인터넷보안전문가 2급 필기 기출문제복원 (2015-04-05)

인터넷보안전문가 2급
(2015-04-05 기출문제)

목록

1과목: 정보보호개론

1. 이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달 할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?

  1. RSA 알고리즘
  2. DSA 알고리즘
  3. MD-5 해쉬 알고리즘
  4. Diffie-Hellman 알고리즘
(정답률: 88%)
  • Diffie-Hellman 알고리즘은 비밀 세션키를 포함하지 않고도 인증메시지를 안전하게 전달할 수 있는 키 분배 알고리즘이다. 이 알고리즘은 공개키 암호화 방식의 시초가 되었으며, 두 사용자 간에 공유할 비밀 세션키를 생성하는 방법을 제공한다. 이 알고리즘은 이산대수 문제를 기반으로 하며, 중간자 공격에 대한 보안성을 제공한다. 따라서 이 알고리즘이 인증메시지에 비밀 세션키를 포함하지 않고도 안전하게 전달할 수 있는 키 분배 알고리즘이라고 할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음 중 유형이 다른 암호 알고리즘은?

  1. RSA(Rivest-Shamir-Adelman)
  2. AES(Advanced Signature Algorithm)
  3. DSA(Digital Signature Algorithm)
  4. KCDSA(Korea Certification-based Digital Signature Algorithm)
(정답률: 71%)
  • AES는 대칭키 암호 알고리즘이고, 나머지는 모두 비대칭키 암호 알고리즘이기 때문에 유형이 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. SEED(128 비트 블록 암호 알고리즘)의 특성으로 옳지 않은 것은?

  1. 데이터 처리단위는 8, 16, 32 비트 모두 가능하다.
  2. 암ㆍ복호화 방식은 공개키 암호화 방식이다.
  3. 입출력의 크기는 128 비트이다.
  4. 라운드의 수는 16 라운드이다.
(정답률: 84%)
  • SEED는 대칭키 암호화 방식으로, 암호화와 복호화에 같은 비밀키를 사용합니다. 따라서 "암ㆍ복호화 방식은 공개키 암호화 방식이다."는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. Kerberos 의 다음 용어 설명 중 옳지 않은 것은?

  1. AS : Authentication Server
  2. KDC : Kerbers 인증을 담당하는 데이터 센터
  3. TGT : Ticket을 인증하기 위해서 이용되는 Ticket
  4. Ticket : 인증을 증명하는 키
(정답률: 85%)
  • KDC는 Kerberos 인증을 담당하는 데이터 센터가 아니라, Authentication Server와 Ticket Granting Server(TGS)를 포함한 전체 시스템을 의미한다. KDC는 AS와 TGS를 모두 포함하고 있으며, 인증과 권한 부여를 담당한다. 따라서 "KDC : Kerbers 인증을 담당하는 데이터 센터"는 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 암호의 목적에 대한 설명 중 옳지 않은 것은?

  1. 비밀성(Confidentiality) : 허가된 사용자 이외 암호문 해독 불가
  2. 무결성(Integrity) : 메시지 변조 방지
  3. 접근 제어(Access Control) : 프로토콜 데이터 부분의 접근제어
  4. 부인봉쇄(Non-Repudiation) : 송수신 사실 부정방지
(정답률: 76%)
  • 접근 제어는 프로토콜 데이터 부분의 접근 제어를 목적으로 하는 것이 아니라, 전체 시스템 내에서 허가된 사용자만이 접근할 수 있도록 제어하는 것을 목적으로 합니다. 따라서 "프로토콜 데이터 부분의 접근제어"는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?

  1. 불필요한 데몬을 제거한다.
  2. 불필요한 Setuid 프로그램을 제거한다.
  3. 시스템의 무결성을 주기적으로 검사한다.
  4. 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 하기 위하여 검사할 시스템에 저장하는게 좋다.
(정답률: 95%)
  • 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 하기 위하여 검사할 시스템에 저장하는 것은 안전하지 않은 방법이다. 데이터베이스가 시스템에 저장되어 있으면 해커가 시스템에 침투하여 데이터베이스를 조작할 수 있기 때문이다. 대신, 데이터베이스는 외부 저장소에 저장하고 필요할 때마다 접근하는 것이 안전하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. IP 계층에서 보안 서비스를 제공하기 위한 IPsec에서 제공되는 보안 서비스로 옳지 않은 것은?

  1. 부인방지 서비스
  2. 무연결 무결성 서비스
  3. 데이터 원천 인증
  4. 기밀성 서비스
(정답률: 52%)
  • IPsec에서 제공하는 보안 서비스는 "부인방지 서비스"가 아니라 "무결성 서비스"입니다. 부인방지 서비스는 메시지를 보낸 사람이 그것을 부인하지 못하도록 하는 서비스이지만, IPsec에서는 이를 보장하기 위한 서비스를 제공하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 인터넷에서 일어날 수 있는 대표적인 보안사고 유형으로 어떤 침입 행위를 시도하기 위해 일정기간 위장한 상태를 유지하며, 코드 형태로 시스템의 특정 프로그램 내부에 존재 하는 것은?

  1. 논리 폭탄
  2. 트로이 목마
  3. 잠입
(정답률: 82%)
  • 정답은 "트로이 목마"입니다. 트로이 목마는 일종의 악성 코드로, 일정 기간 동안 위장하여 시스템 내부에 침입하고, 사용자의 정보를 수집하거나 시스템을 파괴하는 등의 악의적인 행위를 수행합니다. 이는 사용자가 의식하지 못하고 실행하는 프로그램 내부에 존재하기 때문에, 매우 위험한 보안사고 유형 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. WWW에서의 보안 프로토콜로 옳지 않은 것은?

  1. S-HTTP(Secure Hypertext Transfer Protocol)
  2. SEA(Security Extension Architecture)
  3. PGP(Pretty Good Privacy)
  4. SSL(Secure Sockets Layer)
(정답률: 64%)
  • 정답은 "PGP(Pretty Good Privacy)"입니다. PGP는 전자 메일 보안을 위한 암호화 및 인증 프로토콜이며, WWW에서 사용되는 보안 프로토콜은 아닙니다. 대신, SSL, S-HTTP, SEA 등이 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음 중 방화벽의 유형으로 옳지 않은 것은?

  1. Packet Filtering Gateway
  2. Circuit Level Gateway
  3. Screened Host
  4. Proxy서버/응용 Gateway
(정답률: 80%)
  • 방화벽의 유형 중 "Screened Host"는 옳지 않은 것입니다. "Screened Host"는 하나의 호스트에 대한 보안을 강화하기 위해 사용되는 방식으로, 방화벽이 아닌 보안 기능을 가진 호스트입니다. 따라서, 다른 호스트와 네트워크를 공유하며, 외부와의 통신을 위해 다른 방화벽 유형과 함께 사용될 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. SSL 레코드 계층의 서비스를 사용하는 세 개의 특정 SSL 프로토콜 중의 하나이며 메시지 값이 '1'인 단일 바이트로 구성되는 것은?

  1. Handshake 프로토콜
  2. Change cipher spec 프로토콜
  3. Alert 프로토콜
  4. Record 프로토콜
(정답률: 69%)
  • Change cipher spec 프로토콜은 SSL 연결에서 암호화 알고리즘을 변경하거나 새로운 암호화 알고리즘을 사용하기 위해 필요한 프로토콜입니다. 이 프로토콜은 메시지 값이 '1'인 단일 바이트로 구성되며 SSL 레코드 계층의 서비스를 사용합니다. 따라서 이 세 가지 중에서 Change cipher spec 프로토콜이 정답입니다. Handshake 프로토콜은 SSL 연결을 설정하기 위해 사용되며, Alert 프로토콜은 오류 및 경고 메시지를 전송하기 위해 사용됩니다. Record 프로토콜은 SSL 데이터를 패킷화하고 전송하기 위해 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. Linux의 기본 디렉터리에 해당하지 않는 것은?

  1. /etc
  2. /root
  3. /grep
  4. /home
(정답률: 79%)
  • "/grep"는 Linux의 기본 디렉터리 중 하나가 아니기 때문에 정답이다. Linux의 기본 디렉터리는 "/etc", "/root", "/home" 등이 있지만, "/grep"은 그 중 하나가 아니므로 정답이다. "/grep"은 일반적으로 명령어로 사용되는데, 이는 디렉터리가 아니라 명령어이기 때문에 Linux의 기본 디렉터리에 해당하지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. Linux 시스템에서 '-rwxr-xr-x' 퍼미션을 나타내는 숫자는?

  1. 755
  2. 777
  3. 766
  4. 764
(정답률: 87%)
  • '-rwxr-xr-x'는 소유자에게는 읽기, 쓰기, 실행 권한이 모두 부여되고, 그룹과 다른 사용자에게는 읽기와 실행 권한만 부여되는 퍼미션을 나타냅니다. 이를 숫자로 나타내면 7(=4+2+1)은 읽기, 쓰기, 실행 권한이 모두 부여된 것을 나타내고, 5(=4+0+1)는 읽기와 실행 권한만 부여된 것을 나타냅니다. 따라서, '-rwxr-xr-x' 퍼미션은 숫자로 '755'가 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. vi의 3가지 모드중에서 실제로 vi편집기의 내용을 수정할때 사용하며 i, a, o등을 누른 후, 텍스트를 입력할 수 있는 상태모드는?

  1. 명령모드
  2. 실행모드
  3. 편집모드
  4. 치환모드
(정답률: 78%)
  • 편집모드는 vi편집기에서 실제로 텍스트를 입력하고 수정할 수 있는 모드이다. 다른 모드인 명령모드나 실행모드에서는 텍스트를 입력하거나 수정할 수 없으며, 치환모드는 특정 문자열을 다른 문자열로 대체하는 기능을 수행하는 모드이다. 따라서, vi편집기에서 텍스트를 입력하거나 수정할 때 사용하는 모드는 편집모드이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. RPM의 설치나 제거시에 사용하는 옵션 중에서 '--nodeps'의 의미는?

  1. 어떤 패키지의 의존성을 무시하고 설치하고자 할때
  2. 디렉터리를 마치 '/'처럼 생각하고 설치하고자 할때
  3. 패키지를 실제로 설치하지 않고 충돌이나 의존성 문제가 있는지 검사만 할 때
  4. 새로운 패키지를 지우고 구 버전의 패키지로 교체할때
(정답률: 73%)
  • '--nodeps' 옵션은 어떤 패키지의 의존성을 무시하고 설치하고자 할 때 사용하는 옵션입니다. 이 옵션을 사용하면 패키지 설치 시 해당 패키지가 의존하는 다른 패키지가 설치되어 있지 않아도 강제로 설치할 수 있습니다. 하지만 이 옵션을 사용하면 의존성 문제가 발생할 가능성이 있으므로 신중하게 사용해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. Linux에서 TAR로 묶인 'mt.tar'를 풀어내는 명령은?

  1. tar -tvf mt.tar
  2. tar -cvf mt.tar
  3. tar -cvvf mt.tar
  4. tar -xvf mt.tar
(정답률: 87%)
  • 정답은 "tar -xvf mt.tar"입니다.

    - "tar"는 파일 압축 및 해제를 위한 명령어입니다.
    - "-x"는 압축을 해제한다는 옵션입니다.
    - "-v"는 압축을 해제하는 과정에서 파일들의 이름을 출력해줍니다.
    - "-f"는 압축 파일의 이름을 지정해줍니다.

    따라서 "tar -xvf mt.tar"는 "mt.tar"라는 파일을 압축 해제하고, 압축 해제하는 과정에서 파일들의 이름을 출력해주는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. Linux 명령어에 대한 설명으로 옳지 않은 것은?

  1. ls : 디렉터리를 변경할 때 사용한다.
  2. cp : 파일을 다른 이름으로 또는 다른 디렉터리로 복사할 때 사용한다.
  3. mv : 파일을 다른 파일로 변경 또는 다른 디렉터리로 옮길 때 사용한다.
  4. rm : 파일을 삭제할 때 사용한다.
(정답률: 83%)
  • "ls : 디렉터리를 변경할 때 사용한다."는 옳지 않은 설명입니다. ls는 현재 디렉터리의 파일 목록을 보여주는 명령어입니다. 디렉터리를 변경하려면 cd 명령어를 사용해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 프로트콜을 POP3 대신에 IMAP를 쓰는 환경에서 vi편집기를 이용해서 POP 프로토콜을 주석처리 하고, IMAP 프로토콜의 주석을 제거 하였지만 서비스가 정상적으로 이루어지지 않고 있다면 그 원인에 해당하는 것은?

  1. IMAP 프로토콜은 POP3를 대신할 수 없기 때문이다.
  2. Sendmail과 IMAP는 근본적으로 상관이 없기 때문이다.
  3. 데몬 설정 파일을 변경한 후 데몬을 재실행 해주지 않았기 때문이다.
  4. 해당 포트가 열렸기 때문이다.
(정답률: 82%)
  • 데몬 설정 파일을 변경한 후 데몬을 재실행 해주지 않았기 때문이다. vi편집기를 이용해서 프로토콜을 변경하였지만, 이 변경 사항이 적용되려면 해당 데몬을 재실행해야 한다. 데몬은 시스템에서 백그라운드로 동작하는 프로그램으로, 설정 파일을 읽어들여 동작한다. 따라서 설정 파일을 변경한 후에는 데몬을 재실행하여 변경 사항을 적용해야 한다. 이를 하지 않으면 변경 사항이 적용되지 않아 서비스가 정상적으로 이루어지지 않을 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 아파치 웹서버 Type중에서 오직 유닉스 플랫폼만 지원하며, 웹서버 설정 변경시 웹서버를 리부팅 할 필요가 없으나 새로운 프로세서를 만들 때 마다 설정 파일을 참고하기 때문에 속도가 느린 Type은?

  1. inetd
  2. standalone
  3. main server
  4. virtual hosts
(정답률: 58%)
  • inetd는 유닉스 플랫폼에서만 지원하며, 설정 변경시 웹서버를 리부팅할 필요가 없으나 새로운 프로세스를 만들 때마다 설정 파일을 참고하기 때문에 속도가 느린 Type이다. 이는 inetd가 요청이 들어올 때마다 새로운 프로세스를 생성하는 방식으로 동작하기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 아파치 웹서버 운영시 서비스에 필요한 여러 기능들을 제어하기 위하여 설정해야 하는 파일은?

  1. httpd.conf
  2. htdocs.conf
  3. index.php
  4. index.cgi
(정답률: 88%)
  • httpd.conf 파일은 아파치 웹서버의 설정 파일로, 서버의 여러 기능들을 제어하기 위해 필요한 설정들을 포함하고 있다. 이 파일을 수정하여 웹서버의 동작 방식, 가상 호스팅, 보안 설정 등을 변경할 수 있다. 따라서 아파치 웹서버 운영시 서비스에 필요한 여러 기능들을 제어하기 위해서는 httpd.conf 파일을 설정해야 한다. htdocs.conf 파일은 디렉토리 인덱싱과 관련된 설정을 담당하고, index.php와 index.cgi는 각각 PHP와 CGI 스크립트를 실행하기 위한 파일이므로 이들은 httpd.conf 파일과는 직접적인 연관성이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. DHCP(Dynamic Host Configuration Protocol) Scope 범위 혹은 주소 풀(Address Pool)을 만드는데 주의할 점에 속하지 않는 것은?

  1. 모든 DHCP 서버는 최소한 하나의 DHCP 범위를 가져야 한다.
  2. DHCP 주소 범위에서 정적으로 할당된 주소가 있다면 해당 주소를 제외해야 한다.
  3. 네트워크에 여러 DHCP 서버를 운영할 경우에는 DHCP 범위가 겹치지 않아야 한다.
  4. 하나의 서브넷에는 여러 개의 DHCP 범위가 사용될 수 있다.
(정답률: 81%)
  • 하나의 서브넷에는 여러 개의 DHCP 범위가 사용될 수 있다는 것은 올바른 설명입니다. 이는 서브넷 내에서 IP 주소를 효율적으로 관리하기 위해 사용됩니다. 예를 들어, 서브넷 내에서 일부 호스트는 DHCP를 통해 동적으로 IP 주소를 할당받고, 일부 호스트는 수동으로 정적으로 IP 주소를 할당받을 수 있습니다. 이를 위해 서브넷 내에서 여러 개의 DHCP 범위를 설정할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. Windows 2003 Server에서 FTP 서비스에 대한 설명으로 옳지 않은 것은?

  1. 웹 사이트가 가지고 있는 도메인을 IP Address로 바꾸어 주는 서비스를 말한다.
  2. IIS에서 기본적으로 제공하는 서비스이다.
  3. 기본 FTP 사이트는 마우스 오른쪽 버튼을 눌러 등록정보를 수정할 수 있다.
  4. FTP 서비스는 네트워크를 통하여 파일을 업로드 및 다운로드 할 수 있는 서비스를 말한다.
(정답률: 69%)
  • "웹 사이트가 가지고 있는 도메인을 IP Address로 바꾸어 주는 서비스를 말한다."는 DNS 서비스에 대한 설명이며, FTP 서비스와는 관련이 없다.

    DNS 서비스는 도메인 이름을 해당하는 IP 주소로 변환해주는 서비스이다. 예를 들어, www.example.com이라는 도메인 이름을 입력하면 DNS 서버는 이 도메인 이름에 해당하는 IP 주소를 찾아서 사용자의 컴퓨터에 전달해준다. 이후에 사용자의 컴퓨터는 해당 IP 주소로 접속하여 웹 사이트를 이용할 수 있다.

    따라서, 옳지 않은 설명은 "웹 사이트가 가지고 있는 도메인을 IP Address로 바꾸어 주는 서비스를 말한다."이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. Windows 2003 Server의 DNS 서비스 설정에 관한 설명으로 옳지 않은 것은?

  1. 정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다.
  2. Windows 2003 Server는 고정 IP Address를 가져야 한다.
  3. Administrator 권한으로 설정해야 한다.
  4. 책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다.
(정답률: 70%)
  • "책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다."는 DNS 서비스 설정과 관련이 없는 내용이므로 옳지 않은 것이다.

    정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 하는 이유는, 역방향 조회 영역은 IP 주소를 이용하여 호스트 이름을 찾는데 필요하기 때문이다. 따라서, DNS 서버에서 호스트 이름을 찾기 위해서는 정방향 조회 영역과 역방향 조회 영역 모두 설정되어 있어야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. Windows 2003 Server에서 제공하고 있는 VPN 프로토콜인 L2TP(Layer Two Tunneling Protocol)에 대한 설명 중 옳지 않은 것은?

  1. IP 기반의 네트워크에서만 사용가능하다.
  2. 헤드 압축을 지원한다.
  3. 터널 인증을 지원한다.
  4. IPsec 알고리즘을 이용하여 암호화 한다.
(정답률: 71%)
  • L2TP는 IP 기반의 네트워크에서만 사용 가능하다는 설명이 옳지 않다. L2TP는 IP 기반의 네트워크에서 사용되지만, 다른 네트워크 프로토콜과 함께 사용될 수도 있다. 예를 들어, L2TP는 Ethernet, ATM, Frame Relay 등의 다른 네트워크 프로토콜과 함께 사용될 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 'shutdown -r now' 와 같은 효과를 내는 명령어는?

  1. halt
  2. reboot
  3. restart
  4. poweroff
(정답률: 76%)
  • 정답은 "reboot"입니다. "reboot" 명령어는 시스템을 재부팅하는 명령어로, "shutdown -r now"와 같은 효과를 내게 됩니다. "halt"는 시스템을 종료하는 명령어이고, "restart"는 일반적으로 사용되지 않는 명령어입니다. "poweroff"는 시스템을 완전히 종료하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. Linux에서 'ls -al' 명령에 의하여 출력되는 정보로 옳지 않은 것은?

  1. 파일의 접근허가 모드
  2. 파일 이름
  3. 소유자명, 그룹명
  4. 파일의 소유권이 변경된 시간
(정답률: 86%)
  • 정답은 "파일의 소유권이 변경된 시간"입니다. 'ls -al' 명령은 파일의 접근허가 모드, 파일 이름, 소유자명, 그룹명, 파일의 생성 시간, 파일의 마지막 수정 시간, 파일의 마지막 접근 시간 등의 정보를 출력합니다. 하지만 파일의 소유권이 변경된 시간은 'ls -al' 명령으로는 확인할 수 없습니다. 파일의 소유권이 변경된 시간을 확인하려면 'ls -lc' 명령을 사용해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. Linux 시스템에서 다음의 역할을 수행하는 데몬은?

  1. inet
  2. xntpd
  3. syslogd
  4. auth
(정답률: 81%)
  • 이미지에서 보이는 로그 메시지를 수집하고 관리하는 데몬은 "syslogd"입니다. 이 데몬은 시스템 로그 메시지를 수집하고 저장하며, 이를 통해 시스템의 문제를 진단하고 해결할 수 있습니다. 다른 보기들은 각각 인터넷 서비스, 시간 동기화, 인증 등 다른 시스템 기능을 수행하는 데몬들입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 삼바 데몬을 Linux에 설치하여 가동하였을 때 열리는 포트로 알맞게 나열한 것은?

  1. UDP 137, 139
  2. TCP 137, 139
  3. TCP 80, 25
  4. UDP 80, 25
(정답률: 76%)
  • 정답은 "UDP 137, 139" 입니다.

    삼바 데몬은 Windows와 Linux 간의 파일 및 프린터 공유를 가능하게 해주는 프로그램입니다. 이를 위해 삼바 데몬은 네트워크에서 파일 및 프린터 공유를 위한 여러 가지 프로토콜을 사용합니다.

    UDP 137, 139 포트는 삼바 데몬이 NetBIOS 이름 서비스와 SMB 프로토콜을 사용하기 위해 열어둔 포트입니다. NetBIOS 이름 서비스는 네트워크 상에서 컴퓨터 이름을 IP 주소로 변환해주는 역할을 하며, SMB 프로토콜은 파일 및 프린터 공유를 위한 프로토콜입니다.

    따라서, 삼바 데몬을 Linux에 설치하여 가동하였을 때 열리는 포트는 UDP 137, 139 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. RedHat Linux에서 사용자의 'su' 명령어 시도 기록을 볼 수 있는 로그는?

  1. /var/log/secure
  2. /var/log/messages
  3. /var/log/wtmp
  4. /var/log/lastlog
(정답률: 84%)
  • "/var/log/messages"는 시스템 메시지 로그이며, 모든 시스템 로그 메시지가 기록됩니다. "su" 명령어 시도는 시스템 로그 메시지 중 하나이므로 "/var/log/messages"에서 확인할 수 있습니다. 반면, "/var/log/secure"는 인증 및 권한 부여와 관련된 로그이며, "su" 명령어 시도와 관련된 로그는 "/var/log/secure"에 기록될 수 있지만, 보장되지는 않습니다. "/var/log/wtmp"와 "/var/log/lastlog"는 로그인 및 로그아웃과 관련된 로그이므로 "su" 명령어 시도와는 직접적인 연관성이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. Linux에서 현재 위치한 디렉터리를 표시해 주는 명령어는?

  1. mkdir
  2. pwd
  3. du
  4. df
(정답률: 87%)
  • "pwd"는 "print working directory"의 약자로, 현재 작업 중인 디렉터리의 경로를 출력하는 명령어입니다. 따라서 Linux에서 현재 위치한 디렉터리를 표시해 주는 명령어는 "pwd"입니다. "mkdir"은 디렉터리를 생성하는 명령어이고, "du"는 디스크 사용량을 확인하는 명령어입니다. "df"는 파일 시스템의 디스크 사용량을 확인하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. 데이터 링크 오류제어를 위한 ARQ 방식 중 전송 성능이 가장 우수한 방식은?

  1. Stop-and-Wait ARQ
  2. Go-back-N ARQ
  3. Selective Repeat ARQ
  4. 모든 ARQ는 전송 성능이 동일하다.
(정답률: 75%)
  • Selective Repeat ARQ 방식은 수신측에서 정상적으로 수신한 프레임만을 재전송 요청하므로, 전송 효율이 가장 높은 방식입니다. Stop-and-Wait ARQ 방식은 한 번에 하나의 프레임만 전송 가능하고, Go-back-N ARQ 방식은 재전송 요청 시 해당 프레임 이후의 모든 프레임을 재전송해야 하므로 전송 효율이 떨어집니다. 따라서, Selective Repeat ARQ 방식이 전송 성능이 가장 우수한 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 프로토콜의 기능 중 전송을 받는 개체에서 발송지로부터 오는 데이터의 양이나 속도를 제한하는 기능은?

  1. 흐름 제어
  2. 에러 제어
  3. 순서 제어
  4. 접속 제어
(정답률: 91%)
  • 흐름 제어는 전송을 받는 개체에서 발송지로부터 오는 데이터의 양이나 속도를 제한하는 기능입니다. 이는 수신자가 처리할 수 있는 양의 데이터를 초과하여 발송자가 데이터를 계속 보내는 것을 방지하고, 데이터의 손실이나 혼란을 방지하기 위해 중요한 기능입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. Star Topology에 대한 설명 중 올바른 것은?

  1. 시작점과 끝점이 존재하질 않는 폐쇄 순환형 토폴로지이다.
  2. 모든 노드들에 대해 간선으로 연결한 형태이다.
  3. 연결된 PC 중 하나가 다운되어도 전체 네트워크 기능은 수행된다.
  4. 라인의 양쪽 끝에 터미네이터를 연결해 주어야 한다.
(정답률: 79%)
  • Star Topology는 모든 노드들이 중앙의 허브나 스위치에 연결되어 있는 형태이며, 이 중앙 장치를 통해 통신이 이루어지기 때문에 연결된 PC 중 하나가 다운되어도 전체 네트워크 기능은 수행된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 네트워크에 스위치 장비를 도입함으로서 얻어지는 효과로 옳지 않은 것은?

  1. 패킷의 충돌 감소
  2. 속도 향상
  3. 네트워크 스니핑(Sniffing) 방지
  4. 스푸핑(Spoofing) 방지
(정답률: 59%)
  • 스푸핑(Spoofing) 방지는 스위치 장비를 도입함으로서 얻어지는 효과 중 하나입니다. 스위치는 MAC 주소를 기반으로 패킷을 전송하기 때문에 MAC 주소 스푸핑 공격을 방지할 수 있습니다. 따라서, "스푸핑(Spoofing) 방지"가 옳지 않은 것은 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. Routed Protocol로 옳지 않은 것은?

  1. TCP/IP
  2. OSPF
  3. IPX/SPX
  4. Appletalk
(정답률: 65%)
  • OSPF는 라우팅 프로토콜이며, Routed Protocol이 아닙니다. Routed Protocol은 데이터를 전송하는 데 사용되는 프로토콜을 의미합니다. 따라서, OSPF는 옳지 않은 Routed Protocol입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. OSI 7 Layer 중에서 암호, 복호, 인증, 압축 등의 기능이 수행되는 계층은?

  1. 전송 계층
  2. 네트워크 계층
  3. 응용 계층
  4. 표현 계층
(정답률: 77%)
  • 표현 계층은 데이터의 형식을 변환하고, 데이터를 압축하고, 암호화하며, 복호화하고, 인증하는 등의 기능을 수행합니다. 따라서 암호, 복호, 인증, 압축 등의 기능이 수행되는 계층은 "표현 계층"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. '192.168.0.0/255.255.255.0' 네트워크에서 '192.168.0.3/255.255.255.0' 컴퓨터가 'ping 192.168.0.255' 라는 명령을 내렸을 때 예상되는 동작은?

  1. 네트워크 주소이므로 ping 프로그램은 아무런 메시지도 출력하지 않고 종료한다.
  2. 패킷이 내부망을 떠돌아다니다가 TTL 이 만료되어 에러 메시지를 출력한다.
  3. 같은 네트워크 내에 있는 모든 컴퓨터들이 응답패킷을 보낸다.
  4. 자기 자신에게 'ICMP_ECHO_REQUEST' 패킷을 보낸다.
(정답률: 88%)
  • 정답은 "같은 네트워크 내에 있는 모든 컴퓨터들이 응답패킷을 보낸다." 이다.

    이유는 '192.168.0.0/255.255.255.0' 네트워크에서 '192.168.0.3/255.255.255.0' 컴퓨터가 'ping 192.168.0.255' 라는 명령을 내리면, 해당 명령은 같은 네트워크 내에 있는 모든 컴퓨터들에게 'ICMP_ECHO_REQUEST' 패킷을 보내게 된다. 이는 브로드캐스트 주소인 '192.168.0.255'를 통해 이루어지며, 같은 네트워크 내에 있는 모든 컴퓨터들이 해당 패킷을 받아 응답패킷을 보내게 된다. 따라서, '192.168.0.3/255.255.255.0' 컴퓨터는 같은 네트워크 내에 있는 모든 컴퓨터들의 응답패킷을 받게 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 프로토콜 스택에서 가장 하위 계층에 속하는 것은?

  1. IP
  2. TCP
  3. HTTP
  4. UDP
(정답률: 78%)
  • IP는 인터넷 프로토콜로, 프로토콜 스택에서 가장 하위 계층에 속합니다. 이는 데이터를 패킷으로 나누어서 전송하는 역할을 하며, 상위 계층인 TCP나 UDP와 함께 인터넷 통신에서 가장 기본적인 역할을 수행합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. '서비스' - 'Well-Known 포트' - '프로토콜'의 연결이 옳지 않은 것은?

  1. FTP - 21 - TCP
  2. SMTP - 25 - TCP
  3. DNS - 53 - TCP
  4. SNMP - 191 - TCP
(정답률: 77%)
  • 정답은 "SNMP - 191 - TCP"입니다.

    SNMP는 일반적으로 UDP 프로토콜을 사용하며, TCP를 사용하는 경우도 있지만 포트 번호는 161입니다. 따라서 "SNMP - 191 - TCP"는 옳지 않은 연결입니다.

    FTP는 파일 전송 프로토콜로, 21번 포트를 사용하며 TCP 프로토콜을 사용합니다.

    SMTP는 이메일 전송 프로토콜로, 25번 포트를 사용하며 TCP 프로토콜을 사용합니다.

    DNS는 도메인 이름 시스템으로, 53번 포트를 사용하며 TCP와 UDP 프로토콜을 모두 사용합니다.

    따라서, 옳지 않은 연결은 "SNMP - 191 - TCP"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. IPv6 프로토콜의 구조는?

  1. 32bit
  2. 64bit
  3. 128bit
  4. 256bit
(정답률: 93%)
  • IPv6 프로토콜은 128bit의 주소 구조를 가지고 있기 때문에 정답은 "128bit"입니다. 이는 IPv4의 32bit 주소 구조보다 훨씬 더 많은 주소 공간을 제공하며, 인터넷의 확장성과 보안성을 향상시키는 데 큰 역할을 합니다. IPv6 주소는 16진수로 표현되며, 콜론(:)으로 구분된 8개의 16진수 블록으로 구성됩니다. 예를 들어, 2001:0db8:85a3:0000:0000:8a2e:0370:7334는 유효한 IPv6 주소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. 패킷 내부의 ICMP 메시지로 옳지 않은 것은?

  1. 에코 요청 및 응답
  2. 패킷의 손실과 손실량
  3. 목적지 도달 불가
  4. 시간 초과
(정답률: 70%)
  • 정답은 "패킷의 손실과 손실량"입니다. ICMP 메시지 중 패킷의 손실과 손실량을 나타내는 메시지는 없습니다. ICMP 메시지는 네트워크 상황을 알리기 위한 메시지이며, 에코 요청 및 응답, 목적지 도달 불가, 시간 초과 등이 있습니다. 패킷의 손실과 손실량은 네트워크 모니터링 도구를 사용하여 확인할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, Netstat 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 Netstat으로 상태를 확인하였을 때 나타나는 메시지는?

  1. SYN_PCVD
  2. ESTABLISHED
  3. CLOSE_WAIT
  4. CONNECTED
(정답률: 80%)
  • 정답은 "ESTABLISHED"이다. 이는 클라이언트와 서버 간의 TCP 연결이 성공적으로 설정되어 데이터가 주고받고 있는 상태를 나타낸다. 이 상태에서는 양쪽 모두 데이터를 주고받을 수 있으며, 연결이 유지되는 동안 계속해서 데이터를 주고받을 수 있다. "SYN_PCVD"는 클라이언트가 서버에게 연결을 요청하는 SYN 패킷을 보내는 상태를 나타내며, "CLOSE_WAIT"는 클라이언트가 연결을 종료하고 서버가 아직 연결을 유지하고 있는 상태를 나타낸다. "CONNECTED"는 TCP 연결이 설정되었지만 아직 데이터를 주고받지 않는 상태를 나타낸다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. TCP와 UDP의 차이점을 설명한 것 중 옳지 않은 것은?

  1. TCP는 전달된 패킷에 대한 수신측의 인증이 필요하지만 UDP는 필요하지 않다.
  2. TCP는 대용량의 데이터나 중요한 데이터 전송에 이용 되지만 UDP는 단순한 메시지 전달에 주로 사용된다.
  3. UDP는 네트워크가 혼잡하거나 라우팅이 복잡할 경우에는 패킷이 유실될 우려가 있다.
  4. UDP는 데이터 전송 전에 반드시 송수신 간의 세션이 먼저 수립되어야 한다.
(정답률: 82%)
  • "UDP는 데이터 전송 전에 반드시 송수신 간의 세션이 먼저 수립되어야 한다."는 옳지 않은 설명이다. UDP는 연결 지향적이지 않으며, 세션을 수립하지 않고 데이터를 전송하기 때문이다. 따라서 UDP는 연결 지향적인 TCP보다 더 빠르고 경량화된 프로토콜로 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. TCP 헤더 필드의 내용으로 옳지 않은 것은?

  1. TTL(Time To Live)
  2. 발신지 포트번호
  3. 윈도우 크기
  4. Checksum
(정답률: 84%)
  • TTL(Time To Live)은 TCP 헤더 필드가 아니라 IP 헤더 필드이다. TCP 헤더 필드에는 발신지 포트번호, 윈도우 크기, Checksum이 포함된다. TTL은 IP 패킷이 라우터를 거치는 동안 생존할 수 있는 최대 시간을 나타내는 값이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 패킷(Packet)에 있는 정보로 옳지 않은 것은?

  1. 출발지 IP Address
  2. TCP 프로토콜 종류
  3. 전송 데이터
  4. 목적지 IP Address
(정답률: 86%)
  • TCP 프로토콜 종류는 패킷에 있는 정보가 아니라 TCP 프로토콜의 일종으로 패킷을 전송하는 방식 중 하나이다. 패킷에는 출발지 IP Address, 전송 데이터, 목적지 IP Address 등이 포함된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. Windows 2003 Server의 보안영역에는 각각 클라이언트 보안, 네트워크 보안, 물리적인 보안, 원격 액세스 보안, 인터넷 정책, 인적보안, 사용자 정책 등이 있다. 이에 대한 설명으로 옳지 않은 것은?

  1. 원격 액세스 보안 : 직접 원격 접속을 통한 인증되지 않은 액세스로부터 네트워크 시스템을 보호
  2. 클라이언트 보안 : 클라이언트 컴퓨터들을 인증된 사용자 또는 인증되지 않는 사용자로부터 보호
  3. 네트워크 보안 : 외부인으로 부터 하드웨어 침입에 대비하여 물리적인 시스템을 보호
  4. 물리적인 보안 : 네트워크 시스템들이 있는 컨테이너 공간, 설비들을 안전하게 관리
(정답률: 80%)
  • "네트워크 보안 : 외부인으로 부터 하드웨어 침입에 대비하여 물리적인 시스템을 보호"는 옳은 설명이다. 이는 물리적인 보안과 중복되는 내용이지만, 물리적인 보안은 시스템이 위치한 공간이나 설비를 보호하는 것에 중점을 둔 반면, 네트워크 보안은 하드웨어 침입에 대비하여 시스템 자체를 보호하는 것을 의미한다. 따라서, "네트워크 보안 : 외부인으로 부터 하드웨어 침입에 대비하여 물리적인 시스템을 보호"는 옳은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?

  1. 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
  2. 문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
  3. 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다.
  4. 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.
(정답률: 81%)
  • 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다는 설명이 옳지 않습니다. SSH에서는 대부분 RSA, DSA, ECDSA 등의 암호화 알고리즘이 사용됩니다. Skipjack 알고리즘은 전혀 사용되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. Linux에서 root 권한 계정이 'a' 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일을 지울 수 있는 방법은?

  1. 파일크기가 0 바이트이므로 지워지지 않는다. 파일에 내용을 넣은 후 지운다.
  2. 현재 로그인 한 사람이 root가 아니다. root로 로그인한다.
  3. chmod 명령으로 쓰기금지를 해제한다.
  4. chattr 명령으로 쓰기금지를 해제한다.
(정답률: 81%)
  • 파일크기가 0 바이트이므로 지워지지 않는다. 이 파일은 이미 존재하지 않는 빈 파일이므로, 파일에 내용을 넣을 수 없다. 따라서 파일을 지우기 위해서는 파일 자체를 삭제하는 것이 아니라 파일의 속성을 변경해야 한다. chattr 명령으로 쓰기금지 속성을 해제하면 파일을 삭제할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 웹 해킹의 한 종류인 SQL Injection 공격은 조작된 SQL 질의를 통하여 공격자가 원하는 SQL구문을 실행하는 기법이다. 이를 예방하기 위한 방법으로 옳지 않은 것은?

  1. 에러 감시와 분석을 위해 SQL 에러 메시지를 웹상에 상세히 출력한다.
  2. 입력 값에 대한 검증을 실시한다.
  3. SQL 구문에 영향을 미칠 수 있는 입력 값은 적절하게 변환한다.
  4. SQL 및 스크립트 언어 인터프리터를 최신 버전으로 유지한다.
(정답률: 80%)
  • 에러 감시와 분석을 위해 SQL 에러 메시지를 웹상에 상세히 출력하는 것은 공격자에게 공격에 필요한 정보를 제공하므로 옳지 않은 방법이다. 공격자는 이 정보를 활용하여 보다 정교한 공격을 시도할 수 있다. 따라서, 올바른 예방 방법은 입력 값에 대한 검증을 실시하고, SQL 구문에 영향을 미칠 수 있는 입력 값은 적절하게 변환하며, SQL 및 스크립트 언어 인터프리터를 최신 버전으로 유지하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. TCP_Wrapper의 기능으로 옳지 않은 것은?

  1. inetd에 의하여 시작되는 TCP 서비스들을 보호하는 프로그램으로써 inetd가 서비스를 호출할 때 연결 요청을 평가하고 그 연결이 규칙에 적합한 정당한 요청인지를 판단하여 받아들일지 여부를 결정한다.
  2. 연결 로깅과 네트워크 접근제어의 주요 기능을 주로 수행한다.
  3. TCP_Wrapper 설정 점검 명령어는 tcpdchk와 tcpmatch 등이 있다.
  4. iptables이나 ipchains 명령을 이용하여 설정된다.
(정답률: 57%)
  • TCP_Wrapper의 기능으로 옳지 않은 것은 "iptables이나 ipchains 명령을 이용하여 설정된다." 이다. 이유는 TCP_Wrapper는 네트워크 접근제어를 위한 소프트웨어이며, iptables이나 ipchains는 방화벽 소프트웨어로서 TCP_Wrapper와는 다른 기능을 수행하기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. PGP(Pretty Good Privacy)에서 사용되는 알고리즘이 아닌 것은?

  1. RSA
  2. DES
  3. MD5
  4. IDEA
(정답률: 60%)
  • 정답은 "DES"입니다. PGP에서 사용되는 알고리즘 중 RSA는 공개키 암호화, MD5는 해시 함수, IDEA는 대칭키 암호화 알고리즘이지만 DES는 PGP에서 사용되지 않는 대칭키 암호화 알고리즘입니다. 대신, PGP에서는 IDEA와 AES 등의 대칭키 암호화 알고리즘을 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. Linux에서 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일은?

  1. cron
  2. messages
  3. netconf
  4. lastlog
(정답률: 82%)
  • "lastlog" 파일은 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일입니다. 다른 보기들은 시스템 로그를 기록하는 파일이지만, "lastlog" 파일은 사용자 로그인 정보를 기록합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 악용하고자 하는 호스트의 IP Address를 바꾸어서 이를 통해 해킹하는 기술은?

  1. IP Spoofing
  2. Trojan Horse
  3. DoS
  4. Sniffing
(정답률: 85%)
  • IP Spoofing은 공격자가 자신의 IP 주소를 변조하여 호스트를 속여서 해킹하는 기술입니다. 이를 통해 공격자는 호스트와 통신하는 동안 자신의 실제 IP 주소를 숨길 수 있으며, 호스트는 공격자의 IP 주소를 신뢰하고 정보를 전송하게 됩니다. 이러한 방식으로 공격자는 호스트의 보안을 우회하여 해킹을 시도할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 스머프 공격(Smurf Attack)에 대한 설명으로 올바른 것은?

  1. 두 개의 IP 프래그먼트를 하나의 데이터 그램인 것처럼 하여 공격 대상의 컴퓨터에 보내면, 대상 컴퓨터가 받은 두 개의 프래그먼트를 하나의 데이터 그램으로 합치는 과정에서 혼란에 빠지게 만드는 공격이다.
  2. 서버의 버그가 있는 특정 서비스의 접근 포트로 대량의 문자를 입력하여 전송하면, 서버의 수신 버퍼가 넘쳐서 서버가 혼란에 빠지게 만드는 공격이다.
  3. 서버의 SMTP 서비스 포트로 대량의 메일을 한꺼번에 보내고, 서버가 그것을 처리하지 못하게 만들어 시스템을 혼란에 빠지게 하는 공격이다.
  4. 출발지 주소를 공격하고자 하는 컴퓨터의 IP Address로 지정한 후, 패킷신호를 네트워크 상의 컴퓨터에 보내게 되면, 패킷을 받은 컴퓨터들이 반송 패킷을 다시 보내게 되는데, 이러한 원리를 이용하여 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 함으로써 시스템을 혼란에 빠지게 하는 공격이다.
(정답률: 79%)
  • 출발지 주소를 공격하고자 하는 컴퓨터의 IP Address로 지정한 후, 패킷신호를 네트워크 상의 컴퓨터에 보내게 되면, 패킷을 받은 컴퓨터들이 반송 패킷을 다시 보내게 되는데, 이러한 원리를 이용하여 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 함으로써 시스템을 혼란에 빠지게 하는 공격이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. DoS(Denial of Service) 공격의 특징으로 옳지 않은 것은?

  1. 공격의 원인이나 공격자를 추적하기 힘들다.
  2. 루트 권한을 획득하여 시스템을 장악한다.
  3. 공격시 이를 해결하기 힘들다.
  4. 사용자의 실수로 발생할 수도 있다.
(정답률: 80%)
  • "루트 권한을 획득하여 시스템을 장악한다."는 DoS 공격의 특징과는 관련이 없습니다. DoS 공격은 대상 시스템에 대량의 데이터를 보내거나, 서비스 요청을 지속적으로 보내는 등의 방법으로 시스템을 마비시키는 공격입니다. 따라서 "루트 권한을 획득하여 시스템을 장악한다."는 DoS 공격의 특징으로 옳지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 방화벽의 주요 기능으로 옳지 않은 것은?

  1. 접근제어
  2. 사용자 인증
  3. 로깅
  4. 프라이버시 보호
(정답률: 73%)
  • 방화벽의 주요 기능으로 "프라이버시 보호"는 포함되지 않습니다. 방화벽은 외부에서 내부로의 불법적인 접근을 차단하고, 내부에서 외부로의 불법적인 접근을 방지하기 위해 접근제어, 사용자 인증, 로깅 등의 기능을 제공합니다. 하지만 프라이버시 보호는 보안과는 다른 개념으로, 개인정보 보호와 관련된 법적인 측면에서 다루어지는 문제입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 종단 간 보안 기능을 제공하기 위한 SSL 프로토콜에서 제공되는 보안 서비스로 옳지 않은 것은?

  1. 통신 응용간의 기밀성 서비스
  2. 인증서를 이용한 클라이언트와 서버의 인증
  3. 메시지 무결성 서비스
  4. 클라이언트에 의한 서버 인증서를 이용한 서버 메시지의 부인방지 서비스
(정답률: 56%)
  • SSL 프로토콜에서 제공되는 보안 서비스 중에서 옳지 않은 것은 "클라이언트에 의한 서버 인증서를 이용한 서버 메시지의 부인방지 서비스"입니다. 이는 서버에 의한 클라이언트 인증을 제공하는 서비스입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 해킹에 성공한 후 해커들이 하는 행동의 유형으로 옳지 않은 것은?

  1. 추후에 침입이 용이하게 하기 위하여 트로이 목마 프로그램을 설치한다.
  2. 서비스 거부 공격 프로그램을 설치한다.
  3. 접속 기록을 추후의 침입을 위하여 그대로 둔다.
  4. 다른 서버들을 스캔 프로그램으로 스캔하여 취약점을 알아낸다.
(정답률: 89%)
  • "접속 기록을 추후의 침입을 위하여 그대로 둔다."는 옳지 않은 것이다. 이는 해킹에 성공한 사실을 발견하고 대응하는데 도움이 되는 정보이기 때문에, 보안 담당자들이 이를 분석하여 대응책을 마련할 수 있다. 따라서 해커들은 이를 삭제하거나 조작하여 추적을 어렵게 만들려고 할 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 지정된 버퍼보다 더 많은 데이터를 입력해서 프로그램이 비정상적으로 동작하도록 하는 해킹 방법은?

  1. DoS
  2. Trojan Horse
  3. Worm 바이러스 백도어
  4. Buffer Overflow
(정답률: 86%)
  • Buffer Overflow는 지정된 버퍼보다 더 많은 데이터를 입력하여 메모리 공간을 침범하고, 프로그램이 비정상적으로 동작하도록 하는 해킹 방법이다. 이는 보안 취약점으로 인해 발생하며, 공격자는 이를 이용하여 시스템을 해킹하거나 제어할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. Tripwire의 모드에 속하지 않는 것은?

  1. 데이터베이스 생성모드
  2. 무결성 검사모드
  3. 데이터베이스 삭제모드
  4. 데이터베이스 갱신모드
(정답률: 47%)
  • Tripwire의 모드 중에서 "데이터베이스 삭제모드"는 존재하지 않습니다. 따라서 이것이 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >