인터넷보안전문가 2급 필기 기출문제복원 (2020-05-24)

인터넷보안전문가 2급
(2020-05-24 기출문제)

목록

1과목: 정보보호개론

1. 이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달 할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?

  1. RSA 알고리즘
  2. DSA 알고리즘
  3. MD-5 해쉬 알고리즘
  4. Diffie-Hellman 알고리즘
(정답률: 63%)
  • Diffie-Hellman 알고리즘은 비밀 세션키를 포함하지 않고도 인증메시지를 안전하게 전달할 수 있는 키 분배 알고리즘이다. 이 알고리즘은 공개키 암호화 방식의 시초가 되었으며, 두 사용자 간에 공유할 비밀 세션키를 생성하는 방법을 제공한다. 이 알고리즘은 이산대수 문제를 기반으로 하며, 중간자 공격에 대한 보안성을 제공한다. 따라서 이 알고리즘이 인증메시지에 비밀 세션키를 포함하지 않고도 안전하게 전달할 수 있는 키 분배 알고리즘이라고 할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. S-HTTP(Secure Hypertext Transfer Protocol)에 관한 설명 중 옳지 않은 것은?

  1. 클라이언트와 서버에서 행해지는 암호화 동작이 동일하다.
  2. PEM, PGP 등과 같은 여러 암호 메커니즘에 사용되는 다양한 암호문 형태를 지원한다.
  3. 클라이언트의 공개키를 요구하지 않으므로 사용자 개인의 공개키를 선언해 놓지 않고 사적인 트랜잭션을 시도할 수 있다.
  4. S-HTTP를 탑재하지 않은 시스템과 통신이 어렵다.
(정답률: 66%)
  • "S-HTTP를 탑재하지 않은 시스템과 통신이 어렵다."는 옳지 않은 설명입니다. S-HTTP는 선택적으로 사용할 수 있는 보안 프로토콜이므로, S-HTTP를 지원하지 않는 시스템과는 일반적인 HTTP로 통신할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 네트워크상의 부당한 피해라고 볼 수 없는 것은?

  1. 침입자가 부당한 방법으로 호스트의 패스워드 정보를 입수한 후 유용한 정보를 가져가는 경우
  2. 특정인이나 특정 단체가 고의로 호스트에 대량의 패킷을 흘려 보내 호스트를 마비시키거나 패킷 루프와 같은 상태가 되게 하는 경우
  3. 특정인이나 특정 단체가 네트워크상의 흐르는 데이터 패킷을 가로채 내거나 다른 불법 패킷으로 바꾸어 보내는 경우
  4. HTTP 프로토콜을 이용하여 호스트의 80번 포트로 접근하여 HTML 문서의 헤더 정보를 가져오는 경우
(정답률: 82%)
  • HTTP 프로토콜을 이용하여 호스트의 80번 포트로 접근하여 HTML 문서의 헤더 정보를 가져오는 경우는 네트워크상의 부당한 피해가 없는 경우이다. 이는 일반적인 웹 브라우징 활동으로, 호스트의 정보를 가져오는 것이지만 부당한 방법으로 접근하는 것은 아니기 때문이다. 다른 보기들은 침입, 공격, 가로채기 등 부당한 방법으로 네트워크나 호스트에 접근하여 피해를 입히는 경우이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 암호 알고리즘 중 송, 수신자가 동일한 키에 의해 암호화 및 복호화 과정을 수행하는 암호 알고리즘은?

  1. 대칭키 암호 알고리즘
  2. 공개키 암호 알고리즘
  3. 이중키 암호 알고리즘
  4. 해시 암호 알고리즘
(정답률: 76%)
  • 대칭키 암호 알고리즘은 송, 수신자가 동일한 키를 사용하여 암호화 및 복호화를 수행하는 암호 알고리즘이다. 이는 키를 공유하는 것이 필요하며, 암호화된 데이터를 해독하기 위해서는 동일한 키가 필요하다. 따라서 대칭키 암호 알고리즘은 암호화 및 복호화 과정에서 키를 보호해야 하며, 키가 유출되면 보안이 위협받을 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 응용계층 프로토콜로 옳지 않은 것은?

  1. SMTP
  2. FTP
  3. Telnet
  4. TCP
(정답률: 73%)
  • TCP는 전송 계층 프로토콜이며, 응용 계층 프로토콜이 아닙니다. SMTP, FTP, Telnet은 모두 응용 계층 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?

  1. 비밀성 : 자료 유출의 방지
  2. 접근제어 : 프로그램 상의 오류가 발생하지 않도록 방지
  3. 무결성 : 메시지의 변조를 방지
  4. 부인봉쇄 : 송수신 사실의 부정 방지
(정답률: 69%)
  • 접근제어는 프로그램 상의 오류를 방지하는 것이 아니라, 인가되지 않은 사용자나 프로세스의 접근을 제어하여 보안을 유지하는 기능입니다. 따라서 "접근제어 : 프로그램 상의 오류가 발생하지 않도록 방지"는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?

  1. 네트워크 계층인 IP 계층에서 보안 서비스를 제공하기 위한 보안 프로토콜이다.
  2. 기밀성 기능은 AH(Authentication Header)에 의하여 제공되고, 인증 서비스는 ESP(Encapsulating Security Payload) 에 의하여 제공된다.
  3. 보안 연계(Security Association)는 사용된 인증 및 암호 알고리즘, 사용된 암호키, 알고리즘의 동작 모드 그리고 키의 생명 주기 등을 포함한다.
  4. 키 관리는 수동으로 키를 입력하는 수동방법과 IKE 프로토콜을 이용한 자동방법이 존재한다.
(정답률: 63%)
  • "기밀성 기능은 AH(Authentication Header)에 의하여 제공되고, 인증 서비스는 ESP(Encapsulating Security Payload) 에 의하여 제공된다."가 옳지 않은 설명이다. 올바른 설명은 "기밀성 기능은 ESP(Encapsulating Security Payload)에 의하여 제공되고, 인증 서비스는 AH(Authentication Header)에 의하여 제공된다." 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 다음은 어떠한 바이러스에 대한 설명인가?

  1. Michelangelo
  2. Trojan Horse
  3. Worm.SQL.Slammer
  4. Nimda
(정답률: 49%)
  • 이미지에서 보이는 "SQL Server"와 "UDP 1434"는 Worm.SQL.Slammer 바이러스의 특징 중 하나이다. 이 바이러스는 2003년에 발견되었으며, SQL Server에 취약점을 이용하여 빠르게 전파되는 웜 형태의 바이러스이다. 따라서, 이 바이러스를 나타내는 보기는 "Worm.SQL.Slammer"이다. 다른 보기들은 다른 종류의 바이러스들을 나타내는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 네트워크 또는 응용을 위한 보안 대책으로 옳지 않은 것은?

  1. SSL - 종단간 보안
  2. PGP - 안전한 전자메일
  3. Single Sign On - 무선 링크 보안
  4. Kerboros - 사용자 인증
(정답률: 55%)
  • Single Sign On은 사용자 인증을 한 번만 하면 여러 개의 응용 프로그램에 접근할 수 있도록 해주는 기술이며, 무선 링크 보안과는 관련이 없습니다. 따라서, 옳지 않은 것은 Single Sign On - 무선 링크 보안입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. RSA 암호화 알고리즘에 대한 설명으로 옳지 않은 것은?

  1. 공개키 암호화 알고리즘 중 하나이다.
  2. Rivest 암호화, Adleman이 개발하였다.
  3. 다른 암호화 방식에 비해 계산량이 적어, 저사양의 휴대기기에 주로 사용된다.
  4. 전자서명에 이용된다.
(정답률: 69%)
  • RSA 암호화 알고리즘은 다른 암호화 방식에 비해 계산량이 많아서 저사양의 휴대기기에는 적합하지 않습니다. 따라서, "다른 암호화 방식에 비해 계산량이 적어, 저사양의 휴대기기에 주로 사용된다."는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. Linux에서 특정한 파일을 찾고자 할 때 사용하는 명령어는?

  1. mv
  2. cp
  3. find
  4. file
(정답률: 77%)
  • 정답은 "find"이다. "find" 명령어는 파일 시스템에서 특정한 파일을 찾을 때 사용하는 명령어이다. 이 명령어는 파일 이름, 크기, 수정 날짜 등 다양한 조건으로 파일을 검색할 수 있다. "mv"는 파일을 이동시키는 명령어, "cp"는 파일을 복사하는 명령어, "file"은 파일의 종류를 확인하는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. DHCP(Dynamic Host Configuration Protocol) Scope 범위 혹은 주소 풀(Address Pool)을 만드는데 주의할 점에 속하지 않는 것은?

  1. 모든 DHCP 서버는 최소한 하나의 DHCP 범위를 가져야 한다.
  2. DHCP 주소 범위에서 정적으로 할당된 주소가 있다면 해당 주소를 제외해야 한다.
  3. 네트워크에 여러 DHCP 서버를 운영할 경우에는 DHCP 범위가 겹치지 않아야 한다.
  4. 하나의 서브넷에는 여러 개의 DHCP 범위가 사용될 수 있다.
(정답률: 68%)
  • 하나의 서브넷에는 여러 개의 DHCP 범위가 사용될 수 있다는 것은 올바른 설명입니다. 이는 서브넷 내에서 IP 주소를 효율적으로 관리하기 위해 사용됩니다. 예를 들어, 서브넷 내에서 일부 호스트는 DHCP를 통해 동적으로 IP 주소를 할당받고, 일부 호스트는 수동으로 정적으로 IP 주소를 할당받을 수 있습니다. 이를 위해 서브넷 내에서 여러 개의 DHCP 범위를 설정할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. Linux 시스템 파일의 설명으로 옳지 않은 것은?

  1. /etc/passwd - 사용자 정보 파일
  2. /etc/fstab - 시스템이 시작될 때 자동으로 마운트 되는 파일 시스템 목록
  3. /etc/motd - 텔넷 로그인 전 나타낼 메시지
  4. /etc/shadow - 패스워드 파일
(정답률: 52%)
  • "/etc/motd - 텔넷 로그인 전 나타낼 메시지"가 옳지 않은 설명인 이유는, 이 파일은 텔넷 뿐만 아니라 SSH 등 다양한 로그인 방식에서도 나타날 수 있는 메시지 파일이기 때문입니다. 따라서 "텔넷 로그인 전"이라는 특정한 조건을 붙이는 것은 부적절합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 다음 중 Windows Server 운영체제에서 이벤트를 감사할 때 감사할 수 있는 항목으로 옳지 않은 것은?

  1. 파일 폴더에 대한 액세스
  2. 사용자의 로그온과 로그오프
  3. 메모리에 상주된 프로세스의 사용 빈도
  4. 액티브 디렉터리에 대한 변경 시도
(정답률: 66%)
  • Windows Server 운영체제에서 이벤트를 감사할 때 감사할 수 있는 항목 중 옳지 않은 것은 "메모리에 상주된 프로세스의 사용 빈도"입니다. 이는 감사 대상이 아니며, 감사 대상은 파일 폴더에 대한 액세스, 사용자의 로그온과 로그오프, 액티브 디렉터리에 대한 변경 시도 등입니다. 메모리에 상주된 프로세스의 사용 빈도는 성능 모니터링 등 다른 목적으로 사용될 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. Windows Server에서 제공하고 있는 VPN 프로토콜인 L2TP(Layer Two Tunneling Protocol)에 대한 설명 중 옳지 않은 것은?

  1. IP 기반의 네트워크에서만 사용가능하다.
  2. 헤드 압축을 지원한다.
  3. 터널 인증을 지원한다.
  4. IPsec 알고리즘을 이용하여 암호화 한다.
(정답률: 55%)
  • L2TP는 IP 기반의 네트워크에서만 사용 가능한 것이 아니라, 다양한 네트워크 환경에서 사용 가능합니다. 따라서 "IP 기반의 네트워크에서만 사용가능하다."는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. Linux 콘솔 상에서 네트워크 어댑터 ′eth0′을 ′ifconfig′ 명령어로 ′192.168.1.1′ 이라는 주소로 사용하고 싶을 때 올바른 방법은?

  1. ifconfig eth0 192.168.1.1 activate
  2. ifconfig eth0 192.168.1.1 deactivate
  3. ifconfig eth0 192.168.1.1 up
  4. ifconfig eth0 192.168.1.1 down
(정답률: 70%)
  • ′ifconfig′ 명령어를 사용하여 네트워크 어댑터 ′eth0′을 활성화하고 IP 주소를 설정하려면 "ifconfig eth0 192.168.1.1 up"를 입력해야 합니다. "activate"나 "deactivate"는 올바른 옵션이 아니며, "up"은 어댑터를 활성화하고 "down"은 어댑터를 비활성화합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. Linux의 VI 편집기에서 수정하던 파일을 저장하지 않고 종료 시키는 명령은?

  1. :q!
  2. :w!
  3. :WQ!
  4. :Wq!
(정답률: 78%)
  • ":q!" 명령은 VI 편집기에서 현재 수정 중인 파일을 저장하지 않고 강제로 종료하는 명령입니다. 즉, 수정한 내용을 저장하지 않고 파일을 닫을 때 사용합니다. ":w!" 명령은 현재 파일을 저장하고 종료하는 명령이며, ":WQ!"와 ":Wq!" 명령은 대문자와 소문자의 차이를 제외하고 ":wq" 명령과 동일하게 현재 파일을 저장하고 종료하는 명령입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 이미 내린 shutdown 명령을 취소하기 위한 명령은?

  1. shutdown –r
  2. shutdown –h
  3. cancel
  4. shutdown -c
(정답률: 74%)
  • "shutdown -c" 명령은 이미 내린 shutdown 명령을 취소하는 명령입니다. "-c" 옵션은 현재 진행 중인 shutdown 작업을 취소하도록 시스템에 지시합니다. 따라서 이 옵션을 사용하여 shutdown 작업을 취소할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. Linux에서 su 명령의 사용자 퍼미션을 확인한 결과 ′rws′ 이다. 아래와 같이 사용자 퍼미션에 ′s′ 라는 속성을 부여하기 위한 명령어는?

  1. chmod 755 su
  2. chmod 0755 su
  3. chmod 4755 su
  4. chmod 6755 su
(정답률: 71%)
  • "s"는 setuid 비트를 의미하며, 이 비트가 설정된 파일은 실행 시 파일 소유자의 권한으로 실행된다. 따라서 su 명령에 "s" 속성을 부여하기 위해서는 setuid 비트를 설정해야 한다. setuid 비트는 숫자 4로 표현되므로, "chmod 4755 su" 명령어를 사용하여 su 파일에 setuid 비트를 설정할 수 있다. 다른 보기들은 setuid 비트를 설정하지 않거나, 불필요한 권한을 추가로 설정하므로 정답이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. Linux에서 root 유저로 로그인 한 후 ′cp -rf /etc/* ~/temp′ 라는 명령으로 복사를 하였는데, 여기서 ′~′ 문자가 의미하는 뜻은?

  1. /home 디렉터리
  2. /root 디렉터리
  3. root 유저의 home 디렉터리
  4. 현재 디렉터리의 하위라는 의미
(정답률: 64%)
  • ′~′ 문자는 현재 로그인한 사용자의 home 디렉터리를 의미한다. 따라서 root 유저로 로그인한 경우 ′~′ 문자는 root 유저의 home 디렉터리를 의미한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. 현재 Linux 서버에 접속된 모든 사용자에게 메시지를 전송하는 명령은?

  1. wall
  2. message
  3. broadcast
  4. bc
(정답률: 62%)
  • 정답은 "wall"입니다.

    "wall" 명령은 "write all"의 약자로, 현재 시스템에 접속된 모든 사용자에게 메시지를 보내는 명령입니다. 이 명령은 특정 사용자에게 메시지를 보내는 것이 아니라, 모든 사용자에게 메시지를 보내는 것이 특징입니다.

    반면에 "message"는 일반적으로 특정 사용자에게 메시지를 보내는 명령이며, "broadcast"는 네트워크 상의 모든 호스트에게 메시지를 보내는 명령입니다. "bc"는 "broadcast message"의 약자로, 로컬 네트워크 상의 모든 호스트에게 메시지를 보내는 명령입니다.

    따라서, 현재 Linux 서버에 접속된 모든 사용자에게 메시지를 전송하는 명령은 "wall"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. Linux에서 사용자의 ′su′ 명령어 시도 기록을 볼 수 있는 로그는?

  1. /var/log/secure
  2. /var/log/messages
  3. /var/log/wtmp
  4. /var/log/lastlog
(정답률: 52%)
  • "/var/log/messages"는 시스템 메시지 로그이며, 모든 시스템 로그가 기록됩니다. "su" 명령어 시도는 시스템 로그 중 하나이므로 "/var/log/messages"에서 확인할 수 있습니다. 반면, "/var/log/secure"는 인증 및 권한 부여와 관련된 로그이며, "su" 명령어 시도와 관련된 로그도 포함하지만, "/var/log/messages"보다는 더 구체적인 정보를 제공합니다. "/var/log/wtmp"와 "/var/log/lastlog"는 로그인 및 로그아웃 정보를 기록하는 로그이므로 "su" 명령어 시도와는 직접적인 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 현재 Linux 서버는 Shadow Password System을 사용하고 있고, ′/etc/passwd′에서 ′icqa′의 부분은 아래와 같다. ′icqa′ 계정을 비밀번호 없이 로그인 되도록 하는 방법은?

  1. /etc/passwd 파일의 icqa의 세 번째 필드를 공백으로 만든다.
  2. /etc/shadow 파일의 icqa의 두 번째 필드를 공백으로 만든다.
  3. /etc/passwd 파일의 icqa의 다섯 번째 필드를 ′!!′으로 채운다.
  4. /etc/shadow 파일의 icqa의 네 번째 필드를 공백으로 만든다.
(정답률: 76%)
  • Shadow Password System은 사용자의 비밀번호를 /etc/passwd 파일이 아닌 /etc/shadow 파일에 저장하는 시스템이다. 따라서, 비밀번호 없이 로그인 되도록 하기 위해서는 /etc/shadow 파일에서 해당 사용자의 비밀번호 필드를 공백으로 만들어야 한다. 이는 사용자의 비밀번호를 없애는 것이 아니라, 비밀번호를 공백으로 만들어 로그인 시 비밀번호를 입력하지 않아도 되도록 하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 다음 디렉터리에서 각종 라이브러리들에 관한 파일들이 설치되어 있는 것은?

  1. /etc
  2. /lib
  3. /root
  4. /home
(정답률: 76%)
  • "/lib" 디렉터리는 시스템 라이브러리 파일들이 설치되어 있는 디렉터리입니다. 이 디렉터리에는 실행 파일에서 사용되는 함수들과 같은 라이브러리 파일들이 저장되어 있습니다. 따라서, 시스템의 안정성과 성능을 유지하기 위해 중요한 디렉터리입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 일반적으로 다음 설명에 해당하는 프로세스는?

  1. Shell
  2. Kernel
  3. Program
  4. Deamon
(정답률: 56%)
  • 이 프로세스는 백그라운드에서 실행되는 서비스로, 사용자와 상호작용하지 않고 시스템의 여러 기능을 수행합니다. 이러한 특성으로 인해 이 프로세스는 데몬(Daemon)으로 분류됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. SSL 레코드 계층의 서비스를 사용하는 세 개의 특정 SSL 프로토콜 중의 하나이며 메시지 값이 ′1′인 단일 바이트로 구성되는 것은?

  1. Handshake 프로토콜
  2. Change cipher spec 프로토콜
  3. Alert 프로토콜
  4. Record 프로토콜
(정답률: 53%)
  • Change cipher spec 프로토콜은 SSL 연결에서 암호화 알고리즘을 변경하거나 새로운 암호화 알고리즘을 사용하기 위해 필요한 프로토콜입니다. 이 프로토콜은 SSL Handshake 프로토콜에서 합의된 암호화 알고리즘을 실제로 적용하기 위해 사용됩니다. 따라서 SSL 연결의 보안성을 유지하기 위해 필수적인 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. Linux에서 네트워크 계층과 관련된 상태를 점검하기 위한 명령어와 유형이 다른 것은?

  1. ping
  2. traceroute
  3. netstat
  4. nslookup
(정답률: 54%)
  • 정답은 "nslookup"입니다.

    "ping", "traceroute", "netstat"은 모두 네트워크 계층과 관련된 상태를 점검하기 위한 명령어입니다.

    하지만 "nslookup"은 DNS(Domain Name System) 서버에 질의하여 도메인 이름과 IP 주소 간의 매핑 정보를 확인하는 명령어입니다. 따라서 다른 명령어들과는 유형이 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. Windows Server 환경에서 기본 그룹계정의 설명 중 옳지 않은 것은?

  1. Users - 시스템 관련 사항을 변경할 수 없는 일반 사용자
  2. Administrators - 컴퓨터/도메인에 모든 액세스 권한을 가진 관리자
  3. Guest - 파일을 백업하거나 복원하기 위해 보안 제한을 변경할 수 있는 관리자
  4. Power Users - 일부 권한을 제외한 관리자 권한을 가진 고급 사용자
(정답률: 76%)
  • Guest 계정은 보안 제한을 변경할 수 있는 관리자가 아니라, 일반적으로 시스템에 액세스할 수 있는 권한이 매우 제한된 사용자입니다. 따라서 "Guest - 파일을 백업하거나 복원하기 위해 보안 제한을 변경할 수 있는 관리자"는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?

  1. CNAME(Canonical Name)
  2. HINFO(Host Information)
  3. PTR(Pointer)
  4. SOA(Start Of Authority)
(정답률: 65%)
  • SOA(Start Of Authority) 레코드는 DNS(Domain Name System) 서버에서 가장 먼저 만들어야 하는 데이터베이스 레코드입니다. 이는 해당 도메인의 권한을 가지고 있는 DNS 서버의 정보를 포함하고 있으며, 해당 도메인의 존(zone) 파일에서 가장 상위에 위치합니다. SOA 레코드는 도메인의 변경 사항을 추적하고, 캐시된 데이터의 유효성을 검사하는 등 DNS 서버의 중요한 역할을 수행합니다. 따라서 DNS 서버를 설치할 때는 반드시 SOA 레코드를 먼저 만들어야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 커널의 대표적인 기능으로 옳지 않은 것은?

  1. 파일 관리
  2. 기억장치 관리
  3. 명령어 처리
  4. 프로세스 관리
(정답률: 61%)
  • 커널은 운영체제의 핵심 부분으로, 파일 관리, 기억장치 관리, 프로세스 관리 등 다양한 기능을 수행한다. 그러나 "명령어 처리"는 커널의 대표적인 기능이 아니다. 명령어 처리는 CPU가 수행하는 작업으로, 커널은 CPU가 수행하는 작업을 지원하고 관리하는 역할을 한다. 따라서 "명령어 처리"는 커널의 대표적인 기능이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. TCP/IP의 Transport Layer에 관한 설명으로 옳지 않은 것은?

  1. TCP는 흐름제어, 에러제어를 통하여 신뢰성 있는 통신을 보장한다.
  2. UDP는 신뢰성 제공은 못하지만, TCP에 비해 헤더 사이즈가 작다.
  3. TCP는 3-way handshake를 이용하여 세션을 성립한 다음 데이터를 주고받는다.
  4. UDP는 상위 계층을 식별하기 위하여 Protocol Field를 사용한다.
(정답률: 55%)
  • UDP는 상위 계층을 식별하기 위하여 Protocol Field를 사용하지 않는다. UDP 헤더에는 Source Port와 Destination Port만 존재한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 다음 중 IP Address관련 기술들에 대한 설명으로 옳지 않은 것은?

  1. DHCP는 DHCP서버가 존재하여, 요청하는 클라이언트들에게 IP Address, Gateway, DNS등의 정보를 일괄적으로 제공하는 기술이다.
  2. 클라이언트가 DHCP 서버에 DHCP Request를 보낼 때 브로드캐스트로 보낸다.
  3. 192.168.10.2는 사설 IP Address이다.
  4. 공인 IP Address를 다른 공인 IP로 변환하여 내보내는 기술이 NAT이다.
(정답률: 57%)
  • 공인 IP Address를 다른 공인 IP로 변환하여 내보내는 기술이 NAT이 아닌 것은 없습니다. 따라서, "공인 IP Address를 다른 공인 IP로 변환하여 내보내는 기술이 NAT이다."가 옳지 않은 설명입니다.

    - DHCP는 DHCP서버가 존재하여, 요청하는 클라이언트들에게 IP Address, Gateway, DNS등의 정보를 일괄적으로 제공하는 기술이다.
    - 클라이언트가 DHCP 서버에 DHCP Request를 보낼 때 브로드캐스트로 보낸다.
    - 192.168.10.2는 사설 IP Address이다.
    - 공인 IP Address를 다른 공인 IP로 변환하여 내보내는 기술이 NAT이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 오류검출 방식인 ARQ 방식 중에서 일정한 크기 단위로 연속해서 프레임을 전송하고 수신측에서 오류가 발견된 프레임에 대하여 재전송 요청이 있을 경우 잘못된 프레임만 다시 전송하는 방법은?

  1. 정지-대기 ARQ
  2. Go-back-N ARQ
  3. Selective Repeat ARQ
  4. 적응적 ARQ
(정답률: 57%)
  • Selective Repeat ARQ 방식은 일정한 크기 단위로 연속해서 프레임을 전송하고, 수신측에서 오류가 발견된 프레임에 대하여 해당 프레임만 재전송하는 방식이다. 따라서, 다른 ARQ 방식인 정지-대기 ARQ와 Go-back-N ARQ는 오류가 발생한 프레임 이후의 모든 프레임을 재전송해야 하지만, Selective Repeat ARQ는 오류가 발생한 프레임만 재전송하여 전송 효율성이 높다는 장점이 있다. 또한, 적응적 ARQ는 전송 환경에 따라 전송 방식을 동적으로 조절하는 방식이므로, 이와는 다른 개념이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?

  1. 물리 계층
  2. 세션 계층
  3. 네트워크 계층
  4. 트랜스포트 계층
(정답률: 61%)
  • 네트워크 인터페이스 카드는 물리적인 전기 신호를 생성하고, 전송하는 역할을 수행하기 때문에 OSI 7 Layer 중에서 물리 계층에서 동작합니다. 즉, 데이터를 전송하기 위해 물리적인 케이블과 같은 물리적인 매체를 사용하며, 데이터의 비트 단위 전송을 담당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 다음 중 OSI 7 Layer의 각 Layer 별 Data 형태로서 옳지 않은 것은?

  1. Transport Layer : Segment
  2. Network Layer : Packet
  3. Datalink Layer : Fragment
  4. Physical Layer : bit
(정답률: 66%)
  • Datalink Layer에서는 Frame 형태의 Data를 다루며, Fragment는 Datalink Layer에서 다루지 않는다. Datalink Layer에서는 Frame을 만들고, MAC 주소를 이용하여 데이터를 전송한다. Fragmentation은 Network Layer에서 일어난다. 따라서, Datalink Layer : Fragment가 옳지 않은 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. SNMP(Simple Network Management Protocol)에 대한 설명으로 옳지 않은 것은?

  1. RFC(Request For Comment) 1157에 명시되어 있다.
  2. 현재의 네트워크 성능, 라우팅 테이블, 네트워크를 구성하는 값들을 관리한다.
  3. TCP 세션을 사용한다.
  4. 상속이 불가능하다.
(정답률: 60%)
  • TCP 세션을 사용하지 않고 UDP 세션을 사용한다. 이는 SNMP가 간단한 정보 교환을 위한 프로토콜이기 때문에 TCP의 연결 지향성과 신뢰성이 필요하지 않기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 전송을 받는 개체 발송지에서 오는 데이터의 양이나 속도를 제한하는 프로토콜의 기능은?

  1. 에러제어
  2. 순서제어
  3. 흐름제어
  4. 접속제어
(정답률: 74%)
  • 흐름제어는 데이터를 전송하는 송신자와 받는 수신자 간의 데이터 처리 속도 차이를 조절하여 데이터 손실을 방지하고 안정적인 데이터 전송을 보장하는 기능입니다. 따라서, 전송을 받는 개체 발송지에서 오는 데이터의 양이나 속도를 제한하는 프로토콜의 기능은 "흐름제어"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 다음의 매체 방식은?

  1. Token Passing
  2. Demand Priority
  3. CSMA/CA
  4. CSMA/CD
(정답률: 64%)
  • 이 매체 방식은 CSMA/CD입니다. 이유는 이미지에서 "Collision Detection"이라는 용어가 있기 때문입니다. CSMA/CD는 Carrier Sense Multiple Access/Collision Detection의 약자로, 충돌이 발생하면 충돌을 감지하고 재전송을 시도하는 방식입니다. 따라서 "Collision Detection"이라는 용어가 있으면 CSMA/CD를 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. Distance Vector 알고리즘을 사용하는 프로토콜로 바르게 짝지어진 것은?

  1. OSPF, RIP
  2. RIP, EIGRP
  3. IGRP, RIP
  4. EIGRP, IGRP
(정답률: 52%)
  • Distance Vector 알고리즘은 라우팅 프로토콜에서 사용되는 알고리즘 중 하나로, 라우터 간의 거리와 방향을 기반으로 최적의 경로를 찾아내는 방식입니다.

    IGRP와 RIP는 모두 Distance Vector 알고리즘을 사용하는 프로토콜입니다. IGRP는 Cisco에서 개발한 프로토콜로, RIP보다 더 복잡한 알고리즘을 사용하여 더 빠르고 안정적인 라우팅을 제공합니다. RIP은 거리 벡터 알고리즘을 사용하며, 라우터 간의 거리 정보를 주기적으로 교환하여 최적의 경로를 찾아냅니다.

    따라서, "IGRP, RIP"이 바르게 짝지어진 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. IP Address ′172.16.0.0′인 경우에 이를 14개의 서브넷으로 나누어 사용하고자 할 경우 서브넷 마스크는?

  1. 255.255.228.0
  2. 255.255.240.0
  3. 255.255.248.0
  4. 255.255.255.248
(정답률: 57%)
  • IP 주소 172.16.0.0은 16비트의 네트워크 ID와 16비트의 호스트 ID로 구성되어 있습니다. 14개의 서브넷으로 나누기 위해서는 4비트를 추가로 할당해야 합니다. 이렇게 하면 네트워크 ID는 20비트가 되고 호스트 ID는 12비트가 됩니다. 이에 따라 서브넷 마스크는 11111111.11111111.11110000.00000000이 되며, 이는 255.255.240.0으로 표현됩니다. 따라서 정답은 "255.255.240.0"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. TCP와 UDP의 차이점 설명으로 옳지 않은 것은?

  1. 데이터 전송형태로 TCP는 Connection Oriented방식이고 UDP는 Connectionless방식이다.
  2. TCP가 UDP보다 데이터 전송 속도가 빠르다.
  3. TCP가 UDP보다 신뢰성이 높다.
  4. TCP가 UDP에 비해 각종 제어를 담당하는 Header 부분이 커진다.
(정답률: 68%)
  • TCP가 UDP보다 데이터 전송 속도가 빠르다는 설명이 옳지 않습니다. TCP는 Connection Oriented 방식으로 데이터 전송 시에 연결 설정, 데이터 전송, 연결 해제 등의 과정을 거치기 때문에 UDP보다 전송 속도가 느릴 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 라우터 명령어 중 NVRAM에서 RAM으로 configuration file을 copy하는 명령어는?

  1. copy flash start
  2. copy running-config startup-config
  3. copy startup-config running-config
  4. wr mem
(정답률: 57%)
  • 정답은 "copy startup-config running-config"이다. 이 명령어는 현재 라우터의 설정을 저장하고 있는 NVRAM에 저장된 startup-config 파일을 현재 라우터의 메모리인 RAM에 있는 running-config 파일로 복사하는 명령어이다. 이를 통해 현재 라우터의 설정을 변경하고 저장할 수 있다. 다른 보기들은 다음과 같다:

    - "copy flash start": 플래시 메모리에 저장된 IOS 이미지를 NVRAM에 있는 start 파일로 복사하는 명령어이다.
    - "copy running-config startup-config": 현재 라우터의 설정을 저장하고 있는 RAM에 있는 running-config 파일을 NVRAM에 있는 startup-config 파일로 복사하는 명령어이다.
    - "wr mem": 현재 라우터의 설정을 NVRAM에 있는 startup-config 파일로 저장하는 명령어이다. "write memory"의 약어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 방화벽에서 내부 사용자들이 외부 FTP에 자료를 전송하는 것을 막고자 한다. 외부 FTP에 Login 은 허용하되, 자료전송만 막으려면 몇 번 포트를 필터링 해야 하는가?

  1. 23
  2. 21
  3. 20
  4. 25
(정답률: 50%)
  • FTP 프로토콜에서 데이터 전송은 20번 포트와 21번 포트를 사용한다. 20번 포트는 FTP 데이터 전송을 위한 포트이므로, 이 포트를 필터링하면 내부 사용자들이 외부 FTP에 자료를 전송하는 것을 막을 수 있다. 따라서 정답은 "20"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 광섬유케이블의 구성요소로 옳지 않은 것은?

  1. 코어
  2. 크래드
  3. 코팅
  4. 스레드
(정답률: 54%)
  • 광섬유케이블의 구성요소로 "스레드"는 포함되지 않습니다. 광섬유케이블의 구성요소는 코어, 클래드, 코팅으로 이루어져 있습니다. 코어는 광신호를 전달하는 중심부이고, 클래드는 코어를 감싸는 광섬유의 두께를 말합니다. 코팅은 클래드를 보호하고 광섬유를 유지하는 역할을 합니다. 스레드는 광섬유케이블과는 관련이 없는 구성요소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 자신의 물리 주소(MAC Address)를 알고 있으나 IP Address를 모르는 디스크가 없는 호스트를 위한 프로토콜로서, 자신의 IP Address를 모르는 호스트가 요청 메시지를 브로드 캐스팅하고, 이의 관계를 알고 있는 서버가 응답 메시지에 IP 주소를 되돌려 주는 프로토콜은?

  1. ARP(Address Resolution Protocol)
  2. RARP(Reverse Address Resolution Protocol)
  3. ICMP(Internet Control Message Protocol)
  4. IGMP(Internet Group Management Protocol)
(정답률: 62%)
  • RARP는 자신의 물리 주소(MAC Address)를 알고 있으나 IP Address를 모르는 호스트가 자신의 IP 주소를 얻기 위해 사용하는 프로토콜입니다. 따라서, 이 문제에서 설명하는 상황에 가장 적합한 프로토콜은 RARP입니다. ARP는 IP 주소를 알고 있을 때 사용하는 프로토콜이며, ICMP는 네트워크 상태를 모니터링하고 관리하기 위한 프로토콜이며, IGMP는 멀티캐스트 그룹 관리를 위한 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. 보안상의 문제가 있는 시스템 프로그램과 크래커(Cracker)의 Exploit Program이 서로 경쟁 상태에 이르게 하여 시스템 프로그램이 갖는 권한으로 파일에 대한 접근을 가능하게 하는 방법은?

  1. Race Condition Problem
  2. Boundary Condition Problem
  3. Input Validation Problem
  4. Access Validation Problem
(정답률: 59%)
  • Race Condition Problem은 두 개 이상의 프로세스나 스레드가 동시에 공유 자원에 접근할 때 발생하는 문제로, 이 경우 경쟁 상태가 발생하여 예기치 않은 결과가 발생할 수 있습니다. 따라서 시스템 프로그램과 크래커의 Exploit Program이 경쟁 상태에 이르게 하여 시스템 프로그램이 갖는 권한으로 파일에 대한 접근을 가능하게 하는 것이 Race Condition Problem을 이용한 방법입니다. 다른 보기들은 이와는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 스푸핑 공격의 한 종류인 스위치 재밍(Switch Jamming) 공격에 대한 순차적 내용으로 옳지 않은 것은?

  1. 스위치 허브의 주소 테이블에 오버 플로우가 발생하게 만든다.
  2. 스위치가 모든 네트워크 포트로 브로드 캐스팅하게 만든다.
  3. 오버 플로우를 가속화하기 위하여 MAC 주소를 표준보다 더 큰 값으로 위조하여 스위치에 전송한다.
  4. 테이블 관리 기능을 무력화 하고 패킷 데이터를 가로챈다.
(정답률: 49%)
  • "오버 플로우를 가속화하기 위하여 MAC 주소를 표준보다 더 큰 값으로 위조하여 스위치에 전송한다."는 스위치 재밍 공격과는 관련이 없는 내용이므로 옳지 않은 것이다.

    스위치 재밍 공격은 스위치의 주소 테이블을 오버플로우시켜서 스위치가 동작하지 못하게 만드는 공격이다. 이를 위해 공격자는 스위치에 대량의 브로드캐스트 패킷을 보내서 스위치가 주소 테이블을 계속 업데이트하도록 유도한다. 이렇게 되면 스위치는 정상적인 패킷 전달을 처리하지 못하고 브로드캐스트 패킷만 처리하게 되어 네트워크 전체가 마비될 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. L2 스위칭 공격에 대한 설명으로 옳지 않은 것은?

  1. 하드웨어에 대한 공격과 트래픽 흐름을 변경하는 네트워크 공격으로 분류할 수 있다.
  2. MAC Flooding, ARP Spoofing, Spanning Tree Attack 등이 있다.
  3. 공격이 진행되고 있는 상태에서 스위치와 연결된 정상적인 호스트가 통신할 때, 스위치의 MAC 정보에는 영향을 미치지 않는다.
  4. MAC Flooding은 한 포트에서 수 천 개의 호스트가 스위치와 연결되어 있는 것으로 보이지만 실제는 변조된 MAC 정보를 공격 호스트에서 발생시키는 것이다.
(정답률: 59%)
  • "공격이 진행되고 있는 상태에서 스위치와 연결된 정상적인 호스트가 통신할 때, 스위치의 MAC 정보에는 영향을 미치지 않는다."는 옳지 않은 설명입니다. L2 스위칭 공격 중 ARP Spoofing 공격은 스위치의 MAC 테이블을 변조하여 공격자의 MAC 주소를 정상 호스트의 IP 주소와 매핑시키는 것입니다. 따라서 정상 호스트가 통신을 시도할 때 스위치는 공격자의 MAC 주소를 참조하게 되어, 공격자가 중간자 공격을 수행할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 방화벽의 주요 기능으로 옳지 않은 것은?

  1. 접근제어
  2. 사용자 인증
  3. 로깅
  4. 프라이버시 보호
(정답률: 58%)
  • 방화벽의 주요 기능으로 "프라이버시 보호"는 포함되지 않습니다. 방화벽은 외부에서 내부로의 불법적인 접근을 차단하고, 내부에서 외부로의 불법적인 접근을 방지하기 위해 접근제어, 사용자 인증, 로깅 등의 기능을 제공합니다. 하지만 프라이버시 보호는 보안과는 다른 개념으로, 개인정보 보호와 관련된 법적인 측면에서 다루어지는 문제입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?

  1. 메시지 인증
  2. 수신 부인방지
  3. 사용자 인증
  4. 송신 부인방지
(정답률: 61%)
  • PGP는 메시지 인증, 사용자 인증, 송신 부인방지를 지원하지만, 수신 부인방지는 지원하지 않습니다. 이는 PGP에서는 메시지를 보낸 사람이 메시지를 보냈다는 것을 증명할 수 있지만, 메시지를 받은 사람이 메시지를 받았다는 것을 증명할 수 없기 때문입니다. 따라서 수신 부인방지를 위해서는 다른 보안 기술이 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 근거리통신망에서 NIC(Network Interface Card) 카드를 Promiscuous 모드로 설정하여 지나가는 프레임을 모두 읽음으로써 다른 사람의 정보를 가로채기 위한 공격 방법은?

  1. 스니핑
  2. IP 스푸핑
  3. TCP wrapper
  4. ipchain
(정답률: 59%)
  • 스니핑은 NIC 카드를 Promiscuous 모드로 설정하여 네트워크 상에서 지나가는 모든 프레임을 읽어들이는 공격 방법입니다. 이를 통해 다른 사람의 정보를 가로채거나 중요한 정보를 탈취할 수 있습니다. 따라서 스니핑은 다른 보기들과는 달리 가장 적절한 답입니다. IP 스푸핑은 IP 주소를 위조하여 공격하는 방법이며, TCP wrapper와 ipchain은 네트워크 보안을 강화하기 위한 방법으로 스니핑과는 직접적인 연관성이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 종단 간 보안 기능을 제공하기 위한 SSL 프로토콜에서 제공되는 보안 서비스로 옳지 않은 것은?

  1. 통신 응용간의 기밀성 서비스
  2. 인증서를 이용한 클라이언트와 서버의 인증
  3. 메시지 무결성 서비스
  4. 클라이언트에 의한 서버 인증서를 이용한 서버 메시지의 부인방지 서비스
(정답률: 57%)
  • SSL 프로토콜에서 제공되는 모든 보안 서비스는 종단 간 보안 기능을 제공하기 위한 것이다. 따라서, "클라이언트에 의한 서버 인증서를 이용한 서버 메시지의 부인방지 서비스"도 종단 간 보안 기능을 제공하기 위한 보안 서비스 중 하나이다. 따라서, 이 보기는 옳지 않은 것이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. Windows 명령 프롬프트 창에서 ′netstat -an′ 을 실행한 결과이다. 옳지 않은 것은? (단, 로컬 IP Address는 211.116.233.104 이다.)

  1. http://localhost 로 접속하였다.
  2. NetBIOS를 사용하고 있는 컴퓨터이다.
  3. 211.116.233.124에서 Telnet 연결이 이루어져 있다.
  4. 211.116.233.98로 ssh를 이용하여 연결이 이루어져 있다.
(정답률: 57%)
  • 정답은 "211.116.233.124에서 Telnet 연결이 이루어져 있다." 이다. 이유는 해당 결과에서 "TCP 211.116.233.104:23 211.116.233.124:49194 ESTABLISHED" 라인을 보면, 로컬 IP 주소인 211.116.233.104에서 원격지 IP 주소인 211.116.233.124로 Telnet 연결이 이루어져 있다는 것을 알 수 있다. 다른 보기들은 해당 결과에서 나타나지 않는 정보들이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. SYN 플러딩 공격에 대한 설명으로 올바른 것은?

  1. TCP 프로토콜의 3-way handshaking 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격이다.
  2. 함수의 지역 변수에 매개변수를 복사할 때 길이를 확인하지 않은 특성을 이용하는 공격 방법이다.
  3. 네트워크에 연결된 호스트들의 이용 가능한 서비스와 포트를 조사하여 보안 취약점을 조사하기 위한 공격방법이다.
  4. 패킷을 전송할 때 암호화하여 전송하는 보안 도구이다.
(정답률: 73%)
  • TCP 프로토콜의 3-way handshaking 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. Linux 파일 시스템에 대한 사용자에 속하지 않는 것은?

  1. 소유자 : 파일이나 디렉터리를 처음 만든 사람
  2. 사용자 : 현재 로그인한 사용자
  3. 그룹 : 사용자는 어느 특정 그룹에 속하며 이 그룹에 속한 다른 사람들을 포함
  4. 다른 사용자 : 현재 사용자 계정을 가진 모든 사람
(정답률: 40%)
  • 정답은 "사용자 : 현재 로그인한 사용자"입니다. 이는 파일 시스템에서 현재 작업 중인 사용자를 나타내는 것으로, 파일이나 디렉터리를 만든 사람과는 별개의 개념입니다. 소유자는 파일이나 디렉터리를 처음 만든 사람을 나타내며, 그룹은 사용자가 속한 그룹을 나타냅니다. 다른 사용자는 현재 사용자 계정을 가진 모든 사람을 나타냅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 다음에서 설명하는 것은?

  1. Sniffing
  2. IP Spoofing
  3. Race Condition
  4. Format String Bug
(정답률: 57%)
  • "Format String Bug"는 문자열 형식 지정자를 잘못 사용하여 발생하는 보안 취약점입니다. 예를 들어, 입력값을 문자열 형식 지정자로 처리하는 함수에서 사용자 입력값을 검증하지 않고 바로 출력하는 경우, 공격자는 입력값에 악성 코드를 삽입하여 실행시킬 수 있습니다. 이러한 취약점은 시스템의 기밀성, 무결성, 가용성을 침해할 수 있으며, 보안 전문가들은 이를 예방하기 위해 적절한 검증 및 필터링을 수행해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 사용자의 개인 정보를 보호하기 위한 바람직한 행동으로 보기 어려운 것은?

  1. 암호는 복잡성을 적용하여 사용한다.
  2. 로그인 한 상태에서 자리를 비우지 않는다.
  3. 중요한 자료는 따로 백업을 받아 놓는다.
  4. 좋은 자료의 공유를 위해 여러 디렉터리에 대한 공유를 설정해 둔다.
(정답률: 72%)
  • "좋은 자료의 공유를 위해 여러 디렉터리에 대한 공유를 설정해 둔다."는 다른 사용자들과 개인 정보를 공유하는 것이므로 보안에 취약한 행동이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. Windows Server의 각종 보안 관리에 관한 설명이다. 그룹정책의 보안 설정 중 옳지 않은 것은?

  1. 계정정책 : 암호정책, 계정 잠금 정책, Kerberos v5 프로토콜 정책 등을 이용하여 보안 관리를 할 수 있다.
  2. 로컬정책 : 감사정책, 사용자 권한 할당, 보안 옵션 등을 이용하여 보안 관리를 할 수 있다.
  3. 공개 키 정책 : 암호화 복구 에이전트, 인증서 요청 설정, 레지스트리 키 정책, IP보안 정책 등을 이용하여 보안 관리를 할 수 있다.
  4. 이벤트 로그 : 응용 프로그램 및 시스템 로그 보안 로그를 위한 로그의 크기, 보관 기간, 보관 방법 및 액세스 권한 값 설정 등을 이용하여 보안 관리를 할 수 있다.
(정답률: 49%)
  • 정답은 "공개 키 정책 : 암호화 복구 에이전트, 인증서 요청 설정, 레지스트리 키 정책, IP보안 정책 등을 이용하여 보안 관리를 할 수 있다."가 아닌 "올바른 설명입니다."이다.

    각종 보안 관리에는 계정정책, 로컬정책, 공개 키 정책, 이벤트 로그 등이 있다. 이 중에서도 그룹정책의 보안 설정은 공개 키 정책, 계정정책, 로컬정책 등을 포함하고 있으며, 이를 이용하여 보안 관리를 할 수 있다. 따라서, 주어진 보기 중에서 옳지 않은 것은 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. Linux 명령어 중 ′/var/log/utmp′와 ′/var/log/wtmp′를 모두 참조하는 명령어는?

  1. lastlog
  2. last
  3. who
  4. netstat
(정답률: 51%)
  • 정답은 "last"이다.

    "last" 명령어는 시스템 로그 파일 중 "/var/log/utmp"와 "/var/log/wtmp"를 모두 참조하여 마지막으로 로그인한 사용자의 정보를 출력하는 명령어이다.

    "lastlog" 명령어는 사용자 계정의 마지막 로그인 기록만을 출력하며, "who" 명령어는 현재 로그인한 사용자 정보를 출력한다. "netstat" 명령어는 네트워크 연결 상태를 확인하는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 침입 탐지 시스템을 비정상적인 침입탐지 기법과 오용탐지 기법으로 구분할 경우, 오용탐지기법은?

  1. 상태 전이 분석
  2. 행위 측정 방식들의 결합
  3. 통계적인 방법
  4. 특징 추출
(정답률: 55%)
  • 오용탐지 기법은 정상적인 행위 패턴을 학습하고, 이를 기반으로 비정상적인 행위를 탐지하는 방법입니다. 이 중 "상태 전이 분석"은 시스템 내에서 발생하는 상태 변화를 분석하여 비정상적인 상태 전이를 탐지하는 방법입니다. 예를 들어, 일반적인 사용자의 로그인 후에는 파일 다운로드나 프로그램 실행 등의 행위가 이어지는 것이 정상적인 상태 전이입니다. 하지만 비정상적인 사용자가 로그인 후에 바로 시스템 파일을 수정하거나 삭제하는 등의 상태 전이가 발생한다면, 이는 비정상적인 상태 전이로 간주되어 탐지됩니다. 따라서 "상태 전이 분석"은 오용탐지 기법 중에서도 행위 패턴 분석의 한 방법으로, 비정상적인 상태 전이를 탐지하여 침입을 예방하는 데에 활용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >