1. 다음 중 스캔 도구인 Nmap에서 Half-open 스캐닝을 위해 사용하는 옵션은?
① -sX
② -sS
③ -sU
④ -sP
정답 ②
2. 다음에서 설명하는 리눅스 명령어는?
리눅스 운영체제에서 원격 서버에 접속하기 위한 명령어로, 접속하고자 하는 호스트를 /etc/hosts.equiv 파일에 사전에 등록해 두어야 한다.
① telnet
② login
③ rlogin
④ talkd
정답 ③
3. 다음 중 비밀번호 등 암호화된 원문의 안전성(기밀성)을 높이기 위해 첨가되는 작은 길이의 문자열은?
① 0TP
② 솔트
③ HMAC
④ 스트레칭
정답 ②
4. 다음 중 응용 프로그램 로그에 해당되지 않는 것은?
① UNIX Syslog
② DBMS Slow query log
③ Apache access log
④ FTP 전송 로그
정답 ①
5. 다음의 취약성 점검 도구 중 NESSUS에서 제공하는 기능으로 가장 거리가 먼 것은?
① 열린 포트 스캔
② 쿠키 점검
③ 악성 코드 점검
④ 웹 취약점 점검
정답 ②
6. 다음에서 설명하고 있는 접근 제어 정책으로 올바른 것은?
ㅇ 권한을 사용지가 아닌 그룹에 부여하고, 그룹이 수행하여야 할 역할을 정의한다.
ㅇ 초기 관리의 오버헤드를 줄이고, 직무를 기반으로 하는 접근 통제 모델이다.
ㅇ 접근 수준과 등급에 대한 정의는 관리자에 의해 설정 및 변경이 가능하다.
① MAC
② DAC
③ RBAC
④ HMAC
정답 ③
7. 리눅스 시스템에서 사용자 계정의 비밀번호를 암호화해서 저장하는데 사용하는 알고리즘은? (CentOS 6 이상의 최신 리눅스 기준)
① DES
② RSA
③ SHA
④ MD5
정답 ③
8. 다음 보기와 공통적으로 연관되는 보안 원칙으로 가장 알 맞은 것은?
ㅇ 직무 분리
ㅇ 개인정보 취급자
ㅇ Compartmentalization
① 최소 권한 부여
② 가용성 유지
③ 상시 모니터링
④ 접근 통제
정답 ①
9. 다음 중 리눅스 PAM(Pluggable Authentication Module) 에 대한 설명으로 옳지 않은 것은?
① 인증 모듈을 별도로 개발하지 않고 공유 라이브러리 형태로 적용시킬 수 있다.
② 각 사용자가 프로그램별 인증 방법을 자유롭게 선택할 수 있게 해준다.
③ 관리자가 인증을 중앙에서 통제할 수 있게 해 준다.
④ PAM을 적용하기 위해 프로그램 재컴파일할 필요는 없다.
정답 ②
10. 다음 중 7.7 DDoS 공격에 비해 3.20 사이버 공격에서 피해가 컸던 가장 큰 이유는 무엇인가?
① 대역폭 과부하
② 리소스 고갈
③ MBR 파괴
④ 금융 정보 유출
정답 ③
11. 다음의 리눅스 파일 시스템에서 SetUID, SetGID, Sticky bit 설명으로 옳은 것은?
① 파일에 SetUID가 걸려 있어도 겉으로는 알 수 없다.
② 파일에 대한 접근 권한이 7777’이면 문자로 는 ‘rwsrwgrwt’로 표시된다.
③ SetUID 비트가 설정된 파일을 실행하면 파일 소유자 권한으로 수행된다.
④ 소유주가 루트인 파일에 SetUID 비트가 설정되어 있을 경우 특수 권한은 무시된다.
정답 ③
12. 다음 중 HTTP 프로토콜의 상태 코드로 올바르지 못한 것은?
① 200: HTTP 요청에 대해 에러 없이 성공
② 300: 클라이언트가 선택할 수 있는 리소스에 대한 다중 옵션 표시
③ 403: 유효한 요청에 대한 클라이언트가 응답 거부
④ 404: 현재 요청한 리소스를 찾을 수 없음
정답 ③
13. 다음 중 루트킷에 대한 특징으로 올바르지 못한 것은?
① 트래픽이나 키스트로크 감시
② 커널 패치
③ 로그 파일 수정
④ 시스템 흔적 제거
정답 ②
14. 다음 시나리오와 같은 상황에서 사용할 수 있는 가장 적절한 명령줄은?
111.11.11.1 아이피로부터 HTTP를 이용한 DoS공격이 들어오는 것을 확인하였다. 111.11.11.1은 협력사의 서버로 HTTP 통신은 하지 않지만 다른 업무상 통신은 주고 받아야 하는 상황이다. 일단 최소한으로 차단을 하되 차단되고 있다는 응답을 주고자 한다.
① /sbin/iptables -A INPUT -s 111.11.11.1 -p tcp -dport 80 -j DROP
② /sbin/iptables -A OUTPUT -s 111.11.11.1 -p tcp -dport 80 -j ACCEPT
③ /sbin/iptables -A INPUT -s 111.11.11.1 -p tcp -dport 80 -j REJECT
④ /sbin/iptables -A FORWARD -s 111.11.11.1 -p tcp -dport 80 -j BLOCK
정답 ③
15. 다음 중 시스템에서 FTP로 어떤 파일을 주고 받았는지를 기록하는 로그는 무엇인가?
① xferlog
② last
③ lastlog
④ secure
정답 ①
16. 다음 중 윈도우의 암호 복구 시 사용되는 파일은?
① Password
② SAM
③ PAM
④ Kernel
정답 ②
17. 다음의 보기에서 빈칸에 알맞은 용어는 무엇인가?
( )는 /etc/hosts.deny와 /etc/hosts.allow 파일을 통하여 접근 통제를 구현한다.
① TCP Wrapper
② Tripwire
③ SARA
④ NESSUS
정답 ①
18. 다음 중 윈도우의 암호 정책에 포함되지 않는 것은?
① 최근 암호 기억
② 최소 암호 사용 기간
③ 암호의 복잡성
④ 암호 알고리즘 종류
정답 ④
19. 다음 중 취약성 점검 도구가 아닌 것은?
① nikto2
② SARA
③ NESSUS
④ Tripwire
정답 ④
20. 다음 중 포트 스캐닝에 대한 설명으로 올바르지 못한 것은?
① UDP Scan은 패킷을 보내 포트가 열려 있을 경우 응답이 없다.
② NULL Scan은 포트가 닫겨 있을 경우 응답이 없다.
③ 스텔스 스캔은 상대방 시스템에 스캔 기록을 남기지 않는다.
④ 포트 정보를 수집함으로 인하여 취약점 서비스를 찾아낼 수 있다.
정답 ②
정보보안기사 필기 기출문제 5회
2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 시스템 보안
2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 네트워크 보안
2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 어플리케이션 보안
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 5회 - 어플리케이션 보안 (0) | 2020.12.07 |
---|---|
정보보안기사 필기 기출문제 5회 - 네트워크 보안 (0) | 2020.12.07 |
정보보안기사 필기 기출문제 4회 - 정보보안 관리 및 법률 (0) | 2020.12.06 |
정보보안기사 필기 기출문제 4회 - 정보보안 일반 (0) | 2020.12.06 |
정보보안기사 필기 기출문제 4회 - 어플리케이션 보안 (0) | 2020.12.06 |