인터넷보안전문가 2급 필기 기출문제복원 (2001-06-03)

인터넷보안전문가 2급
(2001-06-03 기출문제)

목록

1과목: 정보보호개론

1. 인터넷 보안과 관련된 용어의 설명으로 틀린 것은?

  1. 바이러스(Virus) : 어떤 프로그램이나 시스템에 몰래 접근하기 위하여 함정 같은 여러 가지 방법과 수단을 마련하여 둔다.
  2. 웜(Worm) : 자기 스스로를 복사하는 프로그램이며, 일반적으로 특별한 것을 목표로 한 파괴행동은 하지 않는다.
  3. 트로이 목마(Trojan Horse) : 어떤 행위를 하기 위하여 변장된 모습을 유지하며 코드(Code) 형태로 다른 프로그램의 내부에 존재한다.
  4. 눈속임(Spoof) : 어떤 프로그램이 마치 정상적인 상태로 유지되는 것처럼 믿도록 속임수를 쓴다.
(정답률: 알수없음)
  • 정답: 바이러스(Virus) : 어떤 프로그램이나 시스템에 몰래 접근하기 위하여 함정 같은 여러 가지 방법과 수단을 마련하여 둔다. (바이러스는 몰래 접근하는 것이 아니라, 감염된 프로그램이나 시스템을 파괴하거나 정보를 수집하는 등의 악성 행위를 한다.)

    바이러스(Virus)는 자신을 복사하여 다른 프로그램이나 시스템에 감염시키는 악성 코드이다. 웜(Worm)은 자기 스스로를 복사하여 네트워크를 통해 다른 시스템에 전파되는 악성 코드이다. 트로이 목마(Trojan Horse)는 어떤 행위를 하기 위해 변장된 모습을 유지하며, 다른 프로그램의 내부에 숨어서 실행되는 악성 코드이다. 눈속임(Spoof)은 보안 기술을 이용하여 자신의 신원을 숨기거나 다른 사람의 신원을 도용하는 기술이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 데이터 암호화 표준(DES)에 대한 설명으로 잘못된 것은?

  1. DES의 보안은 암호화 알고리즘의 비밀성에 있지 않다.
  2. DES의 보안은 주어진 메시지를 암호화하는데 사용되는 키의 비밀성에 있다.
  3. DES를 이용한 암호화 기법과 관련 알고리즘을 비밀키, 혹은 대칭 키 암호화라고 한다.
  4. 암호화나 해독과정에서 같은 공개키가 사용된다.
(정답률: 알수없음)
  • 암호화나 해독과정에서 같은 공개키가 사용된다는 설명은 잘못된 것입니다. DES는 대칭 키 암호화 기법으로, 암호화와 해독에 같은 비밀키가 사용됩니다. 공개키 암호화 기법에서는 공개키와 개인키가 존재하며, 암호화와 해독에 각각 다른 키가 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 암호화 메커니즘에 대한 설명 중 틀린 것은?

  1. 문서구조 : PKCS.7,PEM 또는 PGP
  2. 서명 알고리즘 : RSA 또는 DSA
  3. 문서 축약 알고리즘 : MD2, MD5 또는 SHA
  4. 제한 모드 : RSA, In-band, Out-band, D-H Kerberos
(정답률: 알수없음)
  • "제한 모드 : RSA, In-band, Out-band, D-H Kerberos"가 틀린 것은 아니지만, 다른 보기들과는 다르게 암호화 메커니즘에 대한 설명이 아니라 각각의 구성 요소에 대한 설명이다.

    따라서, "제한 모드"에 대한 설명을 간단하게 설명하면, 암호화에서 사용되는 모드 중 하나로, 블록 암호화에서 사용되며, 평문 블록과 암호문 블록을 연속적으로 처리하는 방식이다. 이 방식은 ECB(Electronic Codebook) 모드와 달리, 같은 평문 블록이라도 다른 암호문 블록으로 변환되는 것을 방지하기 위해 사용된다.

    따라서, 제한 모드는 암호화 메커니즘의 구성 요소 중 하나이며, RSA, In-band, Out-band, D-H Kerberos와 같은 다른 구성 요소들과 함께 사용될 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 보안의 4대 요소에 속하지 않는 것은?

  1. 기밀성
  2. 무결성
  3. 확장성
  4. 인증성
(정답률: 알수없음)
  • 보안의 4대 요소는 기밀성, 무결성, 가용성, 인증성입니다. 확장성은 이 중에 포함되어 있지 않습니다. 확장성은 시스템이나 소프트웨어가 더 많은 사용자나 데이터를 처리할 수 있는 능력을 말합니다. 이는 보안과는 직접적인 연관이 없으며, 시스템의 성능과 관련된 요소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 전자상거래 보안의 기본원칙이 아닌 것은?

  1. 신원확인
  2. 인증
  3. 개인정보보호
  4. 전자서명
(정답률: 알수없음)
  • 전자서명은 전자상거래 보안의 기본원칙 중 하나이지만, 이 중에서 유일하게 보안이 아닌 기능을 수행하기 때문에 정답입니다. 신원확인은 거래 당사자의 신원을 확인하여 사기나 도난 등의 범죄를 예방하고, 인증은 거래의 안전성을 보장하기 위해 인증기관을 통해 인증서를 발급받는 것을 말합니다. 개인정보보호는 거래 과정에서 수집되는 개인정보를 안전하게 보호하는 것이며, 전자서명은 전자문서에 대한 인증과 진위여부를 보장하는 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 다음 중 보안 체제를 구축하기 위한 고려사항이 아닌 것은?

  1. 외부망과의 물리적 연결점 보안
  2. 패킷 필터링
  3. 호스트 보안
  4. 퍼스트 버츄얼
(정답률: 알수없음)
  • 퍼스트 버츄얼은 보안 체제를 구축하기 위한 고려사항이 아니라 가상화 기술 중 하나이기 때문입니다. 따라서 정답은 "퍼스트 버츄얼"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 시스템관리자가 사용자의 인증을 위한 사용자 ID 발급시에 주의할 점이 아닌 것은?

  1. 시스템에 의해 식별 될 수 있는 유일한 사용자 ID를 발급해야 한다.
  2. 사용자 ID와 패스워드의 두 단계의 인증을 하는 ID를 발급해야 한다.
  3. 일정기간 후에는 개별 사용자의 의지와는 관계없이 사용자 ID를 변경함을 제시한다.
  4. 시스템에 허용되는 접근의 종류는 반드시 제시하고 제한한다.
(정답률: 알수없음)
  • 정답: "일정기간 후에는 개별 사용자의 의지와는 관계없이 사용자 ID를 변경함을 제시한다."

    이유: 일정 기간마다 사용자 ID를 변경하는 것은 보안을 강화하기 위한 조치 중 하나이지만, 이는 사용자의 의지와는 관계없이 시스템에서 강제로 변경되는 것이므로 사용자들이 불편을 느낄 수 있다. 따라서 이는 주의할 점이 아니라고 볼 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 다음 중 은폐형 바이러스로 기억장소에 존재하며 마치 감염되지 않은 것처럼 백신 프로그램을 속이게끔 설계된 바이러스의 형태는 몇 세대 바이러스인가?

  1. 1세대
  2. 2세대
  3. 3세대
  4. 4세대
(정답률: 알수없음)
  • 정답은 "3세대"이다. 이는 1세대와 2세대 바이러스가 감염된 시스템에서 발견되어 백신 프로그램에 의해 탐지될 수 있었던 반면, 3세대 바이러스는 은폐형으로 기억장소에 존재하여 백신 프로그램을 속이게끔 설계되어 감염되지 않은 것처럼 보이기 때문이다. 4세대 바이러스는 아직 개발되지 않았다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 정보 보호를 위한 컴퓨터실의 보호 설비 대책으로 거리가 먼 것은?

  1. 컴퓨터실은 항상 남향으로 하고 태양빛이 잘 들게 한다.
  2. 화재대비를 위해 소화기를 설치하고 벽 내장재를 방화재나 방열재로 내장한다.
  3. 출입문에 보안 장치를 하고 감시 카메라 등 주야간 감시 대책을 수립한다.
  4. 컴퓨터실은 항상 일정한 온도와 습도를 유지하게 한다.
(정답률: 알수없음)
  • 정답: "컴퓨터실은 항상 남향으로 하고 태양빛이 잘 들게 한다."

    이유: 컴퓨터실은 항상 일정한 온도와 습도를 유지해야 하기 때문에 태양열이 들어오면 온도와 습도가 변할 수 있습니다. 따라서 컴퓨터실은 태양열이 들어오지 않도록 하기 위해 남향으로 하고 태양빛이 잘 들게 하는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음 중 정보보호 관련 법령에 위반되어 법적 제제를 받을 수 있는 것은?

  1. 웹 서비스를 통한 회원 등록시 회원 관리를 위한 회원 동의를 거친 개인 정보 기록
  2. 불필요한 전자 메시지류의 전자 우편 수신 거부
  3. 웹 서비스 업체에 회원 등록시 불성실한 개인 정보 등록
  4. 동의를 받지 않은 친구의 신용카드를 이용하여 전자 상거래에서 전자 결재
(정답률: 70%)
  • 정답은 "동의를 받지 않은 친구의 신용카드를 이용하여 전자 상거래에서 전자 결재"입니다. 이는 개인정보보호법에서 명시하는 개인정보의 수집, 이용, 제공 등에 대한 동의를 받지 않은 상태에서 타인의 개인정보를 이용하는 것으로, 법적으로 제재를 받을 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. Kerberos의 용어 설명 중 잘못된 것은?

  1. AS : Authentication Server
  2. KDC : Kerbers 인증을 담당하는 데이터 센터
  3. TGT : Ticket을 인증하기 위해서 이용되는 Ticket
  4. Ticket : 인증을 증명하는 키
(정답률: 알수없음)
  • KDC는 Kerberos 인증을 담당하는 데이터 센터가 아니라, Authentication Server와 Ticket Granting Server(TGS)를 포함한 전체 시스템을 가리키는 용어이다. KDC는 AS와 TGS를 모두 포함하며, 인증과 티켓 발급을 담당한다. 따라서 정답은 "KDC : Kerberos 인증을 담당하는 데이터 센터"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 다음 중 권한이 없는 사용이나 장애에 대한 고수준의 보안이 필요한 시스템은?

  1. Distributed
  2. Stand-Alone
  3. Centralized
  4. Individual
(정답률: 알수없음)
  • "Distributed" 시스템은 여러 대의 컴퓨터가 연결되어 하나의 시스템으로 동작하며, 각각의 컴퓨터가 분산된 데이터를 처리하고 저장하는 구조를 가지고 있습니다. 이러한 구조는 권한이 없는 사용자나 장애가 발생해도 전체 시스템이 영향을 받지 않고 계속 동작할 수 있기 때문에 고수준의 보안이 필요한 시스템에서 많이 사용됩니다. 또한, 분산된 데이터를 처리하고 저장하기 때문에 데이터의 안정성과 가용성도 높아지는 장점이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 리눅스에서 사용하는 보안 프로그램인 cops에 대한 설명이 아닌 것은?

  1. /dev/kmem과 다른 디바이스 파일의 읽기/쓰기를 체크
  2. 여러 중요 파일의 잘못된 모드를 체크
  3. 모든 사용자의 .cshrc, .profile, .login 과 .rhost 파일 체크
  4. 텍사스 Austine 대학의 Clyde Hoover에 의해 개발됨
(정답률: 알수없음)
  • Cops는 리눅스에서 사용하는 보안 프로그램으로, 다양한 보안 체크 기능을 제공한다. 그 중 하나인 "/dev/kmem과 다른 디바이스 파일의 읽기/쓰기를 체크", "여러 중요 파일의 잘못된 모드를 체크", "모든 사용자의 .cshrc, .profile, .login 과 .rhost 파일 체크"는 cops가 수행하는 보안 체크 기능이다. 하지만 "텍사스 Austine 대학의 Clyde Hoover에 의해 개발됨"은 cops의 개발자 정보를 나타내는 것으로, cops가 수행하는 보안 체크 기능과는 직접적인 관련이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 리눅스에서 사용하는 보안 프로그램인 npasswd에 대한 설명이 아닌 것은?

  1. 최소한의 패스워드길이를 조정할 수 있다.
  2. /dev/kmem과 다른 디바이스 파일의 읽기/쓰기를 체크
  3. 단순한 패스워드를 체크해 낼 수 있다.
  4. 호스트 이름, 호스트 정보 등을 체크할 수 있다.
(정답률: 알수없음)
  • /dev/kmem은 커널 메모리에 대한 디바이스 파일이며, 이를 읽거나 쓰는 것은 시스템 보안에 매우 위험한 작업이다. npasswd는 이러한 위험한 작업을 방지하기 위해 /dev/kmem과 다른 디바이스 파일의 읽기/쓰기를 체크하는 기능을 제공한다. 따라서 이 보기는 npasswd의 기능 중에서 유일하게 설명이 맞지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. Windows 2000 도메인 로그온 할 때 이용되는 절차가 아닌 것은?

  1. WinLogon
  2. TAM
  3. LSA
  4. SAM
(정답률: 알수없음)
  • TAM은 Windows 2000 도메인 로그온 할 때 이용되는 절차 중에 포함되지 않습니다. WinLogon은 사용자 인증 및 로그인 프로세스를 관리하고, LSA는 로그인 정보를 보호하고 인증을 처리합니다. SAM은 로컬 사용자 계정 정보를 저장합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 현재 구동하고 있는 프로세스를 보여주는 명령과 특정 프로세스를 종료하는 명령어가 올바르게 짝지어진 것은?

  1. ps, halt
  2. ps, kill
  3. ps, cut
  4. ps, grep
(정답률: 72%)
  • "ps" 명령어는 현재 구동 중인 프로세스를 보여주는 명령어이고, "kill" 명령어는 특정 프로세스를 종료하는 명령어이기 때문에 올바른 짝이다. "halt" 명령어는 시스템을 종료하는 명령어이고, "cut" 명령어는 파일에서 특정 부분을 추출하는 명령어이며, "grep" 명령어는 파일에서 특정 패턴을 검색하는 명령어이므로 올바른 짝이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 한 개의 랜카드 디바이스에 여러 IP를 설정하는 기능을 무엇이라고 하는가?

  1. Multi IP
  2. IP Multi Setting
  3. IP Aliasing
  4. IP Masquerade
(정답률: 알수없음)
  • 정답은 "IP Aliasing"이다. IP Aliasing은 한 개의 랜카드 디바이스에 여러 개의 IP 주소를 할당하는 기능을 말한다. 이를 통해 하나의 랜카드로 여러 개의 가상 네트워크 인터페이스를 생성할 수 있으며, 이를 통해 서버나 라우터 등에서 다양한 네트워크 서비스를 제공할 수 있다. "Multi IP"와 "IP Multi Setting"은 비슷한 의미를 가지지만, 일반적으로 "IP Aliasing"이라는 용어가 더 많이 사용된다. "IP Masquerade"는 NAT(Network Address Translation) 기능을 의미하며, 다른 네트워크에서 온 패킷을 로컬 네트워크에서 사용하는 IP 주소로 변환하는 기능을 말한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 리눅스 Root 유저의 암호를 잊어버려서 리눅스에서 현재 Root로 로그인을 할 수 없는 상태이다. 리눅스를 재설치 하지 않고 리눅스의 Root 유저로 다시 로그인 할 수 있는 방법은?

  1. 일반 유저로 로그인한 후 /etc/securetty 파일 안에 저장된 Root의 암호를 읽어서 Root로 로그인한다.
  2. LILO프롬프트에서 [레이블명] single로 부팅한 후 passwd명령으로 Root의 암호를 바꾼다.
  3. 일반 유저로 로그인 하여 su 명령을 이용한다.
  4. 일반 유저로 로그인 한 후 passwd Root 명령을 내려서 Root의 암호를 바꾼다.
(정답률: 알수없음)
  • LILO프롬프트에서 [레이블명] single로 부팅한 후 passwd명령으로 Root의 암호를 바꾸는 것은, 리눅스 시스템이 부팅될 때 가장 먼저 실행되는 부트로더인 LILO에서 single 모드로 부팅하여 Root 권한으로 로그인할 수 있는 방법이다. 이후 passwd 명령을 사용하여 Root의 암호를 변경할 수 있으므로, 잊어버린 암호를 다시 설정할 수 있다. 다른 보기들은 Root 암호를 변경하는 방법이 아니거나, 일반 유저로 로그인하여 Root 권한을 얻는 방법이므로, 이 문제에 대한 해결책이 될 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 리눅스의 네트워크 서비스에 관련된 설정을 하는 설정파일은?

  1. /etc/inetd.conf
  2. /etc/fstab
  3. /etc/ld.so.conf
  4. /etc/profile
(정답률: 알수없음)
  • "/etc/inetd.conf" 파일은 인터넷 슈퍼데몬 (inetd) 서비스를 구성하는 설정 파일입니다. 이 파일은 네트워크 서비스를 시작하고 관리하는 데 사용됩니다. 예를 들어, FTP, Telnet, SSH 등의 서비스를 시작하고 관리하는 데 사용됩니다. 따라서 이 파일은 리눅스의 네트워크 서비스에 관련된 설정을 하는 설정 파일입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 다음은 DNS Zone 파일의 SOA 레코드내용이다. SOA 레코드의 내용을 보면 5 개의 숫자값을 갖는다. 그 중 두번째 값인 Refresh 값의 역할은 무엇인가?

  1. Primary 서버와 Secondary 서버가 동기화 하게 되는 기간이다.
  2. Zone 내용이 다른 DNS 서버의 Cache 안에서 살아남을 기간이다.
  3. Zone 내용이 다른 DNS 서버 안에서 Refresh 될 기간이다.
  4. Zone 내용이 Zone 파일을 갖고 있는 서버 내에서 자동 Refresh 되는 기간이다.
(정답률: 알수없음)
  • Refresh 값은 Primary DNS 서버에서 Secondary DNS 서버로 Zone 정보를 전송하는 주기를 나타낸다. 따라서 정답은 "Primary 서버와 Secondary 서버가 동기화 하게 되는 기간이다." 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. 래드햇 리눅스 6.0이 설치된 시스템에서 RPM 파일로 리눅스 6.0 CD-ROM 안에 들어있는 Apache 프로그램을 이용 웹 사이트를 운영하고 있다. Linuxuser 라는 일반 사용자가. 자기 홈 디렉토리 하위에 public_html 이라는 디렉토리를 만들고 자기 개인 홈페이지를 만들었는데, 이 홈페이지에 접속하려면 웹 브라우저에서 URL을 어떻게 입력해야 하는가? (서버의 IP는 192.168.1.1 이다.)

  1. http://192.168.1.1/
  2. http://192.168.1.1/linuxuser/
  3. http://192.168.1.1/-linuxuser/
  4. http://192.168.1.1/~linuxuser/
(정답률: 알수없음)
  • Linuxuser가 만든 개인 홈페이지는 서버의 public_html 디렉토리에 저장되어 있으므로, URL에서 "~" 기호를 사용하여 사용자 이름을 지정해야 한다. 따라서 정답은 "http://192.168.1.1/~linuxuser/" 이다. 다른 보기들은 올바른 경로를 지정하지 않았거나 잘못된 기호를 사용하였기 때문에 정답이 될 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. NFS 서버에서 Export 된 디렉토리들을 클라이언트에서 알아보기 위해 사용하는 명령은?

  1. Mount
  2. Showexports
  3. Showmount
  4. Export
(정답률: 알수없음)
  • 정답은 "Showmount"이다.

    "Showmount" 명령은 NFS 서버에서 Export 된 디렉토리들을 클라이언트에서 확인하기 위해 사용하는 명령이다. 이 명령을 사용하면 NFS 서버에서 Export 된 모든 디렉토리들의 목록을 확인할 수 있다.

    반면, "Mount" 명령은 NFS 서버에서 Export 된 디렉토리를 클라이언트에서 마운트하기 위해 사용하는 명령이다. "Showexports" 명령은 NFS 서버에서 Export 된 디렉토리들의 목록을 확인하는 명령이지만, 일부 시스템에서는 지원되지 않을 수 있다. "Export" 명령은 NFS 서버에서 디렉토리를 Export 하기 위해 사용하는 명령이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 삼바 데몬을 리눅스에 설치하여 가동하였을 때 열리는 포트를 알맞게 나열한 것은?

  1. UDP 137,139
  2. TCP 137,139
  3. TCP 80,25
  4. UDP 80,25
(정답률: 알수없음)
  • 정답: "UDP 137,139"

    이유: 삼바 데몬은 Windows와 Linux 간의 파일 공유를 가능하게 해주는 프로그램이다. 이 프로그램은 NetBIOS를 사용하여 통신하며, NetBIOS는 UDP 137, 139 포트를 사용한다. 따라서 삼바 데몬을 리눅스에 설치하여 가동하였을 때 열리는 포트는 UDP 137, 139이다. TCP 137, 139 포트는 NetBIOS를 TCP로 구현한 것이지만, 삼바 데몬은 UDP를 사용하므로 해당 포트는 열리지 않는다. TCP 80, 25와 UDP 80, 25 포트는 HTTP와 SMTP 프로토콜을 사용하는 포트이므로, 삼바 데몬과는 관련이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 리눅스에 등록된 사용자들 중 특정 사용자의 Teltet 로그인만 중지시키려면 어떤 방법으로 중지해야 하는지 고르시오.

  1. Telnet 포트를 막는다.
  2. /etc/hosts.deny 파일을 편집한다.
  3. 텔넷로그인을 막고자 하는 사람의 쉘을 false로 바꾼다.
  4. /etc/passwd 파일을 열어서 암호부분을 * 표시로 바꾼다.
(정답률: 알수없음)
  • 정답은 "텔넷로그인을 막고자 하는 사람의 쉘을 false로 바꾼다."입니다.

    이유는 텔넷 로그인을 막는다는 것은 모든 사용자의 텔넷 로그인을 막는 것이므로, 특정 사용자의 텔넷 로그인만 막고자 한다면 해당 사용자의 로그인 쉘을 false로 변경하는 것이 가장 적절한 방법입니다. false로 변경하면 해당 사용자는 로그인할 수 없게 됩니다. 다른 방법들은 모든 사용자의 텔넷 로그인을 막는 방법이므로, 특정 사용자의 로그인만 막을 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 리눅스 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인하려면 어떤 명령을 이용해야 하는가

  1. fuser
  2. nmblookup
  3. inetd
  4. ps
(정답률: 알수없음)
  • "fuser" 명령은 특정 포트나 파일을 사용하는 프로세스를 찾아주는 명령어이다. 따라서 이 문제에서도 "fuser" 명령을 사용하여 31337 포트를 사용하는 프로세스를 찾아낼 수 있다. "nmblookup" 명령은 NetBIOS 이름을 IP 주소로 변환하는데 사용되며, "inetd" 명령은 인터넷 서비스를 관리하는 데 사용되는 데몬이다. "ps" 명령은 현재 실행 중인 프로세스를 보여주는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. WindowsNT에서 www 서비스에 대한 로그파일이 기록되는 디렉토리 위치는?

  1. %SystemRoot%\Temp
  2. %SystemRoot%\System\Logs
  3. %SystemRoot%\LogFiles
  4. %SystemRoot%\System32\LogFiles
(정답률: 알수없음)
  • WindowsNT에서 www 서비스는 IIS (Internet Information Services)를 통해 제공되며, 로그파일은 IIS에서 설정한 디렉토리에 기록됩니다. 기본적으로는 "%SystemRoot%System32LogFiles" 디렉토리에 기록되며, 이는 IIS에서 설정한 로그파일 디렉토리 경로입니다. 따라서, 정답은 "%SystemRoot%System32LogFiles" 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. Windows2000의 각종 보안관리에 관한 설명이다. 그룹정책의 보안 설정 중 잘못된 것은?

  1. 계정정책 : 암호정책, 계정 잠금 정책, Kerberos v.5 프로토콜 정책 등을 이용하여 보안 관리를 할 수 있다.
  2. 로컬정책 : 감사정책, 사용자 권한 할당, 보안 옵션 등을 이용하여 보안 관리를 할 수 있다.
  3. 공개 키 정책 : 암호화 복구 에이전트, 인증서 요청 설정, 레지스트리 키 정책, IP보안 정책 등을 이용하여 보안 관리를 할 수 있다.
  4. 이벤트 로그 : 응용 프로그램 및 시스템 로그 보안 로그를 위한 로그의 크기, 보관 기간, 보관 방법 및 엑세스 권한 값 설정 등을 이용하여 보안 관리를 할 수 있다.
(정답률: 19%)
  • 정답은 "이벤트 로그 : 응용 프로그램 및 시스템 로그 보안 로그를 위한 로그의 크기, 보관 기간, 보관 방법 및 엑세스 권한 값 설정 등을 이용하여 보안 관리를 할 수 있다." 이다. 이유는 이벤트 로그는 보안 설정을 위한 것이 아니라 시스템 및 응용 프로그램의 동작 상황을 기록하기 위한 것이기 때문이다. 따라서 이벤트 로그를 이용하여 보안 관리를 할 수는 있지만, 이것이 그룹정책의 보안 설정 중 하나로 포함되는 것은 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 다음은 WindowsNT의 NTFS 파일시스템의 파일에 대한 허가권에 대한 파일 속성이다. WindowsNT의 NTFS 포맷의 파일 속성이 아닌 것은?

