인터넷보안전문가 2급 필기 기출문제복원 (2019-04-14)

인터넷보안전문가 2급
(2019-04-14 기출문제)

목록

1과목: 정보보호개론

1. 다음 중 유형이 다른 보안 알고리즘은?

  1. SEED 알고리즘
  2. RSA 알고리즘
  3. Rabin 알고리즘
  4. ECC 알고리즘
(정답률: 56%)
  • RSA, Rabin, ECC 알고리즘은 모두 공개키 암호화 알고리즘이지만, SEED 알고리즘은 대칭키 암호화 알고리즘이기 때문에 유형이 다르다. 대칭키 암호화 알고리즘은 암호화와 복호화에 같은 키를 사용하는 반면, 공개키 암호화 알고리즘은 암호화와 복호화에 서로 다른 키를 사용한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 암호 알고리즘 중 송, 수신자가 동일한 키에 의해 암호화 및 복호화 과정을 수행하는 암호 알고리즘은?

  1. 대칭키 암호 알고리즘
  2. 공개키 암호 알고리즘
  3. 이중키 암호 알고리즘
  4. 해시 암호 알고리즘
(정답률: 75%)
  • 대칭키 암호 알고리즘은 송, 수신자가 동일한 키를 사용하여 암호화 및 복호화를 수행하는 암호 알고리즘이다. 이는 키를 공유하는 것이 필요하며, 암호화된 데이터를 해독하기 위해서는 동일한 키가 필요하다. 따라서 대칭키 암호 알고리즘은 비밀 유지가 중요한 통신에서 사용되며, 암호화 및 복호화 속도가 빠르다는 장점이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 전자서명이 가지고 있어야 할 특성으로 거리가 먼 것은?

  1. 위조 불가
  2. 변경 불가
  3. 재사용 가능
  4. 서명자 인증
(정답률: 72%)
  • 재사용 가능한 전자서명은 한 번 생성된 서명을 여러 번 사용할 수 있는 특성을 가지고 있습니다. 이는 효율적인 업무 처리를 위해 필요한 기능으로, 예를 들어 동일한 문서에 대해 여러 명의 서명이 필요한 경우에 각각의 서명을 새로 생성하지 않고 재사용 가능한 전자서명을 사용하여 처리할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?

  1. 네트워크 계층인 IP 계층에서 보안 서비스를 제공하기 위한 보안 프로토콜이다.
  2. IP 스푸핑(Spoofing)이나 IP 스니핑(Sniffing)을 방지할 수 있다.
  3. 인증, 무결성, 접근제어, 기밀성, 재전송 방지 등의 서비스를 제공한다.
  4. 키 관리는 수동으로 키를 입력하는 수동방법(Manual) 만이 존재한다.
(정답률: 69%)
  • IPSec 프로토콜에 대한 설명 중 "키 관리는 수동으로 키를 입력하는 수동방법(Manual) 만이 존재한다."는 옳지 않은 설명이다. IPSec은 수동 키 관리 방법 뿐만 아니라 자동 키 관리 방법도 제공한다. 자동 키 관리 방법으로는 Internet Key Exchange (IKE) 프로토콜이 있다. IKE는 IPSec에서 사용할 키를 자동으로 생성하고 교환하는 프로토콜이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 전자 상거래의 보안이 중요시되고 있는 현시점에서 은행 카드 사용자에게 안전한 상거래를 할 수 있도록 보장해 주는 보안 프로토콜은?

  1. SSL
  2. SET
  3. PEM
  4. PGP
(정답률: 53%)
  • 은행 카드 사용자에게 안전한 상거래를 보장해 주는 보안 프로토콜은 SET입니다. SET은 Secure Electronic Transaction의 약자로, 전자 상거래에서 카드 결제 시 보안을 강화하기 위해 개발된 프로토콜입니다. SET은 SSL과 같은 암호화 기술을 사용하면서도, 카드 정보를 암호화하여 안전하게 전송하고, 카드 소지자의 인증과 권한 부여를 통해 부정거래를 방지합니다. 따라서 SET은 전자 상거래에서 안전한 결제를 보장하는 중요한 보안 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 불법적인 공격에 대한 데이터 보안을 유지하기 위해 요구되는 기본적인 보안 서비스로 옳지 않은 것은?

  1. 기밀성(Confidentiality)
  2. 무결성(Integrity)
  3. 부인봉쇄(Non-Repudiation)
  4. 은폐성(Concealment)
(정답률: 64%)
  • 은폐성은 데이터의 존재를 숨기는 것으로, 데이터 보안을 유지하기 위해 요구되는 기본적인 보안 서비스 중에는 포함되지 않습니다. 기밀성은 데이터가 인가된 사용자만 접근할 수 있도록 보호하는 것, 무결성은 데이터가 변조되지 않도록 보호하는 것, 부인봉쇄는 사용자가 자신의 행동을 부인하지 못하도록 보호하는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 서버를 안전하게 유지하는 방법으로 옳지 않은 것은?

  1. 운영체제를 정기적으로 패치하고, 데몬을 최신 버전으로 갱신하여 설치한다.
  2. 불필요한 SUID 프로그램을 제거한다.
  3. 침입차단시스템의 정책을 적절하게 적용하여 내부 자원을 보호한다.
  4. 사용자의 편리성과 가용성을 위하여 시스템이 제공하는 모든 데몬들을 설치하여 사용한다.
(정답률: 79%)
  • "사용자의 편리성과 가용성을 위하여 시스템이 제공하는 모든 데몬들을 설치하여 사용한다."는 서버 보안을 위해 옳지 않은 방법입니다. 모든 데몬들을 설치하면 보안 취약점이 더 많아지고, 불필요한 데몬들이 악용될 가능성이 높아집니다. 따라서 필요한 데몬들만 설치하고, 불필요한 데몬들은 제거하는 것이 좋습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. DES(Data Encryption Standard)에 대한 설명 중 옳지 않은 것은?

  1. 1970년대 초 IBM이 개발한 알고리즘이다.
  2. 2048 비트까지의 가변 키 크기가 지원되고 있다.
  3. 미국표준기술연구소(NIST)에 의해 암호화 표준으로 결정됐다.
  4. 암호화 방식의 전자 코드 북과 암호 피드백으로 이루어졌다.
(정답률: 58%)
  • DES는 2048 비트까지의 가변 키 크기를 지원하지 않습니다. DES는 56비트의 고정 키 크기를 가지고 있습니다. 따라서 "2048 비트까지의 가변 키 크기가 지원되고 있다."는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 응용계층 프로토콜로 옳지 않은 것은?

  1. SMTP
  2. FTP
  3. Telnet
  4. TCP
(정답률: 66%)
  • TCP는 전송 계층 프로토콜이며, 응용 계층 프로토콜이 아닙니다. SMTP, FTP, Telnet은 모두 응용 계층 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 시스템관리자가 사용자의 인증을 위한 사용자 ID 발급 시에 주의할 점으로 옳지 않은 것은?

  1. 시스템에 의해 식별 될 수 있는 유일한 사용자 ID를 발급해야 한다.
  2. 사용자 ID와 패스워드의 두 단계 인증을 하는 ID를 발급해야 한다.
  3. 일정기간 후에는 개별 사용자의 의지와는 관계없이 사용자 ID를 변경함을 제시한다.
  4. 시스템에 허용되는 접근의 종류는 반드시 제시해야 한다.
(정답률: 64%)
  • "일정기간 후에는 개별 사용자의 의지와는 관계없이 사용자 ID를 변경함을 제시한다."가 옳지 않은 것은, 사용자 ID를 변경하는 것은 사용자의 의지와 관계가 있어야 하기 때문입니다. 일정 기간마다 비밀번호를 변경하도록 유도하는 것은 권장되지만, 사용자 ID를 변경하는 것은 사용자의 요청이나 특별한 사유가 없는 한 권장되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. Linux의 VI 편집기에서 수정하던 파일을 저장하지 않고 종료 시키는 명령은?

  1. :q!
  2. :w!
  3. :WQ!
  4. :Wq!
(정답률: 77%)
  • ":q!" 명령은 VI 편집기에서 현재 수정 중인 파일을 저장하지 않고 강제로 종료하는 명령입니다. "q"는 종료를 의미하고, 느낌표(!)는 강제로 종료하라는 의미입니다. 다른 보기들은 파일을 저장하고 종료하는 명령이거나 대소문자를 구분하여 입력해야 하는 명령입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. ′/data′ 라는 디렉터리는 40개의 텍스트 파일과 2개의 디렉터리가 들어있는 상태이다. root 유저로 로그인 한 후 alias 목록을 확인한 결과 alias rm=′rm -i′ 라고 지정되어 있었다. root 유저가 이 data 라는 디렉터리를 확인 메시지 없이 한 번에 지우려면 다음 중 어떤 명령을 내려야 하는가?

  1. rm data
  2. rm -r data
  3. rm –f data
  4. rm -rf data
(정답률: 69%)
  • 정답은 "rm -rf data" 이다.

    이유는 다음과 같다.

    - "rm data": data 파일을 삭제하라는 명령이므로 디렉터리와 그 안에 있는 파일들은 삭제되지 않는다.
    - "rm -r data": data 디렉터리와 그 안에 있는 모든 파일과 디렉터리를 삭제하라는 명령이지만, -i 옵션이 없으므로 삭제 여부를 묻지 않고 바로 삭제된다.
    - "rm –f data": -f 옵션은 강제 삭제 옵션이지만, 디렉터리와 그 안에 있는 파일들을 모두 삭제하지는 않는다.
    - "rm -rf data": -r 옵션은 디렉터리와 그 안에 있는 모든 파일과 디렉터리를 삭제하라는 옵션이고, -f 옵션은 강제 삭제 옵션이므로 디렉터리와 그 안에 있는 모든 파일과 디렉터리를 확인 메시지 없이 한 번에 삭제할 수 있다.

    따라서, "rm -rf data" 명령을 사용하면 data 디렉터리와 그 안에 있는 모든 파일과 디렉터리를 확인 메시지 없이 한 번에 삭제할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. Linux 시스템에서 현재 구동되고 있는 특정 프로세스를 종료하는 명령어는?

  1. halt
  2. kill
  3. cut
  4. grep
(정답률: 75%)
  • 정답은 "kill" 입니다. "kill" 명령어는 특정 프로세스를 강제로 종료시키는 명령어입니다. 이 명령어는 프로세스 ID (PID)를 이용하여 실행됩니다. PID는 "ps" 명령어를 사용하여 확인할 수 있습니다. "halt" 명령어는 시스템을 종료하는 명령어이며, "cut" 명령어는 파일에서 특정 부분을 추출하는 명령어입니다. "grep" 명령어는 파일에서 특정 문자열을 검색하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 인터넷에서 도메인 이름을 IP Address로 변환하여 주는 서버는?

  1. NT서버
  2. DNS서버
  3. 웹서버
  4. 파일서버
(정답률: 75%)
  • DNS서버는 도메인 이름을 IP Address로 변환하여 주는 서버입니다. 이를 통해 인터넷 사용자는 도메인 이름을 입력하여 해당 웹사이트에 접속할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. Linux에서 ′shutdown -r now′ 와 같은 효과를 내는 명령어는?

  1. halt
  2. reboot
  3. restart
  4. poweroff
(정답률: 64%)
  • 정답은 "reboot"입니다. "reboot" 명령어는 시스템을 재부팅하는 명령어로, "shutdown -r now"와 같은 효과를 내는 명령어입니다. "halt"는 시스템을 종료하는 명령어이고, "restart"는 일반적으로 사용되지 않는 명령어입니다. "poweroff"는 시스템을 완전히 종료하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. Linux의 기본 명령어들이 포함되어 있는 디렉터리는?

  1. /var
  2. /usr
  3. /bin
  4. /etc
(정답률: 63%)
  • "/bin" 디렉터리는 Linux 시스템에서 기본적으로 제공되는 명령어들이 저장되어 있는 디렉터리입니다. 이 디렉터리에는 사용자가 로그인하지 않아도 사용할 수 있는 기본적인 명령어들이 포함되어 있습니다. 예를 들어, ls, cp, mv, rm 등의 파일 및 디렉터리 관리 명령어, cat, grep, awk 등의 텍스트 처리 명령어, chmod, chown 등의 권한 관리 명령어 등이 포함되어 있습니다. 따라서, "/bin" 디렉터리는 Linux 시스템에서 가장 중요하고 필수적인 디렉터리 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 파일의 허가 모드가 ′-rwxr---w-′이다. 다음 설명 중 옳지 않은 것은?

  1. 소유자는 읽기 권한, 쓰기 권한, 실행 권한을 갖는다.
  2. 동일한 그룹에 속한 사용자는 읽기 권한만을 갖는다.
  3. 다른 모든 사용자는 쓰기 권한 만을 갖는다.
  4. 동일한 그룹에 속한 사용자는 실행 권한을 갖는다.
(정답률: 61%)
  • 옳지 않은 설명은 "다른 모든 사용자는 쓰기 권한 만을 갖는다." 이다.

    동일한 그룹에 속한 사용자는 실행 권한을 갖는 이유는, 실행 권한이 필요한 파일이나 디렉토리를 공유하고 있는 그룹 내의 사용자들이 해당 파일이나 디렉토리를 실행할 수 있도록 하기 위해서이다. 예를 들어, 여러 사용자가 공유하는 프로그램 파일이나 스크립트 파일 등은 실행 권한이 필요하므로, 해당 그룹 내의 사용자들은 실행 권한을 갖게 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. Linux 시스템에서 다음의 역할을 수행하는 데몬은?

  1. inet
  2. xntpd
  3. syslogd
  4. auth
(정답률: 63%)
  • 이 그림은 로그 메시지를 수집하고 관리하는 시스템 로그 데몬을 나타냅니다. 이 중에서 "syslogd"는 시스템 로그 메시지를 수집하고 관리하는 데몬입니다. 따라서 이 그림에서는 "syslogd"가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. Windows Server에서 제공하고 있는 VPN 프로토콜인 L2TP(Layer Two Tunneling Protocol)에 대한 설명 중 옳지 않은 것은?

  1. IP 기반의 네트워크에서만 사용가능하다.
  2. 헤드 압축을 지원한다.
  3. 터널 인증을 지원한다.
  4. IPsec 알고리즘을 이용하여 암호화 한다.
(정답률: 61%)
  • L2TP는 IP 기반의 네트워크에서만 사용 가능한 것이 아니라, 다양한 네트워크 환경에서 사용 가능합니다. 따라서 "IP 기반의 네트워크에서만 사용가능하다."는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. Linux에서 root 유저로 로그인 한 후 ′cp -rf /etc/* ~/temp′ 라는 명령으로 복사를 하였는데, 여기서 ′~′ 문자가 의미하는 뜻은?

  1. /home 디렉터리
  2. /root 디렉터리
  3. root 유저의 home 디렉터리
  4. 현재 디렉터리의 하위라는 의미
(정답률: 65%)
  • ′~′ 문자는 현재 로그인한 사용자의 home 디렉터리를 의미한다. 따라서 root 유저로 로그인한 경우 ′~′ 문자는 root 유저의 home 디렉터리를 의미한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. Linux에서 ′ls -al′ 명령에 의하여 출력되는 정보로 옳지 않은 것은?

  1. 파일의 접근허가 모드
  2. 파일 이름
  3. 소유자명, 그룹명
  4. 파일의 소유권이 변경된 시간
(정답률: 69%)
  • 정답은 "파일의 소유권이 변경된 시간"입니다.

    ′ls -al′ 명령은 파일의 상세 정보를 출력하는 명령으로, 출력되는 정보는 다음과 같습니다.

    - 파일의 접근허가 모드
    - 링크 수
    - 소유자명
    - 그룹명
    - 파일 크기
    - 수정된 시간
    - 파일 이름

    따라서 "파일의 소유권이 변경된 시간"은 출력되지 않습니다. 수정된 시간은 파일의 내용이 수정된 시간을 나타내며, 파일의 소유권이 변경된 시간은 파일의 소유자나 그룹이 변경된 시간을 나타냅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 현재 Linux 서버에 접속된 모든 사용자에게 메시지를 전송하는 명령은?

  1. wall
  2. message
  3. broadcast
  4. bc
(정답률: 62%)
  • 정답은 "wall"입니다.

    "wall" 명령은 "write all"의 약자로, 현재 시스템에 접속된 모든 사용자에게 메시지를 보내는 명령입니다. 이 명령은 특정 사용자에게 메시지를 보내는 것이 아니라, 모든 사용자에게 메시지를 보내는 것이 특징입니다.

    반면에 "message"는 일반적으로 특정 사용자에게 메시지를 보내는 명령이며, "broadcast"는 네트워크 상의 모든 호스트에게 메시지를 보내는 명령입니다. "bc"는 "broadcast message"의 약자로, 로컬 네트워크 상의 모든 호스트에게 메시지를 보내는 명령입니다.

    따라서, 현재 Linux 서버에 접속된 모든 사용자에게 메시지를 전송하는 명령은 "wall"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 커널의 대표적인 기능으로 옳지 않은 것은?

  1. 파일 관리
  2. 기억장치 관리
  3. 명령어 처리
  4. 프로세스 관리
(정답률: 63%)
  • 커널은 운영체제의 핵심 부분으로, 파일 관리, 기억장치 관리, 프로세스 관리 등 다양한 기능을 수행한다. 그러나 "명령어 처리"는 커널의 대표적인 기능이 아니다. 명령어 처리는 CPU가 수행하는 작업으로, 커널은 CPU가 수행하는 명령어를 해석하고 필요한 자원을 할당하는 역할을 수행한다. 따라서 "명령어 처리"는 커널의 대표적인 기능이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. Linux에서 su 명령의 사용자 퍼미션을 확인한 결과 ′rws′ 이다. 아래와 같이 사용자 퍼미션에 ′s′ 라는 속성을 부여하기 위한 명령어는?

  1. chmod 755 su
  2. chmod 0755 su
  3. chmod 4755 su
  4. chmod 6755 su
(정답률: 67%)
  • ′s′ 라는 속성은 setuid 비트를 의미하며, 이는 해당 파일을 실행할 때 파일 소유자의 권한으로 실행되도록 하는 것이다. 따라서, setuid 비트를 부여하기 위해서는 숫자 퍼미션에서 첫 번째 자리에 4를 더해주면 된다. 따라서, 정답은 "chmod 4755 su" 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?

  1. httpd
  2. dhcpd
  3. webd
  4. mysqld
(정답률: 75%)
  • httpd는 아파치 웹서버의 데몬 이름이다. 따라서 웹서버를 운영하고자 할 때 httpd를 선택해야 한다. dhcpd는 DHCP 서버, webd는 웹디자인 데몬, mysqld는 MySQL 데이터베이스 서버의 데몬 이름이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. IIS 웹 서버를 설치한 다음에는 기본 웹사이트 등록정보를 수정하여야 한다. 웹사이트에 접속하는 동시 접속자수를 제한하려고 할때 어느 부분을 수정해야 하는가?

  1. 성능 탭
  2. 연결 수 제한
  3. 연결 시간 제한
  4. 문서 탭
(정답률: 79%)
  • 정답은 "연결 수 제한"이다. 이는 동시 접속자 수를 제한하는 설정으로, 이 설정을 통해 웹사이트에 접속하는 동시 접속자 수를 제한할 수 있다. 다른 보기들은 웹사이트의 다른 성능 관련 설정들을 수정하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 다음 명령어 중에서 데몬들이 커널상에서 작동되고 있는지 확인하기 위해 사용하는 것은?

  1. domon
  2. cs
  3. cp
  4. ps
(정답률: 58%)
  • 정답: ps

    이유: ps는 현재 실행 중인 프로세스 목록을 보여주는 명령어로, 데몬들도 프로세스로 작동하기 때문에 ps를 사용하여 데몬들이 커널상에서 작동되고 있는지 확인할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 다음 중 Windows Server 운영체제에서 이벤트를 감사할 때 감사할 수 있는 항목으로 옳지 않은 것은?

  1. 파일 폴더에 대한 액세스
  2. 사용자의 로그온과 로그오프
  3. 메모리에 상주된 프로세스의 사용 빈도
  4. 액티브 디렉터리에 대한 변경 시도
(정답률: 62%)
  • Windows Server 운영체제에서 이벤트를 감사할 때 감사할 수 있는 항목 중 옳지 않은 것은 "메모리에 상주된 프로세스의 사용 빈도"입니다. 이는 감사 대상이 아니며, 감사 대상은 파일 폴더에 대한 액세스, 사용자의 로그온과 로그오프, 액티브 디렉터리에 대한 변경 시도 등입니다. 메모리에 상주된 프로세스의 사용 빈도는 성능 모니터링 등 다른 목적으로 사용될 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 삼바서버의 설정파일 안에 보면 ′Interfaces = 192.168.1.1/24′ 라고 표현되는 부분이 있다. 여기서 ′/24′ 는 서브넷 마스크를 의미하는데, 다음 중 서브넷 마스크의 해석으로 옳지 않은 것은?

  1. 255.255.255.192 = /26
  2. 255.255.255.128 = /25
  3. 255.255.255.248 = /30
  4. 255.255.255.0 = /24
(정답률: 66%)
  • 정답: "255.255.255.0 = /24" (서브넷 마스크의 해석으로 옳지 않은 것)

    서브넷 마스크는 IP 주소를 네트워크 부분과 호스트 부분으로 나누는 역할을 합니다. 이때, 서브넷 마스크는 2진수로 표현되며, 1로 표시된 부분은 네트워크 부분이고, 0으로 표시된 부분은 호스트 부분입니다.

    예를 들어, "255.255.255.248 = /30"은 2진수로 변환하면 "11111111.11111111.11111111.11111000"이 되는데, 여기서 1로 표시된 부분이 네트워크 부분이고, 0으로 표시된 부분이 호스트 부분입니다. 이 경우, 네트워크 부분은 마지막 3비트가 0이므로 8개의 IP 주소를 사용할 수 있습니다.

    반면에, "255.255.255.0 = /24"는 2진수로 변환하면 "11111111.11111111.11111111.00000000"이 되는데, 여기서 마지막 8비트가 0으로 표시되므로 네트워크 부분은 마지막 8비트가 됩니다. 따라서, 이 경우에는 256개의 IP 주소를 사용할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. DHCP(Dynamic Host Configuration Protocol) Scope 범위 혹은 주소 풀(Address Pool)을 만드는데 주의할 점에 속하지 않는 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)

  1. 모든 DHCP 서버는 최소한 하나의 DHCP 범위를 가져야 한다.
  2. DHCP 주소 범위에서 정적으로 할당된 주소가 있다면 해당 주소를 제외해야 한다.
  3. 네트워크에 여러 DHCP 서버를 운영할 경우에는 DHCP 범위가 겹치지 않아야 한다.
  4. 하나의 서브넷에는 여러 개의 DHCP 범위가 사용될 수 있다.
(정답률: 63%)
  • 하나의 서브넷에는 여러 개의 DHCP 범위가 사용될 수 있다. 이는 서브넷 내에서 IP 주소를 동적으로 할당하기 위해 여러 개의 DHCP 서버를 운영하거나, 서브넷 내에서 특정 그룹에게는 다른 IP 대역을 할당해야 할 경우 등에 유용하게 사용될 수 있다. 예를 들어, 회사 내에서는 IT 부서와 마케팅 부서가 서로 다른 IP 대역을 사용해야 할 경우, 하나의 서브넷에서 IT 부서에는 192.168.1.1~100 대역을, 마케팅 부서에는 192.168.1.101~200 대역을 할당할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. 인터넷 IPv4 주소는 Class, NetworkID, HostID 부분으로 구성되어 있다. '203.249.114.2'가 속한 Class는?

  1. A Class
  2. B Class
  3. C Class
  4. D Class
(정답률: 64%)
  • '203.249.114.2'는 첫 번째 숫자가 192 이상이면서 223 이하이므로 Class C에 속한다. Class C는 첫 번째 숫자가 네트워크 ID, 마지막 세 개의 숫자가 호스트 ID로 사용되는 주소 범위를 가지고 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 전송을 받는 개체 발송지에서 오는 데이터의 양이나 속도를 제한하는 프로토콜의 기능은?

  1. 에러제어
  2. 순서제어
  3. 흐름제어
  4. 접속제어
(정답률: 79%)
  • 흐름제어는 데이터를 전송하는 송신자와 받는 수신자 간의 데이터 처리 속도 차이를 조절하여 데이터 손실을 방지하고 안정적인 데이터 전송을 보장하는 기능입니다. 따라서, 전송을 받는 개체 발송지에서 오는 데이터의 양이나 속도를 제한하는 프로토콜의 기능은 "흐름제어"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. IPv6 프로토콜의 구조는?

  1. 32bit
  2. 64bit
  3. 128bit
  4. 256bit
(정답률: 76%)
  • IPv6 프로토콜은 128bit의 주소 구조를 가지고 있기 때문에 정답은 "128bit"입니다. 이는 IPv4의 32bit 주소 구조보다 훨씬 더 많은 주소 공간을 제공하며, 인터넷의 확장성과 보안성을 향상시키는 데 큰 역할을 합니다. IPv6 주소는 16진수로 표현되며, 콜론(:)으로 구분된 8개의 16진수 블록으로 이루어져 있습니다. 예를 들어, 2001:0db8:85a3:0000:0000:8a2e:0370:7334는 유효한 IPv6 주소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?

  1. Transport Layer
  2. Datalink Layer
  3. Presentation Layer
  4. Application Layer
(정답률: 67%)
  • Presentation Layer에서는 데이터의 형식을 변환하고, 암호화/복호화, 인증, 압축 등의 기능을 수행합니다. 이는 상위 계층인 Application Layer와 하위 계층인 Session Layer와 함께 사용자와 네트워크 간의 인터페이스를 담당하기 때문입니다. 따라서, OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은 Presentation Layer입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 다음의 매체 방식은?

  1. Token Passing
  2. Demand Priority
  3. CSMA/CA
  4. CSMA/CD
(정답률: 63%)
  • 이 매체 방식은 CSMA/CD입니다. 이는 Carrier Sense Multiple Access with Collision Detection의 약자로, 충돌이 발생하면 전송을 중단하고 재전송을 시도하는 방식입니다. 이 방식은 Ethernet과 같은 LAN에서 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. TCP 헤더 필드의 내용으로 옳지 않은 것은?

  1. TTL(Time To Live)
  2. 발신지 포트번호
  3. 윈도우 크기
  4. Checksum
(정답률: 64%)
  • TTL(Time To Live)은 패킷이 네트워크에서 전달될 때 경로 상의 모든 라우터를 거치는 동안 감소하는 값으로, 이 값이 0이 되면 패킷은 폐기되어 전송 실패를 알리게 됩니다. 따라서 TTL은 TCP 헤더 필드의 내용 중에서도 옳은 내용입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 자신의 물리 주소(MAC Address)를 알고 있으나 IP Address를 모르는 디스크가 없는 호스트를 위한 프로토콜로서, 자신의 IP Address를 모르는 호스트가 요청 메시지를 브로드 캐스팅하고, 이의 관계를 알고 있는 서버가 응답 메시지에 IP 주소를 되돌려 주는 프로토콜은?

  1. ARP(Address Resolution Protocol)
  2. RARP(Reverse Address Resolution Protocol)
  3. ICMP(Internet Control Message Protocol)
  4. IGMP(Internet Group Management Protocol)
(정답률: 69%)
  • RARP는 자신의 물리 주소(MAC Address)를 알고 있으나 IP Address를 모르는 디스크가 없는 호스트를 위한 프로토콜로서, 자신의 IP Address를 모르는 호스트가 요청 메시지를 브로드 캐스팅하고, 이의 관계를 알고 있는 서버가 응답 메시지에 IP 주소를 되돌려 주는 프로토콜입니다. 따라서, 이 문제에서 정답은 RARP입니다. ARP는 IP 주소를 물리 주소로 변환하는 프로토콜이며, ICMP는 인터넷 제어 메시지 프로토콜이고, IGMP는 인터넷 그룹 관리 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 다음 프로토콜 중 OSI 7 Layer 계층이 다른 프로토콜은?

  1. ICMP(Internet Control Message Protocol)
  2. IP(Internet Protocol)
  3. ARP(Address Resolution Protocol)
  4. TCP(Transmission Control Protocol)
(정답률: 47%)
  • TCP는 OSI 7 Layer 계층 중 전송 계층(Transport Layer)에 속하며, 나머지 프로토콜은 네트워크 계층(Network Layer) 또는 데이터 링크 계층(Data Link Layer)에 속한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 홉 카운팅 기능을 제공하는 라우팅 프로토콜은?

  1. SNMP
  2. RIP
  3. SMB
  4. OSPF
(정답률: 67%)
  • 홉 카운팅 기능을 제공하는 라우팅 프로토콜은 RIP입니다. RIP는 라우팅 정보를 주기적으로 교환하며, 경로의 홉 수를 기반으로 최적 경로를 선택합니다. 따라서 RIP는 홉 카운팅 기능을 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, ′netstat′ 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 ′netstat′으로 상태를 확인하였을 때 나타나는 메시지는?

  1. SYN_PCVD
  2. ESTABLISHED
  3. CLOSE_WAIT
  4. CONNECTED
(정답률: 70%)
  • 정답은 "ESTABLISHED"이다. 이는 TCP/IP 프로토콜에서 연결이 성공적으로 이루어졌고, 데이터가 주고받아지고 있는 상태를 나타낸다. 이 상태에서는 클라이언트와 서버가 서로 데이터를 주고받을 수 있다. "SYN_PCVD"는 클라이언트가 서버에게 연결을 요청하는 SYN 패킷을 보내는 상태를 나타내며, "CLOSE_WAIT"는 연결이 종료되었지만 아직 클라이언트가 모든 데이터를 받지 않은 상태를 나타낸다. "CONNECTED"는 연결이 성공적으로 이루어졌지만 아직 데이터가 주고받아지지 않은 상태를 나타낸다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. TCP/IP 프로토콜을 이용해 클라이언트가 서버의 특정 포트에 접속하려고 할 때 서버가 해당 포트를 열고 있지 않다면 응답 패킷의 코드 비트에 특정 비트를 설정한 후 보내 접근할 수 없음을 통지하게 된다. 다음 중 연결 문제 등의 상황 처리를 위한 특별한 초기화용 제어 비트는?

  1. SYN
  2. ACK
  3. FIN
  4. RST
(정답률: 52%)
  • 정답은 "RST"이다. RST는 TCP/IP 프로토콜에서 연결 문제 등의 상황 처리를 위한 특별한 초기화용 제어 비트이다. 이 비트가 설정되면 서버는 해당 포트에 대한 연결을 완전히 초기화하고 클라이언트에게 접근할 수 없음을 알리게 된다. 따라서 클라이언트는 다른 포트를 이용해 접속을 시도해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?

  1. 물리 계층
  2. 세션 계층
  3. 네트워크 계층
  4. 트랜스포트 계층
(정답률: 68%)
  • 네트워크 인터페이스 카드는 물리적인 전기 신호를 생성하고, 전송하는 역할을 수행하기 때문에 OSI 7 Layer 중에서 물리 계층에서 동작합니다. 즉, 데이터를 전송하기 위해 물리적인 케이블을 사용하고, 전기 신호를 변환하여 전송하는 역할을 합니다. 따라서 네트워크 인터페이스 카드는 OSI 7 Layer 중에서 가장 하위에 위치한 물리 계층에서 동작합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. TCP 포트 중 25번 포트가 하는 일반적인 역할은?

  1. Telnet
  2. FTP
  3. SMTP
  4. SNMP
(정답률: 64%)
  • 25번 포트는 SMTP (Simple Mail Transfer Protocol) 프로토콜을 사용하여 이메일을 전송하는 데 사용됩니다. 따라서 정답은 "SMTP"입니다. Telnet은 원격 로그인을 위해 사용되며, FTP는 파일 전송을 위해 사용되며, SNMP는 네트워크 관리를 위해 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. Star Topology에 대한 설명 중 올바른 것은?

  1. 시작점과 끝점이 존재하지 않는 폐쇄 순환형 토폴로지이다.
  2. 모든 노드들에 대해 간선으로 연결한 형태이다.
  3. 연결된 PC 중 하나가 다운되어도 전체 네트워크 기능은 수행된다.
  4. 라인의 양쪽 끝에 터미네이터를 연결해 주어야 한다.
(정답률: 65%)
  • Star Topology는 모든 노드들이 중앙의 허브나 스위치에 연결된 형태이며, 각 노드들은 직접적으로 연결되어 있지 않습니다. 따라서 한 노드가 다운되어도 다른 노드들은 여전히 중앙 허브나 스위치와 연결되어 있기 때문에 전체 네트워크 기능은 수행됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 방화벽에서 내부 사용자들이 외부 FTP에 자료를 전송하는 것을 막고자 한다. 외부 FTP에 Login 은 허용하되, 자료전송만 막으려면 몇 번 포트를 필터링 해야 하는가?

  1. 23
  2. 21
  3. 20
  4. 25
(정답률: 63%)
  • FTP 프로토콜에서 데이터 전송은 20번 포트와 21번 포트를 사용한다. 20번 포트는 FTP 데이터 전송을 위한 포트이므로, 이 포트를 필터링하면 내부 사용자들이 외부 FTP에 자료를 전송하는 것을 막을 수 있다. 따라서 정답은 "20"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. HTTP Session Hijacking 공격 방법으로 옳지 않은 것은?

  1. 공격자는 Session을 가로 채기 위해 웹 서버와 웹 클라이언트의 트래픽을 직접적으로 Sniffing하는 방법
  2. 웹 서버 상에 공격 코드를 삽입하고 사용자의 실행을 기다리는 방법
  3. Session ID 값을 무작위 추측 대입(Brute-Force Guessing)함으로써 공격하는 방법
  4. 웹 서버의 서비스를 중단 시키고, 공격자가 서버에 도착하는 모든 패킷을 가로채는 방법
(정답률: 50%)
  • 정답은 "웹 서버의 서비스를 중단 시키고, 공격자가 서버에 도착하는 모든 패킷을 가로채는 방법"입니다. 이유는 HTTP Session Hijacking 공격은 이미 세션이 생성된 후에 세션 ID를 가로채서 해당 세션을 탈취하는 공격이기 때문에, 웹 서버의 서비스를 중단시키는 것은 HTTP Session Hijacking 공격과는 관련이 없습니다. 다른 보기들은 HTTP Session Hijacking 공격의 유형 중 하나인 것으로, 공격자가 세션 ID를 가로채는 방법, 공격 코드를 삽입하는 방법, 세션 ID 값을 추측하는 방법 등이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 웹 해킹의 한 종류인 SQL Injection 공격은 조작된 SQL 질의를 통하여 공격자가 원하는 SQL구문을 실행하는 기법이다. 이를 예방하기 위한 방법으로 옳지 않은 것은?

  1. 에러 감시와 분석을 위해 SQL 에러 메시지를 웹상에 상세히 출력한다.
  2. 입력 값에 대한 검증을 실시한다.
  3. SQL 구문에 영향을 미칠 수 있는 입력 값은 적절하게 변환한다.
  4. SQL 및 스크립트 언어 인터프리터를 최신 버전으로 유지한다.
(정답률: 68%)
  • 에러 감시와 분석을 위해 SQL 에러 메시지를 웹상에 상세히 출력하는 것은 공격자에게 공격에 필요한 정보를 제공하므로 옳지 않은 방법이다. 공격자는 이 정보를 활용하여 보다 정교한 공격을 시도할 수 있기 때문이다. 따라서, 옳은 방법은 입력 값에 대한 검증을 실시하고, SQL 구문에 영향을 미칠 수 있는 입력 값은 적절하게 변환하며, SQL 및 스크립트 언어 인터프리터를 최신 버전으로 유지하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. SSL(Secure Socket Layer)의 설명 중 옳지 않은 것은?

  1. SSL에서는 키 교환 방법으로 Diffie_Hellman 키 교환방법만을 이용한다.
  2. SSL에는 Handshake 프로토콜에 의하여 생성되는 세션과 등위간의 연결을 나타내는 연결이 존재한다.
  3. SSL에서 Handshake 프로토콜은 서버와 클라이언트가 서로 인증하고 암호화 MAC 키를 교환하기 위한 프로토콜이다.
  4. SSL 레코드 계층은 분할, 압축, MAC 부가, 암호 등의 기능을 갖는다.
(정답률: 45%)
  • "SSL에서는 키 교환 방법으로 Diffie_Hellman 키 교환방법만을 이용한다." 이 설명이 옳지 않은 이유는 SSL에서는 RSA 키 교환 방법도 사용할 수 있기 때문입니다. RSA 키 교환 방법은 클라이언트가 서버의 공개키를 이용하여 세션 키를 암호화하고 서버가 이를 자신의 개인키로 복호화하여 세션 키를 얻는 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 다음에서 설명하는 것은?

  1. Sniffing
  2. IP Spoofing
  3. Race Condition
  4. Format String Bug
(정답률: 64%)
  • "Format String Bug"는 문자열 형식 지정자를 잘못 사용하여 발생하는 보안 취약점입니다. 예를 들어, 입력값을 문자열 형식 지정자로 처리하는 함수에서 사용자 입력값을 검증하지 않고 바로 출력하는 경우, 공격자는 입력값에 악성 코드를 삽입하여 실행시킬 수 있습니다. 이러한 취약점은 시스템의 기밀성, 무결성, 가용성을 침해할 수 있으며, 보안 전문가들은 이를 예방하기 위해 적절한 검증 및 필터링을 수행해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. SYN 플러딩 공격에 대한 설명으로 올바른 것은?

  1. TCP 프로토콜의 3-way handshaking 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격이다.
  2. 함수의 지역 변수에 매개변수를 복사할 때 길이를 확인하지 않은 특성을 이용하는 공격 방법이다.
  3. 네트워크에 연결된 호스트들의 이용 가능한 서비스와 포트를 조사하여 보안 취약점을 조사하기 위한 공격방법이다.
  4. 패킷을 전송할 때 암호화하여 전송하는 보안 도구이다.
(정답률: 72%)
  • TCP 프로토콜의 3-way handshaking 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 네트워크 취약성 공격으로 옳지 않은 것은?

  1. Scan 공격
  2. IP Spoofing 공격
  3. UDP 공격
  4. Tripwire 공격
(정답률: 61%)
  • "Tripwire 공격"은 네트워크 취약성 공격이 아닙니다. Tripwire는 파일 시스템의 무단 변경을 탐지하는 시스템 보안 도구입니다. 따라서 "Tripwire 공격"은 존재하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 다음 빈칸 [ ]에 들어갈 용어는?

  1. SSL(Secure Socket Layer)
  2. Nessus
  3. HostSentry
  4. SSH(Secure Shell)
(정답률: 55%)
  • 이미지에서 보이는 로그인 화면은 보안 프로토콜 중 하나인 [SSH(Secure Shell)]를 사용하여 안전하게 로그인할 수 있도록 구성되어 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?

  1. 메시지 인증(Message Integrity) : 전송도중에 내용이 불법적으로 변경되었는가를 확인해 주는 기능
  2. 사용자 인증(User Authentication) : 메일을 실제로 보낸 사람이 송신자라고 주장한 사람과 일치하는 가를 확인해 주는 기능
  3. 송신부인방지(Nonrepudiation of Origin) : 송신자가 메일을 송신하고서 송신하지 않았다고 주장하는 경우, 이를 확인해 주는 기능
  4. 수신부인방지(Non-deniability of receipt) : 메일을 수신하고서 나중에 받지 않았다고 주장하지 못하게 해주는 기능
(정답률: 59%)
  • PGP에서 지원하지 못하는 기능은 "수신부인방지(Non-deniability of receipt) : 메일을 수신하고서 나중에 받지 않았다고 주장하지 못하게 해주는 기능"입니다. 이는 메일을 수신한 사람이 나중에 받지 않았다고 주장할 수 없도록 하는 기능으로, PGP에서는 이 기능을 지원하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 대형 응용 프로그램을 개발하면서 전체 시험실행을 할 때 발견되는 오류를 쉽게 해결하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해 컴퓨터의 정비나 유지 보수를 핑계 삼아 컴퓨터 내부의 자료를 뽑아가는 해킹 행위는?

  1. Trap Door
  2. Asynchronous Attacks
  3. Super Zapping
  4. Salami Techniques
(정답률: 65%)
  • "Trap Door"는 대형 응용 프로그램에서 발견되는 오류를 쉽게 해결하거나 유지 보수를 위해 삽입된 부정루틴으로, 이를 악용하여 해커가 컴퓨터 내부의 자료를 뽑아가는 행위를 말한다. 이는 해커가 컴퓨터 시스템에 불법적으로 침입하여 정보를 탈취하는 "백도어"의 일종이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. IP 스푸핑 공격에 대한 설명으로 옳지 않은 것은?

  1. 공격자가 자신으로부터 전송되는 패킷에 다른 호스트의 IP 주소를 담아서 전송하는 공격 방법이다.
  2. 이 공격은 TCP 세그먼트의 일련번호를 예측 여부에 따라서 Non-Blinding IP 스푸핑 공격과 Blinding IP 스푸핑 공격으로 분류될 수 있다.
  3. IP 스푸핑 공격의 주요 요소는 공격 호스트, 공격에 이용되는 호스트, 그리고 공격당하는 호스트로 이루어진다.
  4. 모든 운영체제는 64K 법칙을 이용하여 순서번호를 생성하므로 이 공격에 매우 취약하다.
(정답률: 58%)
  • 모든 운영체제가 64K 법칙을 이용하여 순서번호를 생성하는 것은 사실이 아니다. 일부 운영체제는 다른 방식을 사용하기 때문에 이 공격에 취약하지 않을 수 있다. 따라서 "모든 운영체제는 64K 법칙을 이용하여 순서번호를 생성하므로 이 공격에 매우 취약하다."는 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 서비스 거부 공격(Denial of Service)의 특징으로 옳지 않은 것은?

  1. 공격을 통해 시스템의 정보를 몰래 빼내가거나, 루트 권한을 획득할 수 있다.
  2. 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다.
  3. 다수의 시스템을 통한 DoS 공격을 DDoS(Distributed DoS)라고 한다.
  4. 라우터, 웹, 전자 우편, DNS 서버 등 모든 네트워크 장비를 대상으로 이루어질 수 있다.
(정답률: 65%)
  • "공격을 통해 시스템의 정보를 몰래 빼내가거나, 루트 권한을 획득할 수 있다."는 서비스 거부 공격의 특징과는 관련이 없는 내용이다. 서비스 거부 공격은 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이며, 다수의 시스템을 통한 DoS 공격을 DDoS(Distributed DoS)라고 한다. 또한, 라우터, 웹, 전자 우편, DNS 서버 등 모든 네트워크 장비를 대상으로 이루어질 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 근거리통신망에서 NIC(Network Interface Card) 카드를 Promiscuous 모드로 설정하여 지나가는 프레임을 모두 읽음으로써 다른 사람의 정보를 가로채기 위한 공격 방법은?

  1. 스니핑
  2. IP 스푸핑
  3. TCP wrapper
  4. ipchain
(정답률: 67%)
  • 스니핑은 NIC 카드를 Promiscuous 모드로 설정하여 네트워크 상에서 지나가는 모든 프레임을 읽어들여 다른 사람의 정보를 가로채는 공격 방법입니다. 따라서 정답은 "스니핑"입니다. IP 스푸핑은 IP 주소를 위조하여 공격하는 방법이며, TCP wrapper와 ipchain은 네트워크 보안을 강화하기 위한 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 방화벽의 주요 기능으로 옳지 않은 것은?

  1. 접근제어
  2. 사용자 인증
  3. 로깅
  4. 프라이버시 보호
(정답률: 62%)
  • 방화벽의 주요 기능으로 "프라이버시 보호"는 포함되지 않습니다. 방화벽은 외부에서 내부로의 불법적인 접근을 차단하고, 내부에서 외부로의 불법적인 정보 유출을 방지하는 등의 보안 기능을 수행합니다. 프라이버시 보호는 보안 기능 중 하나이지만, 방화벽의 주요 기능은 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 다음 사용자 중 Windows Server 시스템상의 백업과 복구능력을 지닌 소유자는?

  1. ㄱ,ㄴ,ㄷ,ㄹ
  2. ㄱ,ㄴ,ㄷ
  3. ㄱ,ㄴ,ㄹ
  4. ㄱ,ㄴ
(정답률: 50%)
  • 정답은 "ㄱ,ㄴ" 입니다. 이유는 그림에서 "Windows Server Backup"이라는 프로그램을 실행하고 있으며, 이는 Windows Server 시스템에서 백업과 복구를 담당하는 공식적인 프로그램입니다. 따라서 이 사용자는 Windows Server 시스템상의 백업과 복구능력을 지니고 있을 가능성이 높습니다. 나머지 보기들은 해당 기능을 지니고 있을 가능성이 있지만, 명확한 증거가 없으므로 정답이 될 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 버퍼 오버플로우(Buffer Overflow)의 설명으로 옳지 않은 것은?

  1. 지정된 버퍼(Buffer)의 크기보다 더 많은 데이터를 입력해서 프로그램이 비정상적으로 동작하도록 만드는 것을 의미함
  2. 대부분의 경우 버퍼가 오버플로우 되면 프로그램이 비정상적으로 종료되면서 루트 권한을 획득할 수 있음
  3. 버퍼가 오버플로우 되는 순간에 사용자가 원하는 임의의 명령어를 수행시킬 수 있음
  4. 버퍼 오버플로우를 방지하기 위해서는 시스템에 최신 패치를 유지해야 함
(정답률: 57%)
  • 대부분의 경우 버퍼가 오버플로우 되면 프로그램이 비정상적으로 종료되면서 루트 권한을 획득할 수 있음이 옳지 않은 설명입니다. 버퍼 오버플로우가 발생하면 프로그램이 비정상적으로 동작하거나 종료될 수 있지만, 루트 권한을 획득하는 것은 그렇게 간단한 일이 아닙니다. 버퍼 오버플로우를 이용한 공격은 보안 취약점 중 하나이며, 공격자가 추가적인 작업을 수행하여 루트 권한을 획득할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >