certificate/정보보안기사

정보보안기사 필기 기출문제 6회 - 시스템 보안

김반장님 2020. 12. 8. 12:43
반응형

 

1. 리눅스에서 리모트 로그인시 사용되는 rlogin에서 접속 가능한 호스트를 미리 설정해두는 파일은?

① /etc/hosts.deny

② /etc/hosts.equiv

③ /etc/hosts.allow

④ /etc/host.login

더보기

정답  ② 

 

2. 다음 중 비선점 스케줄링에 해당되는 것은?

① SJF(Shortest Job First)

② MLQ(Multi Level Queue)

③ SRT(Shortest Remaining Time)

④ RR(Round Robin)

더보기

정답  

 

3. 다음 보기에서 설명하는 공격은?

ㅇ 여러 호스트가 특정 대상에게 다량의 ICMP Echo Request 를 보내게 하여 서비스거부(DoS)를 유발시킨다.

ㅇ 소스 주소를 공격 대상 호스트로 위조한 ICMP 패킷을 브로드캐스트하면 근처의 호스트가 다량의 Echo Reply를 발생시킨다.

① 세션 하이젝킹 공격

② 브로드캐스팅 공격

③ Tear Drop 공격

④ Smurf 공격

더보기

정답

 

4. 다음 중 아이 노드(i-node)에 포함하고 있는 정보가 아닌 것은?

① 파일 유형

② 파일 이름

③ 링크 수

④ 수정시각

더보기

정답

 

5. 다음의 메모리 관리 기법 중 블록 사이즈 고정된방식과 가변된 방식은 무엇인가?

① 페이징,세그먼테이션

② 힙, 쓰레드

③ 논리 주소 공간, 물리 메모리

④ 할당 영역,자유 영역

더보기

정답

 

6. 다음의 보안 도구 중 무결성 검증용으로 사용하는 것과 가장 거리가 먼 것은?

① tripwire

② fcheck

③ md5

④ nessus

더보기

정답

 

7. 다음 중 포트와 서비스가 올바르게 연결된 것이 아닌 것은?

① HTTP - 80

② IMAP - 110

③ SSH - 22

④ TELNET - 23

더보기

정답

 

8. 다음 중 백그라운드 프로세스로 운영되면서 로그메시지를 받아 하나 이상의 개별 파일에 기록하는 데몬은 무엇인가?

① crond

② logd

③ xinetd

④ syslogd

더보기

정답

 

9. 다음 중 레이스 컨디션(Race Condition) 공격을 가능하게 하는 상황으로 가장 옳지 않은 것은?

① SetUID가 설정되어 있어야 한다.

② 임시 파일을 생성해야 한다.

③ 임시 파일을생성할 때 레이스 컨디셔닝에 대응하지 않아야 한다.

④ 공격자는 임시 파일 이름을 몰라도 된다.

더보기

정답

 

10. 다음 중 루트킷에 대한 설명으로 올바르지 못한 것은?

① 로그 파일을 수정한다.

② 루트킷은 자기 복제가 가능해 다른 PC에도 설치된다.

③ 시스템 흔적을 제거한다.

④ 기존 시스템 도구들을 수정한다.

더보기

정답  

 

11. 다음 중 안티 루트킷의 주요 기능이 아닌 것은?

① 숨김 파일 찾기

② 수정된 레지스트리 찾기

③ 프로세스 보호 해제

④ 로그 파일 흔적 제거

더보기

정답

 

12. 다음 중 메모리 오류를 이용해 타깃 프로그램의 실행 흐름을 제어하고, 최종적으로는 공격자가 원하는임의의 코드를 실행하는 방식의 보안 공격은?

① 포맷 스트링

② 버퍼 오버플로우

③ 레이스 컨디셔닝

④ 메모리 단편화

더보기

정답

 

13. 다음 중 리눅스 lastb 명령어을 통하여 확인할 수 있는 로그파일은?

① utmp

② btmp

③ dmGsg

④ secure

더보기

정답

 

14. 다음 중 윈도우의 암호 정책으로 포함되지 않는 항목은?

① 최소 암호 사용 기간

② 암호의 복잡성

③ 최근 암호 기 억

④ 암호 알고리즘 종류

더보기

정답

 

15. 다음 윈도우의 계정 잠금 정책에 포함되지 않는 것은?

① 계정 잠금 기간

② 계정 잠금 임계값

③ 계정 잠금 횟수

④ 다음 시간 후 계정 잠금 수를 원래대로 설정

더보기

정답

 

16. 다음 중 iptables에서 체인 형식으로 사용하지 않는 것은?

① OUTPUT

② INPUT

③ DROP

④ FORWORD

더보기

정답

 

17. 다음 보기에서 설명하는 리눅스 시스템의 로그 파일은?

ㅇ 사용자가 최초 로그인 시 생성

ㅇ 사용자가 셸에 입력한 명령어를 모두 기록

① .bashrc

② .bash_profile

③ .bash_history

④ .cshrc

더보기

정답

 

18. 다음 중 윈도우 루트키에 해당하지 않는 레지스트리는?

① HKEY_CLASSES_ROOT

② HKEY_USERS

③ HKEY_LOCAL_MACHINE

④ HKEY_SYS_PROGRAMS

더보기

정답

 

19. 다음의 운영 체제 구조에서 2계층부터 5계층까지 올바르게 나열한 것은?

① 프로세스 관리 -> 메모리 관리 -> 주변 장치관리 -> 파일 관리

② 메모리 관리-> 프로세스 관리-> 주변 장치관리 -> 파일 관리

③ 파일 관리 -> 프로세스 관리 -> 메모리 관리-> 주변 장치 관리

④ 주변 장치 관리 ->프로세스 관리 -> 파일 관리 -> 메모리 관리

더보기

정답

 

20. 다음 중 프로세스 교착 상태의 발생 조건이 아닌 것은?

① 상호 배제

② 점유와 대기

③ 경쟁 상태

④ 환형 대기

더보기

정답

 


정보보안기사 필기 기출문제 6회

2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 시스템 보안

2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기  기출문제 6회 - 네트워크 보안

2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 어플리케이션 보안

2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 정보보안 일반

2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 정보보안 관리 및 법률

반응형