인터넷보안전문가 2급 필기 기출문제복원 (2004-02-29)

인터넷보안전문가 2급
(2004-02-29 기출문제)

목록

1과목: 정보보호개론

1. 네트워크상의 부당한 피해라고 볼 수 없는 것은?

  1. 침입자가 부당한 방법으로 호스트의 패스워드 정보를 입수한 후 유용한 정보를 가져가는 경우
  2. 특정인이나 특정 단체가 고의로 호스트에 대량의 패킷을 흘려 보내 호스트를 마비시키거나 패킷 루프와 같은 상태가 되게 하는 경우
  3. 특정인이나 특정 단체가 네트워크상의 흐르는 데이터 패킷을 가로채 내거나 다른 불법 패킷으로 바꾸어 보내는 경우
  4. HTTP 프로토콜을 이용하여 호스트의 80번 포트로 접근하여 HTML 문서의 헤더 정보를 가져오는 경우
(정답률: 알수없음)
  • HTTP 프로토콜을 이용하여 호스트의 80번 포트로 접근하여 HTML 문서의 헤더 정보를 가져오는 경우는 네트워크상의 부당한 피해가 아니라서 정답입니다. 이는 일반적인 웹 브라우저가 하는 일이며, 호스트의 정보를 가져오는 것은 그 자체로는 부당한 행위가 아닙니다. 다른 보기들은 침입, 서비스 거부 공격, 패킷 조작 등으로 인해 네트워크상의 부당한 피해를 입히는 경우입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 공개키 암호화 방식에 대한 설명이 틀린 것은?

  1. 대칭키 암호화 방식보다 적은 수의 키로 운영된다.
  2. 공개키 알고리즘이라고도 한다.
  3. 대칭키 암호화 방식에 비해 암호화 속도가 느리다.
  4. 미국의 암호화 표준인 DES가 여기에 속한다.
(정답률: 10%)
  • "미국의 암호화 표준인 DES가 여기에 속한다."는 공개키 암호화 방식에 대한 설명과 관련이 없습니다. 공개키 암호화 방식은 대칭키 암호화 방식과는 다르게 두 개의 키를 사용하며, 하나는 공개키로 누구나 알 수 있고, 다른 하나는 개인키로 소유자만 알고 있습니다. 이 방식은 대칭키 암호화 방식보다 키 관리가 용이하고, 안전성이 높습니다. 하지만 암호화 속도가 느리다는 단점이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. SEED(128비트 블록 암호 알고리즘)의 특성으로 맞지 않는 것은?

  1. 데이터 처리단위는 8, 16, 32비트 모두 가능하다.
  2. 암ㆍ복호화 방식은 공개키 암호화 방식이다.
  3. 입출력의 크기는 128비트이다.
  4. 라운드의 수는 16라운드이다.
(정답률: 알수없음)
  • SEED는 대칭키 암호화 방식이므로 암ㆍ복호화 방식은 공개키 암호화 방식이 아닌 비밀키 암호화 방식이다. 따라서 "암ㆍ복호화 방식은 공개키 암호화 방식이다."가 특성으로 맞지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 웹 보안 프로토콜인 S-HTTP(Secure-HTTP)에 관한 설명 중 틀린 것은?

  1. 클라이언트와 서버에서 행해지는 암호화 동작이 동일하다.
  2. PEM, PGP 등과 같은 여러 암호 메커니즘에 사용되는 다양한 암호문 형태를 지원한다.
  3. 클라이언트의 공개키를 요구하지 않으므로 사용자 개인의 공개키를 선언해 놓지 않고 사적인 트랜잭션을 시도할 수 있다.
  4. S-HTTP를 탑재하지 않은 시스템과 통신이 어렵다.
(정답률: 알수없음)
  • "S-HTTP를 탑재하지 않은 시스템과 통신이 어렵다."는 틀린 설명입니다. S-HTTP는 웹 보안 프로토콜 중 하나로, HTTP 프로토콜에 보안 기능을 추가한 것입니다. 따라서 S-HTTP를 탑재하지 않은 시스템과는 일반적인 HTTP 통신이 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 다음 바이러스 중에서 나머지 셋과 성격이 다른 것은?

  1. Michelangelo
  2. Brain
  3. Laroux
  4. LBC
(정답률: 알수없음)
  • "Laroux"는 실제로 존재하지 않는 가상의 바이러스이기 때문에, 나머지 셋과는 성격이 다릅니다. 다른 세 바이러스는 실제로 존재하는 컴퓨터 바이러스의 이름입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. PICS(Platform for Internet Content Selection)란 인터넷의 웹사이트 내용에 대해서 등급을 정해서 청소년들을 유해한 정보로부터 보호하고자 제안된 표준이다. 이에 관한 설명으로 거리가 먼 것은?

  1. 외설뿐 만 아니라 폭력적인 장면, 언어에 대한 내용이 포함되어 있다.
  2. 이미 사용 중인 웹브라우저의 경우 불건전한 사이트에 대해 검색을 할 경우 내용이 보이지 않도록 제어하는 기능이 포함되어 있다.
  3. 일부 사용자들은 사이버 공간에서의 자유를 주장하며 등급제에 반대했었다.
  4. 현재 관련 법규에 웹사이트의 모든 내용에 대해 등급을 정해서 제작 하도록 하고 있다.
(정답률: 알수없음)
  • 현재 관련 법규에 웹사이트의 모든 내용에 대해 등급을 정해서 제작 하도록 하고 있다. - 이유는 법적으로 청소년 보호를 위해 필요하다고 인식되기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. S-HTTP(Secure-HTTP)시스템에 있어서 정보의 무결성과 가장 관계가 깊은 기술은?

  1. 비밀키 암호화 방식
  2. 전자 인증서
  3. 메시지 요약
  4. 공개키 암호화 방식
(정답률: 알수없음)
  • S-HTTP(Secure-HTTP) 시스템에서 정보의 무결성을 보장하기 위해서는 데이터가 전송 중에 변조되지 않았는지 확인할 수 있어야 합니다. 이를 위해 메시지 요약 기술이 사용됩니다. 메시지 요약은 데이터의 내용을 축약하여 고정된 길이의 값으로 변환하는 기술로, 이 값은 데이터의 무결성을 검증하는 데 사용됩니다. 따라서 메시지 요약 기술은 S-HTTP 시스템에서 정보의 무결성을 보장하는 데 가장 관계가 깊은 기술입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 전자 서명문 생성 시에 이용되는 인증서에 대한 설명 중 거리가 먼 것은?

  1. 인증기관이 한번 발행하면 영원히 취소되지 않는다.
  2. 근본적으로 사용자의 이름과 공개키를 인증기관의 개인키로 서명한 서명문이다.
  3. 주체 이름은 일반적으로 X.500 DN(Distinguished Name)형식을 갖는다.
  4. 주체 이름을 대신하는 주체 대체 이름으로 사용자ID, E-mail 주소 및 IP주소, DNS이름 등을 사용한다.
(정답률: 알수없음)
  • "인증기관이 한번 발행하면 영원히 취소되지 않는다." 인 이유는 인증서는 발급 시점에서 유효기간이 정해지기 때문이다. 유효기간이 지나면 인증서는 더 이상 유효하지 않으며, 새로운 인증서를 발급받아야 한다. 따라서 인증서는 발급 시점에서부터 유효기간이 지나면 자연스럽게 취소된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 다음 중 유형이 다른 보안 알고리즘은?

  1. AES 알고리즘
  2. RSA 알고리즘
  3. DES 알고리즘
  4. Diffie-Hellman 알고리즘
(정답률: 알수없음)
  • Diffie-Hellman 알고리즘은 대칭키 암호화 알고리즘이며, 나머지 세 알고리즘은 비대칭키 암호화 알고리즘입니다. 따라서 유형이 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 인터넷상에서 시스템 보안 문제는 중요한 부분이다. 따라서 보안이 필요한 네트워크 통로를 단일화하여 이 출구를 보완 관리함으로써 외부로부터의 불법적인 접근을 막는 시스템은?

  1. 해킹
  2. 펌웨어
  3. 데이터디들링
  4. 방화벽
(정답률: 알수없음)
  • 방화벽은 네트워크와 인터넷 사이에 위치하여 외부로부터의 불법적인 접근을 막는 시스템으로, 인터넷상에서 시스템 보안 문제를 해결하기 위해 필요한 보안 장치이다. 방화벽은 네트워크 통로를 단일화하여 이 출구를 보완 관리함으로써 외부로부터의 불법적인 접근을 막는 역할을 수행한다. 따라서 방화벽은 인터넷상에서 시스템 보안 문제를 해결하기 위한 필수적인 보안 장치이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. 방화벽에서 내부 사용자들이 외부 FTP에 자료를 전송하는 것을 막고자 한다. 외부 FTP에 Login 은 허용하되, 자료전송만 막으려면 몇 번 포트를 필터링 해야 하는가?

  1. 23
  2. 21
  3. 20
  4. 25
(정답률: 알수없음)
  • FTP 프로토콜에서 데이터 전송은 20번 포트와 21번 포트를 사용한다. 20번 포트는 FTP 데이터 전송을 위한 포트이므로, 이 포트를 필터링하면 내부 사용자들이 외부 FTP에 자료를 전송하는 것을 막을 수 있다. 따라서 정답은 "20"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. TCP/IP 프로토콜에 관한 설명 중 틀린 것은?

  1. 데이터 전송 방식을 결정하는 프로토콜로써 TCP와 UDP가 존재한다.
  2. TCP는 연결지향형 접속 형태를 이루고, UDP는 비 연결형 접속 형태를 이루는 전송 방식이다.
  3. HTTP는 UDP만을 사용한다.
  4. IP는 TCP나 UDP형태의 데이터를 인터넷으로 라우팅하기 위한 프로토콜로 볼 수 있다.
(정답률: 알수없음)
  • 정답은 "HTTP는 UDP만을 사용한다." 이다. HTTP는 TCP를 사용하는 프로토콜이며, TCP는 연결지향형 접속 형태를 이루고 데이터의 신뢰성을 보장하기 때문에 HTTP와 같은 데이터 전송에 적합하다. UDP는 비 연결형 접속 형태를 이루며 데이터의 신뢰성을 보장하지 않기 때문에 HTTP와 같은 신뢰성이 중요한 데이터 전송에는 적합하지 않다. IP는 TCP나 UDP형태의 데이터를 인터넷으로 라우팅하기 위한 프로토콜로 볼 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. IGRP(Interior Gateway Routing Protocol)의 특징이 아닌 것은?

  1. 거리벡터 라우팅 프로토콜이다.
  2. 메트릭을 결정할 때 고려요소 중 하나는 링크의 대역폭이 있다.
  3. 네트워크 사이의 라우팅 최적화에 효율적이다.
  4. 비교적 단순한 네트워크를 위해 개발되었다.
(정답률: 알수없음)
  • IGRP는 비교적 복잡한 네트워크에서는 사용하기 어렵지만, 비교적 단순한 네트워크에서는 사용하기 쉽고 효율적인 라우팅 프로토콜이다. 따라서 "비교적 단순한 네트워크를 위해 개발되었다."는 IGRP의 특징이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. TCP/IP 응용 계층 프로토콜에 대한 설명으로 맞는 것은?

  1. Telnet은 파일 전송 및 접근 프로토콜이다.
  2. FTP는 사용자 TCP 연결을 설정한 후 다른 서버에 로그인하여 사용할 수 있도록 하는 프로토콜이다.
  3. MIME는 전자우편 전송 시 영어 이외의 언어나 영상, 음성 등의 멀티미디어 데이터를 취급할 수 있도록 지원하는 프로토콜이다.
  4. SMTP는 단순한 텍스트형 전자우편을 임의의 사용자로부터 수신만 해주는 프로토콜이다.
(정답률: 알수없음)
  • MIME은 전자우편에서 영어 이외의 언어나 멀티미디어 데이터를 처리하기 위한 프로토콜입니다. 즉, 이메일에 사진, 동영상, 음성 등의 멀티미디어 데이터를 첨부할 수 있도록 지원합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 각 허브에 연결된 노드가 세그먼트와 같은 효과를 갖도록 해주는 장비로서 트리구조로 연결된 각 노드가 동시에 데이터를 전송할 수 있게 해주며, 규정된 네트워크 속도를 공유하지 않고 각 노드에게 규정 속도를 보장해 줄 수 있는 네트워크 장비는?

  1. Switching Hub
  2. Router
  3. Brouter
  4. Gateway
(정답률: 50%)
  • Switching Hub은 각 노드에게 규정된 속도를 보장해주며, 동시에 데이터를 전송할 수 있도록 해주는 장비이기 때문에 정답입니다. Router는 다른 네트워크와 연결해주는 역할을 하며, Brouter는 Router와 Bridge의 기능을 모두 갖춘 장비입니다. Gateway는 서로 다른 프로토콜을 사용하는 네트워크 간의 통신을 가능하게 해주는 장비입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. ATM에 대한 설명으로 옳은 것은?

  1. 데이터를 35byte의 셀 또는 패킷으로 나눈다.
  2. Automatic Transfer Mode의 약자이다.
  3. 음성, 비디오, 데이터 통신을 동시에 수행 할 수 없다.
  4. 100Mbps 급 이상의 전송 속도를 나타내는 연결 서비스이다.
(정답률: 알수없음)
  • ATM은 100Mbps 이상의 전송 속도를 나타내는 연결 서비스이기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 디지털신호인코딩(Digital Signal Encoding) 방법이 아닌 것은?

  1. NRZ(Non Return to Zero)
  2. Manchester
  3. PCM(Pulse Code Modulation)
  4. Differential Manchester
(정답률: 알수없음)
  • PCM은 아날로그 신호를 디지털 신호로 변환하는 인코딩 방법으로, 다른 세 가지 방법은 모두 디지털 신호를 인코딩하는 방법입니다. 따라서 정답은 PCM입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 다음과 같은 일을 수행하는 프로토콜은?

  1. DHCP(Dynamic Host Configuration Protocol)
  2. IP(Internet Protocol)
  3. RIP(Routing Information Protocol)
  4. ARP(Address Resolution Protocol)
(정답률: 알수없음)
  • 이 프로토콜은 IP 주소를 물리적인 MAC 주소로 변환하는 ARP(Address Resolution Protocol)입니다. ARP는 네트워크 상에서 통신을 하기 위해 필요한 MAC 주소를 알아내는 프로토콜입니다. 따라서 이 프로토콜은 주어진 IP 주소에 대한 MAC 주소를 찾아내는 역할을 합니다. DHCP는 호스트의 IP 주소, 서브넷 마스크, 기본 게이트웨이 등을 동적으로 할당하는 프로토콜이며, IP는 인터넷 상에서 데이터를 주고받기 위한 프로토콜입니다. RIP는 라우팅 정보를 교환하기 위한 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 다음 중 IPv4에 비하여 IPv6이 개선된 점에 대한 설명 중 거리가 먼 것은?

  1. 128비트 구조를 가지기 때문에 기존의 32비트보다 더 많은 노드를 가질 수 있다.
  2. 전역방송(Broad Cast)이 가능하다.
  3. IPv6에서는 확장이 자유로운 가변길이 변수로 이루어진 옵션 필드 부분 때문에 융통성이 발휘된다.
  4. IPv6에서는 Loose Routing과 Strict Routing의 두 가지 옵션을 가지고 있다.
(정답률: 알수없음)
  • 전역방송(Broad Cast)이 가능하다는 것은 IPv6에서는 지원하지 않는 기능입니다. IPv6에서는 대신 다중캐스트(Multicast) 기능을 사용하여 한 번에 여러 대상에게 데이터를 전송할 수 있습니다. 따라서 "전역방송(Broad Cast)이 가능하다."는 거리가 먼 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 전송을 받는 개체에서 발송지에서 오는 데이터의 양이나 속도를 제한하는 프로토콜의 기능은?

  1. 에러제어
  2. 순서제어
  3. 흐름제어
  4. 접속제어
(정답률: 알수없음)
  • 흐름제어는 데이터를 전송하는 송신자와 데이터를 받는 수신자 간의 데이터 흐름을 조절하는 기능입니다. 이를 통해 송신자가 수신자가 처리할 수 있는 양과 속도를 초과하지 않도록 제어할 수 있습니다. 따라서 데이터 전송 중에 데이터 손실이나 혼잡을 방지할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. HDLC 프레임의 구조 순서로 옳게 연결된 것은?

  1. 플래그 시퀀스 - 제어부 - 어드레스부 - 정보부 - 프레임 검사 시퀀스 - 플래그 시퀀스
  2. 플래그 시퀀스 - 어드레스부 - 정보부 - 제어부 - 프레임 검사 시퀀스 - 플래그 시퀀스
  3. 플래그 시퀀스 - 어드레스부 - 제어부 - 정보부 - 프레임 검사 시퀀스 - 플래그 시퀀스
  4. 제어부 - 정보부 - 어드레스부 - 제어부 - 프레임 검사 시퀀스 - 플래그 시퀀스
(정답률: 알수없음)
  • HDLC 프레임의 구조는 플래그 시퀀스로 시작하여 어드레스부, 제어부, 정보부, 프레임 검사 시퀀스로 이어지고 다시 플래그 시퀀스로 끝나는 구조이다. 따라서 "플래그 시퀀스 - 어드레스부 - 제어부 - 정보부 - 프레임 검사 시퀀스 - 플래그 시퀀스"가 옳게 연결된 순서이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 인터넷에서는 네트워크에 연결된 컴퓨터들을 식별하기 위해 고유한 주소체계인 인터넷 주소를 사용한다. 다음 중 인터넷 주소에 대한 설명으로 바르지 않는 것은?

  1. 인터넷 IP주소는 네트워크 주소와 호스트주소로 구성된다.
  2. TCP/IP를 사용하는 네트워크에서 각 IP주소는 유일하다.
  3. 인터넷 IP주소는 네트워크의 크기에 따라 4개의 클래스로 구분되어 진다.
  4. 인터넷 IP주소는 64bit로 이루어지며, 보통 16bit씩 4부분으로 나뉜다.
(정답률: 알수없음)
  • 인터넷 IP주소는 64bit로 이루어지며, 보통 16bit씩 4부분으로 나뉜다. - 이 설명은 바르다.

    인터넷 IP주소는 네트워크 주소와 호스트주소로 구성된다. - 바르다.

    TCP/IP를 사용하는 네트워크에서 각 IP주소는 유일하다. - 바르다.

    인터넷 IP주소는 네트워크의 크기에 따라 4개의 클래스로 구분되어 진다. - 이 설명은 오래된 구분 방식이며, 현재는 CIDR(Classless Inter-Domain Routing) 방식을 사용한다. 따라서 바르지 않다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. Telnet서비스에 대한 설명 중 거리가 먼 것은?

  1. 일반적으로, 25번 포트를 사용하여 연결이 이루어진다.
  2. 인터넷 프로토콜 구조로 볼 때 TCP상에서 동작한다.
  3. 네트워크 가상 터미널 프로토콜이라고 할 수 있다.
  4. Telnet연결이 이루어지면, 일반적으로 Local Echo는 발생하지 않고 Remote Echo방식으로 동작한다.
(정답률: 알수없음)
  • "일반적으로, 25번 포트를 사용하여 연결이 이루어진다."가 거리가 먼 것이다. Telnet은 일반적으로 23번 포트를 사용하여 연결이 이루어진다. 25번 포트는 SMTP (Simple Mail Transfer Protocol)에 사용된다.

    TCP는 인터넷 프로토콜 구조에서 사용되는 프로토콜 중 하나이며, Telnet도 TCP 상에서 동작한다.

    Telnet은 네트워크 가상 터미널 프로토콜이라고 할 수 있다. 이는 원격지의 컴퓨터를 로컬 컴퓨터처럼 사용할 수 있게 해주는 프로토콜이다.

    Telnet 연결이 이루어지면, 일반적으로 Local Echo는 발생하지 않고 Remote Echo 방식으로 동작한다. 이는 사용자가 입력한 문자열이 원격지의 컴퓨터에서 처리되어 출력되기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 네트워크 운영체제(Network Operating System)에 대한 설명 중 틀린 것은?

  1. 네트워크에 대한 설명서를 온라인으로 제공한다.
  2. 이용자가 네트워크 호스트에 있는 각종 자원들을 사용할 수 있게 해 준다.
  3. 특정자원이 적당한 자격을 갖춘 이용자에 의해서만 엑세스되도록 한다.
  4. Windows 2000 Server의 경우 별도의 NOS를 설치해야만 네트워크 운영이 가능하다.
(정답률: 알수없음)
  • "Windows 2000 Server의 경우 별도의 NOS를 설치해야만 네트워크 운영이 가능하다."라는 설명이 틀린 것이다. Windows 2000 Server는 이미 네트워크 운영체제로서 기능을 제공하므로 별도의 NOS 설치가 필요하지 않다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 인터넷 주소의 범위가 192.0.0.0.에서 223.255.255.255 로 끝나는 클래스는?

  1. 클래스 A
  2. 클래스 B
  3. 클래스 C
  4. 클래스 D
(정답률: 알수없음)
  • 정답은 "클래스 C"입니다. 이 범위는 3개의 네트워크 비트와 21개의 호스트 비트를 가지며, 최대 256개의 네트워크와 각각 최대 254개의 호스트를 지원할 수 있습니다. 이 범위는 일반적으로 소규모 기업이나 가정에서 사용되며, 인터넷 서비스 제공업체(ISP)에서도 작은 규모의 네트워크에 할당됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 리눅스에서 root 유저로 로그인 한 후 cp /etc/* ~/temp -rf 라는 명령을 내려서 복사를 하였는데, 여기서 ~ 문자가 의미하는 뜻은?

  1. /home 디렉터리
  2. 루트(/) 디렉터리
  3. root 유저의 홈 디렉터리
  4. 현재 디렉터리의 하위라는 의미
(정답률: 알수없음)
  • ~ 문자는 현재 로그인한 사용자의 홈 디렉터리를 의미합니다. 따라서 root 유저로 로그인한 경우, ~ 문자는 root 유저의 홈 디렉터리를 의미하게 됩니다. 따라서 위의 명령어는 /etc 디렉터리의 모든 파일을 root 유저의 홈 디렉터리 아래에 있는 temp 디렉터리에 복사하라는 의미입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. /etc/resolv.conf 파일에 적는 내용이 알맞게 나열된 것은?

  1. 네임서버 주소, 도메인 서픽스(suffix)
  2. 네임서버 주소, 리눅스 서버 랜카드 IP 주소
  3. 네임서버 주소, 홈페이지 도메인
  4. 네임서버 주소, 서버 도메인
(정답률: 알수없음)
  • /etc/resolv.conf 파일은 DNS(Domain Name System) 서버의 주소와 도메인 서픽스(suffix) 정보를 설정하는 파일이다. 네임서버 주소는 DNS 서버의 IP 주소를 의미하며, 도메인 서픽스는 도메인 이름의 뒤에 붙는 접미사(suffix)를 의미한다. 이 정보를 설정해두면, 컴퓨터에서 도메인 이름을 입력하면 DNS 서버에서 해당 도메인 이름에 대한 IP 주소를 찾아서 인터넷에 접속할 수 있다. 따라서, 정답은 "네임서버 주소, 도메인 서픽스(suffix)"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. shutdown -r now 와 같은 효과를 내는 명령은?

  1. halt
  2. reboot
  3. restart
  4. poweroff
(정답률: 알수없음)
  • "reboot" 명령은 시스템을 재부팅하는 명령으로, "shutdown -r now"와 같은 효과를 내는 명령이다. "halt" 명령은 시스템을 종료하지만 전원은 끄지 않는다. "restart" 명령은 시스템을 재시작하지만, 종료 후 다시 부팅하는 것이 아니므로 "shutdown -r now"와 같은 효과를 내지 않는다. "poweroff" 명령은 시스템을 종료하고 전원을 끄는 명령이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 레드햇 계열의 리눅스 시스템에서 처음 부팅시 사용자가 정의해 실행할 명령을 넣는 스크립트 파일의 이름은?

  1. /usr/bin/X11/startx
  2. /boot/Systemp.map
  3. /boo/vmlinuz
  4. /etc/rc.d/rc.local
(정답률: 알수없음)
  • 정답인 "/etc/rc.d/rc.local"은 레드햇 계열의 리눅스 시스템에서 처음 부팅시 사용자가 정의해 실행할 명령을 넣는 스크립트 파일의 위치이다. 이 파일은 부팅시 자동으로 실행되며, 사용자가 원하는 명령을 추가하여 시스템을 커스터마이징할 수 있다. 다른 보기들은 부팅과는 관련이 없는 파일들이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 리눅스에서 사용하는 에디터 프로그램이 아닌 것은?

  1. awk
  2. pico
  3. vi
  4. emacs
(정답률: 알수없음)
  • "awk"는 텍스트 처리 도구이며, 에디터 프로그램이 아닙니다. "pico", "vi", "emacs"는 모두 리눅스에서 사용하는 에디터 프로그램입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. 다음이 설명하는 데몬은?

  1. crond
  2. atd
  3. gpm
  4. amd
(정답률: 60%)
  • 위 그림은 crond 데몬을 나타냅니다. crond는 주기적으로 실행되는 작업을 관리하는 데몬으로, 예약된 작업을 실행시키는 역할을 합니다. 따라서 주기적으로 실행되어야 하는 백그라운드 작업을 관리하는 crond가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 리눅스 MySQL 서버를 MySQL 클라이언트 프로그램으로 연결하였다. 새 사용자를 등록하려 하는데, 등록해야하는 데이터베이스이름, 테이블이름, 등록 시 사용하는 쿼리가 알맞게 나열된 것은?

  1. mysql,user,insert
  2. sql,host,insert
  3. mysql,host,insert
  4. mysql,users,insert
(정답률: 알수없음)
  • 정답인 "mysql,user,insert"는 MySQL 서버에 새로운 사용자를 등록하기 위한 쿼리이다. "mysql"은 데이터베이스 이름으로, MySQL 서버에서 기본적으로 제공하는 시스템 데이터베이스이다. "user"는 새로 등록할 사용자의 이름이며, "insert"는 새로운 사용자를 등록하는 명령어이다. 따라서, 이 쿼리는 "mysql" 데이터베이스에 "user"라는 이름의 새로운 사용자를 등록하는 것이다. 테이블 이름은 쿼리와 무관하므로 보기에서는 제시되지 않았다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 기존의 지정된 PATH 의 맨 마지막에 /usr/local/bin 이라는 경로를 추가하고자 한다. 올바르게 사용된 명령은?

  1. $PATH=$PATH:/usr/local/bin
  2. PATH=$PATH:/usr/local/bin
  3. PATH=PATH:/usr/local/bin
  4. PATH=/usr/local/bin
(정답률: 알수없음)
  • 정답: PATH=$PATH:/usr/local/bin

    설명: PATH는 시스템에서 명령어를 찾을 때 검색하는 경로를 저장하는 환경 변수이다. PATH 변수에 새로운 경로를 추가하려면 기존의 PATH 값에 새로운 경로를 추가해야 한다. 따라서 "$PATH=$PATH:/usr/local/bin"은 잘못된 명령어이다. "$" 기호는 변수를 참조할 때 사용하는데, 이미 PATH 변수가 정의되어 있으므로 "$" 기호를 사용하지 않아야 한다. 따라서 올바른 명령어는 "PATH=$PATH:/usr/local/bin"이다. 이 명령어는 기존의 PATH 값에 "/usr/local/bin" 경로를 추가하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. Windows 2000 Professional에서 어떤 폴더를 네트워크상에 공유시켰을 때 최대 몇 명의 사용자가 공유된 자원을 접근할 수 있는가?

  1. 무제한 접근가능
  2. 최대 10명 접근가능
  3. 최대 50명 접근가능
  4. 1명
(정답률: 알수없음)
  • Windows 2000 Professional에서 공유된 자원에 접근할 수 있는 최대 사용자 수는 10명입니다. 이는 Windows 2000 Professional의 네트워크 연결 제한 때문입니다. Windows 2000 Professional은 동시에 최대 10개의 네트워크 연결을 허용하며, 이는 공유된 자원에 대한 접근도 포함됩니다. 따라서 최대 10명의 사용자가 공유된 자원에 접근할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. Windows 2000 Server에서 제공하고 있는 VPN 프로토콜인 L2TP(Layer Two Tunneling Protocol)에 대한 설명 중 틀린 것은?

  1. IP 기반의 네트워크에서만 사용가능하다.
  2. 헤드 압축을 지원한다.
  3. 터널인증을 지원한다.
  4. IPsec 알고리즘을 이용하여 암호화 한다.
(정답률: 알수없음)
  • "IP 기반의 네트워크에서만 사용가능하다."가 틀린 설명이다. L2TP는 IP 기반의 네트워크에서만 사용 가능한 것이 아니라, 다양한 네트워크 환경에서 사용 가능하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 다음 중 파일 a.c 와 파일 b.c 를 aa.tar.gz으로 압축하여 묶는 명령어는?

  1. tar cvf aa.tar.gz a.c b.c
  2. tar zv aa.tar.gz a.c b.c
  3. tar czvf aa.tar.gz a.c b.c
  4. tar vf aa.tar.gz a.c b.c
(정답률: 알수없음)
  • 정답은 "tar czvf aa.tar.gz a.c b.c" 입니다.

    tar : tar 명령어를 실행합니다.
    c : 새로운 아카이브를 생성합니다.
    z : gzip으로 압축합니다.
    v : 처리과정을 자세히 출력합니다.
    f : 아카이브 파일 이름을 지정합니다.

    따라서, "tar czvf aa.tar.gz a.c b.c" 명령어는 a.c와 b.c 파일을 aa.tar.gz로 묶어서 gzip으로 압축하며, 처리과정을 자세히 출력하고, 아카이브 파일 이름을 aa.tar.gz로 지정하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 웹사이트가 가지고 있는 도메인을 IP Address로 바꾸어 주는 서버는?

  1. WINS 서버
  2. FTP 서버
  3. DNS 서버
  4. IIS 서버
(정답률: 알수없음)
  • DNS 서버는 도메인 이름을 IP 주소로 변환해주는 서버입니다. 이를 통해 사용자는 도메인 이름을 입력하여 해당 웹사이트에 접속할 수 있습니다. 따라서 이 문제에서 정답은 DNS 서버입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. DHCP범위 (Dynamic Host Configuration Protocol Scope)혹은 주소 풀(Address Pool)을 만드는데 주의할 점에 속하지 않는 것은?

  1. 모든 DHCP서버는 최소한 하나의 DHCP범위를 반드시 가져야 한다.
  2. DHCP주소범위에서 정적으로 할당된 주소가 있다면 반드시 해당 주소를 제외해야 한다.
  3. 네트워크에 여러 DHCP서버를 운영할 경우에는 DHCP범위가 겹치지 않아야 한다.
  4. 하나의 서브넷에는 여러 개의 DHCP범위가 사용될 수 있다.
(정답률: 알수없음)
  • "하나의 서브넷에는 여러 개의 DHCP범위가 사용될 수 있다."는 올바르지 않은 설명입니다. 하나의 서브넷에는 하나의 DHCP범위만 사용할 수 있습니다. DHCP범위는 서브넷의 IP주소 범위 내에서 IP주소를 동적으로 할당하기 위해 사용되는 범위이기 때문입니다. 서브넷 내에서 여러 개의 DHCP범위를 사용하면 IP주소 충돌이 발생할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 다음 중 현재 위치한 디렉터리를 표시해 주는 명령어는?

  1. mkdir
  2. pwd
  3. du
  4. df
(정답률: 알수없음)
  • 정답: pwd

    설명: pwd는 "print working directory"의 약자로, 현재 작업 중인 디렉터리의 경로를 출력하는 명령어입니다. 따라서 현재 위치한 디렉터리를 표시해 주는 명령어입니다. mkdir는 디렉터리를 생성하는 명령어, du는 디스크 사용량을 보여주는 명령어, df는 디스크 여유 공간을 보여주는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 다음 중 Windows 2000 Server에서 사용자 계정에 관한 옵션으로 설정할 수 없는 항목은?

  1. 로그온 할 수 있는 컴퓨터의 IP주소
  2. 로그온 시간 제한
  3. 계정 파기 날짜
  4. 로그온 할 수 있는 컴퓨터 제한
(정답률: 알수없음)
  • Windows 2000 Server에서는 "로그온 할 수 있는 컴퓨터의 IP주소" 옵션을 설정할 수 없습니다. 이는 Windows Server 2003 이후 버전에서 추가된 기능입니다. 이 옵션은 특정 IP 주소를 가진 컴퓨터에서만 해당 사용자가 로그온할 수 있도록 제한하는 기능입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. LILO의 설정파일이 위치하고 있는 곳은?

  1. /boot/lilo.conf
  2. /sbin/lilo.conf
  3. /etc/lilo.conf
  4. /lilo/lilo.conf
(정답률: 알수없음)
  • LILO은 부팅 로더로서, 시스템이 부팅될 때 사용되는 프로그램입니다. LILO의 설정파일은 부팅 시에 어떤 운영체제를 부팅할 것인지, 어떤 커널을 사용할 것인지 등을 설정하는 중요한 파일입니다. 이 파일은 일반적으로 "/etc/lilo.conf" 경로에 위치하며, 이는 LILO가 설치된 시스템의 설정 파일 경로 중 하나입니다. 따라서, 정답은 "/etc/lilo.conf"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 다음 중 /proc에 관한 설명으로 거리가 먼 것은?

  1. 하드디스크 상에 적은 양의 물리적인 용량을 갖고 있다.
  2. 만약 파일 시스템 정보를 보고자 한다면 “cat /proc/filesystems”명령을 실행하면 된다.
  3. 이 디렉터리에 존재하는 파일들은 커널에 의해서 메모리에 저장된다.
  4. 이 디렉터리에는 시스템의 각종 프로세서, 프로그램정보 그리고 하드웨어 적인 정보들이 저장된다.
(정답률: 알수없음)
  • "하드디스크 상에 적은 양의 물리적인 용량을 갖고 있다."는 /proc에 관한 설명으로 거리가 먼 것이다. /proc은 가상 파일 시스템으로, 실제 하드디스크 상에 저장되는 것이 아니라 메모리에 저장된다. 따라서 물리적인 용량과는 무관하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 다음 중 현재 사용하고 있는 셸(SHELL)을 확인해 보기 위한 명령어는?

  1. echo $SHELL
  2. vi $SHELL
  3. echo &WSHELL
  4. vi &WSHELL
(정답률: 알수없음)
  • 정답: "echo $SHELL"

    이유:
    - "echo"는 인자로 받은 문자열을 출력하는 명령어이다.
    - "$SHELL"은 환경 변수 중 하나로 현재 사용 중인 셸의 경로를 저장하고 있다.
    - 따라서 "echo $SHELL"은 현재 사용 중인 셸의 경로를 출력하는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 다음 중 프로세스 실행 우선순위를 바꿀 수 있는 명령어는?

  1. chps
  2. reserv
  3. nice
  4. top
(정답률: 알수없음)
  • 정답은 "nice"입니다.

    "nice" 명령어는 실행 중인 프로세스의 우선순위를 변경할 수 있습니다. 이를 통해 CPU 자원을 더 많이 할당받거나, 다른 프로세스에게 CPU 자원을 양보할 수 있습니다.

    반면, "chps" 명령어는 프로세스의 우선순위를 변경하는 것이 아니라, 프로세스의 CPU 사용 시간을 제한하는 것입니다. "reserv" 명령어는 메모리 리소스를 예약하는 것이며, "top" 명령어는 현재 실행 중인 프로세스의 상태를 보여주는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 다음 중 호스트 이름을 IP주소로 변환시켜 주는 DNS데몬은?

  1. lpd
  2. netfs
  3. nscd
  4. named
(정답률: 알수없음)
  • named는 DNS 서버 데몬으로, 호스트 이름을 IP 주소로 변환시켜 주는 역할을 합니다. DNS는 도메인 이름 시스템(Domain Name System)의 약자로, 인터넷에서 사용되는 호스트 이름을 IP 주소로 변환시켜주는 시스템입니다. named는 DNS 서버를 구축하고 운영하는 데 사용되며, DNS 쿼리를 처리하여 호스트 이름을 IP 주소로 변환시켜주는 역할을 합니다. 따라서, named가 호스트 이름을 IP 주소로 변환시켜 주는 DNS데몬입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. 기존 유닉스 운영체제 같은 경우 사용자의 암호와 같은 중요한 정보가 /etc/passwd 파일 안에 보관되기 때문에 이 파일을 이용해서 해킹을 하는 경우가 있었다. 이를 보완하기 위해서 암호정보만 따로 파일로 저장하는 방법이 생겼는데, 이 방식의 명칭은?

  1. DES Password System
  2. RSA Password System
  3. MD5 Password System
  4. Shadow Password System
(정답률: 알수없음)
  • 정답은 "Shadow Password System"이다. 이 방식은 기존의 /etc/passwd 파일에는 사용자의 암호 대신 암호화된 문자열을 저장하고, 실제 암호는 /etc/shadow 파일에 저장하는 방식이다. 이렇게 함으로써 암호 정보가 외부로 유출되는 것을 방지할 수 있어 보안성이 향상된다. "DES Password System", "RSA Password System", "MD5 Password System"은 모두 암호화 방식을 나타내는 용어이며, Shadow Password System과는 별개의 개념이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. IP 가 192.168.3.1 이 할당되어있는 리눅스 서버에 아파치 데몬을 띄우고, 아파치 데몬이 열어놓은 포트에 ipchains 를 이용 192.168.1.0~255 범위의 IP 들을 가진 클라이언트만 접근을 허용하고자 할 때 알맞게 설정된 것은?

  1. ipchains -A input -j DENY -s ! 192.168.1.0/24 -d 192.168.3.1 80
  2. ipchains -A input -j DENY -p tcp -s ! 192.168.1.0/24 -d 192.168.3.1 80
  3. ipchains -A input -j DENY -s ! 192.168.1.0/24 -d 192.168.3.1
  4. ipchains -A input -j DENY -s 192.168.1.0/24 -d 192.168.3.1 80
(정답률: 알수없음)
  • 정답은 "ipchains -A input -j DENY -p tcp -s ! 192.168.1.0/24 -d 192.168.3.1 80" 입니다.

    이유는 다음과 같습니다.

    - ipchains: iptables 이전에 사용되던 방화벽 프로그램입니다.
    - -A input: input 체인에 룰을 추가합니다.
    - -j DENY: 해당 패킷을 거부합니다.
    - -p tcp: TCP 프로토콜을 사용하는 패킷만 거부합니다.
    - -s ! 192.168.1.0/24: 출발지 IP가 192.168.1.0/24 대역을 제외한 모든 IP를 거부합니다.
    - -d 192.168.3.1 80: 목적지 IP가 192.168.3.1 이고 포트가 80인 패킷만 거부합니다.

    즉, 이 룰은 192.168.1.0/24 대역을 제외한 모든 IP에서 192.168.3.1의 80번 포트로 접근하는 TCP 패킷을 거부하는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 텔넷과 같은 원격 터미널 세션에서 통신을 암호화하여 중간에서 스니핑과 같은 도청을 하더라도 해석을 할 수 없도록 해주는 프로그램이 아닌 것은?

  1. sshd
  2. sshd2
  3. stelnet
  4. tftp
(정답률: 70%)
  • tftp는 파일 전송 프로토콜로, 원격 터미널 세션에서 통신을 암호화하지 않으므로 중간에서 스니핑과 같은 도청을 하더라도 해석이 가능하다. 따라서 암호화 기능이 없는 프로그램이다. 반면, sshd와 sshd2는 SSH 프로토콜을 사용하여 통신을 암호화하고, stelnet은 SSL/TLS 프로토콜을 사용하여 통신을 암호화한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 다음이 설명하는 해킹 기술은?

  1. IP Spoofing
  2. Trojan horse
  3. DoS
  4. Sniffing
(정답률: 알수없음)
  • 이 기술은 "IP Spoofing" 입니다. IP Spoofing은 공격자가 자신의 IP 주소를 가장하는 기술로, 네트워크 상에서 다른 컴퓨터로부터 정보를 빼내거나, 또는 다른 컴퓨터에 대한 공격을 할 때 사용됩니다. 이를 통해 공격자는 자신의 실제 IP 주소를 숨기고, 다른 사람으로 위장하여 공격을 수행할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 방화벽 시스템에 관한 설명 중 틀린 것은?

  1. 외부뿐만 아니라 내부 사용자에 의한 보안 침해도 방어할 수 있다.
  2. 방화벽 시스템 로깅 기능은 방화벽 시스템에 대한 허가된 접근뿐만 아니라 허가되지 않은 접근이나 공격에 대한 정보도 로그 파일에 기록해 두어야 한다.
  3. 네트워크 보안을 혁신적으로 개선하여 안전하지 못한 서비스를 필터링 함으로써 내부 망의 호스트가 가지는 취약점을 감소시켜 준다.
  4. 추가되거나 개조된 보안 소프트웨어가 많은 호스트에 분산되어 탑재되어 있는 것보다 방화벽 시스템에 집중적으로 탑재되어 있는 것이 조직에서의 관점에서 더 경제적이다.
(정답률: 알수없음)
  • "추가되거나 개조된 보안 소프트웨어가 많은 호스트에 분산되어 탑재되어 있는 것보다 방화벽 시스템에 집중적으로 탑재되어 있는 것이 조직에서의 관점에서 더 경제적이다."가 틀린 설명입니다.

    외부뿐만 아니라 내부 사용자에 의한 보안 침해도 방어할 수 있는 이유는 방화벽 시스템이 네트워크의 모든 트래픽을 모니터링하고, 미리 설정된 보안 정책에 따라 허용되지 않은 트래픽을 차단하기 때문입니다. 따라서 내부 사용자가 악의적인 행동을 하더라도 방화벽 시스템이 이를 감지하고 차단할 수 있습니다.

    방화벽 시스템 로깅 기능은 방화벽 시스템에 대한 허가된 접근뿐만 아니라 허가되지 않은 접근이나 공격에 대한 정보도 로그 파일에 기록해 두어야 합니다. 이는 보안 사고 발생 시 원인 분석을 위해 필요합니다.

    네트워크 보안을 혁신적으로 개선하여 안전하지 못한 서비스를 필터링 함으로써 내부 망의 호스트가 가지는 취약점을 감소시켜 준다는 것은 방화벽 시스템의 역할 중 하나입니다. 방화벽은 네트워크의 모든 트래픽을 모니터링하고, 미리 설정된 보안 정책에 따라 허용되지 않은 트래픽을 차단함으로써 내부 망의 호스트가 가지는 취약점을 감소시킵니다.

    따라서 "추가되거나 개조된 보안 소프트웨어가 많은 호스트에 분산되어 탑재되어 있는 것보다 방화벽 시스템에 집중적으로 탑재되어 있는 것이 조직에서의 관점에서 더 경제적이다."는 틀린 설명입니다. 방화벽 시스템은 네트워크의 모든 트래픽을 모니터링하고, 미리 설정된 보안 정책에 따라 허용되지 않은 트래픽을 차단함으로써 보안을 유지하는 중요한 시스템입니다. 따라서 방화벽 시스템에 충분한 예산을 할당하는 것이 경제적으로 더 효율적일 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 해킹에 성공한 후 해커들이 하는 행동의 유형이 아닌 것은?

  1. 추후에 침입이 용이하게 하기 위하여 트로이목마 프로그램(루트킷)을 설치한다.
  2. 서비스 거부 공격 프로그램을 설치한다.
  3. 접속 기록을 추후의 침입을 위하여 그대로 둔다.
  4. 다른 서버들을 스캔 프로그램으로 스캔하여 취약점을 알아낸다.
(정답률: 알수없음)
  • 접속 기록을 추후의 침입을 위하여 그대로 둔다는 것은 해커들이 자신들의 침입 기록을 삭제하지 않고 그대로 둔다는 것을 의미합니다. 이는 추후에 해당 시스템에 대한 추가적인 침입이나 정보 수집을 용이하게 하기 위한 것입니다. 다른 보기들은 해커들이 해킹에 성공한 후 자주 하는 행동들입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 다음 중 IP Spoofing 과정에 포함되지 않는 것은?

  1. 공격자의 호스트로부터 신뢰받는 호스트에 syn-flooding공격으로 상대방 호스트를 무력화시킨다.
  2. 신뢰받는 호스트와 공격하려는 목적 호스트간의 패킷교환 순서를 알아본다.
  3. 패킷교환 패턴을 파악한 후 신뢰받는 호스트에서 보낸 패킷처럼 위장하여 목적 호스트에 패킷을 보낸다.
  4. 신뢰받는 호스트에서 목적 호스트로 가는 패킷을 차단하기 위해 목적 호스트에 flooding과 같은 공격을 시도한다.
(정답률: 알수없음)
  • "신뢰받는 호스트에서 목적 호스트로 가는 패킷을 차단하기 위해 목적 호스트에 flooding과 같은 공격을 시도한다."는 IP Spoofing 과정과는 관련이 없는 내용이기 때문에 정답이다. IP Spoofing 과정은 공격자의 호스트로부터 신뢰받는 호스트에 syn-flooding 공격으로 상대방 호스트를 무력화시킨 후, 패킷교환 패턴을 파악한 후 신뢰받는 호스트에서 보낸 패킷처럼 위장하여 목적 호스트에 패킷을 보내는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음 중 성격이 다른 공격 방법은?

  1. Buffer overflow 공격
  2. IP spoofing 공격
  3. Ping flooding 공격
  4. SYNC flooding 공격
(정답률: 알수없음)
  • Buffer overflow 공격은 메모리 버퍼에 입력된 데이터를 버퍼의 크기를 초과하여 저장하고, 이를 이용해 시스템의 보안을 우회하는 공격 방법이다. 다른 공격 방법들은 네트워크 통신을 이용한 공격이나 서비스 거부 공격 등으로, 성격이 다르다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 다음 중 시스템 로그 데몬(syslogd)의 설명으로 옳지 않은 것은?

  1. 시스템 로그 데몬의 설정파일의 위치는 /etc/syslog.conf이다.
  2. 로그 데몬의 실행방법은 /etc/rc.d/init.d/syslog start이다.
  3. 시스템 로그 데몬의 위치는 /bin/syslogd이다.
  4. 로그 데몬의 종료방법은 /etc/rc.d/init.d/syslog stop이다.
(정답률: 알수없음)
  • 시스템 로그 데몬의 위치는 /bin/syslogd가 아니라 /sbin/syslogd이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 다음 중 tripwire의 특징과 거리가 먼 것은?

  1. 어셈블리어로 작성되어 거의 모든 플랫폼에서 정상적으로 컴파일 된다.
  2. 설치 전에 네트워크를 위한 전자 서명 값의 데이터베이스를 구축할 수 있다.
  3. 데이터베이스의 승인되지 않은 변경으로부터 보호를 한다.
  4. 매크로 처리언어로 특정작업을 자동으로 수행할 수 있다.
(정답률: 알수없음)
  • 매크로 처리언어로 특정작업을 자동으로 수행할 수 있다.

    tripwire는 어셈블리어로 작성되어 거의 모든 플랫폼에서 정상적으로 컴파일 된다는 특징이 있습니다. 이는 어셈블리어가 하드웨어와 밀접하게 연관되어 있기 때문에 플랫폼에 구애받지 않고 실행될 수 있기 때문입니다.

    또한 tripwire는 설치 전에 네트워크를 위한 전자 서명 값의 데이터베이스를 구축할 수 있으며, 데이터베이스의 승인되지 않은 변경으로부터 보호합니다.

    하지만 매크로 처리언어로 특정작업을 자동으로 수행할 수 있는 기능은 tripwire의 특징과는 거리가 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 다음 옵션 중에서 설명이 정확한 것은?

  1. #chmod g-w : 그룹멤버들로부터 쓰기 권한 부여
  2. #chmod g-rwx : 그룹멤버들로부터 읽기, 쓰기, 실행 권한 부여
  3. #chmod a+r : 그룹에게만 읽기 권한 부여
  4. #chmod g+rw : 그룹에 대해 읽기, 쓰기 권한 부여
(정답률: 알수없음)
  • 정답은 "#chmod g+rw : 그룹에 대해 읽기, 쓰기 권한 부여" 입니다. 이 옵션은 파일이나 디렉토리의 그룹에 대해 읽기와 쓰기 권한을 부여하는 것입니다. g는 그룹을 나타내며, +는 권한을 추가한다는 의미이고, rw는 읽기와 쓰기 권한을 나타냅니다. 따라서 이 옵션을 사용하면 해당 파일이나 디렉토리를 소유한 그룹의 멤버들이 읽기와 쓰기를 할 수 있게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음은 어떤 보안 도구를 의미하는가?

  1. IDS
  2. DMZ
  3. Firewall
  4. VPN
(정답률: 60%)
  • 정답: DMZ

    DMZ는 Demilitarized Zone의 약자로, 외부 네트워크와 내부 네트워크 사이에 위치한 보안 영역을 의미합니다. 이 영역은 외부에서 내부로 직접적인 접근을 차단하면서도 내부에서 외부로 필요한 통신을 할 수 있도록 구성됩니다. 따라서 DMZ는 외부에서 내부로의 침입을 막는 역할을 하면서도 내부에서 외부와의 안전한 통신을 가능하게 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. SSL(Secure Socket Layer)의 설명 중 잘못된 것은?

  1. SSL에서는 키 교환 방법으로 Diffie-Hellman 키 교환방법만을 이용한다.
  2. SSL에는 핸드셰이크 프로토콜에 의하여 생성되는 세션(Session)과 등위간의 연결을 나타내는 연결(Connection)이 존재한다.
  3. SSL에서 핸드셰이크(Handshake) 프로토콜은 서버와 클라이언트가 서로 인증하고 암호와 MAC 키를 교환하기 위한 프로토콜이다.
  4. SSL 레코드 계층은 분할, 압축, MAC 부가, 암호 등의 기능을 갖는다.
(정답률: 알수없음)
  • "SSL에서는 키 교환 방법으로 Diffie-Hellman 키 교환방법만을 이용한다."는 잘못된 설명입니다. SSL에서는 RSA 키 교환 방법도 사용됩니다. RSA 키 교환 방법은 서버의 공개키를 이용하여 세션 키를 암호화하고 전송하는 방식으로, Diffie-Hellman 키 교환 방법과는 다른 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 인터넷 환경에서 침입차단시스템에 대한 설명 중 옳지 않은 것은?

  1. 인터넷의 외부 침입자에 의한 불법적인 침입으로부터 내부 망을 보호하기 위한 정책 및 이를 구현한 도구를 총칭한다.
  2. 보안 기능이 한곳으로 집중화 될 수 있다.
  3. 내부 사설망의 특정 호스트에 대한 액세스 제어가 가능하다.
  4. 네트워크 계층과 트랜스포트 계층에서 수행되는 패킷 필터링에 의한 침입차단시스템만이 존재한다.
(정답률: 알수없음)
  • "네트워크 계층과 트랜스포트 계층에서 수행되는 패킷 필터링에 의한 침입차단시스템만이 존재한다."는 옳지 않은 설명입니다. 침입차단시스템은 패킷 필터링뿐만 아니라, 시그니처 기반 탐지, 행위 기반 탐지, 가상 패치 등 다양한 방식으로 침입을 탐지하고 차단하는 기능을 가지고 있습니다. 따라서, 다양한 방식으로 침입을 탐지하고 차단하는 침입차단시스템이 존재합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. TCP 래퍼 프로그램과 inetd 슈퍼 데몬이 이용하는 설정 파일로 옳게 짝지어진 것은?

  1. TCP 래퍼:/etc/group
    inetd 슈퍼데몬:/etc/inetd.conf
  2. TCP 래퍼:/etc/mail
    inetd 슈퍼데몬:/etc/shadow
  3. TCP 래퍼:/etc/passwd
    inetd 슈퍼데몬:/etc/inetd.conf
  4. TCP 래퍼:/etc/hosts.allow, /etc/hosts.deny
    inetd 슈퍼데몬:/etc/inetd.conf
(정답률: 알수없음)
  • TCP 래퍼는 호스트 기반의 접근 제어를 위해 /etc/hosts.allow 및 /etc/hosts.deny 파일을 사용하고, inetd 슈퍼 데몬은 서비스 관리를 위해 /etc/inetd.conf 파일을 사용합니다. 따라서 옳은 짝은 "TCP 래퍼:/etc/hosts.allow, /etc/hosts.deny, inetd 슈퍼데몬:/etc/inetd.conf" 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >