정보보안기사 14회: Difference between revisions
From IT위키
No edit summary |
No edit summary |
||
Line 4: | Line 4: | ||
* '''1. 윈도우 운영체제에서 사용자 권한을 통제 관리하기 위한 방법으로서 낮은 권한을 가진 사용자가 관리자 권한을 쓰려고 하면 경고창이 뜨면서 관리자 계정 인증을 요구한다. 이러한 방법의 보안 통제 시스템을 뭐라고 하는가?''' | * '''1. 윈도우 운영체제에서 사용자 권한을 통제 관리하기 위한 방법으로서 낮은 권한을 가진 사용자가 관리자 권한을 쓰려고 하면 경고창이 뜨면서 관리자 계정 인증을 요구한다. 이러한 방법의 보안 통제 시스템을 뭐라고 하는가?''' | ||
** ① Privileged Account Management | ** ① Privileged Account Management | ||
** '''② User Account Control | ** '''② User Account Control''' | ||
** ③ User Access Control | ** ③ User Access Control | ||
** ④ Privileged Access Management | ** ④ Privileged Access Management | ||
Line 10: | Line 10: | ||
* '''2. 다음 중 웹서비스에서 동적 웹페이지 구현을 위해 서버사이드에서 동작하는 언어가 아닌 것은?''' | * '''2. 다음 중 웹서비스에서 동적 웹페이지 구현을 위해 서버사이드에서 동작하는 언어가 아닌 것은?''' | ||
** '''① html | ** '''① html''' | ||
** ② php | ** ② php | ||
** ③ asp | ** ③ asp | ||
Line 18: | Line 18: | ||
* '''3. 다음 중 멜트다운 취약점의 특징과 가장 거리가 먼 것은?''' | * '''3. 다음 중 멜트다운 취약점의 특징과 가장 거리가 먼 것은?''' | ||
** ① CPU 성능을 높이기 위한 메커니즘을 악용하는 취약점이다. | ** ① CPU 성능을 높이기 위한 메커니즘을 악용하는 취약점이다. | ||
** '''② 메모리보다 하드디스크 영역에 접근하는 것이 유리한 점을 이용했다 | ** '''② 메모리보다 하드디스크 영역에 접근하는 것이 유리한 점을 이용했다''' | ||
** ③ 임의의 내부 사용자가 커널에서 관리하는 메모리영역에 접근할 수 있다. | ** ③ 임의의 내부 사용자가 커널에서 관리하는 메모리영역에 접근할 수 있다. | ||
** ④ 부채널 공격의 일종이다. | ** ④ 부채널 공격의 일종이다. | ||
Line 30: | Line 30: | ||
** ② (A) /var, (B) /etc, (C) /sys | ** ② (A) /var, (B) /etc, (C) /sys | ||
** ③ (A) /etc, (B) /tmp, (C) /sys | ** ③ (A) /etc, (B) /tmp, (C) /sys | ||
** ④ (A) /etc, (B) /tmp, (C) /dev | ** '''④ (A) /etc, (B) /tmp, (C) /dev''' | ||
** 해설: [[리눅스 기본 디렉터리]] | ** 해설: [[리눅스 기본 디렉터리]] | ||
Revision as of 16:04, 8 September 2019
기출 문제
필기 문제
시스템 보안
- 1. 윈도우 운영체제에서 사용자 권한을 통제 관리하기 위한 방법으로서 낮은 권한을 가진 사용자가 관리자 권한을 쓰려고 하면 경고창이 뜨면서 관리자 계정 인증을 요구한다. 이러한 방법의 보안 통제 시스템을 뭐라고 하는가?
- ① Privileged Account Management
- ② User Account Control
- ③ User Access Control
- ④ Privileged Access Management
- 해설:
- 2. 다음 중 웹서비스에서 동적 웹페이지 구현을 위해 서버사이드에서 동작하는 언어가 아닌 것은?
- ① html
- ② php
- ③ asp
- ④ jsp
- 해설: html는 클라이언트에서만 동작한다. 나머지는 서버 언어이다.
- 3. 다음 중 멜트다운 취약점의 특징과 가장 거리가 먼 것은?
- ① CPU 성능을 높이기 위한 메커니즘을 악용하는 취약점이다.
- ② 메모리보다 하드디스크 영역에 접근하는 것이 유리한 점을 이용했다
- ③ 임의의 내부 사용자가 커널에서 관리하는 메모리영역에 접근할 수 있다.
- ④ 부채널 공격의 일종이다.
- 해설: 멜트다운 취약점은 메모리를 대상으로 하는 공격이다.
- 4. 리눅스·유닉스 시스템의 루트 디렉터리 아래의 기본 디렉터리 중 보기에 해당하는 디렉터리로 올바르게 나열된 것은?
- A: 시스템 주요 설정파일이 위치
- B: 임시파일이 저장되는 위치
- C: 연결된 장치가 파일형태로 관리되는 위치
- ① (A) /var, (B) /tmp, (C) /dev
- ② (A) /var, (B) /etc, (C) /sys
- ③ (A) /etc, (B) /tmp, (C) /sys
- ④ (A) /etc, (B) /tmp, (C) /dev
- 해설: 리눅스 기본 디렉터리
- 5. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 6. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 7. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 8. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 9. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 10. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 11. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 12. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 13. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 14. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 15. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 16. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 17. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 18. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 19. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 20. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
네트워크 보안
- 21. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 22. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 23. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 24. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 25. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 26. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 27. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 28. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 29. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 30. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 31. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 32. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 33. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 34. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 35. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 36. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 37. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 38. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 39. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 40. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
어플리케이션 보안
- 1. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 42. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 43. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 44. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 45. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 46. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 47. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 48. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 49. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 50. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 51. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 52. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 53. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 54. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 55. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 56. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 57. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 58. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 59. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 60. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
정보보호 일반
- 61. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 62. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 63. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 64. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 65. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 66. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 67. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 68. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 69. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 70. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 71. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 72. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 73. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 74. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 75. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 76. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 77. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 78. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 79. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 80. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
정보보안 관리 및 법규
- 81. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 82. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 83. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 84. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 85. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 86. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 87. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 88. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 89. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 90. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 91. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 92. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 93. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 94. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 95. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 96. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 97. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 98. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 99. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 100. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설: