인터넷보안전문가 2급 필기 기출문제복원 (2005-03-13)

인터넷보안전문가 2급
(2005-03-13 기출문제)

목록

1과목: 정보보호개론

1. DES 암호화 기술 기법에 대한 설명으로 잘못된 것은?

  1. 송. 수신자 모두 다른 키를 갖는다.
  2. 스마트카드 등에 이용한다.
  3. 암호화가 빠르다.
  4. 키 관리와 분배의 어려움이 있다.
(정답률: 알수없음)
  • "송. 수신자 모두 다른 키를 갖는다."가 잘못된 것이다. DES 암호화 기술에서는 송신자와 수신자가 동일한 키를 사용한다. 이것은 대칭키 암호화 기법이기 때문이다. 대칭키 암호화 기법에서는 암호화와 복호화에 동일한 키를 사용하기 때문에, 키 관리와 분배의 어려움이 있다는 것이 맞는 설명이다. 스마트카드 등에 이용되는 것과 암호화가 빠르다는 것은 DES 암호화 기술의 장점 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화 하기위해서 필요한 키의 총 개수는?

  1. 2개
  2. 5개
  3. 7개
  4. 10개
(정답률: 알수없음)
  • 대칭키는 암호화와 복호화에 같은 키를 사용하기 때문에, 5명의 사용자가 모두 서로 다른 대칭키를 가지고 있다면, 총 10개의 대칭키가 필요하다. 따라서 정답은 "10개"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 공개키 암호화 방식에 대한 설명이 잘못된 것은?

  1. 암호화할 때 사용한 키와 복호화 할 때 사용한 키가 같은 암호화 방식이다.
  2. 공개키 암호 알고리즘은 실질적인 산업계 표준으로 자리 매김하고 있다.
  3. RSA 공개키 암호 알고리즘의 사용 시 모듈러스의 크기는 788비트 이상이 권고되고 있다.
  4. 최근 타원 곡선 알고리즘이 암호 속도가 빠르고 용이하여 현재 그 활용 폭이 넓어지고 있다.
(정답률: 알수없음)
  • "암호화할 때 사용한 키와 복호화 할 때 사용한 키가 같은 암호화 방식이다."라는 설명이 잘못된 이유는 공개키 암호화 방식에서는 암호화에 사용되는 공개키와 복호화에 사용되는 개인키가 서로 다르기 때문입니다. 즉, 공개키로 암호화한 데이터는 개인키로만 복호화할 수 있고, 개인키로 암호화한 데이터는 공개키로만 복호화할 수 있습니다. 이러한 방식으로 암호화를 하면, 개인키는 소유자만 가지고 있기 때문에 안전하게 데이터를 보호할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 전자 서명문 생성 시 이용되는 인증서(Certificate)에 대하여 잘못 설명된 것은?

  1. 근본적으로 사용자의 이름과 공개키를 인증기관의 개인키로 서명한 서명문이다.
  2. 주체 이름은 일반적으로 X.500 DN(Distinguished Name) 형식을 갖는다.
  3. 주체 이름을 대신하는 주체 대체 이름으로 사용자 ID, E-mail 주소 및 IP 주소, DNS 이름 등이다.
  4. 인증기관이 한번 발행하면 영원히 취소되지 않는다.
(정답률: 알수없음)
  • 인증서는 인증기관이 발행하며, 발행 후에도 취소될 수 있다. 인증서는 일정 기간이 지나거나 개인키 유출 등의 이유로 취소될 수 있으며, 이 경우에는 취소 목록(CRL)에 등록되어 더 이상 유효하지 않은 것으로 처리된다. 따라서 "인증기관이 한번 발행하면 영원히 취소되지 않는다"는 설명이 잘못되었다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 다음 중 침입차단 시스템의 문제점으로 볼 수 없는 것은?

  1. 제한된 서비스
  2. 내부 사용자에 의한 보안 침해
  3. 침입차단 시스템의 네트워크 트래픽 병목발생
  4. 보안기능의 강화
(정답률: 알수없음)
  • 보안기능의 강화는 침입차단 시스템의 문제점이 아니라 오히려 시스템의 강화와 보안성을 높이는 방법이기 때문에 해당 보기는 문제점으로 볼 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 국내에서 1998년에 고시된 침입차단시스템의 평가등급 중 최소한의 보안 기능 요구만 만족시키고 있는 등급은?

  1. K1
  2. K2
  3. K3
  4. K4
(정답률: 알수없음)
  • "K1"은 최소한의 보안 기능 요구만 만족시키는 등급으로, 다른 등급들보다 보안 수준이 낮습니다. 따라서 "K1" 등급의 침입차단시스템은 보안성이 낮아 침입이 쉽게 일어날 수 있으므로, 보안이 중요한 시스템에서는 사용이 권장되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 개인 홈페이지 서버가 크래킹(Cracking) 당하였을 때 취해야할 행동으로 가장 적절한 것은?

  1. 로그분석을 통해 크래킹을 한 사람의 신원을 밝혀내어 접속한 서버를 크래킹 한다.
  2. 네트워크 분리 후 로그 분석을 통해 크래킹을 한 시점과 방법을 알아내 차후 동일수법에 의한 사고를 방지한다.
  3. 백업된 자료를 이용하여 그대로 복구하여 놓는다.
  4. 백도어의 염려가 있으므로 시스템을 포맷한다.
(정답률: 알수없음)
  • 정답인 "네트워크 분리 후 로그 분석을 통해 크래킹을 한 시점과 방법을 알아내 차후 동일수법에 의한 사고를 방지한다."는 크래킹이 발생한 시스템을 분리하여 추가적인 침해를 방지하고, 로그 분석을 통해 크래킹을 한 시점과 방법을 파악하여 동일한 방법으로의 침해를 예방하기 위한 것입니다. 다른 보기들은 백업된 자료를 그대로 복구하거나 시스템을 포맷하는 등의 방법으로는 침해를 예방할 수 없으며, 백도어의 염려가 있어 시스템을 포맷하는 것은 침해의 원인을 파악하지 못하고 문제를 해결하는 것이 아니므로 적절하지 않습니다. 로그 분석을 통해 침해의 원인을 파악하고, 그에 따른 대응책을 마련하는 것이 중요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 정보통신 윤리위원회의 불건전 정보 심의 기준으로 짝지어지지 않은 것은?

  1. 반국가적인 내용, 법과 질서와 존엄성을 저해하는 내용
  2. 시민 단체 비방 내용, 경로효친 사상 위배 내용
  3. 비과학적인 생활 태도 조장, 신앙의 자유에 반하는 내용
  4. 의약품 등의 오남용 조장, 불건전 오락물 등의 내용
(정답률: 알수없음)
  • 시민 단체 비방 내용과 경로효친 사상 위배 내용은 다른 항목들과 달리 개인이나 단체를 비방하거나 특정 사상을 비하하는 내용으로, 정보통신 윤리 위원회의 심의 기준에 포함되어 있습니다. 다른 항목들은 법과 질서, 과학적 태도, 의약품 오남용 등과 관련된 내용으로, 이들은 모두 정보통신 윤리 위원회의 심의 기준에 포함되어 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. IPSec을 위한 보안 연계(Security Association)가 포함하는 파라미터들로만 짝지어진 것은?

  1. 사용자 ID/ 암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보/ 발신지 IP 주소와 목적지 IP 주소
  2. IPSec 프로토콜 모드(터널, 트랜스포트)/ 인증 알고리즘, 인증 키, 수명 등의 AH 관련 정보/ 발신지 포트 및 목적지 포트
  3. 데이터 민감도/ IPSec 프로토콜 모드(터널, 트랜스포트)/암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보/ 발신지 IP 주소와 목적지 IP 주소
  4. IPSec 프로토콜 모드(터널, 트랜스포트)/ 인증 알고리즘, 인증 키, 수명 등의 AH 관련 정보/ 암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보
(정답률: 알수없음)
  • IPSec을 위한 보안 연계(Security Association)가 포함하는 파라미터들로만 짝지어진 것은 "IPSec 프로토콜 모드(터널, 트랜스포트)/ 인증 알고리즘, 인증 키, 수명 등의 AH 관련 정보/ 암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보" 이다. 이는 IPSec에서 보안 연계를 설정할 때 필요한 정보들로, IPSec 프로토콜 모드, 인증 알고리즘과 인증 키, 암호 알고리즘과 암호키, 그리고 수명 등이 포함된다. 발신지 IP 주소와 목적지 IP 주소는 IPSec 연결을 설정할 때 필요한 정보이지만, 보안 연계에 직접적으로 포함되는 파라미터는 아니다. 마찬가지로 발신지 포트 및 목적지 포트, 데이터 민감도 등도 IPSec 연결 설정에 필요한 정보이지만, 보안 연계에 직접적으로 포함되는 파라미터는 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음은 해쉬 함수(Hash Function)의 정의를 나타낸 것이다. 해쉬 함수에 대한 설명으로 옳지 않는 것은?

  1. x는 가변길이의 메시지이며, y는 고정길이의 해쉬 값(Hash Code)이다.
  2. 주어진 x에 대하여 y를 구하는 것은 쉽다.
  3. 주어진 y에 대하여 y = h(x)를 만족하는 x를 찾는 것은 불가능하다.
  4. 동일한 해쉬 값을 가지는 서로 다른 메시지가 있어야 한다.
(정답률: 알수없음)
  • 해쉬 함수는 임의의 길이의 데이터를 고정된 길이의 데이터로 매핑하는 함수이다. 이 때, 동일한 입력값에 대해서는 항상 동일한 출력값을 반환해야 한다. 따라서 "동일한 해쉬 값을 가지는 서로 다른 메시지가 있어야 한다."는 해쉬 함수의 충돌(collision)이 발생할 수 있다는 것을 의미한다. 이는 해쉬 함수의 안전성을 평가하는 중요한 요소 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. NTFS의 주요 기능에 대한 설명 중 잘못된 것은?

  1. 파일 클러스터를 추적하기 위해 B-Tree 디렉터리 개념을 사용한다.
  2. 서버 관리자가 ACL을 이용하여 누가 어떤 파일만 액세스할 수 있는지 등을 통제할 수 있다.
  3. 교체용 디스크와 고정 디스크 모두에 대해 데이터 보안을 지원한다.
  4. FAT 보다 대체적으로 빠른 속도를 지원한다.
(정답률: 80%)
  • "파일 클러스터를 추적하기 위해 B-Tree 디렉터리 개념을 사용한다."가 잘못된 설명이다.

    NTFS는 B-Tree 디렉터리 개념을 사용하여 파일 클러스터를 추적한다. 이를 통해 파일 시스템의 성능을 향상시키고 파일 검색 및 접근 속도를 높인다. 또한, NTFS는 ACL을 이용하여 파일 액세스를 통제하고, 교체용 디스크와 고정 디스크 모두에 대해 데이터 보안을 지원한다. 마지막으로, NTFS는 FAT보다 대체적으로 빠른 속도를 지원한다. 이는 NTFS가 파일 시스템의 구조와 관리 방식이 더 효율적이기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 네트워크 상에서 파일이나 폴더의 공유가 불가능한 운영체제는?

  1. MS-DOS 3.2
  2. Windows 95 - OSR2
  3. Windows 2000 Server
  4. Windows NT Workstation
(정답률: 알수없음)
  • MS-DOS 3.2는 네트워크 기능이 없는 단일 사용자 운영체제이기 때문에 파일이나 폴더의 공유가 불가능합니다. 다른 운영체제들은 네트워크 기능을 지원하고 있어 파일이나 폴더의 공유가 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. File 시스템에서 FAT와 NTFS에 대한 설명으로 잘못된 것은?

  1. 설치 프로그램을 활용하면 FAT나 FAT32를 쉽게 NTFS로 변환이 가능하다.
  2. Convert.exe를 사용하여 설치 후에 변경할 수 있으며 Convert [드라이브:]/fs:NTFS 로 변환한다.
  3. NTFS에서 FAT로의 변환이 가능하다.
  4. NTFS는 안전성, 보안성이 FAT보다 우수하다.
(정답률: 알수없음)
  • "NTFS에서 FAT로의 변환이 가능하다."가 잘못된 설명이다. NTFS 파일 시스템은 FAT 파일 시스템보다 더 많은 기능과 보안성을 제공하기 때문에, NTFS에서 FAT로의 변환이 불가능하다. 따라서, NTFS로 변환한 후에는 다시 FAT로 변환할 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. Windows 2000 Server의 기본 FTP 사이트 등록정보 설정에서 익명연결 허용을 설정할 수 있는 탭은?

  1. FTP 사이트
  2. 보안 계정
  3. 메시지
  4. 홈 디렉터리
(정답률: 알수없음)
  • 정답은 "보안 계정"입니다.

    이유는 FTP 사이트 등록정보 설정에서 익명연결 허용을 설정할 수 있는 탭은 "보안 계정" 탭입니다. 이 탭에서는 익명 사용자와 인증된 사용자의 접근 권한을 설정할 수 있습니다. 따라서 익명 사용자의 접근을 허용하려면 이 탭에서 익명 사용자의 권한을 설정해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. Windows 2000 Server의 DNS(Domain Name System) 서비스 설정에 관한 설명으로 잘못된 것은?

  1. 역방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다.
  2. Windows 2000 Server는 고정 IP 주소를 가져야 한다.
  3. Administrator 권한으로 설정해야 한다.
  4. 책임자 이메일 at(@)은 마침표(.)로 대체된다.
(정답률: 알수없음)
  • "역방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다."는 잘못된 설명입니다. 역방향 조회 영역은 필수적이지 않으며, 설정하지 않아도 DNS 서비스를 사용할 수 있습니다. 역방향 조회 영역은 IP 주소를 도메인 이름으로 변환하는 것이 아니라, 도메인 이름을 IP 주소로 변환하는 것과는 반대로 IP 주소를 도메인 이름으로 변환하는 역할을 합니다. 따라서 역방향 조회 영역이 필요한 경우는 제한적입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. Windows 98이 지원하는 기본 공유모드는?

  1. user level 공유모드
  2. share level 공유모드
  3. domain level 공유모드
  4. client level 공유모드
(정답률: 10%)
  • Windows 98에서 기본적으로 지원하는 공유모드는 "share level 공유모드"입니다. 이는 간단한 파일 및 프린터 공유를 위한 모드로, 공유할 리소스에 대한 액세스 권한을 공유 폴더 자체에 설정하는 방식입니다. 따라서 사용자 계정에 대한 개별적인 권한 설정이 불가능하며, 모든 사용자가 공유 폴더에 대한 동일한 액세스 권한을 가지게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 기존 서버의 램(256MB)을 512MB로 업그레이드 했는데, 서버 상에서는 계속 256MB로 인식하는 문제가 발생하였다. 올바른 해결 방법은?

  1. lilo.conf 파일안에 append="mem=512M" 을 추가한다.
  2. /etc/conf.memory 라는 파일을 만들어서 append="mem=512M"를 추가한다.
  3. swap 영역을 비활성화 시킨 다음 재부팅 한다.
  4. /proc/sys/memory에다가 512 이라는 값을 넣는다.
(정답률: 알수없음)
  • lilo.conf 파일은 리눅스 부팅 시 사용되는 설정 파일이다. 이 파일에 append="mem=512M"을 추가하면 부팅 시 램의 용량을 512MB로 인식하게 된다. 따라서 이 방법이 올바른 해결 방법이다. /etc/conf.memory 파일이나 swap 영역, /proc/sys/memory 값 변경은 램 용량 인식 문제를 해결할 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. Linux 시스템 파일의 설명 중 가장 거리가 먼 것은?

  1. /etc/passwd - 사용자 데이터베이스
  2. /etc/fstab - 시스템이 시작될 때 자동으로 마운트 되는 파일 시스템 목록
  3. /etc/motd - 텔넷 로그인 전 나타낼 메시지
  4. /etc/shadow - 패스워드 파일
(정답률: 알수없음)
  • 다른 파일들은 시스템의 정보나 설정을 담고 있지만, /etc/motd는 사용자에게 보여지는 메시지를 담고 있기 때문에 다른 파일들과는 목적이 다르다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. Linux의 기본 명령어들이 포함되어 있는 디렉터리는?

  1. /var
  2. /usr
  3. /bin
  4. /etc
(정답률: 알수없음)
  • "/bin" 디렉터리는 Linux 시스템에서 기본적으로 제공되는 명령어들이 저장되어 있는 디렉터리입니다. 이 디렉터리에는 사용자가 로그인하지 않아도 사용할 수 있는 기본적인 명령어들이 포함되어 있습니다. 예를 들어, ls, cp, mv, rm 등의 파일 및 디렉터리 관리 명령어, cat, grep, awk 등의 텍스트 처리 명령어, chmod, chown 등의 권한 관리 명령어 등이 포함되어 있습니다. 따라서, "/bin" 디렉터리는 Linux 시스템에서 가장 중요하고 필수적인 디렉터리 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. Linux에서 "ls -al" 명령에 의하여 출력되는 정보가 아닌 것은?

  1. 파일의 접근허가 모드
  2. 파일 이름
  3. 소유자명, 그룹명
  4. 파일의 소유권이 변경된 시간
(정답률: 알수없음)
  • 정답은 "파일의 소유권이 변경된 시간"입니다. "ls -al" 명령은 파일의 접근허가 모드, 파일 이름, 소유자명, 그룹명 등의 정보를 출력하지만, 파일의 소유권이 변경된 시간은 "ls -al" 명령으로는 확인할 수 없습니다. 이 정보는 "ls -lc" 명령으로 확인할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. Linux에서 /dev 디렉터리에 관한 설명으로 거리가 먼 것은?

  1. 이 디렉터리는 물리적 용량을 갖지 않는 가상 디렉터리 이다.
  2. 시스템의 각종 장치들에 접근하기 위한 디바이스 드라이버들이 저장되어 있다.
  3. 이 디렉터리에는 커널로 로딩 가능한 커널 모듈들이 저장되어 있다.
  4. 대표적으로 하드 디스크 드라이브, 플로피, CD-ROM 그리고 루프백 장치 등이 존재한다.
(정답률: 73%)
  • "대표적으로 하드 디스크 드라이브, 플로피, CD-ROM 그리고 루프백 장치 등이 존재한다."는 /dev 디렉터리에 관한 설명으로 거리가 먼 것입니다.

    이유는 /dev 디렉터리는 시스템의 각종 장치들에 접근하기 위한 디바이스 드라이버들이 저장되어 있기 때문입니다. 이 디렉터리에는 커널로 로딩 가능한 커널 모듈들도 저장되어 있습니다. 하드 디스크 드라이브, 플로피, CD-ROM 등은 이 디렉터리에 있는 디바이스 파일들을 통해 접근할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. Linux 파일 시스템의 마운팅과 논리적 계층 구조에 관련된 내용이라 할 수 없는 것은?

  1. Linux는 모든 블록 장치에 존재하는 파일 시스템들을 마운트 하여 사용한다.
  2. 파일 시스템이 존재하는 논리적인 파티션을 소스하고, 논리적 파일계층 구조에서 위치할 경로를 대상으로 마운트 시킨다.
  3. 마운트의 기본 디렉터리는 “/var"이다.
  4. 제한된 디스크 공간을 여러 사용자가 공유하는 경우에 쿼터의 사용이 필요하다.
(정답률: 알수없음)
  • 정답은 "마운트의 기본 디렉터리는 “/var"이다." 이다. 이유는 Linux에서 마운트의 기본 디렉터리는 "/mnt"이며, "/var"는 시스템 로그 파일과 같은 변수 데이터를 저장하는 디렉터리이기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. Linux 시스템에서 현재 사용자가 수행되는 백그라운드 작업을 출력하는 명령어는?

  1. jobs
  2. kill
  3. ps
  4. top
(정답률: 알수없음)
  • 정답은 "jobs"입니다. "jobs" 명령어는 현재 쉘 세션에서 백그라운드로 실행 중인 작업 목록을 출력합니다. 이 명령어를 사용하면 현재 사용자가 실행한 모든 백그라운드 작업을 확인할 수 있습니다. "kill"은 프로세스를 종료하는 명령어이고, "ps"와 "top"은 현재 실행 중인 프로세스를 보여주는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. Linux에서 사용하는 에디터 프로그램이 아닌 것은?

  1. awk
  2. pico
  3. vi
  4. emacs
(정답률: 알수없음)
  • "awk"는 텍스트 처리 도구이며, 에디터 프로그램이 아닙니다. "pico", "vi", "emacs"는 모두 Linux에서 사용하는 에디터 프로그램입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. Linux 커널 2.2 시스템에서 매스쿼레이드(Masquerade) 기능을 이용하여 공인 IP 주소를 192.168.0.x의 IP로 공유해서 사용 중이다. 그런데 192.168.0.x를 가진 클라이언트 컴퓨터들이 인터넷에 FTP 접속을 하려면 접속이 되지 않는다. 어떤 명령을 내려야 접속을 가능하게 할 수 있는가?

  1. 매스쿼레이드로 IP 공유한 경우는 FTP 접속이 되질 않는다.
  2. “modprobe ip_masq_ftp”을 입력한다.
  3. “modprobe ip_masq_raudio”을 입력한다.
  4. “modprobe ip_masq_ftphttp”을 입력한다.
(정답률: 알수없음)
  • 매스쿼레이드로 IP 공유한 경우는 FTP 접속이 되지 않는다는 것은 NAT(Network Address Translation) 기능이 FTP 프로토콜에 대해 제대로 동작하지 않기 때문이다. 따라서, 이 문제를 해결하기 위해서는 FTP 프로토콜에 대한 NAT 지원을 활성화해야 한다. 이를 위해 "modprobe ip_masq_ftp" 명령을 입력하여 FTP 프로토콜에 대한 NAT 지원을 활성화할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 기존 UNIX 운영체제 같은 경우 사용자의 암호와 같은 중요한 정보가 /etc/passwd 파일 안에 보관되기 때문에 이 파일을 이용해서 해킹을 하는 경우가 있었다. 이를 보완하기 위해서 암호정보만 따로 파일로 저장하는 방법이 생겼는데, 이 방식의 명칭은?

  1. DES Password System
  2. RSA Password System
  3. MD5 Password System
  4. Shadow Password System
(정답률: 알수없음)
  • 정답: Shadow Password System

    설명: Shadow Password System은 기존 UNIX 운영체제에서 사용자의 암호정보를 /etc/passwd 파일에 저장하는 것이 아니라, 암호정보만 따로 파일로 저장하는 방식이다. 이렇게 함으로써 해커가 /etc/passwd 파일을 탈취해도 암호정보를 알아낼 수 없게 된다. Shadow Password System은 암호화 알고리즘으로 DES, MD5 등을 사용할 수 있으며, 보안성이 높아져서 현재 대부분의 운영체제에서 사용되고 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. /etc/resolv.conf 파일에 적는 내용이 알맞게 나열된 것은?

  1. 네임서버 주소, DNS 서버 IP 주소
  2. 네임서버 주소, Linux 서버 랜 카드 IP 주소
  3. 네임서버 주소, 홈페이지 도메인
  4. 네임서버 주소, 서버 도메인
(정답률: 알수없음)
  • 정답은 "네임서버 주소, DNS 서버 IP 주소"입니다.

    이유는 /etc/resolv.conf 파일은 DNS(Domain Name System) 서버의 주소를 설정하는 파일이기 때문입니다. DNS 서버는 도메인 이름을 IP 주소로 변환해주는 역할을 합니다. 따라서 이 파일에는 네임서버 주소와 함께 DNS 서버의 IP 주소가 함께 나열되어야 합니다. 다른 보기들은 /etc/resolv.conf 파일에 적합하지 않은 내용들입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 다음 중 Apache의 기능이 아닌 것은?

  1. 프록시(Proxy) 기능을 가지고 있다.
  2. 웹 사이트의 접근을 제어할 수 있다.
  3. Virtual Host 서비스를 할 수 있다.
  4. NCSA 서버의 대부분의 기능을 수행할 수 있다.
(정답률: 알수없음)
  • 정답: NCSA 서버의 대부분의 기능을 수행할 수 있다.

    설명: Apache는 프록시 기능, 웹 사이트 접근 제어, Virtual Host 서비스 등 다양한 기능을 가지고 있으며, NCSA 서버의 대부분의 기능을 수행할 수 있다는 것은 Apache가 NCSA 서버의 대안으로 사용될 수 있다는 것을 의미한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. Telnet 을 이용해서 원격으로 서버에 있는 a.txt 파일을 vi 에디터로 편집하던 중 갑자기 접속이 끊어졌다. 다시 접속하여 a.txt 파일을 열었더니, a.txt 파일이 열리기 전에 한 페이지 가량의 에러 메시지가 출력된 후 Enter 키를 눌러야만 a.txt 파일이 열린다. 이 에러를 복구하기 위해서 vi 에디터를 실행시킬 때 가장 적합한 옵션은?

  1. vi a.txt
  2. vi -recover a.txt
  3. vi -continue a.txt
  4. vi -r a.txt
(정답률: 알수없음)
  • 정답은 "vi -r a.txt" 이다.

    이유는 -r 옵션은 vi 에디터가 비정상적으로 종료되었을 때, 자동으로 백업 파일을 찾아서 복구해주는 옵션이기 때문이다. 따라서 이전에 접속했을 때 비정상적으로 종료되어 백업 파일이 생성된 상태에서 vi 에디터를 실행시키면, 자동으로 백업 파일을 찾아서 복구해줄 것이다.

    다른 옵션들은 -recover 옵션은 백업 파일을 찾아서 복구해주는 옵션이지만, -r 옵션보다 덜 자동화되어 있어서 복구가 제대로 이루어지지 않을 수 있다. -continue 옵션은 이전에 작업하던 내용을 계속 이어서 작업할 수 있도록 해주는 옵션이고, 그냥 "vi a.txt" 명령어를 입력하면 일반적인 방식으로 파일을 열게 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 다음 중 Telnet 기능이 기본적으로 설치가 되어 있지 않은 운영체제는?

  1. MS-DOS 6.0
  2. Windows 95
  3. Linux
  4. MacOS
(정답률: 알수없음)
  • MS-DOS 6.0은 Telnet 기능이 기본적으로 설치되어 있지 않은 운영체제이다. 이는 MS-DOS 6.0이 Telnet 클라이언트를 지원하지 않기 때문이다. Telnet 클라이언트는 Windows 95, Linux, MacOS 등 다른 운영체제에서는 기본적으로 제공되며, Telnet 서버를 사용하기 위해서는 별도의 설치가 필요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. 다음 중 LAN의 특징이 아닌 것은?

  1. 고속의 전송속도
  2. 높은 연결성
  3. 다양한 데이터처리
  4. 지역간의 연결거리 비제약
(정답률: 알수없음)
  • LAN은 Local Area Network의 약자로, 지역적으로 가까운 곳에 위치한 컴퓨터나 기기들을 연결하는 네트워크를 말합니다. 따라서 LAN의 특징 중 "지역간의 연결거리 비제약"은 옳지 않은 특징입니다. LAN은 지리적으로 가까운 거리에 있는 기기들을 연결하는 것이 목적이므로, 일반적으로는 거리 제약이 있습니다. 이와 달리 WAN(Wide Area Network)은 지리적으로 떨어진 지역을 연결하는 것이 목적이므로, 지역간의 연결거리 비제약이라는 특징이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. HDLC 프로토콜에서, 확인 응답, 오류제어, 그리고 흐름제어를 위하여 보내지는 프레임의 유형은?

  1. I-프레임
  2. S-프레임
  3. U-프레임
  4. SNRM(Set Normal Response Mode)
(정답률: 알수없음)
  • S-프레임은 HDLC 프로토콜에서 확인 응답, 오류제어, 그리고 흐름제어를 위하여 보내지는 프레임의 유형입니다. 이는 제어 프레임(Control Frame)으로, 수신측에게 특정한 동작을 요청하거나 응답하는 역할을 합니다. I-프레임은 정보 프레임(Information Frame)으로, 데이터를 전송하는 역할을 합니다. U-프레임은 비제어 프레임(Unnumbered Frame)으로, 제어 프레임과 정보 프레임을 보완하는 역할을 합니다. SNRM은 U-프레임 중 하나로, 통신을 시작하기 위한 요청을 보내는 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 네트워크 전송매체에 대한 설명으로 틀린 것은?

  1. UTP - 쉴딩(Shielding) 처리를 하지 않고 내부의 선이 꼬여 있는 형태이다.
  2. STP - UTP와 달리 내부의 8개 선에 피복이 입혀져 있지 않다.
  3. Thinnet-BNC - BNC라는 커넥터가 씬넷(Thinnet) 케이블에 연결되어 있는 형태로 보통 씬넷 케이블 또는 BNC 케이블이라고 부른다.
  4. Optical Fiber - 케이블 중앙에 유리섬유 코어나 플라스틱 코어가 있고 맨 바깥에 플라스틱 피복이 입혀져 있다.
(정답률: 알수없음)
  • STP는 UTP와 달리 내부의 8개 선에 피복이 입혀져 있지 않다는 설명이 틀린 것이다. STP는 UTP와 마찬가지로 내부의 8개 선에도 피복이 입혀져 있다. STP는 UTP와 달리 추가적으로 쉴딩 처리를 하여 노이즈를 방지하는 케이블이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 디지털 데이터를 디지털 신호 인코딩(Digital Signal Encoding)하는 방법이 아닌 것은?

  1. NRZ(Non Return to Zero)
  2. Manchester
  3. PCM(Pulse Code Modulation)
  4. Differential Manchester
(정답률: 알수없음)
  • PCM은 아날로그 신호를 디지털 신호로 변환하는 방법이며, 디지털 데이터를 디지털 신호로 인코딩하는 방법은 아닙니다. 따라서 정답은 PCM입니다. NRZ, Manchester, Differential Manchester은 모두 디지털 데이터를 디지털 신호로 인코딩하는 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. Peer-To-Peer 네트워크에 대한 설명으로 틀린 것은?

  1. Peer는 각각의 네트워크상의 PC를 말한다.
  2. 일반적으로 서버가 없는 네트워크 형태를 말한다.
  3. 구축이 간단하고 비용이 적게 든다.
  4. 다수의 컴퓨터를 연결하기에 적당한 방식이다.
(정답률: 알수없음)
  • "다수의 컴퓨터를 연결하기에 적당한 방식이다."가 틀린 것은 아니다. Peer-To-Peer 네트워크는 일반적으로 서버가 없는 네트워크 형태를 말하며, 각각의 네트워크상의 PC를 Peer라고 부른다. 구축이 간단하고 비용이 적게 들기 때문에 다수의 컴퓨터를 연결하기에 적당한 방식이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 전화망에 일반적으로 Twisted-Pair Cable을 많이 사용하는데, 이 Cable을 꼬아 놓은 가장 큰 이유는?

  1. 수신기에서 잡음의 효과를 감소하기 위하여
  2. 관리가 용이하게 하기 위하여
  3. 꼬인 선의 인장 강도를 크게 하기 위하여
  4. 구분을 용이하게 하기 위하여
(정답률: 알수없음)
  • Twisted-Pair Cable을 꼬아 놓으면, 전기적인 잡음이 발생할 때 서로 상쇄되어 감소되기 때문에 수신기에서 잡음의 효과를 감소시킬 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. Star Topology에 대한 설명 중 맞는 것은?

  1. 가운데 서버나 라우터를 중심으로 별모양의 네트워크를 구성한다.
  2. 케이블은 10BaseT, 100BaseT의 UTP 케이블과 씬넷(BNC) 케이블을 쓴다.
  3. 연결된 PC 중 하나가 다운되어도 전체 네트워크 기능은 수행된다.
  4. 라인의 양쪽 끝에 테니네이터를 연결해 주어야 한다.
(정답률: 알수없음)
  • Star Topology는 가운데 서버나 라우터를 중심으로 별모양의 네트워크를 구성하는 방식이며, 연결된 PC 중 하나가 다운되어도 전체 네트워크 기능은 수행된다는 이유는 각각의 PC이 서로 독립적으로 중앙 서버나 라우터와 통신하기 때문이다. 따라서 한 대의 PC이 다운되어도 다른 PC들은 여전히 네트워크에 접속하여 통신할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 다음 네트워크 아키텍쳐에 관한 설명으로 잘못된 것은?

  1. Ethernet은 가장 광범위하게 설치된 근거리 통신이다.
  2. Repeater는 긴 케이블을 따라 전달되는 신호를 증폭시켜 주는데 이때 노이즈를 제거하기 위해 별도의 게이트웨이를 연결한다.
  3. Bridge는 MAC을 일일이 검사하므로 Repeater보다 속도가 떨어진다.
  4. Router는 다수의 네트워크 세그먼트를 연결하는 목적에 사용하는 장치이다.
(정답률: 알수없음)
  • "Repeater는 긴 케이블을 따라 전달되는 신호를 증폭시켜 주는데 이때 노이즈를 제거하기 위해 별도의 게이트웨이를 연결한다."이 부분이 잘못된 설명이다. Repeater는 신호를 증폭시켜 주는 역할만 하며, 노이즈를 제거하기 위해 별도의 게이트웨이를 연결하지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. Routed Protocol이 아닌 것은?

  1. TCP/IP
  2. OSPF
  3. IPX/SPX
  4. Appletalk
(정답률: 알수없음)
  • OSPF는 라우팅 프로토콜이며, 나머지 세 가지는 모두 라우팅에 사용되는 라우팅 프로토콜이 아닌 다른 프로토콜이다. TCP/IP는 인터넷 프로토콜 스위트의 일부이며, IPX/SPX는 Novell Netware에서 사용되는 네트워크 프로토콜이며, Appletalk은 Apple 컴퓨터에서 사용되는 네트워크 프로토콜이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. OSI 7 Layer 구조에서 계층 7에서 계층 4를 차례대로 나열한 것은?

  1. 응용(Application) - 세션(Session) - 표현(Presentation) - 전송(Transport)
  2. 응용(Application) - 표현(Presentation) - 세션(Session) - 전송(Transport)
  3. 응용(Application) - 표현(Presentation) - 세션(Session) - 네트워크(Network)
  4. 응용(Application) - 네트워크(Network) - 세션(Session) - 표현(Presentation)
(정답률: 알수없음)
  • OSI 7 Layer 구조에서는 데이터 통신을 7개의 계층으로 나누어 관리합니다. 각 계층은 서로 독립적이며, 상위 계층은 하위 계층을 이용하여 데이터를 전송합니다. 따라서, 계층 7인 응용(Application)은 사용자와 직접적으로 상호작용하는 계층으로, 데이터를 생성하고 전송합니다. 계층 6인 표현(Presentation)은 데이터의 형식을 변환하거나 암호화하는 등의 역할을 합니다. 계층 5인 세션(Session)은 데이터 전송의 세션 관리를 담당합니다. 계층 4인 전송(Transport)은 데이터의 신뢰성을 보장하고, 오류 검출 및 복구를 수행합니다. 따라서, 정답은 "응용(Application) - 표현(Presentation) - 세션(Session) - 전송(Transport)" 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?

  1. Transport Layer
  2. Datalink Layer
  3. Presentation Layer
  4. Application Layer
(정답률: 알수없음)
  • Presentation Layer에서는 데이터의 형식을 변환하고, 암호화/복호화, 인증, 압축 등의 기능을 수행합니다. 이는 상위 계층인 Application Layer와 하위 계층인 Session Layer와 함께 통신을 보다 안전하고 효율적으로 수행하기 위한 기능을 제공합니다. 따라서, OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은 Presentation Layer입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. IP Address를 Ethernet Address로 매핑하는 테이블을 동적으로 구축하는 프로토콜로 이 경우 Ethernet의 브로드캐스트 기능을 사용하게 되는 프로토콜은?

  1. ARP
  2. RARP
  3. RIP
  4. IP
(정답률: 알수없음)
  • ARP는 IP 주소를 Ethernet 주소로 매핑하는 프로토콜로, 이를 위해 Ethernet의 브로드캐스트 기능을 사용합니다. ARP는 동적으로 매핑 테이블을 구축하여 효율적인 통신을 가능하게 합니다. 따라서 ARP가 정답입니다. RARP는 Ethernet 주소를 IP 주소로 매핑하는 프로토콜이며, RIP는 라우팅 정보를 교환하는 프로토콜입니다. IP는 인터넷 프로토콜로, ARP와는 다른 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 다음 보기 중 "서비스" - "Well-Known 포트" - "프로토콜"의 연결이 적당하지 않은 것은?

  1. FTP - 21 - TCP
  2. SMTP - 25 - TCP
  3. DNS - 53 - TCP
  4. SNMP - 191 - TCP
(정답률: 알수없음)
  • 정답은 "SNMP - 191 - TCP"입니다.

    SNMP은 Simple Network Management Protocol의 약자로, 네트워크 장비들의 상태를 모니터링하고 관리하기 위한 프로토콜입니다. 이는 UDP 프로토콜을 사용하며, 따라서 포트 번호가 191이 아닌 161입니다.

    FTP는 파일 전송을 위한 프로토콜로, TCP 포트 번호 21을 사용합니다.

    SMTP는 이메일 전송을 위한 프로토콜로, TCP 포트 번호 25를 사용합니다.

    DNS는 도메인 이름을 IP 주소로 변환하기 위한 프로토콜로, TCP 포트 번호 53을 사용합니다.

    따라서, "SNMP - 191 - TCP"는 연결이 적당하지 않은 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 다음 중 서브넷 마스크를 설명한 것은?

  1. DNS 데이터베이스를 관리하고 IP 주소를 DNS의 이름과 연결한다.
  2. IP 주소지에 대한 네트워크를 분류 또는 구분한다.
  3. TCP/IP의 자동설정에 사용되는 프로토콜로서 정적, 동적 IP 주소를 지정하고 관리한다.
  4. 서로 다른 네트워크를 연결할 때 네트워크 사이를 연결하는 장치이다.
(정답률: 알수없음)
  • 서브넷 마스크는 IP 주소지에 대한 네트워크를 분류 또는 구분하는 역할을 합니다. 이를 통해 IP 주소를 서브넷으로 나누어 관리할 수 있습니다. 예를 들어, 192.168.0.0/24라는 IP 주소 대역에서 서브넷 마스크를 255.255.255.0으로 설정하면 192.168.0.0부터 192.168.0.255까지의 IP 주소가 하나의 서브넷으로 구분되어 관리됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, Netstat 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 Netstat으로 상태를 확인하였을 때 나타나는 메시지는?

  1. SYN_PCVD
  2. ESTABLISHED
  3. CLOSE_WAIT
  4. CONNECTED
(정답률: 알수없음)
  • 정답은 "ESTABLISHED"이다. 이는 클라이언트와 서버 간의 TCP 연결이 성공적으로 설정되어 데이터가 주고받는 상태를 나타낸다. 이 상태에서는 양쪽에서 데이터를 주고받을 수 있으며, 연결이 유지되는 동안 계속해서 데이터를 주고받을 수 있다. "SYN_PCVD"는 클라이언트가 서버에게 SYN 패킷을 보내 연결을 요청한 상태, "CLOSE_WAIT"는 클라이언트가 연결을 종료하고 서버가 아직 연결을 유지하고 있는 상태, "CONNECTED"는 TCP 연결이 설정되었지만 아직 데이터를 주고받지 않은 상태를 나타낸다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. Windows 2000 Server에서 지원하는 신뢰성 기능에 속하지 않는 것은?

  1. 파일 보호 매커니즘을 사용하여 시스템에 중요한 파일을 덮어쓰지 않도록 보호한다.
  2. 드라이버 인증을 사용하여 드라이버의 신뢰성을 평가할 수 있다.
  3. 분산 파일 시스템을 사용하여 공유된 파일에 보안을 유지한 상태로 접근할 수 있다.
  4. 커버로스(Kerberos)인증을 사용하여 윈도우 2000과 기타 지원 시스템에 한번에 로그 온할 수 있다.
(정답률: 알수없음)
  • 정답은 "커버로스(Kerberos)인증을 사용하여 윈도우 2000과 기타 지원 시스템에 한번에 로그 온할 수 있다." 이다. 이유는 Windows 2000 Server는 Kerberos 인증을 지원하므로 다른 시스템과 함께 사용할 수 있지만, 이는 Windows 2000 Server의 신뢰성 기능이 아니라 보안 기능에 해당한다. 파일 보호 매커니즘, 드라이버 인증, 분산 파일 시스템은 Windows 2000 Server의 신뢰성 기능에 속한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 해킹에 성공한 후 해커들이 하는 행동의 유형이 아닌 것은?

  1. 추후에 침입이 용이하게 하기 위하여 트로이목마 프로그램(Rootkit)을 설치한다.
  2. 서비스 거부 공격 프로그램을 설치한다.
  3. 접속 기록을 추후의 침입을 위하여 그대로 둔다.
  4. 다른 서버들을 스캔 프로그램으로 스캔하여 취약점을 알아낸다.
(정답률: 알수없음)
  • 접속 기록을 추후의 침입을 위하여 그대로 둔다는 것은 해커들이 침입한 사실을 숨기지 않고 그대로 둔다는 것을 의미합니다. 이는 추후에 해당 시스템에 대한 추가적인 침입이나 공격을 할 때, 이전에 얻은 정보를 활용하여 더욱 쉽게 침입할 수 있기 때문입니다. 따라서 이는 해커들이 하는 행동의 유형이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. Linux 로그인 파일에 대한 설명이 옳지 않은 것은?

  1. 커널 에러, 부팅 메시지, 로긴 실패, 그리고 su 로그 등의 기록을 남기는 파일은 "/var/log/messages" 파일이다.
  2. FTP와 관련된 로그 파일은 "xferlog" 파일이다.
  3. TCP Wrapper와 같은 보안 관련 로그 파일은 "secure" 파일이다.
  4. 현재 로그인 되어 있는 사용자의 리스트를 저장하는 파일은 "/var/log/lastlog" 파일이다.
(정답률: 알수없음)
  • 현재 로그인 되어 있는 사용자의 리스트를 저장하는 파일은 "/var/log/lastlog" 파일이 아니다. "/var/log/wtmp" 파일이 맞는 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 다음 중 PGP에서 사용되는 알고리즘이 아닌 것은?

  1. RSA
  2. DES
  3. MD5
  4. IDEA
(정답률: 알수없음)
  • PGP에서 사용되는 알고리즘은 RSA, MD5, IDEA이지만 DES는 사용되지 않습니다. DES는 대칭키 암호화 알고리즘이며, PGP는 공개키 암호화 시스템입니다. 따라서 DES는 PGP에서 사용되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. Linux에서 사용하는 보안 프로그램인 Npasswd 에 대한 설명으로 잘못된 것은?

  1. 최소한의 패스워드 길이를 조정할 수 있다.
  2. 사용자의 패스워드가 사전에 나오는 단어인지 체크하는 것은 불가능하다.
  3. 단순한 패스워드를 체크해 낼 수 있다.
  4. 호스트 이름, 호스트 정보 등을 체크할 수 있다.
(정답률: 알수없음)
  • "Npasswd는 사용자의 패스워드가 사전에 나오는 단어인지 체크하는 것은 불가능하다."가 잘못된 설명이다. Npasswd는 패스워드의 사전 공격을 방지하기 위해 패스워드가 사전에 있는 단어인지 체크할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 아파치(Apache)의 DSO(Dynamic Shared Object) 모듈에 대한 설명으로 잘못된 것은?

  1. mod_access - 호스트 기반 접근 제어
  2. mod_auth - 사용자 인증
  3. mod_imap - imap4 프로토콜을 이용한 인증 지원
  4. mod_mime - 파일 확장자를 이용해 문서 타입을 지정
(정답률: 알수없음)
  • 정답은 "mod_imap - imap4 프로토콜을 이용한 인증 지원"입니다.

    이유는 아파치의 DSO 모듈 중에는 mod_imap이라는 모듈이 없기 때문입니다. 따라서, "mod_imap - imap4 프로토콜을 이용한 인증 지원"은 잘못된 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 버퍼 오버플로우(Buffer Overflow) 개념으로 잘못된 것은?

  1. 스택의 일정부분에 익스플로러 코드(Explorer Code)를 삽입하고 어떤 프로그램의 리턴 어드레스(Return Address)를 익스플로러 코드가 위치한 곳으로 돌린다.
  2. 대체적으로 문자열에 대한 검사를 하지 않아서 일어나는 경우가 많다.
  3. 소유자가 root인 Setuid가 걸린 응용프로그램인 경우 익스플로러 코드를 이용 root의 권한을 획득할 수 있다.
  4. Main 프로그램과 Sub 프로그램의 경쟁관계와 Setuid를 이용하여 공격하는 패턴이 존재한다.
(정답률: 알수없음)
  • 정답은 없습니다. 모든 보기가 올바른 내용입니다.

    다만, "Main 프로그램과 Sub 프로그램의 경쟁관계와 Setuid를 이용하여 공격하는 패턴이 존재한다."라는 보기는 다른 보기들과 달리 구체적인 설명이 없어서 이해하기 어렵습니다.

    버퍼 오버플로우 공격에서는 스택 메모리에 삽입된 악성 코드를 실행시키기 위해 리턴 어드레스를 조작하는 방법을 사용합니다. 이때 대체적으로 문자열에 대한 검사를 하지 않아서 발생하는 경우가 많습니다. 또한, 소유자가 root인 Setuid가 걸린 응용프로그램인 경우 익스플로러 코드를 이용하여 root 권한을 획득할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음 중 해킹 방법이 아닌 것은?

  1. DOS
  2. DDOS
  3. Sniffing
  4. TCP Wrapper
(정답률: 알수없음)
  • TCP Wrapper는 해킹 방법이 아닙니다. TCP Wrapper는 네트워크 접근 제어 도구로, 특정 호스트나 IP 주소에서의 접근을 허용하거나 거부할 수 있습니다. DOS, DDOS, Sniffing은 모두 해킹 방법입니다. DOS는 서비스 거부 공격, DDOS는 분산 서비스 거부 공격, Sniffing은 패킷 도청 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 다음 중 IP Spoofing 과정에 포함되지 않는 것은?

  1. 공격자의 호스트로부터 신뢰받는 호스트에 Syn-Flooding공격으로 상대방 호스트를 무력화시킨다.
  2. 신뢰받는 호스트와 공격하려는 목적 호스트간의 패킷교환 순서를 알아본다.
  3. 패킷교환 패턴을 파악한 후 신뢰받는 호스트에서 보낸 패킷처럼 위장하여 목적 호스트에 패킷을 보낸다.
  4. Finger에서 나오는 정보에 패스워드가 있는지를 찾아준다.
(정답률: 40%)
  • 정답은 "Finger에서 나오는 정보에 패스워드가 있는지를 찾아준다." 이다. IP Spoofing 과정에는 공격자의 호스트로부터 신뢰받는 호스트에 Syn-Flooding공격으로 상대방 호스트를 무력화시키는 것, 신뢰받는 호스트와 공격하려는 목적 호스트간의 패킷교환 순서를 알아보는 것, 패킷교환 패턴을 파악한 후 신뢰받는 호스트에서 보낸 패킷처럼 위장하여 목적 호스트에 패킷을 보내는 것이 포함된다. Finger에서 나오는 정보에 패스워드가 있는지를 찾는 것은 다른 공격 기술과 관련된 것이며, IP Spoofing과 직접적인 연관성이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 다음 중 알려진 취약점을 알아보는 스캐너 프로그램의 종류에 속하지 않는 것은?

  1. SAINT
  2. MSCAN
  3. ISS
  4. Squid
(정답률: 알수없음)
  • Squid은 웹 프록시 서버 소프트웨어로, 알려진 취약점을 검사하는 스캐너 프로그램이 아닙니다. 나머지 세 가지 프로그램은 모두 알려진 취약점을 검사하는 스캐너 프로그램입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 침입 탐지 시스템을 비정상적인 침입탐지 기법과 오용탐지 기법으로 구분할 경우, 오용탐지기법에 해당하는 것은?

  1. 상태 전이 분석
  2. 행위 측정 방식들의 결합
  3. 통계적인 방법
  4. 특징 추출
(정답률: 알수없음)
  • 오용탐지 기법은 정상적인 행위 패턴을 학습하고, 이를 기반으로 비정상적인 행위를 탐지하는 방법입니다. 이 중 "상태 전이 분석"은 시스템 내에서 발생하는 상태 변화를 분석하여 비정상적인 상태 전이를 탐지하는 방법입니다. 예를 들어, 일반적인 사용자의 로그인 → 파일 열기 → 파일 저장 → 로그아웃과 같은 상태 전이 패턴을 학습하고, 이와 다른 패턴이 나타날 경우 비정상적인 행위로 간주하여 탐지합니다. 따라서 "상태 전이 분석"이 오용탐지 기법에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음 중 성격이 다른 것은?

  1. Port Scan
  2. IP Spoofing
  3. Sync Flooding
  4. Ipchains
(정답률: 알수없음)
  • "Ipchains"는 다른 것들과는 달리 방화벽 설정 도구이기 때문에 성격이 다릅니다. 다른 것들은 공격 기술이나 공격 유형을 나타내는 용어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 다음 중 시스템 로그데몬(syslogd)의 설명으로 옳지 않은 것은?

  1. 시스템 로그 데몬의 설정파일의 위치는 “/etc/syslog.conf”이다.
  2. 로그 데몬의 실행방법은 “/etc/rc.d/init.d/syslog start”이다.
  3. 시스템 로그 데몬의 위치는 “/bin/syslogd” 이다.
  4. 로그 데몬의 종료방법은 “/etc/rc.d/init.d/syslog stop”이다.
(정답률: 알수없음)
  • 시스템 로그 데몬의 위치는 "/sbin/syslogd"이다. ("/bin/syslogd"가 아님)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 다음 PGP(Pretty Good Privacy)에서 제공하는 기능과 사용 암호 알고리즘이 잘못 연결된 것은?

  1. 메시지 기밀성 - IDEA, CAST, Triple-DES
  2. 전자서명 - RSA, SHA-1, MD5
  3. 압축 - ZIP
  4. 전자우편 호환성 - MIME
(정답률: 알수없음)
  • 전자우편 호환성 - MIME은 PGP에서 제공하는 기능이지만, 암호 알고리즘과는 관련이 없다. MIME은 전자우편에서 다양한 형식의 데이터를 주고받을 수 있도록 하는 표준 규약이다. 따라서, "전자우편 호환성 - MIME"이 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 암호 프로토콜에 속하지 않는 것은?

  1. 키 교환 프로토콜
  2. 디지털 서명
  3. 전자화폐
  4. 비밀키 암호
(정답률: 알수없음)
  • "비밀키 암호"는 암호화와 복호화에 동일한 비밀키를 사용하는 대칭키 암호화 방식으로, 암호 프로토콜에 속합니다. 따라서, "비밀키 암호"가 아닌 "키 교환 프로토콜", "디지털 서명", "전자화폐"는 암호 프로토콜에 속하지만, "비밀키 암호"는 암호 프로토콜에 속하지 않는 것이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >