certificate/정보보안기사

정보보안기사 필기 기출문제 10회 - 시스템 보안

김반장님 2020. 12. 12. 09:45
반응형

 

1. 다음 지문에서 설명하는 RAID 레벨은 무엇인가?

(가) mirroring 기술을 이용하여 하나의 디스크에 저장된 데이터를 다른 디스크에 동일하게 저장하도록 함

(나) 데이터를 여러 개의 디스크에 분산 저장하도록 하며, 패리티 정보 또한 여러 디스크에 분산 저장하도록 함

① (가)RAID-0 (나)RAID-5

② (가)RAID-1 (나)RAID-5

③ (가)RAID-1 (나)RAID-4

④ (가)RAID-2 (나)RAID-4

더보기

정답

 

2. 다음의 결과를 출력하기 위하여 사용되는 명령어는?

① net use

② net share

③ net file

④ net accounts

더보기

정답

 

3. 웹 브라우저가 웹서버에게 쿠키 값을 전송할 때 사용하는 HTTP 헤더는?

① Connection

② Proagrma

③ Set-cookie :

④ Cookie :

더보기

정답

 

4. 운영체제의 주요기능에 대한 설명으로 옳지 않은 것은?

① 사용자와 하드웨어 간의 인터페이스를 정의한다.

② 고급 언어로 작성된 프로그램을 이진(0 또는 1) 기계어로 번역한다.

③ 오류 검사 및 복구 기능을 수행한다.

④ 사용자 간의 자원을 스케줄링하고 할당하는 기능을 수행한다.

더보기

정답 ② 

 

5. 다음 지문에서 설명하는 공격은?

ㅇ 이 공격에 사용되는 메모리 영역은 malloc, free 등의 함수로 제어함

ㅇ 쉘 코드를 사용하기 위하여 함수의 반환 주소를 단순히 덮어 쓰는 방법은 사용할 수 없고, 버퍼에 할당된 포인터 값을 덮어 쓰는 방법이 일반적으로 사용됨

①스택 버퍼 오버플러우

② 레이스 컨디셔닝

③ 힙 버퍼 오버플로우

④ RTL(Return To Libc)

더보기

정답

 

6. 인터넷 익스플로러에서는 보안 설정을 지정할 웹 콘텐츠 영역을 지정할 수 있다. 다음 중 지정할 수 없는 영역은 어느 것인가?

① 로컬 인트라넷

② 신뢰할 수 있는 사이트

③ 보안 등급 지정 가능한 사이트

④ 제한된 사이트

더보기

정답

 

7. 사용자 로그인과 로그아웃 정보를 누적하여 저장하는 파일은?

① utmp

② wtmp

③ lastlog

④ xferlog

더보기

정답

 

8. 다음 보기 괄호 안에 공통으로 들어갈 적당한 단어는?

( )은 하드웨어 특성으로 부터 프로그램들을 격리시키고, 하드웨어와 직접적으로 상호 작동함으로써 프로그램들에게 일관된 서비스를 제공한다. ( )의 기본 개념은 프롯스와 파일의 관리이다. 그밖에 입출력장치 관리, 메모리 관리 및 시스템 호출 인터페이스등이다.

① 유틸리티(Utilities)

② 커널(Kernel)

③ 셀(Shell)

④ 데몬(Daemon)

더보기

정답

 

9. 인터넷 브라우저 공격에 대한 대응방법으로 옳지 않은 것은?

① Active X는 "사용함"으로 설정한다.

② 백신프로그램을 설치하여 사용한다.

③ 신뢰할 수 없는 사이트의 접속을 피한다.

④ 브라우저에 최신 버전의 보안패치를 설치한다.

더보기

정답

 

10. 여러 프로세스가 자원의 이용을 위해 경쟁을 벌이는 현상을 이용하는 공격은 무엇인가?

① SQL 인젝션 공격

② LADP 인젝션 공격

③ XML 인젝션 공격

④ 레이스 컨디션 공격

더보기

정답

 

11. 윈도우 NTFS에서 모든 파일들과 디렉터리에 대한 정보를 포함하고 있는 것은?

① MFT(Master File Table)

② FAT(File Allocation Table)

③ $AttrDef

④ $Logfile

더보기

정답

 

12. 다음중 NTFS에서 Sector_per_cluster로 정할 수 없는 것은?

① 1

② 6

③ 8

④ 16

더보기

정답

 

13. 다음 지문에서 설명하고 있는 침입탐지 기술이 무엇인지 고르시오.

ㅇ 공격자의 동작에 관한 정보를 수집한다.

ㅇ 공격자가 시스템에 충분히 오랜 시간 동안 머무르기를 유도함으로써 관리자가 반응할 수 있도록 한다.

① IDS

② IPS

③ UTM

④ Honeypot

더보기

정답

 

14. 다음중 윈도우 시스템의 NTFS 파일시스템에 대한 설명으로 가장 거리가 먼 것은?

① NTFS 에서 지원하는 파일 암호화 기법을 NES라고 한다.

② NTFS 보안에서는 파일 단위까지 보안을 적용시킬 수 있다.

③ 개별 사용자가 그룹 A와 그룹B에 속해 있을 경우에 특정 파일이나 디렉터리에 대한 접근권한을 그룹 A와 그룹B의 것 모두 가진다.

④ NTFS 접근권한 중 "쓰기" 권한은 해당 디렉터리의 서브디렉터리와 파일을 생성할 수 있다.

더보기

정답

 

15. 논리폭탄에 대한 특징을 설명하고 있는것은?

① 프로그래머나 시스템 고나리자가 그들만이 사용할 수 있도록 소프트웨어에 보안 hole을 만들어 놓는다.

② 컴파일러 개발자가 컴파일러 안에 악성코드를 삽입하여 유포함으로써, 소프트웨어의 소스코드에서는 악성코드를 찾을 수 없도록 하였다.

③ 프로그램 환경변수들이 사전 정의된 값과 일치되면 악성행위를 수행 한다.

④ 자기 복제기능을 갖고 있다.

더보기

정답 ③ 

 

16. Visual Basic 스크립트를 이용한 악성코드에 대한 설명으로 맞는 것은?

① 웹브라우저에서 실행될 경우 스크립트가 브라우저에 내장되므로 파일의 내용을 확인하기 어렵다.

② 독립형으로 개발할 경우 파일 생성에 제한을 받아 윔형 악성코드를 만들지 못한다.

③ 확장자는 VBA다.

④ 이메일에 첨부되어 전파될 수 있다.

더보기

정답 ④ 

 

17. 윈도우 레지스트리 하이브 파일이 아닌 것은?

① HKEY_CLASSES_ROOT

② HKEY_LOCAL_MACHINE

③ HKEY_CURRENT_SAM

④ HKEY_CURRENT_USER

더보기

정답 ③ 

 

18. 레지스트리 종류에 대한 설명으로 옳지 않은 것은?

① HKEY_CURRENT_CONFIG : HKEY_LOCAL_MACHINE의 서브로 존재하는 정보로서 실행 시간에 수집한 정보가 저장된다.

② HKEY_CURRENT_USER : 전체 사용자들에 관한 정보가 저장된다.

③ HKEY_LOCAL_MACHINE : 사용자에 관계없이 시스템에 적용되는 하드웨어와 소프트웨어 정보가 저장된다.

④ HKEY_CLASSES_ROOT : 파일과 프로그램간 연결 정보와 OLE 객체 정보가 저장된다.

더보기

정답 ② 

 

19. 로그에 관한 설명으로 옳지 않은 것은?

① wtmp : 사용자들이 로그인, 로그아웃한 정보를 가지고 있다.

② utmp : 시스템에 현재 로그인한 사용자들에 대한 상태정보를 수집한다.

③ pacct : 사용자가 로그인한 후부터 로그아웃하기 까지의 입력한 명령과 시간, 작동된 tty등에 대한 정보를 수집한다.

④ btmp : syslog 데몬에서 일괄적으로 생성된 로그 정보를 수집한다.

더보기

정답

 

20. 다음 지문에서 설명하고 있는 공격은?

변조된 MAC 주소를 지속적으로 네트워크에 홀림으로써 스위칭허브의 주소 테이블을 오버플로우시켜 더미 허브처럼 동작하게 하여 다른 네트워크 세그먼트의 데이터를 스니핑 할 수 있다.

① ICMP Redirect

② ARP Redirect

③ Switch Jamming

④ ARP Spoofing

더보기

정답

 


정보보안기사 필기 기출문제 10회

2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 시스템 보안

2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 네트워크 보안

2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 어플리케이션 보안

2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 정보보안 일반

2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 정보보안 관리 및 법률

반응형