Kubernetes 연습문제 (chatgpt 제작)

How does gVisor operate in a Kubernetes environment, and what are its main benefits?

  • a) Focuses on optimizing application performance.
  • b) Enhances security using lightweight virtual machines (VMs).
  • c) Strengthens security by virtualizing interactions between containers and the kernel.
  • d) Optimizes network traffic between clusters.

gVisor는 쿠버네티스 환경에서 어떻게 동작하며, 주요 이점은 무엇인가요?

  • a) 애플리케이션의 성능을 최적화하는 데 중점을 둔다.
  • b) 경량 가상 머신(VM)을 사용해 보안을 강화한다.
  • c) 컨테이너와 커널 간의 상호작용을 가상화하여 보안을 강화한다.
  • d) 클러스터 간의 네트워크 트래픽을 최적화한다.

정답: c) 컨테이너와 커널 간의 상호작용을 가상화하여 보안을 강화한다.


Which Kubernetes component is most closely associated with gVisor?

  • a) Kubelet
  • b) etcd
  • c) CRI (Container Runtime Interface)
  • d) Scheduler

gVisor는 다음 중 어떤 쿠버네티스 구성 요소와 가장 밀접하게 관련되어 있나요?

  • a) Kubelet
  • b) etcd
  • c) CRI (Container Runtime Interface)
  • d) Scheduler

정답: c) CRI (Container Runtime Interface)


In what way does gVisor improve security compared to traditional container runtimes?

  • a) Provides a separate file system.
  • b) Uses its own kernel without interacting with the Linux kernel.
  • c) Isolates namespaces for processes running inside the container.
  • d) Filters and virtualizes system calls with a virtualized kernel.

gVisor는 전통적인 컨테이너 런타임과 비교할 때, 어떤 점에서 보안이 향상되나요?

  • a) 독립된 파일 시스템을 제공한다.
  • b) 리눅스 커널과 상호작용하지 않고 자체 커널을 사용한다.
  • c) 컨테이너 내부에서 실행되는 프로세스의 네임스페이스를 분리한다.
  • d) 가상화된 커널로 시스템 콜을 필터링 및 가상화한다.

정답: d) 가상화된 커널로 시스템 콜을 필터링 및 가상화한다.


What is Firecracker used for in a Kubernetes environment?

  • a) To manage large, distributed network clusters.
  • b) To isolate resources in a multi-tenant environment using high-performance lightweight virtual machines.
  • c) For rapid cluster scaling.
  • d) For real-time collection of log data.

Firecracker는 쿠버네티스 환경에서 어떤 목적을 위해 사용되나요?

  • a) 대규모의 분산된 네트워크 클러스터를 관리하기 위해 사용된다.
  • b) 고성능의 경량 가상 머신을 사용해 멀티테넌트 환경에서 자원을 격리한다.
  • c) 빠른 클러스터 스케일링을 위해 사용된다.
  • d) 로그 데이터를 실시간으로 수집하는 데 사용된다.

정답: b) 고성능의 경량 가상 머신을 사용해 멀티테넌트 환경에서 자원을 격리한다.


What is a key feature of Firecracker?

  • a) Provides full virtualization and supports high-performance VMs.
  • b) Offers fast boot times and has low resource overhead.
  • c) Provides highly integrated network features.
  • d) Efficiently manages container images.

Firecracker의 주요 특징은 무엇인가요?

  • a) 풀 가상화를 제공하며 고성능의 VM을 지원한다.
  • b) 빠른 부팅 시간을 제공하며, 리소스 오버헤드가 적다.
  • c) 고도로 통합된 네트워크 기능을 제공한다.
  • d) 컨테이너 이미지 관리를 효율적으로 한다.

정답: b) 빠른 부팅 시간을 제공하며, 리소스 오버헤드가 적다.


In which environment is Firecracker primarily used?

  • a) CPU and memory-intensive large-scale data processing environments
  • b) Resource-constrained serverless environments
  • c) Financial applications that require high security
  • d) Machine learning model training

Firecracker는 다음 중 어떤 환경에서 주로 사용되나요?

  • a) CPU 및 메모리 집약적인 대규모 데이터 처리 환경
  • b) 자원이 제한된 서버리스 환경
  • c) 높은 보안이 요구되는 금융 애플리케이션
  • d) 머신 러닝 모델 트레이닝

정답: b) 자원이 제한된 서버리스 환경


What is the main difference between gVisor and Firecracker, which take different approaches to container security and performance in Kubernetes?

  • a) gVisor provides protection at the kernel level, while Firecracker provides protection at the host level.
  • b) gVisor enhances security using a virtualized kernel, while Firecracker uses lightweight VMs to isolate resources.
  • c) gVisor aims for high performance, while Firecracker focuses on security.
  • d) gVisor only works in VM environments, while Firecracker only works in cloud environments.

gVisor와 Firecracker는 각각 쿠버네티스에서 컨테이너 보안 및 성능에 대한 서로 다른 접근 방식을 취합니다. 두 시스템의 주요 차이점은 무엇인가요?

  • a) gVisor는 커널 수준에서 보호를 제공하지만, Firecracker는 호스트 수준에서 보호를 제공한다.
  • b) gVisor는 가상화된 커널을 사용하여 보안을 강화하고, Firecracker는 경량 VM을 사용하여 자원을 격리한다.
  • c) gVisor는 고성능을 목표로 하고, Firecracker는 보안에 중점을 둔다.
  • d) gVisor는 VM 환경에서만 작동하고, Firecracker는 클라우드 환경에서만 작동한다.

정답: b) gVisor는 가상화된 커널을 사용하여 보안을 강화하고, Firecracker는 경량 VM을 사용하여 자원을 격리한다.


What do gVisor and Firecracker have in common?

  • a) Both require kernel patches.
  • b) Both are suitable for applications with high security requirements.
  • c) Both are built on traditional VMs.
  • d) Both optimize network performance.

Firecracker와 gVisor의 공통점은 무엇인가요?

  • a) 둘 다 커널 패치를 필요로 한다.
  • b) 둘 다 높은 보안 요구 사항을 가진 애플리케이션에 적합하다.
  • c) 둘 다 전통적인 VM을 기반으로 구축된다.
  • d) 둘 다 네트워크 성능을 최적화한다.

정답: b) 둘 다 높은 보안 요구 사항을 가진 애플리케이션에 적합하다.


What is the main difference between Firecracker and gVisor?

  • a) Firecracker virtualizes the entire operating system, while gVisor virtualizes user space.
  • b) gVisor uses lightweight virtual machines, while Firecracker uses a virtualized kernel.
  • c) Firecracker is lightweight VM-based, while gVisor virtualizes system calls through kernel interception.
  • d) gVisor focuses on security, while Firecracker focuses on performance.

Firecracker와 gVisor의 주요 차이점은 무엇인가요?

  • a) Firecracker는 전체 운영체제를 가상화하고, gVisor는 사용자 공간을 가상화한다.
  • b) gVisor는 경량 가상 머신을 사용하고, Firecracker는 가상화된 커널을 사용한다.
  • c) Firecracker는 경량 VM 기반이며, gVisor는 커널 인터셉터를 통해 시스템 콜을 가상화한다.
  • d) gVisor는 보안에 중점을 두고, Firecracker는 성능에 중점을 둔다.

정답: c) Firecracker는 경량 VM 기반이며, gVisor는 커널 인터셉터를 통해 시스템 콜을 가상화한다.
해설: Firecracker는 경량 가상 머신을 제공하여 각 애플리케이션을 격리하는 방식으로 보안 및 성능을 개선합니다. 반면, gVisor는 리눅스 커널과 컨테이너 사이에서 커널 인터셉터 역할을 하여 시스템 콜을 가상화함으로써 보안을 강화합니다. Firecracker는 주로 서버리스 환경과 멀티테넌트 클라우드에서, gVisor는 보안이 중요한 컨테이너 환경에서 사용됩니다.


What security mechanism is most appropriate to prevent "Eavesdrop" attacks in Kubernetes?

  • a) Use network policies to control traffic between pods.
  • b) Strengthen application-level logging.
  • c) Use Kubernetes' default role-based access control (RBAC).
  • d) Remove shared storage between pods.

"Eavesdrop 공격"을 방지하기 위해 쿠버네티스에서 어떤 보안 메커니즘을 사용하는 것이 가장 적절한가요?

  • a) 네트워크 정책(Network Policies)을 사용하여 파드 간 트래픽을 제어한다.
  • b) 애플리케이션 레벨의 로깅을 강화한다.
  • c) 쿠버네티스의 기본 역할 기반 접근 제어(RBAC)를 사용한다.
  • d) 파드 간의 공유 스토리지를 제거한다.

정답: a) 네트워크 정책(Network Policies)을 사용하여 파드 간 트래픽을 제어한다.
해설: "Eavesdrop"은 네트워크 상에서 데이터 패킷을 몰래 듣거나 가로채는 공격입니다. 쿠버네티스 환경에서 이를 방지하려면 파드 간의 네트워크 트래픽을 제한하고, 불필요한 트래픽이 파드 사이에서 흐르지 않도록 해야 합니다. 네트워크 정책(Network Policies)은 파드 간 통신을 제어할 수 있는 보안 메커니즘으로, 허용된 트래픽만 통과하게 하여 eavesdrop 공격을 방지하는 데 효과적입니다.


What is the most effective way to prevent a Container Breakout attack in a Kubernetes environment?

  • a) Run applications as the root user within the pod.
  • b) Use network policies to control traffic.
  • c) Apply security sandbox technologies (gVisor, Kata Containers, etc.) to the container runtime.
  • d) Allow SSH access on all nodes in the cluster.

쿠버네티스 환경에서 Container Breakout 공격을 방지하기 위한 가장 효과적인 방법은 무엇인가요?

  • a) 파드 내에서 루트 사용자로 애플리케이션을 실행한다.
  • b) 네트워크 정책(Network Policies)을 사용해 트래픽을 제어한다.
  • c) 컨테이너 런타임에 보안 샌드박스 기술(gVisor, Kata Containers 등)을 적용한다.
  • d) 클러스터의 모든 노드에서 SSH 접근을 허용한다.

정답: c) 컨테이너 런타임에 보안 샌드박스 기술(gVisor, Kata Containers 등)을 적용한다.

해설: Container Breakout은 컨테이너 내에서 실행되는 프로세스가 컨테이너 경계를 벗어나 호스트 시스템이나 다른 컨테이너에 접근하는 공격입니다. 이를 방지하려면 컨테이너 자체의 보안을 강화해야 하며, gVisor 또는 Kata Containers 같은 보안 샌드박스 기술을 사용하여 추가적인 격리 레이어를 제공하는 것이 효과적입니다. 이와 같은 기술은 컨테이너와 호스트 시스템 간의 상호작용을 제한하여, 공격자가 컨테이너를 탈출하는 것을 방지하는 데 도움을 줍니다.


Which method is appropriate to prevent the "Elevation of Privilege" threat in the STRIDE model in a Kubernetes environment?

  • a) Run applications as the root user within the pod.
  • b) Set up RBAC (Role-Based Access Control) to minimize permissions.
  • c) Disable default network policies in Kubernetes.
  • d) Allow anonymous user authentication in the cluster.

STRIDE 모델은 다양한 보안 위협을 분류하는 데 사용됩니다. 쿠버네티스 환경에서 STRIDE 모델의 "Elevation of Privilege(권한 상승)" 위협을 방지하기 위한 적절한 방법은 무엇인가요?

  • a) 파드 내에서 루트 사용자로 애플리케이션을 실행한다.
  • b) RBAC(Role-Based Access Control)을 설정하여 권한을 최소화한다.
  • c) 쿠버네티스에서 기본 네트워크 정책을 비활성화한다.
  • d) 클러스터에서 익명의 사용자 인증을 허용한다.

정답: b) RBAC(Role-Based Access Control)을 설정하여 권한을 최소화한다.

해설: STRIDE 모델은 보안 위협을 Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege로 분류합니다. 이 중 Elevation of Privilege(권한 상승)는 공격자가 불법적으로 높은 수준의 권한을 얻는 것을 의미합니다. 이를 방지하기 위해서는 쿠버네티스에서 RBAC(Role-Based Access Control)을 사용하여 사용자와 서비스 계정에 할당된 권한을 최소화하고, 불필요한 권한 상승을 방지하는 것이 매우 중요합니다.


What is the default behavior of a Persistent Volume (PV) when a Persistent Volume Claim (PVC) is deleted in Kubernetes?

  • a) The PV is automatically deleted when the PVC is deleted.
  • b) The PV remains and must be deleted manually after the PVC is deleted.
  • c) The PV is automatically bound to another PVC when the PVC is deleted.
  • d) The PV is changed to read-only mode when the PVC is deleted.

쿠버네티스에서 Persistent Volume Claim (PVC)DELETE할 때, 해당 PVC와 연결된 Persistent Volume(PV)의 기본 동작은 무엇인가요?

  • a) PVC가 삭제되면 PV도 자동으로 삭제된다.
  • b) PVC가 삭제되면 PV는 유지되며, 수동으로 삭제해야 한다.
  • c) PVC가 삭제되면 PV는 자동으로 다른 PVC에 바인딩된다.
  • d) PVC가 삭제되면 PV는 읽기 전용 모드로 변경된다.

정답: b) PVC가 삭제되면 PV는 유지되며, 수동으로 삭제해야 한다.

해설: 쿠버네티스에서 Persistent Volume Claim (PVC)는 Persistent Volume(PV)에 대한 스토리지 요청을 나타냅니다. PVC를 DELETE할 경우 기본적으로 PVC는 삭제되지만, PV는 유지됩니다. 이는 PV의 Reclaim Policy에 따라 달라질 수 있는데, 기본적으로 Retain 모드에서는 PVC가 삭제되더라도 PV는 삭제되지 않고 그대로 남아 있으며, 수동으로 PV를 삭제하거나 다른 PVC에 재사용할 수 있습니다.


What is the most appropriate guideline to refer to in order to mitigate vulnerabilities that may arise in a self-hosted Kubernetes cluster?

  • a) Refer to the CIS Kubernetes Benchmark to enhance cluster security.
  • b) Refer to NIST guidelines to disable network policies for the cluster.
  • c) Optimize application performance through the CIS benchmark.
  • d) Refer to NIST guidelines to automatically delete pod logs.

쿠버네티스 클러스터의 셀프 호스트 환경에서 발생할 수 있는 취약점을 방지하기 위해, CIS 또는 NIST 가이드라인 중 어떤 것을 참고하는 것이 가장 적절한가요?

  • a) CIS 쿠버네티스 벤치마크를 참고하여 클러스터 보안을 강화한다.
  • b) NIST 가이드라인을 참고하여 클러스터에 대한 네트워크 정책을 비활성화한다.
  • c) CIS 벤치마크를 통해 애플리케이션 성능을 최적화한다.
  • d) NIST 가이드라인을 참고하여 파드의 로그를 자동으로 삭제한다.

정답: a) CIS 쿠버네티스 벤치마크를 참고하여 클러스터 보안을 강화한다.

해설: 셀프 호스팅된 쿠버네티스 클러스터는 보안 취약점에 더 민감할 수 있기 때문에 CIS (Center for Internet Security)의 쿠버네티스 벤치마크는 보안 모범 사례를 제시하여 클러스터의 보안을 강화하는 데 유용합니다. CIS 벤치마크는 쿠버네티스 환경에서 필수적으로 따라야 할 보안 설정과 권장 사항을 포함하고 있어, 셀프 호스팅된 클러스터에서 발생할 수 있는 취약점을 방지하는 데 중요한 가이드라인입니다. NIST는 전반적인 보안 프레임워크를 제공하지만, 쿠버네티스와 같은 특정 플랫폼에 대한 보안 모범 사례는 CIS 벤치마크를 따르는 것이 일반적입니다.


Which of the following is an installation-based solution provided by major security guideline organizations such as CIS and NIST?

  • a) CIS Benchmark
  • b) NIST SP 800-53
  • c) OpenSCAP (Open Security Content Automation Protocol)
  • d) ISO 27001

CISNIST는 보안 가이드라인과 모범 사례를 제공하는 주요 표준 기관입니다. 그 외에 설치형태로 제공되는 솔루션은 무엇인가요?

  • a) CIS 벤치마크
  • b) NIST SP 800-53
  • c) 오픈SCAP (OpenSCAP)
  • d) ISO 27001

정답: c) 오픈SCAP (OpenSCAP)

해설: 오픈SCAP (Open Security Content Automation Protocol)은 보안 취약점 스캔 및 대응을 위한 설치형 솔루션으로 제공됩니다. 이는 시스템 보안 상태를 스캔하고, 취약점을 분석하며, 자동화된 방식으로 대응하는 기능을 제공합니다. 반면, CIS 벤치마크NIST SP 800-53은 보안 모범 사례를 설명하는 가이드라인이나 표준 문서로서, 직접 설치되는 소프트웨어는 아닙니다. ISO 27001 또한 정보 보안 관리 체계에 대한 표준으로, 설치형 솔루션은 아닙니다.


What security control items may be included when following the NIST 800-53 rev 5 guidelines to enhance the security of a Kubernetes cluster?

  • a) Automatic scaling of systems upon security event occurrence.
  • b) Implementing role-based access control (RBAC) for authentication and authorization.
  • c) Disabling communication encryption between pods.
  • d) Disabling logging and monitoring for performance optimization.

쿠버네티스 클러스터의 보안을 강화하기 위해 NIST 800-53 rev 5 가이드라인을 따를 때, 다음 중 어떤 보안 제어 항목이 포함될 수 있나요?

  • a) 보안 이벤트 발생 시 시스템 자동 확장
  • b) 인증 및 권한 부여를 위한 역할 기반 접근 제어(RBAC) 적용
  • c) 파드 간의 통신 암호화를 비활성화
  • d) 로깅과 모니터링을 비활성화하여 성능 최적화

정답: b) 인증 및 권한 부여를 위한 역할 기반 접근 제어(RBAC) 적용

해설: NIST 800-53 rev 5는 연방 정보 시스템을 보호하기 위한 보안 및 개인정보 보호 제어에 대한 포괄적인 가이드라인입니다. 이 중 역할 기반 접근 제어(RBAC)는 쿠버네티스에서 사용자의 권한을 제한하고, 적절한 권한 부여를 통해 보안을 강화하는 중요한 보안 제어 항목입니다. RBAC는 시스템 내에서 인증 및 권한 부여를 통해 불필요한 권한 상승을 방지하며, 이는 NIST 800-53의 보안 원칙과 일치합니다. 나머지 보기들은 보안에 적합하지 않거나, 가이드라인에 어긋나는 내용입니다.


How should AppArmor be applied to a POD in Kubernetes?

  • a) Disable AppArmor by default for all pods.
  • b) Add securityContext to PodSpec and set the annotation apparmor.security.beta.kubernetes.io/<POD_NAME>.
  • c) Do not use the default AppArmor profile and manually write all profiles.
  • d) Set additional network policies to use AppArmor.

쿠버네티스에서 앱 아머(AppArmor)POD에 적용하기 위해서는 어떤 방법을 사용하는 것이 가장 적절한가요?

  • a) 모든 파드에 대해 기본적으로 앱 아머를 비활성화한다.
  • b) PodSpec에 securityContext를 추가하고, apparmor.security.beta.kubernetes.io/<POD_NAME> 주석을 설정한다.
  • c) 앱 아머의 기본 프로필을 사용하지 않고, 모든 프로필을 수동으로 작성한다.
  • d) 앱 아머를 사용하기 위해 추가적인 네트워크 정책을 설정해야 한다.

정답: b) PodSpec에 securityContext를 추가하고, apparmor.security.beta.kubernetes.io/<POD_NAME> 주석을 설정한다.

apiVersion: v1
kind: Pod
metadata:
  name: example-pod
  annotations:
    # "localhost/example-profile"은 로컬에서 정의된 앱 아머 프로필의 예시
    apparmor.security.beta.kubernetes.io/example-pod: "localhost/example-profile"
spec:
  securityContext:
    # 모든 컨테이너에 대해 AppArmor 프로필을 적용(활성화)합니다.
    apparmor:
      enabled: true
  containers:
  - name: example-container
    image: nginx
    ports:
    - containerPort: 80

해설: 앱 아머(AppArmor)는 리눅스 커널에서 제공하는 보안 모듈로, 애플리케이션의 행동을 제한하여 보안을 강화합니다. 쿠버네티스에서 앱 아머를 POD에 적용하려면, 해당 파드의 PodSpecsecurityContext를 추가하고, 각 파드에 대한 주석을 설정하여 앱 아머 프로필을 지정하는 방법이 필요합니다. 이는 쿠버네티스가 해당 프로필을 사용해 파드의 동작을 제한할 수 있도록 합니다. 다른 선택지들은 앱 아머 적용과 관련이 없거나 잘못된 방법입니다.


What is the most appropriate way to apply the privileged(false) setting to a POD in Kubernetes?

  • a) Set privileged: true in PodSpec.
  • b) Add securityContext to PodSpec and set privileged to false.
  • c) Disable privileges by default for all pods.
  • d) Add privileged: false to the containerPort setting.

쿠버네티스에서 POD에 대해 privileged(false) 설정을 적용하기 위해 어떤 방법을 사용하는 것이 가장 적절한가요?

  • a) PodSpec에 privileged: true로 설정한다.
  • b) PodSpec에 securityContext를 추가하고, privilegedfalse로 설정한다.
  • c) 모든 파드에 대해 기본적으로 프리빌리지를 비활성화한다.
  • d) containerPort 설정에 privileged: false를 추가한다.

정답: b) PodSpec에 securityContext를 추가하고, privilegedfalse로 설정한다.

해설: 쿠버네티스에서 프리빌리지 모드를 비활성화하기 위해서는 PodSpec 내에 securityContext를 추가하고 privileged 속성을 false로 설정해야 합니다. 이 설정은 해당 파드의 모든 컨테이너에 적용되어, 불필요한 권한 상승을 방지합니다. 나머지 보기들은 올바르지 않거나 잘못된 설정 방법입니다.


What condition could lead to a Denial of Service (DoS) attack in a Kubernetes cluster?

  • a) Increasing the number of nodes in the cluster.
  • b) A pod without resource limits handling excessive requests.
  • c) Enabling authentication for all services.
  • d) Disabling all network policies in the cluster.

쿠버네티스 클러스터 내에서 Denial of Service (DoS) 공격을 발생시킬 수 있는 조건은 무엇인가요?

  • a) 클러스터 내에서 노드 수를 증가시키는 경우
  • b) 리소스 제한(Resource Limits)이 설정되지 않은 파드가 과도한 요청을 처리하는 경우
  • c) 모든 서비스에 대한 인증을 활성화하는 경우
  • d) 클러스터의 모든 네트워크 정책을 비활성화하는 경우

정답: b) 리소스 제한(Resource Limits)이 설정되지 않은 파드가 과도한 요청을 처리하는 경우

해설: Denial of Service (DoS) 공격은 시스템의 자원을 소모시켜 정상적인 서비스 요청을 방해하는 공격입니다. 쿠버네티스 클러스터 내에서 리소스 제한이 설정되지 않은 파드가 과도한 요청을 처리하면, 해당 파드는 CPU 및 메모리를 과도하게 소모하여 클러스터의 다른 서비스나 파드에 영향을 미칠 수 있습니다. 이는 클러스터의 정상적인 운영을 방해하고, 서비스 거부 상태를 초래할 수 있습니다. 다른 선택지들은 DoS 공격 발생과 직접적인 연관이 없습니다.


How can the concept of Shift Left Testing be applied in a Kubernetes environment?

  • a) Perform testing only in the final stages of the development process.
  • b) Integrate automated testing in the early stages of the CI/CD pipeline to provide immediate feedback on code changes.
  • c) Set the test environment to be identical to the production environment.
  • d) Conduct all tests manually to ensure quality.

Shift Left Testing 개념이 쿠버네티스 환경에서 어떻게 적용될 수 있는가요?

  • a) 개발 프로세스의 마지막 단계에서만 테스트를 수행한다.
  • b) CI/CD 파이프라인의 초기 단계에서 자동화된 테스트를 통합하여 코드 변경에 대한 즉각적인 피드백을 제공한다.
  • c) 테스트 환경을 프로덕션 환경과 동일하게 설정한다.
  • d) 모든 테스트를 수동으로 수행하여 품질을 보장한다.

정답: b) CI/CD 파이프라인의 초기 단계에서 자동화된 테스트를 통합하여 코드 변경에 대한 즉각적인 피드백을 제공한다.

해설: Shift Left Testing은 소프트웨어 개발 프로세스의 초기 단계에서 테스트 활동을 강화하는 접근 방식입니다. 쿠버네티스 환경에서는 CI/CD 파이프라인의 초기 단계에서 자동화된 테스트를 통합하여 코드 변경이 발생할 때 즉각적으로 피드백을 제공함으로써, 결함을 조기에 발견하고 수정할 수 있습니다. 이는 전체적인 소프트웨어 품질을 향상시키고, 배포 주기를 단축시키는 데 기여합니다. 나머지 선택지들은 Shift Left Testing의 목적과 반대되는 접근 방식을 설명하고 있습니다.


To use NetworkPolicy in Kubernetes to allow communication from a pod with the label app:frontend to a pod with the label app:backend, how should it be configured?

  • a) Block traffic for all pods and only allow traffic between namespaces.
  • b) Use NetworkPolicy to allow inbound traffic from app:frontend pod to app:backend pod.
  • c) Block all traffic from app:frontend to app:backend.
  • d) Ignore pod labels and allow all traffic across the namespace.

쿠버네티스에서 NetworkPolicy를 사용하여 app:frontend 레이블이 있는 파드에서 app:backend 레이블이 있는 파드로의 통신을 허용하려면 어떻게 설정해야 하나요?

  • a) 모든 파드에 대해 트래픽을 차단하고, 네임스페이스 간의 트래픽만 허용한다.
  • b) NetworkPolicy를 사용하여 app:frontend 파드에서 app:backend 파드로 가는 인바운드 트래픽을 허용한다.
  • c) app:frontend 파드에서 app:backend 파드로의 모든 트래픽을 차단한다.
  • d) 파드 레이블을 무시하고 네임스페이스 전체에서 모든 트래픽을 허용한다.

정답: b) NetworkPolicy를 사용하여 app:frontend 파드에서 app:backend 파드로 가는 인바운드 트래픽을 허용한다.

해설: 쿠버네티스의 NetworkPolicy는 특정 파드 간 트래픽을 제어할 수 있는 방법입니다. app:frontend 파드에서 app:backend 파드로의 통신을 허용하기 위해, NetworkPolicy를 정의하여 app:frontend에서 오는 인바운드 트래픽만을 허용하는 규칙을 설정해야 합니다.

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: allow-frontend-to-backend
  namespace: default
spec:
  podSelector:
    matchLabels:
      app: backend
  policyTypes:
  - Ingress
  ingress:
  - from:
    - podSelector:
        matchLabels:
          app: frontend

설명:

  • podSelector: app: backend 레이블이 있는 파드를 선택합니다.
  • policyTypes: Ingress를 설정하여 인바운드 트래픽 제어를 정의합니다.
  • ingress.from: app: frontend 레이블이 있는 파드에서 오는 트래픽만 허용합니다.
    이 설정은 app:frontend 레이블이 있는 파드에서 app:backend 레이블이 있는 파드로의 트래픽을 허용합니다.

What is the most appropriate method to prevent Tampering attacks in a Kubernetes environment?

  • a. Use TLS for encrypting network communications
  • b. Configure Horizontal Pod Autoscaler to handle traffic
  • c. Use ConfigMap to manage application configurations
  • d. Set PodAffinity to control pod placement

쿠버네티스 환경에서 Tampering(변조) 공격을 방지하기 위해 가장 적합한 방법은 무엇입니까?

  • a. 네트워크 통신에 TLS를 사용하여 데이터 암호화
  • b. Horizontal Pod Autoscaler를 설정하여 트래픽 처리
  • c. ConfigMap을 사용하여 애플리케이션 설정 관리
  • d. PodAffinity를 설정하여 파드 간 배치 제어

정답: a. 네트워크 통신에 TLS를 사용하여 데이터 암호화
해설: Tampering 공격은 데이터가 전송되는 과정에서 변조되는 공격이므로, TLS를 통해 통신을 암호화하면 이러한 공격을 방지할 수 있습니다.


What is the most appropriate method to defend against Tampering attacks in Kubernetes?

  • a. Control access using RBAC (Role-Based Access Control)
  • b. Store Kubernetes Secret resources in plain text
  • c. Restrict execution privileges inside containers by configuring Pod Security Policy
  • d. Encrypt data stored in the etcd database

쿠버네티스에서 Tampering(변조) 공격에 대한 방어를 위해 가장 적절한 방법은 무엇인가?

  • a. RBAC(Role-Based Access Control)을 사용하여 접근 권한 제어
  • b. 쿠버네티스 시크릿(Secret) 리소스를 평문으로 저장
  • c. Pod Security Policy를 설정하여 컨테이너 내 실행 권한 제한
  • d. etcd 데이터베이스에 저장된 데이터를 암호화

정답: d. etcd 데이터베이스에 저장된 데이터를 암호화
해설: 쿠버네티스의 etcd는 클러스터 상태와 데이터를 저장하는 중요한 요소로, 이 데이터가 변조되지 않도록 암호화하는 것이 Tampering 공격 방어에 중요합니다.


What is the most effective method to prevent Repudiation attacks in Kubernetes?

  • a. Manage user permissions using RBAC.
  • b. Enable Audit Logging to record all user activities.
  • c. Set up Pod Security Policy to enhance container security.
  • d. Use Secrets to protect sensitive information.

쿠버네티스에서 Repudiation(부인) 공격을 방지하기 위한 가장 효과적인 방법은 무엇입니까?

  • a. RBAC를 사용하여 사용자의 권한을 관리한다.
  • b. Audit Logging을 활성화하여 모든 사용자 활동을 기록한다.
  • c. Pod Security Policy를 설정하여 컨테이너의 보안을 강화한다.
  • d. Secrets를 사용하여 민감한 정보를 보호한다.

정답: b. Audit Logging을 활성화하여 모든 사용자 활동을 기록한다.


What is the best method to prevent Spoofing attacks in a Kubernetes environment?

  • a. Implement Network Policies to restrict pod communication.
  • b. Use Service Accounts with appropriate permissions.
  • c. Enable TLS for all inter-pod communication.
  • d. Regularly update the Kubernetes cluster to the latest version.

쿠버네티스 환경에서 Spoofing(스푸핑) 공격을 방지하기 위한 가장 효과적인 방법은 무엇입니까?

  • a. 네트워크 정책을 구현하여 파드 통신을 제한한다.
  • b. 적절한 권한을 가진 서비스 계정을 사용한다.
  • c. 모든 파드 간 통신에 TLS를 활성화한다.
  • d. 쿠버네티스 클러스터를 최신 버전으로 정기적으로 업데이트한다.

정답: c. 모든 파드 간 통신에 TLS를 활성화한다.


What is the most effective way to prevent Information Disclosure vulnerabilities in a Kubernetes environment?

  • a. Limit the use of kubectl to specific users only.
  • b. Use RBAC (Role-Based Access Control) to manage access permissions.
  • c. Enable Pod Security Policies to restrict container capabilities.
  • d. Store sensitive information in plain text within ConfigMaps.

쿠버네티스 환경에서 Information Disclosure(정보 노출) 취약점을 방지하기 위한 가장 효과적인 방법은 무엇입니까?

  • a. 특정 사용자에게만 kubectl 사용을 제한한다.
  • b. RBAC(역할 기반 접근 제어)를 사용하여 접근 권한을 관리한다.
  • c. Pod Security Policies를 활성화하여 컨테이너 권한을 제한한다.
  • d. 민감한 정보를 ConfigMap에 평문으로 저장한다.

정답: b. RBAC(역할 기반 접근 제어)를 사용하여 접근 권한을 관리한다.


What is the best practice to prevent Elevation of Privilege attacks in a Kubernetes environment?

  • a. Use ClusterRole to grant administrative access to all users.
  • b. Implement Network Policies to control traffic between pods.
  • c. Limit the use of Pod Security Policies to define allowed security contexts.
  • d. Apply RBAC (Role-Based Access Control) to restrict user permissions effectively.

쿠버네티스 환경에서 Elevation of Privilege(특권 상승) 공격을 방지하기 위한 최선의 방법은 무엇입니까?

  • a. 모든 사용자에게 관리 접근을 허용하는 ClusterRole을 사용한다.
  • b. 파드 간 트래픽을 제어하기 위해 Network Policies를 구현한다.
  • c. 허용된 보안 컨텍스트를 정의하기 위해 Pod Security Policies의 사용을 제한한다.
  • d. 사용자 권한을 효과적으로 제한하기 위해 RBAC(역할 기반 접근 제어)를 적용한다.

정답: d. 사용자 권한을 효과적으로 제한하기 위해 RBAC(역할 기반 접근 제어)를 적용한다.


In a Kubernetes cluster, what is the significance of the system:masters group?

  • a. It provides limited read-only access to cluster resources.
  • b. It grants full administrative privileges to the entire cluster.
  • c. It is used to restrict access to sensitive namespaces.
  • d. It only allows monitoring and logging permissions for the cluster.

쿠버네티스 클러스터에서 system:masters 그룹의 중요성은 무엇입니까?

  • a. 클러스터 리소스에 대한 제한된 읽기 전용 접근을 제공합니다.
  • b. 클러스터 전체에 대한 완전한 관리 권한을 부여합니다.
  • c. 민감한 네임스페이스에 대한 접근을 제한하는 데 사용됩니다.
  • d. 클러스터에 대한 모니터링 및 로깅 권한만 허용합니다.

정답: b. 클러스터 전체에 대한 완전한 관리 권한을 부여합니다.

해설: system:masters 그룹은 쿠버네티스 클러스터에서 가장 높은 수준의 권한을 부여받은 그룹으로, 클러스터의 모든 자원에 대해 완전한 관리 권한을 가집니다. 이 그룹에 속한 사용자는 클러스터 내에서 모든 작업을 수행할 수 있으므로, 이를 적절히 제한하고 관리하는 것이 매우 중요합니다.


What is the key difference between the AllowPrivilegeEscalation setting and the privileged setting in Kubernetes?

  • a. AllowPrivilegeEscalation controls access to all system resources, while privileged only allows access to specific resources.
  • b. AllowPrivilegeEscalation prevents or allows processes to gain more privileges, while privileged gives the container full access to the host.
  • c. AllowPrivilegeEscalation is used to grant admin-level permissions to users, while privileged is used for logging and monitoring.
  • d. AllowPrivilegeEscalation only applies to specific namespaces, while privileged affects all containers globally.

쿠버네티스에서 AllowPrivilegeEscalation 설정과 privileged 설정의 주요 차이점은 무엇입니까?

  • a. AllowPrivilegeEscalation은 모든 시스템 리소스에 대한 접근을 제어하고, privileged는 특정 리소스에 대한 접근만 허용합니다.
  • b. AllowPrivilegeEscalation은 프로세스가 더 높은 권한을 획득할 수 있도록 허용하거나 방지하며, privileged는 컨테이너가 호스트에 완전한 접근 권한을 부여합니다.
  • c. AllowPrivilegeEscalation은 사용자에게 관리자 수준의 권한을 부여하는 데 사용되며, privileged는 로깅 및 모니터링에 사용됩니다.
  • d. AllowPrivilegeEscalation은 특정 네임스페이스에만 적용되고, privileged는 모든 컨테이너에 전역적으로 영향을 미칩니다.

정답: b. AllowPrivilegeEscalation은 프로세스가 더 높은 권한을 획득할 수 있도록 허용하거나 방지하며, privileged는 컨테이너가 호스트에 완전한 접근 권한을 부여합니다.

해설: AllowPrivilegeEscalation 설정은 컨테이너 내에서 실행 중인 프로세스가 더 높은 권한을 획득할 수 있도록 허용하거나 이를 방지하는 데 사용됩니다. 반면 privileged 설정은 컨테이너가 호스트 시스템에 대한 완전한 권한(ROOT)을 가질 수 있도록 허용합니다. 이는 컨테이너가 호스트 장치에 접근하거나 네트워크 구성 등 중요한 작업을 수행할 수 있게 하는 중요한 설정입니다. (privileged: false, allowPrivilegeEscalation: false)


What is a key consideration when defining trust boundaries in a Kubernetes environment?

  • a. Trust boundaries should always be placed between different services in the same namespace.
  • b. Trust boundaries ensure that traffic between different nodes is encrypted.
  • c. Trust boundaries define the separation of security policies between different Kubernetes clusters.
  • d. Trust boundaries help define the areas where differing security controls are required between components.

쿠버네티스 환경에서 신뢰 경계를 정의할 때 중요한 고려 사항은 무엇입니까?

  • a. 신뢰 경계는 항상 동일한 네임스페이스 내의 다른 서비스 간에 배치해야 합니다.
  • b. 신뢰 경계는 서로 다른 노드 간의 트래픽이 암호화되도록 보장합니다.
  • c. 신뢰 경계는 서로 다른 쿠버네티스 클러스터 간의 보안 정책 분리를 정의합니다.
  • d. 신뢰 경계는 구성 요소 간에 다른 보안 제어가 필요한 영역을 정의하는 데 도움이 됩니다.

정답: d. 신뢰 경계는 구성 요소 간에 다른 보안 제어가 필요한 영역을 정의하는 데 도움이 됩니다.

해설: 신뢰 경계는 보안 정책 및 제어가 달라져야 하는 영역을 정의하는 데 사용됩니다. 예를 들어, 애플리케이션의 외부와 내부 네트워크 간에 신뢰 경계를 설정하여 외부 요청에 대해 더 엄격한 보안 정책을 적용할 수 있습니다. 신뢰 경계는 클러스터나 네임스페이스 내에서의 경계뿐 아니라 서로 다른 리소스 그룹이나 시스템 간에도 적용됩니다.


What is a key method to secure the supply chain of container images in Kubernetes?

  • a. Always pull images from public Docker registries without verifying them.
  • b. Use image scanning tools to check for vulnerabilities before deploying.
  • c. Disable role-based access control (RBAC) for developers to simplify management.
  • d. Ensure that all images are stored in local developer machines for faster access.

쿠버네티스에서 컨테이너 이미지의 공급망을 안전하게 보호하는 중요한 방법은 무엇입니까?

  • a. 이미지를 검증하지 않고 공용 도커 레지스트리에서 항상 이미지를 가져옵니다.
  • b. 배포 전에 이미지 취약성을 검사하는 도구를 사용합니다.
  • c. 관리를 간소화하기 위해 개발자에 대한 역할 기반 접근 제어(RBAC)를 비활성화합니다.
  • d. 모든 이미지를 로컬 개발자 머신에 저장하여 더 빠르게 접근할 수 있도록 합니다.

정답: b. 배포 전에 이미지 취약성을 검사하는 도구를 사용합니다.

해설: 컨테이너 이미지의 공급망을 보호하는 중요한 방법 중 하나는 배포 전에 이미지 스캔 도구를 사용하여 이미지를 검사하는 것입니다. 이러한 도구는 이미지에서 발견된 잠재적인 취약점이나 악성 코드 여부를 확인하여, 공급망 내 보안 위협을 줄이는 데 도움을 줍니다.


In Kubernetes, which of the following is a key benefit of using OIDC (OpenID Connect) for authentication?

  • a. It simplifies the creation of new Kubernetes clusters.
  • b. It enables single sign-on (SSO) using external identity providers.
  • c. It eliminates the need for API tokens in Kubernetes.
  • d. It improves the performance of Kubernetes API requests.

쿠버네티스에서 OIDC(OpenID Connect)를 인증에 사용하는 주요 이점은 무엇입니까?

  • a. 새로운 쿠버네티스 클러스터 생성이 간단해집니다.
  • b. 외부 ID 공급자를 사용하여 SSO(단일 로그인)를 활성화할 수 있습니다.
  • c. 쿠버네티스에서 API 토큰의 필요성을 제거합니다.
  • d. 쿠버네티스 API 요청의 성능을 향상시킵니다.

정답: b. 외부 ID 공급자를 사용하여 SSO(단일 로그인)를 활성화할 수 있습니다.

해설: OIDC는 외부 ID 공급자를 통해 SSO(단일 로그인)를 제공하는 인증 방식입니다. 이를 통해 사용자는 중앙 인증 시스템을 활용하여 여러 시스템에 로그인할 수 있으며, 쿠버네티스에서도 동일한 사용자 인증이 가능합니다. 이는 특히 기업 환경에서 사용자 인증을 일원화하고 보안을 강화하는 데 유용합니다.


What is a key feature of OAuth 2.0 in the context of Kubernetes authentication?

  • a. It provides encryption for data at rest in the cluster.
  • b. It allows fine-grained access control using roles and policies.
  • c. It enables third-party authentication through token exchange.
  • d. It automatically scales the cluster based on user load.

쿠버네티스 인증과 관련하여 OAuth 2.0의 주요 기능은 무엇입니까?

  • a. 클러스터 내 데이터에 대한 암호화를 제공합니다.
  • b. 역할과 정책을 사용하여 세밀한 접근 제어를 허용합니다.
  • c. 토큰 교환을 통한 타사 인증을 활성화합니다.
  • d. 사용자 로드에 따라 클러스터를 자동으로 확장합니다.

정답: c. 토큰 교환을 통한 타사 인증을 활성화합니다.

해설: OAuth 2.0은 타사 인증 시스템과 통합하여 토큰 교환을 통해 인증을 처리하는 프로토콜입니다. 이를 통해 쿠버네티스는 외부 인증 시스템과 연동하여 인증을 수행할 수 있으며, 사용자 정보나 권한을 확인하기 위해 별도의 자격 증명을 요구하지 않고 토큰을 활용합니다.


What is the main role of kube-proxy in a Kubernetes cluster?

  • a. Managing pod replicas across nodes.
  • b. Load balancing network traffic to services.
  • c. Ensuring persistent storage for pods.
  • d. Scheduling pods on nodes based on resource usage.

쿠버네티스 클러스터에서 kube-proxy의 주요 역할은 무엇입니까?

  • a. 노드 간 파드 복제본을 관리합니다.
  • b. 서비스로 네트워크 트래픽을 로드 밸런싱합니다.
  • c. 파드에 대한 영구 스토리지를 보장합니다.
  • d. 리소스 사용량에 따라 노드에 파드를 스케줄링합니다.

정답: b. 서비스로 네트워크 트래픽을 로드 밸런싱합니다.

해설: kube-proxy는 쿠버네티스 클러스터에서 네트워크 프록시로 작동하여, 클러스터 내 서비스로 들어오는 네트워크 트래픽을 적절한 파드로 라우팅하고 로드 밸런싱을 제공합니다. 이를 통해 클러스터 내부에서 안정적으로 통신이 이루어지도록 보장합니다.


Which of the following is a recommended security practice for securing kube-proxy in Kubernetes?

  • a. Use firewall rules to restrict access to node ports.
  • b. Disable TLS encryption for internal communication.
  • c. Allow all traffic by default for faster performance.
  • d. Run kube-proxy with root-level privileges.

쿠버네티스에서 kube-proxy를 보안하기 위한 권장 보안 방법은 무엇입니까?

  • a. 노드 포트에 대한 접근을 제한하기 위해 방화벽 규칙을 사용합니다.
  • b. 내부 통신에 대해 TLS 암호화를 비활성화합니다.
  • c. 더 빠른 성능을 위해 기본적으로 모든 트래픽을 허용합니다.
  • d. kube-proxy를 루트 수준 권한으로 실행합니다.

정답: a. 노드 포트에 대한 접근을 제한하기 위해 방화벽 규칙을 사용합니다.

해설: kube-proxy는 클러스터 내부 및 외부에서 서비스로의 네트워크 트래픽을 관리하기 때문에 보안이 매우 중요합니다. 노드 포트를 보호하기 위해 방화벽 규칙을 설정하고, 불필요한 외부 접근을 차단하는 것이 중요합니다. TLS를 비활성화하거나 루트 권한으로 실행하는 것은 보안에 취약성을 유발할 수 있으며, 기본적으로 모든 트래픽을 허용하는 것도 보안에 큰 위험이 됩니다.


Which of the following best describes the purpose of the Pod Security Standards in Kubernetes?

  • a. To manage resource allocation for pods.
  • b. To enforce security configurations for pod deployments.
  • c. To define network policies for service communication.
  • d. To monitor performance metrics of running pods.

쿠버네티스에서 Pod Security Standards의 목적은 무엇입니까?

  • a. 파드의 리소스 할당을 관리합니다.
  • b. 파드 배포에 대한 보안 구성을 강제합니다.
  • c. 서비스 통신을 위한 네트워크 정책을 정의합니다.
  • d. 실행 중인 파드의 성능 지표를 모니터링합니다.

정답: b. 파드 배포에 대한 보안 구성을 강제합니다.

해설: Pod Security Standards는 쿠버네티스 클러스터 내에서 파드의 보안을 강화하기 위해 필수적인 보안 구성을 정의하고 이를 강제합니다. 이러한 표준은 특정 보안 요구 사항을 충족하도록 파드를 설정하여 잠재적인 보안 취약점을 줄이는 데 도움을 줍니다. 다른 옵션들은 Pod Security Standards의 직접적인 목적과는 관련이 없습니다.


What does the "Privileged Profile" in Pod Security Standards allow in Kubernetes?

  • a. It restricts all container capabilities to enhance security.
  • b. It allows containers to run with elevated privileges, potentially compromising security.
  • c. It enforces strict network policies for all pods.
  • d. It disables resource limits for all containers.

쿠버네티스에서 Pod Security Standards의 "Privileged Profile"은 무엇을 허용합니까?

  • a. 보안을 강화하기 위해 모든 컨테이너의 기능을 제한합니다.
  • b. 컨테이너가 보안을 위협할 수 있는 높은 권한으로 실행되는 것을 허용합니다.
  • c. 모든 파드에 대해 엄격한 네트워크 정책을 시행합니다.
  • d. 모든 컨테이너에 대한 리소스 한계를 비활성화합니다.

정답: b. 컨테이너가 보안을 위협할 수 있는 높은 권한으로 실행되는 것을 허용합니다.

해설: "Privileged Profile"은 Kubernetes에서 컨테이너가 높은 권한으로 실행될 수 있도록 허용하여 보안 위험을 증가시킵니다. 이는 개발 및 테스트 환경에서 유용할 수 있지만, 프로덕션 환경에서는 보안에 대한 주의가 필요합니다. 다른 선택지는 Privileged Profile의 정의와 맞지 않습니다.


What does the "Baseline Profile" in Pod Security Standards aim to achieve in Kubernetes?

  • a. It allows unrestricted access to container capabilities for all pods.
  • b. It enforces a minimum security posture by disallowing certain high-risk features.
  • c. It requires all containers to run with elevated privileges.
  • d. It automatically scales pods based on CPU usage.

쿠버네티스에서 Pod Security Standards의 "Baseline Profile"은 무엇을 목표로 합니까?

  • a. 모든 파드에 대해 컨테이너 기능에 대한 제한 없는 접근을 허용합니다.
  • b. 특정 고위험 기능을 허용하지 않음으로써 최소한의 보안 수준을 시행합니다.
  • c. 모든 컨테이너가 높은 권한으로 실행되도록 요구합니다.
  • d. CPU 사용량에 따라 자동으로 파드를 확장합니다.

정답: b. 특정 고위험 기능을 허용하지 않음으로써 최소한의 보안 수준을 시행합니다.

해설: "Baseline Profile"은 쿠버네티스에서 기본적인 보안 조치를 제공하기 위해 고위험 기능을 금지하여 최소한의 보안 수준을 보장하는 데 목적이 있습니다. 이는 기본적인 보안 요구사항을 충족하는 데 필수적이며, 다른 선택지는 이러한 목표와 맞지 않습니다.


What is the main goal of the "Restricted Profile" in Pod Security Standards for Kubernetes?

  • a. To allow all pods to run with elevated privileges and access all resources.
  • b. To enforce strict security requirements and minimize the attack surface for pods.
  • c. To enable pods to communicate without any restrictions.
  • d. To automate the scaling of pods based on external metrics.

쿠버네티스의 Pod Security Standards에서 "Restricted Profile"의 주요 목표는 무엇입니까?

  • a. 모든 파드가 높은 권한으로 실행되고 모든 리소스에 접근하도록 허용합니다.
  • b. 엄격한 보안 요구 사항을 시행하고 파드의 공격 표면을 최소화합니다.
  • c. 파드가 제한 없이 통신할 수 있도록 합니다.
  • d. 외부 메트릭을 기반으로 파드의 확장을 자동화합니다.

정답: b. 엄격한 보안 요구 사항을 시행하고 파드의 공격 표면을 최소화합니다.

해설: "Restricted Profile"은 파드의 보안을 강화하기 위해 엄격한 요구 사항을 적용하여 잠재적인 공격 표면을 최소화하는 데 중점을 둡니다. 이는 쿠버네티스에서 가장 높은 수준의 보안을 요구하는 환경에 적합합니다. 다른 선택지는 이 목표와 맞지 않습니다.


What is the primary function of the Pod Security Admission controller in Kubernetes?

  • a. To enforce network policies for pod communication.
  • b. To manage resource quotas for pods.
  • c. To validate and enforce pod security standards during admission.
  • d. To provide logging and monitoring for running pods.

쿠버네티스에서 Pod Security Admission 컨트롤러의 주요 기능은 무엇입니까?

  • a. 파드 통신을 위한 네트워크 정책을 강제합니다.
  • b. 파드의 리소스 할당량을 관리합니다.
  • c. admission 중에 파드 보안 표준을 검증하고 강제합니다.
  • d. 실행 중인 파드에 대한 로깅 및 모니터링을 제공합니다.

정답: c. admission 중에 파드 보안 표준을 검증하고 강제합니다.

해설: Pod Security Admission 컨트롤러는 쿠버네티스 클러스터에 파드가 생성되기 전에 보안 기준을 검증하고 강제하는 역할을 합니다. 이를 통해 불필요한 보안 위험을 줄이고, 클러스터의 보안을 유지하는 데 도움을 줍니다. 다른 옵션들은 Pod Security Admission의 직접적인 기능과는 관련이 없습니다.


What does the "enforce mode" in Pod Security Admission do in Kubernetes?

  • a. It disables all security policies for pods.
  • b. It applies security standards at pod creation time.
  • c. It only audits the security settings of existing pods.
  • d. It allows any pod configuration without restrictions.

쿠버네티스에서 Pod Security Admission의 "enforce mode"는 무엇을 합니까?

  • a. 모든 파드에 대한 보안 정책을 비활성화합니다.
  • b. 파드 생성 시 보안 기준을 적용합니다.
  • c. 기존 파드의 보안 설정만 감사합니다.
  • d. 제한 없이 모든 파드 구성을 허용합니다.

정답: b. 파드 생성 시 보안 기준을 적용합니다.

해설: Pod Security Admission의 enforce mode는 새로운 파드가 생성될 때 지정된 보안 기준을 강제로 적용하여, 설정된 보안 정책을 준수하지 않는 파드는 생성되지 않도록 합니다. 다른 선택지는 enforce mode의 기능과 관련이 없습니다.


What is the purpose of the "audit mode" in Pod Security Admission in Kubernetes?

  • a. It prevents any pod creation if security standards are violated.
  • b. It logs and reports security compliance for pods without blocking them.
  • c. It enforces security policies at runtime for all existing pods.
  • d. It allows all pod configurations without any restrictions.

쿠버네티스에서 Pod Security Admission의 "audit mode"의 목적은 무엇입니까?

  • a. 보안 기준이 위반된 경우 파드 생성을 방지합니다.
  • b. 파드의 보안 준수를 기록하고 보고하지만 차단하지는 않습니다.
  • c. 모든 기존 파드에 대해 보안 정책을 실행합니다.
  • d. 제한 없이 모든 파드 구성을 허용합니다.

정답: b. 파드의 보안 준수를 기록하고 보고하지만 차단하지는 않습니다.

해설: Pod Security Admission의 audit mode는 보안 기준 준수를 검사하고 결과를 기록하며, 위반 사항에 대한 보고서를 제공합니다. 그러나 이 모드는 실제로 파드의 생성이나 실행을 차단하지는 않습니다. 다른 선택지는 audit mode의 기능과 맞지 않습니다.


What is the function of the "warn mode" in Pod Security Admission in Kubernetes?

  • a. It allows all pods to be created without any restrictions.
  • b. It blocks pods that do not meet security standards.
  • c. It provides warnings for security compliance violations without preventing pod creation.
  • d. It automatically adjusts pod configurations to meet security standards.

쿠버네티스에서 Pod Security Admission의 "warn mode"의 기능은 무엇입니까?

  • a. 모든 파드가 제한 없이 생성될 수 있도록 허용합니다.
  • b. 보안 기준을 충족하지 않는 파드를 차단합니다.
  • c. 파드 생성을 방지하지 않고 보안 준수 위반에 대한 경고를 제공합니다.
  • d. 보안 기준을 충족하도록 파드 구성을 자동으로 조정합니다.

정답: c. 파드 생성을 방지하지 않고 보안 준수 위반에 대한 경고를 제공합니다.

해설: Pod Security Admission의 warn mode는 보안 기준을 충족하지 않는 파드에 대해 경고 메시지를 출력합니다. 그러나 이 모드는 파드 생성을 차단하지 않으며, 사용자는 경고를 기반으로 조치를 취할 수 있습니다. 다른 선택지는 warn mode의 기능과 맞지 않습니다.