인터넷보안전문가 2급 필기 기출문제복원 (2016-10-09)

인터넷보안전문가 2급
(2016-10-09 기출문제)

목록

1과목: 정보보호개론

1. 불법적인 공격에 대한 데이터 보안을 유지하기 위해 요구되는 기본적인 보안 서비스로 옳지 않은 것은?

  1. 기밀성(Confidentiality)
  2. 무결성(Integrity)
  3. 부인봉쇄(Non-Repudiation)
  4. 은폐성(Concealment)
(정답률: 76%)
  • 은폐성은 데이터의 존재를 숨기는 것으로, 데이터 보안을 유지하기 위해 요구되는 기본적인 보안 서비스 중에서는 포함되지 않습니다. 기밀성은 데이터가 인가된 사용자만 접근할 수 있도록 보호하는 것, 무결성은 데이터가 변조되지 않도록 보호하는 것, 부인봉쇄는 사용자가 자신의 행동을 부인하지 못하도록 보호하는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 해커의 네트워크 공격에 해당되지 않는 것은?

  1. 가로막기
  2. 위조
  3. 변조
  4. 비밀성
(정답률: 79%)
  • 비밀성은 해커의 네트워크 공격과는 직접적인 관련이 없는 보안 요소이기 때문에 해당되지 않습니다. 가로막기, 위조, 변조는 모두 해커가 네트워크에 침입하여 정보를 탈취하거나 조작하는 공격 방법이며, 이러한 공격을 방지하기 위한 보안 요소입니다. 하지만 비밀성은 정보가 노출되지 않도록 보호하는 것으로, 해커의 공격을 막는 것은 아니지만 정보 유출을 방지하는 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는?

  1. 2개
  2. 5개
  3. 7개
  4. 10개
(정답률: 85%)
  • 대칭키 암호화에서는 암호화와 복호화에 같은 키를 사용하기 때문에, 각 사용자 쌍마다 하나의 키가 필요하다. 따라서 5명의 사용자가 있다면, 5명 중 두 명을 선택하는 조합의 수는 10이 된다. 따라서 필요한 키의 총 개수는 10개이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 인증 서비스를 제공하기 위한 공개키 인증서(Public-key Certificate)에 포함되어 있지 않은 내용은?

  1. 가입자의 이름
  2. 가입자의 전자서명 검증키(공개키)
  3. 인증서의 유효기간
  4. 가입자의 거주 주소, 전화번호 등의 개인정보
(정답률: 88%)
  • 공개키 인증서는 인증서 발급 기관이 가입자의 공개키를 검증하고, 이를 인증서에 포함시켜 서명하여 제공합니다. 따라서 인증서에는 가입자의 이름과 공개키, 인증서의 유효기간 등이 포함되어 있지만, 가입자의 거주 주소, 전화번호 등의 개인정보는 포함되어 있지 않습니다. 이는 개인정보 보호를 위한 조치로, 인증서 발급 기관은 가입자의 개인정보를 따로 수집하고 관리합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 개인 홈페이지 서버가 크래킹(Cracking) 당하였을 때 취해야할 행동으로 올바른 것은?

  1. 로그분석을 통해 크래킹을 한 사람의 신원을 밝혀내어 접속한 서버를 크래킹 한다.
  2. 네트워크 분리 후 로그 분석을 통해 크래킹을 한 시점과 방법을 알아내 차후 동일수법에 의한 사고를 방지한다.
  3. 백업된 자료를 이용하여 그대로 복구하여 놓는다.
  4. 백도어의 염려가 있으므로 시스템을 포맷한다.
(정답률: 75%)
  • 정답은 "네트워크 분리 후 로그 분석을 통해 크래킹을 한 시점과 방법을 알아내 차후 동일수법에 의한 사고를 방지한다."이다.

    크래킹이 발생한 경우, 가장 먼저 해야 할 일은 네트워크 분리이다. 이를 통해 크래커가 다시 접근하여 추가적인 피해를 입히는 것을 막을 수 있다. 그리고 로그 분석을 통해 크래킹을 한 시점과 방법을 파악하여, 동일한 방법으로 다시 크래킹이 발생하지 않도록 대응할 수 있다. 따라서 이 보기가 정답이다.

    다른 보기들은 올바르지 않은 대처 방법이다. 크래킹이 발생한 경우, 백업된 자료를 그대로 복구하거나 시스템을 포맷하는 것은 크래커가 남긴 백도어를 제거하지 못하고 그대로 복구하거나, 다시 설치하여 취약점을 그대로 유지하는 것이다. 이는 크래킹을 방지하는 것이 아니라, 오히려 추가적인 피해를 입힐 가능성이 있다. 또한, 크래킹을 한 사람의 신원을 밝혀내어 접속한 서버를 크래킹하는 것은 법적인 문제가 발생할 수 있으므로 권장되지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?

  1. 불필요한 데몬을 제거한다.
  2. 불필요한 Setuid 프로그램을 제거한다.
  3. 시스템의 무결성을 주기적으로 검사한다.
  4. 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 하기 위하여 검사할 시스템에 저장하는게 좋다.
(정답률: 86%)
  • 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 하기 위하여 검사할 시스템에 저장하는 것은 안전하지 않은 방법이다. 외부 공격자가 해당 데이터베이스에 접근하여 무결성 검사를 우회하거나 조작할 수 있기 때문이다. 대신, 무결성 검사 결과를 안전한 저장소에 저장하고 필요할 때마다 접근하는 것이 좋다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. Kerberos의 용어 설명 중 옳지 않은 것은?

  1. AS : Authentication Server
  2. KDC : Kerbers 인증을 담당하는 데이터 센터
  3. TGT : Ticket을 인증하기 위해서 이용되는 Ticket
  4. Ticket : 인증을 증명하는 키
(정답률: 72%)
  • KDC는 Kerberos 인증을 담당하는 서버이며, 데이터 센터라는 용어는 사용되지 않습니다. 따라서 정답은 "KDC : Kerbers 인증을 담당하는 데이터 센터"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. SEED(128 비트 블록 암호 알고리즘)의 특성으로 옳지 않은 것은?

