728x90
다음 중 아래의 내용에 해당하는 공격으로 가장 옳은 것은 ?
사용자가 그의 온라인 뱅킹 패스워드를 변경할 것을 안내하는 원하지 않는 이메일을 받았다. 이메일 내에 포함된 링크를 클릭한 후에 사용자는 그의 ID를 입력하고, 그의 패스워드를 변경했다. 며칠이 지난 후 그의 계좌 잔고를 확인했을 때, 큰 금액이 다른 계좌로 송금된 것을 알았다.
1. 피싱
2. 스머프 공격
3. 악의적인 내부자
4. 재생 공격
피싱(Phishing) : 금융기관 등의 웹 사이트에서 보낸 이메일(E-mail)로 위장하여, 링크를 유도해 타인의 인증번호나 신용카드번호, 계좌정보 등을 빼내는 공격
보안 요소에 대한 설명과 용어가 바르게 짝지어진 것은 ?
ㄱ. 자산의 손실을 초래할 수 있는 원하지 않는 사건의 잠재적인 원인이나 행위자
ㄴ. 원하지 않는 사건이 발생하여 손실 또는 부정적인 영향을 미칠 가능성
ㄷ. 자산의 잠재적인 속성으로서 위협의 이용 대상이 되는 것
1. ㄱ : 위협 / ㄴ : 취약점 / ㄷ : 위험
2. ㄱ : 위협 / ㄴ : 위험 / ㄷ : 취약점
3. ㄱ : 취약점 / ㄴ : 위협 / ㄷ : 위험
4. ㄱ : 위험 / ㄴ : 위협 / ㄷ : 취약점
위협 : 자산의 손실을 초래할 수 있는 원하지 않는 사건의 잠재적인 원인이나 행위자
위험 : 원하지 않는 사건이 발생하여 손실 또는 부정적인 영향을 미칠 가능성
취약점 : 자산의 잠재적인 속성으로서 위협의 이용 대상이 되는 것
할당된 메모리 공간보다 더 많은 데이터를 입력하려고 할 때 발생하는 오류를 이용한 공격 기법으로 옳은 것은 ?
1. SYN flooding
2. Buffer Overflow
3. Denial of Service
4. ARP Spoofing
메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하는 공격은 Buffer Overflow다.
주체나 그것이 속해 있는 그룹의 신원에 근거하여 객체에 대한 접근을 제한하는 방법으로 자원의 소유자 혹은 관리자가 보안 관리자의 개입 없이 자율적 판단에 따라 접근 권한을 다른 사용자에게 부여하는 기법은 ?
1. RBAC
2. DAC
3. MAC
4. LBAC
DAC(임의적 접근 통제, Discretionary Access Control) : 주체가 속해 있는 그룹의 신원에 근거해 객체에 대한 접근을 제한하는 방법으로 객체의 소유자가 접근 여부를 결정하는 방식이다.
다음 아래의 내용에서 설명하는 공격으로 옳은 것은 ?
- 피해 대상의 IP를 공격용 패킷의 출발지 IP로 변경
- DoS 공격의 한 종류로 시스템 자원을 고갈시키는 공격
- DDoS 공격을 수행하는 것과 같은 비슷한 효과
- Direct Broadcat를 라우터에서 차단함으로서 차단
1. ICMP Flooding Attack
2. SYN Flooding Attack
3. Salami Attack
4. Land Attack
ICMP Flooding Attack : IP 패킷 변조를 통한 스푸핑으로 공격자가 다량의 ICMP Echo Request의 Source IP를 피해 시스템의 IP로, Destination IP를 Direct Broadcast IP로 스푸핑하여 공격
정보시스템의 접근 제어 보안 모델로 옳지 않은 것은 ?
1. Bell Lapadual 모델
2. Biba 모델
3. Clark-Wilson 모델
4. Spiral 모델
Spiral 모델은 소프트웨어 프로세스 모델 중 하나이다.
소프트웨어 비용 추정 모형이 아닌 것은 ?
1. COCOMO
2. Putnam
3. Function-Point
4. PERT
PERT는 일정 산정 모형이다.
개인 공부를 위한 게시물로 틀린 내용을 포함할 수 있는 점 참고 부탁드립니다.
728x90
'자격증 > 정보처리기사' 카테고리의 다른 글
[정보처리기사 필기] 2022년 4월 A책형 기출문제 오답노트 (1) | 2024.01.09 |
---|---|
2024년도 국가기술자격 검정 시행계획 (0) | 2024.01.08 |
[정보처리기사 필기] Part 5 정보시스템 구축관리 Chapter 3 IT 프로젝트 정보시스템 구축관리 공부 (1) | 2024.01.08 |
[정보처리기사 필기] Part 5 정보시스템 구축관리 Chapter 2 소프트웨어 개발 방법론 활용 공부 (0) | 2024.01.05 |
[정보처리기사 필기] Part 5 정보시스템 구축관리 Chapter 1 정보보호 공부 (1) | 2024.01.04 |
댓글