Scroll Top

정보보안 보안 부분 10문제

Security

정보보안 보안 부분 10문제이다.

1. 마이크로소프트 오피스와 어플리케이션 사이 데이터를 전달하는 프로토콜로 이 기능을 활용한 악성 문서 파일이 많이 성행했다. 이 기능은 무엇인가?

  1. DDE
  2. MACRO
  3. LINK
  4. CELL

2. 다음은 무엇을 설명하는 것인가?

이것은 키-밸류 쌍으로 이루어져 간단한 데이터 타입을 저장하며 메모리 기반에서 데이터를 처리하기에 NoSQL 처럼 데이터를 디스크에 저장하지 않는다. 2018년도에 이 서버를 이용한 DRDoS 공격으로 깃허브(GitHub)는 1.35Tbps 규모의 공격을 받았다.

  1. 멤케시드
  2. 인메모리
  3. 해시
  4. 키-밸류 스토어

3. 다음은 무엇을 설명하는 것인가?

각종 재해, 장애, 재난으로부터 위기 관리를 기반으로 재해 복구, 업무 복구 및 재개, 비상 계획 등의 비즈니스 연속성을 보장하기 위한 계획이다.

  1. BCP
  2. RTO
  3. RPO
  4. 업무 영향 분석

4. 다음은 무엇을 설명하는 것인가?

클러스터 내 통신을 위해 설계된 프로토콜이다. TCP와 같은 프로토콜보다 더욱 효율적이고 고장을 방지할 수 있는 방식으로 서로 안정적인 통신에 사용된다.

  1. TIPC
  2. IPC
  3. DCOM
  4. SWARM

5. 당신은 어떠한 기업의 시스템을 침투한 해커이다. 다음 중 백업 데이터 무력화 기법으로 보기 어려운것은?

  1. 크리덴셜을 이용한 측면이동
  2. VSC 삭제
  3. 백업된 파일의 암호화
  4. 암호화된 파일 백업

6. 다음은 무엇을 설명하는 것인가?

Haeder 와 Body 를 구분하는 0d0a0d0a 가 아닌 0d0a 로 보냄으로서 전송할 헤더가 남아있음을 알려 웹서버가 온전한 Header 정보가 올 때 까지 기다리도록 한다. 이렇게 연결 상태를 유지할 수 있는 가용 자원은 한계가 있기에 임계치를 넘어가면 정상적인 접근을 거부하게 된다.

  1. Slow HTTP Header DoS
  2. R-U-DEAD-YEY (RUDY)
  3. HTTP GET Flooding
  4. Hulk DoS

7. 다음은 무엇을 설명하는 것인가?

이것은 특정 주소 혹은 값을 입력하면 앱이 실행되거나 앱 내 특정 화면으로 이동시키는 기능을 수행한다.

  1. DeepLink
  2. i-node
  3. HardLink
  4. NativeLink

8. 다음 중 이메일 관련 보안 강화 방법이 아닌 것은?

  1. DoH / DoT
  2. DKIM
  3. SPF
  4. DMARC

9. 나머지 하나와 다른 알고리즘은?

  1. SHA256
  2. AES256
  3. SEED
  4. IDEA

10. 다음은 무엇을 설명하는 것인가?

이것은 스파이웨어, 키로거 등 해킹 기법을 활용해 온라인상의 금융정보 탈취 같은 불법 활동을 위한 컴퓨터 프로그램이다.

  1. 크라임웨어
  2. 트로이목마
  3. 애드웨어
  4. 스파이웨어

정답은 [    모두 1번      ] 이다.

Leave a comment

You must be logged in to post a comment.