인터넷보안전문가 2급 필기 기출문제복원 (2005-07-31)

인터넷보안전문가 2급
(2005-07-31 기출문제)

목록

1과목: 정보보호개론

1. 우리나라에서 개발된 표준암호 알고리즘으로 구성된 것은?

  1. 암호: SEED, 해쉬: HAS-160, 서명: KCDSA
  2. 암호: DES, 해쉬: HAS-160, 서명: DSS
  3. 암호: SEED, 해쉬: MD-5, 서명: RSA
  4. 암호: IDEA, 해쉬: HAS-160, 서명: DSS
(정답률: 알수없음)
  • 우리나라에서 개발된 표준암호 알고리즘으로는 SEED 암호, HAS-160 해쉬, KCDSA 서명이 포함됩니다. 이는 국내 보안 요구사항에 맞게 개발되어 안전하고 신뢰성이 높은 암호화 방식으로 선택되었습니다. 다른 보기들은 우리나라에서 개발된 알고리즘이 아니거나, 보안성이 떨어지는 알고리즘을 포함하고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음 중 암호화 기법 (Cryptography)의 종류로 옳지 않은 것은?

  1. DES와 RSA
  2. 보안 커널(Security Kernel)
  3. 공용 키 시스템(Public Key System)
  4. 디지털 서명(Digital Signature)
(정답률: 알수없음)
  • 보안 커널(Security Kernel)은 암호화 기법이 아니라 운영체제나 보안 시스템에서 사용되는 핵심적인 보안 모듈이다. 따라서 정답은 "보안 커널(Security Kernel)"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 사이버 공간 상에서 사용자의 신원을 증명하기 위한 인증 방식으로 이용하는 정보의 종류가 아닌 것은?

  1. 자신이 알고 있는 것(패스워드)
  2. 자신이 소지하는 것(스마트카드)
  3. 자신이 선천적으로 가지고 있는 것(지문 등의 생체 정보)
  4. 사진과 수기 서명의 그림 파일
(정답률: 알수없음)
  • 사진과 수기 서명의 그림 파일은 사용자의 신원을 증명하기에는 부적절한 정보이기 때문에 인증 방식으로 이용되지 않는다. 이 정보는 사용자의 외적인 모습이나 서명 형태를 나타내는 것으로, 다른 사람이 이를 이용하여 사용자를 대신할 수 있기 때문에 인증 방식으로 이용되지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 암호프로토콜 서비스에 대한 설명으로 옳지 않은 것은?

  1. 비밀성(Confidentiality) : 자료 유출 방지
  2. 무결성(Integrity) : 메시지 변조 방지
  3. 접근제어(Access Control) : 프로토콜 데이터 부분의 접근제어
  4. 부인봉쇄(Non-Repudiation) : 송수신 사실 부정방지
(정답률: 알수없음)
  • 접근제어는 프로토콜 데이터 부분의 접근제어를 의미하는 것이 아니라, 서비스를 이용하는 사용자나 시스템이 허가된 사용자나 시스템인지를 확인하고 제어하는 것을 말합니다. 따라서 "접근제어 : 프로토콜 데이터 부분의 접근제어"는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 보안에 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?

  1. 불필요한 데몬을 제거한다.
  2. 불필요한 Setuid 프로그램을 제거한다.
  3. 시스템의 무결성을 주기적으로 검사한다.
  4. 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 하기 위하여 검사할 시스템에 저장 하는게 좋다.
(정답률: 알수없음)
  • 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 하기 위하여 검사할 시스템에 저장하는 것은 보안에 안전한 방법이 아니다. 외부에서 접근이 가능한 시스템에 저장하면 데이터 유출의 위험이 있기 때문이다. 따라서 무결성 검사를 위한 데이터베이스는 보안이 강화된 서버에 저장하는 것이 좋다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 정보통신 윤리위원회의 불건전 정보 심의 기준으로 짝지어지지 않은 것은?

  1. 반국가적인 내용, 법과 질서와 존엄성을 저해하는 내용
  2. 시민 단체 비방 내용, 경로효친 사상 위배 내용
  3. 비과학적인 생활 태도 조장, 신앙의 자유에 반하는 내용
  4. 의약품 등의 오남용 조장, 불건전 오락물 등의 내용
(정답률: 알수없음)
  • 시민 단체 비방 내용과 경로효친 사상 위배 내용은 다른 항목들과 달리 개인이나 단체를 비방하거나 특정 사상을 비하하는 내용으로, 정보통신 윤리 위원회의 심의 기준에 포함되어 있습니다. 다른 항목들은 법과 질서, 과학적 태도, 의약품 오남용 등과 관련된 내용으로, 이들은 모두 정보통신 윤리 위원회의 심의 기준에 포함되어 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 다음 중 전자문서 작성과 관련된 법률은?

  1. 공공기관의 개인정보 보호에 관한 법률
  2. 신용정보 이용 및 보호에 관한 법률
  3. 전산망 보급 확장 및 이용 촉진에 관한 법률
  4. 컴퓨터 등 사용사기죄
(정답률: 알수없음)
  • 전산망 보급 확장 및 이용 촉진에 관한 법률은 전자문서의 보급과 이용을 촉진하기 위한 법률입니다. 이 법률은 전자문서의 유통과 보관, 전자서명 등을 규정하고 있습니다. 따라서 전자문서 작성과 관련된 법률로 볼 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 전자 서명법에 대한 설명으로 옳지 않은 것은?

  1. 전자 서명법은 전자문서의 안전성과 신뢰성을 확보하고 그 이용을 활성화하기 위한 기본적인 사항을 정하는 법이다.
  2. 전자서명 검증키는 전자 서명의 유효성을 검증하기 위한 공개키이다.
  3. 공인 인증기관의 지정, 공인 인증기관의 인증업무준칙, 인증 업무의 제공, 공인 인증기관의 업무수행 등에 대한 내용 등을 포함하고 있다.
  4. 공인 인증기관은 정보통신부가 발행하는 인증서 형태로 자신의 전자서명 검증키를 인증 받아야 하고, 전자서명 생성키를 이용하여 인증 업무를 수행한다.
(정답률: 알수없음)
  • 옳지 않은 설명은 "공인 인증기관은 정보통신부가 발행하는 인증서 형태로 자신의 전자서명 검증키를 인증 받아야 하고, 전자서명 생성키를 이용하여 인증 업무를 수행한다." 이다. 공인 인증기관은 정보통신부가 발행하는 인증서 형태로 자신의 전자서명 생성키를 인증 받아야 하고, 전자서명 검증키를 이용하여 인증 업무를 수행한다. 즉, 전자서명 생성키와 검증키의 역할이 바뀌었다는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 네트워크상의 부당한 피해라고 볼 수 없는 것은?

  1. 침입자가 부당한 방법으로 호스트의 패스워드 정보를 입수한 후 유용한 정보를 가져가는 경우
  2. 특정인이나 특정 단체가 고의로 호스트에 대량의 패킷을 흘려보내 호스트를 마비시키거나 패킷 루프와 같은 상태가 되게 하는 경우
  3. 특정인이나 특정 단체가 네트워크상의 흐르는 데이터 패킷을 가로채 내거나 다른 불법 패킷으로 바꾸어 보내는 경우
  4. HTTP 프로토콜을 이용하여 호스트의 80번 포트로 접근하여 HTML 문서의 헤더 정보를 가져오는 경우
(정답률: 알수없음)
  • HTTP 프로토콜을 이용하여 호스트의 80번 포트로 접근하여 HTML 문서의 헤더 정보를 가져오는 경우는 네트워크상의 부당한 피해가 아니라서 정답입니다. 이는 일반적인 웹 브라우저가 하는 일이며, 호스트의 정보를 가져오는 것은 해당 호스트가 공개한 정보이기 때문입니다. 다른 보기들은 침입, 서비스 거부 공격, 패킷 조작 등으로 인해 네트워크상의 부당한 피해를 입히는 경우입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 컴퓨터 바이러스에 감염 되었을 때의 증상이 아닌 것은?

  1. 실행파일의 수행시간이 평상시 보다 길어진다.
  2. 사용하던 CD-ROM의 데이터가 파괴되었다.
  3. 부팅이 되지 않는다.
  4. 파일의 크기가 비정상적으로 커졌다.
(정답률: 알수없음)
  • 컴퓨터 바이러스는 실행파일을 감염시켜 수행시간을 늘리거나 파일 크기를 비정상적으로 늘리는 등의 증상을 보일 수 있습니다. 또한 부팅이 되지 않는 경우도 있습니다. 하지만 사용하던 CD-ROM의 데이터가 파괴되는 것은 컴퓨터 바이러스의 일반적인 증상은 아닙니다. 이는 다른 원인으로 인한 문제일 가능성이 높습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. 인터넷에 접속하여 웹 페이지를 열람하고 즐겨찾기에 등록할 때 Windows에서 저장 기록되는 Sub 폴더 명칭은?

  1. Favorites
  2. Temporary Internet Files
  3. Subsriptions
  4. Downloaded Program Files
(정답률: 알수없음)
  • 정답은 "Favorites"입니다. 이는 Windows에서 웹 페이지를 즐겨찾기에 추가할 때 저장되는 폴더명입니다. 다른 보기들은 Temporary Internet Files는 인터넷 브라우저에서 웹 페이지를 캐시하는 폴더, Subscriptions는 RSS 피드를 구독하는 폴더, Downloaded Program Files는 ActiveX 컨트롤과 같은 다운로드된 프로그램 파일을 저장하는 폴더입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 계정관리에 대한 일반적인 설명으로 옳지 않은 것은?

  1. 관리자 계정은 삭제할 수 있다.
  2. Guest 계정을 사용불가로 만들 수 있다.
  3. 관리자나 계정 운영자에 의해 생성된 사용자 계정은 삭제할 수 있다.
  4. 각 사용자 계정은 사용자 ID에 의해 확인된다.
(정답률: 알수없음)
  • "관리자 계정은 삭제할 수 있다."는 옳지 않은 설명이다. 관리자 계정은 시스템을 관리하고 제어하기 위한 계정으로, 삭제할 경우 시스템에 대한 접근 권한이 상실되어 시스템에 심각한 문제가 발생할 수 있다. 따라서, 관리자 계정은 보안을 위해 삭제할 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. Windows 2000 Server 환경에서 그룹계정의 설명으로 옳지 않은 것은?

  1. Users - 시스템 관련 사항을 변경할 수 없는 일반 사용자
  2. Administrators - 모든 액세스 권한을 가진 관리자
  3. Guests - 시스템에 대한 관리 권한을 가짐
  4. Replicator - 도메인에서 파일 복제 지원
(정답률: 알수없음)
  • Windows 2000 Server 환경에서 그룹계정의 설명으로 옳지 않은 것은 "Guests - 시스템에 대한 관리 권한을 가짐"입니다. Guests 그룹은 일반적으로 시스템에 대한 제한된 액세스 권한을 가지며, 파일 및 프린터 공유에만 액세스할 수 있습니다. 따라서 시스템 관리 권한을 가지지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 웹 사이트가 가지고 있는 도메인을 IP Address로 바꾸어 주는 서버는?

  1. WINS 서버
  2. FTP 서버
  3. DNS 서버
  4. IIS 서버
(정답률: 알수없음)
  • DNS 서버는 도메인 이름을 IP 주소로 변환해주는 서버입니다. 이를 통해 사용자는 도메인 이름을 입력하여 해당 웹 사이트에 접속할 수 있습니다. 따라서 이 문제에서 정답은 DNS 서버입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. Windows 2000 Server에서 사용자 계정의 옵션으로 설정 할 수 있는 항목이 아닌 것은?

  1. 로그온 시간제한
  2. 로그온 할 수 있는 컴퓨터 제한
  3. 계정 파기 날짜
  4. 로그온 할 수 있는 컴퓨터의 IP Address
(정답률: 알수없음)
  • Windows 2000 Server에서는 사용자 계정의 옵션으로 "로그온 할 수 있는 컴퓨터의 IP Address"를 설정할 수 없습니다. 이는 Windows Server 2003 이후 버전에서 추가된 기능입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. Windows 2000 Server에서 자동으로 생성되는 공유폴더가 아닌 것은?

  1. 루트 파티션
  2. 시스템 루트 폴더
  3. 프린터 드라이버
  4. 프로그램 파일 루트 폴더
(정답률: 알수없음)
  • Windows 2000 Server에서 자동으로 생성되는 공유폴더는 "루트 파티션", "시스템 루트 폴더", "프린터 드라이버" 이지만, "프로그램 파일 루트 폴더"는 자동으로 생성되지 않는다. 이는 보안상의 이유로 인해 사용자가 직접 공유 폴더를 생성해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?

  1. 부트 블록
  2. 수퍼 블록
  3. I-Node 테이블
  4. 실린더 그룹 블록
(정답률: 알수없음)
  • I-Node 테이블은 파일에 대한 중요한 정보를 담고 있는 테이블로, 파일의 소유자, 권한, 크기, 생성일 등의 정보를 저장하고 있습니다. 이 정보를 통해 파일 시스템은 파일을 관리하고 접근할 수 있습니다. 따라서 I-Node 테이블은 Linux 파일 시스템에서 가장 중요한 구성 요소 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. Linux의 root 암호를 잊어버려서 Linux에서 현재 root로 로그인을 할 수 없는 상태이다. Linux를 재설치하지 않고 Linux의 root로 다시 로그인할 수 있는 방법은?

  1. 일반유저로 로그인 한 후 /etc/security 파일 안에 저장된 root의 암호를 읽어서 root 로 로그인 한다.
  2. LILO 프롬프트에서 single로 부팅한 후 passwd 명령으로 root의 암호를 변경한다.
  3. 일반유저로 로그인하여서 su 명령을 이용한다.
  4. 일반유저로 로그인 한 후 passwd root 명령을 내려서 root의 암호를 바꾼다.
(정답률: 알수없음)
  • LILO는 Linux Loader의 약자로, 리눅스 부팅 시 사용되는 부트로더이다. LILO 프롬프트에서 single로 부팅하면 시스템이 root 권한으로 부팅되며, 이때 passwd 명령을 사용하여 root 암호를 변경할 수 있다. 따라서 이 방법은 Linux의 root 암호를 잊어버렸을 때, 재설치하지 않고도 root로 다시 로그인할 수 있는 방법 중 하나이다. 다른 보기들은 root 암호를 변경하는 방법이지만, 이미 root 암호를 알고 있어야 사용할 수 있는 방법들이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 다음 중 파일 `a.c' 와 파일 `b.c'를 압축된 파일 `aa.tar.gz'로 묶는 명령어는?

  1. tar cvf aa.tar.gz a.c b.c
  2. tar zv aa.tar.gz a.c b.c
  3. tar czvf aa.tar.gz a.c b.c
  4. tar vf aa.tar.gz a.c b.c
(정답률: 알수없음)
  • 정답은 "tar czvf aa.tar.gz a.c b.c"이다.

    - `tar`는 파일을 묶는 명령어이다.
    - `c`는 새로운 아카이브를 생성한다는 옵션이다.
    - `z`는 gzip으로 압축한다는 옵션이다.
    - `v`는 작업 내용을 자세히 출력한다는 옵션이다.
    - `f`는 아카이브 파일 이름을 지정한다는 옵션이다.

    따라서, `tar czvf aa.tar.gz a.c b.c`는 `a.c`와 `b.c` 파일을 gzip으로 압축하여 `aa.tar.gz`라는 이름의 아카이브 파일로 묶는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. VI 편집기에서 수정하던 파일을 저장하지 않고 종료 시키는 명령은?

  1. :q!
  2. :w!
  3. :WQ!
  4. :Wq!
(정답률: 알수없음)
  • ":q!" 명령은 VI 편집기에서 현재 수정 중인 파일을 저장하지 않고 종료하는 명령입니다. "!" 기호는 강제로 종료하라는 의미를 가지고 있습니다. 따라서, ":q!" 명령은 파일을 저장하지 않고 강제로 종료하는 명령입니다. ":w!" 명령은 파일을 저장하고 종료하는 명령이며, ":WQ!"와 ":Wq!" 명령은 대문자와 소문자의 차이를 제외하고는 ":wq" 명령과 동일합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. Linux 서비스 데몬 설정 파일이 있는 디렉터리는?

  1. /etc/chkconfig
  2. /etc/xinetd.d
  3. /bin/chkconfig
  4. /bin/xinetd.d
(정답률: 알수없음)
  • Linux에서 서비스 데몬은 xinetd 데몬을 통해 관리됩니다. 이를 위해 xinetd.d 디렉터리에 각 서비스 데몬의 설정 파일이 저장됩니다. 이 디렉터리는 /etc 디렉터리의 하위 디렉터리로 위치하며, 각 설정 파일은 해당 서비스 데몬의 이름으로 저장됩니다. 따라서, Linux 서비스 데몬 설정 파일이 있는 디렉터리는 "/etc/xinetd.d"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. Linux의 각종 라이브러리들에 관한 파일들이 설치되어 있는 디렉터리는?

  1. /etc
  2. /lib
  3. /root
  4. /home
(정답률: 알수없음)
  • "/lib" 디렉터리는 Linux 시스템에서 사용되는 각종 라이브러리 파일들이 설치되어 있는 디렉터리입니다. 이 디렉터리에는 실행 파일에서 사용되는 함수들과 같은 라이브러리 파일들이 저장되어 있으며, 이를 통해 프로그램 실행 시 필요한 라이브러리를 불러와 사용할 수 있습니다. 따라서 "/lib" 디렉터리는 Linux 시스템에서 매우 중요한 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 파일 파티션 방법 중에서 나머시 셋과 다른 하나는?

  1. FAT16
  2. FAT32
  3. NTFS
  4. EXT2
(정답률: 알수없음)
  • EXT2는 리눅스 운영체제에서 사용되는 파일 시스템으로, 다른 파일 시스템과는 구조와 특징이 다릅니다. FAT16, FAT32, NTFS는 모두 윈도우 운영체제에서 사용되는 파일 시스템이며, 파일 저장 방식과 보안 기능 등이 다릅니다. 따라서 EXT2는 다른 파일 시스템과는 호환되지 않으며, 리눅스 운영체제에서만 사용할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 다음 명령어 중에서 X Windows를 실행시키는 명령은?

  1. xwin
  2. startx
  3. playx
  4. runx
(정답률: 알수없음)
  • 정답: startx

    설명: X Windows는 GUI 환경을 제공하는 시스템이며, startx 명령어는 X Windows를 실행시키는 명령어입니다. startx 명령어를 실행하면 X 서버가 시작되고, X 클라이언트 프로그램을 실행할 수 있게 됩니다. 다른 보기들은 X Windows를 실행시키는 명령어가 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. Linux 커널 2.2 시스템에서 매스쿼레이드(Masquerade) 기능을 이용하여 공인 IP Address를 192.168.0.x의 IP로 공유해서 사용 중이다. 그런데 192.168.0.x를 가진 클라이언트 컴퓨터들이 인터넷에 FTP 접속을 하려면 접속이 되지 않는다. 어떤 명령을 내려야 접속을 가능하게 할 수 있는가?

  1. 매스쿼레이드로 IP 공유한 경우는 FTP 접속이 되질 않는다.
  2. “modprobe ip_masq_ftp”을 입력한다.
  3. “modprobe ip_masq_raudio”을 입력한다.
  4. “modprobe ip_masq_ftphttp”을 입력한다.
(정답률: 알수없음)
  • 매스쿼레이드로 IP 공유한 경우는 FTP 접속이 되지 않는다는 것은 NAT(Network Address Translation)를 사용하여 IP 주소를 변환하는데, FTP는 데이터 포트와 제어 포트를 사용하기 때문에 이를 구분하지 못하여 접속이 되지 않는 것이다. 따라서, "modprobe ip_masq_ftp"을 입력하여 FTP 접속을 가능하게 할 수 있다. 이 명령은 매스쿼레이드 모듈 중 FTP 프로토콜을 지원하는 모듈을 로드하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. /etc/resolv.conf 파일에 적는 내용이 알맞게 나열된 것은?

  1. 네임서버 주소, DNS 서버 IP Address
  2. 네임서버 주소, Linux 서버 랜 카드 IP Address
  3. 네임서버 주소, 홈페이지 도메인
  4. 네임서버 주소, 서버 도메인
(정답률: 알수없음)
  • 정답은 "네임서버 주소, DNS 서버 IP Address" 입니다.

    이유는 /etc/resolv.conf 파일은 DNS(Domain Name System) 서버의 주소를 설정하는 파일이기 때문입니다. DNS 서버는 도메인 이름을 IP 주소로 변환해주는 역할을 합니다. 따라서 이 파일에는 네임서버 주소와 해당 네임서버의 IP 주소가 나열되어야 합니다. 다른 보기들은 /etc/resolv.conf 파일에 적합하지 않은 내용들입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. Linux Server에 래드햇(RedHat) 6.1버전을 설치하고 메일서버로 SendMail 8.9.3 RPM 배포 버전을 설치하였다. 아웃 룩 클라이언트 프로그램에서 Linux 메일서버를 이용해 메일을 발송하려 하는데 "Relaying Denied."라는 메세지가 나오면서 메일이 발송되지 않고 있다. 다음 중 어떤 파일을 설정해야 메일을 발송할 수 있는가?

  1. sendmail.cw
  2. access
  3. domaintable
  4. relay
(정답률: 알수없음)
  • 정답은 "access"이다.

    "Relaying Denied." 메시지는 SendMail 서버가 외부에서의 메일 전송을 차단하고 있기 때문에 발생한다. 이를 해결하기 위해서는 SendMail 서버의 설정 파일 중 하나인 "access" 파일을 수정해야 한다. "access" 파일은 SendMail 서버가 메일 전송을 허용할 IP 주소나 도메인을 설정하는 파일이다. 따라서 이 파일을 수정하여 외부에서의 메일 전송을 허용하도록 설정해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. WU-FTP 서버로 FTP 서버를 운영하고 있는 Linux 시스템에서 파일의 송수신 로그 파일은?

  1. /var/log/access-log
  2. /var/log/xferlog
  3. /var/log/wtmp
  4. /var/log/message
(정답률: 알수없음)
  • WU-FTP 서버는 파일 전송 로그를 /var/log/xferlog 파일에 기록합니다. 따라서 FTP 서버를 운영하고 있는 Linux 시스템에서 파일의 송수신 로그 파일은 /var/log/xferlog 입니다. 다른 로그 파일들은 각각 다른 용도로 사용됩니다. /var/log/access-log는 웹 서버의 접근 로그를 기록하고, /var/log/wtmp는 시스템 로그인 기록을 기록합니다. /var/log/message는 시스템 메시지 로그를 기록합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. Telnet 기능이 기본적으로 설치가 되어 있지 않은 운영체제는?

  1. MS-DOS 6.0
  2. Windows 95
  3. Linux
  4. MacOS
(정답률: 알수없음)
  • MS-DOS 6.0은 Telnet 기능이 내장되어 있지 않은 운영체제이기 때문에 정답입니다. 다른 운영체제들은 Telnet 기능이 기본적으로 설치되어 있거나, 별도의 설치나 설정을 통해 사용할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. RedHat Linux에서 사용자의 su 시도 기록을 보려면 어떤 로그를 보아야 하는가?

  1. /var/log/secure
  2. /var/log/message
  3. /var/log/wtmp
  4. /var/log/lastlog
(정답률: 알수없음)
  • "/var/log/message"는 시스템 메시지 로그이며, 모든 시스템 로그 메시지가 기록됩니다. su 시도 기록도 이 로그에 기록됩니다. "/var/log/secure"는 인증 및 권한 부여와 관련된 로그이지만, su 시도 기록도 포함됩니다. "/var/log/wtmp"는 로그인 및 로그 아웃 기록을 포함하며, su 시도 기록은 포함되지 않습니다. "/var/log/lastlog"는 마지막 로그인 정보를 포함하며, su 시도 기록은 포함되지 않습니다. 따라서, RedHat Linux에서 사용자의 su 시도 기록을 보려면 "/var/log/message"를 보면 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. 근거리 통신망 이더넷 표준에서 이용하는 매체 액세스 제어 방법은?

  1. Multiple Access(MA)
  2. Carrier Sense Multiple Access(CSMA)
  3. Carrier Sense Multiple Access/Collision Detection(CSMA/CD)
  4. Token Passing
(정답률: 알수없음)
  • 이더넷 표준에서는 여러 대의 컴퓨터가 동시에 네트워크를 사용할 수 있는 Multiple Access(MA) 방식을 사용합니다. 이 중에서도 CSMA/CD 방식은 컴퓨터가 데이터를 전송하기 전에 네트워크 상황을 감지하여 충돌이 일어나지 않도록 제어하는 방식입니다. 즉, Carrier Sense Multiple Access(CSMA) 방식에서는 데이터를 전송하기 전에 다른 컴퓨터가 데이터를 전송하고 있는지 감지하고, 충돌이 일어나지 않으면 데이터를 전송합니다. 그러나 충돌이 일어날 경우에는 충돌을 감지하고 일정 시간 동안 대기한 후에 다시 데이터를 전송하도록 제어하는 것이 CSMA/CD 방식입니다. 따라서 CSMA/CD 방식은 이더넷 표준에서 가장 일반적으로 사용되는 매체 액세스 제어 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. FDDI(Fiber Distributed Data Interface)에 대하여 잘못 설명한 것은?

  1. 100Mbps급의 데이터 속도를 지원하며 전송 매체는 광섬유이다.
  2. 일차 링과 이차 링의 이중 링으로 구성된다.
  3. 노드는 이중 연결국(DAS: Double Attachment Station)과 단일 연결국(SAS: Single Attachment Station)으로 구성된다.
  4. 매체 액세스 방법은 CSMA/CD 이다.
(정답률: 알수없음)
  • FDDI는 매체 액세스 방법으로 CSMA/CD를 사용하지 않습니다. 대신, FDDI는 링 구조를 사용하며, 링 상에서 토큰 패싱 방식을 사용하여 매체 액세스를 제어합니다. 따라서, "매체 액세스 방법은 CSMA/CD 이다."라는 설명이 잘못되었습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 네트워크 관리자나 라우터가 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사하기 위한 ICMP 메시지 종류는?

  1. Parameter Problem
  2. Timestamp Request/Response
  3. Echo Request/Response
  4. Destination Unreachable
(정답률: 알수없음)
  • ICMP 메시지 중 Echo Request/Response는 일반적으로 "핑"이라고 불리며, 호스트나 네트워크의 동작 여부를 확인하기 위해 사용됩니다. Echo Request 메시지를 보내면 해당 호스트나 네트워크에서 Echo Response 메시지를 보내줌으로써 도달 가능성을 확인할 수 있습니다. 따라서 네트워크 관리자나 라우터는 이 메시지를 사용하여 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 24개의 음성 신호(64Kbps)들을 포함하며, 속도가 1.544Mbps인 전송 라인은?

  1. E1
  2. T1
  3. E2
  4. T2
(정답률: 알수없음)
  • 24개의 64Kbps 음성 신호는 총 1.536Mbps의 대역폭을 필요로 합니다. 이에 더해, 전송 라인은 1.544Mbps의 속도를 가지므로, T1 라인으로 구성됩니다. T1 라인은 1.544Mbps의 속도를 가지며, 24개의 64Kbps 음성 신호를 전송할 수 있는 라인입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 네트워크 토폴로지 구성방법 중 모든 네트워크 노드를 개별 라인으로 각각 연결하며 각각의 라인을 모두 중간에서 연결 처리하는 별도의 신호를 처리하는 장치가 필요한 별모양의 네트워크 방식은?

  1. 메쉬(Mesh)
  2. 링(Ring)
  3. 버스(Bus)
  4. 스타(Star)
(정답률: 알수없음)
  • 스타(Star) 방식은 모든 네트워크 노드를 개별 라인으로 각각 연결하며, 각각의 라인을 모두 중간에서 연결 처리하는 별도의 신호를 처리하는 장치가 필요한 방식입니다. 이 방식은 각각의 노드가 중앙 장치에 직접 연결되어 있기 때문에, 한 노드의 문제가 전체 네트워크에 영향을 미치지 않고, 유지보수가 용이하며, 확장성이 높은 장점이 있습니다. 따라서, 정답은 스타(Star)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 네트워크 장비 중 Layer 2 스위치가 의미하는 것은?

  1. 포트기반의 스위칭
  2. Media Access Control Address 기반의 스위칭
  3. IP Address 기반의 스위칭
  4. 컴퓨터이름을 기반으로 한 스위칭
(정답률: 알수없음)
  • Layer 2 스위치는 Media Access Control Address 기반의 스위칭을 의미합니다. 이는 스위치가 패킷의 목적지 MAC 주소를 확인하여 해당 포트로만 전송하는 것을 의미합니다. 따라서 스위치는 포트 기반의 스위칭보다 더욱 효율적이고 빠른 전송이 가능합니다. IP 주소 기반의 스위칭이나 컴퓨터 이름을 기반으로 한 스위칭은 Layer 3 이상의 기능을 필요로 하며, Layer 2 스위치와는 다른 기능을 수행합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 네트워크에 스위치 장비를 도입함으로서 얻어지는 효과로 옳지 않은 것은?

  1. 패킷의 충돌감소
  2. 속도향상
  3. 네트워크 스니핑(Sniffing) 방지
  4. 스푸핑(Spoofing) 방지
(정답률: 알수없음)
  • 스푸핑(Spoofing) 방지가 옳지 않은 것이다. 스위치는 패킷을 목적지 주소에 따라 포트로 전송하기 때문에 스푸핑 공격을 방지할 수 없다. 스푸핑 공격을 방지하기 위해서는 방화벽 등의 다른 보안장비가 필요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. OSI 7 Layer 중 Media Access Control 프로토콜과 Logical Link Control 프로토콜은 몇 계층인가?

  1. 1 계층
  2. 2 계층
  3. 3 계층
  4. 4 계층
(정답률: 알수없음)
  • Media Access Control 프로토콜과 Logical Link Control 프로토콜은 데이터 링크 계층에 속하며, 이 계층은 OSI 7 Layer 중 2 계층에 해당한다. 이 계층은 물리적인 데이터 전송을 담당하며, 데이터를 프레임으로 나누고 오류 검사 및 제어를 수행한다. 따라서 Media Access Control 프로토콜과 Logical Link Control 프로토콜도 2 계층에 속하게 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 인터넷 IP Address 범위가 192.0.0.0.에서 223.255.255.255로 끝나는 Class는?

  1. A Class
  2. B Class
  3. C Class
  4. D Class
(정답률: 알수없음)
  • 정답은 "C Class"입니다. 이는 IP 주소 체계에서 Classful Network 구조 중 하나로, 첫 번째 옥텟이 192에서 223까지인 범위를 가지며, 네트워크 ID는 첫 번째 세그먼트, 호스트 ID는 나머지 세그먼트로 구성됩니다. 이 범위 내에서는 최대 254개의 호스트를 가질 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 다음과 같은 일을 수행하는 프로토콜은?

  1. DHCP
  2. IP
  3. RIP
  4. ARP
(정답률: 알수없음)
  • 이 프로토콜은 MAC 주소와 IP 주소 간의 매핑 정보를 요청하고 응답하는 프로토콜로, ARP (Address Resolution Protocol)입니다. ARP는 네트워크 상에서 통신을 하기 위해 필요한 MAC 주소를 알아내는 프로토콜입니다. 이를 통해 IP 주소를 가진 호스트가 목적지 호스트의 MAC 주소를 알아내어 데이터를 전송할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. 인터넷에서는 네트워크와 컴퓨터들을 식별하기 위하여 고유한 주소 체계인 인터넷 주소를 사용한다. 다음 중 인터넷 주소에 대한 설명으로 옳지 않은 것은?

  1. 인터넷 IP Address는 네트워크 주소와 호스트 주소로 구성된다.
  2. TCP/IP를 사용하는 네트워크에서 각 IP Address는 유일하다.
  3. 인터넷 IP Address는 네트워크의 크기에 따라 5개의 클래스(Class)로 구분되어 지고, 그 중 A 클래스는 가장 많은 호스트를 가지고 있는 큰 네트워크로 할당된다.
  4. 인터넷 IP Address는 64Bit로 이루어지며, 보통 16Bit씩 4부분으로 나뉜다.
(정답률: 알수없음)
  • 인터넷 IP Address는 64Bit로 이루어지며, 보통 16Bit씩 4부분으로 나뉜다는 설명이 옳지 않다. 인터넷 IP Address는 32Bit로 이루어지며, 보통 8Bit씩 4부분으로 나뉜다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. IPv4 인터넷 헤더 길이(IHL:Internet Header Length) 필드 값이 5 값을 가질 경우, 헤더부의 바이트 수는?

  1. 5
  2. 10
  3. 15
  4. 20
(정답률: 알수없음)
  • IPv4 헤더의 IHL 필드는 헤더의 길이를 4바이트 단위로 나타낸다. 따라서 IHL 값이 5일 경우, 헤더의 길이는 5x4=20바이트가 된다. 따라서 정답은 "20"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. Telnet서비스에 대한 설명 중 옳지 않은 것은?

  1. 일반적으로, 25번 포트를 사용하여 연결이 이루어진다.
  2. 인터넷 프로토콜 구조로 볼 때 TCP상에서 동작한다.
  3. 네트워크 가상 터미널 프로토콜이라고 할 수 있다.
  4. Telnet 연결이 이루어지면, 일반적으로 Local Echo는 발생하지 않고 Remote Echo 방식으로 동작한다.
(정답률: 알수없음)
  • "일반적으로, 25번 포트를 사용하여 연결이 이루어진다."가 옳지 않은 설명이다. Telnet은 일반적으로 23번 포트를 사용하여 연결이 이루어진다. 25번 포트는 SMTP (Simple Mail Transfer Protocol)에 사용된다.

    Telnet은 인터넷 프로토콜 구조로 볼 때 TCP상에서 동작하며, 네트워크 가상 터미널 프로토콜이라고 할 수 있다. Telnet 연결이 이루어지면, 일반적으로 Local Echo는 발생하지 않고 Remote Echo 방식으로 동작한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. TCP는 연결 설정과정에서 3-Way Handshaking 기법을 이용하여 호스트 대 호스트의 연결을 초기화 한다. 다음 중 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은?

  1. SYN
  2. RST
  3. FIN
  4. URG
(정답률: 알수없음)
  • 정답: "SYN"

    설명: 3-Way Handshaking 기법에서 호스트 A가 호스트 B에게 연결을 요청할 때, 호스트 A는 SYN 패킷을 보낸다. 이 패킷은 호스트 B에게 A가 연결을 요청하고 있다는 것을 알리는 신호이다. 따라서 "SYN"이 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, Netstat 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 Netstat으로 상태를 확인하였을 때 나타나는 메시지는?

  1. SYN_PCVD
  2. ESTABLISHED
  3. CLOSE_WAIT
  4. CONNECTED
(정답률: 알수없음)
  • 정답은 "ESTABLISHED"이다. 이는 클라이언트와 서버 간의 TCP 연결이 성공적으로 설정되어 데이터가 주고받는 상태를 나타낸다. 이 상태에서는 양쪽에서 데이터를 주고받을 수 있으며, 연결이 유지되는 동안 계속해서 데이터를 주고받을 수 있다. "SYN_PCVD"는 클라이언트가 서버에게 SYN 패킷을 보내 연결을 요청한 상태, "CLOSE_WAIT"는 클라이언트가 연결을 종료하고 서버로부터 FIN 패킷을 받은 후, 서버로부터의 연결 종료 요청을 기다리는 상태, "CONNECTED"는 TCP 연결이 설정되었지만 아직 데이터를 주고받지 않은 상태를 나타낸다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. 파일 바이러스의 진단법으로 옳지 않은 것은?

  1. 부팅 시 몇 번 부팅하는 지를 조사한다.
  2. 파일 실행 시 속도를 검사해 본다.
  3. 파일 크기 증가 여부를 확인한다.
  4. 시스템 수행 속도를 검사한다.
(정답률: 알수없음)
  • "부팅 시 몇 번 부팅하는 지를 조사한다."는 파일 바이러스의 진단법이 아니라 시스템 문제를 진단하는 방법 중 하나이다. 파일 바이러스는 파일 실행 시 속도를 검사하거나 파일 크기 증가 여부를 확인하거나 시스템 수행 속도를 검사하여 진단할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. IFS 공격을 막기 위한 근본적인 방법은?

  1. 쉘 스크립트 실행 전 스크립트가 변경되지 않았는지 검사한다.
  2. 쉘 스크립트 내부에는 전체 경로를 가진 절대 경로만 사용하도록 한다.
  3. 쉘 스크립트는 항상 Setuid가 붙도록 한다.
  4. 일반 사용자가 환경변수를 설정 할 수 없도록 한다.
(정답률: 알수없음)
  • IFS 공격은 환경변수를 이용하여 쉘 스크립트를 실행하는 공격이다. 따라서 일반 사용자가 환경변수를 설정할 수 없도록 하면, 이를 이용한 공격을 막을 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. WU-FTP 서버에서 특정 사용자의 FTP 로그인을 중지시키기 위해서 설정해야할 파일은?

  1. ftpcount
  2. ftpwho
  3. hosts.deny
  4. ftpusers
(정답률: 알수없음)
  • 정답은 "ftpusers"입니다.

    "ftpusers" 파일은 WU-FTP 서버에서 특정 사용자의 FTP 로그인을 중지시키기 위해 사용되는 파일입니다. 이 파일에는 FTP 서버에 접속할 수 없는 사용자의 이름이나 그룹 이름이 포함됩니다. 따라서 이 파일에 특정 사용자의 이름을 추가하면 해당 사용자는 FTP 서버에 접속할 수 없게 됩니다.

    반면, "ftpcount" 파일은 FTP 서버의 사용자 수를 추적하는 데 사용되며, "ftpwho" 파일은 현재 FTP 세션 정보를 보여주는 데 사용됩니다. "hosts.deny" 파일은 TCP Wrappers를 사용하여 특정 호스트 또는 IP 주소에서의 접속을 거부하는 데 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. TCP 랩퍼의 기능을 잘못 설명한 것은?

  1. Inetd에 의하여 시작되는 TCP 서비스들을 보호하는 프로그램으로써 Inetd가 서비스를 호출할 때 연결 요청을 평가하고 그 연결이 규칙에 적합한 정당한 요청인지를 판단하여 받아들일지 여부를 결정한다.
  2. 연결 로깅과 네트워크 접근제어의 주요 기능을 주로 수행한다.
  3. TCP 랩퍼 설정 점검 명령어는 'Tcpdchk' 와 'Tcpmatch' 등이 있다.
  4. `Iptables' 나 `Ipchains' 명령을 이용하여 설정된다.
(정답률: 알수없음)
  • "`Iptables' 나 `Ipchains' 명령을 이용하여 설정된다."가 잘못된 설명이다. TCP 랩퍼는 Inetd에 의해 시작되는 TCP 서비스들을 보호하고 연결 요청을 평가하여 받아들일지 여부를 결정하며, 연결 로깅과 네트워크 접근제어의 주요 기능을 수행한다. TCP 랩퍼 설정 점검 명령어는 'Tcpdchk'와 'Tcpmatch' 등이 있지만, 설정은 TCP 랩퍼의 구성 파일인 /etc/hosts.allow 및 /etc/hosts.deny 파일을 편집하여 수행된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 다음 중 TCP 프로토콜의 연결 설정을 위하여 '3 Way Handshaking' 의 취약점을 이용하여 실현되는 서비스 거부 공격은?

  1. Ping of Death
  2. 스푸핑(Spoofing)
  3. 패킷 스니핑(Packet Sniffing)
  4. SYN Flooding
(정답률: 알수없음)
  • TCP 프로토콜의 연결 설정을 위한 '3 Way Handshaking'에서는 클라이언트가 SYN 패킷을 보내고, 서버는 SYN/ACK 패킷을 보내고, 클라이언트는 ACK 패킷을 보내는 과정을 거친다. 이때, 공격자가 대량의 가짜 SYN 패킷을 보내서 서버의 자원을 고갈시키는 공격이 바로 SYN Flooding이다. 이 공격은 서버의 연결 요청을 처리하지 못하게 하여 서비스 거부 상태로 만든다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 다음 중 성격이 다른 인터넷 공격 방법은?

  1. TCP Session Hijacking Attack
  2. Race Condition Attack
  3. SYN Flooding Attack
  4. IP Spoofing Attack
(정답률: 알수없음)
  • Race Condition Attack은 다른 공격 방법과 달리 시스템의 동시성 문제를 이용하여 공격하는 방법이다. 이 공격은 동시에 여러 개의 프로세스나 스레드가 같은 자원에 접근할 때 발생할 수 있는 문제를 이용하여 공격자가 원하는 결과를 얻는 것이다. 따라서 다른 공격 방법과는 성격이 다르다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 다음에서 설명하는 해킹방법은?

  1. Buffer Overflow
  2. Packet Sniffer
  3. Rootkit
  4. D.O.S
(정답률: 알수없음)
  • 해커가 대량의 데이터를 특정 서버에 보내 서버가 정상적인 서비스를 제공하지 못하도록 만드는 공격 방법이 D.O.S (Denial of Service) 입니다. 그림에서는 대량의 데이터가 서버로 향하고 있으며, 이로 인해 서버가 다운되는 것을 보여주고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. DoS(Denial of Service)공격의 특징과 거리가 먼 것은?

  1. 공격의 원인이나 공격자를 추적하기 힘들다.
  2. 루트 권한을 획득하여 시스템을 장악한다.
  3. 공격시 이를 해결하기 힘들다.
  4. 사용자의 실수로 발생할 수도 있다.
(정답률: 알수없음)
  • DoS 공격은 대상 시스템에 대한 서비스 제공을 방해하는 공격으로, 공격자가 대량의 트래픽을 생성하거나 취약점을 이용하여 시스템을 과부하 상태로 만들어 서비스를 중단시키는 것이 특징입니다. 반면, 루트 권한을 획득하여 시스템을 장악하는 것은 다른 유형의 공격으로, 공격자가 시스템에 대한 완전한 제어권을 획득하여 시스템을 자유롭게 조작할 수 있는 것입니다. 이는 DoS 공격과는 거리가 먼 개념이며, 시스템 보안에 큰 위협을 가하는 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 침입차단(Firewall)시스템에 대한 설명 중 옳지 않은 것은?

  1. 침입차단시스템은 내부의 사설 망을 외부의 인터넷으로부터 보호하기 위한 장치이다.
  2. 침입차단시스템의 유형은 패킷-필터링(Packet Filtering) 라우터, 응용-레벨(Application-Level) 게이트웨이, 그리고 회선-레벨(Circuit-Level) 게이트웨이 방법 등이 있다.
  3. 회선-레벨 게이트웨이는 주로 발신지와 목적지 IP 주소와 발신지와 목적지 포트 번호를 바탕으로 IP 패킷을 필터링한다.
  4. 칩입차단시스템의 구조는 하나의 패킷 - 필터링 라우터를 갖는 스크린드 호스트(Screened Host) 구조, 하나의 베스천 호스트와 하나의 패킷 필터링 라우터로 구성되는 이중-홈드 게이트웨이(Dual-Homed Gateway) 구조, 그리고 하나의 베스천 호스트와 두 개의 패킷 필터링 라우터로 구성되는 스크린드-서브넷 게이트웨이(Screened-Subnet Gateway) 구조 등이다.
(정답률: 알수없음)
  • 회선-레벨 게이트웨이는 주로 발신지와 목적지 IP 주소와 발신지와 목적지 포트 번호를 바탕으로 IP 패킷을 필터링한다는 설명이 옳지 않다. 회선-레벨 게이트웨이는 TCP 연결을 설정하고 유지하는 데 사용되며, 패킷 필터링보다는 연결 상태를 기반으로 패킷을 필터링한다. 따라서, 회선-레벨 게이트웨이는 발신지와 목적지 IP 주소와 포트 번호를 사용하여 패킷을 필터링하지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. Linux에서 침입차단시스템 설정에서, 외부 임의의 호스트에서 210.119.227.226으로 Telnet 접속을 막는 규칙을 삽입하기 위한 올바른 Iptables 명령어는?

  1. /sbin/iptables -A INPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j drop
  2. /sbin/iptables -A OUTPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j drop
  3. /sbin/iptables -A INPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j accept
  4. /sbin/iptables -A OUTPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j accept
(정답률: 알수없음)
  • 정답은 "/sbin/iptables -A INPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j drop" 입니다.

    이유는 다음과 같습니다.
    - "/sbin/iptables -A INPUT" : INPUT 체인에 규칙을 추가한다는 의미입니다.
    - "-i eth0" : eth0 인터페이스로 들어오는 패킷에 대해 적용한다는 의미입니다.
    - "-s 0/0" : 모든 소스 IP 주소에서 오는 패킷에 대해 적용한다는 의미입니다.
    - "-d 210.119.227.226" : 대상 IP 주소가 210.119.227.226인 패킷에 대해 적용한다는 의미입니다.
    - "-p tcp" : TCP 프로토콜을 사용하는 패킷에 대해 적용한다는 의미입니다.
    - "--dport telnet" : 대상 포트가 telnet(23번)인 패킷에 대해 적용한다는 의미입니다.
    - "-j drop" : 해당 패킷을 드랍(drop)하도록 설정합니다.

    따라서, 이 명령어는 외부 임의의 호스트에서 210.119.227.226으로 Telnet 접속을 막는 규칙을 추가하는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 다음 중 SSI(Server-Side Includes)의 기능이 아닌 것은?

  1. 접속한 현재 날짜와 시간을 출력한다.
  2. CGI를 실행시킬 수가 있다.
  3. 방화벽(Firewall) 기능이 있다.
  4. 웹 서버 환경 설정이 필요하다.
(정답률: 알수없음)
  • 방화벽(Firewall) 기능이 SSI(Server-Side Includes)의 기능이 아니라는 이유는 SSI는 서버 측에서 동작하는 기능으로, 클라이언트와의 통신을 제어하는 것이 아니기 때문입니다. 따라서 SSI는 웹 페이지에 접속한 사용자에게 동적인 콘텐츠를 제공하거나, 서버 측에서 처리해야 하는 작업을 수행하는 등의 기능을 수행하지만, 방화벽과 같은 보안 기능은 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 인터넷 환경에서 침입차단시스템에 대한 설명 중 옳지 않은 것은?

  1. 인터넷의 외부 침입자에 의한 불법적인 침입으로부터 내부 망을 보호하기 위한 정책 및 이를 구현한 도구를 총칭한다.
  2. 보안 기능이 한곳으로 집중화 될 수 있다.
  3. 내부 사설망의 특정 호스트에 대한 액세스 제어가 가능하다.
  4. 네트워크 계층과 트랜스포트 계층에서 수행되는 패킷 필터링에 의한 침입차단시스템만이 존재한다.
(정답률: 알수없음)
  • "네트워크 계층과 트랜스포트 계층에서 수행되는 패킷 필터링에 의한 침입차단시스템만이 존재한다."는 옳지 않은 설명입니다. 침입차단시스템은 패킷 필터링뿐만 아니라, 시그니처 기반 탐지, 행위 기반 탐지, 가상 패치 등 다양한 방식으로 침입을 탐지하고 차단하는 기능을 가지고 있습니다. 따라서, 다양한 방식으로 침입을 탐지하고 차단하는 침입차단시스템이 존재합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. SSL(Secure Sockets Layer) 프로토콜에서 분할, 압축, MAC 부가, 암호 기능을 수행하는 서브 계층은?

  1. SSL 핸드 세이트 계층
  2. SSL Record Protocol
  3. SSL Change Cipher Spec Protocol
  4. SSL Alert Protocol
(정답률: 알수없음)
  • SSL Record Protocol은 SSL 프로토콜에서 데이터를 분할, 압축, MAC 부가, 암호화하는 서브 계층입니다. 이 계층은 SSL 핸드 세이트 계층에서 전달받은 데이터를 처리하고, SSL Change Cipher Spec Protocol과 SSL Alert Protocol에 전달하기 전에 필요한 보안 기능을 수행합니다. 따라서 SSL Record Protocol이 분할, 압축, MAC 부가, 암호화 기능을 담당하는 서브 계층인 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 다음 중 PGP (Pretty Good Privacy)에서 지원하지 못하는 기능은?

  1. 메세지 인증(Message Integrity) : 전송도중에 내용이 불법적으로 변경되었는가를 확인해 주는 기능
  2. 사용자 인증(User Authentication) : 메일을 실제로 보낸 사람이 송신자라고 주장한 사람과 일치하는 가를 확인해 주는 기능
  3. 송신부인방지(Non-Repudiation of Origin) : 송신자가 메일을 송신하고서 송신하지 않았다고 주장하는 경우, 이를 확인해 주는 기능
  4. 수신부인방지(Non-Deniability of Receipt) : 메일을 수신하고서 나중에 받지 않았다고 주장하지 못하게 해주는 기능
(정답률: 알수없음)
  • PGP에서 지원하지 못하는 기능은 "수신부인방지(Non-Deniability of Receipt) : 메일을 수신하고서 나중에 받지 않았다고 주장하지 못하게 해주는 기능"입니다. PGP는 메세지 인증, 사용자 인증, 송신부인방지 기능을 지원하지만, 수신부인방지 기능은 지원하지 않습니다. 이는 수신자가 메일을 받았다는 것을 입증할 수 없기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 다음 중 시스템 관리자가 기본적인 시스템의 사양을 점검하고 보안 관련 취약점 분석을 하는 데 사용하는 보안 툴은?

  1. COPS(Computer Oracle & Password System)
  2. HostSentry
  3. Hunt
  4. Nessus
(정답률: 알수없음)
  • COPS(Computer Oracle & Password System)는 시스템 관리자가 기본적인 시스템의 사양을 점검하고 보안 관련 취약점 분석을 하는 데 사용하는 보안 툴입니다. 이는 시스템의 보안 취약점을 검사하고, 암호화된 비밀번호를 검사하여 보안성을 강화하는 데에 사용됩니다. 따라서 이는 시스템 보안 강화를 위한 필수적인 도구 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >