인터넷보안전문가 2급 필기 기출문제복원 (2002-02-20)

인터넷보안전문가 2급
(2002-02-20 기출문제)

목록

1과목: 정보보호개론

1. 컴퓨터 바이러스 예방법에 대한 설명으로 틀린 것은?

  1. 중요한 프로그램이나 자료는 항상 백업한다
  2. 'autoexec.bat' 파일에는 항상 최신 버전의 컴퓨터 바이러스 예방 프로그램과 디스크 시스템 영역 저장 프로그램을 실행 시켜 놓는다.
  3. 컴퓨터는 플로피디스크로만 부팅 시킨다.
  4. 워드 매크로 바이러스와 관련이 있는 자동 매크로를 비활성화 시킨다.
(정답률: 알수없음)
  • "컴퓨터는 플로피디스크로만 부팅 시킨다."는 틀린 설명입니다. 현재 대부분의 컴퓨터는 CD, USB, 네트워크 등 다양한 방법으로 부팅이 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 방화벽 환경설정 과정에 대한 설명 중 틀린 것은?

  1. 백업 및 복구 방법에 설명되어 있는대로 긴급 부트 디스크를 만든다.
  2. 내부 호스트와 ISP 호스트가 방화벽으로 라우팅할 수 없도록 셋팅한다.
  3. 내부 웹 서버가 있는 경우 HTTP 프록시를 설정하고 내부와 외부에서 제대로 접근이 되는지 확인한다.
  4. 방화벽에서 name system을 사용하고 싶은 경우에는 DNS 설정을 해야 한다.
(정답률: 알수없음)
  • "내부 호스트와 ISP 호스트가 방화벽으로 라우팅할 수 없도록 셋팅한다."이 틀린 설명입니다. 내부 호스트와 ISP 호스트가 방화벽으로 라우팅할 수 있도록 설정해야 합니다. 이는 방화벽이 내부 네트워크와 외부 네트워크 간의 중개자 역할을 하기 때문입니다. 내부 호스트가 외부 네트워크로 통신하려면 방화벽을 통해 라우팅해야 하며, 외부 호스트가 내부 네트워크로 통신하려면 방화벽을 통해 라우팅해야 합니다. 따라서 방화벽 설정에서 내부 호스트와 ISP 호스트가 방화벽으로 라우팅할 수 있도록 설정해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 다음의 특징을 지니고 있는 방화벽은?

  1. 패킷 필터링 게이트웨이
  2. 응용 게이트웨이
  3. 서킷 게이트웨이
  4. 하이브리드 게이트웨이
(정답률: 알수없음)
  • 이 방화벽은 IP 주소, 포트 번호, 프로토콜 등 패킷의 헤더 정보를 검사하여 허용되지 않은 패킷을 차단하는 방식으로 동작하는데, 이러한 기능을 패킷 필터링이라고 합니다. 따라서 이 방화벽은 패킷 필터링 게이트웨이입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 일반적인 서명문 생성을 위한 과정으로 가장 널리 이용되고 있는 것은?

  1. 메시지 생성 - 메시지 압축 - 해쉬 과정 - 서명문 생성
  2. 메시지 생성 - 암호문 생성 - 서명문 생성 - 해쉬 과정
  3. 메시지 생성 - 해쉬 과정 - 암호문 생성 - 서명문 과정
  4. 메시지 생성 - 서명문 생성 - 암호 과정 - 해쉬 과정
(정답률: 알수없음)
  • 정답은 "메시지 생성 - 메시지 압축 - 해쉬 과정 - 서명문 생성" 입니다. 이는 일반적인 서명문 생성 과정으로, 먼저 메시지를 생성하고 이를 압축하여 해쉬 과정을 거친 후, 이를 기반으로 서명문을 생성합니다. 이 과정은 메시지의 무결성을 보장하고, 서명자의 신원을 확인하는 데에 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 서버를 안전하게 유지하는 방법이 아닌 것은?

  1. 운영체제를 정기적으로 패치하고, 데몬을 최신 버전으로 갱신하여 설치한다.
  2. 불필요한 suid 프로그램을 제거한다
  3. 침입차단시스템의 정책을 적절하게 적용하여 내부 자원을 보호한다.
  4. 사용자의 편리성과 가용성을 위하여 시스템이 제공하는 모든 데몬들을 설치하여 사용한다.
(정답률: 알수없음)
  • 사용자의 편리성과 가용성을 위하여 시스템이 제공하는 모든 데몬들을 설치하여 사용한다는 것은 보안에 취약한 상태를 유발할 수 있기 때문에 안전하게 유지하는 방법이 아니다. 불필요한 데몬들은 제거하고 필요한 데몬들은 최신 버전으로 갱신하여 보안 취약점을 최소화해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 안전한 전자지불 프로토콜에서 사용자가 상점으로 가는 정보와 지불게이트로 가는 정보를 암호학적으로 묶기위하여 사용하는 기법을 가장 잘 설명한 것은?

  1. 이중 서명 방식(해쉬+서명)
  2. 인증서 방식
  3. 무결성 제공을 위한 해쉬 방식
  4. 암호 방식
(정답률: 알수없음)
  • 이중 서명 방식은 해쉬 함수를 사용하여 사용자가 상점으로 가는 정보와 지불게이트로 가는 정보를 묶은 후, 이를 서명하여 안전한 전자지불 프로토콜에서 사용됩니다. 이 방식은 두 개의 서명이 필요하기 때문에 더욱 안전하며, 해쉬 함수를 사용하여 무결성을 제공합니다. 인증서 방식은 인증서를 사용하여 안전성을 제공하며, 무결성 제공을 위한 해쉬 방식은 해쉬 함수를 사용하여 무결성을 제공하지만, 서명이 없기 때문에 보안성이 낮습니다. 암호 방식은 암호화를 사용하여 안전성을 제공하지만, 무결성 제공에는 취약합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 일반적으로 시스템 해킹이 일어나는 절차를 올바르게 나열한 것은?

  1. 정보시스템에 잠입 - 루트권한 취득 - 백도어 설치 - 침입 흔적 삭제
  2. 루트 권한 획득 - 정보시스템에 잠입 - 침입 흔적 삭제 - 백도어 설치
  3. 정보시스템에 잠입 - 백도어 설치 - 루트권한 취득 - 침입 흔적 삭제
  4. 루트권한 취득 - 정보시스템에 잠입 - 침입 흔적 삭제 -백도어 설치
(정답률: 알수없음)
  • 일반적으로 시스템 해킹이 일어나는 절차는 다음과 같습니다.

    1. 정보시스템에 잠입
    2. 루트권한 취득
    3. 백도어 설치
    4. 침입 흔적 삭제

    이는 먼저 정보시스템에 잠입하여 접근 권한을 얻은 후, 루트 권한을 취득하여 시스템 전반을 제어할 수 있도록 합니다. 그리고 백도어를 설치하여 나중에 다시 접근할 수 있도록 합니다. 마지막으로 침입 흔적을 삭제하여 자신의 행적을 감춥니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 종단간 보안 기능을 제공하기 위한 SSL 프로토콜에서 제공되는 보안 서비스가 아닌 것은?

  1. 통신 응용간의 기밀성 서비스
  2. 인증서를 이용한 클라이언트와 서버의 인증
  3. 메시지 무결성 서비스
  4. 클라이언트에 의한 서버 인증서를 이용한 서버 메시지의 부인방지 서비스
(정답률: 알수없음)
  • SSL 프로토콜에서 제공되는 모든 보안 서비스는 종단간 보안 기능을 제공하기 위한 것이지만, "클라이언트에 의한 서버 인증서를 이용한 서버 메시지의 부인방지 서비스"는 종단간 보안 기능을 제공하는 것이 아니라, 서버 측에서 메시지를 보낸 것을 부인할 수 없도록 하는 서비스입니다. 이는 인증과 무결성 서비스와는 다른 개념입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 해킹 방법들에 대한 설명 중 틀린 것은?

  1. 지나가는 패킷 흐름에서 로그인, 패스워드 등을 유출하는 스니퍼(Sniffer)
  2. 공격자가 다른 호스트 IP 주소를 자신의 패킷에 부착하여 보내는 공격 방법인 스푸핑(Spoofing)
  3. 특정 서버의 서비스 기능을 마비하여 다른 정당한 클라이언트가 서비스를 제공받지 못하게 하는 DOS(Denial of Service)
  4. 네트워크에 연결된 호스트의 이용 가능한 서비스와 포트를 조사함으로써 원격 공격자들이 공격에 이용할 수 있는 보안 취약점들을 조사하게 하는 TCP 랩퍼
(정답률: 알수없음)
  • 정답은 "TCP 랩퍼"이다. TCP 랩퍼는 보안 취약점을 조사하는 것이 아니라, 네트워크 트래픽을 모니터링하고 제어하는 라이브러리이다. TCP 랩퍼를 이용하여 보안 취약점을 조사하는 것은 가능하지만, 이는 TCP 랩퍼의 주된 목적은 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 인증 서비스를 제공하기 위한 공개키 인증서(Public-key Certificate)에 포함되어 있지 않은 내용은?

  1. 가입자의 이름
  2. 가입자의 전자서명 검증키(공개키)
  3. 인증서의 유효기간
  4. 가입자의 주민등록번호, 거주 주소, 전화번호 등의 개인정보
(정답률: 알수없음)
  • 공개키 인증서는 인증서 발급 기관이 가입자의 신원을 확인하고, 그 신원 정보를 포함하여 인증서를 발급합니다. 따라서 가입자의 주민등록번호, 거주 주소, 전화번호 등의 개인정보는 인증서에 포함되어 있지 않습니다. 인증서에 포함되어 있는 정보는 가입자의 이름, 가입자의 전자서명 검증키(공개키), 인증서의 유효기간 등입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. 다음 중 네트워크 또는 응용을 위한 보안 대책으로 잘못 연결된 것은?

  1. SSL-종단간 보안
  2. PGP-안전한 전자메일
  3. Single Sign On - 무선 링크 보안
  4. Kerboros - 사용자 인증
(정답률: 알수없음)
  • "Single Sign On - 무선 링크 보안"은 잘못 연결된 것입니다. Single Sign On은 여러 시스템에 대한 인증을 단일 인증으로 처리하는 보안 대책이며, 무선 링크 보안은 무선 네트워크에서 데이터를 암호화하여 보호하는 보안 대책입니다. 두 보안 대책은 서로 다른 분야에서 사용되므로 연결될 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 다음중 유형이 다른 암호 알고리즘은?

  1. RSA(Rivest-Shamir-Adelman)
  2. AES(Advanced Signature Algorithm)
  3. DSA(Digital Signature Algorithm)
  4. KCDSA(Korea Certification-based Digital Signature Algorithm)
(정답률: 알수없음)
  • AES는 대칭키 암호 알고리즘이고, 나머지 알고리즘들은 모두 비대칭키 암호 알고리즘입니다. 따라서 AES는 유형이 다른 암호 알고리즘입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 전자문서의 신뢰성을 보장하기 위한 전자서명법의 주요 내용이 아닌 것은?

  1. 공인 인증기관의 지정 기준, 인증업무준칙, 인증 업무의 휴지 등에 관한 사항
  2. 인증서의 발급, 효력 정지, 폐지에 관한 사항
  3. 비공인 인증기관의 지정 기준, 인증업무준칙 등의 제반 필요사항
  4. 전자 서명 생성키의 관리 등의 인증 업무의 안전과 신뢰성을 확보하기 위한 사항
(정답률: 알수없음)
  • 전자서명법은 전자문서의 신뢰성을 보장하기 위한 법률이다. 이 법률은 공인 인증기관의 지정 기준, 인증업무준칙, 인증 업무의 휴지 등에 관한 사항, 인증서의 발급, 효력 정지, 폐지에 관한 사항, 전자 서명 생성키의 관리 등의 인증 업무의 안전과 신뢰성을 확보하기 위한 사항을 다루고 있다. 따라서, 주요 내용이 아닌 것은 "비공인 인증기관의 지정 기준, 인증업무준칙 등의 제반 필요사항"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 악성 프로그램에 대한 대응책으로 틀린 것은?

  1. 신규 파일을 실행하기 이전에 최신 버전의 백신 프로그램을 이용하여 검사한다.
  2. 보안 관련 최신 정보를 항상 숙지한다.
  3. 백신 프로그램의 사용을 숙지하고, 정기적으로 최신 버전으로 업데이트 한다.
  4. 자신이 잘 알고 있는 송신자로부터 수신된 전자메일의 첨부파일은 안심하고 실행해도 무방하다.
(정답률: 알수없음)
  • 자신이 잘 알고 있는 송신자로부터 수신된 전자메일의 첨부파일은 안심하고 실행해도 무방하다는 것은 틀린 것입니다. 이는 송신자가 악성코드에 감염되어 있을 가능성이 있기 때문입니다. 따라서 모든 전자메일 첨부파일은 검사 후 실행해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 아파치 웹서버에 대하여 잘못 설명한 것은?

