일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- SQL튜닝
- 상속
- 객체지향
- join
- 반복문
- SQL 튜닝
- 친절한 SQL
- 오버라이딩
- StringBuffer
- java
- SQL
- 친절한 SQL 튜닝
- 비교 연산자
- 함수
- SpringSecurity 로그인
- 식별자
- 스프링시큐리티 로그아웃
- 자바의정석
- 오버로딩
- 연산자
- 객체
- 예약어
- 이클립스 설치
- spring 게시판 삭제
- SpringSecurity 로그아웃
- 산술 연산자
- 논리 연산자
- 인텔리제이 Web 애플리케이션
- 배열
- @PreAuthorize("isAuthenticated()")
- Today
- Total
gi_dor
모의고사 5과목 - 오답노트 본문
23년도 2회차
83. 인공 지능과 머신 러닝 기술을 활용하여 네트워크 동작을 모니터링하고, 문제를 예측하고, 최적의 구성을 제안하여 네트워크 관리와 운영을 간소화하고 자동화하기 위한 접근 방식을 무엇이라 하는가?
① DPI
② IBN
③ MapReduce
④ Docker
현대 대칭키 암호를 이용한 블록 암호의 주요 모드가 아닌 것은?
① ECB
② CBC
③ CFB
④ ECC
2022 04 24
어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티는?
1. tcp wrapper
2. trace checker
3. token finder
4. change detector
trace checker - 네트워크 통신 경로추적장치 라고함
tcp wrapper - tcp는 3way 를 통해 통신이 원활하게 이뤄질수 있는지 확인한다고함
프로젝트 일정 관리 시 사용하는 PERT 차트에 대한 설명에 해당하는 것은?
1. 각 작업들이 언제 시작하고 언제 종료되는지에 대한 일정을 막대 도표를 이용하여 표시한다.
2. 시간선(Time-line) 차트라고도 한다.
3. 수평 막대의 길이는 각 작업의 기간을 나타낸다.
4. 작업들 간의 상호 관련성, 결정경로, 경계시간, 자원할당 등을 제시한다
💡 1, 2, 3 모두 GANTT 차트에 대한 설명이다
2022.03.05
위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은?
1. Parsing
2. LAN Tapping
3. Switch Jamming
4. FTP Flooding
Switch + Jamming(방해)
FTP(SYN) Flooding
TCP의 3 Way Handshake 취약점을 이용한 DoS 공격으로 다량의 SYN패킷을 보내 백로그큐를 가득 채우는 공격
- 통상적으로 위의 공격법을 TCP SYN Flooding 이라고 칭하는 경우가 많음
- FTP프로토콜을 사용한 서버에 다량의 SYN 패킷을 보내 마비시키는것을 FTP Flooding이라고 볼 수 있음.
블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은?
1. 블루버그(BlueBug) - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
2. 블루스나프(BlueSnarf) - 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
3. 블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미
4. 블루재킹(BlueJacking) - 블루투스 장비사이의 취약한 연결 관리를 악용한 공격
블루버그: 블루투스 장비사이의 취약한 연결 관리를 악용한 공격
블루스나프(블루스나핑): 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
블루재킹: 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
DoS(Denial of Service) 공격과 관련한 내용으로 틀린 것은?
1. Ping of Death 공격은 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화 된 패킷을 처리하게 만드는 공격 방법이다.
2. Smurf 공격은 멀티캐스트(Multicast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격이다.
3. SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것이다.
4. Land 공격은 패킷 전송 시 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법이다.
Smurf 공격은 멀티캐스트(Multicast)를 활용 -> 브로드 캐스트
다음 설명에 해당하는 시스템은?
1. Apache
2. Hadoop
3. Honeypot
4. MapReduce
Apache : 월드 와이드 웹 컨소시엄(W3C)에서 사용하고 아파치 소프트웨어 재단에서 관리 및 운영하는 서버용 오픈소스 소프트웨어
Hadoop : 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼
MapReduce : 대용량 데이터를 분산 처리하기 위한 목적으로 Google에 의해 고안된 프로그래밍 모델
Python 기반의 웹 크롤링(Web Crawling) 프레임워크로 옳은 것은?
1. Li-fi
2. Scrapy
3. CrawlCat
4. SBAS
- Li-fi
- 스펙트럼의 빛을 이용한 5세대 이동 통신 기술
- Scrapy
- 파이썬 기반의 웹크롤러 프레임 워크
- 가볍고 빠르고 확장성이 좋음
- SBAS(위성항법보강시스템)
- GPS의 오차를 보정해 신뢰성과 안정성을 높인 기법
- CrawlCat
- 구글에서 개발한 웹 크롤링 도구로, 웹사이트를 탐색하고 페이지의 구조와 링크를 파악하여 데이터를 수집함
. Secure 코딩에서 입력 데이터의 보안 약점과 관련한 설명으로 틀린 것은?
1. SQL 삽입 : 사용자의 입력 값 등 외부 입력 값이 SQL 쿼리에 삽입되어 공격
2. 크로스사이트 스크립트 : 검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행
3. 운영체제 명령어 삽입 : 운영체제 명령어 파라미터 입력 값이 적절한 사전검증을 거치지 않고 사용되어 공격자가 운영체제 명령어를 조작
4. 자원 삽입 : 사용자가 내부 입력 값을 통해 시스템 내에 사용이 불가능한 자원을 지속적으로 입력함으로써 시스템에 과부하 발생
자원 삽입 : 자원을 조작 할 수 있는 문자열을 삽입하여 시스템이 보호하는 자원에 임의로 접근 할 수 있는 취약점
Windows 파일 시스템인 FAT와 비교했을 때의 NTFS의 특징이 아닌 것은?
1. 보안에 취약
2. 대용량 볼륨에 효율적
3. 자동 압축 및 안정성
4. 저용량 볼륨에서의 속도 저하
FAT
- DOS때부터 사용되던 윈도우의 파일시스템
- 저용량에 적합, 호환성이 좋음, 저장가능한 파일의 최대크기가 4GB
- NTFS
- FAT시스템을 대체하기 위해 개발된 윈도우 파일 시스템
- 사용자마다 다른 보안 적용 가능 즉 보안이 FAT보다 뛰어남
- 대용량 저장 가능 및 안정성이 뛰어남
리눅스에서 생성된 파일 권한이 644일 경우 umask 값은?
1. 022
2. 666
3. 777
4. 755
사용권한 666 - 644 = 022
다음 내용이 설명하는 로그 파일은?
1. tapping
2. xtslog
3. linuxer
4. wtmp
wtmp
- 성공한 로그인/로그아웃 정보를 담고 있는 로그파일
utmp
- 현재 로그인 사용자 상태 정보를 담고 있는 로그파일
btmp
- 실패한 로그인 정보를 담고 있는 로그파일
last log
- 마지막으로 성공한 로그인 정보를 담고있는 로그파일
OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술은?
1. PLCP(Packet Level Control Processor)
2. Traffic Distributor
3. Packet Tree
4. DPI(Deep Packet Inspection)
PLCP(Physical Layer Convergence Procedure : 물리계층 수렴 처리)
- 논리적인 802.11 MAC 부계층과 물리적인 특성을 연결하는 역할
- 802.11 MAC 부계층이 물리적 특성에 관계없이 동작하도록 함
- Traffic Distributor
- 네트워크 통신 간에 트래픽을 분배해주는 솔루션
- DPI
- 네트워크에서 전송되는 패킷의 헤더와 페이로드 내 정보를 분석하는 컨텐츠 내용 분석 기술
- 네트워크 보안, 관리, 컨텐츠 관리 등이 목적
2021.08.14
. 침입탐지 시스템(IDS : Intrusion Detection System)과 관련한 설명으로 틀린 것은?
1. 이상 탐지 기법(Anomaly Detection)은 Signature Base나 Knowledge Base라고도 불리며 이미 발견되고 정립된 공격 패턴을 입력해두었다가 탐지 및 차단한다.
2. HIDS(Host-Based Intrusion Detection)는 운영체제에 설정된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적한다.
3. NIDS(Network-Based Intrusion Detection System)로는 대표적으로 Snort가 있다.
4. 외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크인 DMZ(Demilitarized Zone)에는 IDS가 설치될 수 있다
오용탐지 Signature Base나 Knowledge :
잘 알려진 시스템의 취약점을 공격하는 패턴의 침입을 탐지 (새로운 공격 패턴을 막기 어려움)
이상탐지 Base Behavior, Statistical Detection :
잘 알려지지 않은 공격 탐지에 적합, 기존 패턴과 급격하게 다른 패턴을 발견하면 침입으로 판단
다음에서 설명하는 IT 스토리지 기술은?
1. Software Defined Storage
2. Distribution Oriented Storage
3. Network Architected Storage
4. Systematic Network Storage
- 소프트웨어 정의 스토리지 (Software-defined storage) (SDS) : 스토리지에 가상화를 적용, 소프트웨어로 전체 스토리지 자원을 관리하여 하나의 저장장치럼 사용할 수 있도록 하는 기법
오픈소스 웹 애플리케이션 보안 프로젝트로서 주로 웹을 통한 정보 유출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하는 곳은?
1. WWW
2. OWASP
3. WBSEC
4. ITU
OWASP : 주로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구함
2021.05.15
SSH(Secure Shell)에 대한 설명으로 틀린 것은?
1. SSH의 기본 네트워크 포트는 220번을 사용한다
2. 전송되는 데이터는 암호화 된다.
3. 키를 통한 인증은 클라이언트의 공개키를 서버에 등록해야 한다.
4. 서로 연결되어 있는 컴퓨터 간 원격 명령실행이나 셀 서비스 등을 수행한다.
SSH의 기본 네트워크 포트는 22번이다
소프트웨어 비용 추정 모형(estimation models)이 아닌 것은?
1. COCOMO
2. Putnam
3. Function-Point
4. PERT
- COCOMO : 시스템의 비용을 산정하기 위해 시스템을 구성하고 있는 모듈과 서브 시스템의 비용 합계를 계산하는 방식
- Putnam : 소프트웨어 개발 주기의 간 단계별로 요구할 인력의 분포를 가정하는 모형
- Function-Point(FP) : 요구 기능을 증가시키는 인자별로 가중치를 부여하여 기능의 점수를 계산하여 비용을 산정하는 방식
- PERT : 계획 평가 및 재검토 기술, 프로젝트 관리를 분석하거나 주어진 완성 프로젝트를 포함한 일을 묘사하는데 쓰이는 모델
코드의 기입 과정에서 원래 '12536‘으로 기입되어야 하는데 ’12936‘으로 표기되었을 경우, 어떤 코드 오류에 해당하는가?
1. Addition Error
2. Omission Error
3. Sequence Error
4. Transcription Error
사본오류(Transcription Error) : 작업자나 광 문자 인식(OCR) 프로그램에서 발생하는 데이터 입력 오류
*생략 오류(omission error)
입력 시 한 자리를 빼놓고 기록한 경우
(1234 → 123)
*필사 오류(Transcription error)
입력 시 임의의 한 자리를 잘못 기록한 경우
(1234 → 1235)
*전위 오류(Transposition error)
입력 시 좌우 자리를 바꾸어 기록한 경우
(1234 → 1243)
*이중 오류(Double Transposition error)
전위 오류가 두 가지 이상 발생한 경우
(1234 → 2143)
*추가 오류(Addition error)
입력 시 한 자리 추가로 기록한 경우
(1234 → 12345)
*임의 오류(Random error)
위의 오류가 두 가지 이상 결합하여 발생한 경우
(1234 → 12367)
ISO 12207 표준의 기본 생명주기의 주요 프로세스에 해당하지 않는 것은?
1. 획득 프로세스
2. 개발 프로세스
3. 성능평가 프로세스
4. 유지보수 프로세스
소프트웨어의 생명 주기 동안 필요한 소프트웨어 제품의 획득, 공급, 개발, 운영, 유지보수 등으로 구성된다
해쉬(Hash) 기법에 대한 설명으로 틀린 것은?
1. 임의의 길이의 입력 데이터를 받아 고정된 길이의 해쉬 값으로 변환한다.
2. 주로 공개키 암호화 방식에서 키 생성을 위해 사용한다.
3. 대표적인 해쉬 알고리즘으로 HAVAL, SHA-1 등이 있다.
4. 해쉬 함수는 일방향 함수(One-way function)이다.
단방향 함수
SHA, MD5, N-NASH, SNEFRU
임의의 길이의 입력 데이터나 메시지를 고정 길이의 값이나 키로 변환
암호화, 무결성 검증을 위하여 사용
IPSec(IP Security)에 대한 설명으로 틀린 것은?
1. 암호화 수행시 일방향 암호화만 지원한다.
2. ESP는 발신지 인증, 데이터 무결성, 기밀성 모두를 보장한다.
3. 운영 모드는 Tunnel 모드와 Transport 모드로 분류된다.
4. AH는 발신지 호스트를 인증하고, IP 패킷의 무결성을 보장한다.
일방향 암호화는 해시암호화
서버에 열린 포트 정보를 스캐닝해서 보안취약점을 찾는데 사용하는 도구는?
1. type
2. mkdir
3. ftp
4. nmap
type : 말 그대로 type
mkdir : 디렉토리 생성하는 명령어
ftp : 응용계층 프로토콜
암호화 키와 복호화 키가 동일한 암호화 알고리즘은?
1. RSA
2. AES
3. DSA
4. ECC
RSA - 비대칭키
ASE , DES - 대칭키
'자격증 > 정보처리' 카테고리의 다른 글
합격 (0) | 2024.09.10 |
---|---|
모의고사 3과목 오답노트 - 기록 (1) | 2024.02.18 |
모의고사 2과목 오답노트 - 기록 (1) | 2024.02.18 |
모의고사 1과목 오답노트 - 기록 (1) | 2024.02.18 |
정보 시스템 구축관리 (1) | 2024.02.17 |