인터넷보안전문가 2급 필기 기출문제복원 (2010-10-03)

인터넷보안전문가 2급
(2010-10-03 기출문제)

목록

1과목: 정보보호개론

1. DES(Data Encryption Standard)에 대한 설명 중 옳지 않은 것은?

  1. 1970년대 초 IBM이 개발한 알고리즘이다.
  2. 2048 비트까지의 가변 키 크기가 지원되고 있다.
  3. NIST + NSA가 개발에 참여했다.
  4. 암호화 방식의 전자 코드 북과 암호 피드백으로 이루어졌다.
(정답률: 71%)
  • DES는 56비트의 고정 키 크기를 가지고 있으며, 2048비트의 가변 키 크기를 지원하지 않습니다. 따라서 "2048 비트까지의 가변 키 크기가 지원되고 있다."는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 시스템관리자가 사용자의 인증을 위한 사용자 ID 발급 시에 주의할 점으로 옳지 않은 것은?

  1. 시스템에 의해 식별 될 수 있는 유일한 사용자 ID를 발급해야 한다.
  2. 사용자 ID와 패스워드의 두 단계 인증을 하는 ID를 발급해야 한다.
  3. 일정기간 후에는 개별 사용자의 의지와는 관계 없이 사용자 ID를 변경함을 제시한다.
  4. 시스템에 허용되는 접근의 종류는 반드시 제시하고 제한한다.
(정답률: 73%)
  • "일정기간 후에는 개별 사용자의 의지와는 관계 없이 사용자 ID를 변경함을 제시한다."가 옳지 않은 것은, 사용자 ID를 변경하는 것은 보안을 강화하기 위한 방법 중 하나이지만, 개별 사용자의 의지와는 관계가 있기 때문이다. 예를 들어, 사용자가 자신의 ID를 기억하지 못하거나, 다른 사람이 그 ID를 알고 있어서 보안상 위험이 있다고 판단될 때에만 ID를 변경해야 한다. 따라서, 사용자 ID를 변경하는 경우에는 개별 사용자의 요청이나 상황을 고려하여 결정해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 우리나라에서 개발된 표준 암호 알고리즘으로 구성된 것은?

  1. 암호 : SEED, 해쉬 : HAS-160, 서명 : KCDSA
  2. 암호 : DES, 해쉬 : HAS-160, 서명 : DSS
  3. 암호 : SEED, 해쉬 : MD-5, 서명 : RSA
  4. 암호 : IDEA, 해쉬 : HAS-160, 서명 : DSS
(정답률: 84%)
  • 우리나라에서 개발된 표준 암호 알고리즘으로는 SEED 암호, HAS-160 해쉬, KCDSA 서명이 선택되었습니다. 이는 국내 보안 요구사항과 국제 표준을 고려하여 선택된 것입니다. SEED는 국내에서 개발된 대칭키 암호 알고리즘으로 안전성이 검증되어 있습니다. HAS-160은 안전한 해시 함수로서, 메시지 무결성 검증 등에 사용됩니다. KCDSA는 국내에서 개발된 디지털 서명 알고리즘으로, 안전성과 효율성이 검증되어 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 암호 알고리즘 중 송, 수신자가 동일한 키에 의해 암호화 및 복호화 과정을 수행하는 암호 알고리즘은?

  1. 대칭키 암호 알고리즘
  2. 공개키 암호 알고리즘
  3. 이중키 암호 알고리즘
  4. 해시 암호 알고리즘
(정답률: 86%)
  • 대칭키 암호 알고리즘은 송, 수신자가 동일한 키를 사용하여 암호화 및 복호화를 수행하는 암호 알고리즘이다. 이는 키를 공유하는 것이 필요하며, 암호화된 데이터를 해독하기 위해서는 동일한 키가 필요하다. 따라서 대칭키 암호 알고리즘은 암호화 및 복호화 과정에서 키를 보호해야 하며, 키가 유출되면 암호화된 데이터가 노출될 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 보안의 4대 요소로 옳지 않은 것은?

  1. 기밀성
  2. 무결성
  3. 확장성
  4. 인증성
(정답률: 84%)
  • 보안의 4대 요소는 기밀성, 무결성, 가용성, 인증성입니다. 따라서 확장성은 보안의 4대 요소에 포함되지 않습니다. 확장성은 시스템이나 소프트웨어가 더 많은 사용자나 데이터를 처리할 수 있는 능력을 말합니다. 이는 보안과는 직접적인 연관이 없는 요소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 암호화 메커니즘에 의한 설명 중 옳지 않은 것은?

  1. 문서구조 : PKCS.7, PEM 또는 PGP
  2. 서명 알고리즘 : RSA 또는 DSA
  3. 문서 축약 알고리즘 : MD2, MD5 또는 SHA
  4. 제한 모드 : RSA, In-band, Out-band, D-H Kerberos
(정답률: 60%)
  • 제한 모드는 암호화 메커니즘이 아니라 인증 및 권한 부여 메커니즘을 나타내는 용어입니다. 따라서 제한 모드에 대한 설명은 암호화 메커니즘에 대한 설명과는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 패킷 필터링의 단점으로 옳지 않은 것은?

  1. 현재의 필터링 도구는 모든 패킷에 대해 완벽한 필터링을 하지 못한다.
  2. NFS와 같은 일부 프로토콜은 패킷 필터링에 어울리지 않는다.
  3. 필터링은 클라이언트 컴퓨터에 대한 특정한 환경설정이나 사용자에 대한 훈련이 요구되지 않는다.
  4. 패킷 필터링이 실패하면 거부되어야 하는 패킷을 통과시키는 경우가 많다.
(정답률: 74%)
  • 정답은 "필터링은 클라이언트 컴퓨터에 대한 특정한 환경설정이나 사용자에 대한 훈련이 요구되지 않는다." 이다. 이유는 패킷 필터링은 네트워크 장비에서 이루어지기 때문에 클라이언트 컴퓨터나 사용자에 대한 특정한 환경설정이나 훈련이 필요하지 않다. 다른 보기들은 패킷 필터링의 단점으로 옳은 내용들이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 전자 서명문 생성 시에 이용되는 인증서에 대한 설명으로 옳지 않은 것은?

  1. 인증기관이 한번 발행하면 영원히 취소되지 않는다.
  2. 근본적으로 사용자의 이름과 공개키를 인증기관의 개인키로 서명한 서명문이다.
  3. 주체 이름은 일반적으로 X.500 DN(Distinguished Name)형식을 갖는다.
  4. 주체 이름을 대신하는 주체 대체 이름으로 사용자ID, E-mail 주소 및 IP Address, DNS이름 등을 사용한다.
(정답률: 79%)
  • 인증기관이 한번 발행하면 영원히 취소되지 않는다. - 이 설명은 옳지 않습니다. 인증서는 만료일이 있으며, 만료일 이전에는 인증기관에서 취소할 수 있습니다. 또한, 인증서가 유출되거나 손상되었을 경우에도 인증기관에서 취소할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 네트워크 또는 응용을 위한 보안 대책으로 옳지 않은 것은?

  1. SSL - 종단간 보안
  2. PGP - 안전한 전자메일
  3. Single Sign On - 무선 링크 보안
  4. Kerboros - 사용자 인증
(정답률: 63%)
  • Single Sign On은 사용자 인증을 한 번만 하면 여러 개의 응용 프로그램에 접근할 수 있도록 해주는 기술이며, 무선 링크 보안과는 관련이 없습니다. 따라서, 옳지 않은 것은 Single Sign On - 무선 링크 보안입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 이산대수 문제에 바탕을 둔 대칭형 암호 알고리즘을 위한 공개키 방식의 키 분배 알고리즘은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)

  1. RSA 알고리즘
  2. DSA 알고리즘
  3. MD-5 해쉬 알고리즘
  4. Diffie-Hellman 알고리즘
(정답률: 47%)
  • RSA 알고리즘은 이산대수 문제에 바탕을 둔 대칭형 암호 알고리즘 중 하나이며, 공개키 방식의 키 분배 알고리즘으로 사용된다. RSA 알고리즘은 대표적인 공개키 암호화 방식 중 하나로, 공개키와 개인키를 사용하여 암호화와 복호화를 수행한다. 이 알고리즘은 소인수분해 문제를 기반으로 하여 보안성이 높다는 특징이 있다. 따라서 RSA 알고리즘이 이산대수 문제에 바탕을 둔 대칭형 암호 알고리즘 중 하나이며, 공개키 방식의 키 분배 알고리즘으로 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. 어떤 서브넷의 라우터 역할을 하고 있는 Linux 시스템에서 현재 활성화 되어있는 IP Forwarding 기능을 시스템 리부팅 없이 비활성화 시키려 한다. 올바른 명령어는? (이 시스템의 커널버전은 2.2 이다.)

  1. echo "1" > /proc/sys/net/ipv4/ip_forward
  2. echo "0" > /proc/sys/net/ipv4/ip_forward
  3. echo "1" > /proc/sys/net/conf/ip_forward
  4. echo "0" > /proc/sys/net/conf/ip_forward
(정답률: 44%)
  • 정답은 "echo "0" > /proc/sys/net/ipv4/ip_forward" 이다.

    이유는 다음과 같다. IP Forwarding 기능은 Linux 커널의 네트워크 스택에서 처리되는 기능이므로, /proc 파일 시스템을 통해 커널에 접근하여 설정을 변경할 수 있다. ipv4 폴더 안에 있는 ip_forward 파일을 통해 IP Forwarding 기능을 활성화/비활성화 할 수 있다. 따라서 "echo "0" > /proc/sys/net/ipv4/ip_forward" 명령어를 사용하여 IP Forwarding 기능을 비활성화 할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. Linux에서 사용하는 에디터 프로그램으로 옳지 않은 것은?

  1. awk
  2. pico
  3. vi
  4. emacs
(정답률: 73%)
  • 정답은 "awk"입니다. awk는 텍스트 처리 도구로 분류되며, 에디터 프로그램이 아닙니다. pico, vi, emacs는 모두 리눅스에서 사용되는 에디터 프로그램입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 30GB의 하드디스크를 모두 Linux 파티션으로 사용하고자 한다. RedHat 6.0을 설치하던 중 Disk Druid에서 30GB를 “/(root)” 파티션으로 생성하려 하였으나 실패하였다. 해결방법은?

  1. 1024 실린더 내에 “/boot“ 파티션을 생성하고 나머지를 “/“ 로 파티션 한다.
  2. 1024 실린더 내에 “/kernel“ 파티션을 생성하고 나머지를 “/“ 로 파티션 한다.
  3. 1024 실린더 내에 “/etc“ 를 파티션하고 나머지를 “/“ 로 파티션 한다.
  4. 1024 실린더 내에 “/home“ 을 파티션하고 나머지를 “/“ 로 파티션 한다.
(정답률: 40%)
  • 이유는 BIOS의 제한 때문이다. 예전에는 하드디스크의 첫 번째 실린더에만 부팅이 가능했기 때문에, 1024 실린더 이내에 “/boot” 파티션을 생성해야 했다. 이제는 BIOS의 제한이 풀렸지만, 여전히 일부 시스템에서는 이 제한이 적용되기도 한다. 따라서, 1024 실린더 이내에 “/boot” 파티션을 생성하고, 나머지를 “/” 로 파티션하는 것이 안정적인 방법이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. Linux 시스템을 곧바로 재시작 하는 명령으로 옳지 않은 것은?

  1. shutdown -r now
  2. shutdown -r 0
  3. halt
  4. reboot
(정답률: 88%)
  • 옳지 않은 것은 "halt"이다. "halt" 명령은 시스템을 종료하지만 전원은 끄지 않는다. 따라서 시스템을 다시 시작하려면 전원을 끄고 다시 켜야 한다. "shutdown -r now", "shutdown -r 0", "reboot" 명령은 시스템을 재시작한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 아파치 웹서버는 access.conf를 사용하여 외부접근 제어를 한다. 각 설정에 대한 설명으로 옳지 않은 것은?

  1. order deny, allow
    allow from linux1.nycom.net
    deny from all
    linux1.nycom.net부터의 연결 요구만을 허락한다.
  2. order deny, allow
    allow from linux1.mydom.net linux2.mydom.net linux3.mydom.net
    deny from all
    linux1.mydom.net, linux2.mydom.net, linux3.mydom.net부터의 연결 요구만을 허락한다.
  3. order deny, allow
    allow from all
    deny from hackers.annoying.net
    hackers.annoying.net부터의 연결 요구만을 거절한다.
  4. order mutual-failure
    allow from foobirds.org
    deny from linux1.foobirds.org linux2.foobirds.org
    foobirds.org에 있는 모든 호스트로부터의 연결 요구만을 허락한다.
(정답률: 78%)
  • "order mutual-failure allow from foobirds.org deny from linux1.foobirds.org linux2.foobirds.org foobirds.org에 있는 모든 호스트로부터의 연결 요구만을 허락한다."가 옳지 않은 것이다. 이 설정은 "mutual-failure" 옵션을 사용하고 있으며, 이는 "allow"와 "deny" 설정이 모두 적용되지 않을 경우 접근을 거부한다는 의미이다. 따라서 "foobirds.org"에서 허용되지 않은 호스트가 접근하면 접근이 거부되지 않을 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. “/etc/resolv.conf” 파일에 적는 내용이 알맞게 나열된 것은?

  1. 네임서버 주소, DNS 서버 IP Address
  2. 네임서버 주소, Linux 서버 랜 카드 IP Address
  3. 네임서버 주소, 홈페이지 도메인
  4. 네임서버 주소, 서버 도메인
(정답률: 65%)
  • 정답은 "네임서버 주소, DNS 서버 IP Address"입니다.

    이유는 /etc/resolv.conf 파일은 DNS(Domain Name System) 서버의 주소를 설정하는 파일이기 때문입니다. DNS 서버는 도메인 이름을 IP 주소로 변환해주는 역할을 합니다. 따라서 /etc/resolv.conf 파일에는 네임서버 주소와 해당 네임서버의 IP 주소가 나열되어야 합니다. 다른 보기들은 /etc/resolv.conf 파일에 적합하지 않은 내용입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. Linux에서 네트워크 계층과 관련된 상태를 점검하기 위한 명령어와 유형이 다른 것은?

  1. ping
  2. traceroute
  3. netstat
  4. nslookup
(정답률: 80%)
  • 정답은 "nslookup"입니다.

    "ping", "traceroute", "netstat"은 모두 네트워크 계층과 관련된 상태를 점검하기 위한 명령어입니다.

    하지만 "nslookup"은 DNS(Domain Name System) 서버에 질의하여 도메인 이름과 IP 주소 간의 매핑 정보를 확인하는 명령어입니다. 따라서 다른 명령어들과는 유형이 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. Wu-FTP 서버로 FTP 서버를 운영하고 있는 시스템에서 파일의 송수신 기록이 저장되는 파일은?

  1. /var/log/access-log
  2. /var/log/xferlog
  3. /var/log/wtmp
  4. /var/log/message
(정답률: 48%)
  • Wu-FTP 서버는 파일 전송 기록을 /var/log/xferlog 파일에 저장합니다. 이 파일은 FTP 서버에서 송수신된 파일의 정보를 기록하며, 파일 전송 시간, 전송된 파일의 크기, 전송된 파일의 이름, 전송된 파일의 위치 등의 정보를 포함합니다. 따라서, FTP 서버 운영 시 파일 전송 기록을 확인하고자 할 때는 /var/log/xferlog 파일을 확인하면 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. Linux 시스템에서 다음의 역할을 수행하는 데몬은?

  1. inet
  2. xntpd
  3. syslogd
  4. auth
(정답률: 85%)
  • 이 그림은 로그 메시지를 수집하고 관리하는 시스템 로그 데몬을 나타냅니다. 이 중에서 "syslogd"는 시스템 로그 메시지를 수집하고 관리하는 데몬입니다. 따라서 이 그림에서는 "syslogd"가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. NFS 서버에서 Export 된 디렉터리들을 클라이언트에서 알아보기 위해 사용하는 명령은?

  1. mount
  2. showexports
  3. showmount
  4. export
(정답률: 65%)
  • 정답은 "showmount"입니다.

    "showmount" 명령은 NFS 서버에서 Export 된 디렉터리들을 클라이언트에서 확인하기 위해 사용됩니다. 이 명령은 NFS 서버에서 Export 된 모든 디렉터리들의 리스트를 보여주며, 클라이언트에서 이 리스트를 확인하여 마운트할 수 있습니다.

    반면, "mount" 명령은 클라이언트에서 NFS 서버의 Export 된 디렉터리를 마운트하기 위해 사용되며, "showexports"와 "export" 명령은 NFS 서버에서 Export 된 디렉터리를 설정하고 관리하기 위해 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. Linux MySQL 서버를 MySQL 클라이언트 프로그램으로 연결하였다. 새 사용자를 등록하려 하는데, 등록해야하는 데이터베이스이름, 테이블이름, 등록 시 사용하는 쿼리가 알맞게 나열된 것은?

  1. mysql ,user, insert
  2. mysql, host, insert
  3. sql, user, update
  4. sql, host, update
(정답률: 76%)
  • 정답인 "mysql ,user, insert"은 MySQL 서버에 새로운 사용자를 등록하기 위한 쿼리이다. "mysql"은 데이터베이스 이름으로, "user"는 새로 등록할 사용자의 이름이다. "insert"는 새로운 데이터를 삽입하는 SQL 명령어로, 이를 통해 새로운 사용자를 등록할 수 있다. 다른 보기들은 데이터베이스 이름이나 쿼리 종류가 잘못되어 있거나, 사용자 대신 호스트를 입력해야 하는 등 문법적으로 오류가 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. Linux 시스템에서 현재 구동 되고 있는 특정 프로세스를 종료하는 명령어는?

  1. halt
  2. kill
  3. cut
  4. grep
(정답률: 88%)
  • 정답은 "kill" 입니다.

    "kill" 명령어는 Linux 시스템에서 특정 프로세스를 종료하는 명령어입니다. 이 명령어는 프로세스 ID (PID)를 이용하여 실행됩니다. "halt" 명령어는 시스템을 종료하는 명령어이며, "cut" 명령어는 파일에서 특정 부분을 추출하는 명령어입니다. "grep" 명령어는 파일에서 특정 문자열을 검색하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 인터넷에서 도메인 이름을 IP Address로 변환하여 주는 서버는?

  1. NT서버
  2. DNS서버
  3. 웹서버
  4. 파일서버
(정답률: 80%)
  • DNS서버는 도메인 이름을 IP Address로 변환하여 주는 서버입니다. 이를 통해 인터넷 사용자는 도메인 이름을 입력하여 해당 웹사이트에 접속할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 기존의 지정된 PATH 의 맨 마지막에 “/usr/local/bin” 이라는 경로를 추가하고자 한다. 올바르게 사용된 명령은?

  1. $PATH=$PATH:/usr/local/bin
  2. PATH=$PATH:/usr/local/bin
  3. PATH=PATH:/usr/local/bin
  4. PATH=/usr/local/bin
(정답률: 82%)
  • 정답은 "PATH=$PATH:/usr/local/bin"이다.

    이유는 다음과 같다.

    - PATH는 환경 변수이며, 현재 시스템에서 실행 가능한 프로그램들이 위치한 경로를 저장한다.
    - "$PATH"는 기존에 지정된 PATH 값을 의미한다.
    - ":"는 경로를 구분하는 구분자이다.
    - "/usr/local/bin"은 추가하고자 하는 경로이다.
    - 따라서, "$PATH" 값 뒤에 ":"를 붙이고 "/usr/local/bin"을 추가하여 새로운 PATH 값을 설정하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. Redhat Linux 시스템의 각 디렉터리 설명 중 옳지 않은 것은?

  1. /usr/X11R6 : X-Window의 시스템 파일들이 위치한다.
  2. /usr/include : C 언어의 헤더 파일들이 위치한다.
  3. /boot : LILO 설정 파일과 같은 부팅관련 파일들이 들어있다.
  4. /usr/bin : 실행 가능한 명령이 들어있다.
(정답률: 69%)
  • "/boot : LILO 설정 파일과 같은 부팅관련 파일들이 들어있다."가 옳지 않은 것이다. 이는 GRUB 부트로더를 사용하는 시스템에서는 부적절하다. GRUB 부트로더를 사용하는 시스템에서는 /boot 디렉터리에는 커널 이미지와 관련 파일들이 들어있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. Windows 2000 Server 환경에서 그룹계정의 설명 중 옳지 않은 것은?

  1. User - 제한된 권한을 제공
  2. Administrator - 시스템에 대한 전체적인 권한을 가짐
  3. Guest - 시스템에 대한 관리 권한을 가짐
  4. Guest - 부여된 권한을 수행하거나 허가된 자원에 접근
(정답률: 89%)
  • Windows 2000 Server 환경에서 그룹계정의 설명 중 옳지 않은 것은 "Guest - 시스템에 대한 관리 권한을 가짐" 입니다. Guest 계정은 시스템에 대한 제한된 권한을 가지며, 부여된 권한을 수행하거나 허가된 자원에만 접근할 수 있습니다. 따라서 "Guest - 시스템에 대한 관리 권한을 가짐"은 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. Linux의 기본 명령어들이 포함되어 있는 디렉터리는?

  1. /var
  2. /usr
  3. /bin
  4. /etc
(정답률: 68%)
  • "/bin" 디렉터리는 Linux 시스템에서 기본적으로 제공되는 명령어들이 저장되어 있는 디렉터리입니다. 이 디렉터리에는 사용자가 로그인하지 않아도 사용할 수 있는 기본적인 명령어들이 포함되어 있습니다. 예를 들어, ls, cp, mv, rm 등의 파일 및 디렉터리 관리 명령어, cat, grep, awk 등의 텍스트 처리 명령어, chmod, chown, chgrp 등의 권한 관리 명령어 등이 포함되어 있습니다. 따라서, "/bin" 디렉터리는 Linux 시스템에서 가장 중요하고 필수적인 디렉터리 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. Microsoft사에서 제공하는 Windows 2000 Server에서 사용하는 웹 서버는?

  1. RPC
  2. IIS
  3. Tomcat
  4. Apache
(정답률: 68%)
  • Windows 2000 Server에서 제공하는 웹 서버는 IIS(Internet Information Services)이다. 이는 Microsoft사에서 개발한 웹 서버 소프트웨어로, Windows 운영체제와 밀접하게 연동되어 있어 Windows Server 환경에서 가장 많이 사용되는 웹 서버 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. Windows 2000 Server의 사용자 계정 중 해당 컴퓨터에서만 사용되는 계정으로, 하나의 시스템에서 로그온을 할 때 사용되는 계정은?

  1. 로컬 사용자 계정(Local User Account)
  2. 도메인 사용자 계정(Domain User Account)
  3. 내장된 사용자 계정(Built-In User Account)
  4. 글로벌 사용자 계정(Global User Account)
(정답률: 71%)
  • 해당 컴퓨터에서만 사용되는 계정이기 때문에 로컬 사용자 계정이다. 다른 보기들은 도메인이나 글로벌 등 다른 시스템에서도 사용 가능한 계정이다. 내장된 사용자 계정은 시스템에서 미리 설정되어 있는 계정으로, 관리자 등 특정 권한을 가진 계정이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. LILO(LInux LOader)에 대한 설명으로 옳지 않은 것은?

  1. LILO는 일반적으로 Distribution Package에 포함되어 있다.
  2. Floppy Disk에는 설치할 수 없다.
  3. Linux 부팅 로더로 Linux 시스템의 부팅을 담당한다.
  4. LILO는 보통 첫 번째 하드디스크의 MBR에 위치한다.
(정답률: 43%)
  • LILO는 보통 첫 번째 하드디스크의 MBR에 위치하므로, Floppy Disk에는 설치할 수 없다. Floppy Disk는 MBR이 없기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. 네트워크 아키텍쳐에 관한 설명으로 옳지 않은 것은?

  1. Ethernet은 가장 광범위하게 설치된 근거리 통신이다.
  2. Repeater는 긴 케이블을 따라 전달되는 신호를 증폭시켜 주는데 이때 노이즈를 제거하기 위해 별도의 게이트웨이를 연결한다.
  3. Bridge는 MAC을 일일이 검사하므로 Repeater보다 속도가 떨어진다.
  4. Router는 다수의 네트워크 세그먼트를 연결하는 목적에 사용하는 장치이다.
(정답률: 64%)
  • Repeater는 노이즈를 제거하기 위해 별도의 게이트웨이를 연결하는 것이 아니라, 단순히 신호를 증폭시켜 주는 역할을 한다. 따라서 "Repeater는 긴 케이블을 따라 전달되는 신호를 증폭시켜 주는데 이때 노이즈를 제거하기 위해 별도의 게이트웨이를 연결한다."는 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 다른 호스트와 세션을 맺을 때 TCP, UDP에서 사용되는 포트번호는?

  1. 1 ~ 25
  2. 6 ~ 17
  3. 1023 이상
  4. 6, 17
(정답률: 47%)
  • TCP와 UDP에서 0부터 1023까지의 포트번호는 잘 알려진 포트로 예약되어 있습니다. 이 포트번호는 특정한 서비스나 프로토콜에 할당되어 있으며, 다른 호스트와의 세션을 맺을 때 이 포트번호를 사용하면 해당 서비스나 프로토콜을 사용할 수 있습니다. 따라서 일반적으로 사용되는 포트번호는 1023 이상의 범위에 할당되어 있습니다. 이 범위는 임의로 선택된 포트번호를 사용할 수 있도록 예약되어 있으며, 이를 통해 다양한 서비스나 프로토콜을 사용할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 응용 서비스와 프로토콜 쌍이 바르게 짝지어지지 않은 것은?

  1. 전자메일 서비스: SMTP, POP3, IMAP
  2. WWW: HTTP 프로토콜
  3. 원격 접속: ARP 프로토콜
  4. 파일전송: FTP
(정답률: 74%)
  • ARP 프로토콜은 주소 결정 프로토콜로, 네트워크 상에서 IP 주소를 물리적인 MAC 주소로 변환하는 역할을 합니다. 따라서 원격 접속과는 직접적인 연관성이 없으므로, 응용 서비스와 프로토콜 쌍이 바르게 짝지어지지 않은 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 홉 카운팅 기능을 제공하는 라우팅 프로토콜은?

  1. SNMP
  2. RIP
  3. SMB
  4. OSPF
(정답률: 72%)
  • 홉 카운팅 기능을 제공하는 라우팅 프로토콜은 RIP입니다. RIP는 라우팅 정보를 주기적으로 교환하며, 경로의 길이를 홉 수로 측정하여 최적 경로를 선택합니다. 따라서 RIP는 홉 카운팅 기능을 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 네트워크 주소에 대한 설명 중 옳지 않은 것은?

  1. X.121 : X.25 공중네트워크에서의 주소지정 방식
  2. D Class 주소 : 맨 앞의 네트워크 주소가 1111 으로서 멀티캐스트그룹을 위한 주소이다.
  3. A Class 주소 : 하나의 A Class 네트워크는 16,777,216(224)개 만큼의 호스트가 존재할 수 있다
  4. B Class 주소 : 네트워크 주소 부분의 처음 2개 비트는 10이 되어야 한다.
(정답률: 72%)
  • "D Class 주소 : 맨 앞의 네트워크 주소가 1111 으로서 멀티캐스트그룹을 위한 주소이다."가 옳지 않은 설명이다. D Class 주소는 맨 앞의 네트워크 주소가 1110으로서 멀티캐스트 그룹을 위한 주소이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. ISDN(Integrated Service Digital Network)의 설명 중 옳지 않은 것은?

  1. 제공되는 서비스는 베어러 서비스(Bearer Service)와 텔레 서비스(Tele Service)로 나눌 수 있다.
  2. 네트워크 종단 장치는 물리적이고 전기적인 종단을 제어하는 NT1과, OSI 모델의 계층 1에서 계층 3까지의 연관된 기능을 수행하는 NT2의 두 가지 종류가 있다.
  3. BRI(Basic Rate Interface)는 3개의 B(64Kbps) 채널과 하나의 D(16Kbps) 채널을 제공한다.
  4. BRI의 전송 속도는 192Kbps 이고, PRI(Primary Rate Interface)의 전송속도는 북미방식의 경우 1.544Mbps 이다.
(정답률: 45%)
  • "BRI(Basic Rate Interface)는 3개의 B(64Kbps) 채널과 하나의 D(16Kbps) 채널을 제공한다."가 옳은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. HDLC 프레임의 구조 순서로 올바르게 연결된 것은?

  1. 플래그 시퀀스 - 제어부 - 어드레스부 - 정보부 - 프레임 검사 시퀀스 - 플래그 시퀀스
  2. 플래그 시퀀스 - 어드레스부 - 정보부 - 제어부 - 프레임 검사 시퀀스 - 플래그 시퀀스
  3. 플래그 시퀀스 - 어드레스부 - 제어부 - 정보부 - 프레임 검사 시퀀스 - 플래그 시퀀스
  4. 제어부 - 정보부 - 어드레스부 - 제어부 - 프레임 검사 시퀀스 - 플래그 시퀀스
(정답률: 66%)
  • HDLC 프레임의 구조는 다음과 같습니다.

    1. 플래그 시퀀스 (Flag Sequence)
    2. 어드레스부 (Address Field)
    3. 제어부 (Control Field)
    4. 정보부 (Information Field)
    5. 프레임 검사 시퀀스 (Frame Check Sequence)

    따라서 올바른 순서는 "플래그 시퀀스 - 어드레스부 - 제어부 - 정보부 - 프레임 검사 시퀀스 - 플래그 시퀀스" 입니다. 이는 HDLC 프레임의 구조를 따르고 있기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. OSI 7 Layer 중에서 IEEE802 규약으로 표준화되어 있는 계층은?

  1. Session Layer
  2. Physical Layer
  3. Network Layer
  4. Transport Layer
(정답률: 49%)
  • IEEE802 규약은 네트워크의 물리적인 부분을 다루는 규약으로, OSI 7 Layer 중에서 물리적인 전송을 담당하는 Physical Layer가 해당된다. 이 계층은 데이터를 전기적, 기계적, 기하학적인 특성으로 변환하여 전송하며, 케이블, 허브, 리피터 등의 하드웨어적인 요소들을 다룬다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. Fast Ethernet의 주요 토폴로지로 올바른 것은?

  1. Bus 방식
  2. Star 방식
  3. Cascade 방식
  4. Tri 방식
(정답률: 68%)
  • Star 방식이 올바른 것이다. 이는 모든 컴퓨터가 중앙의 스위치나 허브에 직접 연결되어 있는 구조로, 각 컴퓨터 간의 통신이 중앙에서 조정되기 때문에 안정적이고 신뢰성이 높다. 또한, 새로운 컴퓨터를 추가하거나 고장난 컴퓨터를 교체할 때도 중앙의 스위치나 허브에서 간단하게 처리할 수 있어 유지보수가 용이하다. 반면, Bus 방식은 한 개의 케이블에 모든 컴퓨터가 연결되어 있어 하나의 컴퓨터가 고장나면 전체 네트워크가 마비될 수 있고, Cascade 방식은 여러 개의 스위치를 연결하는 구조로 복잡하고 유지보수가 어렵다. Tri 방식은 삼각형 모양으로 컴퓨터를 연결하는 구조로 거의 사용되지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 인터넷에 접속된 호스트들은 인터넷 주소에 의해서 식별되지만 실질적인 통신은 물리적인 MAC Address를 얻어야 통신이 가능하다. 이를 위해 인터넷 주소를 물리적인 MAC Address로 변경해 주는 프로토콜은?

  1. IP(Internet Protocol)
  2. ARP(Address Resolution Protocol)
  3. DHCP(Dynamic Host Configuration Protocol)
  4. RIP(Routing Information Protocol)
(정답률: 64%)
  • ARP는 인터넷 주소를 물리적인 MAC Address로 매핑해주는 프로토콜이다. 따라서 호스트들이 통신을 하기 위해서는 ARP를 이용하여 상대방의 MAC Address를 알아내야 한다. IP 주소는 논리적인 주소이고, MAC Address는 물리적인 주소이기 때문에 ARP를 이용하여 논리적인 주소와 물리적인 주소를 매핑해주는 것이 필요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. IP Address의 부족과 Mobile IP Address 구현문제로 차세대 IP Address인 IPv6가 있다. IPv6는 몇 비트의 Address 필드를 가지고 있는가?

  1. 32 비트
  2. 64 비트
  3. 128 비트
  4. 256 비트
(정답률: 86%)
  • IPv6는 128 비트의 Address 필드를 가지고 있기 때문에 이를 사용하면 기존의 IPv4에서 발생하는 IP Address 부족 문제를 해결할 수 있습니다. 또한, IPv6는 Mobile IP Address 구현 문제도 해결할 수 있어서 모바일 기기에서의 인터넷 사용이 더욱 편리해집니다. 따라서, IPv6는 차세대 IP Address로서 매우 중요한 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. ISO/OSI 7 Layer에서 트랜스포트 계층 이하인 하위 계층 프로토콜이며, 비트 방식(bit oriented)프로토콜에 해당되는 것만을 짝지어 놓은 것은?

  1. a, b
  2. b, c
  3. a, d
  4. a, c
(정답률: 54%)
  • 이유는 다음과 같다.

    - "a, d": 비트 방식 프로토콜인 HDLC와 SDLC가 하위 계층에 해당하며, 둘 다 트랜스포트 계층 이하에 위치한다.
    - "a, b": 비트 방식 프로토콜인 HDLC와 SDLC가 하위 계층에 해당하지만, 이들은 데이터 링크 계층에 위치한다.
    - "b, c": 데이터 링크 계층에 위치하는 프로토콜인 Ethernet과 Token Ring이 하위 계층에 해당하지만, 이들은 비트 방식이 아니므로 제외된다.
    - "a, c": 비트 방식 프로토콜인 HDLC와 SDLC가 하위 계층에 해당하지만, 이들과 함께 트랜스포트 계층 이하에 위치하는 TCP와 UDP도 포함되어 있어서 정답이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. IP Address를 Ethernet Address로 매핑하는 테이블을 동적으로 구축하는 프로토콜로 이 경우 Ethernet의 브로드캐스트 기능을 사용하게 되는 프로토콜은?

  1. ARP
  2. RARP
  3. RIP
  4. IP
(정답률: 78%)
  • ARP는 IP 주소를 Ethernet 주소로 매핑하는 프로토콜로, 이를 위해 Ethernet의 브로드캐스트 기능을 사용합니다. ARP는 동적으로 매핑 테이블을 구축하여 효율적인 통신을 가능하게 합니다. 따라서 ARP가 정답입니다. RARP는 Ethernet 주소를 IP 주소로 매핑하는 프로토콜이며, RIP는 라우팅 정보를 교환하는 프로토콜입니다. IP는 인터넷 프로토콜로, ARP와는 다른 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. TCP/IP Sequence Number(순서 번호)가 시간에 비례하여 증가하는 운영체제는?

  1. HP-UX
  2. Linux 2.2
  3. Microsoft Windows
  4. AIX
(정답률: 63%)
  • Microsoft Windows 운영체제는 TCP/IP Sequence Number를 시간에 비례하여 증가시키는 방식인 Timestamps를 지원하기 때문입니다. 다른 운영체제들도 Timestamps를 지원할 수 있지만, Microsoft Windows는 기본적으로 이 기능을 활성화하고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. “10.10.10.0/255.255.255.0”인 사설망을 사용하는 사내 망 PC에 “10.10.10.190/255.255.255.128”이란 IP Address를 부여할 경우 생기는 문제점으로 올바른 것은?(단, 게이트웨이 주소는 정상적으로 설정되어 있다.)

  1. 해당 컴퓨터는 외부망과 통신할 수는 없지만, 내부망 통신은 원활하다.
  2. 해당 컴퓨터는 외부망 통신을 할 수 있고, 일부 내부망 컴퓨터들만 통신가능하다.
  3. 해당 컴퓨터는 외부망 통신만 가능하다.
  4. 해당 컴퓨터는 외부망 통신을 할 수 있고, 내부망 컴퓨터들과 원활한 통신이 가능하다.
(정답률: 45%)
  • 정답: "해당 컴퓨터는 외부망 통신을 할 수 있고, 일부 내부망 컴퓨터들만 통신가능하다."

    이유: IP 주소 “10.10.10.190/255.255.255.128”은 10.10.10.128 ~ 10.10.10.255 범위에 속하므로, 해당 PC은 내부망에서는 통신이 가능하지만, 외부망과의 통신은 불가능하다. 따라서, 일부 내부망 컴퓨터들과는 통신이 가능하지만, 외부망과의 통신은 게이트웨이를 통해서만 가능하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. IP Spoofing의 과정 중 포함되지 않는 것은?

  1. 공격자의 호스트로부터 신뢰받는 호스트에 SYN-Flooding 공격으로 상대방 호스트를 무력화 시킨다.
  2. 신뢰받는 호스트와 공격하려던 타겟호스트간의 패킷교환 순서를 알아본다.
  3. 신뢰받는 호스트에서 타겟호스트로 가는 패킷을 차단하기 위해 타겟호스트에 Flooding 과 같은 공격을 시도한다.
  4. 패킷교환 패턴을 파악한 후 신뢰받는 호스트에서 보낸 패킷처럼 위장하여 타겟호스트에 패킷을 보낸다.
(정답률: 20%)
  • IP Spoofing의 과정 중 포함되지 않는 것은 "신뢰받는 호스트에서 타겟호스트로 가는 패킷을 차단하기 위해 타겟호스트에 Flooding 과 같은 공격을 시도한다." 이다. 이유는 IP Spoofing은 공격자가 자신의 IP 주소를 위장하여 타겟 호스트에게 패킷을 보내는 것이기 때문에, 패킷을 차단하는 것이 아니라 패킷을 위장하여 보내는 것이다. 따라서, Flooding과 같은 공격은 IP Spoofing과는 관련이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 웹 해킹의 한 종류인 SQL Injection 공격은 조작된 SQL 질의를 통하여 공격자가 원하는 SQL구문을 실행하는 기법이다. 이를 예방하기 위한 방법으로 옳지 않은 것은?

  1. 에러 감시와 분석을 위해 SQL 에러 메시지를 웹상에 상세히 출력한다.
  2. 입력 값에 대한 검증을 실시한다.
  3. SQL 구문에 영향을 미칠 수 있는 입력 값은 적절하게 변환한다.
  4. SQL 및 스크립트 언어 인터프리터를 최신 버전으로 유지한다.
(정답률: 75%)
  • 에러 감시와 분석을 위해 SQL 에러 메시지를 웹상에 상세히 출력하는 것은 공격자에게 공격에 필요한 정보를 제공하므로 옳지 않은 방법이다. 공격자는 이 정보를 활용하여 보다 정교한 공격을 시도할 수 있기 때문이다. 따라서, 옳은 방법은 입력 값에 대한 검증을 실시하고, SQL 구문에 영향을 미칠 수 있는 입력 값은 적절하게 변환하며, SQL 및 스크립트 언어 인터프리터를 최신 버전으로 유지하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. IIS를 통하여 Web 서비스를 하던 중 .asp 코드가 외부 사용자에 의하여 소스코드가 유출되는 버그가 발생하였다. 기본적으로 취해야 할 사항으로 옳지 않은 것은?

  1. 중요 파일(global.asa 등)의 퍼미션을 변경 혹은 파일수정을 통하여 외부로부터의 정보유출 가능성을 제거한다.
  2. .asp의 권한을 실행권한만 부여한다.
  3. C:\WINNT\System32\inetsrv\asp.dll에 매칭되어 있는 .asp를 제거한다.
  4. .asp가 위치한 디렉터리와 파일에서 Read 권한을 제거한다.
(정답률: 46%)
  • "C:WINNTSystem32inetsrvasp.dll에 매칭되어 있는 .asp를 제거한다."는 옳지 않은 것입니다. 이는 ASP 기능 자체를 제거하는 것이므로 웹 서비스를 제공할 수 없게 됩니다. 따라서 이 옵션은 선택할 수 없습니다. 올바른 대처 방법은 중요 파일의 퍼미션 변경, 실행 권한만 부여, .asp 파일과 디렉터리에서 Read 권한 제거 등입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. SSL(Secure Socket Layer)의 설명 중 옳지 않은 것은?

  1. 두 개의 응용 계층사이에 안전한 데이터의 교환을 위한 종단 간 보안 프로토콜이다.
  2. 응용 계층과 전송 계층 사이에 존재한다.
  3. Handshake 프로토콜, Change Cipher Spec 프로토콜, Alert 프로토콜, 그리고 레코드 프로토콜로 구분될 수 있다.
  4. 레코드 계층의 데이터 처리 순서는 데이터 압축 - 데이터 암호화 - 인증코드 삽입 순으로 진행된다.
(정답률: 35%)
  • "레코드 계층의 데이터 처리 순서는 데이터 압축 - 데이터 암호화 - 인증코드 삽입 순으로 진행된다."는 옳은 설명이 아니다. SSL에서는 인증코드 삽입 후 데이터 압축과 데이터 암호화가 진행된다. 이는 데이터 무결성을 보장하기 위한 과정이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 공개된 인터넷 보안도구에 대한 설명 중 옳지 않은 것은?

  1. Tripwire : 유닉스 파일시스템의 취약점(Bug)을 점검하는 도구이다.
  2. Tiger : 유닉스 보안 취약점을 분석하는 도구로서 파일시스템 변조 유무도 알 수 있다.
  3. TCP_Wrapper : 호스트기반 침입차단시스템, IP 필터링 등이 가능하다.
  4. Gabriel : 스캔 공격을 탐지하는 도구
(정답률: 45%)
  • "Tripwire : 유닉스 파일시스템의 취약점(Bug)을 점검하는 도구이다."가 옳지 않은 설명이다. Tripwire는 파일시스템의 변경사항을 모니터링하고 무단 변경을 탐지하는 도구이다. 즉, 파일시스템의 무단 변경을 탐지하는 보안도구이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. Windows 2000 Server에서 보안 로그에 대한 설명으로 옳지 않은 것은?

  1. 보안 이벤트의 종류는 개체 액세스 제어, 계정 관리, 계정 로그온, 권한 사용, 디렉터리 서비스, 로그온 이벤트, 시스템 이벤트, 정책 변경, 프로세스 변경 등이다.
  2. 보안 이벤트를 남기기 위하여 감사 정책을 설정하여 누가 언제 어떤 자원을 사용했는지를 모니터링 할 수 있다.
  3. 보안 이벤트에 기록되는 정보는 이벤트가 수행된 시간과 날짜, 이벤트를 수행한 사용자, 이벤트가 발생한 소스, 이벤트의 범주 등이다.
  4. 데이터베이스 프로그램이나 전자메일 프로그램과 같은 응용 프로그램에 의해 생성된 이벤트를 모두 포함한다.
(정답률: 49%)
  • "데이터베이스 프로그램이나 전자메일 프로그램과 같은 응용 프로그램에 의해 생성된 이벤트를 모두 포함한다."는 옳은 설명이 아니다. 이벤트 로그는 운영 체제와 관련된 이벤트를 기록하는 것이므로, 응용 프로그램에서 발생한 이벤트는 해당 응용 프로그램의 로그에서 확인할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. TCP_Wrapper의 기능으로 옳지 않은 것은?

  1. inetd에 의하여 시작되는 TCP 서비스들을 보호하는 프로그램으로써 inetd가 서비스를 호출할 때 연결 요청을 평가하고 그 연결이 규칙에 적합한 정당한 요청인지를 판단하여 받아들일지 여부를 결정한다.
  2. 연결 로깅과 네트워크 접근제어의 주요 기능을 주로 수행한다.
  3. TCP_Wrapper 설정 점검 명령어는 tcpdchk와 tcpmatch등이 있다.
  4. iptables이나 ipchains 명령을 이용하여 설정된다.
(정답률: 50%)
  • TCP_Wrapper의 기능으로 옳지 않은 것은 "iptables이나 ipchains 명령을 이용하여 설정된다." 이다. TCP_Wrapper는 inetd에 의해 시작되는 TCP 서비스들을 보호하는 프로그램으로써, 연결 요청을 평가하고 규칙에 적합한 요청인지를 판단하여 받아들일지 여부를 결정하며, 연결 로깅과 네트워크 접근제어의 주요 기능을 수행한다. TCP_Wrapper 설정 점검 명령어는 tcpdchk와 tcpmatch 등이 있다. 하지만 TCP_Wrapper는 iptables이나 ipchains와는 별개의 프로그램으로, 설정 방법도 다르다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 암호와 프로토콜 중에서 서버와 클라이언트 간의 인증으로 RSA방식과 X.509를 사용하고 실제 암호화된 정보는 새로운 암호화 소캣채널을 통해 전송하는 방식은?

  1. S-HTTP
  2. DES
  3. FV
  4. SSL
(정답률: 57%)
  • SSL은 RSA방식과 X.509를 사용하여 서버와 클라이언트 간의 인증을 수행하고, 새로운 암호화 소캣채널을 통해 실제 암호화된 정보를 전송하는 프로토콜이다. 따라서 SSL이 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 인터넷 공격 방법 중 성격이 다른 것은?

  1. TCP Session Hijacking Attack
  2. Race Condition Attack
  3. SYN Flooding Attack
  4. IP Spoofing Attack
(정답률: 60%)
  • "Race Condition Attack"은 다른 인터넷 공격과는 달리 시스템 내부의 경쟁 상황을 이용하여 공격하는 방법이다. 이 공격은 동시에 여러 프로세스나 스레드가 동일한 자원에 접근할 때 발생할 수 있는 문제를 이용하여 공격자가 원하는 결과를 얻는 것이다. 예를 들어, 동시에 여러 사용자가 같은 파일을 수정하려고 할 때, 파일의 일부가 손실되거나 파일이 손상될 수 있다. 이러한 상황에서 공격자는 파일을 수정하는 대신 파일을 삭제하거나 다른 파일로 대체하여 시스템을 해킹할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 프로그램이 exec()나 popen() 등을 이용하여 외부 프로그램을 실행할 때 입력되는 문자열을 여러 필드로 나눌 때 기준이 되는 문자를 정의하는 변수는?

  1. PATH
  2. export
  3. $1
  4. IFS
(정답률: 28%)
  • IFS는 "Internal Field Separator"의 약자로, 프로그램이 외부 프로그램을 실행할 때 입력되는 문자열을 필드로 나눌 때 사용되는 구분자를 정의하는 변수입니다. IFS 변수에 지정된 문자는 입력 문자열에서 필드를 구분하는 기준이 되며, 기본값은 공백, 탭, 개행 문자입니다. 따라서 IFS 변수를 이용하여 입력 문자열을 필드로 나눌 수 있습니다. 따라서, IFS가 입력 문자열을 필드로 나누는 기준이 되는 변수이므로 정답은 "IFS"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. System 또는 Software의 취약점을 악용한 공격 방법은?

  1. Buffer Overflow 공격
  2. IP Spoofing 공격
  3. Ping Flooding 공격
  4. SYNC Flooding 공격
(정답률: 54%)
  • Buffer Overflow 공격은 입력받은 데이터를 처리하는 과정에서 버퍼의 크기를 초과하여 다른 메모리 영역을 침범하는 공격 방법이다. 이를 이용해 공격자는 시스템 또는 소프트웨어의 취약점을 이용하여 악성 코드를 실행시키거나 시스템을 다운시킬 수 있다. 다른 공격 방법들은 다른 방식으로 시스템을 공격하지만, Buffer Overflow 공격은 메모리 공간을 침범하여 시스템을 공격하는 방식이기 때문에 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 유닉스의 로그에 대한 설명 중 옳지 않은 것은?

  1. syslog : 시스템 정보, 트랩된 커널과 시스템 메시지, /var/adm/messages에 기록
  2. pacct : 사용자가 실행한 모든 명령어 및 자원 사용현황으로서, /var/adm/pacct에 기록
  3. wtmp : 현재 로그인한 사용자 현황, /var/adm/wtmp에 기록
  4. sulog : 모든 su 명령어의 사용기록, /var/adm/sulog에 기록
(정답률: 34%)
  • "wtmp : 현재 로그인한 사용자 현황, /var/adm/wtmp에 기록"이 옳지 않은 설명이다. 이는 로그아웃 시간과 함께 로그인 시간을 기록하는 파일로, 현재 로그인한 사용자 현황이 아닌 모든 사용자의 로그인/로그아웃 기록을 기록한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. SSL(Secure Socket Layer)에 관한 설명으로 옳지 않은 것은?

  1. 서버 인증, 클라이언트 인증, 기밀성 보장의 세 가지 서비스를 제공한다.
  2. SSL 프로토콜은 SSL Hand Shake 프로토콜과 SSL Record 프로토콜로 나뉜다.
  3. SSL Record 프로토콜은 서버·클라이언트 인증 기능과 암호 통신에 사용할 대칭키를 분배하는 역할을 수행한다.
  4. 데이터 암호화를 위한 비밀키를 Hand Shake 프로토콜 단계에서 정한 후에 키를 사용하여 암호화된 메시지로 상대방의 신원을 증명할 수 있다.
(정답률: 48%)
  • SSL Record 프로토콜은 대칭키를 분배하는 역할을 수행하는 것이 아니라, 대칭키를 사용하여 데이터를 암호화하고 복호화하는 역할을 수행한다. 따라서 "SSL Record 프로토콜은 서버·클라이언트 인증 기능과 암호 통신에 사용할 대칭키를 분배하는 역할을 수행한다."가 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. SSI(Server-Side Includes)의 기능으로 옳지 않은 것은?

  1. 접속한 현재 날짜와 시간을 출력한다.
  2. cgi를 실행시킬 수가 있다.
  3. 파이어월(Firewall) 기능이 있다.
  4. 파이어월(Firewall) 기능이 없다.
(정답률: 39%)
  • SSI(Server-Side Includes)의 기능으로 파이어월(Firewall) 기능이 없다. SSI는 서버 측에서 동적으로 웹 페이지를 생성하는 기술로, 접속한 현재 날짜와 시간을 출력하거나 cgi를 실행시킬 수 있지만 보안 기능은 제공하지 않는다. 따라서 SSI를 사용하는 웹 서버는 보안을 위해 별도의 방화벽 솔루션을 사용해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 암호 프로토콜로 옳지 않은 것은?

  1. 키 교환 프로토콜
  2. 디지털 서명
  3. 전자 화폐
  4. 비밀키 암호
(정답률: 29%)
  • 비밀키 암호는 암호화와 복호화에 동일한 비밀키를 사용하기 때문에 키 교환 과정이 필요하지 않습니다. 따라서 "키 교환 프로토콜"은 옳은 것이고, "디지털 서명"과 "전자 화폐"는 암호 프로토콜의 일종으로 인정됩니다. 하지만 "비밀키 암호"는 키 교환 과정이 필요하지 않기 때문에 암호 프로토콜로 인정되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >