2022 기출
87. 블루투스(Bluetooth)공격과 해당 공격에 대한 설명이 올바르게 연결된 것은?
=> ③블루프린팅(Blue Printing) - 블루트스 공격 장치의 검색 활동을 의미
1. 블루버그: 블루투스 장비 사이의 취약한 연결 관리를 악용한 공격
2. 블루스나피(블루스나핑): 블루투스의 취약한 점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
3. 블루재킹: 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
4. 블루프린팅 : 블루투스 공격 장치의 검색 활동을 의미
88. DoS(Denial of Service) 공격과 관련한 내용으로 틀린 것은?
=>② Smurf 공격은 멀티캐스트(Multicast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격
1. Ping of Death 공격: 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화 된 패킷을 처리하게 만드는 공격 방법
2. Smurf 공격: 브로드캐스트를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격
3. SYN Flooding: 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것
4. Land 공격: 패킷 전송 시 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어 공격 대상에게 보내는 공격
90. 다음이 설명하는 IT 기술은?
-컨테이너 응용프로그램의 배포를 자동화하는 오픈소스 엔진
-소프트웨어 컨테이너 안에 응용 프로그램들을 배치시키는 일을 자동화해 주는 오픈 소스 프로젝트이자 소프트웨어
=>②Docker
자동화 -> Docker
92. Python 기반의 웹 크롤링 프레임워크로 옳은 것은?
=>② Scrapy
93. Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린 것은?
=>④ 자원 삽입
1. SQL 삽입: 사용자의 입력 값 등 외부 입력 값이 SQL 쿼리에 삽입되어 공격
2. 크로스사이트 스크립트: 검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행
3. 운영체제 명령어 삽입: 운영체제 명령어 파라미터 입력 값이 적절한 사전검증을 거치지 않고 사용되어 공격자가 운영체제 명령어를 조작
4. 자원 삽입: 자원을 조작 할 수 있는 문자열을 삽입하여 시스템이 보호하는 자원에 임의적으로 접근할 수 있는 취약점
95. DES는 몇 비트의 암호화 알고리즘인가?
=>③64
DES => 64비트
97. 다음 내용이 설명하는 로그 파일은?
-리눅스 시스템에서 사용자의 성공한 로그인/로그아웃 정보 기록
-시스템의 종료/시작 시간 기록
=>④wtmp
로그인/로그아웃, 종료/시작 => wtmp
99. OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술은?
=>④DPI(Deep Packet Inspection)
-----------------------------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------------------------
2021 기출
82. 정보 시스템 내에서 어떤 주체가 특정 개체에 접근하려 할 때 양쪽의 보안 레이블(Security Label)에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 하는 접근 제어 방법은?
=>①Mandatory Access Control(강제접근통제)
84. 국내 IT 서비스 경쟁력 강화를 목표로 개발되었으며 인프라 제어 및 관리 환경, 실행 환경, 개발 환경, 서비스 환경, 운영 환경으로 구성되어 있는 개방형 클라우드 컴퓨팅 플랫폼은?
=>②PaaS-TA
87. 물리적 배치와 상관없이 논리적으로 LAN을 구성하여 Broadcast Domain을 구분할 수 있게 해주는 기술은?
=>①VLAN
VLAN(Virtual Local Area Network) : 물리적 배치와 상관없이 논리적으로 LAN을 구성
89. 비대칭 암호화방식으로 소수를 활용한 암호화 알고리즘은?
=>④RSA
비대칭 => RSA
90.
컴퓨팅 소프트웨어(Software)로 규정하는(Defined) 데이터 스토리지 => Software Defined Storage
91.
5만 라인 이하 => Organic
96. TCP/IP 기반 네트워크에서 동작하는 발행-구독 기반의 메시징 프로토콜로 최근 IoT 환경에서 자주 사용되는 있는 프로토콜은?
=> ②MQTT
발행/구독 프로토콜 => MQTT
97. 시스템이 몇 대가 되어도 하나의 시스템에서 인증에 성공하면 다른 시스템에 대한 접근권한도 얻는 시스템을 의미하는 것은?
=>③SSO
98. 시스템에 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결과 값으로 저장된다. 이때 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 값을 의미 하는 것은?
=>④Salt
다른 암호 값으로 저장되도록 추가되는 값 = Salt(소금친다)
'잡화 > 취업' 카테고리의 다른 글
[정보처리기사] 관계형 데이터 베이스, 제약조건(키) (0) | 2022.04.07 |
---|---|
[정보처리기사] 데이터베이스 구축 기출 개념 정리 (0) | 2022.04.07 |
[정보처리기사] 소프트웨어 개발 기출 개념 정리 (0) | 2022.04.07 |
[정보처리기사] 소프트웨어 설계 기출 개념 정리 (0) | 2022.04.07 |
[정보처리기사] OSI 7계층 정리 (0) | 2022.04.07 |
댓글