MinsooLee 2021. 8. 9. 15:19

81. Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법은?

 ① Putnam 모형

 ② 델파이 모형

 COCOMO 모형

 ④ 기능점수 모형

 

[해설] 프로젝트 비용산정 기법

1. Putnam 기법: Rayleigh-Norden 곡선의 노력 분포도 이용

2. 델파이 기법: 많은 전문가의 의견을 종합하여 전문가 감정의 주관적 편견을 보완

3. LOC: 원시 코드 라인수의 비관치, 낙관치, 기대치를 추정하여 산정

4. COCOMO 기법: 보헴이 제안한 LOC에 의한 비용산정 기법


82. 메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술은?

 모드체크

 ② 리커버리 통제

 시스로그

 ④ 스택가드

 

[해설] 시스템 보안

1. 스택가드: 메모리 상에서 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되면 오버플로 상태로

                가정하여 프로그램 실행을 중단

2. 시스로그: 시스템 로그메시지를 처리하기 위해 제공


83. 백도어 탐지 방법으로 틀린 것은?

 무결성 검사

 ② 닫힌 포트 확인

 로그 분석

 ④ SetUID 파일 검사

 

[해설] 백도어 탐지 방법

1. 무결성 검사

2. 로그 분석

3. SetUID 파일 검사

3. 열린 포트 검사

4. 바이러스/백도어 탐지 툴 이용


85. CMM(Capability Maturity Model) 모델의 레벨로 옳지 않은 것은?

 최적단계

 ② 관리단계

 정의단계

 ④ 계획단계

 

[해설] CMM 모델의 레벨

1. 초기 단계

2. 관리 단계

3. 정의 단계
4. 정량적 관리 단계

5. 최적화 단계


87. 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구는?

 trace

 ② tripwire

 udpdump

 ④ cron

 

[해설] 시스템 침입 탐지 및 무결성 도구

1. TipWire: 크래커가 침입하여 백도어를 만들어 놓거나 설정 파일을 변경했을 때 분석하는 도구

2. Aide: Tripwire를 대신할 수 있는 도구로 파일의 무결성을 검사하는데 사용

3. sXid: MD5 체크섬을 사용하여 suid, sgid파일을 추적 루트키트가 설치되어있는지 검사

4. Claymore: 침입탐지/무결성 모니터링 도구로 크론테이블을 이용하여 주기적으로 파일시스템의 변조유무를 확인하고

                 변조되었을 경우 관리자에게 메일로 통보해 주는 기능

5. Samhain: 시스템의 무결성을 점검하는 도구로 여러 시스템을 관리할 수 있는 수단을 제공

6. Slipwire: 파일시스템의 무결성을 검사하는 도구로 파일의 SHA-1 hashes값을 비교하여 변경될 경우 사용자에게 경고

7. Fcheck: 유닉스 파일시스템의 변조유무를 점검하기 위한 PERL script 도구

* Cron: 작업 예약 스케쥴러 


100. 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는?

 기밀성

 ② 부인방지

 가용성

 ④ 무결성

 

[해설] 보안 요소

1. 기밀성: 인가된 사용자만 내용 확인 가능

2. 무결성: 인가된 사용자만 내용 수정 가능

3. 가용성: 인가된 사용자만 언제든지 사용 가능