1. 어떤 공격을 방지하기 위한 것인가?
Data Execution Prevention(DEP), NX(No Execute)
① XSS 공격
② 힙 스프레이 공격
③ CSRF 공격
④ SQL 인젝션 공격
2. 옳지 않은 것은?
① 리눅스 시스템에서는 계정 목록을 /etc/passwd 파일에 저장하고 있다.
② 일반 사용자의 사용자 번호(UID, User ID)는 0번으로 부여받게 된다.
③ 디렉토리의 권한은 특수권한, 파일 소유자 권한, 그룹 권한, 일반(Others) 권한으로 구분된다.
④ 접근 권한이 rwxr-xr-x인 경우 고유한 숫자로 표기하면 755가 된다.
3. 적절하게 고른 것은?
가. 시스템의 환경 설정 및 주요 설정 파일
나. 프로그램 실행시 생성되는 임시 파일
다. 프린터나 터미널 같은 물리적인 장치를 다루기 위한 특수 파일
가 나 다
① /usr /temp /dev
② /usr /tmp /var
③ /etc /temp /var
④ /etc /tmp /dev
4. 인적자원 관리자가 특정 부서 사용자들에게 같은 직무를 수행할 수 있는 접근 권한을 할당하고 있다.
이것은 다음 중 어느 것의 예인가?
① 역할기반 접근 통제
② 규칙기반 접근 통제
③ 중앙집중식 접근 통제
④ 강제적 접근 통제
5. 윈도우 레지스트리 하이브 파일이 아닌 것은?
① HKEY_CLASSES_ROOT
② HKEY LOCAL_MACHINE
③ HKEY_CURRENT_SAM
④ HKEY_CURRENT_USER
6. 윈도우 NTFS에서 모든 파일들과 디렉터리에 대한 정보를 포함하고 있는 것은?
① MFT(Master File Table)
② FAT(File Allocation Table)
③ $Attr Def
④ $LogFile
7. 리눅스/유닉스 시스템에서 로그를 확인하는 명령어나 로그파일과 가장 거리가 먼 것은?
① wtmp
② history
③ pacct
④ find
8. 다음 지문이 설명하는 데이터베이스 보안 유형은 무엇인가?
전체 데이터베이스 중 자신이 허가 받은 사용자 관점만 볼 수 있도록 한정한 것
① Access Control
② Encryption
③ Views
④ Authorization Rules
9. 패스워드와 함께 일방향 해시함수에 입력되는 12비트 난수값은?
① 세션키
② 메시지
③ 솔트(salt)
④ 멜로리
10. 아이노드(i-node)가 가지고 있지 않은 정보는?
① 파일의 이름
② 파일의 링크 수
③ 파일 수정시각
④ 파일 유형
11. 다음 악성코드에 대한 설명 중 옳지 않은 것은?
① 루트킷(Rootkit)은 단일 컴퓨터 또는 일련의 컴퓨터 네트워크에 대해 리자 레벨의 접근을 가능하도록 하는 도구의 집합이다.
② 웜(Worm)은 네트워크 등의 연결을 통하여 자신의 복제품을 전파한다.
③ 트로이목마(Trojan Horse)는 정상적인 프로그램으로 가장한 악성프로그램으로 보통 복제 과정을 통해 스스로 전파된다.
④ 트랩도어(Trapdoor)는 정상적인 인증 과정을 거치지 않고 프로그램에 접근하는 일종의 통로이다.
12. 디스크 공간 할당의 논리적 단위는?
① Volume
② Page
③ Cluster
④ Stream
13. 다음 중 파일 시스템의 무결성 보장을 위해 점검해야 할 사항으로 옳지 않은 것은?
① 파일의 소유자, 소유그룹 등의 변경 여부 점검
② 파일의 크기 변경 점검
③ 최근에 파일에 접근한 시간 점검
④ 파일의 symbolic link의 수 점검
14. 다음 파일시스템(FAT, NTFS)에 대한 설명 중 옳지 않은 것은?
① FAT 뒤의 숫자는 표현 가능한 최대 클러스터 개수와 관련되어 있다.
② NTFS 파일시스템은 대용량 볼륨, 보안 및 암호화를 지원한다.
③ NTFS 파일시스템은 타 운영체제 호환이 용이하다.
④ 저용량 볼륨에서는 FAT가 NTFS보다 속도가 빠르다.
15. 다음 중 SECaaS에 대한 설명으로 적합하지 않은 것은?
① 클라우드 컴퓨팅 환경 하에서 인터넷을 통하여 보안서비스를 제공하는 것을 두고 SECaaS(Security as a Service)라고 한다.
② SECaaS는 Standalone으로 클라우드 기반 보안서비스를 제공하는 형태와 클라우드 서비스 제공업체가 자사의 고객에게 보안기능을 제공하는 형태로 나뉠 수 있다.
③ SECaaS는 보안서비스를 ASP 형태로 공급한다는 측면에서 넓은 의미의 PaaS(Platform as a Service)로 볼 수 있다.
④ SECaaS는 인증, 안티바이러스, 침입탐지, 모의침투, 고안 이벤트 관리 등의 다양한 보안 기능을 제공할 수 있다.
16. SAM에 대한 설명으로 옳지 않은 것은?
① 사용자 패스워드는 해시된 상태로 저장된다.
② SID를 사용하여 각 자원에 대한 접근권한을 명시한다.
③ SAM 파일은 사용자, 그룹 계정 및 암호화된 패스워드 정보를 저장하고 있는 데이터베이스이다.
④ 사용자 로그인 정보와 SAM 파일에 저장된 사용자 패스워드 정보를 비교해 인증 여부가 결정된다.
17. 로그분석에 사용되며 문자열을 처리하는 Unix 명령어와 가장 거리가 먼 것은?
① awk
② wc
③ grep
④ nohup
18. 다음 지문에서 설명하고 있는 침입탐지 기술이 무엇인지 고르시오.
- 공격자의 동작에 관한 정보를 수집한다.
- 공격자가 시스템에 충분히 오랜 시간 동안 머무르기를 유도함으로써 관리자가 반응할 수 있도록 한다.
① IDS(Instrusion Detection System)
② IPS(Instrusion Prevention System)
③ UTM(Unified Threat Management)
④ Honeypot
19. 다음 중 Unix 시스템에서 secure.txt 파일의 소유자에게는 읽기와 실행권한을 부여하고 다른 사용자에게는 읽기 권한을
제거하라는 권한 변경 명령으로 알맞은 것은?
① #chmod 306 secure.txt
② #chmod 504 secure.txt
③ #chmod otrx, a-r secure.txt
④ #chmod u=rx, o-r secure.txt
20. 리눅스에서 관리하는 주요 로그파일에 대한 설명으로 옳지 않은 것은?
① /var/log/cron : 시스템의 정기적인 작업에 대한 로그
② /var/log/messages : 커널에서 보내주는 실시간 메시지
③ /var/log/secure : 시스템의 접속에 관한 로그로 인제/누가/어디의 정보를 포함
④ /var/log/xferlog : 메일 송수신에 관한 로그