certificate/정보보안기사

정보보안기사 필기 기출문제 11회 - 시스템 보안

김반장님 2020. 12. 13. 10:16
반응형

 

1. 다음 인증관리 방법에 해당하는 것으로 가장 적절한 것은?

다수의 서버가 존재하는 업무환경에서 하나의 시스템에 인증을 성공하게 되면 다른 시스템에 대한 접근 권한을 얻게 되도록 하는 통합인증 시스템

① PAM

② OTP

③ IAM

④ SSO

더보기

정답

 

2. 다음 중 리눅스에서 Process ID(PID) 1번을 가지고 있는 프 로세스는 무엇인가?

① init

② 부트로더

③ OS 커널

④ BIOS

더보기

정답  

 

3. 다음은 윈도우의 SID를 조회한 것이다. 사용자의 고유한 ID를 나타내는 필드는?

① 1번 필드

② 2번 필드

③ 3번 필드

④ 4번 필드

더보기

정답

 

4. SetUID와 SetGID가 설정된 모든 파일을 찾으려는 명령어가 바르게 기술된 것은?

① find / -type f \(-perm -1000 -0 perm -2000 \) -print

② find / -type f \(-perm -2000 -0 perm -4000 \) -print

③ find / -type f \(-perm -100 -0 perm -200 \) -print

④ find / -type f \(-perm -200 -0 perm -400 \) -print

더보기

정답

 

5. 다음 지문에서 설명하고 있는 보안 기술은 무엇인가?

ㅇ 동일한 패스워드를 사용하는 보안상의 취약점을 극복하여 일회성의 서로 다른 패스워드를 생성하게 함으로써 안전한 전자상거래를 진행한다.

ㅇ 온라인 뱅킹, 전자상거래, 온라인 게임, 기업 네트워크 등에서 사용한다.

ㅇ 하드웨어적 또는 소프트웨어적으로 모두 구현 가능하다.

① 스마트 토큰

② 보안카드

③ OTP

④ HSM

더보기

정답

 

6. 다음 지문에 괄호 안에 들어갈 용어로 가장 적절한 것은?

( )은(는) 프로그램이 실행되면서 동적 할당하여 사용되는 메모리 영역이다. 개발자가 malloc과 같은 메모리 할당 함수 를 이용해 프로그램을 개발하였다면, ( ) 영역을 오버플로 우 시켜 특정 코드를 실행하도록 하는 공격이 가능하다.

① 스택(Stack)

② 힙(Heap)

③ 버퍼(Buffer)

스풀(Spool)

더보기

정답  

 

7. 취약점 점검용으로 사용되는 도구가 아닌것은?

① SATAN

② Nessus

③ Snort

④ ISS

더보기

정답  

 

8. 이메일과 관련되 프로토콜이 아닌것은?

① SMTP

② SNMP

③ POP3

④ IMAP

더보기

정답

 

9. 트로이목마의 특징이 아닌 것은?

① 백도어(Back Door)로 사용할 수 있다.

② 자기복제 능력이 있다.

③ 유용한 프로그램에 내장되어 배포될 수 있다.

④ 정보유출이나 자료파괴 같은 피해를 입힐 수 있다.

더보기

정답  

 

10. 다음 지문의 특징을 가진 악성 프로그램으로 볼 수 있는 것은?

일반 프로그램에 악의적인 루틴을 추가하여 그 프로그램을 사용할 때 본래의 기능 이외에 악의적인 기능까지 은밀히 수행하도록 하는 공격을 말한다. 예를 들어 사용자 암호를 도출 하기 위해서 합법적인 로그인(login) 프로그램으로 가장하고 정상적인 로그인 순서와 대화를 모방하여 작성될 수 있다.

① 트로이목마(Netbus)

② 매크로 바이러스(Macro virus)

③ 웜(I-Worm/Hybris)

④ 악성 스크립트(mIRC)

더보기

정답  

 

11. xfile(파일)에 대한 접근권한을 숫자로 올바르게 표현한 것은?

-r-s-wsrwt 1 root root 11 11월 8 13:11 xfile

① 6426

② 7537

③ 1537

④ 1426

더보기

정답  

 

12. 다음 중 악성코드의 치료 방법이 다른 것은?

① 바이러스

② 웜

③ 트로이목마

④ 스파이웨어

더보기

정답

 

13. 윈도우 시스템에서 사용자 계정과 패스워드 인증을 위해 서버나 도메인 컨트롤러에 증명하는 Challenge & Response 기반의 인증 프로토콜은?

① LSA

② SAM

③ NTLM

④ SRM

더보기

정답

 

14. 다음 중 컴퓨터 바이러스에 대한 설명으로 옳지 않은 것은?

① 부트 바이러스란 플로피디스크나 하드디스크의 부트섹터를 감염시키는 바이러스를 말한다.

② 파일 바이러스는 숙주 없이 독자적으로 자신을 복제하다른 시스템을 자동으로 감염시켜 자료를 유출, 변조, 삭제하거나 시스템을 파괴한다.

③ 이메일 또는 프로그램 등의 숙주를 통해 전염되어 자료를변조, 삭제하거나 시스템을 파괴한다.

④ 최근 들어 암호화 기법을 기반으로 구현된 코드를 감염 시마다 변화시킴으로써 특징을 찾기 어렵게 하는 다형성 (Polymorphic) 바이러스로 발전하고 있다.

더보기

정답  

 

15. 다음 중 C언어 함수 중에서 버퍼 오버플로우 취약점이 발생하지 안도록 하기 위해 권장하는 함수가 아닌 것은?

① strncat()

② strncpy()

③ snprintf( )

④ gets()

더보기

정답  

 

16. net 명령어에 대한 설명으로 잘못된 것은?

① net share : 서버의 모든 공유 리소스 확인 또는 제거

② net user : 서버의 사용자 계정 확인 및 관리

③ net session : 서버에 현재 원격 로그인된 사용자 확인 또는 세션종료

④ net computer : 서버에서 실행하고 있는 서비스 확인 또는 특정 서비스 실행

더보기

정답

 

17. 다음 중 윈도우 운영체제에서 사용하는 파일 시스템이 아닌 것은?

① FAT16

② FAT32

③ EXT3

④ NTFS

더보기

정답

 

18. 다음 중 Telnet 보안에 대한 설명 중 틀린 것은?

① TELNET 세션은 암호화 및 무결성 검사를 지원하지 않는다.

② SSH(Secure Shell)는 암호화를 하지 않는다.

③ 패스워드가 암호화되어 있지 않아 스니퍼를 이용하여 제3자에게 노출 될 수 있다.

④ UNIX 시스템에서 해커가 in.telnetd를 수정하여 클라이언트의 특정 터미널 종류에 대해 인증과정 없이 쉘을 부 여할 수도 있다.

더보기

정답  

 

19. 다음 지문에서 설명하는 유닉스 시스템의 명령어는?

시스템의 파일 또는 레터리가 만들어질 때의허가권의 기본값을 지정하기 위해서 사용한다. 해당 설정은 모든 계정 사용자들에게 존재하는 값으로서 각 계정 사용자들이 생성하는 파일 또는 디렉터리의 허가권을 결정하기 위한 값이다.

① chmod

② umask

③ chown

④ touch

더보기

정답

 

20. 분석 시 사용될 수 있는 명령어에 대하여 잘못 나열한 것은?

① secure - 사용자 원격접속 정보 - text file - grep

② utmp - 현재 로그인 사용자 정보 - binary file - who

③ pacct - 사용자별 명령 실행 정보 - text file - history

④ wtmp - 최근 로그인 및 접속 호스트 정보 - binary file- last

더보기

정답

 


정보보안기사 필기 기출문제 11회

2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 시스템 보안

2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 네트워크 보안

2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 어플리케이션 보안

2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 정보보안 일반

2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 정보보안 관리 및 법률

반응형