certificate/정보보안기사

정보보안기사 필기 기출문제 12회 - 시스템 보안

김반장님 2020. 12. 14. 19:38
반응형

 

1. 다음의 방어 기법으로 예방할 수 있는 공격으로 가장 알맞은 것은?

Data Execution Prevention(DEP), No-eXecute

① 랜섬웨어

② 힙 스프레이

③ SQL 인젝션

④ ATP 공격

더보기

정답  

 

2. 리눅스 부팅 레벨(Run Level)중 아래 설명에 맞게 나열한 것을 고르시오.

A: 단일 사용자 모드

B: 재시작

C: 다중 사용자 모드

① A: 레벨1, B:레벨3, C:레벨2

② A: 레벨1, B:레벨3, C:레벨6

③ A: 레벨1, B:레벨6, C:레벨3

④ A: 레벨1, B:레벨6, C:레벨2

더보기

정답

 

3. 윈도우의 SAM(Security Account Manager)에 대한 설명이다. 틀린 것을 고르시오.

① 사용자 계정의 비밀번호를 관리한다.

② 해시된 비밀번호는 한 번 더 암호화되어 저장된다.

③ SID를 이용해 사용자를 식별한다.

④ 액티브 디렉터리(AD)의 원격 사용자 인증에 사용된다.

더보기

정답  

 

4. 윈도우 이벤트 로그(Event Log)에 대한 설명이다. 틀린 것을 고르시오.

① 로그를 보기 위한 이벤트 뷰어(eventvwr.msc)가 제공된다.

② 기본 로그로 응용 프로그램 로그, 보안 로그, 시스템 로그 등이 있다.

③ 메모장으로 직접 열람 및 수정이 가능하다.

④ 이벤트 뷰어를 이용해 CSV로 내보내기 할 수 있다.

더보기

정답  

 

5. 다음은 윈도우 사용자 유형에 대한 설명이다. 가장 적절하지 않은 것은?

① Administrator : 모든 권한을 가진다.

② Power User : 일반 유저지만 관리자의 권한을 가진다.

③ Guest: 임시 사용자 계정으로 제한된 권한을 가진다.

④ Backup Operator: 백업을 위해 모든 디렉토리에 접근 가능한 권한을 가진다.

더보기

정답  

 

6. UNIX에서 로그인 패스워드와 함께 일방향 해시함수에 입력되는 12비트 난수 값을 무엇이라 하는가?

① 솔트

② 멜로리

③ 세션

④ 메시지

더보기

정답

 

7. 다음중 UNIX기반 시스템에서 Log 분석을 위한 문자열 처리와 관련이 가장 적은 명령어는?

① wc

② awk

③ grep

④ nohup

더보기

정답  

 

8. 다음 중 리눅스 inode 블럭에 포함되지 않는 것은 ?

① 파일 유형

② 파일 이름

③ 파일 수정시간

④ 파일 link 수

더보기

정답

 

9. 다음 보기와 관련있는 공격법은?

John the ripper, Cain and abel

① 스니핑

② 스푸핑

③ 무차별 대입 공격

④ 바운스 공격

더보기

정답  

 

10. 다음은 NTFS와 FAT 파일 시스템에 대한 설명이다. 틀린 것을 고르시오.

① FAT32등 FAT뒤에 붙은 숫자로 클러스터 수를 계산할 수 있다.

② FAT는 최대 파일 크기가 4G로 제한되지만 NTFS는 16EiB까지 가능하다.

③ NTFS는 다른 운영체제와 호환성이 좋다.

④ 작은 크기의 파일 시스템을 사용하는 경우 NTFS보다 FAT 가 더 빠르다.

더보기

정답

 

11. 다음 중 설치된 하드웨어를 구동시키는데 필요한 정보를 포함하는 윈도우 레지스트리 루트 키는?

① HKEY_LOCAL_MANCHINE

② HKEY_USERS

③ HKEY_CLASSES_ROOT

④ HKEY_CURRENT_CONFIG

더보기

정답  

 

12. 다음 중 포맷 스트링(Format String)공격에 대해 잘못 설명한 것은?

① 시스템 자원을 고갈시켜 가용성을 공격하는 기법이다.

② 대표적으로 printf() 함수를 공격 대상으로 삼는다.

③ 포맷 스트링을 취약점으로 stack에 비정상적으로 접근한다.

④ Write가 허용된 Memory Segment에 원하는 값을 삽입할수 있다.

더보기

정답

 

13. 리눅스 PAM의 동작 절차를 바르게 나열한 것은?

(1) 해당 애플리케이션의 PAM 설정 파일을 확인한다.

(2) PAM모듈은 성공 또는 실패 상태를 반환(Return)한다.

(3) 사용자나 프로세스가 애플리케이션의 접근(Access)을 요청한다.

(4) 스택은 계속해서 순서대로 확인되며, 실패 상태를 반환한다해서 중단되지 않는다.

(5)스택의 PAM모듈이 리스트상의 순서대로 호출된다.

(6) 모든 PAM모듈의 상태 결과가 종합되어 전체 인증 과정의 성공 또는 실패 상태를 반환한다.

① 3 - 2 - 1 - 5 - 4 - 6

② 3 - 2 - 1 - 5 - 6 - 4

③ 3 - 1 - 2 - 5 - 4 - 6

④ 3 - 1 - 5 - 2 - 4 - 6

더보기

정답  

 

14. 다음 중 리눅스에서 로그를 확인하는 것과 가장 거리가 먼 명령어는?

① wtmp

② history

③ pacct

④ find

더보기

정답

 

15. 다음 중 소유자에게 읽기 쓰기 권한을 부여하고, 일반사용자에게 읽기 권한을 제거하는 리눅스 명령은?

① chmod 604

② chmod 504

③ chmod o+rw a-r

④ chmod u=rw o-r

더보기

정답  

 

16. 다음 중 윈도우 인증 구성요소와 가장 거리가 먼 것은?

① LSA(Local Security Authority)

② SAM(Security Account Manager)

③ L2PT(Layer 2 Tunneling Protocol)

④ SRM(Security Reference Monitor)

더보기

정답

 

17. 다음은 UTM(Unified Threat Management)의 특징에 대한 설명이다. 틀린 것을 고르시오.

① 여러 보안 장비를 하나의 장비로 통합한 것을 말한다

② 보안 로그를 모아 취합하여 심층분석을 수행한다.

③ 경제성이 있고 관리가 용이하지만 장애 발생시 보안기능에 심각한 영향을 미칠수 있다.

④ 일반적으로 방화벽의 기능을 포함한다.

더보기

정답  

 

18. 다음 중 무결성을 점검하는 방법과 거리가 먼 것은?

① 소유자 그룹 권한을 확인한다.

② 파일의 크기를 확인한다.

③ 파일의 수정시간을 확인한다.

④ 파일의 심볼릭 링크 수를 확인한다.

더보기

정답  

 

19. 침입 탐지 시스템(IDS)의 탐지 기술 중 전문가 탐지 기법은 어떤 방법론에 속하는가?

① Knowledge-based Detection

② Signature-based Detection

③ Stateful Detection

④ Anomaly Detection

더보기

정답

 

20. 워너크라이 랜섬웨어와 페트야 랜섬웨어의 차이점을 바르게 설명한 것은?

① 워너크라이 랜섬웨어에 네트워크 웜 기능이 추가되었다.

② MFT(Master File Table) 영역 암호화가 추가되었다.

③ 워너크라이 랜섬웨어와 달리 SMB 취약점을 기반으로 한다.

④ MBR(Master Boot Record) 영역을 감염시켜서 부팅을 불가능하게 만든다.

더보기

정답  

 


정보보안기사 필기 기출문제 12회

2020/12/14 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 12회 - 시스템 보안

2020/12/14 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 12회 - 네트워크 보안

2020/12/14 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 12회 - 어플리케이션 보안

2020/12/14 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 12회 - 정보보안 일반

2020/12/14 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 12회 - 정보보안 관리 및 법률

 

반응형