본문 바로가기
주메뉴 바로가기
이동할 직렬을 선택해주세요.
지안에듀의 문제은행을 실전처럼 활용해보세요.
총 20문제가 검색되었습니다.
보안 운영체제(Secure OS)에 대한 설명으로 옳지 않은 것은?
보안 커널은 접근 제어 및 감사 추적을 위한 메커니즘을 포함하고 있다.
패스워드의 설정 및 접근 허용의 변경 등과 같은 보안 관련 작업의 안전한 수행을 위해 안전한 경로(trusted path)를 제공한다.
TCB(Trusted Computing Base) 분할은 TCB를 계층화 구조로 구현하고, 각 계층은 고유의 보안 정책을 정의하기 때문에 기존의 TCB를 재사용할 수 없다.
운영체제에 내재된 결함 때문에 발생할 수 있는 각종 해킹으로부터 시스템을 보호하기 위해 보안 기능이 통합된 보안 커널을 추가로 이식한 운영체제이다.
다음에서 설명하는 접근통제 모델은?
비바(Biba)
임의적 접근통제(DAC)
역할기반 접근통제(RBAC)
벨 라파둘라(Bell-LaPadula)
멀웨어(Malware)에 대한 설명으로 옳은 것은?
스파이웨어(Spyware)는 사용자 동의 없이 정보를 수집하여 전송한다.
트로이목마(Trojan Horse)는 시스템 자원을 암호화하여 금전을 요구하는 공격을 수행한다.
바이러스(Virus)는 독립적으로 실행되며, 취약점을 이용하여 스스로 전파된다.
웜(Worm)은 정상 프로그램이나 실행 가능한 부분에 자신 또는 자신의 변형을 복사하며, 다른 네트워크의 시스템으로 스스로 전파하지 못한다.
다음에서 설명하는 공격은?
APT
DDoS
Ransomware
Reverse Engineering
침입탐지시스템(IDS)에 대한 설명으로 옳지 않은 것은?
이상탐지(Anomaly Detection)는 시그니처(Signature) 기반 탐지라고도 한다.
제로데이(Zero-day) 공격에 대한 탐지는 오용탐지에 비해 이상탐지가 효율적이다.
오용탐지(Misuse Detection)는 알려진 공격의 패턴을 탐지하는 방법이다.
이상탐지(Anomaly Detection)는 정상적이고 평균적인 상태를 크게 벗어나는 이벤트가 발생하는 것을 탐지하는 방법이다.
다음에서 설명하는 도구는?
루트킷(rootkit)
웹 프록시(web proxy)
애드웨어(adware)
포트 스캐너(port scanner)
다음과 관련된 공격은?
XSS
CSRF
SQL Injection
Format String
다음은 시스템의 보안 기능에 대한 설명이다. (가)~(다)에 들어갈 용어를 바르게 연결한 것은?
(가) 로그 관리 (나) 취약점 관리 (다) 계정관리
(가) 로그 관리 (나) 취약점 관리 (다) 세션 관리
(가) 세션 관리 (나) 권한 관리 (다) 로그 관리
(가) 세션 관리 (나) 취약점 관리 (다) 로그 관리
운영체제의 프로세스에 대한 설명으로 옳지 않은 것은?
프로세스는 실행 중인 프로그램이다.
프로세스의 상태는 준비(ready), 실행(running), 종료(terminated) 등이 있다.
문맥 교환(context switch)은 한 프로세스 내에서 다른 메모리 공간을 사용해야 할 때 발생한다.
프로세스를 관리하기 위한 정보는 프로세스 제어 블록(process control block)에 저장된다.
다음은 리눅스의 파일 권한에 대한 설명이다. (가), (나)에 들어갈 내용을 바르게 연결한 것은?
(가) SetUID (나) 2755
(가) SetUID (나) 4755
(가) SetGID (나) 2755
(가) SetGID (나) 4755