인터넷보안전문가 2급 필기 기출문제복원 (2006-09-24)

인터넷보안전문가 2급
(2006-09-24 기출문제)

목록

1과목: 정보보호개론

1. 다음 중 암호 시스템의 일반적인 세 가지 충족 요건으로 옳지 않은 것은?

  1. 암호화키에 의하여 암호화 및 복호화가 효과적으로 이루어져야 한다.
  2. 암호화키는 반드시 블록화 되어야 한다.
  3. 암호 시스템은 사용이 용이하여야 한다.
  4. 암호화 알고리즘 자체 보다는 암호키에 의해 보안이 이루어져야 한다.
(정답률: 알수없음)
  • "암호화키는 반드시 블록화 되어야 한다."는 일반적인 암호 시스템의 요건이 아니다. 암호화키는 블록화되어 있지 않아도 되며, 일반적으로 비트 또는 바이트 단위로 처리된다.

    암호화키는 암호화 및 복호화를 위해 사용되는 중요한 요소이며, 이를 통해 보안성이 유지된다. 암호 시스템은 사용이 용이해야 하며, 암호화 알고리즘 자체보다는 암호키에 의해 보안이 이루어져야 한다는 것은 일반적인 암호 시스템의 요건이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. SET(Secure Electronic Transaction)의 기술구조에 대한 설명으로 옳지 않은 것은?

  1. SET은 기본적으로 X.509 전자증명서에 기술적인 기반을 두고 있다.
  2. SET에서 제공하는 인터넷에서의 안전성을 모두 암호화에 기반을 두고 있고, 이 암호화 기술은 제 3자가 해독하기가 거의 불가능하다.
  3. 암호화 알고리즘에는 공개키 암호 시스템이 사용된다.
  4. 이 방식은 n명이 인터넷상에서 서로 비밀통신을 할 경우 “n(n-1)/2” 개 키를 안전하게 관리해야 하는 문제점이 있다.
(정답률: 알수없음)
  • 암호화 알고리즘에는 공개키 암호 시스템이 사용된다는 설명이 옳지 않습니다. SET에서는 대칭키 암호화와 공개키 암호화를 혼합하여 사용합니다. 대칭키 암호화는 데이터를 암호화하고 복호화하는 데 사용되는 키가 동일한 알고리즘이며, 공개키 암호화는 두 개의 서로 다른 키를 사용하여 데이터를 암호화하고 복호화하는 알고리즘입니다. SET에서는 대칭키 암호화로 데이터를 암호화하고, 공개키 암호화로 대칭키를 암호화하여 안전하게 전송합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 공개키 암호와 관용 암호를 비교한 설명 중 옳지 않은 것은?

  1. 관용 암호에서는 암호화와 복호화에 동일한 알고리즘이 이용되지만, 공개키 암호에서는 하나의 키는 암호화, 다른 하나는 복호화에 이용하는 알고리즘을 이용한다.
  2. 관용 암호에서는 키가 절대적으로 비밀이 유지가 되어야 하나, 공개키 암호에서는 두 개의 키 중에서 개인 비밀키의 보안이 유지되면 된다.
  3. 관용 암호의 대표적인 예로 DES, IDEA 등을 들 수 있으며, 공개키 암호의 대표적인 예로 RSA, RC4 등을 들 수 있다.
  4. 관용 암호의 가장 큰 단점은 계산 시간이 많이 소요된다는 사실이고, 공개키 암호의 가장 큰 단점은 사용이 불편하다는 점이다.
(정답률: 알수없음)
  • 공개키 암호의 가장 큰 단점은 사용이 불편하다는 점이 아니라, 계산 시간이 많이 소요된다는 점이다. 관용 암호의 가장 큰 단점은 키가 절대적으로 비밀이 유지되어야 한다는 점이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 암호화의 목적은?

  1. 정보의 보안 유지
  2. 정보의 전송
  3. 정보의 교류
  4. 정보의 전달
(정답률: 알수없음)
  • 암호화는 정보를 해독하기 어렵게 만들어 정보의 보안을 유지하기 위한 기술입니다. 따라서 암호화의 목적은 "정보의 보안 유지"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 사이버 공간 상에서 사용자의 신원을 증명하기 위한 인증 방식으로 이용하는 정보의 종류로 옳지 않은 것은?

  1. 자신이 알고 있는 것(패스워드)
  2. 자신이 소지하는 것(스마트 카드)
  3. 자신이 선천적으로 가지고 있는 것(지문 등의 생체 정보)
  4. 사진과 수기 서명의 그림 파일
(정답률: 알수없음)
  • 사진과 수기 서명의 그림 파일은 사용자의 신원을 증명하기에 적합하지 않은 정보 종류이다. 이는 쉽게 조작될 수 있기 때문이다. 패스워드, 스마트 카드, 지문 등은 각각 고유한 특성을 가지고 있어 인증에 사용될 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 문서 내용의 무결성을 확인하는 절차에 해당하는 것은?

  1. 신원확인
  2. 인증
  3. 발신자 부인 봉쇄
  4. 검증
(정답률: 알수없음)
  • 문서 내용의 무결성을 확인하는 절차는 인증이다. 인증은 문서나 정보의 진위성과 정확성을 확인하는 과정으로, 보통은 제3자 기관이나 시스템을 통해 이루어진다. 인증을 통해 문서나 정보의 변조나 위조를 방지하고, 신뢰성을 보장할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 다음은 어떠한 바이러스에 대한 설명인가?

  1. DoS
  2. 트로이 목마
  3. Worm.SQL.Slammer
  4. Nimda
(정답률: 알수없음)
  • 이 바이러스는 "Worm.SQL.Slammer"이다. 그림에서 보이는 IP 주소와 포트 번호는 이 바이러스가 사용하는 것으로, 이 바이러스는 인터넷 상에서 빠르게 퍼지며 SQL 서버를 공격하여 서버의 다운을 유발하는 것으로 알려져 있다. "DoS"는 공격 유형을 나타내는 용어이고, "트로이 목마"와 "Nimda"는 다른 유형의 바이러스이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 다음 내용은 무엇을 설명하는 것인가?

  1. 기밀성(Confidentiality)
  2. 무결성(Integrity)
  3. 인증(Authentication)
  4. 부인 방지(Non-Repudiation)
(정답률: 알수없음)
  • 위 그림은 보안의 4대 요소 중 하나인 "기밀성(Confidentiality)"을 나타내고 있습니다. 기밀성은 정보가 오직 인가된 사람들만이 접근할 수 있도록 보호하는 것을 의미합니다. 위 그림에서는 열쇠로 잠긴 문을 통해 정보에 접근하는 것을 표현하고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 다음 보안과 관련된 용어의 정의나 설명으로 옳지 않은 것은?

  1. 프락시 서버(Proxy Server) - 내부 클라이언트를 대신하여 외부의 서버에 대해 행동하는 프로그램 서버
  2. 패킷(Packet) - 인터넷이나 네트워크상에서 데이터 전송을 위해 처리되는 기본 단위로 모든 인터페이스에서 항상 16KB의 단위로 처리
  3. 이중 네트워크 호스트(Dual-Homed Host) - 최소한 두 개의 네트워크 인터페이스를 가진 범용 컴퓨터 시스템
  4. 호스트(Host) - 네트워크에 연결된 컴퓨터 시스템
(정답률: 알수없음)
  • "패킷(Packet) - 인터넷이나 네트워크상에서 데이터 전송을 위해 처리되는 기본 단위로 모든 인터페이스에서 항상 16KB의 단위로 처리"는 옳지 않은 설명입니다. 패킷의 크기는 네트워크 프로토콜에 따라 다르며, 일반적으로 1500바이트 이하입니다. 패킷의 크기가 16KB인 경우도 있지만, 모든 인터페이스에서 항상 16KB의 단위로 처리되는 것은 아닙니다.

    패킷(Packet)은 데이터를 전송하기 위해 분할된 작은 단위의 데이터 덩어리를 말합니다. 이러한 패킷은 송신자와 수신자 간에 전송되며, 네트워크 프로토콜에 따라 다양한 정보가 포함될 수 있습니다. 예를 들어, 인터넷 프로토콜(IP) 패킷에는 출발지 IP 주소, 목적지 IP 주소, 패킷 크기 등의 정보가 포함됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 인터넷에서 일어날 수 있는 대표적인 보안사고 유형으로 어떤 침입 행위를 시도하기 위해 일정기간 위장한 상태를 유지하며, 코드 형태로 시스템의 특정 프로그램 내부에 존재 하는 것은?

  1. 논리 폭탄
  2. 트로이 목마
  3. 잠입
(정답률: 알수없음)
  • 정답은 "트로이 목마"입니다. 트로이 목마는 일종의 악성 코드로, 일정 기간 동안 위장하여 시스템 내부에 침입하고, 사용자의 정보를 수집하거나 시스템을 파괴하는 등의 악의적인 행위를 수행합니다. 이는 사용자의 동의 없이 설치되며, 보통 이메일 첨부 파일이나 다운로드 사이트 등을 통해 유포됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. File 시스템에서 FAT와 NTFS에 대한 설명으로 옳지 않은 것은?

  1. 설치 프로그램을 활용하면 FAT나 FAT32를 쉽게 NTFS로 변환이 가능하다.
  2. Convert.exe를 사용하여 설치 후에 변경할 수 있으며 Convert [드라이브:]/fs:NTFS 로 변환한다.
  3. NTFS에서 FAT로의 변환이 가능하다.
  4. NTFS는 안전성, 보안성이 FAT보다 우수하다.
(정답률: 알수없음)
  • "NTFS에서 FAT로의 변환이 가능하다."가 옳지 않은 설명이다. NTFS는 FAT보다 더 많은 기능과 보안성을 제공하기 때문에, NTFS에서 FAT로의 변환이 불가능하다. 따라서, NTFS로 변환한 후에는 다시 FAT로 변환할 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 다음 중 Windows 2000 Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은?

  1. Administrators
  2. Security Operators
  3. Backup Operators
  4. Audit Operators
(정답률: 알수없음)
  • Windows 2000 Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은 "Administrators"입니다. 이는 관리자 그룹이 시스템 전반적인 설정과 관리를 담당하기 때문에 감사정책 설정과 기록도 이 그룹에서 가능하기 때문입니다. 다른 그룹들은 각각의 특정 역할에 맞게 권한이 부여되어 있지만, 감사정책 설정과 기록은 관리자 그룹에서만 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. Linux의 Fdisk 명령어에서 Disk의 명령어 리스트를 보여주는 것은?

  1. m
  2. d
  3. n
  4. t
(정답률: 알수없음)
  • 정답은 "m"이다. Fdisk 명령어에서 "m"은 도움말 메뉴를 보여주는 명령어이기 때문이다. "d"는 파티션 삭제, "n"은 새로운 파티션 생성, "t"는 파티션 유형 변경을 수행하는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. Windows 2000 Server의 사용자 계정 중 해당 컴퓨터에만 사용되는 계정으로, 하나의 시스템에 로그인을 할 때 사용되는 계정은?

  1. 로컬 사용자 계정(Local User Account)
  2. 도메인 사용자 계정(Domain User Account)
  3. 내장된 사용자 계정(Built-In User Account)
  4. 글로벌 사용자 계정(Global User Account)
(정답률: 알수없음)
  • 해당 컴퓨터에만 사용되는 계정이기 때문에 "로컬 사용자 계정(Local User Account)"이다. 다른 보기들은 도메인이나 글로벌 네트워크에서 사용되는 계정이거나, 시스템에 미리 내장되어 있는 계정이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. DHCP(Dynamic Host Configuration Protocol) 서버에서 이용할 수 있는 IP Address 할당 방법 중에서 DHCP 서버가 관리하는 IP 풀(Pool)에서 일정기간동안 IP Address를 빌려주는 방식은?

  1. 수동 할당
  2. 자동 할당
  3. 분할 할당
  4. 동적 할당
(정답률: 알수없음)
  • DHCP 서버에서는 IP 풀(Pool)에서 일정기간동안 IP Address를 빌려주는 방식인 "동적 할당"을 이용합니다. 이 방식은 DHCP 클라이언트가 네트워크에 접속할 때 DHCP 서버에서 자동으로 IP Address를 할당해주는 방식으로, IP 주소를 관리하고 유지보수하는데 효율적입니다. 이와 달리 "수동 할당"은 관리자가 수동으로 IP 주소를 할당하는 방식이며, "자동 할당"은 클라이언트가 처음 접속할 때 DHCP 서버에서 자동으로 IP 주소를 할당해주는 방식입니다. "분할 할당"은 IP 주소를 서브넷으로 나누어 할당하는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 웹사이트가 가지고 있는 도메인을 IP Address로 바꾸어 주는 서버는?

  1. WINS 서버
  2. FTP 서버
  3. DNS 서버
  4. IIS 서버
(정답률: 알수없음)
  • DNS 서버는 도메인 이름을 IP 주소로 변환해주는 서버입니다. 이를 통해 사용자는 도메인 이름을 입력하여 해당 웹사이트에 접속할 수 있습니다. 따라서 이 문제에서 정답은 DNS 서버입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. Windows 2000 Server에서 WWW 서비스에 대한 로그파일이 기록되는 디렉터리 위치는?

  1. %SystemRoot%\Temp
  2. %SystemRoot%\System\Logs
  3. %SystemRoot%\LogFiles
  4. %SystemRoot%\System32\LogFiles
(정답률: 알수없음)
  • Windows 2000 Server에서 WWW 서비스에 대한 로그파일이 기록되는 디렉터리 위치는 "%SystemRoot%System32LogFiles"이다. 이는 WWW 서비스가 IIS (Internet Information Services)에 의해 제공되기 때문이다. IIS는 로그파일을 기록하기 위해 이 디렉터리를 사용한다. 이 디렉터리는 시스템 디렉터리인 System32의 하위 디렉터리로 위치하며, 로그파일의 이름은 기본적으로 exYYMMDD.log 형식으로 지정된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. Redhat Linux 시스템의 각 디렉터리 설명 중 옳지 않은 것은?

  1. /usr/X11R6 - X 윈도우의 시스템 파일들이 위치한다.
  2. /usr/include - C 언어의 헤더 파일들이 위치한다.
  3. /boot - LILO 설정 파일과 같은 부팅관련 파일들이 들어있다.
  4. /usr/bin - 실행 가능한 명령이 들어있다.
(정답률: 알수없음)
  • "/boot - LILO 설정 파일과 같은 부팅관련 파일들이 들어있다."가 옳지 않은 것이다. 이유는 LILO는 오래된 부팅 로더이며, 현재 대부분의 리눅스 배포판에서는 GRUB(Grand Unified Bootloader)을 사용하기 때문이다. 따라서 "/boot" 디렉터리에는 GRUB 설정 파일과 같은 부팅 관련 파일들이 들어있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. Linux의 root 암호를 잊어버려서 현재 root로 로그인을 할 수 없는 상태이다. Linux를 재설치하지 않고 root로 로그인할 수 있는 방법은?

  1. 일반유저로 로그인 한 후 /etc/securetty 파일 안에 저장된 root의 암호를 읽어서 root 로 로그인 한다.
  2. LILO프롬프트에서 [레이블명] single로 부팅한 후 passwd 명령으로 root의 암호를 변경한다.
  3. 일반유저로 로그인하여서 su 명령을 이용한다.
  4. 일반유저로 로그인 한 후 passwd root 명령을 내려서 root의 암호를 바꾼다.
(정답률: 알수없음)
  • LILO는 Linux Loader의 약자로, 리눅스 부팅 시 사용되는 부트로더이다. LILO프롬프트에서 [레이블명] single로 부팅하면, 시스템이 싱글 유저 모드로 부팅되어 root 권한으로 로그인할 수 있다. 이후 passwd 명령을 사용하여 root의 암호를 변경할 수 있다. 따라서 이 방법이 정답이다. 다른 보기들은 root 암호를 변경하는 방법이 아니거나, root 권한으로 로그인하는 방법이 아니기 때문에 오답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. Linux 시스템을 곧바로 재시작 하는 명령으로 옳지 않은 것은?

  1. shutdown -r now
  2. shutdown -r 0
  3. halt
  4. reboot
(정답률: 알수없음)
  • 옳지 않은 것은 "halt"이다. "halt" 명령은 시스템을 종료하지만 전원은 끄지 않는다. 따라서 시스템을 다시 시작하려면 전원을 끄고 다시 켜야 한다. "shutdown -r now"와 "shutdown -r 0"은 시스템을 재시작하는 명령이며, "reboot" 명령도 시스템을 재시작하는 명령이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. 다음 Linux 명령어 중에서 해당 사이트와의 통신 상태를 점검할 때 사용하는 명령어는?

  1. who
  2. w
  3. finger
  4. ping
(정답률: 알수없음)
  • 정답: ping

    설명: ping 명령어는 네트워크 상태를 점검할 때 사용하는 명령어로, 해당 사이트와의 통신 상태를 확인할 수 있습니다. ping 명령어를 실행하면 해당 사이트로 ICMP 패킷을 보내고, 이에 대한 응답을 받아서 통신 상태를 확인합니다. 이를 통해 해당 사이트와의 연결 상태를 확인할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. Linux에서 "ls -al" 명령에 의하여 출력되는 정보로 옳지 않은 것은?

  1. 파일의 접근허가 모드
  2. 파일 이름
  3. 소유자명, 그룹명
  4. 파일의 소유권이 변경된 시간
(정답률: 84%)
  • 정답은 "파일의 소유권이 변경된 시간"입니다. "ls -al" 명령은 파일의 접근허가 모드, 파일 이름, 소유자명, 그룹명, 파일의 생성 시간, 파일의 마지막 수정 시간, 파일의 마지막 접근 시간 등의 정보를 출력합니다. 하지만 파일의 소유권이 변경된 시간은 출력되지 않습니다. 파일의 소유권이 변경된 시간은 "ls -lc" 명령을 사용하여 확인할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. VI 편집기에서 수정하던 파일을 저장하지 않고 종료 시키는 명령은?

  1. :q!
  2. :w!
  3. :WQ!
  4. :Wq!
(정답률: 알수없음)
  • ":q!" 명령은 VI 편집기에서 현재 수정 중인 파일을 저장하지 않고 종료하는 명령입니다. "!" 기호는 강제로 종료하라는 의미를 가지고 있습니다. 따라서, ":q!" 명령은 파일을 저장하지 않고 강제로 종료하는 명령입니다. ":w!" 명령은 파일을 저장하고 종료하는 명령이며, ":WQ!"와 ":Wq!" 명령은 대문자와 소문자의 차이를 제외하고는 ":wq" 명령과 동일합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 다음 중 파일 a.c와 파일 b.c를 압축된 파일 aa.tar.gz로 묶는 명령어는?

  1. tar -cvf aa.tar.gz a.c b.c
  2. tar -zv aa.tar.gz a.c b.c
  3. tar -czvf aa.tar.gz a.c b.c
  4. tar -vf aa.tar.gz a.c b.c
(정답률: 알수없음)
  • 정답은 "tar -czvf aa.tar.gz a.c b.c"이다.

    tar는 파일을 묶는 명령어이며, -c 옵션은 새로운 아카이브를 생성한다는 것을 의미한다. -z 옵션은 gzip으로 압축한다는 것을 의미하며, -v 옵션은 실행 과정을 자세히 출력한다는 것을 의미한다. 마지막으로 -f 옵션은 아카이브 파일의 이름을 지정한다는 것을 의미한다.

    따라서 "tar -czvf aa.tar.gz a.c b.c"는 a.c와 b.c 파일을 압축하여 aa.tar.gz라는 이름의 아카이브 파일로 묶는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?

  1. 부트 블록
  2. i-node 테이블
  3. 슈퍼 블록
  4. 실린더 그룹 블록
(정답률: 알수없음)
  • i-node 테이블은 파일에 대한 중요한 정보를 담고 있는 구조체이다. 각 파일마다 고유한 i-node 번호가 할당되며, i-node 테이블은 이 번호를 기준으로 파일의 소유자, 권한, 크기, 생성 시간 등의 정보를 저장한다. 따라서 파일 시스템에서 파일을 찾고 접근하는 데 필수적인 정보를 담고 있기 때문에 i-node 테이블은 매우 중요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 다음이 설명하는 데몬은?

  1. crond
  2. atd
  3. gpm
  4. amd
(정답률: 알수없음)
  • 위 그림은 crond 데몬을 나타낸다. crond는 주기적으로 실행되는 작업을 관리하는 데몬으로, 예약된 작업을 실행시키기 위해 주기적으로 시스템을 확인한다. 따라서, 주기적으로 실행되는 작업을 관리하는 crond가 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 다음은 어떤 명령어에 대한 설명인가?

  1. runlevel
  2. init
  3. nice
  4. halt
(정답률: 알수없음)
  • 이 명령어는 시스템 초기화를 수행하는 명령어로, 시스템 부팅 시에 실행됩니다. "init"은 시스템의 다양한 레벨을 설정하고 관리하는 역할을 합니다. 따라서 이 명령어가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 다음 명령어 중에서 X Windows를 실행시키는 명령은?

  1. xwin
  2. startx
  3. playx
  4. runx
(정답률: 알수없음)
  • 정답: startx

    설명: X Windows는 GUI 환경을 제공하는 시스템이며, startx 명령어는 X Windows를 실행시키는 명령어입니다. startx 명령어를 입력하면 X Windows 서버가 시작되고, GUI 환경이 실행됩니다. 다른 보기들은 X Windows를 실행시키는 명령어가 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. Linux 커널 2.2.부터는 Smurf 공격 방지를 위해 ICMP 브로드캐스트 기능을 막는 기능이 있다. 이 기능을 활성화시키기 위한 명령으로 올바른 것은?

  1. echo "1" > /proc/sys/net/ipv4/icmp_echo_broadcast_ignore
  2. echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
  3. echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
  4. echo "1" > /proc/sys/net/ipv4/icmp_ignore_broadcasts
(정답률: 알수없음)
  • 정답은 "echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts"이다. 이는 /proc/sys/net/ipv4/ 디렉토리에 있는 icmp_echo_ignore_broadcasts 파일에 1을 쓰는 명령이다. 이 파일은 ICMP 브로드캐스트를 무시하도록 커널에 지시하는데, 이는 Smurf 공격과 같은 공격을 방지하기 위한 것이다. 따라서 이 기능을 활성화시키기 위해서는 이 명령을 실행해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?

  1. httpd
  2. dhcpd
  3. webd
  4. mysqld
(정답률: 알수없음)
  • httpd는 아파치 웹서버의 데몬 이름이다. 따라서 웹서버를 운영하고자 할 때 httpd를 선택해야 한다. dhcpd는 DHCP 서버, webd는 웹디자인 도구, mysqld는 MySQL 데이터베이스 서버의 데몬 이름이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. Fast Ethernet의 주요 토플로지로 가장 올바른 것은?

  1. Bus 방식
  2. Star 방식
  3. Cascade 방식
  4. Tri 방식
(정답률: 알수없음)
  • Fast Ethernet의 주요 토폴로지로 가장 올바른 것은 "Star 방식"입니다. 이는 모든 컴퓨터가 중앙 허브에 연결되어 있으며, 중앙 허브를 통해 통신이 이루어지는 방식입니다. 이 방식은 다른 방식에 비해 확장성이 높고, 장애 발생 시 유지보수가 용이하며, 각 컴퓨터 간의 충돌이 발생하지 않는 등의 장점이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 음성 신호 24 채널을 포함하고 있고, 신호의 속도가 1.544Mbps 인 북미 방식 신호는?

  1. DS-0
  2. DS-1
  3. DS-2
  4. DS-3
(정답률: 25%)
  • DS-1은 T1 표준으로, 24개의 음성 채널을 포함하고 있으며, 각 채널은 64Kbps의 속도를 가지므로 총 속도는 24 x 64Kbps = 1.544Mbps가 된다. 따라서 이 문제에서 주어진 조건에 따라 DS-1이 정답이 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. X.25 프로토콜에서 회선 설정, 데이터 교환, 회선 종단 단계를 가지며, 패킷의 종단간(End-to-End) 패킷 전송을 위해 사용되는 방식은?

  1. 데이터 그램 방식
  2. 회선 교환 방식
  3. 메시지 교환 방식
  4. 가상회선 방식
(정답률: 알수없음)
  • X.25 프로토콜에서는 가상회선 방식을 사용하여 종단간 패킷 전송을 합니다. 이는 회선 설정 단계에서 가상회선을 설정하고, 데이터 교환 단계에서는 이 가상회선을 통해 패킷을 전송하며, 회선 종단 단계에서는 가상회선을 해제합니다. 이 방식은 데이터 그램 방식과는 달리 패킷의 경로를 미리 설정하여 전송을 보장하며, 회선 교환 방식과는 달리 회선을 공유하여 경제적으로 전송할 수 있습니다. 또한 메시지 교환 방식과는 달리 패킷 단위로 전송하여 효율적인 통신이 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. HDLC 프로토콜에서 주국(Primary Station)과 종국(Secondary Station)의 관계이면서, 종국이 주국의 허락 하에만 데이터를 전송할 수 있는 통신 모드는?

  1. 정규 응답 모드(NRM : Normal Response Mode)
  2. 비동기 응답모드(ARM: Asynchronous Response Mode)
  3. 비동기 균형 모드(ABM: Asynchronous Balanced Mode)
  4. 혼합 모드(Combined Mode)
(정답률: 알수없음)
  • 정규 응답 모드(NRM : Normal Response Mode)는 주국과 종국 간의 통신에서 주국이 종국에게 명령을 보내고, 종국이 그에 대한 응답을 보내는 방식입니다. 이 모드에서는 종국이 주국의 허락을 받아야만 데이터를 전송할 수 있기 때문에, 주국이 종국을 제어할 수 있습니다. 따라서, 주국과 종국 간의 관계에서 종국이 주국의 허락 하에만 데이터를 전송할 수 있는 통신 모드는 정규 응답 모드(NRM : Normal Response Mode)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. Star Topology에 대한 설명 중 올바른 것은?

  1. 메인서버나 라우터를 중심으로 별모양의 네트워크를 구성한다.
  2. 케이블은 10BaseT, 100BaseT의 UTP 케이블과 씬넷(BNC) 케이블을 쓴다.
  3. 연결된 PC 중 하나가 다운되어도 전체 네트워크 기능은 수행된다.
  4. 라인의 양쪽 끝에 터미네이터를 연결해 주어야 한다.
(정답률: 알수없음)
  • Star Topology는 메인서버나 라우터를 중심으로 별모양의 네트워크를 구성하는 방식이다. 각각의 PC은 중앙의 메인서버나 라우터에 직접 연결되어 있으며, 케이블은 10BaseT, 100BaseT의 UTP 케이블과 씬넷(BNC) 케이블을 사용한다. 이러한 구성에서는 연결된 PC 중 하나가 다운되어도 전체 네트워크 기능은 수행된다는 장점이 있다. 이는 다른 PC들이 중앙의 메인서버나 라우터와 직접적으로 연결되어 있기 때문에 해당 PC이 다운되어도 다른 PC들과의 통신이 가능하기 때문이다. 또한, 라인의 양쪽 끝에 터미네이터를 연결해 주어야 한다. 이는 신호의 반사를 방지하기 위한 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 프로토콜명과 그 설명으로 옳지 않은 것은?

  1. Telnet - 인터넷을 통해 다른 곳에 있는 시스템에 로그온 할 수 있다
  2. IPX/SPX - 인터넷상에서 화상채팅, 화상회의를 하기 위한 프로토콜이다
  3. HTTP - HTML 문서를 전송하고, 다른 문서들과 이어준다.
  4. POP3 - 인터넷을 통한 이메일을 수신하는 표준 프로토콜이다.
(정답률: 알수없음)
  • IPX/SPX - 인터넷상에서 화상채팅, 화상회의를 하기 위한 프로토콜이 아니다. IPX/SPX는 Novell NetWare에서 사용되는 네트워크 프로토콜이다.

    IPX/SPX는 데이터 전송을 위한 프로토콜로, 화상채팅이나 화상회의와는 관련이 없다. 이 프로토콜은 주로 파일 및 프린터 공유, 데이터베이스 접근 등에 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 네트워크 전송매체에 대한 설명으로 옳지 않은 것은?

  1. UTP - 쉴딩(Shielding) 처리를 하지 않고 내부의 선이 꼬여 있는 형태이다.
  2. STP - UTP와 달리 내부의 8개 선에 피복이 입혀져 있지 않다.
  3. Thinnet BNC - BNC라는 커넥터가 씬넷(Thinnet) 케이블에 연결되어 있는 형태로 보통 씬넷 케이블 또는 BNC 케이블이라고 부른다.
  4. Optical Fiber - 케이블 중앙에 유리섬유 코어나 플라스틱 코어가 있고 맨 바깥에 플라스틱 피복이 입혀져 있다.
(정답률: 알수없음)
  • STP는 UTP와 달리 내부의 8개 선에 피복이 입혀져 있기 때문에 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 일반적으로 인터넷 도메인 네임을 구성하는 요소로 옳지 않은 것은?

  1. 사용자 계정(ID)
  2. 기관의 이름
  3. 기관의 성격
  4. 나라 표시
(정답률: 알수없음)
  • 인터넷 도메인 네임은 일반적으로 "기관의 이름", "기관의 성격", "나라 표시"와 같은 정보를 포함하지만, "사용자 계정(ID)"는 개인적인 정보이기 때문에 인터넷 도메인 네임을 구성하는 요소로는 옳지 않습니다. 도메인 네임은 기관이나 조직의 식별을 위한 것이며, 개인적인 정보는 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. OSI 7 Layer 모델에 대한 설명으로 옳지 않은 것은?

  1. 물리 계층 : 케이블의 전기적, 광학적, 기계적, 기능적인 인터페이스 제공
  2. 데이터 링크 계층 : 에러 제어, 흐름 제어, 접속 제어 기능 제공
  3. 네트워크 계층 : 두 네트워크를 연결하는데 필요한 데이터 전송 및 교환 기능
  4. 표현 계층 : 응용 프로그램에 통신 기능 제공
(정답률: 알수없음)
  • 표현 계층은 응용 프로그램에 통신 기능을 제공하는 것이 아니라 데이터의 표현 방식을 정의하고 암호화, 압축 등의 기능을 제공하는 계층이므로 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 네트워크를 관리 모니터링 하는데 사용되는 프로토콜은?

  1. FTP
  2. HTTP
  3. IP
  4. SNMP
(정답률: 알수없음)
  • SNMP는 Simple Network Management Protocol의 약자로, 네트워크 장비들의 상태를 모니터링하고 관리하기 위해 사용되는 프로토콜입니다. SNMP를 사용하면 네트워크 장비들의 CPU, 메모리, 대역폭 등의 상태를 실시간으로 모니터링하고, 문제가 발생하면 경고를 받을 수 있습니다. 따라서 네트워크 관리자들은 SNMP를 이용하여 네트워크의 안정성과 성능을 유지하고 개선할 수 있습니다. FTP, HTTP, IP는 각각 파일 전송, 웹 서비스, 인터넷 프로토콜로, 네트워크 관리 모니터링에는 직접적으로 사용되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. 다음 프로토콜 중 상호관계가 가장 없는 하나는?

  1. IP
  2. X.25
  3. X.500
  4. UDP
(정답률: 알수없음)
  • 정답은 "X.500"입니다.

    IP, X.25, UDP는 모두 네트워크 통신을 위한 프로토콜이며, 서로 다른 기능을 수행합니다.

    - IP는 인터넷 프로토콜로, 인터넷에서 데이터를 전송하기 위한 주요 프로토콜입니다.
    - X.25은 전화망을 통해 데이터를 전송하기 위한 프로토콜입니다.
    - UDP는 사용자 데이터그램 프로토콜로, 데이터를 신속하게 전송하기 위한 프로토콜입니다.

    하지만 X.500은 디렉터리 서비스를 위한 프로토콜로, 다른 프로토콜과는 상호작용하지 않습니다. 따라서 상호관계가 가장 없는 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. IPv4에 비하여 IPv6이 개선된 설명으로 옳지 않은 것은?

  1. 128bit 구조를 가지기 때문에 기존의 32bit 보다 더 많은 노드를 가질 수 있다.
  2. 전역방송(Broad Cast)가 가능하다.
  3. IPv6에서는 확장이 자유로운 가변길이 변수로 이루어진 옵션 필드 부분 때문에 융통성이 발휘된다.
  4. IPv6에서는 Loose Routing과 Strict Routing의 두 가지 옵션을 가지고 있다.
(정답률: 알수없음)
  • IPv6에서 전역방송(Broad Cast)은 불가능하다. 대신에 IPv6에서는 다중캐스트(Multicast)가 가능하다. 이는 특정 그룹에 속한 여러 대의 컴퓨터에게 동시에 데이터를 전송할 수 있는 기능이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. Telnet 서비스에 대한 설명 중 옳지 않은 것은?

  1. 일반적으로 25번 포트를 사용하여 연결이 이루어진다.
  2. 인터넷 프로토콜 구조로 볼 때 TCP상에서 동작한다.
  3. 네트워크 가상 터미널 프로토콜이라고 할 수 있다.
  4. Telnet 연결이 이루어지면, 일반적으로 Local Echo는 발생하지 않고 Remote Echo 방식으로 동작한다.
(정답률: 알수없음)
  • "일반적으로 25번 포트를 사용하여 연결이 이루어진다."는 옳지 않은 설명이다. Telnet 서비스는 일반적으로 23번 포트를 사용하여 연결이 이루어진다. 25번 포트는 SMTP (Simple Mail Transfer Protocol) 서비스에 사용된다.

    Telnet은 인터넷 프로토콜 구조로 볼 때 TCP 상에서 동작하며, 네트워크 가상 터미널 프로토콜이라고 할 수 있다. Telnet 연결이 이루어지면, 일반적으로 Local Echo는 발생하지 않고 Remote Echo 방식으로 동작한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 패킷(Packet)에 있는 정보로 옳지 않은 것은?

  1. 출발지 IP Address
  2. TCP 프로토콜 종류
  3. 전송 데이터
  4. 목적지 IP Address
(정답률: 알수없음)
  • TCP 프로토콜 종류는 패킷에 있는 정보가 아니라, TCP 프로토콜의 특성 중 하나이기 때문에 옳지 않은 것이다. 패킷에는 출발지 IP Address, 전송 데이터, 목적지 IP Address 등의 정보가 포함된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 인터넷에 접속된 호스트들은 인터넷 주소에 의해서 식별되지만 실질적인 통신은 물리적인 MAC Address를 얻어야 통신이 가능하다. 이를 위해 인터넷 주소를 물리적인 MAC Address로 변경해 주는 프로토콜은?

  1. IP(Internet Protocol)
  2. ARP(Address Resolution Protocol)
  3. DHCP(Dynamic Host Configuration Protocol)
  4. RIP(Routing Information Protocol)
(정답률: 알수없음)
  • ARP는 인터넷 주소를 물리적인 MAC Address로 매핑해주는 프로토콜이다. 따라서 호스트들이 통신을 하기 위해서는 ARP를 이용하여 상대방의 MAC Address를 알아내야 한다. IP 주소는 논리적인 주소이고, MAC Address는 물리적인 주소이기 때문에 ARP를 이용하여 논리적인 주소와 물리적인 주소를 매핑해주는 것이 필요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. Windows 2000 Server의 보안영역에는 각각 클라이언트 보안, 네트워크 보안, 물리적인 보안, 원격 액세스 보안, 인터넷 정책, 인적보안, 사용자 정책 등이 있다. 설명으로 옳지 않은 것은?

  1. 원격 액세스 보안 : 직접 원격 접속을 통한 인증되지 않은 액세스로부터 네트워크 시스템을 보호
  2. 클라이언트 보안 : 클라이언트 컴퓨터들을 인증된 사용 또는 인증되지 않는 사용자로부터 보호
  3. 네트워크 보안 : 외부인으로 부터 하드웨어 침입에 대비하여 물리적인 시스템 보호
  4. 물리적인 보안 : 네트워크 시스템들이 있는 컨테이너 공간, 설비들을 안전하게 관리
(정답률: 알수없음)
  • "네트워크 보안 : 외부인으로 부터 하드웨어 침입에 대비하여 물리적인 시스템 보호"는 옳지 않은 설명입니다. 네트워크 보안은 네트워크 상에서 데이터의 기밀성, 무결성, 가용성을 보호하기 위한 조치들을 말합니다. 물리적인 시스템 보호는 물리적인 보안 영역에 속합니다. 따라서, "네트워크 보안 : 외부인으로 부터 하드웨어 침입에 대비하여 물리적인 시스템 보호"라는 설명은 옳지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. IFS 공격을 막기 위한 근본적인 방법은?

  1. 쉘 스크립트 실행 전 스크립트가 변경되지 않았는지 검사한다.
  2. 쉘 스크립트 내부에는 전체경로를 가진 절대 경로만 사용하도록 한다.
  3. 쉘 스크립트는 항상 setuid가 붙도록 한다.
  4. 일반 사용자가 환경변수를 설정 할 수 없도록 한다.
(정답률: 알수없음)
  • IFS 공격은 환경변수를 이용하여 쉘 스크립트를 실행하는 공격이다. 따라서 일반 사용자가 환경변수를 설정할 수 없도록 하면, 해당 공격을 막을 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 Linux 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인 할 수 있는 명령은?

  1. fuser
  2. nmblookup
  3. inetd
  4. lsof
(정답률: 알수없음)
  • 정답: lsof

    lsof는 "list open files"의 약자로, 열려있는 파일과 관련된 프로세스를 보여주는 명령어이다. 따라서 lsof를 사용하면 시스템에서 열린 포트와 관련된 프로세스를 확인할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. Linux 파일 시스템에 대한 사용자에 속하지 않는 것은?

  1. 소유자 : 파일이나 디렉터리를 처음 만든 사람
  2. 사용자 : 현재 로그인한 사용자
  3. 그룹 : 사용자는 어느 특정 그룹에 속하며 이 그룹에 속한 다른 사람들을 포함
  4. 다른 사람들 : 현재 사용자 계정을 가진 모든 사람
(정답률: 알수없음)
  • 정답은 "사용자 : 현재 로그인한 사용자"입니다. 이는 파일이나 디렉터리를 만든 소유자와는 다른 개념으로, 현재 시스템에 로그인한 사용자를 나타냅니다. 다른 사람들은 현재 사용자 계정을 가진 모든 사람을 의미하며, 그룹은 사용자가 속한 특정 그룹을 나타냅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일은?

  1. cron
  2. messages
  3. netconf
  4. lastlog
(정답률: 알수없음)
  • "lastlog"은 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일입니다. 다른 보기들인 "cron", "messages", "netconf"는 각각 시스템 작업 스케줄링, 시스템 메시지, 네트워크 구성 파일을 기록하는 로그 파일입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 공격자가 호스트의 하드웨어나 소프트웨어 등을 무력하게 만들어 호스트에서 적법한 사용자의 서비스 요구를 거부하도록 만드는 일련의 행위는?

  1. 스푸핑
  2. DoS
  3. 트로이 목마
  4. Crack
(정답률: 알수없음)
  • DoS는 Denial of Service의 약자로, 공격자가 호스트의 하드웨어나 소프트웨어 등을 무력하게 만들어 호스트에서 적법한 사용자의 서비스 요구를 거부하도록 만드는 일련의 행위를 의미합니다. 따라서, 이 문제에서 설명된 행위는 DoS 공격에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 버퍼 오버플로우(Buffer Overflow)의 설명으로 옳지 않은 것은?

  1. 지정된 버퍼(Buffer)의 크기보다 더 많은 데이터를 입력해서 프로그램이 비정상적으로 동작하도록 만드는 것을 의미함
  2. 대부분의 경우 버퍼가 오버플로우 되면 프로그램이 비정상적으로 종료되면서 루트 권한을 획득할 수 있음
  3. 버퍼가 오버플로우 되는 순간에 사용자가 원하는 임의의 명령어를 수행시킬 수 있음
  4. 버퍼 오버플로우를 방지하기 위해서는 시스템에 최신 패치를 유지해야 함
(정답률: 알수없음)
  • 대부분의 경우 버퍼가 오버플로우 되면 프로그램이 비정상적으로 종료되면서 루트 권한을 획득할 수 있음이 옳지 않은 설명입니다. 버퍼 오버플로우가 발생하면 프로그램이 비정상적으로 동작하거나 종료될 수 있지만, 루트 권한을 획득하는 것은 그렇게 간단한 일이 아닙니다. 버퍼 오버플로우를 이용한 공격은 보안 취약점 중 하나이며, 공격자가 추가적인 작업을 수행하여 루트 권한을 획득할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. TCP 프로토콜의 연결 설정을 위하여 3-Way Handshaking 의 취약점을 이용하여 실현되는 서비스 거부 공격은?

  1. Ping of Death
  2. 스푸핑(Spoofing)
  3. 패킷 스니핑(Packet Sniffing)
  4. SYN Flooding
(정답률: 알수없음)
  • 3-Way Handshaking에서는 클라이언트가 SYN 패킷을 보내고, 서버가 SYN+ACK 패킷을 보내고, 클라이언트가 ACK 패킷을 보내는 과정을 거친다. SYN Flooding은 공격자가 대량의 가짜 SYN 패킷을 보내서 서버가 SYN+ACK 패킷을 보내기를 기다리게 만들고, 이를 처리하지 못하게 하여 서비스 거부 상태에 빠뜨리는 공격이다. 이는 서버의 자원을 고갈시키는 공격으로, TCP 연결 설정의 취약점을 이용한 공격이다. 따라서, 정답은 "SYN Flooding"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. DoS(Denial of Service) 공격과 관련 없는 내용은?

  1. 관리자 권한을 획득하여 데이터를 파괴할 수 있다.
  2. 한 예로 TearDrop 공격이 있다.
  3. 사용자의 실수로 발생할 수 있다.
  4. 공격의 원인이나 공격자를 추적하기 힘들다.
(정답률: 알수없음)
  • DoS 공격과 관련 없는 내용은 "관리자 권한을 획득하여 데이터를 파괴할 수 있다." 이다. 이는 시스템 보안과 관련된 내용으로, 관리자 권한을 가진 사용자가 악의적인 목적으로 시스템에 접근하여 데이터를 파괴할 수 있다는 것을 의미한다. 이는 DoS 공격과는 다른 유형의 공격이며, TearDrop 공격과 같은 DoS 공격은 네트워크 보안과 관련된 내용이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 침입탐지시스템에 대한 다음 설명 중 옳지 않은 것은?

  1. False Negative는 감소시키고 False Positive는 증가시켜야 한다.
  2. 침입탐지방식으로서 Misuse Detection, Anomaly Detection 으로 나뉜다.
  3. 공개된 IDS 제품으로 널리 알려진 Snort 는 Misuse Detection 기반이다.
  4. NFR은 Signature Filter 방식이다.
(정답률: 알수없음)
  • "False Negative는 감소시키고 False Positive는 증가시켜야 한다."라는 설명은 옳지 않습니다. 올바른 설명은 "False Positive는 감소시키고 False Negative는 증가시켜야 한다." 입니다. 이는 침입탐지시스템에서 실제로 발생한 침입을 놓치는 False Negative를 최소화하면서, 잘못된 침입으로 오인하는 False Positive를 최소화하기 위한 원칙입니다. False Negative를 감소시키기 위해서는 민감도를 높이고, False Positive를 감소시키기 위해서는 특이도를 높이는 방법을 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 다음 중 시스템 보안에서 자동 수행 검사의 방법에 대한 설명으로 올바른 것은?

  1. 방화벽 설치는 서브넷이나 호스트들을 보호하기 위하여 게이트웨이에 설치한다.
  2. 방화벽은 보안이라는 목표에 다가가기 위한 접근 방법이다.
  3. 라우터, 호스트 시스템들은 해커로부터 보호하기 위한 것이다.
  4. 방화벽의 보안 탐지도구는 Tropwire가 있으며 체크 썸 함수를 이용한다.
(정답률: 알수없음)
  • 방화벽의 보안 탐지도구는 Tropwire가 있으며 체크 썸 함수를 이용하는 이유는 보안 탐지를 자동으로 수행하기 위해서이다. Tropwire는 패킷 분석 도구로, 체크 썸 함수를 이용하여 패킷의 무결성을 검사하고 보안 위협을 탐지할 수 있다. 이를 이용하여 자동으로 보안 탐지를 수행할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 방화벽의 세 가지 기본 기능으로 옳지 않은 것은?

  1. 패킷 필터링(Packet Filtering)
  2. NAT(Network Address Translation)
  3. VPN(Virtual Private Network)
  4. 로깅(Logging)
(정답률: 알수없음)
  • VPN은 방화벽의 기본 기능 중 하나가 아니라, 추가적인 기능으로 분류됩니다. VPN은 인터넷을 통해 안전하게 연결된 네트워크를 제공하는 기술입니다. 따라서 정답은 "VPN(Virtual Private Network)"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 침입차단시스템에 대한 설명 중 옳지 않은 것은?

  1. 침입차단시스템은 내부 사설망을 외부의 인터넷으로부터 보호하기 위한 장치이다.
  2. 패킷 필터링 침입차단시스템은 주로 발신지와 목적지 IP Address와 발신지와 목적지 포트 번호를 바탕으로 IP 패킷을 필터링한다.
  3. 침입차단시스템의 유형은 패킷 필터링(Packet Filtering) 라우터, 응용 레벨(Application Level) 게이트웨이, 그리고 회선 레벨(Circuit Level) 게이트웨이 방법 등이 있다.
  4. 침입차단시스템은 네트워크 사용에 대한 로깅과 통계자료를 제공할 수 없다.
(정답률: 알수없음)
  • "침입차단시스템은 네트워크 사용에 대한 로깅과 통계자료를 제공할 수 없다."는 옳지 않은 설명이다. 침입차단시스템은 네트워크 상의 트래픽을 모니터링하고 분석하여 로그를 남기고 통계자료를 제공할 수 있다. 이를 통해 네트워크 상의 보안 이슈를 파악하고 대응할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. SYN 플러딩 공격의 대응 방법으로 옳지 않은 것은?

  1. 빠른 응답을 위하여 백 로그 큐를 줄여 준다.
  2. ACK 프레임을 기다리는 타임아웃 타이머의 시간을 줄인다.
  3. 동일한 IP Address로부터 정해진 시간 내에 도착하는 일정 개수 이상의 SYN 요청은 무시한다.
  4. 리눅스의 경우, Syncookies 기능을 활성화한다.
(정답률: 알수없음)
  • "빠른 응답을 위하여 백 로그 큐를 줄여 준다."는 SYN 플러딩 공격 대응 방법 중 하나이지만, 옳지 않은 방법입니다. 이유는 백 로그 큐는 연결 요청을 처리할 수 없는 상태에서 대기하는 연결 요청의 큐이기 때문에, 큐를 줄이는 것은 SYN 플러딩 공격에 대한 대응 방법이 아니라 서비스 거부 공격에 대한 대응 방법입니다. SYN 플러딩 공격 대응 방법으로는 "ACK 프레임을 기다리는 타임아웃 타이머의 시간을 줄인다.", "동일한 IP Address로부터 정해진 시간 내에 도착하는 일정 개수 이상의 SYN 요청은 무시한다.", "리눅스의 경우, Syncookies 기능을 활성화한다."가 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 다음 중 SSL(Secure Socket Layer)의 개념으로 옳지 않은 것은?

  1. 연결시에 클라이언트와 서버는 전송중인 데이터를 암호화하기 위해 비밀키를 교환한다. 그러므로 도청되더라도 암호화 되어있어 쉽게 밝혀낼 수 없다.
  2. 클라이언트는 서버에게 접속시 인증서를 요구하고 자신의 비밀키를 이용한 암호화 방식으로 데이터를 암호화하여 전송하므로 스니핑의 방지가 가능하다.
  3. 공용키 암호화를 지원하기 때문에 RSA나 전자서명표준 같은 방법을 이용하여 사용자를 인증할 수 있다.
  4. MD5나 SHA같은 메시지 다이제스트 알고리즘을 통해서 현재 세션에 대한 무결성 검사를 할 수 있기 때문에 세션을 가로채는 것을 방지할 수 있다.
(정답률: 알수없음)
  • "클라이언트는 서버에게 접속시 인증서를 요구하고 자신의 비밀키를 이용한 암호화 방식으로 데이터를 암호화하여 전송하므로 스니핑의 방지가 가능하다."가 옳지 않은 개념이다. SSL은 데이터를 암호화하여 전송함으로써 스니핑을 방지할 수 있지만, 클라이언트가 서버에게 인증서를 요구하고 자신의 비밀키를 이용한 암호화 방식으로 데이터를 암호화하는 것은 SSL의 개념이 아니라 SSL/TLS 프로토콜에서 사용되는 방식이다. SSL/TLS 프로토콜은 인증서를 사용하여 상대방의 신원을 확인하고, 공개키 암호화 방식을 사용하여 데이터를 암호화한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >