인터넷보안전문가 2급 필기 기출문제복원 (2017-04-09)

인터넷보안전문가 2급
(2017-04-09 기출문제)

목록

1과목: 정보보호개론

1. 안전한 전자지불을 위하여 수립된 보안 대책과 사용 용도에 대한 연결이 옳지 않은 것은?

  1. PGP(Pretty Good Privacy) - 메일 보안 시스템
  2. PEM(Privacy-enhanced Electronic Mail) - 보안 메일의 IETF 표준
  3. Kerberos - 사용자 인증
  4. SNMPv2 - Web 문서 관리
(정답률: 81%)
  • SNMPv2는 네트워크 관리 프로토콜로, 웹 문서 관리와는 직접적인 연결이 없기 때문에 옳지 않은 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 보안과 관련된 용어의 정의나 설명으로 옳지 않은 것은?

  1. 프락시 서버(Proxy Server) - 내부 클라이언트를 대신하여 외부의 서버에 대해 행동하는 프로그램 서버
  2. 패킷(Packet) - 인터넷이나 네트워크상에서 데이터 전송을 위해 처리되는 기본 단위로 모든 인터페이스에서 항상 16KB의 단위로 처리
  3. 이중 네트워크 호스트(Dual-Homed Host) - 최소한 두 개의 네트워크 인터페이스를 가진 범용 컴퓨터 시스템
  4. 호스트(Host) - 네트워크에 연결된 컴퓨터 시스템
(정답률: 89%)
  • 패킷(Packet) - 인터넷이나 네트워크상에서 데이터 전송을 위해 처리되는 기본 단위로 모든 인터페이스에서 항상 16KB의 단위로 처리"는 옳지 않습니다. 패킷의 크기는 네트워크의 종류나 프로토콜에 따라 다양하며, 고정된 크기가 아닙니다. 패킷은 데이터를 전송하기 위해 분할되어 전송되는 작은 단위의 데이터 덩어리를 말합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?

  1. 불필요한 데몬을 제거한다.
  2. 불필요한 Setuid 프로그램을 제거한다.
  3. 시스템의 무결성을 주기적으로 검사한다.
  4. 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 하기 위하여 검사할 시스템에 저장하는게 좋다.
(정답률: 87%)
  • 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 하기 위하여 검사할 시스템에 저장하는 것은 보안상 취약점을 만들 수 있기 때문에 옳지 않은 방법이다. 무결성 검사 데이터베이스는 외부에서 접근할 수 없는 안전한 위치에 저장해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 우리나라에서 개발된 표준 암호 알고리즘으로 구성된 것은?

  1. 암호 : SEED, 해쉬 : HAS-160, 서명 : KCDSA
  2. 암호 : DES, 해쉬 : HAS-160, 서명 : DSS
  3. 암호 : SEED, 해쉬 : MD-5, 서명 : RSA
  4. 암호 : IDEA, 해쉬 : HAS-160, 서명 : DSS
(정답률: 72%)
  • 우리나라에서 개발된 표준 암호 알고리즘으로는 SEED 암호, HAS-160 해쉬, KCDSA 서명이 선택되었습니다. 이는 국내 보안 요구사항과 국제 표준을 고려하여 선택된 것입니다. SEED는 국내에서 개발된 대칭키 암호 알고리즘으로 안전성이 검증되어 있습니다. HAS-160은 안전한 해시 함수로서, 메시지 무결성 검증 등에 사용됩니다. KCDSA는 국내에서 개발된 디지털 서명 알고리즘으로, 안전성과 효율성이 검증되어 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 금융기관이나 인터넷 상에서 많은 사람들로부터 적은 금액을 조금씩 빼내고 피해자는 사건이 알려지기 전까지 전혀 눈치 채지 못하는 컴퓨터 사기수법은?

  1. Scavenging
  2. 논리 폭탄(Logic Bomb)
  3. 살라미(Salami) 기법
  4. 자료의 부정변개(Data Diddling)
(정답률: 85%)
  • 살라미 기법은 매번 적은 금액을 조금씩 빼내어 피해자가 눈치채지 못하게 하는 사기 수법입니다. 이는 작은 금액이지만 많은 사람들로부터 조금씩 빼내면 큰 이익을 얻을 수 있기 때문에 흔히 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 개인 홈페이지 서버가 크래킹(Cracking) 당하였을 때 취해야할 행동으로 올바른 것은?

  1. 로그분석을 통해 크래킹을 한 사람의 신원을 밝혀내어 접속한 서버를 크래킹 한다.
  2. 네트워크 분리 후 로그 분석을 통해 크래킹을 한 시점과 방법을 알아내 차후 동일수법에 의한 사고를 방지한다.
  3. 백업된 자료를 이용하여 그대로 복구하여 놓는다.
  4. 백도어의 염려가 있으므로 시스템을 포맷한다.
(정답률: 87%)
  • 정답은 "네트워크 분리 후 로그 분석을 통해 크래킹을 한 시점과 방법을 알아내 차후 동일수법에 의한 사고를 방지한다."이다.

    크래킹이 발생한 경우, 가장 먼저 해야 할 일은 네트워크 분리이다. 이를 통해 크래커가 다시 접근하여 추가적인 피해를 입히는 것을 막을 수 있다. 그리고 로그 분석을 통해 크래킹을 한 시점과 방법을 파악하여, 동일한 방법으로 다시 크래킹이 발생하지 않도록 예방할 수 있다. 따라서 이 보기가 정답이다.

    다른 보기들은 올바르지 않은 행동들이다. 크래킹이 발생한 경우, 백업된 자료를 그대로 복구하거나 시스템을 포맷하는 것은 크래커가 다시 접근하여 추가적인 피해를 입힐 가능성이 높다. 또한, 백도어의 염려가 있으므로 시스템을 포맷하는 것은 올바른 대처 방법이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 암호의 목적에 대한 설명 중 옳지 않은 것은?

  1. 비밀성(Confidentiality) : 허가된 사용자 이외 암호문 해독 불가
  2. 무결성(Integrity) : 메시지 변조 방지
  3. 접근 제어(Access Control) : 프로토콜 데이터 부분의 접근제어
  4. 부인봉쇄(Non-Repudiation) : 송수신 사실 부정방지
(정답률: 67%)
  • 접근 제어는 프로토콜 데이터 부분의 접근 제어를 목적으로 하는 것이 아니라, 전체 시스템 내에서 허가된 사용자만이 접근할 수 있도록 제어하는 것을 목적으로 합니다. 따라서 "프로토콜 데이터 부분의 접근제어"는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 공개키 암호와 관용 암호를 비교한 설명 중 옳지 않은 것은?

  1. 관용 암호에서는 암호화와 복호화에 동일한 알고리즘이 이용되지만, 공개키 암호에서는 하나의 키는 암호화, 다른 하나는 복호화에 이용하는 알고리즘을 이용한다.
  2. 관용 암호에서는 키가 절대적으로 비밀이 유지가 되어야 하나, 공개키 암호에서는 두 개의 키 중에서 개인 비밀키의 보안이 유지되면 된다.
  3. 관용 암호의 대표적인 예로 DES, IDEA 등을 들 수 있으며, 공개키 암호의 대표적인 예로 RSA, RC4 등을 들 수 있다.
  4. 관용 암호의 가장 큰 단점은 계산 시간이 많이 소요된다는 사실이고, 공개키 암호의 가장 큰 단점은 사용이 불편하다는 점이다.
(정답률: 68%)
  • 공개키 암호의 가장 큰 단점은 사용이 불편하다는 점이 아니라, 계산 시간이 많이 소요된다는 점이다. 관용 암호의 가장 큰 단점은 키가 절대적으로 비밀이 유지되어야 한다는 점이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 인증 서비스를 제공하기 위한 공개키 인증서(Public-key Certificate)에 포함되어 있지 않은 내용은?

  1. 가입자의 이름
  2. 가입자의 전자서명 검증키(공개키)
  3. 인증서의 유효기간
  4. 가입자의 거주 주소, 전화번호 등의 개인정보
(정답률: 89%)
  • 공개키 인증서는 인증서 발급 기관이 가입자의 공개키를 검증하고, 이를 인증서에 포함시켜 서명하여 제공합니다. 따라서 인증서에는 가입자의 이름과 공개키, 인증서의 유효기간 등이 포함되어 있지만, 가입자의 거주 주소, 전화번호 등의 개인정보는 포함되어 있지 않습니다. 이는 개인정보 보호를 위한 조치로, 인증서 발급 기관은 가입자의 개인정보를 수집하지 않고, 인증서 발급에 필요한 최소한의 정보만을 수집하여 인증서를 발급합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음 중 방화벽의 유형으로 옳지 않은 것은?

  1. Packet Filtering Gateway
  2. Circuit Level Gateway
  3. Screened Host
  4. Proxy서버/응용 Gateway
(정답률: 72%)
  • 방화벽의 유형 중 "Screened Host"는 옳지 않은 것입니다. "Screened Host"는 하나의 호스트에 대한 보안을 강화하기 위해 사용되는 방식으로, 방화벽이 아닌 보안 기능을 가진 호스트입니다. 따라서, 다른 호스트와 네트워크를 공유하며, 외부와의 통신을 위해 다른 방화벽 유형과 함께 사용될 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. Linux 콘솔 상에서 네트워크 어댑터 'eth0'을 '192.168.1.1' 이라는 주소로 사용하고 싶을 때 올바른 명령은?

  1. ifconfig eth0 192.168.1.1 activate
  2. ifconfig eth0 192.168.1.1 deactivate
  3. ifconfig eth0 192.168.1.1 up
  4. ifconfig eth0 192.168.1.1 down
(정답률: 82%)
  • 정답은 "ifconfig eth0 192.168.1.1 up" 입니다.

    ifconfig는 네트워크 인터페이스를 구성하는 명령어입니다. eth0은 첫 번째 이더넷 인터페이스를 나타내며, 192.168.1.1은 해당 인터페이스에 할당할 IP 주소입니다. up은 인터페이스를 활성화하는 옵션으로, 이를 통해 eth0을 사용할 수 있게 됩니다.

    따라서, "ifconfig eth0 192.168.1.1 up" 명령어를 입력하면 eth0 인터페이스가 192.168.1.1 주소로 활성화되어 네트워크를 사용할 수 있게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. Linux에서 TAR로 묶인 'mt.tar'를 풀어내는 명령은?

  1. tar -tvf mt.tar
  2. tar -cvf mt.tar
  3. tar -cvvf mt.tar
  4. tar –xvf mt.tar
(정답률: 79%)
  • 정답은 "tar –xvf mt.tar"입니다.

    이유는 다음과 같습니다.

    - tar: tar 명령어를 실행합니다.
    - -x: 압축을 해제하는 옵션입니다.
    - -v: 실행 과정을 자세히 출력하는 옵션입니다.
    - -f: 파일 이름을 지정하는 옵션입니다.
    - mt.tar: 압축을 해제할 파일 이름입니다.

    따라서 "tar –xvf mt.tar" 명령어를 실행하면 mt.tar 파일이 현재 디렉토리에 압축 해제됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. Linux 시스템의 shadow 파일 내용에 대한 설명으로 올바른 것은?

  1. lp에서 '*'은 로그인 쉘을 갖고 있으며, 시스템에 누구나 로그인할 수 있음을 의미한다.
  2. gdm에서 '!!'은 로그인 쉘을 갖고 있지만 누구도 계정을 통해서 로그인할 수 없도록 계정이 잠금 상태라는 것을 의미한다.
  3. 로그인 계정이 아닌 시스템 계정은 named와 gdm 이다.
  4. root의 암호는 11458 이다
(정답률: 65%)
  • shadow 파일은 사용자 계정의 암호 정보를 저장하는 파일이다. 각 열은 쉼표로 구분되며, 첫 번째 열은 사용자 이름, 두 번째 열은 암호화된 암호, 세 번째 열은 마지막으로 암호를 변경한 날짜, 네 번째 열은 암호를 변경해야 하는 일 수, 다섯 번째 열은 암호를 변경할 수 있는 최소 일 수, 여섯 번째 열은 암호를 변경해야 하는 최대 일 수, 일곱 번째 열은 암호가 만료되었는지 여부를 나타내는 플래그이다.

    따라서, gdm에서 '!!'은 로그인 쉘을 갖고 있지만 누구도 계정을 통해서 로그인할 수 없도록 계정이 잠금 상태라는 것을 의미한다. 이는 사용자 계정이 존재하지만 비밀번호가 설정되어 있지 않아 로그인이 불가능한 상태를 나타낸다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 아파치 웹서버에 대한 설명으로 잘못된 것은?

  1. 초기엔 유닉스 계열의 운영체제에서 동작하는 웹 서버였다.
  2. 공개 프로그램이므로 소스 형태로 배포되기도 하며, 다양한 시스템 환경에 적합하도록 실행 가능한 형태로 배포되기도 한다.
  3. http.conf는 웹 서버를 위한 환경 설정 파일로써, 서비스 타입, 포트 번호, 사용자 그룹, 웹서버 관리자 전자메일 주소, 서버 루트를 지정하는 디렉터리, 에러 로그가 기록될 파일 경로 등을 포함한다.
  4. 설정 파일에서 웹 서버가 사용할 사용자와 그룹을 나타내는 설정 변수인 User와 Group은 'root' 로 설정해야 한다.
(정답률: 75%)
  • 설정 파일에서 웹 서버가 사용할 사용자와 그룹을 나타내는 설정 변수인 User와 Group은 'root' 로 설정하면 안 된다. 이는 보안상 매우 위험한 설정이며, 웹 서버가 실행되는 사용자와 그룹은 최소한의 권한만 가지도록 설정해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. Linux 서버 내에 로그인 해 있는 사람들과 실시간 채팅을 할 수 있는 Perl 스크립트를 만들어 'chat.pl' 이라는 파일로 저장하였다. 하지만 저작권 문제 때문에 소스를 보이지 않고 사람들이 오직 이 스크립트 파일을 실행만 하게하고 싶다. 이때 올바른 파일 퍼미션은?

  1. 701
  2. 777
  3. 755
  4. 705
(정답률: 60%)
  • 올바른 파일 퍼미션은 "701"이다. 이는 소유자에게는 실행 권한만 부여하고, 그 외에는 접근 권한을 주지 않는 것을 의미한다. 따라서 다른 사용자들은 이 파일을 읽거나 실행할 수 없으며, 소유자만 실행할 수 있다. "777"은 모든 사용자에게 모든 권한을 부여하는 것으로 보안상 취약하며, "755"와 "705"는 다른 사용자들에게도 실행 권한을 부여하는 것으로 이 경우에는 접근 권한이 너무 넓어져 보안상 취약하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. Linux에서 현재 위치한 디렉터리를 표시해 주는 명령어는?

  1. mkdir
  2. pwd
  3. du
  4. df
(정답률: 81%)
  • "pwd"는 "print working directory"의 약자로, 현재 작업 중인 디렉터리의 경로를 출력하는 명령어입니다. 따라서 Linux에서 현재 위치한 디렉터리를 표시해 주는 명령어는 "pwd"입니다. "mkdir"은 디렉터리를 생성하는 명령어이고, "du"와 "df"는 디스크 사용량을 확인하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 프로토콜을 POP3 대신에 IMAP를 쓰는 환경에서 vi편집기를 이용해서 POP 프로토콜을 주석처리 하고, IMAP 프로토콜의 주석을 제거 하였지만 서비스가 정상적으로 이루어지지 않고 있다면 그 원인에 해당하는 것은?

  1. IMAP 프로토콜은 POP3를 대신할 수 없기 때문이다.
  2. Sendmail과 IMAP는 근본적으로 상관이 없기 때문이다.
  3. 데몬 설정 파일을 변경한 후 데몬을 재실행 해주지 않았기 때문이다.
  4. 해당 포트가 열렸기 때문이다.
(정답률: 77%)
  • 데몬 설정 파일을 변경한 후 데몬을 재실행 해주지 않았기 때문이다. 이는 설정 파일을 변경해도 데몬이 새로운 설정을 인식하지 못하고 이전 설정을 계속 사용하기 때문에 발생한다. 따라서 설정 파일을 변경한 후에는 반드시 데몬을 재실행해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 삼바 데몬을 Linux에 설치하여 가동하였을 때 열리는 포트들로 알맞게 나열된 것은?

  1. UDP 137, 139
  2. TCP 137, 139
  3. TCP 80, 25
  4. UDP 80, 25
(정답률: 59%)
  • 정답은 "UDP 137, 139" 입니다.

    삼바 데몬은 Windows와 Linux 간의 파일 및 프린터 공유를 가능하게 해주는 프로그램입니다. 이를 위해 삼바 데몬은 네트워크에서 파일 및 프린터 공유를 위한 여러 가지 프로토콜을 사용합니다.

    UDP 137, 139 포트는 삼바 데몬이 NetBIOS 이름 서비스와 SMB 프로토콜을 사용하기 위해 열어둔 포트입니다. NetBIOS 이름 서비스는 네트워크 상에서 컴퓨터 이름을 IP 주소로 변환해주는 역할을 하며, SMB 프로토콜은 파일 및 프린터 공유를 위한 프로토콜입니다.

    따라서, 삼바 데몬을 Linux에 설치하여 가동하였을 때 열리는 포트는 UDP 137, 139 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. Linux에서 '/dev' 디렉터리에 관한 설명으로 옳지 않은 것은?

  1. 이 디렉터리는 물리적 용량을 갖지 않는 가상 디렉터리이다.
  2. 시스템의 각종 장치들에 접근하기 위한 디바이스 드라이버들이 저장되어 있다.
  3. 이 디렉터리에는 커널로 로딩 가능한 커널 모듈들이 저장되어 있다.
  4. 대표적으로 하드디스크 드라이브, USB, CD-ROM 그리고 루프 백 장치 등이 존재한다.
(정답률: 45%)
  • 정답은 "이 디렉터리에는 커널로 로딩 가능한 커널 모듈들이 저장되어 있다."이다. '/dev' 디렉터리는 시스템의 각종 장치들에 접근하기 위한 디바이스 드라이버들이 저장되어 있으며, 물리적 용량을 갖지 않는 가상 디렉터리이다. 대표적으로 하드디스크 드라이브, USB, CD-ROM 그리고 루프 백 장치 등이 존재한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. Linux에서 'su' 명령의 사용자 퍼미션을 확인한 결과 'rws'이다. 아래와 같이 사용자 퍼미션에 's'라는 속성을 부여하기 위한 명령어는?

  1. chmod 755 su
  2. chmod 0755 su
  3. chmod 4755 su
  4. chmod 6755 su
(정답률: 73%)
  • 's'는 setuid 비트를 나타내며, 이는 해당 파일을 실행할 때 파일 소유자의 권한으로 실행되도록 하는 비트이다. 따라서 'su' 파일에 's' 속성을 부여하기 위해서는 setuid 비트를 설정해야 한다. setuid 비트는 숫자 4로 표현되므로, 'chmod 4755 su' 명령어를 사용하여 'su' 파일에 setuid 비트를 설정할 수 있다. 'chmod 755 su'는 사용자에게 모든 권한을 부여하는 명령어이며, 'chmod 0755 su'는 그룹과 다른 사용자에게 읽기와 실행 권한을 부여하는 명령어이다. 'chmod 6755 su'는 setgid 비트를 설정하는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. Linux 네트워크 서비스에 관련된 설정을 하는 설정 파일은?

  1. /etc/inetd.conf
  2. /etc/fstab
  3. /etc/ld.so.conf
  4. /etc/profile
(정답률: 68%)
  • "/etc/inetd.conf" 파일은 Linux 시스템에서 인터넷 서비스를 제공하는 데 사용되는 인터넷 슈퍼데몬 (inetd)의 설정 파일입니다. 이 파일은 다양한 네트워크 서비스 (예: FTP, Telnet, SSH 등)를 활성화하거나 비활성화하고, 해당 서비스의 포트 번호 및 실행 파일 경로 등을 설정할 수 있습니다. 따라서 Linux 시스템에서 네트워크 서비스를 구성하려면 "/etc/inetd.conf" 파일을 수정해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. Linux의 NFS 서버에서 Export 된 디렉터리들을 클라이언트에서 알아보기 위해 사용하는 명령은?

  1. mount
  2. showexports
  3. showmount
  4. export
(정답률: 38%)
  • 정답은 "showmount"입니다.

    "showmount" 명령은 NFS 서버에서 Export 된 디렉터리들을 클라이언트에서 확인하기 위해 사용됩니다. 이 명령은 NFS 서버에서 Export 된 모든 디렉터리들의 리스트를 보여주며, 클라이언트에서 이 리스트를 확인하여 마운트할 수 있습니다.

    반면, "mount" 명령은 클라이언트에서 마운트된 파일 시스템들의 리스트를 보여주는 명령입니다. "showexports"와 "export" 명령은 NFS 서버에서 Export 된 디렉터리들을 설정하고 관리하는 명령입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. Telnet과 같은 원격 터미널 세션에서 통신을 암호화하여 중간에서 스니핑과 같은 도청을 하더라도 해석을 할 수 없도록 해주는 프로그램으로 옳지 않은 것은?

  1. sshd
  2. sshd2
  3. stelnet
  4. tftp
(정답률: 67%)
  • 정답은 "tftp"입니다.

    tftp는 파일 전송 프로토콜로, 데이터 전송에만 사용되며 암호화 기능이 없습니다. 따라서 중간에서 스니핑을 하면 전송되는 데이터를 쉽게 볼 수 있습니다.

    반면, sshd, sshd2, stelnet은 모두 원격 터미널 세션에서 통신을 암호화하여 중간에서 스니핑과 같은 도청을 하더라도 해석을 할 수 없도록 해주는 프로그램입니다. 이들은 데이터 전송 뿐만 아니라 로그인 정보와 같은 중요한 정보도 암호화하여 보호합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. Linux에서 호스트 이름을 IP Address로 변환시켜 주는 DNS 데몬은?

  1. lpd
  2. netfs
  3. nscd
  4. named
(정답률: 76%)
  • named는 DNS 서버 데몬으로, 호스트 이름을 IP 주소로 변환시켜 주는 역할을 합니다. DNS는 인터넷에서 호스트 이름과 IP 주소를 매핑하는 시스템이며, named는 이러한 DNS 서비스를 제공합니다. 따라서 Linux에서 호스트 이름을 IP 주소로 변환시켜 주는 DNS 데몬은 named입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 파일이 생성된 시간을 변경하기 위해 사용하는 Linux 명령어는?

  1. chmod
  2. chgrp
  3. touch
  4. chown
(정답률: 77%)
  • 정답은 "touch"입니다.

    "touch" 명령어는 파일의 수정 시간과 접근 시간을 변경할 수 있습니다. 또한, 파일이 존재하지 않는 경우에는 빈 파일을 생성할 수도 있습니다. 따라서 "touch" 명령어를 사용하여 파일이 생성된 시간을 변경할 수 있습니다.

    반면, "chmod" 명령어는 파일의 권한을 변경하고, "chgrp" 명령어는 파일의 그룹을 변경합니다. "chown" 명령어는 파일의 소유자를 변경합니다. 이들 명령어는 파일의 생성 시간을 변경하는 기능을 가지고 있지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 화면상에서 File 안의 내용을 보기 위한 Linux 명령어는?

  1. touch
  2. ls
  3. more
  4. mkdir
(정답률: 54%)
  • 정답은 "more"입니다. "more" 명령어는 파일의 내용을 페이지 단위로 출력해주는 명령어입니다. 파일의 내용이 매우 길 경우, 한 번에 모든 내용을 출력하기 어려울 수 있습니다. 이때 "more" 명령어를 사용하면 페이지 단위로 내용을 출력하면서 스크롤링이 가능해집니다. 따라서 "more" 명령어는 파일 내용을 보기 위한 유용한 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. Linux에서 'netstat -an' 명령으로 시스템을 확인한 결과 다음과 같은 결과가 나왔다. 아래 '3306'번 포트는 어떤 데몬이 가동될 때 열리는 포트인가?(단, 시스템의 기본 포트는 Well-Known 포트를 사용한다.)

  1. MySQL
  2. DHCP
  3. Samba
  4. Backdoor
(정답률: 79%)
  • 정답은 "MySQL"이다.

    MySQL은 데이터베이스 관리 시스템으로, 3306번 포트를 사용하여 클라이언트와 서버 간의 통신을 처리한다. 따라서, netstat -an 명령으로 확인한 결과에서 3306번 포트가 열려있다면 MySQL 데몬이 가동 중인 것이다.

    DHCP는 67번, 68번 포트를 사용하고, Samba는 139번, 445번 포트를 사용한다. Backdoor는 일반적으로 시스템에서 발견되지 않는 포트를 사용하기 때문에, 이 경우에는 단정할 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 아래는 DNS Zone 파일의 SOA 레코드 내용이다. SOA 레코드의 내용을 보면 5 개의 숫자 값을 갖는데, 그 중 두 번째 값인 Refresh 값의 역할은?

  1. Primary 서버와 Secondary 서버가 동기화 하게 되는 기간이다.
  2. Zone 내용이 다른 DNS 서버의 cache 안에서 살아남을 기간이다.
  3. Zone 내용이 다른 DNS 서버 안에서 Refresh 될 기간이다.
  4. Zone 내용이 Zone 파일을 갖고 있는 서버 내에서 자동 Refresh 되는 기간이다.
(정답률: 66%)
  • Refresh 값은 Primary 서버와 Secondary 서버가 동기화하여 Zone 파일의 변경 사항을 전파하는 주기를 나타낸다. 따라서 정답은 "Primary 서버와 Secondary 서버가 동기화 하게 되는 기간이다." 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. NTFS의 주요 기능에 대한 설명 중 옳지 않은 것은?

  1. 파일 클러스터를 추적하기 위해 B-Tree 디렉터리 개념을 사용한다.
  2. 서버 관리자가 ACL을 이용하여 누가 어떤 파일만 액세스할 수 있는지 등을 통제할 수 있다.
  3. 교체용 디스크와 고정 디스크 모두에 대해 데이터 보안을 지원한다.
  4. FAT 보다 대체적으로 빠른 속도를 지원한다.
(정답률: 65%)
  • "파일 클러스터를 추적하기 위해 B-Tree 디렉터리 개념을 사용한다."가 옳지 않은 설명이다. NTFS는 파일 클러스터를 추적하기 위해 MFT (Master File Table)를 사용한다. MFT는 파일 시스템의 모든 파일과 디렉터리에 대한 정보를 저장하는 중요한 데이터 구조이다.

    NTFS가 FAT보다 대체적으로 빠른 속도를 지원하는 이유는 다음과 같다. NTFS는 파일 시스템의 구조가 단순하지 않아서 FAT보다 더 많은 기능을 제공한다. 그러나 NTFS는 디스크 공간을 더 효율적으로 사용하고, 파일 시스템의 일부를 캐시 메모리에 저장하여 빠른 액세스를 가능하게 한다. 또한 NTFS는 파일 시스템의 일부를 압축하여 디스크 공간을 더욱 효율적으로 사용할 수 있다. 이러한 이유로 NTFS는 FAT보다 대체적으로 빠른 속도를 지원한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. Windows Server에서 FTP 서비스에 대한 설명으로 옳지 않은 것은?

  1. 웹 사이트가 가지고 있는 도메인을 IP Address로 바꾸어 주는 서비스를 말한다.
  2. IIS에서 기본적으로 제공하는 서비스이다.
  3. 기본 FTP 사이트는 마우스 오른쪽 버튼을 눌러 등록정보를 수정할 수 있다.
  4. FTP 서비스는 네트워크를 통하여 파일을 업로드 및 다운로드 할 수 있는 서비스를 말한다.
(정답률: 63%)
  • "웹 사이트가 가지고 있는 도메인을 IP Address로 바꾸어 주는 서비스를 말한다."는 FTP 서비스와 관련이 없는 DNS 서비스에 대한 설명이므로 옳지 않은 것이다.

    DNS 서비스는 도메인 이름을 IP 주소로 변환해주는 서비스이다. FTP 서비스는 파일 전송을 위한 서비스이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. IP Address '172.16.0.0'인 경우에 이를 14개의 서브넷으로 나누어 사용하고자 할 경우 서브넷 마스크는?

  1. 255.255.228.0
  2. 255.255.240.0
  3. 255.255.248.0
  4. 255.255.255.248
(정답률: 62%)
  • 172.16.0.0은 Class B 주소이므로 기본 서브넷 마스크는 255.255.0.0이다. 하지만 14개의 서브넷으로 나누기 위해서는 4비트를 빌려야 한다. 4비트를 빌리면 2^4=16개의 서브넷을 만들 수 있으므로 14개의 서브넷을 만들기에 충분하다. 4비트를 빌리면 마지막 4비트가 서브넷 ID로 사용되므로 서브넷 마스크는 11110000, 즉 240이 된다. 따라서 정답은 "255.255.240.0"이다. 다른 보기들은 4비트를 빌리기에는 너무 작거나, 빌리기에는 크다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 다음 중 디지털 변조로 옳지 않은 것은?

  1. ASK
  2. FSK
  3. PM
  4. QAM
(정답률: 72%)
  • 디지털 변조 방식 중 PM은 진폭 변조 방식이 아니라 위상 변조 방식이기 때문에 옳지 않은 것입니다. PM은 위상 변조 방식으로, 신호의 위상을 변화시켜 정보를 전송합니다. 따라서 진폭 변조 방식인 ASK, FSK, QAM과는 구분됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. TCP와 UDP의 차이점을 설명한 것 중 옳지 않은 것은?

  1. TCP는 전달된 패킷에 대한 수신측의 인증이 필요하지만 UDP는 필요하지 않다.
  2. TCP는 대용량의 데이터나 중요한 데이터 전송에 이용 되지만 UDP는 단순한 메시지 전달에 주로 사용된다.
  3. UDP는 네트워크가 혼잡하거나 라우팅이 복잡할 경우에는 패킷이 유실될 우려가 있다.
  4. UDP는 데이터 전송 전에 반드시 송수신 간의 세션이 먼저 수립되어야 한다.
(정답률: 76%)
  • "UDP는 데이터 전송 전에 반드시 송수신 간의 세션이 먼저 수립되어야 한다."는 옳지 않은 설명이다. UDP는 연결 지향적이지 않으며, 세션을 수립하지 않고 데이터를 전송하기 때문이다. 따라서 UDP는 연결 지향적인 TCP보다 더 빠르고 경량화된 프로토콜이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. TCP는 연결 설정과정에서 3-way handshaking 기법을 이용하여 호스트 대 호스트의 연결을 초기화 한다. 다음 중 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은?

  1. SYN
  2. RST
  3. FIN
  4. URG
(정답률: 61%)
  • 정답: "SYN"

    3-way handshaking 기법에서 호스트 A가 호스트 B에게 연결을 요청하는 첫 번째 패킷은 SYN(Synchronize) 패킷이다. 이 패킷은 호스트 A가 호스트 B와 연결을 설정하고자 한다는 것을 알리는 신호로, 호스트 B는 이에 대한 응답으로 SYN/ACK(Synchronize/Acknowledgment) 패킷을 보낸다. 마지막으로 호스트 A는 ACK(Acknowledgment) 패킷을 보내서 연결 설정을 완료한다. 따라서 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은 "SYN"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. '192.168.0.0/255.255.255.0' 네트워크에서 '192.168.0.3/255.255.255.0' 컴퓨터가 'ping 192.168.0.255' 라는 명령을 내렸을 때 예상되는 동작은?

  1. 네트워크 주소이므로 ping 프로그램은 아무런 메시지도 출력하지 않고 종료한다.
  2. 패킷이 내부망을 떠돌아다니다가 TTL이 만료되어 에러 메시지를 출력한다.
  3. 같은 네트워크 내에 있는 모든 컴퓨터들이 응답패킷을 보낸다.
  4. 자기 자신에게 'ICMP_ECHO_REQUEST' 패킷을 보낸다.
(정답률: 74%)
  • 정답은 "같은 네트워크 내에 있는 모든 컴퓨터들이 응답패킷을 보낸다." 이다.

    이유는 '192.168.0.0/255.255.255.0' 네트워크에서 '192.168.0.3/255.255.255.0' 컴퓨터가 'ping 192.168.0.255' 라는 명령을 내리면, 해당 명령은 같은 네트워크 내에 있는 모든 컴퓨터들에게 'ICMP_ECHO_REQUEST' 패킷을 보내게 된다. 이 패킷은 네트워크 상의 모든 컴퓨터들에게 전달되며, 이들은 각자 자신의 IP 주소를 출발지로 하는 'ICMP_ECHO_REPLY' 패킷을 보내게 된다. 따라서 같은 네트워크 내에 있는 모든 컴퓨터들이 응답패킷을 보내게 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 네트워크를 관리 모니터링 하는데 사용되는 프로토콜로, 'get', 'get-next', 'set', 'trap' 과 같은 메시지를 사용하여 작업을 수행하는 것은?

  1. FTP
  2. HTTP
  3. IP
  4. SNMP
(정답률: 68%)
  • SNMP는 Simple Network Management Protocol의 약자로, 네트워크를 관리하고 모니터링하는 데 사용되는 프로토콜입니다. SNMP는 'get', 'get-next', 'set', 'trap'과 같은 메시지를 사용하여 네트워크 장비의 정보를 가져오거나 설정하고, 장애 발생 시 경고를 보내는 등의 작업을 수행합니다. 따라서 이 문제에서 정답은 "SNMP"입니다. FTP는 파일 전송 프로토콜, HTTP는 하이퍼텍스트 전송 프로토콜, IP는 인터넷 프로토콜로, 이들은 네트워크에서 다른 목적으로 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 자신의 물리 주소(MAC Address)를 알고 있으나 IP Address를 모르는 디스크가 없는 호스트를 위한 프로토콜로서, 자신의 IP Address를 모르는 호스트가 요청 메시지를 브로드 캐스팅하고, 이의 관계를 알고 있는 서버가 응답 메시지에 IP 주소를 되돌려 주는 프로토콜은?

  1. ARP(Address Resolution Protocol)
  2. RARP(Reverse Address Resolution Protocol)
  3. ICMP(Internet Control Message Protocol)
  4. IGMP(Internet Group Management Protocol)
(정답률: 75%)
  • RARP는 자신의 물리 주소(MAC Address)를 알고 있으나 IP Address를 모르는 호스트가 자신의 IP 주소를 얻기 위해 사용하는 프로토콜입니다. 따라서, 이 문제에서 설명하는 상황에 가장 적합한 프로토콜은 RARP입니다. ARP는 IP 주소를 알고 있을 때 사용하는 프로토콜이며, ICMP는 네트워크 상태를 모니터링하고 관리하기 위한 프로토콜이며, IGMP는 멀티캐스트 그룹 관리를 위한 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. TCP 포트 중 25번 포트가 하는 일반적인 역할은?

  1. Telnet
  2. FTP
  3. SMTP
  4. SNMP
(정답률: 76%)
  • 25번 포트는 SMTP (Simple Mail Transfer Protocol) 프로토콜을 사용하여 이메일을 전송하는 데 사용됩니다. 따라서 정답은 "SMTP"입니다. Telnet은 원격 로그인을 위해 사용되며, FTP는 파일 전송을 위해 사용되며, SNMP는 네트워크 관리를 위해 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. LAN에서 사용하는 전송매체 접근 방식으로 일반적으로 Ethernet 이라고 불리는 것은?

  1. Token Ring
  2. Token Bus
  3. CSMA/CD
  4. Slotted Ring
(정답률: 80%)
  • Ethernet은 CSMA/CD (Carrier Sense Multiple Access with Collision Detection) 방식을 사용합니다. 이 방식은 데이터를 전송하기 전에 채널을 감지하여 충돌이 일어나지 않도록 조절하며, 충돌이 발생하면 감지하여 재전송을 시도합니다. 이를 통해 전송 매체를 효율적으로 사용할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. IPv4에 비하여 IPv6이 개선된 설명으로 잘못된 것은?

  1. 128bit 구조를 가지기 때문에 기존의 IPv4 보다 더 많은 노드를 가질 수 있다.
  2. 전역방송(Broad Cast)이 가능하다.
  3. IPv6에서는 확장이 자유로운 가변길이 변수로 이루어진 옵션 필드 부분 때문에 융통성이 발휘된다.
  4. IPv6에서는 Loose Routing과 Strict Routing의 두 가지 옵션을 가지고 있다.
(정답률: 71%)
  • 전역방송(Broad Cast)이 가능하다는 것은 잘못된 설명입니다. IPv6에서는 전역방송 대신에 멀티캐스트(Multicast)를 사용합니다. 멀티캐스트는 특정 그룹에 속한 호스트들에게만 패킷을 전송하는 방식으로, 전역방송과는 다른 개념입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. 라우팅 되지 않는 프로토콜(Non-Routable Protocol)은?

  1. TCP/IP, DLC
  2. NetBEUI, TCP/IP
  3. IPX/SPX, NetBEUI
  4. NetBEUI, DLC
(정답률: 50%)
  • NetBEUI와 DLC는 라우팅을 지원하지 않는 프로토콜입니다. NetBEUI는 Microsoft Windows 운영체제에서 사용되는 로컬 네트워크 프로토콜이며, DLC는 IBM의 SNA (Systems Network Architecture)에서 사용되는 데이터 링크 제어 프로토콜입니다. 이들 프로토콜은 라우터를 통과할 수 없으므로, 같은 네트워크 세그먼트 내에서만 통신이 가능합니다. 따라서, 이들은 라우팅 되지 않는 프로토콜로 분류됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 패킷(Packet)에 있는 정보로 옳지 않은 것은?

  1. 출발지 IP Address
  2. TCP 프로토콜 종류
  3. 전송 데이터
  4. 목적지 IP Address
(정답률: 75%)
  • TCP 프로토콜 종류는 패킷에 있는 정보가 아니라, TCP 프로토콜의 특성 중 하나이기 때문에 옳지 않은 것이다. 패킷에는 출발지 IP Address, 전송 데이터, 목적지 IP Address 등의 정보가 포함된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 다음 TCP/IP에 관한 설명으로 옳지 않은 것은?

  1. Application 계층에는 Telnet, FTP, HTTP, SMTP 등의 프로토콜이 존재한다.
  2. Transport계층에는 대표적으로 TCP와 UDP가 존재한다.
  3. 미국에서 연구된 후로 실용적으로 발전된 프로토콜이다.
  4. Reference적인 성격을 가지고 있으며 7 계층으로 layer를 구성한다.
(정답률: 64%)
  • "Reference적인 성격을 가지고 있으며 7 계층으로 layer를 구성한다."는 옳은 설명이다. TCP/IP는 OSI 모델과는 다르게 7개의 계층으로 구성되어 있으며, 이는 인터넷 프로토콜의 참조 모델로 사용되고 있다. 따라서 이 설명은 옳지 않은 것이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. TCP 헤더 필드의 내용으로 옳지 않은 것은?

  1. TTL(Time To Live)
  2. 발신지 포트번호
  3. 윈도우 크기
  4. Checksum
(정답률: 70%)
  • TTL(Time To Live)은 패킷이 네트워크에서 전달될 때 경로 상의 모든 라우터를 거치는 동안 감소하는 값으로, 이 값이 0이 되면 패킷은 폐기되어 전송 실패를 알리게 됩니다. 따라서 TTL은 TCP 헤더 필드의 내용 중에서도 옳은 내용입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 네트워크 주소에 대한 설명 중 옳지 않은 것은?

  1. X.121 : X.25 공중네트워크에서의 주소지정 방식
  2. D Class 주소 : 맨 앞의 네트워크 주소가 '1111' 로서 멀티캐스트 그룹을 위한 주소이다.
  3. A Class 주소 : 하나의 A Class 네트워크는 16,777,216(224)개 만큼의 호스트가 존재할 수 있다.
  4. B Class 주소 : 네트워크 주소 부분의 처음 2개 비트는 '10'이 되어야 한다.
(정답률: 73%)
  • "D Class 주소 : 맨 앞의 네트워크 주소가 '1111' 로서 멀티캐스트 그룹을 위한 주소이다."가 옳지 않은 설명이다. D Class 주소는 맨 앞의 네트워크 주소가 '1110'으로서 멀티캐스트 그룹을 위한 주소이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. 아래 TCP_Wrapper 설정 내용으로 올바른 것은?

  1. ㉠, ㉢
  2. ㉡, ㉣
  3. ㉠, ㉡, ㉢
  4. ㉡, ㉢, ㉣
(정답률: 58%)
  • TCP_Wrapper 설정 내용은 /etc/hosts.allow와 /etc/hosts.deny 파일을 이용하여 특정 IP 주소나 호스트명으로부터의 접속을 허용하거나 차단하는 것이다.

    이 설정 내용에서 "ALL: PARANET"은 모든 호스트로부터의 접속을 허용하고, "ALL: ALL"은 모든 호스트로부터의 접속을 차단한다.

    따라서, 올바른 정답은 "㉡, ㉣"이다. 이유는 "㉠, ㉢"는 모든 호스트로부터의 접속을 허용하므로 보안에 취약하다. "㉠, ㉡, ㉢"는 "ALL: PARANET"과 중복되므로 불필요한 설정이다. "㉡, ㉢, ㉣"은 "ALL: ALL"과 중복되므로 모든 호스트로부터의 접속이 차단되지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 통신을 암호화하여 중간에서 스니핑과 같은 도청을 하더라도 해석을 할 수 없도록 해 주는 프로그램으로 옳지 않은 것은?

  1. sshd
  2. sshd2
  3. stelnet
  4. tftp
(정답률: 59%)
  • 정답은 "tftp"입니다.

    "sshd"와 "sshd2"는 SSH 프로토콜을 사용하여 원격으로 안전하게 로그인할 수 있도록 해주는 프로그램입니다.

    "stelnet"은 Telnet 프로토콜을 사용하여 원격으로 로그인할 수 있도록 해주는 프로그램이지만, 암호화되지 않아 도청이 가능합니다.

    하지만 "tftp"는 파일 전송 프로토콜로, 암호화되지 않아 중간에서 도청이 가능합니다. 따라서 보안에 취약한 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. PGP(Pretty Good Privacy)에서 사용되는 알고리즘이 아닌 것은?

  1. RSA
  2. DES
  3. MD5
  4. IDEA
(정답률: 53%)
  • DES는 PGP에서 사용되는 알고리즘이 아닙니다. DES는 대칭키 암호화 알고리즘이며, PGP는 공개키 암호화 알고리즘인 RSA와 IDEA, 그리고 해시 함수인 MD5를 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. SSL(Secure Socket Layer)에 관한 설명으로 옳지 않은 것은?

  1. 서버 인증, 클라이언트 인증, 기밀성 보장의 세 가지 서비스를 제공한다.
  2. SSL 프로토콜은 SSL Hand Shake 프로토콜과 SSL Record 프로토콜로 나뉜다.
  3. SSL Record 프로토콜은 서버·클라이언트 인증 기능과 암호 통신에 사용할 대칭키를 분배하는 역할을 수행한다.
  4. 데이터 암호화를 위한 비밀키를 Hand Shake 프로토콜 단계에서 정한 후에 키를 사용하여 암호화된 메시지로 상대방의 신원을 증명할 수 있다.
(정답률: 44%)
  • SSL Record 프로토콜은 대칭키를 분배하는 역할을 수행하는 것이 아니라, 대칭키를 사용하여 데이터를 암호화하고 복호화하는 역할을 수행한다. 따라서 "SSL Record 프로토콜은 서버·클라이언트 인증 기능과 암호 통신에 사용할 대칭키를 분배하는 역할을 수행한다."가 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. SYN 플러딩 공격에 대한 설명으로 올바른 것은?

  1. TCP 프로토콜의 3-way handshaking 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격이다.
  2. 함수의 지역 변수에 매개변수를 복사할 때 길이를 확인하지 않은 특성을 이용하는 공격 방법이다.
  3. 네트워크에 연결된 호스트들의 이용 가능한 서비스와 포트를 조사하여 보안 취약점을 조사하기 위한 공격방법이다.
  4. 패킷을 전송할 때 암호화하여 전송하는 보안 도구이다.
(정답률: 82%)
  • TCP 프로토콜의 3-way handshaking 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 지정된 버퍼보다 더 많은 데이터를 입력해서 프로그램이 비정상적으로 동작하도록 하는 해킹 방법은?

  1. DoS
  2. Trojan Horse
  3. Worm Virus Backdoor
  4. Buffer Overflow
(정답률: 78%)
  • Buffer Overflow는 지정된 버퍼보다 더 많은 데이터를 입력하여 메모리 공간을 침범하고, 프로그램이 비정상적으로 동작하도록 하는 해킹 방법이다. 이는 보안 취약점으로 인해 발생하며, 공격자는 이를 이용하여 시스템에 악성 코드를 삽입하거나, 시스템을 제어할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 대형 응용 프로그램을 개발하면서, 전체 시험실행을 할 때 발견되는 오류를 쉽게 해결하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해, 컴퓨터의 정비나 유지 보수를 핑계 삼아 컴퓨터 내부의 자료를 뽑아가는 해킹 행위는?

  1. Trap Door
  2. Asynchronous Attacks
  3. Super Zapping
  4. Salami Techniques
(정답률: 73%)
  • "Trap Door"는 대형 응용 프로그램에서 부정한 접근을 위해 삽입된 비밀적인 부정루틴을 의미합니다. 이 부정루틴은 개발자나 시스템 관리자가 알고 있지만, 일반 사용자는 알지 못합니다. 따라서 해커들은 이 부정루틴을 이용해 컴퓨터 내부의 자료를 뽑아가는 해킹 행위를 할 수 있습니다. 이러한 이유로 "Trap Door"가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 현재 Linux 시스템 상에서 침입자의 침입여부나 사용자의 사용여부를 확인하고자 한다. 적합한 명령어로 옳지 않은 것은?

  1. [root@icqa /bin]#w
  2. [root@icqa /bin]#netstat -t
  3. [root@icqa /bin]#nuser -a
  4. [root@icqa /bin]#who
(정답률: 48%)
  • 옳지 않은 명령어는 "[root@icqa /bin]#nuser -a"이다. nuser 명령어는 존재하지 않는다.

    이유는 nuser 명령어는 존재하지 않기 때문이다. 올바른 명령어는 다음과 같다:
    - "w" 명령어는 현재 로그인한 사용자와 그들이 실행 중인 프로세스를 보여준다.
    - "netstat -t" 명령어는 현재 열려있는 TCP 포트와 해당 포트를 사용하는 프로세스를 보여준다.
    - "who" 명령어는 현재 로그인한 사용자를 보여준다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. DoS(Denial of Service) 공격의 특징으로 옳지 않은 것은?

  1. 공격의 원인이나 공격자를 추적하기 힘들다.
  2. 루트 권한을 획득하여 시스템을 장악한다.
  3. 공격시 이를 해결하기 힘들다.
  4. 사용자의 실수로 발생할 수도 있다.
(정답률: 74%)
  • "루트 권한을 획득하여 시스템을 장악한다."는 DoS 공격의 특징과는 관련이 없습니다. DoS 공격은 대상 시스템에 대량의 데이터를 보내거나, 서비스 요청을 지속적으로 보내는 등의 방법으로 시스템을 마비시키는 공격입니다. 따라서 "루트 권한을 획득하여 시스템을 장악한다."는 DoS 공격의 특징으로 옳지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. Linux에서 root 권한 계정이 'a' 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일을 지울 수 있는 방법은?

  1. 파일크기가 '0' 바이트이기 때문에 지워지지 않으므로, 파일에 내용을 넣은 후 지운다.
  2. 현재 로그인 한 사람이 root가 아니므로, root로 로그인한다.
  3. chmod 명령으로 쓰기금지를 해제한다.
  4. chattr 명령으로 쓰기금지를 해제한다.
(정답률: 65%)
  • 파일크기가 '0' 바이트이기 때문에 지워지지 않으므로, 파일에 내용을 넣은 후 지울 수 없다. 따라서 파일의 속성을 변경해야 하는데, 이때 chattr 명령으로 쓰기금지를 해제해야 파일을 지울 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 'tcpdump' 라는 프로그램을 이용해서 '192.168.1.1' 호스트로부터 '192.168.1.10' 이라는 호스트로 가는 패킷을 보고자 한다. 올바른 명령은?

  1. tcpdump src host 192.168.1.10 dst host 192.168.1.1
  2. tcpdump src host 192.168.1.1 dst host 192.168.1.10
  3. tcpdump src host 192.168.1.1 and dst host 192.168.1.10
  4. tcpdump src host 192.168.1.10 and dst host 192.168.1.1
(정답률: 48%)
  • 정답은 "tcpdump src host 192.168.1.1 and dst host 192.168.1.10" 이다. 이유는 'tcpdump' 명령어를 사용할 때 'src'와 'dst' 키워드를 사용하여 출발지와 목적지 호스트를 지정할 수 있다. 따라서 이 문제에서는 '192.168.1.1' 호스트로부터 '192.168.1.10' 호스트로 가는 패킷을 보기 위해 'src host 192.168.1.1 and dst host 192.168.1.10' 라는 옵션을 사용해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. Linux 로그인 파일에 대한 설명이 옳지 않은 것은?

  1. 커널 에러, 부팅 메시지, 로긴 실패, 그리고 su 로그 등의 기록을 남기는 파일은 '/var/log/messages' 파일이다.
  2. FTP와 관련된 로그 파일은 'xferlog' 파일이다.
  3. TCP Wrapper와 같은 보안 관련 로그 파일은 'secure' 파일이다.
  4. 현재 로그인 되어 있는 사용자의 리스트를 저장하는 파일은 '/var/log/lastlog' 파일이다.
(정답률: 47%)
  • 현재 로그인 되어 있는 사용자의 리스트를 저장하는 파일은 '/var/log/lastlog' 파일이 아니라 '/var/run/utmp' 파일이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 네트워크 취약성 공격으로 옳지 않은 것은?

  1. Scan 공격
  2. IP Spoofing 공격
  3. UDP 공격
  4. Tripwire 공격
(정답률: 68%)
  • "Tripwire 공격"은 네트워크 취약성 공격이 아닙니다. Tripwire는 파일 시스템의 무단 변경을 탐지하는 시스템 보안 도구입니다. 따라서 "Tripwire 공격"은 존재하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 웹 해킹의 한 종류인 SQL Injection 공격은 조작된 SQL 질의를 통하여 공격자가 원하는 SQL구문을 실행하는 기법이다. 이를 예방하기 위한 방법으로 옳지 않은 것은?

  1. 에러 감시와 분석을 위해 SQL 에러 메시지를 웹상에 상세히 출력한다.
  2. 입력 값에 대한 검증을 실시한다.
  3. SQL 구문에 영향을 미칠 수 있는 입력 값은 적절하게 변환한다.
  4. SQL 및 스크립트 언어 인터프리터를 최신 버전으로 유지한다.
(정답률: 74%)
  • 에러 감시와 분석을 위해 SQL 에러 메시지를 웹상에 상세히 출력하는 것은 공격자에게 공격에 필요한 정보를 제공하므로 옳지 않은 방법이다. 공격자는 이 정보를 활용하여 보다 정교한 공격을 시도할 수 있다. 따라서, 올바른 예방 방법은 입력 값에 대한 검증을 실시하고, SQL 구문에 영향을 미칠 수 있는 입력 값은 적절하게 변환하며, SQL 및 스크립트 언어 인터프리터를 최신 버전으로 유지하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. IP Address의 부족과 Mobile IP Address 구현문제로 차세대 IP Address인 IPv6가 있다. IPv6는 몇 비트의 Address 필드를 가지고 있는가?

  1. 32 비트
  2. 64 비트
  3. 128 비트
  4. 256 비트
(정답률: 84%)
  • IPv6는 128 비트의 Address 필드를 가지고 있기 때문에, 이론적으로는 2의 128승(약 3.4 x 10의 38승) 개의 고유한 IP 주소를 제공할 수 있습니다. 이는 IPv4의 32 비트 주소 공간(약 42억 개의 주소)보다 훨씬 큰 주소 공간을 제공하며, 인터넷의 확장성과 성장 가능성을 크게 향상시킵니다. 또한, IPv6는 Mobile IP Address 구현 문제를 해결하기 위해 설계되었으며, 이전 버전의 IP 프로토콜과 호환성을 유지하면서 보안, 품질 및 서비스 수준 등의 기능을 향상시키는 다양한 기능을 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >