인터넷보안전문가 2급 필기 기출문제복원 (2018-04-08)

인터넷보안전문가 2급
(2018-04-08 기출문제)

목록

1과목: 정보보호개론

1. 인터넷에서 일어날 수 있는 대표적인 보안사고 유형으로 어떤 침입 행위를 시도하기 위해 일정기간 위장한 상태를 유지하며, 코드 형태로 시스템의 특정 프로그램 내부에 존재 하는 것은?

  1. 논리 폭탄
  2. 트로이 목마
  3. 잠입
(정답률: 82%)
  • 정답은 "트로이 목마"입니다. 트로이 목마는 일종의 악성 코드로, 일정 기간 동안 위장하여 시스템 내부에 침입하고, 사용자의 정보를 수집하거나 시스템을 파괴하는 등의 악의적인 행위를 수행합니다. 이는 사용자가 의식하지 못하고 실행하는 프로그램 내부에 존재하기 때문에, 보안 위협으로서 매우 위험합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 인증시스템인 Kerberos 에 대해 잘못 설명한 것은 ?

  1. MIT의 Athena 프로젝트에서 개발한 인증 시스템이다.
  2. kerberos는 사용자의 로그인 후 그 신원을 네트워크에 증명해 준다.
  3. 설치가 수월하다는 장점이 있다.
  4. rlogin, mail, NFS 등에 다양하게 보안 기능을 제공하고 있다.
(정답률: 59%)
  • "설치가 수월하다는 장점이 있다." 라는 설명은 잘못된 것이다.

    Kerberos는 MIT의 Athena 프로젝트에서 개발된 인증 시스템으로, 사용자의 로그인 후 그 신원을 네트워크에 증명해 주며, rlogin, mail, NFS 등에 다양한 보안 기능을 제공한다.

    Kerberos는 설치 및 구성이 복잡하고, 관리가 어렵다는 단점이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 금융기관이나 인터넷 상에서 많은 사람들로부터 적은 금액을 조금씩 빼내고 피해자는 사건이 알려지기 전까지 전혀 눈치 채지 못하는 컴퓨터 사기수법은?

  1. Scavenging
  2. 논리 폭탄(Logic Bomb)
  3. 살라미(Salami) 기법
  4. 자료의 부정변개(Data Diddling)
(정답률: 81%)
  • 살라미 기법은 매번 적은 금액을 조금씩 빼내어 피해자가 눈치채지 못하게 하는 사기 수법입니다. 이는 작은 금액이라서 피해자가 잘 모르고, 매번 적은 금액이므로 큰 손실을 입지 않는 것처럼 보이기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?

  1. 비밀성 : 자료 유출의 방지
  2. 접근제어 : 프로그램 상의 오류가 발생하지 않도록 방지
  3. 무결성 : 메시지의 변조를 방지
  4. 부인봉쇄 : 송수신 사실의 부정 방지
(정답률: 72%)
  • 접근제어는 프로그램 상의 오류를 방지하는 것이 아니라, 인가되지 않은 사용자나 프로세스의 접근을 제어하여 보안을 유지하는 기능입니다. 따라서 "접근제어 : 프로그램 상의 오류가 발생하지 않도록 방지"는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?

  1. 네트워크 계층인 IP 계층에서 보안 서비스를 제공하기 위한 보안 프로토콜이다.
  2. 기밀성 기능은 AH(Authentication Header)에 의하여 제공되고, 인증 서비스는 ESP(Encapsulating Security Payload) 에 의하여 제공된다.
  3. 보안 연계(Security Association)는 사용된 인증 및 암호 알고리즘, 사용된 암호키, 알고리즘의 동작 모드 그리고 키의 생명 주기 등을 포함한다.
  4. 키 관리는 수동으로 키를 입력하는 수동방법과 IKE 프로토콜을 이용한 자동방법이 존재한다.
(정답률: 60%)
  • "기밀성 기능은 AH(Authentication Header)에 의하여 제공되고, 인증 서비스는 ESP(Encapsulating Security Payload) 에 의하여 제공된다."가 옳지 않은 설명이다. 올바른 설명은 "기밀성 기능은 ESP(Encapsulating Security Payload)에 의하여 제공되고, 인증 서비스는 AH(Authentication Header)에 의하여 제공된다." 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?

  1. 불필요한 데몬을 제거한다.
  2. 불필요한 Setuid 프로그램을 제거한다.
  3. 시스템의 무결성을 주기적으로 검사한다.
  4. 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 검사할 시스템에 저장하는 것이 좋다.
(정답률: 77%)
  • 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 검사할 시스템에 저장하는 것은 보안상 취약점을 만들 수 있기 때문에 옳지 않은 방법이다. 데이터베이스는 암호화되어 안전한 곳에 저장되어야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. DES 암호화 기술 기법에 대한 설명으로 잘못된 것은?

  1. 송, 수신자 모두 다른 키를 갖는다.
  2. 스마트카드 등에 이용한다.
  3. 암호화가 빠르다.
  4. 키 관리와 분배의 어려움이 있다.
(정답률: 50%)
  • "송, 수신자 모두 다른 키를 갖는다."가 잘못된 것이다. DES 암호화 기술에서는 송신자와 수신자가 동일한 키를 사용한다. 이것은 대칭키 암호화 기법이기 때문이다. 대칭키 암호화 기법에서는 암호화와 복호화에 동일한 키를 사용한다. 따라서 송신자와 수신자가 서로 다른 키를 사용하면 통신이 불가능해진다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 공개키 암호 알고리즘에 관한 설명 중 옳지 않은 것은?

  1. 공개키 암호화 방식은 암호화와 복호화하는데 비밀키와 공개키라는 서로 다른 두 개의 키를 사용한다.
  2. 공개키는 일반인에게 공개하고 비밀키는 오직 자신만이 알도록 한다.
  3. 데이터 암호화 및 수신된 데이터의 부인 봉쇄 그리고 전자 서명에 있어서 효율적이다.
  4. 비공개키 암호 알고리즘보다 암호화와 복호화 속도가 빠르고 키의 길이가 대칭키 알고리즘보다 작다.
(정답률: 61%)
  • 공개키 암호 알고리즘은 비공개키 암호 알고리즘과 대칭키 알고리즘과는 다른 방식으로 작동한다. 따라서 "비공개키 암호 알고리즘보다 암호화와 복호화 속도가 빠르고 키의 길이가 대칭키 알고리즘보다 작다."는 옳지 않은 설명이다. 공개키 암호 알고리즘은 대칭키 알고리즘보다 느리고, 키의 길이도 보통 더 길다. 그러나 공개키 암호 알고리즘은 데이터 암호화 및 수신된 데이터의 부인 봉쇄 그리고 전자 서명에 있어서 효율적이다는 장점이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 인증 서비스를 제공하기 위한 공개키 인증서(Public-key Certificate)에 포함되어 있지 않은 내용은?

  1. 가입자의 이름
  2. 가입자의 전자서명 검증키(공개키)
  3. 인증서의 유효기간
  4. 가입자의 거주 주소, 전화번호 등의 개인정보
(정답률: 81%)
  • 공개키 인증서는 인증서 발급 기관이 가입자의 공개키를 검증하고, 이를 인증서에 포함시켜 서명하여 제공합니다. 따라서 인증서에는 가입자의 이름과 공개키, 인증서의 유효기간 등이 포함되어 있지만, 가입자의 거주 주소, 전화번호 등의 개인정보는 포함되어 있지 않습니다. 이는 개인정보 보호를 위한 조치로, 인증서 발급 기관은 가입자의 개인정보를 따로 수집하고 관리합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 공격 유형 중 마치 다른 송신자로부터 정보가 수신된 것처럼 꾸미는 것으로, 시스템에 불법적으로 접근하여 오류의 정보를 정확한 정보인 것처럼 속이는 행위를 뜻하는 것은?

  1. 차단(Interruption)
  2. 위조(Fabrication)
  3. 변조(Modification)
  4. 가로채기(Interception)
(정답률: 65%)
  • 위조는 정보를 조작하여 다른 송신자로부터 수신된 것처럼 꾸미는 것을 뜻합니다. 따라서 시스템에 불법적으로 접근하여 오류의 정보를 정확한 정보인 것처럼 속이는 행위는 위조에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. Linux에서 특정한 파일을 찾고자 할 때 사용하는 명령어는?

  1. mv
  2. cp
  3. find
  4. file
(정답률: 76%)
  • 정답은 "find"이다. "find" 명령어는 파일 시스템에서 특정한 파일을 찾을 때 사용하는 명령어이다. 이 명령어는 파일 이름, 크기, 수정 날짜 등 다양한 조건으로 파일을 검색할 수 있다. "mv"는 파일을 이동시키는 명령어, "cp"는 파일을 복사하는 명령어, "file"은 파일의 종류를 확인하는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 프로세스의 상태를 확인하고자 할 때 사용하는 명령어는?

  1. ps
  2. w
  3. at
  4. cron
(정답률: 72%)
  • 정답은 "ps"입니다. "ps"는 Process Status의 약자로, 현재 실행 중인 프로세스의 상태를 확인할 수 있는 명령어입니다. "w"는 현재 로그인한 사용자의 상태를 보여주는 명령어이고, "at"는 예약된 작업을 보여주는 명령어입니다. "cron"은 주기적으로 실행되는 작업을 설정하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 자신의 Linux 서버에 네임서버 운영을 위한 Bind Package가 설치되어 있는지를 확인해 보기 위한 올바른 명령어는?

  1. rpm -qa l grep bind
  2. rpm -ap l grep bind
  3. rpm -qe l grep bind
  4. rpm -ql l grep bind
(정답률: 56%)
  • 정답은 "rpm -qa l grep bind"이다.

    이유는 다음과 같다.

    - "rpm"은 RPM 패키지 관리자를 실행하는 명령어이다.
    - "-qa"는 시스템에 설치된 모든 패키지를 나열하는 옵션이다.
    - "l"은 출력 결과를 한 줄씩 보여주는 옵션이다.
    - "grep bind"는 출력 결과 중에서 "bind"라는 문자열을 포함하는 항목만 보여주는 명령어이다.

    따라서, "rpm -qa l grep bind" 명령어는 시스템에 설치된 모든 패키지 중에서 "bind"라는 문자열을 포함하는 패키지를 한 줄씩 보여주는 명령어이다. 이를 통해 시스템에 Bind Package가 설치되어 있는지 확인할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. Linux 시스템에서 '-rwxr-xr-x' 퍼미션을 나타내는 숫자는?

  1. 755
  2. 777
  3. 766
  4. 764
(정답률: 71%)
  • '-rwxr-xr-x'는 소유자에게는 읽기, 쓰기, 실행 권한이 모두 부여되고, 그룹과 다른 사용자에게는 읽기와 실행 권한만 부여되는 퍼미션을 나타냅니다. 이를 숫자로 나타내면 7(=4+2+1)은 읽기, 쓰기, 실행 권한이 모두 부여된 것을 나타내고, 5(=4+0+1)는 읽기와 실행 권한만 부여된 것을 나타냅니다. 따라서, '-rwxr-xr-x' 퍼미션은 숫자로 '755'가 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. Linux 콘솔 상에서 네트워크 어댑터 'eth0'을 '192.168.1.1' 이라는 주소로 사용하고 싶을 때 올바른 명령은?

  1. ifconfig eth0 192.168.1.1 activate
  2. ifconfig eth0 192.168.1.1 deactivate
  3. ifconfig eth0 192.168.1.1 up
  4. ifconfig eth0 192.168.1.1 down
(정답률: 74%)
  • 정답은 "ifconfig eth0 192.168.1.1 up" 입니다.

    ifconfig는 네트워크 인터페이스를 구성하는 명령어입니다. eth0은 첫 번째 이더넷 인터페이스를 나타내며, 192.168.1.1은 해당 인터페이스에 할당할 IP 주소입니다. up은 인터페이스를 활성화하는 옵션으로, 이를 통해 eth0을 사용할 수 있게 됩니다.

    따라서, "ifconfig eth0 192.168.1.1 up" 명령어를 입력하면 eth0 인터페이스가 192.168.1.1 주소로 활성화되어 네트워크를 사용할 수 있게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 이미 내린 shutdown 명령을 취소하기 위한 명령은?

  1. shutdown –r
  2. shutdown -h
  3. cancel
  4. shutdown –c
(정답률: 72%)
  • "shutdown –c" 명령은 이미 내린 shutdown 명령을 취소하는 명령입니다. "-c" 옵션은 현재 진행 중인 shutdown 작업을 취소하고 시스템을 다시 부팅하지 않도록 합니다. 따라서 이 옵션을 사용하여 shutdown 작업을 취소할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 아래는 DNS Zone 파일의 SOA 레코드 내용이다. SOA 레코드의 내용을 보면 5 개의 숫자 값을 갖는데, 그 중 두 번째 값인 Refresh 값의 역할은?

  1. Primary 서버와 Secondary 서버가 동기화 하게 되는 기간이다.
  2. Zone 내용이 다른 DNS 서버의 cache 안에서 살아남을 기간이다.
  3. Zone 내용이 다른 DNS 서버 안에서 Refresh 될 기간이다.
  4. Zone 내용이 Zone 파일을 갖고 있는 서버 내에서 자동 Refresh 되는 기간이다.
(정답률: 61%)
  • Refresh 값은 Primary 서버와 Secondary 서버가 동기화하여 Zone 파일의 변경 사항을 전파하는 주기를 나타낸다. 따라서 정답은 "Primary 서버와 Secondary 서버가 동기화 하게 되는 기간이다." 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 사용자 그룹을 생성하기 위해 사용되는 Linux 명령어는?

  1. groups
  2. mkgroup
  3. groupstart
  4. groupadd
(정답률: 59%)
  • 정답은 "groupadd"입니다. 이 명령어는 새로운 사용자 그룹을 생성하기 위해 사용됩니다. "groups" 명령어는 현재 사용자가 속한 그룹을 보여주는 명령어이며, "mkgroup"과 "groupstart"는 존재하지 않는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. Linux 시스템 명령어 중 디스크의 용량을 확인하는 명령어는?

  1. cd
  2. df
  3. cp
  4. mount
(정답률: 73%)
  • 정답은 "df"입니다. "df" 명령어는 디스크의 용량을 확인하는 명령어로, 파일 시스템의 용량, 사용 가능한 용량, 사용 중인 용량 등을 보여줍니다. "cd"는 디렉토리를 변경하는 명령어, "cp"는 파일을 복사하는 명령어, "mount"는 파일 시스템을 마운트하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. vi 에디터 사용 중 명령 모드로 변환할 때 사용하는 키는?

  1. Esc
  2. Enter
  3. Alt
  4. Ctrl
(정답률: 67%)
  • "Esc" 키는 vi 에디터에서 명령 모드로 변환할 때 사용하는 키입니다. 이는 입력 모드에서 명령 모드로 전환하기 위해 사용되며, 다른 키보드 단축키와 구분하기 위해 사용됩니다. "Enter" 키는 입력 모드에서 줄바꿈을 위해 사용되며, "Alt"와 "Ctrl" 키는 명령 모드에서 다양한 기능을 수행하기 위해 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. Windows Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은?

  1. Administrators
  2. Security Operators
  3. Backup Operators
  4. Audit Operators
(정답률: 73%)
  • Administrators 그룹은 Windows Server에서 모든 시스템 설정과 구성을 관리할 수 있는 권한을 가지고 있으며, 감사정책을 설정하고 기록을 남길 수 있는 권한도 가지고 있기 때문에 정답입니다. 다른 그룹들은 각각의 특정 작업에 대한 권한을 가지고 있지만, 감사정책 설정과 기록은 Administrators 그룹이 담당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. Linux 시스템에서 네트워크 환경 설정 및 시스템 초기화에 연관된 파일들을 가지는 디렉터리는?

  1. /root
  2. /home
  3. /bin
  4. /etc
(정답률: 56%)
  • "/etc" 디렉터리는 Linux 시스템에서 네트워크 환경 설정 및 시스템 초기화에 연관된 파일들을 가지는 디렉터리입니다. 이 디렉터리에는 시스템 설정 파일, 네트워크 설정 파일, 서비스 설정 파일 등이 포함되어 있습니다. 따라서 시스템의 초기화 및 네트워크 환경 설정과 관련된 파일들을 찾을 때는 "/etc" 디렉터리를 참조하면 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 아파치 웹서버 운영시 서비스에 필요한 여러 기능들을 제어하기 위하여 설정해야 하는 파일은?

  1. httpd.conf
  2. htdocs.conf
  3. index.php
  4. index.cgi
(정답률: 72%)
  • httpd.conf 파일은 아파치 웹서버의 설정 파일로, 서버의 여러 기능들을 제어하기 위해 필요한 설정들을 포함하고 있다. 이 파일을 수정하여 가상 호스트, 포트, 디렉토리 경로, 모듈 로드 등을 설정할 수 있다. 따라서 아파치 웹서버를 운영할 때 httpd.conf 파일을 설정하는 것이 필수적이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 파일 시스템의 기능으로 옳지 않은 것은?

  1. 여러 종류의 접근 제어 방법을 제공
  2. 파일의 생성, 변경, 제거
  3. 파일의 무결성과 보안을 유지할 수 있는 방안 제공
  4. 네트워크 제어
(정답률: 72%)
  • 파일 시스템은 로컬 컴퓨터의 파일 및 디렉토리를 관리하는 기능을 가지고 있으며, 네트워크 제어는 파일 시스템의 기능이 아닙니다. 따라서 "네트워크 제어"가 옳지 않은 기능입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 이메일에서 주로 사용하는 프로토콜로 옳지 않은 것은?

  1. SMTP
  2. POP3
  3. IMAP
  4. SNMP
(정답률: 69%)
  • 이메일에서 주로 사용하는 프로토콜은 "SMTP", "POP3", "IMAP"이며, "SNMP"는 네트워크 관리 프로토콜로 이메일과는 관련이 없습니다. 따라서, 옳지 않은 것은 "SNMP"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. Linux 시스템에서 현재 사용자가 수행되는 백그라운드 작업을 출력하는 명령어는?

  1. jobs
  2. kill
  3. ps
  4. top
(정답률: 64%)
  • 정답은 "jobs"입니다. "jobs" 명령어는 현재 쉘 세션에서 백그라운드로 실행 중인 작업 목록을 출력합니다. 이 명령어를 사용하면 현재 사용자가 실행한 모든 백그라운드 작업을 확인할 수 있습니다. "kill"은 프로세스를 종료하는 명령어이고, "ps"와 "top"은 현재 실행 중인 프로세스를 보여주는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. DHCP(Dynamic Host Configuration Protocol) 서버에서 이용할 수 있는 IP Address 할당 방법 중에서 DHCP 서버가 관리하는 IP 풀(Pool)에서 일정기간 동안 IP Address를 빌려주는 방식은?

  1. 수동 할당
  2. 자동 할당
  3. 분할 할당
  4. 동적 할당
(정답률: 71%)
  • DHCP 서버에서 IP Address를 일정기간 동안 빌려주는 방식은 "동적 할당"입니다. 이는 DHCP 서버가 관리하는 IP 풀에서 사용 가능한 IP Address 중에서 자동으로 선택하여 클라이언트에게 할당하는 방식으로, 클라이언트가 네트워크에 접속할 때마다 매번 다른 IP Address를 할당받을 수 있습니다. 이 방식은 IP 주소를 효율적으로 관리할 수 있으며, 네트워크 관리자가 수동으로 IP Address를 할당하는 것보다 훨씬 효율적입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 커널의 대표적인 기능으로 옳지 않은 것은?

  1. 파일 관리
  2. 기억장치 관리
  3. 명령어 처리
  4. 프로세스 관리
(정답률: 62%)
  • 커널은 운영체제의 핵심 부분으로, 파일 관리, 기억장치 관리, 프로세스 관리 등 다양한 기능을 수행한다. 그러나 "명령어 처리"는 커널의 대표적인 기능이 아니다. 명령어 처리는 CPU가 수행하는 작업으로, 커널은 CPU가 수행하는 명령어를 해석하고 필요한 자원을 할당하는 역할을 수행한다. 따라서 "명령어 처리"는 커널의 대표적인 기능이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 다음이 설명하는 Linux 시스템의 데몬은?

  1. crond
  2. atd
  3. gpm
  4. amd
(정답률: 68%)
  • 위 그림은 시스템의 작업 스케줄링을 담당하는 crond 데몬을 나타냅니다. crond는 주기적으로 실행되는 작업을 스케줄링하고 실행하는 역할을 합니다. 예를 들어, 매일 자정에 백업 스크립트를 실행하거나, 매주 월요일에 로그 파일을 정리하는 작업 등을 스케줄링할 수 있습니다. 따라서, 이 그림에서는 crond가 나타내는 데몬입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 현재 Linux 서버에 접속된 모든 사용자에게 메시지를 전송하는 명령은?

  1. wall
  2. message
  3. broadcast
  4. bc
(정답률: 60%)
  • 정답은 "wall"입니다.

    "wall" 명령은 "write all"의 약자로, 현재 시스템에 접속된 모든 사용자에게 메시지를 보내는 명령입니다. 이 명령은 특정 사용자에게 메시지를 보내는 것이 아니라, 모든 사용자에게 메시지를 보내는 것이 특징입니다.

    반면에 "message"는 일반적으로 특정 사용자에게 메시지를 보내는 명령이며, "broadcast"는 네트워크 상의 모든 호스트에게 메시지를 보내는 명령입니다. "bc"는 "broadcast message"의 약자로, 로컬 네트워크 상의 모든 호스트에게 메시지를 보내는 명령입니다.

    따라서, 현재 Linux 서버에 접속된 모든 사용자에게 메시지를 전송하는 명령은 "wall"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. ICMP의 메시지 유형으로 옳지 않은 것은?

  1. Destination Unreachable
  2. Time Exceeded
  3. Echo Reply
  4. Echo Research
(정답률: 37%)
  • ICMP의 메시지 유형 중 "Echo Research"는 존재하지 않는 메시지 유형이기 때문에 옳지 않은 것이다. 올바른 메시지 유형은 "Echo Reply"이다. "Echo Reply"는 ICMP Echo Request 메시지에 대한 응답으로 사용되며, 네트워크 상태를 확인하는 데 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 다음은 TCP/IP의 Transport Layer에 관한 설명으로 옳지 않은 것은?

  1. TCP는 흐름제어, 에러제어를 통하여 신뢰성 있는 통신을 보장한다.
  2. UDP는 신뢰성 제공은 못하지만, TCP에 비해 헤더 사이즈가 작다.
  3. TCP는 3-way handshake를 이용하여 세션을 성립한 다음 데이터를 주고받는다.
  4. UDP는 상위 계층을 식별하기 위하여 Protocol Field를 사용한다.
(정답률: 58%)
  • UDP는 상위 계층을 식별하기 위하여 Protocol Field를 사용하지 않는다. UDP 헤더에는 Source Port와 Destination Port만 존재한다.

    이유: UDP는 비연결형 프로토콜로, 세션을 성립하거나 연결을 유지하지 않기 때문에 Protocol Field를 사용하지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 오류검출 방식인 ARQ 방식 중에서 일정한 크기 단위로 연속해서 프레임을 전송하고 수신측에서 오류가 발견된 프레임에 대하여 재전송 요청이 있을 경우 잘못된 프레임 이후를 다시 전송하는 방법은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)

  1. 정지-대기 ARQ
  2. Go-back-N ARQ
  3. Selective Repeat ARQ
  4. 적응적 ARQ
(정답률: 54%)
  • Selective Repeat ARQ 방식은 일정한 크기 단위로 연속해서 프레임을 전송하고, 수신측에서 오류가 발견된 프레임에 대하여 해당 프레임만 재전송하는 방식입니다. 따라서 잘못된 프레임 이후를 다시 전송하는 것이 아니라, 오류가 발생한 프레임만 다시 전송하여 전체적인 전송 효율을 높일 수 있습니다. 이러한 특징으로 인해 Selective Repeat ARQ 방식은 다른 ARQ 방식보다 더욱 효율적인 오류검출 방식으로 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. OSI 7 Layer에서 사용되는 계층이 다른 프로토콜은?

  1. FTP
  2. SMTP
  3. HTTP
  4. IP
(정답률: 68%)
  • IP는 OSI 7 Layer에서 3계층인 네트워크 계층에서 사용되는 프로토콜이다. FTP, SMTP, HTTP는 모두 7계층인 응용 계층에서 사용되는 프로토콜이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, Netstat 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 Netstat으로 상태를 확인하였을 때 나타나는 메시지는?

  1. SYN_PCVD
  2. ESTABLISHED
  3. CLOSE_WAIT
  4. CONNECTED
(정답률: 65%)
  • 정답은 "ESTABLISHED"이다. 이는 클라이언트와 서버 간의 TCP 연결이 성공적으로 설정되어 데이터가 주고받는 상태를 나타낸다. 이 상태에서는 양쪽에서 데이터를 주고받을 수 있으며, 연결이 유지되는 동안 계속해서 데이터를 주고받을 수 있다. "SYN_PCVD"는 클라이언트가 서버에게 SYN 패킷을 보내 연결을 요청한 상태, "CLOSE_WAIT"는 클라이언트가 연결을 종료하고 서버가 아직 연결을 유지하고 있는 상태, "CONNECTED"는 연결이 성공적으로 설정되었지만 아직 데이터를 주고받지 않은 상태를 나타낸다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?

  1. 물리 계층
  2. 세션 계층
  3. 네트워크 계층
  4. 트랜스포트 계층
(정답률: 73%)
  • 네트워크 인터페이스 카드는 물리적인 전기 신호를 생성하고, 전송하는 역할을 수행하기 때문에 OSI 7 Layer 중에서 물리 계층에서 동작합니다. 즉, 데이터를 전송하기 위해 물리적인 케이블을 사용하고, 전기 신호를 변환하고, 전송하는 역할을 합니다. 따라서 네트워크 인터페이스 카드는 OSI 7 Layer 중에서 가장 하위에 위치한 물리 계층에서 동작합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. IP Address에 대한 설명으로 옳지 않은 것은?

  1. A Class는 Network Address bit의 8bit 중 선두 1bit는 반드시 0 이어야 한다.
  2. B Class는 Network Address bit의 8bit 중 선두 2bit는 반드시 10 이어야 한다.
  3. C Class는 Network Address bit의 8bit 중 선두 3bit는 반드시 110 이어야 한다.
  4. D Class는 Network Address bit의 8bit 중 선두 4bit는 반드시 1111 이어야 한다.
(정답률: 69%)
  • "D Class는 Network Address bit의 8bit 중 선두 4bit는 반드시 1111 이어야 한다."가 옳지 않은 설명이다. D Class는 Multicast 주소를 위한 것으로, Network Address bit의 8bit 중 선두 4bit는 모두 1110이어야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?

  1. Transport Layer
  2. Datalink Layer
  3. Presentation Layer
  4. Application Layer
(정답률: 70%)
  • Presentation Layer에서는 데이터의 형식을 변환하고, 암호화/복호화, 인증, 압축 등의 기능을 수행합니다. 이는 상위 계층인 Application Layer와 하위 계층인 Session Layer와 함께 통신을 원활하게 하기 위한 작업을 수행합니다. 따라서, OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은 Presentation Layer입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 전통적인 Class의 Prefix(Network Portion)의 길이를 확장하여 할당받은 하나의 Network를 보다 여러 개의 Network로 나누어 관리하는 것을 무엇이라 하는가?

  1. Subnetting
  2. Supernetting
  3. CIDR
  4. Divclassing
(정답률: 70%)
  • 정답: Subnetting

    Subnetting은 전통적인 Class의 Prefix(Network Portion)의 길이를 확장하여 할당받은 하나의 Network를 보다 여러 개의 Network로 나누어 관리하는 것을 말합니다. 이를 통해 더 효율적인 IP 주소 할당과 관리가 가능해집니다. Supernetting은 그 반대로 여러 개의 Network를 하나의 Network로 합치는 것을 말하며, CIDR은 Classless Inter-Domain Routing의 약자로, IP 주소 할당을 더욱 유연하게 할 수 있도록 하는 기술입니다. Divclassing은 IP 주소 체계에서 Class를 나누는 것을 말합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 각 허브에 연결된 노드가 세그먼트와 같은 효과를 갖도록 해주는 장비로서 트리 구조로 연결된 각 노드가 동시에 데이터를 전송할 수 있게 해주며, 규정된 네트워크 속도를 공유하지 않고 각 노드에게 규정 속도를 보장해 줄 수 있는 네트워크 장비는?

  1. Switching Hub
  2. Router
  3. Brouter
  4. Gateway
(정답률: 67%)
  • Switching Hub은 각 노드에게 규정된 속도를 보장해주며, 동시에 데이터를 전송할 수 있도록 해주는 장비이기 때문에 정답입니다. Router는 다른 네트워크와 연결해주는 역할을 하며, Brouter는 Router와 Bridge의 기능을 모두 갖춘 장비입니다. Gateway는 서로 다른 프로토콜을 사용하는 네트워크 간의 통신을 가능하게 해주는 장비입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. 프로토콜의 기능 중 전송을 받는 개체에서 발송지로부터 오는 데이터의 양이나 속도를 제한하는 기능은?

  1. 흐름 제어
  2. 에러 제어
  3. 순서 제어
  4. 접속 제어
(정답률: 80%)
  • 흐름 제어는 전송을 받는 개체에서 발송지로부터 오는 데이터의 양이나 속도를 제한하는 기능입니다. 이는 수신자가 처리할 수 있는 양의 데이터를 초과하여 발송자가 데이터를 계속 보내는 것을 방지하고, 데이터의 손실이나 혼란을 방지하기 위해 중요한 기능입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 홉 카운팅 기능을 제공하는 라우팅 프로토콜은?

  1. SNMP
  2. RIP
  3. SMB
  4. OSPF
(정답률: 68%)
  • 홉 카운팅 기능을 제공하는 라우팅 프로토콜은 RIP입니다. RIP는 라우팅 정보를 주기적으로 교환하며, 경로의 길이를 홉 수로 측정하여 최적 경로를 선택합니다. 따라서 RIP는 홉 카운팅 기능을 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 다음 중 디지털 변조로 옳지 않은 것은?

  1. ASK
  2. FSK
  3. PM
  4. QAM
(정답률: 54%)
  • 디지털 변조 방식 중 PM(Phase Modulation)은 진폭을 일정하게 유지하고 위상을 변화시켜 신호를 전송하는 방식이다. 따라서 디지털 신호를 전송할 때는 위상이 변화하면서 신호의 진폭도 함께 변화하게 되므로, PM은 디지털 변조 방식으로는 옳지 않다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 자신의 물리 주소(MAC Address)를 알고 있으나 IP Address를 모르는 디스크가 없는 호스트를 위한 프로토콜로서, 자신의 IP Address를 모르는 호스트가 요청 메시지를 브로드 캐스팅하고, 이의 관계를 알고 있는 서버가 응답 메시지에 IP 주소를 되돌려 주는 프로토콜은?

  1. ARP(Address Resolution Protocol)
  2. RARP(Reverse Address Resolution Protocol)
  3. ICMP(Internet Control Message Protocol)
  4. IGMP(Internet Group Management Protocol)
(정답률: 67%)
  • RARP는 자신의 물리 주소(MAC Address)를 알고 있으나 IP Address를 모르는 호스트가 자신의 IP 주소를 얻기 위해 사용하는 프로토콜입니다. 따라서, 이 문제에서 설명하는 상황과 일치하며, ARP, ICMP, IGMP는 이와 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. TCP는 연결 설정과정에서 3-way handshaking 기법을 이용하여 호스트 대 호스트의 연결을 초기화 한다. 다음 중 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은?

  1. SYN
  2. RST
  3. FIN
  4. URG
(정답률: 52%)
  • 정답: "SYN"

    설명: 3-way handshaking 기법에서 호스트 A가 호스트 B에게 연결을 요청할 때, 호스트 A는 SYN 패킷을 보낸다. 이 SYN 패킷은 호스트 A가 호스트 B와 연결을 설정하고자 한다는 것을 나타내는 신호이다. 따라서 "SYN"이 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. Linux 시스템에서 여러 가지 일어나고 있는 상황을 기록해 두는 데몬으로, 시스템에 이상이 발생했을 경우 해당 내용을 파일에 기록하거나 다른 호스트로 전송하는 데몬은?

  1. syslogd
  2. xntpd
  3. inet
  4. auth
(정답률: 70%)
  • syslogd는 Linux 시스템에서 발생하는 여러 가지 상황을 기록하는 데몬으로, 시스템에 이상이 발생했을 경우 해당 내용을 파일에 기록하거나 다른 호스트로 전송할 수 있습니다. 따라서 이상이 발생했을 때 문제를 파악하고 해결하는 데 유용합니다. xntpd는 시간 동기화를 위한 데몬, inet은 인터넷 서비스를 제공하는 데몬, auth는 인증과 관련된 데몬입니다. 이들은 syslogd와는 다른 역할을 수행하므로 정답은 syslogd입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. Linux 명령어 중 '/var/log/utmp와 /var/log/wtmp'를 모두 참조하는 명령어는?

  1. lastlog
  2. last
  3. who
  4. netstat
(정답률: 59%)
  • 정답은 "last"이다. last 명령어는 시스템에 로그인한 사용자들의 정보를 보여주는데, 이 정보는 /var/log/utmp와 /var/log/wtmp 파일에서 가져온다. lastlog는 마지막 로그인 정보만을 보여주는 반면, last는 모든 로그인 정보를 보여준다. who 명령어는 현재 로그인한 사용자들의 정보를 보여주고, netstat는 네트워크 연결 상태를 보여준다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?

  1. 메시지 인증
  2. 수신 부인방지
  3. 사용자 인증
  4. 송신 부인방지
(정답률: 57%)
  • PGP는 메시지 인증, 사용자 인증, 송신 부인방지를 지원하지만, 수신 부인방지는 지원하지 않습니다. 이는 PGP에서는 메시지를 보낸 사람이 메시지를 보냈다는 것을 증명할 수 있지만, 메시지를 받은 사람이 메시지를 받았다는 것을 증명할 수 없기 때문입니다. 따라서 수신 부인방지를 위해서는 다른 보안 기술이 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 방화벽의 주요 기능으로 옳지 않은 것은?

  1. 접근제어
  2. 사용자 인증
  3. 로깅
  4. 프라이버시 보호
(정답률: 68%)
  • 방화벽의 주요 기능으로 "프라이버시 보호"는 포함되지 않습니다. 방화벽은 외부에서 내부로의 불법적인 접근을 차단하고, 내부에서 외부로의 불법적인 접근을 방지하기 위해 접근제어, 사용자 인증, 로깅 등의 기능을 제공합니다. 하지만 프라이버시 보호는 보안과는 다른 개념으로, 개인정보 보호와 관련된 법적인 측면에서 다루어지는 문제입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. HTTP Session Hijacking 공격 방법으로 옳지 않은 것은?

  1. 공격자는 Session을 가로 채기 위해 웹 서버와 웹 클라이언트의 트래픽을 직접적으로 Sniffing하는 방법
  2. 웹 서버 상에 공격 코드를 삽입하고 사용자의 실행을 기다리는 방법
  3. Session ID 값을 무작위 추측 대입(Brute-Force Guessing)함으로써 공격하는 방법
  4. 웹 서버의 서비스를 중단 시키고, 공격자가 서버에 도착하는 모든 패킷을 가로채는 방법
(정답률: 53%)
  • 정답은 "웹 서버의 서비스를 중단 시키고, 공격자가 서버에 도착하는 모든 패킷을 가로채는 방법"입니다. 이유는 HTTP Session Hijacking 공격은 이미 세션이 생성된 후에 세션 ID를 가로채서 해당 세션을 탈취하는 공격이기 때문에, 웹 서버의 서비스를 중단시키는 것은 HTTP Session Hijacking 공격과는 관련이 없습니다. 다른 보기들은 HTTP Session Hijacking 공격의 유형 중 하나인데, 첫 번째 보기는 Sniffing 공격, 두 번째 보기는 Code Injection 공격, 세 번째 보기는 Brute-Force 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. SYN 플러딩 공격에 대한 설명으로 올바른 것은?

  1. TCP 프로토콜의 3-way handshaking 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격이다.
  2. 함수의 지역 변수에 매개변수를 복사할 때 길이를 확인하지 않은 특성을 이용하는 공격 방법이다.
  3. 네트워크에 연결된 호스트들의 이용 가능한 서비스와 포트를 조사하여 보안 취약점을 조사하기 위한 공격방법이다.
  4. 패킷을 전송할 때 암호화하여 전송하는 보안 도구이다.
(정답률: 70%)
  • TCP 프로토콜의 3-way handshaking 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 다음은 어떤 보안 도구를 의미하는가?

  1. IDS
  2. DMZ
  3. Firewall
  4. VPN
(정답률: 64%)
  • 이 그림은 네트워크 보안 구성도를 나타내고 있으며, DMZ는 Demilitarized Zone의 약자로, 외부와 내부 네트워크 사이에 위치한 보안 영역을 의미합니다. DMZ는 외부에서 내부로의 침입을 막기 위해 방화벽(Firewall)으로 보호되며, 외부에서 접속 가능한 서비스는 DMZ 내부에 위치하여 내부 네트워크를 보호합니다. IDS는 침입 탐지 시스템으로, 네트워크 상에서 이상한 행동을 감지하여 침입을 막습니다. VPN은 가상 사설망으로, 인터넷을 통해 안전하게 연결된 네트워크 간 통신을 가능하게 합니다. 따라서, 이 그림에서는 DMZ가 외부와 내부 네트워크 사이에 위치하여 보안을 강화하는 역할을 하고 있으므로 정답은 DMZ입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. Tripwire의 특징으로 옳지 않은 것은?

  1. 어셈블리어로 작성되어 거의 모든 플랫폼에서 정상적으로 컴파일 된다.
  2. 설치 전에 네트워크를 위한 전자서명 값의 데이터베이스를 구축할 수 있다.
  3. 데이터베이스의 승인되지 않은 변경으로부터 보호를 한다.
  4. 매크로 처리언어로 특정작업을 자동으로 수행할 수 있다.
(정답률: 46%)
  • "어셈블리어로 작성되어 거의 모든 플랫폼에서 정상적으로 컴파일 된다."가 옳지 않은 것이다. Tripwire는 C 언어로 작성되어 있으며, C 언어로 작성된 코드는 모든 플랫폼에서 컴파일될 수 있지만, 어셈블리어로 작성된 코드는 특정 플랫폼에 종속적일 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?

  1. 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
  2. 문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
  3. 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다.
  4. 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.
(정답률: 58%)
  • 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다는 설명이 옳지 않습니다. SSH에서는 대부분 RSA, DSA, ECDSA 등의 암호화 알고리즘이 사용됩니다. Skipjack 알고리즘은 전혀 사용되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. Linux에서 root만 로그인하고 나머지 사용자 계정은 로그인이 불가능하게 하는 설정 파일은?

  1. /etc/nologin
  2. /etc/hosts.allow
  3. /etc/hosts.deny
  4. /bin/more
(정답률: 52%)
  • "/etc/nologin" 파일은 시스템 유지보수나 업그레이드 등의 이유로 일시적으로 모든 사용자의 로그인을 차단할 때 사용하는 파일입니다. 이 파일이 존재하면, 로그인 시도 시 "System maintenance in progress"와 같은 메시지가 출력되며 로그인이 차단됩니다. 따라서 root 계정을 제외한 모든 사용자의 로그인을 차단하려면 "/etc/nologin" 파일을 생성하면 됩니다. "/etc/hosts.allow"과 "/etc/hosts.deny" 파일은 네트워크 보안 설정과 관련된 파일이며, "/bin/more"은 텍스트 파일을 페이지 단위로 출력하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. Router에서는 IP 및 패킷을 필터링 하기 위한 Access Control List를 사용할 때 주의사항으로 올바른 것은?

  1. 라우터에 연산 부담을 덜기 위하여 상세하고, 큰 용량의 ACL을 유지하여야 한다.
  2. 시스코 라우터는 입력 트래픽 보다 출력 트래픽에 ACL을 적용하는 것이 효율 적이다.
  3. 라우터 트래픽 감소를 위해 Netflow을 함께 작동 시킨다.
  4. ACL을 이용한 출력 트래픽 필터링은 위조된 IP가 유출되는 것을 방지한다.
(정답률: 39%)
  • ACL을 이용한 출력 트래픽 필터링은 위조된 IP가 유출되는 것을 방지한다. - ACL을 이용한 출력 트래픽 필터링은 라우터에서 나가는 패킷을 제어하는 것으로, 위조된 IP 주소를 가진 패킷이 외부로 유출되는 것을 방지할 수 있다. 이는 보안상 매우 중요한 역할을 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 침입차단시스템에 대한 설명 중 옳지 않은 것은?

  1. 침입차단시스템은 내부 사설망을 외부의 인터넷으로부터 보호하기 위한 장치이다.
  2. 패킷 필터링 침입차단시스템은 주로 발신지와 목적지 IP Address와 발신지와 목적지 포트 번호를 바탕으로 IP 패킷을 필터링한다.
  3. 침입차단시스템의 유형은 패킷 필터링 라우터, 응용 레벨 게이트웨이, 그리고 회선 레벨 게이트웨이 방법 등이 있다.
  4. 침입차단시스템은 네트워크 사용에 대한 로깅과 통계자료를 제공할 수 없다.
(정답률: 63%)
  • 침입차단시스템은 네트워크 사용에 대한 로깅과 통계자료를 제공할 수 없다는 설명이 옳지 않다. 침입차단시스템은 네트워크 상의 트래픽을 모니터링하고 분석하여 로그를 남기고 통계자료를 제공할 수 있다. 이를 통해 네트워크 상의 보안 이슈를 파악하고 대응할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. L2 스위칭 공격에 대한 설명으로 옳지 않은 것은?

  1. 하드웨어에 대한 공격과 트래픽 흐름을 변경하는 네트워크 공격으로 분류할 수 있다.
  2. MAC Flooding, ARP Spoofing, Spanning Tree Attack 등이 있다.
  3. 공격이 진행되고 있는 상태에서 스위치와 연결된 정상적인 호스트가 통신할 때, 스위치의 MAC 정보에는 영향을 미치지 않는다.
  4. MAC Flooding은 한 포트에서 수 천 개의 호스트가 스위치와 연결되어 있는 것으로 보이지만 실제는 변조된 MAC 정보를 공격 호스트에서 발생시키는 것이다.
(정답률: 52%)
  • "공격이 진행되고 있는 상태에서 스위치와 연결된 정상적인 호스트가 통신할 때, 스위치의 MAC 정보에는 영향을 미치지 않는다."는 옳지 않은 설명입니다. L2 스위칭 공격 중 ARP Spoofing 공격은 스위치의 MAC 테이블을 변조하여 공격자의 MAC 주소를 정상 호스트의 IP 주소와 매핑시키는 것입니다. 따라서 정상 호스트가 통신을 시도할 때 스위치는 공격자의 MAC 주소를 참조하게 되어, 공격자가 중간자 공격을 수행할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 근거리통신망에서 NIC(Network Interface Card) 카드를 Promiscuous 모드로 설정하여 지나가는 프레임을 모두 읽음으로써 다른 사람의 정보를 가로채기 위한 공격 방법은?

  1. 스니핑
  2. IP 스푸핑
  3. TCP wrapper
  4. ipchain
(정답률: 57%)
  • 스니핑은 NIC 카드를 Promiscuous 모드로 설정하여 네트워크 상에서 지나가는 모든 프레임을 읽어들여 다른 사람의 정보를 가로채는 공격 방법입니다. 따라서 정답은 "스니핑"입니다. IP 스푸핑은 IP 주소를 위조하여 공격하는 방법이며, TCP wrapper와 ipchain은 네트워크 보안을 강화하기 위한 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 웹 해킹의 한 종류인 SQL Injection 공격은 조작된 SQL 질의를 통하여 공격자가 원하는 SQL구문을 실행하는 기법이다. 이를 예방하기 위한 방법으로 옳지 않은 것은?

  1. 에러 감시와 분석을 위해 SQL 에러 메시지를 웹상에 상세히 출력한다.
  2. 입력 값에 대한 검증을 실시한다.
  3. SQL 구문에 영향을 미칠 수 있는 입력 값은 적절하게 변환한다.
  4. SQL 및 스크립트 언어 인터프리터를 최신 버전으로 유지한다.
(정답률: 69%)
  • 에러 감시와 분석을 위해 SQL 에러 메시지를 웹상에 상세히 출력하는 것은 공격자에게 공격에 필요한 정보를 제공하므로 옳지 않은 방법이다. 공격자는 이 정보를 활용하여 보다 정교한 공격을 시도할 수 있기 때문이다. 따라서, 옳은 방법은 입력 값에 대한 검증을 실시하고, SQL 구문에 영향을 미칠 수 있는 입력 값은 적절하게 변환하며, SQL 및 스크립트 언어 인터프리터를 최신 버전으로 유지하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >