본문 바로가기

자격증 공부

정보처리기사 실기 문제 정리 240413

SECTION 03. 서비스 공격 유형

01. 이는 공격 대상의 IP 주소를 근원지로 대량의 ICMP 응답 패킷을 전송하여, 서비스 거부를 유발하는 공격방법. IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방식

-> 스머프(Smurf)

 

02. 패킷 재조합의 문제를 악용하여 오프셋이나 순서가 조작된 일련의 패킷 조각들을 보냄으로써 자원을 고갈시키는 공격방법

-> 티어드랍(Teardrop)

 

03. 사용자 인증 등이 필요한 것처럼 속여 QR코드(Quick Response Code)를 통해 악성 앱을 내려받도록 유도하는 수법으로 스미싱(Smashing)에서 한 단계 더 진화된 금융 사기 기법

-> 큐싱(Qshing)

 

CHAPTER 02. 소프트웨어 개발 보안 구현하기

SECTION 01. 서버 인증

01. 사용자 인증 기법 중 다음의 설명에 해당하는 인증 기법

 - 사람의 정적인 신체적 특성 또는 동적인 행위적 특성을 이용하는 사용자 인증 기법

 - 지문 인식, 홍채 인식, 정맥 인식, 음성 인식 등이 해당

 - 유일성, 영속성, 정량성, 보편성 등이 요구

 - 인증 정보를 망각하거나 분실한 우려가 거의 없음

 - 인증 시스템 구축 비용이 비교적 많이 듦

-> 생체 기반 인증

 

02. 서버 접근 통제 3요소

-> 식별, 인증, 인가

 

03. 중앙에서 정보를 수집하고 분류하여 보안 레벨을 결정하고 정책적으로 접근제어를 수행하는 방식인 강제적 접근통제 방식의 대표적 모델 2가지

-> BLP(Bell-Lapadula), Biba

 

04. 다음에 설명하는 접근 통제 방식

 - 정보의 소유자가 보안 레벨을 결정하고 이에 대한 정보의 접근 제어를 설정하는 방식

 - 주체 또는 소속 그룹의 아이디(ID)에 근거하여 객체에 대한 접근 제한을 설정

 - 객체별로 세분된 접근제어가 가능

 - 유연한 접근제어 서비스를 제공

-> 임의적 접근 통제

 

SECTION 02. 보안 아키텍처

01. 다음 빈칸에 알맞은 보안 프레임워크의 목표

 - 보안 프레임워크는 정보의 ( 1 ), ( 2 ), ( 3 )(을)를 높이기 위한 정보 보안 시스템의 기본이 되는 뼈대이며 기술적 보안, 관리적 보안, 물리적 보안 프레임워크로 나누어짐

-> 기밀성, 무결성, 가용성

 

02. 소프트웨어 보안 프레임워크 중 다음이 설명하는 국제 표준

 - ISMS(Information Security Management System, 정보보호 관리체계) 요구사항으로 정보보호 관리체계에 대해 국제 인증 시 요구사항을 정의하고 있음

 - 전체적으로는 14분야에 걸쳐 117개의 통제사항으로 구성되어 있음

-> ISO 27001

 

03. 보안 프레임워크의 3단계 분류

-> 기술적, 관리적, 물리적

 

04. ISO27001 통제 영역 중 사용자 접근 관리, 사용자 책임, 이동 컴퓨팅 및 원격근무 등에 해당하는 것

-> 접근 통제

 

SECTION 03. 보안 솔루션

01. IDS(침입 탐지 시스템)는 침입 공격에 대비하여 침입을 목표로 하는 보안 솔루션. IDS의 분류 중 다음이 설명하는 것

 - 컴퓨터 시스템의 내부를 감시하고 분석하여 침입을 탐지하는 시스템

 - 컴퓨터 시스템의 동작이나 상태를 모두 감시하거나 부분적으로 감시

 - CPU, 메모리, 디스크 등 호스트 자원을 일정 부분 점유

-> HIDS(Host-based IDS, 호스트 기반 IDS)

 

02. 다음이 설명하는 침입 탐지 기법

 - 장기간 수집된 올바른 사용자 행동 패턴을 활용해 통계적으로 침입을 탐지

 - 알려지지 않은 공격을 탐지하는데 적합

 - 오탐률(False Positive)은 높지만, 미탐률(False Negative)이 낮음

 - 호스트 기반과 네트워크 기반 침입 탐지 시스템에 적용

-> 이상 탐지(Anomaly Detection)

 

SECTION 04. 취약점 분석 및 평가

01. 데이터에 대한 기록이 파일 또는 인쇄물 형태로 저장된 것으로, 시스템 내부에서 영향을 미치거나 네트워크를 통한 외부에서 시스템에 영향을 미칠 때 해당 데이터를 기록하여 문제를 해결하거나 예방하는데 활용하는 것

-> 로그 또는 log

 

02. 소프트웨어 개발 보안 구축 중 취약점 분석의 수행 주기는 얼마의 기간마다 정기적으로 수행해야 하는지

-> 매년, 1년, 12개월

 

PART 11. 응용 SW 기초 기술 활용

CHAPTER 01.  운영체제 기초 활용하기

SECTION 01. 운영체제의 개요

01. 다음 <보기>의 운영체제 운영 방식을 발달 순서에 맞게 

 <보기>

 - 일괄 처리, 다중 모드, 분산 처리, 시분할

-> 일괄처리-시분할-다중모드-분산처리

 

02. 다음 <보기>에서 운영체제의 성능 평가 기준

 <보기>

 - Throughput, Reliability, Integrity, Turnaround Time

-> Throuhput, Reliability, Turnaround Time

 

03. 다음에서 공통으로 설명하는 운영체제 운영 방식

 - 하나의 컴퓨터를 여러 개의 단말기가 공동으로 사용하도록 하는 시스템

 - 사용자 관점에서 프로세서를 일정한 시간 주기로 번갈아 점유하는 것

 - 프로세서가 여러 사용자 프로그램을 처리함에도 불구하고 사용자는 자신의 것만을 처리하는 것으로 느낌

 - 실시간(Real Time)응답이 요구되며 CPU가 Multi-Programming하는 것을 가능하게 함

 - 단말기 사용자를 위한 대화형 처리를 위하여 개발

-> 시분할 시스템 또는 Time Sharing System

 

SECTION 02. 주 메모리 관리

01. 다음 주기억장치 관리 전략에 대한 명칭과 그 설명을 바르게 연결

 가. 반입전략

 나. 배치전략

 다. 교체전략

 A. 주기억장치 내의 빈 공간 확보를 위해 제거할 프로그램/데이터를 선택하는 전략

 B. 프로그램/데이터의 주기억장치 내의 위치를 정하는 전략

 C. 프로그램/데이터를 주기억장치로 가져오는 시기를 결정하는 전략

-> 가-C, 나-B, 다-A

 

02. 다음 <보기>에서 주기억장치 배치 전략에 해당되는 것

 <보기>

 - Best-fit, Last-fit, Worst-fit, First-fit

-> Best-fit, Worst-fit, Fifst-fit

 

03. 다음 빈칸에서 설명하는 공통된 용어

 -  ( )(은)는 주기억장치상에서 빈번하게 기억 장소가 할당되고 반납됨에 따라 기억장소들이 조각들로 나누어지는 현상. 종류에는 내부 ( )(와)과 외부 ( )(이)가 있으며, ( )의 해결하기 위해서는 분할된 주기억장치의 공간을 재사용할 수 있도록 하나로 모아 사용 가능한 공간으로 만드는 통합과 압축의 방법 사용.

-> 단편화 또는 Fragmentation