인터넷보안전문가 2급 필기 기출문제복원 (2021-10-24)

인터넷보안전문가 2급
(2021-10-24 기출문제)

목록

1과목: 정보보호개론

1. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?

  1. 네트워크 계층인 IP 계층에서 보안 서비스를 제공하기 위한 보안 프로토콜이다.
  2. 기밀성 기능은 AH(Authentication Header)에 의하여 제공되고, 인증 서비스는 ESP(Encapsulating Security Payload) 에 의하여 제공된다.
  3. 보안 연계(Security Association)는 사용된 인증 및 암호 알고리즘, 사용된 암호키, 알고리즘의 동작 모드 그리고 키의 생명 주기 등을 포함한다.
  4. 키 관리는 수동으로 키를 입력하는 수동방법과 IKE 프로토콜을 이용한 자동방법이 존재한다.
(정답률: 43%)
  • "기밀성 기능은 AH(Authentication Header)에 의하여 제공되고, 인증 서비스는 ESP(Encapsulating Security Payload) 에 의하여 제공된다."가 옳지 않은 설명이다. 올바른 설명은 "기밀성 기능은 ESP(Encapsulating Security Payload)에 의하여 제공되고, 인증 서비스는 AH(Authentication Header)에 의하여 제공된다."이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 비대칭형 암호화 방식은?

  1. RC2
  2. SEED
  3. DES
  4. Diffie-Hellman
(정답률: 41%)
  • Diffie-Hellman은 비대칭키 암호화 방식으로, 키 교환을 위해 사용된다. 이 방식은 두 사용자 간에 공유 비밀키를 생성하는 것으로, 이를 통해 안전하게 통신할 수 있다. 다른 방식들은 대칭키 암호화 방식으로, 하나의 키를 양쪽에서 공유하여 암호화와 복호화를 수행한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?

  1. 비밀성 : 자료 유출의 방지
  2. 접근제어 : 프로그램 상의 오류가 발생하지 않도록 방지
  3. 무결성 : 메시지의 변조를 방지
  4. 부인봉쇄 : 송수신 사실의 부정 방지
(정답률: 67%)
  • 접근제어는 프로그램 상의 오류를 방지하는 것이 아니라, 인가되지 않은 사용자나 프로그램의 접근을 제어하여 보안을 유지하는 기능입니다. 따라서 "접근제어 : 프로그램 상의 오류가 발생하지 않도록 방지"는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는?

  1. 2개
  2. 5개
  3. 7개
  4. 10개
(정답률: 64%)
  • 대칭키 암호화에서는 암호화와 복호화에 같은 키를 사용하기 때문에, 각 사용자 쌍마다 하나의 키가 필요하다. 따라서 5명의 사용자가 있다면, 5명 중 두 명을 선택하는 조합의 수는 10이 된다. 따라서 필요한 키의 총 개수는 10개이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 공개키 인증서에 대한 설명 중 옳지 않은 것은?

  1. 공개키 인증서는 주체의 이름과 공개키를 암호학적으로 연결하여, 주체의 공개키에 대한 무결성과 인증성을 제공하기 위한 데이터 구조이다.
  2. 공개키 인증서를 관리하는 체계가 공개키 기반구조(PKI : Public-Key Infrastructure)이다.
  3. 공개키 인증서의 주요 필드는 일련번호, 주체 이름, 주체 공개키, 발행자 이름, 발행자 서명 알고리즘 등을 포함한다.
  4. 공개키 인증서는 한번 발급되고 나면 유효기간 동안에 계속 사용되어야 한다.
(정답률: 63%)
  • 공개키 인증서는 한번 발급되고 나면 유효기간 동안에 계속 사용되어야 한다는 설명이 옳지 않다. 공개키 인증서는 발급된 이후에도 만료일이 지나면 더 이상 사용할 수 없으며, 새로운 인증서를 발급받아야 한다. 이는 보안성을 유지하기 위한 조치이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 서버를 안전하게 유지하는 방법으로 옳지 않은 것은?

  1. 운영체제를 정기적으로 패치하고, 데몬을 최신 버전으로 갱신하여 설치한다.
  2. 불필요한 SUID 프로그램을 제거한다.
  3. 침입차단시스템의 정책을 적절하게 적용하여 내부 자원을 보호한다.
  4. 사용자의 편리성과 가용성을 위하여 시스템이 제공하는 모든 데몬들을 설치하여 사용한다.
(정답률: 81%)
  • "사용자의 편리성과 가용성을 위하여 시스템이 제공하는 모든 데몬들을 설치하여 사용한다."는 서버 보안을 위해 옳지 않은 방법입니다. 모든 데몬들을 설치하면 보안 취약점이 더 많아지고, 불필요한 데몬들이 악용될 가능성이 높아집니다. 따라서 필요한 데몬들만 설치하고, 불필요한 데몬들은 제거하는 것이 좋습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 대칭형 암호화 방식의 특징으로 옳지 않은 것은?

  1. 처리 속도가 빠르다.
  2. RSA와 같은 키 교환 방식을 사용한다.
  3. 키의 교환 문제가 발생한다.
  4. SSL과 같은 키 교환 방식을 사용한다.
(정답률: 41%)
  • 대칭형 암호화 방식은 암호화와 복호화에 같은 키를 사용하는 방식이기 때문에 처리 속도가 빠르다는 것이 특징이다. 하지만 이러한 방식에서는 키를 교환하는 문제가 발생할 수 있기 때문에 RSA와 같은 키 교환 방식을 사용하지 않는다. 따라서, 옳지 않은 보기는 "RSA와 같은 키 교환 방식을 사용한다." 이다. 옳은 보기는 "SSL과 같은 키 교환 방식을 사용한다." 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. SEED(128 비트 블록 암호 알고리즘)의 특성으로 옳지 않은 것은?

  1. 데이터 처리단위는 8, 16, 32 비트 모두 가능하다.
  2. 암ㆍ복호화 방식은 공개키 암호화 방식이다.
  3. 입출력의 크기는 128 비트이다.
  4. 라운드의 수는 16 라운드이다.
(정답률: 50%)
  • SEED는 대칭키 암호화 방식이므로 암ㆍ복호화 방식은 공개키 암호화 방식이 아닌 비밀키 암호화 방식이다. 따라서 "암ㆍ복호화 방식은 공개키 암호화 방식이다."가 옳지 않은 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 정보 보호를 위한 컴퓨터실의 보호 설비 대책으로 거리가 먼 것은?

  1. 컴퓨터실은 항상 남향으로 하고 태양빛이 잘 들게 한다.
  2. 화재대비를 위해 소화기를 설치하고 벽 내장재를 방화재나 방열재로 내장한다.
  3. 출입문에 보안 장치를 하고 감시 카메라 등 주야간 감시 대책을 수립한다.
  4. 컴퓨터실은 항상 일정한 온도와 습도를 유지하게 한다.
(정답률: 68%)
  • 정답: "컴퓨터실은 항상 남향으로 하고 태양빛이 잘 들게 한다."

    이유: 컴퓨터실은 항상 일정한 온도와 습도를 유지해야 하기 때문에 태양빛이 들어오면 온도와 습도가 변할 수 있습니다. 따라서 컴퓨터실은 태양빛이 들어오지 않도록 설계하는 것이 좋습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음 내용은 보안 운영체제의 특정한 보안기능에 대해 설명한 것이다. 어떤 기능인가?

  1. 사용자 식별 또는 인증
  2. 감사 및 감사 기록
  3. 강제적/임의적 접근 통제
  4. 침입탐지
(정답률: 67%)
  • 이 기능은 감사 및 감사 기록 기능이다. 이 기능은 시스템에 접근한 사용자나 프로세스의 활동을 기록하고, 이를 분석하여 보안 위협을 탐지하고 대응할 수 있도록 돕는다. 이를 통해 시스템의 보안성을 강화할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?

  1. httpd
  2. dhcpd
  3. webd
  4. mysqld
(정답률: 72%)
  • httpd는 아파치 웹서버의 데몬 이름이다. 따라서 웹서버를 운영하고자 할 때 httpd를 선택해야 한다. dhcpd는 DHCP 서버, webd는 웹디자인 도구, mysqld는 MySQL 데이터베이스 서버의 데몬 이름이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 다음은 어떤 명령어에 대한 설명인가?

  1. runlevel
  2. init
  3. nice
  4. halt
(정답률: 74%)
  • 이 명령어는 시스템 초기화를 수행하는 명령어로, 시스템 부팅 시 가장 먼저 실행되는 프로세스를 초기화하고, 다른 프로세스들을 시작하는 역할을 한다. 따라서 "init"이 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. Linux에서 현재 사용하고 있는 쉘(Shell)을 확인해 보기 위한 명령어는?

  1. echo $SHELL
  2. vi $SHELL
  3. echo &SHELL
  4. vi &SHELL
(정답률: 66%)
  • 정답: "echo $SHELL"

    이유:
    - "echo"는 인자로 받은 문자열을 출력하는 명령어이다.
    - "$SHELL"은 환경 변수 중 하나로, 현재 사용 중인 쉘의 경로를 저장하고 있다.
    - 따라서 "echo $SHELL"은 현재 사용 중인 쉘의 경로를 출력하는 명령어이다.
    - "vi $SHELL"은 현재 사용 중인 쉘 파일을 vi 편집기로 열려고 시도하는 명령어이지만, 쉘 파일이 아닌 쉘 경로를 인자로 받아야 하므로 오류가 발생한다.
    - "echo &SHELL"과 "vi &SHELL"은 "&" 기호가 잘못 사용된 오타이다. 올바른 표현은 "$SHELL"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 다음 중 ′/proc′에 관한 설명으로 거리가 먼 것은?

  1. 하드디스크 상에 적은 양의 물리적인 용량을 갖고 있다.
  2. 만약 파일 시스템 정보를 보고자 한다면 ′cat /proc/filesystems′ 명령을 실행하면 된다.
  3. 이 디렉터리에 존재하는 파일들은 커널에 의해서 메모리에 저장된다.
  4. 이 디렉터리에는 시스템의 각종 프로세서, 프로그램정보 그리고 하드웨어 적인 정보들이 저장된다.
(정답률: 40%)
  • "하드디스크 상에 적은 양의 물리적인 용량을 갖고 있다."가 거리가 먼 설명이다. 이유는 /proc 디렉터리는 가상 파일 시스템으로, 실제 하드디스크 상에 저장되는 것이 아니라 커널 메모리에 저장되기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 커널의 대표적인 기능으로 옳지 않은 것은?

  1. 파일 관리
  2. 기억장치 관리
  3. 명령어 처리
  4. 프로세스 관리
(정답률: 66%)
  • 커널은 운영체제의 핵심 부분으로, 파일 관리, 기억장치 관리, 프로세스 관리 등 다양한 기능을 수행한다. 그러나 "명령어 처리"는 커널의 대표적인 기능이 아니다. 명령어 처리는 CPU가 수행하는 작업으로, 커널은 CPU가 수행하는 명령어를 해석하고 필요한 자원을 할당하는 역할을 수행한다. 따라서 "명령어 처리"는 CPU의 역할이며, 커널의 대표적인 기능은 파일 관리, 기억장치 관리, 프로세스 관리 등이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. Linux 파일 시스템의 마운팅과 논리적 계층 구조에 관련된 내용이라 할 수 없는 것은?

  1. Linux는 모든 블록 장치에 존재하는 파일 시스템들을 마운트하여 사용한다.
  2. 파일 시스템이 존재하는 논리적인 파티션을 소스(Source)하고, 논리적 파일계층 구조에서 위치할 경로를 대상으로 마운트 시킨다.
  3. 마운트의 기본 디렉터리는 ′/var′이다.
  4. 제한된 디스크 공간을 여러 사용자가 공유하는 경우에 쿼터의 사용이 필요하다.
(정답률: 67%)
  • "마운트의 기본 디렉터리는 ′/var′이다."라는 문장은 틀린 내용입니다. Linux에서 마운트의 기본 디렉터리는 '/'(루트 디렉터리)입니다. 이유는 모든 파일 시스템은 루트 디렉터리 아래에 마운트되기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. IIS 웹 서버를 설치한 다음에는 기본 웹사이트 등록정보를 수정하여야 한다. 웹사이트에 접속하는 동시 접속자수를 제한하려고 할때 어느 부분을 수정해야 하는가?

  1. 성능 탭
  2. 연결 수 제한
  3. 연결 시간 제한
  4. 문서 탭
(정답률: 72%)
  • 정답은 "연결 수 제한"이다. 이는 동시 접속자 수를 제한하는 설정으로, 이 설정을 통해 웹사이트에 접속하는 동시 접속자 수를 제한할 수 있다. 다른 보기들은 웹사이트의 다른 성능 관련 설정들을 수정하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. vi 에디터 사용 중 명령 모드로 변환할 때 사용하는 키는?

  1. Esc
  2. Enter
  3. Alt
  4. Ctrl
(정답률: 64%)
  • "Esc" 키는 vi 에디터에서 현재 입력 중인 모드를 종료하고 명령 모드로 돌아가기 위해 사용됩니다. 따라서 "Esc" 키를 누르면 입력 모드나 검색 모드 등에서 명령 모드로 변환됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. Windows Server에서 자동으로 호스트의 네트워크 환경을 설정할 수 있는 서비스는?

  1. IIS(Internet Information Server)
  2. FTP(File Transfer Protocol)
  3. DHCP(Dynamic Host Configuration Protocol)
  4. DNS(Domain Name System)
(정답률: 72%)
  • DHCP는 동적 호스트 구성 프로토콜로, 네트워크에 연결된 호스트들에게 자동으로 IP 주소, 서브넷 마스크, 기본 게이트웨이, DNS 서버 등의 네트워크 설정 정보를 제공하여 네트워크 환경을 자동으로 설정할 수 있게 해줍니다. 따라서 Windows Server에서 자동으로 호스트의 네트워크 환경을 설정할 수 있는 서비스는 DHCP입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?

  1. CNAME(Canonical Name)
  2. HINFO(Host Information)
  3. PTR(Pointer)
  4. SOA(Start Of Authority)
(정답률: 64%)
  • SOA(Start Of Authority) 레코드는 DNS(Domain Name System) 서버에서 가장 먼저 만들어야 하는 데이터베이스 레코드입니다. 이는 해당 도메인의 권한을 가지고 있는 DNS 서버의 정보를 포함하고 있으며, 해당 도메인의 존(zone) 파일에서 가장 상위에 위치합니다. SOA 레코드는 도메인의 변경 사항을 추적하고, 캐시된 데이터의 유효성을 검사하는 등 DNS 서버의 중요한 역할을 수행합니다. 따라서 DNS 서버를 설치할 때는 반드시 SOA 레코드를 먼저 만들어야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. Linux에서 ′ls -al′ 명령에 의하여 출력되는 정보로 옳지 않은 것은?

  1. 파일의 접근허가 모드
  2. 파일 이름
  3. 소유자명, 그룹명
  4. 파일의 소유권이 변경된 시간
(정답률: 64%)
  • 정답은 "파일의 소유권이 변경된 시간"입니다.

    ′ls -al′ 명령은 파일의 상세 정보를 출력하는 명령으로, 다음과 같은 정보를 포함합니다.

    - 파일의 접근허가 모드: 파일에 대한 읽기, 쓰기, 실행 등의 권한 정보
    - 파일 이름: 파일의 이름
    - 소유자명, 그룹명: 파일을 소유하고 있는 사용자와 그룹 정보
    - 파일 크기: 파일의 크기 정보
    - 파일 수정 시간: 파일이 마지막으로 수정된 시간 정보

    따라서, "파일의 소유권이 변경된 시간"은 옳지 않은 정보입니다. 파일의 소유권 변경 시간은 ′ls -al′ 명령으로 출력되는 정보 중에 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. Windows Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은?

  1. Administrators
  2. Security Operators
  3. Backup Operators
  4. Audit Operators
(정답률: 60%)
  • Administrators 그룹은 Windows Server에서 모든 시스템 설정과 구성을 관리할 수 있는 권한을 가지고 있으며, 감사정책을 설정하고 기록을 남길 수 있는 권한도 가지고 있기 때문에 정답입니다. Security Operators 그룹은 보안 관련 작업을 수행할 수 있는 권한을 가지고 있고, Backup Operators 그룹은 시스템 백업과 복원을 수행할 수 있는 권한을 가지고 있습니다. Audit Operators 그룹은 감사 로그를 볼 수 있는 권한을 가지고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. Linux 시스템 명령어 중 디스크의 용량을 확인하는 명령어는?

  1. cd
  2. df
  3. cp
  4. mount
(정답률: 70%)
  • 정답은 "df"입니다. "df" 명령어는 디스크의 용량을 확인하는 명령어입니다. "cd"는 디렉토리를 변경하는 명령어이고, "cp"는 파일을 복사하는 명령어입니다. "mount"는 파일 시스템을 마운트하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?

  1. 부트 블록
  2. i-node 테이블
  3. 슈퍼 블록
  4. 실린더 그룹 블록
(정답률: 59%)
  • i-node 테이블은 파일에 대한 중요한 정보를 담고 있는 곳으로, 파일의 소유자, 권한, 크기, 생성 시간 등의 정보를 포함하고 있다. 이 정보는 파일 시스템에서 파일을 찾고 접근하는 데 필요하며, i-node 테이블은 파일 시스템의 기본 구조 중 하나로, 모든 파일과 디렉토리에 대한 i-node가 저장되어 있다. 따라서 i-node 테이블은 파일 시스템에서 가장 중요한 구성 요소 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. Windows Server에서 FTP 서비스에 대한 설명으로 옳지 않은 것은?

  1. 웹 사이트가 가지고 있는 도메인을 IP Address로 바꾸어 주는 서비스를 말한다.
  2. IIS에서 기본적으로 제공하는 서비스이다.
  3. 기본 FTP 사이트는 마우스 오른쪽 버튼을 눌러 등록정보를 수정할 수 있다.
  4. FTP 서비스는 네트워크를 통하여 파일을 업로드 및 다운로드 할 수 있는 서비스를 말한다.
(정답률: 50%)
  • "웹 사이트가 가지고 있는 도메인을 IP Address로 바꾸어 주는 서비스를 말한다."는 FTP 서비스와 관련이 없는 DNS 서비스에 대한 설명이므로 옳지 않은 것이다.

    DNS 서비스는 도메인 이름을 IP 주소로 변환해주는 서비스이다. FTP 서비스는 파일 전송을 위한 서비스이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. Windows Server의 DNS 서비스 설정에 관한 설명으로 옳지 않은 것은?

  1. 정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다.
  2. Windows Server는 고정 IP Address를 가져야 한다.
  3. Administrator 권한으로 설정해야 한다.
  4. 책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다.
(정답률: 57%)
  • "책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다."는 DNS 서비스 설정과 관련이 없는 내용이므로 옳지 않은 것이다.

    정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 하는 이유는, 역방향 조회 영역은 IP 주소를 이용하여 호스트 이름을 찾는데 필요하기 때문이다. 따라서, 역방향 조회 영역을 설정하지 않으면 IP 주소를 이용한 호스트 이름 조회가 불가능하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. Linux 시스템 파일의 설명으로 옳지 않은 것은?

  1. /etc/passwd - 사용자 정보 파일
  2. /etc/fstab - 시스템이 시작될 때 자동으로 마운트 되는 파일 시스템 목록
  3. /etc/motd - 텔넷 로그인 전 나타낼 메시지
  4. /etc/shadow - 패스워드 파일
(정답률: 58%)
  • "/etc/motd - 텔넷 로그인 전 나타낼 메시지"가 옳지 않은 설명인 이유는, 텔넷은 현재 대부분 사용되지 않는 프로토콜이며, 대신 SSH를 사용하게 되면서 /etc/motd 파일은 SSH 로그인 전에 나타나는 메시지를 담당하게 되었습니다. 따라서 정확한 설명은 "/etc/motd - SSH 로그인 전 나타낼 메시지"가 되어야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. Linux의 VI 편집기에서 수정하던 파일을 저장하지 않고 종료 시키는 명령은?

  1. :q!
  2. :w!
  3. :WQ!
  4. :Wq!
(정답률: 76%)
  • ":q!" 명령은 VI 편집기에서 현재 수정 중인 파일을 저장하지 않고 강제로 종료하는 명령입니다. "q"는 종료를 의미하고, 느낌표(!)는 강제로 종료하라는 옵션입니다. 따라서 ":q!" 명령을 입력하면 파일을 저장하지 않고 VI 편집기를 종료할 수 있습니다. ":w!"는 파일을 저장하고 종료하는 명령이며, ":WQ!"와 ":Wq!"는 대문자와 소문자의 차이를 제외하고는 ":wq!"와 같은 기능을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. ′/data′ 라는 디렉터리는 40개의 텍스트 파일과 2개의 디렉터리가 들어있는 상태이다. root 유저로 로그인 한 후 alias 목록을 확인한 결과 alias rm=′rm -i′ 라고 지정되어 있었다. root 유저가 이 ′data′ 라는 디렉터리를 확인 메시지 없이 한번에 지우려면 다음 중 어떤 명령을 내려야 하는가?

  1. rm data
  2. rm –r data
  3. rm –f data
  4. rm -rf data
(정답률: 69%)
  • 정답은 "rm -rf data" 이다.

    이유는 다음과 같다.

    - "rm data": data 파일을 삭제하라는 명령이므로 디렉터리와 하위 파일 및 디렉터리는 삭제되지 않는다.
    - "rm -r data": data 디렉터리와 하위 파일 및 디렉터리를 삭제하라는 명령이지만, -i 옵션이 없으므로 삭제 여부를 묻지 않고 바로 삭제한다.
    - "rm -f data": data 파일을 강제로 삭제하라는 명령이므로 디렉터리와 하위 파일 및 디렉터리는 삭제되지 않는다.
    - "rm -rf data": data 디렉터리와 하위 파일 및 디렉터리를 강제로 삭제하라는 명령이며, -i 옵션이 없으므로 삭제 여부를 묻지 않고 바로 삭제한다. 따라서 root 유저가 이 명령을 사용하면 디렉터리와 하위 파일 및 디렉터리를 모두 한번에 삭제할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. Linux에서 ′shutdown -r now′ 와 같은 효과를 내는 명령어는?

