인터넷보안전문가 2급 필기 기출문제복원 (2020-10-25)

인터넷보안전문가 2급
(2020-10-25 기출문제)

목록

1과목: 정보보호개론

1. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?

  1. 불필요한 데몬을 제거한다.
  2. 불필요한 Setuid 프로그램을 제거한다.
  3. 시스템의 무결성을 주기적으로 검사한다.
  4. 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 검사할 시스템에 저장하는 것이 좋다.
(정답률: 68%)
  • 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 검사할 시스템에 저장하는 것은 보안상 취약점을 만들 수 있기 때문에 옳지 않은 방법이다. 데이터베이스는 암호화되어 안전한 곳에 저장되어야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. IPSec을 위한 보안 연계(Security Association)가 포함하는 파라미터들로만 짝지어진 것은?

  1. 사용자 ID/ 암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보/ 발신지 IP Address와 목적지 IP Address
  2. IPSec 프로토콜 모드(터널, 트랜스포트)/ 인증 알고리즘, 인증 키, 수명 등의 AH 관련 정보/ 발신지 포트 및 목적지 포트
  3. 데이터 민감도/ IPSec 프로토콜 모드(터널, 트랜스포트)/암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보/ 발신지 IP Address와 목적지 IP Address
  4. IPSec 프로토콜 모드(터널, 트랜스포트)/ 인증 알고리즘, 인증 키, 수명 등의 AH 관련 정보/ 암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보
(정답률: 60%)
  • IPSec을 위한 보안 연계(Security Association)가 포함하는 파라미터들로만 짝지어진 것은 "IPSec 프로토콜 모드(터널, 트랜스포트)/ 인증 알고리즘, 인증 키, 수명 등의 AH 관련 정보/ 암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보"이다. 이는 IPSec에서 보안 연계를 설정할 때 필요한 정보들로, IPSec 프로토콜 모드(터널, 트랜스포트)와 함께 인증 알고리즘, 인증 키, 수명 등의 AH 관련 정보와 암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보가 필요하다. 이 정보들은 보안 연계를 통해 데이터의 안전한 전송을 보장하기 위해 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 다음 중 대표적인 공개키 암호화 알고리즘은?

  1. DES
  2. IDEA
  3. RSA
  4. RC5
(정답률: 73%)
  • RSA는 대표적인 공개키 암호화 알고리즘으로, 암호화와 복호화에 사용되는 키가 서로 다른 공개키와 개인키로 구성되어 있습니다. 이 알고리즘은 대칭키 암호화 알고리즘인 DES나 IDEA와 달리, 키를 교환할 필요 없이 안전하게 통신할 수 있도록 해줍니다. 또한 RSA는 소인수분해 문제를 기반으로 하기 때문에, 현재까지는 안전하다고 여겨지고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 공격 유형 중 마치 다른 송신자로부터 정보가 수신된 것처럼 꾸미는 것으로, 시스템에 불법적으로 접근하여 오류의 정보를 정확한 정보인 것처럼 속이는 행위를 뜻하는 것은?

  1. 차단(Interruption)
  2. 위조(Fabrication)
  3. 변조(Modification)
  4. 가로채기(Interception)
(정답률: 71%)
  • 위조는 정보를 조작하여 다른 송신자로부터 수신된 것처럼 꾸미는 것을 뜻합니다. 따라서 시스템에 불법적으로 접근하여 오류의 정보를 정확한 정보인 것처럼 속이는 행위는 위조에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는?

  1. 2개
  2. 5개
  3. 7개
  4. 10개
(정답률: 73%)
  • 대칭키 암호화에서는 암호화와 복호화에 같은 키를 사용하기 때문에, 각 사용자 쌍마다 하나의 키가 필요하다. 따라서 5명의 사용자가 있다면, 5명 중 두 명을 선택하는 조합의 수는 10이 된다. 따라서 필요한 키의 총 개수는 10개이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 공개키 인증서에 대한 설명 중 옳지 않은 것은?

  1. 공개키 인증서는 주체의 이름과 공개키를 암호학적으로 연결하여, 주체의 공개키에 대한 무결성과 인증성을 제공하기 위한 데이터 구조이다.
  2. 공개키 인증서를 관리하는 체계가 공개키 기반구조(PKI : Public-Key Infrastructure)이다.
  3. 공개키 인증서의 주요 필드는 일련번호, 주체 이름, 주체 공개키, 발행자 이름, 발행자 서명 알고리즘 등을 포함한다.
  4. 공개키 인증서는 한번 발급되고 나면 유효기간 동안에 계속 사용되어야 한다.
(정답률: 72%)
  • 공개키 인증서는 한번 발급되고 나면 유효기간 동안에 계속 사용되어야 한다는 설명이 옳지 않다. 공개키 인증서는 발급된 이후에도 만료일이 지나면 더 이상 사용할 수 없으며, 새로운 인증서를 발급받아야 한다. 이는 보안성을 유지하기 위한 조치이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 금융기관이나 인터넷 상에서 많은 사람들로부터 적은 금액을 조금씩 빼내고 피해자는 사건이 알려지기 전까지 전혀 눈치 채지 못하는 컴퓨터 사기수법은?

  1. Scavenging
  2. 논리 폭탄(Logic Bomb)
  3. 살라미(Salami) 기법
  4. 자료의 부정변개(Data Diddling)
(정답률: 79%)
  • 살라미 기법은 매번 적은 금액을 조금씩 빼내어 피해자가 눈치채지 못하게 하는 사기 수법입니다. 이는 작은 금액이지만 많은 사람들로부터 조금씩 빼내면 큰 이익을 얻을 수 있기 때문에 흔히 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. SET(Secure Electronic Transaction)의 기술구조에 대한 설명으로 옳지 않은 것은?

  1. SET은 기본적으로 X.509 전자증명서에 기술적인 기반을 두고 있다.
  2. SET에서 제공하는 인터넷에서의 안전성은 모두 암호화에 기반을 두고 있고, 이 암호화 기술은 제 3자가 해독하기가 거의 불가능하다.
  3. 암호화 알고리즘에는 공개키 암호 시스템만 사용된다.
  4. 이 방식은 n명이 인터넷상에서 서로 비밀통신을 할 경우 ′n(n-1)/2′ 개 키를 안전하게 관리해야 하는 문제점이 있다.
(정답률: 77%)
  • 암호화 알고리즘에는 공개키 암호 시스템만 사용된다는 설명이 옳지 않습니다. SET에서는 대칭키 암호화와 공개키 암호화를 모두 사용합니다. 대칭키 암호화는 데이터를 암호화하고 복호화하는 데에 같은 키를 사용하는 방식이며, 공개키 암호화는 공개키와 개인키를 사용하여 데이터를 암호화하고 복호화하는 방식입니다. 이를 조합하여 SET은 안전하고 효율적인 전자상거래를 가능하게 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 시스템관리자가 사용자의 인증을 위한 사용자 ID 발급 시에 주의할 점으로 옳지 않은 것은?

  1. 시스템에 의해 식별 될 수 있는 유일한 사용자 ID를 발급해야 한다.
  2. 사용자 ID와 패스워드의 두 단계 인증을 하는 ID를 발급해야 한다.
  3. 일정기간 후에는 개별 사용자의 의지와는 관계없이 사용자 ID를 변경함을 제시한다.
  4. 시스템에 허용되는 접근의 종류는 반드시 제시해야 한다.
(정답률: 68%)
  • "일정기간 후에는 개별 사용자의 의지와는 관계없이 사용자 ID를 변경함을 제시한다."가 옳지 않은 것은, 사용자 ID를 변경하는 것은 사용자의 의지와 관계가 있어야 하기 때문입니다. 일정 기간마다 비밀번호를 변경하도록 유도하는 것은 권장되지만, 사용자 ID를 변경하는 것은 사용자의 요청이나 특별한 사유가 없는 한 권장되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 정보 보호를 위한 컴퓨터실의 보호 설비 대책으로 거리가 먼 것은?

  1. 컴퓨터실은 항상 남향으로 하고 태양빛이 잘 들게 한다.
  2. 화재대비를 위해 소화기를 설치하고 벽 내장재를 방화재나 방열재로 내장한다.
  3. 출입문에 보안 장치를 하고 감시 카메라 등 주야간 감시 대책을 수립한다.
  4. 컴퓨터실은 항상 일정한 온도와 습도를 유지하게 한다.
(정답률: 79%)
  • 정답: "컴퓨터실은 항상 남향으로 하고 태양빛이 잘 들게 한다."

    이유: 컴퓨터실은 항상 일정한 온도와 습도를 유지해야 하기 때문에 태양빛이 들어오면 온도와 습도가 변할 수 있습니다. 따라서 컴퓨터실은 태양빛이 들어오지 않도록 설계하는 것이 좋습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?

  1. httpd
  2. dhcpd
  3. webd
  4. mysqld
(정답률: 81%)
  • httpd는 아파치 웹서버의 데몬 이름이다. 따라서 웹서버를 운영하고자 할 때 httpd를 선택해야 한다. dhcpd는 DHCP 서버, webd는 웹디자인 도구, mysqld는 MySQL 데이터베이스 서버의 데몬 이름이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. Linux에서 프로세스 실행 우선순위를 바꿀 수 있는 명령어는?

  1. chps
  2. reserv
  3. nice
  4. top
(정답률: 72%)
  • 정답은 "nice"입니다.

    "nice" 명령어는 실행 중인 프로세스의 우선순위를 변경하는데 사용됩니다. 이를 통해 CPU 자원을 더 많이 할당받거나, 다른 프로세스에 비해 덜 중요한 작업을 수행하는 프로세스의 우선순위를 낮출 수 있습니다. "chps"는 프로세스의 CPU 사용량을 변경하는 명령어이며, "reserv"는 메모리 리소스를 예약하는 명령어입니다. "top"은 현재 실행 중인 프로세스의 상태를 보여주는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 다음은 어떤 명령어에 대한 설명인가?

  1. runlevel
  2. init
  3. nice
  4. halt
(정답률: 75%)
  • 이 명령어는 시스템 초기화를 수행하는 명령어로, 시스템 부팅 시 가장 먼저 실행되는 프로세스를 초기화하고, 다른 프로세스들을 시작하는 역할을 한다. 따라서 "init"이 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. Linux에서 현재 사용하고 있는 쉘(Shell)을 확인해 보기 위한 명령어는?

  1. echo $SHELL
  2. vi $SHELL
  3. echo &SHELL
  4. vi &SHELL
(정답률: 75%)
  • 정답: "echo $SHELL"

    이유:
    - "echo"는 인자로 받은 문자열을 출력하는 명령어이다.
    - "$SHELL"은 환경 변수 중 하나로, 현재 사용 중인 쉘의 경로를 저장하고 있다.
    - 따라서 "echo $SHELL"은 현재 사용 중인 쉘의 경로를 출력하는 명령어이다.
    - "vi $SHELL"은 현재 사용 중인 쉘 파일을 vi 편집기로 열려고 시도하는 명령어이지만, 쉘 파일이 아닌 쉘 경로를 인자로 받아야 하므로 오류가 발생한다.
    - "echo &SHELL"과 "vi &SHELL"은 "&" 기호가 잘못 사용된 오타이다. 올바른 표현은 "$SHELL"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 다음 중 ′/proc′에 관한 설명으로 거리가 먼 것은?

  1. 하드디스크 상에 적은 양의 물리적인 용량을 갖고 있다.
  2. 만약 파일 시스템 정보를 보고자 한다면 ′cat /proc/filesystems′ 명령을 실행하면 된다.
  3. 이 디렉터리에 존재하는 파일들은 커널에 의해서 메모리에 저장된다.
  4. 이 디렉터리에는 시스템의 각종 프로세서, 프로그램정보 그리고 하드웨어 적인 정보들이 저장된다.
(정답률: 63%)
  • "하드디스크 상에 적은 양의 물리적인 용량을 갖고 있다."가 거리가 먼 설명이다. 이유는 /proc 디렉터리는 가상 파일 시스템으로, 실제 하드디스크 상에 저장되는 것이 아니라 커널 메모리에 저장되기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. IIS 웹 서버를 설치한 다음에는 기본 웹사이트 등록정보를 수정하여야 한다. 웹사이트에 접속하는 동시 접속자수를 제한하려고 할때 어느 부분을 수정해야 하는가?

  1. 성능 탭
  2. 연결 수 제한
  3. 연결 시간 제한
  4. 문서 탭
(정답률: 85%)
  • 정답은 "연결 수 제한"이다. 이는 동시 접속자 수를 제한하는 설정으로, 이 설정을 통해 웹사이트에 접속하는 동시 접속자 수를 제한할 수 있다. 다른 보기들은 웹사이트의 다른 성능 관련 설정들을 수정하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. Linux 시스템 명령어 중 디스크의 용량을 확인하는 명령어는?

  1. cd
  2. df
  3. cp
  4. mount
(정답률: 78%)
  • 정답은 "df"입니다. "df" 명령어는 디스크의 용량을 확인하는 명령어입니다. "cd"는 디렉토리를 변경하는 명령어이고, "cp"는 파일을 복사하는 명령어입니다. "mount"는 파일 시스템을 마운트하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?

  1. 부트 블록
  2. i-node 테이블
  3. 슈퍼 블록
  4. 실린더 그룹 블록
(정답률: 70%)
  • i-node 테이블은 파일에 대한 중요한 정보를 담고 있는 곳으로, 파일의 소유자, 권한, 크기, 생성 시간 등의 정보를 포함하고 있다. 이 정보는 파일 시스템에서 파일을 찾고 접근하는 데 필요하며, i-node 테이블은 파일 시스템의 기본 구조 중 하나로, 모든 파일과 디렉토리에 대한 i-node가 저장되어 있다. 따라서 i-node 테이블은 파일 시스템에서 가장 중요한 구성 요소 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. vi 에디터 사용 중 명령 모드로 변환할 때 사용하는 키는?

  1. Esc
  2. Enter
  3. Alt
  4. Ctrl
(정답률: 71%)
  • "Esc" 키는 vi 에디터에서 현재 입력 중인 모드를 종료하고 명령 모드로 돌아가기 위해 사용됩니다. 따라서 "Esc" 키를 누르면 입력 모드나 검색 모드 등에서 명령 모드로 변환됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 다음 Linux 명령어 중에서 해당 사이트와의 통신 상태를 점검할 때 사용하는 명령어는?

  1. who
  2. w
  3. finger
  4. ping
(정답률: 84%)
  • 정답: ping

    설명: ping 명령어는 네트워크 상태를 점검할 때 사용하는 명령어로, 해당 사이트와의 통신 상태를 확인할 수 있습니다. ping 명령어를 실행하면 해당 사이트로 ICMP 패킷을 보내고, 이에 대한 응답을 받아서 통신 상태를 확인합니다. 이를 통해 해당 사이트와의 연결 상태를 확인할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. Linux의 Fdisk 명령어에서 Disk의 명령어 리스트를 보여주는 옵션은?

  1. m
  2. d
  3. n
  4. t
(정답률: 51%)
  • 정답은 "m"입니다. Fdisk 명령어에서 "m" 옵션은 도움말 메뉴를 보여주는 옵션입니다. 이 옵션을 사용하면 사용 가능한 모든 명령어와 그에 대한 설명을 볼 수 있습니다. 따라서 이 옵션을 사용하면 Disk의 명령어 리스트를 확인할 수 있습니다. "d", "n", "t" 옵션은 각각 파티션 삭제, 새 파티션 생성, 파티션 유형 변경과 관련된 옵션입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. Windows Server에서 자동으로 호스트의 네트워크 환경을 설정할 수 있는 서비스는?

  1. IIS(Internet Information Server)
  2. FTP(File Transfer Protocol)
  3. DHCP(Dynamic Host Configuration Protocol)
  4. DNS(Domain Name System)
(정답률: 69%)
  • DHCP는 동적 호스트 구성 프로토콜로, 네트워크에 연결된 호스트들에게 자동으로 IP 주소, 서브넷 마스크, 기본 게이트웨이, DNS 서버 등의 네트워크 설정 정보를 제공하여 네트워크 환경을 자동으로 설정할 수 있게 해줍니다. 따라서 Windows Server에서 자동으로 호스트의 네트워크 환경을 설정할 수 있는 서비스는 DHCP입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?

  1. CNAME(Canonical Name)
  2. HINFO(Host Information)
  3. PTR(Pointer)
  4. SOA(Start Of Authority)
(정답률: 69%)
  • SOA(Start Of Authority) 레코드는 DNS(Domain Name System) 서버에서 가장 먼저 만들어야 하는 데이터베이스 레코드입니다. 이는 해당 도메인의 권한을 가지고 있는 DNS 서버의 정보를 포함하고 있으며, 해당 도메인의 존(zone) 파일에서 가장 상위에 위치합니다. SOA 레코드는 도메인의 변경 사항을 추적하고, 캐시된 데이터의 유효성을 검사하는 등 DNS 서버의 중요한 역할을 수행합니다. 따라서 DNS 서버를 설치할 때는 반드시 SOA 레코드를 먼저 만들어야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. Linux에서 ′ls -al′ 명령에 의하여 출력되는 정보로 옳지 않은 것은?

  1. 파일의 접근허가 모드
  2. 파일 이름
  3. 소유자명, 그룹명
  4. 파일의 소유권이 변경된 시간
(정답률: 78%)
  • 정답: "파일의 소유권이 변경된 시간"

    ls -al 명령은 파일의 상세 정보를 출력하는 명령으로, 출력되는 정보는 다음과 같다.

    - 파일의 접근허가 모드
    - 하드 링크 수
    - 파일의 소유자명, 그룹명
    - 파일의 크기
    - 파일의 수정 시간
    - 파일 이름

    따라서, 파일의 소유권이 변경된 시간은 출력되지 않는다. 파일의 소유권이 변경된 시간을 확인하려면 ls -lc 명령을 사용해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. Windows Server에서 제공하고 있는 VPN 프로토콜인 L2TP(Layer Two Tunneling Protocol)에 대한 설명 중 옳지 않은 것은?

  1. IP 기반의 네트워크에서만 사용가능하다.
  2. 헤드 압축을 지원한다.
  3. 터널 인증을 지원한다.
  4. IPsec 알고리즘을 이용하여 암호화 한다.
(정답률: 64%)
  • L2TP는 IP 기반의 네트워크에서만 사용 가능한 것이 아니라, 다양한 네트워크 환경에서 사용 가능합니다. 따라서 "IP 기반의 네트워크에서만 사용가능하다."는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 아래는 Linux 시스템의 ifconfig 실행 결과이다. 옳지 않은 것은?

  1. eth0의 OUI 코드는 26:CE:97 이다.
  2. IP Address는 192.168.0.168 이다.
  3. eth0가 활성화된 후 현재까지 충돌된 패킷이 없다.
  4. lo는 Loopback 주소를 의미한다.
(정답률: 68%)
  • "eth0의 OUI 코드는 26:CE:97 이다."가 옳지 않다. OUI 코드는 MAC 주소의 앞 3바이트를 의미하며, 이 경우에는 00:0C:29이다.

    OUI 코드는 해당 장비를 제조한 제조사를 식별하는데 사용된다. 이를 통해 네트워크 관리자는 네트워크 상에서 어떤 장비가 어떤 제조사에서 제조되었는지 파악할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. Linux에서 사용자의 ′su′ 명령어 시도 기록을 볼 수 있는 로그는?

  1. /var/log/secure
  2. /var/log/messages
  3. /var/log/wtmp
  4. /var/log/lastlog
(정답률: 56%)
  • "/var/log/messages"는 시스템 메시지 로그이며, 시스템에서 발생하는 모든 메시지를 기록합니다. "su" 명령어 시도는 시스템 메시지 중 하나이므로 "/var/log/messages"에서 확인할 수 있습니다. 반면, "/var/log/secure"는 인증 및 권한 부여와 관련된 로그이며, "su" 명령어 시도와 관련된 로그는 "/var/log/secure"가 아닌 "/var/log/messages"에서 확인할 수 있습니다. "/var/log/wtmp"와 "/var/log/lastlog"는 로그인 및 로그아웃과 관련된 로그이므로 "su" 명령어 시도와는 직접적인 연관이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 아래는 DNS Zone 파일의 SOA 레코드 내용이다. SOA 레코드의 내용을 보면 5 개의 숫자 값을 갖는데, 그 중 두 번째 값인 Refresh 값의 역할은?

  1. Primary 서버와 Secondary 서버가 동기화 하게 되는 기간이다.
  2. Zone 내용이 다른 DNS 서버의 Cache 안에서 살아남을 기간이다.
  3. Zone 내용이 다른 DNS 서버 안에서 Refresh 될 기간이다.
  4. Zone 내용이 Zone 파일을 갖고 있는 서버 내에서 자동 Refresh 되는 기간이다.
(정답률: 56%)
  • Refresh 값은 Primary 서버와 Secondary 서버가 동기화하여 Zone 파일의 변경 사항을 전파하는 주기를 나타낸다. 따라서 정답은 "Primary 서버와 Secondary 서버가 동기화 하게 되는 기간이다." 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. Linux 시스템을 곧바로 재시작 하는 명령으로 옳지 않은 것은?

  1. shutdown –r now
  2. shutdown –r 0
  3. halt
  4. reboot
(정답률: 74%)
  • 옳지 않은 것은 "halt"이다. "halt" 명령은 시스템을 종료하지만 전원은 끄지 않는다. 따라서 시스템을 다시 시작하려면 수동으로 전원을 다시 켜야 한다. "shutdown -r now"와 "shutdown -r 0"은 시스템을 재부팅한다. "reboot" 명령도 시스템을 재부팅한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 다음은 cron 데몬의 설정파일인 crontab 파일의 내용이다. 이 파일의 내용을 보면 마지막 라인에 ′*/5′ 라고 표현된 부분이 있는데 이것의 의미는?

  1. 5시간마다 실행
  2. 5분마다 실행
  3. 5초마다 실행
  4. 하루 중 오전 5시와 오후 5시에 실행
(정답률: 67%)
  • crontab 파일의 마지막 라인에 ′*/5′ 라고 표현된 부분은 "매 5분마다 실행"을 의미한다. 이는 cron 데몬이 해당 명령어를 5분마다 실행하도록 설정한 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. 프로토콜 스택에서 가장 하위 계층에 속하는 것은?

  1. IP
  2. TCP
  3. HTTP
  4. UDP
(정답률: 67%)
  • IP는 인터넷 프로토콜로, 프로토콜 스택에서 가장 하위 계층에 속합니다. 이는 데이터를 패킷으로 나누어서 전송하는 역할을 하며, 상위 계층인 TCP나 UDP와 함께 인터넷 통신에서 가장 기본적인 역할을 수행합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. TCP와 UDP의 차이점을 설명한 것 중 옳지 않은 것은?

  1. TCP는 전달된 패킷에 대한 수신측의 인증이 필요하지만 UDP는 필요하지 않다.
  2. TCP는 대용량의 데이터나 중요한 데이터 전송에 이용 되지만 UDP는 단순한 메시지 전달에 주로 사용된다.
  3. UDP는 네트워크가 혼잡하거나 라우팅이 복잡할 경우에는 패킷이 유실될 우려가 있다.
  4. UDP는 데이터 전송 전에 반드시 송수신 간의 세션이 먼저 수립되어야 한다.
(정답률: 75%)
  • "UDP는 데이터 전송 전에 반드시 송수신 간의 세션이 먼저 수립되어야 한다."는 옳지 않은 설명이다. UDP는 연결 지향적이지 않으며, 세션을 수립하지 않고 데이터를 전송하기 때문이다. 따라서 UDP는 연결 지향적인 TCP보다 더 빠르고 경량화된 프로토콜로 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 네트워크 주소 중 B Class 기반의 IP Address로 옳지 않은 것은?

  1. 139.39.60.101
  2. 203.34.1.12
  3. 187.124.70.87
  4. 155.98.200.100
(정답률: 75%)
  • 정답은 "203.34.1.12"입니다. B Class 기반의 IP Address는 첫 번째 옥텟이 128~191 사이의 범위를 가지고 있으며, 두 번째와 세 번째 옥텟이 호스트 주소를 나타내고, 네 번째 옥텟이 서브넷 주소를 나타냅니다. 따라서 "203.34.1.12"는 B Class 기반의 IP Address 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. IP Address에 대한 설명으로 옳지 않은 것은?

  1. A Class는 Network Address bit의 8bit 중 선두 1bit는 반드시 0 이어야 한다.
  2. B Class는 Network Address bit의 8bit 중 선두 2bit는 반드시 10 이어야 한다.
  3. C Class는 Network Address bit의 8bit 중 선두 3bit는 반드시 110 이어야 한다.
  4. D Class는 Network Address bit의 8bit 중 선두 4bit는 반드시 1111 이어야 한다.
(정답률: 68%)
  • "D Class는 Network Address bit의 8bit 중 선두 4bit는 반드시 1111 이어야 한다."가 옳지 않은 설명이다. D Class는 Multicast 주소를 위한 것으로, Network Address bit의 8bit 중 선두 4bit가 1110으로 시작한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. IPv4에 비하여 IPv6이 개선된 설명으로 잘못된 것은?

  1. 128bit 구조를 가지기 때문에 기존의 IPv4 보다 더 많은 노드를 가질 수 있다.
  2. 전역방송(Broad Cast)이 가능하다.
  3. IPv6에서는 확장이 자유로운 가변길이 변수로 이루어진 옵션 필드 부분 때문에 융통성이 발휘된다.
  4. IPv6에서는 Loose Routing과 Strict Routing의 두 가지 옵션을 가지고 있다.
(정답률: 76%)
  • 전역방송(Broad Cast)이 가능하다는 것은 잘못된 설명입니다. IPv6에서는 전역방송 대신에 멀티캐스트(Multicast)를 사용합니다. 멀티캐스트는 특정 그룹에 속한 호스트들에게만 패킷을 전송하는 방식으로, 전역방송과는 다른 개념입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?

  1. Transport Layer
  2. Datalink Layer
  3. Presentation Layer
  4. Application Layer
(정답률: 63%)
  • Presentation Layer에서는 데이터의 형식을 변환하고, 암호화/복호화, 인증, 압축 등의 기능을 수행합니다. 이는 상위 계층인 Application Layer와 하위 계층인 Session Layer와 함께 통신을 원활하게 하기 위한 작업을 수행합니다. 따라서, OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은 Presentation Layer입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. TCP 헤더 필드의 내용으로 옳지 않은 것은?

  1. TTL(Time To Live)
  2. 발신지 포트번호
  3. 윈도우 크기
  4. Checksum
(정답률: 64%)
  • TTL(Time To Live)은 패킷이 네트워크에서 전달될 때 경로 상의 모든 라우터를 거치는 동안 감소하는 값으로, 이 값이 0이 되면 패킷은 폐기되어 전송 실패를 알리게 됩니다. 따라서 TTL은 TCP 헤더 필드의 내용 중에서도 옳은 내용입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 네트워크 관리자나 라우터가 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사하기 위한 ICMP 메시지 종류는?

  1. Parameter Problem
  2. Timestamp Request/Response
  3. Echo Request/Response
  4. Destination Unreachable
(정답률: 62%)
  • ICMP의 Echo Request/Response 메시지는 일반적으로 "핑"이라고 불리며, 호스트나 네트워크 장비의 동작 여부를 확인하기 위해 사용됩니다. Echo Request 메시지를 보내면 대상 호스트는 Echo Response 메시지를 보내줌으로써 도달 가능성을 확인할 수 있습니다. 따라서 네트워크 관리자나 라우터는 이 메시지를 이용하여 네트워크의 상태를 점검할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 응용 서비스와 프로토콜이 잘못 짝지어진 것은?

  1. 전자메일 서비스 : SMTP, POP3, IMAP
  2. WWW : HTTP
  3. 원격 접속 : ARP
  4. 파일전송 : FTP
(정답률: 74%)
  • ARP는 주소 결정 프로토콜로, 네트워크 상에서 IP 주소를 물리적인 MAC 주소로 변환하는 역할을 합니다. 따라서 ARP는 원격 접속과는 관련이 없으므로, 잘못 짝지어진 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 아래 내용에 해당하는 서브넷 마스크 값은?

  1. 255.255.255.192
  2. 255.255.255.224
  3. 255.255.255.254
  4. 255.255.255.0
(정답률: 67%)
  • 해당 IP 주소의 네트워크 부분은 24비트이고, 서브넷 부분은 6비트이다. 따라서 서브넷 마스크는 11111111.11111111.11111111.11000000 이 되며, 이를 10진수로 변환하면 255.255.255.192 가 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. 통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?

  1. Windowed Wait and Back ARQ
  2. Stop and Wait ARQ
  3. Go Back N ARQ
  4. Selective Repeat ARQ
(정답률: 54%)
  • 정답: "Windowed Wait and Back ARQ"

    설명: "Windowed Wait and Back ARQ"는 실제로는 존재하지 않는 ARQ 전략입니다. 따라서 옳지 않은 것으로 분류됩니다.

    "Stop and Wait ARQ"는 송신자가 패킷을 전송하고, 수신자가 해당 패킷을 받았다는 확인 신호를 보내야 다음 패킷을 전송하는 방식입니다.

    "Go Back N ARQ"는 송신자가 일정 범위의 패킷을 전송하고, 수신자가 해당 범위 내의 모든 패킷을 받았다는 확인 신호를 보내야 다음 범위의 패킷을 전송하는 방식입니다.

    "Selective Repeat ARQ"는 송신자가 일정 범위의 패킷을 전송하고, 수신자가 해당 범위 내에서 손상된 패킷만 재전송을 요청하는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 홉 카운팅 기능을 제공하는 라우팅 프로토콜은?

  1. SNMP
  2. RIP
  3. SMB
  4. OSPF
(정답률: 70%)
  • 홉 카운팅 기능을 제공하는 라우팅 프로토콜은 RIP입니다. RIP는 라우팅 정보를 주기적으로 교환하며, 경로의 길이를 홉 수로 측정하여 최적 경로를 선택합니다. 따라서 RIP는 홉 카운팅 기능을 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, ′netstat′ 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 ′netstat′으로 상태를 확인하였을 때 나타나는 메시지는?

  1. SYN_PCVD
  2. ESTABLISHED
  3. CLOSE_WAIT
  4. CONNECTED
(정답률: 62%)
  • 정답은 "ESTABLISHED"이다. 이는 TCP/IP 프로토콜에서 연결이 성공적으로 이루어졌고, 데이터가 주고받아지고 있는 상태를 나타낸다. 이 상태에서는 클라이언트와 서버가 서로 데이터를 주고받을 수 있다. "SYN_PCVD"는 클라이언트가 서버에게 연결 요청을 보내는 SYN 패킷을 보낸 상태를 나타내며, "CLOSE_WAIT"는 연결이 종료되었지만 아직 클라이언트가 모든 데이터를 받지 않은 상태를 나타낸다. "CONNECTED"는 TCP/IP 연결이 성공적으로 이루어졌지만 데이터가 아직 주고받지 않은 상태를 나타낸다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. Star Topology에 대한 설명 중 올바른 것은?

  1. 시작점과 끝점이 존재하지 않는 폐쇄 순환형 토폴로지이다.
  2. 모든 노드들에 대해 간선으로 연결한 형태이다.
  3. 연결된 PC 중 하나가 다운되어도 전체 네트워크 기능은 수행된다.
  4. 라인의 양쪽 끝에 터미네이터를 연결해 주어야 한다.
(정답률: 63%)
  • Star Topology는 모든 노드들이 중앙의 허브나 스위치에 연결된 형태이며, 각 노드들은 직접적으로 연결되어 있지 않습니다. 따라서 한 노드가 다운되어도 다른 노드들은 여전히 중앙 허브나 스위치와 연결되어 있기 때문에 전체 네트워크 기능은 수행됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 네트워크 전송매체에 대한 설명으로 옳지 않은 것은?

  1. UTP - 쉴딩(Shielding) 처리를 하지 않고 내부의 선이 꼬여 있는 형태이다.
  2. STP - UTP와 달리 내부의 8개 선에 피복이 입혀져 있지 않다.
  3. Thinnet BNC - BNC라는 커넥터가 씬넷(Thinnet) 케이블에 연결되어 있는 형태로 보통 씬넷 케이블 또는 BNC 케이블이라고 부른다.
  4. Optical Fiber - 케이블 중앙에 유리섬유 코어나 플라스틱 코어가 있고 맨 바깥에 플라스틱 피복이 입혀져 있다.
(정답률: 60%)
  • STP는 UTP와 달리 내부의 8개 선에 피복이 입혀져 있기 때문에 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. HTTP Session Hijacking 공격 방법으로 옳지 않은 것은?

  1. 공격자는 Session을 가로 채기 위해 웹 서버와 웹 클라이언트의 트래픽을 직접적으로 Sniffing하는 방법
  2. 웹 서버 상에 공격 코드를 삽입하고 사용자의 실행을 기다리는 방법
  3. Session ID 값을 무작위 추측 대입(Brute-Force Guessing)함으로써 공격하는 방법
  4. 웹 서버의 서비스를 중단 시키고, 공격자가 서버에 도착하는 모든 패킷을 가로채는 방법
(정답률: 65%)
  • 정답은 "웹 서버의 서비스를 중단 시키고, 공격자가 서버에 도착하는 모든 패킷을 가로채는 방법"입니다. 이유는 HTTP Session Hijacking 공격은 이미 세션이 생성된 후에 세션 ID를 가로채서 해당 세션을 탈취하는 공격이기 때문에, 웹 서버의 서비스를 중단시키는 것은 HTTP Session Hijacking 공격과는 관련이 없습니다. 다른 보기들은 HTTP Session Hijacking 공격의 유형 중 하나인데, 첫 번째 보기는 Sniffing 공격, 두 번째 보기는 Code Injection 공격, 세 번째 보기는 Brute-Force 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. ′netstat -an′ 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 Linux 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인 할 수 있는 명령은?

  1. fuser
  2. nmblookup
  3. inetd
  4. lsof
(정답률: 43%)
  • 정답: lsof

    lsof는 "list open files"의 약자로, 열린 파일 목록을 보여주는 명령어이다. 이 명령어를 사용하면 시스템에서 열린 포트를 사용하는 프로세스를 확인할 수 있다. 따라서, 31337 포트를 열고 있는 프로세스를 확인하기 위해서는 lsof 명령어를 사용하면 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 버퍼 오버플로우(Buffer Overflow)의 설명으로 옳지 않은 것은?

  1. 지정된 버퍼(Buffer)의 크기보다 더 많은 데이터를 입력해서 프로그램이 비정상적으로 동작하도록 만드는 것을 의미함
  2. 대부분의 경우 버퍼가 오버플로우 되면 프로그램이 비정상적으로 종료되면서 루트 권한을 획득할 수 있음
  3. 버퍼가 오버플로우 되는 순간에 사용자가 원하는 임의의 명령어를 수행시킬 수 있음
  4. 버퍼 오버플로우를 방지하기 위해서는 시스템에 최신 패치를 유지해야 함
(정답률: 56%)
  • 대부분의 경우 버퍼가 오버플로우 되면 프로그램이 비정상적으로 종료되면서 루트 권한을 획득할 수 있음이 옳지 않은 설명입니다. 버퍼 오버플로우가 발생하면 프로그램이 비정상적으로 동작하거나 종료될 수 있지만, 루트 권한을 획득하는 것은 그렇게 간단한 일이 아닙니다. 버퍼 오버플로우를 이용한 공격은 보안 취약점 중 하나이며, 공격자가 추가적인 작업을 수행하여 루트 권한을 획득할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. SSL(Secure Socket Layer)의 설명 중 옳지 않은 것은?

  1. SSL에서는 키 교환 방법으로 Diffie_Hellman 키 교환방법만을 이용한다.
  2. SSL에는 Handshake 프로토콜에 의하여 생성되는 세션과 등위간의 연결을 나타내는 연결이 존재한다.
  3. SSL에서 Handshake 프로토콜은 서버와 클라이언트가 서로 인증하고 암호화 MAC 키를 교환하기 위한 프로토콜이다.
  4. SSL 레코드 계층은 분할, 압축, MAC 부가, 암호 등의 기능을 갖는다.
(정답률: 48%)
  • "SSL에서는 키 교환 방법으로 Diffie_Hellman 키 교환방법만을 이용한다." 이 설명이 옳지 않은 이유는 SSL에서는 RSA와 같은 다른 키 교환 방법도 사용할 수 있기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 다음에서 설명하는 기법은?

  1. IP Sniffing
  2. IP Spoofing
  3. Race Condition
  4. Packet Filtering
(정답률: 65%)
  • 이 기법은 IP Spoofing이다. IP Spoofing은 공격자가 자신의 IP 주소를 가장한 다른 IP 주소를 사용하여 네트워크 상에서 자신을 다른 사람으로 속이는 기법이다. 이를 통해 공격자는 보안 체계를 우회하거나, 불법적인 접근을 시도할 수 있다. 위 그림에서는 공격자가 자신의 IP 주소를 가장한 다른 IP 주소를 사용하여 목적지로 패킷을 보내는 것을 보여준다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 네트워크 취약성 공격으로 옳지 않은 것은?

  1. Scan 공격
  2. IP Spoofing 공격
  3. UDP 공격
  4. Tripwire 공격
(정답률: 64%)
  • "Tripwire 공격"은 네트워크 취약성 공격이 아니라, 시스템 보안 솔루션인 Tripwire를 대상으로 한 공격이기 때문에 옳지 않은 것입니다. "Scan 공격"은 네트워크 상의 호스트나 포트를 스캔하여 취약점을 찾는 공격, "IP Spoofing 공격"은 다른 컴퓨터의 IP 주소를 변조하여 보안 검사를 우회하는 공격, "UDP 공격"은 UDP 프로토콜을 이용하여 대량의 패킷을 전송하여 시스템을 마비시키는 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 침입차단시스템에 대한 설명 중 옳지 않은 것은?

  1. 침입차단시스템은 내부 사설망을 외부의 인터넷으로부터 보호하기 위한 장치이다.
  2. 패킷 필터링 침입차단시스템은 주로 발신지와 목적지 IP Address와 발신지와 목적지 포트 번호를 바탕으로 IP 패킷을 필터링한다.
  3. 침입차단시스템의 유형은 패킷 필터링 라우터, 응용 레벨 게이트웨이, 그리고 회선 레벨 게이트웨이 방법 등이 있다.
  4. 침입차단시스템은 네트워크 사용에 대한 로깅과 통계자료를 제공할 수 없다.
(정답률: 73%)
  • 침입차단시스템은 네트워크 사용에 대한 로깅과 통계자료를 제공할 수 없다는 설명이 옳지 않다. 침입차단시스템은 네트워크 상의 트래픽을 모니터링하고 분석하여 로그를 남기고, 이를 기반으로 통계자료를 제공할 수 있다. 따라서, "침입차단시스템은 네트워크 사용에 대한 로깅과 통계자료를 제공할 수 없다."는 설명이 옳지 않다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음 명령에 대한 설명으로 올바른 것은?

  1. #chmod g-w : 그룹에게 쓰기 권한 부여
  2. #chmod g-rwx : 그룹에게 읽기, 쓰기, 실행 권한 부여
  3. #chmpd a+r : 그룹에게만 읽기 권한 부여
  4. #chmod g+rw : 그룹에게 대해 읽기, 쓰기 권한 부여
(정답률: 58%)
  • 해당 명령은 파일이나 디렉토리의 그룹에게 읽기와 쓰기 권한을 부여하는 것입니다. 즉, 해당 파일이나 디렉토리를 공유하는 그룹 내의 사용자들이 읽기와 쓰기를 할 수 있게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?

  1. 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
  2. 문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
  3. 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다.
  4. 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.
(정답률: 59%)
  • 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다는 설명이 옳지 않습니다. SSH에서는 대부분 RSA, DSA, ECDSA 등의 암호화 알고리즘이 사용됩니다. Skipjack 알고리즘은 전혀 사용되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. Windows Server에서 유지하는 중요 로그 유형에 해당하지 않은 것은?

  1. Firewall Log
  2. Security Log
  3. System Log
  4. Application Log
(정답률: 58%)
  • Firewall Log는 Windows Server에서 유지하는 중요 로그 유형에 해당하지 않는다. 이는 방화벽에서 발생하는 로그로, 보안 로그와는 다른 유형의 로그이다. 다른 로그 유형들은 각각 시스템, 응용 프로그램, 보안 이벤트 등을 기록하며, 이들은 서버의 안정성과 보안을 유지하는 데 중요한 역할을 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. TCP 프로토콜의 연결 설정을 위하여 3-Way Handshaking 의 취약점을 이용하여 실현되는 서비스 거부 공격은?

  1. Ping of Death
  2. 스푸핑(Spoofing)
  3. 패킷 스니핑(Packet Sniffing)
  4. SYN Flooding
(정답률: 63%)
  • 3-Way Handshaking에서는 클라이언트가 SYN 패킷을 보내고, 서버는 SYN+ACK 패킷을 보내고, 클라이언트는 ACK 패킷을 보내서 연결을 설정합니다. SYN Flooding 공격은 공격자가 대량의 SYN 패킷을 보내서 서버가 SYN+ACK 패킷을 보내도록 유도하고, 그 후에 ACK 패킷을 보내지 않아서 서버의 자원을 고갈시키는 공격입니다. 이 공격은 서버의 연결 요청 대기열을 채우고, 정상적인 클라이언트의 연결 요청을 처리하지 못하게 만들어 서비스 거부 상태를 유발합니다. 따라서, 정답은 "SYN Flooding"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음 사용자 중 Windows Server 시스템상의 백업과 복구능력을 지닌 소유자는?

  1. ㄱ,ㄴ,ㄷ,ㄹ
  2. ㄱ,ㄴ,ㄷ
  3. ㄱ,ㄴ,ㄹ
  4. ㄱ,ㄴ
(정답률: 56%)
  • 정답은 "ㄱ,ㄴ" 입니다. 이유는 이미지에서 "Windows Server Backup"이라는 프로그램을 실행하고 있기 때문입니다. 이 프로그램은 Windows Server 시스템에서 백업과 복구를 담당하는 기능을 제공합니다. 따라서 이 사용자는 Windows Server 시스템상의 백업과 복구능력을 지니고 있는 소유자입니다. 다른 보기들은 이와 관련된 정보가 없거나, 다른 기능을 실행하고 있기 때문에 정답이 될 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 스머프 공격(Smurf Attack)에 대한 설명으로 올바른 것은?

  1. 두 개의 IP 프래그먼트를 하나의 데이터 그램인 것처럼 하여 공격 대상의 컴퓨터에 보내면, 대상 컴퓨터가 받은 두 개의 프래그먼트를 하나의 데이터 그램으로 합치는 과정에서 혼란에 빠지게 만드는 공격이다.
  2. 서버의 버그가 있는 특정 서비스의 접근 포트로 대량의 문자를 입력하여 전송하면, 서버의 수신 버퍼가 넘쳐서 서버가 혼란에 빠지게 만드는 공격이다.
  3. 서버의 SMTP 서비스 포트로 대량의 메일을 한꺼번에 보내고, 서버가 그것을 처리하지 못하게 만들어 시스템을 혼란에 빠지게 하는 공격이다.
  4. 출발지 주소를 공격하고자 하는 컴퓨터의 IP Address로 지정한 후, 패킷신호를 네트워크 상의 컴퓨터에 보내게 되면, 패킷을 받은 컴퓨터들이 반송 패킷을 다시 보내게 되는데, 이러한 원리를 이용하여 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 함으로써 시스템을 혼란에 빠지게 하는 공격이다.
(정답률: 54%)
  • 출발지 주소를 공격하고자 하는 컴퓨터의 IP Address로 지정한 후, 패킷신호를 네트워크 상의 컴퓨터에 보내게 되면, 패킷을 받은 컴퓨터들이 반송 패킷을 다시 보내게 되는데, 이러한 원리를 이용하여 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 함으로써 시스템을 혼란에 빠지게 하는 공격이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. Linux에서 root 권한 계정이 ′a′ 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일을 지울 수 있는 방법은?

  1. 파일크기가 ′0′ 바이트이기 때문에 지워지지 않으므로, 파일에 내용을 넣은 후 지운다.
  2. 현재 로그인 한 사람이 root가 아니므로 root로 로그인한다.
  3. chmod 명령으로 쓰기금지를 해제한다.
  4. chattr 명령으로 쓰기금지를 해제한다.
(정답률: 58%)
  • 파일크기가 0바이트이므로 파일 내용이 없어서 지울 수 없는 상황이다. 따라서 파일에 내용을 넣은 후 지우거나, 파일의 속성을 변경하여 쓰기금지를 해제해야 한다. chattr 명령으로 쓰기금지를 해제할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 대형 응용 프로그램을 개발하면서 전체 시험실행을 할 때 발견되는 오류를 쉽게 해결하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해 컴퓨터의 정비나 유지 보수를 핑계 삼아 컴퓨터 내부의 자료를 뽑아가는 해킹 행위는?

  1. Trap Door
  2. Asynchronous Attacks
  3. Super Zapping
  4. Salami Techniques
(정답률: 62%)
  • "Trap Door"는 대형 응용 프로그램에서 발견되는 오류를 쉽게 해결하거나 유지 보수를 위해 삽입된 부정루틴으로, 이를 악용하여 해커가 컴퓨터 내부의 자료를 뽑아가는 행위를 말합니다. 이는 해커가 컴퓨터 시스템에 불법적으로 침입하여 정보를 탈취하는 "백도어"의 일종으로 볼 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >