인터넷보안전문가 2급 필기 기출문제복원 (2015-10-18)

인터넷보안전문가 2급
(2015-10-18 기출문제)

목록

1과목: 정보보호개론

1. 다음 중 유형이 다른 보안 알고리즘은?

  1. SEED 알고리즘
  2. RSA 알고리즘
  3. Rabin 알고리즘
  4. ECC 알고리즘
(정답률: 70%)
  • RSA, Rabin, ECC 알고리즘은 모두 공개키 암호화 알고리즘이지만, SEED 알고리즘은 대칭키 암호화 알고리즘이기 때문에 유형이 다르다. 대칭키 암호화 알고리즘은 암호화와 복호화에 같은 키를 사용하는 반면, 공개키 암호화 알고리즘은 암호화와 복호화에 서로 다른 키를 사용한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. DES(Data Encryption Standard)에 대한 설명 중 옳지 않은 것은?

  1. 1970년대 초 IBM이 개발한 알고리즘이다.
  2. 2048 비트까지의 가변 키 크기가 지원되고 있다.
  3. NIST + NSA가 개발에 참여했다.
  4. 암호화 방식의 전자 코드 북과 암호 피드백으로 이루어졌다.
(정답률: 80%)
  • DES는 56비트의 고정 키 크기를 가지고 있으며, 2048 비트까지의 가변 키 크기를 지원하지 않습니다. 따라서 "2048 비트까지의 가변 키 크기가 지원되고 있다."는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달 할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?

  1. RSA 알고리즘
  2. DSA 알고리즘
  3. MD-5 해쉬 알고리즘
  4. Diffie-Hellman 알고리즘
(정답률: 86%)
  • Diffie-Hellman 알고리즘은 비밀 세션키를 포함하지 않고도 인증메시지를 안전하게 전달할 수 있는 키 분배 알고리즘이다. 이 알고리즘은 공개키 암호화 방식의 시초가 되었으며, 두 사용자 간에 공유할 비밀 세션키를 생성하는 방법을 제공한다. 이 알고리즘은 이산대수 문제를 기반으로 하며, 중간자 공격에 대한 보안성을 제공한다. 따라서 이 알고리즘이 인증메시지에 비밀 세션키를 포함하지 않고도 안전하게 전달할 수 있는 키 분배 알고리즘이라고 할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는?

  1. 2개
  2. 5개
  3. 7개
  4. 10개
(정답률: 89%)
  • 대칭키 암호화에서는 암호화와 복호화에 같은 키를 사용하기 때문에, 각 사용자 쌍마다 하나의 키가 필요하다. 따라서 5명의 사용자가 있다면, 5명 중 두 명을 선택하는 조합의 수는 10이 된다. 따라서 필요한 키의 총 개수는 10개이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 해킹 방법들에 대한 설명 중 옳지 않은 것은?

  1. 스니퍼(Sniffer) : 지나가는 패킷 흐름에서 로그인, 패스워드 등을 유출함
  2. 스푸핑(Spoofing) : 공격자가 다른 호스트 IP Address를 자신의 패킷에 부착하여 보내는 공격 방법
  3. DOS(Denial of Service) :특정 서버의 서비스 기능을 마비시켜 다른 정당한 클라이언트가 서비스를 제공받지 못하게 함
  4. TCP Wrapper : 네트워크에 연결된 호스트의 이용 가능한 서비스와 포트를 조사함으로써 원격 공격자들이 공격에 이용할 수 있는 보안 취약점들을 조사함
(정답률: 63%)
  • TCP Wrapper : 네트워크에 연결된 호스트의 이용 가능한 서비스와 포트를 조사함으로써 원격 공격자들이 공격에 이용할 수 있는 보안 취약점들을 조사함은 옳은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?

  1. 불필요한 데몬을 제거한다.
  2. 불필요한 Setuid 프로그램을 제거한다.
  3. 시스템의 무결성을 주기적으로 검사한다.
  4. 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 하기 위하여 검사할 시스템에 저장하는게 좋다.
(정답률: 92%)
  • 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 하기 위하여 검사할 시스템에 저장하는 것은 안전하지 않은 방법이다. 데이터베이스가 시스템에 저장되어 있으면 해커가 시스템에 침투하여 데이터베이스를 조작할 수 있기 때문이다. 대신, 데이터베이스는 외부 저장소에 저장하고 필요할 때마다 접근하는 것이 안전하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. SEED(128 비트 블록 암호 알고리즘)의 특성으로 옳지 않은 것은?

  1. 데이터 처리단위는 8, 16, 32 비트 모두 가능하다.
  2. 암ㆍ복호화 방식은 공개키 암호화 방식이다.
  3. 입출력의 크기는 128 비트이다.
  4. 라운드의 수는 16 라운드이다.
(정답률: 86%)
  • SEED는 대칭키 암호화 방식이므로 암ㆍ복호화 방식은 공개키 암호화 방식이 아닌 비밀키 암호화 방식이다. 따라서 "암ㆍ복호화 방식은 공개키 암호화 방식이다."가 옳지 않은 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 패킷 필터링의 단점으로 옳지 않은 것은?

  1. 현재의 필터링 도구는 모든 패킷에 대해 완벽한 필터링을 하지 못한다.
  2. NFS와 같은 일부 프로토콜은 패킷 필터링에 어울리지 않는다.
  3. 필터링은 클라이언트 컴퓨터에 대한 특정한 환경설정이나 사용자에 대한 훈련이 요구되지 않는다.
  4. 패킷 필터링이 실패하면 거부되어야 하는 패킷을 통과시키는 경우가 많다.
(정답률: 72%)
  • 정답은 "필터링은 클라이언트 컴퓨터에 대한 특정한 환경설정이나 사용자에 대한 훈련이 요구되지 않는다." 이다. 이유는 패킷 필터링은 네트워크 장비에서 이루어지기 때문에 클라이언트 컴퓨터나 사용자에 대한 특정한 환경설정이나 훈련이 필요하지 않다. 다른 보기들은 패킷 필터링의 단점으로 옳은 내용들이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 암호화의 목적은?

  1. 정보의 보안 유지
  2. 정보의 전송
  3. 정보의 교류
  4. 정보의 전달
(정답률: 86%)
  • 암호화는 정보를 해독하기 어렵게 만들어 정보의 보안을 유지하는 것입니다. 이를 통해 정보가 불법적으로 유출되거나 해킹 등의 공격으로부터 보호됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 공인인증서란 인터넷상에서 발생하는 모든 전자거래를 안심하고 사용할 수 있도록 해주는 사이버신분증이다. 공인인증서에 반드시 포함되어야 하는 사항으로 옳지 않은 것은?

  1. 가입자 이름
  2. 유효 기간
  3. 일련 번호
  4. 용도
(정답률: 77%)
  • 정답: "용도"

    공인인증서에는 가입자 이름, 유효 기간, 일련 번호 등이 포함되어야 하지만, "용도"는 포함되지 않아도 된다. "용도"란 해당 인증서가 사용될 수 있는 범위를 의미하는데, 이는 인증서를 발급하는 기관에서 별도로 설정하게 된다. 예를 들어, 인터넷뱅킹에서 사용할 수 있는 인증서와 세무신고를 위한 인증서는 서로 다른 용도를 가지고 있을 수 있다. 따라서, 인증서를 사용할 때는 해당 용도를 확인하고 사용해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. 로그를 기록해 주는 'syslogd'의 설정과 관련한 사항으로 옳지 않은 것은?

  1. LOG_AUTHPRIV : Security/Authorization관련 로그 기록
  2. LOG_CRON : Clock Daemon에 대한 로그 기록
  3. LOG_DAEMON : 인터넷 슈퍼 Daemon에 대한 로그 기록
  4. LOG_KERN : 커널 메시지에 대한 로그 기록
(정답률: 65%)
  • LOG_DAEMON은 인터넷 슈퍼 Daemon에 대한 로그 기록이 아니라, 시스템의 다른 데몬들에 대한 로그 기록을 담당합니다. 따라서, "LOG_DAEMON : 인터넷 슈퍼 Daemon에 대한 로그 기록"은 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. Linux에서 TAR로 묶인 'mt.tar'를 풀어내는 명령은?

  1. tar -tvf mt.tar
  2. tar -cvf mt.tar
  3. tar -cvvf mt.tar
  4. tar -xvf mt.tar
(정답률: 90%)
  • 정답은 "tar -xvf mt.tar"입니다.

    - "tar"는 파일 압축 및 해제를 위한 명령어입니다.
    - "-x"는 압축을 해제한다는 옵션입니다.
    - "-v"는 작업 과정을 자세히 출력한다는 옵션입니다.
    - "-f"는 파일 이름을 지정한다는 옵션입니다.
    - "mt.tar"는 압축을 해제할 파일 이름입니다.

    따라서 "tar -xvf mt.tar" 명령은 "mt.tar" 파일을 압축 해제하고, 작업 과정을 자세히 출력하며, 파일 이름을 "mt.tar"로 지정하여 압축을 해제하는 명령입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 프락시 서버(Proxy Server)의 기능을 올바르게 설명한 것은?

  1. 데이터의 에러를 복구해 주는 기능을 가지고 있다.
  2. 전자우편에 대한 보안 서비스 기능을 제공한다.
  3. HTTP에 대해서만 수행할 수 있다.
  4. 데이터를 인증하며 부분적인 캐쉬 기능을 가지고 있다.
(정답률: 38%)
  • 프락시 서버는 데이터를 인증하며 부분적인 캐쉬 기능을 가지고 있습니다. 이는 클라이언트와 서버 간의 통신에서 중개자 역할을 하며, 클라이언트의 요청을 받아 서버로 전달하고, 서버의 응답을 받아 클라이언트에게 전달합니다. 이 과정에서 데이터를 인증하고 캐쉬를 이용하여 빠른 응답을 제공할 수 있습니다. 다른 보기들은 프락시 서버의 기능 중 일부를 설명하고 있지만, 전체적인 기능을 설명하지는 못하고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. DHCP(Dynamic Host Configuration Protocol) Scope 범위 혹은 주소 풀(Address Pool)을 만드는데 주의할 점에 속하지 않는 것은?

  1. 모든 DHCP 서버는 최소한 하나의 DHCP 범위를 가져야 한다.
  2. DHCP 주소 범위에서 정적으로 할당된 주소가 있다면 해당 주소를 제외해야 한다.
  3. 네트워크에 여러 DHCP 서버를 운영할 경우에는 DHCP 범위가 겹치지 않아야 한다.
  4. 하나의 서브넷에는 여러 개의 DHCP 범위가 사용될 수 있다.
(정답률: 90%)
  • 하나의 서브넷에는 여러 개의 DHCP 범위가 사용될 수 있다는 것은 올바른 설명입니다. 이는 서브넷 내에서 IP 주소를 효율적으로 관리하기 위해 사용됩니다. 예를 들어, 서브넷 내에서 일부 호스트는 DHCP를 통해 동적으로 IP 주소를 할당받고, 일부 호스트는 수동으로 정적으로 IP 주소를 할당받을 수 있습니다. 이를 위해 서브넷 내에서 여러 개의 DHCP 범위를 설정할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. Redhat Linux 시스템의 각 디렉터리 설명 중 옳지 않은 것은?

  1. /usr/X11R6 : X-Window의 시스템 파일들이 위치한다.
  2. /usr/include : C 언어의 헤더 파일들이 위치한다.
  3. /boot : LILO 설정 파일과 같은 부팅 관련 파일들이 들어있다.
  4. /dev : 디바이스 장치 파일들이 위치한다.
(정답률: 74%)
  • "/boot : LILO 설정 파일과 같은 부팅 관련 파일들이 들어있다."가 옳지 않은 설명이다. 이유는 LILO는 오래된 부팅 로더이며, 현재 대부분의 리눅스 배포판에서는 GRUB(Grand Unified Bootloader)을 사용하기 때문이다. 따라서 "/boot" 디렉터리에는 GRUB 설정 파일과 같은 부팅 관련 파일들이 들어있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. ifconfig 명령으로 IP Address를 설정할 때 사용하는 값으로 가장 옳지 않은 것은?

  1. Subnet Mask
  2. Broadcast Address
  3. Network Address
  4. Unicast Address
(정답률: 92%)
  • ifconfig 명령으로 IP Address를 설정할 때 사용하는 값 중 가장 옳지 않은 것은 "Unicast Address"입니다. Unicast Address는 특정 호스트에게만 전송되는 주소이기 때문에 IP Address를 설정하는데 사용되지 않습니다. Subnet Mask는 IP 주소의 네트워크 부분과 호스트 부분을 구분하는 역할을 하며, Broadcast Address는 네트워크 상의 모든 호스트에게 데이터를 전송하는 주소입니다. Network Address는 네트워크의 시작 주소를 나타내며, IP Address를 설정하는데 필수적인 값 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 파일이 생성된 시간을 변경하기 위해 사용하는 Linux 명령어는?

  1. chown
  2. chgrp
  3. touch
  4. chmod
(정답률: 88%)
  • "touch" 명령어는 파일의 수정 시간과 접근 시간을 변경할 수 있으며, 파일이 존재하지 않는 경우에는 새로운 파일을 생성할 수도 있습니다. 따라서 파일이 생성된 시간을 변경하기 위해서도 "touch" 명령어를 사용할 수 있습니다. "chown"은 파일의 소유자를 변경하고, "chgrp"는 파일의 그룹을 변경하며, "chmod"는 파일의 권한을 변경하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 다음 명령어 중에서 시스템의 메모리 상태를 보여주는 명령어는?

  1. mkfs
  2. free
  3. ps
  4. shutdown
(정답률: 69%)
  • 정답: free

    이유: free 명령어는 시스템의 메모리 상태를 보여주는 명령어이다. 이 명령어를 사용하면 시스템의 전체 메모리, 사용 중인 메모리, 여유 메모리 등의 정보를 확인할 수 있다. 따라서 시스템의 메모리 상태를 파악하고 관리하기 위해서는 free 명령어를 사용하는 것이 유용하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. Linux에서 'netstat -an' 명령으로 어떤 시스템을 확인한 결과 다음과 같은 결과가 나왔다. 아래 '3306'번 포트는 어떤 데몬이 가동될 때 열리는 포트인가? (단, 시스템의 기본 포트는 Well-Known 포트를 사용한다.)

  1. MySQL
  2. DHCP
  3. Samba
  4. Backdoor
(정답률: 91%)
  • 정답은 "MySQL"이다.

    MySQL은 데이터베이스 관리 시스템으로, 3306번 포트를 사용하여 클라이언트와 서버 간의 통신을 처리한다. 따라서 'netstat -an' 명령으로 확인한 결과에서 3306번 포트가 열려 있는 것은 MySQL 데몬이 가동 중이라는 것을 의미한다.

    DHCP는 67번, 68번 포트를 사용하고, Samba는 139번, 445번 포트를 사용한다. Backdoor는 일반적으로 시스템에서 발견되지 않도록 숨겨진 포트를 사용하므로, 이 경우에는 명확한 답변을 제공할 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 커널의 대표적인 기능으로 옳지 않은 것은?

  1. 파일 관리
  2. 기억장치 관리
  3. 명령어 처리
  4. 프로세스 관리
(정답률: 72%)
  • 커널은 운영체제의 핵심 부분으로, 파일 관리, 기억장치 관리, 프로세스 관리 등 다양한 기능을 수행한다. 그러나 "명령어 처리"는 커널의 대표적인 기능이 아니다. 명령어 처리는 CPU가 수행하는 작업으로, 커널은 CPU가 수행하는 작업을 지원하고 관리하는 역할을 한다. 따라서 "명령어 처리"는 커널의 대표적인 기능이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. 삼바 데몬을 Linux에 설치하여 가동하였을 때 열리는 포트로 알맞게 나열한 것은?

  1. UDP 137, 139
  2. TCP 137, 139
  3. TCP 80, 25
  4. UDP 80, 25
(정답률: 78%)
  • 정답은 "UDP 137, 139" 입니다.

    삼바 데몬은 Windows와 Linux 간의 파일 및 프린터 공유를 가능하게 해주는 프로그램입니다. 이를 위해 삼바 데몬은 네트워크에서 파일 및 프린터 공유를 위한 여러 가지 프로토콜을 사용합니다.

    UDP 137, 139 포트는 삼바 데몬이 NetBIOS 이름 서비스와 SMB 프로토콜을 사용하기 위해 열어둔 포트입니다. NetBIOS 이름 서비스는 네트워크 상에서 컴퓨터 이름을 IP 주소로 변환해주는 역할을 하며, SMB 프로토콜은 파일 및 프린터 공유를 위한 프로토콜입니다.

    따라서, 삼바 데몬을 Linux에 설치하여 가동하였을 때 열리는 포트는 UDP 137, 139 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. Linux 서버 내에 로그인 해 있는 사람들과 실시간 채팅을 할 수 있는 Perl 스크립트를 만들어 'chat.pl' 이라는 파일로 저장하였다. 하지만 저작권 문제 때문에 소스를 보이지 않고 사람들이 오직 이 스크립트 파일을 실행만 하게하고 싶다. 이때 올바른 파일 퍼미션은?

  1. 701
  2. 777
  3. 755
  4. 705
(정답률: 73%)
  • 올바른 파일 퍼미션은 "701"이다. 이는 소유자에게는 실행 권한만 주고, 그 외에는 접근 권한을 주지 않는 것을 의미한다. 이렇게 하면 다른 사용자들은 스크립트 파일을 볼 수 없지만, 소유자는 실행할 수 있어서 채팅 기능을 사용할 수 있다. "777"은 모든 사용자에게 모든 권한을 주는 것이므로 보안상 취약하다. "755"는 모든 사용자에게 실행 권한을 주는 것이므로 다른 사용자들도 스크립트 파일을 실행할 수 있다. "705"는 소유자에게는 읽기와 실행 권한을 주고, 그 외에는 실행 권한만 주는 것이므로 다른 사용자들은 스크립트 파일을 볼 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. Linux 시스템에서 현재 사용자가 수행되는 백그라운드 작업을 출력하는 명령어는?

  1. jobs
  2. kill
  3. ps
  4. top
(정답률: 82%)
  • 정답은 "jobs"입니다. "jobs" 명령어는 현재 쉘 세션에서 백그라운드로 실행 중인 작업 목록을 출력합니다. 이 명령어를 사용하면 현재 사용자가 실행한 모든 백그라운드 작업을 확인할 수 있습니다. "kill"은 프로세스를 종료하는 명령어이고, "ps"와 "top"은 현재 실행 중인 프로세스를 보여주는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. Linux에서 네트워크 계층과 관련된 상태를 점검하기 위한 명령어와 유형이 다른 것은?

  1. ping
  2. traceroute
  3. netstat
  4. nslookup
(정답률: 84%)
  • 정답은 "nslookup"입니다.

    "ping", "traceroute", "netstat"은 모두 네트워크 계층과 관련된 상태를 점검하기 위한 명령어입니다.

    하지만 "nslookup"은 DNS(Domain Name System) 서버에 질의하여 도메인 이름과 IP 주소 간의 매핑 정보를 확인하는 명령어입니다. 따라서 다른 명령어들과는 유형이 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. Linux에서 현재 사용하고 있는 쉘(Shell)을 확인해 보기 위한 명령어는?

  1. echo $SHELL
  2. vi $SHELL
  3. echo &SHELL
  4. vi &SHELL
(정답률: 71%)
  • 정답: "echo $SHELL"

    이유:
    - "echo"는 인자로 받은 문자열을 출력하는 명령어이다.
    - "$SHELL"은 환경 변수 중 하나로, 현재 사용 중인 쉘의 경로를 저장하고 있다.
    - 따라서 "echo $SHELL"은 현재 사용 중인 쉘의 경로를 출력하는 명령어이다.

    다른 보기들은 모두 잘못된 명령어이다.
    - "vi $SHELL"은 현재 사용 중인 쉘 파일을 vi 편집기로 열려고 시도하는 것으로, 쉘 파일이 존재하지 않아 오류가 발생한다.
    - "echo &SHELL"은 "&"와 "SHELL"이라는 두 개의 인자를 가지고 있는데, "&SHELL"은 유효한 환경 변수가 아니므로 오류가 발생한다.
    - "vi &SHELL"은 "&SHELL"이라는 파일을 vi 편집기로 열려고 시도하는 것으로, 해당 파일이 존재하지 않아 오류가 발생한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. Linux에서 호스트 이름을 IP Address로 변환시켜 주는 DNS 데몬은?

  1. lpd
  2. netfs
  3. nscd
  4. named
(정답률: 91%)
  • named는 DNS 서버 데몬으로, 호스트 이름을 IP 주소로 변환시켜 주는 역할을 합니다. DNS는 인터넷에서 호스트 이름과 IP 주소를 매핑하는 시스템이며, named는 이러한 DNS 시스템을 구현하는 데 사용됩니다. 따라서, Linux에서 호스트 이름을 IP 주소로 변환시켜 주는 DNS 데몬은 named입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 이메일에서 주로 사용하는 프로토콜로 옳지 않은 것은?

  1. SMTP
  2. POP3
  3. IMAP
  4. SNMP
(정답률: 87%)
  • 이메일에서 주로 사용하는 프로토콜은 "SMTP", "POP3", "IMAP"이며, "SNMP"는 네트워크 관리 프로토콜로 이메일과는 관련이 없습니다. 따라서, 옳지 않은 것은 "SNMP"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. Linux 파일 시스템의 마운팅과 논리적 계층 구조에 관련된 내용이라 할 수 없는 것은?

  1. Linux는 모든 블록 장치에 존재하는 파일 시스템들을 마운트 하여 사용한다.
  2. 파일 시스템이 존재하는 논리적인 파티션을 소스(Source)하고, 논리적 파일계층 구조에서 위치할 경로를 대상으로 마운트 시킨다.
  3. 마운트의 기본 디렉터리는 '/var'이다.
  4. 제한된 디스크 공간을 여러 사용자가 공유하는 경우에 쿼터의 사용이 필요하다.
(정답률: 61%)
  • "마운트의 기본 디렉터리는 '/var'이다."는 올바르지 않은 설명이다. Linux에서 마운트의 기본 디렉터리는 '/'(루트)이다. 이는 모든 파일 시스템이 루트 디렉터리 아래에 마운트되기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. Linux에 등록된 사용자들 중 특정 사용자의 Telnet 로그인만 중지시키려면 어떤 방법으로 중지해야 하는가?

  1. Telnet 포트를 막는다.
  2. /etc/hosts.deny 파일을 편집한다.
  3. Telnet 로그인을 막고자 하는 사람의 쉘을 false로 바꾼다.
  4. /etc/passwd 파일을 열어서 암호부분을 * 표시로 바꾼다.
(정답률: 53%)
  • Telnet 로그인을 막고자 하는 사람의 쉘을 false로 바꾸는 것은 해당 사용자가 로그인할 때 쉘을 실행하지 않도록 하기 때문이다. Telnet 포트를 막는다면 모든 사용자의 Telnet 로그인이 중지되므로 원하는 효과를 얻을 수 없다. /etc/hosts.deny 파일을 편집하면 해당 사용자의 IP 주소를 차단할 수 있지만, 다른 IP 주소에서 로그인하면 여전히 접속이 가능하다. /etc/passwd 파일을 열어서 암호부분을 * 표시로 바꾸는 것은 해당 사용자의 암호를 제거하는 것으로, 로그인 자체가 불가능해지므로 Telnet 로그인만 중지시키는 것이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?

  1. 부트 블록
  2. i-node 테이블
  3. 슈퍼 블록
  4. 실린더 그룹 블록
(정답률: 86%)
  • i-node 테이블은 파일에 대한 중요한 정보를 담고 있는 구조체이다. 각 파일마다 고유한 i-node 번호가 할당되며, i-node 테이블은 이 번호를 통해 파일의 소유자, 권한, 크기, 생성 시간 등의 정보를 저장하고 있다. 따라서 파일 시스템에서 파일을 찾거나 관리할 때 i-node 테이블을 참조하는 것이 중요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. 라우터 명령어 중 NVRAM에서 RAM으로 configuration file을 copy하는 명령어는?

  1. copy flash start
  2. copy running-config startup-config
  3. copy startup-config running-config
  4. wr mem
(정답률: 69%)
  • 정답은 "copy startup-config running-config"이다. 이 명령어는 현재 라우터의 설정을 저장하고 있는 NVRAM에 저장된 startup-config 파일을 현재 라우터의 메모리인 RAM에 있는 running-config 파일로 복사하는 명령어이다. 이를 통해 현재 라우터의 설정을 변경하고 저장할 수 있다. 다른 보기들은 다음과 같다:

    - "copy flash start": 플래시 메모리에 저장된 IOS 이미지를 NVRAM에 있는 start 파일로 복사하는 명령어이다.
    - "copy running-config startup-config": 현재 라우터의 설정을 저장하고 있는 RAM에 있는 running-config 파일을 NVRAM에 있는 startup-config 파일로 복사하는 명령어이다.
    - "wr mem": 현재 라우터의 설정을 NVRAM에 있는 startup-config 파일로 저장하는 명령어이다. "write memory"의 약어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?

  1. Windowed Wait and Back ARQ
  2. Stop and Wait ARQ
  3. Go Back N ARQ
  4. Selective Repeat ARQ
(정답률: 66%)
  • 정답: "Windowed Wait and Back ARQ"

    설명: "Windowed Wait and Back ARQ"는 실제로는 존재하지 않는 ARQ 전략입니다. 따라서 옳지 않은 것으로 분류됩니다.

    "Stop and Wait ARQ"는 송신자가 패킷을 전송하고, 수신자가 해당 패킷을 받았다는 확인 신호를 보내야 다음 패킷을 전송하는 방식입니다. 이 방식은 전송 속도가 느리고 대역폭을 낭비하는 단점이 있습니다.

    "Go Back N ARQ"는 송신자가 일정 범위의 패킷을 전송하고, 수신자가 해당 범위 내의 패킷 중 하나를 받지 못한 경우, 그 이후의 모든 패킷을 재전송하는 방식입니다. 이 방식은 대역폭을 낭비하지 않으면서도 신뢰성 있는 전송을 보장합니다.

    "Selective Repeat ARQ"는 송신자가 일정 범위의 패킷을 전송하고, 수신자가 해당 범위 내의 특정 패킷을 받지 못한 경우에만 해당 패킷을 재전송하는 방식입니다. 이 방식은 대역폭을 효율적으로 사용하면서도 신뢰성 있는 전송을 보장합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 전화망에 일반적으로 Twisted-Pair Cable을 많이 사용한다. Twisted-Pair Cable을 꼬아 놓은 가장 큰 이유는?

  1. 수신기에서 잡음을 감소하기 위하여
  2. 관리가 용이하게 하기 위하여
  3. 꼬인 선의 인장 강도를 크게 하기 위하여
  4. 구분을 용이하게 하기 위하여
(정답률: 78%)
  • Twisted-Pair Cable을 꼬아 놓으면 인접한 두 선 사이의 전자기적인 상호작용이 줄어들어서 수신기에서 잡음을 감소시킬 수 있기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 다음의 매체 방식은?

  1. Token Passing
  2. Demand Priority
  3. CSMA/CA
  4. CSMA/CD
(정답률: 79%)
  • 이 매체 방식은 CSMA/CD입니다. 이유는 그림에서 충돌이 발생하면 재전송을 하기 때문입니다. CSMA/CD는 충돌 감지 다중 접속/충돌 탐지 방식으로, 데이터를 전송하기 전에 다른 기기가 전송 중인지 감지하고 충돌이 발생하면 재전송을 하는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. IPv6 프로토콜의 구조는?

  1. 32bit
  2. 64bit
  3. 128bit
  4. 256bit
(정답률: 88%)
  • IPv6 프로토콜은 128bit의 주소 구조를 가지고 있습니다. 이는 IPv4 프로토콜의 32bit 주소 구조보다 약 4배 더 많은 주소를 할당할 수 있기 때문입니다. 이는 인터넷에 연결된 기기들이 계속해서 증가하면서 주소 부족 문제를 해결하기 위한 대안으로 개발되었습니다. 또한, IPv6 프로토콜은 보안성과 기능성을 향상시키기 위한 다양한 기능들을 추가로 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 네트워크 아키텍쳐에 관한 설명으로 옳지 않은 것은?

  1. Ethernet은 가장 광범위하게 설치된 근거리 통신이다.
  2. Repeater는 긴 케이블을 따라 전달되는 신호를 증폭시켜 주는데 이때 노이즈를 제거하기 위해 별도의 게이트웨이를 연결한다.
  3. Bridge는 MAC을 일일이 검사하므로 Repeater보다 속도가 떨어진다.
  4. Router는 다수의 네트워크 세그먼트를 연결하는 목적에 사용하는 장치이다.
(정답률: 47%)
  • Repeater는 노이즈를 제거하기 위해 별도의 게이트웨이를 연결하는 것이 아니라, 단순히 신호를 증폭시켜 주는 역할을 한다. 따라서 "Repeater는 긴 케이블을 따라 전달되는 신호를 증폭시켜 주는데 이때 노이즈를 제거하기 위해 별도의 게이트웨이를 연결한다."는 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?

  1. Transport Layer
  2. Datalink Layer
  3. Presentation Layer
  4. Application Layer
(정답률: 82%)
  • Presentation Layer에서는 데이터의 형식을 변환하고, 암호화/복호화, 인증, 압축 등의 기능을 수행합니다. 이는 상위 계층인 Application Layer와 하위 계층인 Session Layer와 함께 사용자와 네트워크 간의 인터페이스를 담당하기 때문입니다. 따라서, OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은 Presentation Layer입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. '192.168.0.0/255.255.255.0' 네트워크에서 '192.168.0.3/255.255.255.0' 컴퓨터가 'ping 192.168.0.255' 라는 명령을 내렸을 때 예상되는 동작은?

  1. 네트워크 주소이므로 ping 프로그램은 아무런 메시지도 출력하지 않고 종료한다.
  2. 패킷이 내부망을 떠돌아다니다가 TTL이 만료되어 에러 메시지를 출력한다.
  3. 같은 네트워크 내에 있는 모든 컴퓨터들이 응답패킷을 보낸다.
  4. 자기 자신에게 'ICMP_ECHO_REQUEST' 패킷을 보낸다.
(정답률: 80%)
  • 정답은 "같은 네트워크 내에 있는 모든 컴퓨터들이 응답패킷을 보낸다." 이다.

    이유는 '192.168.0.0/255.255.255.0' 네트워크에서 '192.168.0.3/255.255.255.0' 컴퓨터가 'ping 192.168.0.255' 라는 명령을 내리면, 해당 명령은 같은 네트워크 내에 있는 모든 컴퓨터들에게 'ICMP_ECHO_REQUEST' 패킷을 보내게 된다. 이 패킷은 네트워크 상의 모든 컴퓨터들에게 전달되며, 이들은 각자 자신의 IP 주소를 출발지로 하는 'ICMP_ECHO_REPLY' 패킷을 보내게 된다. 따라서 같은 네트워크 내에 있는 모든 컴퓨터들이 응답패킷을 보내게 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?

  1. 물리 계층
  2. 세션 계층
  3. 네트워크 계층
  4. 트랜스포트 계층
(정답률: 86%)
  • 네트워크 인터페이스 카드는 물리적인 전기 신호를 생성하고, 전송하는 역할을 수행하기 때문에 OSI 7 Layer 중에서 물리 계층에서 동작합니다. 즉, 데이터를 전송하기 위해 물리적인 케이블을 사용하고, 전기 신호를 변환하고, 전송하는 역할을 합니다. 따라서 네트워크 인터페이스 카드는 OSI 7 Layer 중에서 가장 하위에 위치한 물리 계층에서 동작합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. X.25 프로토콜에서 회선 설정, 데이터 교환, 회선 종단 단계를 가지며, 패킷의 종단 간(End-to-End) 패킷 전송을 위해 사용되는 방식은?

  1. 데이터 그램 방식
  2. 회선 교환 방식
  3. 메시지 교환 방식
  4. 가상 회선 방식
(정답률: 57%)
  • X.25 프로토콜에서는 가상 회선 방식을 사용하여 패킷의 종단 간 전송을 수행합니다. 이는 회선 설정 단계에서 가상 회선을 설정하고, 데이터 교환 단계에서는 이 가상 회선을 통해 패킷을 전송하며, 회선 종단 단계에서는 가상 회선을 해제합니다. 이 방식은 데이터 전송을 위한 회선을 미리 설정해두고, 이를 통해 패킷을 전송하기 때문에 효율적인 전송이 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. HDLC 프레임 구조의 순서가 올바른 것은?(단, 'F'는 플래그 시퀀스, 'C'는 제어부, 'A'는 어드레스부, 'I'는 정보부, 'FCS'는 프레임 검사 시퀀스이다.)

  1. F - A - C - I - FCS - F
  2. F - A - I - C - FCS - F
  3. F - I - C - A - FCS - F
  4. C - I - A - C - FCS - F
(정답률: 52%)
  • 올바른 HDLC 프레임 구조의 순서는 "F - A - C - I - FCS - F"이다. 이는 다음과 같은 이유로 설명할 수 있다.

    1. 프레임의 시작과 끝을 나타내는 플래그 시퀀스(F)가 먼저 나온다.
    2. 어드레스부(A)는 제어부(C)보다 먼저 나와야 한다.
    3. 제어부(C)는 어드레스부(A) 다음에 나온다.
    4. 정보부(I)는 제어부(C) 다음에 나온다.
    5. 프레임 검사 시퀀스(FCS)는 정보부(I) 다음에 나온다.
    6. 마지막으로 플래그 시퀀스(F)가 다시 나와서 프레임의 끝을 나타낸다.

    따라서 "F - A - C - I - FCS - F" 순서가 올바른 HDLC 프레임 구조의 순서이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 서브넷 마스크에 대한 설명으로 올바른 것은?

  1. DNS 데이터베이스를 관리하고 IP Address를 DNS의 이름과 연결한다.
  2. IP Address에 대한 네트워크를 분류 또는 구분한다.
  3. TCP/IP의 자동설정에 사용되는 프로토콜로서 정적, 동적 IP Address를 지정하고 관리한다.
  4. 서로 다른 네트워크를 연결할 때 네트워크 사이를 연결하는 장치이다.
(정답률: 60%)
  • 서브넷 마스크는 IP Address를 네트워크 부분과 호스트 부분으로 나누어주는 역할을 합니다. 이를 통해 IP Address에 대한 네트워크를 분류 또는 구분할 수 있습니다. 예를 들어, 192.168.0.0/24라는 IP Address에서 서브넷 마스크가 255.255.255.0이라면, 이는 192.168.0.0 네트워크에 속한 호스트들을 구분할 수 있게 됩니다. 따라서 "IP Address에 대한 네트워크를 분류 또는 구분한다."가 올바른 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. TCP의 Header 구성은?

  1. 각 32비트로 구성된 6개의 단어
  2. 각 6비트로 구성된 32개의 단어
  3. 각 16 비트로 구성된 7개의 단어
  4. 각 7비트로 구성된 16개의 단어
(정답률: 67%)
  • TCP의 Header는 각 32비트로 구성된 6개의 단어로 구성되어 있습니다. 이는 TCP가 데이터를 안정적으로 전송하기 위해 필요한 정보들을 담고 있기 때문입니다. 이 정보들은 출발지 포트, 목적지 포트, 순서 번호, 확인 응답 번호, 플래그 등이 있습니다. 이러한 정보들은 TCP의 신뢰성을 보장하고, 데이터 전송의 효율성을 높이는 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 패킷(Packet)에 있는 정보로 옳지 않은 것은?

  1. 출발지 IP Address
  2. TCP 프로토콜 종류
  3. 전송 데이터
  4. 목적지 IP Address
(정답률: 85%)
  • TCP 프로토콜 종류는 패킷에 있는 정보가 아니라 TCP 프로토콜의 일종으로 패킷을 전송하는 방식 중 하나이다. 패킷에는 출발지 IP Address, 전송 데이터, 목적지 IP Address 등의 정보가 포함된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. OSI 7 Layer 구조에서 계층 7에서 계층 4를 차례대로 나열한 것은?

  1. 응용 - 세션 - 표현 - 전송
  2. 응용 - 표현 - 세션 - 전송
  3. 응용 - 표현 - 세션 - 네트워크
  4. 응용 - 네트워크 - 세션 - 표현
(정답률: 92%)
  • OSI 7 Layer 구조에서 계층 7은 응용 계층, 계층 6은 표현 계층, 계층 5는 세션 계층, 계층 4는 전송 계층입니다. 따라서, "응용 - 표현 - 세션 - 전송"이 정답입니다. 이는 데이터를 송수신하는 과정에서 응용 프로그램에서부터 전송 계층까지 데이터를 처리하는 순서를 나타냅니다. 응용 계층에서는 사용자 인터페이스와 응용 프로그램 간의 통신을 담당하고, 표현 계층에서는 데이터의 형식을 변환하고 암호화/복호화를 수행합니다. 세션 계층에서는 데이터 교환을 관리하고, 전송 계층에서는 데이터의 신뢰성과 흐름 제어를 담당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. 해킹에 성공한 후 해커들이 하는 행동의 유형으로 옳지 않은 것은?

  1. 추후에 침입이 용이하게 하기 위하여 트로이 목마 프로그램을 설치한다.
  2. 서비스 거부 공격 프로그램을 설치한다.
  3. 접속 기록을 추후의 침입을 위하여 그대로 둔다.
  4. 다른 서버들을 스캔 프로그램으로 스캔하여 취약점을 알아낸다.
(정답률: 89%)
  • "접속 기록을 추후의 침입을 위하여 그대로 둔다."는 옳지 않은 것이다. 이는 해킹에 성공한 사실을 발견하고 대응하는데 도움이 되는 정보이기 때문에, 보안 담당자들이 이를 분석하여 대응책을 마련할 수 있다. 따라서 해커들은 이를 삭제하거나 조작하여 추적을 어렵게 만들려고 할 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?

  1. 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
  2. 문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
  3. 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다.
  4. 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.
(정답률: 83%)
  • 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다는 설명이 옳지 않습니다. SSH에서는 대칭키 암호화 방식과 공개키 암호화 방식을 모두 사용하며, 인증을 위해 RSA, DSA 등의 알고리즘이 사용됩니다. Skipjack 알고리즘은 SSH와는 관련이 없는 암호화 알고리즘입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. IIS를 통하여 Web 서비스를 하던 중 '.asp' 코드가 외부 사용자에 의하여 소스코드가 유출되는 버그가 발생하였다. 기본적으로 취해야 할 사항으로 옳지 않은 것은?

  1. 중요 파일(global.asa 등)의 퍼미션을 변경 혹은 파일수정을 통하여 외부로부터의 정보유출 가능성을 제거한다.
  2. '.asp'의 권한을 실행권한만 부여한다.
  3. 'C:\WINDOWS\System32\inetsrv\asp.dll'에 매칭되어 있는 '.asp'를 제거한다.
  4. '.asp'가 위치한 디렉터리와 파일에서 Read 권한을 제거한다.
(정답률: 60%)
  • "'C:WINDOWSSystem32inetsrvasp.dll'에 매칭되어 있는 '.asp'를 제거한다."가 옳지 않은 것이다. 이는 ASP 기능 자체를 제거하는 것이므로 웹 서비스를 제공하는 데 필요한 기능을 제거하게 된다. 따라서 이를 취해선 안 된다. 올바른 대처 방법은 중요 파일의 퍼미션 변경, 실행 권한만 부여, Read 권한 제거 등을 통해 외부로부터의 정보 유출 가능성을 제거하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 현재 Linux 시스템 상에서 침입자의 침입여부나 사용자의 사용여부를 확인하고자 한다. 적합한 명령어로 옳지 않은 것은?

  1. [root@icqa /bin]#w
  2. [root@icqa /bin]#netstat -t
  3. [root@icqa /bin]#nuser -a
  4. [root@icqa /bin]#who
(정답률: 75%)
  • 옳지 않은 명령어는 "[root@icqa /bin]#nuser -a"이다. nuser 명령어는 존재하지 않는다.

    이 명령어는 사용자의 사용여부를 확인하고자 하는 것으로 추측되며, 올바른 명령어는 "who"나 "w"이다. "who" 명령어는 현재 로그인한 사용자를 보여주고, "w" 명령어는 현재 로그인한 사용자와 해당 사용자의 활동 상태를 보여준다.

    "netstat -t" 명령어는 현재 시스템에서 열린 TCP 포트와 해당 포트를 사용하는 프로세스를 보여준다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. HTTP Session Hijacking 공격 방법으로 옳지 않은 것은?

  1. 공격자는 Session을 가로 채기 위해 웹 서버와 웹 클라이언트의 트래픽을 직접적으로 Sniffing하는 방법
  2. 웹 서버 상에 공격 코드를 삽입하고 사용자의 실행을 기다리는 방법
  3. Session ID 값을 무작위 추측 대입(Brute-Force Guessing)함으로써 공격하는 방법
  4. 웹 서버의 서비스를 중단 시키고, 공격자가 서버에 도착하는 모든 패킷을 가로채는 방법
(정답률: 66%)
  • 정답은 "웹 서버의 서비스를 중단 시키고, 공격자가 서버에 도착하는 모든 패킷을 가로채는 방법"입니다. 이유는 HTTP Session Hijacking 공격은 이미 세션이 생성된 후에 세션 ID를 가로채서 해당 세션을 탈취하는 공격이기 때문에, 웹 서버의 서비스를 중단시키는 것은 HTTP Session Hijacking 공격과는 관련이 없습니다. 다른 보기들은 HTTP Session Hijacking 공격의 유형 중 하나인데, 첫 번째 보기는 Sniffing 공격, 두 번째 보기는 Code Injection 공격, 세 번째 보기는 Brute-Force 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. Linux에서 Nmap의 옵션 중 상대방의 OS를 알아내는 옵션은?

  1. [root@icqa bin]#./nmap -O www.target.com
  2. [root@icqa bin]#./nmap -I www.target.com
  3. [root@icqa bin]#./nmap -sS www.target.com
  4. [root@icqa bin]#./nmap -sP www.target.com
(정답률: 92%)
  • 정답은 "[root@icqa bin]#./nmap -O www.target.com"이다.

    이 옵션은 Nmap이 상대방의 운영 체제를 식별하도록 지시한다. 이를 위해 Nmap은 TCP/IP 스택의 구현 방식, 패킷 응답 시간 및 기타 특성을 분석하여 운영 체제를 식별한다.

    다른 옵션들은 다음과 같다:
    - "-I" 옵션은 Nmap이 특정 IP 주소를 사용하여 스캔하도록 지시한다.
    - "-sS" 옵션은 SYN 스캔을 수행하도록 지시한다.
    - "-sP" 옵션은 핑 스캔을 수행하도록 지시한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. SSL(Secure Socket Layer)에 관한 설명으로 옳지 않은 것은?

  1. 서버 인증, 클라이언트 인증, 기밀성 보장의 세 가지 서비스를 제공한다.
  2. SSL 프로토콜은 SSL Hand Shake 프로토콜과 SSL Record 프로토콜로 나뉜다.
  3. SSL Record 프로토콜은 서버·클라이언트 인증 기능과 암호 통신에 사용할 대칭키를 분배하는 역할을 수행한다.
  4. 데이터 암호화를 위한 비밀키를 Hand Shake 프로토콜 단계에서 정한 후에 키를 사용하여 암호화된 메시지로 상대방의 신원을 증명할 수 있다.
(정답률: 60%)
  • SSL Record 프로토콜은 대칭키를 분배하는 역할을 수행하는 것이 아니라, 암호화된 데이터를 전송하는 역할을 수행한다. 따라서 "SSL Record 프로토콜은 서버·클라이언트 인증 기능과 암호 통신에 사용할 대칭키를 분배하는 역할을 수행한다."가 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음 중 파일 보호 방식에서 사용되는 보호 기법으로 옳지 않은 것은?

  1. 파일 감춤법
  2. 접근 리스트법
  3. 암호법
  4. 파일의 명명법
(정답률: 70%)
  • "파일 감춤법"은 파일 보호 방식에서 사용되지 않는 보호 기법입니다. 파일 감춤법은 파일을 숨기는 것으로, 파일의 존재 자체를 숨기는 것이므로 파일에 대한 접근을 제어하는 것이 아니라 파일을 찾을 수 없게 하는 것입니다. 따라서 파일 감춤법은 파일 보호 방식으로 사용되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. Tripwire의 특징으로 옳지 않은 것은?

  1. 어셈블리어로 작성되어 거의 모든 플랫폼에서 정상적으로 컴파일 된다.
  2. 설치 전에 네트워크를 위한 전자서명 값의 데이터베이스를 구축할 수 있다.
  3. 데이터베이스의 승인되지 않은 변경으로부터 보호를 한다.
  4. 매크로 처리언어로 특정작업을 자동으로 수행할 수 있다.
(정답률: 59%)
  • "어셈블리어로 작성되어 거의 모든 플랫폼에서 정상적으로 컴파일 된다."가 옳지 않은 것이다. Tripwire는 C 언어로 작성되어 있으며, C 언어는 어셈블리어와 달리 플랫폼에 따라 컴파일이 다르게 이루어질 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. SYN 플러딩 공격에 대한 설명으로 올바른 것은?

  1. TCP 프로토콜의 3-way handshaking 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이다.
  2. 함수의 지역 변수에 매개변수를 복사할 때 길이를 확인하지 않은 특성을 이용하는 공격 방법이다.
  3. 네트워크에 연결된 호스트들의 이용 가능한 서비스와 포트를 조사하여 보안 취약점을 조사하기 위한 공격방법이다.
  4. 패킷을 전송할 때 암호화하여 전송하는 보안 도구이다.
(정답률: 76%)
  • SYN 플러딩 공격은 TCP 프로토콜의 3-way handshaking 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. TCPdump 가 동작하기 위해 필요한 라이브러리는?

  1. ncurse
  2. libpcap
  3. libmod
  4. modperl
(정답률: 68%)
  • TCPdump는 네트워크 패킷을 캡처하고 분석하기 위해 libpcap 라이브러리를 사용합니다. libpcap은 네트워크 패킷을 캡처하기 위한 표준 라이브러리로, 다양한 운영체제에서 사용할 수 있습니다. 따라서 TCPdump가 동작하기 위해서는 libpcap 라이브러리가 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. IP Spoofing 공격을 예방하는 방법으로 옳지 않은 것은?

  1. IP Spoofing은 DoS(Denial of Service) 공격을 막는 것이 곧 IP Spoofing을 막는 방법이다.
  2. IP 패킷의 순서 번호 생성을 무작위로 한다.
  3. 보안화된 패킷전송을 위한 DNS를 설정한다.
  4. 외부에서 들어오는 패킷 중에서 출발지 IP Address에 내부 망 IP Address를 가지고 있는 패킷을 라우터 등에서 패킷 필터링을 사용하여야 한다.
(정답률: 28%)
  • "보안화된 패킷전송을 위한 DNS를 설정한다."는 IP Spoofing 공격을 예방하는 방법과는 관련이 없다. DNS는 도메인 이름을 IP 주소로 변환하는 역할을 하기 때문에, 보안화된 패킷전송과는 직접적인 연관성이 없다. 따라서 이 보기가 옳지 않은 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. DDoS(Distrivuted Denial of Service) 공격용 기법이나 도구로 알려진 것이 아닌 것은?

  1. Trinoo
  2. TFN
  3. Stacheldraft
  4. Sasser
(정답률: 56%)
  • "Sasser"는 DDoS 공격용 기법이나 도구가 아니라, 웜(worm)으로 분류되는 컴퓨터 바이러스이기 때문에 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. PGP(Pretty Good Privacy)에 대한 설명으로 잘못된 것은?

  1. 1991년 미국의 Phil Zimmerman 에 의해 개발된 전자우편 보안도구이다.
  2. MAC에서는 활용할 수 없다.
  3. 구현이 용이하고 사용된 알고리즘의 안전성이 높다.
  4. 메시지 기밀성, 전자서명, 압축, 전자우편 호환성 등의 기능을 제공한다.
(정답률: 76%)
  • "MAC에서는 활용할 수 없다."가 잘못된 설명이다. PGP는 MAC에서도 활용이 가능하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. Linux 시스템에서 Rootkit의 역할로 옳지 않은 것은?

  1. 불법적인 권한을 다시 획득하는 역할을 수행한다.
  2. 시스템 상에서 침입자의 흔적을 지워주는 역할을 수행한다.
  3. 정상적인 프로그램처럼 보이지만 내부에 악의적인 코드가 내장되어있다.
  4. 자가 복제를 통해 자신의 존재를 숨기면서 다른 시스템과의 접속을 시도한다.
(정답률: 71%)
  • 정답은 "자가 복제를 통해 자신의 존재를 숨기면서 다른 시스템과의 접속을 시도한다."가 아닌 다른 보기들이다. Rootkit은 시스템 상에서 침입자의 흔적을 지우거나 불법적인 권한을 다시 획득하는 등의 역할을 수행할 수 있다. 또한, 정상적인 프로그램처럼 보이지만 내부에 악의적인 코드가 내장되어 있을 수 있다. 하지만 자가 복제를 통해 다른 시스템과의 접속을 시도하는 것은 Worm과 같은 다른 유형의 악성 코드의 역할이다. Rootkit은 시스템 내부에서 숨겨져서 작동하며, 다른 시스템과의 접속을 시도하지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >