인터넷보안전문가 2급 필기 기출문제복원 (2017-10-29)

인터넷보안전문가 2급
(2017-10-29 기출문제)

목록

1과목: 정보보호개론

1. SET(Secure Electronic Transaction)의 기술구조에 대한 설명으로 옳지 않은 것은?

  1. SET은 기본적으로 X.509 전자증명서에 기술적인 기반을 두고 있다.
  2. SET에서 제공하는 인터넷에서의 안전성은 모두 암호화에 기반을 두고 있고, 이 암호화 기술은 제 3자가 해독하기가 거의 불가능하다.
  3. 암호화 알고리즘에는 공개키 암호 시스템만 사용된다.
  4. 이 방식은 n명이 인터넷상에서 서로 비밀통신을 할 경우 'n(n-1)/2' 개 키를 안전하게 관리해야 하는 문제점이 있다.
(정답률: 76%)
  • 암호화 알고리즘에는 공개키 암호 시스템만 사용된다는 설명이 옳지 않습니다. SET에서는 대칭키 암호화와 공개키 암호화를 모두 사용합니다. 대칭키 암호화는 데이터를 암호화하고 복호화하는 데에 같은 키를 사용하는 방식이며, 공개키 암호화는 공개키와 개인키를 사용하여 데이터를 암호화하고 복호화하는 방식입니다. 이를 조합하여 SET은 안전하고 효율적인 전자상거래를 가능하게 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는?

  1. 2개
  2. 5개
  3. 7개
  4. 10개
(정답률: 80%)
  • 대칭키 암호화에서는 암호화와 복호화에 같은 키를 사용하기 때문에, 각 사용자 쌍마다 하나의 키가 필요하다. 따라서 5명의 사용자가 있다면, 5명 중 두 명을 선택하는 조합의 수는 10이 된다. 따라서 필요한 키의 총 개수는 10개이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. IP 계층에서 보안 서비스를 제공하기 위한 IPsec에서 제공되는 보안 서비스로 옳지 않은 것은?

  1. 부인방지 서비스
  2. 무연결 무결성 서비스
  3. 데이터 원천 인증
  4. 기밀성 서비스
(정답률: 43%)
  • IPsec에서 제공하는 보안 서비스는 "부인방지 서비스"가 아닌 "인증 서비스"입니다. 부인방지 서비스는 인증된 사용자가 자신의 행동을 부인하지 않도록 보장하는 서비스입니다. IPsec에서는 인증 서비스, 무연결 무결성 서비스, 데이터 원천 인증, 기밀성 서비스를 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 안전한 전자지불을 위하여 수립된 보안 대책과 사용 용도에 대한 연결이 옳지 않은 것은?

  1. PGP(Pretty Good Privacy) - 메일 보안 시스템
  2. PEM(Privacy-enhanced Electronic Mail) - 보안 메일의 IETF 표준
  3. Kerberos - 사용자 인증
  4. SNMPv2 - Web 문서 관리
(정답률: 74%)
  • SNMPv2는 네트워크 관리 프로토콜로, 웹 문서 관리와는 직접적인 연결이 없기 때문에 옳지 않은 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달 할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?

  1. RSA 알고리즘
  2. DSA 알고리즘
  3. MD-5 해쉬 알고리즘
  4. Diffie-Hellman 알고리즘
(정답률: 71%)
  • Diffie-Hellman 알고리즘은 비밀 세션키를 포함하지 않고도 인증메시지를 안전하게 전달할 수 있는 키 분배 알고리즘이다. 이 알고리즘은 공개키 암호화 방식의 시초가 되었으며, 두 사용자 간에 공유할 비밀 세션키를 생성하는 방법을 제공한다. 이 알고리즘은 이산대수 문제를 기반으로 하며, 중간자 공격에 대한 보안성을 제공한다. 따라서 이 알고리즘이 인증메시지에 비밀 세션키를 포함하지 않고도 안전하게 전달할 수 있는 키 분배 알고리즘이라고 할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 전용 해시 알고리즘 중 해시값을 128비트에서 256비트까지 32비트 단위로 가변적으로 할 수 있고 라운드 수 역시 3에서 5사이를 선택할 수 있는 것은?

  1. MD4
  2. MD5
  3. SHA-1
  4. HAVAL
(정답률: 52%)
  • HAVAL은 가변적인 해시값과 라운드 수를 선택할 수 있는 전용 해시 알고리즘으로, 다른 보기인 MD4, MD5, SHA-1은 고정된 해시값과 라운드 수를 가지고 있습니다. 따라서 보안성이 더 강화된 HAVAL이 선택될 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. RSA 암호화 알고리즘에 대한 설명으로 옳지 않은 것은?

  1. 공개키 암호화 알고리즘 중 하나이다.
  2. Rivest 암호화, Adleman이 개발하였다.
  3. 다른 암호화 방식에 비해 계산량이 적어, 저사양의 휴대기기에 주로 사용된다.
  4. 전자서명에 이용된다.
(정답률: 70%)
  • RSA 암호화 알고리즘은 다른 암호화 방식에 비해 계산량이 많아서 저사양의 휴대기기에는 적합하지 않습니다. 따라서, "다른 암호화 방식에 비해 계산량이 적어, 저사양의 휴대기기에 주로 사용된다."는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. Kerberos의 용어 설명 중 옳지 않은 것은?

  1. AS : Authentication Server
  2. KDC : Kerbers 인증을 담당하는 데이터 센터
  3. TGT : Ticket을 인증하기 위해서 이용되는 Ticket
  4. Ticket : 인증을 증명하는 키
(정답률: 67%)
  • KDC는 Kerberos 인증을 담당하는 서버이며, 데이터 센터라는 용어는 사용되지 않습니다. 따라서 정답은 "KDC : Kerbers 인증을 담당하는 데이터 센터"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. SEED(128 비트 블록 암호 알고리즘)의 특성으로 옳지 않은 것은?

  1. 데이터 처리단위는 8, 16, 32 비트 모두 가능하다.
  2. 암ㆍ복호화 방식은 공개키 암호화 방식이다.
  3. 입출력의 크기는 128 비트이다.
  4. 라운드의 수는 16 라운드이다.
(정답률: 73%)
  • SEED는 대칭키 암호화 방식이므로 암ㆍ복호화 방식은 공개키 암호화 방식이 아닌 비밀키 암호화 방식이다. 따라서 "암ㆍ복호화 방식은 공개키 암호화 방식이다."가 옳지 않은 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 응용계층 프로토콜로 옳지 않은 것은?

  1. SMTP
  2. FTP
  3. Telnet
  4. TCP
(정답률: 73%)
  • TCP는 전송 계층 프로토콜이며, 응용 계층 프로토콜이 아닙니다. SMTP, FTP, Telnet은 모두 응용 계층 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. 파일 퍼미션이 현재 664인 파일이 '/etc/file1.txt' 라는 이름으로 저장되어 있다. 이 파일을 batman 이라는 사용자의 홈디렉터리에서 ln 명령을 이용하여 'a.txt' 라는 이름으로 심볼릭 링크를 생성하였는데, 이 'a.txt' 파일의 퍼미션 설정상태는?

  1. 664
  2. 777
  3. 775
  4. 700
(정답률: 63%)
  • ln 명령어를 사용하여 심볼릭 링크를 생성할 때 원본 파일의 퍼미션 설정이 그대로 복사된다. 따라서 '/etc/file1.txt' 파일의 퍼미션인 664가 'a.txt' 파일의 퍼미션으로 설정된다.

    하지만 심볼릭 링크는 원본 파일의 내용을 복사하는 것이 아니라 원본 파일을 가리키는 포인터 역할을 하기 때문에, 심볼릭 링크 파일 자체의 퍼미션 설정은 원본 파일과는 무관하다.

    따라서 'a.txt' 파일의 퍼미션 설정은 ln 명령어를 실행한 사용자의 umask 값에 따라 결정된다. umask 값이 000이라면 모든 권한이 허용된 777이 되고, umask 값이 002라면 소유자와 그룹은 모든 권한을 가지고 나머지 사용자는 읽기 권한만 가진 775가 된다.

    하지만 이 문제에서는 umask 값이 주어지지 않았으므로, 기본값인 022가 적용된다. 이 경우에는 소유자는 모든 권한을 가지고 그룹과 나머지 사용자는 읽기 권한만 가지므로, 'a.txt' 파일의 퍼미션 설정은 644가 된다.

    따라서 정답은 "664"가 아닌 "777"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. Linux의 기본 명령어 'man'의 의미는?

  1. 명령어에 대한 사용법을 알고 싶을 때 사용하는 명령어
  2. 윈도우나 쉘을 빠져 나올 때 사용하는 명령어
  3. 지정한 명령어가 어디에 있는지 경로를 표시
  4. 기억된 명령어를 불러내는 명령어
(정답률: 82%)
  • 'man'은 manual의 약자로, 명령어에 대한 사용법을 알고 싶을 때 사용하는 명령어입니다. 즉, 해당 명령어의 기능, 옵션, 사용 예 등을 확인할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. DHCP(Dynamic Host Configuration Protocol) Scope 범위 혹은 주소 풀(Address Pool)을 만드는데 주의할 점에 속하지 않는 것은?

  1. 모든 DHCP 서버는 최소한 하나의 DHCP 범위를 가져야 한다.
  2. DHCP 주소 범위에서 정적으로 할당된 주소가 있다면 해당 주소를 제외해야 한다.
  3. 네트워크에 여러 DHCP 서버를 운영할 경우에는 DHCP 범위가 겹치지 않아야 한다.
  4. 하나의 서브넷에는 여러 개의 DHCP 범위가 사용될 수 있다.
(정답률: 76%)
  • "하나의 서브넷에는 여러 개의 DHCP 범위가 사용될 수 있다."는 올바르지 않은 설명입니다. 하나의 서브넷에는 하나의 DHCP 범위만 사용할 수 있습니다. DHCP 서버는 해당 서브넷에 있는 모든 호스트에게 IP 주소를 할당하기 때문에, 여러 개의 DHCP 범위를 사용하면 IP 충돌이 발생할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?

  1. 부트 블록
  2. i-node 테이블
  3. 슈퍼 블록
  4. 실린더 그룹 블록
(정답률: 78%)
  • i-node 테이블은 파일 시스템에서 파일에 대한 중요한 정보를 저장하는 곳입니다. 이 정보에는 파일의 소유자, 권한, 크기, 생성일 등이 포함됩니다. i-node 테이블은 파일 시스템의 구조 중에서도 가장 중요한 부분 중 하나이며, 파일 시스템의 안정성과 성능에 큰 영향을 미칩니다. 따라서 i-node 테이블은 파일 시스템의 기본 구조 중에서도 가장 중요한 부분 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. ifconfig 명령으로 IP Address를 설정할 때 사용하는 값으로 옳지 않은 것은?

  1. Subnet Mask
  2. Broadcast Address
  3. Network Address
  4. Unicast Address
(정답률: 74%)
  • ifconfig 명령으로 IP Address를 설정할 때 사용하는 값은 Subnet Mask, Broadcast Address, Network Address이다. Unicast Address는 IP 주소의 한 유형으로, 특정 호스트에게만 전송되는 주소이기 때문에 설정하는 값이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. VI(Visual Interface) 명령어 중에서 변경된 내용을 저장한 후 종료하고자 할 때 사용해야 할 명령어는?

  1. :wq
  2. :q!
  3. :e!
  4. $
(정답률: 81%)
  • 정답은 ":wq"입니다.

    ":wq"는 VI에서 현재 작업 중인 파일을 저장하고 종료하는 명령어입니다.

    ":q!"는 변경된 내용을 저장하지 않고 강제로 종료하는 명령어이며,

    ":e!"는 현재 파일을 다시 불러오는 명령어입니다.

    "$"는 커서를 현재 행의 맨 끝으로 이동시키는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. Windows Server 환경에서 기본 그룹계정의 설명 중 옳지 않은 것은?

  1. Users - 시스템 관련 사항을 변경할 수 없는 일반 사용자
  2. Administrators - 컴퓨터/도메인에 모든 액세스 권한을 가진 관리자
  3. Guest - 파일을 백업하거나 복원하기 위해 보안 제한을 변경할 수 있는 관리자
  4. Power Users - 일부 권한을 제외한 관리자 권한을 가진 고급 사용자
(정답률: 82%)
  • Guest 계정은 보안 제한을 변경할 수 있는 관리자가 아니라, 일반적으로 시스템에 액세스할 수 있는 권한이 제한된 사용자입니다. 따라서 "Guest - 파일을 백업하거나 복원하기 위해 보안 제한을 변경할 수 있는 관리자"는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. Windows Server에서 제공하고 있는 VPN 프로토콜인 L2TP(Layer Two Tunneling Protocol)에 대한 설명 중 옳지 않은 것은?

  1. IP 기반의 네트워크에서만 사용가능하다.
  2. 헤드 압축을 지원한다.
  3. 터널 인증을 지원한다.
  4. IPsec 알고리즘을 이용하여 암호화 한다.
(정답률: 65%)
  • L2TP는 IP 기반의 네트워크에서만 사용 가능한 것이 아니라, 다양한 네트워크 환경에서 사용 가능합니다. 따라서 "IP 기반의 네트워크에서만 사용가능하다."는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?

  1. CNAME
  2. HINFO(Host Information)
  3. PTR(Pointer)
  4. SOA(Start Of Authority)
(정답률: 71%)
  • SOA(Start Of Authority) 레코드는 DNS(Domain Name System) 서버에서 가장 먼저 만들어야 하는 데이터베이스 레코드입니다. 이는 해당 도메인의 권한을 가지고 있는 DNS 서버의 정보를 포함하고 있으며, 해당 도메인의 존(zone) 파일에서 가장 상위에 위치합니다. SOA 레코드는 도메인의 변경 사항을 추적하고, 캐시된 데이터의 유효성을 검사하는 등 DNS 서버의 중요한 역할을 수행합니다. 따라서 DNS 서버를 설치할 때는 반드시 SOA 레코드를 먼저 만들어야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. Linux에서 사용자의 'su' 명령어 시도 기록을 볼 수 있는 로그는?

  1. /var/log/secure
  2. /var/log/messages
  3. /var/log/wtmp
  4. /var/log/lastlog
(정답률: 66%)
  • "/var/log/messages"는 시스템 로그를 기록하는 파일로, 사용자의 'su' 명령어 시도 기록도 이 파일에 기록된다. 반면에 "/var/log/secure"는 인증과 관련된 로그를 기록하는 파일이지만, 'su' 명령어 시도 기록도 포함되어 있을 수 있다. "/var/log/wtmp"는 로그인과 로그아웃 기록을 기록하는 파일이고, "/var/log/lastlog"는 마지막 로그인 정보를 기록하는 파일이므로, 'su' 명령어 시도 기록을 볼 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. 파일의 허가 모드가 '-rwxr---w-'이다. 다음 설명 중 옳지 않은 것은?

  1. 소유자는 읽기 권한, 쓰기 권한, 실행 권한을 갖는다.
  2. 동일한 그룹에 속한 사용자는 읽기 권한만을 갖는다.
  3. 다른 모든 사용자는 쓰기 권한 만을 갖는다.
  4. 동일한 그룹에 속한 사용자는 실행 권한을 갖는다.
(정답률: 75%)
  • "다른 모든 사용자는 쓰기 권한 만을 갖는다."가 옳지 않은 설명입니다.

    동일한 그룹에 속한 사용자는 실행 권한을 갖는 이유는, 그룹 권한이 파일에 적용되기 때문입니다. 파일의 그룹이 해당 사용자가 속한 그룹과 동일하다면, 그룹 권한에 따라 파일에 접근할 수 있습니다. 따라서, 해당 파일의 그룹에 속한 사용자는 실행 권한을 갖게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. Linux에서 'ls -al' 명령에 의하여 출력되는 정보로 옳지 않은 것은?

  1. 파일의 접근허가 모드
  2. 파일 이름
  3. 소유자명, 그룹명
  4. 파일의 소유권이 변경된 시간
(정답률: 75%)
  • 정답은 "파일의 소유권이 변경된 시간"입니다. 'ls -al' 명령은 파일의 접근허가 모드, 파일 이름, 소유자명, 그룹명, 파일의 생성 시간, 파일의 마지막 수정 시간, 파일의 마지막 접근 시간 등의 정보를 출력합니다. 하지만 파일의 소유권이 변경된 시간은 'ls -al' 명령으로는 출력되지 않습니다. 파일의 소유권이 변경된 시간을 확인하려면 'ls -lc' 명령을 사용해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. SSL 레코드 계층의 서비스를 사용하는 세 개의 특정 SSL 프로토콜 중의 하나이며 메시지 값이 '1'인 단일 바이트로 구성되는 것은?

  1. Handshake 프로토콜
  2. Change cipher spec 프로토콜
  3. Alert 프로토콜
  4. Record 프로토콜
(정답률: 60%)
  • SSL 프로토콜에서 Change cipher spec 프로토콜은 SSL 연결에서 암호화 알고리즘을 변경하는 데 사용됩니다. 이 프로토콜은 메시지 값이 '1'인 단일 바이트로 구성되며, SSL 레코드 계층의 서비스를 사용합니다. 따라서, "Change cipher spec 프로토콜"이 정답입니다. Handshake 프로토콜은 SSL 연결을 설정하고 인증하는 데 사용되며, Alert 프로토콜은 오류 및 경고 메시지를 전송하는 데 사용됩니다. Record 프로토콜은 SSL 데이터를 패킷화하고 전송하는 데 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. Linux에서 프로세스 실행 우선순위를 바꿀 수 있는 명령어는?

  1. chps
  2. reserv
  3. nice
  4. top
(정답률: 67%)
  • 정답은 "nice"입니다.

    "nice" 명령어는 실행 중인 프로세스의 우선순위를 변경하는데 사용됩니다. 이 명령어를 사용하면 CPU 자원을 더 많이 할당받을 수 있어서 프로세스의 실행 속도를 높일 수 있습니다. 또한, 우선순위를 낮추면 다른 프로세스에게 CPU 자원을 더 많이 할당할 수 있어서 시스템 전체적인 성능을 향상시킬 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 다음이 설명하는 Linux 시스템의 데몬은?

  1. crond
  2. atd
  3. gpm
  4. amd
(정답률: 72%)
  • 위 그림은 시스템의 작업 스케줄링을 담당하는 데몬들 중 하나인 "crond"를 나타낸다. "crond"는 주기적으로 실행되는 작업을 스케줄링하고 실행하는 역할을 한다. 예를 들어, 매일 정해진 시간에 백업 작업을 실행하거나, 특정 시간에 메일을 보내는 작업 등을 스케줄링할 수 있다. 따라서, 위 그림에서는 "crond"가 시스템의 작업 스케줄링을 담당하는 데몬임을 알 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. Linux 구조 중 다중 프로세스·다중 사용자와 같은 주요 기능을 지원·관리하는 것은?

  1. Kernel
  2. Disk Manager
  3. Shell
  4. X Window
(정답률: 70%)
  • Kernel은 운영체제의 핵심 부분으로, 하드웨어와 소프트웨어 간의 인터페이스 역할을 하며, 다중 프로세스 및 다중 사용자와 같은 주요 기능을 지원하고 관리합니다. 따라서 이 문제에서는 Kernel이 정답입니다. Disk Manager는 디스크 관리를 담당하고, Shell은 사용자와 커널 간의 인터페이스를 제공하며, X Window는 GUI 환경을 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 'shutdown -r now' 와 같은 효과를 내는 명령어는?

  1. halt
  2. reboot
  3. restart
  4. poweroff
(정답률: 76%)
  • 정답은 "reboot"입니다. "reboot" 명령어는 시스템을 재부팅하는 명령어로, "shutdown -r now"와 같은 효과를 내게 됩니다. "halt"는 시스템을 종료하는 명령어이고, "restart"는 일반적으로 사용되지 않는 명령어입니다. "poweroff"는 시스템을 완전히 종료하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 다음 명령어 중에서 데몬들이 커널상에서 작동되고 있는지 확인하기 위해 사용하는 것은?

  1. domon
  2. cs
  3. cp
  4. ps
(정답률: 71%)
  • 정답: ps

    이유: ps는 현재 실행 중인 프로세스 목록을 보여주는 명령어로, 데몬들도 프로세스로 작동하기 때문에 ps를 사용하여 데몬들이 커널상에서 작동되고 있는지 확인할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. VI(Visual Interface) 에디터에서 편집행의 줄번호를 출력해주는 명령은?

  1. :set nobu
  2. :set nu
  3. :set nonu
  4. :set showno
(정답률: 80%)
  • 정답은 ":set nu" 입니다. 이 명령은 VI 에디터에서 현재 편집중인 파일의 각 행의 줄번호를 출력해줍니다. 이는 편집중인 파일에서 특정 행을 찾거나 수정할 때 유용합니다. 다른 보기들은 ":set nobu"는 백스페이스 키를 사용하지 않는 모드, ":set nonu"는 줄번호를 출력하지 않는 모드, ":set showno"는 현재 커서 위치의 줄번호를 출력하는 모드입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 아래는 DNS Zone 파일의 SOA 레코드 내용이다. SOA 레코드의 내용을 보면 5 개의 숫자 값을 갖는데, 그 중 두 번째 값인 Refresh 값의 역할은?

  1. Primary 서버와 Secondary 서버가 동기화 하게 되는 기간이다.
  2. Zone 내용이 다른 DNS 서버의 cache 안에서 살아남을 기간이다.
  3. Zone 내용이 다른 DNS 서버 안에서 Refresh 될 기간이다.
  4. Zone 내용이 Zone 파일을 갖고 있는 서버 내에서 자동 Refresh 되는 기간이다.
(정답률: 66%)
  • Refresh 값은 Primary 서버와 Secondary 서버가 동기화하여 Zone 파일의 변경 사항을 전파하는 주기를 나타낸다. 따라서 정답은 "Primary 서버와 Secondary 서버가 동기화 하게 되는 기간이다." 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. ICMP(Internet Control Message Protocol)의 메시지 타입으로 옳지 않은 것은?

  1. Source Quench
  2. Port Destination Unreachable
  3. Echo Request, Echo Reply
  4. Timestamp Request, Timestamp Reply
(정답률: 48%)
  • 옳지 않은 것은 "Port Destination Unreachable"이다. 이 메시지는 ICMP에서 사용되는 메시지 중 하나로, 목적지 포트가 닫혀있거나 도달할 수 없는 경우에 발생한다. 따라서 옳지 않은 것은 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. FDDI(Fiber Distributed Data Interface)에 대한 설명으로 옳지 않은 것은?

  1. 100Mbps급의 데이터 속도를 지원하며 전송 매체는 광섬유이다.
  2. 일차 링과 이차 링의 이중 링으로 구성된다.
  3. LAN과 LAN 사이 혹은 컴퓨터와 컴퓨터 사이를 광섬유 케이블로 연결하는 고속 통신망 구조이다.
  4. 매체 액세스 방법은 CSMA/CD 이다.
(정답률: 59%)
  • 매체 액세스 방법은 CSMA/CD 이다. - 이 설명이 옳지 않습니다. FDDI는 CSMA/CD가 아닌, 토큰 링 방식을 사용합니다. 이는 토큰 패킷이 순환하면서 각 노드가 데이터를 전송할 수 있는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 프로토콜 스택에서 가장 하위 계층에 속하는 것은?

  1. IP
  2. TCP
  3. HTTP
  4. UDP
(정답률: 76%)
  • IP는 인터넷 프로토콜로, 프로토콜 스택에서 가장 하위 계층에 속합니다. 이는 데이터를 패킷으로 나누어서 전송하는 역할을 하며, 상위 계층인 TCP나 UDP와 함께 인터넷 통신에서 가장 기본적인 역할을 수행합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. Star Topology에 대한 설명 중 올바른 것은?

  1. 시작점과 끝점이 존재하지 않는 폐쇄 순환형 토폴로지이다.
  2. 모든 노드들에 대해 간선으로 연결한 형태이다.
  3. 연결된 PC 중 하나가 다운되어도 전체 네트워크 기능은 수행된다.
  4. 라인의 양쪽 끝에 터미네이터를 연결해 주어야 한다.
(정답률: 71%)
  • Star Topology는 모든 노드들이 중앙의 허브나 스위치에 연결된 형태이며, 각 노드들은 직접적으로 연결되어 있지 않습니다. 따라서 한 노드가 다운되어도 다른 노드들은 여전히 중앙 허브나 스위치와 연결되어 있기 때문에 전체 네트워크 기능은 수행됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. OSI 7 Layer 구조의 계층 7에서 계층 4를 차례대로 나열한 것은?

  1. 응용(Application) - 세션(Session) - 표현(Presentation) - 전송(Transport)
  2. 응용(Application) - 표현(Presentation) - 세션(Session) - 전송(Transport)
  3. 응용(Application) - 표현(Presentation) - 세션(Session) - 네트워크(Network)
  4. 응용(Application) - 네트워크(Network) - 세션(Session) - 표현(Presentation)
(정답률: 79%)
  • OSI 7 Layer 구조에서 계층 7인 응용(Application) 계층은 사용자와 직접적으로 상호작용하는 계층이며, 계층 6인 표현(Presentation) 계층은 데이터의 형식을 변환하거나 암호화하는 등의 역할을 합니다. 계층 5인 세션(Session) 계층은 통신 세션을 설정하고 유지하는 역할을 하며, 계층 4인 전송(Transport) 계층은 데이터의 전송을 관리하고 오류 검출 및 복구를 수행합니다. 따라서, 정답은 "응용(Application) - 표현(Presentation) - 세션(Session) - 전송(Transport)" 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. TCP/IP 프로토콜을 이용해 클라이언트가 서버의 특정 포트에 접속하려고 할 때 서버가 해당 포트를 열고 있지 않다면 응답 패킷의 코드 비트에 특정 비트를 설정한 후 보내 접근할 수 없음을 통지하게 된다. 다음 중 클라이언트가 서버의 열려있지 않은 포트에 대한 접속에 대해 서버가 보내는 응답 패킷의 코드 비트 내용이 올바른 것은?

  1. SYN
  2. ACK
  3. FIN
  4. RST
(정답률: 39%)
  • 정답: "RST"

    이유: 클라이언트가 서버의 열려있지 않은 포트에 접속하려고 시도하면, 서버는 해당 포트를 열고 있지 않다는 것을 알리기 위해 "RST" 코드 비트를 설정한 응답 패킷을 보낸다. 이는 클라이언트에게 해당 포트로의 접근이 불가능하다는 것을 알리는 것이다. "SYN"은 클라이언트가 서버에 접속을 요청하는 패킷, "ACK"는 서버가 클라이언트의 요청을 수락했다는 것을 알리는 패킷, "FIN"은 연결을 종료하겠다는 것을 알리는 패킷이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 디지털 데이터를 디지털 신호 인코딩(Digital Signal Encoding)하는 방법으로 옳지 않은 것은?

  1. NRZ(Non Return to Zero)
  2. Manchester
  3. PCM(Pulse Code Modulation)
  4. Differential Manchester
(정답률: 48%)
  • PCM은 디지털 데이터를 아날로그 신호로 변환하는 방법이 아니라, 디지털 데이터를 디지털 신호로 인코딩하는 방법이기 때문에 옳지 않은 것이다. PCM은 아날로그 신호를 디지털 데이터로 변환하는 ADC(Analog to Digital Converter)에서 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 라우터 명령어 중 NVRAM에서 RAM으로 configuration file을 copy하는 명령어는?

  1. copy flash start
  2. copy running-config startup-config
  3. copy startup-config running-config
  4. wr mem
(정답률: 68%)
  • 정답은 "copy startup-config running-config"이다. 이 명령어는 현재 라우터의 설정을 저장하고 있는 NVRAM에 저장된 startup-config 파일을 현재 라우터의 메모리인 RAM에 있는 running-config 파일로 복사하는 명령어이다. 이를 통해 현재 라우터의 설정을 변경하고 저장할 수 있다. 다른 보기들은 다음과 같다:

    - "copy flash start": 플래시 메모리에 저장된 IOS 이미지를 NVRAM에 있는 start 파일로 복사하는 명령어이다.
    - "copy running-config startup-config": 현재 라우터의 설정을 저장하고 있는 RAM에 있는 running-config 파일을 NVRAM에 있는 startup-config 파일로 복사하는 명령어이다.
    - "wr mem": 현재 라우터의 설정을 NVRAM에 있는 startup-config 파일로 저장하는 명령어이다. "write memory"의 약어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 다음 203.214.3.0/26 Subnet의 호스트에 사용할 수 있는 IP Address로 맞는 것은?

  1. 203.214.3.0
  2. 203.214.3.64
  3. 203.214.3.63
  4. 203.214.3.1
(정답률: 50%)
  • 203.214.3.0/26 Subnet은 26비트가 네트워크 주소로 사용되므로 마지막 6비트가 호스트 주소로 사용된다. 이는 64개의 호스트 주소를 가질 수 있음을 의미한다. 따라서 호스트에 사용할 수 있는 IP 주소는 203.214.3.1부터 203.214.3.62까지이다. 203.214.3.0은 네트워크 주소이므로 사용할 수 없다. 203.214.3.63은 브로드캐스트 주소이므로 사용할 수 없다. 따라서 정답은 203.214.3.1이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 다음 중 OSI 7 Layer의 각 Layer 별 Data 형태로서 옳지 않은 것은?

  1. Transport Layer-> Segment
  2. Network Layer-> Packet
  3. Datalink Layer-> Fragment
  4. Physical Layer-> bit
(정답률: 73%)
  • Datalink Layer에서는 Packet을 Frame으로 나누어 전송하므로 "Datalink Layer -> Fragment"가 옳지 않은 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. TCP와 UDP의 차이점 설명으로 옳지 않은 것은?

  1. 데이터 전송형태로 TCP는 Connection Oriented방식이고 UDP는 Connectionless방식이다.
  2. TCP가 UDP보다 데이터 전송 속도가 빠르다.
  3. TCP가 UDP보다 신뢰성이 높다.
  4. TCP가 UDP에 비해 각종 제어를 담당하는 Header 부분이 커진다.
(정답률: 70%)
  • TCP가 UDP보다 데이터 전송 속도가 빠르다는 설명이 옳지 않습니다. TCP는 Connection Oriented 방식으로 데이터 전송 시에 연결 설정, 데이터 전송, 연결 해제 등의 과정을 거치기 때문에 UDP보다 전송 속도가 느릴 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 다음 중 데이터 링크 계층의 기능에 해당하지 않는 것은?

  1. 데이터 링크 커넥션의 설정과 해제
  2. 전송 데이터의 프레임화
  3. 물리매체에 비트 열 전송
  4. 전송확인 및 흐름제어
(정답률: 50%)
  • 데이터 링크 계층의 기능 중 "물리매체에 비트 열 전송"은 물리 계층의 역할이므로 데이터 링크 계층의 기능에 해당하지 않습니다. 데이터 링크 계층은 전송 데이터의 프레임화, 데이터 링크 커넥션의 설정과 해제, 전송확인 및 흐름제어 등의 기능을 수행합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 32bit IP Address를 48bit 이더넷 주소로 변환하는 프로토콜은?

  1. ARP
  2. RARP
  3. IGMP
  4. ICMP
(정답률: 63%)
  • ARP 프로토콜은 32bit IP 주소를 48bit 이더넷 주소로 변환하는 프로토콜입니다. ARP는 네트워크 상에서 통신을 하기 위해 필요한 이더넷 주소를 알아내기 위해 사용됩니다. 따라서 ARP 프로토콜을 사용하여 IP 주소와 이더넷 주소 간의 매핑 정보를 얻을 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. SNMP(Simple Network Management Protocol)에 대한 설명으로 옳지 않은 것은?

  1. RFC(Request For Comment) 1157에 명시되어 있다.
  2. 현재의 네트워크 성능, 라우팅 테이블, 네트워크를 구성하는 값들을 관리한다.
  3. TCP 세션을 사용한다.
  4. 상속이 불가능하다.
(정답률: 54%)
  • TCP 세션을 사용하지 않고 UDP 세션을 사용한다. 이는 SNMP가 간단한 정보 교환을 위한 프로토콜이기 때문에 TCP의 연결 지향성과 신뢰성이 필요하지 않기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 다음은 OSPF의 라우터 ID에 관한 설명으로 옳지 않은 것은?

  1. OSPF 선언 당시 Loopback Interface가 존재하면, 가장 높은 Loopback Interface의 IP Address가 라우터 ID가 된다.
  2. OSPF 선언 당시 Loopback Interface가 존재하지 않으면, UP된 Physical Interface 중 가장 높은 IP Address가 라우터가 된다.
  3. DR/BDR 선출시 Tie-Breaker로서의 역할을 한다.
  4. 라우터에 인위적으로 부여하는 것은 불가능하다.
(정답률: 56%)
  • "라우터에 인위적으로 부여하는 것은 불가능하다."는 옳은 설명입니다. OSPF에서 라우터 ID는 라우터가 자동으로 할당받는 값으로, 사용자가 직접 설정할 수 없습니다. 라우터 ID는 OSPF 선언 시점에 Loopback Interface가 존재하면 가장 높은 Loopback Interface의 IP Address가, 존재하지 않으면 UP된 Physical Interface 중 가장 높은 IP Address가 자동으로 할당됩니다. 따라서 사용자가 라우터 ID를 인위적으로 부여하는 것은 불가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. 다음 중 파일 보호 방식에서 사용되는 보호 기법으로 옳지 않은 것은?

  1. 파일 감춤법
  2. 접근 리스트법
  3. 암호법
  4. 파일의 명명법
(정답률: 51%)
  • "파일 감춤법"은 파일 보호 방식에서 사용되지 않는 보호 기법입니다. 파일 감춤법은 파일을 숨기는 것으로, 파일의 존재 자체를 숨기는 것이므로 파일에 대한 접근을 제어하는 것이 아니라 파일을 찾을 수 없게 하는 것입니다. 따라서 파일 감춤법은 파일 보호 방식으로 사용되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 침입방지시스템(Intrusion Prevention System)의 단점으로 잘못된 것은?

  1. 악의적인 내부 사용자로부터 시스템 정보를 보호할 수 없다.
  2. 자신을 통하지 않는 접속으로부터 시스템을 보호할 수 없다.
  3. 완전히 새로운 형태의 위협에 대해서는 방어할 수 없다.
  4. 악의적인 대량의 패킷 정보에 대해서는 시스템을 보호할 수 없다.
(정답률: 54%)
  • 완전히 새로운 형태의 위협에 대해서는 방어할 수 없다는 것은, IPS 시스템이 미리 정의된 패턴과 비교하여 위협을 탐지하고 차단하는 방식으로 동작하기 때문에, 이전에 발견되지 않은 새로운 형태의 공격이나 악성코드 등에 대해서는 대응할 수 없다는 것을 의미합니다. 이는 IPS 시스템의 한계로 인식되고 있으며, 이를 보완하기 위해 지속적인 업데이트와 보완작업이 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 버퍼 오버플로우(Buffer Overflow) 개념으로 옳지 않은 것은?

  1. 스택의 일정부분에 익스플로러 코드(Explorer Code)를 삽입하고 어떤 프로그램의 리턴 어드레스(Return Address)를 익스플로러 코드가 위치한 곳으로 돌린다.
  2. 대체적으로 문자열에 대한 검사를 하지 않아서 일어나는 경우가 많다.
  3. 소유자가 root인 Setuid가 걸린 응용프로그램인 경우 익스플로러 코드를 이용 root의 권한을 획득할 수 있다.
  4. Main 프로그램과 Sub 프로그램의 경쟁관계와 Setuid를 이용하여 공격하는 패턴이 존재한다.
(정답률: 48%)
  • 정답은 "Main 프로그램과 Sub 프로그램의 경쟁관계와 Setuid를 이용하여 공격하는 패턴이 존재한다."가 아니다. 이유는 이것은 올바른 설명이다. 버퍼 오버플로우 공격에서는 Main 프로그램과 Sub 프로그램의 경쟁관계와 Setuid를 이용하여 공격하는 패턴이 존재한다. 이 패턴은 공격자가 Setuid가 걸린 응용프로그램을 실행하면서 발생한다. 이 때, 공격자는 응용프로그램의 버퍼 오버플로우 취약점을 이용하여 익스플로러 코드를 삽입하고, 리턴 어드레스를 익스플로러 코드가 위치한 곳으로 돌린다. 이렇게 하면 공격자는 응용프로그램의 권한을 획득할 수 있으며, 이를 이용하여 시스템의 권한을 획득할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. TCPdump 가 동작하기 위해 필요한 라이브러리는?

  1. ncurse
  2. libpcap
  3. libmod
  4. modperl
(정답률: 59%)
  • TCPdump는 네트워크 패킷을 캡처하고 분석하기 위해 libpcap 라이브러리를 사용합니다. libpcap은 네트워크 패킷을 캡처하기 위한 표준 라이브러리로, 다양한 운영체제에서 사용할 수 있습니다. 따라서 TCPdump가 동작하기 위해서는 libpcap 라이브러리가 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 해킹에 성공한 후 해커들이 하는 행동의 유형으로 옳지 않은 것은?

  1. 추후에 침입이 용이하게 하기 위하여 트로이 목마 프로그램을 설치한다.
  2. 서비스 거부 공격 프로그램을 설치한다.
  3. 접속 기록을 추후의 침입을 위하여 그대로 둔다.
  4. 다른 서버들을 스캔 프로그램으로 스캔하여 취약점을 알아낸다.
(정답률: 81%)
  • "접속 기록을 추후의 침입을 위하여 그대로 둔다."는 옳지 않은 것이다. 이는 해킹에 성공한 사실을 발견하고 대응하는데 도움이 되는 정보이기 때문에, 보안 담당자들이 이를 분석하여 대응책을 마련할 수 있다. 따라서 해커들은 이를 삭제하거나 조작하여 추적을 어렵게 만들려고 할 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. Linux에서 Nmap의 옵션 중 상대방의 OS를 알아내는 옵션은?

  1. [root@icqa bin]#./nmap -O www.target.com
  2. [root@icqa bin]#./nmap -I www.target.com
  3. [root@icqa bin]#./nmap -sS www.target.com
  4. [root@icqa bin]#./nmap -sP www.target.com
(정답률: 75%)
  • 정답은 "[root@icqa bin]#./nmap -O www.target.com"이다.

    이 옵션은 Nmap이 상대방의 운영 체제를 식별하도록 지시한다. 이를 위해 Nmap은 TCP/IP 스택의 구현 방식, 패킷 응답 시간 및 기타 특성을 분석하여 운영 체제를 식별한다.

    다른 옵션들은 다음과 같다:
    - "-I" 옵션은 Nmap이 지정된 IP 주소를 사용하여 스캔을 수행하도록 지시한다.
    - "-sS" 옵션은 SYN 스캔을 수행하도록 지시한다.
    - "-sP" 옵션은 핑 스캔을 수행하도록 지시한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. Linux에서 root만 로그인하고 나머지 사용자 계정은 로그인이 불가능하게 하는 설정 파일은?

  1. /etc/nologin
  2. /etc/hosts.allow
  3. /etc/hosts.deny
  4. /bin/more
(정답률: 64%)
  • "/etc/nologin" 파일은 시스템 유지보수나 업그레이드 등의 이유로 일시적으로 모든 사용자의 로그인을 차단할 때 사용하는 파일입니다. 이 파일이 존재하면 일반 사용자는 로그인할 수 없고, 오직 root 계정만 로그인이 가능합니다. 따라서 이 파일을 사용하여 시스템 보안을 강화할 수 있습니다. "/etc/hosts.allow"과 "/etc/hosts.deny" 파일은 네트워크 보안을 강화하기 위한 파일이며, "/bin/more"은 파일 내용을 페이지 단위로 출력하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. IP Spoofing을 막기 위한 방법으로 옳지 않은 것은?

  1. Sequence Number를 유추하지 못하도록 Random하게 발생시키도록 한다.
  2. IP로 인증하는 서비스는 사용하지 않는다.
  3. Secure Shell과 같은 암호화된 Protocol을 사용한다.
  4. 내부 사용자끼리의 IP Spoofing을 막기 위해 Router에서 Source Routing을 허용하지 않는다.
(정답률: 45%)
  • 내부 사용자끼리의 IP Spoofing을 막기 위해 Router에서 Source Routing을 허용하지 않는다는 것은 옳은 방법이 아니다. Source Routing은 패킷의 경로를 미리 지정하는 기능으로, 이를 허용하지 않으면 외부에서 내부로의 IP Spoofing을 막을 수는 있지만, 내부에서 내부로의 IP Spoofing은 막을 수 없기 때문이다. 따라서 내부 사용자끼리의 IP Spoofing을 막기 위해서는 다른 방법을 사용해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 방화벽의 주요 기능으로 옳지 않은 것은?

  1. 접근제어
  2. 사용자 인증
  3. 로깅
  4. 프라이버시 보호
(정답률: 65%)
  • 방화벽의 주요 기능 중에서 "프라이버시 보호"는 옳지 않은 것입니다. 방화벽은 외부에서 내부로의 불법적인 침입을 막기 위해 네트워크 트래픽을 모니터링하고, 접근제어, 사용자 인증, 로깅 등의 기능을 제공합니다. 하지만 방화벽은 개인정보 보호를 위한 기능은 제공하지 않습니다. 따라서 개인정보 보호를 위해서는 방화벽 외에도 다른 보안 솔루션을 사용해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 네트워크 취약성 공격으로 옳지 않은 것은?

  1. Scan 공격
  2. IP Spoofing 공격
  3. UDP 공격
  4. Tripwire 공격
(정답률: 70%)
  • "Tripwire 공격"은 네트워크 취약성 공격이 아닙니다. Tripwire는 파일 시스템의 무단 변경을 탐지하는 시스템 보안 도구입니다. 따라서 "Tripwire 공격"은 존재하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. Linux 시스템에서 Rootkit의 역할로 옳지 않은 것은?

  1. 불법적인 권한을 다시 획득하는 역할을 수행한다.
  2. 시스템 상에서 침입자의 흔적을 지워주는 역할을 수행한다.
  3. 정상적인 프로그램처럼 보이지만 내부에 악의적인 코드가 내장되어있다.
  4. 자가 복제를 통해 자신의 존재를 숨기면서 다른 시스템과의 접속을 시도한다.
(정답률: 53%)
  • 정답은 "자가 복제를 통해 자신의 존재를 숨기면서 다른 시스템과의 접속을 시도한다."가 아닌 다른 보기들이다. Rootkit은 시스템 상에서 침입자의 흔적을 지우거나 불법적인 권한을 다시 획득하는 등의 역할을 수행하며, 정상적인 프로그램처럼 보이지만 내부에 악의적인 코드가 내장되어 있을 수 있다. 하지만 자가 복제를 통해 다른 시스템과의 접속을 시도하는 것은 Worm과 같은 다른 유형의 악성 코드의 특징이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. SSL(Secure Socket Layer)에서 제공하는 보안 서비스로 옳지 않은 것은?

  1. 두 응용간의 기밀성 서비스
  2. 클라이언트와 서버의 상호 인증
  3. 메시지 무결성 서비스
  4. 루트 CA 키 갱신
(정답률: 61%)
  • SSL에서 제공하는 모든 보안 서비스는 옳은 것이며, "루트 CA 키 갱신"은 SSL이 제공하는 보안 서비스가 아니라 SSL 인증서를 발급하는 인증기관(CA)에서 수행하는 작업이기 때문에 옳지 않은 것이다. 루트 CA 키 갱신은 SSL 인증서의 신뢰성을 유지하기 위해 주기적으로 수행되며, 이는 SSL 보안 서비스의 일부가 아니라 SSL 인증서의 발급과 관련된 인프라적인 작업이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 스머프 공격(Smurf Attack)에 대한 설명으로 올바른 것은?

  1. 두 개의 IP 프래그먼트를 하나의 데이터 그램인 것처럼 하여 공격 대상의 컴퓨터에 보내면, 대상 컴퓨터가 받은 두 개의 프래그먼트를 하나의 데이터 그램으로 합치는 과정에서 혼란에 빠지게 만드는 공격이다.
  2. 서버의 버그가 있는 특정 서비스의 접근 포트로 대량의 문자를 입력하여 전송하면, 서버의 수신 버퍼가 넘쳐서 서버가 혼란에 빠지게 만드는 공격이다.
  3. 서버의 SMTP 서비스 포트로 대량의 메일을 한꺼번에 보내고, 서버가 그것을 처리하지 못하게 만들어 시스템을 혼란에 빠지게 하는 공격이다.
  4. 출발지 주소를 공격하고자 하는 컴퓨터의 IP Address로 지정한 후, 패킷신호를 네트워크 상의 컴퓨터에 보내게 되면, 패킷을 받은 컴퓨터들이 반송 패킷을 다시 보내게 되는데, 이러한 원리를 이용하여 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 함으로써 시스템을 혼란에 빠지게 하는 공격이다.
(정답률: 73%)
  • 출발지 주소를 공격하고자 하는 컴퓨터의 IP Address로 지정한 후, 패킷신호를 네트워크 상의 컴퓨터에 보내게 되면, 패킷을 받은 컴퓨터들이 반송 패킷을 다시 보내게 되는데, 이러한 원리를 이용하여 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 함으로써 시스템을 혼란에 빠지게 하는 공격이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 다음 중 시스템 로그데몬(syslogd)의 설명으로 옳지 않은 것은?

  1. 시스템 로그 데몬의 설정파일 위치는 '/etc/syslog.conf'이다.
  2. 로그 데몬의 실행방법은 '/etc/rc.d/init.d/syslog start'이다.
  3. 시스템 로그 데몬의 위치는 '/bin/syslogd' 이다.
  4. 로그 데몬의 종료방법은 '/etc/rc.d/init.d/syslog stop'이다.
(정답률: 60%)
  • 시스템 로그 데몬의 위치는 '/sbin/syslogd'이다. '/bin/syslogd'는 옳지 않은 설명이다. 이유는 '/sbin' 디렉토리는 시스템 관리자가 사용하는 시스템 실행 파일이 위치하는 디렉토리이기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 다음 설명하는 것은 무엇을 의미하는가?

  1. sniffing
  2. IP Spoofing
  3. Race Condition
  4. Format String Bug
(정답률: 61%)
  • "Format String Bug"는 문자열 형식 지정 문자열을 잘못 사용하여 발생하는 보안 취약점을 의미합니다. 위의 그림은 이러한 취약점을 이용하여 공격하는 예시를 보여줍니다. 입력값으로 들어온 문자열을 printf 함수로 출력할 때, %s와 같은 문자열 형식 지정 문자열을 사용하는데, 이때 입력값에 %s와 같은 문자열이 포함되어 있으면, 악의적인 사용자는 이를 이용하여 메모리를 읽거나 쓰는 등의 공격을 할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >