인터넷보안전문가 2급 필기 기출문제복원 (2003-08-10)

인터넷보안전문가 2급
(2003-08-10 기출문제)

목록

1과목: 정보보호개론

1. 해커의 네트워크 공격에 해당되지 않는 것은?

  1. 가로막기
  2. 위조
  3. 변조
  4. 비밀성
(정답률: 알수없음)
  • 비밀성은 해커의 공격 대상이 될 수 있지만, 해커의 공격 방법 중 하나는 아닙니다. 가로막기, 위조, 변조는 모두 해커가 네트워크를 공격할 때 사용하는 기술이며, 정보를 탈취하거나 변조하는 등의 악의적인 목적을 가지고 있습니다. 하지만 비밀성은 정보가 공개되지 않도록 보호하는 것으로, 해커의 공격 대상이 될 수 있지만, 해커가 공격할 때 사용하는 기술은 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 침입차단시스템에 대한 설명 중 잘못된 것은?

  1. 침입차단시스템은 외부 침입자로부터 내부 네트워크를 보호하기 위한 수단이다.
  2. 침입차단시스템은 패킷 필터링 시스템(네트워크 수준의 침입차단시스템)과 응용 게이트웨이 시스템(응용 프록시)으로 분류될 수 있다.
  3. 침입차단시스템을 이용하면 내부 시스템을 외부의 인가되지 않은 사용자로부터 보호할 수 있다.
  4. 침입차단시스템은 내부 자원을 보호하는 것이 주목적이므로 학교, 인터넷 서비스 제공자 등의 모든 시스템에 엄격한 침입차단 정책이 적용되어야 한다.
(정답률: 알수없음)
  • 잘못된 설명은 "침입차단시스템은 내부 자원을 보호하는 것이 주목적이므로 학교, 인터넷 서비스 제공자 등의 모든 시스템에 엄격한 침입차단 정책이 적용되어야 한다." 이다. 침입차단시스템은 내부 네트워크를 보호하기 위한 수단이므로, 모든 시스템에 엄격한 침입차단 정책이 적용되어야 하는 것은 아니다. 필요에 따라 적절한 수준의 보안 정책을 적용해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. TCP 프로토콜의 3-way 핸드세이킹 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격은?

  1. SYN flooding
  2. UDP 폭풍
  3. Ping flooding
  4. 자바애플릿 공격
(정답률: 알수없음)
  • SYN flooding은 TCP 프로토콜의 3-way 핸드세이킹 방식을 이용하여 서버의 백로그를 과부하시키는 공격입니다. 이를 위해 공격자는 대량의 가짜 SYN 패킷을 서버에 보내고, 서버는 이에 대한 ACK 패킷을 보내기 위해 자원을 소모합니다. 이 과정에서 서버의 백로그가 가득 차면, 새로운 연결 요청을 받을 수 없게 되어 서비스 거부 상태가 됩니다. 따라서, 이 공격은 서비스 거부 공격(Denial of Service, DoS)의 한 형태로 분류됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 종단간 보안 기능을 제공하기 위한 SSL 프로토콜에서 제공되는 보안 서비스가 아닌 것은?

  1. 통신 응용간의 기밀성 서비스
  2. 인증서를 이용한 클라이언트와 서버의 인증
  3. 메시지 무결성 서비스
  4. 클라이언트에 의한 서버 인증서를 이용한 서버 메시지의 부인방지 서비스
(정답률: 알수없음)
  • SSL 프로토콜에서 제공되는 모든 보안 서비스는 종단간 보안 기능을 제공하기 위한 것이지만, "클라이언트에 의한 서버 인증서를 이용한 서버 메시지의 부인방지 서비스"는 종단간 보안 기능을 제공하는 것이 아니라, 서버 측에서 메시지를 보낸 것을 부인할 수 없도록 하는 서비스입니다. 이는 인증과 무결성 서비스와는 다른 개념입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 사이버 공간 상에서 사용자의 신원을 증명하기 위한 인증 방식으로 이용하는 정보의 종류가 아닌 것은?

  1. 자신이 알고 있는 것(패스워드)
  2. 자신이 소지하는 것(스마트카드)
  3. 자신이 선천적으로 가지고 있는 것(지문 등의 생체 정보)
  4. 사진과 수기 서명의 그림 파일
(정답률: 알수없음)
  • 사진과 수기 서명의 그림 파일은 사용자의 신원을 증명하기에는 부적절한 정보이기 때문에 인증 방식으로 이용되지 않는다. 이 정보들은 보조적인 인증 요소로 사용될 수는 있지만, 주요한 인증 요소로 사용되지는 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. IP 계층에서 보안 서비스를 제공하기 위한 IPsec에서 제공되는 보안 서비스가 아닌 것은?

  1. 부인방지 서비스
  2. 무연결 무결성 서비스
  3. 데이터 원천 인증
  4. 기밀성 서비스
(정답률: 알수없음)
  • IPsec에서 제공하는 보안 서비스 중 "부인방지 서비스"는 제공되지 않습니다. 이는 데이터의 송수신 측이 서로를 부인하지 못하도록 하는 서비스로, IPsec에서는 제공되지 않습니다. IPsec에서 제공하는 보안 서비스는 무연결 무결성 서비스, 데이터 원천 인증, 기밀성 서비스입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 일반적인 서명문 생성을 위한 과정으로 가장 널리 이용되고 있는 것은?

  1. 메시지 생성 - 메시지 압축 - 해쉬 과정 - 서명문 생성
  2. 메시지 생성 - 암호문 생성 - 서명문 생성 - 해쉬 과정
  3. 메시지 생성 - 해쉬 과정 - 암호문 생성 - 서명문 과정
  4. 메시지 생성 - 서명문 생성 - 암호 과정 - 해쉬 과정
(정답률: 알수없음)
  • 정답은 "메시지 생성 - 메시지 압축 - 해쉬 과정 - 서명문 생성" 입니다. 이는 일반적인 서명문 생성 과정으로, 먼저 메시지를 생성하고 이를 압축하여 해쉬 과정을 거친 후, 이를 기반으로 서명문을 생성합니다. 이 과정은 메시지의 무결성을 보장하고, 서명자의 신원을 확인하는 데에 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 해킹 방법들에 대한 설명 중 틀린 것은?

  1. 지나가는 패킷 흐름에서 로그인, 패스워드 등을 유출하는 스니퍼(Sniffer)
  2. 공격자가 다른 호스트 IP 주소를 자신의 패킷에 부착하여 보내는 공격 방법인 스푸핑(Spoofing)
  3. 특정 서버의 서비스 기능을 마비하여 다른 정당한 클라이언트가 서비스를 제공받지 못하게 하는 DOS(Denial of Service)
  4. 네트워크에 연결된 호스트의 이용 가능한 서비스와 포트를 조사함으로써 원격 공격자들이 공격에 이용할 수 있는 보안 취약점들을 조사하게 하는 TCP Wrapper
(정답률: 알수없음)
  • 정답은 "TCP Wrapper"입니다. TCP Wrapper는 해킹 방법이 아니라 보안 도구입니다. TCP Wrapper는 네트워크에 연결된 호스트의 이용 가능한 서비스와 포트를 조사하여 보안 취약점을 조사하는 도구입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 컴퓨터 프로그램 보호법의 적용대상에서 제외되는 사항에 대한 설명으로 옳은 것은?

  1. 프로그램 언어는 적용 대상이다.
  2. 프로그램 언어, 규약, 해법이 모두 적용대상에서 제외 된다.
  3. 프로그램 규약은 적용 대상이다.
  4. 프로그램 해법은 적용 대상이다.
(정답률: 알수없음)
  • 프로그램 언어, 규약, 해법이 모두 적용대상에서 제외되는 이유는 이들은 단순히 아이디어나 개념에 해당하며, 구체적인 프로그램 코드나 실행 파일로 구현되지 않은 것들이기 때문이다. 따라서 이들은 보호 대상이 될 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 인증 서비스를 제공하기 위한 공개키 인증서(Public-key Certificate)에 포함되어 있지 않은 내용은?

  1. 가입자의 이름
  2. 가입자의 전자서명 검증키(공개키)
  3. 인증서의 유효기간
  4. 가입자의 주민등록번호, 거주 주소, 전화번호 등의 개인정보
(정답률: 알수없음)
  • 공개키 인증서는 인증서 발급자가 가입자의 공개키를 인증하고, 해당 공개키를 사용하여 전자서명을 검증할 수 있도록 하는 역할을 합니다. 따라서 인증서에는 가입자의 이름과 공개키, 그리고 인증서의 유효기간이 포함되어 있습니다. 그러나 가입자의 주민등록번호, 거주 주소, 전화번호 등의 개인정보는 인증서에 포함되어 있지 않습니다. 이는 개인정보 보호를 위한 조치로, 인증서 발급자는 이러한 개인정보를 수집하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. 30GB의 하드디스크를 모두 리눅스 파티션으로 사용하고자 한다. RedHat 6.0을 설치하던중 Disk Druid에서 30GB를 /(root) 파티션으로 생성하려 하였으나 실패하였다. 해결법은?

  1. 1024실린더 내에 /boot 파티션을 생성하고 나머지를 /로 파티션 한다.
  2. 1024실린더 내에 /kernel 파티션을 생성하고 나머지를 / 로 파티션한다.
  3. 1024실린더 내에 /etc 를 파티션하고 나머지를 / 로 파티션한다.
  4. 1024실린더 내에 /home 을 파티션하고 나머지를 / 로 파티션한다.
(정답률: 알수없음)
  • 리눅스는 BIOS에서 1024실린더 이상의 영역을 인식하지 못하는 경우가 있기 때문에, 1024실린더 내에 /boot 파티션을 생성하고 나머지를 /로 파티션하는 것이 좋다. 이렇게 하면 시스템 부팅 시 문제가 발생할 가능성을 줄일 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. Telnet 을 이용해서 원격으로 서버에 있는 a.txt 파일을 VI 에디터로 편집하던 중 갑자기 접속이 끊어졌다. 다시 접속하여 a.txt 파일을 열었더니, a.txt 파일이 열리기 전에 한 페이지 가량의 에러메세지가 출력된 후 enter 키를 눌러야만 a.txt 파일이 열린다. 이 에러를 복구하기 위해서 VI 에디터를 실행시킬 때 가장 적합한 옵션은?

  1. vi a.txt
  2. vi -recover a.txt
  3. vi -continue a.txt
  4. vi -r a.txt
(정답률: 알수없음)
  • 정답은 "vi -r a.txt" 이다.

    이유는 VI 에디터는 파일을 열 때 .swp 파일을 생성하여 백업을 한다. 따라서, 이전에 VI 에디터로 열렸던 파일이 비정상적으로 종료되었을 경우 .swp 파일이 남아있을 수 있다.

    "vi -r a.txt" 옵션은 .swp 파일을 찾아서 복구하는 옵션이다. 따라서, 이전에 비정상적으로 종료되었던 VI 에디터 세션에서 작업하던 내용을 복구할 수 있다.

    반면, "vi a.txt" 옵션은 .swp 파일을 찾지 않고 새로운 세션을 시작하는 옵션이다. 따라서, 이전에 작업하던 내용을 복구할 수 없다.

    "vi -recover a.txt" 옵션은 .swp 파일을 찾아서 복구하는 옵션이지만, 복구 후에는 바로 종료된다.

    "vi -continue a.txt" 옵션은 .swp 파일을 찾아서 복구하는 옵션이지만, 복구 후에도 계속 VI 에디터 세션이 유지된다.

    따라서, 이 문제에서 가장 적합한 옵션은 "vi -r a.txt" 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 화면상에서 File 안의 내용을 보기 위한 리눅스 명령어는?

  1. touch
  2. ls
  3. more
  4. mkdir
(정답률: 알수없음)
  • 정답은 "more"입니다. "more" 명령어는 파일의 내용을 페이지 단위로 출력해주는 명령어입니다. 파일의 내용이 매우 길 경우, 한 번에 모든 내용을 출력하기 어려울 수 있습니다. 이때 "more" 명령어를 사용하면 페이지 단위로 내용을 출력하면서 스크롤링이 가능해집니다. 따라서 파일의 내용을 화면상에서 보기 위해서는 "more" 명령어를 사용할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. Windows2000의 IP 보안 관리자에 대한 설명이다. IP 보안 정책 설정 옵션 중 잘못된 것은?

  1. 클라이언트(응답만) : 클라이언트는 도메인 보안 정책에 할당된 IPSec 정책을 받게 되며 이 클라이언트가 보안 통신에 대한 요청이 있을 때 응답을 할 수 있도록 도메인 그룹 정책에 할당 되어진다.
  2. 클라이언트(보안필요) : 클라이언트가 보안서버에 대해 보안 통신을 가능하게 해주며 보안 서버의 보안정책에 할당되지 않는 상태로는 보안 통신 할 수 없다.
  3. 서버(보안필요) : 필요에 따라 보안 통신을 하게 해주거나 보안 정책에 할당되지 않은 컴퓨터와도 통신을 하게 해 준다.
  4. 보안서버(보안필요) : 보안화되지 않은 통신은 모두 거절하며 또한 도메인 컨트롤러간 통신에도 보안화 된 통신만을 지원한다.
(정답률: 알수없음)
  • 정답은 "클라이언트(보안필요) : 클라이언트가 보안서버에 대해 보안 통신을 가능하게 해주며 보안 서버의 보안정책에 할당되지 않는 상태로는 보안 통신 할 수 없다."이다. 이 옵션은 클라이언트가 보안 서버에 대해 보안 통신을 가능하게 해주는 것은 맞지만, 보안 서버의 보안 정책에 할당되지 않은 상태로는 보안 통신을 할 수 없다는 부분이 잘못된 것이다. 보안 서버의 보안 정책에 할당되지 않은 클라이언트도 보안 통신을 할 수 있도록 설정할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 어떤 파일에서 처음부터 끝까지 문자열 'her' 를 문자열 'his'로 치환하되, 치환하기 전에 사용자에게 확인하여 사용자가 허락하면(y를 입력하면) 치환하고 사용자가 허용하지 않으면 치환하지 않도록 하는 vi 명령어는?

