인터넷보안전문가 2급 필기 기출문제복원 (2007-04-01)

인터넷보안전문가 2급
(2007-04-01 기출문제)

목록

1과목: 정보보호개론

1. 다음 중 비대칭형 암호화 방식은?

  1. RC2
  2. SEED
  3. DES
  4. Diffie-Hellman
(정답률: 알수없음)
  • Diffie-Hellman은 공개키 암호화 방식으로, 암호화와 복호화에 사용하는 키가 서로 다릅니다. 이 방식은 키 교환을 안전하게 할 수 있도록 도와주며, 대칭키 암호화 방식과는 달리 키를 미리 공유하지 않아도 됩니다. 따라서 비대칭형 암호화 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 공인인증서란 인터넷 상에서 발생하는 모든 전자거래를 안심하고 사용할 수 있도록 해주는 사이버 신분증이다. 공인인증서에 반드시 포함되어야 하는 사항으로 옳지 않은 것은?

  1. 가입자 이름
  2. 유효 기간
  3. 일련 번호
  4. 용도
(정답률: 알수없음)
  • 정답: "용도"

    공인인증서에는 가입자 이름, 유효 기간, 일련 번호 등이 포함되어야 하지만, "용도"는 포함되지 않아도 된다. "용도"란 해당 공인인증서가 사용될 수 있는 범위를 의미하는데, 이는 발급 기관이나 사용자가 설정하는 것이다. 예를 들어, 인터넷뱅킹에서는 계좌 이체나 입출금 등의 거래에만 해당 공인인증서를 사용할 수 있도록 설정할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 암호 목적에 대한 설명이다. 옳지 않은 것은?

  1. 비밀성(Confidentiality) : 허가된 사용자 이외 암호문 해독 불가
  2. 무결성(Integrity) : 메시지 변조 방지
  3. 접근 제어(Access Control) : 프로토콜 데이터 부분의 접근제어
  4. 부인봉쇄(Non-Repudiation) : 송수신 사실 부정방지
(정답률: 알수없음)
  • 접근 제어(Access Control)는 프로토콜 데이터 부분의 접근제어를 의미한다. 이는 허가되지 않은 사용자가 데이터에 접근하는 것을 방지하기 위한 것이다. 따라서, 이 보기에서 옳지 않은 것은 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 전자 서명법 상 대한민국 최상위 인증기관은?

  1. 금융결제원
  2. 증권전산원
  3. 한국정보인증주식회사
  4. 한국정보보호진흥원(구 한국정보보호센터)
(정답률: 알수없음)
  • 한국정보보호진흥원(구 한국정보보호센터)은 전자서명법 상 최상위 인증기관으로 지정되어 있기 때문입니다. 이 기관은 전자서명 인증서 발급 및 관리를 담당하고 있으며, 공인인증서를 비롯한 다양한 인증서를 발급하고 있습니다. 또한, 정보보호 분야에서 다양한 연구와 교육을 수행하고 있어 전자서명법 상 가장 신뢰성 높은 인증기관으로 인정받고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 다음 정보보안과 관련된 행위 중 법률적으로 처벌할 수 없는 행위는?

  1. 남의 컴퓨터의 공유자원을 열어서 업무와 관련된 자료를 삭제한 행위
  2. 정부기관의 DB 자료를 임의로 수정한 행위
  3. 경품응모행사중인 회사의 웹서버 프로그램 허점을 이용, 경품응모 당첨 확률을 높인 행위
  4. 컴퓨터 바이러스를 제작하여 소스를 공개한 행위
(정답률: 알수없음)
  • 컴퓨터 바이러스를 제작하여 소스를 공개한 행위는 법률적으로 처벌할 수 없는 행위입니다. 이는 정보보호법 제47조(정보보호 관련 프로그램 등의 개발 및 보급 등에 관한 사항)에 따라, 보안 전문가나 보안 업체 등에서 보안 검증을 위해 허가된 경우를 제외하고는, 컴퓨터 바이러스 등을 개발, 제작, 배포, 유포하는 행위가 금지되어 있기 때문입니다. 하지만, 이러한 행위가 악의적인 목적으로 이루어진 경우에는 법적으로 처벌될 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 다음 중 해커의 공격에 해당되는 것으로 옳지 않는 것은?

  1. 가로막기
  2. 위조
  3. 비밀성
  4. 변조
(정답률: 80%)
  • "비밀성"은 해커의 공격 대상이 아니라 보호해야 할 대상입니다. 해커는 비밀성을 침해하여 정보를 탈취하거나 노출시키는 공격을 시도할 수 있지만, 이는 해커의 공격에 해당되는 것이 아니라 보안 위협으로 분류됩니다. 따라서 정답은 "비밀성"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는?

  1. 2개
  2. 5개
  3. 7개
  4. 10개
(정답률: 알수없음)
  • 대칭키 암호화에서는 암호화와 복호화에 같은 키를 사용하기 때문에, 각 사용자 쌍마다 하나의 키가 필요하다. 따라서 5명의 사용자가 있다면, 5명 중 두 명을 선택하는 조합의 수는 10이 된다. 따라서 필요한 키의 총 개수는 10개이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 인터넷상에서 시스템 보안 문제는 중요한 부분이다. 보안이 필요한 네트워크 통로를 단일화하여 이 출구를 보안 관리함으로써 외부로부터의 불법적인 접근을 막는 시스템은?

  1. 해킹
  2. 펌웨어
  3. 크래킹
  4. 방화벽
(정답률: 알수없음)
  • 방화벽은 네트워크 통로를 단일화하여 외부로부터의 불법적인 접근을 막는 시스템으로, 해킹, 펌웨어, 크래킹 등의 보안 문제를 예방하고 대응할 수 있도록 도와준다. 방화벽은 네트워크 트래픽을 모니터링하고, 허용된 트래픽만을 통과시키며, 악성 코드나 해킹 시도 등을 차단하여 시스템 보안을 강화한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 악성 프로그램에 대한 설명으로 옳지 않은 것은?

  1. 트랩도어 프로그램은 정당한 인증 과정 없이 시스템에 대한 액세스 권한을 획득하게 하는 프로그램이다.
  2. 논리 폭탄은 일정한 조건이 만족되면 자료나 소프트웨어를 파괴하는 프로그램이 삽입된 코드이다.
  3. 트로이 목마 프로그램은 피상적으로 유용한 프로그램으로 보이나, 이것이 실행되었을 경우 원하지 않거나 해로운 기능을 수행하는 코드가 숨어 있는 프로그램이다.
  4. 바이러스는 악성 프로그램의 일종으로써, 다른 프로그램을 변경하며, 전염성은 없으나 감염된 시스템을 파괴할 수 있다.
(정답률: 알수없음)
  • 바이러스는 전염성이 있으며, 다른 프로그램을 감염시켜 전파되는 악성 프로그램이다. 따라서 "바이러스는 악성 프로그램의 일종으로써, 다른 프로그램을 변경하며, 전염성은 없으나 감염된 시스템을 파괴할 수 있다."는 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음은 어떠한 바이러스에 대한 설명인가?

  1. Michelangelo
  2. Trojan Horse
  3. Worm.SQL.Slammer
  4. Nimda
(정답률: 알수없음)
  • 이미지는 2003년 1월 25일에 발생한 Worm.SQL.Slammer 바이러스의 전파 과정을 보여주고 있습니다. 이 바이러스는 SQL 서버에 대한 공격을 통해 전파되며, 인터넷 상에서 빠르게 확산되었습니다. 따라서, 보기 중에서 Worm.SQL.Slammer가 정답입니다. Michelangelo는 컴퓨터 바이러스의 초기 형태 중 하나이며, Trojan Horse와 Nimda는 다른 유형의 바이러스입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. Linux 시스템에서 파티션 추가 방법인 “Edit New Partition” 내의 여러 항목에 대한 설명으로 옳지 않은 것은?

  1. Type - 해당 파티션의 파일 시스템을 정할 수 있다.
  2. Growable - 파티션의 용량을 메가 단위로 나눌 때 실제 하드 디스크 용량과 차이가 나게 된다. 사용 가능한 모든 용량을 잡아준다.
  3. Mount Point - 해당 파티션을 어느 디렉터리 영역으로 사용할 것인지를 결정한다.
  4. Size - RedHat Linux 9.0 버전의 기본 Size 단위는 KB이다.
(정답률: 알수없음)
  • 정답은 "Size - RedHat Linux 9.0 버전의 기본 Size 단위는 KB이다." 이다. 이유는 RedHat Linux 9.0 버전에서는 기본적으로 파티션 크기를 KB 단위로 설정하도록 되어 있기 때문이다. 그러나 이후 버전에서는 MB 또는 GB 단위로 설정할 수 있도록 업데이트 되었다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. Windows 2000 Server가 인식할 수 없는 시스템 디스크 포맷은?

  1. NTFS
  2. EXT2
  3. FAT16
  4. FAT32
(정답률: 알수없음)
  • Windows 2000 Server는 NTFS, FAT16, FAT32 파일 시스템을 인식할 수 있지만, EXT2 파일 시스템은 인식할 수 없습니다. EXT2는 리눅스 운영체제에서 사용되는 파일 시스템으로, Windows 운영체제에서는 별도의 소프트웨어를 설치하여 인식할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. Windows 2000 Server의 사용자 계정 중 해당 컴퓨터에서만 사용되는 계정으로, 하나의 시스템에서 로그온을 할 때 사용되는 계정은?

  1. 로컬 사용자 계정(Local User Account)
  2. 도메인 사용자 계정(Domain User Account)
  3. 내장된 사용자 계정(Built-In User Account)
  4. 글로벌 사용자 계정(Global User Account)
(정답률: 알수없음)
  • 해당 컴퓨터에서만 사용되는 계정이기 때문에 로컬 사용자 계정이다. 다른 보기들은 도메인이나 글로벌 등 다른 시스템에서도 사용 가능한 계정이다. 내장된 사용자 계정은 시스템에서 미리 설정되어 있는 계정으로, 관리자 등 특정 권한을 가진 계정이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. Windows 2000 Server의 DNS(Domain Name System) 서비스 설정에 관한 설명으로 가장 옳지 않은 것은?

  1. 정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다.
  2. Windows 2000 Server는 고정 IP Address를 가져야 한다.
  3. Administrator 권한으로 설정해야 한다.
  4. 책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다.
(정답률: 알수없음)
  • "책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다."는 DNS 서비스 설정과 관련이 없는 내용이므로 옳지 않은 것이다.

    정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 하는 이유는, 역방향 조회 영역은 IP 주소를 이용하여 도메인 이름을 찾는데 필요하기 때문이다. 따라서, 역방향 조회 영역을 설정하지 않으면 IP 주소를 이용한 도메인 이름 조회가 불가능하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 웹 사이트가 가지고 있는 도메인을 IP Address로 바꾸어 주는 서버는?

  1. DHCP 서버
  2. FTP 서버
  3. DNS 서버
  4. IIS 서버
(정답률: 알수없음)
  • DNS 서버는 도메인 이름을 IP 주소로 변환해주는 서버입니다. 웹 사이트를 접속할 때 사용자는 도메인 이름을 입력하게 되는데, 이 도메인 이름을 DNS 서버에 요청하면 해당 도메인 이름에 대한 IP 주소를 반환해줍니다. 이후 사용자는 반환된 IP 주소를 이용하여 웹 사이트에 접속할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. Windows 2000 Server의 계정정책 중에서 암호가 필요 없도록 할 경우에 어느 부분을 수정해야 하는가?

  1. 최근 암호 기억
  2. 최대 암호 사용기간
  3. 최소 암호 사용기간
  4. 최소 암호 길이
(정답률: 알수없음)
  • 암호가 필요 없도록 하려면 "최소 암호 길이"를 0으로 설정해야 합니다. 이는 암호의 길이를 제한하지 않으므로 암호를 입력하지 않아도 로그인이 가능해집니다. 다른 옵션들은 암호의 사용 조건을 설정하는 것이므로 이와 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?

  1. CNAME
  2. HINFO(Host Information)
  3. PTR(Pointer)
  4. SOA(Start Of Authority)
(정답률: 알수없음)
  • SOA(Start Of Authority) 레코드는 DNS 존의 최상위 레벨에 위치하며, 해당 존을 관리하는 주체와 존의 속성 정보를 포함하고 있습니다. 이 레코드는 DNS 서버가 존의 권한을 가지고 있는지 여부를 확인하고, 존의 변경 사항을 추적하며, 존의 캐시를 관리하는 데 필요한 정보를 제공합니다. 따라서 DNS 서버를 처음 설치할 때는 SOA 레코드를 가장 먼저 만들어야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 기존 서버의 램(256MB)을 512MB로 업그레이드 했는데, 서버 상에서는 계속 256MB로 인식하는 문제가 발생하였다. 올바른 해결 방법은?

  1. “lilo.conf” 파일 안에 append="mem=512M"을 추가한다.
  2. “/etc/conf.memory” 라는 파일을 만들어서 append="mem=512M"을 추가한다.
  3. SWAP 영역을 비활성화 시킨 다음 재부팅 한다.
  4. “/proc/sys/memory” 파일 안에 “512”이라는 값을 넣는다.
(정답률: 알수없음)
  • “lilo.conf” 파일은 부팅 시 사용되는 설정 파일이며, 이 파일 안에 append="mem=512M"을 추가하면 부팅 시 램 용량을 512MB로 인식하게 된다. 따라서 이 방법이 올바른 해결 방법이다. "/etc/conf.memory" 파일은 존재하지 않는 파일이며, SWAP 영역을 비활성화 시키거나 "/proc/sys/memory" 파일을 수정하는 것은 램 용량을 인식하는 문제를 해결할 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. Linux 시스템 파일의 설명 중 가장 옳지 않은 것은?

  1. /etc/passwd - 사용자 정보 파일
  2. /etc/fstab - 시스템이 시작될 때 자동으로 마운트 되는 파일 시스템 목록
  3. /etc/motd - 텔넷 로그인 전 나타낼 메시지
  4. /etc/shadow - 패스워드 파일
(정답률: 알수없음)
  • "/etc/motd - 텔넷 로그인 전 나타낼 메시지"가 가장 옳지 않은 설명인 이유는, 텔넷은 현재 보안상의 이유로 사용되지 않는 프로토콜이기 때문에, 이 파일은 텔넷 로그인 전에 나타나는 메시지가 아니라, SSH 로그인 전에 나타나는 메시지를 포함하는 파일입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. Linux에서 "ls -al" 명령에 의하여 출력되는 정보로 옳지 않은 것은?

  1. 파일의 접근허가 모드
  2. 파일 이름
  3. 소유자명, 그룹명
  4. 파일의 소유권이 변경된 시간
(정답률: 알수없음)
  • 정답은 "파일의 소유권이 변경된 시간"입니다. "ls -al" 명령은 파일의 접근허가 모드, 파일 이름, 소유자명, 그룹명, 파일의 생성 시간, 파일의 마지막 수정 시간, 파일의 마지막 접근 시간 등의 정보를 출력합니다. 하지만 파일의 소유권이 변경된 시간은 출력되지 않습니다. 파일의 소유권이 변경된 시간은 "ls -lc" 명령을 사용하여 확인할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. Linux의 기본 명령어들이 포함되어 있는 디렉터리는?

  1. /var
  2. /usr
  3. /bin
  4. /etc
(정답률: 77%)
  • "/bin" 디렉터리는 Linux 시스템에서 기본적으로 제공되는 명령어들이 저장되어 있는 디렉터리입니다. 이 디렉터리에는 사용자가 로그인하지 않아도 사용할 수 있는 기본적인 명령어들이 포함되어 있습니다. 예를 들어, ls, cp, mv, rm 등의 파일 및 디렉터리 관리 명령어, cat, grep, awk 등의 텍스트 처리 명령어, chmod, chown, chgrp 등의 권한 관리 명령어 등이 포함되어 있습니다. 따라서, "/bin" 디렉터리는 Linux 시스템에서 가장 중요하고 필수적인 디렉터리 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. VI(Visual Interface) 에디터에서 편집행의 줄번호를 출력해주는 명령은?

  1. :set nobu
  2. :set nu
  3. :set nonu
  4. :set showno
(정답률: 알수없음)
  • 정답은 ":set nu" 입니다.

    이 명령은 VI 에디터에서 현재 편집중인 파일의 각 행의 줄번호를 출력해줍니다. 이를 통해 사용자는 파일 내에서 특정 행을 빠르게 찾을 수 있습니다.

    다른 보기들은 ":set nobu"는 백스페이스 키를 사용하지 않는 모드로 설정하는 명령이며, ":set nonu"는 줄번호를 출력하지 않는 모드로 설정하는 명령입니다. ":set showno"는 현재 커서가 위치한 행의 줄번호만 출력하는 명령입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. Windows 2000 Server에서 그룹은 글로벌 그룹, 도메인 그룹, 유니버설 그룹으로 구성되어 있다. 도메인 로컬 그룹에 대한 설명으로 옳지 않은 것은?

  1. 도메인 로컬 그룹이 생성된 도메인에 위치하는 자원에 대한 허가를 부여할 때 사용하는 그룹이다.
  2. 내장된 도메인 로컬 그룹은 도메인 제어기에만 존재한다. 이는 도메인 제어기와 Active Directory에서 가능한 권한과 허가를 가지는 그룹이다.
  3. 내장된 로컬 도메인 그룹은 "Print Operators", "Account Operators", "Server Operators" 등이 있다.
  4. 주로 동일한 네트워크를 사용하는 사용자들을 조직하는데 사용된다.
(정답률: 알수없음)
  • "도메인 로컬 그룹이 생성된 도메인에 위치하는 자원에 대한 허가를 부여할 때 사용하는 그룹이다."가 옳지 않은 설명이다.

    도메인 로컬 그룹은 해당 도메인 내에서만 사용되며, 다른 도메인에서는 사용할 수 없다. 따라서 해당 도메인 내에서 자원에 대한 허가를 부여할 때 사용된다.

    "주로 동일한 네트워크를 사용하는 사용자들을 조직하는데 사용된다."는 옳은 설명이다. 도메인 로컬 그룹은 해당 도메인 내에서 사용자나 컴퓨터를 그룹으로 묶어서 관리할 때 사용된다. 예를 들어, 동일한 부서나 프로젝트를 담당하는 사용자들을 하나의 도메인 로컬 그룹으로 묶어서 권한을 부여하거나, 네트워크 리소스에 대한 접근을 제어할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. Linux 시스템이 작동되면서 계속 수정되고 변경되는 파일들을 위한 디렉터리는?

  1. /var/lib
  2. /var/cache
  3. /var/local
  4. /var/log
(정답률: 알수없음)
  • "/var/lib" 디렉터리는 시스템이 작동되면서 지속적으로 수정되고 변경되는 파일들을 저장하기 위한 디렉터리입니다. 예를 들어, 데이터베이스 파일, 패키지 관리자의 데이터베이스, 웹 서버의 데이터 파일 등이 이 디렉터리에 저장됩니다. 따라서 시스템의 안정성과 성능을 유지하기 위해 이 디렉터리는 주기적으로 백업되어야 합니다. "/var/cache"는 캐시 파일, "/var/local"은 로컬 데이터, "/var/log"는 로그 파일을 저장하기 위한 디렉터리입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. Linux 구조 중 다중 프로세스·다중 사용자와 같은 UNIX의 주요 기능을 지원·관리하는 것은?

  1. 커널(Kernel)
  2. 디스크(Disk)
  3. 쉘(SHELL)
  4. X Window
(정답률: 알수없음)
  • 커널은 운영체제의 핵심 부분으로, 하드웨어와 소프트웨어 간의 인터페이스 역할을 하며, 다중 프로세스 및 다중 사용자와 같은 UNIX의 주요 기능을 지원하고 관리합니다. 따라서, 다중 프로세스 및 다중 사용자를 지원하는 것은 커널의 주요 기능 중 하나입니다. 디스크는 저장 장치를 의미하며, 쉘은 사용자와 컴퓨터 간의 인터페이스를 제공하는 프로그램입니다. X Window는 그래픽 사용자 인터페이스를 제공하는 시스템입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 다음 중 현재 사용하고 있는 쉘(Shell)을 확인해 보기 위한 명령어는?

  1. echo $SHELL
  2. vi $SHELL
  3. echo &SHELL
  4. vi &SHELL
(정답률: 알수없음)
  • 정답: "echo $SHELL"

    이유:
    - "echo"는 인자로 받은 문자열을 출력하는 명령어이다.
    - "$SHELL"은 환경 변수 중 하나로 현재 사용 중인 쉘의 경로를 저장하고 있다.
    - 따라서 "echo $SHELL"은 현재 사용 중인 쉘의 경로를 출력하는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. Linux 시스템에서 네트워크 환경 설정 및 시스템 초기화에 연관된 파일들을 가지는 디렉터리는?

  1. /root
  2. /home
  3. /bin
  4. /etc
(정답률: 알수없음)
  • "/etc" 디렉터리는 Linux 시스템에서 네트워크 환경 설정 및 시스템 초기화에 연관된 파일들을 가지는 디렉터리입니다. 이 디렉터리에는 시스템 설정 파일, 네트워크 설정 파일, 서비스 설정 파일 등이 포함되어 있습니다. 따라서 시스템의 초기화 및 네트워크 환경 설정과 관련된 파일들을 찾을 때는 "/etc" 디렉터리를 확인해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. Telnet을 이용해서 원격으로 서버에 있는 a.txt 파일을 VI 에디터로 편집하던 중 갑자기 접속이 끊어졌다. 다시 접속하여 a.txt 파일을 열었더니, a.txt 파일이 열리기 전에 한 페이지 가량의 에러 메시지가 출력된 후 Enter 키를 눌러야만 a.txt 파일이 열린다. 이 에러를 복구하기 위해서 VI 에디터를 실행시킬 때 가장 적합한 옵션은?

  1. vi a.txt
  2. vi -recover a.txt
  3. vi -continue a.txt
  4. vi -r a.txt
(정답률: 알수없음)
  • 정답은 "vi -r a.txt"이다. 이 옵션은 VI 에디터가 비정상적으로 종료되었을 때, 자동으로 백업 파일을 찾아서 복구해주는 옵션이다. 따라서 이전에 비정상 종료되었던 a.txt 파일을 열 때, VI 에디터가 자동으로 백업 파일을 찾아서 복구해주기 때문에 에러 메시지가 출력되지 않고 바로 a.txt 파일을 열 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 삼바 데몬을 Linux에 설치하여 가동하였을 때 열리는 포트로 알맞게 나열한 것은?

  1. UDP 137, 139
  2. TCP 137, 139
  3. TCP 80, 25
  4. UDP 80, 25
(정답률: 알수없음)
  • 정답은 "UDP 137, 139" 입니다.

    삼바 데몬은 Windows와 Linux 간의 파일 및 프린터 공유를 가능하게 해주는 프로그램입니다. 이를 위해 삼바 데몬은 네트워크에서 파일 및 프린터 공유를 위한 여러 가지 프로토콜을 사용합니다.

    UDP 137, 139 포트는 삼바 데몬이 NetBIOS 이름 서비스와 SMB 프로토콜을 사용하기 위해 열어둔 포트입니다. NetBIOS 이름 서비스는 네트워크 상에서 컴퓨터 이름을 IP 주소로 변환해주는 역할을 하며, SMB 프로토콜은 파일 및 프린터 공유를 위한 프로토콜입니다.

    따라서, 삼바 데몬을 Linux에 설치하여 가동하였을 때 열리는 포트는 UDP 137, 139 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. Linux 시스템의 “ipchains”을 설정하려고 할 때 올바른 명령어는?

  1. ipchains -A forward -j MASQ -s 192.168.1.0/255.255.255.0
  2. ipchains -A input -j MASQ -s 192.168.1.0/24 -d 0/0
  3. ipchains -A forward -J MASQ -s 192.168.1.0/24 -d 0/0
  4. ipchains -A forward -J MASQ -s 192.168.1.0/255.255.255.0 -d 0.0.0.0/0
(정답률: 알수없음)
  • ipchains는 Linux 시스템에서 사용되는 방화벽 설정 도구입니다. 이 중에서 "-A" 옵션은 규칙을 추가하겠다는 의미이며, "forward"는 패킷 전달 규칙을 설정하겠다는 의미입니다. "-j" 옵션은 패킷 처리 방법을 지정하는데, "MASQ"는 NAT(Network Address Translation)를 사용하여 패킷을 처리하겠다는 의미입니다. 마지막으로 "-s" 옵션은 송신지 IP 주소를 지정하는데, "192.168.1.0/255.255.255.0"은 192.168.1.0 네트워크의 모든 IP 주소를 의미합니다. 따라서, "ipchains -A forward -j MASQ -s 192.168.1.0/255.255.255.0"은 192.168.1.0 네트워크에서 나가는 패킷을 NAT 처리하여 인터넷에 접속할 수 있도록 설정하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. OSI 7 Layer 모델에서 오류 검출 기능이 수행되는 계층은?

  1. 물리 계층
  2. 데이터링크 계층
  3. 네트워크 계층
  4. 응용 계층
(정답률: 알수없음)
  • 데이터링크 계층은 프레임 단위로 데이터를 전송하며, 이때 오류 검출 기능을 수행합니다. 이 계층에서는 CRC (Cyclic Redundancy Check) 등의 기술을 사용하여 전송된 데이터의 오류를 검출하고, 필요한 경우 재전송을 요청합니다. 따라서 OSI 7 Layer 모델에서 오류 검출 기능이 수행되는 계층은 데이터링크 계층입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. LAN에서 사용하는 전송매체 접근 방식으로 일반적으로 이더넷(Ethernet) 이라고 불리는 것은?

  1. Token Ring
  2. Token Bus
  3. CSMA/CD
  4. Slotted Ring
(정답률: 알수없음)
  • CSMA/CD는 LAN에서 사용하는 전송매체 접근 방식 중 하나로, 충돌을 감지하고 충돌이 발생한 경우 일정 시간 동안 대기한 후 다시 전송을 시도하는 방식입니다. 이더넷은 CSMA/CD 방식을 사용하기 때문에 정답입니다. Token Ring은 토큰을 사용하여 전송매체에 접근하는 방식이고, Token Bus는 버스 형태의 전송매체에서 토큰을 사용하여 접근하는 방식입니다. Slotted Ring은 시간 구간을 나누어 전송매체에 접근하는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. X.25 프로토콜에서 회선 설정, 데이터 교환, 회선 종단 단계를 가지며, 패킷의 종단 간(End-to-End) 패킷 전송을 위해 사용되는 방식은?

  1. 데이터 그램 방식
  2. 회선 교환 방식
  3. 메시지 교환 방식
  4. 가상 회선 방식
(정답률: 알수없음)
  • X.25 프로토콜에서는 가상 회선 방식을 사용하여 패킷의 종단 간 전송을 수행합니다. 이는 회선 설정 단계에서 가상 회선을 설정하고, 데이터 교환 단계에서는 이 가상 회선을 통해 패킷을 전송하며, 회선 종단 단계에서는 가상 회선을 해제합니다. 이 방식은 데이터 전송을 위해 물리적인 회선을 고정적으로 할당하는 회선 교환 방식과는 달리, 가상적인 회선을 설정하여 유연하게 데이터를 전송할 수 있습니다. 또한, 데이터 그램 방식과는 달리 패킷의 전송 경로가 미리 정해져 있어서 전송 중에 패킷이 분실되거나 손상되는 경우에도 재전송이 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. Fast Ethernet의 주요 토플로지로 가장 올바른 것은?

  1. Bus 방식
  2. Star 방식
  3. Cascade 방식
  4. Tri 방식
(정답률: 알수없음)
  • Fast Ethernet의 주요 토폴로지로 가장 올바른 것은 "Star 방식"입니다. 이는 모든 컴퓨터가 중앙 허브에 연결되어 있으며, 중앙 허브를 통해 통신하는 방식입니다. 이 방식은 다른 방식에 비해 확장성이 높고, 장애 발생 시 유지보수가 용이하며, 각 컴퓨터 간의 충돌이 적어 안정적인 통신이 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 전화망에 일반적으로 Twisted-Pair Cable을 많이 사용한다. Twisted-Pair Cable을 꼬아 놓은 가장 큰 이유는?

  1. 수신기에서 잡음의 효과를 감소하기 위하여
  2. 관리가 용이하게 하기 위하여
  3. 꼬인 선의 인장 강도를 크게 하기 위하여
  4. 구분을 용이하게 하기 위하여
(정답률: 알수없음)
  • Twisted-Pair Cable을 꼬아 놓음으로써 선 간에 전자기적인 잡음이 발생하는 것을 최소화하여 수신기에서 잡음의 효과를 감소시키기 위함이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 네트워크에 스위치 장비를 도입함으로서 얻어지는 효과로 가장 옳지 않은 것은?

  1. 패킷의 충돌 감소
  2. 속도 향상
  3. 네트워크 스니핑(Sniffing) 방지
  4. 스푸핑(Spoofing) 방지
(정답률: 60%)
  • 스푸핑(Spoofing) 방지가 가장 옳지 않은 것이다. 스위치는 패킷을 목적지 주소에 따라 전송하기 때문에 패킷의 충돌 감소와 속도 향상 효과가 있으며, 네트워크 스니핑(Sniffing) 방지도 가능하다. 하지만 스푸핑(Spoofing)은 패킷의 출발지 주소를 위조하여 공격하는 것이기 때문에 스위치를 도입해도 완전히 방지할 수 없다. 따라서 스푸핑 방지를 위해서는 추가적인 보안 조치가 필요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 라우팅에서 최단 경로의 의미는?

  1. 가장 가격이 싼 경로
  2. 가장 지연이 짧은 경로
  3. 가장 작은 홉 수를 가진 경로
  4. 가, 나, 다 중 하나 이상의 결합을 바탕으로 경비(Cost)를 결정하여, 경비가 최소가 되는 경로
(정답률: 알수없음)
  • 라우팅에서 최단 경로란, 가, 나, 다 중 하나 이상의 결합을 바탕으로 경비(Cost)를 결정하여, 경비가 최소가 되는 경로를 의미합니다. 이는 경로를 선택할 때 경비를 최소화하여 효율적인 네트워크 운영을 가능하게 합니다. 따라서 "가장 가격이 싼 경로", "가장 지연이 짧은 경로", "가장 작은 홉 수를 가진 경로"보다 더 효율적인 경로를 선택할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. HDLC 프로토콜에서 주국(Primary Station)과 종국(Secondary Station)의 관계이면서, 종국이 주국의 허락 하에만 데이터를 전송할 수 있는 통신 모드는?

  1. 정규 응답 모드(Normal Response Mode)
  2. 비동기 응답 모드(Asynchronous Response Mode)
  3. 비동기 균형 모드(Asynchronous Balanced Mode)
  4. 혼합 모드(Combined Mode)
(정답률: 알수없음)
  • 정규 응답 모드는 주국과 종국 간의 통신에서 종국이 주국의 명령에 대해 반드시 응답해야 하는 모드입니다. 이 모드에서는 주국이 데이터를 요청하면 종국이 응답하여 데이터를 전송하고, 주국은 이에 대해 확인 응답을 보내는 방식으로 통신이 이루어집니다. 이러한 방식으로 통신을 하기 때문에 종국이 주국의 허락 하에만 데이터를 전송할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 네트워크 주소 중 B Class 기반의 IP Address로 옳지 않은 것은?

  1. 139.39.60.101
  2. 203.34.1.12
  3. 187.124.70.87
  4. 155.98.200.100
(정답률: 알수없음)
  • B Class 기반의 IP Address는 첫 번째 옥텟이 128~191 사이의 범위를 가지고 있으며, 두 번째와 세 번째 옥텟이 호스트 주소를 나타내고, 네 번째 옥텟이 서브넷 주소를 나타냅니다. 따라서 "203.34.1.12"는 B Class 기반의 IP Address 중 하나이며, 옳지 않은 것은 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 라우팅 되지 않는 프로토콜(Non-Routable Protocol)은?

  1. TCP/IP, DLC
  2. NetBEUI, TCP/IP
  3. IPX/SPX, NetBEUI
  4. NetBEUI, DLC
(정답률: 알수없음)
  • NetBEUI와 DLC는 라우팅을 지원하지 않는 프로토콜입니다. NetBEUI는 Microsoft Windows 운영체제에서 사용되는 로컬 네트워크 프로토콜이며, DLC는 IBM의 SNA (Systems Network Architecture)에서 사용되는 데이터 링크 제어 프로토콜입니다. 이들 프로토콜은 라우터를 통과할 수 없으므로, 같은 네트워크 세그먼트 내에서만 통신이 가능합니다. 따라서, 이들은 라우팅 되지 않는 프로토콜로 분류됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. 다음 중 TCP/IP Sequence Number(순서 번호)가 시간에 비례하여 증가하는 운영체제는?

  1. HP-UX
  2. Linux 2.2
  3. Microsoft Windows
  4. AIX
(정답률: 알수없음)
  • Microsoft Windows는 TCP/IP Sequence Number를 시간에 비례하여 증가시키는 운영체제이다. 이는 Windows 운영체제에서 사용되는 TCP/IP 스택의 구현 방식으로, 시간 기반으로 Sequence Number를 증가시키는 방식을 사용하기 때문이다. 다른 운영체제들은 보통 더 복잡한 알고리즘을 사용하여 Sequence Number를 증가시키기 때문에, Windows 운영체제는 이와 구분되는 특징을 가지고 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 다음 중 계층이 다른 프로토콜은?

  1. FTP
  2. SMTP
  3. HTTP
  4. IP
(정답률: 알수없음)
  • IP는 인터넷 프로토콜로, 인터넷 상에서 데이터를 전송하기 위한 프로토콜입니다. FTP, SMTP, HTTP는 모두 응용 계층 프로토콜로, 데이터를 전송하기 위한 프로토콜이지만, IP는 네트워크 계층 프로토콜로, 데이터를 전송하는 경로를 결정하고 전송합니다. 따라서 IP는 다른 프로토콜과 계층이 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 패킷 내부의 ICMP 메시지로 옳지 않은 것은?

  1. 에코 요청 및 응답
  2. 패킷의 손실과 손실량
  3. 목적지 도달 불가
  4. 시간 초과
(정답률: 알수없음)
  • 정답은 "패킷의 손실과 손실량"입니다. ICMP 메시지 중 패킷의 손실과 손실량을 나타내는 메시지는 없습니다. ICMP 메시지는 네트워크 상황을 알리기 위한 메시지이며, 에코 요청 및 응답, 목적지 도달 불가, 시간 초과 등이 있습니다. 패킷의 손실과 손실량은 네트워크 모니터링 도구를 사용하여 확인할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. TCP 포트 중 25번 포트가 하는 일반적인 역할은?

  1. Telnet
  2. FTP
  3. SMTP
  4. SNMP
(정답률: 알수없음)
  • 25번 포트는 SMTP (Simple Mail Transfer Protocol) 프로토콜을 사용하여 이메일을 전송하는 데 사용됩니다. 따라서 정답은 "SMTP"입니다. Telnet은 원격 로그인을 위해 사용되며, FTP는 파일 전송을 위해 사용되며, SNMP는 네트워크 관리를 위해 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. TCP/IP 프로토콜을 이용한 네트워크상에서 병목현상(Bottleneck)이 발생하는 이유로 가장 옳지 않은 것은?

  1. 다수의 클라이언트가 동시에 호스트로 접속하여 다량의 데이터를 송/수신할 때
  2. 불법 접근자가 악의의 목적으로 대량의 불량 패킷을 호스트로 계속 보낼 때
  3. 네트워크에 연결된 호스트 중 다량의 질의를 할 때
  4. 호스트와 연결된 클라이언트 전체를 포함하는 방화벽 시스템이 설치되어 있을 때
(정답률: 알수없음)
  • TCP/IP 프로토콜을 이용한 네트워크상에서 병목현상이 발생하는 이유는 네트워크 대역폭이 한정되어 있기 때문입니다. 따라서, "호스트와 연결된 클라이언트 전체를 포함하는 방화벽 시스템이 설치되어 있을 때"는 병목현상이 발생하는 이유와는 무관합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. 스머프 공격(Smurf Attack)이란?

  1. 두개의 IP 프래그먼트를 하나의 데이터 그램인 것처럼 하여 공격 대상의 컴퓨터에 보내면 대상 컴퓨터가 받은 두개의 프래그먼트를 하나의 데이터 그램으로 합치는 과정에서 혼란에 빠지게 만드는 공격이다.
  2. 서버의 버그가 있는 특정 서비스의 접근 포트로 대량의 문자를 입력하여 전송하면 서버의 수신 버퍼가 넘쳐서 서버가 혼란에 빠지게 만드는 공격이다.
  3. 서버의 SMTP 서비스 포트로 대량의 메일을 한꺼번에 보내어 서버가 그것을 처리하지 못하게 만들어 시스템을 혼란에 빠지게 하는 공격이다.
  4. 공격 대상의 컴퓨터에 출발지 주소를 공격하고자 하는 컴퓨터의 IP Address를 지정한 패킷신호를 네트워크상의 일정량의 컴퓨터에 보내게 하면 패킷을 받은 컴퓨터들이 반송패킷을 다시 보내게 됨으로써 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 하여 시스템을 혼란에 빠지게 하는 공격이다.
(정답률: 알수없음)
  • 공격 대상의 컴퓨터에 출발지 주소를 공격하고자 하는 컴퓨터의 IP Address를 지정한 패킷신호를 네트워크상의 일정량의 컴퓨터에 보내게 하면 패킷을 받은 컴퓨터들이 반송패킷을 다시 보내게 됨으로써 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 하여 시스템을 혼란에 빠지게 하는 공격이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. Windows 2000 Server에서 보안 로그에 대한 설명으로 옳지 않은 것은?

  1. 보안 이벤트의 종류는 개체 액세스 제어, 계정 관리, 계정 로그온, 권한 사용, 디렉터리 서비스, 로그온 이벤트, 시스템 이벤트, 정책 변경, 프로세스 변경 등이다.
  2. 보안 이벤트를 남기기 위하여 감사 정책을 설정하여 누가 언제 어떤 자원을 사용했는지를 모니터링 할 수 있다.
  3. 보안 이벤트에 기록되는 정보는 이벤트가 수행된 시간과 날짜, 이벤트를 수행한 사용자, 이벤트가 발생한 소스, 이벤트의 범주 등이다.
  4. 데이터베이스 프로그램이나 전자메일 프로그램과 같은 응용 프로그램에 의해 생성된 이벤트를 모두 포함한다.
(정답률: 알수없음)
  • 보안 로그에 대한 설명 중 "데이터베이스 프로그램이나 전자메일 프로그램과 같은 응용 프로그램에 의해 생성된 이벤트를 모두 포함한다."는 옳지 않은 설명이다. 이유는 데이터베이스 프로그램이나 전자메일 프로그램과 같은 응용 프로그램에서 생성된 이벤트는 해당 응용 프로그램의 로그에 기록되며, 보안 로그에는 해당되지 않기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. WU-FTP 서버에서 특정 사용자의 FTP 로그인을 중지시키기 위해서 설정해야 할 파일은?

  1. ftpcount
  2. ftpwho
  3. hosts.deny
  4. ftpusers
(정답률: 알수없음)
  • 정답은 "ftpusers"입니다.

    "ftpusers" 파일은 WU-FTP 서버에서 특정 사용자의 FTP 로그인을 중지시키기 위해 사용되는 파일입니다. 이 파일에는 FTP 서버에 접속할 수 없는 사용자의 이름이나 그룹 이름이 포함됩니다. 따라서 이 파일에 특정 사용자의 이름을 추가하면 해당 사용자는 FTP 서버에 접속할 수 없게 됩니다.

    반면, "ftpcount" 파일은 FTP 서버의 사용자 수를 추적하는 데 사용되며, "ftpwho" 파일은 현재 FTP 세션 정보를 보여주는 데 사용됩니다. "hosts.deny" 파일은 TCP Wrappers를 사용하여 특정 호스트 또는 IP 주소에서의 접속을 거부하는 데 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 Linux 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인 할 수 있는 명령은?

  1. fuser
  2. nmblookup
  3. inetd
  4. lsof
(정답률: 30%)
  • 정답은 "lsof"이다.

    lsof는 "list open files"의 약자로, 열려있는 파일과 관련된 정보를 보여주는 명령어이다. 이 명령어를 사용하면 시스템에서 열린 포트와 해당 포트를 열고 있는 프로세스를 확인할 수 있다. 따라서, 31337 포트를 열고 있는 프로세스를 확인하기 위해서는 lsof 명령어를 사용하면 된다.

    fuser는 파일이나 소켓을 사용하는 프로세스를 확인하는 명령어이고, nmblookup는 NetBIOS 이름을 IP 주소로 변환하는 명령어이다. inetd는 인터넷 서비스를 관리하는 데몬으로, 특정 포트를 열고 있는 프로세스를 확인하는 명령어는 아니다. 따라서, 이들은 정답이 될 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. Linux 시스템에서 "chmod 4771 a.txt" 명령어를 수행한 후 변경된 사용 권한으로 올바른 것은?

  1. -rwsrwx--x
  2. -rwxrws--x
  3. -rwxrwx--s
  4. -rwxrwx--x
(정답률: 알수없음)
  • "chmod 4771 a.txt" 명령어는 a.txt 파일에 대해 다음과 같은 권한을 부여합니다.

    - 4: Set User ID (SUID) 비트 설정
    - 7: 소유자에게 읽기, 쓰기, 실행 권한 부여
    - 7: 그룹에게 읽기, 쓰기, 실행 권한 부여
    - 1: 다른 사용자에게 실행 권한 부여

    따라서, "-rwsrwx--x" 권한이 올바른 것입니다.

    - "r"은 읽기 권한을 나타내며, "-"는 해당 권한이 없음을 나타냅니다.
    - "w"는 쓰기 권한을 나타내며, "-"는 해당 권한이 없음을 나타냅니다.
    - "x"는 실행 권한을 나타내며, "-"는 해당 권한이 없음을 나타냅니다.
    - "s"는 Set User ID (SUID) 또는 Set Group ID (SGID) 비트가 설정되어 있음을 나타냅니다. SUID 비트가 설정되면 해당 파일을 실행하는 사용자의 권한이 파일 소유자의 권한으로 설정됩니다. SGID 비트가 설정되면 해당 파일을 실행하는 사용자의 그룹이 파일 소유자의 그룹으로 설정됩니다. 여기서는 SUID 비트가 설정되어 있으므로 "s"가 표시됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 아래와 같은 일련의 행위는?

  1. Spoofing
  2. DoS
  3. Trojan Horse
  4. Crack
(정답률: 알수없음)
  • 주어진 그림은 DoS (Denial of Service) 공격을 나타낸다. 공격자는 Spoofing 기술을 사용하여 IP 주소를 위조하고, 대상 서버에 대량의 패킷을 보내서 서버의 자원을 고갈시키는 것이다. 이로 인해 서버는 정상적인 요청에 대한 응답을 제공하지 못하게 되어 서비스 거부 상태가 발생한다. Trojan Horse는 악성코드를 의미하며, Crack은 시스템 보안을 침해하는 행위를 의미한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. HTTP Session Hijacking 공격 방법으로 옳지 않은 것은?

  1. 공격자는 Session ID를 취득하기 위하여 웹 서버와 웹 클라이언트의 트래픽을 직접적으로 Sniffing하는 방법
  2. 웹 서버 상에 공격 코드를 삽입하고 사용자의 실행을 기다리는 방법
  3. Session ID 값을 무작위 추측 대입(Brute-Force Guessing)함으로써 공격하는 방법
  4. 웹 서버의 서비스를 중단 시키고, 공격자가 서버에 도착하는 모든 패킷을 가로채는 방법
(정답률: 알수없음)
  • 옳지 않은 것은 "웹 서버의 서비스를 중단 시키고, 공격자가 서버에 도착하는 모든 패킷을 가로채는 방법"이다. 이유는 HTTP Session Hijacking 공격에서는 이미 세션이 생성된 후에 공격자가 세션 ID를 탈취하여 해당 세션을 제어하는 것이기 때문에, 웹 서버의 서비스를 중단시키는 것은 공격 방법이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. TCP 프로토콜의 연결 설정을 위하여 3-Way Handshaking 의 취약점을 이용하여 실현되는 서비스 거부 공격은?

  1. Ping of Death
  2. 스푸핑(Spoofing)
  3. 패킷 스니핑(Packet Sniffing)
  4. SYN Flooding
(정답률: 알수없음)
  • 3-Way Handshaking에서는 클라이언트가 SYN 패킷을 보내고, 서버는 SYN+ACK 패킷을 보내고, 클라이언트는 ACK 패킷을 보내서 연결을 설정합니다. SYN Flooding 공격은 공격자가 대량의 SYN 패킷을 보내서 서버가 SYN+ACK 패킷을 보내도록 유도하고, 그 후에 ACK 패킷을 보내지 않아서 서버의 자원을 고갈시키는 공격입니다. 이 공격은 TCP 연결 설정 과정에서의 취약점을 이용하기 때문에, 서비스 거부 공격 중에서 가장 효과적이고 많이 사용되는 공격 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 라우터에 포함된 SNMP(Simple Network Management Protocol) 서비스의 기본 설정을 이용한 공격들이 많다. 이를 방지하기 위한 SNMP 보안 설정 방법으로 옳지 않은 것은?

  1. 꼭 필요한 경우가 아니면 읽기/쓰기 권한을 설정하지 않는다.
  2. 규칙적이고 통일성이 있는 커뮤니티 값을 사용한다.
  3. ACL을 적용하여 특정 IP Address를 가진 경우만 SNMP 서비스에 접속할 수 있도록 한다.
  4. SNMP를 TFTP와 함께 사용하는 경우, snmp-server tftp-server-list 명령으로 특정 IP Address만이 서비스에 접속할 수 있게 한다.
(정답률: 알수없음)
  • "규칙적이고 통일성이 있는 커뮤니티 값을 사용한다."가 옳지 않은 것이다. 이유는 SNMP 서비스는 커뮤니티 값이라는 인증 수단을 사용하는데, 이 값이 공격자에게 노출되면 보안에 취약해진다. 따라서 규칙적이고 통일성이 있는 커뮤니티 값을 사용하면 공격자가 이 값을 쉽게 추측하여 공격할 수 있으므로, 무작위로 생성된 값을 사용하는 것이 좋다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. TCPdump 라는 프로그램을 이용해서 192.168.1.1 호스트로부터 192.168.1.10 이라는 호스트로 가는 패킷을 보고자 한다. 올바른 명령은?

  1. tcpdump src host 192.168.1.10 dst host 192.168.1.1
  2. tcpdump src host 192.168.1.1 dst host 192.168.1.10
  3. tcpdump src host 192.168.1.1 and dst host 192.168.1.10
  4. tcpdump src host 192.168.1.10 and dst host 192.168.1.1
(정답률: 알수없음)
  • 정답은 "tcpdump src host 192.168.1.1 and dst host 192.168.1.10" 입니다. 이유는 src(host)는 출발지, dst(host)는 목적지를 의미하며, and 연산자를 사용하여 출발지가 192.168.1.1이고 목적지가 192.168.1.10인 패킷을 필터링하기 때문입니다. 따라서, "tcpdump src host 192.168.1.10 dst host 192.168.1.1"은 출발지와 목적지가 반대로 되어있으므로 올바르지 않습니다. "tcpdump src host 192.168.1.1 dst host 192.168.1.10"과 "tcpdump src host 192.168.1.10 and dst host 192.168.1.1"은 필터링 조건이 맞지만, 출발지와 목적지의 위치가 바뀌어도 결과가 같기 때문에 정답이 될 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 방화벽의 세 가지 기본 기능으로 옳지 않은 것은?

  1. 패킷 필터링(Packet Filtering)
  2. NAT(Network Address Translation)
  3. VPN(Virtual Private Network)
  4. 로깅(Logging)
(정답률: 알수없음)
  • VPN은 방화벽의 기본 기능 중 하나가 아니라, 추가적인 기능으로 분류됩니다. VPN은 인터넷을 통해 안전하게 연결된 네트워크를 제공하는 기술입니다. 따라서 정답은 "VPN(Virtual Private Network)"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음 중 Screening Router에 대한 설명으로 가장 옳지 않은 것은?

  1. OSI 참조 모델의 3, 4 계층에서 동작한다.
  2. IP, TCP, UDP 헤더 내용을 분석한다.
  3. 패킷내의 데이터에 대한 공격 차단이 용이하다.
  4. Screening Router를 통과 또는 거절당한 패킷에 대한 기록관리가 어렵다.
(정답률: 알수없음)
  • "패킷내의 데이터에 대한 공격 차단이 용이하다."라는 설명이 가장 옳지 않습니다. Screening Router는 주로 IP, TCP, UDP 헤더 내용을 분석하여 패킷을 필터링하고 차단하는 역할을 합니다. 하지만 패킷 내부의 데이터에 대한 분석은 어렵기 때문에, 이를 차단하는 것은 어렵습니다. 따라서 Screening Router는 주로 네트워크 보안을 강화하기 위해 사용되며, 완벽한 보안을 제공하지는 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 통신을 암호화하여 중간에서 스니핑과 같은 도청을 하더라도 해석을 할 수 없도록 해 주는 프로그램으로 옳지 않은 것은?

  1. sshd
  2. sshd2
  3. stelnet
  4. tftp
(정답률: 알수없음)
  • 정답은 "tftp"입니다.

    "sshd"와 "sshd2"는 SSH 프로토콜을 사용하여 원격으로 안전하게 로그인할 수 있도록 해주는 프로그램입니다.

    "stelnet"은 Telnet 프로토콜을 사용하여 원격으로 로그인할 수 있도록 해주는 프로그램이지만, 암호화되지 않아 도청이 가능합니다.

    하지만 "tftp"는 파일 전송 프로토콜로, 암호화되지 않아 중간에서 도청이 가능합니다. 따라서 암호화된 통신을 보장하기 위해서는 "tftp" 대신 다른 프로토콜을 사용해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 웹 해킹의 한 종류인 SQL Injection 공격은 조작된 SQL 질의를 통하여 공격자가 원하는 SQL구문을 실행하는 기법이다. 이를 예방하기 위한 방법으로 옳지 않은 것은?

  1. 에러 감시와 분석을 위해 SQL 에러 메시지를 웹상에 상세히 출력한다.
  2. 입력 값에 대한 검증을 실시한다.
  3. SQL 구문에 영향을 미칠 수 있는 입력 값은 적절하게 변환한다.
  4. SQL 및 스크립트 언어 인터프리터를 최신 버전으로 유지한다.
(정답률: 알수없음)
  • 에러 감시와 분석을 위해 SQL 에러 메시지를 웹상에 상세히 출력하는 것은 공격자에게 공격에 필요한 정보를 제공하므로 옳지 않은 방법이다. 공격자는 이 정보를 활용하여 보다 정교한 공격을 시도할 수 있기 때문이다. 따라서, 옳은 방법은 입력 값에 대한 검증을 실시하고, SQL 구문에 영향을 미칠 수 있는 입력 값은 적절하게 변환하며, SQL 및 스크립트 언어 인터프리터를 최신 버전으로 유지하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 다음 중 성격이 다른 것은?

  1. Port Scan
  2. IP Spoofing
  3. Sync Flooding
  4. Ipchains
(정답률: 알수없음)
  • "Ipchains"는 다른 것들과는 달리 방화벽 설정 도구이기 때문에 성격이 다릅니다. 다른 것들은 공격 기술이나 공격 유형을 나타내는 용어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >