정보보안기사 복구 문제의 한계 안내

정보보안기사 2023년 2회

시스템보안


1. 침입 차단 시스템 및 가상 사설망 등 다양한 보안 솔루션 기능을 하나로 통합한 보안 솔루션은?
  •  WAF(Web Application Fire Wall)
  •  UTM(Unified Threat Management)
  •  DLP(Data Loss Prevention)
  •  NAC(Network Access Control)

2. 다음 문장의 괄호 안에 들어갈 내용으로 적합한 것은?
DLL 인젝션은 임의의 DLL 파일을 원하는 (   ㉠   )의 (   ㉡   )으로 로드하는 것을 말한다.
  •  ㉠ : 프로세스 ㉡ : 디스크 영역
  •  ㉠ : 프로세스 ㉡ : 메모리 영역
  •  ㉠ : 파일 ㉡ : 메모리 영역
  •  ㉠ : 파일 ㉡ : 디스크 영역

3. 네트워크 장비의 Telnet 등 TCP 연결이 원격 호스트 측의 예상치 못한 장애로 비정상 종료되면 네트워크 장비가 해당 연결을 지속하지 않고 해제하도록 서비스를 설정하는 것은?
  •  TCP Connection
  •  TCP Keepalive
  •  TCP Killalive
  •  TCP Shutdown

4. 다음중 스노트(Snort)에 대한 설명으로 틀린 것은?
  •  유연한 언어 사용으로 트래픽을 분석하며 모듈화된 탐지 엔진을 지원하고 실시간 경고 기능도 지원한다.
  •  실시간 트래픽 분석과 IP 네트워크에서의 패킷 처리를 담당하는 공개 소스 네트워크 침입 방지 시스템(IPS)이다.
  •  사전 공격을 통해 비밀번호 강도를 테스트 하고 암호화된 비밀번호를 알아내기 위한 도구 이다.
  •  프로토콜 분석, 콘텐츠 검색 및 조합 작업을 할 수 있으며, 버퍼 오버플로우, 은폐형 포트 스캔, CGI공격, SMB 프로브, OS 핑거프린팅 시도와 같은 다양한 공격을 감지할 수 있다.

5. 리눅스 바이너리 섹션(.ctors, dtors, .dynamic, .got)의 메모리 변조를 막기 위해 사용되는 메모리 보호 기법은?
  •  RELRO
  •  PIE
  •  ASLR
  •  POE

6. POF(Passive OS Fingerprinting) 툴 기능 중 인터페이스를 무차별 모드로 설정하는 옵션은?
  •  -r file
  •  -L
  •  -p
  •  -I iface

7. SAM(Security Account Manager) 파일이 노출되면 패스워드 공격 시도로 인해 계정 및 패스워드 데이터베이스 정보가 노출될 우려가 존재한다. 안전한 보안설정을 위해 SA< 파일에 접근할 수 있도록 허용할 그룹은?
  •  Administrator, System그룹
  •  Administrator, Power Users 그룹
  •  Administrator, Account Operators그룹
  •  Administrator, Server Operators 그룹

8. 다음 문장에서 설명하는 공격 이름은?
공격자가 확보한 로그인 자격증명을 다른 인증 시스템의 계정에 무작위로 대입하면서 사용자의 계정을 탈취하는 공격
  •  Credential Stuffing
  •  Shoulder Sniffing
  •  Drive-by Download
  •  Ransomware

9. 다음 중 윈도우(Windows) NTFS 암호화 방법인 EFS(Encrypting File System)의 설명으로 틀린 것은?
  •  CIPHER 명령을 이용하여 암호화 상태를 표기하거나 변경할 수 있다.
  •  압축된 파일이나 폴더를 암호화할 수 있다.
  •  암호화 파일을 NTFS가 아닌 볼륨으로 복사하거나 이동하면 복호화된 후 처리된다.
  •  암호화된 디렉터리에 파일이 추가되면 데이터는 자동으로 암호화된다.

10. 트로이 목마에 대한 설명으로 틀린 것은?
  •  백도어(Back Door)의 한 종류이다.
  •  자기복제 능력이 있다.
  •  유틸리티 프로그램으로 위장해 배포된다.
  •  정보유출이나 자료 파괴 같은 피해를 입힌다.

11. 다음 문장의 괄호 안에 들어갈 적합한 용어는?
침입탐지시스템은 호스트 컴퓨터에 저장된 로그 정보를 이용하여 침입을 탐지하는 ( ㄱ ) 기반 IDS와 통신망을 통해 전송되는 패킷 데이터를 분석하여 침입여부를 판정하는 ( ㄴ ) 기반 IDS가 있다.
  •  ㄱ : 호스트, ㄴ : 호스트
  •  ㄱ : 호스트, ㄴ : 네트워크
  •  ㄱ : 네트워크, ㄴ : 네트워크
  •  ㄱ : 네트워크, ㄴ : 호스트

12. 사용자가 입력한 명령어를 읽어서 해석하는 프로그램이며, 프로그램 언어로도 사용할 수 있는 것은?
  •  Kernel
  •  System call
  •  Shell
  •  File System

13. 다음 중 악의적 코드(Malicious Code)에 대한 설명으로 틀린 것은?
  •  불순한 의도로 만들어진 프로그램이라는 의미에서 웜(Worm) 바이러스, 트로이 목마(Trojan Horse) 바이러스 라고 부르기도 한다.
  •  트로이 목마(Trojan Horse)는 이용자의 중요 정보를 빼내가는 것이 주 기능이며, 목적을 달성시키기 위해서 웜(Worm)이나 바이러스를 끌어들이기도 한다.
  •  웜(Worm)과 트로이 목마(Trojan Horse)는 다른 파일을 감염시키거나 파괴하는 기능이 있다.
  •  시스템 과부하를 목적으로 이메일의 첨부파일 등으로 확산되는 악성코드에는 웜(Worm)이 있으며, 개인정보 유출 위험이 있다.

14. Unix 시스템의 사용자 권한에서 실행하여 root 권한을 획득할 수 있는 백도어 프로그램을 만들었다. 백도어 실행파일에 대한 권한 설정으로 옳은 것은?
  •  chmod 4644
  •  chmod 4755
  •  chmod 2644
  •  chmod 2755

15. 다음 중 산업용 장비의 제어에 사용되는 PLC(Programmable Logic Controller) 시스템을 공격대상으로 한 악성코드는?
  •  스턱스넷(Stuxnet)
  •  크립토로커(CryptoLocker)
  •  코드레드(CodeRed)
  •  슬래머(Slammer)

16. 다음 문장의 괄호 안에 들어갈 내용은?
리눅스 터미널에 접속하여 작업 후 일정 시간 동안 아무런 입력이 없다면 자동으로 로그아웃 되도록 "/etc/profile"에 (      )환경변수를 설정하여 자동으로 로그아웃 되도록 설정한다.
  •  TMOUT
  •  TIMEOUT
  •  TOUT
  •  MTOUT

17. CVE 넘버링이 붙은 알려진 취약점 공격을 사용할 수 있도록 제공되는 도구는?
  •  xsser
  •  metasploit
  •  ghidra
  •  subfinder

18. 정부는 안전한 클라우드 컴퓨팅 서비스 정보보호 관리체계를 만들기 위하여 클라우드 보안인증제를 실시하고 있다. 다음 문장의 괄호 안에 들어갈 내용은?
클라우드 보안인증제는 클라우드 컴퓨팅 서비스 사업자가 제공하는 서비스에 대해 정보보호 기준의 준수 여부를 평가 · 인증하는 제도로서 클라우드 컴퓨팅 발전 및 이용자 보호에 관한 법률 제23조, 클라우드 컴퓨팅 서비스 정보보호에 관한 기준 고시 제3장 제7조를 근거로 실시하고 있다. 인증기준은 IaaS, SaaS 표준등급, SaaS 간편등급, ( ㄱ )이(가) 있으며 IaaS 분야 및 ( ㄱ ) 분야 인증의 유효기간은 ( ㄴ )년, 간편등급에 대해서는 유효기간을 ( ㄷ ) 년으로 운영하고 있다.
  •  ㄱ : PaaS, ㄴ : 6, ㄷ : 3
  •  ㄱ : DaaS, ㄴ : 5, ㄷ : 3
  •  ㄱ : DaaS, ㄴ : 6, ㄷ : 3
  •  ㄱ : PaaS, ㄴ : 5, ㄷ : 2

19. 다음 문장에서 설명하는 것은?
HTML 문서 내에서 링크(target이 _blank인 태그)를 클릭했을 때 새롭게 열린 탭(페이지)에서 기존의 문서인 location을 피싱 사이트로 변경해 정보를 탈취하는 공격 기술을 말한다. 이공격은 메일이나 SNS와 같은 오픈 커뮤니티에서 사용될 수 있다. 사용자의 클릭을 유도하여 웹 브라우저의 탭을 피싱 사이트로 이동시키는 기존의 피싱기법과 달리 사용자가 페이지에서 아무런 행위를 하지 않아도 사용자의 눈을 피해 열린 탭 중 하나를 피싱 페이지로 로드한다.
  •  Tabphishing
  •  Tabnabbing
  •  Tabsmishing
  •  TabSnooping

20. 솔라리스 시스템에서 제공하는 BSM(Basic Security Module)에 대한 설명으로 틀린 것은?
  •  솔라리스에서 제공하는 커널 기반의 로깅 모듈이다.
  •  시스템 로그에 대한 대부분의 정보를 수집해 syslog라고 불린다.
  •  시스템 자원을 5~10% 정도 소모하므로 기본적으로 동작하지 않는다.
  •  특정 계정이나 시스템 동작에 대한 집중적인 로그가 필요할 때만 사용한다.

네트워크 보안


21. 세션 하이재킹(Session Hijacking)의 단계를 순서대로 나열한 것은?
ㄱ 기존 TCP 연결을 그대로 물려 받는다.
ㄴ 서버로 RST 패킷을 전송한다.
ㄷ 서버와 TCP 3-Way Handshaking을 수행한다.
ㄹ ARP Spoofing을 통해 패킷 공격자를 지나게 한다.
  •  ㄱ-ㄴ-ㄷ-ㄹ
  •  ㄱ-ㄷ-ㄴ-ㄹ
  •  ㄹ-ㄴ-ㄷ-ㄱ
  •  ㄹ-ㄷ-ㄴ-ㄱ

22. 네트워크 로그 수집 및 분석을 위해 엘라스틱 스택을 구성하고자 한다. 엘라스틱서치(Elasticsearch)분석기 모듈의 순서로 옳은 것은?
  •  캐릭터 필터 - 토큰 필터 - 토크나이저
  •  캐릭터 필터 - 토크나이저 - 토큰 필터
  •  토크나이저 - 캐릭터 필터 - 토큰필터
  •  토크나이저 - 토큰 필터 - 캐릭터 필터

23. IP 스푸핑 공격을 수행하기 위해 시스템 간 설정되어야 하는 것은?
  •  트러스트
  •  SSL
  •  SSO
  •  SSID

24. 다음과 같이 서브넷을 생성했을 경우, 이에 대한 설명으로 틀린 것은?
어떤 기관에서 네트워크 블록 211.170.184.0/24가 할당 되었다. 네트워크 관리자는 이를 32개의 서브넷으로 나누고자 한다.
  •  서브넷 마스트는 255.255.255.31이다.
  •  각 서브넷의 호스트 개수는 8개이다.
  •  1번 서브넷의 주소 범위는 211.170.184.0 ~ 211.170.184.7이다.
  •  32번 서브넷의 주소 범위는 211.170.184.248 ~ 211.170.184.255이다.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2025 뉴비티::새로운 CBT 시스템 - newbt.kr