1. 리눅스에서 리모트 로그인시 사용되는 rlogin에서 접속 가능한 호스트를 미리 설정해두는 파일은?
① /etc/hosts.deny
② /etc/hosts.equiv
③ /etc/hosts.allow
④ /etc/host.login
정답 ②
2. 다음 중 비선점 스케줄링에 해당되는 것은?
① SJF(Shortest Job First)
② MLQ(Multi Level Queue)
③ SRT(Shortest Remaining Time)
④ RR(Round Robin)
정답 ①
3. 다음 보기에서 설명하는 공격은?
ㅇ 여러 호스트가 특정 대상에게 다량의 ICMP Echo Request 를 보내게 하여 서비스거부(DoS)를 유발시킨다.
ㅇ 소스 주소를 공격 대상 호스트로 위조한 ICMP 패킷을 브로드캐스트하면 근처의 호스트가 다량의 Echo Reply를 발생시킨다.
① 세션 하이젝킹 공격
② 브로드캐스팅 공격
③ Tear Drop 공격
④ Smurf 공격
정답 ④
4. 다음 중 아이 노드(i-node)에 포함하고 있는 정보가 아닌 것은?
① 파일 유형
② 파일 이름
③ 링크 수
④ 수정시각
정답 ②
5. 다음의 메모리 관리 기법 중 블록 사이즈 고정된방식과 가변된 방식은 무엇인가?
① 페이징,세그먼테이션
② 힙, 쓰레드
③ 논리 주소 공간, 물리 메모리
④ 할당 영역,자유 영역
정답 ①
6. 다음의 보안 도구 중 무결성 검증용으로 사용하는 것과 가장 거리가 먼 것은?
① tripwire
② fcheck
③ md5
④ nessus
정답 ④
7. 다음 중 포트와 서비스가 올바르게 연결된 것이 아닌 것은?
① HTTP - 80
② IMAP - 110
③ SSH - 22
④ TELNET - 23
정답 ②
8. 다음 중 백그라운드 프로세스로 운영되면서 로그메시지를 받아 하나 이상의 개별 파일에 기록하는 데몬은 무엇인가?
① crond
② logd
③ xinetd
④ syslogd
정답 ④
9. 다음 중 레이스 컨디션(Race Condition) 공격을 가능하게 하는 상황으로 가장 옳지 않은 것은?
① SetUID가 설정되어 있어야 한다.
② 임시 파일을 생성해야 한다.
③ 임시 파일을생성할 때 레이스 컨디셔닝에 대응하지 않아야 한다.
④ 공격자는 임시 파일 이름을 몰라도 된다.
정답 ④
10. 다음 중 루트킷에 대한 설명으로 올바르지 못한 것은?
① 로그 파일을 수정한다.
② 루트킷은 자기 복제가 가능해 다른 PC에도 설치된다.
③ 시스템 흔적을 제거한다.
④ 기존 시스템 도구들을 수정한다.
정답 ②
11. 다음 중 안티 루트킷의 주요 기능이 아닌 것은?
① 숨김 파일 찾기
② 수정된 레지스트리 찾기
③ 프로세스 보호 해제
④ 로그 파일 흔적 제거
정답 ④
12. 다음 중 메모리 오류를 이용해 타깃 프로그램의 실행 흐름을 제어하고, 최종적으로는 공격자가 원하는임의의 코드를 실행하는 방식의 보안 공격은?
① 포맷 스트링
② 버퍼 오버플로우
③ 레이스 컨디셔닝
④ 메모리 단편화
정답 ②
13. 다음 중 리눅스 lastb 명령어을 통하여 확인할 수 있는 로그파일은?
① utmp
② btmp
③ dmGsg
④ secure
정답 ②
14. 다음 중 윈도우의 암호 정책으로 포함되지 않는 항목은?
① 최소 암호 사용 기간
② 암호의 복잡성
③ 최근 암호 기 억
④ 암호 알고리즘 종류
정답 ④
15. 다음 윈도우의 계정 잠금 정책에 포함되지 않는 것은?
① 계정 잠금 기간
② 계정 잠금 임계값
③ 계정 잠금 횟수
④ 다음 시간 후 계정 잠금 수를 원래대로 설정
정답 ③
16. 다음 중 iptables에서 체인 형식으로 사용하지 않는 것은?
① OUTPUT
② INPUT
③ DROP
④ FORWORD
정답 ③
17. 다음 보기에서 설명하는 리눅스 시스템의 로그 파일은?
ㅇ 사용자가 최초 로그인 시 생성
ㅇ 사용자가 셸에 입력한 명령어를 모두 기록
① .bashrc
② .bash_profile
③ .bash_history
④ .cshrc
정답 ③
18. 다음 중 윈도우 루트키에 해당하지 않는 레지스트리는?
① HKEY_CLASSES_ROOT
② HKEY_USERS
③ HKEY_LOCAL_MACHINE
④ HKEY_SYS_PROGRAMS
정답 ④
19. 다음의 운영 체제 구조에서 2계층부터 5계층까지 올바르게 나열한 것은?
① 프로세스 관리 -> 메모리 관리 -> 주변 장치관리 -> 파일 관리
② 메모리 관리-> 프로세스 관리-> 주변 장치관리 -> 파일 관리
③ 파일 관리 -> 프로세스 관리 -> 메모리 관리-> 주변 장치 관리
④ 주변 장치 관리 ->프로세스 관리 -> 파일 관리 -> 메모리 관리
정답 ②
20. 다음 중 프로세스 교착 상태의 발생 조건이 아닌 것은?
① 상호 배제
② 점유와 대기
③ 경쟁 상태
④ 환형 대기
정답 ③
정보보안기사 필기 기출문제 6회
2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 시스템 보안
2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 네트워크 보안
2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 어플리케이션 보안
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 6회 - 어플리케이션 보안 (0) | 2020.12.08 |
---|---|
정보보안기사 필기 기출문제 6회 - 네트워크 보안 (0) | 2020.12.08 |
정보보안기사 필기 기출문제 5회 - 정보보안 관리 및 법률 (0) | 2020.12.07 |
정보보안기사 필기 기출문제 5회 - 정보보안 일반 (0) | 2020.12.07 |
정보보안기사 필기 기출문제 5회 - 어플리케이션 보안 (0) | 2020.12.07 |