본문 바로가기
728x90

정보보안기사해설8

정보보안기사 필기 8회 기출문제 정보보안기사 필기 8회 기출문제 정보보안기사 필기 8회 기출문제 1. 다음의 공격도구들이 공통적으로 제공 기능은? [보기] - John the Ripper - Wfuzz - Cain and Abel - THC Hydra ① Brute Force 공격 ② Web 공격 ③ 스니핑 공격 ④ 사회 공학 공격 2. 괄호 안에 들어갈 말로 옳은 것은? [보기] 운영체제의 구조는 이중 모드(dual mode)로 되어있는데, 이는 사용자 모드(user mode)와 커널 모드(kernel mode, 또는 운영체제 실행 모드)이다. 이 중 사용자 모드는 특권 명령어를 사용할 수 없으며, 이러한 경우에 사용자 프로세스는 운영체제에게 도움을 요청하게 되는데, 이를 ( )(이)라 한다. 즉 ( )는(은) 실행 중인 프로그램과 .. 2020. 12. 18.
정보보안기사 필기 7회 기출문제 정보보안기사 필기 7회 기출문제 정보보안기사 필기 7회 기출문제 1. 아래 지문은 리눅스 시스템에서 명령어들을 수행한 결과이다. (가)에서 수행하면 실패하는 것은? [보기] testuser@noode1:/hame$ ls -al test* drwxr-xr-x 3testuser testuser 4286 jan 13 12:26 testuser/ drwxr-xr-2 testuser2 testuser2 3096 Sep 14 20:26 testuser2/ drwxr-x--4 testuser3 testuser3 4036 Jan 15 12:27 testuser3/ testuser@noode1:/hane$ id uid=1001(testuser) gid=1001(testuser) groups=100(testuser), 1.. 2020. 12. 18.
정보보안기사 필기 6회 기출문제 정보보안기사 필기 6회 기출문제 정보보안기사 필기 6회 기출문제 1. rlogin 시에 아이디와 패스워드 없이 시스템에 인 증할 수 있다. 다음 중 관련된 파일은? ① /etc/hosts.deny ② /etc/hosts.equiv ③ /etc/hosts.allow ④ /etc/host.login 2. 다음 중 비선점 스케줄링에 해당되는 것은? ① 최단 작업 우선 처리 ② 다단계 큐 ③ 순환 할당스케줄링 ' ④ 최단 잔여 시간 3. 다음 중 ing을 이용한 공격으로 ICMP_ECH0_ REQUEST를 보내면 서버에서 다시 클라이언트 로 ICMP_ECHO_REPLY를 보낸다. 이때, 출발지 주소를 속여서(공격하고자 하는) 네 트워크 브로드캐스팅 주소로 ICMP_ECHO_RE_ QUEST를 전달할 경우 많은 .. 2020. 12. 18.
정보보안기사 필기 5회 기출문제 정보보안기사 필기 5회 기출문제 정보보안기사 필기 5회 기출문제 1. 다음은 스캔 도구로 유명한 Nmap으| 스캔 타입 을 설명한 내용이다. 보기에서 설명하는 스캔 타입은 무엇인가? [보기] 정상적인 3Way 핸드쉐이킹을 하지 않고 끊기 때문에 Half-Open 스캐닝이라고도 한다. 접속이 이루어 지지 않는 상태에서 접속을 끊었기 때문에 로그가 남지 않는 경우가 많다. ① -sX ② -sS ③ -sU ④ -sP 2. 다음 중 원격 서버의 /etc/hosts/equiv 파일에 정확한 설정이 있어야만 정상적으로 실행이 되어 신뢰받는 로그인을 할 수 있는 명령어는 무엇인가? ① telnet ② login ③ rlogin ④ talkd 3. 다음 중 비밀번호 앞 또는 뒤에 문자열을 추가하여 동일 비밀번호에 대하.. 2020. 12. 18.
정보보안기사 필기 4회 기출문제 정보보안기사 필기 4회 기출문제 정보보안기사 필기 4회 기출문제 1. 다음 중 운영체계 5계층이 순서대로 나열된 것은? ①메모리관리-프로세스관리-프로세서관리-주변장치관리-파일관리 ②프로세스관리-주변장치관리-파일관리-프로세서관리-메모리관리 ③프로세서관리-메모리관리-프로세스관리-주변장치관리-파일관리 ④파일관리-메모리관리-프로세스관리-프로세서관리-주변장치관리 2. 사용자가 작성한 프로그램을 운영체계에 실행하도록 제출하면 운영체제는 이를 제출받아 프로세스를 만든다. 이때 생성된 프로세스의 주소영역을 구성하는 요소를 올바르게 나열한 것은? ①데이터영역-스택영역-텍스트영역 ②텍스트영역-스택영역-데이터영역 ③데이터영역-텍스트영역-스택영역 ④텍스트영역-데이터영역-스택영역 3. 다음 중 운영체제 발전 흐름에 대한 설명으.. 2020. 12. 18.
정보보안기사 필기 3회 기출문제 정보보안기사 필기 3회 기출문제 정보보안기사 필기 3회 기출문제 1. NTFS에서 Sector_per_cluster로 정할 수 없는 것은 무엇인가? ①1 ②6 ③8 ④16 2. 가상메모리를 지원하는 운영체제에서 성능은 가상주소를 실주소로 변환하는 DAT(Dynamic Address Translation)에 의해 영향을 받는다. DAT를 빠른 순서에서 느린 순서로 나열한 것은? ①직접사상 – 연관사상 – 직접/연관사상 ②연관사상 – 직접사상 – 직접/연관사상 ③직접/연관사상 – 직접사상 – 연관사상 ④연관사상 – 직접/연관사상 – 직접사상 3. 다음 설명하고 있는 스케줄링 기법은은 무엇인가? ㅇ 작업처리 기준 ㅇ CPU 사이클 시간의 길이가 작은 것부터 우선 처리 ㅇ 대화식 시스템에는 부적합 ①선입선출(F.. 2020. 12. 18.
정보보안기사 필기 2회 기출문제 정보보안기사 필기 2회 기출문제 정보보안기사 필기 2회 기출문제 1. 다음 중 세마포에 대한 설명으로 올바르지 못한 것은? ①여러 개의 프로세스가 동시에 그 값을 수정하지 못한다. ②상호배제 문제를 해결하기 위해 사용된다. ③세마포어에 대한 연산은 처리 중에 인터럽트 되어야 한다. ④다익스트라(E.J. Dijkstra)가 제안한 방법이다. 2. 다음 중 분산처리시스템에 대한 설명으로 올바르지 않은 것은? ①투명성을 보장한다. ②연산속도, 신뢰도, 사용가능도가 향상된다. ③시스템 확장이 용이하다. ④보안성이 향상된다. 3. 메인 프로그램 수행 중에 메인 프로그램을 일시적으로 중지시키는 조건이나 이벤트의 발생(예기치 않은 일 발생)을 무엇이라 하는가? ①세마포어 ②인터럽트 ③뮤텍스 ④교착상태 4. 다음 중 .. 2020. 12. 18.
정보보안기사 필기 1회 기출문제 정보보안기사 필기 1회 기출문제 정보보안기사 필기 1회 기출문제 1. 다음은 운영체제의 5계층을 계층별로 설명한 내용이다. 하위계층에서 상위계층으로 바르게 나열된것은? ㄱ. 동기화 및 프로세서 스케줄링 담당 ㄴ. 프로세스의 생성, 제거, 메시지전달, 시작과 정지 등의 작업 ㄷ. 메모리의 할당 및 회수 기능 담당 ㄹ. 주변장치의 상태파악과 입출력 장치의 스케줄링 ㅁ. 파일의 생성과 소멸, 파일의 열기/닫기, 파일의 유지 및 관리 담당 ①㉠-㉢-㉡-㉣-㉤ ②㉠-㉡-㉢-㉣-㉤ ③㉡-㉠-㉢-㉤-㉣ ④㉡-㉠-㉤-㉢-㉣ 2. 사용자가 작성한 프로그램을 운영체제에 실행하도록 제출하면 운영체제는 이를 받아 프로세스를 생성한다. 이 때 생성된 프로세스의 주소 영역(Address Space)을 옳게 열거한 것은? ①메모리.. 2020. 12. 18.
728x90