인터넷보안전문가 2급 필기 기출문제복원 (2007-09-16)

인터넷보안전문가 2급
(2007-09-16 기출문제)

목록

1과목: 정보보호개론

1. 최근 인터넷 웜(Worm)의 공격 및 감염 경로로 가장 옳지 않은 것은?

  1. Email 첨부
  2. 공유 네트워크
  3. 감염된 웹서버 접속
  4. Anonymous FTP
(정답률: 알수없음)
  • "Anonymous FTP"는 인터넷 웜의 공격 및 감염 경로 중에서 가장 옳지 않은 것입니다. 이유는 "Anonymous FTP"는 파일 전송 프로토콜로, 일반적으로 파일을 업로드하거나 다운로드하기 위해 사용됩니다. 하지만 인터넷 웜은 주로 이메일 첨부, 공유 네트워크, 감염된 웹서버 접속 등을 통해 전파됩니다. 따라서 "Anonymous FTP"는 인터넷 웜의 공격 및 감염 경로로는 적합하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 이산대수 문제에 바탕을 둔 대칭형 암호 알고리즘을 위한 공개키 방식의 키 분배 알고리즘은?

  1. RSA 알고리즘
  2. DSA 알고리즘
  3. MD-5 해쉬 알고리즘
  4. Diffie-Hellman 알고리즘
(정답률: 37%)
  • RSA 알고리즘은 이산대수 문제에 바탕을 둔 대칭형 암호 알고리즘으로, 공개키 방식의 키 분배 알고리즘으로 사용된다. RSA 알고리즘은 두 개의 소수를 이용하여 공개키와 개인키를 생성하고, 공개키로 암호화된 데이터는 개인키로만 복호화할 수 있다. 이 알고리즘은 안전성이 높고, 대칭키 방식보다 효율적인 암호화 방식으로 널리 사용된다. 따라서 RSA 알고리즘이 이산대수 문제에 바탕을 둔 대칭형 암호 알고리즘을 위한 공개키 방식의 키 분배 알고리즘이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 다음 중 유형이 다른 보안 알고리즘은?

  1. SEED 알고리즘
  2. RSA 알고리즘
  3. Rabin 알고리즘
  4. ECC 알고리즘
(정답률: 알수없음)
  • RSA, Rabin, ECC 알고리즘은 모두 공개키 암호화 알고리즘이지만, SEED 알고리즘은 대칭키 암호화 알고리즘이기 때문에 유형이 다르다. 대칭키 암호화 알고리즘은 암호화와 복호화에 같은 키를 사용하는 반면, 공개키 암호화 알고리즘은 암호화와 복호화에 서로 다른 키를 사용한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 다음 암호 알고리즘 중 송, 수신자가 동일한 키에 의해 암호화 및 복호화 과정을 수행하는 암호 알고리즘은?

  1. 대칭키 암호 알고리즘
  2. 공개키 암호 알고리즘
  3. 이중키 암호 알고리즘
  4. 해시 암호 알고리즘
(정답률: 알수없음)
  • 송, 수신자가 동일한 키를 사용하여 암호화 및 복호화를 수행하는 암호 알고리즘을 대칭키 암호 알고리즘이라고 합니다. 이는 암호화된 데이터를 해독하기 위해서는 암호화에 사용된 키와 동일한 키를 사용해야 하기 때문입니다. 대표적인 대칭키 암호 알고리즘으로는 AES, DES, 3DES 등이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 다음 중 불법적인 공격에 대한 데이터에 대한 보안을 유지하기 위해 요구되는 기본적인 보안 서비스로 옳지 않은 것은?

  1. 기밀성(Confidentiality)
  2. 무결성(Integrity)
  3. 부인봉쇄(Non-Repudiation)
  4. 은폐성(Concealment)
(정답률: 50%)
  • 은폐성(Concealment)은 보안 서비스 중 하나가 아니며, 데이터를 숨기거나 감추는 것을 의미하지 않습니다. 따라서 옳지 않은 것은 "은폐성(Concealment)"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. TCSEC(Trusted Computer System Evaluation Criteria)에서 정의한 보안 등급과 설명이 일치하지 않는 것은?

  1. C1등급 : 사용자간에 서로 침범할 수 없게 되어 있다.
  2. A1등급 : B2의 기준을 충족시키며 추가적으로 하드웨어 자원을 포함한 보안 관리자 기능 및 위험시 스스로 탐색한다.
  3. C2등급 : C1의 기준을 충족시키며, 감사와 로그 기능을 추가한다.
  4. B1등급 : 등급별로 임의 접근 통제를 한다.
(정답률: 알수없음)
  • "C1등급 : 사용자간에 서로 침범할 수 없게 되어 있다."가 일치하지 않는다. C1등급은 사용자 간 침범을 막는 것보다는 인증 및 접근 제어, 감사 및 로그 기능 등을 강화하는 것에 중점을 둔 등급이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 보안 OS(Secure OS)에 대한 설명 중 가장 옳지 않은 것은?

  1. D1급은 보안에 대한 기능이 없는 것으로, MS-DOS 등이 이에 해당한다.
  2. C1급은 사용자의 접근제어, Auditing, Shadow Password 등의 부가적인 기능이 제공된다.
  3. B급의 보안 OS는 다단계 보안을 제공하며, 필수적인 접근제어 등이 제공된다.
  4. A급은 검증된 설계 수준으로서 수학적인 검증 과정이 요구된다.
(정답률: 알수없음)
  • 보안 OS의 등급은 일반적으로 A, B, C, D로 구분되며, 등급이 높을수록 보안 기능이 강화된다. 따라서 C1급은 D1급보다는 보안 기능이 강화되어 있지만, A, B급에 비해 보안 기능이 약한 편이다. 따라서 "C1급은 사용자의 접근제어, Auditing, Shadow Password 등의 부가적인 기능이 제공된다."라는 설명은 옳다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 다음은 어떤 유형의 컴퓨터 범죄에 해당하는가?(원본 문제 오류로 정답은 1번입니다. 추후 정상적으로 복원하여 두겠습니다.

  1. 크래킹
  2. 금융사기
  3. 프라이버시 침해
  4. 소프트웨어 불법 복제
(정답률: 67%)
  • "크래킹"은 컴퓨터 시스템의 보안을 뚫어내어 불법적으로 접근하거나 조작하는 것을 말합니다. 따라서 이는 컴퓨터 범죄 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 네트워크 보안과 가장 관계가 없는 것은?

  1. 리피터
  2. 방화벽
  3. 개인키
  4. 공개키
(정답률: 73%)
  • 리피터는 네트워크 신호를 증폭시켜주는 장치로, 보안과는 직접적인 연관이 없습니다. 반면, 방화벽은 외부로부터의 침입을 막아주는 보안장치이며, 개인키와 공개키는 암호화와 인증 등 보안에 관련된 기술입니다. 따라서, 리피터가 가장 관계가 없는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?

  1. 네트워크 계층인 IP 계층에서 보안 서비스를 제공하기 위한 보안 프로토콜이다.
  2. 기밀성 기능은 AH(Authentication Header)에 의하여 제공되고, 인증 서비스는 ESP(Encapsulating Security Payload) 에 의하여 제공된다.
  3. 보안 연계(Security Association)는 사용된 인증 및 암호 알고리즘, 사용된 암호키, 알고리즘의 동작 모드, 그리고 키의 생명 주기 등을 포함한다.
  4. 키 관리는 수동으로 키를 입력하는 수동방법과 IKE 프로토콜을 이용한 자동방법이 존재한다.
(정답률: 알수없음)
  • IPSec 프로토콜에 대한 설명으로 옳지 않은 것은 없다.

    기밀성 기능은 ESP(Encapsulating Security Payload)에 의하여 제공되고, 인증 서비스는 AH(Authentication Header)에 의하여 제공된다. 이는 보기에서 주어진 내용과 반대되는 내용이므로 옳지 않은 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. Windows 2000 Server가 기본적으로 인식할 수 없는 시스템 디스크 포맷은?

  1. NTFS
  2. EXT2
  3. FAT16
  4. FAT32
(정답률: 알수없음)
  • Windows 2000 Server는 기본적으로 NTFS, FAT16, FAT32 시스템 디스크 포맷을 인식할 수 있지만, EXT2 포맷은 인식할 수 없습니다. 이는 EXT2가 리눅스 운영체제에서 사용되는 파일 시스템이기 때문입니다. 따라서 Windows 2000 Server에서 EXT2 포맷으로 포맷된 디스크를 사용하려면 별도의 드라이버나 소프트웨어를 설치해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. DHCP(Dynamic Host Configuration Protocol) 서버에서 이용할 수 있는 IP Address 할당 방법 중에서 DHCP 서버가 관리하는 IP 풀(Pool)에서 일정기간 동안 IP Address를 빌려주는 방식은?

  1. 수동 할당
  2. 자동 할당
  3. 분할 할당
  4. 동적 할당
(정답률: 80%)
  • DHCP 서버에서 IP Address를 일정기간 동안 빌려주는 방식은 "동적 할당"입니다. 이는 DHCP 서버가 관리하는 IP 풀에서 사용 가능한 IP Address 중에서 클라이언트가 요청할 때마다 자동으로 할당되는 방식으로, IP 주소를 효율적으로 관리할 수 있고, 네트워크 관리자가 수동으로 IP 주소를 할당하는 것보다 훨씬 효율적입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. Linux 시스템에서 현재 구동 되고 있는 특정 프로세스를 종료하는 명령어는?

  1. halt
  2. kill
  3. cut
  4. grep
(정답률: 80%)
  • 정답은 "kill" 입니다. "kill" 명령어는 특정 프로세스를 강제로 종료시키는 명령어입니다. 이 명령어는 프로세스 ID (PID)를 이용하여 실행됩니다. PID는 "ps" 명령어를 사용하여 확인할 수 있습니다. "halt" 명령어는 시스템을 종료하는 명령어이며, "cut" 명령어는 파일에서 특정 부분을 추출하는 명령어입니다. "grep" 명령어는 파일에서 특정 문자열을 검색하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. Windows 2000 Server의 기본 FTP 사이트 등록정보 설정에서 익명 연결 허용을 설정할 수 있는 탭은?

  1. FTP 사이트
  2. 보안 계정
  3. 메시지
  4. 홈 디렉터리
(정답률: 59%)
  • 정답은 "보안 계정"입니다.

    이유는 FTP 사이트 등록정보 설정에서 익명 연결 허용을 설정할 수 있는 탭은 "보안 계정" 탭입니다. 이 탭에서는 익명 사용자와 인증된 사용자의 접근 권한을 설정할 수 있습니다. 따라서 익명 연결을 허용하려면 이 탭에서 익명 사용자의 권한을 설정해야 합니다. 메시지 탭은 FTP 서버에서 전송되는 메시지를 설정하는 탭이고, 홈 디렉터리 탭은 FTP 사용자의 홈 디렉터리를 설정하는 탭입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 다음 중 Windows 2000 Server에서 사용자 계정에 관한 옵션으로 설정할 수 없는 항목은?

  1. 로그온 할 수 있는 컴퓨터의 IP Address
  2. 로그온 시간제한
  3. 계정 파기 날짜
  4. 로그온 할 수 있는 컴퓨터 제한
(정답률: 19%)
  • "로그온 할 수 있는 컴퓨터의 IP Address"는 Windows 2000 Server에서 사용자 계정에 관한 옵션으로 설정할 수 없는 항목이다. 이는 IP 주소는 동적으로 할당되기 때문에 사용자가 로그인할 때마다 IP 주소가 변경될 수 있기 때문이다. 따라서 이 옵션을 사용하면 사용자가 로그인할 때마다 매번 IP 주소를 업데이트해야 하므로 비효율적이다. 대신 "로그온 할 수 있는 컴퓨터 제한" 옵션을 사용하여 특정 컴퓨터에서만 로그인할 수 있도록 제한할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?

  1. CNAME
  2. HINFO(Host Information)
  3. PTR(Pointer)
  4. SOA(Start Of Authority)
(정답률: 알수없음)
  • SOA(Start Of Authority) 레코드는 DNS(Domain Name System) 서버에서 가장 먼저 만들어야 하는 데이터베이스 레코드입니다. 이는 해당 도메인의 권한을 가지고 있는 DNS 서버의 정보를 포함하고 있으며, 해당 도메인의 캐시 된 레코드의 유효 기간을 설정하는 등 DNS 서버의 기본 설정을 담당합니다. 따라서 DNS 서버를 운영하기 위해서는 먼저 SOA 레코드를 설정해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 다음 서비스 중에서 Windows 2000 Server에 추가된 새로운 서비스는?

  1. Active Directory
  2. DNS
  3. DHCP
  4. WINS
(정답률: 알수없음)
  • Windows 2000 Server에 추가된 새로운 서비스는 "Active Directory" 입니다. 이는 이전 버전의 Windows Server에서 사용되던 NT Domain 구조를 대체하는 새로운 디렉토리 서비스입니다. Active Directory는 사용자, 컴퓨터, 그룹 등의 객체를 중앙에서 관리하고 인증 및 권한 부여를 제어하는 기능을 제공합니다. 또한, 다양한 보안 기능과 함께 네트워크 관리를 보다 효율적으로 할 수 있도록 도와줍니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 다음 중 Windows 2000 Server 운영체제에서 이벤트를 감사할 때 감사할 수 있는 항목으로 옳지 않은 것은?

  1. 파일 폴더에 대한 액세스
  2. 사용자의 로그온과 로그오프
  3. 메모리에 상주된 프로세스의 사용 빈도
  4. 액티브 디렉터리에 대한 변경 시도
(정답률: 73%)
  • Windows 2000 Server 운영체제에서는 메모리에 상주된 프로세스의 사용 빈도를 감사할 수 없습니다. 이는 감사 대상으로 설정할 수 없는 항목입니다. 이유는 메모리에 상주된 프로세스의 사용 빈도는 시스템 성능 모니터링에 해당하며, 보안 감사와는 직접적인 연관성이 없기 때문입니다. 따라서 보안 감사를 위해서는 파일 폴더에 대한 액세스, 사용자의 로그온과 로그오프, 액티브 디렉터리에 대한 변경 시도 등을 감사 대상으로 설정해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. Linux의 LILO 대신, Windows 2000 Server의 OS Loader를 이용해서 Linux를 부팅하려한다. 기존 MBR(Master Boot Record)에 설치된 LILO를 지우는 올바른 방법은?

  1. Linux로 부팅한 뒤 fdisk 명령을 내려 LILO를 uninstall 한다.
  2. DOS 용 Fdisk 프로그램을 이용해 fdisk /mbr 명령을 내린다.
  3. hda1 파티션을 포맷시킨다.
  4. LILO는 제거 되지 않으므로 fdisk로 새로 파티션 한다.
(정답률: 10%)
  • MBR은 부팅 시 운영체제를 선택하는 역할을 하므로, LILO를 지우기 위해서는 MBR을 수정해야 한다. DOS 용 Fdisk 프로그램을 이용해 fdisk /mbr 명령을 내리면 MBR을 초기화하고 LILO를 지울 수 있다. 다른 보기들은 LILO를 지우는 방법이 아니거나, 부가적인 작업이 필요하므로 올바른 방법이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. Linux 명령어 설명으로 옳지 않은 것은?

  1. ls : DOS의 cd와 비슷한 명령어로 디렉터리를 변경할 때 사용한다.
  2. cp : 파일을 다른 이름으로 또는 다른 디렉터리로 복사할 때 사용한다.
  3. mv : 파일을 다른 파일로 변경 또는 다른 디렉터리로 옮길 때 사용한다.
  4. rm : 파일을 삭제할 때 사용한다.
(정답률: 90%)
  • 정답은 "ls : DOS의 cd와 비슷한 명령어로 디렉터리를 변경할 때 사용한다." 이다. ls는 디렉터리의 내용을 보여주는 명령어이며, 디렉터리를 변경하는 명령어는 cd이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. Redhat Linux 시스템의 각 디렉터리 설명 중 옳지 않은 것은?

  1. /usr/X11R6 : X-Window의 시스템 파일들이 위치한다.
  2. /usr/include : C 언어의 헤더 파일들이 위치한다.
  3. /boot : LILO 설정 파일과 같은 부팅관련 파일들이 들어있다.
  4. /usr/bin : 실행 가능한 명령이 들어있다.
(정답률: 알수없음)
  • "/boot : LILO 설정 파일과 같은 부팅관련 파일들이 들어있다."가 옳지 않은 것이다. 이는 GRUB 부트로더를 사용하는 시스템에서는 부적절하다. GRUB 부트로더를 사용하는 시스템에서는 /boot 디렉터리에는 커널 이미지와 관련 파일들이 들어있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. Linux의 root 암호를 잊어버려서 현재 root로 로그인을 할 수 없는 상태이다. Linux를 재설치하지 않고 root로 로그인할 수 있는 방법은?

  1. 일반유저로 로그인 한 후 /etc/securetty 파일 안에 저장된 root의 암호를 읽어서 root 로 로그인 한다.
  2. LILO 프롬프트에서 [레이블명] single로 부팅한 후 passwd 명령으로 root의 암호를 변경한다.
  3. 일반유저로 로그인하여서 su 명령을 이용한다.
  4. 일반유저로 로그인 한 후 passwd root 명령을 내려서 root의 암호를 바꾼다.
(정답률: 알수없음)
  • LILO는 Linux 부트로더 중 하나로, 부팅 시 LILO 프롬프트에서 [레이블명] single로 부팅하면 시스템이 싱글 유저 모드로 부팅되어 root 권한으로 로그인할 수 있다. 이후 passwd 명령을 사용하여 root 암호를 변경할 수 있다. 따라서 이 방법이 정답이다. 다른 보기들은 root 암호를 변경하는 방법이 아니거나, 일반 유저로 로그인하여 root 권한을 얻는 방법이므로 정답이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. Microsoft사에서 제공하는 Windows 2000 Server에서 사용하는 웹 서버는?

  1. RPC
  2. IIS
  3. Tomcat
  4. Apache
(정답률: 알수없음)
  • Windows 2000 Server에서 제공하는 웹 서버는 IIS(Internet Information Services)이다. 이는 Microsoft사에서 개발한 웹 서버 소프트웨어로, Windows 운영체제와 함께 제공되며 ASP(Active Server Pages)와 같은 Microsoft 기술을 지원한다. 따라서 Windows 2000 Server에서는 IIS를 이용하여 웹 서비스를 제공할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 다음 중 디스크의 용량을 확인하는 Linux 명령어는?

  1. df
  2. du
  3. cp
  4. mount
(정답률: 73%)
  • 정답: df

    설명:
    - df는 "disk free"의 약자로, 파일 시스템의 용량과 사용 가능한 공간을 보여주는 명령어입니다.
    - du는 "disk usage"의 약자로, 디렉토리별로 용량을 보여주는 명령어입니다.
    - cp는 "copy"의 약자로, 파일을 복사하는 명령어입니다.
    - mount는 파일 시스템을 마운트하는 명령어입니다.

    따라서, 디스크의 용량을 확인하기 위해서는 df 명령어를 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 다음 디렉터리에서 시스템에 사용되는 각종 응용 프로그램들이 설치되어 있는 것은?

  1. /usr
  2. /etc
  3. /home
  4. /root
(정답률: 19%)
  • "/usr"은 시스템에 사용되는 각종 응용 프로그램들이 설치되어 있는 디렉터리이다. 이 디렉터리는 "user"라는 단어에서 유래하였으며, 시스템 사용자들이 사용하는 응용 프로그램들이 설치되어 있다. 따라서, 시스템의 기능을 확장하고 보완하는 데 필요한 프로그램들이 "/usr" 디렉터리에 위치하게 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 어떤 서브넷의 라우터 역활을 하고 있는 Linux 시스템에서 현재 활성화 되어있는 IP Forwarding 기능을 시스템을 리부팅하지 않고 비활성화 시키려 한다. 올바른 명령어는? (이 시스템의 커널버전은 2.2 이다.)

  1. echo "1" > /proc/sys/net/ipv4/ip_forward
  2. echo "0" > /proc/sys/net/ipv4/ip_forward
  3. echo "1" > /proc/sys/net/conf/ip_forward
  4. echo "0" > /proc/sys/net/conf/ip_forward
(정답률: 67%)
  • 정답은 "echo "0" > /proc/sys/net/ipv4/ip_forward" 이다.

    이유는 다음과 같다. IP Forwarding 기능은 커널의 설정값 중 하나인데, 이 설정값은 /proc/sys/net/ipv4/ip_forward 파일에 저장되어 있다. 따라서 이 파일을 수정하여 IP Forwarding 기능을 활성화 또는 비활성화할 수 있다.

    echo "1" > /proc/sys/net/ipv4/ip_forward 명령어는 IP Forwarding 기능을 활성화시키는 명령어이고, echo "0" > /proc/sys/net/ipv4/ip_forward 명령어는 IP Forwarding 기능을 비활성화시키는 명령어이다.

    커널 버전이 2.2인 경우에도 /proc/sys/net/ipv4/ip_forward 파일을 통해 IP Forwarding 기능을 제어할 수 있다. 다만, 커널 버전이 다르면 파일 경로가 다를 수 있으므로 주의해야 한다.

    또한, echo "1" > /proc/sys/net/conf/ip_forward와 echo "0" > /proc/sys/net/conf/ip_forward 명령어는 잘못된 명령어이다. /proc/sys/net/conf/ 디렉토리는 네트워크 인터페이스의 설정값을 저장하는 디렉토리이므로, IP Forwarding 기능과는 관련이 없다. 따라서 이 디렉토리의 파일을 수정하여 IP Forwarding 기능을 제어할 수는 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 다음 Linux 커널 버전 번호 중에서 개발 버전은?

  1. 2.0.2
  2. 2.1.1
  3. 2.4.16
  4. 2.6.14
(정답률: 46%)
  • Linux 커널 버전 번호는 일반적으로 짝수 버전은 안정 버전, 홀수 버전은 개발 버전으로 구분됩니다. 따라서 "2.1.1"은 홀수 버전인 개발 버전입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 다음 명령어 중에서 데몬들이 커널상에서 작동되고 있는지 확인하기 위해 사용하는 것은?

  1. domon
  2. cs
  3. cp
  4. ps
(정답률: 알수없음)
  • 정답: ps

    이유: ps는 현재 실행 중인 프로세스 목록을 보여주는 명령어로, 데몬들도 프로세스로 작동하기 때문에 ps를 사용하여 데몬들이 커널상에서 작동되고 있는지 확인할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. Telnet과 같은 원격 터미널 세션에서 통신을 암호화하여 중간에서 스니핑과 같은 도청을 하더라도 해석을 할 수 없도록 해주는 프로그램으로 옳지 않은 것은?

  1. sshd
  2. sshd2
  3. stelnet
  4. tftp
(정답률: 알수없음)
  • 정답은 "tftp"입니다.

    tftp는 파일 전송 프로토콜로, 데이터 전송에만 사용되며 암호화 기능이 없습니다. 따라서 중간에서 스니핑을 하면 전송되는 데이터를 쉽게 볼 수 있습니다.

    반면, sshd와 sshd2는 ssh 프로토콜을 사용하여 원격 터미널 세션을 암호화합니다. stelnet은 telnet과 같은 프로토콜을 사용하지만, 암호화 기능을 추가하여 중간에서 스니핑을 방지합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. Linux에 등록된 사용자들 중 특정 사용자의 Telnet 로그인만 중지시키려면 어떤 방법으로 중지해야 하는가?

  1. Telnet 포트를 막는다.
  2. /etc/hosts.deny 파일을 편집한다.
  3. Telnet 로그인을 막고자 하는 사람의 쉘을 false 로 바꾼다.
  4. /etc/passwd 파일을 열어서 암호부분을 * 표시로 바꾼다.
(정답률: 알수없음)
  • Telnet 로그인을 막고자 하는 사람의 쉘을 false 로 바꾸는 것은 해당 사용자가 로그인할 때 쉘을 실행하지 않도록 하기 때문에 Telnet 로그인을 막을 수 있습니다. 쉘을 false 로 바꾸면 해당 사용자는 로그인 후 바로 로그아웃되므로 Telnet 로그인이 불가능해집니다. 다른 방법들은 Telnet 포트를 막거나 hosts.deny 파일을 편집하는 등의 방법으로 Telnet 자체를 막는 것이기 때문에, 특정 사용자의 Telnet 로그인만 막을 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. FDDI(Fiber Distributed Data Interface)에 대한 설명으로 옳지 않은 것은?

  1. 100Mbps급의 데이터 속도를 지원하며 전송 매체는 광섬유이다.
  2. 일차 링과 이차 링의 이중 링으로 구성된다.
  3. 노드는 이중 연결국(Double Attachment Station)과 단일 연결국(Single Attachment Station)으로 구성된다.
  4. 매체 액세스 방법은 CSMA/CD 이다.
(정답률: 알수없음)
  • FDDI는 매체 액세스 방법으로 CSMA/CD를 사용하지 않고, 토큰 패싱 방식을 사용한다. 따라서 "매체 액세스 방법은 CSMA/CD 이다."가 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 24 채널을 포함하고, 신호의 속도가 1.544Mbps 인 북미 방식 신호는?

  1. DS-0
  2. DS-1
  3. DS-2
  4. DS-3
(정답률: 46%)
  • 북미 방식 신호의 속도가 1.544Mbps 이므로, 이는 DS-1 신호에 해당한다. DS-1은 24개의 채널을 포함하고, 각 채널의 속도는 64Kbps이다. 따라서 24개의 채널을 모두 합치면 1.536Mbps가 되며, 이에 추가적으로 8Kbps의 오버헤드가 더해져 1.544Mbps의 속도가 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 네트워크 관리자나 라우터가 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사하기 위한 ICMP 메시지 종류는?

  1. Parameter Problem
  2. Timestamp Request/Response
  3. Echo Request/Response
  4. Destination Unreachable
(정답률: 알수없음)
  • ICMP 메시지 중 Echo Request/Response는 일반적으로 "핑"이라고 불리며, 호스트나 네트워크의 동작 여부를 확인하기 위해 사용됩니다. Echo Request 메시지를 보내면 해당 호스트나 네트워크에서 Echo Response 메시지를 보내줌으로써 도달 가능성을 확인할 수 있습니다. 따라서 네트워크 관리자나 라우터는 이 메시지를 사용하여 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 네트워크 토폴로지 구성방법 중 모든 네트워크 노드를 개별 라인으로 각각 연결하며 각각의 라인을 모두 중간에서 연결 처리하는 별도의 신호를 처리하는 장치가 필요한 별모양의 네트워크 방식은?

  1. 메쉬(Mesh)
  2. 링(Ring)
  3. 버스(Bus)
  4. 스타(Star)
(정답률: 70%)
  • 스타(Star) 방식은 모든 네트워크 노드를 개별 라인으로 연결하고, 이들 라인을 중간에서 별도의 신호 처리 장치로 연결하는 방식입니다. 이 방식은 각각의 노드가 독립적으로 작동하며, 한 노드의 문제가 전체 네트워크에 영향을 미치지 않는다는 장점이 있습니다. 또한, 새로운 노드를 추가하기 쉽고 유지보수가 용이하다는 장점도 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 네트워크에 스위치 장비를 도입함으로서 얻어지는 효과로 가장 옳지 않은 것은?

  1. 패킷의 충돌 감소
  2. 속도 향상
  3. 네트워크 스니핑(Sniffing) 방지
  4. 스푸핑(Spoofing) 방지
(정답률: 알수없음)
  • 스푸핑(Spoofing) 방지가 가장 옳지 않은 것이다. 스위치는 패킷을 목적지로 전송하기 위해 MAC 주소를 사용하는데, 스푸핑 공격은 공격자가 자신의 MAC 주소를 가짜로 설정하여 다른 컴퓨터의 네트워크 트래픽을 가로채는 것이다. 스위치는 이를 방지할 수 없으므로 스푸핑 방지를 위해서는 다른 보안 장치를 도입해야 한다. 따라서 정답은 "스푸핑(Spoofing) 방지"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 네트워크를 구축할 때 데이터 전송 속도를 가장 중요하게 생각할 경우 시스템 회선의 설비는?

  1. Fiber-Optic
  2. Thinnet
  3. 등급1 UTP
  4. Thicknet
(정답률: 50%)
  • "Fiber-Optic"은 광섬유 케이블로 데이터를 전송하기 때문에 전송 속도가 가장 빠르고 안정적입니다. 광섬유는 전기 신호가 아닌 빛 신호로 데이터를 전송하기 때문에 전기적인 간섭이나 손실이 없으며, 긴 거리에서도 신호가 감포되지 않고 안정적으로 전송됩니다. 따라서 데이터 전송 속도를 가장 중요하게 생각할 경우 "Fiber-Optic"을 선택하는 것이 가장 적합합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. OSL 7 Layer 중 응용 계층 간의 정보 표현 방법의 상이를 극복하기 위한 계층으로, 보안을 위한 암호화/복호화 방법과 효율적인 전송을 위한 압축 기능이 들어 있는 계층은?

  1. 데이터 링크 계층
  2. 세션 계층
  3. 네트워크 계층
  4. 표현 계층
(정답률: 75%)
  • 표현 계층은 응용 계층에서 전송한 데이터를 네트워크 상에서 전송 가능한 형태로 변환하고, 수신 측에서 전송된 데이터를 응용 계층에서 이해할 수 있는 형태로 재구성하는 역할을 합니다. 이를 위해 데이터의 인코딩, 디코딩, 암호화, 복호화, 압축 등의 기능을 제공하여 응용 계층 간의 정보 표현 방법의 상이를 극복하고 보안과 효율적인 전송을 보장합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?

  1. 물리 계층
  2. 데이터 링크 계층
  3. 네트워크 계층
  4. 트랜스포트 계층
(정답률: 알수없음)
  • 네트워크 인터페이스 카드는 물리적인 전기 신호를 생성하고, 전송하는 역할을 수행하기 때문에 OSI 7 Layer 중에서 물리 계층에서 동작합니다. 즉, 데이터를 전송하기 위해 물리적인 케이블을 사용하고, 전기 신호를 변환하고, 전송하는 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 10.10.10.0/255.255.255.0인 사설망을 사용하는 사내 망 PC에 10.10.10.190/255.255.255.128이란 IP Address를 부여할 경우 생기는 문제점으로 올바른 것은?(단, 게이트웨이 주소는 정상적으로 설정되어 있다.)

  1. 해당 컴퓨터는 외부망과 통신할 수는 없지만, 내부망 통신은 원활하다.
  2. 해당 컴퓨터는 외부망 통신을 할 수 있고, 일부 내부망 컴퓨터들만 통신가능하다.
  3. 해당 컴퓨터는 외부망 통신만 가능하다.
  4. 해당 컴퓨터는 외부망 통신을 할 수 있고, 내부망 컴퓨터들과 원활한 통신이 가능하다.
(정답률: 알수없음)
  • 해당 컴퓨터는 외부망 통신을 할 수 있고, 일부 내부망 컴퓨터들만 통신 가능하다.

    10.10.10.0/255.255.255.0인 사설망에서 IP 주소 범위는 10.10.10.1 ~ 10.10.10.254이다. 하지만 10.10.10.190/255.255.255.128은 10.10.10.129 ~ 10.10.10.254 범위에 속하므로, 이 IP 주소를 가진 컴퓨터는 10.10.10.1 ~ 10.10.10.128 범위의 컴퓨터와는 통신이 불가능하다. 따라서 일부 내부망 컴퓨터들만 통신 가능하다. 하지만 게이트웨이 주소가 정상적으로 설정되어 있다면 해당 컴퓨터는 외부망과 통신할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 다음 프로토콜 중 계층이 다른 프로토콜은?

  1. ICMP(Internet Control Message Protocol)
  2. IP(Internet Protocol)
  3. ARP(Address Resolution Protocol)
  4. TCP(Transmission Control Protocol)
(정답률: 알수없음)
  • TCP는 전송 계층 프로토콜이며, 나머지 세 프로토콜은 모두 인터넷 계층 프로토콜입니다. 따라서 TCP가 계층이 다른 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. 시간을 매체로 다중화 하는 통신방식은?

  1. FDM
  2. TDM
  3. WDM
  4. CDM
(정답률: 59%)
  • 시간을 매체로 다중화하는 통신방식은 TDM(Time Division Multiplexing)입니다. 이 방식은 시간을 일정한 간격으로 나누어 여러 개의 신호를 번갈아가며 전송하는 방식으로, 각 신호는 독립적으로 전송되지만 시간적으로 겹쳐 전송됩니다. 이를 통해 하나의 통신 매체를 효율적으로 사용할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. SNMP(Simple Network Management Protocol)에 대한 설명으로 옳지 않은 것은?

  1. RFC(Request For Comment) 1157에 명시되어 있다.
  2. 현재의 네트워크 성능, 라우팅 테이블, 네트워크를 구성하는 값들을 관리한다.
  3. TCP 세션을 사용한다.
  4. 상속이 불가능하다.
(정답률: 알수없음)
  • TCP 세션을 사용하지 않고 UDP 세션을 사용한다. 이는 SNMP가 간단한 정보 교환을 위한 프로토콜이기 때문에 TCP의 연결 지향성과 신뢰성이 필요하지 않기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. TCP와 UDP의 차이점을 설명한 것 중 옳지 않은 것은?

  1. TCP는 전달된 패킷에 대한 수신측의 인증이 필요하지만 UDP는 필요하지 않다.
  2. TCP는 대용량의 데이터나 중요한 데이터 전송에 이용 되지만 UDP는 단순한 메시지 전달에 주로 사용된다.
  3. UDP는 네트워크가 혼잡하거나 라우팅이 복잡할 경우에는 패킷이 유실될 우려가 있다.
  4. UDP는 데이터 전송 전에 반드시 송수신 간의 세션이 먼저 수립되어야 한다.
(정답률: 알수없음)
  • "UDP는 데이터 전송 전에 반드시 송수신 간의 세션이 먼저 수립되어야 한다."는 옳지 않은 설명이다. UDP는 연결 지향적이지 않으며, 세션을 수립하지 않고 데이터를 전송하기 때문이다. 따라서 UDP는 연결 지향적인 TCP보다 더 빠르고 경량화된 프로토콜로 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. TCP/IP 프로토콜에 관한 설명 중 옳지 않은 것은?

  1. 데이터 전송 방식을 결정하는 프로토콜로써 TCP와 UDP가 존재한다.
  2. TCP는 연결지향형 접속 형태를 이루고, UDP는 비 연결형 접속 형태를 이루는 전송 방식이다.
  3. DNS는 UDP만을 사용하여 통신한다.
  4. IP는 TCP나 UDP형태의 데이터를 인터넷으로 라우팅하기 위한 프로토콜로 볼 수 있다.
(정답률: 67%)
  • "DNS는 UDP만을 사용하여 통신한다."는 옳지 않은 설명이다. DNS는 UDP와 TCP 둘 다 사용할 수 있으며, 대부분의 DNS 쿼리는 UDP를 사용하지만, 대용량 데이터 전송이 필요한 경우 TCP를 사용하기도 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. TCP/IP 프로토콜을 이용해 클라이언트가 서버의 특정 포트에 접속을 하려고 할 때 서버가 해당 포트를 열고 있지 않다면 응답 패킷의 코드비트에 특정 비트를 설정한 후 보내 접근할 수 없음을 통지하게 된다. 다음 중 클라이언트가 서버의 열려있지 않은 포트에 대한 접속에 대해 서버가 보내는 응답 패킷의 코드 비트 내용이 올바른 것은?

  1. SYN
  2. ACK
  3. FIN
  4. RST
(정답률: 알수없음)
  • 정답: "RST"

    이유: 클라이언트가 서버의 열려있지 않은 포트에 접속을 시도하면 서버는 해당 포트를 열고 있지 않다는 것을 알리기 위해 "RST" 코드 비트를 설정한 응답 패킷을 보낸다. 이는 클라이언트에게 해당 포트로의 접근이 불가능하다는 것을 알리는 것이다. "SYN"은 클라이언트가 서버에 접속을 요청하는 패킷, "ACK"는 서버가 클라이언트의 요청을 수락했다는 것을 알리는 패킷, "FIN"은 클라이언트나 서버가 접속을 종료하겠다는 것을 알리는 패킷이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. Windows NT 서버의 보안관리 방법 중 옳지 않은 것은?

  1. 방화벽 프로그램을 설치하여 서버를 보호한다.
  2. 사용자 그룹에 따라 서버에 접근할 수 있는 사용권한을 제한한다.
  3. 수시 및 정기적인 백업을 하여 서버 정보를 여러 클라이언트의 빈 디스크에 각각 보관하되 저장되는 클라이언트를 수시로 바꾼다.
  4. 백업 도메인 컨트롤러를 설치하여 서버 정보 및 시스템 설정을 수시로 백업한다.
(정답률: 알수없음)
  • 정답은 "수시 및 정기적인 백업을 하여 서버 정보를 여러 클라이언트의 빈 디스크에 각각 보관하되 저장되는 클라이언트를 수시로 바꾼다."입니다. 이는 옳은 보안관리 방법 중에서도 잘못된 방법입니다. 이유는 다음과 같습니다.

    - 서버 정보를 여러 클라이언트의 빈 디스크에 보관하는 것은 보안상 매우 위험합니다. 이는 다른 사용자가 해당 정보에 접근할 수 있는 가능성을 높이기 때문입니다.
    - 또한, 저장되는 클라이언트를 수시로 바꾸는 것도 보안상 취약점을 만들 수 있습니다. 이는 정보가 저장된 클라이언트를 악의적으로 조작하여 정보를 탈취하거나 변조할 수 있는 가능성을 높이기 때문입니다.

    따라서, 서버 정보를 보호하기 위해서는 안전한 백업 방법을 선택해야 합니다. 이는 백업 도메인 컨트롤러를 설치하여 서버 정보 및 시스템 설정을 수시로 백업하거나, 안전한 저장소에 백업하는 것 등이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. Windows 명령 프롬프트 창에서 netstat -an 을 실행한 결과이다. 옳지 않은 것은?(단, 로컬 IP Address는 211.116.233.104 이다.)

  1. http://localhost 로 접속하였다.
  2. Netbios를 사용하고 있는 컴퓨터이다.
  3. 211.116.233.124에서 Telnet 연결이 이루어져 있다.
  4. 211.116.233.98로 ssh를 이용하여 연결이 이루어져 있다.
(정답률: 67%)
  • 정답은 "211.116.233.124에서 Telnet 연결이 이루어져 있다." 이다.

    Telnet은 23번 포트를 사용하며, 해당 결과에서 211.116.233.124의 23번 포트와 연결이 이루어져 있다는 것을 나타내고 있다.

    다른 보기들은 로컬호스트(자기 자신)로의 접속이나 Netbios를 사용하고 있는 컴퓨터 등과 관련된 내용이므로 옳은 내용이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 프로그램이 exec()나 popen() 등을 이용하여 외부 프로그램을 실행할 때 입력되는 문자열을 여러 필드로 나눌때 기준이 되는 문자를 정의하는 변수는?

  1. PATH
  2. export
  3. $1
  4. IFS
(정답률: 40%)
  • IFS는 "Internal Field Separator"의 약자로, 프로그램이 외부 프로그램을 실행할 때 입력되는 문자열을 필드로 나눌 때 사용되는 구분자를 정의하는 변수입니다. IFS 변수에 지정된 문자는 입력 문자열에서 필드를 구분하는 기준이 되며, 기본값은 공백, 탭, 개행 문자입니다. 따라서 IFS 변수를 이용하여 입력 문자열을 필드로 나눌 수 있습니다. 따라서, "IFS"가 정답입니다. "PATH"는 실행 파일을 찾는 경로를 지정하는 변수이고, "export"는 환경 변수를 다른 프로세스에서 사용할 수 있도록 설정하는 명령어입니다. "$1"은 스크립트에서 첫 번째 인자를 나타내는 변수입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. root 권한 계정이 'a' 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일이 왜 안 지워지는 것이며, 지울 수 있는 방법은?

  1. 파일크기가 0 바이트이므로 지워지지 않는다, 파일에 내용을 넣은 후 지운다.
  2. 현재 로그인 한 사람이 root가 아니다. root로 로그인한다.
  3. chmod 명령으로 쓰기금지를 해제한다.
  4. chattr 라는 명령으로 쓰기금지를 해제한다.
(정답률: 58%)
  • 이 파일은 "i" 속성이 설정되어 있어서, 쓰기 금지 상태이기 때문에 지울 수 없다. 따라서 "chattr" 명령으로 "i" 속성을 해제해야 한다. "chmod" 명령으로는 쓰기 권한을 변경할 수 있지만, "i" 속성은 "chmod"으로 변경할 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 다음과 같은 특징이 있는 보안 툴은?

  1. SWATCH
  2. PingLogger
  3. LogSurfer
  4. MOM
(정답률: 알수없음)
  • 이 보안 툴은 로그 파일을 모니터링하고, 이상한 동작이나 악성 코드 실행 등의 이벤트를 감지하여 경고를 발생시키는 기능을 가지고 있습니다. 이러한 기능은 시스템 보안 강화에 매우 유용하며, SWATCH는 이러한 로그 모니터링 기능을 제공하는 보안 툴 중 하나입니다. 따라서 정답은 "SWATCH"입니다. PingLogger는 ICMP 패킷을 로깅하는 도구, LogSurfer는 로그 파일을 실시간으로 모니터링하여 이벤트를 감지하는 도구, MOM은 다양한 로그 데이터를 수집하고 분석하여 보안 이슈를 탐지하는 도구입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 다음 옵션 중에서 설명으로 올바른 것은?

  1. #chmod g-w : 그룹에게 쓰기 권한 부여
  2. #chmod g-rwx : 그룹에게 읽기, 쓰기, 실행 권한 부여
  3. #chmpd a+r : 그룹에게만 읽기 권한 부여
  4. #chmod g+rw : 그룹에게 대해 읽기, 쓰기 권한 부여
(정답률: 50%)
  • "#chmod g+rw : 그룹에게 대해 읽기, 쓰기 권한 부여" 옵션은 파일이나 디렉토리의 그룹에게 읽기와 쓰기 권한을 부여하는 것이다. 따라서 해당 그룹의 멤버들은 파일이나 디렉토리를 읽고 쓸 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 다음 공개된 인터넷 보안도구에 대한 설명 중 옳지 않은 것은?

  1. Tripwire : 유닉스 파일시스템의 취약점(Bug)을 점검하는 도구이다.
  2. Tiger : 유닉스 보안 취약점을 분석하는 도구로서 파일시스템 변조 유무도 알 수 있다.
  3. TCP_Wrapper : 호스트기반 침입차단시스템, IP 필터링 등이 가능하다.
  4. Gabriel : 스캔 공격을 탐지하는 도구
(정답률: 25%)
  • "Tripwire : 유닉스 파일시스템의 취약점(Bug)을 점검하는 도구이다." 이 설명이 옳지 않다. Tripwire는 파일 시스템의 변경 사항을 모니터링하고 무단 변경을 탐지하는 도구이다. 따라서 취약점을 점검하는 것은 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음 프로그램 코드에서 버퍼 오버플로우가 일어나는 이유는?

  1. 버퍼의 크기가 너무 작다.
  2. 쉘 코드가 정교하게 숨어있다.
  3. strcpy 함수를 이용해 버퍼의 경계성 검사를 하지 않는다.
  4. argv[1]의 값이 정의되지 않은 채 버퍼에 입력된다.
(정답률: 40%)
  • strcpy 함수는 문자열을 복사할 때 버퍼의 크기를 검사하지 않고 입력된 문자열을 그대로 복사하기 때문에, 입력된 문자열이 버퍼의 크기를 초과하면 버퍼 오버플로우가 발생한다. 따라서 이 프로그램에서도 strcpy 함수를 이용해 버퍼의 경계성 검사를 하지 않기 때문에 버퍼 오버플로우가 발생한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. System 또는 Software의 취약점을 악용한 공격 방법은?

  1. Buffer Overflow 공격
  2. IP Spoofing 공격
  3. Ping Flooding 공격
  4. SYNC Flooding 공격
(정답률: 알수없음)
  • Buffer Overflow 공격은 입력받은 데이터가 버퍼의 크기를 초과하여 다른 메모리 영역을 침범하는 공격 방법이다. 이를 이용해 공격자는 시스템 또는 소프트웨어의 취약점을 이용하여 악성 코드를 실행시키거나 시스템을 다운시킬 수 있다. 따라서 Buffer Overflow 공격은 시스템 보안에 매우 위협적인 공격 방법 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 다음 설명하는 기법은?

  1. IP Sniffing
  2. IP Spoofing
  3. Race Condition
  4. Packet Filtering
(정답률: 알수없음)
  • 이 기법은 "IP Spoofing" 입니다. IP Spoofing은 공격자가 자신의 IP 주소를 가장한 다른 IP 주소를 사용하여 네트워크 상에서 자신의 신원을 숨기는 기법입니다. 이를 통해 공격자는 보안 체계를 우회하거나, 불법적인 접근을 시도할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 다음 중 서비스 거부 공격(Denial of Service)의 종류와 설명이 잘못 짝지어진 것은?

  1. SSPing - ICMP 패킷을 고도로 Fragment시켜 계속 전송
  2. Smurf - 위조된 ICMP 패킷을 브로드캐스트 주소로 전송
  3. SYN Flood - 3 Way Handshake를 무시한 많은 연결을 시도
  4. Bubonic - 다수의 동일한 Fragment IP 패킷 전송
(정답률: 50%)
  • "Bubonic - 다수의 동일한 Fragment IP 패킷 전송"은 잘못 짝지어진 것이 아닙니다.

    "Bubonic"은 다수의 동일한 Fragment IP 패킷을 전송하여 대상 시스템의 리소스를 고갈시키는 서비스 거부 공격의 한 종류입니다. 이 공격은 패킷의 크기와 프래그먼트화된 패킷의 수를 증가시켜 대상 시스템의 리소스를 소모시키는 것이 목적입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음 중 알려진 취약점을 알아보는 스캐너 프로그램의 종류에 속하지 않는 것은?

  1. SAINT
  2. MSCAN
  3. ISS
  4. Squid
(정답률: 30%)
  • Squid은 웹 프록시 서버 소프트웨어로, 알려진 취약점을 검사하는 스캐너 프로그램이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. TCPdump 가 동작하기 위해 필요한 라이브러리는?

  1. ncurse
  2. libpcap
  3. libmod
  4. modperl
(정답률: 70%)
  • TCPdump는 네트워크 패킷을 캡처하고 분석하기 위해 libpcap 라이브러리를 사용합니다. libpcap은 네트워크 패킷을 캡처하기 위한 표준 라이브러리로, 다양한 운영체제에서 사용할 수 있습니다. 따라서 TCPdump가 동작하기 위해서는 libpcap 라이브러리가 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 인터넷 환경에서 침입차단시스템의 기능이 주로 장착되고 있는 장치는?

  1. 라우터
  2. 중계기
  3. 브리지
  4. ADSL 모뎀
(정답률: 60%)
  • 라우터는 인터넷 환경에서 침입차단시스템의 기능이 주로 장착되고 있는 장치입니다. 이는 라우터가 패킷 필터링, 포트 포워딩, NAT(Network Address Translation) 등의 보안 기능을 제공하기 때문입니다. 따라서 라우터는 인터넷에 연결된 다른 기기들을 보호하고, 외부로부터의 침입을 막는 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 종단 간 보안 기능을 제공하기 위한 SSL 프로토콜에서 제공되는 보안 서비스로 옳지 않은 것은?

  1. 통신 응용간의 기밀성 서비스
  2. 인증서를 이용한 클라이언트와 서버의 인증
  3. 메시지 무결성 서비스
  4. 클라이언트에 의한 서버 인증서를 이용한 서버 메시지의 부인방지 서비스
(정답률: 알수없음)
  • SSL 프로토콜에서 제공되는 보안 서비스 중에서 옳지 않은 것은 "클라이언트에 의한 서버 인증서를 이용한 서버 메시지의 부인방지 서비스"입니다. 이는 서버에 의한 클라이언트 인증을 제공하는 서비스입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >