정보보안기사 15회
From IT Wiki
기출 문제
필기 문제
시스템 보안
- 1. 리눅스 슈퍼데몬인 xinetd에서 서비스를 이용할 수 있는 원격 호스트를 특정하고자 한다. 설정 파일인 xinetd.conf에서 사용해야 하는 옵션은?
- ① enable
- ② enable_access
- ③ allow
- ④ only_from(답)
- 2. 다음 중 유닉스·리눅스 아이노드에 포함되지 않는 정보는?
- ① 파일 이름(답)
- ② 파일 크기
- ③ 수정 시간
- ④ 링크 수
- 3. 다음은 리눅스 etc/shadow의 내용이다. itwiki 계정에 대한 설명으로 틀린 것은?
- ---------------------
- itwiki:*:17132:3:30:7: : :
- ---------------------
- ① itwiki 계정은 패스워드를 설정하지 않아 계정이 잠겨 있는 상태이다. (답)
- ② 설정한 패스워드는 최대 30일까지 사용 가능하다.
- ③ 패스워드 만료 7일 전에 경고가 출력된다.
- ④ itwiki는 3일 이내에 비밀번호를 변경할 수 있다.
//패스워드 변경 전 최소 사용기간 3일로 설정된걸로 기억하는데 4번이 답아닌가요~ 쭉 4번답되어있다가 누가 1번으로 고쳤네요
- 4. 매일 오전 8시 40분에 script.sh를 실행하고자 한다. 리눅스 cron 설정파일에 포함해야 할 내용으로 옳은 것은?
- ① * 40 08 * * exec- script.sh
- ② * 40 08 * * .sh
- ③ 40 08 * * * script.sh (답)
- ④ * * * 08 40 .sh
- 5. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 6. 마이크로소프트 엣지 브라우저에서 History, Cache, Cookie 등 로그를 관리하는 파일로, 웹 브라우저 포렌식 시 주요 수집 대상인 파일은?
- ① WebCacheV01.dat(답)
- ② history.log
- ③ index.dat
- ④ EdgeLog.dat
- 7. 윈도우 보안을 위해 다음과 같이 레지스트리를 수정하였다. 수정한 목적은?
- --------------------------
- HKLM/System/CurrentControlSet/Control/LSA/RestrictAnonymous=1
- --------------------------
- ① 디폴트 관리자계정 사용안함 설정
- ② 숨김파일 보이지않게
- ③ 네트워크 공유 드라이브 ~ 제거
- ④ 널세션제거 (답)
- 8. 다음은 리눅스 유저 로그 파일과 해당 로그파일을 사용하는 명령어를 나열한 것이다. 옳지 않은 것은?
- ① btmp - lastb
- ② su - lastcomm (답)
- ③ wtmp - last
- ④ lastlog - finger
- 9. 윈도우 사용자 권한 인증 체계에서 사용자 고유의 SID를 부여하는 역할을 하는 모듈은?
- ① LSA
- ② SAM
- ③ SRM (답)
- ④ GINA
- 10. 다음에서 설명하는 정보보호 기술은?
- -------------------------
- 디지털 콘텐츠 보호 기술로 사용자의 식별 정보를 사용자가 알아챌 수 없도록 숨긴다. 정직한 구매자는 익명으로 유지되는 반면, 불법 배포한 부정자는 반드시 추적할 수 있어야 한다.
- 11. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 12. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 13. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 14. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 15. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 16. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 17. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 18. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 19. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 20. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
네트워크 보안
- 21. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 22. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 23. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 24. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 25. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 26. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 27. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 28. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 29. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 30. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 31. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 32. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 33. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 34. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 35. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 36. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 37. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 38. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 39. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 40. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
어플리케이션 보안
- 1. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 42. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 43. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 44. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 45. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 46. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 47. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 48. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 49. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 50. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 51. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 52. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 53. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 54. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 55. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 56. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 57. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 58. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 59. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 60. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
정보보호 일반
- 61. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 62. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 63. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 64. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 65. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 66. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 67. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 68. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 69. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 70. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 71. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 72. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 73. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 74. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 75. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 76. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 77. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 78. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 79. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 80. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
정보보안 관리 및 법규
- 81. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 82. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 83. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 84. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 85. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 86. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 87. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 88. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 89. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 90. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 91. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 92. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 93. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 94. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 95. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 96. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 97. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 98. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 99. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 100. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
실기 문제
단답형
- 1. 문제
- 답: 1) 크로스 사이트 스크립팅(XSS) 2) alert
- 해설:
- 2. 문제
- 답:
- 해설:
- 3. 문제
- 답:
- 해설:
- 4. 문제
- 답:
- 해설:
- 5. 문제
- 답:
- 해설:
- 6. 문제
- 답:
- 해설:
- 7. 문제
- 답:
- 해설:
- 8. 문제
- 답:
- 해설:
- 9. 문제
- 답:
- 해설:
- 10. 문제
- 답:
- 해설:
- 11. 문제
- 답:
- 해설:
- 12. 문제
- 답:
- 해설:
- 13. 문제
- 답:
- 해설:
실무형
- 14. 문제
- 답:
- 해설:
- 15. 문제
- 답:
- 해설:
- 16. 문제
- 답:
- 해설: