1. 다음 지문에서 설명하는 RAID 레벨은 무엇인가?
(가) mirroring 기술을 이용하여 하나의 디스크에 저장된 데이터를 다른 디스크에 동일하게 저장하도록 함
(나) 데이터를 여러 개의 디스크에 분산 저장하도록 하며, 패리티 정보 또한 여러 디스크에 분산 저장하도록 함
① (가)RAID-0 (나)RAID-5
② (가)RAID-1 (나)RAID-5
③ (가)RAID-1 (나)RAID-4
④ (가)RAID-2 (나)RAID-4
정답 ②
2. 다음의 결과를 출력하기 위하여 사용되는 명령어는?
① net use
② net share
③ net file
④ net accounts
정답 ②
3. 웹 브라우저가 웹서버에게 쿠키 값을 전송할 때 사용하는 HTTP 헤더는?
① Connection
② Proagrma
③ Set-cookie :
④ Cookie :
정답 ④
4. 운영체제의 주요기능에 대한 설명으로 옳지 않은 것은?
① 사용자와 하드웨어 간의 인터페이스를 정의한다.
② 고급 언어로 작성된 프로그램을 이진(0 또는 1) 기계어로 번역한다.
③ 오류 검사 및 복구 기능을 수행한다.
④ 사용자 간의 자원을 스케줄링하고 할당하는 기능을 수행한다.
정답 ②
5. 다음 지문에서 설명하는 공격은?
ㅇ 이 공격에 사용되는 메모리 영역은 malloc, free 등의 함수로 제어함
ㅇ 쉘 코드를 사용하기 위하여 함수의 반환 주소를 단순히 덮어 쓰는 방법은 사용할 수 없고, 버퍼에 할당된 포인터 값을 덮어 쓰는 방법이 일반적으로 사용됨
①스택 버퍼 오버플러우
② 레이스 컨디셔닝
③ 힙 버퍼 오버플로우
④ RTL(Return To Libc)
정답 ③
6. 인터넷 익스플로러에서는 보안 설정을 지정할 웹 콘텐츠 영역을 지정할 수 있다. 다음 중 지정할 수 없는 영역은 어느 것인가?
① 로컬 인트라넷
② 신뢰할 수 있는 사이트
③ 보안 등급 지정 가능한 사이트
④ 제한된 사이트
정답 ③
7. 사용자 로그인과 로그아웃 정보를 누적하여 저장하는 파일은?
① utmp
② wtmp
③ lastlog
④ xferlog
정답 ②
8. 다음 보기 괄호 안에 공통으로 들어갈 적당한 단어는?
( )은 하드웨어 특성으로 부터 프로그램들을 격리시키고, 하드웨어와 직접적으로 상호 작동함으로써 프로그램들에게 일관된 서비스를 제공한다. ( )의 기본 개념은 프롯스와 파일의 관리이다. 그밖에 입출력장치 관리, 메모리 관리 및 시스템 호출 인터페이스등이다.
① 유틸리티(Utilities)
② 커널(Kernel)
③ 셀(Shell)
④ 데몬(Daemon)
정답 ②
9. 인터넷 브라우저 공격에 대한 대응방법으로 옳지 않은 것은?
① Active X는 "사용함"으로 설정한다.
② 백신프로그램을 설치하여 사용한다.
③ 신뢰할 수 없는 사이트의 접속을 피한다.
④ 브라우저에 최신 버전의 보안패치를 설치한다.
정답 ①
10. 여러 프로세스가 자원의 이용을 위해 경쟁을 벌이는 현상을 이용하는 공격은 무엇인가?
① SQL 인젝션 공격
② LADP 인젝션 공격
③ XML 인젝션 공격
④ 레이스 컨디션 공격
정답 ④
11. 윈도우 NTFS에서 모든 파일들과 디렉터리에 대한 정보를 포함하고 있는 것은?
① MFT(Master File Table)
② FAT(File Allocation Table)
③ $AttrDef
④ $Logfile
정답 ①
12. 다음중 NTFS에서 Sector_per_cluster로 정할 수 없는 것은?
① 1
② 6
③ 8
④ 16
정답 ②
13. 다음 지문에서 설명하고 있는 침입탐지 기술이 무엇인지 고르시오.
ㅇ 공격자의 동작에 관한 정보를 수집한다.
ㅇ 공격자가 시스템에 충분히 오랜 시간 동안 머무르기를 유도함으로써 관리자가 반응할 수 있도록 한다.
① IDS
② IPS
③ UTM
④ Honeypot
정답 ④
14. 다음중 윈도우 시스템의 NTFS 파일시스템에 대한 설명으로 가장 거리가 먼 것은?
① NTFS 에서 지원하는 파일 암호화 기법을 NES라고 한다.
② NTFS 보안에서는 파일 단위까지 보안을 적용시킬 수 있다.
③ 개별 사용자가 그룹 A와 그룹B에 속해 있을 경우에 특정 파일이나 디렉터리에 대한 접근권한을 그룹 A와 그룹B의 것 모두 가진다.
④ NTFS 접근권한 중 "쓰기" 권한은 해당 디렉터리의 서브디렉터리와 파일을 생성할 수 있다.
정답 ①
15. 논리폭탄에 대한 특징을 설명하고 있는것은?
① 프로그래머나 시스템 고나리자가 그들만이 사용할 수 있도록 소프트웨어에 보안 hole을 만들어 놓는다.
② 컴파일러 개발자가 컴파일러 안에 악성코드를 삽입하여 유포함으로써, 소프트웨어의 소스코드에서는 악성코드를 찾을 수 없도록 하였다.
③ 프로그램 환경변수들이 사전 정의된 값과 일치되면 악성행위를 수행 한다.
④ 자기 복제기능을 갖고 있다.
정답 ③
16. Visual Basic 스크립트를 이용한 악성코드에 대한 설명으로 맞는 것은?
① 웹브라우저에서 실행될 경우 스크립트가 브라우저에 내장되므로 파일의 내용을 확인하기 어렵다.
② 독립형으로 개발할 경우 파일 생성에 제한을 받아 윔형 악성코드를 만들지 못한다.
③ 확장자는 VBA다.
④ 이메일에 첨부되어 전파될 수 있다.
정답 ④
17. 윈도우 레지스트리 하이브 파일이 아닌 것은?
① HKEY_CLASSES_ROOT
② HKEY_LOCAL_MACHINE
③ HKEY_CURRENT_SAM
④ HKEY_CURRENT_USER
정답 ③
18. 레지스트리 종류에 대한 설명으로 옳지 않은 것은?
① HKEY_CURRENT_CONFIG : HKEY_LOCAL_MACHINE의 서브로 존재하는 정보로서 실행 시간에 수집한 정보가 저장된다.
② HKEY_CURRENT_USER : 전체 사용자들에 관한 정보가 저장된다.
③ HKEY_LOCAL_MACHINE : 사용자에 관계없이 시스템에 적용되는 하드웨어와 소프트웨어 정보가 저장된다.
④ HKEY_CLASSES_ROOT : 파일과 프로그램간 연결 정보와 OLE 객체 정보가 저장된다.
정답 ②
19. 로그에 관한 설명으로 옳지 않은 것은?
① wtmp : 사용자들이 로그인, 로그아웃한 정보를 가지고 있다.
② utmp : 시스템에 현재 로그인한 사용자들에 대한 상태정보를 수집한다.
③ pacct : 사용자가 로그인한 후부터 로그아웃하기 까지의 입력한 명령과 시간, 작동된 tty등에 대한 정보를 수집한다.
④ btmp : syslog 데몬에서 일괄적으로 생성된 로그 정보를 수집한다.
정답 ④
20. 다음 지문에서 설명하고 있는 공격은?
변조된 MAC 주소를 지속적으로 네트워크에 홀림으로써 스위칭허브의 주소 테이블을 오버플로우시켜 더미 허브처럼 동작하게 하여 다른 네트워크 세그먼트의 데이터를 스니핑 할 수 있다.
① ICMP Redirect
② ARP Redirect
③ Switch Jamming
④ ARP Spoofing
정답 ③
정보보안기사 필기 기출문제 10회
2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 시스템 보안
2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 네트워크 보안
2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 어플리케이션 보안
2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 정보보안 일반
2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 정보보안 관리 및 법률
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 10회 - 어플리케이션 보안 (0) | 2020.12.12 |
---|---|
정보보안기사 필기 기출문제 10회 - 네트워크 보안 (0) | 2020.12.12 |
정보보안기사 필기 기출문제 9회 - 정보보안 관리 및 법률 (0) | 2020.12.11 |
정보보안기사 필기 기출문제 9회 - 정보보안 일반 (0) | 2020.12.11 |
정보보안기사 필기 기출문제 9회 - 어플리케이션 보안 (0) | 2020.12.11 |