certificate/정보보안기사

정보보안기사 필기 기출문제 5회 - 시스템 보안

김반장님 2020. 12. 7. 08:46
반응형

 

1. 다음 중 스캔 도구인 Nmap에서 Half-open 스캐닝을 위해 사용하는 옵션은?

① -sX

② -sS

③ -sU

④ -sP

더보기

정답

 

2. 다음에서 설명하는 리눅스 명령어는?

리눅스 운영체제에서 원격 서버에 접속하기 위한 명령어로, 접속하고자 하는 호스트를 /etc/hosts.equiv 파일에 사전에 등록해 두어야 한다.

① telnet

② login

③ rlogin

④ talkd

더보기

정답

 

3. 다음 중 비밀번호 등 암호화된 원문의 안전성(기밀성)을 높이기 위해 첨가되는 작은 길이의 문자열은?

① 0TP

② 솔트

③ HMAC

④ 스트레칭

더보기

정답

 

4. 다음 중 응용 프로그램 로그에 해당되지 않는 것은?

① UNIX Syslog

② DBMS Slow query log

③ Apache access log

④ FTP 전송 로그

더보기

정답

 

5. 다음의 취약성 점검 도구 중 NESSUS에서 제공하는 기능으로 가장 거리가 먼 것은?

① 열린 포트 스캔

② 쿠키 점검

③ 악성 코드 점검

④ 웹 취약점 점검

더보기

정답  

 

6. 다음에서 설명하고 있는 접근 제어 정책으로 올바른 것은?

ㅇ 권한을 사용지가 아닌 그룹에 부여하고, 그룹이 수행하여야 할 역할을 정의한다.

ㅇ 초기 관리의 오버헤드를 줄이고, 직무를 기반으로 하는 접근 통제 모델이다.

ㅇ 접근 수준과 등급에 대한 정의는 관리자에 의해 설정 및 변경이 가능하다.

① MAC

② DAC

③ RBAC

④ HMAC

더보기

정답  

 

7. 리눅스 시스템에서 사용자 계정의 비밀번호를 암호화해서 저장하는데 사용하는 알고리즘은? (CentOS 6 이상의 최신 리눅스 기준)

① DES

② RSA

③ SHA

④ MD5

더보기

정답   

 

8. 다음 보기와 공통적으로 연관되는 보안 원칙으로 가장 알 맞은 것은?

ㅇ 직무 분리

ㅇ 개인정보 취급자

ㅇ Compartmentalization

① 최소 권한 부여

② 가용성 유지

③ 상시 모니터링

④ 접근 통제

더보기

정답

 

9. 다음 중 리눅스 PAM(Pluggable Authentication Module) 에 대한 설명으로 옳지 않은 것은?

① 인증 모듈을 별도로 개발하지 않고 공유 라이브러리 형태로 적용시킬 수 있다.

② 각 사용자가 프로그램별 인증 방법을 자유롭게 선택할 수 있게 해준다.

③ 관리자가 인증을 중앙에서 통제할 수 있게 해 준다.

④ PAM을 적용하기 위해 프로그램 재컴파일할 필요는 없다.

더보기

정답  

 

10. 다음 중 7.7 DDoS 공격에 비해 3.20 사이버 공격에서 피해가 컸던 가장 큰 이유는 무엇인가?

① 대역폭 과부하

② 리소스 고갈

③ MBR 파괴

④ 금융 정보 유출

더보기

정답

 

11. 다음의 리눅스 파일 시스템에서 SetUID, SetGID, Sticky bit 설명으로 옳은 것은?

① 파일에 SetUID가 걸려 있어도 겉으로는 알 수 없다.

② 파일에 대한 접근 권한이 7777’이면 문자로 는 ‘rwsrwgrwt’로 표시된다.

③ SetUID 비트가 설정된 파일을 실행하면 파일 소유자 권한으로 수행된다.

④ 소유주가 루트인 파일에 SetUID 비트가 설정되어 있을 경우 특수 권한은 무시된다.

더보기

정답

 

12. 다음 중 HTTP 프로토콜의 상태 코드로 올바르지 못한 것은?

① 200: HTTP 요청에 대해 에러 없이 성공

② 300: 클라이언트가 선택할 수 있는 리소스에 대한 다중 옵션 표시

③ 403: 유효한 요청에 대한 클라이언트가 응답 거부

④ 404: 현재 요청한 리소스를 찾을 수 없음

더보기

정답

 

13. 다음 중 루트킷에 대한 특징으로 올바르지 못한 것은?

① 트래픽이나 키스트로크 감시

② 커널 패치

③ 로그 파일 수정

④ 시스템 흔적 제거

더보기

정답  

 

14. 다음 시나리오와 같은 상황에서 사용할 수 있는 가장 적절한 명령줄은?

111.11.11.1 아이피로부터 HTTP를 이용한 DoS공격이 들어오는 것을 확인하였다. 111.11.11.1은 협력사의 서버로 HTTP 통신은 하지 않지만 다른 업무상 통신은 주고 받아야 하는 상황이다. 일단 최소한으로 차단을 하되 차단되고 있다는 응답을 주고자 한다.

① /sbin/iptables -A INPUT -s 111.11.11.1 -p tcp -dport 80 -j DROP

② /sbin/iptables -A OUTPUT -s 111.11.11.1 -p tcp -dport 80 -j ACCEPT

③ /sbin/iptables -A INPUT -s 111.11.11.1 -p tcp -dport 80 -j REJECT

④ /sbin/iptables -A FORWARD -s 111.11.11.1 -p tcp -dport 80 -j BLOCK

더보기

정답

 

15. 다음 중 시스템에서 FTP로 어떤 파일을 주고 받았는지를 기록하는 로그는 무엇인가?

① xferlog

② last

③ lastlog

④ secure

더보기

정답

 

16. 다음 중 윈도우의 암호 복구 시 사용되는 파일은?

① Password

② SAM

③ PAM

④ Kernel

더보기

정답  

 

17. 다음의 보기에서 빈칸에 알맞은 용어는 무엇인가?

( )는 /etc/hosts.deny와 /etc/hosts.allow 파일을 통하여 접근 통제를 구현한다.

① TCP Wrapper

② Tripwire

③ SARA

④ NESSUS

더보기

정답  

 

18. 다음 중 윈도우의 암호 정책에 포함되지 않는 것은?

① 최근 암호 기억

② 최소 암호 사용 기간

③ 암호의 복잡성

④ 암호 알고리즘 종류

더보기

정답  

 

19. 다음 중 취약성 점검 도구가 아닌 것은?

① nikto2

② SARA

③ NESSUS

④ Tripwire

더보기

정답

 

20. 다음 중 포트 스캐닝에 대한 설명으로 올바르지 못한 것은?

① UDP Scan은 패킷을 보내 포트가 열려 있을 경우 응답이 없다.

② NULL Scan은 포트가 닫겨 있을 경우 응답이 없다.

③ 스텔스 스캔은 상대방 시스템에 스캔 기록을 남기지 않는다.

④ 포트 정보를 수집함으로 인하여 취약점 서비스를 찾아낼 수 있다.

더보기

정답

 


정보보안기사 필기 기출문제 5회

2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 시스템 보안

2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 네트워크 보안

2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 어플리케이션 보안

2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 정보보안 일반

2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 정보보안 관리 및 법률

반응형