본문 바로가기
주메뉴 바로가기
이동할 직렬을 선택해주세요.
지안에듀의 문제은행을 실전처럼 활용해보세요.
총 25문제가 검색되었습니다.
사용자가 웹브라우저에서 정확한 웹페이지 주소를 입력하여도 가짜 웹페이지로 접속되는 피싱 공격은?
보이스 피싱(Voice Phishing)
메신저 피싱(Messenger Phishing)
스미싱(Smishing)
파밍(Pharming)
DSS(Digital Signature Standard)에 대한 설명으로 옳지 않은 것은?
부인방지를 보장한다.
공개키 암호 방식을 사용한다.
메시지의 길이에 비례하는 길이의 전자서명을 생성한다.
사용되는 해시 함수는 일방향성과 충돌 저항성을 만족해야 한다.
KISA의 IoT 공통 보안 7대 원칙을 기반으로 IoT 보안을 수행할 때 옳지 않은 것은?
안전한 초기 보안 설정 방안을 제공하여 기본으로 설정된 파라미터 설정 후 재설정 금지
안전한 설치를 위한 보안 프로토콜 준수 및 안전한 파라미터 설정
IoT 제품과 서비스의 취약점 패치 및 업데이트 지속 이행
안전한 운영ㆍ관리를 위한 정보보호 및 프라이버시 관리체계 마련
다음에서 설명하는 시스템 공격 기법은?
○ 두 개 이상의 프로세스가 동시에 한정된 CPU 자원을 활용할 경우 서로 경쟁하는 상황이 발생○ 두 개의 프로세스는 일반 프로그램과 공격 프로그램에 의해 생성되며, 일반 프로그램은 파일 소유자가 root이며 임시파일을 생성하는 SetUID가 설정된 프로그램○ 공격자는 SetUID가 설정된 일반 프로그램이 생성하는 임시파일에 심볼릭 링크를 연결하여 일반 프로그램이 생성하는 임시파일을 공격 프로그램이 원하는 목표파일로 연결하는 공격
Race Condition Attack
Reverse Engineering Attack
Format String Attack
Heap Buffer Overflow Attack
① 레이스 컨디션 공격은 두 프로세스 간에 자원을 사용하기 위해서 경쟁하는 것을 이용한 공격으로 시스템 프로그램과 공격 프로그램이 경쟁 상태에 이르게 하여 시스템 프로그램이 갖는 권한으로(set user id가 붙은 경우 root 권한) 파일에 접근을 가능하게 하는 방법을 말한다.
무선랜 보안 기술에 대한 설명으로 옳지 않은 것은?
TKIP는 WPA의 취약점을 해결하기 위해 도입되었다.
CCMP는 CBC-MAC와 CTR 모드를 이용한다.
IEEE 802.11i는 TKIP와 CCMP 방식을 지원한다.
WPA2는 AES 암호 알고리즘을 이용한다.
① WPA는 TKIP 알고리즘을 사용한다. TKIP의 목적은 WEP의 강도를 향상시키거나 하드웨어 교체 없이 WEP를 완전히 대체하는 것이다.
스택 버퍼 오버플로우 공격에 대한 방어 기법으로 옳지 않은 것은?
Stack Guard
ASLR(Address Space Layout Randomization)
Stack Shield
Stack Frame
④ 스택 가드, 스택 쉴드, ASLR, NOP(No Operation) 등은 스택 버퍼 오버플로우 공격에 대한 대표적인 대응책이다. 스택 프레임은 대응책과 무관하다.• 스택 프레임(Stack Frame)은 스택 영역에 함수를 구분하기 위해 생성되는 공간으로서 Parameters, Return Address, Local variables를 포함하고 있으며, 함수 호출 시 생성되고 함수가 종료되면서 소멸된다.
IDS(Intrusion Detection System)에 대한 설명으로 옳지 않은 것은?
비정상행위(Anomaly) 침입탐지는 오용(Misuse) 침입탐지 대비 낮은 오탐률을 보이지만 알려지지 않은 새로운 공격에 취약하다.
호스트 기반 IDS는 트로이목마, 백도어, 내부자에 의한 공격을 탐지할 수 있다.
IDS 설계 시 침입자의 행동을 엄격하게 정의할수록 공격탐지의 부정오류(False Negative)가 증가한다.
① 비정상행위(Anomaly) 침입탐지는 오용(Misuse) 침입탐지 대비 높은 오탐률을 보이고, 알려지지 않은 새로운 공격(제로데이 공격)에 강하다. 반대로 오용 침입탐지는 미탐률이 높고, 제로데이 공격에 취약하다.
리눅스 사용자 user02의 현재 패스워드 유효기간을 60일로 지정하는 명령어는?
passwd -l 60 user02
passwd -w 60 user02
chage -M 60 user02
chage -W 60 user02
데이터베이스 암호화 방식에 대한 설명으로 옳지 않은 것은?
Plug-In 방식은 구축 시 일부 응용프로그램 수정이 필요할 수 있으며 DB 성능에 대한 검토가 필요하다.
Hybrid 방식은 일반적으로 Plug-In 방식과 TDE(Transparent Data Encryption) 방식이 조합된 것이다.
API 방식은 응용프로그램 서버에 설치하는 방식으로써 응용프로그램의 수정이 필요하다.
TDE 방식은 DBMS 내부 또는 옵션으로 제공되는 암호화 기능을 이용한다.
② 데이터베이스 암호화 방식 중 하이브리드 방식은 API 방식과 플러그인 방식의 장점을 살렸다. 플러그인 방식의 성능 저하 이슈 개선을 위해 API 방식의 장점을 가져왔다. 하이브리드방식은 성능이 우선시 되는 환경에서는 API를 적용하고, 성능과 영향에 덜 민감한 환경에는 플러그인 방식을 적용하는 식으로 유동성 있게 구축한다. 하지만 구축 투자비용이 상대적으로 높은 것이 단점이다.
섹터의 크기가 512바이트이고, 4개의 섹터로 구성된 하나의 클러스터에 600바이트 크기의 데이터 파일이 저장되어 있을 때, RAM 슬랙의 크기[바이트]와 파일 슬랙의 크기[바이트]를 바르게 연결한 것은?