  1. 데이터 처리단위는 8, 16, 32 비트 모두 가능하다.
  2. 암ㆍ복호화 방식은 공개키 암호화 방식이다.
  3. 입출력의 크기는 128 비트이다.
  4. 라운드의 수는 16 라운드이다.
(정답률: 78%)
  • SEED는 대칭키 암호화 방식이므로 암ㆍ복호화 방식은 공개키 암호화 방식이 아닌 비밀키 암호화 방식이다. 따라서 "암ㆍ복호화 방식은 공개키 암호화 방식이다."가 옳지 않은 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 다음 중 암호화 알고리즘 성격이 다른 하나는?

  1. DES
  2. Skipjack
  3. RSA
  4. FEAL
(정답률: 51%)
  • RSA는 공개키 암호화 알고리즘이며, 나머지는 대칭키 암호화 알고리즘입니다. 대칭키 암호화는 암호화와 복호화에 같은 키를 사용하지만, 공개키 암호화는 암호화와 복호화에 서로 다른 키를 사용합니다. 따라서 RSA는 다른 알고리즘과 성격이 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. S-HTTP(Secure Hypertext Transfer Protocol)에 관한 설명 중 옳지 않은 것은?

  1. 클라이언트와 서버에서 행해지는 암호화 동작이 동일하다.
  2. PEM, PGP 등과 같은 여러 암호 메커니즘에 사용되는 다양한 암호문 형태를 지원한다.
  3. 클라이언트의 공개키를 요구하지 않으므로 사용자 개인의 공개키를 선언해 놓지 않고 사적인 트랜잭션을 시도할 수 있다.
  4. S-HTTP를 탑재하지 않은 시스템과 통신이 어렵다.
(정답률: 71%)
  • "S-HTTP를 탑재하지 않은 시스템과 통신이 어렵다."는 옳지 않은 설명입니다. S-HTTP는 선택적으로 사용할 수 있는 보안 프로토콜이므로, S-HTTP를 지원하지 않는 시스템과도 통신이 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. Linux에서 현재 위치한 디렉터리를 표시해 주는 명령어는?

  1. mkdir
  2. pwd
  3. du
  4. df
(정답률: 85%)
  • "pwd"는 "print working directory"의 약자로, 현재 작업 중인 디렉터리의 경로를 출력하는 명령어입니다. 따라서 Linux에서 현재 위치한 디렉터리를 표시해 주는 명령어는 "pwd"입니다. "mkdir"은 디렉터리를 생성하는 명령어이고, "du"와 "df"는 디스크 사용량을 확인하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. ifconfig 명령으로 IP Address를 설정할 때 사용하는 값으로 가장 옳지 않은 것은?

  1. Subnet Mask
  2. Broadcast Address
  3. Network Address
  4. Unicast Address
(정답률: 81%)
  • ifconfig 명령으로 IP Address를 설정할 때 사용하는 값 중 가장 옳지 않은 것은 "Unicast Address"이다. Unicast Address는 특정 호스트에게만 전송되는 주소로, IP 주소를 설정하는데 사용되는 값이 아니라 통신에 사용되는 주소이다. 따라서 ifconfig 명령으로 IP 주소를 설정할 때 사용하는 값은 Subnet Mask, Broadcast Address, Network Address이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?

  1. CNAME
  2. HINFO(Host Information)
  3. PTR(Pointer)
  4. SOA(Start Of Authority)
(정답률: 71%)
  • SOA(Start Of Authority) 레코드는 DNS(Domain Name System) 서버에서 가장 먼저 만들어야 하는 데이터베이스 레코드입니다. 이는 해당 도메인의 권한을 가지고 있는 DNS 서버의 정보를 포함하고 있으며, 도메인의 최상위 레벨에서 하나만 존재합니다. 이 레코드는 도메인의 변경 사항을 추적하고, 다른 DNS 서버에 도메인 정보를 전파하는 역할을 합니다. 따라서 DNS 서버를 설치하고 도메인을 등록할 때, SOA 레코드를 먼저 만들어야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. RedHat Linux에서 사용자의 'su' 명령어 시도 기록을 볼 수 있는 로그는?

  1. /var/log/secure
  2. /var/log/messages
  3. /var/log/wtmp
  4. /var/log/lastlog
(정답률: 74%)
  • "/var/log/messages"는 시스템 메시지 로그이며, 모든 시스템 로그 메시지가 기록됩니다. "su" 명령어 시도는 시스템 로그 메시지 중 하나이므로 "/var/log/messages"에서 확인할 수 있습니다. 반면, "/var/log/secure"는 인증 및 권한 부여와 관련된 로그이며, "su" 명령어 시도와 관련된 로그는 "/var/log/messages"에 기록됩니다. "/var/log/wtmp"와 "/var/log/lastlog"는 로그인 및 로그아웃 정보를 기록하는 로그이므로 "su" 명령어 시도와는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. DHCP(Dynamic Host Configuration Protocol) Scope 범위 혹은 주소 풀(Address Pool)을 만드는데 주의할 점에 속하지 않는 것은?

  1. 모든 DHCP 서버는 최소한 하나의 DHCP 범위를 가져야 한다.
  2. DHCP 주소 범위에서 정적으로 할당된 주소가 있다면 해당 주소를 제외해야 한다.
  3. 네트워크에 여러 DHCP 서버를 운영할 경우에는 DHCP 범위가 겹치지 않아야 한다.
  4. 하나의 서브넷에는 여러 개의 DHCP 범위가 사용될 수 있다.
(정답률: 81%)
  • 하나의 서브넷에는 여러 개의 DHCP 범위가 사용될 수 있다는 것은 올바른 설명입니다. 이는 서브넷 내에서 IP 주소를 효율적으로 관리하기 위해 사용됩니다. 예를 들어, 서브넷 내에서 일부 호스트는 DHCP를 통해 동적으로 IP 주소를 할당받고, 일부 호스트는 수동으로 정적으로 IP 주소를 할당받을 수 있습니다. 이를 위해 서브넷 내에서 여러 개의 DHCP 범위를 설정할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. Linux에서 'su' 명령의 사용자 퍼미션을 확인한 결과 'rws'이다. 아래와 같이 사용자 퍼미션에 's'라는 속성을 부여하기 위한 명령어는?

  1. chmod 755 su
  2. chmod 0755 su
  3. chmod 4755 su
  4. chmod 6755 su
(정답률: 81%)
  • 's'는 setuid 비트를 나타내며, 이는 해당 파일을 실행할 때 파일 소유자의 권한으로 실행되도록 하는 비트이다. 따라서 'su' 파일에 's' 속성을 부여하기 위해서는 setuid 비트를 설정해야 한다. setuid 비트는 숫자 4로 표현되므로, 'chmod 4755 su' 명령어를 사용하여 'su' 파일에 setuid 비트를 설정할 수 있다. 'chmod 755 su'는 사용자에게 모든 권한을 부여하는 명령어이며, 'chmod 0755 su'는 그룹과 다른 사용자에게 읽기와 실행 권한을 부여하는 명령어이다. 'chmod 6755 su'는 setgid 비트를 설정하는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 디스크의 용량을 확인하는 Linux 명령어는?

  1. df
  2. du
  3. cp
  4. mount
(정답률: 81%)
  • 정답은 "df"이다.

    "df" 명령어는 디스크의 용량을 확인하는 명령어이다. "du" 명령어는 파일이나 디렉토리의 용량을 확인하는 명령어이며, "cp" 명령어는 파일을 복사하는 명령어이다. "mount" 명령어는 파일 시스템을 마운트하는 명령어이다. 따라서 디스크의 용량을 확인하기 위해서는 "df" 명령어를 사용해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. Linux 시스템에서 현재 구동되고 있는 특정 프로세스를 종료하는 명령어는?

  1. halt
  2. kill
  3. cut
  4. grep
(정답률: 86%)
  • 정답은 "kill" 입니다. "kill" 명령어는 특정 프로세스를 강제로 종료시키는 명령어입니다. 이 명령어는 프로세스 ID (PID)를 이용하여 실행됩니다. PID는 "ps" 명령어를 사용하여 확인할 수 있습니다. "halt" 명령어는 시스템을 종료하는 명령어이며, "cut" 명령어는 파일에서 특정 부분을 추출하는 명령어입니다. "grep" 명령어는 파일에서 특정 문자열을 검색하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 다음의 에러를 복구하기 위해서 VI 에디터를 실행시킬 때 가장 적합한 옵션은?

  1. vi a.txt
  2. vi -recover a.txt
  3. vi -continue a.txt
  4. vi -r a.txt
(정답률: 66%)
  • 위의 에러는 "a.txt" 파일이 이미 열려있는 상태에서 다시 열려고 시도했기 때문에 발생한 것입니다. 이를 해결하기 위해서는 이미 열려있는 파일을 복구하는 옵션이 필요합니다. 따라서 "vi -r a.txt" 옵션을 사용하여 "a.txt" 파일을 복구할 수 있습니다. 이 옵션은 이전에 비정상적으로 종료된 VI 세션에서 작업하던 파일을 복구하는 데 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. Linux에서 root 유저로 로그인 한 후 'cp -rf /etc/* ~/temp' 라는 명령으로 복사를 하였는데, 여기서 '~' 문자가 의미하는 뜻은?

  1. /home 디렉터리
  2. /(루트) 디렉터리
  3. root 유저의 홈 디렉터리
  4. 현재 디렉터리의 하위라는 의미
(정답률: 75%)
  • '~' 문자는 현재 로그인한 사용자의 홈 디렉터리를 의미합니다. 따라서 root 유저로 로그인한 경우 '~'는 root 유저의 홈 디렉터리를 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. 이메일에서 주로 사용하는 프로토콜로 옳지 않은 것은?

  1. SMTP
  2. POP3
  3. IMAP
  4. SNMP
(정답률: 85%)
  • 이메일에서 주로 사용하는 프로토콜은 "SMTP", "POP3", "IMAP"이며, "SNMP"는 네트워크 관리 프로토콜로 이메일과는 직접적인 연관이 없습니다. 따라서, 옳지 않은 것은 "SNMP"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. Linux에서 TAR로 묶인 'mt.tar'를 풀어내는 명령은?

  1. tar -tvf mt.tar
  2. tar -cvf mt.tar
  3. tar -cvvf mt.tar
  4. tar -xvf mt.tar
(정답률: 83%)
  • 정답은 "tar -xvf mt.tar"입니다.

    -t 옵션은 tar 파일 안에 있는 파일 목록을 보여주는 역할을 합니다.
    -c 옵션은 파일을 묶는 역할을 합니다.
    -v 옵션은 작업 과정을 자세히 보여주는 역할을 합니다.
    -f 옵션은 파일 이름을 지정하는 역할을 합니다.

    따라서, "tar -xvf mt.tar" 명령은 mt.tar 파일을 풀어내는 명령입니다. -x 옵션은 파일을 푸는 역할을 하며, -v 옵션은 작업 과정을 자세히 보여주고, -f 옵션은 파일 이름을 지정합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 다음 디렉터리에서 시스템에 사용되는 각종 응용 프로그램들이 설치되어 있는 곳은?

  1. /usr
  2. /etc
  3. /home
  4. /root
(정답률: 47%)
  • "/usr"은 시스템에 사용되는 각종 응용 프로그램들이 설치되어 있는 디렉터리이다. 이 디렉터리는 "user"라는 이름에서 알 수 있듯이 사용자들이 자주 사용하는 프로그램들이 설치되어 있으며, 시스템의 일부분이 아닌 외부에서 설치된 프로그램들도 포함된다. 따라서 "/usr"은 시스템의 중요한 부분 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. Linux의 기본 명령어 'man'의 의미는?

  1. 명령어에 대한 사용법을 알고 싶을 때 사용하는 명령어
  2. 윈도우나 쉘을 빠져 나올 때 사용하는 명령어
  3. 지정한 명령어가 어디에 있는지 경로를 표시
  4. 기억된 명령어를 불러내는 명령어
(정답률: 90%)
  • 'man'은 manual의 약자로, 명령어에 대한 사용법을 알고 싶을 때 사용하는 명령어입니다. 즉, 해당 명령어의 기능, 옵션, 사용 예 등을 확인할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. SSL 레코드 계층의 서비스를 사용하는 세 개의 특정 SSL 프로토콜 중의 하나이며 메시지 값이 '1'인 단일 바이트로 구성되는 것은?

  1. Handshake 프로토콜
  2. Change cipher spec 프로토콜
  3. Alert 프로토콜
  4. Record 프로토콜
(정답률: 71%)
  • SSL 프로토콜에서 Change cipher spec 프로토콜은 SSL 연결에서 암호화 알고리즘을 변경하는 데 사용됩니다. 이 프로토콜은 메시지 값이 '1'인 단일 바이트로 구성되며 SSL 레코드 계층의 서비스를 사용합니다. 따라서 이 프로토콜은 주어진 보기 중에서 유일하게 메시지 값이 '1'인 단일 바이트로 구성된 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 로그를 기록해 주는 'syslogd'의 설정과 관련한 사항으로 옳지 않은 것은?

  1. LOG_AUTHPRIV : Security/Authorization관련 로그 기록
  2. LOG_CRON : Clock Daemon에 대한 로그 기록
  3. LOG_DAEMON : 인터넷 슈퍼 Daemon에 대한 로그 기록
  4. LOG_KERN : 커널 메시지에 대한 로그 기록
(정답률: 56%)
  • LOG_DAEMON은 인터넷 슈퍼 Daemon에 대한 로그 기록이 아니라, 시스템의 다른 데몬들에 대한 로그 기록을 담당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. Linux에서 네트워크 계층과 관련된 상태를 점검하기 위한 명령어와 유형이 다른 것은?

  1. ping
  2. traceroute
  3. netstat
  4. nslookup
(정답률: 67%)
  • 정답은 "nslookup"입니다.

    "ping", "traceroute", "netstat"은 모두 네트워크 계층과 관련된 상태를 점검하기 위한 명령어입니다.

    하지만 "nslookup"은 DNS(Domain Name System) 서버에 질의하여 도메인 이름과 IP 주소 간의 매핑 정보를 확인하는 명령어입니다. 따라서 다른 명령어들과는 유형이 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 아파치 웹서버 운영시 서비스에 필요한 여러 기능들을 제어하기 위하여 설정해야 하는 파일은?

  1. httpd.conf
  2. htdocs.conf
  3. index.php
  4. index.cgi
(정답률: 87%)
  • httpd.conf 파일은 아파치 웹서버의 설정 파일로, 서버의 여러 기능들을 제어하기 위해 필요한 설정들을 포함하고 있다. 이 파일을 수정하여 가상 호스트, 포트, 디렉토리 경로, 모듈 로드 등을 설정할 수 있다. 따라서 아파치 웹서버를 운영할 때 httpd.conf 파일을 설정하는 것이 필수적이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 현재 Linux 서버는 Shadow Password System을 사용하고 있고, '/etc/passwd'에서 'icqa'의 부분은 아래와 같다. 'icqa' 계정을 비밀번호 없이 로그인 되도록 하는 방법은?

  1. /etc/passwd 파일의 icqa의 세 번째 필드를 공백으로 만든다.
  2. /etc/shadow 파일의 icqa의 두 번째 필드를 공백으로 만든다.
  3. /etc/passwd 파일의 icqa의 다섯 번째 필드를 '!!'으로 채운다.
  4. /etc/shadow 파일의 icqa의 네 번째 필드를 공백으로 만든다.
(정답률: 74%)
  • Shadow Password System은 사용자의 비밀번호를 /etc/passwd 파일이 아닌 /etc/shadow 파일에 저장하는 시스템이다. 따라서, '/etc/shadow' 파일에서 'icqa'의 정보를 확인해야 한다. '/etc/shadow' 파일에서 각 사용자의 정보는 콜론(:)으로 구분되어 있다. 'icqa'의 정보는 다음과 같다.

    icqa:$6$9J8J8J8J$J8J8J8J8J8J8J8J8J8J8J8J8J8J8J8J8J8J8J8J8J8J8J8J8J8J8J8J8J8J8J8J8J8J8J8J8J8J8J/:17647:0:99999:7:::

    위 정보에서 두 번째 필드는 암호화된 비밀번호를 나타내는 필드이다. 이 필드를 공백으로 만들면 비밀번호 없이 로그인이 가능해진다. 따라서, 정답은 "/etc/shadow 파일의 icqa의 두 번째 필드를 공백으로 만든다." 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 다음은 cron 데몬의 설정파일인 crontab 파일의 내용이다. 이 파일의 내용을 보면 마지막 라인에 '*/5' 라고 표현된 부분이 있는데 이것의 의미는?

  1. 5 시간마다 실행
  2. 5 분마다 실행
  3. 5 초마다 실행
  4. 하루중 오전 5 시와 오후 5 시에 실행
(정답률: 68%)
  • '*/5'는 '모든'을 의미하는 '*'와 '5의 배수'를 의미하는 '/5'로 구성되어 있으므로, 이 crontab 파일의 마지막 라인은 '매 5분마다 실행'을 의미한다. 따라서 정답은 "5 분마다 실행"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. OSI 7 Layer 중 아래와 같은 기능을 제공하는 계층은?

  1. Data Link Layer
  2. Network Layer
  3. Presentation Layer
  4. Transport Layer
(정답률: 73%)
  • 이미지에서 보이는 것은 데이터의 표현 방식이며, 이를 애플리케이션에서 이해할 수 있는 형태로 변환하는 역할을 하는 계층이 Presentation Layer이다. 이 계층은 데이터의 암호화, 압축, 인코딩 등의 기능도 수행한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 단일 비트의 오류 검출은 가능하나 짝수 개의 오류 검출은 불가능한 오류 검출 방식은?

  1. 짝수 패리티 오류검출
  2. CRC 부호
  3. 해밍 부호
  4. BCH 부호
(정답률: 60%)
  • 짝수 패리티 오류 검출은 각 데이터 블록에 대해 1의 개수가 짝수가 되도록 패리티 비트를 추가하는 방식으로 오류를 검출합니다. 하지만 이 방식은 2개 이상의 비트가 동시에 오류가 발생하는 경우에는 검출하지 못합니다. 따라서 짝수 패리티 오류 검출은 단일 비트의 오류 검출은 가능하지만, 짝수 개의 오류 검출은 불가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 패킷 내부의 ICMP 메시지로 옳지 않은 것은?

  1. 에코 요청 및 응답
  2. 패킷의 손실과 손실량
  3. 목적지 도달 불가
  4. 시간 초과
(정답률: 64%)
  • 정답은 "패킷의 손실과 손실량"입니다. ICMP 메시지 중 패킷의 손실과 손실량을 나타내는 메시지는 없습니다. ICMP 메시지는 네트워크 상황을 알리기 위한 메시지이며, 에코 요청 및 응답, 목적지 도달 불가, 시간 초과 등이 있습니다. 패킷의 손실과 손실량은 네트워크 모니터링 도구를 사용하여 확인할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. FDDI(Fiber Distributed Data Interface)에 대한 설명으로 옳지 않은 것은?

  1. 100Mbps급의 데이터 속도를 지원하며 전송 매체는 광섬유이다.
  2. 일차 링과 이차 링의 이중 링으로 구성된다.
  3. LAN과 LAN 사이 혹은 컴퓨터와 컴퓨터 사이를 광섬유 케이블로 연결하는 고속 통신망 구조이다.
  4. 매체 액세스 방법은 CSMA/CD 이다.
(정답률: 68%)
  • 매체 액세스 방법은 CSMA/CD 이다. - 이 설명이 옳지 않습니다. FDDI는 CSMA/CD가 아닌, 토큰 링 방식을 사용합니다. 이는 토큰 패킷이 링을 따라 순환하면서 각 노드가 데이터를 전송할 수 있는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 네트워크에 스위치 장비를 도입함으로서 얻어지는 효과로 옳지 않은 것은?

  1. 패킷의 충돌 감소
  2. 속도 향상
  3. 네트워크 스니핑(Sniffing) 방지
  4. 스푸핑(Spoofing) 방지
(정답률: 59%)
  • 스푸핑(Spoofing) 방지는 스위치 장비를 도입함으로서 얻어지는 효과 중 하나입니다. 스위치는 MAC 주소를 기반으로 패킷을 전송하기 때문에 MAC 주소 스푸핑 공격을 방지할 수 있습니다. 따라서, "스푸핑(Spoofing) 방지"가 옳지 않은 것은 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. TCP/IP 프로토콜에 관한 설명 중 옳지 않은 것은?

  1. 데이터 전송 방식을 결정하는 프로토콜로써 TCP와 UDP가 존재한다.
  2. TCP는 연결지향형 접속 형태를 이루고, UDP는 비 연결형 접속 형태를 이루는 전송 방식이다.
  3. DNS는 UDP만을 사용하여 통신한다.
  4. IP는 TCP나 UDP형태의 데이터를 인터넷으로 라우팅하기 위한 프로토콜로 볼 수 있다.
(정답률: 79%)
  • "DNS는 UDP만을 사용하여 통신한다."는 옳지 않은 설명이다. DNS는 UDP와 TCP 둘 다 사용할 수 있으며, 대부분의 DNS 쿼리는 UDP를 사용하지만, 대용량 데이터 전송이 필요한 경우 TCP를 사용하기도 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. OSI 7 Layer 구조에서 계층 7에서 계층 4를 차례대로 나열한 것은?

  1. 응용(Application) - 세션(Session) - 표현(Presentation) - 전송(Transport)
  2. 응용(Application) - 표현(Presentation) - 세션(Session) - 전송(Transport)
  3. 응용(Application) - 표현(Presentation) - 세션(Session) - 네트워크(Network)
  4. 응용(Application) - 네트워크(Network) - 세션(Session) - 표현(Presentation)
(정답률: 81%)
  • 정답은 "응용(Application) - 표현(Presentation) - 세션(Session) - 전송(Transport)" 입니다.

    이유는 OSI 7 Layer 구조에서 상위 계층에서 하위 계층으로 내려갈수록 데이터를 처리하고 전송하는 방식이 달라지기 때문입니다.

    - 응용 계층(Application Layer): 사용자와 직접적으로 상호작용하는 계층으로, 사용자가 사용하는 애플리케이션과 네트워크 간의 인터페이스 역할을 합니다.
    - 표현 계층(Presentation Layer): 데이터의 형식을 정의하고 암호화, 복호화 등의 데이터 변환을 담당합니다.
    - 세션 계층(Session Layer): 통신 세션을 설정하고 유지하는 계층으로, 데이터 전송 중에 발생하는 오류를 처리합니다.
    - 전송 계층(Transport Layer): 데이터의 전송을 담당하며, 데이터의 분할, 재조립, 오류 검출 및 복구 등을 수행합니다.

    따라서, 응용 계층에서는 사용자와의 인터페이스를 처리하고, 표현 계층에서는 데이터의 형식을 정의하고 변환하며, 세션 계층에서는 통신 세션을 설정하고 유지하며, 전송 계층에서는 데이터의 전송을 담당하기 때문에 이 순서대로 나열됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 오류검출 방식인 ARQ 방식 중에서 일정한 크기 단위로 연속해서 프레임을 전송하고 수신측에서 오류가 발견된 프레임에 대하여 재전송 요청이 있을 경우 잘못된 프레임 이후를 다시 전송하는 방법은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)

  1. 정지-대기 ARQ
  2. Go-back-N ARQ
  3. Selective Repeat ARQ
  4. 적응적 ARQ
(정답률: 71%)
  • Selective Repeat ARQ 방식은 일정한 크기 단위로 연속해서 프레임을 전송하고, 수신측에서 오류가 발견된 프레임에 대하여 해당 프레임만 재전송하는 방식입니다. 따라서 잘못된 프레임 이후를 다시 전송하는 것이 아니라, 오류가 발생한 프레임만 다시 전송하여 전체적인 전송 속도를 향상시킬 수 있습니다. 이러한 특징으로 인해 Selective Repeat ARQ 방식은 다른 ARQ 방식보다 더 효율적인 전송을 가능하게 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 다음 중 OSPF Area에 대한 설명으로 옳지 않은 것은?

  1. 다수의 Area를 구성할 때 Area 0은 반드시 있어야 한다.
  2. Stub Area 내부에는 LSA Type 5가 유입되지 않는다.
  3. Area 내부의 라우터들의 자원의 규모가 작을 경우 그 Area를 Stub Area로 적용하면 적절하다.
  4. Totally Stub Area 내부에는 LSA Type 3이 유입된다.
(정답률: 40%)
  • Totally Stub Area 내부에는 LSA Type 3이 유입되지 않는다. 이유는 Totally Stub Area는 외부 경로를 제외한 모든 LSA를 블록하고, 따라서 LSA Type 3도 블록되기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. IP Address를 알고 MAC Address를 모를 경우 데이터 전송을 위해 Datalink 계층인 MAC Address를 알아내는 Protocol은?

  1. ARP
  2. RARP
  3. ICMP
  4. IP
(정답률: 75%)
  • ARP는 IP 주소를 가지고 MAC 주소를 찾는 프로토콜로, IP 패킷을 전송하기 전에 해당 호스트의 MAC 주소를 알아내는 데 사용됩니다. 따라서 IP 주소를 알고 MAC 주소를 모를 경우 ARP를 사용하여 데이터 전송을 위해 MAC 주소를 알아낼 수 있습니다. RARP는 MAC 주소를 가지고 IP 주소를 찾는 프로토콜이며, ICMP는 인터넷 제어 메시지 프로토콜로, IP는 인터넷 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. Class B의 호스트 ID에 사용 가능한 어드레스 수는?

  1. 116,777,224개
  2. 65,534개
  3. 254개
  4. 224개
(정답률: 75%)
  • Class B 네트워크에서 호스트 ID는 16비트로 구성되며, 이는 2의 16승 즉 65,536개의 주소가 사용 가능하다는 것을 의미합니다. 그러나 첫 번째 주소와 마지막 주소는 각각 네트워크 ID와 브로드캐스트 주소로 예약되어 있으므로, 호스트 ID로 사용 가능한 주소 수는 65,536에서 2를 뺀 65,534개가 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. VPN을 구성함으로서 생기는 장점으로 옳지 않은 것은?

  1. 보안 및 정보보호(Security/Privacy)기능
  2. 서비스 품질
  3. 단일 방송
  4. 다중서비스 공급자 지원
(정답률: 69%)
  • VPN은 인터넷 연결을 암호화하여 보안 및 정보보호 기능을 제공하며, 서비스 품질을 향상시키고 다중서비스 공급자를 지원할 수 있습니다. 그러나 VPN을 구성함으로서 생기는 장점 중 "단일 방송"은 옳지 않은 것입니다. VPN은 여러 대의 컴퓨터를 하나의 네트워크로 연결하는 기술이므로, 단일 방송이 아닌 다중 방송을 지원합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 다음 중 침입탐지시스템의 역할로 옳지 않은 것은?

  1. 다양한 시스템 소스로부터 정보를 수집한다.
  2. 오용이나 비정상적 행위 패턴에 대한 정보를 분석한다.
  3. 침입에 대해 역공격을 한다.
  4. 어떤 경우에는 자동적으로 탐지된 행위에 응답할 수 있다.
(정답률: 82%)
  • 침입탐지시스템은 침입을 탐지하고 분석하여 보안 위협을 예방하고 대응하는 역할을 한다. 하지만 침입에 대해 역공격을 하는 것은 침입방지시스템의 역할이며, 침입탐지시스템의 역할은 침입을 탐지하고 분석하는 것에 그친다. 따라서 "침입에 대해 역공격을 한다."는 침입탐지시스템의 역할로 옳지 않은 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 시작 비트로 시작하여, 데이터 비트, 오류검출 비트, 종료 비트로 프레임이 만들어지는 전송 프로토콜은?

  1. 동기 직렬 전송
  2. 비동기 직렬 전송
  3. 병렬 전송
  4. 모뎀 전송
(정답률: 59%)
  • 비동기 직렬 전송은 데이터를 비트 단위로 전송하는 방식으로, 시작 비트와 종료 비트로 프레임을 구성하고 오류 검출 비트를 추가하여 신뢰성을 높인다. 이 방식은 데이터의 크기나 속도에 제한이 없으며, 비교적 간단하고 저렴한 장비로 구현할 수 있어 널리 사용된다. 따라서 이 문제에서는 비동기 직렬 전송이 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?

  1. 물리 계층
  2. 세션 계층
  3. 네트워크 계층
  4. 트랜스포트 계층
(정답률: 78%)
  • 네트워크 인터페이스 카드는 물리적인 전기 신호를 생성하고, 전송하는 역할을 수행하기 때문에 OSI 7 Layer 중에서 물리 계층에서 동작합니다. 즉, 데이터를 전송하기 위해 물리적인 케이블과 같은 물리적인 매체를 사용하며, 데이터의 비트 단위 전송을 담당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. 다음 특징을 지니고 있는 방화벽은?

  1. 패킷 필터링 게이트웨이
  2. 응용 게이트웨이
  3. 서킷 게이트웨이
  4. 하이브리드 게이트웨이
(정답률: 65%)
  • 이 방화벽은 IP 주소, 포트 번호, 프로토콜 등 패킷의 헤더 정보를 분석하여 허용되지 않은 패킷을 차단하는 방식으로 동작하는 것으로 보입니다. 이러한 기능을 수행하는 방화벽을 패킷 필터링 게이트웨이라고 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. TCP_Wrapper의 기능으로 옳지 않은 것은?

  1. inetd에 의하여 시작되는 TCP 서비스들을 보호하는 프로그램으로써 inetd가 서비스를 호출할 때 연결 요청을 평가하고 그 연결이 규칙에 적합한 정당한 요청인지를 판단하여 받아들일지 여부를 결정한다.
  2. 연결 로깅과 네트워크 접근제어의 주요 기능을 주로 수행한다.
  3. TCP_Wrapper 설정 점검 명령어는 tcpdchk와 tcpmatch 등이 있다.
  4. iptables이나 ipchains 명령을 이용하여 설정된다.
(정답률: 50%)
  • TCP_Wrapper의 기능으로 옳지 않은 것은 "iptables이나 ipchains 명령을 이용하여 설정된다." 이다. 이유는 TCP_Wrapper는 네트워크 접근제어를 위한 소프트웨어이며, iptables이나 ipchains는 방화벽 소프트웨어로서 TCP_Wrapper와는 다른 기능을 수행하기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 스머프 공격(Smurf Attack)에 대한 설명으로 올바른 것은?

  1. 두 개의 IP 프래그먼트를 하나의 데이터 그램인 것처럼 하여 공격 대상의 컴퓨터에 보내면, 대상 컴퓨터가 받은 두 개의 프래그먼트를 하나의 데이터 그램으로 합치는 과정에서 혼란에 빠지게 만드는 공격이다.
  2. 서버의 버그가 있는 특정 서비스의 접근 포트로 대량의 문자를 입력하여 전송하면, 서버의 수신 버퍼가 넘쳐서 서버가 혼란에 빠지게 만드는 공격이다.
  3. 서버의 SMTP 서비스 포트로 대량의 메일을 한꺼번에 보내고, 서버가 그것을 처리하지 못하게 만들어 시스템을 혼란에 빠지게 하는 공격이다.
  4. 출발지 주소를 공격하고자 하는 컴퓨터의 IP Address로 지정한 후, 패킷신호를 네트워크 상의 컴퓨터에 보내게 되면, 패킷을 받은 컴퓨터들이 반송 패킷을 다시 보내게 되는데, 이러한 원리를 이용하여 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 함으로써 시스템을 혼란에 빠지게 하는 공격이다.
(정답률: 78%)
  • 출발지 주소를 공격하고자 하는 컴퓨터의 IP Address로 지정한 후, 패킷신호를 네트워크 상의 컴퓨터에 보내게 되면, 패킷을 받은 컴퓨터들이 반송 패킷을 다시 보내게 되는데, 이러한 원리를 이용하여 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 함으로써 시스템을 혼란에 빠지게 하는 공격이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?

  1. 메시지 인증
  2. 수신 부인방지
  3. 사용자 인증
  4. 송신 부인방지
(정답률: 68%)
  • PGP는 메시지 인증, 사용자 인증, 송신 부인방지를 지원하지만, 수신 부인방지는 지원하지 않습니다. 이는 PGP에서는 메시지를 보낸 사람이 메시지를 보냈다는 것을 증명할 수 있지만, 메시지를 받은 사람이 메시지를 받았다는 것을 증명할 수 없기 때문입니다. 따라서 수신 부인방지를 위해서는 다른 보안 기술이 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. Windows Server의 보안영역에는 각각 클라이언트 보안, 네트워크 보안, 물리적인 보안, 원격 액세스 보안, 인터넷 정책, 인적보안, 사용자 정책 등이 있다. 이에 대한 설명으로 옳지 않은 것은?

  1. 원격 액세스 보안 : 직접 원격 접속을 통한 인증되지 않은 액세스로부터 네트워크 시스템을 보호
  2. 클라이언트 보안 : 클라이언트 컴퓨터들을 인증된 사용자 또는 인증되지 않는 사용자로부터 보호
  3. 네트워크 보안 : 외부인으로부터 하드웨어 침입에 대비하여 물리적인 시스템을 보호
  4. 물리적인 보안 : 네트워크 시스템들이 있는 컨테이너 공간, 설비들을 안전하게 관리
(정답률: 79%)
  • "네트워크 보안 : 외부인으로부터 하드웨어 침입에 대비하여 물리적인 시스템을 보호"는 옳은 설명이다.

    "원격 액세스 보안 : 직접 원격 접속을 통한 인증되지 않은 액세스로부터 네트워크 시스템을 보호"는 원격으로 접속하는 사용자들로부터 시스템을 보호하는 것을 의미한다.

    "클라이언트 보안 : 클라이언트 컴퓨터들을 인증된 사용자 또는 인증되지 않는 사용자로부터 보호"는 클라이언트 컴퓨터들이 인증된 사용자나 인증되지 않은 사용자로부터 보호되는 것을 의미한다.

    "물리적인 보안 : 네트워크 시스템들이 있는 컨테이너 공간, 설비들을 안전하게 관리"는 네트워크 시스템들이 위치한 물리적인 공간이나 설비들을 안전하게 관리하는 것을 의미한다.

    따라서, 옳지 않은 설명은 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 다음은 어떤 시스템의 messages 로그파일의 일부이다. 로그파일의 분석으로 옳지 않은 것은?

  1. 8월 27일 syslog daemon이 재구동된 적이 있다.
  2. 8월 28일 gozila라는 ID로 누군가 접속한 적이 있다.
  3. 8월 28일 gozila라는 ID로 누군가가 접속하여 firewall.txt 파일을 다운 받아갔다.
  4. batman 이라는 사람이 8월 28일에 su 명령을 사용하여 root 권한을 얻었다.
(정답률: 60%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 라우터에 포함된 SNMP(Simple Network Management Protocol) 서비스의 기본 설정을 이용한 공격들이 많다. 이를 방지하기 위한 SNMP 보안 설정 방법으로 옳지 않은 것은?

  1. 꼭 필요한 경우가 아니면 읽기/쓰기 권한을 설정하지 않는다.
  2. 규칙적이고 통일성이 있는 커뮤니티 값을 사용한다.
  3. ACL을 적용하여 특정 IP Address를 가진 경우만 SNMP 서비스에 접속할 수 있도록 한다.
  4. SNMP를 TFTP와 함께 사용하는 경우, 'snmp-server tftp-server-list' 명령으로 특정 IP Address만이 서비스에 접속할 수 있게 한다.
(정답률: 53%)
  • "규칙적이고 통일성이 있는 커뮤니티 값을 사용한다."가 옳지 않은 것이다. 이는 오히려 SNMP 보안을 약화시키는 요인이 될 수 있다. SNMP 커뮤니티 값은 SNMP 서비스에 접근하기 위한 암호와 같은 역할을 하며, 이 값이 공격자에게 노출되면 보안 위협이 발생할 수 있다. 따라서 규칙적이고 통일성 있는 커뮤니티 값을 사용하는 것보다는 무작위로 생성된 값이나 복잡한 암호를 사용하는 것이 좋다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. SYN 플러딩 공격에 대한 설명으로 올바른 것은?

  1. TCP 프로토콜의 3-way handshaking 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격이다.
  2. 함수의 지역 변수에 매개변수를 복사할 때 길이를 확인하지 않은 특성을 이용하는 공격 방법이다.
  3. 네트워크에 연결된 호스트들의 이용 가능한 서비스와 포트를 조사하여 보안 취약점을 조사하기 위한 공격방법이다.
  4. 패킷을 전송할 때 암호화하여 전송하는 보안 도구이다.
(정답률: 77%)
  • TCP 프로토콜의 3-way handshaking 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 라우터 보안의 위협 요소로 옳지 않은 것은?

  1. 도청 및 세션 재전송
  2. 위장 및 서비스 거부 공격
  3. 비인가된 접속 및 사용자 암호 유출
  4. 재라우팅 및 세션 하이재킹
(정답률: 46%)
  • 비인가된 접속 및 사용자 암호 유출은 라우터 보안의 위협 요소가 아닙니다. 이는 인증 및 접근 제어와 관련된 문제이며, 라우터 보안의 위협 요소는 주로 도청, 세션 재전송, 위장, 서비스 거부 공격, 재라우팅, 세션 하이재킹 등이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 버퍼 오버플로우(Buffer Overflow) 개념으로 옳지 않은 것은?

  1. 스택의 일정부분에 익스플로러 코드(Explorer Code)를 삽입하고 어떤 프로그램의 리턴 어드레스(Return Address)를 익스플로러 코드가 위치한 곳으로 돌린다.
  2. 대체적으로 문자열에 대한 검사를 하지 않아서 일어나는 경우가 많다.
  3. 소유자가 root인 Setuid가 걸린 응용프로그램인 경우 익스플로러 코드를 이용 root의 권한을 획득할 수 있다.
  4. Main 프로그램과 Sub 프로그램의 경쟁관계와 Setuid를 이용하여 공격하는 패턴이 존재한다.
(정답률: 45%)
  • 정답은 "Main 프로그램과 Sub 프로그램의 경쟁관계와 Setuid를 이용하여 공격하는 패턴이 존재한다."가 아니다. 이유는 이것은 올바른 설명이다. 버퍼 오버플로우 공격에서는 Main 프로그램과 Sub 프로그램의 경쟁관계와 Setuid를 이용하여 공격하는 패턴이 존재한다. 이 패턴은 공격자가 Setuid가 걸린 응용프로그램을 실행하면서 발생한다. 이 때, 공격자는 응용프로그램의 버퍼 오버플로우 취약점을 이용하여 익스플로러 코드를 삽입하고, 리턴 어드레스를 익스플로러 코드가 위치한 곳으로 돌린다. 이렇게 하면 공격자는 응용프로그램의 권한을 획득할 수 있으며, 이를 이용하여 시스템의 권한을 획득할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. SET(Secure Electronic Transaction)에 대한 설명으로 옳지 않은 것은?

  1. MasterCard사의 SEPP와 Visa사의 STT가 결합된 형태이다.
  2. RSA Date Security사의 암호기술을 기반으로 한 프로토콜이다.
  3. 메시지의 암호화, 전자증명서, 디지털서명 등의 기능이 있다.
  4. 비공개키 암호를 사용하여 안전성을 보장해 준다.
(정답률: 55%)
  • SET은 공개키 암호화 방식을 사용하여 안전성을 보장해주는 프로토콜이므로, "비공개키 암호를 사용하여 안전성을 보장해 준다."는 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 악용하고자 하는 호스트의 IP Address를 바꾸어서 이를 통해 해킹하는 기술은?

  1. IP Spoofing
  2. Trojan Horse
  3. DoS
  4. Sniffing
(정답률: 76%)
  • IP Spoofing은 공격자가 자신의 IP 주소를 변조하여 호스트를 속여서 해킹하는 기술입니다. 이를 통해 공격자는 자신의 실제 IP 주소를 숨기고, 다른 호스트로부터 정보를 수집하거나, 불법적인 접근을 시도할 수 있습니다. 따라서, "IP Spoofing"이 정답입니다. "Trojan Horse"는 악성코드를 감춰서 다른 프로그램과 함께 실행되도록 하는 기술, "DoS"는 대상 시스템에 대량의 데이터를 보내서 서비스를 마비시키는 기술, "Sniffing"은 네트워크 상에서 데이터를 가로채서 정보를 수집하는 기술입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?

  1. 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
  2. 문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
  3. 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다.
  4. 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.
(정답률: 61%)
  • "쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다."는 옳지 않은 설명입니다. SSH에서는 대부분 RSA, DSA, ECDSA 등의 암호화 알고리즘이 사용됩니다. Skipjack 알고리즘은 SSH에서 사용되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 사용자의 개인 정보를 보호하기 위한 바람직한 행동으로 보기 어려운 것은?

  1. 암호는 복잡성을 적용하여 사용한다.
  2. 로그인 한 상태에서 자리를 비우지 않는다.
  3. 중요한 자료는 따로 백업을 받아 놓는다.
  4. 좋은 자료의 공유를 위해 여러 디렉터리에 대한 공유를 설정해 둔다.
(정답률: 80%)
  • "좋은 자료의 공유를 위해 여러 디렉터리에 대한 공유를 설정해 둔다."는 다른 사용자들과 개인 정보를 공유하는 것이므로 보안에 취약한 행동이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. Linux 명령어 중 '/var/log/utmp와 /var/log/wtmp'를 모두 참조하는 명령어는?

  1. lastlog
  2. last
  3. who
  4. netstat
(정답률: 51%)
  • 정답은 "last"이다. last 명령어는 시스템에 로그인한 사용자들의 정보를 보여주는데, 이 정보는 /var/log/utmp와 /var/log/wtmp 파일에서 가져온다. lastlog는 마지막 로그인 정보만을 보여주는 반면, last는 모든 로그인 정보를 보여준다. who 명령어는 현재 로그인한 사용자들의 정보를 보여주고, netstat 명령어는 네트워크 연결 상태를 보여준다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >