2020년 6월 (13/20)
81. Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은?
① Putnam 모형
② 델파이 모형
③ COCOMO 모형
④ 기능점수 모형
[해설] 프로젝트 비용산정 기법
1. Putnam 기법: Rayleigh-Norden 곡선의 노력 분포도 이용
2. 델파이 기법: 많은 전문가의 의견을 종합하여 전문가 감정의 주관적 편견을 보완
3. LOC: 원시 코드 라인수의 비관치, 낙관치, 기대치를 추정하여 산정
4. COCOMO 기법: 보헴이 제안한 LOC에 의한 비용산정 기법
82. 메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은?
① 모드체크
② 리커버리 통제
③ 시스로그
④ 스택가드
[해설] 시스템 보안
1. 스택가드: 메모리 상에서 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되면 오버플로 상태로
가정하여 프로그램 실행을 중단
2. 시스로그: 시스템 로그메시지를 처리하기 위해 제공
83. 백도어 탐지 방법으로 틀린 것은?
① 무결성 검사
② 닫힌 포트 확인
③ 로그 분석
④ SetUID 파일 검사
[해설] 백도어 탐지 방법
1. 무결성 검사
2. 로그 분석
3. SetUID 파일 검사
3. 열린 포트 검사
4. 바이러스/백도어 탐지 툴 이용
85. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?
① 최적단계
② 관리단계
③ 정의단계
④ 계획단계
[해설] CMM 모델의 레벨
1. 초기 단계
2. 관리 단계
3. 정의 단계
4. 정량적 관리 단계
5. 최적화 단계
87. 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는?
① trace
② tripwire
③ udpdump
④ cron
[해설] 시스템 침입 탐지 및 무결성 도구
1. TipWire: 크래커가 침입하여 백도어를 만들어 놓거나 설정 파일을 변경했을 때 분석하는 도구
2. Aide: Tripwire를 대신할 수 있는 도구로 파일의 무결성을 검사하는데 사용
3. sXid: MD5 체크섬을 사용하여 suid, sgid파일을 추적 루트키트가 설치되어있는지 검사
4. Claymore: 침입탐지/무결성 모니터링 도구로 크론테이블을 이용하여 주기적으로 파일시스템의 변조유무를 확인하고
변조되었을 경우 관리자에게 메일로 통보해 주는 기능
5. Samhain: 시스템의 무결성을 점검하는 도구로 여러 시스템을 관리할 수 있는 수단을 제공
6. Slipwire: 파일시스템의 무결성을 검사하는 도구로 파일의 SHA-1 hashes값을 비교하여 변경될 경우 사용자에게 경고
7. Fcheck: 유닉스 파일시스템의 변조유무를 점검하기 위한 PERL script 도구
* Cron: 작업 예약 스케쥴러
100. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는?
① 기밀성
② 부인방지
③ 가용성
④ 무결성
[해설] 보안 요소
1. 기밀성: 인가된 사용자만 내용 확인 가능
2. 무결성: 인가된 사용자만 내용 수정 가능
3. 가용성: 인가된 사용자만 언제든지 사용 가능