정보보안기사 15회

IT위키

기출 문제[편집 | 원본 편집]

필기 문제[편집 | 원본 편집]

시스템 보안[편집 | 원본 편집]

  • 1. 리눅스 슈퍼데몬인 xinetd에서 서비스를 이용할 수 있는 원격 호스트를 특정하고자 한다. 설정 파일인 xinetd.conf에서 사용해야 하는 옵션은?
    • ① enable
    • ② enable_access
    • ③ allow
    • ④ only_from(답)
  • 2. 다음 중 유닉스·리눅스 아이노드에 포함되지 않는 정보는?
    • ① 파일 이름(답)
    • ② 파일 크기
    • ③ 수정 시간
    • ④ 링크 수
  • 3. 다음은 리눅스 etc/shadow의 내용이다. itwiki 계정에 대한 설명으로 틀린 것은?
  • ---------------------
    • itwiki:*:17132:3:30:7: : :
  • ---------------------
    • ① itwiki 계정은 패스워드를 설정하지 않아 계정이 잠겨 있는 상태이다. (답)
    • ② 설정한 패스워드는 최대 30일까지 사용 가능하다.
    • ③ 패스워드 만료 7일 전에 경고가 출력된다.
    • ④ itwiki는 3일 이내에 비밀번호를 변경할 수 있다.

//패스워드 변경 전 최소 사용기간 3일로 설정된걸로 기억하는데 4번이 답아닌가요~ 쭉 4번답되어있다가 누가 1번으로 고쳤네요

  • 4. 매일 오전 8시 40분에 script.sh를 실행하고자 한다. 리눅스 cron 설정파일에 포함해야 할 내용으로 옳은 것은?
    • ① * 40 08 * * exec- script.sh
    • ② * 40 08 * * .sh
    • ③ 40 08 * * * script.sh (답)
    • ④ * * * 08 40 .sh
  • 5. 문제
    • 보기
    • 답:
    • 해설:
  • 7. 윈도우 보안을 위해 다음과 같이 레지스트리를 수정하였다. 수정한 목적은?
  • --------------------------
  • HKLM/System/CurrentControlSet/Control/LSA/RestrictAnonymous=1
  • --------------------------
    • ① 디폴트 관리자계정 사용안함 설정
    • ② 숨김파일 보이지않게
    • ③ 네트워크 공유 드라이브 ~ 제거
    • ④ 널세션제거 (답)
  • 8. 다음은 리눅스 유저 로그 파일과 해당 로그파일을 사용하는 명령어를 나열한 것이다. 옳지 않은 것은?
    • ① btmp - lastb
    • ② su - lastcomm (답)
    • ③ wtmp - last
    • ④ lastlog - finger
  • 9. 윈도우 사용자 권한 인증 체계에서 사용자 고유의 SID를 부여하는 역할을 하는 모듈은?
    • ① LSA
    • ② SAM
    • ③ SRM (답)
    • ④ GINA
  • 10. 다음에서 설명하는 정보보호 기술은?
  • -------------------------
  • 디지털 콘텐츠 보호 기술로 사용자의 식별 정보를 사용자가 알아챌 수 없도록 숨긴다. 정직한 구매자는 익명으로 유지되는 반면, 불법 배포한 부정자는 반드시 추적할 수 있어야 한다.
  • 11. 문제
    • 보기
    • 답:
    • 해설:
  • 12. 문제
    • 보기
    • 답:
    • 해설:
  • 13. 문제
    • 보기
    • 답:
    • 해설:
  • 14. 문제
    • 보기
    • 답:
    • 해설:
  • 15. 문제
    • 보기
    • 답:
    • 해설:
  • 16. 문제
    • 보기
    • 답:
    • 해설:
  • 17. 문제
    • 보기
    • 답:
    • 해설:
  • 18. 문제
    • 보기
    • 답:
    • 해설:
  • 19. 문제
    • 보기
    • 답:
    • 해설:
  • 20. 문제
    • 보기
    • 답:
    • 해설:

네트워크 보안[편집 | 원본 편집]

  • 21. 문제
    • 보기
    • 답:
    • 해설:
  • 22. 문제
    • 보기
    • 답:
    • 해설:
  • 23. 문제
    • 보기
    • 답:
    • 해설:
  • 24. 문제
    • 보기
    • 답:
    • 해설:
  • 25. 문제
    • 보기
    • 답:
    • 해설:
  • 26. 문제
    • 보기
    • 답:
    • 해설:
  • 27. 문제
    • 보기
    • 답:
    • 해설:
  • 28. 문제
    • 보기
    • 답:
    • 해설:
  • 29. 문제
    • 보기
    • 답:
    • 해설:
  • 30. 문제
    • 보기
    • 답:
    • 해설:
  • 31. 문제
    • 보기
    • 답:
    • 해설:
  • 32. 문제
    • 보기
    • 답:
    • 해설:
  • 33. 문제
    • 보기
    • 답:
    • 해설:
  • 34. 문제
    • 보기
    • 답:
    • 해설:
  • 35. 문제
    • 보기
    • 답:
    • 해설:
  • 36. 문제
    • 보기
    • 답:
    • 해설:
  • 37. 문제
    • 보기
    • 답:
    • 해설:
  • 38. 문제
    • 보기
    • 답:
    • 해설:
  • 39. 문제
    • 보기
    • 답:
    • 해설:
  • 40. 문제
    • 보기
    • 답:
    • 해설:

어플리케이션 보안[편집 | 원본 편집]

  • 1. 문제
    • 보기
    • 답:
    • 해설:
  • 42. 문제
    • 보기
    • 답:
    • 해설:
  • 43. 문제
    • 보기
    • 답:
    • 해설:
  • 44. 문제
    • 보기
    • 답:
    • 해설:
  • 45. 문제
    • 보기
    • 답:
    • 해설:
  • 46. 문제
    • 보기
    • 답:
    • 해설:
  • 47. 문제
    • 보기
    • 답:
    • 해설:
  • 48. 문제
    • 보기
    • 답:
    • 해설:
  • 49. 문제
    • 보기
    • 답:
    • 해설:
  • 50. 문제
    • 보기
    • 답:
    • 해설:
  • 51. 문제
    • 보기
    • 답:
    • 해설:
  • 52. 문제
    • 보기
    • 답:
    • 해설:
  • 53. 문제
    • 보기
    • 답:
    • 해설:
  • 54. 문제
    • 보기
    • 답:
    • 해설:
  • 55. 문제
    • 보기
    • 답:
    • 해설:
  • 56. 문제
    • 보기
    • 답:
    • 해설:
  • 57. 문제
    • 보기
    • 답:
    • 해설:
  • 58. 문제
    • 보기
    • 답:
    • 해설:
  • 59. 문제
    • 보기
    • 답:
    • 해설:
  • 60. 문제
    • 보기
    • 답:
    • 해설:

정보보호 일반[편집 | 원본 편집]

  • 61. 문제
    • 보기
    • 답:
    • 해설:
  • 62. 문제
    • 보기
    • 답:
    • 해설:
  • 63. 문제
    • 보기
    • 답:
    • 해설:
  • 64. 문제
    • 보기
    • 답:
    • 해설:
  • 65. 문제
    • 보기
    • 답:
    • 해설:
  • 66. 문제
    • 보기
    • 답:
    • 해설:
  • 67. 문제
    • 보기
    • 답:
    • 해설:
  • 68. 문제
    • 보기
    • 답:
    • 해설:
  • 69. 문제
    • 보기
    • 답:
    • 해설:
  • 70. 문제
    • 보기
    • 답:
    • 해설:
  • 71. 문제
    • 보기
    • 답:
    • 해설:
  • 72. 문제
    • 보기
    • 답:
    • 해설:
  • 73. 문제
    • 보기
    • 답:
    • 해설:
  • 74. 문제
    • 보기
    • 답:
    • 해설:
  • 75. 문제
    • 보기
    • 답:
    • 해설:
  • 76. 문제
    • 보기
    • 답:
    • 해설:
  • 77. 문제
    • 보기
    • 답:
    • 해설:
  • 78. 문제
    • 보기
    • 답:
    • 해설:
  • 79. 문제
    • 보기
    • 답:
    • 해설:
  • 80. 문제
    • 보기
    • 답:
    • 해설:

정보보안 관리 및 법규[편집 | 원본 편집]

  • 81. 문제
    • 보기
    • 답:
    • 해설:
  • 82. 문제
    • 보기
    • 답:
    • 해설:
  • 83. 문제
    • 보기
    • 답:
    • 해설:
  • 84. 문제
    • 보기
    • 답:
    • 해설:
  • 85. 문제
    • 보기
    • 답:
    • 해설:
  • 86. 문제
    • 보기
    • 답:
    • 해설:
  • 87. 문제
    • 보기
    • 답:
    • 해설:
  • 88. 문제
    • 보기
    • 답:
    • 해설:
  • 89. 문제
    • 보기
    • 답:
    • 해설:
  • 90. 문제
    • 보기
    • 답:
    • 해설:
  • 91. 문제
    • 보기
    • 답:
    • 해설:
  • 92. 문제
    • 보기
    • 답:
    • 해설:
  • 93. 문제
    • 보기
    • 답:
    • 해설:
  • 94. 문제
    • 보기
    • 답:
    • 해설:
  • 95. 문제
    • 보기
    • 답:
    • 해설:
  • 96. 문제
    • 보기
    • 답:
    • 해설:
  • 97. 문제
    • 보기
    • 답:
    • 해설:
  • 98. 문제
    • 보기
    • 답:
    • 해설:
  • 99. 문제
    • 보기
    • 답:
    • 해설:
  • 100. 문제
    • 보기
    • 답:
    • 해설:

실기 문제[편집 | 원본 편집]

단답형[편집 | 원본 편집]

  • 1. 문제
    • 답: 1) 크로스 사이트 스크립팅(XSS) 2) alert
    • 해설:
  • 2. 문제
    • 답:
    • 해설:
  • 3. 문제
    • 답:
    • 해설:
  • 4. 문제
    • 답:
    • 해설:
  • 5. 문제
    • 답:
    • 해설:
  • 6. 문제
    • 답:
    • 해설:
  • 7. 문제
    • 답:
    • 해설:
  • 8. 문제
  • 9. 문제
    • 답: Poodle
    • 해설:
  • 10. 문제
    • 답: 1) L2F, 2) PPTP, 3)IPsec
    • 해설:
  • 11. 문제
    • 1900번 port 사용, IOT 등에서 사용되는 반사공격
    • 답: SSDP증폭공격
    • 해설:
  • 12. 문제
    • 답:
    • 해설:
  • 13. 문제
    • 답:
    • 해설:

몇 번 항목인지 모르겠으나 단답형 중에 어떤 공격 방식인지 물어보는 문제가 있었음. 1. 출발지 주소로 변환 2. 경유지 서버 주소로 변환 ICMP Request 3. SYN 전송 ————— 공격방식에 대한 공격 명칭 맞추는 문제 ———— 1. Landattack 2. Smurf 3. Tcp syn flooding

실무형[편집 | 원본 편집]

  • 14. 문제
    • 답:
    • 해설:
  • 15. 문제
    • 답:
    • 해설:
  • 16. 문제
    • 답:
    • 해설:

같이 보기[편집 | 원본 편집]