  1. 초기엔 유닉스 계열의 운영체제에서 동작하는 웹 서버였다.
  2. 공개 프로그램이므로 소스 형태로 배포되기도 하며, 다양한 시스템 환경에 적합하도록 실행 가능한 형태로 배포되기도 한다.
  3. http.conf는 웹 서버를 위한 환경 설정 파일로써, 서비스 타입, 포트 번호, 사용자 그룹, 웹서버 관리자 전자메일 주소, 서버 루트를 지정하는 디렉토리, 에러 로그가 기록될 파일 경로 등을 포함한다.
  4. 설정 파일에서 웹 서버가 사용할 사용자와 그룹을 나타내는 설정 변수인 User와 Group은 'root' 로 설정해야 한다.
(정답률: 알수없음)
  • 설정 파일에서 웹 서버가 사용할 사용자와 그룹을 나타내는 설정 변수인 User와 Group은 'root' 로 설정하면 보안상 매우 취약해지기 때문에 잘못된 설명이다. 이 변수는 가능한 한 최소한의 권한으로 설정하는 것이 좋다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. Windows NT 보안 서브시스템(security sub-system)의 기능들로 짝지어진 것은?

  1. 사용자 인증 - 사용자 행동에 대한 감시 및 로그 기록 -메모리 영역의 비인가된 접근통제
  2. 사용자 인증 - 도메인에 존재하는 개체의 저장-사용자가 소유한 자원에 대한 접근 통제
  3. 사용자 인증 - 도메인에 존재하는 개체의 저장 - 시스템 정보의 저장
  4. 사용자 인증 - 도메인에 존재하는 개체의 저장-디렉토리의 사용 권한을 설정함
(정답률: 알수없음)
  • Windows NT 보안 서브시스템은 사용자 인증, 사용자 행동 감시 및 로그 기록, 메모리 영역의 비인가된 접근 통제 기능들로 짝지어진다. 이는 사용자가 시스템에 로그인할 때 인증을 수행하고, 사용자의 행동을 감시하며 로그를 기록하여 보안 이슈를 추적할 수 있으며, 메모리 영역에 대한 접근을 통제하여 보안을 강화하는 기능들이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. Windows 2000 서버에서 유지하는 중요 로그 유형에 해당하지 않은 것은?

  1. Firewall log
  2. Security log
  3. System log
  4. Application log
(정답률: 알수없음)
  • "Firewall log"은 Windows 2000 서버에서 유지하는 중요 로그 유형에 해당하지 않는다. 이유는 Windows 2000 서버는 기본적으로 방화벽 기능을 제공하지 않기 때문이다. 따라서 방화벽 로그는 Windows 2000 서버에서 유지되지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. Windows 2000 서버에서 보안로그에 대한 설명이 아닌 것은?

  1. 보안 이벤트의 종류는 개체 액세스 제어, 계정 관리, 계정 로그온, 권한 사용, 디렉토리 서비스, 로그온 이벤트, 시스템 이벤트, 정책 변경, 프로세스 변경 등이다.
  2. 보안 이벤트를 남기기 위하여 감사 정책을 설정하여 누가 언제 어떤 자원을 사용했는지를 모니터링할 수 있다.
  3. 보안 이벤트 기록되는 정보는 이벤트가 수행된 시간과 날짜, 이벤트를 수행한 사용자, 이벤트가 발생한 소스, 이벤트의 범주 등이다.
  4. 데이터베이스 프로그램과 전자메일 프로그램과 같은 응용 프로그램에 의해 생성된 이벤트를 포함한다.
(정답률: 알수없음)
  • 정답인 "데이터베이스 프로그램과 전자메일 프로그램과 같은 응용 프로그램에 의해 생성된 이벤트를 포함한다."는 설명과 다르게 보안로그에 대한 설명이 아니라, 보안 이벤트의 종류에 대한 설명이다.

    따라서, "데이터베이스 프로그램과 전자메일 프로그램과 같은 응용 프로그램에 의해 생성된 이벤트를 포함한다."라는 설명은 보안로그에 대한 설명이 아니라, 보안 이벤트가 어떤 종류의 이벤트를 포함하는지에 대한 설명이다. 이벤트 로깅을 위해 감사 정책을 설정하면, 이벤트가 발생한 시간, 사용자, 소스, 범주 등의 정보가 로그에 기록된다. 이벤트 로그는 시스템 보안 감사 및 문제 해결에 유용하게 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 다음 중 TCP 프로토콜의 연결 설정을 위하여 '3 way handshaking' 의 취약점을 이용하여 실현되는 서비스 거부 공격은 무엇인가?

  1. ping of death
  2. 스푸핑(spoofing)
  3. 패킷 스니핑(packet sniffing)
  4. SYN flooding
(정답률: 알수없음)
  • TCP 프로토콜의 연결 설정을 위한 '3 way handshaking'에서는 클라이언트가 SYN 패킷을 보내고, 서버는 SYN-ACK 패킷을 보내고, 클라이언트는 ACK 패킷을 보내서 연결을 설정합니다. SYN flooding은 이 과정에서 클라이언트가 대량의 SYN 패킷을 보내서 서버의 자원을 고갈시키는 공격입니다. 서버는 SYN-ACK 패킷을 보내고 연결을 설정하기 위해 대기하는데, SYN flooding 공격에서는 클라이언트가 ACK 패킷을 보내지 않기 때문에 서버는 계속해서 연결을 대기하게 되고, 자원을 고갈시켜 서비스 거부 상태에 빠지게 됩니다. 따라서, 정답은 "SYN flooding"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 리눅스에서 침입차단시스템 설정에서, 외부 임의의 호스트에서 210.119.227.226으로 telnet 접속을 막는 규칙을 삽입하기 위한 올바른 iptables 명령어는 어느 것인가?

  1. /sbin/iptables -A INPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j drop
  2. /sbin/iptables -A OUTPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j drop
  3. /sbin/iptables -A INPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j accept
  4. /sbin/iptables -A OUTPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j accept
(정답률: 알수없음)
  • 올바른 iptables 명령어는 "/sbin/iptables -A INPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j drop" 이다.

    이유는 다음과 같다.
    - "-A INPUT" : INPUT 체인에 규칙을 추가한다는 의미이다.
    - "-i eth0" : eth0 인터페이스로 들어오는 패킷에 대해 적용한다는 의미이다.
    - "-s 0/0" : 모든 소스 IP 주소에서 오는 패킷에 대해 적용한다는 의미이다.
    - "-d 210.119.227.226" : 대상 IP 주소가 210.119.227.226인 패킷에 대해 적용한다는 의미이다.
    - "-p tcp" : TCP 프로토콜을 사용하는 패킷에 대해 적용한다는 의미이다.
    - "--dport telnet" : 대상 포트가 telnet(23번)인 패킷에 대해 적용한다는 의미이다.
    - "-j drop" : 해당 패킷을 드랍한다는 의미이다.

    따라서, 이 규칙은 외부 임의의 호스트에서 210.119.227.226으로 telnet 접속을 막는 규칙을 설정하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. 각 사용자의 가장 최근 로그인 시간을 기록하는 로그파일은?

  1. cron
  2. messages
  3. netconf
  4. lastlog
(정답률: 알수없음)
  • "lastlog"은 각 사용자의 가장 최근 로그인 시간을 기록하는 로그파일입니다. 다른 보기들인 "cron", "messages", "netconf"는 각각 시스템 작업 스케줄링, 시스템 메시지, 네트워크 구성 파일을 기록하는 로그파일입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 파일 바이러스의 진단법으로 올바르지 않은 것은?

  1. 부팅시 몇 번 부팅하는 지를 조사한다.
  2. 파일 실행시 속도를 검사해 본다.
  3. 파일 크기 증가 여부를 확인한다.
  4. 시스템 수행 속도를 검사한다.
(정답률: 알수없음)
  • "부팅시 몇 번 부팅하는 지를 조사한다."는 파일 바이러스의 진단법으로 올바르지 않은 것이다. 이는 시스템의 부팅 횟수와 파일 바이러스와는 직접적인 연관이 없기 때문이다. 파일 바이러스의 진단법으로는 파일 실행시 속도를 검사해 본다, 파일 크기 증가 여부를 확인한다, 시스템 수행 속도를 검사한다 등이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 현재 수행되는 백그라운드 작업을 출력하는 명령어는?

  1. jobs
  2. kill
  3. ps
  4. top
(정답률: 알수없음)
  • 정답은 "jobs"입니다. "jobs" 명령어는 현재 쉘 세션에서 백그라운드로 실행 중인 작업들의 목록을 출력합니다. 이 목록에는 작업 번호, 상태, 작업 이름 등이 포함됩니다. 따라서 "jobs" 명령어를 사용하면 현재 백그라운드에서 실행 중인 작업들을 쉽게 확인할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 다음 중 vi 화면 편집기 모드가 아닌 것은?

  1. 명령모드
  2. 라스트라인모드
  3. 입력모드
  4. 변경모드
(정답률: 알수없음)
  • 정답은 "라스트라인모드"입니다.

    "명령모드"는 명령어를 입력하여 파일을 편집하는 모드입니다.
    "입력모드"는 텍스트를 입력하는 모드입니다.
    "변경모드"는 텍스트를 수정하는 모드입니다.
    "라스트라인모드"는 마지막 행으로 이동하여 명령을 실행하는 모드이며, 편집기 모드는 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. rpm으로 설치된 모든 패키지를 출력하는 명령어는?

  1. rpm -qa
  2. rpm -qf /etc/bashrc
  3. rpm -qi MySQL
  4. rpm -e MySQL
(정답률: 알수없음)
  • "rpm -qa" 명령어는 rpm으로 설치된 모든 패키지를 출력하는 명령어입니다. "qa"는 "query all"을 의미하며, 시스템에 설치된 모든 rpm 패키지를 조회합니다. 따라서 이 명령어를 사용하면 시스템에 설치된 모든 패키지를 확인할 수 있습니다.

    다른 보기들은 각각 다른 기능을 수행합니다. "rpm -qf /etc/bashrc"는 /etc/bashrc 파일이 어떤 패키지에 속해 있는지 조회합니다. "rpm -qi MySQL"는 MySQL 패키지의 정보를 출력합니다. "rpm -e MySQL"는 MySQL 패키지를 제거하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 다음 중 리눅스 기본 명령어가 포함되어 있는 디렉토리는?

  1. /boot
  2. /etc
  3. /bin
  4. /lib
(정답률: 알수없음)
  • 정답은 "/bin" 입니다.

    "/bin" 디렉토리는 리눅스 시스템에서 기본적으로 제공하는 명령어들이 저장되어 있는 디렉토리입니다. 예를 들어, ls, cp, mv, rm 등의 명령어들이 "/bin" 디렉토리에 저장되어 있습니다. 따라서, 리눅스 사용자들은 이러한 기본 명령어들을 사용하기 위해서는 "/bin" 디렉토리에 접근할 수 있어야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 다음 중 성격이 다른 용어는?

  1. FTP(File Transfer Protocol)
  2. SMTP(Simple File Transfer Protocol)
  3. HTTP(Hyper Text Transfer Protocol)
  4. LAN(Local Area Network)
(정답률: 알수없음)
  • 정답은 "LAN(Local Area Network)"입니다.

    FTP, SMTP, HTTP은 모두 인터넷 프로토콜 중 하나로, 데이터를 주고받는 방식을 정의한 규약입니다.

    하지만 LAN은 인터넷이 아닌, 지역적으로 가까운 네트워크를 의미합니다. 즉, 같은 건물이나 지역 내에서 컴퓨터나 기기들이 연결되어 있는 네트워크를 말합니다.

    따라서 LAN은 인터넷 프로토콜과는 다른 개념이며, 성격이 다른 용어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 리눅스에서 네트워크 계층과 관련된 상태를 점검하기 위한 명령어와 유형이 다른 것은?

  1. ping
  2. traceroute
  3. netstat
  4. nslookup
(정답률: 알수없음)
  • 정답은 "nslookup"이다.

    "ping", "traceroute", "netstat"은 모두 네트워크 계층과 관련된 상태를 점검하기 위한 명령어이다.

    - "ping"은 호스트 간의 연결 상태를 확인하는 명령어이다.
    - "traceroute"는 패킷이 목적지까지 도달하기까지 거치는 경로를 추적하는 명령어이다.
    - "netstat"은 현재 시스템의 네트워크 연결 상태를 보여주는 명령어이다.

    하지만 "nslookup"은 도메인 이름에 대한 IP 주소를 조회하는 명령어로, DNS(Domain Name System)과 관련된 명령어이다. 따라서 다른 유형의 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. Windows 2000 서버에서 그룹은 글로벌 그룹, 도메인 그룹, 유니버설 그룹으로 구성되어 있다. 도메인 로컬 그룹에 대한 설명이 아닌 것은?

