의 프로그램을 동시에 처리하는 방식이다.

④ 분산처리시스템 : 여러 개의 컴퓨터를 통신회선으로 연결하여 하나의 작업을 처리하는 방식을 말한다.

더보기

정답

 

4. 다음 중 윈도우 NTFS 파일 시스템에 대한 설명으로 올바르지 않은 것은?

① NTFS 구조는 크게 VBR영역, MFT영역, 데이터영역으로 나눈다.

② 이론적인 최대 파일 크기는 16EB이나 실제 윈도우 운영체제에선 128TB까지만 사용 가능하다.

③ 파일 이름은 255 UTF-16 코드 워드로 제한된다.

④ 기본 NTFS보안을 변경하면 사용자마다 각기 다른 NTFS보안을 설정할 수 있다.

더보기

정답  

 

5. 다음 올바르게 설명하고 있는 것은 무엇인가?

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WinlogonShutdownWithoutLogon 값이 '0' 일때

① 해당 사용자에 대한 시스템 종료 금지

② 해당 사용자에 대한 시스템 종료권한 부여

③ 로그온창에 시스템 종료 버튼을 표시

④ 로그온창에 시스템 종료 버튼을 삭제

더보기

정답

 

6. 윈도우즈 운영체제에서 네트워크상 관리목적으로 기본 공유폴더를 삭제하는 알맞은 명령어는 무엇인가?

① net Share_Dir / delete

② net share Share_Dir /delete

③ net delete

④ net share delete

더보기

정답

 

7. 다음 중 레지스트리 편집기 종류에 대한 설명으로 올바르지 못한 것은?

① HKEY_CLASSES_ROOT : OLE데이터 확장자에 대한 정보 및 파일과프로그램간 연결 정보가 포함되어 있다.

② HKEY_CURRENT_USER : 컴퓨터 환경정보가 저장되어 있으며, 다수사용자가 사용할 경우 각 사용자별 프로파일이 저장되어 있다.

③ HKEY_USERS : 각 사용자 정보들이 저장되어 있다.

④ HKEY_CURRENT_CONFIG : HKEY_LOCAL_MACHINE에 서브로 존재하는 Config 내용이 담겨져 있다.

더보기

정답

 

8. 다음 중 인터넷 익스플로러 브라우저의 보안에 대한 설명으로 올바르지 못한 것은?

① 임시 인터넷파일 저장위치를 변경 할 수 있다.

② 방문한 웹사이트 저장 목록 일자를 변경할 수 있다.

③ 고급 탭에서 HTTP1.1 사용을 설정 할 수 있다.

④ 압축된 개인정보 취급방침 없는 타사의 쿠키를 차단하는 설정은 ‘보통’으로 하면 된다.

더보기

정답

 

9. 다음 중 HTTP상태 프로토콜 값으로 연결이 올바르지 않은 것은?

① 200 : OK

② 204 : No Content

③ 400 : Bad Request

④ 500 : Server Busy

더보기

정답

 

10. 다음 스캐닝 방법 중에서 그 성격이 다른 하나는?

① FIN 스캐닝

② X-MAS 스캐닝

③ NULL 스캐닝

④ SYN 스캐닝

더보기

정답

 

11. 다음 보기를 보고 올바르게 설명하고 있는 것을 고르시오.

# iptables -A INPUT -s 172.10.10.10 -p tcp -j drop

① 외부 ip 172.10.10.10에서 들어오는 패킷을 차단한다.

② 내부 ip 172.10.10.10에서 나가는 패킷을 차단한다.

③ 외부 ip 172.10.10.10에서 나가는 패킷을 차단한다.

④ 내부 ip 172.10.10.10에서 들어오는 패킷을 차단한다.

더보기

정답

 

12. 다음 중 HTTP/1.1 요청방식이 아닌 것은?

① GET

② DELETE

③ TRACE

④ PUSH

더보기

정답

 

13. 다음 중 운영체제 5단계에 포함되지 않는 것은?

① 메모리관리

② 주변장치 관리

③ 파일관리

④ 사용자관리

더보기

정답  

 

14. 다음 중 버퍼링과 스풀링에 대한 설명으로 올바르지 못한 것은?

① 버퍼링과 스풀링은 CPU 연산과 I/O 연산을 중첩시켜 CPU의 효율을 높이기 위하여 사용한다.

② 버퍼링은 단일사용자 시스템에 사용되고, 스풀링은 다중사용자 시스템에 사용된다.

③ 버퍼링은 디스크를 큰 버퍼처럼 사용하고 스풀링은 주기억 장치를 사용한다.

④ 버퍼링과 스풀링은 큐 방식의 입출력을 수행한다.

더보기

정답

 

15. 다음 중 커널에 대한 설명으로 올바르지 못한 것은?

① 커널에는 커널모드와 사용자모드가 있다.

② 운영체제의 핵심을 커널이라 부른다.

③ 응용프로그램에 커널 서비스를 제공하는 인터페이스를 ‘시스템 콜 인터페이스’라 한다.

④ 하드웨어 장치를 사용할 경우 사용자모드에서 사용된다.

더보기

정답

 

16. 다음 중 취약성 점검도구가 아닌 것은 무엇인가?

① NESSUS

② SARA

③ NIKTO2

④ TRIPWIRE

더보기

정답

 

17. 다음 보기에 해당하는 로그 파일은 무엇인가?

- 시스템 로그인에 실패할 경우 이 파일에 저장된다.

- lastb 명령어를 통해 확인이 가능하다.

① wtmp

② btmp

③ utmp

④ pact

더보기

정답  

 

18. 다음 중 버퍼오버플로우 대한 설명으로 올바르지 못한 것은?

① 버퍼에 저장된 프로세스 간의 자원 경쟁을 야기해 권한을 획득하는 기법으로 공격하는 방법이다.

② 메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하여 프로그램의 복귀 주소를 조작하는 기법을 사용하여 해킹을 한다.

③ 스택 버퍼오버플로우와 힙 오버플로우 공격이 있다.

④ 버퍼오버플로우가 발생하면 저장된 데이터는 인접한 변수영역까지침범하여 포인터 영역까지 침범하므로 해커가 특정코드를 실행하도록 하는 공격기법이다.

더보기

정답

 

19. 다음 공격기법을 무엇이라 하는가?

printf 함수의 취약점을 이용한 공격으로, 리턴 위치에 쉘코드 주소를 할당시켜 쉘을 획득하는 공격

① 버퍼오버플로우공격

② 스니핑 공격

③ 포맷스트링공격

④ 세션하이젝킹 공격

더보기

정답

 

20. 다음 리눅스 iptables에서 chain 형식으로 사용이 옳지 않은 것은?

① INPUT

② FORWARD

③ OUTPUT

④ DROP

더보기

정답  

 


정보보안기사 필기 기출문제 4회

2020/12/06 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 4회 - 시스템 보안

2020/12/06 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 4회 - 네트워크 보안

2020/12/06 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 4회 - 어플리케이션 보안

2020/12/06 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 4회 - 정보보안 일반

2020/12/06 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 4회 - 정보보안 관리 및 법률

반응형