인터넷보안전문가 2급 필기 기출문제복원 (2021-04-11)

인터넷보안전문가 2급
(2021-04-11 기출문제)

목록

1과목: 정보보호개론

1. 공격 유형 중 마치 다른 송신자로부터 정보가 수신된 것처럼 꾸미는 것으로, 시스템에 불법적으로 접근하여 오류의 정보를 정확한 정보인 것처럼 속이는 행위를 뜻하는 것은?

  1. 차단(Interruption)
  2. 위조(Fabrication)
  3. 변조(Modification)
  4. 가로채기(Interception)
(정답률: 75%)
  • 위조는 정보를 조작하여 다른 송신자로부터 수신된 것처럼 꾸미는 것을 뜻합니다. 따라서 시스템에 불법적으로 접근하여 오류의 정보를 정확한 정보인 것처럼 속이는 행위는 위조에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음 중 유형이 다른 보안 알고리즘은?

  1. SEED 알고리즘
  2. RSA 알고리즘
  3. Rabin 알고리즘
  4. ECC 알고리즘
(정답률: 57%)
  • RSA, Rabin, ECC 알고리즘은 모두 공개키 암호화 알고리즘이지만, SEED 알고리즘은 대칭키 암호화 알고리즘이기 때문에 유형이 다르다. 대칭키 암호화 알고리즘은 암호화와 복호화에 같은 키를 사용하는 반면, 공개키 암호화 알고리즘은 암호화와 복호화에 서로 다른 키를 사용한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 암호의 목적에 대한 설명 중 옳지 않은 것은?

  1. 비밀성(Confidentiality) : 허가된 사용자 이외 암호문 해독 불가
  2. 무결성(Integrity) : 메시지 변조 방지
  3. 접근 제어(Access Control) : 프로토콜 데이터 부분의 접근제어
  4. 부인봉쇄(Non-Repudiation) : 송수신 사실 부정방지
(정답률: 62%)
  • 접근 제어는 프로토콜 데이터 부분의 접근 제어를 목적으로 하는 것이 아니라, 전체 시스템 내에서 허가된 사용자만이 접근할 수 있도록 제어하는 것을 목적으로 합니다. 따라서 "프로토콜 데이터 부분의 접근제어"는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. IP 계층에서 보안 서비스를 제공하기 위한 IPsec에서 제공되는 보안 서비스로 옳지 않은 것은?

  1. 부인방지 서비스
  2. 무연결 무결성 서비스
  3. 데이터 원천 인증
  4. 기밀성 서비스
(정답률: 50%)
  • IPsec에서 제공하는 보안 서비스는 "부인방지 서비스"가 아닌 "인증 서비스"입니다. 부인방지 서비스는 인증된 사용자가 자신의 행동을 부인하지 않도록 보장하는 서비스입니다. IPsec에서는 인증 서비스, 무연결 무결성 서비스, 데이터 원천 인증, 기밀성 서비스를 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달 할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?

  1. RSA 알고리즘
  2. DSA 알고리즘
  3. MD-5 해쉬 알고리즘
  4. Diffie-Hellman 알고리즘
(정답률: 62%)
  • Diffie-Hellman 알고리즘은 비밀 세션키를 포함하지 않고도 인증메시지를 안전하게 전달할 수 있는 키 분배 알고리즘이다. 이 알고리즘은 공개키 암호화 방식의 시초가 되었으며, 두 사용자 간에 공유할 비밀 세션키를 생성하는 방법을 제공한다. 이 알고리즘은 이산대수 문제를 기반으로 하며, 중간자 공격에 대한 보안성을 제공한다. 따라서 이 알고리즘이 인증메시지에 비밀 세션키를 포함하지 않고도 안전하게 전달할 수 있는 키 분배 알고리즘이라고 할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 공인인증서란 인터넷상에서 발생하는 모든 전자거래를 안심하고 사용할 수 있도록 해주는 사이버신분증이다. 공인인증서에 반드시 포함되어야 하는 사항으로 옳지 않은 것은?

  1. 가입자 이름
  2. 유효 기간
  3. 일련 번호
  4. 용도
(정답률: 72%)
  • 정답: "용도"

    공인인증서에는 가입자 이름, 유효 기간, 일련 번호 등이 포함되어야 하지만, "용도"는 포함되지 않아도 된다. "용도"란 해당 인증서가 사용될 수 있는 범위를 의미하는데, 이는 인증서를 발급하는 기관에서 별도로 설정하게 된다. 예를 들어, 인터넷뱅킹에서 사용되는 공인인증서는 인터넷뱅킹 서비스에만 사용될 수 있도록 "용도"가 설정되어 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. Kerberos의 용어 설명 중 옳지 않은 것은?

  1. AS : Authentication Server
  2. KDC : Kerberos 인증을 담당하는 데이터 센터
  3. TGT : Ticket을 인증하기 위해서 이용되는 Ticket
  4. Ticket : 인증을 증명하는 키
(정답률: 65%)
  • KDC는 Kerberos 인증을 담당하는 서버이며, 데이터 센터라는 용어는 사용되지 않습니다. 따라서 정답은 "KDC : Kerberos 인증을 담당하는 데이터 센터"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 안전한 전자지불을 위하여 수립된 보안 대책과 사용 용도에 대한 연결이 옳지 않은 것은?

  1. PGP(Pretty Good Privacy) - 메일 보안 시스템
  2. PEM(Privacy-enhanced Electronic Mail) - 보안 메일의 IETF 표준
  3. Kerberos - 사용자 인증
  4. SNMPv2 - Web 문서 관리
(정답률: 65%)
  • SNMPv2는 네트워크 관리 프로토콜로, 웹 문서 관리와는 직접적인 연결이 없기 때문에 옳지 않은 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 다음은 컴퓨터실 출입 통제를 위한 생체 측정 방식이다. 이 중 보안에 가장 취약한 생체 측정 방식은?

  1. 지문 인식
  2. 망막 인식
  3. 음성 인식
  4. 얼굴 인식
(정답률: 74%)
  • 음성 인식은 다른 사람의 목소리를 모방하거나 녹음된 음성을 이용하여 출입을 허용할 수 있기 때문에 보안에 가장 취약한 생체 측정 방식이다. 지문 인식, 망막 인식, 얼굴 인식은 개인의 고유한 생체 정보를 이용하기 때문에 보안성이 높다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 인적자원에 대한 보안 위협을 최소화하기 위한 방법으로 옳지 않은 것은?

  1. 기밀 정보를 열람해야 하는 경우에는 반드시 정보 담당자 한 명에게만 전담시키고 폐쇄된 곳에서 정보를 열람 시켜 정보 유출을 최대한 방지한다.
  2. 기밀 정보를 처리할 때는 정보를 부분별로 나누어 여러 명에게 나누어 업무를 처리하게 함으로서, 전체 정보를 알 수 없게 한다.
  3. 보안 관련 직책이나 서버 운영 관리자는 순환 보직제를 실시하여 장기 담당으로 인한 정보 변조나 유출을 막는다.
  4. 프로그래머가 운영자의 직책을 중임하게 하거나 불필요한 외부 인력과의 접촉을 최소화 한다.
(정답률: 56%)
  • "기밀 정보를 처리할 때는 정보를 부분별로 나누어 여러 명에게 나누어 업무를 처리하게 함으로서, 전체 정보를 알 수 없게 한다."가 옳지 않은 것이다. 이는 정보 유출의 위험을 증가시킬 수 있기 때문이다. 기밀 정보를 열람해야 하는 경우에는 최소한의 인원에게만 전담시키고, 폐쇄된 곳에서 정보를 열람시켜 정보 유출을 최대한 방지해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. 다음 명령어 중에서 데몬들이 커널상에서 작동되고 있는지 확인하기 위해 사용하는 것은?

  1. domon
  2. cs
  3. cp
  4. ps
(정답률: 68%)
  • 정답: ps

    이유: ps는 현재 실행 중인 프로세스 목록을 보여주는 명령어로, 데몬들도 프로세스로 작동하기 때문에 ps를 사용하여 데몬들이 커널상에서 작동되고 있는지 확인할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 다음이 설명하는 Linux 시스템의 데몬은?

  1. crond
  2. atd
  3. gpm
  4. amd
(정답률: 60%)
  • 이 그림은 주기적으로 실행되는 작업을 관리하는 데몬을 나타내고 있습니다. 이 중에서 "crond"는 주기적으로 실행되는 작업을 관리하는 데몬으로, 주기적으로 실행되어야 하는 작업을 설정하고 이를 실행시키는 역할을 합니다. 따라서 이 그림에서는 "crond"가 정답입니다. "atd"는 일회성으로 실행되는 작업을 관리하는 데몬, "gpm"은 마우스를 관리하는 데몬, "amd"는 자동 마운트를 관리하는 데몬입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. Linux에서 '/dev' 디렉터리에 관한 설명으로 옳지 않은 것은?

  1. 이 디렉터리는 물리적 용량을 갖지 않는 가상 디렉터리이다.
  2. 시스템의 각종 장치들에 접근하기 위한 디바이스 드라이버들이 저장되어 있다.
  3. 이 디렉터리에는 커널로 로딩 가능한 커널 모듈들이 저장되어 있다.
  4. 대표적으로 하드디스크 드라이브, USB, CD-ROM 그리고 루프 백 장치 등이 존재한다.
(정답률: 41%)
  • 정답은 "이 디렉터리에는 커널로 로딩 가능한 커널 모듈들이 저장되어 있다."이다. '/dev' 디렉터리는 시스템의 각종 장치들에 접근하기 위한 디바이스 드라이버들이 저장되어 있으며, 물리적 용량을 갖지 않는 가상 디렉터리이다. 대표적으로 하드디스크 드라이브, USB, CD-ROM 그리고 루프 백 장치 등이 존재한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 다음 명령어 중에서 시스템의 메모리 상태를 보여주는 명령어는?

  1. mkfs
  2. free
  3. ps
  4. shutdown
(정답률: 61%)
  • 정답: free

    이유: free 명령어는 시스템의 메모리 사용량과 여유 공간을 보여주는 명령어이다. 이를 통해 현재 시스템이 메모리 부족 상태인지 아닌지를 확인할 수 있다. 다른 명령어들은 각각 파일 시스템 생성, 프로세스 상태 확인, 시스템 종료 등의 기능을 수행한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. Linux의 기본 명령어 ′man′의 의미는?

  1. 명령어에 대한 사용법을 알고 싶을 때 사용하는 명령어
  2. 윈도우나 쉘을 빠져 나올 때 사용하는 명령어
  3. 지정한 명령어가 어디에 있는지 경로를 표시
  4. 기억된 명령어를 불러내는 명령어
(정답률: 66%)
  • ′man′은 "manual"의 약자로, 명령어에 대한 사용법을 알고 싶을 때 사용하는 명령어입니다. 즉, 해당 명령어의 기능, 옵션, 사용 예 등을 확인할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. DHCP(Dynamic Host Configuration Protocol) Scope 범위 혹은 주소 풀(Address Pool)을 만드는데 주의할 점에 속하지 않는 것은?

  1. 모든 DHCP 서버는 최소한 하나의 DHCP 범위를 가져야 한다.
  2. DHCP 주소 범위에서 정적으로 할당된 주소가 있다면 해당 주소를 제외해야 한다.
  3. 네트워크에 여러 DHCP 서버를 운영할 경우에는 DHCP 범위가 겹치지 않아야 한다.
  4. 하나의 서브넷에는 여러 개의 DHCP 범위가 사용될 수 있다.
(정답률: 56%)
  • 하나의 서브넷에는 여러 개의 DHCP 범위가 사용될 수 있다는 것은 올바른 설명입니다. 이는 서브넷 내에서 IP 주소를 효율적으로 관리하기 위해 사용됩니다. 예를 들어, 서브넷 내에서 일부 호스트는 DHCP를 통해 동적으로 IP 주소를 할당받고, 일부 호스트는 수동으로 정적으로 IP 주소를 할당받을 수 있습니다. 이를 위해 서브넷 내에서 여러 개의 DHCP 범위를 설정할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?

  1. CNAME(Canonical Name)
  2. HINFO(Host Information)
  3. PTR(Pointer)
  4. SOA(Start Of Authority)
(정답률: 54%)
  • SOA(Start Of Authority) 레코드는 DNS(Domain Name System) 서버에서 가장 먼저 만들어야 하는 데이터베이스 레코드입니다. 이는 해당 도메인의 최상위 권한을 가지는 서버를 지정하고, 캐시된 데이터의 유효기간 등을 설정하는 역할을 합니다. 따라서 DNS 서버를 운영하기 위해서는 먼저 SOA 레코드를 설정해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 파일의 허가 모드가 ′-rwxr---w-′이다. 다음 설명 중 옳지 않은 것은?

  1. 소유자는 읽기 권한, 쓰기 권한, 실행 권한을 갖는다.
  2. 동일한 그룹에 속한 사용자는 읽기 권한만을 갖는다.
  3. 다른 모든 사용자는 쓰기 권한 만을 갖는다.
  4. 동일한 그룹에 속한 사용자는 실행 권한을 갖는다.
(정답률: 64%)
  • 옳지 않은 설명은 "다른 모든 사용자는 쓰기 권한 만을 갖는다." 이다.

    동일한 그룹에 속한 사용자는 실행 권한을 갖는 이유는, 실행 권한이 필요한 파일이나 디렉토리를 공유하고 있는 그룹 내의 사용자들이 해당 파일이나 디렉토리를 실행할 수 있도록 하기 위해서이다. 예를 들어, 여러 사용자가 공유하는 프로그램 파일이나 스크립트 파일 등은 실행 권한이 필요하므로, 해당 그룹 내의 사용자들은 실행 권한을 갖게 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. Linux 시스템의 shadow 파일 내용에 대한 설명으로 올바른 것은?

  1. lp에서 ′*′은 로그인 쉘을 갖고 있으며, 시스템에 누구나 로그인할 수 있음을 의미한다.
  2. gdm에서 ′!!′은 로그인 쉘을 갖고 있지만 누구도 계정을 통해서 로그인할 수 없도록 계정이 잠금 상태라는 것을 의미한다.
  3. 로그인 계정이 아닌 시스템 계정은 named와 gdm 이다.
  4. root의 암호는 11458 이다.
(정답률: 57%)
  • shadow 파일은 사용자 계정의 암호 정보를 저장하는 파일이다. 각 줄은 사용자 계정의 정보를 나타내며, 각 필드는 콜론(:)으로 구분된다.

    위의 그림에서 gdm 계정의 필드는 "!!"로 되어 있다. 이는 gdm 계정이 로그인 쉘을 갖고 있지만, 누구도 계정을 통해서 로그인할 수 없도록 계정이 잠금 상태라는 것을 의미한다.

    따라서, 올바른 설명은 "gdm에서 ′!!′은 로그인 쉘을 갖고 있지만 누구도 계정을 통해서 로그인할 수 없도록 계정이 잠금 상태라는 것을 의미한다." 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. Linux 구조 중 다중 프로세스·다중 사용자와 같은 주요 기능을 지원·관리하는 것은?

  1. Kernel
  2. Disk Manager
  3. Shell
  4. X Window
(정답률: 67%)
  • Kernel은 운영체제의 핵심 부분으로, 하드웨어와 소프트웨어 간의 인터페이스 역할을 하며, 다중 프로세스 및 다중 사용자와 같은 주요 기능을 지원하고 관리합니다. 따라서 이 문제에서는 Kernel이 정답입니다. Disk Manager는 디스크 관리를 담당하고, Shell은 사용자와 커널 간의 인터페이스를 제공하며, X Window는 GUI 환경을 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. NTFS의 주요 기능에 대한 설명 중 옳지 않은 것은?

  1. 파일 클러스터를 추적하기 위해 B-Tree 디렉터리 개념을 사용한다.
  2. 서버 관리자가 ACL을 이용하여 누가 어떤 파일만 액세스할 수 있는지 등을 통제할 수 있다.
  3. 교체용 디스크와 고정 디스크 모두에 대해 데이터 보안을 지원한다.
  4. FAT 보다 대체적으로 빠른 속도를 지원한다.
(정답률: 47%)
  • "파일 클러스터를 추적하기 위해 B-Tree 디렉터리 개념을 사용한다."가 옳지 않은 설명이다. NTFS는 파일 클러스터를 추적하기 위해 MFT (Master File Table)를 사용한다. MFT는 파일 시스템의 모든 파일과 디렉터리에 대한 정보를 저장하는 중요한 데이터 구조이다. MFT는 B-Tree 구조를 사용하여 구성되어 있지만, 이는 디렉터리 구조와는 관련이 없다.

    NTFS가 FAT보다 대체적으로 빠른 속도를 지원하는 이유는 다음과 같다. NTFS는 파일 시스템의 내부 구조가 더 복잡하고 고급 기능을 제공하기 때문에 FAT보다 더 많은 메타데이터를 유지하고 처리해야 한다. 그러나 NTFS는 이러한 작업을 더 효율적으로 처리할 수 있는 알고리즘과 구조를 사용하여 성능을 향상시킨다. 또한 NTFS는 파일 시스템의 크기가 커질수록 성능이 더욱 향상되는 경향이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 파일이 생성된 시간을 변경하기 위해 사용하는 Linux 명령어는?

  1. chown
  2. chgrp
  3. touch
  4. chmod
(정답률: 66%)
  • "touch" 명령어는 파일의 수정 시간과 접근 시간을 변경할 수 있으며, 파일이 존재하지 않는 경우에는 빈 파일을 생성할 수도 있습니다. 따라서 파일이 생성된 시간을 변경하기 위해서도 "touch" 명령어를 사용할 수 있습니다. "chown"은 파일의 소유자를 변경하는 명령어이고, "chgrp"는 파일의 그룹을 변경하는 명령어입니다. "chmod"는 파일의 권한을 변경하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. Windows Server에서 지원하는 PPTP(Point to Point Tunneling Protocol)에 대한 설명으로 옳지 않은 것은?

  1. PPTP 헤드 압축을 지원한다.
  2. Microsoft에서 제안한 VPN Protocol 이다.
  3. PPP 암호화를 지원한다.
  4. IP 기반 네트워크에서 사용가능하다.
(정답률: 41%)
  • 정답은 "PPTP 헤드 압축을 지원한다."이다.

    PPTP는 Microsoft에서 제안한 VPN Protocol로, PPP 암호화를 지원하며 IP 기반 네트워크에서 사용 가능하다. 그러나 PPTP는 헤더 압축을 지원하지 않는다. PPTP는 데이터를 암호화하고 압축하지만, 헤더는 압축하지 않는다. 따라서 PPTP는 데이터 전송 속도를 높이기 위해 헤더 압축을 사용하지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. Linux에서 ′netstat -an′ 명령으로 시스템을 확인한 결과 다음과 같은 결과가 나왔다. 아래 ′3306′번 포트는 어떤 데몬이 가동될 때 열리는 포트인가? (단, 시스템의 기본 포트는 Well-Known 포트를 사용한다.)

  1. MySQL
  2. DHCP
  3. Samba
  4. Backdoor
(정답률: 64%)
  • 정답은 "MySQL"이다.

    MySQL은 데이터베이스 관리 시스템으로, 3306번 포트를 사용하여 클라이언트와 서버 간의 통신을 처리한다. 따라서, netstat -an 명령으로 확인한 결과에서 3306번 포트가 열려있다면 MySQL 데몬이 가동 중인 것이다.

    DHCP는 67번, 68번 포트를 사용하고, Samba는 139번, 445번 포트를 사용한다. Backdoor는 악성코드로, 특정 포트를 사용하지 않고, 보안 취약점을 이용하여 시스템에 침투한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. Linux 시스템이 부팅될 때 나오는 메시지가 저장된 로그 파일의 경로와 명칭으로 올바른 것은?

  1. /var/log/boot
  2. /var/log/dmesg
  3. /var/log/message
  4. /var/log/secure
(정답률: 48%)
  • 정답은 "/var/log/dmesg"입니다.

    부팅 시스템에서는 시스템 로그를 생성하여 문제를 해결하고 추적할 수 있습니다. 이러한 로그는 /var/log 디렉토리에 저장됩니다.

    dmesg는 "디스크 메시지"의 약자로, 시스템 부팅 중에 커널이 출력하는 메시지를 의미합니다. 이 로그 파일은 시스템 부팅 중에 발생하는 모든 메시지를 기록하므로 시스템 문제를 해결하는 데 매우 유용합니다.

    따라서, Linux 시스템이 부팅될 때 나오는 메시지가 저장된 로그 파일의 경로와 명칭으로 올바른 것은 "/var/log/dmesg"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. Linux 콘솔 상에서 네트워크 어댑터 ′eth0′을 ′ifconfig′ 명령어로 ′192.168.1.1′ 이라는 주소로 사용하고 싶을 때 올바른 방법은?

  1. ifconfig eth0 192.168.1.1 activate
  2. ifconfig eth0 192.168.1.1 deactivate
  3. ifconfig eth0 192.168.1.1 up
  4. ifconfig eth0 192.168.1.1 down
(정답률: 57%)
  • ′ifconfig′ 명령어를 사용하여 네트워크 어댑터 ′eth0′을 활성화하고 IP 주소를 설정하려면 "ifconfig eth0 192.168.1.1 up"를 입력해야 합니다. "activate"나 "deactivate"는 올바른 옵션이 아니며, "up"은 어댑터를 활성화하고 "down"은 어댑터를 비활성화합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 이미 내린 shutdown 명령을 취소하기 위한 명령은?

  1. shutdown –r
  2. shutdown -h
  3. cancel
  4. shutdown –c
(정답률: 72%)
  • "shutdown –c" 명령은 이미 내린 shutdown 명령을 취소하는 명령입니다. "-c" 옵션은 현재 진행 중인 shutdown 작업을 취소하고 시스템을 다시 부팅하지 않도록 합니다. 따라서 이 옵션을 사용하여 shutdown 작업을 취소할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. Linux에서 su 명령의 사용자 퍼미션을 확인한 결과 ′rws′ 이다. 아래와 같이 사용자 퍼미션에 ′s′ 라는 속성을 부여하기 위한 명령어는?

  1. chmod 755 su
  2. chmod 0755 su
  3. chmod 4755 su
  4. chmod 6755 su
(정답률: 60%)
  • ′s′ 라는 속성은 setuid 비트를 의미하며, 이는 해당 파일을 실행할 때 파일 소유자의 권한으로 실행되도록 하는 것이다. 따라서, setuid 비트를 부여하기 위해서는 숫자 퍼미션에서 4를 추가해주어야 한다. 따라서, 정답은 "chmod 4755 su" 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. Linux에서 root 유저로 로그인 한 후 ′cp -rf /etc/* ~/temp′ 라는 명령으로 복사를 하였는데, 여기서 ′~′ 문자가 의미하는 뜻은?

  1. /home 디렉터리
  2. /root 디렉터리
  3. root 유저의 home 디렉터리
  4. 현재 디렉터리의 하위라는 의미
(정답률: 57%)
  • ′~′ 문자는 현재 로그인한 사용자의 home 디렉터리를 의미한다. 따라서 root 유저로 로그인한 경우 ′~′ 문자는 root 유저의 home 디렉터리를 의미한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 현재 Linux 서버에 접속된 모든 사용자에게 메시지를 전송하는 명령은?

  1. wall
  2. message
  3. broadcast
  4. bc
(정답률: 44%)
  • 정답은 "wall"입니다.

    "wall" 명령은 "write all"의 약자로, 현재 시스템에 접속된 모든 사용자에게 메시지를 보내는 명령입니다. 이 명령은 특정 사용자에게 메시지를 보내는 것이 아니라, 모든 사용자에게 메시지를 보내는 것이 특징입니다.

    반면에 "message"는 일반적으로 특정 사용자에게 메시지를 보내는 명령이며, "broadcast"는 네트워크 상의 모든 호스트에게 메시지를 보내는 명령입니다. "bc"는 "broadcast message"의 약자로, 로컬 네트워크 상의 모든 호스트에게 메시지를 보내는 명령입니다.

    따라서, 현재 Linux 서버에 접속된 모든 사용자에게 메시지를 전송하는 명령은 "wall"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. SNMP(Simple Network Management Protocol)에 대한 설명으로 옳지 않은 것은?

  1. RFC(Request For Comment) 1157에 명시되어 있다.
  2. 현재의 네트워크 성능, 라우팅 테이블, 네트워크를 구성하는 값들을 관리한다.
  3. TCP 세션을 사용한다.
  4. 상속이 불가능하다.
(정답률: 55%)
  • TCP 세션을 사용하지 않고 UDP 세션을 사용한다. 이는 SNMP가 간단한 정보 교환을 위한 프로토콜이기 때문에 TCP의 연결 지향성과 신뢰성이 필요하지 않기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. IPv4에 비하여 IPv6이 개선된 설명으로 잘못된 것은?

  1. 128bit 구조를 가지기 때문에 기존의 IPv4 보다 더 많은 노드를 가질 수 있다.
  2. 전역방송(Broad Cast)이 가능하다.
  3. IPv6에서는 확장이 자유로운 가변길이 변수로 이루어진 옵션 필드 부분 때문에 융통성이 발휘된다.
  4. IPv6에서는 Loose Routing과 Strict Routing의 두 가지 옵션을 가지고 있다.
(정답률: 56%)
  • 전역방송(Broad Cast)이 가능하다는 것은 잘못된 설명입니다. IPv6에서는 전역방송 대신에 멀티캐스트(Multicast)를 사용합니다. 멀티캐스트는 특정 그룹에 속한 호스트들에게만 데이터를 전송하는 방식으로, 전체 네트워크 대역폭을 절약할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. IPv6 프로토콜의 구조는?

  1. 32bit
  2. 64bit
  3. 128bit
  4. 256bit
(정답률: 76%)
  • IPv6 프로토콜은 128bit의 주소 구조를 가지고 있기 때문에 정답은 "128bit"입니다. 이는 IPv4의 32bit 주소 구조보다 훨씬 더 많은 주소 공간을 제공하며, 인터넷의 확장성과 보안성을 향상시키는 데 큰 역할을 합니다. IPv6 주소는 16진수로 표현되며, 콜론(:)으로 구분된 8개의 16진수 블록으로 구성됩니다. 예를 들어, 2001:0db8:85a3:0000:0000:8a2e:0370:7334는 유효한 IPv6 주소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 다음과 같은 일을 수행하는 프로토콜은?

  1. DHCP(Dynamic Host Configuration Protocol)
  2. IP(Internet Protocol)
  3. RIP(Routing Information Protocol)
  4. ARP(Address Resolution Protocol)
(정답률: 59%)
  • 이 프로토콜은 IP 주소를 물리적인 MAC 주소로 변환하는 ARP(Address Resolution Protocol)입니다. ARP는 네트워크 상에서 통신을 하기 위해 필요한 MAC 주소를 알아내는 프로토콜입니다. 따라서 이 프로토콜은 주어진 IP 주소에 대한 MAC 주소를 찾아내는 역할을 합니다. DHCP는 호스트의 IP 주소, 서브넷 마스크, 기본 게이트웨이 등을 동적으로 할당하는 프로토콜이며, IP는 인터넷 상에서 데이터를 주고받기 위한 프로토콜입니다. RIP는 라우팅 정보를 교환하기 위한 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?

  1. Transport Layer
  2. Datalink Layer
  3. Presentation Layer
  4. Application Layer
(정답률: 60%)
  • Presentation Layer에서는 데이터의 형식을 변환하고, 암호화/복호화, 인증, 압축 등의 기능을 수행합니다. 이는 상위 계층인 Application Layer와 하위 계층인 Session Layer와 함께 사용자와 네트워크 간의 인터페이스를 담당하기 때문입니다. 따라서, OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은 Presentation Layer입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. ′서비스′ - ′Well-Known 포트′ - ′프로토콜′의 연결이 옳지 않은 것은?

  1. FTP - 21 – TCP
  2. SMTP - 25 - TCP
  3. DNS - 53 – TCP
  4. SNMP - 191 - TCP
(정답률: 58%)
  • SNMP은 일반적으로 UDP 프로토콜을 사용하며, TCP를 사용하는 경우도 있지만 포트 번호는 161입니다. 따라서 "SNMP - 191 - TCP"는 옳지 않은 연결입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. ICMP(Internet Control Message Protocol)의 메시지 타입으로 옳지 않은 것은?

  1. Source Quench
  2. Port Destination Unreachable
  3. Echo Request, Echo Reply
  4. Timestamp Request, Timestamp Reply
(정답률: 39%)
  • 옳지 않은 것은 "Port Destination Unreachable"이다. 이 메시지는 ICMP에서 사용되는 메시지 중 하나로, 목적지 포트가 닫혀있거나 도달할 수 없는 경우에 발생한다. 따라서 이 메시지는 올바른 ICMP 메시지 타입이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 시작 비트로 시작하여, 데이터 비트, 오류검출 비트, 종료 비트로 프레임이 만들어지는 전송 프로토콜은?

  1. 동기 직렬 전송
  2. 비동기 직렬 전송
  3. 병렬 전송
  4. 모뎀 전송
(정답률: 46%)
  • 비동기 직렬 전송은 데이터를 비트 단위로 전송하는 방식으로, 시작 비트와 종료 비트로 프레임을 구성하고 오류 검출 비트를 추가하여 신뢰성을 높인다. 이 방식은 데이터의 크기나 속도에 상관없이 유연하게 전송할 수 있어 많이 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. TCP/IP 프로토콜에 관한 설명 중 옳지 않은 것은?

  1. 데이터 전송 방식을 결정하는 프로토콜로써 TCP와 UDP가 존재한다.
  2. TCP는 연결지향형 접속 형태를 이루고, UDP는 비 연결형 접속 형태를 이루는 전송 방식이다.
  3. DNS는 UDP만을 사용하여 통신한다.
  4. IP는 TCP나 UDP형태의 데이터를 인터넷으로 라우팅하기 위한 프로토콜로 볼 수 있다.
(정답률: 64%)
  • "DNS는 UDP만을 사용하여 통신한다."는 옳지 않은 설명이다. DNS는 UDP와 TCP 둘 다 사용할 수 있으며, 대부분의 DNS 쿼리는 UDP를 사용하지만, 큰 쿼리나 응답은 TCP를 사용한다. 이는 UDP의 한계 때문인데, UDP는 데이터를 분할하지 않고 한번에 보내기 때문에 큰 데이터를 보낼 때 문제가 발생할 수 있다. 따라서 TCP를 사용하여 데이터를 분할하고 보내는 것이 안정적이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. TCP/IP 프로토콜을 이용해 클라이언트가 서버의 특정 포트에 접속하려고 할 때 서버가 해당 포트를 열고 있지 않다면 응답 패킷의 코드 비트에 특정 비트를 설정한 후 보내 접근할 수 없음을 통지하게 된다. 다음 중 연결 문제 등의 상황 처리를 위한 특별한 초기화용 제어 비트는?

  1. SYN
  2. ACK
  3. FIN
  4. RST
(정답률: 50%)
  • 정답은 "RST"이다. RST는 TCP/IP 프로토콜에서 연결 문제 등의 상황 처리를 위한 특별한 초기화용 제어 비트이다. 이 비트가 설정되면 서버는 해당 포트에 대한 연결을 완전히 초기화하고 클라이언트에게 접근할 수 없음을 알리게 된다. 따라서 클라이언트는 다른 포트를 이용해 접속을 시도해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. 서브넷 마스크에 대한 설명으로 올바른 것은?

  1. DNS 데이터베이스를 관리하고 IP Address를 DNS의 이름과 연결한다.
  2. IP Address에 대한 네트워크를 분류 또는 구분한다.
  3. TCP/IP의 자동설정에 사용되는 프로토콜로서 정적, 동적 IP Address를 지정하고 관리한다.
  4. 서로 다른 네트워크를 연결할 때 네트워크 사이를 연결하는 장치이다.
(정답률: 69%)
  • 서브넷 마스크는 IP Address를 네트워크 부분과 호스트 부분으로 나누어주는 역할을 합니다. 이를 통해 IP Address에 대한 네트워크를 분류 또는 구분할 수 있습니다. 예를 들어, 192.168.0.0/24라는 IP Address에서 서브넷 마스크가 255.255.255.0이라면, 이는 192.168.0.0 네트워크에 속한 호스트들을 구분할 수 있게 됩니다. 따라서 "IP Address에 대한 네트워크를 분류 또는 구분한다."가 올바른 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. TCP/IP 프로토콜을 이용한 네트워크상에서 병목현상(Bottleneck)이 발생하는 이유로 가장 옳지 않은 것은?

  1. 다수의 클라이언트가 동시에 호스트로 접속하여 다량의 데이터를 송/수신할 때
  2. 불법 접근자가 악의의 목적으로 대량의 불량 패킷을 호스트로 계속 보낼 때
  3. 네트워크에 연결된 호스트 중 다량의 질의를 할 때
  4. 호스트와 연결된 클라이언트 전체를 포함하는 방화벽 시스템이 설치되어 있을 때
(정답률: 58%)
  • TCP/IP 프로토콜을 이용한 네트워크상에서 병목현상이 발생하는 이유는 네트워크 대역폭이 한정되어 있기 때문입니다. 따라서, "호스트와 연결된 클라이언트 전체를 포함하는 방화벽 시스템이 설치되어 있을 때"는 병목현상이 발생하는 이유와는 무관합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. IPv4 Address에 관한 설명 중 옳지 않은 것은?

  1. IP Address는 32bit 구조를 가지고 A, B, C, D 네 종류의 Class로 구분한다.
  2. 127.0.0.1은 루프 백 테스트를 위한 IP Address라고 할 수 있다.
  3. B Class는 중간 규모의 네트워크를 위한 주소 Class로 네트워크 ID는 128~191 사이의 숫자로 시작한다.
  4. D Class는 멀티캐스트용으로 사용된다.
(정답률: 53%)
  • IPv4 Address는 현재 사용되는 주소 체계 중 가장 일반적인 주소 체계이며, 32bit 구조를 가지고 A, B, C, D 네 종류의 Class로 구분된다. 따라서 "IP Address는 32bit 구조를 가지고 A, B, C, D 네 종류의 Class로 구분한다."는 옳은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 패킷(Packet)에 있는 정보로 옳지 않은 것은?

  1. 출발지 IP Address
  2. TCP 프로토콜 종류
  3. 전송 데이터
  4. 목적지 IP Address
(정답률: 60%)
  • TCP 프로토콜 종류는 패킷에 있는 정보가 아니라 TCP 프로토콜의 일종으로 패킷을 전송하는 방식 중 하나이다. 패킷에는 출발지 IP Address, 전송 데이터, 목적지 IP Address 등의 정보가 포함된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. Media Access Control 프로토콜과 Logical Link Control 프로토콜은 OSI 7 Layer 중 몇 번째 계층에 속하는가?

  1. 1 계층
  2. 2 계층
  3. 3 계층
  4. 4 계층
(정답률: 53%)
  • MAC 프로토콜과 LLC 프로토콜은 데이터 링크 계층에 속합니다. 이 계층은 물리 계층과 네트워크 계층 사이에 위치하며, 데이터를 프레임으로 나누고 전송하는 역할을 합니다. MAC 프로토콜은 프레임을 전송하는 데 필요한 물리적인 주소를 할당하고, LLC 프로토콜은 프레임의 흐름을 관리하고 오류를 검출하고 수정합니다. 따라서 MAC 프로토콜과 LLC 프로토콜은 데이터 링크 계층인 2 계층에 속합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. SSL(Secure Sockets Layer) 프로토콜에서 분할, 압축, 암호 기능을 수행하는 서브 계층은?

  1. SSL 핸드 세이트 계층
  2. SSL Change Cipher Spec Protocol
  3. SSL Alert Protocol
  4. SSL Record Protocol
(정답률: 39%)
  • SSL Record Protocol은 SSL 프로토콜에서 데이터를 분할, 압축, 암호화하는 서브 계층입니다. 이 계층은 SSL 핸드 세이트 계층에서 전달받은 데이터를 처리하고, SSL Change Cipher Spec Protocol과 SSL Alert Protocol에서 사용될 수 있는 데이터를 생성합니다. 따라서 SSL Record Protocol은 SSL 프로토콜에서 가장 중요한 역할을 수행하는 계층 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?

  1. 메시지 인증
  2. 수신 부인방지
  3. 사용자 인증
  4. 송신 부인방지
(정답률: 51%)
  • PGP는 메시지 인증, 사용자 인증, 송신 부인방지를 지원하지만, 수신 부인방지는 지원하지 않습니다. 이는 PGP에서는 메시지를 보낸 사람이 메시지를 보냈다는 것을 증명할 수 있지만, 메시지를 받은 사람이 메시지를 받았다는 것을 증명할 수 없기 때문입니다. 따라서 수신 부인방지를 위해서는 다른 보안 기술이 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 침입 탐지 시스템을 비정상적인 침입탐지 기법과 오용탐지 기법으로 구분할 경우, 오용탐지기법은?

  1. 상태 전이 분석
  2. 행위 측정 방식들의 결합
  3. 통계적인 방법
  4. 특징 추출
(정답률: 41%)
  • 오용탐지 기법은 정상적인 행위 패턴을 학습하고, 이를 기반으로 비정상적인 행위를 탐지하는 방법이다. 이 중 "상태 전이 분석"은 시스템 내에서 발생하는 상태 변화를 분석하여 비정상적인 상태 전이를 탐지하는 방법이다. 예를 들어, 일반적인 사용자의 로그인 후에는 파일 다운로드, 이메일 확인 등의 일련의 행위가 이어지는데, 만약 로그인 후에 바로 시스템 파일을 수정하거나 삭제하는 등의 비정상적인 상태 전이가 발생하면 이를 탐지할 수 있다. 따라서 "상태 전이 분석"은 오용탐지 기법 중 하나로, 비정상적인 상태 전이를 탐지하여 침입을 예방하는 데에 활용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 서비스 거부 공격(Denial of Service)의 특징으로 옳지 않은 것은?

  1. 공격을 통해 시스템의 정보를 몰래 빼내가거나, 루트 권한을 획득할 수 있다.
  2. 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다.
  3. 다수의 시스템을 통한 DoS 공격을 DDoS(Distributed DoS)라고 한다.
  4. 라우터, 웹, 전자 우편, DNS 서버 등 모든 네트워크 장비를 대상으로 이루어질 수 있다.
(정답률: 65%)
  • "공격을 통해 시스템의 정보를 몰래 빼내가거나, 루트 권한을 획득할 수 있다."는 서비스 거부 공격의 특징과는 관련이 없는 내용이다. 서비스 거부 공격은 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이며, 다수의 시스템을 통한 DoS 공격을 DDoS(Distributed DoS)라고 한다. 또한, 라우터, 웹, 전자 우편, DNS 서버 등 모든 네트워크 장비를 대상으로 이루어질 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 다음 빈칸 [ ]에 들어갈 용어는?

  1. SSL(Secure Socket Layer)
  2. Nessus
  3. HostSentry
  4. SSH(Secure Shell)
(정답률: 60%)
  • 이미지에서 보이는 로그인 화면은 보안 프로토콜 중 하나인 SSH(Secure Shell)를 사용하여 안전하게 로그인할 수 있도록 구성되어 있기 때문입니다. SSL은 웹사이트의 보안을 강화하는 프로토콜이며, Nessus와 HostSentry는 보안 취약점 진단 도구입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. SET(Secure Electronic Transaction)에 대한 설명으로 옳지 않은 것은?

  1. MasterCard사의 SEPP와 Visa사의 STT가 결합된 형태이다.
  2. RSA Date Security사의 암호기술을 기반으로 한 프로토콜이다.
  3. 메시지의 암호화, 전자증명서, 디지털서명 등의 기능이 있다.
  4. 비공개키 암호를 사용하여 안전성을 보장해 준다.
(정답률: 45%)
  • SET은 공개키 암호화 방식을 사용하여 안전성을 보장해주는 프로토콜이므로, "비공개키 암호를 사용하여 안전성을 보장해 준다."는 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. IP Spoofing의 과정 중 포함되지 않는 것은?

  1. 공격자의 호스트로부터 신뢰받는 호스트에 SYN-Flooding 공격으로 상대방 호스트를 무력화 시킨다.
  2. 신뢰받는 호스트와 공격하려던 타겟호스트간의 패킷교환 순서를 알아본다.
  3. 신뢰받는 호스트에서 타겟호스트로 가는 패킷을 차단하기 위해 타겟호스트에 Flooding 과 같은 공격을 시도한다.
  4. 패킷교환 패턴을 파악한 후 신뢰받는 호스트에서 보낸 패킷처럼 위장하여 타겟호스트에 패킷을 보낸다.
(정답률: 40%)
  • 정답은 "신뢰받는 호스트에서 타겟호스트로 가는 패킷을 차단하기 위해 타겟호스트에 Flooding 과 같은 공격을 시도한다." 이다. IP Spoofing은 공격자가 자신의 IP 주소를 위장하여 다른 호스트로부터 정보를 빼내는 공격 기법이다. 따라서, 공격자가 신뢰받는 호스트에서 타겟호스트로 가는 패킷을 차단하려는 것은 IP Spoofing과는 관련이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음과 같은 ′syslog.conf′ 파일의 일부분이 있다. 이 ′syslog.conf′ 파일을 보고 커널에 관련된 하드웨어 부분의 에러인 임계에러(crit)는 어떤 로그가 저장이 되는지 올바르게 설명한 것은?

  1. ㄱ,ㄴ,ㄷ
  2. ㄱ,ㄴ,ㄹ
  3. ㄱ,ㄷ,ㄹ
  4. ㄴ,ㄷ,ㄹ
(정답률: 40%)
  • - 커널에 관련된 로그는 facility가 kern이다.
    - 하드웨어 부분의 에러인 임계에러(crit)는 level이 crit이다.
    - 따라서, kern.crit 로그가 저장된다.
    - 정답은 "ㄱ,ㄴ,ㄷ" 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 아래 TCP_Wrapper 설정 내용으로 올바른 것은?

  1. ㉠, ㉢
  2. ㉡, ㉣
  3. ㉠, ㉡, ㉢
  4. ㉡, ㉢, ㉣
(정답률: 51%)
  • TCP_Wrapper 설정 내용은 hosts.allow와 hosts.deny 파일을 이용하여 특정 호스트의 접근을 허용하거나 거부하는 것이다.

    이 설정 내용에서 "ALL: PARANET"은 모든 호스트에서 PARANET 호스트로의 접근을 허용한다는 의미이다.

    따라서, "㉡, ㉣"이 정답이다.

    "㉠, ㉢"는 모든 호스트에서의 접근을 거부하는 설정이므로, PARANET 호스트도 접근할 수 없다.

    "㉠, ㉡, ㉢"는 모든 호스트에서의 접근을 거부하고, PARANET 호스트에서의 접근을 허용하는 설정이므로 모순된 설정이다.

    "㉡, ㉢, ㉣"은 PARANET 호스트에서의 접근을 허용하고, 다른 호스트에서의 접근을 거부하는 설정이므로, PARANET 호스트에서만 접근이 가능하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 웹 해킹의 한 종류인 SQL Injection 공격은 조작된 SQL 질의를 통하여 공격자가 원하는 SQL구문을 실행하는 기법이다. 이를 예방하기 위한 방법으로 옳지 않은 것은?

  1. 에러 감시와 분석을 위해 SQL 에러 메시지를 웹상에 상세히 출력한다.
  2. 입력 값에 대한 검증을 실시한다.
  3. SQL 구문에 영향을 미칠 수 있는 입력 값은 적절하게 변환한다.
  4. SQL 및 스크립트 언어 인터프리터를 최신 버전으로 유지한다.
(정답률: 53%)
  • 에러 감시와 분석을 위해 SQL 에러 메시지를 웹상에 상세히 출력하는 것은 공격자에게 공격에 필요한 정보를 제공하므로 옳지 않은 방법이다. 공격자는 이 정보를 활용하여 보다 정교한 공격을 시도할 수 있기 때문이다. 따라서, 옳은 방법은 입력 값에 대한 검증을 실시하고, SQL 구문에 영향을 미칠 수 있는 입력 값은 적절하게 변환하며, SQL 및 스크립트 언어 인터프리터를 최신 버전으로 유지하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 라우터에 포함된 SNMP(Simple Network Management Protocol) 서비스의 기본 설정을 이용한 공격들이 많다. 이를 방지하기 위한 SNMP 보안 설정 방법으로 옳지 않은 것은?

  1. 꼭 필요한 경우가 아니면 읽기/쓰기 권한을 설정하지 않는다.
  2. 규칙적이고 통일성이 있는 커뮤니티 값을 사용한다.
  3. ACL을 적용하여 특정 IP Address를 가진 경우만 SNMP 서비스에 접속할 수 있도록 한다.
  4. SNMP를 TFTP와 함께 사용하는 경우, ′snmp-server tftp-server-list′ 명령으로 특정 IP Address만이 서비스에 접속할 수 있게 한다.
(정답률: 56%)
  • "규칙적이고 통일성이 있는 커뮤니티 값을 사용한다."가 옳지 않은 것이다. 이유는 이러한 방식은 커뮤니티 값이 노출되면 보안 위협이 발생할 수 있기 때문이다. 따라서 보안을 강화하기 위해서는 무작위로 생성된 커뮤니티 값을 사용하거나, 암호화된 커뮤니티 값을 사용하는 것이 좋다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. Router에서는 IP 및 패킷을 필터링 하기 위한 Access Control List를 사용할 때 주의사항으로 올바른 것은?

  1. 라우터에 연산 부담을 덜기 위하여 상세하고, 큰 용량의 ACL을 유지하여야 한다.
  2. 시스코 라우터는 입력 트래픽 보다 출력 트래픽에 ACL을 적용하는 것이 효율 적이다.
  3. 라우터 트래픽 감소를 위해 Netflow을 함께 작동 시킨다.
  4. ACL을 이용한 출력 트래픽 필터링은 위조된 IP가 유출되는 것을 방지한다.
(정답률: 39%)
  • ACL을 이용한 출력 트래픽 필터링은 위조된 IP가 유출되는 것을 방지한다. - ACL을 이용한 출력 트래픽 필터링은 라우터에서 나가는 패킷을 제어하는 것으로, 위조된 IP 주소를 가진 패킷이 외부로 유출되는 것을 방지할 수 있다. 이는 보안상 매우 중요한 역할을 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 스푸핑 공격의 한 종류인 스위치 재밍(Switch Jamming) 공격에 대한 순차적 내용으로 옳지 않은 것은?

  1. 스위치 허브의 주소 테이블에 오버 플로우가 발생하게 만든다.
  2. 스위치가 모든 네트워크 포트로 브로드 캐스팅하게 만든다.
  3. 오버 플로우를 가속화하기 위하여 MAC 주소를 표준보다 더 큰 값으로 위조하여 스위치에 전송한다.
  4. 테이블 관리 기능을 무력화 하고 패킷 데이터를 가로챈다.
(정답률: 51%)
  • "오버 플로우를 가속화하기 위하여 MAC 주소를 표준보다 더 큰 값으로 위조하여 스위치에 전송한다."는 스위치 재밍 공격과는 관련이 없는 내용이므로 옳지 않은 것이다.

    스위치 재밍 공격은 스위치의 주소 테이블에 오버 플로우를 유발하여 스위치가 동작하지 못하게 만드는 공격이다. 이를 위해 공격자는 스위치에 대량의 브로드캐스트 패킷을 전송하여 주소 테이블을 가득 채우거나, MAC 주소를 계속 변경하여 테이블 관리 기능을 무력화시킨다. 이로 인해 스위치는 정상적인 패킷 전달을 수행하지 못하게 되어 네트워크 전체가 마비될 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 라우터 보안의 위협 요소로 옳지 않은 것은?

  1. 도청 및 세션 재전송
  2. 위장 및 서비스 거부 공격
  3. 비인가된 접속 및 사용자 암호 유출
  4. 재라우팅 및 세션 하이재킹
(정답률: 44%)
  • 비인가된 접속 및 사용자 암호 유출은 라우터 보안의 위협 요소가 아닙니다. 이는 인증 및 접근 제어와 관련된 문제이며, 라우터 보안의 위협 요소는 주로 도청, 세션 재전송, 위장, 서비스 거부 공격, 재라우팅, 세션 하이재킹 등이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 다음에서 설명하는 것은?

  1. Sniffing
  2. IP Spoofing
  3. Race Condition
  4. Format String Bug
(정답률: 58%)
  • "Format String Bug"는 문자열 형식 지정자를 잘못 사용하여 발생하는 보안 취약점입니다. 예를 들어, 입력값을 printf() 함수와 같은 문자열 형식 지정자를 사용하는 함수에 전달할 때, 사용자가 입력한 값에 포함된 문자열 형식 지정자가 잘못된 출력을 생성하거나 프로그램의 메모리를 손상시킬 수 있습니다. 이는 해커가 악용하여 프로그램을 조작하거나 실행 중인 시스템에 대한 제어를 얻을 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >