1. 다음 인증관리 방법에 해당하는 것으로 가장 적절한 것은?
다수의 서버가 존재하는 업무환경에서 하나의 시스템에 인증을 성공하게 되면 다른 시스템에 대한 접근 권한을 얻게 되도록 하는 통합인증 시스템
① PAM
② OTP
③ IAM
④ SSO
정답 ④
2. 다음 중 리눅스에서 Process ID(PID) 1번을 가지고 있는 프 로세스는 무엇인가?
① init
② 부트로더
③ OS 커널
④ BIOS
정답 ①
3. 다음은 윈도우의 SID를 조회한 것이다. 사용자의 고유한 ID를 나타내는 필드는?
① 1번 필드
② 2번 필드
③ 3번 필드
④ 4번 필드
정답 ④
4. SetUID와 SetGID가 설정된 모든 파일을 찾으려는 명령어가 바르게 기술된 것은?
① find / -type f \(-perm -1000 -0 perm -2000 \) -print
② find / -type f \(-perm -2000 -0 perm -4000 \) -print
③ find / -type f \(-perm -100 -0 perm -200 \) -print
④ find / -type f \(-perm -200 -0 perm -400 \) -print
정답 ②
5. 다음 지문에서 설명하고 있는 보안 기술은 무엇인가?
ㅇ 동일한 패스워드를 사용하는 보안상의 취약점을 극복하여 일회성의 서로 다른 패스워드를 생성하게 함으로써 안전한 전자상거래를 진행한다.
ㅇ 온라인 뱅킹, 전자상거래, 온라인 게임, 기업 네트워크 등에서 사용한다.
ㅇ 하드웨어적 또는 소프트웨어적으로 모두 구현 가능하다.
① 스마트 토큰
② 보안카드
③ OTP
④ HSM
정답 ③
6. 다음 지문에 괄호 안에 들어갈 용어로 가장 적절한 것은?
( )은(는) 프로그램이 실행되면서 동적 할당하여 사용되는 메모리 영역이다. 개발자가 malloc과 같은 메모리 할당 함수 를 이용해 프로그램을 개발하였다면, ( ) 영역을 오버플로 우 시켜 특정 코드를 실행하도록 하는 공격이 가능하다.
① 스택(Stack)
② 힙(Heap)
③ 버퍼(Buffer)
④ 스풀(Spool)
정답 ②
7. 취약점 점검용으로 사용되는 도구가 아닌것은?
① SATAN
② Nessus
③ Snort
④ ISS
정답 ③
8. 이메일과 관련되 프로토콜이 아닌것은?
① SMTP
② SNMP
③ POP3
④ IMAP
정답 ②
9. 트로이목마의 특징이 아닌 것은?
① 백도어(Back Door)로 사용할 수 있다.
② 자기복제 능력이 있다.
③ 유용한 프로그램에 내장되어 배포될 수 있다.
④ 정보유출이나 자료파괴 같은 피해를 입힐 수 있다.
정답 ②
10. 다음 지문의 특징을 가진 악성 프로그램으로 볼 수 있는 것은?
일반 프로그램에 악의적인 루틴을 추가하여 그 프로그램을 사용할 때 본래의 기능 이외에 악의적인 기능까지 은밀히 수행하도록 하는 공격을 말한다. 예를 들어 사용자 암호를 도출 하기 위해서 합법적인 로그인(login) 프로그램으로 가장하고 정상적인 로그인 순서와 대화를 모방하여 작성될 수 있다.
① 트로이목마(Netbus)
② 매크로 바이러스(Macro virus)
③ 웜(I-Worm/Hybris)
④ 악성 스크립트(mIRC)
정답 ①
11. xfile(파일)에 대한 접근권한을 숫자로 올바르게 표현한 것은?
-r-s-wsrwt 1 root root 11 11월 8 13:11 xfile
① 6426
② 7537
③ 1537
④ 1426
정답 ②
12. 다음 중 악성코드의 치료 방법이 다른 것은?
① 바이러스
② 웜
③ 트로이목마
④ 스파이웨어
정답 ④
13. 윈도우 시스템에서 사용자 계정과 패스워드 인증을 위해 서버나 도메인 컨트롤러에 증명하는 Challenge & Response 기반의 인증 프로토콜은?
① LSA
② SAM
③ NTLM
④ SRM
정답 ③
14. 다음 중 컴퓨터 바이러스에 대한 설명으로 옳지 않은 것은?
① 부트 바이러스란 플로피디스크나 하드디스크의 부트섹터를 감염시키는 바이러스를 말한다.
② 파일 바이러스는 숙주 없이 독자적으로 자신을 복제하다른 시스템을 자동으로 감염시켜 자료를 유출, 변조, 삭제하거나 시스템을 파괴한다.
③ 이메일 또는 프로그램 등의 숙주를 통해 전염되어 자료를변조, 삭제하거나 시스템을 파괴한다.
④ 최근 들어 암호화 기법을 기반으로 구현된 코드를 감염 시마다 변화시킴으로써 특징을 찾기 어렵게 하는 다형성 (Polymorphic) 바이러스로 발전하고 있다.
정답 ②
15. 다음 중 C언어 함수 중에서 버퍼 오버플로우 취약점이 발생하지 안도록 하기 위해 권장하는 함수가 아닌 것은?
① strncat()
② strncpy()
③ snprintf( )
④ gets()
정답 ④
16. net 명령어에 대한 설명으로 잘못된 것은?
① net share : 서버의 모든 공유 리소스 확인 또는 제거
② net user : 서버의 사용자 계정 확인 및 관리
③ net session : 서버에 현재 원격 로그인된 사용자 확인 또는 세션종료
④ net computer : 서버에서 실행하고 있는 서비스 확인 또는 특정 서비스 실행
정답 ④
17. 다음 중 윈도우 운영체제에서 사용하는 파일 시스템이 아닌 것은?
① FAT16
② FAT32
③ EXT3
④ NTFS
정답 ③
18. 다음 중 Telnet 보안에 대한 설명 중 틀린 것은?
① TELNET 세션은 암호화 및 무결성 검사를 지원하지 않는다.
② SSH(Secure Shell)는 암호화를 하지 않는다.
③ 패스워드가 암호화되어 있지 않아 스니퍼를 이용하여 제3자에게 노출 될 수 있다.
④ UNIX 시스템에서 해커가 in.telnetd를 수정하여 클라이언트의 특정 터미널 종류에 대해 인증과정 없이 쉘을 부 여할 수도 있다.
정답 ②
19. 다음 지문에서 설명하는 유닉스 시스템의 명령어는?
시스템의 파일 또는 레터리가 만들어질 때의허가권의 기본값을 지정하기 위해서 사용한다. 해당 설정은 모든 계정 사용자들에게 존재하는 값으로서 각 계정 사용자들이 생성하는 파일 또는 디렉터리의 허가권을 결정하기 위한 값이다.
① chmod
② umask
③ chown
④ touch
정답 ②
20. 분석 시 사용될 수 있는 명령어에 대하여 잘못 나열한 것은?
① secure - 사용자 원격접속 정보 - text file - grep
② utmp - 현재 로그인 사용자 정보 - binary file - who
③ pacct - 사용자별 명령 실행 정보 - text file - history
④ wtmp - 최근 로그인 및 접속 호스트 정보 - binary file- last
정답 ③
정보보안기사 필기 기출문제 11회
2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 시스템 보안
2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 네트워크 보안
2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 어플리케이션 보안
2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 정보보안 일반
2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 정보보안 관리 및 법률
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 11회 - 어플리케이션 보안 (0) | 2020.12.13 |
---|---|
정보보안기사 필기 기출문제 11회 - 네트워크 보안 (0) | 2020.12.13 |
정보보안기사 필기 기출문제 10회 - 정보보안 관리 및 법률 (0) | 2020.12.12 |
정보보안기사 필기 기출문제 10회 - 정보보안 일반 (0) | 2020.12.12 |
정보보안기사 필기 기출문제 10회 - 어플리케이션 보안 (0) | 2020.12.12 |