인터넷보안전문가 2급 필기 기출문제복원 (2008-09-28)

인터넷보안전문가 2급
(2008-09-28 기출문제)

목록

1과목: 정보보호개론

1. RSA 암호화 알고리즘에 대한 설명으로 옳지 않은 것은?

  1. 공개키 암호화 알고리즘 중 하나이다.
  2. Rivest 암호화, Adleman이 개발하였다.
  3. 암호화 속도가 빨라 암호화에 많이 사용된다.
  4. 전자서명에 이용된다.
(정답률: 50%)
  • RSA 암호화 알고리즘은 암호화 속도가 느리기 때문에 대용량 데이터의 암호화에는 적합하지 않습니다. 따라서 "암호화 속도가 빨라 암호화에 많이 사용된다."는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 공개키 암호화 방식에 대한 설명으로 옳지 않은 것은?

  1. 암호화할 때 사용한 키와 복호화 할 때 사용한 키가 같은 암호화 방식이다.
  2. 공개키 암호 알고리즘은 실질적인 산업계 표준으로 자리 매김하고 있다.
  3. RSA 공개키 암호 알고리즘의 사용 시 모듈러스의 크기는 1,024 비트 이상이 권고되고 있다.
  4. 최근 타원 곡선 알고리즘이 암호 속도가 빠르고 용이하여 현재 그 활용 폭이 넓어지고 있다.
(정답률: 알수없음)
  • "암호화할 때 사용한 키와 복호화 할 때 사용한 키가 같은 암호화 방식이다."가 옳지 않은 것은, 공개키 암호화 방식에서는 암호화에 사용된 공개키와 복호화에 사용되는 개인키가 서로 다르기 때문이다. 암호화할 때는 상대방의 공개키를 이용하여 암호화하고, 복호화할 때는 자신의 개인키를 이용하여 복호화한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 데이터암호화표준(DES)에 대한 설명으로 옳지 않은 것은?

  1. DES의 보안은 암호화 알고리즘의 비밀성에 있지 않다.
  2. DES의 보안은 주어진 메시지를 암호화 하는데 사용되는 키의 비밀성에 있다.
  3. DES를 이용한 암호화 기법과 관련 알고리즘을 비밀키 혹은 대칭키 암호화라고 한다.
  4. 암호화나 해독과정에서 같은 공개키가 사용된다.
(정답률: 28%)
  • 암호화나 해독과정에서 같은 공개키가 사용된다는 설명은 옳지 않습니다. DES는 대칭키 암호화 기법으로, 암호화와 해독에 같은 비밀키가 사용됩니다. 공개키 암호화 기법에서는 암호화와 해독에 각각 다른 공개키와 개인키가 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 사이버 공간 상에서 사용자의 신원을 증명하기 위한 인증 방식으로 이용하는 정보의 종류로 옳지 않은 것은?

  1. 자신이 알고 있는 것(패스워드)
  2. 자신이 소지하는 것(스마트 카드)
  3. 자신이 선천적으로 가지고 있는 것(지문 등 생체 정보)
  4. 자신의 사진, 수기 서명의 그림 파일
(정답률: 알수없음)
  • "자신의 사진, 수기 서명의 그림 파일"은 사용자의 신원을 증명하기에 적합하지 않은 정보 종류입니다. 이는 다른 사람이 해당 정보를 가지고 손쉽게 위조할 수 있기 때문입니다. 따라서 인증 방식으로 이용하기에는 취약한 정보입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 공인인증서란 인터넷상에서 발생하는 모든 전자거래를 안심하고 사용할 수 있도록 해주는 사이버신분증이다. 공인인증서에 반드시 포함되어야 하는 사항으로 옳지 않은 것은?

  1. 가입자 이름
  2. 유효 기간
  3. 일련 번호
  4. 용도
(정답률: 90%)
  • 정답: "용도"

    공인인증서에는 가입자 이름, 유효 기간, 일련 번호 등이 포함되어야 하지만, "용도"는 포함되지 않아도 된다. "용도"란 해당 인증서가 사용될 수 있는 범위를 의미하는데, 이는 인증서를 발급하는 기관에서 별도로 설정하게 된다. 예를 들어, 인터넷뱅킹에서 사용되는 공인인증서는 인터넷뱅킹 서비스에만 사용될 수 있도록 "용도"가 설정되어 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 인터넷 보안과 관련된 용어의 설명으로 옳지 않은 것은?

  1. Virus : 어떤 프로그램이나 시스템에 몰래 접근하기 위하여 함정 같은 여러 가지 방법과 수단을 마련하여 둔다.
  2. Worm : 자기 스스로를 복사하는 프로그램이며, 일반적으로 특별한 것을 목표로 한 파괴행동은 하지 않는다.
  3. Trojan Horse : 어떤 행위를 하기 위하여 변장된 모습을 유지하며 코드형태로 다른 프로그램의 내부에 존재한다.
  4. Spoof : 어떤 프로그램이 마치 정상적인 상태로 유지되는 것처럼 믿도록 속임수를 쓴다.
(정답률: 알수없음)
  • 정답: Virus : 어떤 프로그램이나 시스템에 몰래 접근하기 위하여 함정 같은 여러 가지 방법과 수단을 마련하여 둔다.

    해설: 바이러스는 다른 프로그램이나 시스템에 침투하여 자신을 복제하고 전파하는 악성 코드를 말하며, 몰래 접근하는 것은 트로이목마(Trojan Horse)의 특징이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 인적자원에 대한 보안 위협을 최소화하기 위한 방법으로 옳지 않은 것은?

  1. 기밀 정보를 열람해야 하는 경우에는 반드시 정보 담당자 한 명에게만 전담시키고 폐쇄된 곳에서 정보를 열람 시켜 정보 유출을 최대한 방지한다.
  2. 기밀 정보를 처리할 때는 정보를 부분별로 나누어 여러 명에게 나누어 업무를 처리하게 함으로서, 전체 정보를 알 수 없게 한다.
  3. 보안 관련 직책이나 서버 운영 관리자는 순환 보직제를 실시하여 장기 담당으로 인한 정보 변조나 유출을 막는다.
  4. 프로그래머가 운영자의 직책을 중임하게 하거나 불필요한 외부 인력과의 접촉을 최소화 한다.
(정답률: 알수없음)
  • "기밀 정보를 처리할 때는 정보를 부분별로 나누어 여러 명에게 나누어 업무를 처리하게 함으로서, 전체 정보를 알 수 없게 한다."가 옳지 않은 것이다. 이는 정보 유출의 위험을 증가시킬 수 있기 때문이다. 기밀 정보를 열람해야 하는 경우에는 최소한의 인원에게만 전담시키고, 폐쇄된 곳에서 정보를 열람시켜 정보 유출을 최대한 방지해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 일반적으로 시스템 해킹이 일어나는 절차를 올바르게 나열한 것은?

  1. 정보시스템에 잠입 → 루트권한 취득 → 백도어 설치 → 침입 흔적 삭제
  2. 루트권한 취득 → 정보시스템에 잠입 → 침입 흔적 삭제 → 백도어 설치
  3. 정보시스템에 잠입 → 백도어 설치 → 루트권한 취득 → 침입 흔적 삭제
  4. 백도어 설치 → 정보시스템에 잠입 → 침입 흔적 삭제 → 루트권한 취득
(정답률: 알수없음)
  • 일반적으로 시스템 해킹이 일어나는 절차는 다음과 같습니다.

    1. 정보시스템에 잠입
    2. 루트권한 취득
    3. 백도어 설치
    4. 침입 흔적 삭제

    이 순서는 해커가 시스템에 접근하여 먼저 시스템에 잠입하고, 그 다음으로는 루트 권한을 취득하여 시스템의 모든 기능을 제어할 수 있게 됩니다. 그리고 백도어를 설치하여 나중에 다시 접근할 수 있도록 합니다. 마지막으로 침입 흔적을 삭제하여 자신의 행적을 감추고, 시스템 관리자가 해킹을 감지하지 못하도록 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 인터넷에서 일어날 수 있는 대표적인 보안사고 유형으로 어떤 침입 행위를 시도하기 위해 일정기간 위장한 상태를 유지하며, 코드 형태로 시스템의 특정 프로그램 내부에 존재 하는 것은?

  1. 논리 폭탄
  2. 트로이 목마
  3. 잠입
(정답률: 90%)
  • 정답은 "트로이 목마"입니다. 트로이 목마는 일종의 악성 코드로, 일정 기간 동안 위장하여 시스템 내부에 침입하고, 사용자의 정보를 수집하거나 시스템을 파괴하는 등의 악의적인 행위를 수행합니다. 이는 사용자가 의식하지 못하고 실행하는 프로그램 내부에 존재하기 때문에, 보안 위협으로서 매우 위험합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음은 Hash Function의 정의를 나타낸 것이다. 설명으로 옳지 않은 것은?

  1. x는 가변길이의 메시지이며, y는 고정길이의 해쉬 값(Hash Code)이다.
  2. 주어진 x에 대하여 y를 구하는 것은 쉽다.
  3. 주어진 y에 대하여 y = h(x)를 만족하는 x를 찾는 것은 불가능하다.
  4. 동일한 해쉬 값을 가지는 서로 다른 메시지가 있어야 한다.
(정답률: 30%)
  • 해쉬 함수는 임의의 길이의 메시지를 고정된 길이의 해쉬 값으로 매핑하는 함수이다. 이 때, 동일한 해쉬 값을 가지는 서로 다른 메시지가 있어야 하는 이유는 해쉬 함수의 출력값이 고정된 길이이기 때문이다. 만약 서로 다른 메시지가 같은 해쉬 값을 가지지 않는다면, 해쉬 함수의 출력값이 고정된 길이가 아니게 되어 해쉬 테이블 등에서의 검색이 불가능해진다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. VI(Visual Interface) 명령어 중에서 변경된 내용을 저장한 후 종료하고자 할 때 사용해야 할 명령어는?

  1. :wq
  2. :q!
  3. :e!
  4. $
(정답률: 알수없음)
  • 정답은 ":wq"입니다.

    ":wq"는 VI에서 현재 작업 중인 파일을 저장하고 종료하는 명령어입니다.

    ":q!"는 변경된 내용을 저장하지 않고 강제로 종료하는 명령어이며,

    ":e!"는 현재 파일을 다시 불러오는 명령어이며,

    "$"는 현재 파일의 마지막 라인으로 이동하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. Linux 시스템에서 파티션 추가 방법인 “Edit New Partition” 내의 여러 항목에 대한 설명으로 옳지 않은 것은?

  1. Type - 해당 파티션의 파일 시스템을 정할 수 있다.
  2. Growable - 파티션의 용량을 메가 단위로 나눌 때 실제 하드 디스크 용량과 차이가 나게 된다. 사용 가능한 모든 용량을 잡아준다.
  3. Mount Point - 해당 파티션을 어느 디렉터리 영역으로 사용할 것인지를 결정한다.
  4. Size - RedHat Linux 9.0 버전의 기본 Size 단위는 KB이다.
(정답률: 알수없음)
  • 정답은 "Size - RedHat Linux 9.0 버전의 기본 Size 단위는 KB이다." 이다. 이유는 RedHat Linux 9.0 버전에서는 기본적으로 파티션 크기를 KB 단위로 설정하기 때문이다. 그러나 이후 버전에서는 MB 또는 GB 단위로 설정할 수 있도록 업데이트되었다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. Windows 2000 Server의 계정정책 중에서 암호가 필요 없도록 할 경우에 어느 부분을 수정해야 하는가?

  1. 최근 암호 기억
  2. 최대 암호 사용기간
  3. 최소 암호 사용기간
  4. 최소 암호 길이
(정답률: 알수없음)
  • 암호가 필요 없도록 하려면 "최소 암호 길이"를 0으로 설정해야 합니다. 이는 암호의 길이를 제한하지 않으므로 암호를 입력하지 않아도 로그인이 가능합니다. 다른 옵션들은 암호의 사용 조건을 설정하는 것이므로 이와 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. IIS 웹 서버에서 하루에 평균적으로 방문하는 사용자 수를 설정하는 탭은?

  1. 성능 탭
  2. 연결 수 제한 탭
  3. 연결시간 제한 탭
  4. 문서 탭
(정답률: 알수없음)
  • 성능 탭은 IIS 웹 서버에서 하루에 평균적으로 방문하는 사용자 수를 설정하는 탭입니다. 이 탭에서는 웹 서버의 성능을 최적화하기 위한 다양한 설정을 할 수 있습니다. 예를 들어, 동시 접속자 수, 캐시 설정, 로깅 설정 등을 조정하여 웹 서버의 성능을 향상시킬 수 있습니다. 따라서 이 문제의 정답은 "성능 탭"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. Windows 2000 Server의 DNS 서비스 설정에 관한 설명으로 가장 옳지 않은 것은?

  1. 정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다.
  2. Windows 2000 Server는 고정 IP Address를 가져야 한다.
  3. Administrator 권한으로 설정해야 한다.
  4. 책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다.
(정답률: 알수없음)
  • "책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다."는 DNS 서비스 설정과 관련이 없는 내용이므로 옳지 않은 것이다.

    "정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다."는 DNS 서비스에서 IP 주소를 이름으로 변환하는 것뿐만 아니라, 이름을 IP 주소로 변환하는 역방향 조회도 가능하게 하기 위해 필요하다. 따라서 옳은 설명이다.

    "Windows 2000 Server는 고정 IP Address를 가져야 한다."는 DNS 서비스 설정과는 관련이 없는 내용이지만, DNS 서비스를 사용하기 위해서는 서버에 고정 IP 주소를 할당해야 한다는 것은 맞는 내용이다.

    "Administrator 권한으로 설정해야 한다."는 DNS 서비스를 설정하기 위해서는 관리자 권한이 필요하다는 것이 맞지만, 이것이 반드시 필요한 것은 아니다. 다른 계정에 DNS 서비스 관리 권한을 부여하여 사용할 수도 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. Windows 2000 Sever에서 지원하는 PPTP(Point to Point Tunneling Protocol)에 대한 설명으로 옳지 않은 것은?

  1. PPTP 헤드 압축을 지원한다.
  2. IPSec를 사용하지 않으면 터널인증을 지원하지 않는다.
  3. PPP 암호화를 지원한다.
  4. IP 기반 네트워크에서만 사용가능하다.
(정답률: 알수없음)
  • "IP 기반 네트워크에서만 사용가능하다."가 옳지 않은 설명이다. PPTP는 IP 기반 네트워크에서만 사용 가능한 것이 아니라, 다른 네트워크 프로토콜과 함께 사용할 수 있다.

    PPTP 헤드 압축을 지원하는 이유는 데이터 전송 시 헤더 정보를 압축하여 전송량을 줄이기 위함이다. 이는 네트워크 대역폭을 절약하고 전송 속도를 향상시키는 데 도움을 준다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. Windows 2000 Server에서 WWW 서비스에 대한 로그파일이 기록되는 디렉터리 위치는?

  1. %SystemRoot%\Temp
  2. %SystemRoot%\System\Logs
  3. %SystemRoot%\LogFiles
  4. %SystemRoot%\System32\LogFiles
(정답률: 알수없음)
  • Windows 2000 Server에서 WWW 서비스에 대한 로그파일이 기록되는 디렉터리 위치는 "%SystemRoot%System32LogFiles"이다. 이는 WWW 서비스가 IIS (Internet Information Services)에 의해 제공되기 때문이다. IIS는 로그파일을 기록하기 위해 이 디렉터리를 사용한다. 이 디렉터리는 시스템 디렉터리인 System32의 하위 디렉터리로 위치하며, 로그파일의 이름은 기본적으로 exYYMMDD.log 형식으로 지정된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. Linux 콘솔 상에서 네트워크 어댑터 “eth0”을 “192.168.1.1” 이라는 주소로 사용하고 싶을 때 올바른 명령은?

  1. ifconfig eth0 192.168.1.1 activate
  2. ifconfig eth0 192.168.1.1 deactivate
  3. ifconfig eth0 192.168.1.1 up
  4. ifconfig eth0 192.168.1.1 down
(정답률: 알수없음)
  • 정답은 "ifconfig eth0 192.168.1.1 up" 입니다.

    ifconfig는 네트워크 인터페이스를 구성하는 명령어입니다. eth0은 첫 번째 이더넷 인터페이스를 나타내며, 192.168.1.1은 해당 인터페이스에 할당할 IP 주소입니다. up은 인터페이스를 활성화하는 옵션으로, 이를 통해 eth0 인터페이스를 사용할 수 있게 됩니다.

    따라서, "ifconfig eth0 192.168.1.1 up" 명령어를 사용하여 eth0 인터페이스를 192.168.1.1 주소로 활성화할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. Linux 시스템에서 한 개의 랜카드에 여러 IP Address를 설정하는 기능은?

  1. Multi IP
  2. IP Multi Setting
  3. IP Aliasing
  4. IP Masquerade
(정답률: 28%)
  • IP Aliasing은 한 개의 랜카드에 여러 개의 IP 주소를 할당하는 기능을 말합니다. 이를 통해 하나의 랜카드로 여러 개의 가상 인터페이스를 생성하여 다른 IP 주소를 사용할 수 있습니다. 이는 서버에서 다중 도메인 호스팅, 가상 호스팅 등의 용도로 사용됩니다. 다른 보기들은 해당 기능과는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 아래는 Linux 시스템의 ifconfig 실행 결과이다. 옳지 않은 것은?

  1. eth0의 OUI 코드는 26:CE:97 이다.
  2. IP Address는 192.168.0.168 이다.
  3. eth0가 활성화된 후 현재까지 충돌된 패킷이 없다.
  4. lo는 Loopback 주소를 의미한다.
(정답률: 46%)
  • "eth0의 OUI 코드는 26:CE:97 이다."가 옳지 않은 것이다. OUI 코드는 MAC 주소의 앞 3바이트를 의미하며, 이 경우에는 00:0C:29이다.

    OUI 코드는 해당 장비를 제조한 회사를 식별하는데 사용된다. 예를 들어, 00:0C:29는 VMware, Inc.의 OUI 코드이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. Linux 시스템 파일의 설명으로 옳지 않은 것은?

  1. /etc/passwd - 사용자 정보 파일
  2. /etc/fstab - 시스템이 시작될 때 자동으로 마운트 되는 파일 시스템 목록
  3. /etc/motd - 텔넷 로그인 전 나타낼 메시지
  4. /etc/shadow - 패스워드 파일
(정답률: 알수없음)
  • "/etc/motd - 텔넷 로그인 전 나타낼 메시지"가 옳지 않은 설명인 이유는, 이 파일은 텔넷 뿐만 아니라 SSH 등 다양한 로그인 방식에서도 나타날 수 있는 메시지 파일이기 때문입니다. 따라서 "텔넷 로그인 전"이라는 특정한 조건을 붙이는 것은 부적절합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. Linux 시스템을 곧바로 재시작 하는 명령으로 옳지 않은 것은?

  1. shutdown -r now
  2. shutdown -r 0
  3. halt
  4. reboot
(정답률: 알수없음)
  • 옳지 않은 것은 "halt"이다. "halt" 명령은 시스템을 종료하지만 전원은 끄지 않는다. 따라서 시스템을 재시작하려면 다른 명령을 사용해야 한다. "shutdown -r now", "shutdown -r 0", "reboot" 명령은 모두 시스템을 재시작한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. Linux에서 /dev 디렉터리에 관한 설명으로 옳지 않은 것은?

  1. 이 디렉터리는 물리적 용량을 갖지 않는 가상 디렉터리 이다.
  2. 시스템의 각종 장치들에 접근하기 위한 디바이스 드라이버들이 저장되어 있다.
  3. 이 디렉터리에는 커널로 로딩 가능한 커널 모듈들이 저장되어 있다.
  4. 대표적으로 하드디스크 드라이브, 플로피, CD-ROM 그리고 루프 백 장치 등이 존재한다.
(정답률: 알수없음)
  • 이 디렉터리에는 커널로 로딩 가능한 커널 모듈들이 저장되어 있다. - 옳은 설명입니다.

    /dev 디렉터리는 물리적 용량을 갖지 않는 가상 디렉터리이며, 시스템의 각종 장치들에 접근하기 위한 디바이스 드라이버들이 저장되어 있습니다. 대표적으로 하드디스크 드라이브, 플로피, CD-ROM 그리고 루프 백 장치 등이 존재합니다. 하지만 이 디렉터리에는 커널로 로딩 가능한 커널 모듈들이 저장되어 있다는 설명이 옳지 않습니다. 커널 모듈들은 /lib/modules 디렉터리에 저장됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. Windows 2000 Server에서 그룹은 글로벌 그룹, 도메인 그룹, 유니버설 그룹으로 구성되어 있다. 도메인 로컬 그룹에 대한 설명으로 옳지 않은 것은?

  1. 도메인 로컬 그룹이 생성된 도메인에 위치하는 자원에 대한 허가를 부여할 때 사용하는 그룹이다.
  2. 내장된 도메인 로컬 그룹은 도메인 제어기에만 존재한다. 이는 도메인 제어기와 Active Directory에서 가능한 권한과 허가를 가지는 그룹이다.
  3. 내장된 로컬 도메인 그룹은 Print Operators, Account Operators, Server Operators 등이 있다.
  4. 주로 동일한 네트워크를 사용하는 사용자들을 조직하는데 사용된다.
(정답률: 알수없음)
  • "주로 동일한 네트워크를 사용하는 사용자들을 조직하는데 사용된다."는 도메인 로컬 그룹에 대한 설명이 아니라, 그룹의 일반적인 용도에 대한 설명이다. 따라서 이 보기가 옳지 않다.

    도메인 로컬 그룹은 생성된 도메인에 위치하는 자원에 대한 허가를 부여할 때 사용하는 그룹이며, 내장된 도메인 로컬 그룹은 도메인 제어기에만 존재하며, Active Directory에서 가능한 권한과 허가를 가지는 그룹이다. 또한, 내장된 로컬 도메인 그룹에는 Print Operators, Account Operators, Server Operators 등이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. RPM(Redhat Package Management)으로 설치된 모든 패키지를 출력하는 명령어는?

  1. rpm -qa
  2. rpm -qf /etc/bashrc
  3. rpm -qi MySQL
  4. rpm -e MySQL
(정답률: 50%)
  • 정답은 "rpm -qa"입니다.

    이유는 "rpm -qa" 명령어는 시스템에 설치된 모든 RPM 패키지를 출력하는 명령어이기 때문입니다.

    반면에 "rpm -qf /etc/bashrc"는 /etc/bashrc 파일이 어떤 RPM 패키지에 속해있는지 출력하는 명령어이고, "rpm -qi MySQL"는 MySQL 패키지의 정보를 출력하는 명령어입니다.

    마지막으로 "rpm -e MySQL"는 MySQL 패키지를 제거하는 명령어이므로, 설치된 패키지를 출력하는 것과는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. Linux 구조 중 다중 프로세스·다중 사용자와 같은 UNIX의 주요 기능을 지원·관리하는 것은?

  1. Kernel
  2. Disk Manager
  3. Shell
  4. X Window
(정답률: 알수없음)
  • Kernel은 운영체제의 핵심 부분으로, 하드웨어와 소프트웨어 간의 인터페이스 역할을 하며, 다중 프로세스 및 다중 사용자와 같은 UNIX의 주요 기능을 지원하고 관리합니다. 따라서 이 문제에서는 Kernel이 정답입니다. Disk Manager는 디스크 관리를 담당하고, Shell은 사용자와 커널 간의 인터페이스를 제공하며, X Window는 GUI 환경을 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 파일이 생성된 시간을 변경하기 위해 사용하는 Linux 명령어는?

  1. chown
  2. chgrp
  3. touch
  4. chmod
(정답률: 알수없음)
  • "touch" 명령어는 파일의 수정 시간과 접근 시간을 변경할 수 있으며, 파일이 존재하지 않는 경우에는 빈 파일을 생성할 수도 있습니다. 따라서 파일이 생성된 시간을 변경하기 위해서도 "touch" 명령어를 사용할 수 있습니다. "chown"은 파일의 소유자를 변경하는 명령어이고, "chgrp"는 파일의 그룹을 변경하는 명령어입니다. "chmod"는 파일의 권한을 변경하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. ipchains 프로그램을 이용해서 192.168.1.1의 80번 포트로 향하는 패킷이 아닌 것을 모두 거부하고 싶을 때 input 체인에 어떤 명령을 이용해서 설정해야 하는가?

  1. ipchains -A input -j DENY -d ! 192.168.1.1 80
  2. ipchains -A input -j DENY -d 192.168.1.1 ! 80
  3. ipchains -A input -j DENY -s ! 192.168.1.1 80
  4. ipchains -A input -j DENY -s 192.168.1.1 ! 80
(정답률: 알수없음)
  • 정답은 "ipchains -A input -j DENY -d ! 192.168.1.1 80" 입니다. 이유는 "-d" 옵션은 목적지 IP 주소를 지정하는 옵션이며, "!"는 해당 IP 주소가 아닌 것을 의미합니다. 따라서 "-d ! 192.168.1.1"은 목적지 IP 주소가 192.168.1.1이 아닌 모든 패킷을 거부하게 됩니다. 또한, "80"은 포트 번호를 지정하는 것으로, 이 옵션을 추가하여 목적지 포트가 80번이 아닌 패킷도 거부하게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. RedHat Linux에서 사용자의 su 명령어 시도 기록을 보려면 어떤 로그를 보아야 하는가?

  1. /var/log/secure
  2. /var/log/messages
  3. /var/log/wtmp
  4. /var/log/lastlog
(정답률: 알수없음)
  • "/var/log/messages"는 시스템 메시지 로그이며, 사용자의 su 명령어 시도 기록도 이 로그에 기록된다. "/var/log/secure"는 인증 및 권한 부여 로그이며, su 명령어 시도 기록도 이 로그에 기록될 수 있지만, 기본 설정에서는 기록되지 않는다. "/var/log/wtmp"는 로그인 및 로그아웃 기록 로그이며, su 명령어 시도 기록은 포함되지 않는다. "/var/log/lastlog"는 마지막 로그인 정보 로그이며, su 명령어 시도 기록은 포함되지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. netstat -an 명령으로 어떤 시스템을 확인한 결과 다음과 같은 결과가 나왔다. 아래 “3306”번 포트는 어떤 데몬이 가동될 때 열리는 포트인가?

  1. MySQL
  2. DHCP
  3. Samba
  4. Backdoor
(정답률: 알수없음)
  • 정답은 "MySQL"이다.

    MySQL은 데이터베이스 관리 시스템으로, 3306번 포트를 사용하여 클라이언트와 서버 간의 통신을 처리한다. 따라서 netstat -an 명령으로 확인한 결과에서 3306번 포트가 열려있다면 MySQL 데몬이 가동 중인 것이다.

    DHCP는 네트워크에서 IP 주소를 자동으로 할당하는 프로토콜이고, Samba는 리눅스와 윈도우 간의 파일 공유를 위한 프로토콜이다. Backdoor는 악성코드에서 사용되는 비공식적인 접근 경로를 의미한다. 이들은 3306번 포트와는 관련이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. LAN에서 사용하는 전송매체 접근 방식으로 일반적으로 Ethernet 이라고 불리는 것은?

  1. Token Ring
  2. Token Bus
  3. CSMA/CD
  4. Slotted Ring
(정답률: 알수없음)
  • Ethernet은 CSMA/CD (Carrier Sense Multiple Access with Collision Detection) 방식을 사용합니다. 이 방식은 데이터를 전송하기 전에 채널을 감지하여 충돌이 일어나지 않도록 조절하며, 충돌이 발생하면 감지하여 재전송을 시도합니다. 이를 통해 전송 매체를 효율적으로 사용할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. T3 회선에서의 데이터 전송속도는?

  1. 45Mbps
  2. 2.048Kbps
  3. 1.544Mbps
  4. 65.8Mbps
(정답률: 알수없음)
  • T3 회선은 44.736Mbps의 전송속도를 가지며, 이는 28개의 DS3 회선으로 구성됩니다. 따라서 T3 회선에서의 데이터 전송속도는 45Mbps입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?

  1. Windowed Wait and Back ARQ
  2. Stop and Wait ARQ
  3. Go Back N ARQ
  4. Selective Repeat ARQ
(정답률: 알수없음)
  • 정답: "Windowed Wait and Back ARQ"

    설명: "Windowed Wait and Back ARQ"는 실제로는 존재하지 않는 ARQ 전략입니다. 따라서 옳지 않은 것으로 분류됩니다.

    "Stop and Wait ARQ"는 송신자가 패킷을 전송하고, 수신자가 해당 패킷을 받았다는 확인 신호를 보내야 다음 패킷을 전송하는 방식입니다.

    "Go Back N ARQ"는 송신자가 일정 범위의 패킷을 전송하고, 수신자가 해당 범위 내의 모든 패킷을 받았다는 확인 신호를 보내야 다음 범위의 패킷을 전송하는 방식입니다.

    "Selective Repeat ARQ"는 송신자가 일정 범위의 패킷을 전송하고, 수신자가 해당 범위 내에서 손상된 패킷만 재전송을 요청하는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. Peer-To-Peer 네트워크에 대한 설명으로 옳지 않은 것은?

  1. Peer는 각각의 네트워크상의 PC를 말한다.
  2. 일반적으로 서버가 없는 네트워크 형태를 말한다.
  3. 구축이 간단하고 비용이 적게 든다.
  4. 다수의 컴퓨터를 연결하기에 적당한 방식이다.
(정답률: 알수없음)
  • 다수의 컴퓨터를 연결하기에 적당한 방식이 아닌 이유는 Peer-To-Peer 네트워크는 일반적으로 작은 규모의 네트워크에서 사용되며, 대규모의 네트워크에서는 관리와 보안 등의 이슈로 인해 서버-클라이언트 모델이 더 적합하기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 다음의 매체 방식은?

  1. Token Passing
  2. Demand Priority
  3. CSMA/CA
  4. CSMA/CD
(정답률: 알수없음)
  • 이 매체 방식은 CSMA/CD입니다. 이유는 이미지에서 "Collision Detection"이라는 용어가 있기 때문입니다. CSMA/CD는 Carrier Sense Multiple Access/Collision Detection의 약자로, 충돌이 발생하면 충돌을 감지하고 재전송을 시도하는 방식입니다. 따라서 "Collision Detection"이라는 용어가 있으면 CSMA/CD를 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 라우팅 되지 않는 프로토콜(Non-Routable Protocol)은?

  1. TCP/IP, DLC
  2. NetBEUI, TCP/IP
  3. IPX/SPX, NetBEUI
  4. NetBEUI, DLC
(정답률: 알수없음)
  • NetBEUI와 DLC는 라우팅을 지원하지 않는 프로토콜입니다. NetBEUI는 Microsoft Windows 운영체제에서 사용되는 로컬 네트워크 프로토콜이며, DLC는 IBM의 SNA (Systems Network Architecture)에서 사용되는 데이터 링크 제어 프로토콜입니다. 이들 프로토콜은 라우터를 통과할 수 없으므로, 같은 네트워크 세그먼트 내에서만 통신이 가능합니다. 따라서, 이들은 라우팅 되지 않는 프로토콜로 분류됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. OSI 7 Layer 중에서 암호, 복호, 인증, 압축 등의 기능이 수행되는 계층은?

  1. 전송 계층
  2. 네트워크 계층
  3. 응용 계층
  4. 표현 계층
(정답률: 알수없음)
  • 표현 계층은 데이터의 형식을 변환하고, 데이터를 압축하고, 암호화하며, 복호화하고, 인증하는 등의 기능을 수행합니다. 따라서 암호, 복호, 인증, 압축 등의 기능이 수행되는 계층은 "표현 계층"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. IP Address에 대한 설명으로 옳지 않은 것은?

  1. A Class는 Network Address bit의 8bit 중 선두 1bit는 반드시 0 이어야 한다.
  2. B Class는 Network Address bit의 8bit 중 선두 2bit는 반드시 10 이어야 한다.
  3. C Class는 Network Address bit의 8bit 중 선두 3bit는 반드시 110 이어야 한다.
  4. D Class는 Network Address bit의 8bit 중 선두 4bit는 반드시 1111 이어야 한다.
(정답률: 알수없음)
  • "D Class는 Network Address bit의 8bit 중 선두 4bit는 반드시 1111 이어야 한다."가 옳지 않은 설명이다. D Class는 Multicast 주소를 위한 것으로, Network Address bit의 8bit 중 선두 4bit가 1110으로 시작한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 프로토콜 스택에서 가장 하위 계층에 속하는 것은?

  1. IP
  2. TCP
  3. HTTP
  4. UDP
(정답률: 알수없음)
  • IP는 인터넷 프로토콜로, 프로토콜 스택에서 가장 하위 계층에 속합니다. 이는 데이터를 패킷으로 나누어서 전송하는 역할을 하며, 상위 계층인 TCP나 UDP와 함께 인터넷 통신에서 가장 기본적인 역할을 수행합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 서브넷 마스크에 대한 설명으로 올바른 것은?

  1. DNS 데이터베이스를 관리하고 IP Address를 DNS의 이름과 연결한다.
  2. IP Address에 대한 네트워크를 분류 또는 구분한다.
  3. TCP/IP의 자동설정에 사용되는 프로토콜로서 정적, 동적 IP Address를 지정하고 관리한다.
  4. 서로 다른 네트워크를 연결할 때 네트워크 사이를 연결하는 장치이다.
(정답률: 알수없음)
  • 서브넷 마스크는 IP Address를 네트워크 부분과 호스트 부분으로 나누어주는 역할을 합니다. 이를 통해 IP Address에 대한 네트워크를 분류 또는 구분할 수 있습니다. 예를 들어, 192.168.0.0/24라는 IP Address에서 서브넷 마스크가 255.255.255.0이라면, 이는 192.168.0.0 네트워크에 속한 호스트들을 구분할 수 있게 됩니다. 따라서 "IP Address에 대한 네트워크를 분류 또는 구분한다."가 올바른 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. IGRP(Interior Gateway Routing Protocol)의 특징으로 옳지 않은 것은?

  1. 거리벡터 라우팅 프로토콜이다.
  2. 메트릭을 결정할 때 고려요소 중 하나는 링크의 대역폭이 있다.
  3. 네트워크 사이의 라우팅 최적화에 효율적이다.
  4. 비교적 단순한 네트워크를 위해 개발되었다.
(정답률: 알수없음)
  • IGRP는 비교적 복잡한 네트워크에서 사용하기에 적합한 프로토콜이며, 따라서 "비교적 단순한 네트워크를 위해 개발되었다."는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 32bit IP Address를 48bit 이더넷 주소로 변환하는 프로토콜은?

  1. ARP
  2. RARP
  3. IGMP
  4. ICMP
(정답률: 알수없음)
  • ARP 프로토콜은 32bit IP 주소를 48bit 이더넷 주소로 변환하는 프로토콜입니다. ARP는 IP 주소를 가진 호스트가 이더넷 주소를 알아내기 위해 사용됩니다. 호스트는 ARP 요청 패킷을 네트워크 상에 브로드캐스트하고, 해당 IP 주소를 가진 호스트가 응답하면 이더넷 주소를 알아낼 수 있습니다. 따라서 ARP가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 사용되는 계층이 다른 프로토콜은?

  1. FTP
  2. SMTP
  3. HTTP
  4. IP
(정답률: 알수없음)
  • IP는 인터넷 프로토콜로, 인터넷 상에서 데이터를 전송하기 위한 주요 프로토콜입니다. FTP, SMTP, HTTP와 같은 프로토콜은 IP 위에서 동작하는 응용 프로토콜이며, 데이터를 전송하기 위해 IP를 사용합니다. 즉, IP는 다른 프로토콜들이 사용하는 하위 계층 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 인터넷에서는 네트워크와 컴퓨터들을 유일하게 식별하기 위하여 고유한 주소 체계인 인터넷 주소를 사용한다. 다음 중 인터넷 주소에 대한 설명으로 옳지 않은 것은?

  1. 인터넷 IP Address는 네트워크 주소와 호스트 주소로 구성된다.
  2. TCP/IP를 사용하는 네트워크에서 각 IP Address는 유일하다.
  3. 인터넷 IP Address는 네트워크의 크기에 따라 구분되어 지고, 그중 A Class는 가장 많은 호스트를 가지고 있는 큰 네트워크로 할당된다.
  4. 인터넷 IP Address는 64bit로 이루어지며, 보통 16bit씩 4부분으로 나뉜다.
(정답률: 70%)
  • 인터넷 IP Address는 64bit로 이루어지며, 보통 16bit씩 4부분으로 나뉜다는 설명이 옳지 않다. 인터넷 IP Address는 32bit로 이루어지며, 보통 8bit씩 4부분으로 나뉜다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 환경 변화에 실시간 조정을 하며 문제 해결과 트래픽 최적화를 자동으로 수행하는 라우팅 방식은?

  1. Static 라우팅
  2. Dynamic 라우팅
  3. 최적화 라우팅
  4. 실시간 라우팅
(정답률: 알수없음)
  • Dynamic 라우팅은 환경 변화에 실시간으로 대응하여 경로를 조정하며, 문제 해결과 트래픽 최적화를 자동으로 수행하는 라우팅 방식입니다. 반면에 Static 라우팅은 라우터에 수동으로 경로를 입력하는 방식으로, 환경 변화에 대응하지 못하고 일정한 경로만을 사용합니다. 최적화 라우팅과 실시간 라우팅은 Dynamic 라우팅의 일종으로, 더욱 정교한 경로 최적화와 실시간 대응이 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. 네트워크상에서 아래 경로를 액세스하기 위한 명령 줄의 형식으로 올바른 것은?

  1. ₩ICQA₩NET
  2. ₩₩ICQA₩₩NET
  3. ₩₩ICQA₩NET
  4. ICQA₩NET
(정답률: 알수없음)
  • 정답은 "₩₩ICQA₩NET"입니다.

    이유는 네트워크 경로에서 "₩"는 구분자로 사용되며, "₩₩"는 네트워크 경로의 시작을 나타냅니다. 따라서 "₩₩ICQA₩NET"은 네트워크 경로의 시작이 "ICQA"이고 하위 디렉토리가 "NET"인 경로를 나타냅니다. 다른 보기들은 구분자나 경로의 시작이 잘못되어 있거나 중복되어 있기 때문에 올바르지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. IIS를 통하여 Web 서비스를 하던 중 .asp 코드가 외부 사용자에 의하여 소스코드가 유출되는 버그가 발생하였다. 기본적으로 취해야 할 사항으로 옳지 않은 것은?

  1. 중요 파일(global.asa 등)의 퍼미션을 변경 혹은 파일수정을 통하여 외부로부터의 정보유출 가능성을 제거한다.
  2. .asp의 권한을 실행권한만 부여한다.
  3. C:\WINNT\System32\inetsrv\asp.dll에 매칭되어 있는 .asp를 제거한다.
  4. .asp가 위치한 디렉터리와 파일에서 Read 권한을 제거한다.
(정답률: 알수없음)
  • "C:WINNTSystem32inetsrvasp.dll에 매칭되어 있는 .asp를 제거한다."는 옳지 않은 것입니다. 이는 ASP 기능 자체를 제거하는 것이므로 웹 서비스를 제공할 수 없게 됩니다. 따라서 이 옵션은 선택할 수 없습니다. 올바른 대처 방법은 중요 파일의 퍼미션 변경, 실행 권한만 부여, .asp 파일과 디렉터리에서 Read 권한 제거 등입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. Windows 2000 Server에서 보안 로그에 대한 설명으로 옳지 않은 것은?

  1. 보안 이벤트의 종류는 개체 액세스 제어, 계정 관리, 계정 로그온, 권한 사용, 디렉터리 서비스, 로그온 이벤트, 시스템 이벤트, 정책 변경, 프로세스 변경 등이다.
  2. 보안 이벤트를 남기기 위하여 감사 정책을 설정하여 누가 언제 어떤 자원을 사용했는지를 모니터링 할 수 있다.
  3. 보안 이벤트에 기록되는 정보는 이벤트가 수행된 시간과 날짜, 이벤트를 수행한 사용자, 이벤트가 발생한 소스, 이벤트의 범주 등이다.
  4. 데이터베이스 프로그램이나 전자메일 프로그램과 같은 응용 프로그램에 의해 생성된 이벤트를 모두 포함한다.
(정답률: 알수없음)
  • 보안 로그에 대한 설명 중 옳지 않은 것은 없다. 모든 보기가 옳은 설명이다.

    따라서, "데이터베이스 프로그램이나 전자메일 프로그램과 같은 응용 프로그램에 의해 생성된 이벤트를 모두 포함한다." 라는 보기가 옳은 이유는, 보안 이벤트는 시스템에서 발생하는 모든 이벤트를 기록하는 것이므로, 데이터베이스 프로그램이나 전자메일 프로그램과 같은 응용 프로그램에서 발생한 이벤트도 포함된다는 것을 의미한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 아래 TCP_Wrapper 설정 내용으로 가장 올바른 것은?

  1. ㉠, ㉢
  2. ㉡, ㉣
  3. ㉠, ㉡, ㉢
  4. ㉡, ㉢, ㉣
(정답률: 알수없음)
  • TCP_Wrapper 설정 내용은 호스트 기반으로 접근 제어를 설정하는 것이다.

    - ㉠: ALL: 192.168.0.1
    - 모든 호스트에서 192.168.0.1에 접근 가능하다는 의미이다.
    - ㉢: ALL: .example.com
    - example.com 도메인을 가진 모든 호스트에서 접근 가능하다는 의미이다.
    - ㉡: ALL: PARANOID
    - 모든 호스트에서 접근이 차단된다.
    - ㉣: 192.168.0.2: .example.com
    - 192.168.0.2 호스트에서 example.com 도메인을 가진 호스트에서만 접근 가능하다는 의미이다.

    따라서, 올바른 정답은 "㉡, ㉣" 이다. 모든 호스트에서 접근이 차단되고, 192.168.0.2 호스트에서만 example.com 도메인을 가진 호스트에서 접근 가능하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 해킹에 성공한 후 해커들이 하는 행동의 유형으로 옳지 않은 것은?

  1. 추후에 침입이 용이하게 하기 위하여 트로이 목마 프로그램을 설치한다.
  2. 서비스 거부 공격 프로그램을 설치한다.
  3. 접속 기록을 추후의 침입을 위하여 그대로 둔다.
  4. 다른 서버들을 스캔 프로그램으로 스캔하여 취약점을 알아낸다.
(정답률: 알수없음)
  • "접속 기록을 추후의 침입을 위하여 그대로 둔다."는 옳지 않은 것이다. 이는 해킹에 성공한 사실을 발견하고 대응하는데 도움이 되기 때문에, 해킹을 당한 기업이나 조직에서는 가능한 한 빨리 해당 기록을 삭제하고 보안 조치를 강화해야 한다. 그렇지 않으면 해커들이 다시 침입하여 더 큰 피해를 입힐 가능성이 높아진다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. Linux 시스템에서 여러 가지 일어나고 있는 상황을 기록해 두는 데몬으로, 시스템에 이상이 발생했을 경우 해당 내용을 파일에 기록하거나 다른 호스트로 전송하는 데몬은?

  1. syslogd
  2. xntpd
  3. inet
  4. auth
(정답률: 알수없음)
  • syslogd는 Linux 시스템에서 발생하는 여러 가지 상황을 기록하는 데몬으로, 시스템에 이상이 발생했을 경우 해당 내용을 파일에 기록하거나 다른 호스트로 전송할 수 있습니다. 따라서 이상이 발생했을 때 문제를 파악하고 해결하는 데 유용합니다. xntpd는 시간 동기화를 위한 데몬, inet은 인터넷 서비스를 제공하는 데몬, auth는 인증과 관련된 데몬입니다. 이들은 syslogd와는 다른 역할을 수행하므로 정답은 syslogd입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 서버에 어떤 이상이 생겨서 3시간마다 시스템이 shutdown 되는 이상증세를 보인다, 원인을 찾아보니 crontab 쪽의 설정을 누군가가 수정한 것 같다. 아래 설정 중에 shutdown의 원인이 되는 파일은?

  1. /etc/cron.hourly
  2. /etc/cron.daily
  3. /etc/cron.weekly
  4. /etc/cron.monthly
(정답률: 알수없음)
  • crontab은 일정 주기로 반복적으로 실행되는 작업을 설정하는 파일이다. 보기에서 주어진 디렉토리들은 각각 시스템에서 일정 주기로 실행되는 작업들을 담고 있는 디렉토리들이다. 이 중 "/etc/cron.hourly"은 시간 단위로 실행되는 작업들을 담고 있는 디렉토리이다. 따라서 이 디렉토리에 있는 작업 중에서 시스템을 shutdown하는 작업이 있다면, 3시간마다 시스템이 shutdown되는 이상증세가 발생할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 침해사고를 당한 시스템에 아래와 같은 로그가 남겨져 있다. 어떠한 공격에 의한 것인가?

  1. in.lpd를 이용한 버퍼 오버플로우 공격
  2. DNS Query 버퍼 오버플로우 공격
  3. amd 버퍼 오버플로우 공격
  4. rpc.statd을 이용한 버퍼 오버플로우 공격
(정답률: 알수없음)
  • 로그에서 보이는 "rpc.statd"는 Remote Procedure Call (RPC) 서비스 중 하나이며, 이를 이용한 버퍼 오버플로우 공격이 발생한 것으로 추정된다. RPC는 네트워크 상에서 프로세스 간 통신을 위한 프로토콜이며, 이를 이용한 공격은 악의적인 코드를 이용하여 RPC 요청을 보내고, 이를 처리하는 서버에서 버퍼 오버플로우 취약점을 이용하여 공격자가 원하는 코드를 실행시키는 것이다. 따라서, 이 로그는 rpc.statd을 이용한 버퍼 오버플로우 공격이 발생한 것으로 추정된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. Windows 2000 Server에서 유지하는 중요 로그 유형에 해당하지 않은 것은?

  1. Firewall Log
  2. Security Log
  3. System Log
  4. Application Log
(정답률: 42%)
  • Windows 2000 Server에서는 내부 시스템 및 애플리케이션 문제를 해결하기 위해 System Log 및 Application Log를 유지하며, 보안 이슈를 추적하기 위해 Security Log를 유지합니다. 하지만 Firewall Log는 Windows 2000 Server에서 직접 유지하지 않습니다. Firewall Log는 방화벽 장치에서 유지되며, Windows 2000 Server와는 별개의 시스템입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. Apache DSO(Dynamic Shared Object) 모듈에 대한 설명으로 옳지 않은 것은?

  1. mod_access - 호스트 기반 접근 제어
  2. mod_auth - 사용자 인증
  3. mod_imap - IMAP4 프로토콜을 이용한 인증 지원
  4. mod_mime - 파일 확장자를 이용해 문서 타입을 지정
(정답률: 25%)
  • mod_imap은 Apache DSO 모듈이 아니라, Apache 모듈이 아닌 IMAP4 프로토콜을 이용한 인증을 지원하는 모듈이기 때문에 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 악용하고자 하는 호스트의 IP Address를 바꾸어서 이를 통해 해킹하는 기술은?

  1. IP Spoofing
  2. Trojan Horse
  3. DoS
  4. Sniffing
(정답률: 알수없음)
  • IP Spoofing은 공격자가 자신의 IP 주소를 변조하여 호스트를 속여서 해킹하는 기술입니다. 이를 통해 공격자는 자신의 실제 IP 주소를 숨기고, 다른 호스트로부터 정보를 수집하거나, 불법적인 접근을 시도할 수 있습니다. 따라서, "IP Spoofing"이 정답입니다. "Trojan Horse"는 악성코드를 감춰서 다른 프로그램과 함께 실행되도록 하는 기술, "DoS"는 대상 시스템에 대량의 데이터를 보내서 서비스를 마비시키는 기술, "Sniffing"은 네트워크 상에서 데이터를 가로채서 정보를 수집하는 기술입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 서비스 거부 공격(DoS)의 특징으로 옳지 않은 것은?

  1. 루트 권한을 획득하는 권한이다.
  2. 공격을 받을 경우, 해결할 방안이 매우 힘들다.
  3. 다른 공격을 위한 사전 공격 방법으로 활용된다.
  4. 데이터를 파괴하거나, 훔쳐가거나, 변조하는 공격이 아니다.
(정답률: 알수없음)
  • "루트 권한을 획득하는 권한이다."는 서비스 거부 공격의 특징과는 관련이 없다. 서비스 거부 공격은 대상 시스템에 대량의 요청을 보내서 시스템 자원을 고갈시키는 공격으로, 데이터를 파괴하거나 훔쳐가는 것은 아니다. 따라서 "루트 권한을 획득하는 권한이다."가 옳지 않은 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 침입차단시스템에 대한 설명 중 옳지 않은 것은?

  1. 침입차단시스템은 내부 사설망을 외부의 인터넷으로부터 보호하기 위한 장치이다.
  2. 패킷 필터링 침입차단시스템은 주로 발신지와 목적지 IP Address와 발신지와 목적지 포트 번호를 바탕으로 IP 패킷을 필터링한다.
  3. 침입차단시스템의 유형은 패킷 필터링 라우터, 응용 레벨 게이트웨이, 그리고 회선 레벨 게이트웨이 방법 등이 있다.
  4. 침입차단시스템은 네트워크 사용에 대한 로깅과 통계자료를 제공할 수 없다.
(정답률: 알수없음)
  • 침입차단시스템은 네트워크 사용에 대한 로깅과 통계자료를 제공할 수 없다는 설명이 옳지 않다. 침입차단시스템은 네트워크 상의 트래픽을 모니터링하고 분석하여 로그를 남기고 통계자료를 제공할 수 있다. 이를 통해 네트워크 상의 보안 이슈를 파악하고 대응할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. SYN Flooding 공격의 대응 방법으로 옳지 않은 것은?

  1. 빠른 응답을 위하여 백 로그 큐를 줄여 준다.
  2. ACK 프레임을 기다리는 타임아웃 타이머의 시간을 줄인다.
  3. 동일한 IP Address로부터 정해진 시간 내에 도착하는 일정 개수 이상의 SYN 요청은 무시한다.
  4. Linux의 경우, Syncookies 기능을 활성화 한다.
(정답률: 알수없음)
  • "빠른 응답을 위하여 백 로그 큐를 줄여 준다."는 SYN Flooding 공격 대응 방법 중 하나이지만, 옳지 않은 방법입니다. 이유는 백 로그 큐를 줄이면, 서버가 처리할 수 있는 연결 요청의 수가 제한되어 서비스 거부 상태가 될 가능성이 높아지기 때문입니다. 따라서, SYN Flooding 공격 대응 방법으로는 "ACK 프레임을 기다리는 타임아웃 타이머의 시간을 줄인다.", "동일한 IP Address로부터 정해진 시간 내에 도착하는 일정 개수 이상의 SYN 요청은 무시한다.", "Linux의 경우, Syncookies 기능을 활성화 한다." 등이 적절한 대응 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 대형 응용 프로그램을 개발하면서 전체 시험실행을 할 때 발견되는 오류를 쉽게 해결하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해 컴퓨터의 정비나 유지 보수를 핑계 삼아 컴퓨터 내부의 자료를 뽑아가는 해킹 행위는?

  1. Trap Door
  2. Asynchronous Attacks
  3. Super Zapping
  4. Salami Techniques
(정답률: 알수없음)
  • "Trap Door"는 대형 응용 프로그램에서 발견되는 오류를 쉽게 해결하거나 유지 보수를 위해 삽입된 부정루틴으로, 이를 악용하여 해커가 컴퓨터 내부의 자료를 뽑아가는 행위를 말한다. 이는 해커가 컴퓨터 시스템에 불법적으로 침입하여 정보를 탈취하는 "백도어"의 일종으로 볼 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >