문제는
https://cbt.youngjin.com/index.php
에서 정보보안기사를 선택 했을 때 나오는 랜덤 기출 문제들을 푼다. 랜덤하게 나오나 파트별 문제 순서는 지켜져 있다.
1. 분산 처리 시스템
- Distributed Processing System
- 여러 개의 분산된 데이터 저장장소와 처리기들을 네트워크로 연결하여 서로 통신을 하면서 동시에 일을 처리한는 방식
- 물리적으로 여러 공간에 시스템이 나누어져 있기 때문에 보안성 향상시키기 어려움
2. Inode
- 파일의 소유자의 사용자 ID, 파일 소유자의 그룹 ID, 파일 크기, 파일이 생성된 시간, 최근 사용 시간, 최근 변경 시간, 링크된 수, 접근 모드, 데이터 블록 주소를 소유하고 있음
3. 유닉스 파일 시스템
- Kernel, Shell, File System으로 이루어짐
- VTOC는 첫 번째 섹터, 512bytes
- 실린더 그룹 블록은 i-Node 개수, 실린더에 속한 데이터 블록 개수를 가짐
오답
- Primary Super Block은 16 Sector로 데이터 블록 수 ,마운트 정보, i-Node 크기의 데이터 파일 가짐
-> 그냥 Super Block
4. 차등 백업
- 선택한 모든 파일을 백업하지만, 기존 데이터와 비교해 변경된 부분만 백업 수행
5. 윈도우 레지스트리
- 윈도우 운영체제에서 작동하는 모든 프로그램의 시스템 정보를 보관하고 있는 데이터 베이스
- 윈도우 시작 프로그램, 서비스에 대한 정보를 가짐
- 연결한 USB 정보 보유
오답
- 원격 접속에 대한 정보가 없다.
-> 모든 정보 다 있음
6. DAT(Dynamic Address Translation)
- 속도는 Associative > Direct/Associative > Direct 순이다
7. Xferlog
- xferlog의 transfer-type은 전송형태를 나타내며 문자단위 표현을 의미
- transfer type에서 a는 ASCII, b는 Binary 전송을 의미, a,b만 지원함
- direction 은 전송 지시자로 o는 outgoing, i 는 incoming이다.
오답
- special-action-flag는 어떤 특정한 Action이 발생한 것을 나타내고 C는 파일압축, U는 압축 후에 해제를 의미
-> C는 파일 압축, U는 압축 X, T는 tar
8. 트로이 목마 검사 방법
- 백신을 업데이트 하고 사용자가 설치하지 않은 프로그램 검사
- 사전에 해시값을 등록하고 등록된 해시값과 다른 것을 검색해야함
9. John the Ripper
- 무작위 공격으로 모든 문자 조합의 경우를 생성해 내는 시도
- Brute Force Attack
- password.lst 파일에 무작위로 입력할 패스워드 데이터베이스를 가지고 있음
10. 유닉스 시스템에서 일반 계정의 비밀번호를 저장할 때 암호화하는 알고리즘
- MD5(Message Digest Alogirhtm 5)
• 128bit 암호화 해시 함수
• 주로 프로그램이나 파일의 무결성 확인
• MD4를 대체하기 위해 고안
11. 누킹
- 레지스트리 키, 파일, 시스템을 활용해 시스템을 활용 불능으로 만듬
- Blue Bomb, WinNuke
12. 선점형과 비선점형 스케줄링 기법의 특성을 가지며 I/O 중심과 CPU중심 모두 만족하는 기법
- Multi Level Feedback Queue
• 입출력 위주와 CPU 위주인 프로세스의 특성에 따라 서로 다른 타임 슬라이스 부여
• 새로운 프로그램이 들어오면 높은 우선수위를 할당해 1단계에서 즉시 수행하고 점차 낮은 우선순위를 부여해 라운드 로빈으로 수행함
13. NTFS Sector_per_cluster
- 한 개의 클러스터당 할당된 Sector의 수
- 1은 안됨 2~16??
14. HTTP 트랜잭션
- 200은 클라이언트의 요청 성공적으로 수행
- 202은 클라이언트의 요청을 받아들였지만, 응답 메시지를 전달할 때까지 프로세싱이 완료되지 못한 경우
- 203은 서버가 클라이언트 요청에 대해서 작업을 수행하였지만, 클라이언트에게 전달할 새로운 정보가 없음
오답
- 201은 클라이언트의 요청에 새로운 자원이 삭제된 경우
-> 201은 Created로 클라이언트 요청으로 새로운 자원 생성, 생성된 자원을 나타내는 URL값 응답
15. 시스템 보안 평가 인증제도
- TCSEC는 오렌지 북이라고 하며 기밀성을 강조한 보안 평가 모델로 Bell LaPadula 모델 기반
- ITSEC는 운영체제와 장치를 평가하기 위해 기밀성, 무결성, 가용성 측면에서 가능성과 보증을 분리해 평가
- K 시리지는 국내 정보보호제품에 대한 인증 모델
오답
- CC는 ISO 15408 표준으로 모든 기업 간에 정보보호제품에 대한 상호인증을 수행
-> CC인증은 CCRA 가입국 간의 상호 인증 지원
16. DAC
- 사용자별로 정보에 대한 접근 통재, 추가적 접근 통제를 사용자에게 일임
17. 유닉스 파일 시스템
- 파일의 권한은 소유자, 그룹, 다른 사용자로 구성
- 유닉스 파일 시스템은 NFS(Network File System)을 통해 디렉토리 공유 가능
- 파일 시스템은 계층 구조로 이루어짐
오담
- 파일의 소유자만 변경 가능
-> 소유자 그룹과 다른 사용자도 권한 부여되면 수정 가능
18. 가상 메모리 관리 전략
- 배치 전략은 요구된 페이지를 어디에 적재할 것인지를 결정하는 것. First Fit, Best Fit, Worst Fit 기법이 존재
- 교체 전략은 주기억 장치 공간 부족시 교체대상을 결정 SCR은 참조 Bit를 사용함
- 호출 기법에는 Pre Fetch와 Demand Fetch 기법이 존재
19. Snort
- 사전 공격은 Snort로 탐지 불가
- Snort는 IDS 처럼 규칙을 정의하고 정의된 규칙에 따라 로그파일에 그 내용을 기록할 수 잇음
- 규칙 옵션 : 경고 규칙, 무시 규칙, 로그 규칙
20. DAC
16번과 동일
제 13회 정보보안기사 Part1. 시스템 보안 오답 (0) | 2020.01.18 |
---|---|
제 14회 정보보안기사 Part1. 시스템 보안 오답 (0) | 2020.01.18 |
보안기사 기출 오답 (0) | 2020.01.17 |
장치 관리 방법 (0) | 2020.01.05 |
정보보안기사 Start (0) | 2020.01.04 |
댓글 영역