분류 전체보기74 2023년 제 24회 정보시스템 감리사 기출문제 풀이 - 보안(106-110) [저번에 이어서 기출문제 106-110를 풀어보겠습니다.] 문제 106 106. 다음 설명에 해당하는 공격으로 가장 적절한 것은? 블루투스 장치의 펌웨어 취약점을 이용하여 장치 내에 저장된 데이터에 대한 접근을 허용하는 공격 ① Blueprinting ② BlueSnarfing ③ BlueBorne ④ Bluejacking 출제의도 블루투스 장치의 펌웨어 취약점을 이용하여 장치 내에 저장된 데이터에 대한 접근을 허용하는 공격에 대한 것입니다. 각 항목에 대해 설명드리겠습니다: Blueprinting: 이것은 블루투스 장치의 정보를 수집하는 과정입니다. 이 정보는 장치의 제조사, 모델, 기능 등을 포함할 수 있습니다. 이 정보는 공격자가 블루투스 장치를 공격하는 데 도움이 될 수 있습니다. BlueSnar.. 2023. 11. 23. 2023년 제 24회 정보시스템 감리사 기출문제 풀이 - 보안(101-105) [오늘부터 보안 과목 기출문제 101-105를 풀어보겠습니다.] 문제 101 101. 다음 중 암호시스템에 대한 부채널(side channel) 공격 유형으로 가장 거리가 먼 것은? ① 전력 분석 공격(power analysis attack): 암호 시스템이 작업을 수행하는 동안 장비의 전력 사용량의 변화를 토대로 분석하는 기법 ② 선택 암호문 공격(chosen ciphertext attack): 암호 장비에 접근하여 임의의 암호문에 대한 복호화나 임의의 평문에 대한 암호문을 분석하는 기법 ③ 타이밍 공격(timing attack): 암호시스템이 작업을 수행하는 동안 계산에 걸리는 시간을 토대로 암호를 유추하는 기법 ④ 전자기 분석 공격(electromagnetic attack): 암호 장비에서 발생되는.. 2023. 11. 22. 2023년 제 24회 정보시스템 감리사 기출문제 풀이 - 시스템구조(96-100) [이어서 시스템구조 기출문제 96-100문제를 풀어보겠습니다.] 문제 96 96. 다음 중 가상화에 대한 설명으로 가장 적절한 것은? ① 전가상화는 게스트 운영체제에서 물리적인 컴퓨터 자원인 하드웨어에 대한 직접적인 접근 기능을 제공한다. ② 전가상화는 하드웨어와 게스트 운영체제 중간에 하이퍼바이저가 위치하므로 커널 코드 변경이 필요하다. ③ 반가상화는 게스트 운영체제의 커널을 수정하여야 하는 단점이 있으며 젠서버가 대표적인 예이다. ④ 전가상화는 반가상화보다 성능이 우수하다. 출제의도 가상화는 하나의 물리적인 컴퓨터 자원을 여러 개의 가상 자원으로 나누어 사용하는 기술입니다. 이를 통해 하드웨어를 보다 효율적으로 활용하고, 운영체제와 응용 프로그램 간의 호환성 문제를 해결할 수 있습니다. 이 문제의 출.. 2023. 11. 21. 2023년 제 24회 정보시스템 감리사 기출문제 풀이 - 시스템구조(91-95) [이어서 시스템구조 기출문제 91-95를 풀어보겠습니다.] 문제 91 91. 다음 중 PPP(Point-to-Point Protocol)와 관련된 프로토콜에 대한 설명으로 가장 적절하지 않은 것은? ① LCP(Link Control Protocol)는 링크를 설정하고 구성하며 해제하기 위해 사용된다. ② NCP(Network Control Protocol)들은 네트워크 계층 프로토콜을 설정하고 구성하기 위해 사용된다. ③ IPCP(Internet Protocol Control Protocol)는 인터넷 프로토콜을 설정하고 구성하기 위한 NCP(Network Control Protocol)이다. ④ CHAP(Challenge Handshake Authentication Protocol) 은 인증을 위해 사.. 2023. 11. 20. 이전 1 ··· 14 15 16 17 18 19 다음