  1. 도메인 로컬 그룹이 생성된 도메인에 위치하는 자원에 대한 허가를 부여할 때 사용하는 그룹이다.
  2. 내장된 도메인 로컬 그룹은 도메인 제어기에만 존재한다. 이는 도메인 제어기와 액티브 디렉토리에서 가능한 권한과 허가를 가지는 그룹이다.
  3. 내장된 로컬 도메인 그룹은 'administrators', 'account operators', 'server operators' 등이 있다.
  4. 주로 동일한 네트워크를 사용하는 사용자들을 조직하는데 사용된다.
(정답률: 알수없음)
  • "주로 동일한 네트워크를 사용하는 사용자들을 조직하는데 사용된다."는 도메인 로컬 그룹에 대한 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 어떤 파일의 허가 모드가 -rwxr--w-- 이다. 다음 설명 중 틀린 것은?

  1. 소유자는 읽기 권한, 쓰기 권한, 실행 권한을 갖는다.
  2. 동일한 그룹에 속한 사용자는 읽기 권한만을 갖는다.
  3. 다른 모든 사용자는 쓰기 권한 만을 갖는다.
  4. 동일한 그룹에 속한 사용자는 실행 권한을 갖는다.
(정답률: 알수없음)
  • "동일한 그룹에 속한 사용자는 읽기 권한만을 갖는다."가 틀린 설명이다. 동일한 그룹에 속한 사용자는 실행 권한도 갖기 때문이다. 이는 파일의 허가 모드에서 "rwx"가 그룹에 대한 권한을 나타내기 때문이다. 따라서, -rwxr--w--의 경우, 소유자는 읽기, 쓰기, 실행 권한을 갖고, 동일한 그룹에 속한 사용자는 읽기와 실행 권한을 갖고, 다른 모든 사용자는 쓰기 권한만을 갖는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. LAN의 구성 요소 중 브로드 밴드 LAN에서의 모뎀 및 베이스밴드 LAN에서 사용되는 송수신과 같이 통신망에 노드를 접속하기 위한 것은?

  1. CIU
  2. BIU
  3. MAU
  4. MSU
(정답률: 알수없음)
  • CIU는 Common Interface Unit의 약자로, 네트워크에 접속하기 위한 인터페이스 역할을 합니다. 브로드 밴드 LAN에서는 모뎀을 통해 인터넷 서비스 제공자(ISP)의 네트워크에 접속하고, 베이스밴드 LAN에서는 CIU를 통해 네트워크에 접속합니다. 따라서 CIU가 LAN의 구성 요소 중 노드를 접속하기 위한 것이며, 다른 보기인 BIU, MAU, MSU는 LAN에서 다른 역할을 수행합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 인터넷 주소 체계에 대한 설명으로 틀린 것은?

  1. 현재 인터넷 주소는 32비트로 구성되어 있다.
  2. IP 주소는 4개의 10진수 숫자로 표기되며, 각각의 숫자는 점(Dot)으로 구분된다.
  3. B클래스는 전용회선을 통해 인터넷을 사용하는 일반 사용자가 갖는 형식이다.
  4. B클래스는 A클래스보다 규모가 작으며, 2개의 네트워크 부분(Octet)과 2개의 호스트 부분 옥텟으로 나뉜다.
(정답률: 알수없음)
  • B클래스는 전용회선을 통해 인터넷을 사용하는 일반 사용자가 갖는 형식이라는 설명이 틀립니다. B클래스는 일반적으로 중간 규모의 기업이나 조직에서 사용되며, 2개의 네트워크 부분(Octet)과 2개의 호스트 부분 옥텟으로 나뉩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. OSI 7계층 모델에서 오류 검출 기능은 다음 중 어느 계층에서 주로 수행되는가?

  1. 물리 계층
  2. 데이터 링크 계층
  3. 네트워크 계층
  4. 응용 계층
(정답률: 알수없음)
  • 데이터 링크 계층에서 오류 검출 기능이 주로 수행된다. 이는 데이터 링크 계층에서 전송되는 데이터가 물리적으로 전송되기 때문에, 전송 중에 발생할 수 있는 오류를 검출하고 수정하기 위해 오류 검출 기능이 필요하기 때문이다. 이러한 오류 검출 기능으로는 CRC (순환 중복 검사) 등이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 다음 보기에서 ISO/OSI 7계층에서 트랜스포트 계층 이하인 하위 계층 프로토콜이며, 비트 방식(bit oriented)프로토콜에 해당되는 것만을 짝지어 놓은 것은?

  1. a, b
  2. b, c
  3. a, d
  4. a, c
(정답률: 알수없음)
  • ISO/OSI 7계층에서 트랜스포트 계층 이하인 하위 계층 프로토콜은 TCP와 UDP이다. 이 중에서 비트 방식(bit oriented) 프로토콜은 TCP이다. 따라서 정답은 "a, d"이다. "a, b"와 "a, c"는 TCP와 UDP 모두에 해당되므로 오답이다. "b, c"는 데이터 링크 계층의 프로토콜인 HDLC와 SDLC에 해당되므로 오답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 근거리 통신망 이더넷 표준에서 이용하는 매체 액세스 제어 방법은 무엇인가?

  1. Multiple access(MA)
  2. Carrier sense multiple access(CSMA)
  3. Carrier sense multiple access/collision detection(CSMA/CD)
  4. Token 패싱
(정답률: 알수없음)
  • 이더넷 표준에서는 CSMA/CD 방식을 이용하여 매체 액세스 제어를 합니다. 이 방식은 다수의 컴퓨터가 하나의 통신 매체를 공유하는 경우, 각 컴퓨터가 데이터를 전송하기 전에 매체가 사용 가능한지를 확인하고, 충돌이 발생하면 충돌을 감지하여 재전송을 시도하는 방식입니다. 이를 통해 효율적인 매체 이용과 충돌 최소화를 도모할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 다음 중 라우터에 로그인할 수 있는 방법이 아닌 것은?

  1. TFTP
  2. Console
  3. Telnet
  4. Auxiliary Port
(정답률: 알수없음)
  • TFTP는 파일 전송 프로토콜로, 라우터에 로그인하는 방법이 아니다. 따라서 정답은 TFTP이다. Console, Telnet, Auxiliary Port는 모두 라우터에 로그인할 수 있는 방법이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 다음 중 MAC 주소를 가지고 IP주소를 알아내기 위한 프로토콜은 무엇인가?

  1. ARP
  2. ICMP
  3. BootP
  4. RARP
(정답률: 알수없음)
  • 정답은 "RARP"이다. RARP는 Reverse Address Resolution Protocol의 약자로, MAC 주소를 가지고 IP 주소를 알아내는 프로토콜이다. ARP는 IP 주소를 가지고 MAC 주소를 알아내는 프로토콜이므로, 이 문제에서는 정답이 될 수 없다. ICMP는 Internet Control Message Protocol의 약자로, 네트워크 상태를 확인하거나 오류 메시지를 전송하는 프로토콜이다. BootP는 Bootstrap Protocol의 약자로, 네트워크 부팅 시 IP 주소를 할당하는 프로토콜이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 다른 호스트와 세션을 맺을 때 TCP, UDP에서 사용되는 포트번호는 무엇인가?

  1. 1-25
  2. 6-17
  3. 1023 이상
  4. 6, 17
(정답률: 알수없음)
  • 다른 호스트와 세션을 맺을 때 TCP, UDP에서 사용되는 포트번호는 "1023 이상"이다. 이는 0부터 1023까지의 포트번호는 잘 알려진 포트로 예약되어 있어서, 이 범위 내의 포트번호는 시스템이 사용하거나 다른 서비스에서 사용할 가능성이 높기 때문이다. 따라서 일반적으로 사용되는 포트번호는 1024부터 65535까지의 범위인 "1023 이상"의 포트번호를 사용한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 라우터가 목적지 네트워크에 대한 경로를 알 수 있는 라우팅방법이 아닌 것은?

  1. Static
  2. Default
  3. Dynamic
  4. Routing Tables
(정답률: 알수없음)
  • 라우팅 방법이 아닌 것은 "Routing Tables"이다. 라우팅 테이블은 라우터가 목적지 네트워크에 대한 경로를 결정하는 데 사용되는 정보를 저장하는 데이터베이스이다. 따라서 라우팅 테이블 자체가 라우팅 방법이 아니라 라우팅을 수행하는 데 필요한 정보를 담고 있는 데이터 구조이다. 정적, 기본, 동적 라우팅 모두 라우팅 테이블을 사용하여 경로를 결정한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 다음 중 스위치의 특징으로 올바른 것은?

  1. 스위치는 프레임의 IPX 또는 IP 주소를 기반으로 패킷을 포워딩한다.
  2. 스위치는 패킷의 IP 주소만을 기반으로 패킷을 포워딩 한다.
  3. 스위치는 프레임의 MAC 주소를 기반으로 패킷을 포워딩 한다.
  4. 스위치는 프레임의 IP 주소를 기반으로 패킷을 포워딩 한다.
(정답률: 알수없음)
  • 정답은 "스위치는 프레임의 MAC 주소를 기반으로 패킷을 포워딩 한다." 이다. 이유는 스위치는 물리적인 계층인 데이터 링크 계층에서 동작하며, 이 계층에서는 프레임의 MAC 주소를 기반으로 포워딩을 수행하기 때문이다. 스위치는 각 포트에 연결된 장치의 MAC 주소를 학습하고, 이를 바탕으로 목적지 MAC 주소를 가진 프레임을 해당 포트로 전송한다. 이러한 방식으로 스위치는 네트워크 내부에서 효율적인 데이터 전송을 가능하게 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. 다음 중 서로 성격이 다른 프로토콜을 고른다면?

  1. TCP
  2. UDP
  3. IP
  4. SNMP
(정답률: 알수없음)
  • TCP는 연결 지향적이고 신뢰성이 높은 프로토콜이며, 데이터 전송 중 손실이나 오류가 발생하면 재전송을 시도하여 데이터의 정확성을 보장합니다. 반면, UDP는 비연결성이며 신뢰성이 낮은 프로토콜이므로 데이터 전송 중 손실이나 오류가 발생하면 그대로 무시하고 다음 데이터를 전송합니다. 따라서 서로 성격이 다른 프로토콜을 고른다면, 데이터의 신뢰성이 중요한 경우에는 TCP를 선택하는 것이 좋습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 다음 보기 중 서비스, 포트, 프로토콜의 연결이 적당하지 않은 것은?

  1. ftp - 21 - tcp
  2. smtp - 25 - tcp
  3. dns - 53 - tcp
  4. snmp - 161 - tcp
(정답률: 알수없음)
  • 정답은 "snmp - 161 - tcp" 입니다.

    SNMP는 Simple Network Management Protocol의 약자로, 네트워크 장비들의 상태를 모니터링하고 관리하기 위한 프로토콜입니다. 하지만 SNMP는 UDP 프로토콜을 사용하므로, 포트 번호는 161번이어야 합니다. 따라서, "snmp - 161 - udp"가 올바른 연결입니다.

    반면에, 나머지 보기들은 모두 올바른 연결입니다. FTP는 파일 전송을 위한 프로토콜로, 포트 번호는 21번입니다. SMTP는 이메일 전송을 위한 프로토콜로, 포트 번호는 25번입니다. DNS는 도메인 이름을 IP 주소로 변환하기 위한 프로토콜로, 포트 번호는 53번입니다. 모두 TCP 프로토콜을 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 네트워크 주소에 대한 설명 중 잘못된 것은?

  1. X.121 : X.25 공중네트워크에서의 주소지정 방식
  2. D Class 주소 : 맨 앞의 네트워크 주소가 1111 으로서 멀티캐스트그룹을 위한 주소이다
  3. A Class 주소 : 하나의 A Class 네트워크는 16,777,216(224)개 만큼의 호스트가 존재할 수 있다
  4. B Class 주소 : 네트워크 주소 부분의 처음 2개의 비트는 10 이 되어야 한다.
(정답률: 알수없음)
  • "D Class 주소 : 맨 앞의 네트워크 주소가 1111 으로서 멀티캐스트그룹을 위한 주소이다"가 잘못된 설명이다. D Class 주소는 맨 앞의 네트워크 주소가 1110으로서 멀티캐스트 그룹을 위한 주소이다. 1111은 예약 주소이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 다음 프로토콜 중 가장 관계가 없는 하나는?

  1. IP
  2. X.25
  3. X.500
  4. UDP
(정답률: 알수없음)
  • "X.500"은 디렉터리 서비스 프로토콜로, 사용자나 자원의 위치를 찾기 위한 목적으로 사용됩니다. 반면, "IP", "X.25", "UDP"는 모두 네트워크 통신을 위한 프로토콜로, 데이터 전송이나 라우팅 등의 역할을 합니다. 따라서 "X.500"은 다른 프로토콜과는 관계가 없는 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 통신 에러제어(Error Control) 에서는 수신 측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. 다음 보기 중 ARQ 전략이 아닌 것은?

  1. Windowed Wait and Back ARQ
  2. Stop and Wait ARQ
  3. Go Back N ARQ
  4. Selective Repeat ARQ
(정답률: 알수없음)
  • 정답: "Windowed Wait and Back ARQ"

    설명: "Windowed Wait and Back ARQ"는 실제로는 존재하지 않는 ARQ 전략입니다. "Stop and Wait ARQ", "Go Back N ARQ", "Selective Repeat ARQ"는 모두 실제로 사용되는 ARQ 전략입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. SET의 기술구조에 대한 설명으로 틀린 것은?

  1. SET은 기본적으로 X.509 전자증명서에 기술적인 기반을 두고 있다.
  2. SET에서 제공하는 인터넷에서의 안전성을 모두 암호화에 기반을 두고 있고, 이 암호화 기술은 제 3자가 해독하기가 거의 불가능하다.
  3. 암호화 알고리즘에는 공개키 암호 시스템이 사용된다.
  4. 이 방식은 n명이 인터넷상에서 서로 비밀통신을 할 경우 n(n-1)/2개의 키를 안전하게 관리해야 하는 문제점이 있다.
(정답률: 알수없음)
  • 암호화 알고리즘에는 공개키 암호 시스템이 사용된다는 설명이 틀린 것이다. SET에서는 대칭키 암호화와 공개키 암호화를 모두 사용한다. 대칭키 암호화는 데이터를 암호화하고 복호화하는 데에 같은 키를 사용하는 방식이며, 공개키 암호화는 두 개의 서로 다른 키를 사용하여 데이터를 암호화하고 복호화하는 방식이다. SET에서는 대칭키 암호화로는 DES, 3DES, RC2, RC4 등을 사용하고, 공개키 암호화로는 RSA를 사용한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 공격자가 호스트의 하드웨어나 소프트웨어 등을 무력하게 만들어 호스트에서 적법한 사용자의 서비스 요구를 거부하도록 만드는 일련의 행위는?

  1. 스푸핑
  2. DoS
  3. 트로이목마
  4. Crack
(정답률: 알수없음)
  • DoS는 Denial of Service의 약자로, 공격자가 호스트의 하드웨어나 소프트웨어 등을 무력하게 만들어 호스트에서 적법한 사용자의 서비스 요구를 거부하도록 만드는 일련의 행위를 의미합니다. 따라서, 이 문제에서 주어진 보기 중에서 DoS가 정답인 이유는 다른 보기들은 DoS와는 다른 유형의 공격이기 때문입니다. 스푸핑은 IP 주소나 MAC 주소 등을 위조하여 다른 사람으로 가장하는 공격, 트로이목마는 악성 코드가 숨어있는 정상적인 프로그램으로 위장하여 사용자의 컴퓨터에 침투하는 공격, Crack은 소프트웨어의 보안 기능을 우회하여 불법적으로 사용하는 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 다음에 나열된 기능 중 방화벽에 해당하는 기능을 옳게 연결한 것은?

  1. ㉠, ㉢, ㉥
  2. ㉠, ㉡, ㉢
  3. ㉡, ㉣, ㉥
  4. ㉢, ㉣, ㉤
(정답률: 알수없음)
  • 방화벽은 외부에서 내부로 들어오는 네트워크 트래픽을 제어하고 보호하는 기능을 수행합니다. 따라서, 외부에서 내부로 들어오는 트래픽을 제어하는 "㉠", 내부에서 외부로 나가는 트래픽을 제어하는 "㉢", 그리고 네트워크 상태를 모니터링하고 이상한 트래픽을 차단하는 "㉥"이 방화벽에 해당합니다. 따라서, 정답은 "㉠, ㉢, ㉥"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 아래의 내용이 설명하는 것은?

  1. ipconfig
  2. IPCHAINS
  3. imap
  4. inet
(정답률: 알수없음)
  • 이미지는 윈도우 운영체제에서 네트워크 설정 정보를 확인하는 명령어인 "ipconfig"를 실행한 결과를 보여주고 있습니다. 따라서 정답은 "ipconfig"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. BS7799에 관한 설명 중 옳지 않은 것은 ?

  1. 1995년 영국에서 개발되었고, 호주둥 여러 국가 에서 이용되고 있으며, 최근 Part I이 ISO 표준 으로서 등록되었다.
  2. Part I, Part II 가 있으며, 보안관리체계에 대한 기본적인 가이드라인을 제공한다.
  3. Part I 은 총 10개의 기본적인 통제 항목 분야로 나뉘어지고 있으며, Part II 는 총 5단계의 구축 절차를 제시한다.
  4. BS7799는 인터넷 및 IT분야 뿐 아니라 조직 전반적인 보안관리를 제시한다.
(정답률: 알수없음)
  • BS7799에 관한 설명 중 옳지 않은 것은 없다. 모든 설명이 옳다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 보안OS(Secure OS)에 대한 설명 중 가장 거리가 먼 것은?

  1. D1급은 보안에 대한 기능이 없는 것으로, MS-DOS 등이 이에 해당한다.
  2. C1급은 사용자의 접근제어, Auditing, Shadow Password 등의 부가적인 기능이 제공된다.
  3. B급의 보안OS는 다단계 보안을 제공하며, 필수 적인 접근제어 등이 제공된다.
  4. A급은 검증된 설계 수준으로서 수학적인 검증 과정이 요구된다.
(정답률: 알수없음)
  • 정답은 "D1급은 보안에 대한 기능이 없는 것으로, MS-DOS 등이 이에 해당한다." 이다.

    C1급은 사용자의 접근제어, 감사(Auditing), 그리고 암호화된 비밀번호(Shadow Password) 등의 부가적인 보안 기능이 제공된다.

    B급의 보안OS는 다단계 보안을 제공하며, 필수적인 접근제어 등이 제공된다.

    A급은 검증된 설계 수준으로서 수학적인 검증 과정이 요구된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 인터넷 보안 프로토콜에 대한 설명 중 올바른 것은?

  1. IPSec은 인터넷 프로토콜의 설계시의 문제점인 IP Spoofing, Sniffing 등에 대한 취약점 때문에 개발되었다고 볼 수 있다
  2. SSL은 넷스케이프사에서 개발된 웹보안 만을 위한 프로토콜이다.
  3. TLS는 IETF에서 SSL에 대항하기 위하여 제정된 표준 프로토콜이다.
  4. SSL에서는 SSL동작 관리를 위한 프로토콜로서 SSL Record Protocol 이 있다.
(정답률: 알수없음)
  • IPSec은 인터넷 프로토콜의 설계시의 문제점인 IP Spoofing, Sniffing 등에 대한 취약점 때문에 개발되었다고 볼 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 침입탐지시스템에 대한 설명 중 옳지 않은 것은?

  1. False Negative는 감소시키고 False Positive는 증가시켜야 한다.
  2. 침입탐지방식으로서 Misuse Detection, Anomaly Detection 으로 나뉜다.
  3. 공개된 IDS 제품으로 널리 알려진 Snort 는 Misuse Detection 기반이다.
  4. NFR은 Signature Filter 방식이다.
(정답률: 알수없음)
  • "False Negative는 감소시키고 False Positive는 증가시켜야 한다."는 옳지 않은 설명이다. 이는 일반적으로 침입탐지시스템에서 False Positive와 False Negative를 모두 최소화하는 것이 바람직하다. False Positive는 정상적인 행위를 악성코드로 오인하는 경우이며, False Negative는 악성코드를 감지하지 못하는 경우이다. 따라서 둘 다 최소화해야 실제 침입을 탐지할 수 있고, 동시에 정상적인 행위를 방해하지 않을 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 암호프로토콜 서비스에 대한 설명이다. 맞지 않는 것은 무엇인가?

  1. 비밀성(Confidentiality) : 자료 유출 방지
  2. 무결성(Integrity) : 메시지 변조 방지
  3. 접근제어(Access Control) : 프로토콜 데이터 부분의 접근제어
  4. 부인봉쇄(Non-Repudiaton) : 송수신 사실 부정방지
(정답률: 알수없음)
  • 접근제어는 프로토콜 데이터 부분에 대한 접근을 제어하는 것으로, 인가되지 않은 사용자나 시스템이 데이터에 접근하는 것을 방지하여 보안성을 강화합니다. 따라서, "접근제어(Access Control) : 프로토콜 데이터 부분의 접근제어"는 맞는 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. X.500 인증서 V3의 각 필드에 대한 다음 설명 중 옳지 않은 것은?

  1. Signature Algorithm Identifier : CA가 인증서를 서명하기 위하여 사용한 암호알고리즘 정의
  2. Issuer Name : 인증서를 발급하고 서명한 CA명
  3. Valid Period : 인증서가 유효한 기간을 설명, 유효기간이 지나면 CA는 인증서 정보를 삭제함
  4. Subject Name : 인증서의 소유자명으로서, 인증서 공개키 항목의 공개키 소유자를 의미함
(정답률: 알수없음)
  • 정답은 "Valid Period : 인증서가 유효한 기간을 설명, 유효기간이 지나면 CA는 인증서 정보를 삭제함"이 아닙니다.

    인증서의 유효기간이 지나면 CA는 인증서를 폐기(revoke)하고 인증서 폐기 목록(Certificate Revocation List, CRL)에 등록합니다. 인증서 정보를 삭제하는 것은 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 다음 공개된 인터넷 보안도구에 대한 설명 중 옳지 않은 것은?

  1. Tripwire : 유닉스 파일시스템의 취약점(bug)을 점검하는 도구이다.
  2. Tiger : 유닉스 보안 취약점을 분석하는 도구로서 파일시스템 변조 유무도 알수 있다.
  3. TCPWrapper : 호스트기반 침입차단시스템, IP필터링 등이 가능하다.
  4. Gabriel : 스캔 공격을 탐지하는 도구
(정답률: 알수없음)
  • "Tripwire : 유닉스 파일시스템의 취약점(bug)을 점검하는 도구이다." 이 설명이 옳지 않다. Tripwire는 파일 시스템의 변경 사항을 모니터링하고 알림을 제공하는 무결성 검사 도구이다. 즉, 파일 시스템의 변조나 변경을 감지하는 도구이며, 취약점을 점검하는 것은 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음 중 침입차단시스템에 대한 설명이 아닌 것은?

  1. 패킷 필터링 기능이 필수적이다.
  2. VPN, 사용자인증 기능 등이 부가적으로 요구되기도 한다.
  3. DMZ 내부에 베스쳔호스트가 존재한다.
  4. 응용프록시(Application Proxy) 기능이 필요하다.
(정답률: 알수없음)
  • DMZ 내부에 베스쳔호스트가 존재한다는 것은 침입차단시스템과는 관련이 없는 내용이기 때문에 정답이다. DMZ는 외부와 내부 네트워크 사이에 위치한 중간 지대로, 외부에서 내부로 직접적인 접근을 막고 필요한 서비스만을 제공하기 위한 구간이다. 베스쳔호스트는 DMZ 내부에 위치한 서버로, 외부에서 접근 가능한 서비스를 제공하기 위해 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 다음 중 악성프로그램이 아닌 것은?

  1. LSOF
  2. Stacheldraft
  3. Salami
  4. Covert Channel
(정답률: 알수없음)
  • LSOF은 악성프로그램이 아닌 시스템 유틸리티이다. LSOF는 열려있는 파일과 네트워크 연결을 나열하는 명령어이다. 반면, Stacheldraht, Salami, Covert Channel은 모두 악성프로그램으로 분류된다. Stacheldraht는 DDoS 공격을 수행하는 트로이목마, Salami는 금융 정보를 탈취하는 트로이목마, Covert Channel은 시스템 보안을 우회하여 데이터를 전송하는 악성코드이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 다음 중 성격이 다른 인터넷 공격의 하나는?

  1. TCP Session Hijacking Attack
  2. Race Condition Attack
  3. SYN Flooding Attack
  4. IP Spoofing Attack
(정답률: 알수없음)
  • Race Condition Attack은 다른 인터넷 공격과 달리 시스템의 동시성 문제를 이용하여 공격하는 방식입니다. 이 공격은 두 개 이상의 프로세스가 동시에 시스템 자원에 접근할 때 발생할 수 있으며, 이를 이용하여 시스템의 안전성을 침해하거나 비정상적인 동작을 유발할 수 있습니다. 반면, TCP Session Hijacking Attack은 세션을 가로채서 공격하는 방식, SYN Flooding Attack은 서버의 자원을 고갈시키는 방식, IP Spoofing Attack은 가짜 IP 주소를 사용하여 공격하는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 최근 인터넷 웜(Worm)의 공격 및 감염 경로가 아닌 것으로 볼수 있는 것은?

  1. Email 첨부
  2. 공유 네트워크
  3. 감염된 웹서버 접속
  4. Anonymous FTP
(정답률: 알수없음)
  • 인터넷 웜의 공격 및 감염 경로 중에서 "Anonymous FTP"는 최근에는 많이 사용되지 않는 방법입니다. Anonymous FTP는 익명으로 FTP 서버에 접속하여 파일을 업로드하거나 다운로드할 수 있는 방법입니다. 하지만 이 방법은 보안상 취약점이 많아서 최근에는 많이 사용되지 않습니다. 따라서 최근 인터넷 웜의 공격 및 감염 경로에서는 "Anonymous FTP"는 제외됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >