X에 들어갈 용어로 올바른 것은?
X 는 프로그램이 실행되면서 동적 할당하여 사용되는 메모리 영역이다. 개발자가 malloc과 같은 메모리 할당 함수를 이용해 프로그램을 개발하였다면, X 영역을 오버플로우 시켜 특정 코드를 실행하도록 하는 공격이 가능하다.
① 스택(Stack)
② 힙(Heap)
③ 버퍼(Buffer)
④ 스풀(Spool)
취약점 점검용으로 사용되는 도구가 아닌 것은?
① SATAN
② Nessus
③ Snort
④ ISS
※ 취약점 점검도구
ISS(Internet Security Scanner, 인터넷 보안 스캐너) : 인터넷의 취약성을 검사하는 도구, 포트 스캔을 통한 취약성 검사와 망 정보 서비스(NIS)맵을 통한 검사, 네트워크 파일 시스템(NFS) 관련 취약성 검사, 전송 제어 프로토콜(TCP) 관련 데몬들의 취약성 검사 기능을 갖고 있다.
Snort : 네트워크 침입탐지 도구
Nessus : 취약점 자동화 진단 도구
Nmap : 서비스탐지프로토콜로 수동적인 서비스를 찾을수 있는 도구 운영체제, 장치종류, 운영시간, 서비스에 쓰이는 S/W제품, 이 제품의 버전 등
트로이목마의 특징이 아닌 것은?
① 백도어(Back Door)로 사용할 수 있ㅅ다.
② 자기복제 능력이 있다.
③ 유용한 프로그램에 내장되어 배포될 수 있다.
④ 정보유출이나 자료파괴 같은 피해를 입힐 수 있다.
※ 트로이목마 특징
원격조정, 키보드입력 가로채기
다음 지문은 무엇을 설명한 것인가?
일반 프로그램에 악의적인 루틴을 추가하여 그 프로그램을 사용할 때 본래의 기능 이외에 악의적인 기능까지 은밀히 수행하도록 하는 공격을 말한다. 예를 들어 사용자 암호를 도출하기 위해서 합법적인 로그인(login) 프로그램으로 가장하고 정상적인 로그인 순서와 대화를 모방하여 작성될 수 있다.
① 트로이목마(Netbus)
② 매크로 바이러스(Macro virus)
③ 웜(I-Worm/Hybris)
④ 악성 스크립트(mIRC)
다음 중 악성코드의 치료 방법이 다른 것은?
① 바이러스
② 웜
③ 트로이목마
④ 스파이웨어
다음 중 컴퓨터 바이러스에 대한 설명으로 옳지 않은 것은?
① 부트 바이러스란 플로피디스크나 하드디스크의 부트섹터를 감염시키는 바이러스를 말한다.
② 파일 바이러스는 숙주 없이 독자적으로 자신을 복제하고 다른 시스템을 자동으로 감염시켜 자료를 유출, 변조, 삭제하거나 시스템을 파괴한다.
③ 이메일 또는 프로그램 등의 숙주를 통해 전염되어 자료를 변조, 삭제하거나 시스템을 파괴한다.
④ 최근 들어 암호화 기법을 기반으로 구현된 코드를 감염 시마다 변화시킴으로써 특징을 찾기 어렵게 하는 다형성(Polymorphic) 바이러스로 발전하고 있다.
윈도우 NTFS에서 모든 파일들과 디렉터리에 대한 정보를 포함하고 있는 것은?
① MFT(Master File Table)
② FAT(File Allocation Table)
③ $AttrDef
④ $LogFile
리눅스/유닉스 시스템에서 로그를 확인하는 명령어나 로그파일과 가장 거리가 먼 것은?
① wtmp
② history
③ pacct
④ find
※ find : 파일찾는 명령어
pacct : login부터 logout할 때까지 입력한 명령어
리눅스에서 관리하는 주요 로그파일에 대한 설명으로 옳지 않은 것은?
① /var/log/cron : 시스템의 정기적인 작업에 대한 로그
② /var/log/messages : 커널에서 보내주는 실시간 메시지
③ /var/log/secure : 시스템의 접속에 관한 로그로 언제/누가/어디의 정보를 포함
④ /var/log/xferlog : 메일 송수신에 관한 로그
'자격증 > 정보보안기사' 카테고리의 다른 글
15회 정보보안기사 시험 키워드 (0) | 2020.05.30 |
---|---|
2020 정보보안기사 핵심정리 - 정보보안관리 및 법규 (0) | 2020.05.29 |
2020 정보보안기사 핵심정리 - 정보보안일반 (0) | 2020.05.29 |
2020 정보보안기사 핵심정리 - 애플리케이션보안 (0) | 2020.05.29 |
2020 정보보안기사 핵심정리 - 네트워크보안 (0) | 2020.05.28 |
댓글