홈으로가기

중간고사

전체 문항 500
현재 표시 108
전체 OX 단답형 객관식 빈칸채우기 서술형
Q1 OX

클라우드 컴퓨팅은 컴퓨팅 자원을 빌려 쓰는 모델이다.

Q2 OX

Utility Computing은 필요한 만큼 사용하고 사용한 만큼 지불하는 개념이다.

Q3 OX

NIST 정의에 따르면 클라우드 모델은 5개의 본질적 특성, 3개의 서비스 모델, 4개의 전개 모델로 구성된다.

Q4 OX

On-premise 모델은 초기 세팅 비용이 낮다는 장점이 있다.

Q5 OX

Resource pooling은 클라우드의 본질적 특성 중 하나이다.

Q6 OX

Horizontal scaling은 기존 자원을 고사양 자원으로 교체하는 방식이다.

Q7 OX

Vertical scaling은 Scale up과 Scale down으로 구분된다.

Q8 OX

SaaS에서는 사용자가 운영체제와 미들웨어를 직접 관리해야 한다.

Q9 OX

PaaS는 응용 프로그램 개발 도구와 컴파일러 등을 서비스로 제공한다.

Q10 OX

IaaS에서는 고객이 원하는 운영체제와 응용 소프트웨어를 설치할 수 있다.

Q11 OX

Private Cloud는 오직 한 조직만을 위해 운영되는 형태이다.

Q12 OX

Hybrid Cloud는 2개 이상의 클라우드 서비스로 구성될 수 있다.

Q13 OX

클라우드의 Measured service는 사용량 미터링을 통해 자원 사용을 통제하고 최적화하는 개념이다.

Q14 OX

Griding은 물리적으로 밀접하게 연결된 노드만으로 구성되어야 한다.

Q15 OX

Clustering은 독립적인 IT 자원들을 물리적으로 연결해 하나의 시스템처럼 동작하게 하는 것이다.

Q16 OX

가상화는 물리적 자원과 논리적 자원을 분리하는 기술이다.

Q17 OX

Hypervisor는 실제 물리적 자원의 복잡함을 숨기고 일관된 가상 자원을 제공한다.

Q18 OX

통합(consolidation)은 하나의 H/W에서 여러 개의 논리적 머신을 구동하게 해 자원 이용률을 높인다.

Q19 OX

고립(isolation)은 각 사용자의 수행환경을 다른 환경과 분리하는 의미이다.

Q20 OX

집계(aggregation)는 여러 물리 자원을 하나의 가상 자원으로 모으는 것이다.

Q21 OX

이동성(mobility)은 OS와 앱이 가상환경에서 동작하기 때문에 새로운 H/W로 쉽게 옮길 수 있음을 뜻한다.

Q22 OX

모의실험(emulation)은 실제보다 작은 논리 공간만 생성할 수 있다.

Q23 OX

Type I hypervisor는 Host OS 위에 설치된다.

Q24 OX

Type II hypervisor는 일반 사용자 PC나 개발 환경에서 자주 쓰인다.

Q25 OX

Type I hypervisor는 상대적으로 성능과 보안이 높다.

Q26 OX

Full virtualization은 Guest OS 수정 없이 가상화를 수행한다.

Q27 OX

Para virtualization은 Guest OS를 수정하고 hypercall을 사용한다.

Q28 OX

WSL2는 Hyper-V를 사용하는 Type I virtualization 기반 구조로 설명되었다.

Q29 OX

CPU virtualization에서 전통적 구조에서는 OS가 Ring 3에서 동작한다.

Q30 OX

Hardware-assisted virtualization은 Intel VT-x나 AMD-V 같은 기술을 사용한다.

Q31 OX

2-level scheduling은 먼저 하이퍼바이저가 vCPU를 물리 코어에 배치하고, 그 다음 VM 내부에서 CPU 스케줄링이 일어난다.

Q32 OX

Lottery scheduling에서 inactive 상태의 vCPU도 실행 대상으로 항상 포함된다.

Q33 OX

메모리 가상화에서 실제 머신은 Process -> Page Table -> Physical Address로 변환한다.

Q34 OX

가상머신 환경에서는 Process -> Guest Page Table -> VMM Page Table -> Physical Address의 형태로 변환된다.

Q35 OX

Shadow Page Table은 게스트 페이지 테이블 변경 시 영향을 즉시 반영할 필요가 없다.

Q36 OX

TLB는 주소 변환 결과를 캐시하는 버퍼이다.

Q37 OX

Balloon process는 Memory overcommit 문제를 해결하기 위한 기법이다.

Q38 OX

Contents-based page sharing에서는 동일한 내용의 페이지를 공유할 수 있다.

Q39 OX

Copy-On-Write에서는 write가 발생해도 항상 원래 페이지를 그대로 공유한다.

Q40 OX

컨테이너는 각 컨테이너마다 독립적인 Guest OS를 가진다.

Q41 OX

컨테이너는 VM보다 가볍고 시작 속도가 빠르다.

Q42 OX

VM은 컨테이너보다 일반적으로 더 강한 격리를 제공한다.

Q43 OX

Containerd는 Docker보다 상대적으로 경량이라고 설명되었다.

Q44 OX

Kubernetes는 대표적인 컨테이너 오케스트레이션 도구이다.

Q45 OX

VM migration은 CPU context, Memory context, I/O context를 함께 이주할 수 있다.

Q46 OX

Stop-and-copy는 downtime이 짧은 편이다.

Q47 OX

Live migration은 서비스 제공을 유지하면서 복사를 진행한다.

Q48 OX

Pre-copy migration은 변경된 dirty page를 반복적으로 재복사할 수 있다.

Q49 OX

Post-copy migration은 필요한 메모리 문맥을 on-demand로 이주시킬 수 있다.

Q50 OX

CIAA에서 Confidentiality는 권한 없는 사용자가 자원에 접근 가능하도록 하는 것이다.

Q51 OX

Authenticity는 제공된 데이터가 믿을 만한 사람이나 조직에서 왔는지를 보장한다.

Q52 OX

Threat는 실제 공격 실행 자체만을 뜻한다.

Q53 OX

Vulnerability는 공격에 활용되는 시스템 또는 소프트웨어의 결함이다.

Q54 OX

Risk는 공격에 의해 손실을 입을 확률을 뜻한다.

Q55 OX

악의적인 내부자는 외부 공격자보다 일반적으로 낮은 권한만 가진다.

Q56 OX

데이터 유출의 예방법으로 암호화, 키관리, 인증, 접근 제어가 제시되었다.

Q57 OX

데이터 손실의 예방법으로 데이터 중복과 접근 제어가 제시되었다.

Q58 OX

안전하지 않은 인터페이스와 API는 클라우드 보안 위협 중 하나이다.

Q59 OX

DoS는 가용성을 제한시키기 위해 자원을 소모하는 행위이다.

Q60 OX

공유기술 취약성(shared technology vulnerabilities)의 예방법으로 고립기술의 적용이 언급되었다.

Q61 OX

Fast Flux 공격은 하나의 도메인에서 여러 IP 주소를 반환할 수 있다.

Q62 OX

Fast Flux의 특징으로 긴 TTL이 제시되었다.

Q63 OX

CSRF는 공격성 스크립트가 담긴 링크 등을 일반 사용자에게 전달해 인증된 사용자의 요청을 악용할 수 있다.

Q64 OX

Session Hijacking은 인증이 완료된 세션을 탈취하여 이용하는 공격이다.

Q65 OX

Rooting & Jailbreaking은 privilege escalation을 통해 관리자 권한을 획득하는 공격과 연관된다.

Q66 OX

DMZ에서는 내부망과 외부망이 방화벽으로 구분되며 외부망에서 내부망으로 바로 연결되지 않는다.

Q67 OX

Metadata spoofing에서는 메타데이터 위조를 통해 리디렉션이 가능하다.

Q68 OX

WSDL scanning 공격은 WSDL을 조사해 관리자만 사용 가능한 중요 서비스를 확보하거나 악용할 수 있다.

Q69 OX

SOAP Wrapping 공격은 원본 SOAP 메시지의 서명을 완전히 무효화한 뒤 수행된다.

Q70 OX

Watering hole 공격은 목표 그룹이 자주 방문하는 취약 사이트를 이용하는 방식이다.

Q71 OX

MITB 공격은 브라우저와 라이브러리 또는 하위 미들웨어 간 호출을 가로챈다.

Q72 OX

APT는 미리 정해진 목표에 대해 지속적으로 복잡한 공격을 수행하는 것을 뜻한다.

Q73 OX

가상머신 이미지는 일반적으로 읽기 전용 특성을 가진다.

Q74 OX

하이퍼바이저는 소프트웨어이므로 취약점이 존재할 수 있다.

Q75 OX

Promiscuous mode를 제한 없이 활용하면 다른 VM으로 향하는 메시지 탈취에 악용될 수 있다.

Q76 OX

Live migration 중 Man-in-the-Middle 위협이 발생할 수 있다.

Q77 OX

VM hopping은 다른 고객 VM의 접근 권한을 획득하는 공격이다.

Q78 OX

가상머신은 malware 분석에 활용되기도 하지만, 악성코드가 가상환경을 탐지해 활동을 중단하는 회피기동도 가능하다.

Q79 OX

SSO는 여러 서버의 서비스들을 하나의 인증으로 통합 접근하게 하지만 단일 포인트 위협이 존재할 수 있다.

Q80 OX

Coarse-grained 보안 등급 관리는 관리부하가 높지만 의무 분리가 쉽다.

Q81 OX

익명화에서 quasi-identifier는 개인을 직접 식별하는 정보만을 의미한다.

Q82 OX

K-anonymity는 동질성 공격에 취약할 수 있다.

Q83 OX

L-diversity는 쏠림 공격, 유사성 공격에 취약할 수 있다.

Q84 OX

T-closeness는 그룹 내부 민감정보 분포와 전체 분포의 차이를 t 이하로 만드는 개념이다.

Q85 OX

Smurf attack은 브로드캐스팅 응답을 이용해 목표를 마비시킬 수 있다.

Q86 OX

Ping of Death는 프로토콜이 처리할 수 없는 용량의 ping을 발송하는 공격이다.

Q87 OX

Land attack은 수신자와 발신자 IP를 동일하게 조작하는 방식이다.

Q88 OX

Flooding attack은 과중한 요청을 보내 서비스를 마비시키는 공격이다.

Q89 OX

AWS는 사용량 기반 과금 모델을 사용한다.

Q90 OX

AWS 내부로 데이터를 전송할 때는 일반적으로 비용이 발생한다.

Q91 OX

AWS Region은 서울, 도쿄, 버지니아 같은 지리적 단위이다.

Q92 OX

서로 다른 AWS Region은 완전히 독립적이지 않다.

Q93 OX

AWS Region을 나누는 목적에는 지연시간 최소화가 포함된다.

Q94 OX

법적 요구사항 때문에 특정 국가 내 데이터 보관이 필요하면 해외 Region을 사용하지 않을 수 있다.

Q95 OX

모든 AWS 서비스는 모든 Region에서 동일하게 제공된다.

Q96 OX

AWS Region별로 과금 정책이 다를 수 있다.

Q97 OX

각 AWS Region은 최소 3개 이상의 AZ로 구성된다고 설명한다.

Q98 OX

각 AZ는 최소 1개의 Data Center만으로 구성된다.

Q99 OX

Data Center는 AWS 인프라에서 가장 작은 물리 단위이다.

Q100 OX

같은 Region 안의 AZ들은 고대역폭, 초저지연 네트워크로 연결된다.

Q101 OX

AWS Edge Location은 Region과 완전히 동일한 개념이다.

Q102 OX

Edge Location은 사용자 가까운 위치에서 캐시를 제공해 지연시간을 줄이는 역할을 한다.

Q103 OX

Cache miss가 발생하면 Edge Location은 원본 서버에서 데이터를 가져온 뒤 Edge에 저장할 수 있다.

Q104 OX

IAM은 Region에 종속된 서비스이다.

Q105 OX

Route 53은 Global Service 예시이다.

Q106 OX

EC2는 Region scoped 서비스의 예시이다.

Q107 OX

Shared Responsibility Model에서 AWS는 security in the cloud를 담당한다.

Q108 OX

AWS Acceptable Use Policy에는 네트워크 남용 금지가 포함된다.