인터넷보안전문가 2급 필기 기출문제복원 (2004-09-12)

인터넷보안전문가 2급
(2004-09-12 기출문제)

목록

1과목: 정보보호개론

1. 운영체제가 관리하고 있는 개체들 중 다른 프로그램이나 다른 네트워크 상의 자원으로부터 공유될 때에 정보 보호가 필요 없는 것은?

  1. 공유 메모리 장치
  2. 공유 프로그램
  3. 공유 데이터
  4. 공유 모니터
(정답률: 알수없음)
  • 공유 모니터는 다른 프로그램이나 네트워크 상의 자원으로부터 공유되는 것이 아니라, 여러 사용자가 동시에 사용할 수 있는 출력 장치이기 때문에 정보 보호가 필요하지 않습니다. 즉, 다른 사용자가 공유 모니터를 사용하더라도 개인 정보가 노출되지 않기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음 중 전자 상거래 보안의 기본 원칙에 해당하지 않는 것은?

  1. 인증
  2. 전자 서명
  3. 신원확인
  4. 개인 정보 보호
(정답률: 알수없음)
  • 전자 서명은 전자 상거래 보안의 기본 원칙 중 하나이다. 따라서 정답이 "전자 서명"이 아닌 다른 보기를 선택해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 전자 상거래의 보안이 중요시되고 있는 현시점에서 은행 머천트, 카드 사용자에게 안전한 상거래를 할 수 있도록 보장해 주는 보안 프로토콜은?

  1. SSL
  2. SET
  3. PEM
  4. PGP
(정답률: 알수없음)
  • SET은 Secure Electronic Transaction의 약자로, 전자 상거래에서 안전한 결제를 위한 보안 프로토콜입니다. 이는 카드 정보를 암호화하여 전송하고, 인증서를 통해 카드 소지자의 신원을 확인하여 안전한 결제를 보장합니다. 따라서 은행 머천트나 카드 사용자에게 안전한 상거래를 할 수 있도록 보장해 주는 보안 프로토콜로 선택됩니다. SSL은 웹 사이트의 보안을 위한 프로토콜이며, PEM과 PGP는 암호화와 관련된 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 컴퓨터 바이러스에 감염 되었을 때의 증상이 아닌 것은?

  1. 실행파일의 수행시간이 평상시 보다 길어진다.
  2. 사용하던 CD-ROM의 데이터가 파괴되었다.
  3. 부팅이 되지 않는다.
  4. 파일의 크기가 비정상적으로 커졌다.
(정답률: 알수없음)
  • 컴퓨터 바이러스는 실행파일을 감염시켜 수행시간을 늘리거나 파일 크기를 비정상적으로 늘리는 등의 증상을 보일 수 있습니다. 또한 부팅이 되지 않는 경우도 있습니다. 하지만 사용하던 CD-ROM의 데이터가 파괴되는 것은 컴퓨터 바이러스의 일반적인 증상은 아닙니다. 이는 다른 원인으로 인한 문제일 가능성이 높습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 통신 비밀 보호법의 용어 중 거리가 먼 것은?

  1. 통신 : 우편물 및 전기 통신을 말한다.
  2. 우편물 : 우편물과 소포 우편물을 말한다.
  3. 내국인 : 대한민국의 통치권이 사실상 행사되고 있는 지역에 주소 및 거소를 두고 있는 대한민국 국민을 말한다.
  4. 전기통신 : 유선, 무선, 광선 및 기타의 전자적 방식에 의해서 모든 종류의 음향, 부호를 송수신하는 것을 말하는데 영상은 제외된다.
(정답률: 알수없음)
  • 영상은 제외된 이유는 "전기통신"의 정의에 "음향, 부호"를 송수신하는 것이 포함되어 있기 때문이다. 영상은 이미지를 송수신하는 것이므로 전기통신의 범주에 포함되지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 다음 중 대표적인 공개키 암호화 알고리즘은?

  1. DES
  2. IDEA
  3. RSA
  4. RC5
(정답률: 알수없음)
  • RSA는 대표적인 공개키 암호화 알고리즘으로, 암호화와 복호화에 사용되는 키가 서로 다른 공개키와 개인키로 구성되어 있습니다. 이 알고리즘은 대칭키 암호화 알고리즘인 DES나 IDEA와 달리, 키를 교환할 필요 없이 안전하게 통신할 수 있도록 해줍니다. 또한 RSA는 소인수분해 문제를 기반으로 하기 때문에, 현재까지는 안전하다고 여겨지고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 다음 중 방화벽의 유형에 해당하지 않는 것은?

  1. Packet Filtering Gateway
  2. Circuit Level Gateway
  3. Screened Host
  4. Proxy서버/응용 Gateway
(정답률: 알수없음)
  • 방화벽의 유형 중 "Screened Host"는 방화벽이 아니라 보안 시스템의 일종으로, 외부 네트워크와 내부 네트워크 사이에 위치한 서버를 의미합니다. 이 서버는 패킷 필터링과 같은 방화벽 기능과 함께 인증 및 암호화 기능을 제공하여 내부 네트워크를 보호합니다. 따라서, "Screened Host"는 방화벽의 유형에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 다음 중 불법적인 사용자가 시스템에 거짓 정보를 삽입하는 경우를 말하는 용어는?

  1. 흐름 차단
  2. 위조
  3. 변조
  4. 가로채기
(정답률: 알수없음)
  • 위조는 불법적인 사용자가 시스템에 거짓 정보를 삽입하는 경우를 말한다. 다른 보기들은 특정한 데이터를 가로채거나 변경하는 경우를 나타내는 용어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 네트워크 보안과 거리가 가장 먼 것은?

  1. 라우터
  2. 방화벽
  3. 개인키
  4. 공개키
(정답률: 알수없음)
  • 라우터는 네트워크 보안과 직접적인 연관이 없는 장비로, 네트워크 간의 데이터 전송을 관리하는 역할을 합니다. 반면에 방화벽, 개인키, 공개키는 모두 네트워크 보안과 밀접한 관련이 있는 보안 기술이기 때문에 라우터가 가장 먼 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음 보기의 소프트웨어 중 시스템 소프트웨어인 운영체제의 제어 프로그램에 속하지 않는 것은?

  1. 감시 프로그램
  2. 서비스 프로그램
  3. 작업관리 프로그램
  4. 자료관리 프로그램
(정답률: 알수없음)
  • 서비스 프로그램은 시스템 소프트웨어 중 운영체제의 제어 프로그램에 속하지 않는다. 이유는 서비스 프로그램은 사용자가 요청하는 특정 기능을 수행하는 프로그램으로, 운영체제의 제어 프로그램이 아닌 사용자 프로그램에 해당하기 때문이다. 감시 프로그램, 작업관리 프로그램, 자료관리 프로그램은 모두 운영체제의 제어 프로그램에 해당한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. Linux 시스템을 곧바로 재시작 하는 명령이 아닌 것은?

  1. shutdown -r now
  2. shutdown -r 0
  3. halt
  4. reboot
(정답률: 알수없음)
  • 정답은 "halt" 입니다. "halt" 명령은 시스템을 종료하지만, 시스템을 곧바로 재시작하지는 않습니다. 반면에 "shutdown -r now"와 "shutdown -r 0" 명령은 시스템을 곧바로 재시작합니다. "reboot" 명령도 시스템을 재시작하지만, "halt" 명령과는 달리 시스템을 종료하지 않고 바로 재시작합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. Linux 시스템에서 현재 구동 하고 있는 프로세스를 보여주는 명령과 특정 프로세스를 종료하는 명령어가 올바르게 짝지어진 것은?

  1. ps, halt
  2. ps, kill
  3. ps, cut
  4. ps, grep
(정답률: 알수없음)
  • "ps"는 현재 구동 중인 프로세스를 보여주는 명령어이고, "kill"은 특정 프로세스를 종료하는 명령어입니다. 따라서 "ps, kill"이 올바른 짝이 됩니다. "halt"는 시스템을 종료하는 명령어이며, "cut"과 "grep"은 텍스트 처리에 사용되는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. Linux 시스템이 작동되면서 계속 수정되고 변경되는 파일들을 위한 디렉터리는?

  1. /var/lib
  2. /var/cache
  3. /var/local
  4. /var/log
(정답률: 알수없음)
  • "/var/lib" 디렉터리는 시스템이 작동되면서 지속적으로 수정되고 변경되는 파일들을 저장하기 위한 디렉터리입니다. 예를 들어, 데이터베이스 파일, 패키지 관리자의 데이터베이스, 웹 서버의 데이터 파일 등이 이 디렉터리에 저장됩니다. 따라서 시스템의 안정성과 성능을 유지하기 위해 이 디렉터리는 주기적으로 백업되어야 합니다. "/var/cache"는 캐시 파일, "/var/local"은 로컬 데이터, "/var/log"는 로그 파일을 저장하기 위한 디렉터리입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 다음 명령어 중에서 X Windows를 실행시키는 명령은?

  1. xwin
  2. startx
  3. playx
  4. runx
(정답률: 알수없음)
  • 정답: startx

    설명: X Windows는 GUI 환경을 제공하는 시스템이며, startx 명령어는 X Windows를 실행시키는 명령어입니다. startx 명령어를 입력하면 X Windows 서버가 시작되고, GUI 환경이 실행됩니다. 다른 보기들은 X Windows를 실행시키는 명령어가 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?

  1. httpd
  2. dhcpd
  3. webd
  4. apached
(정답률: 알수없음)
  • httpd는 아파치 웹서버의 데몬 이름이다. 따라서 아파치 웹서버를 운영하고자 할 때는 httpd를 선택해야 한다. 다른 보기들은 DHCP 서버(dhcpd), 웹디자인 도구(webd), 아파치 웹서버의 다른 이름(apached)이므로 선택할 필요가 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. Linux에 대한 올바른 설명은?

  1. Linux는 동시에 하나 이상의 프로그램을 수행할 수 없다.
  2. Linux에서 foreground 작업이란 화면에 보여 주면서 실행되는 상태를 말한다.
  3. Linux에서 background 작업을 위해서는 실행 시 프로그램 이름 뒤에 '@'을 붙인다.
  4. Linux에서 프로그램이 background에서 실행되는 동안에는 다른 작업을 할 수 없다.
(정답률: 알수없음)
  • Linux는 동시에 여러 프로그램을 수행할 수 있으며, foreground 작업이란 화면에 보여 주면서 실행되는 상태를 말합니다. 이는 사용자가 해당 작업을 직접 제어하고 모니터링할 수 있도록 합니다. 반면 background 작업은 화면에 보이지 않고 백그라운드에서 실행되며, 실행 시 프로그램 이름 뒤에 '&'를 붙입니다. 이 경우에는 다른 작업을 할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. vi 에디터 사용 중 명령 모드로 변환할 때 사용하는 키는?

  1. Esc
  2. Enter
  3. Alt
  4. Ctrl
(정답률: 알수없음)
  • "Esc" 키는 vi 에디터에서 현재 입력 중인 모드를 종료하고 명령 모드로 돌아가기 위해 사용됩니다. 따라서 "Esc" 키를 누르면 입력 모드나 검색 모드 등에서 명령 모드로 변환됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. Windows 2000 Server에서 자동으로 호스트의 네트워크 환경을 설정할 수 있는 서비스는?

  1. IIS(Internet Information Server)
  2. FTP(File Transfer Protocol)
  3. DHCP(Dynamic Host Configuration Protocol)
  4. DNS(Domain Name System)
(정답률: 알수없음)
  • DHCP는 동적 호스트 구성 프로토콜로, 네트워크에 연결된 호스트들에게 자동으로 IP 주소, 서브넷 마스크, 기본 게이트웨이, DNS 서버 등의 네트워크 설정 정보를 제공하여 네트워크 환경을 자동으로 설정할 수 있게 해줍니다. 따라서 Windows 2000 Server에서 자동으로 호스트의 네트워크 환경을 설정할 수 있는 서비스는 DHCP입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. Windows 2000 Server에서 관리자에 해당하는 계정은?

  1. Anonymous
  2. Administrator
  3. Guest
  4. User
(정답률: 알수없음)
  • Windows 2000 Server에서 관리자 권한을 가진 계정은 "Administrator"이다. 이는 시스템의 모든 기능과 설정을 변경할 수 있는 최상위 권한을 가진 계정으로, 시스템 관리자나 네트워크 관리자 등이 이 계정을 사용하여 시스템을 관리한다. 다른 보기들은 일반 사용자나 외부 사용자를 나타내는 계정들이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. DNS(Domain Name System)서버 종류에 속하지 않는 것은?

  1. Primary Server
  2. Cache Server
  3. Expert Server
  4. Master Name Server
(정답률: 알수없음)
  • DNS 서버 종류 중에서 "Expert Server"는 존재하지 않는다. 따라서 이 보기에서 정답은 "Expert Server"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. 마이크로소프트사에서 제공하는 Windows 2000 Server에서 사용하는 웹 서버는?

  1. RPC
  2. IIS
  3. Tomcat
  4. Apache
(정답률: 알수없음)
  • Windows 2000 Server는 마이크로소프트사에서 개발한 운영체제이며, 이 운영체제에서 제공하는 웹 서버는 IIS(Internet Information Services)입니다. IIS는 마이크로소프트사에서 개발한 웹 서버 소프트웨어로, Windows 운영체제와 함께 제공되며, ASP(Active Server Pages)와 같은 마이크로소프트사의 웹 기술을 지원합니다. 따라서 Windows 2000 Server에서는 IIS를 사용하여 웹 서비스를 제공할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. Linux 시스템에서 현재 수행되는 백그라운드 작업을 출력하는 명령어는?

  1. jobs
  2. kill
  3. ps
  4. top
(정답률: 알수없음)
  • 정답은 "jobs"입니다. "jobs" 명령어는 현재 쉘 세션에서 백그라운드로 실행 중인 작업 목록을 출력합니다. 이 명령어를 사용하면 백그라운드에서 실행 중인 작업을 확인하고, 해당 작업을 관리할 수 있습니다. "kill" 명령어는 프로세스를 종료시키는 명령어이며, "ps"와 "top" 명령어는 현재 실행 중인 프로세스를 출력하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 당신은 icqa의 계정을 비밀번호가 없이 로그인 되도록 만들려고 한다. 당신의 Linux 서버는 shadow password system을 사용하고 있고, /etc/passwd에서 icqa의 부분은 아래와 같다. 어떻게 해야 비밀번호 없이 로그인 할 수 있는가?

  1. /etc/passwd 파일의 icqa의 두번째 필드를 공백으로 만든다.
  2. /etc/shadow 파일의 icqa의 두번째 필드를 공백으로 만든다.
  3. /etc/passwd 파일의 icqa의 다섯번째 필드를 "!!"으로 채운다.
  4. root로 로그인하여 “passwd icqa”명령으로 비밀번호를 바꾼다.
(정답률: 알수없음)
  • 비밀번호 없이 로그인하려면 /etc/shadow 파일의 icqa의 두번째 필드를 공백으로 만들어야 한다. 이는 shadow password system에서 사용자의 암호화된 비밀번호를 저장하는 필드이며, 공백으로 만들면 비밀번호가 없는 것으로 인식되어 로그인이 가능해진다. /etc/passwd 파일의 icqa의 두번째 필드를 공백으로 만들어도 로그인은 가능하지만, 이는 보안상 취약점이 될 수 있으므로 권장되지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 어떤 파일의 허가 모드가 “-rwxr---w-” 이다. 다음 설명 중 틀린 것은?

  1. 소유자는 읽기 권한, 쓰기 권한, 실행 권한을 갖는다.
  2. 동일한 그룹에 속한 사용자는 읽기 권한만을 갖는다.
  3. 다른 모든 사용자는 쓰기 권한 만을 갖는다.
  4. 동일한 그룹에 속한 사용자는 실행 권한을 갖는다.
(정답률: 알수없음)
  • "동일한 그룹에 속한 사용자는 실행 권한을 갖는다." 이 설명이 틀린 것이다.

    동일한 그룹에 속한 사용자는 실행 권한을 갖는다는 것은 맞지만, 이 파일의 허가 모드에서는 동일한 그룹에 속한 사용자도 실행 권한을 갖지 않는다. 따라서 이 설명은 틀린 것이다.

    동일한 그룹에 속한 사용자는 실행 권한을 갖는 이유는, 그룹에 속한 사용자들이 함께 작업을 할 수 있도록 하기 위해서이다. 예를 들어, 여러 사용자가 같은 프로그램을 실행해야 할 경우, 그룹에 속한 사용자들은 실행 권한을 갖고 있어야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 다음은 Windows NT의 NTFS 파일시스템의 파일에 대한 허가권에 대한 파일 속성이다. Windows NT의 NTFS 포맷의 파일 속성이 아닌 것은?

  1. 쓰기(W)
  2. 허가권 변경(P)
  3. 실행(X)
  4. 생성(C)
(정답률: 알수없음)
  • 정답은 "생성(C)"입니다. NTFS 파일시스템에서 파일을 생성하는 것은 파일의 속성 중 하나가 아니기 때문입니다. 파일을 생성할 때는 파일을 생성하는 프로그램에서 파일 생성 권한을 가지고 있어야 합니다. 따라서 "생성(C)"은 NTFS 파일시스템의 파일 속성이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. "Redhat Linux 6.0"이 설치된 시스템에서 RPM 파일로 Linux 6.0 CD-ROM 안에 들어있는 Apache 프로그램을 이용 웹 사이트를 운영하고 있다. linuxuser 라는 일반 사용자가 자기 홈 디렉터리 하위에 public_html 이라는 디렉터리를 만들고 자기 개인 홈페이지를 만들었는데, 이 홈페이지에 접속하기 위한 웹 브라우저에서 URL은? (단, 서버의 IP는 192.168.1.1 이다.)

  1. http://192.168.1.1/
  2. http://192.168.1.1/linuxuser/
  3. http://192.168.1.1/-linuxuser/
  4. http://192.168.1.1/~linuxuser/
(정답률: 알수없음)
  • 일반 사용자인 linuxuser가 자기 홈 디렉터리 하위에 public_html 디렉터리를 만들었으므로, 이 디렉터리 안에 있는 파일들은 웹 브라우저를 통해 접근 가능하다. 따라서, URL은 "http://192.168.1.1/~linuxuser/"이다. "~" 기호는 사용자의 홈 디렉터리를 나타내는데, 이 경우에는 linuxuser의 홈 디렉터리를 가리킨다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. NFS 서버에서 export 된 디렉터리들을 클라이언트에서 알아보기 위해 사용하는 명령은?

  1. mount
  2. showexports
  3. showmount
  4. export
(정답률: 알수없음)
  • 정답은 "showmount"입니다.

    "showmount" 명령은 NFS 서버에서 export 된 디렉터리들을 클라이언트에서 확인하기 위해 사용됩니다. 이 명령은 NFS 서버에서 export 된 모든 디렉터리들의 리스트를 보여주며, 클라이언트에서 이 리스트를 확인하여 필요한 디렉터리를 마운트할 수 있습니다.

    반면, "mount" 명령은 클라이언트에서 NFS 서버의 디렉터리를 마운트하기 위해 사용되며, "showexports"와 "export" 명령은 NFS 서버에서 export 된 디렉터리들을 관리하기 위해 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. Linux 네트워크 서비스에 관련된 설정을 하는 설정파일은?

  1. /etc/inetd.conf
  2. /etc/fstab
  3. /etc/ld.so.conf
  4. /etc/profile
(정답률: 알수없음)
  • "/etc/inetd.conf" 파일은 Linux 시스템에서 인터넷 서비스를 제공하는 데 사용되는 인터넷 슈퍼데몬 (inetd)의 설정 파일입니다. 이 파일은 다양한 네트워크 서비스 (예: FTP, SSH, Telnet 등)를 활성화하거나 비활성화하고, 해당 서비스의 포트 번호 및 실행 파일 경로 등을 설정할 수 있습니다. 따라서 Linux 시스템에서 네트워크 서비스를 구성하려면 "/etc/inetd.conf" 파일을 수정해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 한 개의 랜카드 디바이스에 여러 IP를 설정하는 기능은?

  1. Multi IP
  2. IP Multi Setting
  3. IP Aliasing
  4. IP Masquerade
(정답률: 알수없음)
  • IP Aliasing은 한 개의 랜카드 디바이스에 여러 개의 IP 주소를 설정하는 기능을 말합니다. 이를 통해 하나의 랜카드로 여러 개의 가상 네트워크 인터페이스를 생성할 수 있으며, 각 인터페이스는 고유한 IP 주소를 가질 수 있습니다. 이는 서버나 라우터 등에서 다중 IP 주소를 사용해야 할 때 유용하게 활용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. vi 에디터에서 편집행의 줄번호를 출력해주는 명령은?

  1. :set nobu
  2. :set nu
  3. :set nonu
  4. :set showno
(정답률: 알수없음)
  • 정답은 ":set nu"입니다. 이 명령은 에디터에서 현재 작업중인 파일의 각 행의 줄번호를 출력해줍니다. 이는 편집 작업을 할 때 특정 행을 찾거나 수정할 때 유용합니다. 다른 보기의 명령들은 ":set nobu"는 백업 파일을 만들지 않도록 설정하는 명령이고, ":set nonu"는 줄번호를 출력하지 않도록 설정하는 명령입니다. ":set showno"는 현재 커서 위치의 줄번호를 출력하는 명령입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. OSI 7 Layer 모델에 대한 설명으로 틀린 것은?

  1. 물리계층 : 케이블의 전기적, 광학적, 기계적, 기능적인 인터페이스 제공
  2. 데이터 링크 계층 : 에러 제어, 흐름 제어, 접속 제어 기능 제공
  3. 네트워크 계층 : 두 네트워크를 연결하는데 필요한 데이터 전송 및 교환 기능
  4. 표현 계층 : 응용 프로그램에 통신 기능 제공
(정답률: 알수없음)
  • 틀린 것은 "표현 계층 : 응용 프로그램에 통신 기능 제공" 입니다. 표현 계층은 데이터를 표현하고 암호화, 복호화, 압축 등의 기능을 제공합니다. 응용 프로그램에 직접적인 통신 기능은 제공하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 다음 중 자신의 사무실에 인터넷 전용회선을 설치할 때 반드시 필요한 장비로만 짝지어진 것은?(단, 10개 이상의 IP를 할당하고자 한다.)

  1. LAN Card - Router - IP - Switch - CSU
  2. LAN Card - Hub - Router - DSU
  3. MODEM - Hub - Router - DSU
  4. MODEM - IP - Switch - Router - CSU
(정답률: 알수없음)
  • LAN Card은 컴퓨터에 네트워크 연결을 위한 장치이고, Hub은 여러 대의 컴퓨터를 연결하기 위한 장치입니다. Router는 인터넷과 내부 네트워크를 연결해주는 장치이며, DSU는 디지털 회선을 위한 장치입니다. 따라서, 인터넷 전용회선을 설치할 때는 LAN Card와 Hub으로 컴퓨터들을 연결하고, Router로 인터넷과 내부 네트워크를 연결하며, DSU로 디지털 회선을 연결해야 합니다. 따라서, "LAN Card - Hub - Router - DSU"가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 네트워크 어뎁터에 대한 설명이다. 틀린 것은?

  1. 네트워크 어뎁터는 MAC 주소라고 하는 독특한 주소를 내장하고 있다.
  2. 케이블 연결방식은 UTP와 BNC 방식이 주류를 이룬다.
  3. 데이터를 전기 신호로 바꾸어 주기 위해 트랜시버를 이용한다.
  4. 바이트 단위의 데이터를 패킷으로 모아 포장한 후에 전송한다.
(정답률: 30%)
  • 정답은 "바이트 단위의 데이터를 패킷으로 모아 포장한 후에 전송한다." 이다.

    이유는 네트워크 어댑터는 데이터를 패킷으로 분할하고, 각 패킷에 헤더와 트레일러를 추가하여 전송하기 때문이다. 이렇게 패킷화된 데이터는 네트워크 상에서 전송되며, 수신 측에서는 패킷을 재조립하여 원래의 데이터로 복원한다. 이러한 패킷화 기술은 데이터 전송의 안정성과 효율성을 높이는 데 큰 역할을 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 네트워크 설비라고 하기에는 가장 거리가 먼 것은?

  1. PC 두 대에 각각 네트워크 어뎁터를 설치하고 UTP 케이블을 이용하여 PC 두 대에 직접 연결하였다.
  2. 내 PC에 연결된 프린터를 다른 사용자가 쓰게 하기 위해 다른 PC와 네트워크 어뎁터와 BNC 케이블로 연결하였다.
  3. 스카시 어뎁터를 설치하고 외장형 디스크 장치와 타블렛을 설치하였다.
  4. 케이블 모뎀을 설치하고 고정 IP를 할당받아 항상 인터넷에 접속해 있다.
(정답률: 알수없음)
  • 정답: "내 PC에 연결된 프린터를 다른 사용자가 쓰게 하기 위해 다른 PC와 네트워크 어뎁터와 BNC 케이블로 연결하였다."

    스카시 어뎁터와 외장형 디스크 장치, 타블렛은 네트워크 설비가 아니라 컴퓨터 주변기기이기 때문에 가장 거리가 먼 것은 "내 PC에 연결된 프린터를 다른 사용자가 쓰게 하기 위해 다른 PC와 네트워크 어뎁터와 BNC 케이블로 연결하였다." 입니다. 이는 두 대의 컴퓨터를 직접 연결한 것이 아니라 네트워크를 통해 연결한 것이기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 인터넷에 접속된 호스트들은 인터넷 주소에 의해서 식별되지만 실질적인 통신은 물리적인 네트워크 주소(예: Ethernet 주소)를 얻어야 통신이 가능하다. 이를 위해 인터넷 주소를 물리적인 네트워크 주소로 변경해 주는 프로토콜은?

  1. IP(Internet Protocol)
  2. ARP(Address Resolution Protocol)
  3. DHCP(Dynamic Host Configuration Protocol)
  4. RIP(Routing Information Protocol)
(정답률: 알수없음)
  • ARP는 인터넷 주소를 물리적인 네트워크 주소로 매핑해주는 프로토콜이다. 이를 통해 호스트는 인터넷 주소를 이용하여 다른 호스트와 통신할 수 있게 된다. ARP는 네트워크 상에서 호스트들이 통신하기 위해 필수적인 프로토콜 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 근거리 통신망 이더넷 표준에서 이용하는 매체 액세스 제어 방법은?

  1. Multiple Access(MA)
  2. Carrier Sense Multiple Access(CSMA)
  3. Carrier Sense Multiple Access/Collision Detection(CSMA/CD)
  4. Token Passing
(정답률: 알수없음)
  • 이더넷 표준에서는 여러 대의 컴퓨터가 동시에 네트워크를 사용할 수 있는 Multiple Access(MA) 방식을 사용합니다. 이 중에서도 CSMA/CD 방식은 컴퓨터가 데이터를 전송하기 전에 네트워크 상황을 감지하여 충돌이 일어나지 않도록 제어하는 방식입니다. 즉, Carrier Sense Multiple Access(CSMA) 방식에서는 데이터를 전송하기 전에 다른 컴퓨터가 데이터를 전송하고 있는지 감지하고, 충돌이 일어나지 않으면 데이터를 전송합니다. 그러나 충돌이 일어날 경우에는 충돌을 감지하고 일정 시간 동안 대기한 후에 다시 데이터를 전송하도록 제어하는 것이 CSMA/CD 방식입니다. 따라서 CSMA/CD 방식은 이더넷 표준에서 가장 일반적으로 사용되는 매체 액세스 제어 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 라우팅에서 최단 경로의 의미는?

  1. 가장 가격이 싼 경로
  2. 가장 지연이 짧은 경로
  3. 가장 작은 홉수를 가진 경로
  4. 가, 나, 다 중 하나 이상의 결합을 바탕으로 경비(Cost)를 결정하고 경비가 최소가 되는 경로
(정답률: 알수없음)
  • 라우팅에서 최단 경로란, 가, 나, 다 중 하나 이상의 결합을 바탕으로 경비(Cost)를 결정하고 경비가 최소가 되는 경로를 의미합니다. 이는 경로를 선택할 때 가격, 지연, 홉수 등 다양한 요소를 고려하여 최소 비용 경로를 선택하는 것을 의미합니다. 따라서, "가장 가격이 싼 경로", "가장 지연이 짧은 경로", "가장 작은 홉수를 가진 경로"는 모두 최단 경로가 될 수 있지만, 이 중에서 경비가 최소가 되는 경로를 선택하는 것이 가장 효율적인 라우팅 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 우리 회사의 네트워크는 4개의 서브넷으로 이루어져 있다. 네트워크 관리자의 부담을 최소화 하면서 모든 서브넷에 대한 브라우징 환경을 구성하기 위한 적절한 방법은?

  1. LMHOSTS 파일을 사용한다.
  2. DNS 서버를 설치한다.
  3. WINS 서버를 설치한다.
  4. HOSTS 파일을 이용한다.
(정답률: 알수없음)
  • WINS 서버는 NetBIOS 이름을 IP 주소로 변환하여 네트워크에서 브라우징을 가능하게 해주는 서비스이다. 따라서, 네트워크 관리자는 WINS 서버를 설치하여 모든 서브넷에서 브라우징 환경을 구성할 수 있다. LMHOSTS 파일이나 HOSTS 파일은 네트워크 관리자가 수동으로 관리해야 하므로 부담이 크며, DNS 서버는 NetBIOS 이름을 IP 주소로 변환하지 않으므로 브라우징에는 적합하지 않다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 프로토콜 스택에서 가장 하위 계층에 속하는 것은?

  1. IP
  2. TCP
  3. HTTP
  4. UDP
(정답률: 알수없음)
  • IP는 인터넷 프로토콜로, 프로토콜 스택에서 가장 하위 계층에 속합니다. 이는 데이터를 패킷으로 나누어서 전송하는 역할을 하며, 상위 계층인 TCP나 UDP와 함께 인터넷 통신에서 가장 기본적인 역할을 수행합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 시작 비트로 시작하여, 데이터 비트, 오류검출 비트, 종료 비트로 프레임이 만들어지는 전송 프로토콜은?

  1. 동기 직렬 전송
  2. 비동기 직렬 전송
  3. 병렬 전송
  4. 모뎀 전송
(정답률: 알수없음)
  • 비동기 직렬 전송은 데이터를 비트 단위로 전송하는 방식으로, 시작 비트와 종료 비트로 프레임을 구성하고 오류 검출 비트를 추가하여 신뢰성을 높입니다. 이 방식은 데이터의 크기나 속도에 상관없이 유연하게 전송할 수 있어 많이 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. 다음 보기 중 서비스, 포트, 프로토콜의 연결이 적당하지 않은 것은?

  1. FTP - 21 - TCP
  2. SMTP - 25 - TCP
  3. DNS - 53 - TCP
  4. SNMP - 161 - TCP
(정답률: 알수없음)
  • 정답은 "SNMP - 161 - TCP" 입니다.

    SNMP는 Simple Network Management Protocol의 약자로, 네트워크 장비의 상태를 모니터링하고 관리하기 위한 프로토콜입니다. 하지만 SNMP는 UDP 프로토콜을 사용하며, 포트 번호는 161번입니다. 따라서, "SNMP - 161 - UDP"가 올바른 연결입니다.

    TCP는 연결형 프로토콜이며, FTP와 SMTP은 파일 전송과 이메일 전송을 위한 프로토콜로, 각각 21번과 25번 포트를 사용합니다. DNS는 도메인 이름을 IP 주소로 변환하기 위한 프로토콜로, 53번 포트를 사용합니다. 이러한 이유로, "SNMP - 161 - TCP"는 올바르지 않은 연결입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 인터넷 IPv4 주소는 Class, NetworkID, HostID 부분으로 구성되어 있다. '203.249.114.2'가 속한 Class는?

  1. A Class
  2. B Class
  3. C Class
  4. D Class
(정답률: 알수없음)
  • '203.249.114.2'는 첫 번째 숫자가 192 이상이면서 223 이하이므로 Class C에 속한다. Class C는 첫 번째 숫자가 네트워크 ID, 마지막 세 개의 숫자가 호스트 ID로 사용되는 주소 범위를 가지고 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 다음의 매체 방식은?

  1. Token Passing
  2. Demand Priority
  3. CSMA/CA
  4. CSMA/CD
(정답률: 알수없음)
  • 이 매체 방식은 CSMA/CD입니다. 이는 Carrier Sense Multiple Access with Collision Detection의 약자로, 충돌이 발생하면 전송을 중단하고 재전송을 시도하는 방식입니다. 이 매체 방식에서는 데이터를 전송하기 전에 채널을 감지하여 다른 기기가 전송 중인지 확인하고, 충돌이 발생하면 재전송을 시도합니다. 이를 통해 효율적인 데이터 전송이 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 다음 중 IPv6 프로토콜의 구조는?

  1. 32bit
  2. 64bit
  3. 128bit
  4. 256bit
(정답률: 알수없음)
  • IPv6 프로토콜은 128bit의 주소 구조를 가지고 있기 때문에 정답은 "128bit"입니다. 이는 IPv4의 32bit 주소 구조에서 주소 고갈 문제를 해결하기 위해 개발된 것으로, 더 많은 주소 공간을 제공하고 보안성을 높이기 위해 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 전송을 받는 개체에서 발송지에서 오는 데이터의 양이나 속도를 제한하는 프로토콜의 기능은?

  1. 에러제어
  2. 순서제어
  3. 흐름제어
  4. 접속제어
(정답률: 알수없음)
  • 흐름제어는 데이터를 전송하는 송신자와 데이터를 받는 수신자 간의 데이터 흐름을 조절하는 기능입니다. 이를 통해 송신자가 수신자가 처리할 수 있는 양과 속도를 초과하지 않도록 제어할 수 있습니다. 따라서 데이터 전송 중에 데이터 손실이나 혼잡을 방지할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. 서비스 거부 공격(DoS : Denial of Service)의 특징이 아닌 것은?

  1. 루트 권한을 획득하는 권한이다.
  2. 공격을 받을 경우, 해결할 방안이 매우 힘들다.
  3. 다른 공격을 위한 사전 공격 방법으로 활용된다.
  4. 데이터를 파괴하거나, 훔쳐가거나, 변조하는 공격이 아니다.
(정답률: 알수없음)
  • "루트 권한을 획득하는 권한이다."는 서비스 거부 공격의 특징이 아니라는 것은, 서비스 거부 공격은 주로 대상 시스템에 대한 서비스 제공을 방해하는 공격이기 때문입니다. 따라서 "루트 권한을 획득하는 권한"은 다른 공격 유형에 해당하는 것이며, 서비스 거부 공격과는 직접적인 연관성이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 다음 중 침입 차단 시스템에 해당하지 않는 것은?

  1. Screen Router
  2. 패턴 매칭 게이트웨이
  3. Bastion Host
  4. Dual-Homed 게이트웨이
(정답률: 알수없음)
  • 패턴 매칭 게이트웨이는 침입 차단 시스템 중 하나로, 네트워크 트래픽에서 특정 패턴을 찾아 차단하는 역할을 합니다. 따라서, "패턴 매칭 게이트웨이"가 침입 차단 시스템에 해당하지 않는 것은 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 현재 Linux 시스템 상에서 침입자의 침입여부나 사용자의 사용여부를 확인하고자 한다. 적합한 명령어가 아닌 것은?

  1. [root@icqa /bin]#w
  2. [root@icqa /bin]#netstat -t
  3. [root@icqa /bin]#fuser -a
  4. [root@icqa /bin]#who
(정답률: 알수없음)
  • 정답: "[root@icqa /bin]#fuser -a"가 적합한 명령어가 아니다.

    설명:
    - "[root@icqa /bin]#w": 현재 시스템에 로그인한 사용자와 그들의 활동을 보여준다.
    - "[root@icqa /bin]#netstat -t": 현재 열려있는 네트워크 연결을 보여준다.
    - "[root@icqa /bin]#fuser -a": 파일이나 디렉토리를 사용하고 있는 프로세스를 보여준다.
    - "[root@icqa /bin]#who": 현재 시스템에 로그인한 사용자를 보여준다.

    따라서, "[root@icqa /bin]#fuser -a"는 파일이나 디렉토리를 사용하고 있는 프로세스를 보여주는 명령어이므로, 침입자의 침입여부나 사용자의 사용여부를 확인하는데는 적합하지 않다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 웹 서비스를 제공하는 Windows NT서버의 웹 관리를 위해 할 수 있는 행위가 아닌 것은?

  1. 이벤트 로그설정을 통하여 www에 관여된 이벤트 로그를 작성한다.
  2. 인터넷 웹 서비스에서 등록 정보창의 로깅 정책란을 클릭하여 로그를 남긴다.
  3. 특정 가상 디렉터리의 global.asa를 설정하여 세션의 시작과 종료를 설정한다.
  4. Default share 디렉터리의 공유를 제한한다.
(정답률: 알수없음)
  • Default share 디렉터리의 공유를 제한하는 것은 웹 서비스를 제공하는 Windows NT서버의 웹 관리와는 관련이 없는 파일 공유 설정이기 때문에 해당하지 않는다. 다른 보기들은 모두 웹 서비스 관리와 관련된 설정이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 다음 중 PGP(Pretty Good Privacy) 에서 지원해 주는 기능이나 알고리즘으로 알맞지 않은 것은?

  1. 기밀성 - IDEA, RSA
  2. 전자서명 - RSA, MD5
  3. 압축 - ZIP
  4. 전자우편과의 호환 - S-MIME
(정답률: 알수없음)
  • PGP는 전자우편 보안 프로토콜로서 S/MIME과 호환되지 않습니다. S/MIME은 PGP와는 다른 전자우편 보안 프로토콜입니다. PGP는 기밀성, 전자서명 및 압축을 위해 IDEA, RSA 및 MD5 알고리즘을 지원합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 암호 프로토콜에 속하지 않는 것은?

  1. 키교환 프로토콜
  2. 디지털 서명
  3. 전자화폐
  4. 비밀키 암호
(정답률: 알수없음)
  • "비밀키 암호"는 암호 프로토콜에 속하는 기술이 아니라, 암호화와 복호화에 동일한 비밀키를 사용하는 암호화 기술을 의미합니다. 따라서 "키교환 프로토콜", "디지털 서명", "전자화폐"는 암호 프로토콜에 속하고, "비밀키 암호"는 속하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. Linux 시스템 상에서 Rootkit의 역할이 아닌 것은?

  1. 불법적인 권한을 다시 획득하는 역할을 수행한다.
  2. 시스템 상에서 침입자의 흔적을 지워주는 역할을 수행한다.
  3. 정상적인 프로그램처럼 보이지만 내부에 악의적인 코드가 내장되어있다.
  4. 자가 복제를 통해 자신의 존재를 숨기면서 다른 시스템과의 접속을 시도한다.
(정답률: 55%)
  • 정답은 "자가 복제를 통해 자신의 존재를 숨기면서 다른 시스템과의 접속을 시도한다." 이다. Rootkit은 시스템 상에서 침입자의 흔적을 지우거나 불법적인 권한을 다시 획득하는 등의 역할을 수행할 수 있지만, 자가 복제를 통해 다른 시스템과의 접속을 시도하는 것은 Rootkit의 역할이 아니다. 이는 바이러스나 웜과 같은 다른 유형의 악성 코드가 수행하는 역할이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 방화벽의 주요 기능이 아닌 것은?

  1. 접근제어
  2. 사용자인증
  3. 로깅
  4. 프라이버시 보호
(정답률: 알수없음)
  • 방화벽의 주요 기능은 네트워크 보안을 위한 접근제어, 사용자인증, 로깅 등이 있습니다. 하지만 프라이버시 보호는 방화벽의 주요 기능은 아닙니다. 프라이버시 보호는 개인정보 보호를 위한 다른 보안 기술이나 정책에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 다음 중 로그파일의 종류가 아닌 것은?

  1. 보안로그
  2. 메일로그
  3. 부팅로그
  4. 시스템로그
(정답률: 알수없음)
  • 메일로그는 로그파일의 종류가 아닙니다. 메일로그는 이메일 서버에서 발생하는 로그를 의미합니다. 이 로그는 이메일 전송 및 수신과 관련된 정보를 기록하며, 이메일 서버의 성능 및 보안을 모니터링하는 데 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. SSL(Secure Socket Layer)에 관한 설명 중 틀린 것은?

  1. 서버 인증, 클라이언트 인증, 기밀성 보장의 세 가지 서비스를 제공한다.
  2. SSL 프로토콜은 SSL Hand Shake 프로토콜과 SSL Record 프로토콜로 나뉜다.
  3. SSL Record 프로토콜은 서버·클라이언트 인증 기능과 암호 통신에 사용할 대칭키를 분배하는 역할을 수행한다.
  4. 데이터 암호화를 위한 비밀키를 Hand Shake 프로토콜 단계에서 정한 후에 키를 사용하여 암호화된 메시지로 상대방의 신원을 증명할 수 있다.
(정답률: 알수없음)
  • 정답은 "데이터 암호화를 위한 비밀키를 Hand Shake 프로토콜 단계에서 정한 후에 키를 사용하여 암호화된 메시지로 상대방의 신원을 증명할 수 있다." 이다. SSL Hand Shake 프로토콜은 상대방의 신원을 인증하고 대칭키를 생성하는 역할을 수행하며, SSL Record 프로토콜은 생성된 대칭키를 사용하여 데이터를 암호화하고 전송하는 역할을 수행한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 다음 유닉스의 로그 중 가장 거리가 먼 설명은?

  1. syslog : 시스템 정보, 트랩된 커널과 시스템 메시지, /var/adm/messages에 기록
  2. pacct : 사용자가 실행한 모든 명령어 및 자원 사용현황으로서, /var/adm/pacct에 기록
  3. wtmp : 현재 로그인한 사용자 현황, /var/adm/wtmp에 기록
  4. sulog : 모든 su 명령어의 사용기록, /var/adm/sulog에 기록
(정답률: 알수없음)
  • 가장 거리가 먼 설명은 "pacct : 사용자가 실행한 모든 명령어 및 자원 사용현황으로서, /var/adm/pacct에 기록"입니다. 이유는 다른 로그들이 시스템 정보나 사용자 로그인 현황 등을 기록하는 반면, pacct는 사용자가 실행한 모든 명령어와 자원 사용 현황을 기록하기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 버퍼 오버플로우(Buffer Overflow) 개념으로 틀린 것은?

  1. 스택의 일정부분에 익스플로잇 코드(Exploit Code)를 삽입하고 어떤 프로그램의 리턴 어드레스(Return Address)를 익스플로잇 코드가 위치한 곳으로 돌린다.
  2. 대체적으로 문자열에 대한 검사를 하지 않아서 일어나는 경우가 많다.
  3. 소유자가 root인 setuid가 걸린 응용프로그램인 경우 익스플로잇 코드를 이용 root의 권한을 획득할 수 있다.
  4. main 프로그램과 sub 프로그램의 경쟁관계와 setuid를 이용하여 공격하는 패턴이 존재한다.
(정답률: 알수없음)
  • 정답은 "main 프로그램과 sub 프로그램의 경쟁관계와 setuid를 이용하여 공격하는 패턴이 존재한다."가 아니다. 버퍼 오버플로우 공격은 main 프로그램과 sub 프로그램의 경쟁관계와 setuid를 이용하여 공격하는 패턴이 존재한다. 따라서 이 보기는 올바르다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 다음 보기 중에서 SSL(Secure Socket Layer)에 대한 설명으로 적절하지 않은 것은?

  1. SSL은 기존의 개방형 네트워크 상에서 사용자의 정보를 보호하기 위한 목적으로 사용된다.
  2. SSL은 크게 Record Protocol과 Handshake Protocol로 구성된다.
  3. SSL은 Netscape사에 의해서 개발되었으며, 1995년에 공개가 되었다.
  4. SSL은 기존 프로토콜 계층의 최 상위 계층에 구성되는 Layer이다.
(정답률: 알수없음)
  • SSL은 기존 프로토콜 계층의 최 상위 계층에 구성되는 Layer이다. (정답)

    SSL은 기존의 개방형 네트워크 상에서 사용자의 정보를 보호하기 위한 목적으로 사용된다.

    SSL은 크게 Record Protocol과 Handshake Protocol로 구성된다.

    SSL은 Netscape사에 의해서 개발되었으며, 1995년에 공개가 되었다.

    SSL은 기존의 프로토콜 계층 중 전송 계층(Transport Layer)과 응용 계층(Application Layer) 사이에 위치한 계층으로 구성된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 다음 보기 중에서 Screening Router에 대한 설명으로 가장 거리가 먼 것은?

  1. OSI 참조 모델의 3,4계층에서 동작한다.
  2. IP, TCP, UDP헤더 내용을 분석한다.
  3. 패킷내의 데이터에 대한 공격 차단이 용이하다.
  4. Screening Router를 통과 또는 거절당한 패킷에 대한 기록관리가 어렵다.
(정답률: 알수없음)
  • "Screening Router를 통과 또는 거절당한 패킷에 대한 기록관리가 어렵다."는 Screening Router에 대한 설명으로 가장 거리가 먼 것입니다.

    패킷내의 데이터에 대한 공격 차단이 용이한 이유는 Screening Router가 IP, TCP, UDP헤더 내용을 분석하여 허용된 패킷만을 통과시키기 때문입니다. 이를 통해 악성코드나 공격에 사용되는 패킷을 차단할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 다음 중 Tripwire의 모드에 속하지 않는 것은?

  1. 데이터베이스 생성모드
  2. 무결성 검사모드
  3. 데이터베이스 삭제모드
  4. 데이터베이스 갱신모드
(정답률: 알수없음)
  • Tripwire의 모드 중 "데이터베이스 삭제모드"는 존재하지 않습니다. Tripwire는 데이터베이스 생성모드, 무결성 검사모드, 데이터베이스 갱신모드 등의 모드를 가지고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >