728x90
반응형

전체 글 700

(제 23회) 보안 / (115)~(116) 해설

115. 다음 설명에 해당하는 레지스터로 가장 적절한 것은?  스택 오버플로우 공격을 실행하는데 있어서 활용되는 정보를 보유하고 있는 CPU의 레지스터로서, 해당 레지스터는 현재 실행 중인 스택에서 argument 및 지역변수의 위치를 참조하기 위한 기준 주소값 을 가지고 있다.① EAX ② ESP③ EDX ④ EBP ▣ 스택 버퍼 오버플로우 공격연속된 메모리 공간을 사용하는 프로그램에서 할당된 메모리의 범위를 넘어선 위치에 자료를 읽거나 쓰려고 할 때 발생● 스택과 레지시터 사용 예● 시스템 메모리 구조 - 레지스터 범주80386레지스터이름비트용도범용레지스터EAX누산기(accumulator)32산출 연산에 사용(함수의 결과 값 저장)EBX베이스 레지스터(base register)32특정 주소 저장(주소..

(제 23회) 보안 / (113)~(114) 해설

113. 위험관리(Risk management) 과정을 순서대로 나열한 것으로 가장 적절한 것은? 가. 위험 모니터링 및 통제나. 위험 식별다. 위험 분석라. 위험 대응 계획① (다) - (가) - (나) - (라)② (나) - (다) - (라) - (가)③ (나) - (다) - (가) - (라)④ (다) - (나) - (라) - (가) ▣ 위험관리 절차 정답 : ②  114. 가명정보의 안전한 관리를 위한 기술적 보호조치로 가장 적절하지 않은 것은? ① 개인정보처리자는 추가정보와 가명정보를 반드시 물리적으로 분리하여 별도로 저장·관리해야 한다.② 추가정보가 가명정보와 불법적으로 결합되어 재식별에 악용되지 않도록 접근권한을 최소화하고 접근통제를 강화해야 한다.③ 개인정보처리자는 가명정보의 처리목적, 가명..

(제 23회) 보안 / (111)~(112) 해설

111. 악성 프로그램은 컴퓨터, 서버, 클라이언트 및 컴퓨터 네트워크에 악영향을 끼칠 수 있는 소프트웨어이다. 다음 중 악성 프로그램과 그 특징에 대한 설명으로 가장 적절하지 않은 것은? ① 트로이 목마(Trojan horse)는 정상적인 기능을 하는 프로그램 속에 숨어 정보를 빼내거나 원격으로 제어 받도록 하는 악성 프로그램이다.② 스파이웨어(Spyware)는 사용자의 정보를 빼내서 전송하는 악성 프로그램이다.③ 드로퍼(Dropper)는 다른 프로그램을 감염시키지는 않지만 네트워크를 통해 자기 복제를 하며 전파된다.④ 펍(PUP)은 사용자의 동의를 얻어 설치되었으나 프로그램과는 상관없이 시스템의 성능 저하 또는 사용자의 결제를 유도하기도 한다. ▣ Dropper떨어트리다, 떨구다 라는 의미말 그대로 ..

(제 23회) 보안 / (109)~(110) 해설

109. 리눅스 시스템의 기본 방화벽인 iptables에서 192.168.20.22 으로부터 들어오는 패킷들을 차단하는 정책으로 가장 적절한 명령어는? ① # iptables –A INPUT 192.168.20.22 –j DROP② # iptables – I INPUT 192.168.20.22 –j LOG③ # iptables –A INPUT 192.168.20.22 –j ACCEPT④ # iptables –A INPUT 192.168.20.22 –j RETURN ▣ IPTables리눅스에서 방화벽을 설정하는 도구(예정 명칭은 ipchains)패킷 필터링은 커널에 내장된 nefiter 가 수행, ruleset 을 구축하는 툴● 문제 상황① #iptables - A INPUT 192.168.20.22 - ..

(제 23회) 보안 / (107)~(108) 해설

107. 방화벽의 패킷 필터링 규칙이 다음과 같을 때 적용되는 규칙에 대한 설명으로 가장 적절하지 않은 것은?  ① 내부와 외부에서 웹 서버(192.168.1.10)에 접근하는 것을 허용한다.② 외부의 모든 시스템에서 내부 시스템으로 SMTP 패킷을 보내지 못하도록 설정한다.③ 내부 메일 서버(192.168.1.11)에서 외부 메일 서버(10.10.10.21)로 가는 IMAP 접근을 금지한다.④ 내부 메일 서버(192.168.1.11)에서 외부 메일 서버(10.10.10.21)로 가는 SMTP 패킷을 허용한다. ▣ Well Known Port포트TCPUDP설명20TCPFTP(파일 전송 프로토콜) - 데이터 포트21TCPFTP - 제어 및 인증 포트22TCPSSH (Secure Shell)23TCPTeln..

(제 23회) 보안 / (105)~(106) 해설

105. 다음 설명에 해당하는 공격으로 가장 적절한 것은?  공격자 AP(Access Point)는 정상적인 AP보다 강력한 전파를 발생시켜 무선랜 이용자가 공격자 AP에 접속하도록 유도한 후, 무선랜 이용자의 정보를 중간에서 획득하는 공격 ① Evil Twin AP 공격 ② Hacktivism AP 공격③ Proxy AP 공격 ④ AP to AP 공격 ▣ Evil Twin AP 공격정상 AP 처럼 가장한 악성 AP(Rouge AP)를 이용하여 사용자의 연결을 유도 후 중간자 공격(Main-in-the- middle attack)을 통해 정보를 탈취하는 기법● HacktivismHacking + Activism 합성어정치·사회적 목적으로 이루기 위해 해킹하거나 목표물인 서버 컴퓨터를 무력화하고 이런 기술..

(제 23회) 보안 / (103)~(104) 해설

103. 다음 중 접근통제에 대한 설명으로 가장 적절한 것은? ① 임의적 접근통제는 관리자가 부여한 사용자와 정보객체의 보안등급으로 정보의 접근 허가여부를 결정한다.② 역할 기반 접근통제는 권한관리를 사용자와 정보 객체간의 관계가 아닌 기업 환경에서의 역할과 정보 객체 간의 관계로 설정하여 관리한다.③ ACL(Access Control List) 기반의 접근통제는 객체에 접근통제 정보를 저장하는 방식으로, 주체의 수가 많아져도 효율적인 관리가 가능하다는 장점이 있다.④ 강제적 접근통제는 정보 객체의 사용을 요청하는 사용자의 신원에 근거하여 접근 허가를 결정 하는 방식이다. ▣ 접근제어 정책항목DAC(Discretionary)MAC(Mandatory)RBAC정의접근하고자 하는 주체의 신분에 따라 접근권한을..

(제 23회) 보안 / (101)~(102) 해설

101. 다음 중 전자서명(Digital signature)의 역할로 가장 적절하지 않은 것은? ① 메시지 송신자 인증② 메시지 무결성 검증③ 메시지 기밀성 검증④ 부인 방지 ▣ 전자서명전자문서를 작성한 작성자의 신원과 당해 전자문서가 그 작성자에 의해 작성되었음을 나타내는 전자형태의 서명 ● 전자사명의 조건조건설명위조불가(Unforgeable)합법적인 서명자만이 전자문서에 대한 전자서명을 생성할 수 있음서명자 인증(Authentic)전자사명의 서명자를 누구든지 검증할 수 있음부인방지(Non-requiation)서명자는 서명 후에 자신의 서명 사실을 부인할 수 없음변경 불가(Unalterable)서명한 문서의 내용은 변경할 수 없음재사용 불가(Not Resable)전자문서의 서명은 다른 전자문서의 서명으..

(제 23회) 시스템 구조 / (98)~(100) 해설

98. 인-메모리 방식으로 연산을 수행하는 Spark에 관한 설명으로 가장 적절하지 않은 것은? ① 하둡2.0(YARN 환경)에서는 Spark를 지원하지 않는다.② 맵리듀스 연산에 비해 그 계산 속도가 매우 빠르다,③ 파이썬, 스칼라, 자바 언어를 사용하여 개발할 수 있다.④ 기계학습, 그래프 연산 등 반복적인 계산 문제를 해결하는 데 적합하다. ▣ 아파치 스파크(Apache Spark)맵듀리스와 유사한 일괄 처리 기능실시간 데이터 처리 기능(Spark Streaming)SQL과 유사한 정형 데이터 처리 기능(Spark SQL)그래프 알고리즘(Spark GraphX)머신러닝 알고리즘(Spark MLlib)스파크는 메모리 효율을 높여서 하둡의 맵리듀스 보다 10~100배 빠르게 설계맵듀리스처럼 잡에 필요한..

(제 23회) 시스템 구조 / (96)~(97) 해설

96. 다음 중 시계열 데이터를 예측하는데 주로 사용되는 딥러닝 모델로서 시간 t에서의 은닉층 (hidden layer) 출력값이 시간 t+1에서의 은닉층 입력값으로 사용되는 특징을 가진 것으로 가장 적절한 것은? ① 로지스틱회귀(logistic regression)② 순환신경망(recurrent neural network)③ 퍼셉트론(perceptron)④ 합성곱신경망(convolutional neural network) ▣ RNN 개념 및 구성도구분설명개념내부에 루프를 가진 네트워크로 신호가 한쪽 방향으로 흘러가는 것이 아니라 순환 구조를 가지는 신경망유닛간의 연결이 Directed Cycle 을 형성해 자신을 가리키며 Recurrent Weight 을 포함하고 입력/출력을 시퀀스 단위로 처리하는 신..

728x90
반응형