본문 바로가기
자격증/정보보안기사

2020 정보보안기사 핵심정리 - 시스템보안

by kula 2020. 5. 28.

X에 들어갈 용어로 올바른 것은?

X 는 프로그램이 실행되면서 동적 할당하여 사용되는 메모리 영역이다. 개발자가 malloc과 같은 메모리 할당 함수를 이용해 프로그램을 개발하였다면, X 영역을 오버플로우 시켜 특정 코드를 실행하도록 하는 공격이 가능하다.

① 스택(Stack)

② 힙(Heap)

③ 버퍼(Buffer)

④ 스풀(Spool)


취약점 점검용으로 사용되는 도구가 아닌 것은?

① SATAN

② Nessus

③ Snort

④ ISS

 

※ 취약점 점검도구

ISS(Internet Security Scanner, 인터넷 보안 스캐너) : 인터넷의 취약성을 검사하는 도구, 포트 스캔을 통한 취약성 검사와 망 정보 서비스(NIS)맵을 통한 검사, 네트워크 파일 시스템(NFS) 관련 취약성 검사, 전송 제어 프로토콜(TCP) 관련 데몬들의 취약성 검사 기능을 갖고 있다.

Snort : 네트워크 침입탐지 도구

Nessus : 취약점 자동화 진단 도구

Nmap : 서비스탐지프로토콜로 수동적인 서비스를 찾을수 있는 도구 운영체제, 장치종류, 운영시간, 서비스에 쓰이는 S/W제품, 이 제품의 버전 등


트로이목마의 특징이 아닌 것은?

① 백도어(Back Door)로 사용할 수 있ㅅ다.

② 자기복제 능력이 있다.

③ 유용한 프로그램에 내장되어 배포될 수 있다.

④ 정보유출이나 자료파괴 같은 피해를 입힐 수 있다.

 

※ 트로이목마 특징

원격조정, 키보드입력 가로채기


다음 지문은 무엇을 설명한 것인가?

일반 프로그램에 악의적인 루틴을 추가하여 그 프로그램을 사용할 때 본래의 기능 이외에 악의적인 기능까지 은밀히 수행하도록 하는 공격을 말한다. 예를 들어 사용자 암호를 도출하기 위해서 합법적인 로그인(login) 프로그램으로 가장하고 정상적인 로그인 순서와 대화를 모방하여 작성될 수 있다.

① 트로이목마(Netbus)

② 매크로 바이러스(Macro virus)

③ 웜(I-Worm/Hybris)

④ 악성 스크립트(mIRC)


다음 중 악성코드의 치료 방법이 다른 것은?

① 바이러스

② 웜

③ 트로이목마

④ 스파이웨어


다음 중 컴퓨터 바이러스에 대한 설명으로 옳지 않은 것은?

① 부트 바이러스란 플로피디스크나 하드디스크의 부트섹터를 감염시키는 바이러스를 말한다.

② 파일 바이러스는 숙주 없이 독자적으로 자신을 복제하고 다른 시스템을 자동으로 감염시켜 자료를 유출, 변조, 삭제하거나 시스템을 파괴한다.

③ 이메일 또는 프로그램 등의 숙주를 통해 전염되어 자료를 변조, 삭제하거나 시스템을 파괴한다.

④ 최근 들어 암호화 기법을 기반으로 구현된 코드를 감염 시마다 변화시킴으로써 특징을 찾기 어렵게 하는 다형성(Polymorphic) 바이러스로 발전하고 있다.


윈도우 NTFS에서 모든 파일들과 디렉터리에 대한 정보를 포함하고 있는 것은?

① MFT(Master File Table)

② FAT(File Allocation Table)

③ $AttrDef

④ $LogFile


리눅스/유닉스 시스템에서 로그를 확인하는 명령어나 로그파일과 가장 거리가 먼 것은?

① wtmp

② history

③ pacct

④ find

 

※ find : 파일찾는 명령어

  pacct : login부터 logout할 때까지 입력한 명령어


리눅스에서 관리하는 주요 로그파일에 대한 설명으로 옳지 않은 것은?

① /var/log/cron : 시스템의 정기적인 작업에 대한 로그

② /var/log/messages : 커널에서 보내주는 실시간 메시지

③ /var/log/secure : 시스템의 접속에 관한 로그로 언제/누가/어디의 정보를 포함

④ /var/log/xferlog : 메일 송수신에 관한 로그

 

댓글