certificate/정보보안기사

정보보안기사 필기 기출문제 7회 - 시스템 보안

김반장님 2020. 12. 9. 08:26
반응형

 

1. 아래 지문은 리눅스 시스템에서 명령어들을 수행한 결과이다. (가)에서 수행하면 실패하는 것은?

$ ls -al

drwxr-xr-x 3 testuser testuser 1234 Jan 1 12:00 testuser/

drwxr-x--- 3 testuser testuser2 1234 Jan 1 12:00 testuser2/

drwxr-x--- 3 testuser testuser3 1234 Jan 1 12:00 testuser3/

$ id

uid=1001(testuser), gid=1001(testuser)

groups=1001(testuser), 1004(testuser3)

$ ( 명령어 )

 

① ls testuser2

② cd testuser2

③ cd testuser3

④ ls testuser3

더보기

정답

 

2. 다음 중 프로세스와 관련된 설명으로 가장 거리가 먼 것은?

① 프로세스는 프로세스 제어블록(PCB)으로 나타내며 운영체제가 프로세스에 대한 중요한 정보를 저장해 놓은 저장소를 의미한다.

② 하나의 프로세스는 생성, 실행, 준비, 대기, 보류, 교착, 종료의 상태 변화를 거치게 된다.

③ 프로세스란 스스로 자원을 요청하고 이를 할당받아 사용하는 능동적인 개체를 의미한다.

④ 스레드는 프로세스보다 큰 단위이며, 자원의 할당에는 관계하지 않고 프로세서 스케쥴링의 단위로써 사용하게 된다.

더보기

정답

 

3. 다음 중 프로세스 스케쥴링을 통한 CPU 성능요소가 아닌 것은?

① CPU 이용률(Utilization)

② 시스템처리율(Throughput)

③ 대기시간(Waiting time)

④ 확장성(Expansibility)

더보기

정답  

 

4. 서버에 연결된 디스크가 여러 개의 배열로 구성되어 있을 때, 이를 안전하게 관리하기 위한 기술로서 RAID를 사용한다. 다음에 설명하는 각 RAID 레벨로서 옳은 것은?

ㄱ. 미러링 기술을 이용하여 하나의 디스크에 저장된 데이터를 다른 디스크에 동일하게 저장한다.

ㄴ. 데이터를 여러 개의 디스크에 분산 저장하도록 하며, 페리티 정보 또한 여러 디스크에 분산 저장한다.

① (ㄱ) RAID-0 (ㄴ) RAID-1

② (ㄱ) RAID-1 (ㄴ) RAID-5

③ (ㄱ) RAID-1 (ㄴ) RAID-4

④ (ㄱ) RAID-1 (ㄴ) RAID-3

더보기

정답

 

5. 리모트 컴퓨터로부터의 ping 명령에 대한 응답으로 "Destination Unreachable"을 되돌려 주고, 접속을 거절하기 위해 리눅스 방화벽에서 설정하는 타깃 명령어는 무엇인가?

① DROP

② DENY

③ REJECT

④ RETURN

더보기

정답  

 

6. 증거수집 대상 중 휘발성 데이터와 가장 거리가 먼 것은?

① 시간정보와 로그온 사용자 정보

② 이벤트 로그

③ 클립보드 데이터

④ 프로세스 정보

더보기

정답

 

7. 다음은 트로이목마의 특징에 대한 설명이다. 성격이 가장 다른 하나는?

① 원격조정

② 시스템 파일 파괴

③ 자기복제

④ 데이터 유출

더보기

정답

 

8. 재귀 함수의 종료 조건을 잘못 프로그래밍하여 재귀함수의 호출이 무한히 반복될 경우, 메모리의 어떤 영역에서 문제가 발생하는가?

① Text

② Data

③ Heap

④ Stack

더보기

정답  

 

9. 트로이목마 프로그램으로 사용자의 키보드 입력을 가로채는 목적으로 사용되는 프로그램은?

① 포트스캔

② 쿠키

③ DoS

④ 키로그

더보기

정답

 

10. 리눅스 시스템의 커널에 내장된 툴로서 rule 기반의 패킷 필터링 기능, connection tracking 기능 등 다양한 기능을 제공하는 것은?

① TCP-Wrapper

② netcat

③ iptables

④ xinetd

더보기

정답  

 

11. 다음 중 Windows OS에서 'ADMIN$'라는 공유자원의 공유를 제거하는 명령어로 옳은 것은?

① net share ADMIN$ /remove

② net share ADMIN$ /delete

③ net user share ADMIN$ /remove

④ net user share ADMIN$ /delete

더보기

정답

 

12. 다음 중 취약점 점검과 가장 거리가 먼 보안 도구는?

① SATAN

② COPS

③ Nmap

④ Tripwire

더보기

정답

 

13. 파일시스템 점검의 명령어는?

① chgrp

② mount

③ fsck

④ df

더보기

정답

 

14. 윈도우에서 시스템의 전체적인 설정 정보를 담고 있는 레지스트리 파일은 %SystemRoot%\System32\config 디렉터리에 저장된다. 이곳에 저장되는 주요 레지스트리 파일에 대한 설명으로 옳지 않은 것은?

① SECURITY : 시스템의 보안과 권한 관련 정보

② SAM : 로컬 계정과 그룹 정보

③ SOFTWARE : 시스템 부팅에 필요한 전역 설정 정보

④ NTUSER.DAT : 사용자별 설정 정보

더보기

정답

 

15. UNIX 시스템에서 다음의 chmod 명령어 실행 후의 파일 test1의 허가비트(8진법 표현)는?

$ ls -l test1

-rw-r--r-- 1 root user 2320 Jan 1 12:00 test1

$ chmod o-r test1

$ chmod g-r test1

 

① 644

② 244

③ 600

④ 640

더보기

정답  

 

16. 중요한 시스템에 접근하는 공격자를 다른 곳으로 끌어내도록 유도하는 시스템은?

① Spoofing

② Honeypot

③ Sniffing

④ Switching

더보기

정답

 

17. 다음 내용은 어느 공격기법에 관한 설명인가?

침해 시스템을 분석하던 중 test라는 계정의 홈 디렉터리에서 C언어로 작성된 Exploit 코드와 컴파일된 바이너리 파일을 발견할 수 있었다. 이 Exploit은 stack에서 할당되어진 변수에 데이터를 초과 입력하여 RET를 덮어 씌워 ShellCode를 실행하는 코드였다.

① Buffer Overflow

② Fotmat String

③ Race Condition

④ Brute Force

더보기

정답  

 

18. Brute Force Attack 및 Dictionary Attack 등과 가장 거리가 먼 것은?

① John the Ripper

② L0phtcrack

③ Pwdump

④ WinNuke

더보기

정답

 

19. 서버관리자를 위한 보안 지침 중 옳지 않은 것은?

① 관리자 그룹 사용자의 계정을 최소화한다.

② 정기적으로 파일과 디렉터리의 퍼미션을 점검한다.

③ 관리자로 작업한 후에는 반드시 패스워드를 변경한다.

④ 웹 서버에서 생성되는 프로세스를 관리자 권한으로 실행되지 않도록 한다.

더보기

정답  

 

20. 다음 중 리눅스 계정 관리 파일 /etc/shadow를 통해서 알 수 없는 것은 무엇인가?

① 사용자의 계정 이름

② 암호화된 패스워드

③ 패스워드 최소 길이

④ 패스워드 만료까지 남은 기간

더보기

정답

 


정보보안기사 필기 기출문제 7회

2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 시스템 보안

2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 네트워크 보안

2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 어플리케이션 보안

2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 정보보안 일반

2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 정보보안 관리 및 법률

반응형