보안 시스템 보안 과목 예상문제 풀이
2018.05.26 07:38
시스템 보안 과목 예상문제 풀이
1. CPU와 Main Memory 사이에 데이터 전송하는 경로를 버스라고 한다.
버스의 종류 (1), (2), (3) 이다.
- 제어, 데이터, 주소
2. CPU가 명령어를 실행하는 단계를 명령사이클이라 하는데
명령사이클 인출, (1), 실행, (2) 으로 이루어지고
명령사이클을 중첩해서 실행하는
방법은 (3) 이다.
- 간접, 인터럽트, 파이프라인
3. 다음의 예를 보고 Cache 메모리의 기억장치 관리 원칙을 2개를 쓰시오
int buf[10]=[1,2,3,4,5,6,7,8,9,10];
for(int i=0;i<10;i++){
printf("%d",buf[i]);
}
- Localtiy: 시간,공간
4. SDRM과 DRAM, Register에 데이터가 있는경우 Live 포렌식에서 데이터를 수집하는 순서
-Register -> SRAM -> DRAM
5. Cache Memory Mapping 기법중에서 메모리에 접근하는 매핑기법의 이름과
한번만 접근하는 기법은 무엇인가?
- (1) 연관, (2) 직접
6. Cache Memory 일관성 기법의 2개는 무엇인가?
그리고 해당 기법에서 실제 캐시메모리가 사용하는 방법은 무엇인가?
- Write Through, Write Back
- Write Back
7. 윈도우의 가상메모리를 확인할 수 있는 법법과 가상 메모리 파일에
보관하고 있는 것은 무엇인가?
- (1) C:\dir/ah
- (2) pagefile.sys
8. 다음은 CPU 스케줄링 기법중에서 FIFO 알고리즘을 사용한 예이다
Requet Page 1, 2, 3, 4
Page frame1 1 1 1 4
Page frame2 2 2 2
Page frame3 3 3
Page fault 1 1 1
위의 스케줄링을 보고 Live 포렌식 시에 주집해야 하는 방법
윈도우에서 수집해야 하는 파일은?
- WinDD, dumpit - 메모리 덤프
- pagefile.sys
9. 가상 메모리 관리기법에서 다음의 쓰시오
할당기법 : Paging, Segmentation
배치기법 : First Fit, Best Fit, Next Fit, Worst Fir
교체기법 : FIFO, LRU, LFU, NUR, SCR
인출기법 : Demand, PreFetch
* 윈도우에서 부팅 속도를 빠르게 하기 위해서 사용하는
가상메모리 인출전략은 무엇인가?
- Prefetch, superfetch
10. (A )환경에서 발생되는 문제로 CPU가 연산을 수행하지 못하고
페이지 교체로 인하여 성능이 저하된다. 이러한 현상은 무엇인가?
- A : 다중프로그래밍
- Thrashing
(Working set, PFF)
11. 윈도우는 커널의 종류에서 마이크로 커널에 해당되고
유닉스는 모노로틱 커널에 해당된다. 마이크로 커널의 운영모드는 (A),(B)로 되고
모노로틱 커널의 운영 모드는 (C) 이다
따라서 모노로틱 커널은 (C) 만 존재하기 때문에 ( D) 가 발생하지 않는다.
-A : user mode ,B - kernel mode
-C : kernel mode, D - System Call
12. Five-State Process Model ?
- New, Ready, Run, Block, Exit
(dispatch, time run out, blocking, wake up)
13. 선점형 스케줄링 기법 2개와 비선점 스케줄링 기법 2개 이상 쓰시오?
1)선점 : Round-robine, SRT
2)비선점 : FCFS, SJF
*Multi-Level Queue :서비스별로 큐를 분리
*Multi-Level feedback Queue (하이브리드 기법)
-Round robin, 우선순위 큐
14. 다음을 보고 답하시오?
TASK 서비스 시간
A 5
B 3
C 2
위의 작업은 Round Bobin 기법을 사용했다. (TIME slice = 3)
0-----3-----6-----8-----10
A B C A
1) A 의 평균 대기 시간?
2) 위의 스케줄링을 FCFS 로 변경할경우 A의 평균 대기시간은?
-대기시간 = Turnaround Time = Service Time
-1) 10 -5 = 5
-2) 5 - 5 = 0
16. 교착상태의 4가지 종류는 무엇인가?
-상호배제, 점유와 대기, 비선점, 환형대기
17. 교착상태 대응방법중에서 교착상태 발견 기법은 (A) 가 있다
교착상태 회피 방법은 (B)가 있다 교착상태 예방방법은 4가지 조건중
하나라도 부정하면 된다. 교착상태 회복기법(C)가 있다
-A: 자원할당 그래프
-B: 은행원 알고리즘
-C: 회생자 선택
18. 리눅스 시스템 부팅단계이다
컴퓨터 시스템 부닝은 2단계 부팅으로 이루어 진다.
1단계는 BISO단계로 HW초기화, 부팅순서, Bootsector를 읽는다
BootSector는 (A)로 되어 있고 (A)는 (B)를 읽는다.
리눅스에서 (B)의 종류는 (C) 와 (D)가 있다
-A: MBR(512), B : Bootloader
-C: LILO , D: GRUB
19. RAID로 구성된 시스템에서 포렌식을 수행할때 수집해야 하는 대상 3개를 쓰시오
- 하드디스크, 콘트롤러, 매뉴얼
댓글 0
번호 | 제목 | 날짜 | 조회 수 |
---|---|---|---|
45 | BroadCast 주소 | 2018.04.03 | 610 |
44 | Cain & Abel is a password recovery tool | 2018.03.12 | 8267 |
43 | ISAC (정보공유분석센터) | 2018.02.03 | 322 |
42 | 개인정보 피해방지 10계명 | 2017.12.29 | 316 |
41 | 포렌식 복사 도구 – forecopy_handy | 2017.11.11 | 787 |
40 | 개인정보 보호법 | 2017.11.09 | 188 |
39 | 전자서명법 - 공인인증서 | 2017.11.09 | 248 |
38 | 국제공통 평가 기준 표준 (CC:Common Criteria) | 2017.11.09 | 377 |
37 | 정보통신망법 | 2017.11.09 | 201 |
36 | IoT 보안 | 2017.11.08 | 193 |
35 | 접근통제 참조모델 | 2017.11.07 | 326 |
34 | 쉘쇼크(Shellshock) | 2017.11.07 | 244 |
33 | 악성코드의 종류 | 2017.11.07 | 643 |
32 | 디지털 포렌직 조사의 일반원칙 | 2017.11.07 | 231 |
31 | ftp 보안 취약점및 대책 | 2017.11.05 | 624 |
30 | Dos 공격유형 및 차단 | 2017.11.03 | 796 |
29 | ICMP | 2017.11.01 | 1262 |
28 |
아파치 웹서버 보안설정
![]() | 2017.11.01 | 3557 |
27 | HTTP Header | 2017.11.01 | 245 |
26 | IPv4, IPv6 | 2017.11.01 | 260 |