중간고사

전체 문항 500
현재 표시 108

문제 추가

JSON

내보내기
전체 OX 단답형 객관식 빈칸채우기 서술형
Q1 OX OX-001

클라우드 컴퓨팅은 컴퓨팅 자원을 빌려 쓰는 모델이다.

수정
Q2 OX OX-002

Utility Computing은 필요한 만큼 사용하고 사용한 만큼 지불하는 개념이다.

수정
Q3 OX OX-003

NIST 정의에 따르면 클라우드 모델은 5개의 본질적 특성, 3개의 서비스 모델, 4개의 전개 모델로 구성된다.

수정
Q4 OX OX-004

On-premise 모델은 초기 세팅 비용이 낮다는 장점이 있다.

수정
Q5 OX OX-005

Resource pooling은 클라우드의 본질적 특성 중 하나이다.

수정
Q6 OX OX-006

Horizontal scaling은 기존 자원을 고사양 자원으로 교체하는 방식이다.

수정
Q7 OX OX-007

Vertical scaling은 Scale up과 Scale down으로 구분된다.

수정
Q8 OX OX-008

SaaS에서는 사용자가 운영체제와 미들웨어를 직접 관리해야 한다.

수정
Q9 OX OX-009

PaaS는 응용 프로그램 개발 도구와 컴파일러 등을 서비스로 제공한다.

수정
Q10 OX OX-010

IaaS에서는 고객이 원하는 운영체제와 응용 소프트웨어를 설치할 수 있다.

수정
Q11 OX OX-011

Private Cloud는 오직 한 조직만을 위해 운영되는 형태이다.

수정
Q12 OX OX-012

Hybrid Cloud는 2개 이상의 클라우드 서비스로 구성될 수 있다.

수정
Q13 OX OX-013

클라우드의 Measured service는 사용량 미터링을 통해 자원 사용을 통제하고 최적화하는 개념이다.

수정
Q14 OX OX-014

Griding은 물리적으로 밀접하게 연결된 노드만으로 구성되어야 한다.

수정
Q15 OX OX-015

Clustering은 독립적인 IT 자원들을 물리적으로 연결해 하나의 시스템처럼 동작하게 하는 것이다.

수정
Q16 OX OX-016

가상화는 물리적 자원과 논리적 자원을 분리하는 기술이다.

수정
Q17 OX OX-017

Hypervisor는 실제 물리적 자원의 복잡함을 숨기고 일관된 가상 자원을 제공한다.

수정
Q18 OX OX-018

통합(consolidation)은 하나의 H/W에서 여러 개의 논리적 머신을 구동하게 해 자원 이용률을 높인다.

수정
Q19 OX OX-019

고립(isolation)은 각 사용자의 수행환경을 다른 환경과 분리하는 의미이다.

수정
Q20 OX OX-020

집계(aggregation)는 여러 물리 자원을 하나의 가상 자원으로 모으는 것이다.

수정
Q21 OX OX-021

이동성(mobility)은 OS와 앱이 가상환경에서 동작하기 때문에 새로운 H/W로 쉽게 옮길 수 있음을 뜻한다.

수정
Q22 OX OX-022

모의실험(emulation)은 실제보다 작은 논리 공간만 생성할 수 있다.

수정
Q23 OX OX-023

Type I hypervisor는 Host OS 위에 설치된다.

수정
Q24 OX OX-024

Type II hypervisor는 일반 사용자 PC나 개발 환경에서 자주 쓰인다.

수정
Q25 OX OX-025

Type I hypervisor는 상대적으로 성능과 보안이 높다.

수정
Q26 OX OX-026

Full virtualization은 Guest OS 수정 없이 가상화를 수행한다.

수정
Q27 OX OX-027

Para virtualization은 Guest OS를 수정하고 hypercall을 사용한다.

수정
Q28 OX OX-028

WSL2는 Hyper-V를 사용하는 Type I virtualization 기반 구조로 설명되었다.

수정
Q29 OX OX-029

CPU virtualization에서 전통적 구조에서는 OS가 Ring 3에서 동작한다.

수정
Q30 OX OX-030

Hardware-assisted virtualization은 Intel VT-x나 AMD-V 같은 기술을 사용한다.

수정
Q31 OX OX-031

2-level scheduling은 먼저 하이퍼바이저가 vCPU를 물리 코어에 배치하고, 그 다음 VM 내부에서 CPU 스케줄링이 일어난다.

수정
Q32 OX OX-032

Lottery scheduling에서 inactive 상태의 vCPU도 실행 대상으로 항상 포함된다.

수정
Q33 OX OX-033

메모리 가상화에서 실제 머신은 Process -> Page Table -> Physical Address로 변환한다.

수정
Q34 OX OX-034

가상머신 환경에서는 Process -> Guest Page Table -> VMM Page Table -> Physical Address의 형태로 변환된다.

수정
Q35 OX OX-035

Shadow Page Table은 게스트 페이지 테이블 변경 시 영향을 즉시 반영할 필요가 없다.

수정
Q36 OX OX-036

TLB는 주소 변환 결과를 캐시하는 버퍼이다.

수정
Q37 OX OX-037

Balloon process는 Memory overcommit 문제를 해결하기 위한 기법이다.

수정
Q38 OX OX-038

Contents-based page sharing에서는 동일한 내용의 페이지를 공유할 수 있다.

수정
Q39 OX OX-039

Copy-On-Write에서는 write가 발생해도 항상 원래 페이지를 그대로 공유한다.

수정
Q40 OX OX-040

컨테이너는 각 컨테이너마다 독립적인 Guest OS를 가진다.

수정
Q41 OX OX-041

컨테이너는 VM보다 가볍고 시작 속도가 빠르다.

수정
Q42 OX OX-042

VM은 컨테이너보다 일반적으로 더 강한 격리를 제공한다.

수정
Q43 OX OX-043

Containerd는 Docker보다 상대적으로 경량이라고 설명되었다.

수정
Q44 OX OX-044

Kubernetes는 대표적인 컨테이너 오케스트레이션 도구이다.

수정
Q45 OX OX-045

VM migration은 CPU context, Memory context, I/O context를 함께 이주할 수 있다.

수정
Q46 OX OX-046

Stop-and-copy는 downtime이 짧은 편이다.

수정
Q47 OX OX-047

Live migration은 서비스 제공을 유지하면서 복사를 진행한다.

수정
Q48 OX OX-048

Pre-copy migration은 변경된 dirty page를 반복적으로 재복사할 수 있다.

수정
Q49 OX OX-049

Post-copy migration은 필요한 메모리 문맥을 on-demand로 이주시킬 수 있다.

수정
Q50 OX OX-050

CIAA에서 Confidentiality는 권한 없는 사용자가 자원에 접근 가능하도록 하는 것이다.

수정
Q51 OX OX-051

Authenticity는 제공된 데이터가 믿을 만한 사람이나 조직에서 왔는지를 보장한다.

수정
Q52 OX OX-052

Threat는 실제 공격 실행 자체만을 뜻한다.

수정
Q53 OX OX-053

Vulnerability는 공격에 활용되는 시스템 또는 소프트웨어의 결함이다.

수정
Q54 OX OX-054

Risk는 공격에 의해 손실을 입을 확률을 뜻한다.

수정
Q55 OX OX-055

악의적인 내부자는 외부 공격자보다 일반적으로 낮은 권한만 가진다.

수정
Q56 OX OX-056

데이터 유출의 예방법으로 암호화, 키관리, 인증, 접근 제어가 제시되었다.

수정
Q57 OX OX-057

데이터 손실의 예방법으로 데이터 중복과 접근 제어가 제시되었다.

수정
Q58 OX OX-058

안전하지 않은 인터페이스와 API는 클라우드 보안 위협 중 하나이다.

수정
Q59 OX OX-059

DoS는 가용성을 제한시키기 위해 자원을 소모하는 행위이다.

수정
Q60 OX OX-060

공유기술 취약성(shared technology vulnerabilities)의 예방법으로 고립기술의 적용이 언급되었다.

수정
Q61 OX OX-061

Fast Flux 공격은 하나의 도메인에서 여러 IP 주소를 반환할 수 있다.

수정
Q62 OX OX-062

Fast Flux의 특징으로 긴 TTL이 제시되었다.

수정
Q63 OX OX-063

CSRF는 공격성 스크립트가 담긴 링크 등을 일반 사용자에게 전달해 인증된 사용자의 요청을 악용할 수 있다.

수정
Q64 OX OX-064

Session Hijacking은 인증이 완료된 세션을 탈취하여 이용하는 공격이다.

수정
Q65 OX OX-065

Rooting & Jailbreaking은 privilege escalation을 통해 관리자 권한을 획득하는 공격과 연관된다.

수정
Q66 OX OX-066

DMZ에서는 내부망과 외부망이 방화벽으로 구분되며 외부망에서 내부망으로 바로 연결되지 않는다.

수정
Q67 OX OX-067

Metadata spoofing에서는 메타데이터 위조를 통해 리디렉션이 가능하다.

수정
Q68 OX OX-068

WSDL scanning 공격은 WSDL을 조사해 관리자만 사용 가능한 중요 서비스를 확보하거나 악용할 수 있다.

수정
Q69 OX OX-069

SOAP Wrapping 공격은 원본 SOAP 메시지의 서명을 완전히 무효화한 뒤 수행된다.

수정
Q70 OX OX-070

Watering hole 공격은 목표 그룹이 자주 방문하는 취약 사이트를 이용하는 방식이다.

수정
Q71 OX OX-071

MITB 공격은 브라우저와 라이브러리 또는 하위 미들웨어 간 호출을 가로챈다.

수정
Q72 OX OX-072

APT는 미리 정해진 목표에 대해 지속적으로 복잡한 공격을 수행하는 것을 뜻한다.

수정
Q73 OX OX-073

가상머신 이미지는 일반적으로 읽기 전용 특성을 가진다.

수정
Q74 OX OX-074

하이퍼바이저는 소프트웨어이므로 취약점이 존재할 수 있다.

수정
Q75 OX OX-075

Promiscuous mode를 제한 없이 활용하면 다른 VM으로 향하는 메시지 탈취에 악용될 수 있다.

수정
Q76 OX OX-076

Live migration 중 Man-in-the-Middle 위협이 발생할 수 있다.

수정
Q77 OX OX-077

VM hopping은 다른 고객 VM의 접근 권한을 획득하는 공격이다.

수정
Q78 OX OX-078

가상머신은 malware 분석에 활용되기도 하지만, 악성코드가 가상환경을 탐지해 활동을 중단하는 회피기동도 가능하다.

수정
Q79 OX OX-079

SSO는 여러 서버의 서비스들을 하나의 인증으로 통합 접근하게 하지만 단일 포인트 위협이 존재할 수 있다.

수정
Q80 OX OX-080

Coarse-grained 보안 등급 관리는 관리부하가 높지만 의무 분리가 쉽다.

수정
Q81 OX OX-081

익명화에서 quasi-identifier는 개인을 직접 식별하는 정보만을 의미한다.

수정
Q82 OX OX-082

K-anonymity는 동질성 공격에 취약할 수 있다.

수정
Q83 OX OX-083

L-diversity는 쏠림 공격, 유사성 공격에 취약할 수 있다.

수정
Q84 OX OX-084

T-closeness는 그룹 내부 민감정보 분포와 전체 분포의 차이를 t 이하로 만드는 개념이다.

수정
Q85 OX OX-085

Smurf attack은 브로드캐스팅 응답을 이용해 목표를 마비시킬 수 있다.

수정
Q86 OX OX-086

Ping of Death는 프로토콜이 처리할 수 없는 용량의 ping을 발송하는 공격이다.

수정
Q87 OX OX-087

Land attack은 수신자와 발신자 IP를 동일하게 조작하는 방식이다.

수정
Q88 OX OX-088

Flooding attack은 과중한 요청을 보내 서비스를 마비시키는 공격이다.

수정
Q89 OX AWS-OX-001

AWS는 사용량 기반 과금 모델을 사용한다.

수정
Q90 OX AWS-OX-002

AWS 내부로 데이터를 전송할 때는 일반적으로 비용이 발생한다.

수정
Q91 OX AWS-OX-003

AWS Region은 서울, 도쿄, 버지니아 같은 지리적 단위이다.

수정
Q92 OX AWS-OX-004

서로 다른 AWS Region은 완전히 독립적이지 않다.

수정
Q93 OX AWS-OX-005

AWS Region을 나누는 목적에는 지연시간 최소화가 포함된다.

수정
Q94 OX AWS-OX-006

법적 요구사항 때문에 특정 국가 내 데이터 보관이 필요하면 해외 Region을 사용하지 않을 수 있다.

수정
Q95 OX AWS-OX-007

모든 AWS 서비스는 모든 Region에서 동일하게 제공된다.

수정
Q96 OX AWS-OX-008

AWS Region별로 과금 정책이 다를 수 있다.

수정
Q97 OX AWS-OX-009

각 AWS Region은 최소 3개 이상의 AZ로 구성된다고 설명한다.

수정
Q98 OX AWS-OX-010

각 AZ는 최소 1개의 Data Center만으로 구성된다.

수정
Q99 OX AWS-OX-011

Data Center는 AWS 인프라에서 가장 작은 물리 단위이다.

수정
Q100 OX AWS-OX-012

같은 Region 안의 AZ들은 고대역폭, 초저지연 네트워크로 연결된다.

수정
Q101 OX AWS-OX-013

AWS Edge Location은 Region과 완전히 동일한 개념이다.

수정
Q102 OX AWS-OX-014

Edge Location은 사용자 가까운 위치에서 캐시를 제공해 지연시간을 줄이는 역할을 한다.

수정
Q103 OX AWS-OX-015

Cache miss가 발생하면 Edge Location은 원본 서버에서 데이터를 가져온 뒤 Edge에 저장할 수 있다.

수정
Q104 OX AWS-OX-016

IAM은 Region에 종속된 서비스이다.

수정
Q105 OX AWS-OX-017

Route 53은 Global Service 예시이다.

수정
Q106 OX AWS-OX-018

EC2는 Region scoped 서비스의 예시이다.

수정
Q107 OX AWS-OX-019

Shared Responsibility Model에서 AWS는 security in the cloud를 담당한다.

수정
Q108 OX AWS-OX-020

AWS Acceptable Use Policy에는 네트워크 남용 금지가 포함된다.

수정