4회

81. 다음 중 정량적 위험분석 방법이 아닌 것은? ① 과거자료분석방법 ② 확률분포법 ③ 수학공식법 ④ 시나리오법 더보기 정답 ④ 82. 통제수행시점에 따른 분류 중 설명이 올바르지 않은 것은? ① 예방통제 : 발생 가능한 잠재적인 문제들을 식별하여 사전에 대처하는 통제방법 ② 탐지통제 : 예방통제를 우회하는 문제점을 찾아내는 통제방법 ③ 교정통제 : 교정통제에 대표적인 방법은 로깅기능을 통한 감사증적이 있다. ④ 잔류위험 : 사건발생가능성과 손실관점에서 위험을 허용하는 부분에 남아 있는 위험 더보기 정답 ③ 83. OECD 정보보호 가이드라인에 포함되지 않는 내용은? ① 인식 ② 책임 ③ 윤리 ④ 교육 더보기 정답 ④ 84. 다음에서 설명하고 있는 인증 제도는 무엇인가? 기업이 정보보호 활동을 지속적,..
61. 적극적 공격에 해당되지 않는 것은? ① 변조 ② 삽입 ③ 트래픽분석 ④ 재생 더보기 정답 ③ 62. 커버로스에 대한 설명으로 올바르지 못한 것은 무엇인가? ① MIT에서 개발한 분산환경하에서 개체인증 서비스를 제공한다. ② 클라이언트, 인증서버, 티켓서버, 서버로 구성된다. ③ 커버로스는 공개키 기반으로 만들어졌다. ④ 단일실패지점(Single Point of Failure)이 될 수 있다. 더보기 정답 ③ 63. 다음 보기에서 설명하고 있는 블록 암호 모드는 무엇인가? - 패딩 작업이 필요하다. - 블록크기보다 작은 데이터에도 적용 가능하다. - 재전송공격에 취약하다. ① ECB ② CBC ③ CTR ④ CFB 더보기 정답 ① 64. 다음은 어떤 접근제어 정책을 설명하고 있는가? 주제나 소속되어..
41. 다음에서 설명하고 있는 FTP공격 형태는 무엇인가? FTP서버가 데이터를 전송할 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격이다. ① 익명FTP공격 ② FTP서버 자체 취약점 ③ 바운스공격 ④ 무작위 전송 공격 더보기 정답 ③ 42. 메일 필터링 스팸어쌔신에서 스팸 분류기준이 아닌 것은? ① 헤더검사 ② 본문 내용검사 ③ 주요 스팸 근원지와 비근원지 자동생성 ④ 첨부파일 검사 더보기 정답 ④ 43. 다음 내용에 대한 ftp설명으로 올바르지 못한 것은? 1. 클라이언트 → 서버 (제어 연결) 2. 클라이언트 ← 서버 (데이터전송 연결) 3. 클라이언트 ↔ 서버 (데이터 전송) ① 첫 번째 접속은 21번 포트로 이루어진다. ② 두 번째 접속 포트는 클라이언트가 정한다. ③ 위 모드는..
21. VPN 프로토콜 중 IPSEC에서 암호화 기능을 담당하는 프로토콜은? ① AH ② ESP ③ IKE ④ PPTP 더보기 정답 ② 22. 다음 중 CIDR 기법을 사용하지 않는 라우팅 프로토콜은? ① RIP v1 ② RIP v2 ③ EIGRP ④ OSPF 더보기 정답 ① 23. 다음 중 DDOS공격 프로그램이 아닌 것은 무엇인가? ① TRINOO ② TFN ③ Stacheldraht ④ Teardrop 더보기 정답 ④ 24. 다음에서 설명하고 있는 네트워크 공격방법은 무엇인가? 스위치에 주소테이블이 가득차게 되면 모든 네트워크 세그먼트로 브로드 캐스팅하게 된다. 공격자는 위조된 MAC주소를 지속적으로 네트워크에 보냄으로써 스위칭 허브의 주소 테이블을 오버플로우시켜 다른 네트워크 세그먼트의 데이터를 ..
1. 다음 중 운영체계 5계층이 순서대로 나열된 것은? ① 메모리 관리 - 프로세스 관리 - 프로세서 관리 - 주변장치 관리 - 파일관리 ② 프로세스 관리 - 주변장치 관리 - 파일 관리 - 프로세서 관리 - 메모리 관리 ③ 프로세서 관리 - 메모리 관리 - 프로세스 관리 - 주변장치 관리 - 파일 관리 ④ 파일 관리 - 메모리 관리 - 프로세스 관리 - 프로세서 관리 - 주변장치 관리 더보기 정답 ③ 2. 사용자가 작성한 프로그램을 운영체계에 실행하도록 제출하면 운영체제는 이를 제출받아 프로세스를 만든다. 이때 생성된 프로세스의 주소영역을 구성하는 요소를 올바르게 나열한 것은? ① 데이터영역 - 스택영역 - 텍스트영역 ② 텍스트영역 - 스택영역 - 데이터영역 ③ 데이터영역 - 텍스트영역 - 스택영역 ④..
김반장님
'4회' 태그의 글 목록