  1. 쓰기(W)
  2. 허가권 변경(P)
  3. 실행(X)
  4. 생성(C)
(정답률: 알수없음)
  • 정답은 "생성(C)"입니다. NTFS 파일 시스템의 파일 속성 중 "쓰기(W)", "허가권 변경(P)", "실행(X)"은 모두 파일에 대한 권한을 설정하는 속성이지만, "생성(C)"은 파일이나 폴더를 생성할 때 사용되는 속성입니다. 따라서 "생성(C)"은 파일에 대한 권한을 설정하는 속성이 아니므로 NTFS 파일 시스템의 파일 속성이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. Windows 2000에서 지원하는 사용자암호의 최대 길이는 최대 몇 문자인가?

  1. 14 문자를 지원하며 Windows NT와 동일하다.
  2. 128 개의 문자까지 지원한다.
  3. 255 개의 문자까지 지원한다.
  4. 255 개의 문자까지 지원하지만, 일부 특수문자를 지원하지 않는다.
(정답률: 알수없음)
  • Windows 2000에서 지원하는 사용자암호의 최대 길이는 "128 개의 문자까지 지원한다." 이다. 이는 Windows 2000에서 사용하는 NTLM 해시 함수가 최대 128 바이트의 입력을 처리할 수 있기 때문이다. 따라서, 사용자암호의 최대 길이도 128 바이트로 제한되어 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. Deadlock (교착상태) 에 관한 설명으로 가장 알맞은 것은?

  1. 여러 개의 프로세스가 자원의 사용을 위해 경쟁한다.
  2. 이미 다른 프로세스가 사용하고 있는 자원을 사용하려고 한다.
  3. 두 프로세스가 순서대로 자원을 사용한다.
  4. 두개 이상의 프로세스가 서로 상대방이 사용하고 있는 자원을 기다린다.
(정답률: 알수없음)
  • Deadlock은 여러 개의 프로세스가 자원의 사용을 위해 경쟁하고, 이미 다른 프로세스가 사용하고 있는 자원을 사용하려고 하면서 두 개 이상의 프로세스가 서로 상대방이 사용하고 있는 자원을 기다리는 상황입니다. 이러한 상황에서 각 프로세스는 다른 프로세스가 자원을 해제할 때까지 기다리며, 서로 무한정 기다리는 상태에 빠지게 됩니다. 이러한 상황에서는 프로세스들이 진행되지 않고 멈추게 되므로 시스템의 성능이 저하됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. 각 허브에 연결된 노드가 세그먼트와 같은 효과를 갖도록 해주는 장비로서 트리 구조로 연결된 각 노드가 동시에 데이터 전송할 수 있게 해주며, 규정된 네트워크 속도를 공유하지 않고 각 노드에게 규정 속도를 보장해 줄 수 있는 네트워크 장비는?

  1. Switching Hub
  2. Router
  3. Brouter
  4. Gateway
(정답률: 알수없음)
  • Brouter는 라우터와 스위치의 기능을 모두 갖춘 장비로, 허브에 연결된 노드들이 세그먼트와 같은 효과를 갖도록 해주면서도 각 노드에게 규정된 속도를 보장해줄 수 있기 때문에 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. LAN에서 사용하는 전송매체 접근 방식으로 일반적으로 이더넷(Ethernet) 이라고 불리는 것은?

  1. Token Ring
  2. Token Bus
  3. CSMA/CD
  4. Slotted Ring
(정답률: 알수없음)
  • 이더넷은 CSMA/CD 방식을 사용하지만, "Slotted Ring"은 Token Ring 방식을 사용하는 전송매체 접근 방식입니다. 따라서, 이더넷과 "Slotted Ring"은 서로 다른 전송매체 접근 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 인터넷 라우팅 프로토콜이 아닌 것은?

  1. RIP
  2. OSPF
  3. BGP
  4. PPP
(정답률: 10%)
  • BGP는 인터넷 라우팅 프로토콜 중 하나이지만, PPP는 네트워크 프로토콜이며 인터넷 라우팅과는 직접적인 연관이 없습니다. 따라서, BGP가 아닌 것은 PPP입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 다음 보기와 같은 기능은 OSI 7계층 중 어느 계층에서 제공되는가?

  1. Data Link Layer
  2. Network Layer
  3. Presentation Layer
  4. Transport Layer
(정답률: 알수없음)
  • 이미지의 기능은 데이터를 표현하고 전송하기 위해 인코딩 및 디코딩을 수행하는 것이며, 이는 Presentation Layer에서 제공됩니다. Presentation Layer는 데이터의 표현 방식을 정의하고 암호화, 압축 등의 기능을 수행하여 상위 계층에서 사용할 수 있도록 데이터를 준비합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 다음은 TCP/IP 프로토콜에 관한 설명이다. 틀린 것은?

  1. 데이터 전송 방식을 결정하는 프로토콜로써 TCP와 UDP가 존재한다.
  2. TCP는 연결지향형 접속 형태를 이루고, UDP는 비 연결형 접속형태를 이루는 전송 방식이다.
  3. TCP와 UDP는 모두 HTTP를 지원한다.
  4. IP는 TCP나 UDP형태의 데이터를 인터넷으로 라우팅하기 위한 프로토콜로 볼 수 있다.
(정답률: 알수없음)
  • "TCP와 UDP는 모두 HTTP를 지원한다."는 틀린 설명이다. TCP와 UDP는 모두 전송 계층에서 사용되는 프로토콜로, HTTP는 응용 계층에서 사용되는 프로토콜이다. 따라서 TCP와 UDP는 HTTP를 지원하는 것이 아니라, HTTP가 TCP나 UDP를 이용하여 데이터를 전송하는 것이다.

    TCP는 신뢰성이 높은 데이터 전송을 위해 연결 지향형 접속 형태를 이루고, UDP는 신뢰성보다는 속도를 우선시하는 비 연결형 접속 형태를 이루는 전송 방식이다.

    IP는 인터넷으로 데이터를 라우팅하기 위한 프로토콜로 볼 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 현재 인터넷에서 사용하는 IP 구조유형은 IPv4이다. 그러나 어드레스의 제한성, 기능성의 문제 비 안정성 등의 문제를 가지고 있어 차세대 IP로 IPv6가 각광을 받고 있다. IPv6는 몇 비트의 어드레스 필드를 가지고 있는가?

  1. 32 비트
  2. 64 비트
  3. 128 비트
  4. 256 비트
(정답률: 알수없음)
  • IPv6는 128 비트의 어드레스 필드를 가지고 있기 때문에 "32 비트"는 정답이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. TCP의 Header 구성은?

  1. 각 32비트로 구성된 6개의 단어
  2. 각 6비트로 구성된 32개의 단어
  3. 각 16비트로 구성된 7개의 단어
  4. 각 7비트로 구성된 16개의 단어
(정답률: 알수없음)
  • TCP의 Header는 각 32비트로 구성된 6개의 단어로 구성되어 있습니다. 이는 TCP가 데이터를 안정적으로 전송하기 위해 필요한 정보들을 담고 있기 때문입니다. 이 정보들은 출발지 포트, 목적지 포트, 순서 번호, 확인 응답 번호, 플래그 등이 있습니다. 이러한 정보들은 TCP의 신뢰성을 보장하고, 데이터 전송의 효율성을 높이는 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. TCP는 연결 설정과정에서 3-Way Handshaking 기법을 이용하여 호스트 대 호스트의 연결을 초기화한다. 다음 중 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은?

  1. SYN
  2. RST
  3. FIN
  4. URG
(정답률: 알수없음)
  • 정답: "SYN"

    3-Way Handshaking 기법에서 호스트 A가 호스트 B에게 연결을 요청할 때, 호스트 A는 SYN(Synchronize) 패킷을 보낸다. SYN 패킷은 호스트 A가 호스트 B와의 연결을 초기화하고자 한다는 것을 나타내는 신호이다. 따라서 "SYN"이 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 다음 중 TCP/IP Sequence Number(순서번호)가 시간에 비례하여 증가하는 운영체제는?

  1. HP-UX
  2. Linux 2.2
  3. MS Windows
  4. AIX
(정답률: 알수없음)
  • MS Windows 운영체제는 TCP/IP Sequence Number를 시간에 비례하여 증가시키는 운영체제이다. 이는 MS Windows 운영체제에서 사용되는 TCP/IP 스택의 구현 방식으로, 시스템 시간을 기반으로 Sequence Number를 생성하기 때문이다. 다른 운영체제들은 보통 더 복잡한 알고리즘을 사용하여 Sequence Number를 생성한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 방화벽에서 내부 사용자들이 외부 FTP에 자료를 전송하는 것을 막고자 한다. 외부 FTP에 Login은 허용하되, 자료전송만 막으려면 다음 중 몇 번 포트를 필터링 해야 하는가?

  1. 23
  2. 21
  3. 20
  4. 25
(정답률: 알수없음)
  • 정답은 "20"이다. FTP는 데이터 전송을 위해 2개의 포트를 사용한다. 포트 21은 제어 연결을 위한 포트이고, 포트 20은 데이터 전송을 위한 포트이다. 따라서, 포트 20을 필터링하면 내부 사용자들이 외부 FTP에 자료를 전송하는 것을 막을 수 있다. 포트 21은 필터링하지 않아도 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. Syn Flooding Attack에 대한 대비를 위한 방법으로 가장 알맞은 것은?

  1. Backlog Queue 크기조절
  2. 파이어월에서 Syn Packet에 대한 거부설정
  3. OS 상에서 Syn Packet에 대한 거부설정
  4. OS Detection 을 할 수 없도록 파이어월 설정
(정답률: 알수없음)
  • Syn Flooding Attack은 대량의 Syn 패킷을 보내서 서버의 Backlog Queue를 채우고, 새로운 연결을 받지 못하도록 만드는 공격입니다. 이에 대비하기 위해서는 Backlog Queue의 크기를 조절하여 공격에 대한 대처능력을 높이는 것이 가장 효과적입니다. Backlog Queue의 크기를 늘리면 더 많은 연결을 대기시킬 수 있으므로, 공격에 대한 영향을 줄일 수 있습니다. 다른 방법들도 유효하지만, Backlog Queue 크기조절이 가장 기본적이고 효과적인 대비 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. FDDI 네트워크에 대한 설명으로 옳은 것은?

  1. 에러 정정을 위해 두 개 이상의 링을 가진다.
  2. 단일 링만을 사용하므로 케이블 절단이 발생하면 전체 네트워크가 중단된다
  3. 두개의 링을 데이터 전송을 위해 동시에 사용될 수 있다.
  4. 100Mbps 전송률을 위해 Category 5 케이블을 사용한다.
(정답률: 알수없음)
  • FDDI 네트워크는 두 개의 링을 가지고 있으며, 이중 하나의 링이 고장나도 다른 링을 통해 데이터 전송이 가능하도록 하기 위해 두 개 이상의 링을 가지고 있습니다. 따라서 "에러 정정을 위해 두 개 이상의 링을 가진다."가 옳은 설명입니다. 또한, FDDI 네트워크는 100Mbps의 전송률을 지원하기 위해 Category 5 케이블을 사용합니다. 이는 높은 대역폭을 지원하기 위해 필요한 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. ATM에 대한 설명으로 옳은 것은?

  1. 사용자가 원하는 전송률을 얻을 수 있게 한다.
  2. Automatic Transfer Mode의 약자이다.
  3. 음성, 비디오, 데이터 통신을 동시에 수행 할 수 없다.
  4. 100Mbps 급 이상의 전송 속도를 나타내는 연결 서비스이다.
(정답률: 알수없음)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 다음 중 Fast Ethernet의 주요 토폴로지는 무엇인가?

  1. BUS 방식
  2. STAR 방식
  3. CASCADE 방식
  4. TRI 방식
(정답률: 알수없음)
  • Fast Ethernet의 주요 토폴로지는 "STAR 방식"이다. 이는 모든 컴퓨터가 중앙의 스위치나 허브에 연결되어 있는 구조로, 각 컴퓨터는 독립적으로 통신할 수 있다는 장점이 있다. 또한, 한 컴퓨터의 문제가 전체 네트워크에 영향을 미치지 않는다는 점에서 안정성이 높다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 다음 중 홉 카운팅 기능을 제공하는 라우팅 프로토콜은?

  1. SNMP
  2. RIP
  3. SMB
  4. OSPF
(정답률: 알수없음)
  • OSPF는 링크 상태 라우팅 프로토콜로, 홉 카운팅 기능을 제공합니다. 이는 경로 선택 시 경로의 길이를 홉 수로 측정하여 최적 경로를 선택하는 방식입니다. 따라서 OSPF가 정답입니다. SNMP는 네트워크 관리 프로토콜, RIP는 거리 벡터 라우팅 프로토콜, SMB는 서버 메시지 블록 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. 다음 빈칸( [ ] )에 들어갈 틀의 이름은?

  1. SSL (Secure Socket Layer)
  2. Nessus
  3. Host Sentry
  4. SSH (Secure Shell)
(정답률: 알수없음)
  • 주어진 그림은 네트워크 보안 관리 도구 중 하나인 [Host Sentry]의 로그인 화면이다. 따라서 정답은 Host Sentry이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 다음 중 네트워크를 통하는 데이터의 전송량을 비교 분석할 수 있는 보안 툴은?

  1. COPS (Computer Oracle & Password System)
  2. Host Sentry
  3. Hunt
  4. Nessus
(정답률: 알수없음)
  • Nessus는 네트워크 보안 진단 도구로, 네트워크를 통해 전송되는 데이터의 전송량을 비롯한 다양한 보안 취약점을 검사하고 분석할 수 있습니다. 따라서 Nessus는 네트워크를 통해 전송되는 데이터의 전송량을 비교 분석할 수 있는 보안 툴 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 다음 PGP (Pretty Good Privacy)에서 제공하는 기능과 사용 암호 알고리즘이 잘못된 것은?

  1. 메시지 기밀성 - IDEA, CAST, Triple-DES
  2. 전자서명 - RSA, SHA-1, MD5
  3. 압축 - ZIP
  4. 전자우편 호환성 - MIME
(정답률: 알수없음)
  • 압축 기능은 PGP에서 제공하지 않습니다. 따라서 "압축 - ZIP"이 잘못된 것입니다. 메시지 기밀성 기능에서는 IDEA, CAST, Triple-DES 암호 알고리즘이 사용됩니다. 이들 알고리즘은 메시지를 암호화하여 외부에서 볼 수 없도록 보호합니다. 전자서명 기능에서는 RSA, SHA-1, MD5 암호 알고리즘이 사용됩니다. 이들 알고리즘은 전자서명을 생성하고 검증하는 데 사용됩니다. 전자우편 호환성 기능에서는 MIME(Multipurpose Internet Mail Extensions)이 사용됩니다. MIME은 전자우편에서 다양한 형식의 데이터를 전송할 수 있도록 지원하는 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. OS나 대형 응용 프로그램을 개발하면서 전체 시험실행을 할 때 발견되는 오류를 쉽게 하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해 컴퓨터의 정비나 유지보수를 핑계삼아 컴퓨터 내부의 자료를 뽑아 가는 해킹 행위를 무엇이라고 하는가?

  1. 트랩 도어 (Trap Door)
  2. 비 동기성 공격(Asynchronous Attacks)
  3. 슈퍼 재핑(Super Zapping)
  4. 살라미 기법(Salami Techniques)
(정답률: 알수없음)
  • 트랩 도어는 개발자가 의도적으로 삽입한 부정한 루틴으로, 시스템에 대한 악용이 가능하다. 이는 유지보수나 디버깅을 위해 삽입되었지만, 해커들이 이를 이용해 시스템에 침입하거나 정보를 탈취하는 등의 악용이 가능하다. 따라서 보안에 취약한 요소로 분류된다. 다른 보기들은 비슷한 보안 위협이지만, 트랩 도어와는 다른 개념이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 다음 중 암호와 기법 (Cryptography)의 종류로 틀린 것은?

  1. DES와 RSA
  2. 보안 커널 (Security Kernel)
  3. 공용 키 시스템 (Public Key System)
  4. 디지털 서명 (Digital Signature)
(정답률: 알수없음)
  • 정답은 "보안 커널 (Security Kernel)"이다.

    보안 커널은 운영체제 내부에서 보안 정책을 관리하고, 보안 기능을 제공하는 소프트웨어 모듈이다.

    공용 키 시스템은 암호화와 복호화에 사용되는 서로 다른 두 개의 키를 사용하는 암호화 기법으로, 대표적으로 RSA 알고리즘이 있다. 이 기법은 공개키와 개인키를 사용하여 암호화와 복호화를 수행하며, 공개키는 누구나 알 수 있지만 개인키는 소유자만이 알고 있어야 한다.

    디지털 서명은 전자 문서의 무결성과 인증을 보장하기 위한 기술로, 전자 문서에 대한 서명을 생성하고 검증하는 과정을 거친다.

    DES는 대칭키 암호화 기법으로, 암호화와 복호화에 같은 키를 사용한다.

    따라서, 보안 커널이 암호와 기법의 종류는 아니며, 공용 키 시스템이 틀린 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 다음 중 연결이 올바른 것은?

  1. IP Spoofing - IP 데이터그램을 변조
  2. IP Sniffing - IP 데이터그램의 내용을 변조
  3. IP Spoofing - IP 데이터그램의 주소를 변조
  4. IP Sniffing - IP 데이터그램을 변조
(정답률: 알수없음)
  • IP Spoofing은 공격자가 자신의 IP 주소를 가장하고 다른 컴퓨터로부터 데이터를 보내는 것을 말합니다. 따라서 IP 데이터그램의 주소를 변조하는 것이 맞습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 다음은 어떤 해킹 방법에 대한 설명인가?

  1. Buffer Overflow
  2. Packet Sniffer
  3. rootkit
  4. D.O.S
(정답률: 알수없음)
  • 이 그림은 Buffer Overflow 공격을 나타내고 있습니다. Buffer Overflow는 프로그램이 할당된 메모리 영역을 초과하여 데이터를 입력하면서 발생하는 취약점을 이용한 공격입니다. 이를 이용하여 공격자는 프로그램의 실행 흐름을 조작하거나 악성 코드를 실행시킬 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음 중 방화벽 적용 방식이 아닌 것은?

  1. Gateway Filtering Firewall
  2. Packet Filtering Firewall
  3. Application Gateway Firewall
  4. Hybrid Firewall
(정답률: 알수없음)
  • Hybrid Firewall은 방화벽 적용 방식이 아닙니다. Hybrid Firewall은 여러 종류의 방화벽 기술을 결합하여 사용하는 방식을 말합니다. 예를 들어, Packet Filtering Firewall과 Application Gateway Firewall을 함께 사용하여 보안성을 높이는 것입니다. 따라서, Hybrid Firewall은 방화벽 적용 방식이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 스머핑 공격이란 무엇인가?

  1. 두개의 IP 프래그먼트를 하나의 데이터그램인 것처럼 하여 공격 대상의 컴퓨터에 보내면 대상 컴퓨터가 받은 두개의 프래그먼트를 하나의 데이터그램으로 합치는 과정에서 혼란에 빠지게 만드는 공격이다.
  2. 서버의 버그가 있는 특정 서비스의 접근 포트로 대량의 문자를 입력하여 전송하면 서버의 수신 버퍼가 넘쳐서 서버가 혼란에 빠지게 만드는 공격이다.
  3. 서버의 SMTP 서비스 포트로 대량의 메일을 한꺼번에 보내어 서버가 그것을 처리하지 못하게 만들어 시스템을 혼란에 빠지게 하는 공격이다.
  4. 공격 대상의 컴퓨터에 출발지 주소를 공격하고자 하는 컴퓨터의 IP주소를 지정한 패킷신호를 네트워크 상의 일정량의 컴퓨터에 보내게 하면 패킷을 받은 컴퓨터들이 반송패킷을 다시 보내게 됨으로써 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 하여 시스템을 혼란에 빠뜨리게 하는 공격이다.
(정답률: 알수없음)
  • 공격 대상의 컴퓨터에 출발지 주소를 공격하고자 하는 컴퓨터의 IP주소를 지정한 패킷신호를 네트워크 상의 일정량의 컴퓨터에 보내게 하면 패킷을 받은 컴퓨터들이 반송패킷을 다시 보내게 됨으로써 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 하여 시스템을 혼란에 빠뜨리게 하는 공격이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. Snort가 사전에 정의된 패턴과 일치하는 경우 취하는 특정의 행동이 아닌 것은?

  1. 특정데이터에 대한 경고
  2. 특정데이터에 대한 로깅
  3. 특정데이터에 대한 무시
  4. 특정데이터에 대한 지연
(정답률: 알수없음)
  • Snort는 사전에 정의된 패턴과 일치하는 경우에 대해 경고, 로깅, 무시, 또는 지연과 같은 특정 행동을 취할 수 있습니다. 그러나 "특정데이터에 대한 무시"는 Snort가 취할 수 있는 특정 행동이 아닙니다. 이는 Snort가 패턴 일치를 감지하더라도 해당 데이터를 무시하고 다음 패킷으로 넘어가는 것을 의미합니다. 따라서 "특정데이터에 대한 무시"가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 인증시스템인 Kerberos에 대해 잘못 설명한 것은?

  1. MIT의 Athena 프로젝트에서 개발한 인증 시스템이다.
  2. Kerberos는 사용자의 로그인 후 그 신원을 네트워크에 증명해 준다.
  3. 설치가 수월하다는 장점이 있다.
  4. Rlogin, Mail, NFS 등에 다양하게 보안 기능을 제공하고 있다.
(정답률: 알수없음)
  • Kerberos는 Rlogin, Mail, NFS 등에 다양한 보안 기능을 제공하는 것이 맞는 설명입니다. 다른 보기들은 모두 맞는 설명입니다. Kerberos는 사용자의 로그인 후 그 신원을 네트워크에 증명해 주는 인증 시스템으로, MIT의 Athena 프로젝트에서 개발되었으며 설치가 수월하다는 장점이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음 중 SET(Secure Electronic Transaction)에 대한 설명이 아닌 것은?

  1. MasterCard사의 SEPP와 Visa사의 STT의 결합된 형태이다.
  2. RSA Date Security 사의 암호기술을 기반으로 한 프로토콜이다.
  3. 메시지의 암호화, 전자증명서, 디지털서명 등의 기능이 있다.
  4. 비 공개키 암호를 사용하여 안전성을 보장해 준다.
(정답률: 알수없음)
  • 정답은 "MasterCard사의 SEPP와 Visa사의 STT의 결합된 형태이다." 이다. SET는 MasterCard와 Visa가 개발한 결제 보안 프로토콜로, RSA 암호화 기술을 기반으로 하며, 메시지의 암호화, 전자증명서, 디지털서명 등의 기능을 제공하며, 비 공개키 암호를 사용하여 안전성을 보장한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 다음 Tcp_Wrapper의 설정부를 보고 잘못된 설명으로 연관된 항목을 고르시오.

  1. A. B
  2. A, C
  3. A, B, C
  4. A, C, D
(정답률: 알수없음)
  • 정답: A, B, C

    설명:

    - A: hosts.allow 파일에는 허용할 호스트나 IP 주소를 설정하고, hosts.deny 파일에는 거부할 호스트나 IP 주소를 설정한다. 따라서 "hosts.allow 파일에 거부할 호스트나 IP 주소를 설정한다"는 설명은 잘못되었다.
    - B: tcp_wrappers는 네트워크 보안을 강화하기 위한 솔루션이다. 따라서 "tcp_wrappers는 네트워크 성능을 향상시키기 위한 솔루션이다"는 설명은 잘못되었다.
    - C: tcp_wrappers는 hosts.allow와 hosts.deny 파일을 이용하여 접근 제어를 수행한다. 따라서 "tcp_wrappers는 hosts.allow와 hosts.deny 파일을 사용하지 않는다"는 설명은 잘못되었다.
    - D: tcp_wrappers는 접근 제어를 위해 hosts.allow와 hosts.deny 파일을 사용하며, 이를 이용하여 특정 호스트나 IP 주소의 접근을 허용하거나 거부할 수 있다. 따라서 "tcp_wrappers는 접근 제어를 위해 hosts.allow 파일만 사용한다"는 설명은 잘못되었다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 방화벽의 세 가지 기능이 아닌 것은?

  1. 패킷필터링(Packet Filtering)
  2. NAT(Network Address Translation)
  3. VPN(Virtual Private Network)
  4. 로깅(Logging)
(정답률: 알수없음)
  • VPN은 방화벽의 기능이 아니라 네트워크 보안 기술 중 하나로, 인터넷을 통해 안전하게 연결된 네트워크를 구축하는 기술입니다. 따라서 VPN은 방화벽의 세 가지 기능 중 하나가 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. DDOS(Distrivuted Denial of Service)로 알려진 프로그램이 아닌 것은?

  1. Trinoo
  2. TFN
  3. Stacheldraft
  4. Teardrop
(정답률: 알수없음)
  • "Stacheldraft"는 DDOS 프로그램이 아니라, Trinoo와 TFN의 변종으로, 봇넷을 구성하는 데 사용되는 프로그램이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >