인터넷보안전문가 2급 필기 기출문제복원 (2016-04-10)

인터넷보안전문가 2급
(2016-04-10 기출문제)

목록

1과목: 정보보호개론

1. SET(Secure Electronic Transaction)의 기술구조에 대한 설명으로 옳지 않은 것은?

  1. SET은 기본적으로 X.509 전자증명서에 기술적인 기반을 두고 있다.
  2. SET에서 제공하는 인터넷에서의 안전성은 모두 암호화에 기반을 두고 있고, 이 암호화 기술은 제 3자가 해독하기가 거의 불가능하다.
  3. 암호화 알고리즘에는 공개키 암호 시스템만 사용된다.
  4. 이 방식은 n명이 인터넷상에서 서로 비밀통신을 할 경우 'n(n-1)/2' 개 키를 안전하게 관리해야 하는 문제점이 있다.
(정답률: 81%)
  • 암호화 알고리즘에는 공개키 암호 시스템만 사용된다는 설명이 옳지 않습니다. SET에서는 대칭키 암호화와 공개키 암호화를 모두 사용합니다. 대칭키 암호화는 데이터를 암호화하고 복호화하는 데에 같은 키를 사용하는 방식이며, 공개키 암호화는 공개키와 개인키를 사용하여 데이터를 암호화하고 복호화하는 방식입니다. 이를 조합하여 SET은 안전하고 효율적인 전자상거래를 가능하게 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달 할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?

  1. RSA 알고리즘
  2. DSA 알고리즘
  3. MD-5 해쉬 알고리즘
  4. Diffie-Hellman 알고리즘
(정답률: 80%)
  • Diffie-Hellman 알고리즘은 비밀 세션키를 포함하지 않고도 인증메시지를 안전하게 전달할 수 있는 키 분배 알고리즘이다. 이 알고리즘은 공개키 암호화 방식의 시초가 되었으며, 두 사용자 간에 공유할 비밀 세션키를 생성하는 방법을 제공한다. 이 알고리즘은 이산대수 문제를 기반으로 하며, 중간자 공격에 대한 보안성을 제공한다. 따라서 이 알고리즘이 인증메시지에 비밀 세션키를 포함하지 않고도 안전하게 전달할 수 있는 키 분배 알고리즘이라고 할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 안전한 전자지불을 위하여 수립된 보안 대책과 사용 용도에 대한 연결이 옳지 않은 것은?

  1. PGP(Pretty Good Privacy) - 메일 보안 시스템
  2. PEM(Privacy-enhanced Electronic Mail) - 보안 메일의 IETF 표준
  3. Kerberos - 사용자 인증
  4. SNMPv2 - Web 문서 관리
(정답률: 76%)
  • SNMPv2는 네트워크 관리 프로토콜로, 웹 문서 관리와는 직접적인 연결이 없기 때문에 옳지 않은 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?

  1. 불필요한 데몬을 제거한다.
  2. 불필요한 Setuid 프로그램을 제거한다.
  3. 시스템의 무결성을 주기적으로 검사한다.
  4. 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 하기 위하여 검사할 시스템에 저장하는게 좋다.
(정답률: 89%)
  • 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 하기 위하여 검사할 시스템에 저장하는 것은 보안상 취약점을 만들 수 있기 때문에 옳지 않은 방법이다. 무결성 검사 데이터베이스는 외부에서 접근이 불가능한 안전한 위치에 저장하는 것이 좋다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 보안과 관련된 용어의 정의나 설명으로 옳지 않은 것은?

  1. 프락시 서버(Proxy Server) - 내부 클라이언트를 대신하여 외부의 서버에 대해 행동하는 프로그램 서버
  2. 패킷(Packet) - 인터넷이나 네트워크상에서 데이터 전송을 위해 처리되는 기본 단위로 모든 인터페이스에서 항상 16KB의 단위로 처리
  3. 이중 네트워크 호스트(Dual-Homed Host) - 최소한 두 개의 네트워크 인터페이스를 가진 범용 컴퓨터 시스템
  4. 호스트(Host) - 네트워크에 연결된 컴퓨터 시스템
(정답률: 79%)
  • 패킷(Packet) - 인터넷이나 네트워크상에서 데이터 전송을 위해 처리되는 기본 단위로 모든 인터페이스에서 항상 16KB의 단위로 처리"는 옳지 않은 설명입니다. 패킷은 데이터 전송을 위해 처리되는 기본 단위이지만, 모든 인터페이스에서 항상 16KB의 단위로 처리되는 것은 아닙니다. 패킷의 크기는 전송되는 데이터의 크기와 네트워크의 상황에 따라 다양하게 변할 수 있습니다.

    이중 네트워크 호스트(Dual-Homed Host) - 최소한 두 개의 네트워크 인터페이스를 가진 범용 컴퓨터 시스템, 호스트(Host) - 네트워크에 연결된 컴퓨터 시스템, 프락시 서버(Proxy Server) - 내부 클라이언트를 대신하여 외부의 서버에 대해 행동하는 프로그램 서버 모두 정확한 정의와 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 다음 중 유형이 다른 암호 알고리즘은?

  1. RSA(Rivest-Shamir-Adelman)
  2. AES(Advanced Signature Algorithm)
  3. DSA(Digital Signature Algorithm)
  4. KCDSA(Korea Certification-based Digital Signature Algorithm)
(정답률: 57%)
  • AES는 대칭키 암호 알고리즘이고, 나머지는 모두 비대칭키 암호 알고리즘이기 때문에 유형이 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?

  1. 네트워크 계층인 IP 계층에서 보안 서비스를 제공하기 위한 보안 프로토콜이다.
  2. 기밀성 기능은 AH(Authentication Header)에 의하여 제공되고, 인증 서비스는 ESP(Encapsulating Security Payload) 에 의하여 제공된다.
  3. 보안 연계(Security Association)는 사용된 인증 및 암호 알고리즘, 사용된 암호키, 알고리즘의 동작 모드 그리고 키의 생명 주기 등을 포함한다.
  4. 키 관리는 수동으로 키를 입력하는 수동방법과 IKE 프로토콜을 이용한 자동방법이 존재한다.
(정답률: 66%)
  • "기밀성 기능은 AH(Authentication Header)에 의하여 제공되고, 인증 서비스는 ESP(Encapsulating Security Payload) 에 의하여 제공된다."가 옳지 않은 설명이다. 올바른 설명은 "기밀성 기능은 ESP(Encapsulating Security Payload)에 의하여 제공되고, 인증 서비스는 AH(Authentication Header)에 의하여 제공된다."이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 패킷 필터링의 단점으로 옳지 않은 것은?

  1. 현재의 필터링 도구는 모든 패킷에 대해 완벽한 필터링을 하지 못한다.
  2. NFS와 같은 일부 프로토콜은 패킷 필터링에 어울리지 않는다.
  3. 필터링은 클라이언트 컴퓨터에 대한 특정한 환경설정이나 사용자에 대한 훈련이 요구되지 않는다.
  4. 패킷 필터링이 실패하면 거부되어야 하는 패킷을 통과시키는 경우가 많다.
(정답률: 69%)
  • 정답은 "필터링은 클라이언트 컴퓨터에 대한 특정한 환경설정이나 사용자에 대한 훈련이 요구되지 않는다." 이다. 이유는 패킷 필터링은 네트워크 장비에서 이루어지기 때문에 클라이언트 컴퓨터나 사용자에 대한 특정한 환경설정이나 훈련이 필요하지 않다. 다른 보기들은 패킷 필터링의 단점으로 옳은 내용들이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 금융기관이나 인터넷 상에서 많은 사람들로부터 적은 금액을 조금씩 빼내고 피해자는 사건이 알려지기 전까지 전혀 눈치 채지 못하는 컴퓨터 사기수법은?

  1. Scavenging
  2. 논리 폭탄(Logic Bomb)
  3. 살라미(Salami) 기법
  4. 자료의 부정변개(Data Diddling)
(정답률: 88%)
  • 살라미 기법은 매번 적은 금액을 조금씩 빼내어 피해자가 눈치채지 못하게 하는 사기 수법입니다. 이는 작은 금액이지만 많은 사람들로부터 조금씩 빼내면 큰 이익을 얻을 수 있기 때문에 흔히 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 암호 시스템의 일반적인 세 가지 충족 요건으로 옳지 않은 것은?

  1. 암호화키에 의하여 암호화 및 복호화가 효과적으로 이루어져야 한다.
  2. 암호화키는 반드시 블록화되어야 한다.
  3. 암호 시스템은 사용이 용이하여야 한다.
  4. 암호화 알고리즘 자체 보다는 암호키에 의해 보안이 이루어져야 한다.
(정답률: 62%)
  • 암호화키는 반드시 블록화되어야 한다는 요건은 일반적인 세 가지 요건 중에는 포함되어 있지 않습니다. 이 요건은 블록 암호화 방식에서 사용되는 것으로, 암호화할 데이터를 일정한 크기의 블록으로 나누어 암호화하는 방식에서 필요합니다. 따라서 이 요건은 모든 암호 시스템에 적용되는 것은 아니며, 특정한 암호화 방식에서만 필요합니다.

    간단한 예시로, 스트림 암호화 방식에서는 데이터를 블록으로 나누지 않고 연속적으로 암호화하기 때문에 암호화키를 블록화할 필요가 없습니다.

    따라서 "암호화키는 반드시 블록화되어야 한다."는 요건은 일반적인 세 가지 요건 중에는 포함되어 있지 않으며, 특정한 암호화 방식에서 필요한 요건입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. DHCP(Dynamic Host Configuration Protocol) 서버에서 이용할 수 있는 IP Address 할당 방법 중에서 DHCP 서버가 관리하는 IP 풀(Pool)에서 일정기간 동안 IP Address를 빌려주는 방식은?

  1. 수동 할당
  2. 자동 할당
  3. 분할 할당
  4. 동적 할당
(정답률: 83%)
  • DHCP 서버에서 IP Address를 일정기간 동안 빌려주는 방식은 "동적 할당"입니다. 이는 DHCP 서버가 관리하는 IP 풀에서 사용 가능한 IP Address 중에서 클라이언트가 요청할 때마다 자동으로 할당되는 방식으로, IP 주소를 효율적으로 관리할 수 있고, 네트워크 관리자가 수동으로 IP 주소를 할당하는 것보다 훨씬 효율적입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. Linux 시스템에서 '-rwxr-xr-x' 퍼미션을 나타내는 숫자는?

  1. 755
  2. 777
  3. 766
  4. 764
(정답률: 83%)
  • '-rwxr-xr-x'는 소유자에게는 읽기, 쓰기, 실행 권한이 모두 부여되고, 그룹과 다른 사용자에게는 읽기와 실행 권한만 부여되는 퍼미션을 나타냅니다. 이를 숫자로 나타내면 7(=4+2+1)은 읽기, 쓰기, 실행 권한이 모두 부여된 것을 나타내고, 5(=4+0+1)는 읽기와 실행 권한만 부여된 것을 나타냅니다. 따라서, '-rwxr-xr-x' 퍼미션은 숫자로 '755'가 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. Windows Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은?

  1. Administrators
  2. Security Operators
  3. Backup Operators
  4. Audit Operators
(정답률: 81%)
  • Administrators 그룹은 Windows Server에서 모든 시스템 설정과 구성을 관리할 수 있는 권한을 가지고 있으며, 감사정책을 설정하고 기록을 남길 수 있는 권한도 가지고 있기 때문에 정답입니다. 다른 그룹들은 각각의 특정 작업에 대한 권한을 가지고 있지만, 감사정책 설정과 기록은 Administrators 그룹이 담당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. Windows Sever에서 지원하는 PPTP(Point to Point Tunneling Protocol)에 대한 설명으로 옳지 않은 것은?

  1. PPTP 헤드 압축을 지원한다.
  2. Microsoft에서 제안한 VPN Protocol 이다.
  3. PPP 암호화를 지원한다.
  4. IP 기반 네트워크에서 사용가능하다.
(정답률: 50%)
  • 정답: "PPTP 헤드 압축을 지원한다."

    PPTP는 Microsoft에서 제안한 VPN Protocol로, PPP 암호화를 지원하며 IP 기반 네트워크에서 사용 가능합니다. 그러나 PPTP는 헤더 압축을 지원하지 않습니다. PPTP는 데이터를 암호화하고 압축하지만, 헤더는 압축하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. Linux 시스템을 곧바로 재시작 하는 명령으로 옳지 않은 것은?

  1. shutdown -r now
  2. shutdown -r 0
  3. halt
  4. reboot
(정답률: 81%)
  • 옳지 않은 것은 "halt"이다. "halt" 명령은 시스템을 종료하지만 전원은 끄지 않는다. 따라서 시스템을 다시 시작하려면 전원을 끄고 다시 켜야 한다. "shutdown -r now", "shutdown -r 0", "reboot" 명령은 시스템을 재시작한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 파일 퍼미션이 현재 664인 파일이 '/etc/file1.txt' 라는 이름으로 저장되어 있다. 이 파일을 batman 이라는 사용자의 홈디렉터리에서 ln 명령을 이용하여 'a.txt' 라는 이름으로 심볼릭 링크를 생성하였는데, 이 'a.txt' 파일의 퍼미션 설정상태는?

  1. 664
  2. 777
  3. 775
  4. 700
(정답률: 70%)
  • ln 명령어를 사용하여 심볼릭 링크를 생성할 때 원본 파일의 퍼미션 설정이 그대로 복사된다. 따라서 '/etc/file1.txt' 파일의 퍼미션인 664가 'a.txt' 파일의 퍼미션 설정이 된다.

    하지만 심볼릭 링크는 원본 파일의 내용을 복사하는 것이 아니라 원본 파일을 가리키는 포인터 역할을 하기 때문에, 'a.txt' 파일의 퍼미션 설정이 원본 파일의 퍼미션 설정과는 무관하다.

    따라서 'a.txt' 파일의 퍼미션 설정은 새로운 파일이 생성될 때 기본적으로 설정되는 퍼미션인 777이 된다. 이는 모든 사용자가 읽기, 쓰기, 실행 권한을 가지기 때문에 보안상 취약점이 될 수 있으므로, 필요에 따라 적절한 퍼미션 설정을 해주어야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. Linux 구조 중 다중 프로세스·다중 사용자와 같은 주요 기능을 지원·관리하는 것은?

  1. Kernel
  2. Disk Manager
  3. Shell
  4. X Window
(정답률: 81%)
  • Kernel은 운영체제의 핵심 부분으로, 하드웨어와 소프트웨어 간의 인터페이스 역할을 하며, 다중 프로세스 및 다중 사용자와 같은 주요 기능을 지원하고 관리합니다. 따라서 이 문제에서는 Kernel이 정답입니다. Disk Manager는 디스크 관리를 담당하고, Shell은 사용자와 커널 간의 인터페이스를 제공하며, X Window는 GUI 환경을 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. Linux 콘솔 상에서 네트워크 어댑터 'eth0'을 '192.168.1.1' 이라는 주소로 사용하고 싶을 때 올바른 명령은?

  1. ifconfig eth0 192.168.1.1 activate
  2. ifconfig eth0 192.168.1.1 deactivate
  3. ifconfig eth0 192.168.1.1 up
  4. ifconfig eth0 192.168.1.1 down
(정답률: 86%)
  • 정답은 "ifconfig eth0 192.168.1.1 up" 입니다.

    ifconfig는 네트워크 인터페이스를 구성하는 명령어입니다. eth0은 첫 번째 이더넷 인터페이스를 나타내며, 192.168.1.1은 해당 인터페이스에 할당할 IP 주소입니다. up은 인터페이스를 활성화하는 옵션으로, 이를 통해 eth0을 사용할 수 있게 됩니다.

    따라서, "ifconfig eth0 192.168.1.1 up" 명령어를 입력하면 eth0 인터페이스가 192.168.1.1 주소로 활성화되어 네트워크를 사용할 수 있게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. Linux에서 호스트 이름을 IP Address로 변환시켜 주는 DNS 데몬은?

  1. lpd
  2. netfs
  3. nscd
  4. named
(정답률: 81%)
  • named는 DNS 서버 데몬으로, 호스트 이름을 IP 주소로 변환시켜 주는 역할을 합니다. DNS는 인터넷에서 호스트 이름과 IP 주소를 매핑하는 시스템이며, named는 이러한 DNS 시스템을 구현하는 데 사용됩니다. 따라서, Linux에서 호스트 이름을 IP 주소로 변환시켜 주는 DNS 데몬은 named입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. Linux 시스템에서 현재 사용자가 수행되는 백그라운드 작업을 출력하는 명령어는?

  1. jobs
  2. kill
  3. ps
  4. top
(정답률: 85%)
  • 정답은 "jobs"입니다. "jobs" 명령어는 현재 쉘 세션에서 백그라운드로 실행 중인 작업 목록을 출력합니다. 이 명령어를 사용하면 현재 사용자가 실행한 모든 백그라운드 작업을 확인할 수 있습니다. "kill"은 프로세스를 종료하는 명령어이고, "ps"와 "top"은 현재 실행 중인 프로세스를 보여주는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. RPM의 설치나 제거시에 사용하는 옵션 중에서 '--nodeps'의 의미는?

  1. 어떤 패키지의 의존성을 무시하고 설치하고자 할때
  2. 디렉터리를 마치 '/'처럼 생각하고 설치하고자 할때
  3. 패키지를 실제로 설치하지 않고 충돌이나 의존성 문제가 있는지 검사만 할 때
  4. 새로운 패키지를 지우고 구 버전의 패키지로 교체할때
(정답률: 78%)
  • '--nodeps' 옵션은 어떤 패키지의 의존성을 무시하고 설치하고자 할 때 사용하는 옵션입니다. 이 옵션을 사용하면 패키지 설치 시 해당 패키지가 의존하는 다른 패키지가 설치되어 있지 않아도 강제로 설치할 수 있습니다. 하지만 이 옵션을 사용하면 의존성 문제가 발생할 가능성이 있으므로 신중하게 사용해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. Linux의 기본 명령어 'man'의 의미는?

  1. 명령어에 대한 사용법을 알고 싶을 때 사용하는 명령어
  2. 윈도우나 쉘을 빠져 나올 때 사용하는 명령어
  3. 지정한 명령어가 어디에 있는지 경로를 표시
  4. 기억된 명령어를 불러내는 명령어
(정답률: 92%)
  • 'man'은 manual의 약자로, 명령어에 대한 사용법을 알고 싶을 때 사용하는 명령어입니다. 즉, 해당 명령어의 기능, 옵션, 사용 예 등을 확인할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. VI(Visual Interface) 명령어 중에서 변경된 내용을 저장한 후 종료하고자 할 때 사용해야 할 명령어는?

  1. :wq
  2. :q!
  3. :e!
  4. $
(정답률: 88%)
  • 정답은 ":wq"입니다.

    ":wq"는 VI에서 현재 작업 중인 파일을 저장하고 종료하는 명령어입니다.

    ":q!"는 변경된 내용을 저장하지 않고 강제로 종료하는 명령어이며,

    ":e!"는 현재 파일을 다시 불러오는 명령어입니다.

    "$"는 커서를 현재 행의 맨 끝으로 이동시키는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. Redhat Linux 시스템의 각 디렉터리 설명 중 옳지 않은 것은?

  1. /usr/X11R6 : X-Window의 시스템 파일들이 위치한다.
  2. /usr/include : C 언어의 헤더 파일들이 위치한다.
  3. /boot : LILO 설정 파일과 같은 부팅 관련 파일들이 들어있다.
  4. /dev : 디바이스 장치 파일들이 위치한다.
(정답률: 65%)
  • "/boot : LILO 설정 파일과 같은 부팅 관련 파일들이 들어있다."가 옳지 않은 설명이다. 이유는 LILO는 오래된 부팅 로더이며, 현재 대부분의 리눅스 배포판에서는 GRUB(Grand Unified Bootloader)을 사용하기 때문이다. 따라서 "/boot" 디렉터리에는 GRUB 설정 파일과 같은 부팅 관련 파일들이 들어있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 프로토콜을 POP3 대신에 IMAP를 쓰는 환경에서 vi편집기를 이용해서 POP 프로토콜을 주석처리 하고, IMAP 프로토콜의 주석을 제거 하였지만 서비스가 정상적으로 이루어지지 않고 있다면 그 원인에 해당하는 것은?

  1. IMAP 프로토콜은 POP3를 대신할 수 없기 때문이다.
  2. Sendmail과 IMAP는 근본적으로 상관이 없기 때문이다.
  3. 데몬 설정 파일을 변경한 후 데몬을 재실행 해주지 않았기 때문이다.
  4. 해당 포트가 열렸기 때문이다.
(정답률: 85%)
  • 데몬 설정 파일을 변경한 후 데몬을 재실행 해주지 않았기 때문이다. 이는 설정 파일을 변경해도 데몬이 새로운 설정을 인식하지 못하고 이전 설정을 계속 사용하기 때문에 발생한다. 따라서 설정 파일을 변경한 후에는 반드시 데몬을 재실행해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 아파치 웹서버에 대한 설명으로 잘못된 것은?

  1. 초기엔 유닉스 계열의 운영체제에서 동작하는 웹 서버였다.
  2. 공개 프로그램이므로 소스 형태로 배포되기도 하며, 다양한 시스템 환경에 적합하도록 실행 가능한 형태로 배포되기도 한다.
  3. http.conf는 웹 서버를 위한 환경 설정 파일로써, 서비스 타입, 포트 번호, 사용자 그룹, 웹서버 관리자 전자메일 주소, 서버 루트를 지정하는 디렉터리, 에러 로그가 기록될 파일 경로 등을 포함한다.
  4. 설정 파일에서 웹 서버가 사용할 사용자와 그룹을 나타내는 설정 변수인 User와 Group은 'root' 로 설정해야 한다.
(정답률: 74%)
  • 설정 파일에서 웹 서버가 사용할 사용자와 그룹을 나타내는 설정 변수인 User와 Group은 'root' 로 설정해야 한다는 것은 잘못된 설명이다. 이는 보안상 위험하며, 보통 웹 서버는 특정 사용자나 그룹으로 실행되도록 설정한다. 일반적으로 웹 서버는 root 권한으로 실행되지 않도록 하는 것이 좋다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. Linux 시스템의 경우 사용자의 암호와 같은 중요한 정보가 /etc/passwd 파일 안에 보관되기 때문에 이 파일을 이용해서 해킹을 하는 경우가 있다. 이를 보완하기 위해서 암호정보만 따로 파일로 저장하는 방법의 명칭은?

  1. DES Password System
  2. RSA Password System
  3. MD5 Password System
  4. Shadow Password System
(정답률: 75%)
  • 정답: Shadow Password System

    설명: Shadow Password System은 사용자의 암호정보를 /etc/passwd 파일이 아닌 별도의 파일인 /etc/shadow 파일에 저장하는 방법이다. 이를 통해 암호정보가 외부로 유출되는 것을 방지하고, 보안성을 높일 수 있다. /etc/shadow 파일은 root 계정만 읽을 수 있도록 설정되어 있어서, 일반 사용자는 암호정보를 볼 수 없다. 또한, 암호화 알고리즘으로 MD5 등 안전한 방식을 사용하여 보안성을 더욱 강화한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. Linux에서 'netstat -an' 명령으로 시스템을 확인한 결과 다음과 같은 결과가 나왔다. 아래 '3306'번 포트는 어떤 데몬이 가동될 때 열리는 포트인가?(단, 시스템의 기본 포트는 Well-Known 포트를 사용한다.)

  1. MySQL
  2. DHCP
  3. Samba
  4. Backdoor
(정답률: 88%)
  • 정답은 "MySQL"이다.

    MySQL은 데이터베이스 관리 시스템으로, 3306번 포트를 사용하여 클라이언트와 서버 간의 통신을 처리한다. 따라서, netstat -an 명령으로 확인한 결과에서 3306번 포트가 열려있다면 MySQL 데몬이 가동 중인 것이다.

    DHCP는 네트워크에서 IP 주소를 동적으로 할당하는 프로토콜이고, Samba는 리눅스와 윈도우 간의 파일 및 프린터 공유를 위한 프로토콜이다. Backdoor는 시스템에 침투하여 악성 행위를 수행하는 프로그램을 말한다. 이들은 모두 다른 포트를 사용하므로, 3306번 포트가 열려있다면 MySQL 데몬이 가동 중인 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. Linux 시스템의 shadow 파일 내용에 대한 설명으로 올바른 것은?

  1. lp에서 '*'은 로그인 쉘을 갖고 있으며, 시스템에 누구나 로그인할 수 있음을 의미한다.
  2. gdm에서 '!!'은 로그인 쉘을 갖고 있지만 누구도 계정을 통해서 로그인할 수 없도록 계정이 잠금 상태라는 것을 의미한다.
  3. 로그인 계정이 아닌 시스템 계정은 named와 gdm 이다.
  4. root의 암호는 11458 이다
(정답률: 71%)
  • shadow 파일은 사용자 계정의 암호 정보를 저장하는 파일이다. 각 줄은 사용자 계정의 정보를 나타내며, 각 필드는 콜론(:)으로 구분된다.

    위의 그림에서 gdm 계정의 필드는 "!!"로 되어 있다. 이는 gdm 계정이 로그인 쉘을 갖고 있지만, 누구도 계정을 통해서 로그인할 수 없도록 계정이 잠금 상태라는 것을 의미한다.

    따라서, 정답은 "gdm에서 '!!'은 로그인 쉘을 갖고 있지만 누구도 계정을 통해서 로그인할 수 없도록 계정이 잠금 상태라는 것을 의미한다."이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 파일이 생성된 시간을 변경하기 위해 사용하는 Linux 명령어는?

  1. chown
  2. chgrp
  3. touch
  4. chmod
(정답률: 79%)
  • "touch" 명령어는 파일의 수정 시간과 접근 시간을 변경할 수 있으며, 파일이 존재하지 않는 경우에는 빈 파일을 생성할 수도 있습니다. 따라서 파일이 생성된 시간을 변경하기 위해서도 "touch" 명령어를 사용할 수 있습니다. "chown"은 파일의 소유자를 변경하는 명령어이고, "chgrp"는 파일의 그룹을 변경하는 명령어입니다. "chmod"는 파일의 권한을 변경하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. 전화망에 일반적으로 Twisted-Pair Cable을 많이 사용한다. Twisted-Pair Cable을 꼬아 놓은 가장 큰 이유는?

  1. 수신기에서 잡음을 감소하기 위하여
  2. 관리가 용이하게 하기 위하여
  3. 꼬인 선의 인장 강도를 크게 하기 위하여
  4. 구분을 용이하게 하기 위하여
(정답률: 76%)
  • Twisted-Pair Cable을 꼬아 놓으면 인접한 두 선 사이의 전자기적인 상호작용이 줄어들어서 수신기에서 잡음을 감소시킬 수 있기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 프로토콜의 기능 중 전송을 받는 개체에서 발송지로부터 오는 데이터의 양이나 속도를 제한하는 기능은?

  1. 흐름 제어
  2. 에러 제어
  3. 순서 제어
  4. 접속 제어
(정답률: 90%)
  • 흐름 제어는 데이터를 발송하는 측과 받는 측 간의 데이터 전송 속도를 조절하여 데이터 손실이나 혼잡을 방지하는 기능입니다. 따라서 전송을 받는 개체에서 발송지로부터 오는 데이터의 양이나 속도를 제한하는 기능은 흐름 제어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. IP Address를 Ethernet Address로 매핑하는 테이블을 동적으로 구축하는 프로토콜로 이 경우 Ethernet의 브로드캐스트 기능을 사용하게 되는 프로토콜은?

  1. ARP
  2. RARP
  3. RIP
  4. IP
(정답률: 76%)
  • ARP는 IP 주소를 Ethernet 주소로 매핑하는 프로토콜로, 이를 위해 Ethernet의 브로드캐스트 기능을 사용합니다. ARP는 동적으로 매핑 테이블을 구축하여 효율적인 통신을 가능하게 합니다. 따라서 ARP가 정답입니다. RARP는 Ethernet 주소를 IP 주소로 매핑하는 프로토콜이며, RIP는 라우팅 프로토콜, IP는 인터넷 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 아래 내용에 해당하는 서브넷 마스크 값은?

  1. 255.255.255.192
  2. 255.255.255.224
  3. 255.255.255.254
  4. 255.255.255.0
(정답률: 74%)
  • 해당 IP 주소의 네트워크 부분은 24비트이고, 서브넷 부분은 6비트이다. 6비트는 2^6 - 2 = 62개의 호스트를 지원할 수 있으므로, 서브넷 마스크는 11111111.11111111.11111111.11000000 이 되어야 한다. 이진수를 10진수로 변환하면 255.255.255.192 가 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. IPv6 프로토콜의 구조는?

  1. 32bit
  2. 64bit
  3. 128bit
  4. 256bit
(정답률: 92%)
  • IPv6 프로토콜은 128bit의 주소 구조를 가지고 있기 때문에 정답은 "128bit"입니다. 이는 IPv4의 32bit 주소 구조보다 훨씬 더 많은 주소 공간을 제공하며, 인터넷의 확장성과 보안성을 향상시키는 데 큰 역할을 합니다. IPv6 주소는 16진수로 표현되며, 콜론(:)으로 구분된 8개의 16진수 블록으로 구성됩니다. 예를 들어, 2001:0db8:85a3:0000:0000:8a2e:0370:7334는 유효한 IPv6 주소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. ICMP(Internet Control Message Protocol)의 메시지 타입으로 옳지 않은 것은?

  1. Source Quench
  2. Port Destination Unreachable
  3. Echo Request, Echo Reply
  4. Timestamp Request, Timestamp Reply
(정답률: 63%)
  • 옳지 않은 것은 "Port Destination Unreachable"이다. 이 메시지는 ICMP에서 사용되는 메시지 중 하나로, 목적지 포트가 닫혀있거나 도달할 수 없는 경우에 발생한다. 따라서 옳지 않은 것은 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. Routed Protocol로 옳지 않은 것은?

  1. TCP/IP
  2. OSPF
  3. IPX/SPX
  4. Appletalk
(정답률: 47%)
  • OSPF는 라우팅 프로토콜이며, Routed Protocol이 아닙니다. Routed Protocol은 데이터를 전송하는 데 사용되는 프로토콜을 의미합니다. 따라서, OSPF는 옳지 않은 Routed Protocol입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. IPv4 Address에 관한 설명 중 옳지 않은 것은?

  1. IP Address는 32bit 구조를 가지고 A, B, C, D 네 종류의 Class로 구분한다.
  2. 127.0.0.1은 루프 백 테스트를 위한 IP Address라고 할 수 있다.
  3. B Class는 중간 규모의 네트워크를 위한 주소 Class로 네트워크 ID는 128~191 사이의 숫자로 시작한다.
  4. D Class는 멀티캐스트용으로 사용된다.
(정답률: 69%)
  • IPv4 Address는 현재 사용되는 주소 체계 중 가장 일반적인 주소 체계이며, 32bit 구조를 가지고 A, B, C, D 네 종류의 Class로 구분된다. 따라서 "IP Address는 32bit 구조를 가지고 A, B, C, D 네 종류의 Class로 구분한다."는 옳은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 응용 서비스와 프로토콜이 잘못 짝지어진 것은?

  1. 전자메일 서비스 : SMTP, POP3, IMAP
  2. WWW : HTTP 프로토콜
  3. 원격 접속 : ARP 프로토콜
  4. 파일전송 : FTP
(정답률: 83%)
  • ARP 프로토콜은 주소 결정 프로토콜로, 네트워크 상에서 IP 주소를 물리적인 MAC 주소로 변환하는 역할을 합니다. 반면에 원격 접속은 네트워크 상에서 다른 컴퓨터에 원격으로 접속하는 것을 의미하며, 이를 위해서는 TCP/IP 프로토콜을 사용해야 합니다. 따라서 ARP 프로토콜은 원격 접속과는 관련이 없으므로, 이 둘이 함께 짝지어진 것은 잘못된 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 다음은 어떤 명령어에 대한 설명인가?

  1. runlevel
  2. init
  3. nice
  4. halt
(정답률: 74%)
  • 이 명령어는 시스템 초기화를 수행하는 명령어로, 시스템 부팅 시 가장 먼저 실행되는 프로세스를 초기화하고, 다른 프로세스들을 시작하는 역할을 한다. 따라서 "init"이 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. HDLC 프레임의 구조 순서로 올바르게 연결된 것은?

  1. 플래그 시퀀스 - 제어부 - 어드레스부 - 정보부 - 프레임 검사 시퀀스 - 플래그 시퀀스
  2. 플래그 시퀀스 - 어드레스부 - 정보부 - 제어부 - 프레임 검사 시퀀스 - 플래그 시퀀스
  3. 플래그 시퀀스 - 어드레스부 - 제어부 - 정보부 - 프레임 검사 시퀀스 - 플래그 시퀀스
  4. 플래그 시퀀스 - 정보부 - 어드레스부 - 제어부 - 프레임 검사 시퀀스 - 플래그 시퀀스
(정답률: 67%)
  • HDLC 프레임의 구조는 다음과 같습니다.

    1. 플래그 시퀀스 (Flag Sequence)
    2. 어드레스부 (Address Field)
    3. 제어부 (Control Field)
    4. 정보부 (Information Field)
    5. 프레임 검사 시퀀스 (Frame Check Sequence)

    따라서, 올바른 순서는 "플래그 시퀀스 - 어드레스부 - 제어부 - 정보부 - 프레임 검사 시퀀스 - 플래그 시퀀스" 입니다. 이는 HDLC 프레임의 구조를 따르고 있기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. IP Address '172.16.0.0'인 경우에 이를 14개의 서브넷으로 나누어 사용하고자 할 경우 서브넷 마스크는?

  1. 255.255.228.0
  2. 255.255.240.0
  3. 255.255.248.0
  4. 255.255.255.248
(정답률: 73%)
  • 172.16.0.0은 Class B 주소이므로 기본 서브넷 마스크는 255.255.0.0이다. 14개의 서브넷으로 나누기 위해서는 4비트를 빌려야 한다. 4비트를 빌리면 2^4=16개의 서브넷을 만들 수 있으므로 14개의 서브넷을 만들기에 충분하다. 4비트를 빌리면 마스크는 1111 0000이 되므로 255.255.240.0이 된다. 따라서 정답은 "255.255.240.0"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. IGRP(Interior Gateway Routing Protocol)의 특징으로 옳지 않은 것은?

  1. 거리벡터 라우팅 프로토콜이다.
  2. 메트릭을 결정할 때 고려요소 중 하나는 링크의 대역폭이 있다.
  3. 네트워크 사이의 라우팅 최적화에 효율적이다.
  4. RIP(Routing Information Protocol)와 같이 15홉 이상의 인터네트워크를 지원할 수 없으며 비교적 단순한 네트워크를 위해 개발되었다.
(정답률: 69%)
  • "네트워크 사이의 라우팅 최적화에 효율적이다."가 옳지 않은 것이다. IGRP는 거리벡터 라우팅 프로토콜로, 메트릭을 결정할 때 대역폭 외에도 지연, 신뢰성 등 다양한 요소를 고려한다. 하지만 IGRP는 RIP와 마찬가지로 15홉 이상의 인터네트워크를 지원할 수 없으며, 비교적 단순한 네트워크를 위해 개발되었다. 따라서 네트워크 사이의 라우팅 최적화에는 다른 프로토콜이 더 효율적일 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 패킷(Packet)에 있는 정보로 옳지 않은 것은?

  1. 출발지 IP Address
  2. TCP 프로토콜 종류
  3. 전송 데이터
  4. 목적지 IP Address
(정답률: 76%)
  • TCP 프로토콜 종류는 패킷에 있는 정보가 아니라 TCP 프로토콜의 일종으로 패킷을 전송하는 방식 중 하나이다. 패킷에는 출발지 IP Address, 전송 데이터, 목적지 IP Address 등이 포함된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. TCP 포트 중 25번 포트가 하는 일반적인 역할은?

  1. Telnet
  2. FTP
  3. SMTP
  4. SNMP
(정답률: 78%)
  • 25번 포트는 SMTP (Simple Mail Transfer Protocol) 프로토콜을 사용하여 이메일을 전송하는 데 사용됩니다. 따라서 정답은 "SMTP"입니다. Telnet은 원격 로그인을 위해 사용되며, FTP는 파일 전송을 위해 사용됩니다. SNMP는 네트워크 관리를 위해 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. SSL(Secure Socket Layer)에 관한 설명으로 옳지 않은 것은?

  1. 서버 인증, 클라이언트 인증, 기밀성 보장의 세 가지 서비스를 제공한다.
  2. SSL 프로토콜은 SSL Hand Shake 프로토콜과 SSL Record 프로토콜로 나뉜다.
  3. SSL Record 프로토콜은 서버·클라이언트 인증 기능과 암호 통신에 사용할 대칭키를 분배하는 역할을 수행한다.
  4. 데이터 암호화를 위한 비밀키를 Hand Shake 프로토콜 단계에서 정한 후에 키를 사용하여 암호화된 메시지로 상대방의 신원을 증명할 수 있다.
(정답률: 62%)
  • SSL Record 프로토콜은 대칭키를 분배하는 역할을 수행하는 것이 아니라, 대칭키를 사용하여 데이터를 암호화하고 복호화하는 역할을 수행한다. 따라서 "SSL Record 프로토콜은 서버·클라이언트 인증 기능과 암호 통신에 사용할 대칭키를 분배하는 역할을 수행한다."가 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. Linux에서 root 권한 계정이 'a' 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일을 지울 수 있는 방법은?

  1. 파일크기가 '0' 바이트이기 때문에 지워지지 않으므로, 파일에 내용을 넣은 후 지운다.
  2. 현재 로그인 한 사람이 root가 아니므로, root로 로그인한다.
  3. chmod 명령으로 쓰기금지를 해제한다.
  4. chattr 명령으로 쓰기금지를 해제한다.
(정답률: 74%)
  • 파일크기가 '0' 바이트이기 때문에 지워지지 않으므로, 파일에 내용을 넣은 후 지울 수 없다. 따라서 파일의 속성을 변경해야 하는데, 이때 chattr 명령으로 쓰기금지를 해제해야 파일을 지울 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 다음 중 Windows Server 운영체제에서 이벤트를 감사할 때 감사할 수 있는 항목으로 옳지 않은 것은?

  1. 파일 폴더에 대한 액세스
  2. 사용자의 로그온과 로그오프
  3. 메모리에 상주된 프로세스의 사용 빈도
  4. 액티브 디렉터리에 대한 변경 시도
(정답률: 66%)
  • Windows Server 운영체제에서 이벤트를 감사할 때 감사할 수 있는 항목 중 옳지 않은 것은 "메모리에 상주된 프로세스의 사용 빈도"입니다. 이는 감사 대상이 아니며, 감사 대상은 파일 폴더에 대한 액세스, 사용자의 로그온과 로그오프, 액티브 디렉터리에 대한 변경 시도 등입니다. 메모리에 상주된 프로세스의 사용 빈도는 성능 모니터링 등 다른 용도로 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 다음에서 설명하는 기법은?

  1. IP Sniffing
  2. IP Spoofing
  3. Race Condition
  4. Packet Filtering
(정답률: 73%)
  • 이 기법은 IP Spoofing 입니다. IP Spoofing은 공격자가 자신의 IP 주소를 가장한 다른 IP 주소를 사용하여 네트워크 상에서 자신의 신원을 숨기고, 다른 컴퓨터로부터 정보를 빼내거나 공격하는 기법입니다. 위 그림에서는 공격자가 자신의 IP 주소를 가장한 다른 IP 주소를 사용하여 패킷을 전송하는 것을 보여줍니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 서비스 거부 공격(Denial of Service)의 특징으로 옳지 않은 것은?

  1. 공격을 통해 시스템의 정보를 몰래 빼내가거나, 루트 권한을 획득할 수 있다.
  2. 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다.
  3. 다수의 시스템을 통한 DoS 공격을 DDoS(Distributed DoS)라고 한다.
  4. 라우터, 웹, 전자 우편, DNS 서버 등 모든 네트워크 장비를 대상으로 이루어질 수 있다.
(정답률: 75%)
  • "공격을 통해 시스템의 정보를 몰래 빼내가거나, 루트 권한을 획득할 수 있다."는 서비스 거부 공격의 특징과는 관련이 없는 내용이다. 서비스 거부 공격은 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이며, 다수의 시스템을 통한 DoS 공격을 DDoS(Distributed DoS)라고 한다. 또한, 라우터, 웹, 전자 우편, DNS 서버 등 모든 네트워크 장비를 대상으로 이루어질 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. Windows Server에서 지원하는 Data의 신뢰성을 보장하기 위한 기능에 속하지 않는 것은?

  1. 파일 보호 매커니즘을 사용하여 시스템에 중요한 파일을 덮어쓰지 않도록 보호한다.
  2. 드라이버 인증을 사용하여 드라이버의 신뢰성을 평가할 수 있다.
  3. 분산 파일 시스템을 사용하여 공유된 파일에 보안을 유지한 상태로 접근할 수 있다.
  4. 커버로스(Kerberos) 인증을 사용하여 Windows Server와 기타 지원 시스템에 한 번에 로그온할 수 있다.
(정답률: 60%)
  • 정답은 "커버로스(Kerberos) 인증을 사용하여 Windows Server와 기타 지원 시스템에 한 번에 로그온할 수 있다." 이다. 이는 Windows Server에서 지원하는 Data의 신뢰성을 보장하기 위한 기능 중 하나가 아니라, 사용자 인증 및 로그인 관련 기능이기 때문이다. 커버로스(Kerberos) 인증은 사용자가 네트워크 상에서 다른 시스템에 로그인할 때 사용되는 인증 방식으로, 사용자의 신원을 확인하고 인증하는 역할을 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 다음은 어떤 보안 도구를 의미하는가?

  1. IDS
  2. DMZ
  3. Firewall
  4. VPN
(정답률: 77%)
  • 이 그림은 네트워크 보안 구성도를 나타내고 있으며, DMZ는 Demilitarized Zone의 약자로, 외부와 내부 네트워크 사이에 위치한 보안 영역을 의미합니다. DMZ는 외부에서 내부로의 침입을 막기 위해 방화벽(Firewall)으로 보호되며, 외부에서 접속 가능한 서비스는 DMZ 내부에 위치하여 내부 네트워크를 보호합니다. IDS는 침입 탐지 시스템으로, 네트워크 상에서 이상한 행동을 감지하여 침입을 막습니다. VPN은 가상 사설망으로, 인터넷을 통해 안전하게 연결된 네트워크 간 통신을 가능하게 합니다. 따라서, 이 그림에서는 DMZ가 외부와 내부 네트워크 사이에 위치하여 보안을 강화하는 역할을 하고 있으므로, 정답은 DMZ입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 네트워크 취약성 공격으로 옳지 않은 것은?

  1. Scan 공격
  2. IP Spoofing 공격
  3. UDP 공격
  4. Tripwire 공격
(정답률: 77%)
  • "Tripwire 공격"은 네트워크 취약성 공격이 아닙니다. Tripwire는 파일 시스템의 무단 변경을 탐지하는 시스템 보안 도구입니다. 따라서 "Tripwire 공격"은 존재하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. Linux 시스템에서 Rootkit의 역할로 옳지 않은 것은?

  1. 불법적인 권한을 다시 획득하는 역할을 수행한다.
  2. 시스템 상에서 침입자의 흔적을 지워주는 역할을 수행한다.
  3. 정상적인 프로그램처럼 보이지만 내부에 악의적인 코드가 내장되어있다.
  4. 자가 복제를 통해 자신의 존재를 숨기면서 다른 시스템과의 접속을 시도한다.
(정답률: 67%)
  • 정답은 "자가 복제를 통해 자신의 존재를 숨기면서 다른 시스템과의 접속을 시도한다."가 아닌 다른 보기들이다. Rootkit은 시스템 상에서 침입자의 흔적을 지우거나 불법적인 권한을 다시 획득하는 등의 역할을 수행하며, 정상적인 프로그램처럼 보이지만 내부에 악의적인 코드가 내장되어 있을 수 있다. 하지만 자가 복제를 통해 다른 시스템과의 접속을 시도하는 것은 Worm과 같은 다른 유형의 악성 코드의 특징이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 침입차단시스템(Intrusion Prevention System)의 단점으로 잘못된 것은?

  1. 악의적인 내부 사용자로부터 시스템 정보를 보호할 수 없다.
  2. 자신을 통하지 않는 접속으로부터 시스템을 보호할 수 없다.
  3. 완전히 새로운 형태의 위협에 대해서는 방어할 수 없다.
  4. 악의적인 대량의 패킷 정보에 대해서는 시스템을 보호할 수 없다.
(정답률: 57%)
  • 완전히 새로운 형태의 위협에 대해서는 방어할 수 없다는 것은, IPS가 이미 알고 있는 패턴이나 규칙에 따라 위협을 탐지하고 차단하는 방식이기 때문에, 이전에 발견되지 않은 새로운 형태의 공격이나 해킹 시도에 대해서는 대응할 수 없다는 것을 의미합니다. 이는 IPS의 한계이며, 이를 보완하기 위해서는 지속적인 업데이트와 보완이 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. Linux에서 Nmap의 옵션 중 상대방의 OS를 알아내는 옵션은?

  1. [root@icqa bin]#./nmap -O www.target.com
  2. [root@icqa bin]#./nmap -I www.target.com
  3. [root@icqa bin]#./nmap -sS www.target.com
  4. [root@icqa bin]#./nmap -sP www.target.com
(정답률: 85%)
  • 정답은 "[root@icqa bin]#./nmap -O www.target.com"이다.

    이 옵션은 Nmap이 상대방의 운영 체제를 식별하도록 지시한다. 이를 위해 Nmap은 TCP/IP 스택의 구현 방식, 패킷 응답 시간 및 기타 특성을 분석하여 운영 체제를 식별한다.

    다른 옵션들은 다음과 같다:
    - "-I" 옵션은 Nmap이 특정 IP 주소를 사용하여 스캔하도록 지시한다.
    - "-sS" 옵션은 SYN 스캔을 수행하도록 지시한다.
    - "-sP" 옵션은 핑 스캔을 수행하도록 지시한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 침해사고를 당한 시스템에 아래와 같은 로그가 남겨져 있다. 어떠한 공격에 의한 것인가?

  1. in.lpd를 이용한 버퍼 오버플로우 공격
  2. DNS Query 버퍼 오버플로우 공격
  3. amd 버퍼 오버플로우 공격
  4. rpc.statd을 이용한 버퍼 오버플로우 공격
(정답률: 49%)
  • 로그에서 보이는 "rpc.statd"는 Remote Procedure Call (RPC) 서비스의 일부이며, 이 로그는 "statd" 프로세스에서 발생한 것입니다. 이 로그는 "statd" 프로세스에서 버퍼 오버플로우가 발생했음을 나타내며, 이는 "rpc.statd"을 이용한 버퍼 오버플로우 공격으로 해석됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 보안상의 문제가 있는 시스템 프로그램과 크래커(Cracker)의 Exploit Program이 서로 경쟁 상태에 이르게 하여 시스템 프로그램이 갖는 권한으로 파일에 대한 접근을 가능하게 하는 방법은?

  1. Race Condition Problem
  2. Boundary Condition Problem
  3. Input Validation Problem
  4. Access Validation Problem
(정답률: 64%)
  • Race Condition Problem은 시스템 프로그램과 크래커의 Exploit Program이 동시에 파일에 접근하려고 할 때 발생하는 문제입니다. 이 때 먼저 접근한 프로그램이 파일에 대한 권한을 획득하고, 그 이후에 접근한 프로그램은 권한을 획득하지 못하게 됩니다. 이러한 경쟁 상태에서 크래커가 먼저 권한을 획득하면 시스템 보안이 우회될 수 있습니다. 따라서 Race Condition Problem은 보안상의 문제가 있는 시스템에서 매우 중요한 문제입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 대형 응용 프로그램을 개발하면서, 전체 시험실행을 할 때 발견되는 오류를 쉽게 해결하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해, 컴퓨터의 정비나 유지 보수를 핑계 삼아 컴퓨터 내부의 자료를 뽑아가는 해킹 행위는?

  1. Trap Door
  2. Asynchronous Attacks
  3. Super Zapping
  4. Salami Techniques
(정답률: 70%)
  • "Trap Door"는 대형 응용 프로그램에서 부정한 접근을 위해 삽입된 비밀적인 부정루틴을 의미합니다. 이 부정루틴은 개발자나 시스템 관리자가 알고 있지만, 일반 사용자는 알지 못합니다. 따라서 해커들은 이 부정루틴을 이용해 컴퓨터 내부의 자료를 뽑아가는 해킹 행위를 할 수 있습니다. 이러한 이유로 "Trap Door"가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?

  1. 메세지 인증(Message Integrity) : 전송도중에 내용이 불법적으로 변경되었는가를 확인해 주는 기능
  2. 사용자 인증(User Authentication) : 메일을 실제로 보낸 사람이 송신자라고 주장한 사람과 일치하는 가를 확인해 주는 기능
  3. 송신부인방지(Nonrepudiation of Origin) : 송신자가 메일을 송신하고서 송신하지 않았다고 주장하는 경우, 이를 확인해 주는 기능
  4. 수신부인방지(Non-deniability of receipt) : 메일을 수신하고서 나중에 받지 않았다고 주장하지 못하게 해주는 기능
(정답률: 66%)
  • PGP에서 지원하지 못하는 기능은 "수신부인방지(Non-deniability of receipt) : 메일을 수신하고서 나중에 받지 않았다고 주장하지 못하게 해주는 기능"입니다. 이는 메일을 수신한 사람이 나중에 받지 않았다고 주장할 수 없도록 하는 기능으로, PGP에서는 이를 지원하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >