1. 다음의 공격도구들이 공통적으로 제공하는 기능은?
John the Ripper, Wfuzz, Cain and Abel, THC Hydra
① 무차별대입공격
② SQL Injection
③ 스니핑 공격
④ 사회 공학 공격
정답 ①
2. 괄호 안에 들어갈 말로 옳은 것은?
UNIX 계열의 운영체제는 권한 측면에서 사용자 모드(user mode)와 커널 모드(kernel mode)로 나뉘어 진다. 사용자 모드는 운영체제 수준의 명령어를 사용할 수 없으며, 필요한 경우 사용자 프로세스는 커널의 권한을 사용하기 위한 인터페이스를 사용하게 되는데 이를 ( )(이)라 한다.
① 시스템 관리(system management)
② 시스템 호출(system call)
③ 파워 유저(power user)
④ 슈퍼바이저(supervisor)
정답 ②
3. 다음을 운영체제의 5계층에 따라 계층별로 올바르게 나열한 것은?
1. 프로세서 관리 2. 파일 관리
3. 메모리 관리 4. 주변장치 관리
5. 프로세스 관리
① 1-3-5-4-2
② 1-3-5-2-4
③ 5-4-2-3-1
④ 5-1-2-4-3
정답 ①
4. 휘발성 증거들의 수집 순서를 우선순위가 높은 것부터 올바르게 배열한 것은?
① 레지스터와 캐시, 시스템 메모리의 내용, 임시파일시스템, 디스크의 데이터
② 시스템 메모리의 내용, 레지스터와 캐시, 임시파일시스템, 디스크의 데이터
③ 레지스터와 캐시, 임시파일시스템, 시스템 메로리의 내용, 디스크의 데이터
④ 레지스터와 캐시, 디스크 데이터, 시스템 메모리의 내용, 임시파일 시스템
정답 ①
5. cron 테이블에 대한 설명이다. 매주 토요일 오전 10시 정각에 mytest를 실행시키기 위한 내용으로 맞는 것은?
① 0 10 6 * * mytest
② 0 10 * * 6 mytest
③ 0 10 * 6 * mytest
④ 0 10 6 * * mytest
정답 ②
6. 사용자가 자신의 홈 디렉터리 내에서 새롭게 생성되는 서브 파일에 디폴트 파일 허가권을 파일 소유자에게는 읽기와 쓰기, 그룹과 other에게는 읽기만 가능하도록 부여하고 싶다. 로그인 셸에 정의해야 하는 umask 설정 값은?
① umask 644
② umask 022
③ umask 330
④ umask 033
정답 ②
7. cron에 대한 설명으로 옳지 않은 것은?
① 정기적인 작업을 지정시간에 처리하기 위해 사용한다.
② cron에 의해 수행된 작업에 관한 로그는 기본적으로 /etc/default/cron 파일에 저장된다.
③ 시간별, 일별, 주별, 월별로 작업을 정의할 수 있다.
④ /etc/crontab 파일에 처리할 작업 목록이 정의되고 저장되어 있다.
정답 ②
8. 개인 PC 보안에 관한 점검 사항으로 적절하지 않은 것은?
① 디렉터리(데이터 공유), 페스워드 미설치 점검
② 바이러스 백신을 활용한 바이러스 웜 점검
③ 화면 보호기 암호 설정
④ 라우팅 테이블 점검
정답 ④
9. 하드웨어와 소프트웨어 설치 드라이버 설정에 대한 정보를 포함하고 있는 윈도우 레지스트리 키(Registry Key)는?
① HKEY_LOCAL_MACHINE
② HKEY_CLASS_ROOT
③ HKEY_CURRENT_USER
④ HKEY_USERS
정답 ①
10. 다음 xinetd에 대한 설정으로 틀린 설명은?
① 현재 tenet 서비스는 동작 중에 있다.
② wait 값이 no인 것으로 보아 단일 쓰레드로 실행됨을 알수 있다.
③ 소켓 형태는 스트림 기반의 서비스이다.
④ 해당 서비스를 실행할 데몬 프로그램은 /usr/sbin/in.telnetd이다.
정답 ②
11. 버퍼 오버플로우 공격의 대응수단으로 적절하지 않은 것은?
① 스택상에 있는 공격자의 코드가 실행되지 못하도록 한다.
② 프로세스 주소 공간에 있는 중요 데이터 구조의 위치가 변경되지 않도록 적재 주소를 고정시킨다.
③ 함수의 진입(entry)과 종료(exit) 코드를 조사하고 함수의 스택 프레임에 대해 손상이 있는지를 검사한다.
④ 변수 타입과 그 변수에 허용되는 연산들에 대해 엄격하게 제한하는 고급 프로그래밍 함수를 사용한다.
정답 ②
12. 다음 중 가장 옳지 않은 것은?
① wtmp : 사용자들이 로그인, 로그아웃한 정보를 가지고 있다.
② pacct : 사용자가 로그인한 후부터 로그아웃할 때까지 입력한 명령과 시간, 작동된 tty 등에 대한 정보를 가지고 있다.
③ utmp : 시스템에 현재 로그인한 사용자들에 대한 상태정보를 가지고 있다.
④ btmp : 사용자별로 가장 마지막에 로그인한 시간과 접속 IP, tty 등에 대한 정보를 가지고 있다.
정답 ④
13. 다음에서 설명하는 악성코드는 무엇인가?
이 악성코드는 컴퓨터 시스템에 저장된 사용자 문서 파일을 암호화하거나 컴퓨터 시스템을 잠그고 돈을 요구하는 악성 프로그램으로, 전자메일이나 웹사이트 등 다양한 경로를 통해 감염된다. 대표적으로 크립토월, 크립토락커, CoinVault 등이 있다.
① 바이러스
② 루트킷
③ 웜
④ 랜섬웨어
정답 ④
14. 스택 버퍼 오버플로우 공격의 수행 절차를 순서대로 바르게 나열한 것은?
ㄱ. 특정 함수의 호출이 완료되면 조작된 반환 주소인 공격 셸 코드의 주소가 반환된다.
ㄴ. 루트 권한으로 실행되는 프로그램 상에서 특정 함수의 스택 버퍼를 오버플로우시켜서 공격 셸 코드가 저장되어 있는 버퍼의 주소로 반환 주소를 변경한다.
ㄷ. 공격 셸 코드를 버퍼에 저장한다.
ㄹ. 공격 셸 코드가 실행되어 루트 권한을 획득하게 된다.
① ㄱ-ㄴ-ㄷ-ㄹ
② ㄱ-ㄷ-ㄴ-ㄹ
③ ㄷ-ㄴ-ㄱ-ㄹ
④ ㄷ-ㄱ-ㄴ-ㄹ
정답 ③
15. Process ID(PID) 1번을 가지고 있는 프로세스는 무엇인가?
① init
② 부트로더
③ OS 커널
④ BIOS
정답 ①
16. 백도어를 사용하여 접근하는 경우 정상적인 인증을 거치지 않고 관리자의 권한을 얻을 수 있다. 이에 대한 대응책으로 옳지 않은 것은?
① 주기적으로 파일의 해쉬값을 생성하여 무결성 검사를 수행한다.
② 불필요한 서비스 포트가 열려있는지 확인한다.
③ 윈도우의 작업관리자나 리눅스시스템의 ps 명령어를 통해 비정상적인 프로세스가 있는지 확인한다.
④ promiscuous로 변경되어 있는지를 주기적으로 검사한다.
정답 ④
17. 해킹기법과 그 대응책에 대한 설명으로 옳지 않은 것은?
① Buffer Overflow 공격 : 프로그래밍 시 경계값 검사를 적용하고 최신 운영체제로 패치
② Format String 공격 : 데이터 형태(포맷 스트링)에 대한 명확한 정의
③ Denial of Service 공격 : MAC 주소값을 고정으로 설정
④ SYN Flooding 공격 : SYN Received의 대기시간을 축소
정답 ③
18. 다음 설명에 해당되는 공격 유형은?
버그를 갖고 있는 System Program과 침입자의 Exploit Program이 거의 같은 시간대에 실행되어 System Program이 갖는 권한으로 Exploit Program이 실행되는 경우를 말한다.
① Stack Buffer Overflow
② Format String
③ Race Condition
④ Synchronization
정답 ③
19. 리눅스 서버에서 외부의 모든 Ping of Death 공격을 방어하기 위하여 리눅스의 기본 커널 옵션을 조정하려고 한다. 적절한 명령어는?
① sysctl -w net, ipv4, icmp_echo_ignore_all=0
② sysctl -w net, ipv4, icmp_echo_ignore_all=1
③ sysctl -n net, ipv4, icmp_echo_ignore_broadcasts=1
④ sysctl -n net, ipv4, icmp_echo_ignore_broadcasts=0
정답 ②
20. 다음은 크래커 A가 남긴 C소스 코드와 바이너리 파일이다. 이에 대한 설명으로 적합한 것은?
① setgid 시스템 콜의 인자를0으로 준 것으로 보아 Race Condition 기법의 공격이다.
② /bin/sh를 실행시키는 것으로 보아 Sniffing 기법이다.
③ setuid 시스템 콜의 인자가 0이고 컴파일된 바이너리 파일의 퍼미션이 4755인 것으로 보아 루트 권한을 탈취하는 백도어이다.
④ main 함수의 리턴형태가 void 이므로 Format String Attack으로 보인다.
정답 ③
정보보안기사 필기 기출문제 8회
2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 시스템 보안
2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 네트워크 보안
2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 어플리케이션 보안
2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 정보보안 일반
2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 정보보안 관리 및 법률
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 8회 - 어플리케이션 보안 (0) | 2020.12.10 |
---|---|
정보보안기사 필기 기출문제 8회 - 네트워크 보안 (0) | 2020.12.10 |
정보보안기사 필기 기출문제 7회 - 정보보안 관리 및 법률 (0) | 2020.12.09 |
정보보안기사 필기 기출문제 7회 - 정보보안 일반 (0) | 2020.12.09 |
정보보안기사 필기 기출문제 7회 - 어플리케이션 보안 (0) | 2020.12.09 |