일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 에러
- NFC
- 어플리케이션 숨기기
- C
- 심즈3
- C++
- 한빛미디어
- 솔루션
- mysql
- 연습문제
- 예제
- Android
- 관평동
- 시스템 사양
- Error
- 태그를 입력해 주세요.
- 정보보안개론과 실습
- 소켓통신
- origin
- 윈도우
- 맛집
- C언어
- ubuntu for phone
- 둔산동
- 인터넷 이해와 활용
- 스카이림
- C4996
- 오리진
- 소주
- 안드로이드
- Today
- Total
목록정보보안개론과 실습 (12)
스프링노트
1. 1864년 전자기파의 존재를 증명한 사람은?①사무엘 모스(모스부호 발명)②제임스 클럭 맥스웰 (정답)③하인리히 루돌프 헤르츠(라디오파로 전파의 실제 존재 입증)④굴리엘모 마르코니(전자기파를 실제 통신으로 이용 가능하게 만듬)2. 심리학작 톰 마릴은 컴퓨터가 메시지를 전달하고, 메시지가 제대로 도착했는지 확인하며, 도착하지 않았을 경우 메시지를 재전송하는 일련의 방법을 가르켜 ‘기술적 은어’라는 뜻으로 (프로토콜(protocol))라 불렀다.3. TCP/IP는 언제, 누가 설계했는가?①1940년, 조지 스티비츠(전화 교환 회로를 산술기기로 발전시킨 모델-K 기기를 개발)②1965년, 톰 마릴(프로토콜)③1973년, 빈트 서프와 밥 칸 (정답)④1983년, 존 포스텔(도메인 개발)4. 패킷 교환망의 특..
1. 침입자 발생 시 시스템 복구를 위해 살펴봐야 할 사항이 아닌 것은?① 시스템에 설치된 응용 프로그램의 변조 여부② 시스템 설정 파일의 변조 여부③ 데이터의 삭제 및 변조 여부④ 실행된 프로세스의 조사 (정답)2. NTFS 파일 시스템에서 모든 파일과 디렉터리에 대한 파일 이름, 크기, 생성 시간 등 파일에 대한 데이터 이외의 모든 정보를 담고 있는 곳은?① PBS② MBR③ MFT (정답)④ MST3. 프라이머리 수퍼 블록에 저장되는 내용이 아닌 것은?① 데이터 블록의 개수② 저장된 데이터의 바이트 수 (정답)③ 데이터 블록의 크기 및 조각(fragment)④ 하드웨어 정보4. 시스템에 현재 해커가 침투한 경우 대응 절차를 순서대로 설명하시오.1. 로그 확인- 시스템에 현재 해커가 침투하여 활동하고..
1. 시스템에서 일어나는 일련의 인증의 과정 중의 하나가 아닌 것은?① Authentication② Authorization③ Accounting④ Audit Trail (정답)2. 윈도우에서 현재 로그인되어 있는 사용자를 확인하는 명령은?① net session (정답)② net account③ net use④ net user3. 다음 중 윈도우에서 제공하는 감사 항목이 아닌 것은?① 로그온 이벤트 감사② 개체 액세스 감사③ 권한 생성 감사 (정답)④ 계정 로그온 이벤트 감사4. 윈도우에서 제공하는 감사 항목 중 파일이나 디렉터리, 레지스트리 키, 프린터 같은 객체에 접근을 시도하거나 속성을 변경하려는 것 등을 탐지하는 것은?① 로그온 이벤트 감사② 개체 액세스 감사 (정답)③ 계정 관리 감사④ 계정 ..
1. 다음 중 윈도우에서 기본으로 제공하는 계정으로만 묶인 것은?① Administrator, wishtobefree② admin, root③ Guest, Administrator (정답)④ Guest, root2. 로컬 보안 설정의 계정 정책 중 계정 잠금 관련 정책의 항목이 아닌 것은?① 계정 복원 (정답)② 계정 잠금 기간③ 계정 잠금 임계값④ 다음 시간 후 계정 잠금 수를 원래대로 설정3. 윈도우 서버 2008에서 로컬에서 시스템 종료를 할 수 있는 그룹 2개를 고르시오.① Administrators (정답)② Backup operators (정답)③ Power Users④ Guest4. 로그인 절차와 관련하여 설정할 수 있는 보안 옵션은 어떤 것들이 있는가?대화형 로그온 : ① 마지막 사용자 이..
1. 백도어의 설명 중 틀린 것은?① 운영체제나 프로그램을 생성할 때 정상적인 인증 과정을 거치지 않고, 운영체제나 프로그램 등에 접근할 수 있도록 만든 일종의 통로다.② 해커가 시스템에 최초로 침투를 시도할 때 이용하는 기술이다. (정답)③ 본래의 목적은 주로 방문하는 사이트, 검색어 등 취향을 파악하기 위한 것이었다.④ 정상적인 기능을 하는 프로그램에 사용자가 의도하지 않은 코드를 삽입한 프로그램이다.2. 백도어의 분류 중 서버의 셸을 얻어낸 뒤 관리자로 권한 상승(privilege escalation)을 할 때 사용되는 백도어는?① 원격 백도어② 로컬 백도어 (정답)③ 시스템 설정 변경 백도어④ 패스워드 크래킹 백도어3. NetBus의 부가 기능이 아닌 것은?① 상대방 시스템의 CD-ROM이 열렸다..