  1. :1,$s/her/his/gc
  2. :1,$r/her/his/gc
  3. :1,$s/his/her/g
  4. :1,$r/his/her/g
(정답률: 알수없음)
  • 정답은 ":1,$s/her/his/gc" 이다.

    - :1,$ : 파일의 처음부터 끝까지 범위를 지정한다.
    - s/ : 문자열을 치환하는 명령어를 실행한다.
    - her/his/ : 치환할 문자열을 지정한다. her를 his로 바꾸겠다는 의미이다.
    - g : 한 줄에서 여러 개의 문자열이 있을 경우 모두 치환하겠다는 의미이다.
    - c : 치환하기 전에 사용자에게 확인을 받겠다는 의미이다. 사용자가 y를 입력하면 치환하고, n을 입력하면 치환하지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 윈도우 NT 서버의 특징 중 옳지 못한 것은?

  1. 네트워킹 환경 구축을 위한 각종 지원 및 도구들
  2. 멀티프로세싱의 지원
  3. C2 Level의 강력한 보안 기능
  4. 16Bit 메모리 관리 체계를 통한 대용량 메모리 지원
(정답률: 알수없음)
  • 윈도우 NT 서버는 16Bit 메모리 관리 체계를 통한 대용량 메모리 지원이 옳지 않은 특징입니다. 이는 16Bit 메모리 관리 체계가 64Bit 메모리 관리 체계보다 작은 메모리를 지원하기 때문입니다. 따라서 대용량 메모리를 지원하기 위해서는 64Bit 메모리 관리 체계를 사용해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 유닉스의 쉘(shell)과 기본 환경설정 파일이다. 주어진 환경설정 파일이 잘못된 것은?

  1. /bin/sh(Bourne쉘) : profile
  2. /bin/csh(C쉘) : .login, .cshrc, .logout
  3. /bin/tcsh(TC쉘) : .login, .tcshrc, .logout
  4. /bin/ksh(Korn쉘) : .profile, .login
(정답률: 알수없음)
  • 정답은 "/bin/sh(Bourne쉘) : profile"이다. Bourne쉘은 .profile 파일만을 사용하며, 다른 쉘들은 각자의 환경설정 파일을 사용한다. Korn쉘은 .profile과 .login 파일을 사용한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 다음 SendMail 중계 대상에 대한 접근 제어 옵션이다. 틀린 것은?

  1. OK : 다른 rule이 거부하는 경우에도 들어오는 메일(특정 호스트나 사용자)을 받아들인다.
  2. RELAY : RELAY를 허용한다. 다른 rule이 거부하는 경우에도 지정된 특정 도메인에 있는 사용자에게 오는 메일을 받아들인다.
  3. REJECT : 수신 및 발신을 완전히 거부한다.
  4. DISCARD : 메일을 받기는 하지만 $#discard mailer를 사용하여 메시지를 완전히 폐기한다. 이 경우 센드메일은 보낸 사람에게 discard 한 사실을 통보한다.
(정답률: 알수없음)
  • 정답은 "DISCARD : 메일을 받기는 하지만 $#discard mailer를 사용하여 메시지를 완전히 폐기한다. 이 경우 센드메일은 보낸 사람에게 discard 한 사실을 통보한다." 이다.

    이유는 DISCARD 옵션은 메일을 받아들이지만, 해당 메일을 완전히 폐기하기 때문에 다른 rule이 거부하는 경우에도 메일이 받아들여질 수 있다. 따라서 OK와 RELAY와는 다르게 접근 제어를 하는 것이 아니라 메일을 받아들이는 것이 주 목적이다. 그리고 메일을 폐기하므로 보낸 사람에게 discard 한 사실을 통보한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 당신은 linuxman의 계정을 비밀번호가 없이 로그인 되도록 만들려고 한다. 당신의 linux서버는 shadow password system을 사용하고 있고, /etc/passwd에서 linuxman의 부분은 다음과 같다. 어떻게 해야 비밀번호 없이 로그인 할 수 있는가?

  1. /etc/passwd파일의 linuxman의 두번째 필드를 공백으로 만든다.
  2. /etc/shadow파일의 linuxman의 두번째 필드를 공백으로 만든다.
  3. /etc/passwd파일의 linuxman의 다섯번째 필드를 "!!"으로 채운다.
  4. root로 로그인하여 passwd linuxman명령으로 비밀번호를 바꾼다.
(정답률: 알수없음)
  • 정답은 "/etc/shadow파일의 linuxman의 두번째 필드를 공백으로 만든다." 이다. 이유는 shadow password system에서는 실제 비밀번호가 /etc/passwd 파일이 아닌 /etc/shadow 파일에 저장되기 때문이다. 따라서, /etc/passwd 파일에서는 비밀번호 필드를 공백으로 만들어주어야 비밀번호 없이 로그인이 가능하다. 만약 /etc/passwd 파일의 비밀번호 필드를 "!!"으로 채우면 비밀번호가 없는 것처럼 보이지만, shadow password system에서는 이를 인식하여 비밀번호가 있는 것으로 처리하므로 비밀번호 필드를 공백으로 만들어주어야 한다. 또한, root로 로그인하여 passwd linuxman 명령으로 비밀번호를 바꾸는 것은 비밀번호를 설정하는 것이므로 비밀번호 없이 로그인이 불가능하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. Windows2000에서 자동으로 생성되는 공유폴더가 아닌 것은?

  1. 루트 파티션
  2. 시스템 루트 폴더
  3. 프린터 드라이버
  4. 프로그램 파일 루트 폴더
(정답률: 알수없음)
  • Windows2000에서 자동으로 생성되는 공유폴더는 "루트 파티션", "시스템 루트 폴더", "프린터 드라이버" 이지만, "프로그램 파일 루트 폴더"는 자동으로 생성되지 않는다. 이는 보안상의 이유로 인해 사용자가 직접 공유 폴더를 설정해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. Windows2000 Server의 서비스 중 WindowsNT4.0 Server에는 없는 새로운 서비스는?

  1. DNS 서비스
  2. WINS 서비스
  3. Active Directory 서비스
  4. DHCP 서비스
(정답률: 62%)
  • Windows2000 Server에서 새롭게 추가된 서비스 중 WindowsNT4.0 Server에는 없는 것은 Active Directory 서비스입니다. Active Directory는 Windows2000 Server에서 도입된 디렉터리 서비스로, 사용자, 컴퓨터, 그룹 등의 정보를 중앙에서 관리하고 배포할 수 있도록 해주는 서비스입니다. 이를 통해 네트워크 관리가 효율적으로 이루어질 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 리눅스 삼바 서버의 설정파일인 smb.conf 파일의 설정 형식을 검증해주는 유틸리티는?

  1. testparm
  2. testpam
  3. testconfig
  4. smbtest
(정답률: 알수없음)
  • 정답은 "testparm"입니다.

    이유는 testparm은 smb.conf 파일의 설정 형식을 검증해주는 유틸리티이기 때문입니다. 이를 통해 smb.conf 파일에 오타나 잘못된 설정이 있는지 미리 확인할 수 있으며, 이를 수정하여 삼바 서버를 안정적으로 운영할 수 있습니다. 다른 보기들은 smb.conf 파일의 설정 검증과는 관련이 없는 유틸리티들입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 리눅스 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인 할 수 있는 명령은?

  1. fuser
  2. nmblookup
  3. inetd
  4. ps
(정답률: 알수없음)
  • 정답은 "fuser"이다.

    "fuser" 명령은 특정 파일이나 소켓을 사용하는 프로세스를 찾아주는 명령어이다. 따라서 "fuser" 명령을 사용하여 31337 포트를 사용하는 프로세스를 찾을 수 있다.

    "nmblookup" 명령은 NetBIOS 이름을 IP 주소로 변환하는 명령어이고, "inetd" 명령은 인터넷 서비스를 관리하는 데몬이다. "ps" 명령은 현재 실행 중인 프로세스를 보여주는 명령어이다. 이들 명령어는 프로세스와 관련된 정보를 제공하지만, 특정 포트를 사용하는 프로세스를 찾는 기능은 제공하지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 다음 중 아파치 dso 모듈에 대한 설명이 틀린 것은?

  1. mod_access - 호스트 기반 접근 제어
  2. mod_auth - 사용자 인증
  3. mod_imap - imap4 프로토콜을 이용한 인증 지원
  4. mod_mime - 파일 확장자를 이용해 문서 타입을 지정
(정답률: 알수없음)
  • mod_imap은 아파치 dso 모듈이 아니라 이메일 서버에서 사용되는 프로토콜 중 하나인 IMAP4 프로토콜을 이용한 인증을 지원하는 모듈이다. 따라서 "mod_imap - imap4 프로토콜을 이용한 인증 지원"이 틀린 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 다음 중 리눅스 시스템이 부팅 될 때 나오는 메시지가 저장된 로그는?

  1. /var/log/boot
  2. /var/log/dmesg
  3. /var/log/message
  4. /var/log/secure
(정답률: 알수없음)
  • 리눅스 시스템이 부팅 될 때 나오는 메시지는 dmesg 명령어로 확인할 수 있으며, 이 메시지는 /var/log/dmesg 파일에 저장됩니다. 따라서 정답은 "/var/log/dmesg" 입니다. 다른 보기들은 부팅과는 관련이 있지만, 부팅 메시지가 저장되는 로그는 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 다음 리눅스 커널 버전 번호 중에서 개발 버전은?

  1. 2.0.2
  2. 2.1.1
  3. 2.2.16
  4. 2.0.38
(정답률: 알수없음)
  • 리눅스 커널 버전 번호는 일반적으로 "x.y.z" 형식으로 표현됩니다. 여기서 "x"는 주요 버전, "y"는 부 버전, "z"는 패치 버전을 나타냅니다.

    개발 버전은 일반적으로 부 버전이 홀수인 경우입니다. 따라서 "2.1.1"은 개발 버전입니다.

    이유는 "2.0.2"와 "2.0.38"은 모두 주요 버전이 "2"이고 부 버전이 "0"인 안정 버전입니다. 반면에 "2.2.16"은 주요 버전이 "2"이고 부 버전이 "2"인 안정 버전입니다. 따라서 "2.1.1"이 개발 버전임을 알 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. /data 라는 디렉토리는 40 개의 텍스트 파일과 2개의 디렉토리가 들어있는 상태이다. root 유저로 로그인 한 후 alias 목록을 확인한 결과 alias rm='rm -i' 라고 지정되어 있었다. root 유저가 이 data 라는 디렉토리를 확인 메시지 없이 한번에 지우려면 다음 중 어떤 명령을 내려야 하는가?

  1. rm data
  2. rm -r data
  3. rm -f data
  4. rm -rf data
(정답률: 알수없음)
  • 정답은 "rm -rf data" 이다.

    이유는 다음과 같다.

    - "rm"은 파일이나 디렉토리를 삭제하는 명령어이다.
    - "-r" 옵션은 디렉토리를 삭제할 때 사용한다.
    - "-f" 옵션은 강제로 삭제할 때 사용한다.
    - "data"는 삭제할 디렉토리의 이름이다.

    따라서 "rm -rf data" 명령어는 data 디렉토리를 강제로 삭제하는 명령어이다. alias로 지정된 "rm -i" 대신 "-f" 옵션을 사용하여 확인 메시지 없이 삭제할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 리눅스용 압축 포맷 중 .tgz File을 압축해제하는 명령어는?

  1. tar, gunzip
  2. tgz, zip
  3. bzip, unzip
  4. uncompress
(정답률: 알수없음)
  • 정답은 "tar, gunzip"이다.

    .tgz 파일은 tar와 gzip으로 압축된 파일이다. 따라서 압축을 해제하기 위해서는 두 개의 명령어를 사용해야 한다.

    tar 명령어는 파일을 압축해제하거나 압축하는 데 사용되며, gunzip 명령어는 gzip으로 압축된 파일을 해제하는 데 사용된다.

    따라서 .tgz 파일을 압축해제하기 위해서는 다음과 같은 명령어를 사용해야 한다.

    tar -xvzf 파일이름.tgz

    위 명령어는 .tgz 파일을 압축해제하고, 압축을 해제한 파일들의 목록을 출력한다.

    즉, tar 명령어는 파일을 압축해제하고, gunzip 명령어는 gzip으로 압축된 파일을 해제하는 데 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 리눅스 시스템의 부팅과정에 해당하지 않는 것은?

  1. 시스템에 장착된 모든 디스크에 대해 fsck 프로그램(파일시스템검사) 를 실행한다.
  2. 커널을 메모리에 적재한다.
  3. SWAP 영역을 활성화 시킨다.
  4. 리눅스가 원활히 동작할 수 있도록 안 쓰는 계정을 모두 정리한다.
(정답률: 알수없음)
  • 정답은 "리눅스가 원활히 동작할 수 있도록 안 쓰는 계정을 모두 정리한다." 이다. 이는 부팅과정이 아닌 초기화 과정에 해당한다. 초기화 과정은 부팅 이후에 시스템이 준비되기 전에 수행되는 작업으로, 시스템의 안정성과 보안을 유지하기 위해 필요한 작업들을 수행한다. 이 중에는 사용하지 않는 계정을 삭제하거나 비활성화하는 작업도 포함된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. IIS웹 서버를 설치한 다음에는 기본 웹사이트 등록 정보를 수정하여야 한다. 하루에 평균적으로 방문하는 사용자 수를 설정하기 위해서는 다음 중 어떠한 부분을 수정하여야 하는가?

  1. 성능 탭
  2. 연결 수 제한
  3. 연결시간제한
  4. 문서 탭
(정답률: 알수없음)
  • 성능 탭에서는 웹사이트의 성능과 관련된 설정을 할 수 있기 때문에, 하루에 평균적으로 방문하는 사용자 수를 설정하기 위해서는 성능 탭에서 연결 수 제한을 조정해야 한다. 이를 통해 동시 접속자 수를 제한하거나 늘릴 수 있으며, 이는 웹사이트의 성능과 안정성에 영향을 미친다. 따라서 성능 탭에서 연결 수 제한을 조정하여 웹사이트의 성능을 최적화할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. 다음 중 홉 카운팅 기능을 제공하는 라우팅 프로토콜은?

  1. SNMP
  2. RIP
  3. SMB
  4. OSPF
(정답률: 알수없음)
  • 정답은 "RIP"입니다.

    RIP는 Routing Information Protocol의 약자로, 홉 카운팅(Hop Counting) 기능을 제공하는 라우팅 프로토콜입니다. 홉 카운팅은 경로를 결정할 때 경로 상의 라우터를 거치는 횟수를 측정하여 최적의 경로를 찾는 방식입니다. RIP는 이러한 홉 카운팅 방식을 사용하여 라우팅을 수행하며, 최대 15 홉까지의 경로를 지원합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 다음 중 일반적으로 인터넷 도메인 네임을 구성하는 요소가 아닌 것은?

  1. 사용자 계정(ID)
  2. 기관의 이름
  3. 기관의 성격
  4. 나라 표시
(정답률: 알수없음)
  • 인터넷 도메인 네임은 일반적으로 "기관의 이름", "기관의 성격", "나라 표시"와 같은 정보를 포함하지만, "사용자 계정(ID)"는 도메인 네임을 구성하는 요소가 아닙니다. 사용자 계정(ID)는 인터넷 서비스에 로그인할 때 사용되는 개인 식별 정보입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 인터넷 라우팅 프로토콜이 아닌 것은?

  1. RIP
  2. OSPF
  3. BGP
  4. PPP
(정답률: 64%)
  • PPP는 인터넷 라우팅 프로토콜이 아닙니다. PPP는 포인트 투 포인트 프로토콜로, 인터넷 연결을 위한 프로토콜입니다. RIP, OSPF, BGP는 모두 인터넷 라우팅 프로토콜로, 네트워크 간의 경로 선택과 데이터 전송을 관리합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 인터넷 구조에서 계층과 관련한 프로토콜들이 맞게 짝지어 있는 것은?

  1. 링크 계층 : TCP, IP, SLIP
  2. 네트워크 계층 : IP, ICMP, IGMP
  3. 전송 계층 : PPP, ARP, RARP
  4. 응용 계층 : DNS, Telnet, RARP
(정답률: 알수없음)
  • 인터넷 구조에서는 OSI 7계층 모델이 아닌 TCP/IP 모델을 사용한다. 이 모델에서는 데이터를 전송하는 과정을 여러 계층으로 나누어 처리한다. 각 계층은 자신의 역할에 맞게 프로토콜을 사용하여 데이터를 처리하며, 다른 계층과는 독립적으로 동작한다.

    네트워크 계층은 인터넷에서 데이터를 전송하는 역할을 담당한다. 이 계층에서는 IP 프로토콜을 사용하여 데이터를 패킷으로 나누고, 목적지 주소를 설정하여 전송한다. ICMP는 인터넷 제어 메시지 프로토콜로, 네트워크 상태를 확인하거나 오류 메시지를 전송하는 데 사용된다. IGMP는 인터넷 그룹 관리 프로토콜로, 멀티캐스트 그룹에 대한 정보를 관리하는 데 사용된다.

    따라서, "네트워크 계층 : IP, ICMP, IGMP"가 맞게 짝지어져 있는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. TCP는 연결 설정과정에서 3-way handshaking 기법을 이용하여 호스트 대 호스트의 연결을 초기화 한다. 다음 중 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은?

  1. SYN
  2. RST
  3. FIN
  4. URG
(정답률: 알수없음)
  • 정답: "SYN"

    3-way handshaking 기법에서 호스트 A가 호스트 B에게 연결을 요청하는 첫 번째 패킷은 SYN(Synchronize) 패킷이다. 이 패킷은 호스트 A가 호스트 B와 연결을 설정하고자 한다는 것을 알리는 신호로, 호스트 B는 이에 대한 응답으로 SYN/ACK(Synchronize/Acknowledgment) 패킷을 보낸다. 마지막으로 호스트 A는 ACK(Acknowledgment) 패킷을 보내서 연결 설정을 완료한다. 따라서 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은 "SYN"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 네트워크 장비 중 Layer 2 스위치가 의미하는 것은?

  1. 포트기반의 스위칭
  2. Media Access Control Address 기반의 스위칭
  3. IP 주소기반의 스위칭
  4. 컴퓨터이름을 기반으로 한 스위칭
(정답률: 알수없음)
  • Layer 2 스위치는 Media Access Control Address 기반의 스위칭을 의미합니다. 이는 스위치가 패킷의 MAC 주소를 확인하여 목적지 포트로 전달하는 방식을 말합니다. 따라서 스위치는 포트 기반으로 패킷을 전달하는 것이 아니라, MAC 주소를 기반으로 패킷을 전달합니다. 이를 통해 스위치는 더욱 효율적인 데이터 전송을 가능하게 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 192.168.0.0 / 255.255.255.0 네트워크에서 192.168.0.3 / 255.255.255.0 컴퓨터가 ping 192.168.0.255 라는 명령을 내렸을 때 예상되는 동작은?

  1. 네트워크주소이므로 ping 프로그램은 아무런 메시지도 출력하지 않고 종료한다.
  2. 패킷이 내부망을 떠돌아 다니다 TTL 이 만료되어 에러메시지를 출력한다.
  3. 같은 네트워크내에 있는 모든 컴퓨터들이 응답패킷을 보낸다.
  4. 자기 자신에게 ICMP_ECHO_REQUEST 패킷을 보낸다.
(정답률: 알수없음)
  • 정답은 "같은 네트워크내에 있는 모든 컴퓨터들이 응답패킷을 보낸다." 이다.

    이유는 192.168.0.255는 해당 네트워크의 브로드캐스트 주소이기 때문이다. 따라서 이 명령을 내리면 같은 네트워크에 있는 모든 컴퓨터들이 해당 패킷을 받아들이고, 각각이 응답패킷을 보내게 된다.

    다른 보기들은 해당 상황에서 예상되는 동작과는 관련이 없는 내용들이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 네트워크 설비라고 하기에는 가장 거리가 먼 것은?

  1. PC 두대에 각각 네트워크 어뎁터를 설치하고 UTP 케이블을 이용하여 PC 두대에 직접 연결하였다.
  2. 내 PC에 연결된 프린터를 다른 사용자가 쓰게 하기 위해 다른 PC와 네트워크 어뎁터와 BNC 케이블로 연결하였다.
  3. 스카시 어뎁터를 설치하고 외장형 디스크 장치와 타블렛을 설치하였다.
  4. 케이블 모뎀을 설치하고 고정 IP를 할당받아 항상 인터넷에 접속해 있다.
(정답률: 알수없음)
  • 정답: "내 PC에 연결된 프린터를 다른 사용자가 쓰게 하기 위해 다른 PC와 네트워크 어뎁터와 BNC 케이블로 연결하였다."

    해설: 다른 PC와 BNC 케이블로 연결하여 프린터를 공유하는 것은 로컬 네트워크를 구성하는 것이다. 나머지 보기들은 모뎀, 어댑터, 케이블 등을 이용하여 인터넷에 접속하는 것이나, 외장형 디스크나 타블렛을 연결하는 것으로 로컬 네트워크와는 직접적인 관련이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 다음 네트워크 전송매체에 대한 설명 중 틀린 것은?

  1. UTP - 쉴딩 처리를 하지 않고 내부의 선이 꼬여 있는 형태이다.
  2. STP - UTP와 달리 내부의 8개 선에 피복이 입혀져 있지 않다.
  3. 씬넷(Thinnet-BNC) - BNC라는 커넥터가 씬넷 케이블에 연결되어 있는 형태로 보통 씬넷 케이블 또는 BNC케이블이라고 부른다.
  4. 광섬유 - 케이블 중앙에 유리섬유 코어나 플라스틱 코어가 있고 맨 바깥에 플라스틱 피복이 입혀져 있다.
(정답률: 알수없음)
  • STP - UTP와 달리 내부의 8개 선에 피복이 입혀져 있지 않다. (이유: STP는 Shielded Twisted Pair의 약자로, UTP와 달리 외부에 쉴딩 처리가 되어 있어서 노이즈 방지 효과가 높다. 하지만 내부의 8개 선에는 피복이 입혀져 있지 않다.)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 다음은 개인이 손쉽게 네트워크를 구축할 수 있는 일반적인 방법이다. 잘못된 것은?

  1. 널모뎀(일명:FX) 케이블, Windows95
  2. BNC 케이블, 허브, LAN 카드, Windows2000 Professional
  3. UTP 케이블, 허브, LAN 카드, WindowsNT Server
  4. BNC 케이블, 터미네이터, LAN카드, Linux
(정답률: 알수없음)
  • 잘못된 것은 "BNC 케이블, 터미네이터, LAN카드, Linux"이다. 이는 터미네이터가 필요한 구조인데, 일반적으로 개인이 손쉽게 구축하는 네트워크에서는 터미네이터가 필요하지 않다. 따라서 이 보기는 잘못된 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. LAN의 구성 요소가 아닌 것은?

  1. 서버
  2. 케이블
  3. 네트워크 인터페이스
  4. Windows98
(정답률: 알수없음)
  • LAN은 Local Area Network의 약자로, 지역 내 네트워크를 의미합니다. LAN의 구성 요소로는 서버, 케이블, 네트워크 인터페이스 등이 있습니다. 그러나 Windows98은 LAN의 구성 요소가 아닙니다. Windows98은 운영 체제(OS)로, LAN을 구성하는 요소 중 하나가 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. IPv4 인터넷 헤더 길이(IHL:Internet Header Length) 필드 값이 5 값을 가질 경우, 헤더부의 바이트 수는?

  1. 5
  2. 10
  3. 15
  4. 20
(정답률: 알수없음)
  • IPv4 헤더의 IHL 필드는 헤더의 길이를 4바이트 단위로 나타낸다. 따라서 IHL 값이 5일 경우, 헤더의 길이는 5x4=20바이트가 된다. 따라서 정답은 "20"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 인터넷 IPv4 주소는 class, netid, hostid 부분으로 구성되어 있다. 그러면 203.249.114.2를 갖는 주소는 어느 클래스에 속하는가?

  1. 클래스 A
  2. 클래스 B
  3. 클래스 C
  4. 클래스 D
(정답률: 알수없음)
  • 203.249.114.2는 첫 번째 바이트가 192~223 범위에 속하므로 클래스 C에 속한다. 클래스 C는 첫 번째 바이트가 192~223 범위에 속하며, 네트워크 ID는 첫 번째 바이트, 두 번째 바이트, 세 번째 바이트로 구성된다. 따라서 203.249.114.2는 클래스 C 주소이며, 네트워크 ID는 203.249.114이고 호스트 ID는 2이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 다음의 주소에 해당하는 올바른 넷마스크(Netmask)는?

  1. 255.255.255.192
  2. 255.255.255.224
  3. 255.255.255.254
  4. 255.255.255.0
(정답률: 알수없음)
  • 주어진 IP 주소에서 26비트까지가 네트워크 부분이고, 나머지 6비트가 호스트 부분입니다. 이를 바탕으로 호스트 부분을 모두 0으로 채우면 해당 네트워크의 첫 번째 IP 주소가 됩니다. 그리고 호스트 부분을 모두 1로 채우면 해당 네트워크의 마지막 IP 주소가 됩니다. 따라서 호스트 부분이 6비트이므로 2^6 - 2 = 62개의 호스트를 사용할 수 있습니다. 이에 맞는 올바른 넷마스크는 255.255.255.192입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 다음 중 ICMP(Internet Control Message Protocol)의 메시지 타입이 아닌 것은?

  1. Source Quench
  2. Port Destination Unreachable
  3. Echo Request, Echo Reply
  4. Timestamp Request, Timestamp Reply
(정답률: 알수없음)
  • "Port Destination Unreachable"은 ICMP 메시지 타입이 아니라 TCP/IP 프로토콜에서 사용되는 오류 메시지이다. 이 메시지는 목적지 포트가 닫혀있거나 도달할 수 없는 경우에 발생하며, 이를 수신한 송신자는 해당 포트에 대한 접근을 중단하게 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. 다음 중 악성프로그램이 아닌 것은?

  1. LSOF
  2. Stacheldraft
  3. Salami
  4. Convert Channel
(정답률: 알수없음)
  • LSOF은 악성프로그램이 아닌 시스템 유틸리티이다. LSOF는 현재 열려있는 파일과 네트워크 연결을 나열하는 명령어이다. 반면, Stacheldraht, Salami, Convert Channel은 모두 악성프로그램으로 분류된다. Stacheldraht는 DDoS 공격을 수행하는 트로이목마, Salami는 금융 정보를 도난하는 트로이목마, Convert Channel은 악성코드를 다운로드하고 실행하는 트로이목마이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 대칭형 암호화 방식의 특징으로 적합하지 않은 것은?

  1. 처리 속도가 빠르다.
  2. RSA와 같은 키 교환 방식을 사용한다.
  3. 키의 교환 문제가 발생한다.
  4. SSL과 같은 키 교환 방식을 사용한다.
(정답률: 알수없음)
  • RSA와 같은 키 교환 방식은 대칭형 암호화 방식이 아니라 비대칭형 암호화 방식이기 때문에, 대칭형 암호화 방식의 특징으로 적합하지 않다. 대칭형 암호화 방식은 동일한 키를 사용하여 암호화와 복호화를 수행하는 반면, 비대칭형 암호화 방식은 공개키와 개인키를 사용하여 암호화와 복호화를 수행한다. 따라서 RSA와 같은 키 교환 방식은 대칭형 암호화 방식의 특징과는 관련이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. ipchains 에 대한 설명 중 잘못 된 것은?

  1. 패킷 필터링 기능을 갖는 커널 내부의 기능이다.
  2. ipchains 관련 로그파일은 /var/log/lastlog 이다.
  3. 패킷의 처리 결과는 패킷의 통과를 허용하는 ACCEPT, 패킷을 버리는 DENY, 패킷을 버리고 발신지로 목적지에 도달 할 수 없음을 알리는 REJECT, 패킷을 내부 소켓으로 전달하는 REDIRECT 등으로 구성된다.
  4. ping, traceroute 등의 서비스를 차단하고, 침입차단 기능을 이용한 서비스 연결을 거부한다.
(정답률: 알수없음)
  • 정답은 "ipchains 관련 로그파일은 /var/log/lastlog 이다." 이다. ipchains는 로그를 /var/log/messages에 기록한다. /var/log/lastlog은 마지막 로그인 정보를 저장하는 파일이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 안전한 리눅스 서버를 구축하기 위한 방법이 아닌 것은?

  1. 불필요한 데몬을 제거한다.
  2. 불필요한 SETUID 프로그램을 제거한다.
  3. 시스템의 무결성을 주기적으로 검사한다.
  4. 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 하기 위하여 검사할 시스템에 저장하는게 좋다.
(정답률: 알수없음)
  • 무결성을 검사하기 위한 데이터베이스를 검사할 시스템에 저장하는 것은 보안상 취약점을 만들 수 있기 때문에 안전한 리눅스 서버를 구축하기 위한 방법이 아니다. 데이터베이스는 보안이 강화된 별도의 서버에 저장하는 것이 좋다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. SYN 플러딩 공격의 대응 방법이 아닌 것은?

  1. 빠른 응답을 위하여 백로그 큐를 줄여 준다.
  2. ACK 프레임을 기다리는 타임아웃 타이머의 시간을 줄인다.
  3. 동일한 IP 로부터 정해진 시간 내에 도착하는 일정 개수 이상의 SYN 요청은 무시한다.
  4. 리눅스의 경우, syncookies 기능을 활성화한다.
(정답률: 알수없음)
  • SYN 플러딩 공격은 대량의 SYN 요청을 보내어 서버의 자원을 고갈시키는 공격이다. 따라서, "빠른 응답을 위하여 백로그 큐를 줄여 준다."는 대응 방법이 아니다. 백로그 큐는 SYN 요청을 받아들이기 전에 대기하는 큐로, 이를 줄이는 것은 서버의 부하를 더욱 증가시킬 수 있다. 따라서, 올바른 대응 방법은 ACK 프레임을 기다리는 타임아웃 타이머의 시간을 줄이거나, 동일한 IP 로부터 정해진 시간 내에 도착하는 일정 개수 이상의 SYN 요청을 무시하거나, 리눅스의 syncookies 기능을 활성화하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 스캔 공격에 대하여 잘못 설명한 것은?

  1. 시스템 스캔 도구는 파일이나 디렉토리의 잘못된 권한 설정, 잘못된 패스워드를 갖는 계정 등을 알아 내는 공격이다.
  2. 네트워크 스캔 도구는 사용되는 운영체제의 종류, 열려진 포트 번호, 도메인 이름 등을 알아 내는 도구이다.
  3. 대표적인 네트워크 스캔 도구로는 ISS, SATAN, NAMP등이 있다.
  4. 네트워크 스캔 공격은 무결성 검사를 위한 트립와이어를 이용하여 막을 수 있다.
(정답률: 알수없음)
  • "시스템 스캔 도구는 파일이나 디렉토리의 잘못된 권한 설정, 잘못된 패스워드를 갖는 계정 등을 알아 내는 공격이다."가 잘못된 설명입니다.

    네트워크 스캔 공격은 무결성 검사를 위한 트립와이어를 이용하여 막을 수 없습니다. 스캔 공격은 네트워크 상의 정보를 수집하는 것이기 때문에, 트립와이어와 같은 무결성 검사 도구는 이를 막을 수 없습니다. 대신, 방화벽과 같은 보안 장비를 이용하여 스캔 공격을 차단할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 다음 공개된 인터넷 보안도구에 대한 설명 중 옳지 않은 것은?

  1. Tripwire : 유닉스 파일시스템의 취약점(bug)를 점검하는 도구이다.
  2. Tiger : 유닉스 보안 취약점을 분석하는 도구로서 파일시스템 변조 유무도 알수 있다.
  3. TCPWrapper : 호스트기반 침입차단시스템, IP필터링 등이 가능하다.
  4. Gabriel : 스캔 공격을 탐지하는 도구
(정답률: 알수없음)
  • "Tripwire : 유닉스 파일시스템의 취약점(bug)를 점검하는 도구이다."가 옳지 않은 설명이다. Tripwire는 파일시스템의 변경사항을 모니터링하고 무단 변경을 탐지하는 도구이다. 즉, 파일시스템의 무단 변경을 탐지하는 보안도구이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음은 해쉬함수(Hash Function)의 정의를 나타낸 것이다. 아래 보기 중 해쉬함수에 대한 설명 으로 옳지 않는 것은?

  1. x는 가변길이의 메시지이며, y는 고정길이의 해쉬값(Hash Code)이다.
  2. 주어진 x 에 대하여 y를 구하는 것은 쉽다.
  3. 주어진 y에 대하여 y = h(x)를 만족하는 x를 찾는 것은 불가능하다.
  4. 동일한 해쉬값을 가지는 서로 다른 메시지가 있어야 한다.
(정답률: 알수없음)
  • "동일한 해쉬값을 가지는 서로 다른 메시지가 있어야 한다."가 옳지 않은 설명이다. 해쉬함수는 서로 다른 메시지에 대해 고정된 길이의 해쉬값을 반환하는 함수이기 때문에, 동일한 해쉬값을 가지는 서로 다른 메시지가 있으면 충돌이 발생하게 된다. 따라서 해쉬함수는 가능한 한 충돌이 적게 발생하도록 설계되어야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 다음 중 파일 보호 방식에서 사용되는 보호 기법이 아닌 것은 ?

  1. 파일 감춤법
  2. 접근 리스트법
  3. 암호법
  4. 파일의 명명법
(정답률: 알수없음)
  • 파일 감춤법은 파일 보호 방식 중 하나가 아니다. 파일 감춤법은 파일을 숨기는 방법으로, 파일 보호와는 직접적인 연관이 없다. 파일 감춤법은 파일을 숨기는 것으로 보안을 강화할 수 있지만, 파일 보호 방식으로는 접근 리스트법, 암호법, 파일의 명명법 등이 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 다음은 어떤 해킹 방법에 대한 설명인가?

  1. Buffer Overflow
  2. Packet Sniffer
  3. rootkit
  4. D.O.S
(정답률: 알수없음)
  • 이 그림은 D.O.S (Denial of Service) 공격을 나타내고 있습니다. D.O.S 공격은 대상 시스템에 대량의 데이터를 보내서 시스템을 마비시키는 공격입니다. 이 그림에서는 대량의 데이터를 보내는 것을 표현하고 있습니다. 따라서 정답은 D.O.S 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 다음 중 SSL (Security Socket Layer) 에 대한 설명이 잘못된 것은?

  1. Web Connection 형식으로 만들어진 Protocol 이다.
  2. SSL은 크게 Report Protocol과 Hand shake Protocol 계층으로 구분된다.
  3. 기본적으로 신분확인, 암호화, 메시지의 무결성을 보장해 준다.
  4. RSA 공개키 알고리즘과 X.509 인증서를 이용하여 인증기능을 제공한다.
(정답률: 알수없음)
  • SSL은 Report Protocol과 Handshake Protocol 계층으로 구분되는 것이 아니라 Record Protocol과 Handshake Protocol 계층으로 구분된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음 중 베스천 호스트 (Bastion Host)에 관한 설명이 아닌 것은?

  1. 접근제어 및 응용시스템 게이트웨이이다.
  2. 사용자와 외부 서버들 사이에서 방화벽을 통과하는 중계 게이트웨이이다.
  3. 프록시 서버의 설치, 인증, 로그, 감사, 추적 등을 담당한다.
  4. 보통 판매되는 방화벽 시스템은 베스천 호스트를 제공한다.
(정답률: 알수없음)
  • "보통 판매되는 방화벽 시스템은 베스천 호스트를 제공한다."는 베스천 호스트에 관한 설명이다. 베스천 호스트는 사용자와 외부 서버들 사이에서 방화벽을 통과하는 중계 게이트웨이이다. 따라서 정답은 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. Sniffer의 사용법 중 config파일을 이용한 옵션은?

  1. [root@icqa sniffer]#./sniffer -I
  2. [root@icqa sniffer]#./sniffer -c
  3. [root@icqa sniffer]#./sniffer -F
  4. [root@icqa sniffer]#./sniffer -p
(정답률: 알수없음)
  • "-c" 옵션은 Sniffer의 설정 파일(config file)을 사용하여 옵션을 설정하는 것을 의미합니다. 이를 통해 사용자는 Sniffer의 동작 방식을 세부적으로 제어할 수 있습니다. 따라서 "-c" 옵션은 다른 옵션들과 달리 설정 파일을 이용하여 옵션을 지정하기 때문에, 별도의 옵션 값이 필요하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 다음 중 침입차단시스템(FireWall)의 단점이라고 볼 수 없는 것은?

  1. 침입차단시스템은 악의적인 내부 사용자로부터 시스템 정보를 보호할 수 없다.
  2. 침입차단시스템은 자신을 통하지 않는 접속으로부터 시스템을 보호할 수 없다.
  3. 침입차단시스템은 완전히 새로운 형태의 위협에 대해서는 방어할 수 없다.
  4. 침입차단시스템은 악의적인 대량의 패킷 정보에 대해서는 시스템을 보호할 수 없다.
(정답률: 알수없음)
  • 답: "침입차단시스템은 악의적인 내부 사용자로부터 시스템 정보를 보호할 수 없다."

    해설: 침입차단시스템은 완전히 새로운 형태의 위협에 대해서는 방어할 수 없다는 것은 기술의 한계이며, 악의적인 내부 사용자로부터 시스템 정보를 보호할 수 없다는 것은 침입차단시스템의 한계이다. 침입차단시스템은 외부에서 내부로의 침입을 막는 것에 초점을 맞추고 있기 때문에, 내부에서 이미 권한을 가진 사용자가 악의적인 행동을 한다면 방어할 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 패킷 내부의 ICMP 메시지가 아닌 것은?

  1. 에코 요청 및 응답
  2. 패킷의 손실과 손실량
  3. 목적지 도달 불가
  4. 시간 초과
(정답률: 알수없음)
  • 정답은 "패킷의 손실과 손실량"입니다. ICMP 메시지는 네트워크에서 발생하는 문제를 진단하고 해결하기 위한 프로토콜로, 에코 요청 및 응답, 목적지 도달 불가, 시간 초과 등의 메시지를 포함합니다. 하지만 "패킷의 손실과 손실량"은 ICMP 메시지가 아니며, 네트워크에서 발생하는 문제 중 하나인 패킷 손실과 손실량을 나타냅니다. 이는 네트워크 성능을 평가하고 개선하기 위해 중요한 정보입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >