인터넷보안전문가 2급 필기 기출문제복원 (2010-05-09)

인터넷보안전문가 2급
(2010-05-09 기출문제)

목록

1과목: 정보보호개론

1. 비대칭형 암호화 방식은?

  1. RC2
  2. SEED
  3. DES
  4. Diffie-Hellman
(정답률: 58%)
  • Diffie-Hellman은 비대칭키 암호화 방식으로, 키 교환을 위해 사용된다. 이 방식은 두 사용자 간에 공유 비밀키를 생성하는 것으로, 이를 통해 안전하게 통신할 수 있다. 다른 방식들은 대칭키 암호화 방식으로, 하나의 키를 양쪽에서 공유하여 암호화와 복호화를 수행한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 공개키 암호 알고리즘에 관한 설명 중 옳지 않은 것은?

  1. 공개키 암호화 방식은 암호화와 복호화하는데 비밀키와 공개키라는 서로 다른 두 개의 키를 사용한다.
  2. 공개키는 일반인에게 공개하고 비밀키는 오직 자신만이 알도록 한다.
  3. 데이터 암호화 및 수신된 데이터의 부인 봉쇄 그리고 전자 서명에 있어서 효율적이다.
  4. 비공개키 암호 알고리즘보다 암호화와 복호화 속도가 빠르고 키의 길이가 대칭키 알고리즘보다 작다.
(정답률: 74%)
  • 공개키 암호 알고리즘은 비공개키 암호 알고리즘과 대칭키 알고리즘과는 다른 방식으로 작동한다. 따라서 "비공개키 암호 알고리즘보다 암호화와 복호화 속도가 빠르고 키의 길이가 대칭키 알고리즘보다 작다."는 설명은 옳지 않다. 공개키 암호 알고리즘은 대칭키 알고리즘보다 느리고, 키의 길이도 보통 더 길다. 그러나 공개키 암호 알고리즘은 비공개키 암호 알고리즘과는 달리 키를 공유하지 않고도 안전하게 통신할 수 있는 장점이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?

  1. 비밀성 : 자료 유출의 방지
  2. 접근제어 : 프로그램 상의 오류가 발생하지 않도록 방지
  3. 무결성 : 메시지의 변조를 방지
  4. 부인봉쇄 : 송수신 사실의 부정 방지
(정답률: 91%)
  • 접근제어는 프로그램 상의 오류를 방지하는 것이 아니라, 인가되지 않은 사용자나 프로세스의 접근을 제어하여 보안을 유지하는 기능입니다. 따라서 "접근제어 : 프로그램 상의 오류가 발생하지 않도록 방지"는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. WWW에서의 보안 프로토콜로 옳지 않은 것은?

  1. S-HTTP(Secure Hypertext Transfer Protocol)
  2. SEA(Security Extension Architecture)
  3. PGP(Pretty Good Privacy)
  4. SSL(Secure Sockets Layer)
(정답률: 59%)
  • 정답은 "PGP(Pretty Good Privacy)"입니다. PGP는 전자 메일 보안을 위한 암호화 및 인증 프로토콜이며, WWW에서 사용되는 보안 프로토콜은 아닙니다. 대신, SSL, S-HTTP, SEA 등이 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 홍길동이라는 사람이 한국정보통신자격협회의 서버 컴퓨터에 대한 컴퓨터 네트워크 주소 정보를 해킹 툴을 이용하여 스캔하였다. 이에 대한 법적제제는 다음 중 어디에 속하는가?

  1. 전자문서 및 무역정보에 관한 보안 위반으로 1년 이상 10년 이하의 징역 또는 1억 이하의 벌금형에 처할 수 있다.
  2. 신용정보의 이용 및 보호에 관한 법률 위반으로 3년 이하의 징역 또는 3천만원 이하의 벌금형에 처할 수 있다.
  3. 정보통신망 이용촉진 등에 관한 법률 위반으로 5년 이하의 징역 또는 5천만원 이하의 벌금형에 처할 수 있다.
  4. 대상 컴퓨터에 손실을 가한 것이 없으므로 처벌 할 수 없다.
(정답률: 61%)
  • 정답은 "정보통신망 이용촉진 등에 관한 법률 위반으로 5년 이하의 징역 또는 5천만원 이하의 벌금형에 처할 수 있다."이다. 이유는 해킹 행위는 정보통신망 이용촉진 등에 관한 법률에서 금지하고 있기 때문이다. 이 법률은 정보통신망의 안정성과 신뢰성을 유지하기 위해 정보통신망을 이용하는 모든 사용자들에게 준수해야 할 규정을 제시하고 있으며, 이를 위반하면 법적 제재를 받을 수 있다. 따라서, 해킹 행위는 이 법률에 위반되므로 5년 이하의 징역 또는 5천만원 이하의 벌금형에 처할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 해킹 방법들에 대한 설명 중 옳지 않은 것은?

  1. 스니퍼(Sniffer) : 지나가는 패킷 흐름에서 로그인, 패스워드 등을 유출함
  2. 스푸핑(Spoofing) : 공격자가 다른 호스트 IP Address를 자신의 패킷에 부착하여 보내는 공격 방법
  3. DOS(Denial of Service) :특정 서버의 서비스 기능을 마비시켜 다른 정당한 클라이언트가 서비스를 제공받지 못하게 함
  4. TCP Wrapper : 네트워크에 연결된 호스트의 이용 가능한 서비스와 포트를 조사함으로써 원격 공격자들이 공격에 이용할 수 있는 보안 취약점들을 조사함
(정답률: 67%)
  • TCP Wrapper에 대한 설명이 옳지 않습니다. TCP Wrapper는 네트워크에 연결된 호스트의 이용 가능한 서비스와 포트를 제어하는 소프트웨어입니다. 보안 취약점을 조사하는 기능은 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 네트워크 보안을 규정하고 있는 국제 위원회는?

  1. IEEE 802.12
  2. IEEE 802.4
  3. IEEE 802.10
  4. IEEE 802.2
(정답률: 56%)
  • IEEE 802.10은 "Interoperable LAN Security"라는 표준을 제정하여 네트워크 보안을 규정하고 있는 국제 위원회입니다. 이 표준은 LAN에서 데이터의 기밀성, 무결성, 인증 등을 보호하기 위한 보안 메커니즘을 정의하고 있습니다. 따라서 네트워크 보안을 규정하는 국제 위원회는 IEEE 802.10입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. S-HTTP(Secure Hypertext Transfer Protocol)에 관한 설명 중 옳지 않은 것은?

  1. 클라이언트와 서버에서 행해지는 암호화 동작이 동일하다.
  2. PEM, PGP 등과 같은 여러 암호 메커니즘에 사용되는 다양한 암호문 형태를 지원한다.
  3. 클라이언트의 공개키를 요구하지 않으므로 사용자 개인의 공개키를 선언해 놓지 않고 사적인 트랜잭션을 시도할 수 있다.
  4. S-HTTP를 탑재하지 않은 시스템과 통신이 어렵다.
(정답률: 66%)
  • "S-HTTP를 탑재하지 않은 시스템과 통신이 어렵다."는 옳지 않은 설명입니다. S-HTTP는 선택적으로 사용할 수 있는 보안 프로토콜이므로, S-HTTP를 지원하지 않는 시스템과는 일반적인 HTTP 프로토콜을 사용하여 통신할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 안전한 전자지불을 위하여 수립된 보안 대책과 사용 용도에 대한 연결이 옳지 않은 것은?

  1. PGP(Pretty Good Privacy) - 메일 보안 시스템
  2. PEM(Privacy-enhanced Electronic Mail) - 보안 메일의 IETF 표준
  3. Kerberos - 사용자 인증
  4. SNMPv2 - Web 문서 관리
(정답률: 75%)
  • SNMPv2는 네트워크 관리 프로토콜로, 웹 문서 관리와는 직접적인 연결이 없기 때문에 옳지 않은 것입니다. SNMPv2는 네트워크 장비의 상태 모니터링, 관리, 설정 등을 위한 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 인증 서비스를 제공하기 위한 공개키 인증서(Public-key Certificate)에 포함되어 있지 않은 내용은?

  1. 가입자의 이름
  2. 가입자의 전자서명 검증키(공개키)
  3. 인증서의 유효기간
  4. 가입자의 거주 주소, 전화번호 등의 개인정보
(정답률: 94%)
  • 공개키 인증서는 인증서 발급 기관이 가입자의 공개키를 검증하고, 이를 인증서에 포함시켜 서명하여 제공합니다. 따라서 인증서에는 가입자의 이름과 공개키, 인증서의 유효기간 등이 포함되어 있지만, 가입자의 거주 주소, 전화번호 등의 개인정보는 포함되어 있지 않습니다. 이는 개인정보 보호를 위한 조치로, 인증서 발급 기관은 가입자의 개인정보를 따로 수집하고 관리합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. Windows 2000 Server의 File 시스템에서 FAT와 NTFS에 대한 설명으로 옳지 않은 것은?

  1. 설치 프로그램을 활용하면 FAT나 FAT32를 쉽게 NTFS로 변환이 가능하다.
  2. Convert.exe를 사용하여 설치 후에 NTFS로 파일 시스템을 변경할 수 있으며 Convert [드라이브:]/fs:NTFS 로 변환한다.
  3. Windows에서 제공되는 기본 프로그램으로 NTFS에서 FAT로의 변환이 가능하다.
  4. NTFS는 안전성, 보안성이 FAT보다 우수하다.
(정답률: 30%)
  • "Windows에서 제공되는 기본 프로그램으로 NTFS에서 FAT로의 변환이 가능하다."가 옳지 않은 설명이다. Windows에서는 NTFS에서 FAT로의 변환이 불가능하다. 이는 NTFS가 FAT보다 더 많은 기능과 보안성을 제공하기 때문이다.

    Windows에서 제공되는 기본 프로그램으로 NTFS에서 FAT로의 변환이 불가능하지만, FAT나 FAT32에서 NTFS로의 변환이 가능하다. 이는 설치 프로그램을 활용하거나 Convert.exe를 사용하여 가능하다. Convert.exe를 사용하면 설치 후에 NTFS로 파일 시스템을 변경할 수 있으며 Convert [드라이브:]/fs:NTFS 로 변환한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. Windows 2000 Server의 “Imhosts” 파일에 관한 설명 중 올바른 것은?

  1. LAN에 연결된 컴퓨터들의 DNS 정보 파일이다.
  2. WAN에 연결된 컴퓨터들 중 자주 접속하는 컴퓨터의 도메인 이름이 들어간 파일이다.
  3. 인터넷에 연결된 프락시 서버에 대한 네트워크 정보 파일이다
  4. NETBIOS 이름과 IP를 매칭시켜 저장한, 테이블이 들어있는 파일이다.
(정답률: 36%)
  • Imhosts 파일은 NETBIOS 이름과 IP를 매칭시켜 저장한, 테이블이 들어있는 파일입니다. 즉, 컴퓨터의 이름과 IP 주소를 매핑하여 사용하는 파일입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. FTP 서비스에 대한 설명 중에서 옳지 않은 것은?

  1. 웹 사이트가 가지고 있는 도메인을 IP Address로 바꾸어 주는 서비스를 말한다.
  2. IIS에서 기본적으로 제공하는 서비스이다.
  3. 기본 FTP 사이트를 마우스 오른쪽 버튼을 눌러 등록정보를 수정한다.
  4. FTP 서비스는 네트워크를 통하여 파일을 업로드 및 다운로드 할 수 있는 서비스를 말한다.
(정답률: 80%)
  • "웹 사이트가 가지고 있는 도메인을 IP Address로 바꾸어 주는 서비스를 말한다."가 옳지 않은 설명이다. 이는 DNS(Domain Name System) 서비스에 대한 설명이다. DNS는 도메인 이름을 IP 주소로 변환해주는 서비스이다. FTP 서비스는 파일 전송 프로토콜(File Transfer Protocol)을 사용하여 네트워크를 통해 파일을 업로드 및 다운로드할 수 있는 서비스를 말한다. IIS에서 기본적으로 제공되며, 기본 FTP 사이트를 마우스 오른쪽 버튼을 눌러 등록 정보를 수정할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. Windows 2000 Server에서 계정관리에 대한 설명으로 옳지 않은 것은?

  1. 관리자 계정은 삭제할 수 있다.
  2. Guest 계정을 사용불가로 만들 수 있다.
  3. 관리자나 계정 운영자에 의해 생성된 사용자 계정은 삭제할 수 있다.
  4. 각 사용자 계정은 사용자 이름에 의해 확인된다.
(정답률: 74%)
  • "관리자 계정은 삭제할 수 있다."가 옳지 않은 것이다. 이는 Windows 2000 Server에서 관리자 계정은 삭제할 수 없다는 것을 의미한다. 이는 시스템 보안을 유지하기 위한 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. Windows 2000 Server에서 자동으로 호스트의 네트워크 환경을 설정할 수 있는 서비스는?

  1. IIS(Internet Information Server)
  2. FTP(File Transfer Protocol)
  3. DHCP(Dynamic Host Configuration Protocol)
  4. DNS(Domain Name System)
(정답률: 67%)
  • DHCP는 동적 호스트 구성 프로토콜로, 네트워크에 연결된 호스트들에게 자동으로 IP 주소, 서브넷 마스크, 기본 게이트웨이, DNS 서버 등의 네트워크 설정 정보를 제공하여 네트워크 환경을 자동으로 설정할 수 있게 해줍니다. 따라서 Windows 2000 Server에서 자동으로 호스트의 네트워크 환경을 설정할 수 있는 서비스는 DHCP입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. Windows 2000 Server의 DNS 서비스 설정에 관한 설명으로 옳지 않은 것은?

  1. 정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다.
  2. Windows 2000 Server는 고정 IP Address를 가져야 한다.
  3. Administrator 권한으로 설정해야 한다.
  4. 책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다.
(정답률: 48%)
  • "책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다."는 DNS 서비스 설정과 관련이 없는 내용이므로 옳지 않은 것이다.

    정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 하는 이유는, 역방향 조회 영역은 IP 주소를 이용하여 호스트 이름을 찾는데 필요하기 때문이다. 따라서, 역방향 조회 영역을 설정하지 않으면 IP 주소를 이용한 호스트 이름 조회가 불가능하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. Windows 2000 Server에서 제공하고 있는 VPN 프로토콜인 L2TP(Layer Two Tunneling Protocol)에 대한 설명 중 옳지 않은 것은?

  1. IP 기반의 네트워크에서만 사용가능하다.
  2. 헤드 압축을 지원한다.
  3. 터널 인증을 지원한다.
  4. IPsec 알고리즘을 이용하여 암호화 한다.
(정답률: 80%)
  • L2TP는 IP 기반의 네트워크에서만 사용 가능하다는 설명이 옳지 않다. L2TP는 IP 기반의 네트워크에서 사용되는 프로토콜이지만, 다른 네트워크 프로토콜과 함께 사용될 수 있다. 예를 들어, L2TP는 Ethernet, ATM, Frame Relay 등의 다른 네트워크 프로토콜과 함께 사용될 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. Windows 2000 Server에서 사용자 계정의 옵션으로 설정할 수 있는 항목으로 옳지 않은 것은?

  1. 로그온 시간제한
  2. 로그온 할 수 있는 컴퓨터 제한
  3. 계정 파기 날짜
  4. 로그온 할 수 있는 컴퓨터의 IP Address
(정답률: 41%)
  • "로그온 할 수 있는 컴퓨터의 IP Address"는 Windows 2000 Server에서 사용자 계정의 옵션으로 설정할 수 없는 항목이다. 이는 Windows Server 2003 이후 버전에서 추가된 기능이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. Windows 2000 Server의 “Server Operators” 그룹에 속한 사용자가 수행할 수 없는 권한은?

  1. 서버의 파일과 프린트 공유를 지정할 수 있다.
  2. 사용자를 그룹에서 추가하거나 삭제할 수 있다.
  3. 서버 잠금을 설정하거나 해제할 수 있다.
  4. 서버의 디스크를 포맷할 수 있다.
(정답률: 57%)
  • Windows 2000 Server의 “Server Operators” 그룹에 속한 사용자는 서버의 파일과 프린트 공유를 지정할 수 있으며, 서버 잠금을 설정하거나 해제할 수 있습니다. 그러나 사용자를 그룹에서 추가하거나 삭제할 수 없습니다. 이는 보안상의 이유로 관리자 권한이 필요하기 때문입니다. 또한, 서버의 디스크를 포맷하는 것은 매우 위험한 작업이므로 일반적으로 관리자만 수행할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. Linux 콘솔 상에서 네트워크 어댑터 "eth0"을 "192.168.1.1" 이라는 주소로 사용하고 싶을 때 올바른 명령은?

  1. ifconfig eth0 192.168.1.1 activate
  2. ifconfig eth0 192.168.1.1 deactivate
  3. ifconfig eth0 192.168.1.1 up
  4. ifconfig eth0 192.168.1.1 down
(정답률: 84%)
  • 정답은 "ifconfig eth0 192.168.1.1 up" 입니다.

    "ifconfig"는 네트워크 인터페이스를 구성하는 명령어입니다. "eth0"은 첫 번째 이더넷 인터페이스를 나타내며, "192.168.1.1"은 해당 인터페이스에 할당할 IP 주소입니다. "up"은 인터페이스를 활성화하는 옵션입니다. 따라서 "ifconfig eth0 192.168.1.1 up" 명령어는 "eth0" 인터페이스를 "192.168.1.1" 주소로 활성화하는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. RedHat 계열의 Linux 시스템에서 처음 부팅 시 사용자가 정의해 실행할 명령을 넣는 스크립트 파일의 이름은?

  1. /usr/bin/X11/startx
  2. /boot/Systemp.map
  3. /boo/vmlinuz
  4. /etc/rc.d/rc.local
(정답률: 34%)
  • 정답인 "/etc/rc.d/rc.local"은 RedHat 계열의 Linux 시스템에서 처음 부팅 시 사용자가 정의해 실행할 명령을 넣는 스크립트 파일의 이름이기 때문이다. 이 파일은 부팅 시 자동으로 실행되며, 사용자가 원하는 명령을 추가하여 시스템을 커스터마이징할 수 있다. 다른 보기들은 시스템 파일이나 커널 파일 등으로, 부팅 시 실행되는 명령을 추가하기에는 적합하지 않다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. Linux 서버 내에 로그인 해 있는 사람들과 실시간 채팅을 할 수 있는 Perl 스크립트를 만들어 “chat.pl” 이라는 파일로 저장하였다. 하지만 저작권 문제 때문에 소스를 보이지 않고 사람들이 오직 이 스크립트 파일을 실행만 하게하고 싶다. 이때 올바른 파일 퍼미션은?

  1. 701
  2. 777
  3. 755
  4. 705
(정답률: 74%)
  • 올바른 파일 퍼미션은 "701"이다.

    "701"은 소유자에게는 실행 권한만 부여하고, 그 외에는 어떤 권한도 부여하지 않는다는 의미이다. 이렇게 하면 다른 사용자들은 이 스크립트 파일을 볼 수 없고, 실행만 가능하다.

    "777"은 모든 사용자에게 모든 권한을 부여하는 것으로 보안상 매우 취약하다.

    "755"는 소유자에게는 모든 권한을 부여하고, 그 외에는 실행 권한만 부여하는 것으로, 다른 사용자들도 이 파일을 볼 수 있다는 점에서 "701"과 차이가 있다.

    "705"는 소유자에게는 실행 권한과 디렉토리 생성 권한을 부여하고, 그 외에는 어떤 권한도 부여하지 않는 것으로, 이 경우에는 스크립트 파일을 실행할 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 현재 Linux 서버는 Shadow Password System을 사용하고 있고, “/etc/passwd”에서 “icqa”의 부분은 아래와 같다. “icqa" 계정을 비밀번호 없이 로그인 되도록 하려할 때, 올바른 방법은?

  1. /etc/passwd 파일의 icqa의 세 번째 필드를 공백으로 만든다.
  2. /etc/shadow 파일의 icqa의 두 번째 필드를 공백으로 만든다.
  3. /etc/passwd 파일의 icqa의 다섯 번째 필드를 "!!"으로 채운다.
  4. /etc/shadow 파일의 icqa의 네 번째 필드를 공백으로 만든다.
(정답률: 81%)
  • Shadow Password System은 사용자의 비밀번호를 /etc/passwd 파일이 아닌 /etc/shadow 파일에 저장하는 시스템이다. 따라서, "/etc/passwd 파일의 icqa의 세 번째 필드를 공백으로 만든다."는 올바른 방법이 아니다. 비밀번호 없이 로그인하려면, /etc/shadow 파일의 icqa의 두 번째 필드를 공백으로 만들어야 한다. 이 필드는 사용자의 암호화된 비밀번호를 저장하는 필드이며, 공백으로 만들면 비밀번호가 없는 것으로 인식된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. Linux의 VI 편집기에서 수정하던 파일을 저장하지 않고 종료 시키는 명령은?

  1. :q!
  2. :w!
  3. :WQ!
  4. :Wq!
(정답률: 78%)
  • ":q!" 명령은 VI 편집기에서 현재 수정 중인 파일을 저장하지 않고 강제로 종료하는 명령입니다. "q"는 종료를 의미하고, 느낌표(!)는 강제로 종료하라는 옵션입니다. ":w!"는 파일을 저장하고 종료하는 명령이며, ":WQ!"와 ":Wq!"는 대문자와 소문자의 차이를 제외하면 ":wq!"와 같은 기능을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. Linux 압축 포맷 중 확장자가 “tgz”인 File을 압축 해제하는 명령어는?

  1. gunzip
  2. tgz
  3. bzip
  4. uncompress
(정답률: 76%)
  • 정답은 "gunzip"입니다. "tgz"는 tar와 gzip으로 압축된 파일이므로, gunzip 명령어를 사용하여 gzip 압축을 해제한 후 tar 명령어를 사용하여 tar 압축을 해제해야 합니다. bzip은 다른 압축 포맷이며, uncompress는 압축 해제를 위한 명령어 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. Linux에서 서비스 데몬들의 설정파일을 가지고 있는 디렉터리는?

  1. /etc/chkconfig
  2. /etc/xinetd.d
  3. /bin/chkconfig
  4. /bin/xinetd.d
(정답률: 71%)
  • "/etc/xinetd.d" 디렉터리는 xinetd 서비스 데몬의 설정 파일들이 저장되는 디렉터리입니다. xinetd는 다른 서비스 데몬들을 관리하고 제어하는 역할을 하기 때문에, 이 디렉터리에는 다른 서비스 데몬들의 설정 파일들도 함께 저장됩니다. 따라서, 이 디렉터리는 Linux에서 서비스 데몬들의 설정 파일들을 찾을 수 있는 중요한 디렉터리 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. Linux의 RPM(Redhat Package Management)으로 설치된 모든 패키지를 출력하는 명령어는?

  1. rpm -qa
  2. rpm -qf /etc/bashrc
  3. rpm -qi MySQL
  4. rpm -e MySQL
(정답률: 76%)
  • 정답은 "rpm -qa"입니다.

    이유는 RPM(Redhat Package Management)은 리눅스에서 패키지를 설치, 업데이트, 삭제하는데 사용되는 패키지 관리 시스템입니다. "rpm -qa" 명령어는 시스템에 설치된 모든 RPM 패키지를 출력합니다.

    다른 보기들은 각각 다른 명령어를 나타냅니다. "rpm -qf /etc/bashrc"는 /etc/bashrc 파일이 어떤 패키지에 속해있는지 출력합니다. "rpm -qi MySQL"는 MySQL 패키지의 정보를 출력합니다. "rpm -e MySQL"는 MySQL 패키지를 삭제합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. Linux의 ipchains 프로그램을 이용해서 192.168.1.1의 80번 포트로 향하는 패킷이 아닌 것을 모두 거부하고 싶을 때, 올바른 명령 형식은?

  1. ipchains -A input -j DENY -d ! 192.168.1.1 80
  2. ipchains -A input -j DENY -d 192.168.1.1 ! 80
  3. ipchains -A input -j DENY -s ! 192.168.1.1 80
  4. ipchains -A input -j DENY -s 192.168.1.1 ! 80
(정답률: 60%)
  • 정답은 "ipchains -A input -j DENY -d ! 192.168.1.1 80" 입니다. 이유는 다음과 같습니다.

    - "-A input"은 input 체인에 규칙을 추가한다는 것을 의미합니다.
    - "-j DENY"는 DENY 액션을 취한다는 것을 의미합니다. 즉, 패킷을 거부합니다.
    - "-d ! 192.168.1.1"은 목적지 IP 주소가 192.168.1.1이 아닌 경우를 선택합니다.
    - "80"은 목적지 포트가 80인 경우를 선택합니다.

    따라서, 이 명령은 192.168.1.1의 80번 포트로 향하는 패킷이 아닌 경우에만 거부합니다. 다른 보기들은 목적지 IP 주소나 포트 번호를 잘못 지정하거나 출발지 IP 주소를 선택하고 있어 올바르지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. Linux 시스템이 부팅될 때 나오는 메시지가 저장된 로그 파일의 경로와 명칭으로 올바른 것은?

  1. /var/log/boot
  2. /var/log/dmesg
  3. /var/log/message
  4. /var/log/secure
(정답률: 26%)
  • 정답은 "/var/log/dmesg"입니다.

    부팅 시스템에서는 시스템 로그를 생성하여 문제를 해결하고 추적할 수 있습니다. 이러한 로그는 /var/log 디렉토리에 저장됩니다.

    dmesg는 "디스크 메시지"의 약자로, 시스템 부팅 중에 커널이 출력하는 메시지를 의미합니다. 이 로그 파일은 시스템 부팅 중에 발생하는 모든 메시지를 기록하므로 시스템 문제를 해결하는 데 매우 유용합니다.

    따라서, Linux 시스템이 부팅될 때 나오는 메시지가 저장된 로그 파일의 경로와 명칭으로 올바른 것은 "/var/log/dmesg"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. linux에서 “netstat -an” 명령으로 어떤 시스템을 확인한 결과 다음과 같은 결과가 나왔다. 아래 "3306"번 포트는 어떤 데몬이 가동될 때 열리는 포트인가? (단, 시스템에서는 Well-Known 포트를 기본 포트로 사용한다.)

  1. MySQL
  2. DHCP
  3. Samba
  4. Backdoor
(정답률: 94%)
  • 정답은 "MySQL"이다.

    MySQL은 데이터베이스 관리 시스템으로, 3306번 포트를 기본 포트로 사용한다. 따라서 위의 결과에서 3306번 포트가 열려있는 것은 MySQL 데몬이 가동되고 있다는 것을 의미한다.

    DHCP는 67번, 68번 포트를 사용하고, Samba는 139번, 445번 포트를 사용한다. Backdoor는 악성코드로, 특정 포트를 사용하는 것이 아니기 때문에 제외된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. 근거리 통신망 이더넷 표준에서 이용하는 매체 액세스 제어 방법은?

  1. Multiple Access(MA)
  2. Carrier Sense Multiple Access(CSMA)
  3. Carrier Sense Multiple Access/Collision Detection(CSMA/CD)
  4. Token Passing
(정답률: 67%)
  • 이더넷 표준에서는 여러 대의 컴퓨터가 동시에 네트워크를 사용할 수 있는 Multiple Access(MA) 방식을 사용합니다. 이 중에서도 CSMA/CD 방식은 컴퓨터가 데이터를 전송하기 전에 네트워크 상황을 감지하여 충돌이 일어나지 않도록 제어하는 방식입니다. 즉, Carrier Sense Multiple Access(CSMA) 방식에서는 데이터를 전송하기 전에 다른 컴퓨터가 데이터를 전송하고 있는지 감지하고, 충돌이 일어나지 않으면 데이터를 전송합니다. 그러나 충돌이 일어날 경우에는 충돌을 감지하고 일정 시간 동안 기다린 후에 다시 전송을 시도합니다. 이러한 충돌 감지 및 제어 기능을 가진 CSMA/CD 방식이 이더넷 표준에서 사용되는 매체 액세스 제어 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 논리 “1”을 음대양 전이(Low-to-High Transition)로, 논리 “0”을 양대음 전이(High-to-Low Transition)로 표현하는 부호화 방법은?

  1. Manchester 부호
  2. 차분 Manchester 부호
  3. NRZ-I 부호
  4. HDB 부호
(정답률: 45%)
  • Manchester 부호는 데이터 비트의 중간 지점에서 전이가 발생하므로, 데이터 비트의 시작과 끝을 구분하기 쉽고, 동기화가 용이하다는 장점이 있다. 또한, 전송 중에 신호가 끊어지는 경우에도 신호의 상태를 유지할 수 있다는 장점이 있다. 따라서, 논리 “1”을 음대양 전이로, 논리 “0”을 양대음 전이로 표현하는 Manchester 부호가 정답이다. 차분 Manchester 부호는 Manchester 부호의 변형으로, 데이터 비트의 중간 지점에서만 전이가 발생하는 것이 아니라, 데이터 비트의 변화에 따라 전이가 발생하므로, 더욱 정확한 동기화가 가능하다는 장점이 있다. NRZ-I 부호는 이전 비트와 현재 비트의 상태가 같으면 전이가 없고, 상태가 다르면 전이가 발생하는 부호화 방법으로, 동기화가 어렵고, 신호의 상태를 유지할 수 없는 단점이 있다. HDB 부호는 NRZ-I 부호의 변형으로, 이전 비트와 현재 비트의 상태가 같은 경우에도 전이가 발생하므로, NRZ-I 부호의 단점을 보완한 부호화 방법이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. X.25 프로토콜에서 회선 설정, 데이터 교환, 회선 종단 단계를 가지며, 패킷의 종단 간(End-to-End) 패킷 전송을 위해 사용되는 방식은?

  1. 데이터 그램 방식
  2. 회선 교환 방식
  3. 메시지 교환 방식
  4. 가상 회선 방식
(정답률: 48%)
  • X.25 프로토콜에서는 가상 회선 방식을 사용하여 패킷의 종단 간 전송을 수행합니다. 이는 회선 설정 단계에서 가상 회선을 설정하고, 데이터 교환 단계에서는 이 가상 회선을 통해 패킷을 전송하며, 회선 종단 단계에서는 가상 회선을 해제합니다. 이 방식은 데이터 전송을 위해 물리적인 회선을 고정적으로 할당하는 회선 교환 방식과는 달리, 가상적인 회선을 설정하여 유연하게 데이터를 전송할 수 있습니다. 또한, 데이터 그램 방식과는 달리 패킷의 전송 경로가 고정되어 있어서 패킷의 분실이나 중복 전송 등의 문제를 방지할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 컴퓨터 자료 단위에 대한 설명으로 옳지 않은 것은?

  1. 비트(bit) : 정보의 최소 단위로 0과 1로 표현된다.
  2. 바이트(Byte) : 8개의 비트가 모여 1바이트 되며, 문자 표현의 최소 단위이다.
  3. 워드(Word) : 하나 이상의 필드로 구성되며 프로그램이 처리할 수 있는 자료의 기본 단위이다.
  4. 파일(File) : 프로그램 구성의 기본 단위이다.
(정답률: 75%)
  • 정답은 "워드(Word) : 하나 이상의 필드로 구성되며 프로그램이 처리할 수 있는 자료의 기본 단위이다." 이다. 워드는 프로그램이 처리할 수 있는 자료의 기본 단위가 아니라, 일반적으로 컴퓨터 아키텍처에서 사용되는 용어로, 메모리에서 한 번에 처리할 수 있는 데이터의 크기를 나타내는 단위이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 라우팅 되지 않는 프로토콜(Non-Routable Protocol)은?

  1. TCP/IP, DLC
  2. NetBEUI, TCP/IP
  3. IPX/SPX, NetBEUI
  4. NetBEUI, DLC
(정답률: 53%)
  • NetBEUI와 DLC는 라우팅을 지원하지 않는 프로토콜입니다. NetBEUI는 Microsoft Windows 운영체제에서 사용되는 로컬 네트워크 프로토콜이며, DLC는 IBM의 SNA (Systems Network Architecture)에서 사용되는 데이터 링크 제어 프로토콜입니다. 이들 프로토콜은 라우터를 통과할 수 없으므로, 같은 네트워크 세그먼트 내에서만 통신이 가능합니다. 따라서, 이들은 라우팅 되지 않는 프로토콜로 분류됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?

  1. Transport Layer
  2. Datalink Layer
  3. Presentation Layer
  4. Application Layer
(정답률: 69%)
  • Presentation Layer에서는 데이터의 형식을 변환하고, 암호화/복호화, 인증, 압축 등의 기능을 수행합니다. 이는 상위 계층인 Application Layer와 하위 계층인 Session Layer와 함께 통신을 보다 안전하고 효율적으로 수행하기 위한 기능을 제공합니다. 따라서, OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은 Presentation Layer입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. IPv4 Address에 관한 설명 중 옳지 않은 것은?

  1. IP Address는 32bit 구조를 가지고 A, B, C, D의 네 종류의 Class로 구분한다.
  2. 127.0.0.1은 루프 백 테스트를 위한 IP Address라고 할 수 있다.
  3. B Class는 중간 규모의 네트워크를 위한 주소 Class로 네트워크 ID는 128~191 사이의 숫자로 시작한다.
  4. D Class는 멀티캐스트용으로 사용된다.
(정답률: 63%)
  • "IP Address는 32bit 구조를 가지고 A, B, C, D의 네 종류의 Class로 구분한다."가 옳지 않은 설명이다. 현재는 Classless Inter-Domain Routing (CIDR) 방식이 사용되어 IP 주소를 더 세부적으로 나누어 관리하고 있다. 따라서, IP 주소는 Class A, B, C, D로만 구분되는 것이 아니라, 더 세부적인 서브넷 마스크를 이용하여 나누어진다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 네트워크를 관리 모니터링 하는데 사용되는 프로토콜로, “get”, “get-next”, “set”, “trap” 과 같은 메시지를 사용하여 작업을 수행하는 것은?

  1. FTP
  2. HTTP
  3. IP
  4. SNMP
(정답률: 62%)
  • SNMP는 Simple Network Management Protocol의 약자로, 네트워크 장비들을 관리하고 모니터링하기 위해 사용되는 프로토콜입니다. SNMP는 get, get-next, set, trap과 같은 메시지를 사용하여 네트워크 장비들의 정보를 수집하고, 설정을 변경하며, 장애 상황을 감지하고 처리할 수 있습니다. 따라서, 네트워크 관리와 모니터링에 필수적인 프로토콜로 사용됩니다. FTP는 파일 전송 프로토콜, HTTP는 하이퍼텍스트 전송 프로토콜, IP는 인터넷 프로토콜로, 이들은 각각 파일 전송, 웹 브라우징, 인터넷 통신 등에 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 인터넷 IPv4 주소는 Class, NetworkID, HostID 부분으로 구성되어 있다. “203.249.114.2”가 속한 Class는?

  1. A Class
  2. B Class
  3. C Class
  4. D Class
(정답률: 73%)
  • “203.249.114.2”는 첫 번째 숫자가 192 이상이면서 223 이하이므로 Class C에 속한다. Class C는 첫 번째 숫자가 네트워크 ID, 마지막 세 개의 숫자가 호스트 ID로 사용되는 주소 범위를 가지고 있다. 따라서 “203.249.114.2”는 네트워크 ID가 “203.249.114”이고 호스트 ID가 “2”인 주소이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. IPv4 인터넷 헤더 길이(IHL: Internet Header Length) 필드 값이 5 값을 가질 경우, 헤더부의 바이트 수는?

  1. 5
  2. 10
  3. 15
  4. 20
(정답률: 62%)
  • IPv4 헤더의 IHL 필드는 헤더의 길이를 32비트 단위로 나타냅니다. 따라서 IHL 값이 5일 경우, 헤더의 길이는 5x32비트 = 160비트 = 20바이트가 됩니다. 따라서 정답은 "20"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. 자신의 물리 주소(MAC Address)를 알고 있으나 IP Address를 모르는 디스크 없는 호스트를 위한 프로토콜로서, 자신의 IP Address를 모르는 호스트가 요청 메시지를 브로드 캐스팅하고, 이의 관계를 알고 있는 서버가 응답 메시지에 IP 주소를 되돌려 주는 프로토콜은?

  1. ARP(Address Resolution Protocol)
  2. RARP(Reverse Address Resolution Protocol)
  3. ICMP(Internet Control Message Protocol)
  4. IGMP(Internet Group Management Protocol)
(정답률: 80%)
  • RARP는 MAC 주소를 IP 주소로 변환하는 ARP의 반대 개념으로, MAC 주소를 알고 있지만 IP 주소를 모르는 호스트가 자신의 IP 주소를 요청하는 프로토콜입니다. 따라서, 자신의 MAC 주소를 알고 있지만 IP 주소를 모르는 호스트가 RARP를 사용하여 자신의 IP 주소를 얻을 수 있습니다. ARP와 마찬가지로 RARP도 브로드캐스트를 사용하여 요청을 보내고, 서버가 응답 메시지에 IP 주소를 포함시켜 되돌려줍니다. 따라서, 정답은 "RARP(Reverse Address Resolution Protocol)"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. IGRP(Interior Gateway Routing Protocol)의 특징으로 옳지 않은 것은?

  1. 거리벡터 라우팅 프로토콜이다.
  2. 메트릭을 결정할 때 고려요소 중 하나는 링크의 대역폭이 있다.
  3. 네트워크 사이의 라우팅 최적화에 효율적이다.
  4. RIP(Routing Information Protocol)와 비교했을 때, 비교적 단순한 네트워크를 위해 개발되었다.
(정답률: 37%)
  • "RIP(Routing Information Protocol)와 비교했을 때, 비교적 단순한 네트워크를 위해 개발되었다."가 옳지 않은 것이다. IGRP는 대규모 네트워크에서 사용되며, RIP보다 더 복잡한 기능을 제공한다. 따라서 IGRP는 비교적 복잡한 네트워크를 위해 개발되었다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. TCP 포트 중 25번 포트가 하는 일반적인 역할은?

  1. Telnet
  2. FTP
  3. SMTP
  4. SNMP
(정답률: 76%)
  • 25번 포트는 SMTP (Simple Mail Transfer Protocol) 프로토콜을 사용하여 이메일을 전송하는 데 사용됩니다. 따라서 정답은 "SMTP"입니다. Telnet은 원격 로그인을 위해 사용되며, FTP는 파일 전송을 위해 사용되며, SNMP는 네트워크 관리를 위해 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. TCP는 연결 설정과정에서 3-way handshaking 기법을 이용하여 호스트 대 호스트의 연결을 초기화 한다. 다음 중 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은?

  1. SYN
  2. RST
  3. FIN
  4. URG
(정답률: 67%)
  • 정답: "SYN"

    3-way handshaking 기법에서 호스트 A가 호스트 B에게 연결을 요청하는 첫 번째 패킷은 SYN(Synchronize) 패킷이다. 이 패킷은 호스트 A가 호스트 B와 연결을 설정하고자 한다는 것을 알리는 신호로, 호스트 B는 이에 대한 응답으로 SYN/ACK(Synchronize/Acknowledgment) 패킷을 보낸다. 마지막으로 호스트 A는 ACK(Acknowledgment) 패킷을 보내서 연결 설정을 완료한다. 따라서 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은 "SYN"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. TCP 헤더 필드의 내용으로 옳지 않은 것은?

  1. TTL(Time To Live)
  2. 발신지 포트번호
  3. 윈도우 크기
  4. Checksum
(정답률: 74%)
  • TTL(Time To Live)은 TCP 헤더 필드가 아니라 IP 헤더 필드이다. TCP 헤더 필드에는 발신지 포트번호, 윈도우 크기, Checksum이 포함된다. TTL은 IP 패킷이 라우터를 거치는 동안 생존할 수 있는 최대 시간을 나타내는 값이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. Windows 2000 Server의 각종 보안 관리에 관한 설명이다. 그룹정책의 보안 설정 중 옳지 않은 것은?

  1. 계정정책 : 암호정책, 계정 잠금 정책, Kerberos v.5 프로토콜 정책 등을 이용하여 보안 관리를 할 수 있다
  2. 로컬정책 : 감사정책, 사용자 권한 할당, 보안 옵션 등을 이용하여 보안 관리를 할 수 있다
  3. 공개 키 정책 : 암호화 복구 에이전트, 인증서 요청 설정, 레지스트리 키 정책, IP보안 정책 등을 이용하여 보안 관리를 할 수 있다
  4. 이벤트 로그 : 응용 프로그램 및 시스템 로그 보안 로그를 위한 로그의 크기, 보관 기간, 보관 방법 및 액세스 권한 값 설정 등을 이용하여 보안 관리를 할 수 있다
(정답률: 39%)
  • 정답은 "IP보안 정책"이다. Windows 2000 Server에서는 IP 보안 정책이라는 설정이 없다. 그룹 정책의 다른 설정들과 마찬가지로, 공개 키 정책은 암호화 복구 에이전트, 인증서 요청 설정, 레지스트리 키 정책 등을 이용하여 보안 관리를 할 수 있다. 계정 정책, 로컬 정책, 이벤트 로그 등도 모두 Windows 2000 Server에서 사용되는 보안 관리 도구이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?

  1. 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
  2. 문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
  3. 두 호스트 간의 통신 암호화와 사용자 인증을 위해 비밀키 암호 기법을 이용한다.
  4. 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.
(정답률: 58%)
  • "문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다."는 SSH의 기능 중 하나가 아니기 때문에 옳지 않은 설명이다. SSH는 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공하며, 두 호스트 간의 통신 암호화와 사용자 인증을 위해 비밀키 암호 기법을 이용한다. 또한, 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 통신을 암호화하여 중간에서 스니핑과 같은 도청을 하더라도 해석을 할 수 없도록 해 주는 프로그램으로 옳지 않은 것은?

  1. sshd
  2. sshd2
  3. stelnet
  4. tftp
(정답률: 50%)
  • 정답은 "tftp"입니다.

    "sshd"와 "sshd2"는 SSH 프로토콜을 사용하여 원격으로 안전하게 로그인할 수 있도록 해주는 프로그램입니다.

    "stelnet"은 Telnet 프로토콜을 사용하여 원격으로 로그인할 수 있도록 해주는 프로그램이지만, 암호화되지 않아 도청이 가능합니다.

    하지만 "tftp"는 파일 전송 프로토콜로, 암호화되지 않아 중간에서 도청이 가능합니다. 따라서 보안에 취약한 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. PGP(Pretty Good Privacy)에서 사용되는 알고리즘으로 옳지 않은 것은?

  1. RSA
  2. DES
  3. MD5
  4. IDEA
(정답률: 61%)
  • 정답은 "DES"입니다. DES는 PGP에서 사용되는 알고리즘이 아니며, 대신 IDEA 알고리즘이 사용됩니다. DES는 오래된 암호화 알고리즘이며, 현재는 안전하지 않다고 여겨집니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 다음과 같은 특징이 있는 보안 툴은?

  1. SWATCH
  2. PingLogger
  3. LogSurfer
  4. MOM
(정답률: 15%)
  • 이 보안 툴은 로그 파일을 모니터링하고, 정해진 규칙에 따라 알림을 보내는 역할을 합니다. 이를 통해 시스템의 이상 징후를 빠르게 감지하고 대응할 수 있습니다. 이 중에서 "SWATCH"는 로그 파일을 실시간으로 모니터링하며, 정규식을 이용하여 로그 메시지를 분석하고, 이상 징후를 감지할 때 알림을 보내는 기능을 가지고 있습니다. 따라서 이 보안 툴의 이름이 "SWATCH"인 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 현재 Linux 시스템 상에서 침입자의 침입여부나 사용자의 사용여부를 확인하고자 한다. 적합한 명령어로 옳지 않은 것은?

  1. [root@icqa /bin]#w
  2. [root@icqa /bin]#netstat -t
  3. [root@icqa /bin]#nuser -a
  4. [root@icqa /bin]#who
(정답률: 80%)
  • 옳지 않은 명령어는 "[root@icqa /bin]#nuser -a"이다. nuser 명령어는 존재하지 않는다.

    이유는 nuser 명령어는 존재하지 않기 때문이다. 올바른 명령어는 다음과 같다:
    - "w" 명령어는 현재 로그인한 사용자와 그들이 실행 중인 프로세스를 보여준다.
    - "netstat -t" 명령어는 현재 열려있는 TCP 포트와 해당 포트를 사용하는 프로세스를 보여준다.
    - "who" 명령어는 현재 로그인한 사용자를 보여준다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 스머프 공격(Smurf Attack)에 설명으로 올바른 것은?

  1. 두 개의 IP 프래그먼트를 하나의 데이터 그램인 것처럼 하여 공격 대상의 컴퓨터에 보내면, 대상 컴퓨터가 받은 두 개의 프래그먼트를 하나의 데이터 그램으로 합치는 과정에서 혼란에 빠지게 만드는 공격이다.
  2. 서버의 버그가 있는 특정 서비스의 접근 포트로 대량의 문자를 입력하여 전송하면, 서버의 수신 버퍼가 넘쳐서 서버가 혼란에 빠지게 만드는 공격이다.
  3. 서버의 SMTP 서비스 포트로 대량의 메일을 한꺼번에 보내고, 서버가 그것을 처리하지 못하게 만들어 시스템을 혼란에 빠지게 하는 공격이다.
  4. 출발지 주소를 공격하고자 하는 컴퓨터의 IP Address로 지정한 후, 패킷신호를 네트워크 상의 컴퓨터에 보내게 되면, 패킷을 받은 컴퓨터들이 반송 패킷을 다시 보내게 는데, 이러한 원리를 이용하여 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 함으로써 시스템을 혼란에 빠지게 하는 공격이다.
(정답률: 65%)
  • 출발지 주소를 공격하고자 하는 컴퓨터의 IP Address로 지정한 후, 패킷신호를 네트워크 상의 컴퓨터에 보내게 되면, 패킷을 받은 컴퓨터들이 반송 패킷을 다시 보내게 는데, 이러한 원리를 이용하여 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 함으로써 시스템을 혼란에 빠지게 하는 공격이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 근거리통신망에서 NIC(Network Interface Card) 카드를 Promiscuous 모드로 설정하여 지나가는 프레임을 모두 읽음으로써 다른 사람의 정보를 가로채기 위한 공격 방법은?

  1. 스니핑
  2. IP 스푸핑
  3. TCP wrapper
  4. ipchain
(정답률: 58%)
  • 스니핑은 NIC 카드를 Promiscuous 모드로 설정하여 네트워크 상에서 지나가는 모든 프레임을 읽어들여 다른 사람의 정보를 가로채는 공격 방법입니다. 따라서 정답은 "스니핑"입니다. IP 스푸핑은 IP 주소를 위조하여 공격하는 방법이며, TCP wrapper와 ipchain은 네트워크 보안을 강화하기 위한 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. IP 스푸핑 공격에 대한 설명으로 옳지 않은 것은?

  1. 공격자가 자신으로부터 전송되는 패킷에 다른 호스트의 IP 주소를 담아서 전송하는 공격 방법이다.
  2. 이 공격은 TCP 세그먼트의 일련번호를 예측 여부에 따라서 Non-Blinding IP 스푸핑 공격과 Blinding IP 스푸핑 공격으로 분류될 수 있다.
  3. IP 스푸핑 공격의 주요 요소는 공격 호스트, 공격에 이용되는 호스트, 그리고 공격당하는 호스트로 이루어진다.
  4. 모든 운영체제는 64K 법칙을 이용하여 순서번호를 생성하므로, 이 공격에 매우 취약하다.
(정답률: 56%)
  • 정답은 "모든 운영체제는 64K 법칙을 이용하여 순서번호를 생성하므로, 이 공격에 매우 취약하다."이다. 이유는 모든 운영체제가 64K 법칙을 사용하는 것은 아니며, 최근에는 다양한 방법으로 순서번호를 생성하고 있다. 따라서 이 공격에 대한 취약성은 운영체제마다 다를 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 서비스 거부 공격(DoS)의 특징으로 옳지 않은 것은?

  1. 공격을 통해 시스템의 정보를 몰래 빼내가거나, 루트 권한을 획득할 수 있다.
  2. 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다.
  3. 다수의 시스템을 통한 DoS 공격을 DDoS(Distributed DoS)라고 한다.
  4. 라우터, 웹, 전자 우편, DNS 서버 등 모든 네트워크 장비를 대상으로 이루어질 수 있다.
(정답률: 70%)
  • "공격을 통해 시스템의 정보를 몰래 빼내가거나, 루트 권한을 획득할 수 있다."는 서비스 거부 공격의 특징과는 관련이 없는 내용이다. 서비스 거부 공격은 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이며, 다수의 시스템을 통한 DoS 공격을 DDoS(Distributed DoS)라고 한다. 또한, 라우터, 웹, 전자 우편, DNS 서버 등 모든 네트워크 장비를 대상으로 이루어질 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. “tcpdump” 라는 프로그램을 이용해서 “192.168.1.1” 호스트로부터 “192.168.1.10” 이라는 호스트로 가는 패킷을 보고자 한다. 올바른 명령은?

  1. tcpdump src host 192.168.1.10 dst host 192.168.1.1
  2. tcpdump src host 192.168.1.1 dst host 192.168.1.10
  3. tcpdump src host 192.168.1.1 and dst host 192.168.1.10
  4. tcpdump src host 192.168.1.10 and dst host 192.168.1.1
(정답률: 61%)
  • 올바른 명령은 "tcpdump src host 192.168.1.1 and dst host 192.168.1.10" 입니다. 이유는 "src"는 출발지 호스트를, "dst"는 목적지 호스트를 나타내며, "and"는 두 조건이 모두 충족되어야 한다는 의미입니다. 따라서 이 명령은 출발지 호스트가 192.168.1.1이고 목적지 호스트가 192.168.1.10인 패킷을 필터링하여 보여줍니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 방화벽 환경설정 과정에 대한 설명 중 옳지 않은 것은?

  1. 백업 및 복구 방법에 설명되어 있는대로 긴급 부트 디스크를 만든다.
  2. 내부 호스트와 ISP 호스트가 방화벽으로 라우팅할 수 없도록 셋팅한다.
  3. 내부 웹 서버가 있는 경우 HTTP 프록시를 설정하고 내부와 외부에서 제대로 접근이 되는지 확인한다.
  4. 방화벽에서 Name System을 사용하고 싶은 경우에는 DNS 설정을 해야 한다.
(정답률: 35%)
  • "내부 호스트와 ISP 호스트가 방화벽으로 라우팅할 수 없도록 셋팅한다."는 옳지 않은 설명입니다. 방화벽은 내부 네트워크와 외부 네트워크 간의 통신을 제어하는 역할을 하기 때문에 내부 호스트와 ISP 호스트가 방화벽으로 라우팅할 수 있도록 설정해야 합니다. 이를 통해 방화벽이 내부 네트워크를 보호할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. SYN 플러딩 공격에 대한 설명으로 올바른 것은?

  1. TCP 프로토콜의 3-way handshaking 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격이다.
  2. 함수의 지역 변수에 매개변수를 복사할 때 길이를 확인하지 않은 특성을 이용하는 공격 방법이다.
  3. 네트워크에 연결된 호스트들의 이용 가능한 서비스와 포트를 조사하여 보안 취약점을 조사하기 위한 공격방법이다.
  4. 패킷을 전송할 때 암호화하여 전송하는 보안 도구이다.
(정답률: 75%)
  • TCP 프로토콜의 3-way handshaking 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. SSL(Secure Socket Layer)에 대한 설명으로 옳지 않은 것은?

  1. SSL은 기존의 개방형 네트워크상에서 사용자의 정보를 보호하기 위한 목적으로 사용된다.
  2. SSL은 크게 Record Protocol과 Handshake Protocol로 구성된다.
  3. SSL은 Netscape사에 의해서 개발되었으며, 1995년에 공개가 되었다.
  4. SSL은 OSI 7 계층의 최상위 계층에 구성되는 Layer이다.
(정답률: 43%)
  • SSL은 OSI 7 계층의 최상위 계층에 구성되는 Layer이 아니다. SSL은 OSI 7 계층 모델에서 Presentation Layer와 Application Layer 사이에 위치한다. SSL은 기존의 개방형 네트워크상에서 사용자의 정보를 보호하기 위한 목적으로 사용되며, 크게 Record Protocol과 Handshake Protocol로 구성된다. SSL은 Netscape사에 의해서 개발되었으며, 1995년에 공개가 되었다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 대형 응용 프로그램을 개발하면서, 전체 시험실행을 할 때 발견되는 오류를 쉽게 해결하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해, 컴퓨터의 정비나 유지 보수를 핑계 삼아 컴퓨터 내부의 자료를 뽑아가는 해킹 행위는?

  1. Trap Door
  2. Asynchronous Attacks
  3. Super Zapping
  4. Salami Techniques
(정답률: 71%)
  • "Trap Door"는 대형 응용 프로그램에서 부정한 접근을 위해 삽입된 비밀적인 부정루틴을 의미합니다. 이 부정루틴은 개발자나 시스템 관리자가 알고 있지만, 일반 사용자는 알지 못합니다. 따라서 해커들은 이 부정루틴을 이용해 컴퓨터 내부의 자료를 뽑아가는 해킹 행위를 할 수 있습니다. 이러한 이유로 "Trap Door"가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >