인터넷보안전문가 2급 필기 기출문제복원 (2001-02-25)

인터넷보안전문가 2급
(2001-02-25 기출문제)

목록

1과목: 정보보호개론

1. PES 암호화 알고리즘에서 발전하였으며, 블록알고리즘으로 64 비트 평문에서 동작하며 키의 길이는 128bit, 8 라운드의 암호화 방식을 지원하는 암호 알고리즘은?

  1. DES
  2. Skipjack
  3. MISTY
  4. IDEA
(정답률: 알수없음)
  • IDEA 암호 알고리즘은 PES 암호화 알고리즘에서 발전한 블록알고리즘으로, 64비트 평문에서 동작하며 128bit 길이의 키와 8 라운드의 암호화 방식을 지원합니다. 따라서, 주어진 보기 중에서는 IDEA 알고리즘이 유일하게 이러한 조건을 모두 만족하기 때문에 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음 중 암호화 알고리즘 성격이 다른 하나는?.

  1. DES
  2. Skipjack
  3. RSA
  4. FEAL
(정답률: 알수없음)
  • RSA는 공개키 암호화 알고리즘이며, 나머지는 대칭키 암호화 알고리즘입니다. 대칭키 암호화는 암호화와 복호화에 같은 키를 사용하지만, 공개키 암호화는 암호화와 복호화에 서로 다른 키를 사용합니다. 따라서 RSA는 다른 알고리즘과 성격이 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 다음은 사용자 인증시 기본적으로 지켜져야 할 보안원칙들이다. 이중 Redhat linux 6.2 버전의 기본 console login 때 적용되지 않는 보안원칙은? (일반유저가 로그인했을때를 기준으로 한다.)

  1. 잘못된 암호가 정해진 회수만큼 입력되면 해당사용자의 ID 는 일정시간동안 로그인이 불가능해진다.
  2. 패스워드는 내부적으로 암호화하여 저장한다.
  3. 패스워드 구문은 최소 6 자 이상이어야 한다.
  4. 패스워드 변경시 이전 패스워드가 재사용 되어서는 안된다.
(정답률: 알수없음)
  • Redhat linux 6.2 버전의 기본 console login 때 적용되지 않는 보안원칙은 "잘못된 암호가 정해진 회수만큼 입력되면 해당사용자의 ID 는 일정시간동안 로그인이 불가능해진다." 이다. 이유는 Redhat linux 6.2 버전에서는 이러한 기능이 기본적으로 제공되지 않았기 때문이다. 이러한 기능은 보안성을 높이기 위해 추가적인 설정이 필요하다.

    "잘못된 암호가 정해진 회수만큼 입력되면 해당사용자의 ID 는 일정시간동안 로그인이 불가능해진다."는 일종의 계정 잠금 기능으로, 보안성을 높이기 위해 많이 사용된다. 이 기능은 일정 횟수 이상 잘못된 암호를 입력하면 해당 계정을 일정 시간 동안 잠금 처리하여 외부로부터의 침입을 막는 역할을 한다. 이를 통해 암호를 무차별적으로 입력하는 공격을 방지할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 전화접속으로 시스템에 접근할 경우 우선 사용자의 신분을 확인한 후, 시스템이 접속을 단절한 후 사전에 등록된 해당 사용자의 전화번호로 재접속하여 다른 사용자가 승인된 사용자 인 것을 가장하여 전화접속으로 시스템에 접근하는 것을 막는 보안 서비스가 Windows NT 4.0 에 구현되어있다. 이 서비스(기능)의 명칭은?

  1. RAS Callback
  2. WINS
  3. kerberos
  4. LDAP
(정답률: 알수없음)
  • RAS Callback은 Remote Access Service Callback의 약자로, 원격 접속 시 사용자의 신분을 확인하고 보안을 강화하기 위해 사용되는 기능이다. 사용자가 시스템에 접속하려고 할 때, 시스템은 해당 사용자의 전화번호로 재접속을 시도하여 다른 사용자가 승인된 사용자인지 확인하고, 그렇지 않으면 접속을 차단한다. 이를 통해 보안성을 높이고, 불법적인 접근을 방지할 수 있다. 따라서, 이 서비스의 명칭은 RAS Callback이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 다음 중 컴퓨터바이러스 감염을 방지하기 위한 기술적인 예방대책과 거리가 먼 것은?

  1. 주기적으로 여러 개의 바이러스진단 프로그램을 이용하여 하드디스크를 검사한다.
  2. 부팅시 바이러스를 점검하는 메모리 상주프로그램이 자동 실행될 수 있도록 한다.
  3. 실행파일은 읽기전용으로 파일속성을 변경한다.
  4. 매시간 정기적인 백업을 한다.
(정답률: 알수없음)
  • 정답: "실행파일은 읽기전용으로 파일속성을 변경한다."

    이유: 실행파일을 읽기전용으로 변경하면 바이러스가 해당 파일을 감염시키지 못하기 때문에 바이러스 감염을 방지할 수 있다는 생각으로 이 기술적인 예방대책이 제시되었지만, 이는 실제로는 효과가 미미하고 바이러스가 다른 파일을 감염시키는 경우도 있기 때문에 다른 예방대책들에 비해 거리가 먼 것이다.

    반면, 주기적인 바이러스진단 프로그램 검사, 부팅시 바이러스 점검 프로그램 실행, 매시간 정기적인 백업 등은 바이러스 감염을 예방하고, 감염이 발생한 경우에도 데이터를 보호할 수 있는 효과적인 대책이다.

    따라서, "실행파일은 읽기전용으로 파일속성을 변경한다."는 기술적인 예방대책으로서는 효과가 미미하며, 다른 예방대책들에 비해 거리가 먼 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 국내 침입차단 시스템 평가기준에 대한 설명 중 옳지 않은 것은?

  1. K0 : 평가신청인이 신청한 침입차단 시스템의 평가결과가 등급별 요구사항을 만족하지 못함을 의미한다.
  2. K2 : 보안행위에 대한 감사기록을 생성, 관리할 수 있어야하며, 비정형화된 기본설계를 요구한다.
  3. K3 : 강제적 접근통제와 보안레이블과 같은 부가적인 보안서비스를 이용한 침입차단시스템의 접근통제 강화가 요구된다.
  4. K6 : K5 등급의 요구조건을 만족함과 동시에 외부침입자의 불법침입 행위를 감지할 수 있는 기능을 제공하여야 한다.
(정답률: 알수없음)
  • K3 : 강제적 접근통제와 보안레이블과 같은 부가적인 보안서비스를 이용한 침입차단시스템의 접근통제 강화가 요구된다.가 옳지 않은 것이다. 이유는 K3은 옳은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 다음 중 침입차단 시스템의 문제점으로 볼 수 없는 것은?

  1. 제한된 서비스
  2. 내부 사용자에 의한 보안 침해
  3. 침입차단 시스템의 네트워크 트레픽 병목발생
  4. 보안기능의 집중화
(정답률: 알수없음)
  • 보안기능의 집중화는 침입차단 시스템의 문제점으로 볼 수 있는데, 이는 모든 보안 기능을 한 곳에 집중시켜서 시스템이 복잡해지고 취약점이 노출될 가능성이 높아지기 때문이다. 이는 공격자가 시스템을 공격할 때 보안 기능을 우회하거나 무력화시키는 데에도 도움이 된다. 따라서 보안 기능은 분산되어 있어야 하며, 다양한 방법으로 시스템을 보호해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 다음 정보보안과 관련된 행위 중 법률적으로 처벌할 수 없는 행위는?

  1. 남의 컴퓨터의 공유자원을 열어서 업무와 관련된 자료를 삭제한 행위
  2. 정부기관의 DB 자료를 임의로 수정한 행위
  3. 경품응모행사중인 회사의 웹서버 프로그램의 허점을 이용 경품응모 당첨확률을 높인 행위
  4. 컴퓨터 바이러스를 제작하여 소스를 공개한 행위
(정답률: 알수없음)
  • 컴퓨터 바이러스를 제작하여 소스를 공개한 행위는 법률적으로 처벌할 수 없는 행위입니다. 이는 정보보호법 제45조(정보보호관련 프로그램 등의 개발 등에 대한 규제)에 따라, "정보보호관련 프로그램 등의 개발 등에 대한 규제"에서 "정보보호관련 프로그램 등의 개발 등이 정보보호에 필요하다고 인정되는 경우에는 그러하지 아니한 경우에 비해 우선하여 인정한다"는 내용이 있기 때문입니다. 따라서, 컴퓨터 바이러스를 제작하여 소스를 공개하는 것은 정보보호에 필요하다고 인정될 경우에는 처벌할 수 없습니다. 하지만, 이를 악용하여 다른 사람의 컴퓨터를 공격하거나 피해를 입히는 행위는 법적으로 처벌될 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 다음 중 전자상거래와 관련하여 설명이 잘못된 것은?

  1. 전자상거래에서 전자지불시스템은 신용카드, 전자화폐, 전자수표 및 전자자금이체 기반으로 분류할 수 있다.
  2. SET(Secure Electronic Transaction) 프로토콜은 상점등록, 고객등록, 구매요구 프로토콜 등이 주된 내용이다.
  3. 전자상거래의 보안요구 사항은 무결성, 비밀성, 인증, 권한부여 등이다.
  4. 전자상거래의 보안구조는 컴퓨터 보안, 네트워크 보안, 인터넷 보안 등으로 분류할 수 있으며, 인터넷 보안의 주요요소는 접근 및 인원 통제이다.
(정답률: 알수없음)
  • 잘못된 설명은 없습니다. 모든 설명이 올바르게 되어 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 개인 홈페이지 서버가 해킹을 당하여 모든 자료가 삭제되었을 때 취해야할 행동으로 가장 적절한 것은?

  1. 로그분석을 통해 해킹을 한사람의 신원을 밝혀내 보복한다.
  2. 로그분석을 통해 해킹을 한 시점과 방법을 알아내 차후 동일수법에 의한 사고를 방지한다.
  3. 백업된 자료를 이용하여 그대로 복구하여 놓는다.
  4. 백도어의 염려가 있으므로 시스템을 포맷한 후 재설치하고, 경찰에 신고한다.
(정답률: 알수없음)
  • 로그분석을 통해 해킹을 한 시점과 방법을 알아내 차후 동일수법에 의한 사고를 방지한다. 이유는 해킹이 발생한 시점과 방법을 파악하여 보안 취약점을 수정하고, 동일한 방법으로 다시 해킹을 시도하는 경우를 방지할 수 있기 때문이다. 또한, 해커의 신원을 밝히는 것은 경찰에 신고하는 등의 법적 조치를 취하기 위해 필요하지만, 보복은 오히려 더 큰 문제를 야기할 수 있으므로 적절하지 않다. 백업된 자료를 이용하여 복구하는 것도 중요하지만, 해킹의 원인을 파악하지 않고 단순히 복구만 한다면 동일한 문제가 반복될 수 있다. 백도어의 염려가 있는 경우에는 시스템을 포맷하고 재설치하는 것이 필요하지만, 이전과 같은 보안 취약점이 존재한다면 다시 해킹을 당할 가능성이 높다. 따라서, 로그분석을 통해 해킹의 원인을 파악하고 보안 조치를 취하는 것이 가장 적절한 대처 방법이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. 다음 중 은폐형 바이러스로 기억장소에 존재하며 마치 감염되지 않은 것처럼 백신 프로그램을 속이게끔 설계된 바이러스의 형태는 몇 세대 바이러스 인가?

  1. 1세대
  2. 2세대
  3. 3세대
  4. 4세대
(정답률: 알수없음)
  • 은폐형 바이러스는 3세대 바이러스이다. 이는 이전 세대의 바이러스들이 백신 프로그램에 대한 대응책을 강화함에 따라 바이러스가 감염되었다는 것을 알리지 않고 은폐하며 감염을 시도하는 방식으로 발전한 것이기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 파일이 생성된 시간을 변경하기 위해 사용하는 리눅스 명령은?

  1. chmod
  2. chgrp
  3. touch
  4. chown
(정답률: 알수없음)
  • 정답은 "touch"입니다. touch 명령은 파일의 수정 시간과 접근 시간을 변경하거나, 존재하지 않는 파일을 생성할 때 사용됩니다. 파일의 생성 시간을 변경하려면 touch 명령을 사용하면 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 파일 퍼미션이 현재 664인 파일이 /etc/file1.txt 라는 이름으로 저장되어있다. 이 파일을 batman이라는 사용자의 홈디렉토리에서 ln 명령을 이용하여 a.txt라는 이름으로 심볼릭 링크를 생성하였는데, 이 a.txt 파일의 퍼미션 설정상태는?

  1. 664
  2. 777
  3. 775
  4. 700
(정답률: 알수없음)
  • 심볼릭 링크는 원본 파일의 퍼미션을 그대로 따라가므로, 원본 파일의 퍼미션이 664였기 때문에 심볼릭 링크인 a.txt의 퍼미션도 664가 된다. 하지만, 664 퍼미션은 읽기와 쓰기 권한만 있고 실행 권한이 없으므로, batman 사용자는 a.txt를 실행할 수 없다. 따라서, batman 사용자가 a.txt를 실행할 수 있도록 하기 위해서는 실행 권한이 추가되어야 하며, 777 퍼미션은 읽기, 쓰기, 실행 권한이 모두 추가된 상태이므로 정답은 777이 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 시스템에 Apache Web Server의 RPM버전을 구해서 설치하려고 한다. 하지만 Apache를 설치하려고 하는 Linux Server에 이미 RPM버전의 Apache Web Sever가 설치되어 있는지 확인하지 못하였다. 이 경우 기존 Apache가 설치되어있더라도 안전업그레이드 할 수 있는 옵션은?

  1. -U
  2. -u
  3. -i
  4. -I
(정답률: 알수없음)
  • "-U" 옵션은 기존에 설치된 패키지를 업그레이드하는 옵션이다. 따라서, 이미 Apache Web Server가 설치되어 있더라도 "-U" 옵션을 사용하여 안전하게 업그레이드할 수 있다. 이 옵션은 기존 패키지를 제거하고 새로운 패키지를 설치하는 "-i" 옵션과는 달리, 기존 패키지를 업그레이드하는 것이므로 데이터 손실이나 시스템 장애 등의 문제를 예방할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 리눅스 콘솔상에서 네트워크어댑터 eth0를 192.168. 1.1이라는 주소로 사용하고 싶을 때 올바른 명령은?

  1. ifconfig eth0 192.168.1.1 activate
  2. ifconfig eth0 192.168.1.1 deactivate
  3. ifconfig eth0 192.168.1.1 up
  4. ifconfig eth0 192.168.1.1 down
(정답률: 알수없음)
  • 정답은 "ifconfig eth0 192.168.1.1 up"이다.

    ifconfig는 네트워크 인터페이스를 구성하는 명령어이다. eth0은 첫 번째 이더넷 인터페이스를 의미한다. 192.168.1.1은 설정하고자 하는 IP 주소이다. up은 인터페이스를 활성화하는 옵션이다. 따라서 이 명령어는 eth0 인터페이스를 192.168.1.1 주소로 설정하고 활성화하는 역할을 한다.

    반면, "ifconfig eth0 192.168.1.1 activate"와 "ifconfig eth0 192.168.1.1 deactivate"는 존재하지 않는 옵션이다. "ifconfig eth0 192.168.1.1 down"은 인터페이스를 비활성화하는 옵션이므로 주소를 설정하고 사용하고자 할 때는 up 옵션을 사용해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 리눅스의 네트워크 서비스에 관련된 설정을 하는 설정파일은?

  1. /etc/inetd.conf
  2. /etc/fstab
  3. /etc/ld.so.conf
  4. /etc/profile
(정답률: 알수없음)
  • "/etc/inetd.conf" 파일은 인터넷 슈퍼데몬 (inetd) 서비스를 구성하는 설정 파일입니다. 이 파일은 네트워크 서비스를 시작하고 관리하는 데 사용됩니다. 예를 들어, FTP, Telnet, SSH 등의 서비스를 시작하고 관리하는 데 사용됩니다. 따라서 이 파일은 리눅스의 네트워크 서비스에 관련된 설정을 하는 설정 파일입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 리눅스 커널 2.2.부터는 smurf 공격 방지를 위해 icmp 브로드캐스트 기능을 막는 기능이 있다. 이 기능을 활성화 시키기 위한 명령으로 올바른 것은?

  1. echo "1" > /proc/sys/net/ipv4/icmp_echo_broadcast_ignore
  2. echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
  3. echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
  4. echo "1" > /proc/sys/net/ipv4/icmp_ignore_broadcasts
(정답률: 알수없음)
  • 정답은 "echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts"이다. 이 명령은 /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts 파일에 1을 쓰는 것으로, 이는 ICMP 브로드캐스트를 무시하도록 설정하는 것이다. 이 기능은 smurf 공격과 같은 ICMP 브로드캐스트 기반 공격을 방지하기 위한 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 래드햇 리눅스 6.0이 설치된 시스템에서 RPM 파일로 리눅스 6.0 CD-ROM 안에 들어있는 Apache 프로그램을 이용 웹 사이트를 운영하고 있다. linuxuser 라는 일반 사용자가 자기 홈 디렉토리 하위에 public_html 이라는 디렉토리를 만들고 자기 개인 홈페이지를 만들었는데, 이 홈페이지에 접속하려면 웹 브라우저에서 URL을 어떻게 입력해야 하는가? (서버의 IP는 192.168.1.1 이다.)

  1. http://192.168.1.1/
  2. http://192.168.1.1/linuxuser/
  3. http://192.168.1.1/-linuxuser/
  4. http://192.168.1.1/~linuxuser/
(정답률: 알수없음)
  • 일반 사용자의 홈 디렉토리 하위에 public_html 디렉토리를 만들었기 때문에, 웹 서버는 이 디렉토리를 웹 루트 디렉토리로 인식한다. 따라서, 사용자의 개인 홈페이지에 접근하려면 "http://서버의 IP/~사용자 이름/" 형식으로 URL을 입력해야 한다. 따라서, 정답은 "http://192.168.1.1/~linuxuser/" 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 기존 유닉스 운영체제 같은 경우 사용자의 암호와 같은 중요한 정보가 /etc/passwd 파일안에 보관되기 때문에 이 파일을 이용해서 해킹을 하는 경우가 있었다. 이를 보완하기 위해서 암호정보만 따로 파일로 저장하는 방법이 생겼는데, 이 방식의 명칭은?

  1. DES Password System
  2. RSA Password System
  3. MD5 Password System
  4. Shadow Password System
(정답률: 알수없음)
  • 정답: Shadow Password System

    설명: Shadow Password System은 기존의 /etc/passwd 파일에 암호정보를 저장하는 것이 아니라, 암호정보를 별도의 파일인 /etc/shadow 파일에 저장하는 방식이다. 이렇게 함으로써 암호정보가 외부로 유출되는 것을 방지할 수 있어 보안성이 향상된다. 따라서, 다른 보기들인 DES Password System, RSA Password System, MD5 Password System은 암호화 방식을 나타내는 용어이지만, Shadow Password System은 암호정보를 저장하는 방식을 나타내는 용어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 한시간에 한번씩 특정한 명령을 수행하고자 할 때 래드햇 리눅스는 어떤 디렉토리 하위에 실행할 명령이 담긴 스크립트를 위치시켜야하는가?

  1. /etc/cron.hourly
  2. /var/cron/cron.hourly
  3. /etc/cron/cron.hourly
  4. /etc/rc3.d
(정답률: 알수없음)
  • "/var/cron/cron.hourly" 디렉토리는 시스템에서 한 시간마다 실행되는 cron 작업을 위한 디렉토리입니다. 따라서, 한 시간마다 실행되는 명령을 담은 스크립트를 이 디렉토리에 위치시켜야 합니다. 다른 디렉토리들은 시스템 부팅 시 실행되는 스크립트를 위치시키는 디렉토리이거나, 시스템 전체적인 cron 작업을 위한 디렉토리입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. WU-FTP 서버에서 특정 사용자의 FTP 로그인을 중지시키기 위해서 설정해야할 파일은?

  1. ftpcount
  2. ftpwho
  3. hosts.deny
  4. ftpusers
(정답률: 알수없음)
  • 정답은 "ftpusers"입니다.

    "ftpusers" 파일은 WU-FTP 서버에서 특정 사용자의 FTP 로그인을 중지시키기 위해 사용되는 파일입니다. 이 파일에는 FTP 서버에 접속할 수 없는 사용자의 이름이나 그룹 이름이 포함됩니다. 따라서 이 파일에 특정 사용자의 이름을 추가하면 해당 사용자는 FTP 서버에 접속할 수 없게 됩니다.

    반면, "ftpcount" 파일은 FTP 서버에 접속한 사용자 수를 추적하는 파일이며, "ftpwho" 파일은 현재 FTP 서버에 접속한 사용자의 정보를 보여주는 파일입니다. "hosts.deny" 파일은 TCP Wrappers를 사용하여 특정 호스트 또는 IP 주소에서의 접속을 거부하는 데 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 리눅스 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인하려면 어떤 명령을 이용해야 하는가?

  1. fuser
  2. nmblookup
  3. inetd
  4. ps
(정답률: 알수없음)
  • 정답: "fuser"

    설명: "fuser" 명령은 특정 파일이나 소켓을 사용하고 있는 프로세스를 찾아주는 명령어이다. 따라서 "fuser" 명령을 사용하여 31337 포트를 사용하는 프로세스를 찾을 수 있다. "nmblookup" 명령은 NetBIOS 이름을 IP 주소로 변환하는데 사용되며, "inetd" 명령은 인터넷 서비스를 관리하는 데 사용되는 데몬이다. "ps" 명령은 현재 실행 중인 프로세스를 보여주는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 어떤 시스템의 messages 로그파일의 일부이다. 로그파일의 분석이 잘못된 것은?

  1. 8월 27일 syslog daemon이 재구동된 적이 있다.
  2. 8월 28일 gozila라는 id로 누군가 접속한 적이 있다.
  3. 8월 28일 gozila라는 id로 누군가 접속하여 firewall.txt 파일을 다운 받아갔다.
  4. batman 이라는 사람이 8월 28일에 su 명령을 사용하여 root 권한을 얻었다.
(정답률: 알수없음)
  • 8월 28일 gozila라는 id로 누군가 접속하여 firewall.txt 파일을 다운 받아갔다는 로그는 시스템에 불법적인 접근이 있었음을 나타낸다. 이는 보안상 큰 문제가 되며, 해당 로그를 분석하여 보안 조치를 취해야 한다. 다른 로그들은 시스템의 정상적인 운영과 관련된 내용이므로, 분석이 잘못된 것은 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 다음은 어떤 시스템의 ifconfig 내용을 본 결과이다. 해설이 틀린 것은?

  1. ppp로 받은 내 IP 주소는 210.111.175.88 이다.
  2. ppp로 받은 내 IP 주소는 211.39.49.25 이다.
  3. 리눅스의 Ethernet 주소는 192.168.1.254 이다.
  4. lo는 loopback device를 의미한다.
(정답률: 알수없음)
  • 정답은 "리눅스의 Ethernet 주소는 192.168.1.254 이다." 이다. ifconfig 명령어는 네트워크 인터페이스의 정보를 보여주는 명령어이다. 위의 출력 결과에서 ppp0은 PPP(Point-to-Point Protocol)로 연결된 인터페이스이며, inet 주소는 해당 인터페이스의 IP 주소를 나타낸다. 따라서 "ppp로 받은 내 IP 주소는 211.39.49.25 이다."가 맞다. lo는 loopback device를 의미하며, Ethernet 주소는 MAC 주소를 의미한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 다음 IP 프로토콜의 어드레스에 관한 설명 중 틀린 것은?

  1. IP어드레스는 32bit 구조를 가지고 A, B, C, D의 4종류의 클래스로 구분한다.
  2. 127.0.0.1은 루프백 테스트를 위한 IP주소라고 할 수 있다.
  3. 클래스 B는 중간 규모의 네트워크를 위한 주소 클래스로 네트워크 ID는 129~191 사이의 숫자로 시작한다.
  4. 클래스 C는 소규모의 네트워크를 위한 주소 클래스로 네트워크 당 254개의 호스트만을 허용한다.
(정답률: 알수없음)
  • IP어드레스는 32bit 구조를 가지고 A, B, C, D, E의 5종류의 클래스로 구분한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 래드햇 리눅스에 기본으로 제공되는 Bind 8.2 버전의 DNS 시스템에서 Zone 파일에 아래와 같은 구문이 있다. 여기서 두번째 라인(IN MX 20 smtp.hitel.net.)의 역할은?

  1. 메일을 받을때 pop3 메일서버가 응답이 없으면 smtp.hitel.net 메일서버가 대신 받는다.
  2. 메일을 받을때 pop3 메일서버 먼저 메일이 배달되고 나중에 smtp.hitel.net 메일서버가 또 받는다.
  3. 메일을 받을때 pop3 메일서버가 응답이 없으면 smtp.hitel.net 메일서버에 임시 저장된다.
  4. 메일을 보낼때 pop3 메일서버와 smtp.hitel.net 메일서버 중 부하가 적은 쪽으로 메일을 보낸다.
(정답률: 알수없음)
  • IN MX 20 smtp.hitel.net.는 해당 Zone 파일에 정의된 도메인의 메일 서버(Mail Server)를 설정하는 부분입니다. MX는 Mail Exchange의 약자로, 이 부분에서는 smtp.hitel.net이 메일 서버로 설정되어 있습니다.

    따라서 정답은 "메일을 받을때 pop3 메일서버가 응답이 없으면 smtp.hitel.net 메일서버에 임시 저장된다."입니다. 이는 pop3 메일서버가 메일을 받을 수 없는 상황이 발생하면, 대신 메일을 임시로 smtp.hitel.net 메일서버에 저장하게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 당신은 linuxman의 계정을 비밀번호가 없이 로그인 되도록 만들려고 한다. 당신의 linux서버는 shadow password system을 사용하고 있고, /etc/passwd에서 linuxman의 부분은 다음과 같다. 어떻게 해야 비밀번호없이 로그인 할 수 있는가?

  1. /etc/passwd파일의 linuxman의 두번째 필드를 공백으로 만든다.
  2. /etc/shadow파일의 linuxman의 두번째 필드를 공백으로 만든다.
  3. /etc/passwd파일의 linuxman의 다섯번째 필드를 "!!"으로 채운다.
  4. root로 로그인하여 passwd linuxman 명령으로 비밀번호를 바꾼다.
(정답률: 알수없음)
  • 정답은 "/etc/shadow파일의 linuxman의 두번째 필드를 공백으로 만든다." 이다. 이유는 shadow password system에서는 실제 비밀번호가 /etc/passwd 파일이 아닌 /etc/shadow 파일에 저장되기 때문이다. 따라서, /etc/passwd 파일에서는 비밀번호 필드를 공백으로 만들어주어야 비밀번호 없이 로그인이 가능하다. 만약 /etc/passwd 파일에서 비밀번호 필드를 "!!"으로 채워주면, 이는 비밀번호가 없는 것으로 인식되지 않고, 비밀번호가 설정되어 있지만 비밀번호가 빈 문자열인 것으로 인식되어 로그인이 불가능하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. Windows 2000 Sever에서 지원하는 PPTP (Point to Point Tunneling Protocol)에 대한 설명으로 잘못된 것은?

  1. PPTP 헤드 압축을 지원한다.
  2. IPsec를 사용하지 않으면 터널인증을 지원하지 않는다.
  3. PPP 암호화를 지원한다.
  4. IP 기반 네트워크에서만 사용가능하다.
(정답률: 알수없음)
  • 정답은 "IP 기반 네트워크에서만 사용가능하다."이다.

    PPTP는 IP 기반의 가상 사설망(VPN)을 구성하기 위한 프로토콜로, IP 기반 네트워크에서만 사용 가능하다.

    PPTP 헤드 압축은 올바른 설명이다. PPTP는 PPP 프로토콜을 기반으로 하며, PPP 프로토콜은 데이터를 전송하기 전에 암호화하고 압축하는 기능을 제공한다. PPTP는 이러한 PPP의 암호화 및 압축 기능을 지원하며, 헤더 압축 기능도 포함되어 있다.

    IPsec를 사용하지 않으면 터널 인증을 지원하지 않는다는 설명은 올바르다. PPTP는 기본적으로 MS-CHAP v2를 사용하여 사용자 인증을 수행하지만, 터널 인증을 위해서는 IPsec를 함께 사용해야 한다.

    PPP 암호화를 지원한다는 설명도 올바르다. PPTP는 PPP 프로토콜을 기반으로 하며, PPP는 데이터를 전송하기 전에 암호화하고 압축하는 기능을 제공한다. PPTP는 이러한 PPP의 암호화 및 압축 기능을 지원한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 다음 중 Windows 2000 서버에서 감사정책을 설정하고 기록을 남길수 있는 그룹은?

  1. Administrators
  2. Security operators
  3. backup operators
  4. audit operators
(정답률: 알수없음)
  • Windows 2000 서버에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은 "Administrators" 입니다. 이는 Windows 2000 서버에서 가장 높은 권한을 가진 그룹으로, 시스템의 모든 기능과 설정을 관리할 수 있기 때문입니다. 따라서 감사정책을 설정하고 기록을 남기는 작업도 "Administrators" 그룹의 권한으로 수행할 수 있습니다. 다른 그룹들은 각각의 특정 권한을 가지고 있지만, 감사정책 설정과 기록 남기기 작업은 "Administrators" 그룹에게 할당됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. Windows 98 Client에서 컴퓨터이름이 testsrv 라고 설정되어있는 Windows 2000 서버의 c:\winnt 폴더에 접근하고자 한다. testsrv 서버는 관리자가 C:\winnt 디렉토리 공유를 설정하여 놓지 않은 상태이다. 관리목적용 기본 공유설정을 이용해서 testsrv 서버의 C:\winnt 폴더에 접근할 수 있는 올바른 방법은?

  1. 관리목적용 공유를 이용하더라도 서버에 디렉토리는 접근할 수 없다.
  2. Windows 98 실행창에서 \\testsrv\admin$을 입력하여 접근한다.
  3. Windows 98 실행창에서 \\testsrv\winnt를 입력하여 접근한다.
  4. Windows 98 실행창에서 \\testsrv\netlogon을 입력하여 접근한다.
(정답률: 알수없음)
  • Windows 98에서는 관리자가 관리목적용 공유를 설정하면 자동으로 \testsrvadmin$ 공유가 생성된다. 이를 이용하여 Windows 98 실행창에서 \testsrvadmin$을 입력하면 testsrv 서버의 C:winnt 폴더에 접근할 수 있다. 다른 공유인 \testsrvwinnt나 \testsrvnetlogon은 관리자가 직접 설정해야 하며, C:winnt 폴더에 직접 접근할 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. 다음 중 Windows 2000 서버 운영체제에서 이벤트를 감사할 때 감사할 수 있는 항목이 아닌 것은?

  1. 파일 폴더에 대한 액세스
  2. 사용자의 로그온과 로그오프
  3. 메모리에 상주된 프로세스의 사용빈도
  4. 액티브 디렉토리에 대한 변경시도
(정답률: 알수없음)
  • Windows 2000 서버 운영체제에서는 이벤트를 감사할 때 메모리에 상주된 프로세스의 사용빈도를 감사할 수 없습니다. 이는 감사 대상으로 설정할 수 없는 항목이기 때문입니다. 이벤트 감사는 주로 보안 및 시스템 모니터링을 위해 사용되며, 파일 폴더에 대한 액세스, 사용자의 로그온과 로그오프, 액티브 디렉토리에 대한 변경시도 등을 감사할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. Media Access Control 프로토콜과 Logical Link Control 프로토콜은 OSI 7계층 중 몇 번째 계층에 속하는가?

  1. 1 계층
  2. 2 계층
  3. 3 계층
  4. 4 계층
(정답률: 알수없음)
  • MAC 프로토콜과 LLC 프로토콜은 네트워크 인터페이스 계층인 2 계층에 속합니다. 이 계층은 데이터 링크 계층으로도 불리며, 물리적인 네트워크와 논리적인 네트워크 간의 통신을 담당합니다. MAC 프로토콜은 물리적인 주소를 할당하고, 데이터를 전송하기 위한 물리적인 접근 방식을 제어합니다. LLC 프로토콜은 데이터 전송을 위한 논리적인 접근 방식을 제어합니다. 따라서 이 두 프로토콜은 2 계층에서 동작합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 네트워크 장비 중 Layer 2 스위치가 의미하는 것은?

  1. 포트기반의 스위칭
  2. Media Access Control Address 기반의 스위칭
  3. IP 주소기반의 스위칭
  4. 컴퓨터이름을 기반으로 한 스위칭
(정답률: 알수없음)
  • Layer 2 스위치는 Media Access Control Address 기반의 스위칭을 의미합니다. 이는 스위치가 패킷의 MAC 주소를 확인하여 목적지 포트로 전달하는 방식을 말합니다. 따라서 스위치는 포트 기반으로 패킷을 전달하는 것이 아니라, MAC 주소를 기반으로 패킷을 전달합니다. 이를 통해 스위칭이 더욱 효율적으로 이루어지며, 네트워크 성능이 향상됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 방화벽에서 내부 사용자들이 외부 FTP에 자료를 전송하는 것을 막고자 한다, 외부 FTP에 Login은 허용하되, 자료전송만 막으려면 다음 중 몇 번 포트를 필터링 해야 하는가?

  1. 23
  2. 21
  3. 20
  4. 25
(정답률: 알수없음)
  • 정답은 "20"이다.

    FTP는 파일 전송 프로토콜로, 파일을 전송하기 위해 2개의 포트를 사용한다.

    - 21번 포트: FTP 서버와 클라이언트 간의 제어 연결을 위한 포트
    - 20번 포트: FTP 서버와 클라이언트 간의 데이터 전송을 위한 포트

    따라서, 내부 사용자들이 외부 FTP에 자료를 전송하는 것을 막으려면 20번 포트를 필터링해야 한다. 이렇게 하면 FTP 서버와 클라이언트 간의 데이터 전송이 차단되어 파일 전송이 불가능해진다.

    다른 포트들은 다음과 같다.

    - 23번 포트: Telnet 프로토콜을 사용하는 원격 로그인 서비스
    - 21번 포트: FTP 서버와 클라이언트 간의 제어 연결을 위한 포트
    - 25번 포트: SMTP 프로토콜을 사용하는 이메일 전송 서비스
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. TCP는 연결 설정과정에서 3-way handshaking 기법을 이용하여 호스트 대 호스트의 연결을 초기화 한다. 다음 중 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은?

  1. SYN
  2. RST
  3. FIN
  4. URG
(정답률: 알수없음)
  • 정답: "SYN"

    3-way handshaking 기법에서 호스트 A가 호스트 B에게 연결을 요청하는 첫 번째 패킷은 SYN(Synchronize) 패킷이다. 이 패킷은 호스트 A가 호스트 B와 연결을 설정하고자 한다는 것을 알리는 신호로, 호스트 B는 이에 대한 응답으로 SYN/ACK(Synchronize/Acknowledgment) 패킷을 보낸다. 마지막으로 호스트 A는 ACK(Acknowledgment) 패킷을 보내서 연결 설정을 완료한다. 따라서 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은 "SYN"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 다음 중 TCP/IP Sequence Number(순서번호)가 시간에 비례하여 증가하는 운영체제는?

  1. HP-UX
  2. Linux 2.2
  3. MS Windows
  4. AIX
(정답률: 알수없음)
  • MS Windows 운영체제는 TCP/IP Sequence Number를 시간에 비례하여 증가시키는 방식을 사용합니다. 이는 MS Windows 운영체제에서 TCP/IP 스택이 구현된 방식으로, 시간 기반 Sequence Number Generation 알고리즘을 사용하기 때문입니다. 다른 운영체제들은 보통 더 복잡한 알고리즘을 사용하거나, 랜덤한 값을 사용하기도 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. TCP/IP 프로토콜을 이용해 클라이언트가 서버의 특정포트에 접속을 하려고 할 때 서버가 해당포트를 열고 있지 않다면 응답 패킷의 코드비트에 특정 비트를 설정한 후 보내 접근할 수 없음을 통지하게 된다. 다음 중 클라이언트가 서버의 열려있지 않은 포트에 대한 접속에 대해 서버가 보내는 응답패킷의 코드비트 내용이 올바른 것은?

  1. SYN
  2. ACK
  3. FIN
  4. RST
(정답률: 알수없음)
  • 정답: "RST"

    이유: 클라이언트가 서버의 열려있지 않은 포트에 접속을 시도하면, 서버는 해당 포트를 열고 있지 않다는 것을 알리기 위해 "RST" 코드비트를 설정한 응답 패킷을 보낸다. 이는 클라이언트에게 해당 포트로의 접속이 불가능하다는 것을 알리는 것이다. "SYN"은 클라이언트가 서버에 접속을 요청하는 패킷, "ACK"는 서버가 클라이언트의 요청을 수락했다는 것을 알리는 패킷, "FIN"은 연결을 종료하겠다는 것을 알리는 패킷이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. IPv4 패킷의 헤더에 DF비트가 1 로 설정이 되어있는 10000 바이트의 UDP 패킷을 MTU가 1500으로 설정되어 있는 네트워크에 속한 라우터에게 전달하였을 때 일반적으로 예상되는 라우터의 반응은?

  1. 알맞는 MTU 크기로 패킷을 자른 후 전송한다.
  2. 패킷을 재조합한다.
  3. 패킷을 자를 수 없다는 오류를 발생시킨다.
  4. 라우터의 모든 동작이 중단되며, 재부팅이 필요해진다.
(정답률: 알수없음)
  • MTU가 1500으로 설정되어 있는 네트워크에 속한 라우터는 패킷의 크기가 1500바이트를 초과하면 패킷을 자르고 전송해야 한다. 하지만 DF비트가 1로 설정되어 있으면 패킷을 자를 수 없다는 오류를 발생시킨다. 이는 DF비트가 설정되면 패킷의 조각화를 금지하는 것이기 때문이다. 따라서 라우터는 패킷을 전송할 수 없고, 오류를 발생시킨다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, Netstat 명령을 이용해 현재의 접속상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신중인 경우 netstat 으로 상태를 확인하였을 때 어떤 메시지를 확인할 수 있는가?

  1. SYN_PCVD
  2. ESTABLISHED
  3. CLOSE_WAIT
  4. CONNECTED
(정답률: 알수없음)
  • 정답: "ESTABLISHED"

    이유: "ESTABLISHED"는 TCP/IP 프로토콜에서 클라이언트와 서버가 올바르게 연결되어 통신중인 상태를 나타내는 메시지이다. 이 상태에서는 양쪽에서 데이터를 주고받을 수 있다. "SYN_PCVD"는 클라이언트가 서버에 접속을 시도하는 상태, "CLOSE_WAIT"는 클라이언트가 연결을 종료한 후 서버가 아직 연결을 유지하고 있는 상태, "CONNECTED"는 TCP/IP 연결이 성공적으로 이루어졌지만 아직 데이터를 주고받지 않는 상태를 나타낸다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. TCP의 header의 구성은?

  1. 각 32비트로 구성된 6개의 단어
  2. 각 6비트로 구성된 32개의 단어
  3. 각 16 비트로 구성된 7개의 단어
  4. 각 7비트로 구성된 16개의 단어
(정답률: 알수없음)
  • TCP의 header는 6개의 필드로 구성되어 있으며, 각 필드는 32비트로 구성되어 있다. 이는 TCP가 데이터를 전송할 때, 각 필드가 32비트의 크기로 데이터를 처리하고 전송하기 때문이다. 따라서 "각 32비트로 구성된 6개의 단어"가 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. 다음 중 IGRP(Interior Gateway Routing Protocol)의 특징이 아닌 것은?

  1. 거리벡터 라우팅 프로토콜.
  2. 메트릭을 결정할 때 고려요소 중 하나는 링크의 대역폭이 있다.
  3. 네트워크 사이의 라우팅을 최적화에 효율적.
  4. 링크상태 프로토콜로 메트릭의 비용을 이용한 라우팅.
(정답률: 알수없음)
  • 링크상태 프로토콜로 메트릭의 비용을 이용한 라우팅은 IGRP의 특징이 아닙니다. IGRP는 거리벡터 라우팅 프로토콜로, 메트릭을 결정할 때 고려요소 중 하나는 링크의 대역폭이며, 네트워크 사이의 라우팅을 최적화에 효율적입니다. 링크상태 프로토콜은 OSPF와 같은 프로토콜에서 사용되는 방식으로, 링크의 상태 정보를 교환하여 최적의 경로를 결정합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. Broadcast and Multicast의 종류와 그에 대한 설명으로 옳지 않은 것은?

  1. unicast - 메시지가 임의의 호스트에서 다른 호스트로 전송되는 방식을 말한다.
  2. broadcast - 메시지가 임의의 호스트에서 네트워크상의 모든 호스트에 전송되는 방식을 말한다.
  3. multicast - 메시지가 임의의 호스트에서 네트워크 상의 특정 호스트(Group)에 전송되는 방식을 말한다.
  4. broadcast - 메시지가 네트워크 상의 모든 호스트로부터 임의의 호스트에 전송되는 방식을 말한다.
(정답률: 알수없음)
  • 정답은 "broadcast - 메시지가 네트워크 상의 모든 호스트로부터 임의의 호스트에 전송되는 방식을 말한다."가 아닙니다.

    broadcast는 메시지가 네트워크 상의 모든 호스트에 전송되는 방식을 말합니다. 따라서 "broadcast - 메시지가 임의의 호스트에서 네트워크상의 모든 호스트에 전송되는 방식을 말한다."가 옳은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 다음 중 T3회선에서의 데이터 전송속도는?

  1. 45Mbps
  2. 128Kbps
  3. 1.544Mbps
  4. 65.8Mbps
(정답률: 알수없음)
  • T3회선은 44.736Mbps의 전송속도를 가지며, 이는 28개의 T1회선을 묶어서 만들어진 것입니다. 따라서 T3회선에서의 데이터 전송속도는 45Mbps입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 방화벽의 세 가지 기능이 아닌 것은?

  1. 패킷필터링(packet filtering)
  2. NAT(Network Address Translation)
  3. VPN(Virtual Private Network)
  4. 로깅(logging)
(정답률: 알수없음)
  • VPN은 네트워크 보안 기술 중 하나로, 인터넷을 통해 안전하게 연결된 네트워크를 구축하는 기술입니다. 따라서 방화벽의 기능 중 패킷필터링, NAT, 로깅은 모두 네트워크 보안과 관련된 기능이지만, VPN은 네트워크 보안 기술 자체이므로 방화벽의 기능이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 다음 중 알려진 취약점을 알아보는 스캐너의 종류가 아닌 것은?

  1. SAINT
  2. MSCAN
  3. ISS
  4. Squid
(정답률: 알수없음)
  • Squid는 웹 프록시 서버이며, 알려진 취약점을 찾는 스캐너가 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. DoS (Denial of Service) 의 개념과 거리가 먼 것은?

  1. 다량의 패킷을 목적지 서버로 전송하여 서비스를 불가능하게 하는 행위
  2. 로컬 호스트의 프로세스를 과도하게 fork 함으로서 서비스에 장애를 주는 행위
  3. 서비스 대기중인 포트에 특정 메세지를 다량으로 보내 서비스를 불가능하게 하는 행위
  4. 익스플로잇을 사용하여 특정권한을 취득하는 행위
(정답률: 알수없음)
  • DoS는 다량의 패킷을 목적지 서버로 전송하여 서비스를 불가능하게 하는 행위이며, 익스플로잇은 보안 취약점을 이용하여 특정 권한을 취득하는 행위입니다. 둘은 서로 거리가 멀다고 볼 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. IIS를 통하여 Web서비스를 하던 중 .asp 코드가 외부 사용자에 의하여 소스코드가 유출되는 버그가 발생하였다. 기본적으로 취해야 할 사항이 아닌 것은?

  1. 중요 파일(global.asa 등)의 퍼미션을 변경 혹은 파일수정을 통하여 외부로부터의 정보유출 가능성을 제거한다.
  2. .asp의 권한을 실행권한만 부여한다.
  3. C:\WINNT\System32\inetsrv\asp.dll에 매칭되어있는 .asp를 제거한다.
  4. .asp가 위치한 디렉토리와 파일에서 Read 권한을 제거한다.
(정답률: 알수없음)
  • 정답은 "C:WINNTSystem32inetsrvasp.dll에 매칭되어있는 .asp를 제거한다."입니다. 이유는 .asp 파일이 해당 DLL 파일과 매칭되어 실행되기 때문에, 해당 DLL 파일을 삭제하면 .asp 파일이 실행되지 않아 외부로부터의 정보유출 가능성을 제거할 수 있기 때문입니다. 다른 보기들은 중요한 파일의 퍼미션 변경, 실행권한만 부여, Read 권한 제거 등으로 외부로부터의 정보유출 가능성을 줄일 수 있지만, 이러한 조치만으로는 이미 유출된 소스코드를 막을 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 다음 중 32비트 IP주소를 48비트 이더넷 주소로 변환하는 프로토콜은?

  1. ARP
  2. RARP
  3. IGMP
  4. ICMP
(정답률: 알수없음)
  • ARP 프로토콜은 32비트 IP주소를 48비트 이더넷 주소로 변환하는 프로토콜입니다. ARP는 IP주소를 가진 호스트가 이더넷 주소를 알아내기 위해 사용됩니다. 호스트는 ARP 요청 패킷을 네트워크 상에 브로드캐스트하고, 해당 IP주소를 가진 호스트가 응답하면 이더넷 주소를 알아낼 수 있습니다. 따라서 ARP가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 버퍼 오버 플로우(Buffer Overflow) 개념으로 틀린 것은?

  1. 스택의 일정부분에 익스플로잇 코드(exploit code)를 삽입하고 어떤 프로그램의 리턴 어드레스(return address)를 익스플로잇 코드(exploit code)가 위치한 곳으로 돌린다.
  2. 대체적으로 문자열에 대한 검사를 하지 않아서 일어나는 경우가 많다.
  3. 소유자가 root인 setuid가 걸린 응용프로그램인 경우 익스플로잇 코드(exploit code)를 이용 root의 권한을 획득할 수 있다.
  4. main 프로그램과 sub 프로그램의 경쟁관계와 setuid를 이용하여 공격하는 패턴이 존재한다.
(정답률: 알수없음)
  • 정답은 "main 프로그램과 sub 프로그램의 경쟁관계와 setuid를 이용하여 공격하는 패턴이 존재한다."가 아니다. 버퍼 오버플로우 공격은 main 프로그램과 sub 프로그램의 경쟁관계와 setuid를 이용하여 공격하는 패턴이 존재한다. 따라서 이 보기는 올바르다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. IIS 서비스에서 현재까지 나타난 취약점이 아닌 것은?

  1. %aa %ee (지정된 URL 뒤에 %aa 등을 기입함으로서 소스코드 유출)
  2. Unicode Bug (유니코드를 이용하여 웹 서비스 상위의 디렉토리나 파일에 접근가능)
  3. wtr Bug(global.asa같은 특정파일의 URL에 +.wtr를 적어줌으로서 권한이 없는 디렉토리나 파일상에 접근가능)
  4. ::$DATA(asp 같은 보이지 않는 코드에 ::$data를 적어줘서 소스코드 유출)
(정답률: 알수없음)
  • wtr Bug는 특정 파일의 URL에 +.wtr를 추가함으로서 권한이 없는 디렉토리나 파일에 접근할 수 있는 취약점입니다. 다른 보기들은 모두 URL에 특정 문자열을 추가하여 소스코드 유출이나 상위 디렉토리나 파일에 접근하는 취약점입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 다음 중 SSL (Secure Socket Layer)의 개념이 아닌 것은?

  1. 연결시에 클라이언트와 서버는 전송중인 데이터를 암호화하기 위해 비밀키를 교환한다. 그러므로 도청되더라도 암호화 되어있어 쉽게 밝혀낼 수 없음.
  2. 클라이언트는 서버에게 접속시 인증서를 요구하고 자신의 비밀키를 이용한 암호화 방식으로 데이터를 암호화하여 전송하므로 스니핑의 방지가 가능.
  3. 공용키 암호화를 지원하기 때문에 RSA나 전자서명표준 같은 방법을 이용하여 사용자를 인증할 수 있음.
  4. MD5나 SHA같은 메시지 다이제스트 알고리즘을 통해서 현재 세션에 대한 무결성검사를 할 수 있기 때문에 세션을 가로채는 것을 방지할 수 있음.
(정답률: 알수없음)
  • "공용키 암호화를 지원하기 때문에 RSA나 전자서명표준 같은 방법을 이용하여 사용자를 인증할 수 있음."은 SSL의 개념이 맞는 내용입니다.

    정답: 클라이언트는 서버에게 접속시 인증서를 요구하고 자신의 비밀키를 이용한 암호화 방식으로 데이터를 암호화하여 전송하므로 스니핑의 방지가 가능.

    SSL은 클라이언트와 서버 간의 통신을 암호화하여 보안성을 강화하는 프로토콜입니다. 클라이언트와 서버는 전송 중인 데이터를 암호화하기 위해 비밀키를 교환하며, 공용키 암호화를 지원하여 사용자를 인증할 수 있습니다. 또한, MD5나 SHA 같은 메시지 다이제스트 알고리즘을 통해 현재 세션에 대한 무결성 검사를 할 수 있어 세션을 가로채는 것을 방지할 수 있습니다. 따라서, 클라이언트는 서버에게 접속시 인증서를 요구하고 자신의 비밀키를 이용한 암호화 방식으로 데이터를 암호화하여 전송하므로 스니핑의 방지가 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 다음은 인바운드 서비스 이용에 대한 주요한 위험 요소의 설명이다. 거리가 먼 것은?

  1. 하이재킹 - 시스템에 사용자가 인증을 받은 후 누군가가 그 연결(session)을 훔치는 것
  2. 파일 크랙 - 암호가 걸린 대외비의 정보 파일을 누군가가 암호를 깨뜨리고 정보를 읽어내는 것
  3. 패킷 스니핑 - 대외비의 데이터가 네트워크를 통과할 때 데이터의 간섭 없이 누군가가 그 데이터를 읽는 것
  4. 잘못된 인증 - 시스템이 정당하지 않은 사용자를 정당한 사용자로 확신하는 것
(정답률: 알수없음)
  • 파일 크랙은 암호가 걸린 대외비의 정보 파일을 누군가가 암호를 깨뜨리고 정보를 읽어내는 것을 말합니다. 즉, 중요한 정보가 암호화되어 있어도 암호를 해독하여 정보를 빼내는 것이 가능하다는 것입니다. 이는 인바운드 서비스 이용 시 중요한 정보가 유출될 가능성이 있다는 것을 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 커널버전 2.2. 에서 다음 스크립트의 역할은?

  1. 각 랜카드의 포트 필터링 기능을 활성화 한다.
  2. 각 랜카드의 IP 필터링 기능을 활성화 한다.
  3. 각 랜카드의 ARP Spoofing 방지 기능을 활성화 한다.
  4. 각 랜카드의 IP Spoofing 방지 기능을 활성화 한다.
(정답률: 알수없음)
  • 이 스크립트는 각 랜카드의 IP Spoofing 방지 기능을 활성화합니다. 이는 랜카드가 수신한 패킷의 출발지 IP 주소가 해당 랜카드의 IP 주소와 일치하는지 확인하여, 일치하지 않는 경우 해당 패킷을 거부하는 기능입니다. 이를 통해 외부에서 내부 네트워크로의 침입을 막을 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. Ipchains 프로그램을 이용해서 192.168.1.1 의 80 번 포트로 향하는 패킷이 아닌 것을 모두 거부하고 싶을 때 input 체인에 어떤 명령을 이용해서 설정해야 하는가?

  1. ipchains -A input -j DENY -d ! 192.168.1.1 80
  2. ipchains -A input -j DENY -d 192.168.1.1 ! 80
  3. ipchains -A input -j DENY -s ! 192.168.1.1 80
  4. ipchains -A input -j DENY -s 192.168.1.1 ! 80
(정답률: 알수없음)
  • 정답은 "ipchains -A input -j DENY -d ! 192.168.1.1 80" 이다. 이 명령어는 input 체인에 대한 규칙을 추가하는 것으로, -d 옵션을 이용해 목적지 IP 주소를 설정하고, ! 연산자를 이용해 192.168.1.1의 80번 포트로 향하지 않는 모든 패킷을 거부하는 규칙을 설정한다. 따라서 이 명령어를 이용하면 192.168.1.1의 80번 포트로 향하는 패킷 이외의 모든 패킷을 거부할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. Nmap의 옵션 중 상대방의 OS를 알아내는 옵션은?

  1. [root@icqa bin]#./nmap -O www.target.com
  2. [root@icqa bin]#./nmap -I www.target.com
  3. [root@icqa bin]#./nmap -sS www.target.com
  4. [root@icqa bin]#./nmap -Os www.target.com
(정답률: 알수없음)
  • 정답: -O 옵션

    설명: -O 옵션은 Nmap이 상대방의 운영 체제(OS)를 식별하도록 지시하는 옵션이다. 이를 통해 공격자는 상대방의 시스템에 대한 정보를 얻어 공격 전략을 세울 수 있다. 예를 들어, Windows 운영 체제를 사용하는 시스템에는 보안 취약점이 많이 존재하기 때문에, 공격자는 이를 이용하여 시스템을 공격할 수 있다. 따라서, 보안을 강화하기 위해서는 상대방의 OS 식별을 막는 것이 중요하다.

    [root@icqa bin]#./nmap -O www.target.com
    위 명령어는 www.target.com 호스트의 운영 체제를 식별하는 Nmap 스캔을 실행하는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 시스템 상에서 Rootkit의 역할이 아닌 것은?

  1. 불법적인 권한을 다시 획득하는 역할을 수행한다.
  2. 시스템상에서 침입자의 흔적을 지워주는 역할을 수행한다.
  3. 정상적인 프로그램처럼 보이지만 내부에 악의적인 코드가 내장되어있다.
  4. 자가복제를 통해 자신의 존재를 숨기면서 다른 시스템과 다른 접속을 시도한다.
(정답률: 알수없음)
  • 정답은 "자가복제를 통해 자신의 존재를 숨기면서 다른 시스템과 다른 접속을 시도한다." 이다. Rootkit은 시스템에 침투하여 불법적인 권한을 획득하거나, 침입자의 흔적을 지우는 등의 역할을 수행하며, 정상적인 프로그램처럼 보이지만 내부에 악의적인 코드가 내장되어 있을 수 있다. 하지만 자가복제를 통해 다른 시스템과 접속을 시도하는 것은 다른 악성코드들이 하는 일이므로 Rootkit의 역할은 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. TCPdump라는 프로그램을 이용해서 192.168.1.1 호스트로부터 192.168.1.10 이라는 호스트로 가는 패킷을 보고자 한다. 올바른 명령은?

  1. tcpdump src host 192.168.1.10 dst host 192.168.1.1
  2. tcpdump src host 192.168.1.1 dst host 192.168.1.10
  3. tcpdump src host 192.168.1.1 and dst host 192.168.1.10
  4. tcpdump src host 192.168.1.10 and dst host 192.168.1.1
(정답률: 알수없음)
  • 정답은 "tcpdump src host 192.168.1.1 and dst host 192.168.1.10" 입니다. 이유는 src(host)가 192.168.1.1이고 dst(host)가 192.168.1.10인 패킷을 보기 위해서는 and 연산자를 사용하여 두 개의 호스트 주소를 모두 지정해야 합니다. 따라서 "tcpdump src host 192.168.1.1 and dst host 192.168.1.10"이 올바른 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 다음 내용 중 내부점검 도구명과 그 기능이 맞는 것으로 묶여진 것은?

  1. ᄀ,ᄃ
  2. ᄀ,ᄃ,ᄅ
  3. ᄀ,ᄂ,ᄃ,ᄅ
(정답률: 알수없음)
  • - "ᄀ": 네트워크 스캐너, 네트워크 상의 장치들을 검색하고 상태를 파악하는 도구
    - "ᄂ": 취약점 스캐너, 시스템에 존재하는 취약점을 검색하고 보고서를 생성하는 도구
    - "ᄃ": 로그 분석 도구, 시스템 로그를 수집하고 분석하여 보안 이슈를 파악하는 도구
    - "ᄅ": 루트킷 검사 도구, 시스템에 침투한 루트킷을 검색하고 제거하는 도구

    정답이 "ᄀ,ᄂ,ᄃ,ᄅ" 인 이유는, 이 도구들은 각각 네트워크 스캐너, 취약점 스캐너, 로그 분석 도구, 루트킷 검사 도구로, 시스템의 보안 취약점을 파악하고 대응하기 위한 내부점검 도구들이기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 다음 내용은 보안 운영체제의 특정한 보안기능에 대해 설명한 것이다. 어떤 기능을 말하고 있는가?

  1. 사용자 식별 또는 인증
  2. 감사 및 감사 기록
  3. 강제적/임의적 접근 통제
  4. 침입탐지
(정답률: 알수없음)
  • 정답은 "감사 및 감사 기록"이다. 이 기능은 시스템에 접근한 사용자나 프로세스의 활동을 기록하고, 이를 분석하여 보안 위협을 탐지하거나 사후 분석을 위해 사용된다. 이를 통해 시스템의 보안성을 강화할 수 있다. 다른 보기들은 각각 사용자 식별 또는 인증, 강제적/임의적 접근 통제, 침입탐지와 관련된 보안기능이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. DDoS(Distrivuted Denial of Service)로 알려진 프로그램이 아닌 것은?

  1. Trinoo
  2. TFN
  3. Stacheldraft
  4. Teardrop
(정답률: 알수없음)
  • "Teardrop"은 DDoS 공격 프로그램이 아니라 IP 패킷 조작을 이용한 DoS 공격 프로그램이기 때문에 정답입니다. 다른 보기들은 모두 DDoS 공격 프로그램입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록