Q1
OX
중간고사
전체 문항
500
현재 표시
108
Q2
OX
Utility Computing은 필요한 만큼 사용하고 사용한 만큼 지불하는 개념이다.
Q3
OX
NIST 정의에 따르면 클라우드 모델은 5개의 본질적 특성, 3개의 서비스 모델, 4개의 전개 모델로 구성된다.
Q4
OX
On-premise 모델은 초기 세팅 비용이 낮다는 장점이 있다.
Q5
OX
Resource pooling은 클라우드의 본질적 특성 중 하나이다.
Q6
OX
Horizontal scaling은 기존 자원을 고사양 자원으로 교체하는 방식이다.
Q7
OX
Vertical scaling은 Scale up과 Scale down으로 구분된다.
Q8
OX
SaaS에서는 사용자가 운영체제와 미들웨어를 직접 관리해야 한다.
Q9
OX
PaaS는 응용 프로그램 개발 도구와 컴파일러 등을 서비스로 제공한다.
Q10
OX
IaaS에서는 고객이 원하는 운영체제와 응용 소프트웨어를 설치할 수 있다.
Q11
OX
Private Cloud는 오직 한 조직만을 위해 운영되는 형태이다.
Q12
OX
Hybrid Cloud는 2개 이상의 클라우드 서비스로 구성될 수 있다.
Q13
OX
클라우드의 Measured service는 사용량 미터링을 통해 자원 사용을 통제하고 최적화하는 개념이다.
Q14
OX
Griding은 물리적으로 밀접하게 연결된 노드만으로 구성되어야 한다.
Q15
OX
Clustering은 독립적인 IT 자원들을 물리적으로 연결해 하나의 시스템처럼 동작하게 하는 것이다.
Q16
OX
가상화는 물리적 자원과 논리적 자원을 분리하는 기술이다.
Q17
OX
Hypervisor는 실제 물리적 자원의 복잡함을 숨기고 일관된 가상 자원을 제공한다.
Q18
OX
통합(consolidation)은 하나의 H/W에서 여러 개의 논리적 머신을 구동하게 해 자원 이용률을 높인다.
Q19
OX
고립(isolation)은 각 사용자의 수행환경을 다른 환경과 분리하는 의미이다.
Q20
OX
집계(aggregation)는 여러 물리 자원을 하나의 가상 자원으로 모으는 것이다.
Q21
OX
이동성(mobility)은 OS와 앱이 가상환경에서 동작하기 때문에 새로운 H/W로 쉽게 옮길 수 있음을 뜻한다.
Q22
OX
모의실험(emulation)은 실제보다 작은 논리 공간만 생성할 수 있다.
Q23
OX
Type I hypervisor는 Host OS 위에 설치된다.
Q24
OX
Type II hypervisor는 일반 사용자 PC나 개발 환경에서 자주 쓰인다.
Q25
OX
Type I hypervisor는 상대적으로 성능과 보안이 높다.
Q26
OX
Full virtualization은 Guest OS 수정 없이 가상화를 수행한다.
Q27
OX
Para virtualization은 Guest OS를 수정하고 hypercall을 사용한다.
Q28
OX
WSL2는 Hyper-V를 사용하는 Type I virtualization 기반 구조로 설명되었다.
Q29
OX
CPU virtualization에서 전통적 구조에서는 OS가 Ring 3에서 동작한다.
Q30
OX
Hardware-assisted virtualization은 Intel VT-x나 AMD-V 같은 기술을 사용한다.
Q31
OX
2-level scheduling은 먼저 하이퍼바이저가 vCPU를 물리 코어에 배치하고, 그 다음 VM 내부에서 CPU 스케줄링이 일어난다.
Q32
OX
Lottery scheduling에서 inactive 상태의 vCPU도 실행 대상으로 항상 포함된다.
Q33
OX
메모리 가상화에서 실제 머신은 Process -> Page Table -> Physical Address로 변환한다.
Q34
OX
가상머신 환경에서는 Process -> Guest Page Table -> VMM Page Table -> Physical Address의 형태로 변환된다.
Q35
OX
Shadow Page Table은 게스트 페이지 테이블 변경 시 영향을 즉시 반영할 필요가 없다.
Q36
OX
TLB는 주소 변환 결과를 캐시하는 버퍼이다.
Q37
OX
Balloon process는 Memory overcommit 문제를 해결하기 위한 기법이다.
Q38
OX
Contents-based page sharing에서는 동일한 내용의 페이지를 공유할 수 있다.
Q39
OX
Copy-On-Write에서는 write가 발생해도 항상 원래 페이지를 그대로 공유한다.
Q40
OX
컨테이너는 각 컨테이너마다 독립적인 Guest OS를 가진다.
Q41
OX
컨테이너는 VM보다 가볍고 시작 속도가 빠르다.
Q42
OX
VM은 컨테이너보다 일반적으로 더 강한 격리를 제공한다.
Q43
OX
Containerd는 Docker보다 상대적으로 경량이라고 설명되었다.
Q44
OX
Kubernetes는 대표적인 컨테이너 오케스트레이션 도구이다.
Q45
OX
VM migration은 CPU context, Memory context, I/O context를 함께 이주할 수 있다.
Q46
OX
Stop-and-copy는 downtime이 짧은 편이다.
Q47
OX
Live migration은 서비스 제공을 유지하면서 복사를 진행한다.
Q48
OX
Pre-copy migration은 변경된 dirty page를 반복적으로 재복사할 수 있다.
Q49
OX
Post-copy migration은 필요한 메모리 문맥을 on-demand로 이주시킬 수 있다.
Q50
OX
CIAA에서 Confidentiality는 권한 없는 사용자가 자원에 접근 가능하도록 하는 것이다.
Q51
OX
Authenticity는 제공된 데이터가 믿을 만한 사람이나 조직에서 왔는지를 보장한다.
Q52
OX
Threat는 실제 공격 실행 자체만을 뜻한다.
Q53
OX
Vulnerability는 공격에 활용되는 시스템 또는 소프트웨어의 결함이다.
Q54
OX
Risk는 공격에 의해 손실을 입을 확률을 뜻한다.
Q55
OX
악의적인 내부자는 외부 공격자보다 일반적으로 낮은 권한만 가진다.
Q56
OX
데이터 유출의 예방법으로 암호화, 키관리, 인증, 접근 제어가 제시되었다.
Q57
OX
데이터 손실의 예방법으로 데이터 중복과 접근 제어가 제시되었다.
Q58
OX
안전하지 않은 인터페이스와 API는 클라우드 보안 위협 중 하나이다.
Q59
OX
DoS는 가용성을 제한시키기 위해 자원을 소모하는 행위이다.
Q60
OX
공유기술 취약성(shared technology vulnerabilities)의 예방법으로 고립기술의 적용이 언급되었다.
Q61
OX
Fast Flux 공격은 하나의 도메인에서 여러 IP 주소를 반환할 수 있다.
Q62
OX
Fast Flux의 특징으로 긴 TTL이 제시되었다.
Q63
OX
CSRF는 공격성 스크립트가 담긴 링크 등을 일반 사용자에게 전달해 인증된 사용자의 요청을 악용할 수 있다.
Q64
OX
Session Hijacking은 인증이 완료된 세션을 탈취하여 이용하는 공격이다.
Q65
OX
Rooting & Jailbreaking은 privilege escalation을 통해 관리자 권한을 획득하는 공격과 연관된다.
Q66
OX
DMZ에서는 내부망과 외부망이 방화벽으로 구분되며 외부망에서 내부망으로 바로 연결되지 않는다.
Q67
OX
Metadata spoofing에서는 메타데이터 위조를 통해 리디렉션이 가능하다.
Q68
OX
WSDL scanning 공격은 WSDL을 조사해 관리자만 사용 가능한 중요 서비스를 확보하거나 악용할 수 있다.
Q69
OX
SOAP Wrapping 공격은 원본 SOAP 메시지의 서명을 완전히 무효화한 뒤 수행된다.
Q70
OX
Watering hole 공격은 목표 그룹이 자주 방문하는 취약 사이트를 이용하는 방식이다.
Q71
OX
MITB 공격은 브라우저와 라이브러리 또는 하위 미들웨어 간 호출을 가로챈다.
Q72
OX
APT는 미리 정해진 목표에 대해 지속적으로 복잡한 공격을 수행하는 것을 뜻한다.
Q73
OX
가상머신 이미지는 일반적으로 읽기 전용 특성을 가진다.
Q74
OX
하이퍼바이저는 소프트웨어이므로 취약점이 존재할 수 있다.
Q75
OX
Promiscuous mode를 제한 없이 활용하면 다른 VM으로 향하는 메시지 탈취에 악용될 수 있다.
Q76
OX
Live migration 중 Man-in-the-Middle 위협이 발생할 수 있다.
Q77
OX
VM hopping은 다른 고객 VM의 접근 권한을 획득하는 공격이다.
Q78
OX
가상머신은 malware 분석에 활용되기도 하지만, 악성코드가 가상환경을 탐지해 활동을 중단하는 회피기동도 가능하다.
Q79
OX
SSO는 여러 서버의 서비스들을 하나의 인증으로 통합 접근하게 하지만 단일 포인트 위협이 존재할 수 있다.
Q80
OX
Coarse-grained 보안 등급 관리는 관리부하가 높지만 의무 분리가 쉽다.
Q81
OX
익명화에서 quasi-identifier는 개인을 직접 식별하는 정보만을 의미한다.
Q82
OX
K-anonymity는 동질성 공격에 취약할 수 있다.
Q83
OX
L-diversity는 쏠림 공격, 유사성 공격에 취약할 수 있다.
Q84
OX
T-closeness는 그룹 내부 민감정보 분포와 전체 분포의 차이를 t 이하로 만드는 개념이다.
Q85
OX
Smurf attack은 브로드캐스팅 응답을 이용해 목표를 마비시킬 수 있다.
Q86
OX
Ping of Death는 프로토콜이 처리할 수 없는 용량의 ping을 발송하는 공격이다.
Q87
OX
Land attack은 수신자와 발신자 IP를 동일하게 조작하는 방식이다.
Q88
OX
Flooding attack은 과중한 요청을 보내 서비스를 마비시키는 공격이다.
Q89
OX
AWS는 사용량 기반 과금 모델을 사용한다.
Q90
OX
AWS 내부로 데이터를 전송할 때는 일반적으로 비용이 발생한다.
Q91
OX
AWS Region은 서울, 도쿄, 버지니아 같은 지리적 단위이다.
Q92
OX
서로 다른 AWS Region은 완전히 독립적이지 않다.
Q93
OX
AWS Region을 나누는 목적에는 지연시간 최소화가 포함된다.
Q94
OX
법적 요구사항 때문에 특정 국가 내 데이터 보관이 필요하면 해외 Region을 사용하지 않을 수 있다.
Q95
OX
모든 AWS 서비스는 모든 Region에서 동일하게 제공된다.
Q96
OX
AWS Region별로 과금 정책이 다를 수 있다.
Q97
OX
각 AWS Region은 최소 3개 이상의 AZ로 구성된다고 설명한다.
Q98
OX
각 AZ는 최소 1개의 Data Center만으로 구성된다.
Q99
OX
Data Center는 AWS 인프라에서 가장 작은 물리 단위이다.
Q100
OX
같은 Region 안의 AZ들은 고대역폭, 초저지연 네트워크로 연결된다.
Q101
OX
AWS Edge Location은 Region과 완전히 동일한 개념이다.
Q102
OX
Edge Location은 사용자 가까운 위치에서 캐시를 제공해 지연시간을 줄이는 역할을 한다.
Q103
OX
Cache miss가 발생하면 Edge Location은 원본 서버에서 데이터를 가져온 뒤 Edge에 저장할 수 있다.
Q104
OX
IAM은 Region에 종속된 서비스이다.
Q105
OX
Route 53은 Global Service 예시이다.
Q106
OX
EC2는 Region scoped 서비스의 예시이다.
Q107
OX
Shared Responsibility Model에서 AWS는 security in the cloud를 담당한다.
Q108
OX