인터넷보안전문가 2급 필기 기출문제복원 (2002-10-20)

인터넷보안전문가 2급
(2002-10-20 기출문제)

목록

1과목: 정보보호개론

1. 다음 중 정보보호 관련 법령에 위반 되어 법적 제제를 받을 수 있는 것은?

  1. 웹 서비스를 통한 회원 등록시 회원 관리를 위한 회원 동의를 거친 개인 정보 기록
  2. 불필요한 전자 메시지류의 전자 우편 수신 거부
  3. 웹 서비스 업체에 회원 등록시 불성실한 개인 정보 등록
  4. 동의를 받지 않은 친구의 신용카드를 이용하여 전자 상거래에서 전자 결재
(정답률: 알수없음)
  • 정답: "동의를 받지 않은 친구의 신용카드를 이용하여 전자 상거래에서 전자 결재"

    설명: 개인 정보 보호를 위해 법적으로 동의를 받지 않은 개인 정보의 수집, 이용, 제공, 저장 등은 불법이며, 이를 위반한 경우 법적 제재를 받을 수 있습니다. 따라서 친구의 신용카드를 도용하여 전자 상거래에서 결제하는 것은 법적으로 문제가 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 정보통신 윤리위원회의 불건전 정보 심의 기준으로 짝지워지지 않은 것은?

  1. 반국가적인 내용, 법과 질서와 존엄성을 저해하는 내용
  2. 시민 단체 비방 내용, 경로효친 사상 위배 내용
  3. 비과학적인 생활 태도 조장, 신앙의 자유에 반하는 내용
  4. 의약품 등의 오남용 조장, 불건전 오락물 등의 내용
(정답률: 알수없음)
  • 시민 단체 비방 내용과 경로효친 사상 위배 내용은 정보통신 윤리위원회의 불건전 정보 심의 기준으로 짝지워지지 않은 것입니다. 이는 시민단체나 사상에 대한 비하나 차별적인 발언은 윤리적으로 용납되지 않는 것으로 판단되기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 보안의 4대 요소에 속하지 않는 것은?

  1. 기밀성
  2. 무결성
  3. 확장성
  4. 인증성
(정답률: 알수없음)
  • 보안의 4대 요소는 기밀성, 무결성, 가용성, 인증성입니다. 확장성은 보안의 4대 요소에 속하지 않는 요소입니다. 확장성은 시스템이나 소프트웨어가 더 많은 사용자나 데이터를 처리할 수 있는 능력을 말합니다. 이는 보안과는 직접적인 연관이 없으며, 시스템의 성능과 관련된 요소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. IP 계층에서 보안 서비스를 제공하기 위한 IPsec에서 제공되는 보안 서비스가 아닌 것은?

  1. 부인방지 서비스
  2. 무연결 무결성 서비스
  3. 데이터 원천 인증
  4. 기밀성 서비스
(정답률: 알수없음)
  • IPsec에서 제공하는 보안 서비스 중 "부인방지 서비스"는 제공되지 않습니다. 이는 데이터의 송수신 측이 서로를 부인하지 못하도록 하는 서비스로, IPsec에서는 제공되지 않습니다. IPsec에서 제공하는 보안 서비스는 무연결 무결성 서비스, 데이터 원천 인증, 기밀성 서비스입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 전자문서의 신뢰성을 보장하기 위한 전자서명법의 주요 내용이 아닌 것은?

  1. 공인 인증기관의 지정 기준, 인증업무준칙, 인증 업무의 휴지 등에 관한 사항
  2. 인증서의 발급, 효력 정지, 폐지에 관한 사항
  3. 비공인 인증기관의 지정 기준, 인증업무준칙 등의 제반 필요사항
  4. 전자 서명 생성키의 관리 등의 인증 업무의 안전과 신뢰성을 확보하기 위한 사항
(정답률: 알수없음)
  • 전자서명법에서는 공인 인증기관의 지정 기준, 인증업무준칙, 인증 업무의 휴지 등에 관한 사항과 인증서의 발급, 효력 정지, 폐지에 관한 사항, 그리고 전자 서명 생성키의 관리 등의 인증 업무의 안전과 신뢰성을 확보하기 위한 사항을 다루고 있습니다. 따라서 주요 내용이 아닌 것은 비공인 인증기관의 지정 기준, 인증업무준칙 등의 제반 필요사항입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 인증 서비스를 제공하기 위한 공개키 인증서(Public-key Certificate)에 포함되어 있지 않은 내용은?

  1. 가입자의 이름
  2. 가입자의 전자서명 검증키(공개키)
  3. 인증서의 유효기간
  4. 가입자의 주민등록번호, 거주 주소, 전화번호 등의 개인정보
(정답률: 알수없음)
  • 공개키 인증서는 인증서 발급자가 가입자의 공개키를 인증하고, 해당 공개키를 사용하여 전자서명을 검증할 수 있도록 하는 역할을 합니다. 따라서 인증서에는 가입자의 이름과 공개키, 그리고 인증서의 유효기간이 포함되어 있습니다. 그러나 가입자의 주민등록번호, 거주 주소, 전화번호 등의 개인정보는 인증서에 포함되어 있지 않습니다. 이는 개인정보 보호를 위한 조치로, 인증서 발급자는 이러한 개인정보를 수집하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 다음 인적자원 중 보안 위협이 상대적으로 높은 인적 자원은?

  1. 상근 근무자
  2. 임시 근로자
  3. 보안 운영자
  4. 퇴사 예정자
(정답률: 40%)
  • 퇴사 예정자는 조직에서 떠나기 전에 기밀 정보를 유출할 가능성이 높기 때문에 보안 위협이 높은 인적 자원입니다. 이들은 조직의 기밀 정보나 노하우를 가지고 있으며, 이를 악용하거나 유출할 수 있기 때문에 보안 관리에 특별한 주의가 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 정보 보호를 위한 컴퓨터실의 보호 설비 대책으로 거리가 먼 것은?

  1. 컴퓨터실은 항상 남향으로 하고 태양빛이 잘 들게 한다.
  2. 화재대비를 위해 소화기를 설치하고 벽 내장재를 방화재나 방열재로 내장한다.
  3. 출입문에 보안 장치를 하고 감시 카메라 등 주야간 감시 대책을 수립한다.
  4. 컴퓨터실은 항상 일정한 온도와 습도를 유지하게 한다.
(정답률: 알수없음)
  • 정답: "컴퓨터실은 항상 남향으로 하고 태양빛이 잘 들게 한다."

    이유: 컴퓨터실은 항상 일정한 온도와 습도를 유지해야 하기 때문에 태양빛이 들어오면 온도와 습도가 변할 수 있습니다. 따라서 컴퓨터실은 태양빛이 들어오지 않도록 설계하는 것이 좋습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 전자상거래 보안의 기본원칙이 아닌 것은?

  1. 신원확인
  2. 인증
  3. 개인정보보호
  4. 전자서명
(정답률: 알수없음)
  • 전자서명은 전자상거래 보안의 기본원칙 중 하나이지만, 이 중에서 유일하게 인증과 개인정보보호와 직접적인 연관성이 없기 때문에 정답입니다. 전자서명은 거래의 무결성과 인증을 보장하기 위한 기술로 사용되지만, 개인정보보호와는 직접적인 연관성이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 인터넷 보안과 관련된 용어의 설명으로 틀린 것은?

  1. 바이러스(Virus) : 어떤 프로그램이나 시스템에 몰래 접근하기 위하여 함정같은 여러 가지 방법과 수단을 마련하여 둔다.
  2. 웜(Worm) : 자기 스스로를 복사하는 프로그램이며, 일반적으로 특별한 것을 목표로 한 파괴행동은 하지 않는다.
  3. 트로이 목마(Trojan Horse) : 어떤 행위를 하기 위하여 변장된 모습을 유지하며 코드(Code) 형태로 다른 프로그램의 내부에 존재한다.
  4. 눈속임(Spoof) : 어떤 프로그램이 마치 정상적인 상태로 유지되는 것처럼 믿도록 속임수를 쓴다.
(정답률: 알수없음)
  • 정답은 "바이러스(Virus) : 어떤 프로그램이나 시스템에 몰래 접근하기 위하여 함정같은 여러 가지 방법과 수단을 마련하여 둔다." 이다. 바이러스는 몰래 접근하는 것이 아니라, 감염된 프로그램이나 시스템을 파괴하거나 정보를 수집하는 등의 악성 행위를 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. 리눅스 root 유저의 암호를 잊어버려서 리눅스에서 현재 root 로 로그인을 할 수 없는 상태이다. 리눅스를 재설치하지 않고 리눅스의 root 유저로 다시 로그인할수 있는 방법은?

  1. 일반유저로 로그인 한 후 /etc/securetty 파일안에 저장된 root 의 암호를 읽어서 root 로 로그인한다.
  2. LILO프롬프트에서 [레이블명] single로 부팅한 후 passwd명령으로 root 의 암호를 바꾼다.
  3. 일반유저로 로그인하여서 su 명령을 이용한다.
  4. 일반유저로 로그인 한 후 passwd root 명령을 내려서 root 의 암호를 바꾼다.
(정답률: 알수없음)
  • LILO 프롬프트에서 [레이블명] single로 부팅하면 시스템이 싱글 유저 모드로 부팅되어 root 권한으로 로그인할 수 있다. 이후 passwd 명령을 사용하여 root의 암호를 변경할 수 있다. 이 방법은 시스템을 재설치하지 않고도 root 암호를 복구할 수 있는 가장 간단하고 효과적인 방법이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 리눅스 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인 할 수 있는 명령은?

  1. fuser
  2. nmblookup
  3. inetd
  4. ps
(정답률: 알수없음)
  • 정답은 "fuser"이다.

    "fuser" 명령은 특정 파일이나 소켓을 사용하는 프로세스를 찾아주는 명령어이다. 따라서 "fuser" 명령을 사용하여 31337 포트를 사용하는 프로세스를 찾을 수 있다.

    "nmblookup" 명령은 NetBIOS 이름을 IP 주소로 변환하는 명령어이고, "inetd" 명령은 인터넷 서비스를 관리하는 데몬이다. "ps" 명령은 현재 실행 중인 프로세스를 보여주는 명령어이다. 이들 명령어는 프로세스와 관련된 정보를 제공하지만, 특정 포트를 사용하는 프로세스를 찾는 기능은 제공하지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 다음중 Server Operators 그룹에 속한 사용자가 수행할 수 없는 권한은?

  1. 서버의 파일과 프린트 공유를 지정할 수 있다.
  2. 사용자를 그룹에서 추가하거나 삭제할 수 있다.
  3. 서버 잠금을 설정하거나 해제할 수 있다.
  4. 서버의 디스크를 포맷할 수 있다.
(정답률: 알수없음)
  • 정답은 "서버의 디스크를 포맷할 수 있다."입니다.

    Server Operators 그룹은 서버 관리자 그룹 중에서도 상대적으로 낮은 권한을 가지고 있습니다. 이 그룹의 사용자는 서버의 파일 및 프린트 공유를 지정하고, 서버 잠금을 설정하거나 해제할 수 있습니다. 또한, 사용자를 그룹에서 추가하거나 삭제할 수 있습니다.

    하지만, 서버의 디스크를 포맷하는 것은 매우 위험한 작업이며, 이 작업은 보다 높은 권한을 가진 관리자 그룹에서만 수행할 수 있습니다. 따라서, Server Operators 그룹의 사용자는 서버의 디스크를 포맷할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 다음 중 SSI(Server-side Includes)의 기능이 아닌 것은?

  1. 접속한 현재 날짜와 시간을 출력한다.
  2. cgi를 실행시킬 수가 있다.
  3. 파이어월(FireWall) 기능이 있다.
  4. 파이어월(FireWall) 기능이 없다.
(정답률: 알수없음)
  • 정답은 "파이어월(FireWall) 기능이 있다." 이다. SSI는 서버 측에서 HTML 문서를 동적으로 생성하는 기술로, 접속한 현재 날짜와 시간을 출력하거나 CGI를 실행시킬 수 있다. 하지만 SSI는 보안 기능을 제공하지 않으므로 파이어월(FireWall) 기능은 없다. 파이어월은 네트워크 보안을 위한 장치로, 외부에서 내부로의 불법적인 접근을 차단하는 역할을 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. TCP 포트 중 25 번 포트가 하는 일반적인 역할은?

  1. TELNET
  2. FTP
  3. SMTP
  4. SNMP
(정답률: 알수없음)
  • 25번 포트는 SMTP (Simple Mail Transfer Protocol) 프로토콜을 사용하여 이메일을 전송하는 데 사용됩니다. 따라서 SMTP가 정답입니다. TELNET은 원격 로그인을 위해 사용되며, FTP는 파일 전송을 위해 사용됩니다. SNMP는 네트워크 관리를 위해 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 다음 중 Windows 2000에서 사용자 계정의 옵션으로 설정할수 있는 항목이 아닌 것은?

  1. 로그온 시간 제한
  2. 로그온 할 수 있는 컴퓨터 제한
  3. 계정 파기 날짜
  4. 로그온 할 수 있는 컴퓨터의 IP 주소
(정답률: 알수없음)
  • Windows 2000에서는 사용자 계정의 옵션으로 "로그온 할 수 있는 컴퓨터의 IP 주소"를 설정할 수 없습니다. 이는 IP 주소가 동적으로 할당되기 때문에 사용자가 로그인하려는 컴퓨터의 IP 주소를 미리 알 수 없기 때문입니다. 따라서 이 옵션은 Windows 2000에서는 제공되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. Windows 2000 도메인 로그온 할때 이용되는 절차가 아닌 것은?

  1. WinLogon
  2. TAM
  3. LSA
  4. SAM
(정답률: 알수없음)
  • TAM은 Windows 2000 도메인 로그온 절차에서 사용되지 않습니다. WinLogon은 사용자 인증 및 로그인 프로세스를 관리하고, LSA는 로그인 정보를 보호하고 인증을 처리합니다. SAM은 로컬 사용자 계정 정보를 저장합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 사용자 엑세스에 있어서 로그온 제한에 포함되지 않는 것은?

  1. 시간 제한
  2. 워크스테이션 제한
  3. 계정 제한
  4. 클라이언트 제한
(정답률: 알수없음)
  • 로그온 제한은 사용자가 시스템에 로그인하는 것을 제한하는 보안 기능이다. 이 중에서 클라이언트 제한은 로그온 제한과는 관련이 없는 기능으로, 네트워크 연결을 허용하거나 차단하는 기능이다. 따라서 클라이언트 제한은 로그온 제한에 포함되지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 리눅스에서 사용하는 보안 프로그램인 npasswd 에 대한 설명이 아닌 것은?

  1. 최소한의 패스워드 길이를 조정할 수 있다.
  2. /dev/kmem과 다른 디바이스 파일의 읽기/쓰기를 체크할 수 있다.
  3. 단순한 패스워드를 체크해 낼 수 있다.
  4. 호스트 이름, 호스트 정보 등을 체크할 수 있다.
(정답률: 알수없음)
  • "/dev/kmem과 다른 디바이스 파일의 읽기/쓰기를 체크할 수 있다."는 npasswd와 관련이 없는 내용이다. 따라서 정답이다.

    /dev/kmem은 커널 메모리에 접근하기 위한 디바이스 파일이며, 이를 통해 시스템의 메모리 정보를 읽거나 수정할 수 있다. 하지만 이는 시스템 보안에 위협이 될 수 있으므로, 일반 사용자는 /dev/kmem에 접근할 수 없도록 설정되어 있다. 따라서 npasswd와는 관련이 없는 내용이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. NTFS의 주요 기능 중 내용이 틀린 것은?

  1. 파일 클러스터를 추적하기 위해 b-tree 디렉토리 개념을 사용한다.
  2. 서버 관리자가 ACL을 이용하여 누가 어떤 파일만 액세스할 수 있는지 등을 통제할 수 있다.
  3. 교체용 디스크와 고정 디스크 모두에 대해 데이터 보안을 지원한다.
  4. 대·소문자와 유니코드, 128 문자까지의 긴 파일 이름을 지원한다.
(정답률: 알수없음)
  • 교체용 디스크와 고정 디스크 모두에 대해 데이터 보안을 지원한다.가 틀린 내용입니다. NTFS는 고정 디스크에 대해서는 데이터 보안을 지원하지만, 교체용 디스크에 대해서는 지원하지 않습니다. 이는 교체용 디스크가 다른 컴퓨터에서도 사용될 수 있기 때문입니다.

    대·소문자와 유니코드, 128 문자까지의 긴 파일 이름을 지원하는 이유는 NTFS가 유니코드를 사용하기 때문입니다. 유니코드는 전 세계의 모든 문자를 표현할 수 있는 국제 표준 문자 인코딩 방식입니다. 따라서 NTFS는 유니코드를 사용하여 대·소문자와 128 문자까지의 긴 파일 이름을 지원할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. A 씨는 리눅스 서버내에 로그인 해 있는 사람들과 실시간 채팅을 할수 있는 perl 스크립트를 만들어 chat.pl 이라는 파일로 저장하였다. 하지만 저작권 문제 때문에 소스를 보이지 않고 사람들이 오직 이 스크립트 파일을 실행만 하게 하고 싶다. 어떤 파일 퍼미션을 설정해야 원하는 결과를 얻을수 있겠는가?

  1. 701
  2. 777
  3. 755
  4. 705
(정답률: 알수없음)
  • 정답은 "701"이다.

    "701" 퍼미션은 소유자에게는 실행 권한만 주고, 그 외에는 아무 권한도 주지 않는다. 따라서 다른 사용자들은 이 파일을 읽거나 쓸 수 없고, 실행만 가능하다. 이렇게 하면 다른 사용자들은 스크립트의 내용을 볼 수 없고, 오직 실행만 가능하므로 저작권 문제를 해결할 수 있다.

    "777" 퍼미션은 모든 사용자에게 읽기, 쓰기, 실행 권한을 모두 주는 것이므로 보안상 매우 취약하다.

    "755" 퍼미션은 소유자에게는 모든 권한을 주고, 그 외에는 실행 권한만 주는 것이므로, 다른 사용자들은 스크립트의 내용을 볼 수 있다.

    "705" 퍼미션은 소유자에게는 읽기, 실행 권한을 주고, 그 외에는 실행 권한만 주는 것이므로, 다른 사용자들은 스크립트의 내용을 볼 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 어떤 파일의 허가 모드가 -rwxr---w- 이다. 다음 설명 중 틀린 것은?

  1. 소유자는 읽기 권한, 쓰기 권한, 실행 권한을 갖는다.
  2. 동일한 그룹에 속한 사용자는 읽기 권한만을 갖는다.
  3. 다른 모든 사용자는 쓰기 권한 만을 갖는다.
  4. 동일한 그룹에 속한 사용자는 실행 권한을 갖는다.
(정답률: 알수없음)
  • "동일한 그룹에 속한 사용자는 읽기 권한만을 갖는다."가 틀린 설명입니다. 동일한 그룹에 속한 사용자는 실행 권한도 갖습니다. 이는 파일의 허가 모드에서 "rwx"가 그룹에 대한 권한을 나타내기 때문입니다. 따라서, 해당 파일의 허가 모드는 소유자는 읽기, 쓰기, 실행 권한을 갖고, 동일한 그룹에 속한 사용자는 읽기와 실행 권한을 갖고, 다른 모든 사용자는 쓰기 권한만을 갖습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 다음이 설명하는 바이러스는?

  1. VBS/VBSWG.X
  2. I-Worm/Naked
  3. Win32/Sircam.worm
  4. Code_Red
(정답률: 알수없음)
  • 주어진 그림은 Code_Red 바이러스의 로고이다. 따라서 정답은 Code_Red이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 다음 중 리눅스의 특징이라 할 수 없는 것은?

  1. 연관된 유틸리티의 공존
  2. TCP/IP 기반의 네트워크 통신 지원
  3. 컴퓨터 전문가를 위한 특수 운영체제
  4. 다중 사용자 운영체제
(정답률: 알수없음)
  • 리눅스는 컴퓨터 전문가를 위한 특수 운영체제가 아니라, 일반 사용자도 사용할 수 있는 운영체제이기 때문에 "컴퓨터 전문가를 위한 특수 운영체제"가 리눅스의 특징이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 각 사용자의 가장 최근 로그인 시간을 기록하는 로그파일은?

  1. cron
  2. messages
  3. netconf
  4. lastlog
(정답률: 알수없음)
  • "lastlog"은 각 사용자의 가장 최근 로그인 시간을 기록하는 로그파일이다. 다른 보기들은 시스템 로그를 기록하는 파일이지만, "lastlog"은 사용자 로그인 정보를 기록하는 파일이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 리눅스에서 침입차단시스템 설정에서, 외부 임의의 호스트에서 210.119.227.226으로 telnet 접속을 막는 규칙을 삽입하기 위한 올바른 iptables 명령어는?

  1. /sbin/iptables -A INPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j drop
  2. /sbin/iptables -A OUTPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j drop
  3. /sbin/iptables -A INPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j accept
  4. /sbin/iptables -A OUTPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j accept
(정답률: 알수없음)
  • 정답은 "/sbin/iptables -A INPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j drop" 입니다.

    이유는 다음과 같습니다.
    - "/sbin/iptables -A INPUT" : INPUT 체인에 규칙을 추가한다는 의미입니다.
    - "-i eth0" : eth0 인터페이스로 들어오는 패킷에 대해 적용한다는 의미입니다.
    - "-s 0/0" : 모든 소스 IP 주소에서 오는 패킷에 대해 적용한다는 의미입니다.
    - "-d 210.119.227.226" : 대상 IP 주소가 210.119.227.226인 패킷에 대해 적용한다는 의미입니다.
    - "-p tcp" : TCP 프로토콜을 사용하는 패킷에 대해 적용한다는 의미입니다.
    - "--dport telnet" : 대상 포트가 telnet(23번)인 패킷에 대해 적용한다는 의미입니다.
    - "-j drop" : 해당 패킷을 드랍하도록 설정합니다.

    따라서, 이 명령어는 외부 임의의 호스트에서 210.119.227.226으로 telnet 접속을 막는 규칙을 추가하는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. Windows 2000 서버에서 보안로그에 대한 설명이 아닌 것은?

  1. 보안 이벤트의 종류는 개체 액세스 제어, 계정 관리, 계정 로그온, 권한 사용, 디렉토리 서비스, 로그온 이벤트, 시스템 이벤트, 정책 변경, 프로세스 변경 등이다.
  2. 보안 이벤트를 남기기 위하여 감사 정책을 설정하여 누가 언제 어떤 자원을 사용했는지를 모니터링할 수 있다.
  3. 보안 이벤트에 기록되는 정보는 이벤트가 수행된 시간과 날짜, 이벤트를 수행한 사용자, 이벤트가 발생한 소스, 이벤트의 범주 등이다.
  4. 데이터베이스 프로그램이나 전자메일 프로그램과 같은 응용 프로그램에 의해 생성된 이벤트를 모두 포함한다.
(정답률: 알수없음)
  • 정답은 "데이터베이스 프로그램이나 전자메일 프로그램과 같은 응용 프로그램에 의해 생성된 이벤트를 모두 포함한다."입니다. 이유는 보안로그는 주로 운영체제에서 발생하는 보안 이벤트를 기록하는데, 데이터베이스 프로그램이나 전자메일 프로그램과 같은 응용 프로그램에서 발생하는 이벤트는 해당 프로그램 자체에서 로그를 남기기 때문입니다. 따라서 이러한 이벤트는 해당 응용 프로그램의 로그를 확인해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. Windows NT 보안 서브시스템(Security Sub-System)의 기능들로 짝지어진 것은?

  1. 사용자 인증 - 사용자 행동에 대한 감시 및 로그 기록 - 메모리 영역의 비인가된 접근통제
  2. 사용자 인증 - 도메인에 존재하는 개체의 저장 - 사용자가 소유한 자원에 대한 접근 통제
  3. 사용자 인증 - 도메인에 존재하는 개체의 저장 - 시스템 정보의 저장
  4. 사용자 인증 - 도메인에 존재하는 개체의 저장 - 디렉토리의 사용 권한을 설정함
(정답률: 알수없음)
  • Windows NT 보안 서브시스템은 사용자 인증, 사용자 행동 감시 및 로그 기록, 메모리 영역의 비인가된 접근 통제 기능들로 구성됩니다. 이는 사용자가 시스템에 로그인할 때 인증을 수행하고, 사용자의 행동을 감시하며 로그를 기록하여 보안 위협을 탐지하고 대응할 수 있도록 합니다. 또한 메모리 영역에 대한 접근 통제를 통해 악성 코드나 해킹 등으로부터 시스템을 보호합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 아파치 웹서버에 대하여 잘못 설명한 것은?

  1. 초기엔 유닉스 계열의 운영체제에서 동작하는 웹 서버였다.
  2. 공개 프로그램이므로 소스 형태로 배포되기도 하며, 다양한 시스템 환경에 적합하도록 실행 가능한 형태로 배포되기도 한다.
  3. http.conf는 웹 서버를 위한 환경 설정 파일로써, 서비스 타입, 포트 번호, 사용자 그룹, 웹서버 관리자 전자메일 주소, 서버 루트를 지정하는 디렉토리, 에러 로그가 기록될 파일 경로 등을 포함한다.
  4. 설정 파일에서 웹 서버가 사용할 사용자와 그룹을 나타내는 설정 변수인 User와 Group은 'root' 로 설정해야 한다.
(정답률: 알수없음)
  • 설정 파일에서 웹 서버가 사용할 사용자와 그룹을 나타내는 설정 변수인 User와 Group은 'root' 로 설정하면 보안상 매우 취약해지기 때문에, 보안을 위해 일반적으로 다른 사용자나 그룹으로 설정해야 한다. 따라서 "설정 파일에서 웹 서버가 사용할 사용자와 그룹을 나타내는 설정 변수인 User와 Group은 'root' 로 설정해야 한다."가 잘못된 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 현재 수행되는 백그라운드 작업을 출력하는 명령어는?

  1. jobs
  2. kill
  3. ps
  4. top
(정답률: 알수없음)
  • 정답은 "jobs"입니다. "jobs" 명령어는 현재 쉘 세션에서 백그라운드로 실행 중인 작업들의 목록을 출력합니다. 이 목록에는 작업 번호, 상태, 작업 이름 등이 포함됩니다. 따라서 "jobs" 명령어를 사용하면 현재 백그라운드에서 실행 중인 작업들을 쉽게 확인할 수 있습니다. "kill"은 프로세스를 종료하는 명령어이고, "ps"와 "top"은 현재 실행 중인 프로세스들의 정보를 출력하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. 인터넷 IPv4 주소는 class, netid, hostid 부분으로 구성되어 있다. 그러면 203.249.114.2를 갖는 인터넷 버전 4 IP 주소는 어느 클래스에 속하는가?

  1. 클래스 A
  2. 클래스 B
  3. 클래스 C
  4. 클래스 D
(정답률: 알수없음)
  • 203.249.114.2는 첫 번째 바이트가 192~223 범위에 속하므로 클래스 C에 속한다. 클래스 C는 첫 번째 바이트가 192~223 범위에 속하는 IP 주소를 사용하며, 네트워크 ID는 첫 번째 3바이트(24비트)이고 호스트 ID는 마지막 1바이트(8비트)이다. 따라서 203.249.114.2의 네트워크 ID는 203.249.114이고 호스트 ID는 2이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. HDLC 프로토콜에서, 확인 응답, 오류제어, 그리고 흐름제어를 위하여 보내지는 프레임의 유형은 무엇인가?

  1. I-프레임
  2. S-프레임
  3. U-프레임
  4. SNRM(Set Normal Response Mode)
(정답률: 알수없음)
  • S-프레임은 HDLC 프로토콜에서 확인 응답, 오류제어, 그리고 흐름제어를 위하여 보내지는 프레임의 유형입니다. 이는 제어 프레임(Control Frame)으로 분류되며, 수신측에게 특정한 제어 정보를 전달하기 위해 사용됩니다. S-프레임에는 SABME(Set Asynchronous Balanced Mode Extended), DISC(Disconnect), UA(Unnumbered Acknowledgement), RR(Receive Ready), REJ(Reject) 등이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. IEEE 802.3 이더넷 표준에 대한 다음 설명 중 옳지 않는 것은?

  1. 10Base5는 굵은 케이블을 이용하며, 전송속도가 10Mbps, 세그먼트 길이가 500 m 이다.
  2. 이더넷은 CSMA/CD(Carrier Sense Multiple Access with Carrier Detection) 이라는 매체 액세스 방법을 사용한다.
  3. 프레임에서 목적지 주소(Destination Address)와 발신지 주소(Source Address)는 IP 주소와 마찬가지로 각각 4 바이트가 할당되어 있다.
  4. 10Base5, 10Base2, 10Base-T, 1Base5, 그리고 100Base_T 등의 표준 등이 있다.
(정답률: 알수없음)
  • "프레임에서 목적지 주소(Destination Address)와 발신지 주소(Source Address)는 IP 주소와 마찬가지로 각각 4 바이트가 할당되어 있다."는 옳지 않은 설명입니다. IEEE 802.3 이더넷 프레임에서 목적지 주소와 발신지 주소는 각각 6 바이트가 할당됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 논리 1을 음대양 전이(low-to-high transition)로, 논리 0를 양대음 전이(high-to-low transition)로 표현하는 부호화 방법은?

  1. Manchester 부호
  2. 차분 맨체스터 부호
  3. NRZ-I 부호
  4. HDB# 부호
(정답률: 알수없음)
  • Manchester 부호는 데이터 비트의 중간 지점에서 전압이 바뀌는 방식으로, 1과 0을 구분하기 위해 음대양 전이와 양대음 전이를 모두 사용한다. 이 방식은 클록 신호와 데이터 신호를 동시에 전송할 수 있어 동기화 문제를 해결할 수 있으며, 노이즈에 강하고 오류 검출이 용이하다는 장점이 있다. 따라서 Manchester 부호가 주로 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. OSI(Open System Interconnection) 7 계층 구조에서 계층 7에서 계층 4를 차례대로 나열한 것은?

  1. 응용(application) - 세션(session) - 표현(presentation) - 전송(transport)
  2. 응용(application) - 표현(presentation) - 세션(session) - 전송(transport)
  3. 응용(application) - 표현(presentation) - 세션(session) - 네트워크(network)
  4. 응용(application) - 네트워크(network) - 세션(session) - 표현(presentation)
(정답률: 알수없음)
  • 정답은 "응용(application) - 표현(presentation) - 세션(session) - 전송(transport)" 입니다. 이는 상위 계층인 응용 계층에서부터 하위 계층인 전송 계층까지 차례대로 나열한 것입니다. 응용 계층은 사용자와 직접적으로 상호작용하는 계층으로, 데이터를 생성하고 처리합니다. 표현 계층은 데이터의 형식을 변환하고 암호화/복호화를 수행합니다. 세션 계층은 통신 세션을 설정하고 유지합니다. 마지막으로 전송 계층은 데이터의 신뢰성과 효율성을 보장하며, 데이터를 분할하고 재조립합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 응용 계층간의 정보 표현 방법의 상이를 극복하기 위한 계층으로, 보안을 위한 암호화/복호화 방법과 효율적인 전송을 위한 압축 기능이 들어 있는 계층은?

  1. 데이터링크 계층(Datalink Layer)
  2. 세션 계층(Session Layer)
  3. 네트워크 계층(Network Layer)
  4. 표현계층(Presentation Layer)
(정답률: 알수없음)
  • 표현계층은 응용 계층에서 전송 계층으로 데이터를 전달할 때, 각 시스템의 정보 표현 방법의 상이를 극복하기 위한 계층입니다. 이를 위해 데이터를 암호화/복호화하고, 압축하여 효율적인 전송을 가능하게 합니다. 따라서 보안과 효율성을 보장하기 위한 중요한 계층입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 응용 서비스와 프로토콜 쌍이 바르게 짝지어지지 않은 것은?

  1. 전자메일 서비스: SMTP, POP3, IMAP
  2. WWW: HTTP 프로토콜
  3. 원격 접속: ARP 프로토콜
  4. 파일전송: FTP
(정답률: 알수없음)
  • ARP 프로토콜은 주소 결정 프로토콜로, 네트워크 상에서 IP 주소를 물리적인 MAC 주소로 변환하는 역할을 합니다. 따라서 원격 접속과는 직접적인 연관성이 없으므로, 응용 서비스와 프로토콜 쌍이 바르게 짝지어지지 않은 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 다음 프로토콜 중 유형이 다른 프로토콜은?

  1. ICMP(Internet Control Message Protocol)
  2. IP(Internet Protocol)
  3. ARP(Address Resolution Protocol)
  4. TCP(Transmission Control Protocol)
(정답률: 알수없음)
  • TCP는 전송 계층 프로토콜로, 데이터의 신뢰성과 흐름 제어를 담당합니다. 반면, ICMP, IP, ARP는 모두 네트워크 계층 프로토콜로, 각각 다른 역할을 수행합니다. ICMP는 네트워크 상태를 모니터링하고 오류 메시지를 전송하는 데 사용되며, IP는 패킷을 라우팅하고 전송하는 데 사용되며, ARP는 물리적인 MAC 주소를 IP 주소에 매핑하는 데 사용됩니다. 따라서 TCP는 다른 프로토콜과 유형이 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. IPv4 인터넷 헤더 길이(IHL:Internet Header Length) 필드 값이 5 값을 가질 경우, 헤더부의 바이트 수는?

  1. 5
  2. 10
  3. 15
  4. 20
(정답률: 알수없음)
  • IPv4 헤더의 IHL 필드는 헤더의 길이를 32비트 단위로 나타낸다. 따라서 IHL 값이 5일 경우, 헤더의 길이는 5x32비트 = 160비트 = 20바이트가 된다. 따라서 정답은 "20"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 자신의 물리주소(NIC 주소)를 알고 있으나 논리 주소(IP 주소)를 모르는 디스크 없는 호스트를 위한 프로토콜로서, 자신의 IP 주소를 모르는 호스트가 요청 메시지를 브로드케스팅하고, 이의 관계를 알고 있는 서버가 응답 메시지에 IP 주소를 되돌려 주는 프로토콜은?

  1. ARP(Address Resolution Protocol)
  2. RARP(Reverse Address Resolution Protocol)
  3. ICMP(Internet Control Message Protocol)
  4. IGMP(Internet Group Management Protocol)
(정답률: 알수없음)
  • RARP는 물리적인 NIC 주소를 알고 있지만 IP 주소를 모르는 호스트가 자신의 IP 주소를 얻기 위해 사용하는 프로토콜입니다. 따라서, 이 문제에서 설명하는 상황에 가장 적합한 프로토콜은 RARP입니다. ARP는 논리 주소(IP 주소)를 물리 주소(NIC 주소)로 변환하는 프로토콜이며, ICMP는 인터넷 제어 메시지 프로토콜로서, 네트워크 상태를 모니터링하고 오류 메시지를 전송하는 데 사용됩니다. IGMP는 멀티캐스트 그룹 관리를 위한 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. 네트워크 관리자나 라우터가 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사하기 위한 ICMP 메시지 종류는?

  1. Parameter Problem
  2. Timestamp Request/Response
  3. Echo Request/Response
  4. Destination Unreachable
(정답률: 알수없음)
  • ICMP 메시지 중 Echo Request/Response는 호스트로의 도달 가능성을 검사하기 위한 메시지이다. 이 메시지는 네트워크 관리자나 라우터가 호스트에게 ICMP Echo Request 메시지를 보내고, 호스트는 이에 대한 ICMP Echo Response 메시지를 보내는 방식으로 동작한다. 이를 통해 네트워크 관리자나 라우터는 호스트의 도달 가능성을 확인할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. TCP 헤더 필드의 내용이 아닌 것은?

  1. TTL(Tme To Live)
  2. 발신지 포트번호
  3. 윈도우 크기(Window Size)
  4. 검사합 필드(Checksum)
(정답률: 알수없음)
  • TTL(Time To Live)은 TCP 헤더 필드가 아니라 IP 헤더 필드에 속하는 값입니다. TCP 헤더 필드에는 발신지 포트번호, 윈도우 크기(Window Size), 검사합 필드(Checksum) 등이 포함됩니다. 따라서 정답은 "TTL(Time To Live)"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 24개의 음성 신호(64Kbps)들을 포함하며, 속도가 1.544Mbps 인 전송 라인(Line)은 무엇인가?

  1. E1
  2. T1
  3. E2
  4. T2
(정답률: 알수없음)
  • 24개의 64Kbps 음성 신호는 총 1.536Mbps의 대역폭을 필요로 합니다. 이에 더해, 전송 라인은 1.544Mbps의 속도를 가지므로, T1 전송 라인이 필요합니다. T1은 1.544Mbps의 속도를 가지며, 24개의 64Kbps 음성 신호를 전송할 수 있는 미국의 디지털 전송 표준입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. ISDN(Integrated Service Digital Network)의 설명 중 잘못된 것은?

  1. 제공되는 서비스는 베어러 서버스(Bearer Service), 텔레 서비스(Tele Service)로 나눌 수 있다.
  2. 네트워크 종단 장치는 물리적이고 전기적인 종단을 제어하는 NT1과, OSI 모델의 계층 1과 계층 3까지의 연관된 기능을 수행하는 NT2의 두 가지 종류가 있다.
  3. BRI(Basic Rate Interface)는 3개의 B(64Kbps) 채널과 하나의 D(16Kbps) 채널을 제공한다.
  4. BRI의 전송 속도는 192Kbps 이고, PRI(Primary Rate Interface)의 전송속도는 북미방식의 경우 1.544Mbps 이다.
(정답률: 알수없음)
  • "BRI(Basic Rate Interface)는 3개의 B(64Kbps) 채널과 하나의 D(16Kbps) 채널을 제공한다."가 잘못된 설명이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. FDDI(Fiber Distributed Data Interface) 에 대하여 잘못 설명한 것은?

  1. 100Mbps 급의 데이터 속도를 지원하며 전송 매체는 광섬유이다.
  2. 일차 링과 이차 링의 이중 링으로 구성된다.
  3. 노드는 이중연결국(DAS:Double Attachment Station)과 단일연결국(SAS:Single Attachment Station)으로 구성된다.
  4. 매체 액세스 방법은 CSMA/CD 이다.
(정답률: 알수없음)
  • 매체 액세스 방법은 CSMA/CD가 아니라, FDDI는 매체 액세스 방법으로 "Dual Token Passing"을 사용한다. 이는 두 개의 토큰이 링을 따라 돌아가면서 데이터 전송을 제어하는 방식이다. 따라서 "매체 액세스 방법은 CSMA/CD 이다."는 잘못된 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. 리눅스에 등록된 사용자들 중 특정 사용자의 TELNET 로그인만 중지시키려면 어떤 방법으로 중지해야 하는가?

  1. telnet 포트를 막는다.
  2. /etc/hosts.deny 파일을 편집한다.
  3. 텔넷로그인을 막고자 하는 사람의 쉘을 false 로 바꾼다.
  4. /etc/passwd 파일을 열어서 암호부분을 * 표시로 바꾼다.
(정답률: 알수없음)
  • 정답은 "텔넷로그인을 막고자 하는 사람의 쉘을 false 로 바꾼다." 이다. 이유는 TELNET 로그인을 막기 위해서는 해당 사용자의 로그인 쉘을 변경해야 하기 때문이다. 쉘을 false 로 변경하면 해당 사용자는 로그인할 수 없게 된다. 다른 방법으로는 telnet 포트를 막거나 /etc/hosts.deny 파일을 편집하는 방법도 있지만, 이는 모든 사용자의 TELNET 로그인을 막는 것이므로 특정 사용자만 막을 수 없다. /etc/passwd 파일을 열어서 암호부분을 * 표시로 바꾸는 방법도 있지만, 이는 해당 사용자의 암호를 제거하는 것이므로 로그인 자체가 불가능해지는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 래드햇 리눅스에서 사용자의 su 시도 기록을 보려면 어떤 로그를 보아야 하는가?

  1. /var/log/secure
  2. /var/log/message
  3. /var/log/wtmp
  4. /var/log/lastlog
(정답률: 알수없음)
  • "/var/log/secure" 로그는 인증과 관련된 로그를 기록하며, su 시도 기록은 이 로그에 포함될 수 있지만, 다른 인증 로그와 함께 기록되어 있어서 찾기 어려울 수 있습니다. 반면에 "/var/log/message" 로그는 시스템 메시지와 관련된 로그를 기록하며, su 시도 기록도 이 로그에 자세하게 기록됩니다. 따라서, su 시도 기록을 보려면 "/var/log/message" 로그를 확인하는 것이 가장 적절합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 대칭형 암호화 방식의 특징으로 적합하지 않은 것은?

  1. 처리 속도가 빠르다.
  2. RSA와 같은 키 교환 방식을 사용한다.
  3. 키의 교환 문제가 발생한다.
  4. SSL과 같은 키 교환 방식을 사용한다.
(정답률: 알수없음)
  • 대칭형 암호화 방식은 하나의 키로 암호화와 복호화를 모두 처리하기 때문에 처리 속도가 빠르다는 것이 특징이다. 따라서 "처리 속도가 빠르다."는 대칭형 암호화 방식의 특징으로 적합하다. 하지만 "RSA와 같은 키 교환 방식을 사용한다."는 대칭형 암호화 방식과는 관련이 없는 특징이다. RSA는 비대칭형 암호화 방식으로, 대칭키를 교환하기 위한 키 교환 방식으로 사용되지 않는다. 따라서 정답은 "RSA와 같은 키 교환 방식을 사용한다."이다. "키의 교환 문제가 발생한다."와 "SSL과 같은 키 교환 방식을 사용한다."는 대칭형 암호화 방식의 특징으로 적합하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 다음 중 성격이 다른 인터넷 공격의 방법은?

  1. TCP Session Hijacking Attack
  2. Race Condition Attack
  3. SYN Flooding Attack
  4. IP Spoofing Attack
(정답률: 알수없음)
  • Race Condition Attack은 다른 공격과 달리 시스템의 동시성 문제를 이용하여 공격하는 방법이다. 이 공격은 동시에 여러 개의 프로세스나 스레드가 동일한 자원에 접근할 때 발생할 수 있는 경합 상태를 이용하여 공격자가 원하는 결과를 얻는 것이다. 따라서, 다른 공격과는 성격이 다르다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. SSL(Secure Socket Layer)에서 제공되는 정보보호 서비스가 아닌것은?

  1. 두 응용간의 기밀성 서비스
  2. 클라이언트와 서버간의 상호 인증 서비스
  3. 교환되는 메시지의 무결성 서비스
  4. 상거래에 응용하기 위한 부인 방지서비스
(정답률: 알수없음)
  • SSL은 상거래에 응용하기 위한 부인 방지서비스를 제공하지 않습니다. SSL은 두 응용간의 기밀성 서비스, 클라이언트와 서버간의 상호 인증 서비스, 교환되는 메시지의 무결성 서비스를 제공합니다. 부인 방지서비스는 따로 구현되어야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. SSL(Secure Socket Layer)의 설명 중 잘못된 것은?

  1. SSL은 두 개의 응용 계층사이에 안전한 데이터의 교환을 위한 종단간 보안 프로토콜이다.
  2. SSL은 응용 계층(Application Layer)과 전송 계층(Transport Layer) 사이에 존재한다.
  3. SSL은 핸드세이크(Handshake) 프로토콜, Change Cipher Spec 프로토콜, Alert 프로토콜, 그리고 레코드 프로토콜로 구분될 수 있다.
  4. SSL 레코드 계층의 데이터 처리 순서는 데이터 압축 - 데이터 암호화 - 인증코드 삽입 순으로 진행된다.
(정답률: 알수없음)
  • 정답은 "SSL 레코드 계층의 데이터 처리 순서는 데이터 압축 - 데이터 암호화 - 인증코드 삽입 순으로 진행된다." 이다. SSL 레코드 계층의 데이터 처리 순서는 인증코드 삽입 - 데이터 압축 - 데이터 암호화 순으로 진행된다. 인증코드 삽입은 MAC(Message Authentication Code)을 생성하여 데이터 무결성을 보장하는 과정이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. IPSec을 위한 보안 연계(Security Association)가 포함하는 파라메터가 아닌 것은?

  1. IPSec 프로토콜 모드(터널, 트랜스포트)
  2. 인증 알고리즘, 인증 키, 수명 등의 AH 관련 정보
  3. 암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보
  4. 발신지 IP 주소와 목적지 IP 주소
(정답률: 알수없음)
  • 발신지 IP 주소와 목적지 IP 주소는 보안 연계를 설정하는 파라메터가 아니라, 보안 연계를 구성하는 두 호스트의 주소 정보이기 때문에 정답입니다. 다른 보기들은 IPSec을 위한 보안 연계 설정에 필요한 정보들입니다. IPSec 프로토콜 모드는 터널 모드와 트랜스포트 모드 중 선택할 수 있으며, 인증 알고리즘, 인증 키, 수명 등의 AH 관련 정보와 암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보는 IPSec 연결에서 사용되는 암호화 및 인증에 필요한 정보입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. IPSec 프로토콜에 대하여 잘못 설명한 것은?

  1. 네트워크 계층인 IP 계층에서 보안 서비스를 제공하기 위한 보안 프로토콜이다.
  2. IP 스푸핑(Sspoofing)이나 IP 스니핑(Sniffing)을 방지할 수 있다.
  3. 인증, 무결성, 접근제어, 기밀성, 재전송 방지등의 서비스를 제공한다.
  4. 키 관리는 수동으로 키를 입력하는 수동방법(Manual) 만이 존재한다.
(정답률: 알수없음)
  • "키 관리는 수동으로 키를 입력하는 수동방법(Manual) 만이 존재한다."는 잘못된 설명이다. IPSec 프로토콜은 수동방법 뿐만 아니라 자동으로 키를 생성하고 관리하는 방법도 제공한다. 이를 위해 IKE(Internet Key Exchange) 프로토콜을 사용한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 침입차단(Firewall) 시스템에 대한 설명 중 잘못된 것은?

  1. 침입차단시스템은 내부의 사설망을 외부의 인터넷으로부터 보호하기 위한 장치이다.
  2. 침입차단시스템의 유형은 패킷 - 필터링(Packet Filtering) 라우터, 응용 - 레벨(Application-Level) 게이트웨이, 그리고 회선 - 레벨(Circuit-Level) 게이트웨이 방법 등이 있다.
  3. 회선 - 레벨 게이트웨이는 주로 발신지와 목적지 IP 주소와 발신지와 목적지 포트 번호를 바탕으로 IP 패킷을 필터링한다.
  4. 칩입차단시스템의 구조는 하나의 패킷 - 필터링 라우터를 갖는 스크린드 호스트(Sscreened Host) 구조, 하나의 베스천 호스트와 하나의 패킷 필터링 라우터로 구성되는 이중 - 홈드 게이트웨이(Dual-Homed Gateway) 구조, 그리고 하나의 베스천 호스트와 두 개의 패킷 필터링 라우터로 구성되는 스크린드 - 서브넷 게이트웨이(Screened-Subnet Gateway) 구조 등이다.
(정답률: 알수없음)
  • 정답은 "회선 - 레벨 게이트웨이는 주로 발신지와 목적지 IP 주소와 발신지와 목적지 포트 번호를 바탕으로 IP 패킷을 필터링한다."이다. 회선 - 레벨 게이트웨이는 TCP 연결을 설정하는 과정에서 필터링을 수행하며, 발신지와 목적지 IP 주소와 포트 번호를 사용하지 않는다. 따라서 이 부분은 잘못된 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 근거리통신망에서 NIC(Network Interface Card) 카드를 Promiscuous 모드로 설정하여 지나가는 프레임을 모두 읽음으로써 다른 사람의 정보를 가로채기 위한 공격 방법은?

  1. 스니핑
  2. IP 스푸핑
  3. TCP wrapper
  4. ipchain
(정답률: 알수없음)
  • 스니핑은 NIC 카드를 Promiscuous 모드로 설정하여 네트워크 상에서 지나가는 모든 프레임을 읽어들이는 공격 방법입니다. 이를 통해 다른 사람의 정보를 가로채거나 중요한 정보를 탈취할 수 있습니다. 따라서 스니핑은 다른 보기들인 IP 스푸핑, TCP wrapper, ipchain과는 전혀 다른 공격 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 공개키 인증서에 대한 설명 중 옳지 않은 것은?

  1. 공개키 인증서는 주체의 이름과 공개키를 암호학적으로 연결하여, 주체의 공개키에 대한 무결성과 인증성을 제공하기 위한 데이터 구조이다.
  2. 공개키 인증서를 관리하는 체계가 공개키 기반구조(PKI: Public-Key Infrastructure)이다.
  3. 공개키 인증서의 주요 필드는 일련번호, 주체 이름, 주체 공개키, 발행자 이름, 발행자 서명 알고리즘 등을 포함한다.
  4. 공개키 인증서는 한번 발급되고 나면 유효기간 동안에 계속 사용되어야 한다.
(정답률: 알수없음)
  • 공개키 인증서는 한번 발급되고 나면 유효기간 동안에 계속 사용되어야 한다는 설명이 옳지 않다. 공개키 인증서는 발급된 이후에도 만료일이 지나면 더 이상 사용할 수 없으며, 새로운 인증서를 발급받아야 한다. 이는 보안성을 유지하기 위한 조치이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음 중 전자서명법의 주요 내용이 아닌 것은?

  1. 전자서명법은 전자문서에 대한 전자서명에 대한 법적 지위를 보장하기 위한 법이다.
  2. 공개키 인증서를 발행하는 공인인증기관의 지정, 인증업무준칙, 공인 인증기관의 업무, 공인인증기관의 폐지 등에 관한 내용을 포함하고 있다.
  3. 인증서의 발급, 인증서의 효력, 인증서의 폐지 등의 내용을 포함하고 있다.
  4. 인증서 활용을 넓히기 위하여 공인 인증기관 이외에 사설 인증기관에서 발행된 인증서를 이용하여 서명한 전자서명도 이 법으로 보호받을 수 있다.
(정답률: 알수없음)
  • 전자서명법의 주요 내용이 아닌 것은 "인증서 활용을 넓히기 위하여 공인 인증기관 이외에 사설 인증기관에서 발행된 인증서를 이용하여 서명한 전자서명도 이 법으로 보호받을 수 있다." 이다.

    이유는 이 내용은 전자서명법의 내용 중 하나로, 인증서의 발급과 효력, 폐지 등과 관련된 내용에 해당한다. 따라서 이 내용은 전자서명법의 주요 내용 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 인터넷 환경에서 침입차단시스템의 기능이 주로 장착되고 있는 장치는?

  1. 라우터
  2. 중계기
  3. 브리지
  4. ADSL 모뎀
(정답률: 알수없음)
  • 라우터는 인터넷 환경에서 침입차단시스템의 기능이 주로 장착되고 있는 장치입니다. 이는 라우터가 패킷 필터링, 포트 차단, NAT(Network Address Translation) 등의 보안 기능을 제공하기 때문입니다. 따라서 라우터는 인터넷에 연결된 다른 기기들을 보호하고, 외부로부터의 침입을 막는 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 다음 중 해킹 방법이 아닌 것은?

  1. DOS
  2. DDOS
  3. Sniffing
  4. TCP 래퍼
(정답률: 알수없음)
  • TCP 래퍼는 해킹 방법이 아닙니다. TCP 래퍼는 TCP 연결을 관리하는 라이브러리로, 네트워크 프로그래밍에서 자주 사용됩니다. DOS, DDOS, Sniffing은 모두 해킹 기술 중 일부입니다. DOS는 서비스 거부 공격, DDOS는 분산 서비스 거부 공격, Sniffing은 패킷 도청 기술입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 다음 중 유형이 다른 보안 알고리즘은?

  1. DES 알고리즘
  2. RSA 알고리즘
  3. Rabin 암호화 알고리즘
  4. Diffie-Hellamn 알고리즘
(정답률: 알수없음)
  • DES 알고리즘은 대칭키 암호화 알고리즘이고, 나머지 알고리즘들은 비대칭키 암호화 알고리즘입니다. 대칭키 암호화와 비대칭키 암호화는 암호화와 복호화에 사용되는 키의 개수와 사용 방식이 다르기 때문에 유형이 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >