인터넷보안전문가 2급 필기 기출문제복원 (2019-10-27)

인터넷보안전문가 2급
(2019-10-27 기출문제)

목록

1과목: 정보보호개론

1. Kerberos의 용어 설명 중 옳지 않은 것은?

  1. AS : Authentication Server
  2. KDC : Kerberos 인증을 담당하는 데이터 센터
  3. TGT : Ticket을 인증하기 위해서 이용되는 Ticket
  4. Ticket : 인증을 증명하는 키
(정답률: 76%)
  • KDC는 Kerberos 인증을 담당하는 서버이며, 데이터 센터라는 용어는 사용되지 않습니다. 따라서 정답은 "KDC : Kerberos 인증을 담당하는 데이터 센터"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 금융기관이나 인터넷 상에서 많은 사람들로부터 적은 금액을 조금씩 빼내고 피해자는 사건이 알려지기 전까지 전혀 눈치 채지 못하는 컴퓨터 사기수법은?

  1. Scavenging
  2. 논리 폭탄(Logic Bomb)
  3. 살라미(Salami) 기법
  4. 자료의 부정변개(Data Diddling)
(정답률: 89%)
  • 살라미 기법은 매번 적은 금액을 조금씩 빼내어 피해자가 눈치채지 못하게 하는 사기 수법입니다. 이는 작은 금액이지만 많은 사람들로부터 조금씩 빼내면 큰 이익을 얻을 수 있기 때문에 흔히 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 공개키 암호 알고리즘에 관한 설명 중 옳지 않은 것은?

  1. 공개키 암호화 방식은 암호화와 복호화하는데 비밀키와 공개키라는 서로 다른 두 개의 키를 사용한다.
  2. 공개키는 일반인에게 공개하고 비밀키는 오직 자신만이 알도록 한다.
  3. 데이터 암호화 및 수신된 데이터의 부인 봉쇄 그리고 전자 서명에 있어서 효율적이다.
  4. 비공개키 암호 알고리즘보다 암호화와 복호화 속도가 빠르고 키의 길이가 대칭키 알고리즘보다 작다.
(정답률: 77%)
  • 공개키 암호 알고리즘은 비공개키 암호 알고리즘과 대칭키 알고리즘보다 암호화와 복호화 속도가 느리고, 키의 길이가 길다는 특징이 있다. 따라서, 주어진 보기 중 "비공개키 암호 알고리즘보다 암호화와 복호화 속도가 빠르고 키의 길이가 대칭키 알고리즘보다 작다."는 설명이 옳지 않다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 다음 내용은 무엇을 설명하는 것인가?

  1. 기밀성(Confidentiality)
  2. 무결성(Integrity)
  3. 인증(Authentication)
  4. 부인 방지(Non-Repudiation)
(정답률: 42%)
  • 위 그림은 보안의 4대 요소 중 하나인 "기밀성(Confidentiality)"을 나타내고 있습니다. 기밀성은 정보가 오직 인가된 사람들만 접근할 수 있도록 보호하는 것을 의미합니다. 위 그림에서는 열쇠로 잠긴 문을 통해 정보에 접근하는 것을 표현하고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. SEED(128 비트 블록 암호 알고리즘)의 특성으로 옳지 않은 것은?

  1. 데이터 처리단위는 8, 16, 32 비트 모두 가능하다.
  2. 암ㆍ복호화 방식은 공개키 암호화 방식이다.
  3. 입출력의 크기는 128 비트이다.
  4. 라운드의 수는 16 라운드이다.
(정답률: 74%)
  • SEED는 대칭키 암호화 방식이므로 암ㆍ복호화 방식은 공개키 암호화 방식이 아닌 비밀키 암호화 방식이다. 따라서 "암ㆍ복호화 방식은 공개키 암호화 방식이다."가 옳지 않은 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. SET(Secure Electronic Transaction)의 기술구조에 대한 설명으로 옳지 않은 것은?

  1. SET은 기본적으로 X.509 전자증명서에 기술적인 기반을 두고 있다.
  2. SET에서 제공하는 인터넷에서의 안전성은 모두 암호화에 기반을 두고 있고, 이 암호화 기술은 제 3자가 해독하기가 거의 불가능하다.
  3. 암호화 알고리즘에는 공개키 암호 시스템만 사용된다.
  4. 이 방식은 n명이 인터넷상에서 서로 비밀통신을 할 경우 ′n(n-1)/2′ 개 키를 안전하게 관리해야 하는 문제점이 있다.
(정답률: 75%)
  • 암호화 알고리즘에는 공개키 암호 시스템만 사용된다는 설명이 옳지 않습니다. SET에서는 대칭키 암호화와 공개키 암호화를 모두 사용합니다. 대칭키 암호화는 데이터를 암호화하고 복호화하는 데에 같은 키를 사용하는 방식이며, 공개키 암호화는 공개키와 개인키를 사용하여 데이터를 암호화하고 복호화하는 방식입니다. 이를 조합하여 SET은 안전하고 효율적인 전자상거래를 가능하게 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 다음 내용은 보안 운영체제의 특정한 보안기능에 대해 설명한 것이다. 어떤 기능인가?

  1. 사용자 식별 또는 인증
  2. 감사 및 감사 기록
  3. 강제적/임의적 접근 통제
  4. 침입탐지
(정답률: 79%)
  • 이 기능은 시스템 내부에서 발생하는 모든 작업과 이벤트를 기록하고, 이를 분석하여 보안상의 이슈를 파악하는 기능이다. 이를 통해 시스템 내부의 이상한 동작이나 보안 위협에 대한 정보를 수집하고, 이를 바탕으로 대응할 수 있다. 따라서 "감사 및 감사 기록"이 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?

  1. 불필요한 데몬을 제거한다.
  2. 불필요한 Setuid 프로그램을 제거한다.
  3. 시스템의 무결성을 주기적으로 검사한다.
  4. 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 검사할 시스템에 저장하는 것이 좋다.
(정답률: 85%)
  • 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 검사할 시스템에 저장하는 것은 보안상 취약점을 만들 수 있기 때문에 옳지 않은 방법이다. 데이터베이스는 암호화되어 안전한 곳에 저장되어야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 공개키 인증서에 대한 설명 중 옳지 않은 것은?

  1. 공개키 인증서는 주체의 이름과 공개키를 암호학적으로 연결하여, 주체의 공개키에 대한 무결성과 인증성을 제공하기 위한 데이터 구조이다.
  2. 공개키 인증서를 관리하는 체계가 공개키 기반구조(PKI : Public-Key Infrastructure)이다.
  3. 공개키 인증서의 주요 필드는 일련번호, 주체 이름, 주체 공개키, 발행자 이름, 발행자 서명 알고리즘 등을 포함한다.
  4. 공개키 인증서는 한번 발급되고 나면 유효기간 동안에 계속 사용되어야 한다.
(정답률: 81%)
  • 공개키 인증서는 한번 발급되고 나면 유효기간 동안에 계속 사용되어야 한다는 설명이 옳지 않다. 공개키 인증서는 발급된 이후에도 만료일이 지나면 더 이상 사용할 수 없으며, 새로운 인증서를 발급받아야 한다. 이는 보안성을 유지하기 위한 조치이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. IPSec을 위한 보안 연계(Security Association)가 포함하는 파라미터로 옳지 않은 것은?

  1. IPSec 프로토콜 모드(터널, 트랜스포트)
  2. 인증 알고리즘, 인증키, 수명 등의 AH 관련 정보
  3. 암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보
  4. 발신지 IP Address와 목적지 IP Address
(정답률: 61%)
  • 발신지 IP Address와 목적지 IP Address는 보안 연계(Security Association)가 아닌 IP 패킷의 필수적인 정보이기 때문에 IPSec을 위한 보안 연계(Security Association)가 포함하는 파라미터로 옳지 않습니다. 보안 연계(Security Association)는 IPSec 통신에 필요한 보안 관련 정보들을 포함하며, IPSec 프로토콜 모드(터널, 트랜스포트), 인증 알고리즘, 인증키, 수명 등의 AH 관련 정보, 암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보를 포함합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. Linux에서 프로세스 실행 우선순위를 바꿀 수 있는 명령어는?

  1. chps
  2. reserv
  3. nice
  4. top
(정답률: 75%)
  • 정답은 "nice"입니다.

    "nice" 명령어는 실행 중인 프로세스의 우선순위를 변경하는데 사용됩니다. 이 명령어를 사용하면 CPU 자원을 더 많이 할당받을 수 있어서 프로세스의 실행 속도를 높일 수 있습니다. 또한, 우선순위를 낮추면 다른 프로세스에게 CPU 자원을 더 많이 할당할 수 있어서 시스템 전체적인 성능을 향상시킬 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. Linux에서 현재 사용하고 있는 쉘(Shell)을 확인해 보기 위한 명령어는?

  1. echo $SHELL
  2. vi $SHELL
  3. echo &SHELL
  4. vi &SHELL
(정답률: 87%)
  • 정답: "echo $SHELL"

    이유:
    - "echo"는 인자로 받은 문자열을 출력하는 명령어이다.
    - "$SHELL"은 환경 변수 중 하나로, 현재 사용 중인 쉘의 경로를 저장하고 있다.
    - 따라서 "echo $SHELL"은 현재 사용 중인 쉘의 경로를 출력하는 명령어이다.
    - "vi $SHELL"은 현재 사용 중인 쉘 파일을 vi 편집기로 열려고 시도하는 명령어이지만, 쉘 파일은 일반적으로 읽기 전용이므로 실패할 가능성이 높다.
    - "echo &SHELL"과 "vi &SHELL"은 "&" 기호가 잘못 사용된 오타이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 다음 중 ′/proc′에 관한 설명으로 거리가 먼 것은?

  1. 하드디스크 상에 적은 양의 물리적인 용량을 갖고 있다.
  2. 만약 파일 시스템 정보를 보고자 한다면 ′cat /proc/filesystems′ 명령을 실행하면 된다.
  3. 이 디렉터리에 존재하는 파일들은 커널에 의해서 메모리에 저장된다.
  4. 이 디렉터리에는 시스템의 각종 프로세서, 프로그램정보 그리고 하드웨어 적인 정보들이 저장된다.
(정답률: 62%)
  • "하드디스크 상에 적은 양의 물리적인 용량을 갖고 있다."가 거리가 먼 설명이다. 이유는 /proc 디렉터리는 가상 파일 시스템으로, 실제 하드디스크 상에 저장되는 것이 아니라 커널 메모리에 저장되기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. Linux 시스템 명령어 중 디스크의 용량을 확인하는 명령어는?

  1. cd
  2. df
  3. cp
  4. mount
(정답률: 84%)
  • 정답은 "df"입니다. "df" 명령어는 디스크의 용량을 확인하는 명령어입니다. "cd"는 디렉토리를 변경하는 명령어이고, "cp"는 파일을 복사하는 명령어입니다. "mount"는 파일 시스템을 마운트하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?

  1. 부트 블록
  2. i-node 테이블
  3. 슈퍼 블록
  4. 실린더 그룹 블록
(정답률: 81%)
  • i-node 테이블은 파일 시스템에서 파일에 대한 중요한 정보를 저장하는 곳입니다. 이 정보에는 파일의 소유자, 권한, 크기, 생성일 등이 포함됩니다. i-node 테이블은 파일 시스템의 기본 구조 중 하나로, 각 파일마다 고유한 i-node 번호를 가지고 있습니다. 이를 통해 파일 시스템은 파일을 식별하고 관리할 수 있습니다. 따라서 i-node 테이블은 파일 시스템에서 매우 중요한 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 다음 명령어 중에서 시스템의 메모리 상태를 보여주는 명령어는?

  1. mkfs
  2. free
  3. ps
  4. shutdown
(정답률: 64%)
  • 정답: free

    이유: free 명령어는 시스템의 메모리 상태를 보여주는 명령어이다. 이 명령어를 사용하면 시스템의 전체 메모리, 사용 중인 메모리, 여유 메모리 등의 정보를 확인할 수 있다. 따라서 시스템의 메모리 상태를 파악하고 관리하기 위해서는 free 명령어를 사용하는 것이 유용하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. Linux의 기본 명령어 ′man′의 의미는?

  1. 명령어에 대한 사용법을 알고 싶을 때 사용하는 명령어
  2. 윈도우나 쉘을 빠져 나올 때 사용하는 명령어
  3. 지정한 명령어가 어디에 있는지 경로를 표시
  4. 기억된 명령어를 불러내는 명령어
(정답률: 89%)
  • ′man′은 "manual"의 줄임말로, 명령어에 대한 사용법을 알고 싶을 때 사용하는 명령어입니다. 즉, 해당 명령어의 기능, 옵션, 사용 예 등을 확인할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. Windows Server의 DNS 서비스 설정에 관한 설명으로 옳지 않은 것은?

  1. 정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다.
  2. Windows Server는 고정 IP Address를 가져야 한다.
  3. Administrator 권한으로 설정해야 한다.
  4. 책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다.
(정답률: 66%)
  • "책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다."는 DNS 서비스 설정과 관련이 없는 내용이므로 옳지 않은 것이다.

    정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 하는 이유는, 역방향 조회 영역은 IP 주소를 이용하여 호스트 이름을 찾는데 필요하기 때문이다. 따라서, DNS 서버에서 호스트 이름을 찾기 위해서는 정방향 조회 영역과 역방향 조회 영역 모두 설정해 주어야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. Linux의 Fdisk 명령어에서 Disk의 명령어 리스트를 보여주는 옵션은?

  1. m
  2. d
  3. n
  4. t
(정답률: 72%)
  • 정답은 "m"입니다. Fdisk 명령어에서 "m" 옵션은 도움말 메뉴를 보여주는 옵션입니다. 이 옵션을 사용하면 사용 가능한 모든 명령어와 그에 대한 설명을 볼 수 있습니다. 따라서 이 옵션을 사용하면 Disk의 명령어 리스트를 확인할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 아파치 웹서버는 ′access.conf′를 사용하여 외부접근 제어를 한다. 각 설정에 대한 설명으로 옳지 않은 것은?

  1. order deny, allow
    allow from linux1.nycom.net
    deny from all
    =》 linux1.nycom.net부터의 연결 요구만을 허락한다.
  2. order deny, allow
    allow from linux1.mydom.net linux2.mydom.net
    linux3.mydom.net
    deny from all
    =》 linux1.mydom.net, linux2.mydom.net, linux3.mydom.net부터의 연결 요구만을 허락한다.
  3. order deny, allow
    allow from all
    deny from hackers.annoying.net
    =》 hackers.annoying.net부터의 연결 요구만을 거절한다.
  4. order mutual-failure
    allow from foobirds.org
    deny from linux1.foobirds.org linux2.foobirds.org
    =》 foobirds.org에 있는 모든 호스트로부터의 연결 요구만을 허락한다.
(정답률: 74%)
  • "order mutual-failure allow from foobirds.org deny from linux1.foobirds.org linux2.foobirds.org" 설정은 foobirds.org에 있는 모든 호스트로부터의 연결 요구만을 허락한다. "order mutual-failure"는 "allow"와 "deny" 설정이 모두 적용되지 않을 경우, 접근을 거부한다는 의미이다. "allow from foobirds.org"는 foobirds.org에 있는 모든 호스트로부터의 연결 요구를 허용하고, "deny from linux1.foobirds.org linux2.foobirds.org"는 linux1.foobirds.org와 linux2.foobirds.org 호스트로부터의 연결 요구를 거부한다. 따라서, 옳지 않은 설명은 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. Linux 시스템의 shadow 파일 내용에 대한 설명으로 올바른 것은?

  1. lp에서 ′*′은 로그인 쉘을 갖고 있으며, 시스템에 누구나 로그인할 수 있음을 의미한다.
  2. gdm에서 ′!!′은 로그인 쉘을 갖고 있지만 누구도 계정을 통해서 로그인할 수 없도록 계정이 잠금 상태라는 것을 의미한다.
  3. 로그인 계정이 아닌 시스템 계정은 named와 gdm 이다.
  4. root의 암호는 11458 이다
(정답률: 73%)
  • shadow 파일은 사용자 계정의 암호 정보를 저장하는 파일이다. 각 줄은 사용자 계정의 정보를 나타내며, 각 필드는 콜론(:)으로 구분된다.

    gdm에서 ′!!′은 로그인 쉘을 갖고 있지만 누구도 계정을 통해서 로그인할 수 없도록 계정이 잠금 상태라는 것을 의미한다. 따라서 이 계정으로 로그인할 수 없다.

    lp에서 ′*′은 로그인 쉘을 갖고 있으며, 시스템에 누구나 로그인할 수 있음을 의미한다.

    로그인 계정이 아닌 시스템 계정은 named와 gdm 이다.

    root의 암호는 11458 이 아닌 다른 값이다.

    따라서 정답은 "gdm에서 ′!!′은 로그인 쉘을 갖고 있지만 누구도 계정을 통해서 로그인할 수 없도록 계정이 잠금 상태라는 것을 의미한다." 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. Windows Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은?

  1. Administrators
  2. Security Operators
  3. Backup Operators
  4. Audit Operators
(정답률: 73%)
  • Administrators 그룹은 Windows Server에서 모든 시스템 설정과 구성을 관리할 수 있는 권한을 가지고 있으며, 감사정책을 설정하고 기록을 남길 수 있는 권한도 가지고 있기 때문에 정답입니다. 다른 그룹들은 각각의 특정 작업에 대한 권한을 가지고 있지만, 감사정책 설정과 기록은 Administrators 그룹이 담당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 아래는 Linux 시스템의 ifconfig 실행 결과이다. 옳지 않은 것은?

  1. eth0의 OUI 코드는 26:CE:97 이다.
  2. IP Address는 192.168.0.168 이다.
  3. eth0가 활성화된 후 현재까지 충돌된 패킷이 없다.
  4. lo는 Loopback 주소를 의미한다.
(정답률: 73%)
  • "eth0의 OUI 코드는 26:CE:97 이다."가 옳지 않은 것이다. OUI 코드는 MAC 주소의 앞 3바이트를 의미하며, 이 경우 eth0의 MAC 주소는 00:0c:29:26:ce:97 이므로 OUI 코드는 00:0c:29 이다.

    - "IP Address는 192.168.0.168 이다.": 맞는 정보이다.
    - "eth0가 활성화된 후 현재까지 충돌된 패킷이 없다.": 맞는 정보이다.
    - "lo는 Loopback 주소를 의미한다.": 맞는 정보이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. Linux 시스템이 부팅될 때 나오는 메시지가 저장된 로그 파일의 경로와 명칭으로 올바른 것은?

  1. /var/log/boot
  2. /var/log/dmesg
  3. /var/log/message
  4. /var/log/secure
(정답률: 52%)
  • 정답은 "/var/log/dmesg"입니다.

    부팅 시스템에서는 시스템 로그를 생성하여 문제를 해결하고 추적할 수 있습니다. 이러한 로그는 /var/log 디렉토리에 저장됩니다.

    dmesg는 "디스크 메시지"의 약자로, 시스템 부팅 중에 커널이 출력하는 메시지를 의미합니다. 이 로그 파일은 시스템 부팅 중에 발생하는 모든 메시지를 기록하므로 시스템 문제를 해결하는 데 매우 유용합니다.

    따라서, Linux 시스템이 부팅될 때 나오는 메시지가 저장된 로그 파일의 경로와 명칭으로 올바른 것은 "/var/log/dmesg"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 아래는 DNS Zone 파일의 SOA 레코드 내용이다. SOA 레코드의 내용을 보면 5 개의 숫자 값을 갖는데, 그 중 두 번째 값인 Refresh 값의 역할은?

  1. Primary 서버와 Secondary 서버가 동기화 하게 되는 기간이다.
  2. Zone 내용이 다른 DNS 서버의 Cache 안에서 살아남을 기간이다.
  3. Zone 내용이 다른 DNS 서버 안에서 Refresh 될 기간이다.
  4. Zone 내용이 Zone 파일을 갖고 있는 서버 내에서 자동 Refresh 되는 기간이다.
(정답률: 70%)
  • Refresh 값은 Primary 서버에서 Secondary 서버로 Zone 정보를 전송하는 주기를 나타낸다. 따라서 정답은 "Primary 서버와 Secondary 서버가 동기화 하게 되는 기간이다." 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. VI(Visual Interface) 에디터에서 편집행의 줄번호를 출력해주는 명령은?

  1. :set nobu
  2. :set nu
  3. :set nonu
  4. :set showno
(정답률: 78%)
  • 정답은 ":set nu" 입니다. 이 명령은 VI 에디터에서 현재 편집중인 파일의 각 행의 줄번호를 출력해줍니다. 이는 편집중인 파일에서 특정 행을 찾거나 수정할 때 유용합니다. 다른 보기들은 ":set nobu"는 백스페이스 키를 사용하지 않는 모드, ":set nonu"는 줄번호를 출력하지 않는 모드, ":set showno"는 현재 커서 위치의 줄번호를 출력하는 모드입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. Linux 시스템을 곧바로 재시작 하는 명령으로 옳지 않은 것은?

  1. shutdown –r now
  2. shutdown -r 0
  3. halt
  4. reboot
(정답률: 82%)
  • 옳지 않은 것은 "halt"이다. "halt" 명령은 시스템을 종료하지만 전원은 끄지 않는다. 따라서 시스템을 다시 시작하려면 전원을 끄고 다시 켜야 한다. "shutdown -r now"와 "shutdown -r 0"은 시스템을 재시작하는 명령이며, "reboot" 명령도 시스템을 재시작하는 명령이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 다음의 에러를 복구하기 위해서 VI 에디터를 실행시킬 때 가장 적합한 옵션은?

  1. vi a.txt
  2. vi -recover a.txt
  3. vi –continue a.txt
  4. vi –r a.txt
(정답률: 64%)
  • 에러 메시지에서 "Recovery impossible"라는 문구가 나오고 있으므로, 파일을 복구하기 위해서는 "-r" 옵션을 사용해야 한다. 따라서 정답은 "vi –r a.txt"이다. "-r" 옵션은 파일을 복구할 때 사용하는 옵션이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. Linux에서 'netstat -an' 명령으로 시스템을 확인한 결과 다음과 같은 결과가 나왔다. 아래 '3306'번 포트는 어떤 데몬이 가동될 때 열리는 포트인가? (단, 시스템의 기본 포트는 Well-Known 포트를 사용한다.)

  1. MySQL
  2. DHCP
  3. Samba
  4. Backdoor
(정답률: 80%)
  • 정답은 "MySQL"이다.

    MySQL은 데이터베이스 관리 시스템으로, 3306번 포트를 사용하여 클라이언트와 서버 간의 통신을 처리한다. 따라서 'netstat -an' 명령으로 시스템을 확인할 때 3306번 포트가 열려있다면 MySQL 데몬이 가동 중인 것이다.

    DHCP는 67번, 68번 포트를 사용하고, Samba는 139번, 445번 포트를 사용한다. Backdoor는 일반적으로 시스템에서 발견되지 않는 포트를 사용하기 때문에, 이 문제에서는 제외된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?

  1. httpd
  2. dhcpd
  3. webd
  4. mysqld
(정답률: 86%)
  • httpd는 아파치 웹서버의 데몬 이름이다. 따라서 웹서버를 운영하고자 할 때 httpd를 선택해야 한다. dhcpd는 DHCP 서버, webd는 웹디자인 데몬, mysqld는 MySQL 데이터베이스 서버의 데몬 이름이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. TCP와 UDP의 차이점을 설명한 것 중 옳지 않은 것은?

  1. TCP는 전달된 패킷에 대한 수신측의 인증이 필요하지만 UDP는 필요하지 않다.
  2. TCP는 대용량의 데이터나 중요한 데이터 전송에 이용 되지만 UDP는 단순한 메시지 전달에 주로 사용된다.
  3. UDP는 네트워크가 혼잡하거나 라우팅이 복잡할 경우에는 패킷이 유실될 우려가 있다.
  4. UDP는 데이터 전송 전에 반드시 송수신 간의 세션이 먼저 수립되어야 한다.
(정답률: 74%)
  • "UDP는 데이터 전송 전에 반드시 송수신 간의 세션이 먼저 수립되어야 한다."는 옳지 않은 설명이다. UDP는 연결 지향적이지 않으며, 세션을 수립하지 않고 데이터를 전송하기 때문이다. 따라서 UDP는 연결 지향적인 TCP보다 더 빠르고 경량화된 프로토콜로 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 네트워크 주소 중 B Class 기반의 IP Address로 옳지 않은 것은?

  1. 139.39.60.101
  2. 203.34.1.12
  3. 187.124.70.87
  4. 155.98.200.100
(정답률: 84%)
  • 203.34.1.12는 B Class 기반의 IP Address가 아니라 C Class 기반의 IP Address이다. B Class 기반의 IP Address는 첫 번째 옥텟이 128~191 사이의 숫자로 시작하며, 두 번째 옥텟이 호스트 주소를 나타내는 영역이다. 따라서 203.34.1.12는 첫 번째 옥텟이 203으로 C Class 기반의 IP Address이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. IPv4에 비하여 IPv6이 개선된 설명으로 잘못된 것은?

  1. 128bit 구조를 가지기 때문에 기존의 IPv4 보다 더 많은 노드를 가질 수 있다.
  2. 전역방송(Broad Cast)이 가능하다.
  3. IPv6에서는 확장이 자유로운 가변길이 변수로 이루어진 옵션 필드 부분 때문에 융통성이 발휘된다.
  4. IPv6에서는 Loose Routing과 Strict Routing의 두 가지 옵션을 가지고 있다.
(정답률: 79%)
  • 전역방송(Broad Cast)이 가능하다는 것은 잘못된 설명입니다. IPv6에서는 전역방송 대신에 멀티캐스트(Multicast)를 사용합니다. 멀티캐스트는 특정 그룹에 속한 호스트들에게만 패킷을 전송하는 방식으로, 전역방송과는 다른 개념입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 다음과 같은 일을 수행하는 프로토콜은?

  1. DHCP(Dynamic Host Configuration Protocol)
  2. IP(Internet Protocol)
  3. RIP(Routing Information Protocol)
  4. ARP(Address Resolution Protocol)
(정답률: 73%)
  • 이 프로토콜은 IP 주소를 물리적인 MAC 주소로 변환하는 ARP(Address Resolution Protocol)입니다. ARP는 네트워크 상에서 통신을 하기 위해 필요한 MAC 주소를 알아내는 프로토콜입니다. 따라서 ARP는 주소 해석 프로토콜로도 불립니다. DHCP는 IP 주소를 동적으로 할당하는 프로토콜, IP는 인터넷 프로토콜, RIP는 라우팅 정보 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. TCP 헤더 필드의 내용으로 옳지 않은 것은?

  1. TTL(Time To Live)
  2. 발신지 포트번호
  3. 윈도우 크기
  4. Checksum
(정답률: 67%)
  • TTL(Time To Live)은 TCP 헤더 필드가 아니라 IP 헤더 필드이다. TCP 헤더 필드에는 발신지 포트번호, 윈도우 크기, Checksum이 포함된다. TTL은 IP 패킷이 라우터를 거치는 동안 생존할 수 있는 최대 시간을 나타내는 값이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 네트워크 관리자나 라우터가 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사하기 위한 ICMP 메시지 종류는?

  1. Parameter Problem
  2. Timestamp Request/Response
  3. Echo Request/Response
  4. Destination Unreachable
(정답률: 79%)
  • ICMP 메시지 중 Echo Request/Response는 호스트로의 도달 가능성을 검사하기 위한 메시지이다. 이 메시지는 네트워크 관리자나 라우터가 호스트에게 ICMP Echo Request 메시지를 보내고, 호스트는 이에 대한 ICMP Echo Response 메시지를 보내는 방식으로 동작한다. 이를 통해 네트워크 관리자나 라우터는 호스트의 도달 가능성을 확인할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. OSI 7 Layer 중 응용 계층간의 정보 표현 방법의 상이를 극복하기 위한 계층으로, 보안을 위한 암호화/복호화 방법과 효율적인 전송을 위한 압축 기능이 들어 있는 계층은?

  1. 데이터 링크 계층
  2. 세션 계층
  3. 네트워크 계층
  4. 표현 계층
(정답률: 69%)
  • 표현 계층은 응용 계층에서 전송한 데이터를 네트워크 상에서 전송 가능한 형태로 변환하고, 수신된 데이터를 응용 계층에서 이해할 수 있는 형태로 재구성하는 역할을 합니다. 이를 위해 데이터의 인코딩, 디코딩, 압축, 암호화 등의 기능을 제공하여 응용 계층 간의 정보 표현 방법의 상이를 극복하고, 보안과 효율적인 전송을 보장합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 아래 내용에 해당하는 서브넷 마스크 값은?

  1. 255.255.255.192
  2. 255.255.255.224
  3. 255.255.255.254
  4. 255.255.255.0
(정답률: 77%)
  • 주어진 IP 주소에서 마지막 2비트를 제외한 모든 비트를 1로 설정한 것이 서브넷 마스크이다. 따라서, 마지막 2비트를 제외한 모든 비트가 1로 설정된 "11111111.11111111.11111111.11000000"이 서브넷 마스크 값이며, 이는 255.255.255.192와 같다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?

  1. Windowed Wait and Back ARQ
  2. Stop and Wait ARQ
  3. Go Back N ARQ
  4. Selective Repeat ARQ
(정답률: 57%)
  • 정답: "Windowed Wait and Back ARQ"

    설명: "Windowed Wait and Back ARQ"는 실제로는 존재하지 않는 ARQ 전략입니다. 따라서 옳지 않은 것으로 분류됩니다.

    "Stop and Wait ARQ"는 송신자가 패킷을 전송하고, 수신자가 해당 패킷을 받았다는 확인 신호를 보내야 다음 패킷을 전송하는 방식입니다. 이 방식은 전송 속도가 느리고 대역폭을 낭비하는 단점이 있습니다.

    "Go Back N ARQ"는 송신자가 일정 범위의 패킷을 전송하고, 수신자가 해당 범위 내의 패킷 중 하나를 받지 못한 경우, 그 이후의 모든 패킷을 재전송하는 방식입니다. 이 방식은 대역폭을 낭비하지 않으면서도 신뢰성 있는 전송을 보장합니다.

    "Selective Repeat ARQ"는 송신자가 일정 범위의 패킷을 전송하고, 수신자가 해당 범위 내의 특정 패킷을 받지 못한 경우에만 해당 패킷을 재전송하는 방식입니다. 이 방식은 대역폭을 효율적으로 사용하면서도 신뢰성 있는 전송을 보장합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 각 허브에 연결된 노드가 세그먼트와 같은 효과를 갖도록 해주는 장비로서 트리 구조로 연결된 각 노드가 동시에 데이터를 전송할 수 있게 해주며, 규정된 네트워크 속도를 공유하지 않고 각 노드에게 규정 속도를 보장해 줄 수 있는 네트워크 장비는?

  1. Switching Hub
  2. Router
  3. Brouter
  4. Gateway
(정답률: 69%)
  • Switching Hub은 각 노드에게 규정된 속도를 보장해주며, 동시에 데이터를 전송할 수 있도록 해주는 장비이기 때문에 정답입니다. Router는 네트워크 간 연결을 담당하고, Brouter는 라우터와 브리지의 기능을 모두 갖춘 장비이며, Gateway는 서로 다른 네트워크 간의 통신을 가능하게 해주는 장비입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. 서브넷 마스크에 대한 설명으로 올바른 것은?

  1. DNS 데이터베이스를 관리하고 IP Address를 DNS의 이름과 연결한다.
  2. IP Address에 대한 네트워크를 분류 또는 구분한다.
  3. TCP/IP의 자동설정에 사용되는 프로토콜로서 정적, 동적 IP Address를 지정하고 관리한다.
  4. 서로 다른 네트워크를 연결할 때 네트워크 사이를 연결하는 장치이다.
(정답률: 70%)
  • 서브넷 마스크는 IP Address를 네트워크 부분과 호스트 부분으로 나누어주는 역할을 합니다. 이를 통해 IP Address에 대한 네트워크를 분류 또는 구분할 수 있습니다. 예를 들어, 192.168.0.0/24라는 IP Address에서 서브넷 마스크가 255.255.255.0이라면, 이는 192.168.0.0 네트워크에 속한 호스트들을 구분할 수 있게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 네트워크 전송매체에 대한 설명으로 옳지 않은 것은?

  1. UTP - 쉴딩(Shielding) 처리를 하지 않고 내부의 선이 꼬여 있는 형태이다.
  2. STP - UTP와 달리 내부의 8개 선에 피복이 입혀져 있지 않다.
  3. Thinnet BNC - BNC라는 커넥터가 씬넷(Thinnet) 케이블에 연결되어 있는 형태로 보통 씬넷 케이블 또는 BNC 케이블이라고 부른다.
  4. Optical Fiber - 케이블 중앙에 유리섬유 코어나 플라스틱 코어가 있고 맨 바깥에 플라스틱 피복이 입혀져 있다.
(정답률: 62%)
  • STP는 UTP와 달리 내부의 8개 선에 피복이 입혀져 있기 때문에 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. IPv4 Address에 관한 설명 중 옳지 않은 것은?

  1. IP Address는 32bit 구조를 가지고 A, B, C, D 네 종류의 Class로 구분한다.
  2. 127.0.0.1은 루프 백 테스트를 위한 IP Address라고 할 수 있다.
  3. B Class는 중간 규모의 네트워크를 위한 주소 Class로 네트워크 ID는 128~191 사이의 숫자로 시작한다.
  4. D Class는 멀티캐스트용으로 사용된다.
(정답률: 65%)
  • "IP Address는 32bit 구조를 가지고 A, B, C, D 네 종류의 Class로 구분한다."가 옳지 않은 설명이다. 현재는 Classless Inter-Domain Routing (CIDR) 방식이 사용되어 A, B, C, D 클래스와 관계없이 IP 주소를 할당하고 관리한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 패킷(Packet)에 있는 정보로 옳지 않은 것은?

  1. 출발지 IP Address
  2. TCP 프로토콜 종류
  3. 전송 데이터
  4. 목적지 IP Address
(정답률: 66%)
  • TCP 프로토콜 종류는 패킷에 있는 정보가 아니라 TCP 프로토콜의 일종으로 패킷을 전송하는 방식 중 하나이다. 패킷에는 출발지 IP Address, 전송 데이터, 목적지 IP Address 등이 포함된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 디지털 데이터를 디지털 신호 인코딩(Digital Signal Encoding)하는 방법으로 옳지 않은 것은?

  1. NRZ(Non Return to Zero)
  2. Manchester
  3. PCM(Pulse Code Modulation)
  4. Differential Manchester
(정답률: 61%)
  • PCM은 디지털 데이터를 아날로그 신호로 변환하는 방법이 아니라, 디지털 데이터를 디지털 신호로 인코딩하는 방법이기 때문에 옳지 않은 것이다. PCM은 아날로그 신호를 디지털 데이터로 변환하는 ADC(Analog to Digital Converter)에서 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. DoS(Denial of Service) 공격과 관련 없는 내용은?

  1. 관리자 권한을 획득하여 데이터를 파괴할 수 있다.
  2. 한 예로 TearDrop 공격이 있다.
  3. 주로 TCP/IP 프로토콜의 취약성을 이용한다.
  4. 공격의 원인이나 공격자를 추적하기 힘들다.
(정답률: 68%)
  • "관리자 권한을 획득하여 데이터를 파괴할 수 있다."는 DoS 공격과 관련 없는 내용이다. 이는 시스템 해킹과 관련이 있으며, 해커가 시스템에 침입하여 관리자 권한을 획득하고 데이터를 파괴하는 공격을 의미한다. 이는 DoS 공격과는 다른 유형의 공격이며, 보안 조치를 통해 방지할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 다음에서 설명하는 기법은?

  1. IP Sniffing
  2. IP Spoofing
  3. Race Condition
  4. Packet Filtering
(정답률: 72%)
  • 이 기법은 IP Spoofing 입니다. IP Spoofing은 공격자가 자신의 IP 주소를 가장한 다른 IP 주소를 사용하여 네트워크 상에서 자신의 신원을 숨기고, 다른 컴퓨터나 네트워크에 대한 공격을 수행하는 기법입니다. 위 그림에서는 공격자가 자신의 IP 주소를 가장한 다른 IP 주소를 사용하여 목적지 서버에 접근하는 것을 보여줍니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 침입차단시스템에 대한 설명 중 옳지 않은 것은?

  1. 침입차단시스템은 내부 사설망을 외부의 인터넷으로부터 보호하기 위한 장치이다.
  2. 패킷 필터링 침입차단시스템은 주로 발신지와 목적지 IP Address와 발신지와 목적지 포트 번호를 바탕으로 IP 패킷을 필터링한다.
  3. 침입차단시스템의 유형은 패킷 필터링 라우터, 응용 레벨 게이트웨이, 그리고 회선 레벨 게이트웨이 방법 등이 있다.
  4. 침입차단시스템은 네트워크 사용에 대한 로깅과 통계자료를 제공할 수 없다.
(정답률: 78%)
  • 침입차단시스템은 네트워크 사용에 대한 로깅과 통계자료를 제공할 수 없다는 설명이 옳지 않다. 침입차단시스템은 네트워크 상의 트래픽을 모니터링하고 분석하여 로그를 남기고, 이를 기반으로 통계자료를 제공할 수 있다. 따라서, "침입차단시스템은 네트워크 사용에 대한 로깅과 통계자료를 제공할 수 없다."는 설명이 옳지 않다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 다음은 어떤 보안 도구를 의미하는가?

  1. IDS
  2. DMZ
  3. Firewall
  4. VPN
(정답률: 70%)
  • 이 그림은 네트워크 보안 구성도를 나타내고 있으며, DMZ는 Demilitarized Zone의 약자로, 외부 네트워크와 내부 네트워크 사이에 위치한 보안 영역을 의미합니다. DMZ는 외부에서 내부로의 침입을 막기 위해 사용되며, 외부에서 접근 가능한 서비스들을 이 영역에 위치시켜 내부 네트워크를 보호합니다. 따라서, 이 그림에서는 DMZ가 가장 중요한 보안 도구로 나타나게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?

  1. 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
  2. 문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
  3. 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다.
  4. 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.
(정답률: 67%)
  • 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다는 설명이 옳지 않습니다. SSH에서는 대부분 RSA, DSA, ECDSA 등의 암호화 알고리즘이 사용됩니다. Skipjack 알고리즘은 전혀 사용되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 지정된 버퍼보다 더 많은 데이터를 입력해서 프로그램이 비정상적으로 동작하도록 하는 해킹 방법은?

  1. DoS
  2. Trojan Horse
  3. Worm Virus Backdoor
  4. Buffer Overflow
(정답률: 78%)
  • Buffer Overflow는 지정된 버퍼보다 더 많은 데이터를 입력하여 메모리 공간을 침범하고, 프로그램이 비정상적으로 동작하도록 하는 해킹 방법이다. 이는 보안 취약점으로 인해 발생하며, 공격자는 이를 이용하여 시스템에 악성 코드를 삽입하거나, 시스템을 마비시키는 등의 공격을 수행할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. SSL(Secure Socket Layer)에서 제공되는 정보보호 서비스로 옳지 않은 것은?

  1. 두 응용간의 기밀성 서비스
  2. 클라이언트와 서버간의 상호 인증 서비스
  3. 교환되는 메시지의 무결성 서비스
  4. 상거래에 응용하기 위한 부인 방지서비스
(정답률: 50%)
  • SSL에서 제공되는 서비스 중 "상거래에 응용하기 위한 부인 방지서비스"는 옳지 않은 것입니다. SSL은 상거래에 응용될 수 있지만, 부인 방지 서비스는 따로 제공되는 것이 아니라 따로 구현되어야 합니다. 부인 방지 서비스는 거래나 행위를 한 측이 그것을 부인할 때, 그것을 증명할 수 있는 기능을 말합니다. SSL은 기밀성, 인증, 무결성을 보장하는 서비스를 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. Windows Server에서 유지하는 중요 로그 유형에 해당하지 않은 것은?

  1. Firewall Log
  2. Security Log
  3. System Log
  4. Application Log
(정답률: 61%)
  • Firewall Log는 Windows Server에서 유지하는 중요 로그 유형에 해당하지 않는다. 이는 방화벽에서 발생하는 로그로, 보안 로그와는 다른 유형의 로그이다. 다른 로그 유형들은 각각 시스템, 응용 프로그램, 보안 이벤트 등을 기록하며, 이들은 서버의 안정성과 보안을 유지하는 데 중요한 역할을 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. Linux에서 Nmap의 옵션 중 상대방의 OS를 알아내는 옵션은?

  1. [root@icqa bin]#./nmap -O www.target.com
  2. [root@icqa bin]#./nmap -I www.target.com
  3. [root@icqa bin]#./nmap -sS www.target.com
  4. [root@icqa bin]#./nmap -sP www.target.com
(정답률: 78%)
  • 정답은 "[root@icqa bin]#./nmap -O www.target.com"이다.

    이 옵션은 Nmap이 상대방의 운영 체제를 식별하도록 지시한다. 이를 위해 Nmap은 TCP/IP 스택의 구현 방식, 패킷 응답 시간 및 기타 특성을 분석하여 운영 체제를 식별한다.

    다른 옵션들은 다음과 같다:
    - "-I" 옵션은 Nmap이 특정 IP 주소를 사용하여 스캔하도록 지시한다.
    - "-sS" 옵션은 SYN 스캔을 수행하도록 지시한다.
    - "-sP" 옵션은 핑 스캔을 수행하도록 지시한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 현재 Linux 시스템 상에서 침입자의 침입여부나 사용자의 사용여부를 확인하고자 한다. 적합한 명령어로 옳지 않은 것은?

  1. [root@icqa /bin]#w
  2. [root@icqa /bin]#netstat -t
  3. [root@icqa /bin]#nuser -a
  4. [root@icqa /bin]#who
(정답률: 66%)
  • 옳지 않은 명령어는 "[root@icqa /bin]#nuser -a"이다. nuser 명령어는 존재하지 않는다.

    이 명령어는 사용자의 사용여부를 확인하고자 하는 것으로 추측되며, 올바른 명령어는 "who"나 "w"이다.

    "who" 명령어는 현재 로그인한 사용자를 보여주고, "w" 명령어는 현재 로그인한 사용자와 해당 사용자의 활동 상태를 보여준다.

    "netstat -t" 명령어는 현재 시스템에서 열린 TCP 포트와 해당 포트를 사용하는 프로세스를 보여준다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 아래와 같이 초기설정이 되어있는 ′/bin/su′ 명령어가 있다. Linux 서버의 내부 보안을 위해 ′/bin/su′ 명령어를 root에게는 모든 권한을 ′wheel′이라는 그룹에게는 실행권한만을 부여하려고 한다. 이 과정 중에 올바르지 않은 사항은?

  1. [root@icqa /bin]#chmod 4710 /bin/su
  2. [root@icqa /bin]#chown root /bin/su
  3. [root@icqa /bin]#chgrp wheel /bin/su
  4. [root@icqa /bin]#chown -u root -g wheel /bin/su
(정답률: 64%)
  • 올바르지 않은 사항은 없다.

    해당 명령어들은 다음과 같은 역할을 수행한다.

    - chmod 4710 /bin/su: su 명령어에 setuid 비트를 설정하여, 실행 시 su 명령어를 실행한 사용자의 권한이 아닌 root 권한으로 실행되도록 한다.
    - chown root /bin/su: su 명령어의 소유자를 root로 변경한다.
    - chgrp wheel /bin/su: su 명령어의 그룹을 wheel로 변경한다.
    - chown -u root -g wheel /bin/su: su 명령어의 소유자를 root로, 그룹을 wheel로 변경한다.

    따라서, root 사용자는 su 명령어를 모든 권한으로 실행할 수 있고, wheel 그룹의 사용자들은 su 명령어를 실행할 수 있지만, root 권한으로 실행되지는 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. PGP(Pretty Good Privacy)에서 사용되는 알고리즘이 아닌 것은?

  1. RSA
  2. DES
  3. MD5
  4. IDEA
(정답률: 49%)
  • 정답은 "DES"입니다. PGP에서 사용되는 알고리즘 중 RSA는 공개키 암호화, MD5는 해시 함수, IDEA는 대칭키 암호화 알고리즘이지만 DES는 PGP에서 사용되지 않는 대칭키 암호화 알고리즘입니다. 대신, PGP에서는 IDEA와 AES 등의 대칭키 암호화 알고리즘을 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. Linux에서 root 권한 계정이 ′a′ 라는 파일을 지우려 했을 때 나타난 결과이다. 이 파일을 지울 수 있는 방법은?

  1. 파일크기가 ′0′ 바이트이기 때문에 지워지지 않으므로, 파일에 내용을 넣은 후 지운다.
  2. 현재 로그인 한 사람이 root가 아니므로 root로 로그인한다.
  3. chmod 명령으로 쓰기금지를 해제한다.
  4. chattr 명령으로 쓰기금지를 해제한다.
(정답률: 69%)
  • 파일크기가 0바이트이기 때문에 지워지지 않는데, chattr 명령으로 쓰기금지를 해제하면 파일을 지울 수 있기 때문이다. chattr 명령은 파일의 속성을 변경하는 명령어로, +i 옵션을 사용하면 파일을 수정, 삭제할 수 없게 만들 수 있다. 이를 해제하기 위해서는 -i 옵션을 사용하면 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 다음은 어떤 시스템의 messages 로그파일의 일부이다. 로그파일의 분석으로 옳지 않은 것은?

  1. 8월 27일 syslog daemon이 재구동된 적이 있다.
  2. 8월 28일 gozila라는 ID로 누군가 접속한 적이 있다.
  3. 8월 28일 gozila라는 ID로 누군가가 접속하여 firewall.txt 파일을 다운 받아갔다.
  4. batman 이라는 사람이 8월 28일에 su 명령을 사용하여 root 권한을 얻었다.
(정답률: 65%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 스머프 공격(Smurf Attack)에 대한 설명으로 올바른 것은?

  1. 두 개의 IP 프래그먼트를 하나의 데이터 그램인 것처럼 하여 공격 대상의 컴퓨터에 보내면, 대상 컴퓨터가 받은 두 개의 프래그먼트를 하나의 데이터 그램으로 합치는 과정에서 혼란에 빠지게 만드는 공격이다.
  2. 서버의 버그가 있는 특정 서비스의 접근 포트로 대량의 문자를 입력하여 전송하면, 서버의 수신 버퍼가 넘쳐서 서버가 혼란에 빠지게 만드는 공격이다.
  3. 서버의 SMTP 서비스 포트로 대량의 메일을 한꺼번에 보내고, 서버가 그것을 처리하지 못하게 만들어 시스템을 혼란에 빠지게 하는 공격이다.
  4. 출발지 주소를 공격하고자 하는 컴퓨터의 IP Address로 지정한 후, 패킷신호를 네트워크 상의 컴퓨터에 보내게 되면, 패킷을 받은 컴퓨터들이 반송 패킷을 다시 보내게 되는데, 이러한 원리를 이용하여 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 함으로써 시스템을 혼란에 빠지게 하는 공격이다.
(정답률: 79%)
  • 출발지 주소를 공격하고자 하는 컴퓨터의 IP Address로 지정한 후, 패킷신호를 네트워크 상의 컴퓨터에 보내게 되면, 패킷을 받은 컴퓨터들이 반송 패킷을 다시 보내게 되는데, 이러한 원리를 이용하여 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 함으로써 시스템을 혼란에 빠지게 하는 공격이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >