1. 다음 중 운영체제와 무관하게 매크로 기능이 있는 MS 오피스 제품과 같은 프로그램을 통해 활동하는 컴퓨터 바이러스에 해당하는 것은?
① 매크로(Macro) 바이러스
② 다형성(Polymorphic) 바이러스
③ 은폐형(Stealth) 바이러스
④ 암호형(Encryption) 바이러스
정답 ①
2. chmod 명령어 실행 후의 파일 test1의 퍼미션 비트는?
① 644
② 244
③ 600
④ 640
정답 ③
3. 다음 설명 중 가장 옳지 않은 것은?
① 리눅스 시스템에서는 계정 목록을 /etc/passwd 파일에 저장하고 있다.
② 일반 사용자의 사용자 번호(UID, User ID)는 0번으로 부여받게 된다.
③ 디렉토리의 권한은 특수권한, 파일 소유자 권한, 그룹 권한, 일반(Others) 권한으로 구분된다.
④ 접근 권한이 rwxr-xr-x인 경우 고유한 숫자로 표기하면 755가 된다.
정답 ②
4. 데이터베이스의 보안을 위해 사용할 수 있는 기능으로, 다음 질문에서 설명하는 것은?
전체 데이터셋 중 자신이 허가 받은 정해진 관점으로만 필드, 로우 등을 제한하여 열람할 수 있도록 한다. 이 기능을 이용하여 데이터베이스 접근 허용 시 데이터 접근 가능 범위를 제한할 수 있다.
① Access Control
② Encryption
③ Views
④ Authorization Rules
정답 ③
5. 다음 중 동작 계층이 다른 하나는?
① S/MIME
② PGP
③ S-HTTP
④ SSL
정답 ④
6. 다음 보기에 해당하는 보안도구로 적절한 것은?
ㄱ. SATAN, SAINT, COPS, Nessus, Nmap 등의 보안도구들을 통칭하는 용어
ㄴ. 유닉스에서 실시간 트래픽 분석과 IP 네트워크상에서 패킷로깅이 가능한 대표적인 네트워크 침입탐지 시스템
① ㉠ 취약점 점검도구 ㉡ Snort
② ㉠ 도칭 도구 ㉡ SNMP
③ ㉠ 침입 탐지 도구 ㉡ SNMP
④ ㉠ 무결성 검증 도구 ㉡ Snort
정답 ①
7. 다음 중 디스크 공간 할당의 논리적 단위를 표현하는 용어는?
① Volume
② Page
③ Cluster
④ Stream
정답 ③
8. 다음 보기의 프로세스 스케줄링 방식 중 비선점형 스케줄링만 고르 것은?
ㄱ. FCFS ㄴ. SJF ㄷ. RR
ㄹ. SRT ㅁ. MLQ
① ㉠, ㉡
② ㉠, ㉢
③ ㉠, ㉣
④ ㉢, ㉤
정답 ①
9. 도메인을 탈취하거나 도메인 네임 시스템 또는 프록시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인해 접속하도록 유도한 뒤, 개인 정보를 탈취하는 해킹 기법은?
① 피싱
② 파밍
③ 스미싱
④ 봇넷
정답 ②
10. 특정 조건이 만족될 때까지 잠복하고 있다가 조건이 만족되면 트리거 되어 해커가 원하는 동작을 실행하는 공격방법은?
① 트로이 목마
② 키로거
③ 논리 폭탄
④ 백도어 (Backdoor)
정답 ③
11. 최근 APT공격이 지속적으로 발생하고 있다. 다음 사례에서 공통된 내용은 무엇인가?
- 2009년 7.7 디도스
- 2011년 3.4 디도스
- 2013년 3.20 사이버테러
① DBMS 파괴
② Ddos 공격
③ 홈페이지 변조
④ 마스터부트레코드(MBR) 파괴
정답 ④
12. 공격의 종류가 적절하게 짝지어진 것은?
(A) 네트워크에서 IP 주소, 하드웨어 주소등의 정보를 속임으로써 권한을 획득 또는 중요 정보를 가로채어 서비스를 방해하는 공격행위
(B) 네트워크 패킷이나 버스를 통해 전달되는 중요 정보를 엿보고 가로채는 공격행위
(C) 메모리에 할당된 배열의 크기를 초과하는 데이터를 입력하여 프로그램의 복귀 주소를 조작하여 해커가 원하는 코드를 실행하는 공격행위
ㄱ. 스니핑 ㄴ. 스푸핑 ㄷ. 버퍼 오버플로우
① A-㉠ B-㉡ C-㉢
② A-㉡ B-㉢ C-㉠
③ A-㉡ B-㉠ C-㉢
④ A-㉢ B-㉠ C-㉡
정답 ③
13. 보안에 관한 일반적인 지침이다. 다음 중 가장 부적절한 행위는?
① 주요 개인정보는 암호화하여 저장하고 관련 키는 별도 백업하여 관리한다.
② /etc/passwd 파일의 변경은 자주 발생하므로 /etc/shadow 파일에 한해 무결성 점검도구로 관리한다.
③ 커널로그, Cron 로그 등은 접근통제를 위한 모니터링 대상으로 내용 및 퍼미션 등을 주기적으로 확인한다.
④ 웹 서버의 환경설정 파일은 주기적으로 백업받고, 무결성 점검도구를 통해 변경 유무를 확인한다.
정답 ②
14. 리눅스 시스템에 대하여, 다음 보기에서 설명하는 파일을 바르게 나열한 것은?
ㄱ. 시스템의 환경 설정 및 주요 설정 파일
ㄴ. 프로그램 실행 시 생성되는 임시 파일
ㄷ. 프린터나 터미널 같은 물리적인 장치를 다루기 위한 특수파일
① ㉠ /usr ㉡ /temp ㉢ /dev
② ㉠ /usr ㉡ /tmp ㉢ /var
③ ㉠ /etc ㉡ /temp ㉢ /var
④ ㉠ /etc ㉡ /tmp ㉢ /dev
정답 ④
15. 파일 업로드 공격에 관한 설명과 가장 거리가 먼 것은?
① 공격자가 웹 서버 쪽에 업로드한 파일을 실행시키는 형태로 공격이 이루어진다.
② 업로드 된 파일에 대해 실행 속성을 제거함으로써 피해를 방지할 수 있다.
③ 화이트리스트 방식으로 허용된 확장자를 갖는 파일에 대해서만 업로드를 허용함으로써 공격을 방지할 수 있다.
④ 업로드 파일의 저장 경로를 '웹문서 루트'안으로 제한함으로써 공격자의 접근을 차단한다.
정답 ④
16. 실행 레벨을 적절하게 고른 것은?
ㄱ. 단일 사용자 모드
ㄴ. 재부팅
ㄷ. 다중 사용자 모드
① ㉠ 실행레벨 1 ㉡ 실행레벨 6 ㉢ 실행레벨 3
② ㉠ 실행레벨 0 ㉡ 실행레벨 5 ㉢ 실행레벨 3
③ ㉠ 실행레벨 3 ㉡ 실행레벨 6 ㉢ 실행레벨 2
④ ㉠ 실행레벨 0 ㉡ 실행레벨 5 ㉢ 실행레벨 3
정답 ①
17. 다음 보기의 보안 지침 중 옳은 내용을 모두 고른 것은?
ㄱ. Windows는 관리 특성상 ADMN$, C$, D$, IPC$ 등을 기본적으로 공유한다.
ㄴ. IPC$ 및 nulSeessionShare는 제거하는 편이 안전하다.
ㄷ. IPC$는 Windows Server 초기 버전에서 해킹된 사례가 있다.
ㄹ. 숨김 공유를 설정해 놓으면 침입자의 위협을 막을 수 있다.
① ㄱ, ㄷ
② ㄱ, ㄴ, ㄷ
③ ㄱ, ㄹ
④ ㄷ, ㄹ
정답 ①
18. 분산 처리 시스템에 대한 설명으로 틀린 것은?
① 목적은 자원의 공유, 연상 속도의 향상, 신뢰성과 컴퓨터 통신 등에 있다.
② 분산된 컴퓨터 간의 자원을 이용자가 쉽게 공유하여 액세스할 수 있다.
③ 시스템의 설계가 간단하여 확장이 용이하고 보안성을 향상시킬 수 있다.
④ 분산 운영체제는 시스템의 자원을 효율적으로 관리하기 위한 운영체제이다.
정답 ③
19. 인적자원 관리자가 특정 부서 사용자들에게 같은 직무를 수행할 수 있는 접근 권한을 할당하고 있다. 이것은 다음 중 어느 것이 예인가?
① 역할기반 접근 통제
② 규칙기반 접근 통제
③ 중앙집중식 접근 통제
④ 강제적 접근 통제
정답 ①
20. 형식에 대한 매개변수를 적절하게 고른 것은?
ㄱ. 문자스트링
ㄴ. 16진수 양의 정수
ㄷ. %n의 반인 2바이트 단위
① ㉠ %s ㉡ %o ㉢ %If
② ㉠ %s ㉡ %x ㉢ %hn
③ ㉠ %c ㉡ %x ㉢ %hn
④ ㉠ %c ㉡ %o ㉢ %If
정답 ②
정보보안기사 필기 기출문제 9회
2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 시스템 보안
2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 네트워크 보안
2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 어플리케이션 보안
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 9회 - 어플리케이션 보안 (0) | 2020.12.11 |
---|---|
정보보안기사 필기 기출문제 9회 - 네트워크 보안 (0) | 2020.12.11 |
정보보안기사 필기 기출문제 8회 - 정보보안 관리 및 법률 (0) | 2020.12.10 |
정보보안기사 필기 기출문제 8회 - 정보보안 일반 (0) | 2020.12.10 |
정보보안기사 필기 기출문제 8회 - 어플리케이션 보안 (0) | 2020.12.10 |