정보시스템보안(9급)정답(2021-04-30 / 197.5KB / 257회)
2016년도 제1회 국민안전처 소속 일반직공무원(9급) 채용시험 문제지 과 목 정보시스템보안 응시번호 성 명 1. 2. 3. 4. 5. 다음 중 프로세스 스케줄링을 통한 CPU 성능요소가 아닌 것은? ① CPU 이용률(Utilization) ② 시스템처리율(Throughput) ③ 대기시간(Waiting time) ④ 확장성(Expansibility) 다음 중 컴퓨터 바이러스의 발전단계에 대한 설명으로 가장 적절하지 않은 것은? ① 원시형 바이러스 : 가변 크기를 갖는 단순하고 분석 하기 쉬운 바이러스 ② 암호화 바이러스 : 바이러스 프로그램 전체 또는 일부를 암호화 시켜 저장하는 바이러스 ③ 갑옷형 바이러스 : 백신 개발을 지연시키기 위해 다양한 암호화 기법을 사용하는 바이러스 ④ 매크로 바이러스 : 매크로를 사용하는 프로그램 데이터를 감염시키는 바이러스 다음 중 인터넷 익스플로러의 인터넷 옵션에 대한 설명 으로 가장 옳지 않은 것은? ① 임시 인터넷 파일 폴더에 있는 쿠키를 삭제할 수 있다. ② 임시 인터넷 파일의 폴더는 변경할 수 있으나, 할 당할 디스크 공간의 크기를 변경할 수 없다. ③ 인터넷 영역에 적용할 보안 수준을 설정할 수 있다. ④ 인터넷 영역에 대한 개인정보 설정을 선택할 수 있다. 다음은 운영체제의 보안을 위한 분리 중에서 어떤 분리에 대한 설명인지 보기 중에서 고르시오 프로그램의 접근을 제한하여 허용된 영역 밖의 객체에 대해 접근하지 못하게 한다. ① 암호적 분리 ② 물리적 분리 ③ 시간적 분리 ④ 논리적 분리 안티루트킷의 주요 기능이 아닌 것은 무엇인가? ① 숨긴 파일 찾기 ② 수정된 레지스트리 찾기 ③ 보호해제된 프로세스 탐지 ④ 로그파일 수정 6. 7. 8. 9. 10. 다음은 정보 보호의 목표 중 하나를 설명하는 것이다. 괄호안에 들어갈 적당한 말을 보기에서 고르시오 ( )은 정보의 내용이 불법적으로 변경되거나 삭제되지 않고 완전한 일치성을 유지하여 본래의 목적대로 사용되는 성질을 의미한다. ① 기밀성 ② 인증성 ③ 무결성 ④ 가용성 다음은 트로이목마의 특징에 대한 설명이다. 성격이 가장 다른 하나는? ① 원격조정 ② 시스템 파일 파괴 ③ 자기복제 ④ 데이터 유출 다음 중 시스템의 취약점 점검을 위하여 이용할 수 있는 도구가 아닌 것은? ① SATAN ② SAINT ③ nessus ④ Tripwire 윈도우(Windows) 2008 서버에서의 로그 관리는 이벤트 뷰어라는 관리 도구를 사용한다. 다음에 설명하는 이벤트는 무엇인가? · 파일이나 다른 개체 만들기, 열기, 삭제 등의 리스트 사용과 관련된 이벤트이다. · 로그인 시도 및 잘못된 로그인 시도 이벤트이며 이벤트 유형은 관리자가 지정한다. ① 응용(Application) 프로그램 로그 ② 보안(Security) 로그 ③ 시스템(System) 로그 ④ 리소스(Resource) 로그 유닉스(Unix)의 로그 파일과 기록되는 내용을 바르게 연결한 것은? ㄱ. history- 명령창에 실행했던 명령 내역 ㄴ. sulog- su 명령어 사용 내역 ㄷ. xferlog- 실패한 로그인 시도 내역 ㄹ. loginlog- FTP 파일 전송 내역 ① ㄱ, ㄴ ② ㄱ, ㄷ ③ ㄴ, ㄷ ④ ㄷ, ㄹ 2016년도 제1회 국민안전처 소속 일반직공무원(9급) 채용시험 문제지 과 목 정보시스템보안 응시번호 성 명 11. 12. 13. 14. 15. 다음 중 윈도우 파일시스템에 대한 설명으로 맞지 않는 것은? ① NTFS는 윈도우 NT/2000/2003의 전용파일시스템이다. ② FAT16은 고용량 하드디스크를 지원한다. ③ NTFS는 자체적인 보안을 설정할 수 있다. ④ NTFS는 파일정보를 MFT(Master File Table)에 저장한다. 다음은 데이터베이스 보안에 대한 설명이다. 보기 중 에서 옳지 않은 것은? ① 데이터베이스에 대한 모든 접근에 대한 감사기록이 생성되어야 한다. ② 인가되지 않은 사용자에 의한 데이터의 변경과 파괴와 시스템 오류로부터 데이터베이스를 보호해야한다. ③ 기밀성과 무결성을 보장하기 위해 데이터에 대한 등급 분류는 필요없다. ④ 데이터베이스의 물리적 보호는 자연재해나 컴퓨터 시스템에 손상을 주는 위험으로부터 데이터베이스를 보호하는 것을 의미한다. 공개키 시스템에 대한 설명으로 옳지 않은 것은? ① 암호와 해독에 다른 키를 사용한다. ② 키 분배가 비밀키 시스템보다 어렵다. ③ 해독키는 당사자만 알고 있다. ④ 암호키는 공개되어 있어 누구나 사용할 수 있다. 유닉스 계열의 시스템에서 핵심부분인 커널(Kernel)에 대한 설명으로 옳지 않은 것은? ① 유닉스 시스템의 구성은 커널(Kernel), 셀(Shell), 파일시스템(File System)으로 구성되며, 커널은 프로세스 관리, 메모리 관리, 입출력 관리를 수행한다. ② 커널(Kernel)은 데몬(Daemon) 프로세스를 실행하고 관리한다. ③ 유닉스계열의 시스템이 부팅될 때 가장 먼저 읽혀지는 핵심 부분으로 보조기억장치에 상주한다. ④ 커널(Kernel)은 셀(Shell)과 상호 연관되며 작업을 수행한다. 다음 중 파일에 대한 부적절한 접근으로부터 보호하기 위한 방법이 아닌 것은? ① 접근제어 행렬(Access control matrix) ② 파일 압축(Compression) ③ 파일의 명명법(Naming) ④ 암호화(Encryption) 16. 17. 18. 19. 20. C언어로 작성된 응용프로그램에서 버퍼 오버플로우 취약점의 발생을 방지하기 위해 사용이 권고되는 함수에 해당되지 않는 것은? ① strncat( ) ② sscanf( ) ③ snprintf( ) ④ strncpy( ) 패스워드를 저장할 때 해시를 이용하는데, 안전도를 높이기 위해 무작위 문자열을 추가한다. 이렇게 추가되는 문자열을 무엇이라 하는가? ① Nonce ② Plaintext ③ Salt ④ Cipher 다음의 보기는 웹 방화벽의 주요 기능에 대한 설명이다. 보기 중에서 틀린 것을 고르시오. ① 웹 방화벽은 URL 단위의 탐지 기능을 가지며 파일 업로드 제어기능과 파일 검사 기능을 가질 수 있다. ② 클라이언트가 보낸 요청을 검사하여 악의적인 요청과 침입을 검사하고 차단하는 기능을 가진다. ③ 웹 방화벽은 HTTP 헤더 데이터를 이용하여 사용자의 요청을 분석하는 기능을 위해 분석용 키(Key)를 가진다. ④ 웹 방화벽은 URL 및 서버 정보 위장 기능을 제공 하여 사용자에게 실제 서버의 위치와 서버 정보를 숨기는 기능을 가진다. 다음 중 전자서명의 특징으로 합법적인 서명자만이 전자 서명을 생성할 수 있어야 하는 특징은 무엇인가? ① 서명자 인증 ② 부인불가 ③ 변경불가 ④ 위조불가 디지털 증거의 법적 효력을 인정받기 위해 포렌식 과정 에서 지켜야 하는 원칙이 아닌 것은? ① 정당성의 원칙 ② 무결성의 원칙 ③ 재현의 원칙 ④ 연계추적불가능의 원칙