1. 다음 인증관리방법에 해당하는 것은?
다수의 서버가 존재하는 업무환경에서 하나의 시스템에 인증을 성공하게 되면 다른 시스템에 대한 접근 권한을 얻게 되도록 하는 통합 인증 시스템
① PAM
② OTP
③ 계정·접속관리(IAM 등)
④ 싱글 사인 온
2. 다음 중 리눅스에서 Process ID(PID) 1번을 가지고 있는 프로세서는 무엇인가?
① init
② 부트로더
③ OS 커널
④ BIOS
3. 사용자의 고유한 ID에 해당되는 필드는?
① ㉠ ② ㉡ ③ ㉢ ④ ㉣
4. SetUID와 SetGID가 설정된 모든 파일을 찾으려는 명령어가 바르게 기술된 것은?
① fine / -type f ∖(-perm –1000 -ο -perm –2000∖) -print
② fine / -type f ∖(-perm –2000 -ο -perm –4000∖) -print
③ fine / -type f ∖(-perm –100 -ο -perm –200∖) -print
④ fine / -type f ∖(-perm –200 -ο -perm –400∖) -print
5. 다음 지문에서 설명하고 있는 보안 기술은 무엇인가?
- 동일한 패스워드를 사용하는 보안상의 취약점을 극복하여 일회성의 서로 다른 패스워드를 생성하게 함으로써 안전한 전자상거래를 진행한다.
- 온라인 뱅킹, 전자상거래, 온라인 게임, 기업 네트워크 등에서 사용한다.
- 하드웨어적 또는 소프트웨어적으로 구현 가능하다.
① 스마트 토큰
② One-Time Pad
③ One-Time Password
④ 보안카드
6. ㉠에 들어갈 용어로 올바른 것은?
(㉠)은(는) 프로그램이 실행되면서 동적 할당하여 사용되는 메모리 영역이다. 개발자가 malloc과 같은 메모리 할당 함수를 이용해 프로그램을 개발하였다면, (㉠) 영역을 오버플로우 시켜 특정 코드를 실행하도록 하는 공격이 가능하다.
① 스택(Stack)
② 힙(Heap)
③ 버퍼(Buffer)
④ 스풀(Spool)
7. 취약점 점검용으로 사용되는 도구가 아닌 것은?
① SATAN
② Nessus
③ Snort
④ ISS
8. 이메일과 관련된 프로토콜이 아닌 것은?
① SMTP ② SNMP ③ POP3 ④ IMAP
9. 트로이목마의 특징이 아닌 것은?
① 백도어(Back Door)로 사용할 수 있다.
② 자기복제 능력이 있다.
③ 유용한 프로그램에 내장되어 배포될 수 있다.
④ 정보유출이나 자료파괴 같은 피해를 입힐 수 있다.
10. 다음 지문은 무엇을 설명한 것인가?
일반 프로그램에 악의적인 루틴을 추가하여 그 프로그램을 사용할 때 본래의 기능 이외에 악의적인 기능까지 은밀히 수행하도록 하는 공격을 말한다. 예를들어 사용자 암호를 도출 하기 위해서 합법적인 로그인(login) 프로그램으로 가장하고 정상적인 로그인 순서와 대화를 모방하여 작성될 수 있다.
① 트로이목마(Netbus)
② 매크로 바이러스(Macro virus)
③ 웜(I-Worm/Hybris)
④ 악성 스크립트(mIRC)
11. xfile(파일)에 대한 접근권한을 숫자로 올바르게 표현한 것은?
-r-s-wsrwt 1 root root 11 11월 8 13:11 xfile
① 6426 ② 7537 ③ 1537 ④ 1426
12. 다음 중 악성코드의 치료 방법이 다른 것은?
① 바이러스
② 웜
③ 트로이목마
④ 스파이웨어
13. 윈도우 시스템에서 사용자 계정과 패스워드 인증을 위해 서버나 도메인 컨트롤러에 증명하는 Challenge & Response
기반의 인증 프로토콜은?
① LSA
② SAM
③ NTLM
④ SRM
14. 다음 중 컴퓨터 바이러스에 대한 설명으로 옳지 않은 것은?
① 부트 바이러스란 플로피디스크나 하드디스크의 부트섹터를 감염시키는 바이러스를 말한다.
② 파일 바이러스는 숙주 없이 독자적으로 자신을 복제하고 다른 시스템을 자동으로 감염시켜 자료를 유출, 변조,
삭제하거나 시스템을 파괴한다.
③ 이메일 또는 프로그램 등의 숙주를 통해 전염되어 자료를 변조, 삭제하거나 시스템을 파괴한다.
④ 최근 들어 암호화 기법을 기반으로 구현된 코드를 감염 시 마다 변화시킴으로써 특징을 찾기 어렵게 하는 다형성(Polymorphic) 바이러스로 발전하고 있다.
15. 다음 중 C 언어 함수 중에서 버퍼 오버플로우 취약점이 발생 하지 않도록 하기 위해 권장하는 함수가 아닌 것은?
① strncat( )
② strncpy( )
③ snprintf( )
④ gets( )
16. net 명령어에 대한 설명으로 잘못된 것은?
① net share : 서버의 모든 공유 리소스 확인 또는 제거
② net user : 서버의 사용자 계정 확인 및 관리
③ net session : 서버에 현재 원격 로그인 된 사용자 확인 또는 세션종료
④ net computer : 서버에서 실행하고 있는 서비스 확인 또는 특정 서비스 실행
17. 다음 중 윈도우 운영체제에서 사용하는 파일 시스템이 아닌 것은?
① FAT16
② FAT32
③ EXT3
④ NTFS
18. 다음 중 Telnet 보안에 대한 설명 중 틀린 것은?
① TELNET 세션은 암호화 및 무결성 검사를 지원하지 않는다.
② SSH(Secure Shell)는 암호화를 하지 않는다.
③ 패스워드가 암호화되어 있지 않아 스니퍼를 이용하여 제3자에게 노출 될 수 있다.
④ UNIX 시스템에서 해커가 in.telnetd를 수정하여 클라이언트의 특정 터미널 종류에 대해 인증과정 없이 셸을 부여할 수도 있다.
19. 유닉스 시스템 명령어는?
시스템의 파일 또는 디렉터리가 만들어질 때의 허가권의 기본값을 정하기 위해서 사용한다. 해당 설정값은 모든 계정 사용자들에게 존재하는 값으로서 각 계정 사용자들이 생성하는 파일 또는 디렉터리의 허가원을 결정하기 위한 값이다.
① chmod
② umask
③ chown
④ touch
20. 분석 시 사용될 수 있는 명령어에 대하여 잘못 나열한 것은?
① secure – 사용자 원격접속 정보 – text file - grep
② utmp – 현재 로그인 사용자 정보 – binary file - who
③ pacct – 사용자별 명령 실행 정보 – text file - history
④ wtmp – 최근 로그인 및 접속 호스트 정보 – binary file - last