인터넷보안전문가 2급 필기 기출문제복원 (2009-09-27)

인터넷보안전문가 2급
(2009-09-27 기출문제)

목록

1과목: 정보보호개론

1. 악성 프로그램에 대한 설명으로 옳지 않은 것은?

  1. 트랩도어 프로그램은 정당한 인증 과정 없이 시스템에 대한 액세스 권한을 획득하게 하는 프로그램이다.
  2. 논리 폭탄은 일정한 조건이 만족되면 자료나 소프트웨어를 파괴하는 프로그램이 삽입된 코드이다.
  3. 트로이 목마 프로그램은 피상적으로 유용한 프로그램으로 보이나, 이것이 실행되었을 경우 원하지 않거나 해로운 기능을 수행하는 코드가 숨어 있는 프로그램이다.
  4. 바이러스는 악성 프로그램의 일종으로써, 다른 프로그램을 변경하며, 전염성은 없으나 감염된 시스템을 파괴할 수 있다.
(정답률: 알수없음)
  • 바이러스는 전염성이 있어 다른 프로그램을 감염시키는 악성 프로그램이다. 따라서 "바이러스는 악성 프로그램의 일종으로써, 다른 프로그램을 변경하며, 전염성은 없으나 감염된 시스템을 파괴할 수 있다."는 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?

  1. 네트워크 계층인 IP 계층에서 보안 서비스를 제공하기 위한 보안 프로토콜이다.
  2. 기밀성 기능은 AH(Authentication Header)에 의하여 제공되고, 인증 서비스는 ESP(Encapsulating Security Payload) 에 의하여 제공된다.
  3. 보안 연계(Security Association)는 사용된 인증 및 암호 알고리즘, 사용된 암호키, 알고리즘의 동작 모드, 그리고 키의 생명 주기 등을 포함한다.
  4. 키 관리는 수동으로 키를 입력하는 수동방법과 IKE 프로토콜을 이용한 자동방법이 존재한다.
(정답률: 알수없음)
  • IPSec 프로토콜에 대한 설명으로 옳지 않은 것은 없다.

    해당 보기들은 모두 IPSec 프로토콜에 대한 옳은 설명이다. IPSec는 네트워크 계층에서 보안 서비스를 제공하기 위한 프로토콜로, 기밀성 기능은 ESP에 의해 제공되고, 인증 서비스는 AH에 의해 제공된다. 보안 연계는 사용된 인증 및 암호 알고리즘, 사용된 암호키, 알고리즘의 동작 모드, 그리고 키의 생명 주기 등을 포함하며, 키 관리는 수동으로 키를 입력하는 수동방법과 IKE 프로토콜을 이용한 자동방법이 존재한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 네트워크 보안과 가장 관계가 없는 것은?

  1. 리피터
  2. 방화벽
  3. 개인키
  4. 공개키
(정답률: 알수없음)
  • 리피터는 네트워크 신호를 증폭시켜주는 장치로, 보안과는 직접적인 연관이 없습니다. 반면, 방화벽은 외부로부터의 침입을 막아주는 보안장치이며, 개인키와 공개키는 암호화와 인증 등의 보안 기능을 수행하는 암호화키입니다. 따라서, 리피터가 가장 관계가 없는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 인터넷상에서 시스템 보안 문제는 중요한 부분이다. 보안이 필요한 네트워크 통로를 단일화하여 이 출구를 보안 관리함으로써 외부로부터의 불법적인 접근을 막는 시스템은?

  1. 해킹
  2. 펌웨어
  3. 크래킹
  4. 방화벽
(정답률: 알수없음)
  • 방화벽은 네트워크 통로를 단일화하여 외부로부터의 불법적인 접근을 막는 시스템으로, 해킹, 펌웨어, 크래킹 등의 보안 문제를 예방하고 대응할 수 있도록 도와준다. 방화벽은 네트워크 트래픽을 모니터링하고, 허용된 트래픽만을 통과시키며, 악성 코드나 해킹 시도 등을 차단하여 시스템 보안을 강화한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 전자 상거래의 보안이 중요시되고 있는 현시점에서 은행 머천트, 카드 사용자에게 안전한 상거래를 할 수 있도록 보장해 주는 보안 프로토콜은?

  1. SSL
  2. SET
  3. PEM
  4. PGP
(정답률: 알수없음)
  • SET은 Secure Electronic Transaction의 약자로, 전자 상거래에서 안전한 결제를 위한 보안 프로토콜입니다. 이는 카드 정보를 암호화하여 전송하고, 인증서를 통해 카드 소지자의 신원을 확인하여 안전한 결제를 보장합니다. 따라서 은행 머천트나 카드 사용자에게 안전한 상거래를 할 수 있도록 보장해 주는 보안 프로토콜로 선택됩니다. SSL은 웹 사이트의 보안을 위한 프로토콜이며, PEM과 PGP는 암호화와 관련된 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. DES 암호화 기술 기법에 대한 설명으로 옳지 않은 것은?

  1. 송ㆍ수신자 모두 다른 키를 갖는다.
  2. 스마트카드 등에 이용한다.
  3. 암호화가 빠르다.
  4. 키 관리와 분배의 어려움이 있다.
(정답률: 알수없음)
  • "송ㆍ수신자 모두 다른 키를 갖는다."가 옳지 않은 것은 DES 암호화 기술에서는 송신자와 수신자가 같은 키를 사용한다는 것이다. 이는 대칭키 암호화 기법으로, 암호화와 복호화에 같은 키를 사용한다. 이에 대해 스마트카드 등에 이용한다는 것은 DES 암호화 기술이 보안성이 높아서 스마트카드 등 보안이 중요한 기기에서 사용된다는 것을 의미한다. 또한, DES 암호화 기술은 암호화가 빠르다는 장점이 있지만, 키 관리와 분배의 어려움이 있다는 단점도 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 암호화의 목적은?

  1. 정보의 보안 유지
  2. 정보의 전송
  3. 정보의 교류
  4. 정보의 전달
(정답률: 알수없음)
  • 암호화는 정보를 해독하기 어렵게 만들어 정보의 보안을 유지하기 위한 기술입니다. 따라서 암호화의 목적은 "정보의 보안 유지"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. Deadlock(교착상태) 에 관한 설명으로 가장 올바른 것은?

  1. 여러 개의 프로세스가 자원의 사용을 위해 경쟁한다.
  2. 이미 다른 프로세스가 사용하고 있는 자원을 사용하려 한다.
  3. 두 프로세스가 순서대로 자원을 사용한다.
  4. 두개 이상의 프로세스가 서로 상대방이 사용하고 있는 자원을 기다린다.
(정답률: 알수없음)
  • Deadlock은 두 개 이상의 프로세스가 서로 상대방이 사용하고 있는 자원을 기다리며 무한정 대기하는 상황을 말합니다. 이는 이미 다른 프로세스가 사용하고 있는 자원을 사용하려 한다는 이유로 발생할 수 있습니다. 예를 들어, 프로세스 A가 파일을 열어서 사용 중인데, 프로세스 B가 그 파일을 열어서 사용하려고 할 때, B는 A가 파일을 닫을 때까지 무한정 대기하게 됩니다. 이러한 상황에서 두 프로세스는 서로 자원을 기다리며 무한정 대기하게 되어, 시스템이 멈추는 상황이 발생합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 다음 중 정보보호 관련 법령에 위반 되어 법적 제제를 받을 수 있는 것은?

  1. 웹 서비스를 통한 회원 등록시 회원 관리를 위한 회원 동의를 거친 개인 정보 기록
  2. 불필요한 전자 메시지류의 전자 우편 수신 거부
  3. 웹 서비스 업체에 회원 등록시 불성실한 개인 정보 등록
  4. 동의를 받지 않은 친구의 신용카드를 이용하여 전자 상거래에서 전자 결재
(정답률: 알수없음)
  • 정답은 "동의를 받지 않은 친구의 신용카드를 이용하여 전자 상거래에서 전자 결재"입니다. 이는 개인정보보호법과 전자상거래법에서 금지되어 있기 때문입니다. 다른 보기들은 개인정보보호와 관련된 법령을 준수하는 것을 요구하거나, 스팸메일 등 불필요한 정보를 제한하는 등 법적으로 요구되는 내용들입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음 중 불법적인 공격에 대한 데이터에 대한 보안을 유지하기 위해 요구되는 기본적인 보안 서비스로 옳지 않은 것은?

  1. 기밀성(Confidentiality)
  2. 무결성(Integrity)
  3. 부인봉쇄(Non-Repudiation)
  4. 은폐성(Concealment)
(정답률: 알수없음)
  • 은폐성(Concealment)은 보안 서비스 중 하나가 아니며, 데이터를 숨기거나 감추는 것을 의미하지 않습니다. 따라서 옳지 않은 것은 "은폐성(Concealment)"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?

  1. httpd
  2. dhcpd
  3. webd
  4. mysqld
(정답률: 알수없음)
  • httpd는 아파치 웹서버의 데몬 이름이다. 따라서 웹서버를 운영하고자 할 때 httpd를 선택해야 한다. dhcpd는 DHCP 서버, webd는 웹디자인 데몬, mysqld는 MySQL 데이터베이스 서버의 데몬 이름이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 다음 명령어 중에서 데몬들이 커널상에서 작동되고 있는지 확인하기 위해 사용하는 것은?

  1. domon
  2. cs
  3. cp
  4. ps
(정답률: 알수없음)
  • 정답: ps

    이유: ps는 현재 실행 중인 프로세스 목록을 보여주는 명령어로, 데몬들도 프로세스로 작동하기 때문에 ps를 사용하여 데몬들이 커널상에서 작동되고 있는지 확인할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 다음 디렉터리에서 시스템에 사용되는 각종 응용 프로그램들이 설치되어 있는 곳은?

  1. /usr
  2. /etc
  3. /home
  4. /root
(정답률: 알수없음)
  • "/usr"은 Unix System Resource의 약자로, 시스템 자원과 관련된 파일들이 저장되는 디렉터리입니다. 이 디렉터리에는 시스템에 사용되는 각종 응용 프로그램들이 설치되어 있으며, 이들은 모든 사용자가 공유해서 사용할 수 있습니다. 따라서 "/usr"이 시스템에 사용되는 각종 응용 프로그램들이 설치되어 있는 곳입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. MBR을 원래의 상태로 복구하기 위해 사용되는 명령어는?

  1. restart/mb
  2. format/mbr
  3. out/mbr
  4. fdisk/mbr
(정답률: 알수없음)
  • 정답은 "fdisk/mbr"입니다.

    MBR(Master Boot Record)은 하드 디스크의 첫 번째 섹터에 위치하며, 부팅 프로세스를 시작하기 위한 정보를 담고 있습니다. MBR이 손상되면 컴퓨터는 부팅할 수 없게 됩니다.

    따라서 MBR을 복구하기 위해서는 fdisk/mbr 명령어를 사용합니다. 이 명령어는 하드 디스크의 MBR을 초기 상태로 되돌려주는 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. IIS 웹 서버를 설치한 다음에는 기본 웹사이트 등록정보를 수정하여야 한다. 웹사이트에 접속하는 동시 접속자수를 제한하려고 할때 어느 부분을 수정해야 하는가?

  1. 성능 탭
  2. 연결 수 제한
  3. 연결 시간 제한
  4. 문서 탭
(정답률: 알수없음)
  • 정답은 "연결 수 제한"이다. 이는 동시 접속자 수를 제한하는 설정으로, 이 설정을 통해 웹사이트에 접속할 수 있는 최대 동시 접속자 수를 제한할 수 있다. 다른 보기들은 웹사이트의 다른 성능 관련 설정들을 수정하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. Linux 시스템 명령어 중 디스크의 용량을 확인하는 명령어는?

  1. cd
  2. df
  3. cp
  4. mount
(정답률: 알수없음)
  • 정답은 "df"입니다. "df" 명령어는 디스크의 용량을 확인하는 명령어입니다. "cd"는 디렉토리를 변경하는 명령어이고, "cp"는 파일을 복사하는 명령어입니다. "mount"는 파일 시스템을 마운트하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 다음 파일 파티션 방법 중에서 나머지 셋과 다른 하나는?

  1. FAT16
  2. FAT32
  3. NTFS
  4. EXT2
(정답률: 알수없음)
  • EXT2는 리눅스 운영체제에서 사용되는 파일 시스템이며, 다른 세 가지는 윈도우 운영체제에서 사용되는 파일 시스템이기 때문에 다른 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. DHCP(Dynamic Host Configuration Protocol) 서버에서 이용할 수 있는 IP Address 할당 방법 중에서 DHCP 서버가 관리하는 IP 풀(Pool)에서 일정기간 동안 IP Address를 빌려주는 방식은?

  1. 수동 할당
  2. 자동 할당
  3. 분할 할당
  4. 동적 할당
(정답률: 알수없음)
  • DHCP 서버에서 IP Address를 일정기간 동안 빌려주는 방식은 "동적 할당"입니다. 이는 DHCP 서버가 관리하는 IP 풀에서 사용 가능한 IP Address 중에서 클라이언트가 요청할 때마다 자동으로 할당되는 방식으로, IP 주소를 효율적으로 관리할 수 있고, 네트워크 관리자가 수동으로 IP 주소를 할당하는 것보다 훨씬 효율적입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. Windows 2000 Server에서 그룹은 글로벌 그룹, 도메인 그룹, 유니버설 그룹으로 구성되어 있다. 도메인 로컬 그룹에 대한 설명으로 옳지 않은 것은?

  1. 도메인 로컬 그룹이 생성된 도메인에 위치하는 자원에 대한 허가를 부여할 때 사용하는 그룹이다.
  2. 내장된 도메인 로컬 그룹은 도메인 제어기에만 존재한다. 이는 도메인 제어기와 Active Directory에서 가능한 권한과 허가를 가지는 그룹이다.
  3. 내장된 로컬 도메인 그룹은 Print Operators, Account Operators, Server Operators 등이 있다.
  4. 주로 동일한 네트워크를 사용하는 사용자들을 조직하는데 사용된다.
(정답률: 알수없음)
  • "주로 동일한 네트워크를 사용하는 사용자들을 조직하는데 사용된다."는 도메인 로컬 그룹에 대한 설명이 아니라, 그룹의 일반적인 용도에 대한 설명이다. 따라서 이 보기가 옳지 않다.

    도메인 로컬 그룹은 생성된 도메인에 위치하는 자원에 대한 허가를 부여할 때 사용하는 그룹이며, 내장된 도메인 로컬 그룹은 도메인 제어기에만 존재하며, Active Directory에서 가능한 권한과 허가를 가지는 그룹이다. 또한, 내장된 로컬 도메인 그룹에는 Print Operators, Account Operators, Server Operators 등이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. IIS 웹 서버에서 하루에 평균적으로 방문하는 사용자 수를 설정하는 탭은?

  1. 성능 탭
  2. 연결 수 제한 탭
  3. 연결시간 제한 탭
  4. 문서 탭
(정답률: 알수없음)
  • 성능 탭은 IIS 웹 서버에서 하루에 평균적으로 방문하는 사용자 수를 설정하는 탭입니다. 이 탭에서는 웹 서버의 성능을 최적화하기 위한 다양한 설정을 할 수 있습니다. 예를 들어, 동시 접속자 수, 캐시 설정, 로깅 설정 등을 조정하여 웹 서버의 성능을 향상시킬 수 있습니다. 따라서 이 문제의 정답은 "성능 탭"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. Windows XP에서 어떤 폴더를 네트워크상에 공유시켰을 때 최대 몇 명의 사용자가 공유된 자원을 접근할 수 있는가?

  1. 무제한 접근가능
  2. 최대 10명 접근가능
  3. 최대 50명 접근가능
  4. 1명
(정답률: 알수없음)
  • Windows XP에서 공유된 자원에 대한 접근 제한은 최대 10명으로 설정되어 있습니다. 이는 Windows XP의 네트워크 연결 제한 때문입니다. Windows XP는 동시에 최대 10개의 네트워크 연결을 허용하며, 이는 공유된 자원에 대한 접근도 포함됩니다. 따라서 최대 10명의 사용자가 공유된 자원을 동시에 접근할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 어떤 파일에서 처음부터 끝까지 문자열 'her' 를 문자열 'his'로 치환하되, 치환하기 전에 사용자에게 확인하여 사용자가 허락하면(y를 입력하면) 치환하고, 사용자가 허용하지 않으면 치환하지 않도록 하는 vi 명령어는?

  1. :1,$s/her/his/gc
  2. :1,$r/her/his/gc
  3. :1,$s/his/her/g
  4. :1,$r/his/her/g
(정답률: 알수없음)
  • 정답은 ":1,$s/her/his/gc" 이다.

    이유는 다음과 같다.

    - :1,$s/ : 처음부터 끝까지 모든 라인에서 치환을 수행한다.
    - her/his/ : 문자열 'her'를 문자열 'his'로 치환한다.
    - g : 한 라인에서 여러 개의 치환이 있을 경우 모두 치환한다.
    - c : 치환하기 전에 사용자에게 확인을 묻는다. 사용자가 y를 입력하면 치환을 수행하고, n을 입력하면 해당 치환을 건너뛴다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. Linux에서 "ls -al" 명령에 의하여 출력되는 정보로 옳지 않은 것은?

  1. 파일의 접근허가 모드
  2. 파일 이름
  3. 소유자명, 그룹명
  4. 파일의 소유권이 변경된 시간
(정답률: 알수없음)
  • 정답은 "파일의 소유권이 변경된 시간"입니다. "ls -al" 명령은 파일의 접근허가 모드, 파일 이름, 소유자명, 그룹명, 파일의 생성 시간, 파일의 마지막 수정 시간, 파일의 마지막 접근 시간 등의 정보를 출력합니다. 하지만 파일의 소유권이 변경된 시간은 출력되지 않습니다. 파일의 소유권이 변경된 시간은 "ls -lc" 명령을 사용하여 확인할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 커널은 Stable Version과 Beta Version으로 구분할 수 있다. 이 두 버전 Number의 차이점은?

  1. Minor Number의 자릿수
  2. Major Number의 짝수 홀수 여부
  3. Beta Version일 경우에는 Major Number 뒤에 “-”기호가 붙는다.
  4. Minor Number의 짝수 홀수 여부
(정답률: 알수없음)
  • 커널 버전은 Major Number와 Minor Number로 구성된다. Major Number는 큰 변화가 있을 때마다 증가하고, Minor Number는 작은 변화가 있을 때마다 증가한다. Stable Version은 Major Number와 Minor Number가 모두 짝수이고, Beta Version은 Major Number 뒤에 "-" 기호가 붙으며 Minor Number의 짝수 홀수 여부는 Beta Version과 Stable Version 모두에서 중요한 역할을 한다. Minor Number의 짝수일 경우에는 보통 안정화 작업이 이루어졌다는 것을 의미하고, 홀수일 경우에는 새로운 기능이 추가되었다는 것을 의미한다. 따라서, Minor Number의 짝수 홀수 여부는 커널 버전의 안정성과 기능 추가 여부를 판단하는 중요한 기준이 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 다음 중 호스트 이름을 IP Address로 변환시켜 주는 DNS 데몬은?

  1. lpd
  2. netfs
  3. nscd
  4. named
(정답률: 알수없음)
  • DNS 데몬은 호스트 이름을 IP 주소로 변환시켜주는 역할을 합니다. 그 중에서도 "named"는 가장 대표적인 DNS 데몬으로, 인터넷 상에서 가장 많이 사용되는 DNS 서버 소프트웨어입니다. 따라서, 호스트 이름을 IP 주소로 변환시켜 주는 DNS 데몬은 "named"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. VI(Visual Interface) 명령어 중에서 변경된 내용을 저장한 후 종료하고자 할 때 사용해야 할 명령어는?

  1. :wq
  2. :q!
  3. :e!
  4. $
(정답률: 알수없음)
  • 정답은 ":wq"입니다.

    ":wq"는 VI에서 현재 작업 중인 파일을 저장하고 종료하는 명령어입니다.

    ":q!"는 변경된 내용을 저장하지 않고 강제로 종료하는 명령어이며, ":e!"는 현재 파일을 다시 불러오는 명령어입니다. "$"는 커서를 파일의 끝으로 이동시키는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. Linux 시스템에서 파티션 추가 방법인 “Edit New Partition” 내의 여러 항목에 대한 설명으로 옳지 않은 것은?

  1. Type - 해당 파티션의 파일 시스템을 정할 수 있다.
  2. Growable - 파티션의 용량을 메가 단위로 나눌 때 실제 하드 디스크 용량과 차이가 나게 된다. 사용 가능한 모든 용량을 잡아준다.
  3. Mount Point - 해당 파티션을 어느 디렉터리 영역으로 사용할 것인지를 결정한다.
  4. Size - RedHat Linux 9.0 버전의 기본 Size 단위는 KB이다.
(정답률: 알수없음)
  • 정답은 "Size - RedHat Linux 9.0 버전의 기본 Size 단위는 KB이다." 이다. 이유는 RedHat Linux 9.0 버전에서는 기본적으로 파티션 크기를 KB 단위로 설정하도록 되어 있기 때문이다. 다른 항목들은 모두 옳은 설명이다. Type은 해당 파티션의 파일 시스템을 선택할 수 있으며, Growable은 파티션의 용량을 메가 단위로 나눌 때 실제 하드 디스크 용량과 차이가 나게 된다는 것을 의미한다. Mount Point는 해당 파티션을 어느 디렉터리 영역으로 사용할 것인지를 결정한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 파일이 생성된 시간을 변경하기 위해 사용하는 Linux 명령어는?

  1. chown
  2. chgrp
  3. touch
  4. chmod
(정답률: 알수없음)
  • "touch" 명령어는 파일의 수정 시간과 접근 시간을 변경할 수 있으며, 파일이 존재하지 않는 경우에는 새로운 파일을 생성할 수도 있습니다. 따라서 파일이 생성된 시간을 변경하기 위해서도 "touch" 명령어를 사용할 수 있습니다. "chown"은 파일의 소유자를 변경하는 명령어이고, "chgrp"는 파일의 그룹을 변경하는 명령어입니다. "chmod"는 파일의 권한을 변경하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. Windows 2000 Server에서 WWW 서비스에 대한 로그파일이 기록되는 디렉터리 위치는?

  1. %SystemRoot%\Temp
  2. %SystemRoot%\System\Logs
  3. %SystemRoot%\LogFiles
  4. %SystemRoot%\System32\LogFiles
(정답률: 알수없음)
  • Windows 2000 Server에서 WWW 서비스에 대한 로그파일이 기록되는 디렉터리 위치는 "%SystemRoot%System32LogFiles"이다. 이는 WWW 서비스가 IIS (Internet Information Services)에 의해 제공되기 때문이다. IIS는 로그파일을 기록하기 위해 이 디렉터리를 사용한다. 이 디렉터리는 시스템 디렉터리인 System32의 하위 디렉터리로 위치하며, 로그파일의 이름은 기본적으로 exYYMMDD.log 형식으로 지정된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. Linux 시스템에서 한 개의 랜카드에 여러 IP Address를 설정하는 기능은?

  1. Multi IP
  2. IP Multi Setting
  3. IP Aliasing
  4. IP Masquerade
(정답률: 알수없음)
  • IP Aliasing은 한 개의 랜카드에 여러 개의 IP 주소를 할당하는 기능을 말합니다. 이를 통해 하나의 랜카드로 여러 개의 가상 인터페이스를 생성하여 다른 IP 주소를 사용할 수 있습니다. 이는 서버에서 다중 도메인 호스팅, 가상 호스팅 등의 용도로 사용됩니다. 다른 보기들은 해당 기능과는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. 프로토콜 스택에서 가장 하위 계층에 속하는 것은?

  1. IP
  2. TCP
  3. HTTP
  4. UDP
(정답률: 알수없음)
  • IP는 인터넷 프로토콜로, 프로토콜 스택에서 가장 하위 계층에 속합니다. 이는 데이터를 패킷으로 나누어서 전송하는 역할을 하며, 상위 계층인 TCP나 UDP와 함께 인터넷 통신에서 가장 기본적인 역할을 수행합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 전송을 받는 개체 발송지에서 오는 데이터의 양이나 속도를 제한하는 프로토콜의 기능은?

  1. 에러제어
  2. 순서제어
  3. 흐름제어
  4. 접속제어
(정답률: 알수없음)
  • 흐름제어는 데이터를 전송하는 송신자와 받는 수신자 간의 데이터 처리 속도 차이를 조절하여 데이터 손실을 방지하고 안정적인 데이터 전송을 보장하는 기능입니다. 따라서, 전송을 받는 개체 발송지에서 오는 데이터의 양이나 속도를 제한하는 프로토콜의 기능은 "흐름제어"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 다음 중 IPv6 프로토콜의 구조는?

  1. 32bit
  2. 64bit
  3. 128bit
  4. 256bit
(정답률: 알수없음)
  • IPv6 프로토콜은 128bit의 주소 구조를 가지고 있기 때문에 정답은 "128bit"입니다. 이는 IPv4의 32bit 주소 구조에서 주소 고갈 문제를 해결하기 위해 개발된 것으로, 더 많은 주소 공간을 제공하고 보안성을 높이기 위해 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 다음과 같은 일을 수행하는 프로토콜은?

  1. DHCP(Dynamic Host Configuration Protocol)
  2. IP(Internet Protocol)
  3. RIP(Routing Information Protocol)
  4. ARP(Address Resolution Protocol)
(정답률: 알수없음)
  • 이 프로토콜은 IP 주소를 물리적인 MAC 주소로 변환하는 ARP(Address Resolution Protocol)입니다. ARP는 네트워크 상에서 통신을 하기 위해 필요한 MAC 주소를 알아내는 프로토콜입니다. 따라서 ARP는 IP 주소와 MAC 주소 간의 매핑 정보를 관리하고, 이를 이용하여 데이터를 전송합니다. DHCP는 호스트의 IP 주소, 서브넷 마스크, 기본 게이트웨이 등을 동적으로 할당하는 프로토콜이며, IP는 인터넷 상에서 데이터를 전송하기 위한 프로토콜입니다. RIP는 라우팅 정보를 교환하기 위한 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. FDDI(Fiber Distributed Data Interface)에 대한 설명으로 옳지 않은 것은?

  1. 100Mbps급의 데이터 속도를 지원하며 전송 매체는 광섬유이다.
  2. 일차 링과 이차 링의 이중 링으로 구성된다.
  3. LAN과 LAN 사이 혹은 컴퓨터와 컴퓨터 사이를 광섬유 케이블로 연결하는 고속 통신망 구조이다.
  4. 매체 액세스 방법은 CSMA/CD 이다.
(정답률: 알수없음)
  • 매체 액세스 방법은 CSMA/CD 이다. - 이 설명이 옳지 않습니다. FDDI는 CSMA/CD가 아닌, 토큰 링 방식을 사용합니다. 이는 토큰 패킷이 순환하면서 각 노드가 데이터를 전송할 수 있는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. TCP/IP 프로토콜을 이용한 네트워크상에서 병목현상(Bottleneck)이 발생하는 이유로 가장 옳지 않은 것은?

  1. 다수의 클라이언트가 동시에 호스트로 접속하여 다량의 데이터를 송/수신할 때
  2. 불법 접근자가 악의의 목적으로 대량의 불량 패킷을 호스트로 계속 보낼 때
  3. 네트워크에 연결된 호스트 중 다량의 질의를 할 때
  4. 호스트와 연결된 클라이언트 전체를 포함하는 방화벽 시스템이 설치되어 있을 때
(정답률: 알수없음)
  • TCP/IP 프로토콜을 이용한 네트워크상에서 병목현상이 발생하는 이유는 네트워크 대역폭이 한정되어 있기 때문입니다. 따라서, "호스트와 연결된 클라이언트 전체를 포함하는 방화벽 시스템이 설치되어 있을 때"는 병목현상이 발생하는 이유와는 무관합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 패킷(Packet)에 있는 정보로 옳지 않은 것은?

  1. 출발지 IP Address
  2. TCP 프로토콜 종류
  3. 전송 데이터
  4. 목적지 IP Address
(정답률: 알수없음)
  • TCP 프로토콜 종류는 패킷에 있는 정보가 아니라, TCP 프로토콜의 특성 중 하나이기 때문입니다. 패킷에는 출발지 IP Address, 전송 데이터, 목적지 IP Address와 같은 정보가 포함됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?

  1. 물리 계층
  2. 데이터 링크 계층
  3. 네트워크 계층
  4. 트랜스포트 계층
(정답률: 알수없음)
  • 네트워크 인터페이스 카드는 물리적인 전기 신호를 생성하고, 전송하는 역할을 하기 때문에 OSI 7 Layer 중에서 물리 계층에서 동작합니다. 즉, 데이터를 전송하기 위한 물리적인 연결을 담당하는 계층에서 작동합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 서브넷 마스크에 대한 설명으로 올바른 것은?

  1. DNS 데이터베이스를 관리하고 IP Address를 DNS의 이름과 연결한다.
  2. IP Address에 대한 네트워크를 분류 또는 구분한다.
  3. TCP/IP의 자동설정에 사용되는 프로토콜로서 정적, 동적 IP Address를 지정하고 관리한다.
  4. 서로 다른 네트워크를 연결할 때 네트워크 사이를 연결하는 장치이다.
(정답률: 알수없음)
  • 서브넷 마스크는 IP Address를 네트워크 부분과 호스트 부분으로 나누어주는 역할을 합니다. 이를 통해 IP Address에 대한 네트워크를 분류 또는 구분할 수 있습니다. 예를 들어, 192.168.0.0/24라는 IP Address에서 서브넷 마스크가 255.255.255.0이라면, 이는 192.168.0.0 네트워크에 속한 호스트들을 구분할 수 있게 됩니다. 따라서 "IP Address에 대한 네트워크를 분류 또는 구분한다."가 올바른 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 프로토콜명과 그 설명으로 옳지 않은 것은?

  1. Telnet - 인터넷을 통해 다른 곳에 있는 시스템에 로그온 할 수 있다.
  2. IPX/SPX - 인터넷상에서 화상채팅, 화상회의를 하기 위한 프로토콜이다.
  3. HTTP - HTML 문서를 전송하고, 다른 문서들과 이어준다.
  4. POP3 - 인터넷을 통한 이메일을 수신하는 표준 프로토콜이다.
(정답률: 알수없음)
  • IPX/SPX - 인터넷상에서 화상채팅, 화상회의를 하기 위한 프로토콜이 아니다. IPX/SPX는 Novell NetWare에서 사용되는 네트워크 프로토콜이다.

    IPX/SPX는 데이터 전송을 위한 프로토콜로, 화상채팅이나 화상회의와는 관련이 없다. 이 프로토콜은 주로 파일 및 프린터 공유, 데이터베이스 접근 등에 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. 방화벽에서 내부 사용자들이 외부 FTP에 자료를 전송하는 것을 막고자 한다, 외부 FTP에 Login 은 허용하되, 자료전송만 막으려면 몇 번 포트를 필터링 해야 하는가?

  1. 23
  2. 21
  3. 20
  4. 25
(정답률: 알수없음)
  • FTP 프로토콜에서 데이터 전송은 20번 포트와 21번 포트를 사용한다. 20번 포트는 FTP 데이터 전송을 위한 포트이므로, 이 포트를 필터링하면 내부 사용자들이 외부 FTP에 자료를 전송하는 것을 막을 수 있다. 따라서 정답은 "20"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. T3 회선에서의 데이터 전송속도는?

  1. 45Mbps
  2. 2.048Kbps
  3. 1.544Mbps
  4. 65.8Mbps
(정답률: 알수없음)
  • T3 회선은 44.736Mbps의 전송속도를 가지며, 이는 28개의 DS3 회선으로 구성됩니다. 따라서 T3 회선에서의 데이터 전송속도는 45Mbps입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 인터넷 라우팅 프로토콜로 옳지 않은 것은?

  1. RIP
  2. OSPF
  3. BGP
  4. PPP
(정답률: 알수없음)
  • PPP는 인터넷 라우팅 프로토콜이 아닙니다. PPP는 포인트 투 포인트 프로토콜로, 인터넷 연결을 위한 프로토콜입니다. RIP, OSPF, BGP는 모두 인터넷 라우팅 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 전화망에 일반적으로 Twisted-Pair Cable을 많이 사용한다. Twisted-Pair Cable을 꼬아 놓은 가장 큰 이유는?

  1. 수신기에서 잡음을 감소하기 위하여
  2. 관리가 용이하게 하기 위하여
  3. 꼬인 선의 인장 강도를 크게 하기 위하여
  4. 구분을 용이하게 하기 위하여
(정답률: 알수없음)
  • Twisted-Pair Cable을 꼬아 놓으면 인접한 두 선 사이의 전자기적인 상호작용이 줄어들어서 수신기에서 잡음을 감소시킬 수 있기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?

  1. Windowed Wait and Back ARQ
  2. Stop and Wait ARQ
  3. Go Back N ARQ
  4. Selective Repeat ARQ
(정답률: 알수없음)
  • 정답: "Windowed Wait and Back ARQ"

    설명: "Windowed Wait and Back ARQ"는 실제로는 존재하지 않는 ARQ 전략입니다. 따라서 옳지 않은 것으로 분류됩니다.

    "Stop and Wait ARQ"는 송신자가 패킷을 전송하고, 수신자가 해당 패킷을 받았다는 확인 신호를 보내야 다음 패킷을 전송하는 방식입니다. 이 방식은 전송 속도가 느리고 대역폭을 낭비하는 단점이 있습니다.

    "Go Back N ARQ"는 송신자가 일정 범위의 패킷을 전송하고, 수신자가 해당 범위 내의 패킷 중 하나를 받지 못한 경우, 그 이후의 모든 패킷을 재전송하는 방식입니다. 이 방식은 대역폭을 낭비하지 않으면서도 신뢰성 있는 전송을 보장합니다.

    "Selective Repeat ARQ"는 송신자가 일정 범위의 패킷을 전송하고, 수신자가 해당 범위 내의 특정 패킷을 받지 못한 경우에만 해당 패킷을 재전송하는 방식입니다. 이 방식은 대역폭을 효율적으로 사용하면서도 신뢰성 있는 전송을 보장합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 Linux 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인 할 수 있는 명령은?

  1. fuser
  2. nmblookup
  3. inetd
  4. lsof
(정답률: 알수없음)
  • 정답: lsof

    lsof는 "list open files"의 약자로, 열린 파일 목록을 보여주는 명령어이다. 이 명령어를 사용하면 시스템에서 열린 포트를 사용하는 프로세스를 확인할 수 있다. 따라서, 31337 포트를 열고 있는 프로세스를 확인하기 위해서는 lsof 명령어를 사용하면 된다. fuser는 프로세스 ID를 확인하는 명령어이고, nmblookup은 NetBIOS 이름을 IP 주소로 변환하는 명령어이며, inetd는 인터넷 서비스를 관리하는 데몬이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. Windows 2000 Server에서 지원하는 Data의 신뢰성을 보장하기 위한 기능에 속하지 않는 것은?

  1. 파일 보호 매커니즘을 사용하여 시스템에 중요한 파일을 덮어쓰지 않도록 보호한다.
  2. 드라이버 인증을 사용하여 드라이버의 신뢰성을 평가할 수 있다.
  3. 분산 파일 시스템을 사용하여 공유된 파일에 보안을 유지한 상태로 접근할 수 있다.
  4. 커버로스(Kerberos) 인증을 사용하여 Windows 2000 Server와 기타 지원 시스템에 한 번에 로그 온할 수 있다.
(정답률: 알수없음)
  • 정답: "커버로스(Kerberos) 인증을 사용하여 Windows 2000 Server와 기타 지원 시스템에 한 번에 로그 온할 수 있다."

    설명: 커버로스(Kerberos) 인증은 Windows 2000 Server에서 지원하는 Data의 신뢰성을 보장하기 위한 기능 중 하나가 아닙니다. 커버로스(Kerberos) 인증은 사용자 인증을 위한 프로토콜로, 사용자가 로그인할 때 사용자의 신원을 확인하고 인증하는 기능입니다. 다른 보기들은 파일 보호, 드라이버 인증, 분산 파일 시스템 등을 통해 데이터의 신뢰성을 보장하는 기능들입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 다음에서 설명하는 기법은?

  1. IP Sniffing
  2. IP Spoofing
  3. Race Condition
  4. Packet Filtering
(정답률: 알수없음)
  • 이 기법은 IP Spoofing 입니다. IP Spoofing은 공격자가 자신의 IP 주소를 가장한 다른 IP 주소를 사용하여 네트워크 상에서 자신의 신원을 숨기고, 다른 컴퓨터로부터 정보를 빼내는 기법입니다. 위 그림에서는 공격자가 자신의 IP 주소를 가장한 다른 IP 주소를 사용하여 패킷을 전송하는 것을 보여줍니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. UNIX System에서 사용하는 암호에 대한 설명으로 옳지 않은 것은?

  1. C언어의 'crypt()'를 사용하여 사용자가 입력한 내용을 암호화 한다.
  2. Crack 프로그램은 암호화된 사용자 비밀번호를 일일이 한 개씩 비교하여 알아내는 프로그램이다.
  3. 예전에는 '/etc/passwd' 파일에 비밀번호가 저장되지만 최근의 시스템은 보통 '/etc/shadow'에 저장된다.
  4. 패스워드 에이징(Password Aging)은 사용자가 임의로 비밀번호를 바꿀 수 없도록 하는 것이다.
(정답률: 알수없음)
  • "패스워드 에이징(Password Aging)은 사용자가 임의로 비밀번호를 바꿀 수 없도록 하는 것이다."가 옳지 않은 설명이다. 패스워드 에이징은 사용자가 일정 기간마다 비밀번호를 변경하도록 강제하는 기능으로, 사용자가 비밀번호를 바꿀 수 없도록 하는 것이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. SYN Flooding 공격의 대응 방법으로 옳지 않은 것은?

  1. 빠른 응답을 위하여 백 로그 큐를 줄여 준다.
  2. ACK 프레임을 기다리는 타임아웃 타이머의 시간을 줄인다.
  3. 동일한 IP Address로부터 정해진 시간 내에 도착하는 일정 개수 이상의 SYN 요청은 무시한다.
  4. Linux의 경우, Syncookies 기능을 활성화 한다.
(정답률: 알수없음)
  • "빠른 응답을 위하여 백 로그 큐를 줄여 준다."는 SYN Flooding 공격의 대응 방법으로 옳지 않습니다. 이는 백 로그 큐를 줄이는 것은 서비스 거부 공격을 방지하는 데 도움이 되지만, SYN Flooding 공격에 대한 대응 방법은 아닙니다. SYN Flooding 공격에 대한 대응 방법은 "ACK 프레임을 기다리는 타임아웃 타이머의 시간을 줄인다.", "동일한 IP Address로부터 정해진 시간 내에 도착하는 일정 개수 이상의 SYN 요청은 무시한다.", "Linux의 경우, Syncookies 기능을 활성화 한다." 등이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. Linux에서 root만 로그인하고 나머지 사용자 계정은 로그인이 불가능하게 하는 설정 파일은?

  1. /etc/nologin
  2. /etc/hosts.allow
  3. /etc/hosts.deny
  4. /bin/more
(정답률: 알수없음)
  • "/etc/nologin" 파일은 시스템 유지보수나 업그레이드 등의 이유로 일시적으로 모든 사용자의 로그인을 차단할 때 사용하는 파일입니다. 이 파일이 존재하면 일반 사용자는 로그인할 수 없고, 오직 root 계정만 로그인이 가능합니다. 따라서 이 파일을 사용하여 시스템 보안을 강화할 수 있습니다. "/etc/hosts.allow"과 "/etc/hosts.deny" 파일은 네트워크 보안을 강화하기 위한 파일이며, "/bin/more"은 파일 내용을 페이지 단위로 출력하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 다음은 어떤 보안 도구를 의미하는가?

  1. IDS
  2. DMZ
  3. Firewall
  4. VPN
(정답률: 알수없음)
  • 이 그림은 네트워크 보안 구성도를 나타내고 있으며, DMZ는 Demilitarized Zone의 약자로, 외부 네트워크와 내부 네트워크 사이에 위치한 보안 영역을 의미합니다. DMZ는 외부에서 내부로의 침입을 막기 위해 사용되며, 외부에서 접근 가능한 서비스는 DMZ에 위치시켜 내부 네트워크를 보호합니다. 따라서, 이 그림에서는 DMZ가 가장 중요한 보안 도구로 나타나게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음 명령에 대한 설명으로 올바른 것은?

  1. #chmod g-w : 그룹에게 쓰기 권한 부여
  2. #chmod g-rwx : 그룹에게 읽기, 쓰기, 실행 권한 부여
  3. #chmpd a+r : 그룹에게만 읽기 권한 부여
  4. #chmod g+rw : 그룹에게 대해 읽기, 쓰기 권한 부여
(정답률: 알수없음)
  • 해당 명령은 파일이나 디렉토리의 그룹에게 읽기와 쓰기 권한을 부여하는 것입니다. 즉, 해당 파일이나 디렉토리를 공유하는 그룹 내의 사용자들이 읽기와 쓰기를 할 수 있게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 다음 중 PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?

  1. 메시지 인증
  2. 수신 부인방지
  3. 사용자 인증
  4. 송신 부인방지
(정답률: 알수없음)
  • PGP는 메시지 인증, 사용자 인증, 송신 부인방지를 지원하지만, 수신 부인방지는 지원하지 않습니다. 이는 PGP에서는 메시지를 보낸 사람이 메시지를 보냈다는 것을 증명할 수 있지만, 메시지를 받은 사람이 메시지를 받았다는 것을 증명할 수 없기 때문입니다. 따라서 수신 부인방지를 위해서는 다른 보안 기술이 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일은?

  1. cron
  2. messages
  3. netconf
  4. lastlog
(정답률: 알수없음)
  • "lastlog"은 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일이다. 다른 보기들은 시스템 로그, 스케줄링, 네트워크 설정과 관련된 로그 파일이지만, "lastlog"은 사용자 로그인 정보를 기록하는 파일이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 악용하고자 하는 호스트의 IP Address를 바꾸어서 이를 통해 해킹하는 기술은?

  1. IP Spoofing
  2. Trojan Horse
  3. DoS
  4. Sniffing
(정답률: 알수없음)
  • IP Spoofing은 공격자가 자신의 IP 주소를 변조하여 호스트를 속여서 해킹하는 기술입니다. 이를 통해 공격자는 자신의 실제 IP 주소를 숨기고, 다른 호스트로부터 정보를 수집하거나, 불법적인 접근을 시도할 수 있습니다. 따라서, "IP Spoofing"이 정답입니다. "Trojan Horse"는 악성코드를 감춰서 다른 프로그램과 함께 실행되도록 하는 기술, "DoS"는 대상 시스템에 대량의 데이터를 보내서 서비스를 마비시키는 기술, "Sniffing"은 네트워크 상에서 데이터를 가로채서 정보를 수집하는 기술입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. Linux 시스템에서 여러 가지 일어나고 있는 상황을 기록해 두는 데몬으로, 시스템에 이상이 발생했을 경우 해당 내용을 파일에 기록하거나 다른 호스트로 전송하는 데몬은?

  1. syslogd
  2. xntpd
  3. inet
  4. auth
(정답률: 알수없음)
  • syslogd는 Linux 시스템에서 발생하는 여러 가지 상황을 기록하는 데몬으로, 시스템에 이상이 발생했을 경우 해당 내용을 파일에 기록하거나 다른 호스트로 전송할 수 있습니다. 다른 보기들은 시스템의 다른 기능과 관련된 데몬들이며, 이와 같은 로깅 기능을 수행하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 해킹에 성공한 후 해커들이 하는 행동의 유형으로 옳지 않은 것은?

  1. 추후에 침입이 용이하게 하기 위하여 트로이 목마 프로그램을 설치한다.
  2. 서비스 거부 공격 프로그램을 설치한다.
  3. 접속 기록을 추후의 침입을 위하여 그대로 둔다.
  4. 다른 서버들을 스캔 프로그램으로 스캔하여 취약점을 알아낸다.
(정답률: 알수없음)
  • "접속 기록을 추후의 침입을 위하여 그대로 둔다."는 옳지 않은 것입니다. 이는 해킹에 성공한 사실을 발견하고 대응하는데 도움이 되는 정보가 될 수 있기 때문입니다. 따라서 해커들은 이를 삭제하거나 조작하려고 할 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. Windows 2000 Server에서 유지하는 중요 로그 유형에 해당하지 않은 것은?

  1. Firewall Log
  2. Security Log
  3. System Log
  4. Application Log
(정답률: 알수없음)
  • Windows 2000 Server에서는 내부 시스템 및 애플리케이션 문제를 해결하기 위해 System Log 및 Application Log를 유지하며, 보안 이슈를 추적하기 위해 Security Log를 유지합니다. 하지만 Firewall Log는 Windows 2000 Server에서 직접 유지하지 않습니다. Firewall Log는 방화벽 장치에서 유지되며, Windows 2000 Server와는 별개의 시스템입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 방화벽의 세 가지 기본 기능으로 옳지 않은 것은?

  1. 패킷 필터링(Packet Filtering)
  2. NAT(Network Address Translation)
  3. VPN(Virtual Private Network)
  4. 로깅(Logging)
(정답률: 알수없음)
  • VPN은 방화벽의 기본 기능 중 하나가 아니라, 추가적인 기능으로 분류됩니다. VPN은 인터넷을 통해 안전하게 연결된 네트워크를 제공하는 기술입니다. 따라서 정답은 "VPN(Virtual Private Network)"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >