certificate/정보보안기사

정보보안기사 필기 기출문제 8회 - 시스템 보안

김반장님 2020. 12. 10. 09:08
반응형

 

1. 다음의 공격도구들이 공통적으로 제공하는 기능은?

John the Ripper, Wfuzz, Cain and Abel, THC Hydra

① 무차별대입공격

② SQL Injection

③ 스니핑 공격

④ 사회 공학 공격

더보기

정답 ① 

 

2. 괄호 안에 들어갈 말로 옳은 것은?

UNIX 계열의 운영체제는 권한 측면에서 사용자 모드(user mode)와 커널 모드(kernel mode)로 나뉘어 진다. 사용자 모드는 운영체제 수준의 명령어를 사용할 수 없으며, 필요한 경우 사용자 프로세스는 커널의 권한을 사용하기 위한 인터페이스를 사용하게 되는데 이를 ( )(이)라 한다.

① 시스템 관리(system management)

② 시스템 호출(system call)

③ 파워 유저(power user)

④ 슈퍼바이저(supervisor)

더보기

정답

 

3. 다음을 운영체제의 5계층에 따라 계층별로 올바르게 나열한 것은?

1. 프로세서 관리 2. 파일 관리

3. 메모리 관리 4. 주변장치 관리

5. 프로세스 관리

① 1-3-5-4-2

② 1-3-5-2-4

③ 5-4-2-3-1

④ 5-1-2-4-3

더보기

정답 ① 

 

4. 휘발성 증거들의 수집 순서를 우선순위가 높은 것부터 올바르게 배열한 것은?

① 레지스터와 캐시, 시스템 메모리의 내용, 임시파일시스템, 디스크의 데이터

② 시스템 메모리의 내용, 레지스터와 캐시, 임시파일시스템, 디스크의 데이터

③ 레지스터와 캐시, 임시파일시스템, 시스템 메로리의 내용, 디스크의 데이터

④ 레지스터와 캐시, 디스크 데이터, 시스템 메모리의 내용, 임시파일 시스템

더보기

정답

 

5. cron 테이블에 대한 설명이다. 매주 토요일 오전 10시 정각에 mytest를 실행시키기 위한 내용으로 맞는 것은?

① 0 10 6 * * mytest

② 0 10 * * 6 mytest

③ 0 10 * 6 * mytest

④ 0 10 6 * * mytest

더보기

정답

 

6. 사용자가 자신의 홈 디렉터리 내에서 새롭게 생성되는 서브 파일에 디폴트 파일 허가권을 파일 소유자에게는 읽기와 쓰기, 그룹과 other에게는 읽기만 가능하도록 부여하고 싶다. 로그인 셸에 정의해야 하는 umask 설정 값은?

① umask 644

② umask 022

③ umask 330

④ umask 033

더보기

정답

 

7. cron에 대한 설명으로 옳지 않은 것은?

① 정기적인 작업을 지정시간에 처리하기 위해 사용한다.

② cron에 의해 수행된 작업에 관한 로그는 기본적으로 /etc/default/cron 파일에 저장된다.

③ 시간별, 일별, 주별, 월별로 작업을 정의할 수 있다.

④ /etc/crontab 파일에 처리할 작업 목록이 정의되고 저장되어 있다.

더보기

정답

 

8. 개인 PC 보안에 관한 점검 사항으로 적절하지 않은 것은?

① 디렉터리(데이터 공유), 페스워드 미설치 점검

② 바이러스 백신을 활용한 바이러스 웜 점검

③ 화면 보호기 암호 설정

④ 라우팅 테이블 점검

더보기

정답

 

9. 하드웨어와 소프트웨어 설치 드라이버 설정에 대한 정보를 포함하고 있는 윈도우 레지스트리 키(Registry Key)는?

① HKEY_LOCAL_MACHINE

② HKEY_CLASS_ROOT

③ HKEY_CURRENT_USER

④ HKEY_USERS

더보기

정답 ① 

 

10. 다음 xinetd에 대한 설정으로 틀린 설명은?

① 현재 tenet 서비스는 동작 중에 있다.

② wait 값이 no인 것으로 보아 단일 쓰레드로 실행됨을 알수 있다.

③ 소켓 형태는 스트림 기반의 서비스이다.

④ 해당 서비스를 실행할 데몬 프로그램은 /usr/sbin/in.telnetd이다.

더보기

정답

 

11. 버퍼 오버플로우 공격의 대응수단으로 적절하지 않은 것은?

① 스택상에 있는 공격자의 코드가 실행되지 못하도록 한다.

② 프로세스 주소 공간에 있는 중요 데이터 구조의 위치가 변경되지 않도록 적재 주소를 고정시킨다.

③ 함수의 진입(entry)과 종료(exit) 코드를 조사하고 함수의 스택 프레임에 대해 손상이 있는지를 검사한다.

④ 변수 타입과 그 변수에 허용되는 연산들에 대해 엄격하게 제한하는 고급 프로그래밍 함수를 사용한다.

더보기

정답 ② 

 

12. 다음 중 가장 옳지 않은 것은?

① wtmp : 사용자들이 로그인, 로그아웃한 정보를 가지고 있다.

② pacct : 사용자가 로그인한 후부터 로그아웃할 때까지 입력한 명령과 시간, 작동된 tty 등에 대한 정보를 가지고 있다.

③ utmp : 시스템에 현재 로그인한 사용자들에 대한 상태정보를 가지고 있다.

④ btmp : 사용자별로 가장 마지막에 로그인한 시간과 접속 IP, tty 등에 대한 정보를 가지고 있다.

더보기

정답

 

13. 다음에서 설명하는 악성코드는 무엇인가?

이 악성코드는 컴퓨터 시스템에 저장된 사용자 문서 파일을 암호화하거나 컴퓨터 시스템을 잠그고 돈을 요구하는 악성 프로그램으로, 전자메일이나 웹사이트 등 다양한 경로를 통해 감염된다. 대표적으로 크립토월, 크립토락커, CoinVault 등이 있다.

① 바이러스

② 루트킷

③ 웜

④ 랜섬웨어

더보기

정답

 

14. 스택 버퍼 오버플로우 공격의 수행 절차를 순서대로 바르게 나열한 것은?

ㄱ. 특정 함수의 호출이 완료되면 조작된 반환 주소인 공격 셸 코드의 주소가 반환된다.

ㄴ. 루트 권한으로 실행되는 프로그램 상에서 특정 함수의 스택 버퍼를 오버플로우시켜서 공격 셸 코드가 저장되어 있는 버퍼의 주소로 반환 주소를 변경한다.

ㄷ. 공격 셸 코드를 버퍼에 저장한다.

ㄹ. 공격 셸 코드가 실행되어 루트 권한을 획득하게 된다.

① ㄱ-ㄴ-ㄷ-ㄹ

② ㄱ-ㄷ-ㄴ-ㄹ

③ ㄷ-ㄴ-ㄱ-ㄹ

④ ㄷ-ㄱ-ㄴ-ㄹ

더보기

정답

 

15. Process ID(PID) 1번을 가지고 있는 프로세스는 무엇인가?

① init

② 부트로더

③ OS 커널

④ BIOS

더보기

정답

 

16. 백도어를 사용하여 접근하는 경우 정상적인 인증을 거치지 않고 관리자의 권한을 얻을 수 있다. 이에 대한 대응책으로 옳지 않은 것은?

① 주기적으로 파일의 해쉬값을 생성하여 무결성 검사를 수행한다.

② 불필요한 서비스 포트가 열려있는지 확인한다.

③ 윈도우의 작업관리자나 리눅스시스템의 ps 명령어를 통해 비정상적인 프로세스가 있는지 확인한다.

④ promiscuous로 변경되어 있는지를 주기적으로 검사한다.

더보기

정답

 

17. 해킹기법과 그 대응책에 대한 설명으로 옳지 않은 것은?

① Buffer Overflow 공격 : 프로그래밍 시 경계값 검사를 적용하고 최신 운영체제로 패치

② Format String 공격 : 데이터 형태(포맷 스트링)에 대한 명확한 정의

③ Denial of Service 공격 : MAC 주소값을 고정으로 설정

④ SYN Flooding 공격 : SYN Received의 대기시간을 축소

더보기

정답

 

18. 다음 설명에 해당되는 공격 유형은?

버그를 갖고 있는 System Program과 침입자의 Exploit Program이 거의 같은 시간대에 실행되어 System Program이 갖는 권한으로 Exploit Program이 실행되는 경우를 말한다.

① Stack Buffer Overflow

② Format String

③ Race Condition

④ Synchronization

더보기

정답

 

19. 리눅스 서버에서 외부의 모든 Ping of Death 공격을 방어하기 위하여 리눅스의 기본 커널 옵션을 조정하려고 한다. 적절한 명령어는?

① sysctl -w net, ipv4, icmp_echo_ignore_all=0

② sysctl -w net, ipv4, icmp_echo_ignore_all=1

③ sysctl -n net, ipv4, icmp_echo_ignore_broadcasts=1

④ sysctl -n net, ipv4, icmp_echo_ignore_broadcasts=0

더보기

정답

 

20. 다음은 크래커 A가 남긴 C소스 코드와 바이너리 파일이다. 이에 대한 설명으로 적합한 것은?

① setgid 시스템 콜의 인자를0으로 준 것으로 보아 Race Condition 기법의 공격이다.

② /bin/sh를 실행시키는 것으로 보아 Sniffing 기법이다.

③ setuid 시스템 콜의 인자가 0이고 컴파일된 바이너리 파일의 퍼미션이 4755인 것으로 보아 루트 권한을 탈취하는 백도어이다.

④ main 함수의 리턴형태가 void 이므로 Format String Attack으로 보인다.

더보기

정답

 


정보보안기사 필기 기출문제 8회

2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 시스템 보안

2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 네트워크 보안

2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 어플리케이션 보안

2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 정보보안 일반

2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 정보보안 관리 및 법률

 

반응형