  1. halt
  2. reboot
  3. restart
  4. poweroff
(정답률: 66%)
  • 정답은 "reboot"입니다. "reboot" 명령어는 시스템을 재부팅하는 명령어로, "shutdown -r now"와 같은 효과를 내는 명령어입니다. "halt"는 시스템을 종료하는 명령어이고, "restart"는 일반적으로 사용되지 않는 명령어입니다. "poweroff"는 시스템을 완전히 종료하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. 프로토콜 스택에서 가장 하위 계층에 속하는 것은?

  1. IP
  2. TCP
  3. HTTP
  4. UDP
(정답률: 70%)
  • IP는 인터넷 프로토콜로, 프로토콜 스택에서 가장 하위 계층에 속합니다. 이는 데이터를 패킷으로 나누어서 전송하는 역할을 하며, 상위 계층인 TCP나 UDP와 함께 인터넷 통신에서 가장 기본적인 역할을 수행합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. TCP와 UDP의 차이점을 설명한 것 중 옳지 않은 것은?

  1. TCP는 전달된 패킷에 대한 수신측의 인증이 필요하지만 UDP는 필요하지 않다.
  2. TCP는 대용량의 데이터나 중요한 데이터 전송에 이용 되지만 UDP는 단순한 메시지 전달에 주로 사용된다.
  3. UDP는 네트워크가 혼잡하거나 라우팅이 복잡할 경우에는 패킷이 유실될 우려가 있다.
  4. UDP는 데이터 전송 전에 반드시 송수신 간의 세션이 먼저 수립되어야 한다.
(정답률: 59%)
  • "UDP는 데이터 전송 전에 반드시 송수신 간의 세션이 먼저 수립되어야 한다."는 옳지 않은 설명이다. UDP는 연결 지향적이지 않으며, 세션을 수립하지 않고 데이터를 전송하기 때문이다. 따라서 UDP는 연결 지향적인 TCP보다 더 빠르고 경량화된 프로토콜이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 네트워크 주소 중 B Class 기반의 IP Address로 옳지 않은 것은?

  1. 139.39.60.101
  2. 203.34.1.12
  3. 187.124.70.87
  4. 155.98.200.100
(정답률: 64%)
  • 203.34.1.12는 B Class 기반의 IP Address가 아니라 C Class 기반의 IP Address이다. B Class 기반의 IP Address는 첫 번째 옥텟이 128~191 사이의 숫자로 시작하며, 두 번째 옥텟이 네트워크 주소를 나타내는 비트로 시작한다. 따라서 203.34.1.12는 첫 번째 옥텟이 128~191 사이의 숫자가 아니므로 B Class 기반의 IP Address가 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 전송을 받는 개체 발송지에서 오는 데이터의 양이나 속도를 제한하는 프로토콜의 기능은?

  1. 에러제어
  2. 순서제어
  3. 흐름제어
  4. 접속제어
(정답률: 74%)
  • 흐름제어는 데이터를 전송하는 송신자와 받는 수신자 간의 데이터 처리 속도 차이를 조절하여 데이터 손실을 방지하고 안정적인 데이터 전송을 보장하는 기능입니다. 따라서, 전송을 받는 개체 발송지에서 오는 데이터의 양이나 속도를 제한하는 프로토콜의 기능은 "흐름제어"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 다음의 매체 방식은?

  1. Token Passing
  2. Demand Priority
  3. CSMA/CA
  4. CSMA/CD
(정답률: 60%)
  • 이 매체 방식은 CSMA/CD입니다. 이유는 이미지에 "Collision Detection"이라는 단어가 있기 때문입니다. CSMA/CD는 충돌 감지를 통해 데이터 충돌을 방지하는 방식입니다. 충돌이 발생하면 각 노드는 일정 시간 동안 기다린 후 다시 전송을 시도합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. TCP 헤더 필드의 내용으로 옳지 않은 것은?

  1. TTL(Time To Live)
  2. 발신지 포트번호
  3. 윈도우 크기
  4. Checksum
(정답률: 52%)
  • TTL(Time To Live)은 패킷이 네트워크에서 전달될 때 경로 상의 모든 라우터를 거치는 동안 감소하는 값으로, 이 값이 0이 되면 패킷은 폐기되어 전송 실패를 알리게 됩니다. 따라서 TTL은 TCP 헤더 필드의 내용 중에서도 옳은 내용입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 네트워크 관리자나 라우터가 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사하기 위한 ICMP 메시지 종류는?

  1. Parameter Problem
  2. Timestamp Request/Response
  3. Echo Request/Response
  4. Destination Unreachable
(정답률: 58%)
  • ICMP의 Echo Request/Response 메시지는 일반적으로 "핑"이라고 불리며, 호스트나 네트워크 장비의 동작 여부를 확인하기 위해 사용됩니다. Echo Request 메시지를 보내면 대상 호스트는 Echo Response 메시지를 보내줌으로써 도달 가능성을 확인할 수 있습니다. 따라서 네트워크 관리자나 라우터는 이 메시지를 이용하여 네트워크의 상태를 점검할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. OSI 7 Layer 중 응용 계층간의 정보 표현 방법의 상이를 극복하기 위한 계층으로, 보안을 위한 암호화/복호화 방법과 효율적인 전송을 위한 압축 기능이 들어 있는 계층은?

  1. 데이터 링크 계층
  2. 세션 계층
  3. 네트워크 계층
  4. 표현 계층
(정답률: 50%)
  • 표현 계층은 응용 계층에서 전송한 데이터를 네트워크 상에서 전송 가능한 형태로 변환하고, 수신된 데이터를 응용 계층에서 이해할 수 있는 형태로 재구성하는 역할을 합니다. 이를 위해 데이터의 인코딩, 디코딩, 압축, 암호화 등의 기능을 제공하여 응용 계층 간의 정보 표현 방법의 상이를 극복하고, 보안과 효율적인 전송을 보장합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 아래 내용에 해당하는 서브넷 마스크 값은?

  1. 255.255.255.192
  2. 255.255.255.224
  3. 255.255.255.254
  4. 255.255.255.0
(정답률: 66%)
  • 주어진 IP 주소는 192.168.1.0 이고, 마지막 2비트를 서브넷 비트로 사용하므로 서브넷 마스크는 11111111.11111111.11111111.11000000 이 되어야 합니다. 이진수를 10진수로 변환하면 255.255.255.192 가 됩니다. 따라서 정답은 "255.255.255.192" 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?

  1. Windowed Wait and Back ARQ
  2. Stop and Wait ARQ
  3. Go Back N ARQ
  4. Selective Repeat ARQ
(정답률: 43%)
  • 정답: "Windowed Wait and Back ARQ"

    설명: "Windowed Wait and Back ARQ"는 실제로는 존재하지 않는 ARQ 전략입니다. 따라서 옳지 않은 것으로 분류됩니다.

    "Stop and Wait ARQ"는 송신자가 패킷을 전송하고, 수신자가 해당 패킷을 받았다는 확인 신호를 보내야만 다음 패킷을 전송하는 방식입니다.

    "Go Back N ARQ"는 송신자가 일정 범위의 패킷을 전송하고, 수신자가 해당 범위 내의 패킷 중 하나를 받지 못한 경우, 그 이후의 모든 패킷을 재전송하는 방식입니다.

    "Selective Repeat ARQ"는 송신자가 일정 범위의 패킷을 전송하고, 수신자가 해당 범위 내의 특정 패킷을 받지 못한 경우, 그 패킷만 재전송하는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. 홉 카운팅 기능을 제공하는 라우팅 프로토콜은?

  1. SNMP
  2. RIP
  3. SMB
  4. OSPF
(정답률: 64%)
  • 홉 카운팅 기능을 제공하는 라우팅 프로토콜은 RIP입니다. RIP는 라우팅 정보를 주기적으로 교환하며, 경로의 길이를 홉 수로 측정하여 최적 경로를 선택합니다. 따라서 RIP는 홉 카운팅 기능을 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. IP Address의 부족과 Mobile IP Address 구현문제로 차세대 IP Address인 IPv6가 있다. IPv6는 몇 비트의 Address 필드를 가지고 있는가?

  1. 32 비트
  2. 64 비트
  3. 128 비트
  4. 256 비트
(정답률: 71%)
  • IPv6는 128 비트의 Address 필드를 가지고 있기 때문에, 이론적으로는 2의 128승(약 3.4 x 10의 38승) 개의 고유한 IP 주소를 제공할 수 있습니다. 이는 IPv4의 32 비트 주소 공간(약 42억 개의 주소)보다 훨씬 많은 주소를 제공하며, 인터넷의 확장성과 성장을 지원하기 위한 중요한 요소입니다. 또한, IPv6는 Mobile IP Address 구현 문제를 해결하기 위해 개발되었으며, 이를 통해 모바일 기기와 같은 이동성이 높은 장치에서도 안정적인 인터넷 연결을 유지할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 인터넷에서는 네트워크와 컴퓨터들을 유일하게 식별하기 위하여 고유한 주소 체계인 인터넷 주소를 사용한다. 인터넷 주소에 대한 설명으로 잘못된 것은?

  1. 인터넷 IP Address는 네트워크 주소와 호스트 주소로 구성된다.
  2. TCP/IP를 사용하는 공인(Public) 네트워크에서 각 IP Address는 유일하다.
  3. 인터넷 IP Address는 네트워크의 크기에 따라 구분되어 지고, 그 중 A Class는 가장 많은 호스트를 가지고 있는 큰 네트워크로 할당된다.
  4. 인터넷 IPv4 Address는 64bit로 이루어지며, 보통 16bit씩 4부분으로 나뉜다.
(정답률: 54%)
  • 인터넷 IPv4 Address는 32bit로 이루어지며, 보통 8bit씩 4부분으로 나뉜다.

    IPv4 주소는 32비트로 이루어져 있으며, 8비트씩 4개의 옥텟으로 구성된다. 따라서 총 2^32개의 주소를 가질 수 있다. 이 중 일부는 특별한 용도로 예약되어 있으며, 나머지는 공인 또는 사설 주소로 사용된다. A, B, C 클래스는 각각 네트워크와 호스트 주소의 비율이 다르며, 네트워크의 크기에 따라 할당된다. TCP/IP를 사용하는 공인 네트워크에서는 각 IP 주소가 유일해야 하므로 중복되지 않도록 관리된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. Broadcast and Multicast의 종류와 그에 대한 설명으로 옳지 않은 것은?

  1. Unicast - 메시지가 임의의 호스트에서 다른 호스트로 전송되는 방식을 말한다.
  2. Broadcast - 메시지가 임의의 호스트에서 네트워크상의 모든 호스트에 전송되는 방식을 말한다.
  3. Multicast - 메시지가 임의의 호스트에서 네트워크 상의 특정 호스트(Group)에 전송되는 방식을 말한다
  4. Broadcast - 메시지가 네트워크 상의 모든 호스트로부터 임의의 호스트에 전송되는 방식을 말한다.
(정답률: 50%)
  • 정답은 "Broadcast - 메시지가 네트워크 상의 모든 호스트로부터 임의의 호스트에 전송되는 방식을 말한다."가 아닙니다.

    Broadcast는 메시지가 네트워크 상의 모든 호스트에 전송되는 방식을 말합니다. 따라서 "Broadcast - 메시지가 임의의 호스트에서 네트워크상의 모든 호스트에 전송되는 방식을 말한다."가 옳은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, ′netstat′ 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 ′netstat′으로 상태를 확인하였을 때 나타나는 메시지는?

  1. SYN_PCVD
  2. ESTABLISHED
  3. CLOSE_WAIT
  4. CONNECTED
(정답률: 58%)
  • 정답은 "ESTABLISHED"이다. 이는 TCP/IP 프로토콜에서 연결이 성공적으로 이루어졌고, 데이터가 주고받아지고 있는 상태를 나타낸다. "SYN_PCVD"는 클라이언트가 서버에 접속을 시도하는 상태, "CLOSE_WAIT"는 연결이 종료되었지만 아직 모든 데이터가 전송되지 않은 상태, "CONNECTED"는 연결이 성공적으로 이루어졌지만 아직 데이터가 주고받아지지 않은 상태를 나타낸다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. HTTP Session Hijacking 공격 방법으로 옳지 않은 것은?

  1. 공격자는 Session을 가로 채기 위해 웹 서버와 웹 클라이언트의 트래픽을 직접적으로 Sniffing하는 방법
  2. 웹 서버 상에 공격 코드를 삽입하고 사용자의 실행을 기다리는 방법
  3. Session ID 값을 무작위 추측 대입(Brute-Force Guessing)함으로써 공격하는 방법
  4. 웹 서버의 서비스를 중단 시키고, 공격자가 서버에 도착하는 모든 패킷을 가로채는 방법
(정답률: 38%)
  • 정답은 "웹 서버의 서비스를 중단 시키고, 공격자가 서버에 도착하는 모든 패킷을 가로채는 방법"입니다. 이유는 HTTP Session Hijacking 공격은 이미 세션이 생성된 후에 세션 ID를 가로채서 해당 세션을 탈취하는 공격이기 때문에, 웹 서버의 서비스를 중단시키는 것은 HTTP Session Hijacking 공격과는 관련이 없습니다. 다른 보기들은 HTTP Session Hijacking 공격의 유형 중 하나인데, 첫 번째 보기는 Sniffing 공격, 두 번째 보기는 Code Injection 공격, 세 번째 보기는 Brute-Force 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 버퍼 오버플로우(Buffer Overflow)의 설명으로 옳지 않은 것은?

  1. 지정된 버퍼(Buffer)의 크기보다 더 많은 데이터를 입력해서 프로그램이 비정상적으로 동작하도록 만드는 것을 의미함
  2. 대부분의 경우 버퍼가 오버플로우 되면 프로그램이 비정상적으로 종료되면서 루트 권한을 획득할 수 있음
  3. 버퍼가 오버플로우 되는 순간에 사용자가 원하는 임의의 명령어를 수행시킬 수 있음
  4. 버퍼 오버플로우를 방지하기 위해서는 시스템에 최신 패치를 유지해야 함
(정답률: 46%)
  • 버퍼 오버플로우가 발생하면 프로그램이 비정상적으로 동작하거나 종료될 수 있지만, 루트 권한을 획득할 수 있는 것은 일부 경우에 한정된다. 따라서 "대부분의 경우 버퍼가 오버플로우 되면 프로그램이 비정상적으로 종료되면서 루트 권한을 획득할 수 있음"은 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. SYN 플러딩 공격에 대한 설명으로 올바른 것은?

  1. TCP 프로토콜의 3-way handshaking 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격이다.
  2. 함수의 지역 변수에 매개변수를 복사할 때 길이를 확인하지 않은 특성을 이용하는 공격 방법이다.
  3. 네트워크에 연결된 호스트들의 이용 가능한 서비스와 포트를 조사하여 보안 취약점을 조사하기 위한 공격방법이다.
  4. 패킷을 전송할 때 암호화하여 전송하는 보안 도구이다.
(정답률: 60%)
  • TCP 프로토콜의 3-way handshaking 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 침입차단시스템에 대한 설명 중 옳지 않은 것은?

  1. 침입차단시스템은 내부 사설망을 외부의 인터넷으로부터 보호하기 위한 장치이다.
  2. 패킷 필터링 침입차단시스템은 주로 발신지와 목적지 IP Address와 발신지와 목적지 포트 번호를 바탕으로 IP 패킷을 필터링한다.
  3. 침입차단시스템의 유형은 패킷 필터링 라우터, 응용 레벨 게이트웨이, 그리고 회선 레벨 게이트웨이 방법 등이 있다.
  4. 침입차단시스템은 네트워크 사용에 대한 로깅과 통계자료를 제공할 수 없다.
(정답률: 74%)
  • 침입차단시스템은 네트워크 사용에 대한 로깅과 통계자료를 제공할 수 없다는 설명이 옳지 않다. 침입차단시스템은 네트워크 상의 트래픽을 모니터링하고 분석하여 로그를 남기고 통계자료를 제공할 수 있다. 이를 통해 네트워크 상의 보안 이슈를 파악하고 대응할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. Linux 파일 시스템에 대한 사용자에 속하지 않는 것은?

  1. 소유자 : 파일이나 디렉터리를 처음 만든 사람
  2. 사용자 : 현재 로그인한 사용자
  3. 그룹 : 사용자는 어느 특정 그룹에 속하며 이 그룹에 속한 다른 사람들을 포함
  4. 다른 사용자 : 현재 사용자 계정을 가진 모든 사람
(정답률: 45%)
  • 정답은 "사용자 : 현재 로그인한 사용자"입니다. 이는 파일이나 디렉터리를 만든 소유자, 그룹, 다른 사용자와는 달리 현재 시스템에 로그인한 사용자를 나타내는 것입니다. 다른 사용자는 현재 사용자 계정을 가진 모든 사람을 포함하며, 그룹은 사용자가 속한 특정 그룹을 나타냅니다. 소유자는 파일이나 디렉터리를 처음 만든 사람을 나타내며, 파일이나 디렉터리에 대한 권한 설정과 관련이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?

  1. 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
  2. 문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
  3. 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다.
  4. 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.
(정답률: 67%)
  • "쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다."는 옳지 않은 설명입니다. SSH에서는 대부분 RSA, DSA, ECDSA 등의 암호화 알고리즘이 사용됩니다. Skipjack 알고리즘은 SSH에서 사용되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 서비스 거부 공격(Denial of Service)의 특징으로 옳지 않은 것은?

  1. 공격을 통해 시스템의 정보를 몰래 빼내가거나, 루트 권한을 획득할 수 있다.
  2. 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다.
  3. 다수의 시스템을 통한 DoS 공격을 DDoS(Distributed DoS)라고 한다.
  4. 라우터, 웹, 전자 우편, DNS 서버 등 모든 네트워크 장비를 대상으로 이루어질 수 있다.
(정답률: 54%)
  • "공격을 통해 시스템의 정보를 몰래 빼내가거나, 루트 권한을 획득할 수 있다."는 서비스 거부 공격의 특징과는 관련이 없는 내용이다. 서비스 거부 공격은 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이며, 다수의 시스템을 통한 DoS 공격을 DDoS(Distributed DoS)라고 한다. 또한, 라우터, 웹, 전자 우편, DNS 서버 등 모든 네트워크 장비를 대상으로 이루어질 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. Windows Server의 이벤트뷰어에서 중요 로그 유형에 해당하지 않은 것은?

  1. Firewall Log
  2. Security Log
  3. System Log
  4. Application Log
(정답률: 32%)
  • "Firewall Log"은 중요 로그 유형에 해당하지 않는다. 이유는 방화벽 로그는 보안 이벤트를 기록하기 위한 것이지만, Windows Server의 기본 로그 유형은 "Security Log", "System Log", "Application Log"으로 구성되어 있기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. Linux에서 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일은?

  1. cron
  2. messages
  3. netconf
  4. lastlog
(정답률: 68%)
  • "lastlog" 파일은 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일입니다. 다른 보기들은 시스템 로그를 기록하는 파일이지만, "lastlog" 파일은 사용자 로그인 정보를 기록합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. Linux 시스템에서 ′chmod 4771 a.txt′ 명령어를 수행한 후 변경된 사용 권한으로 올바른 것은?

  1. -rwsrwx—x
  2. -rwxrws—x
  3. -rwxrwx—s
  4. -rwxrwx--x
(정답률: 64%)
  • chmod 4771 a.txt 명령어는 a.txt 파일에 대해 다음과 같은 권한을 부여합니다.

    - r: 읽기 권한을 부여합니다.
    - w: 쓰기 권한을 부여합니다.
    - s: setuid 비트를 설정합니다. 이는 파일을 실행할 때 파일 소유자의 권한으로 실행되도록 합니다.
    - x: 실행 권한을 부여합니다.

    따라서, "-rwsrwx--x"가 올바른 권한입니다. 이는 파일 소유자에게 실행 권한과 setuid 비트가 설정되어 있으며, 그룹과 다른 사용자에게는 읽기와 실행 권한만 부여되어 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 대형 응용 프로그램을 개발하면서 전체 시험실행을 할 때 발견되는 오류를 쉽게 해결하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해 컴퓨터의 정비나 유지 보수를 핑계 삼아 컴퓨터 내부의 자료를 뽑아가는 해킹 행위는?

  1. Trap Door
  2. Asynchronous Attacks
  3. Super Zapping
  4. Salami Techniques
(정답률: 61%)
  • "Trap Door"는 대형 응용 프로그램에서 발견되는 오류를 쉽게 해결하거나 유지 보수를 위해 삽입된 부정루틴으로, 이를 이용해 해커들은 컴퓨터 내부의 자료를 뽑아갈 수 있습니다. 따라서 "Trap Door"가 정답입니다. "Asynchronous Attacks"는 비동기적 공격, "Super Zapping"은 메모리를 직접 조작하는 해킹 기술, "Salami Techniques"는 작은 부분들을 조금씩 빼내어 정보를 빼내는 기술입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. Linux에서 Nmap의 옵션 중 상대방의 OS를 알아내는 옵션은?

  1. [root@icqa bin]#./nmap -O www.target.com
  2. [root@icqa bin]#./nmap -I www.target.com
  3. [root@icqa bin]#./nmap -sS www.target.com
  4. [root@icqa bin]#./nmap -sP www.target.com
(정답률: 50%)
  • 정답은 "[root@icqa bin]#./nmap -O www.target.com"이다.

    이 옵션은 Nmap이 상대방의 운영 체제를 식별하도록 지시한다. 이를 위해 Nmap은 TCP/IP 스택의 구현 방식, 패킷 응답 시간 및 기타 특성을 분석하여 운영 체제를 식별한다.

    다른 옵션들은 다음과 같다:
    - "-I" 옵션은 Nmap이 특정 IP 주소를 사용하여 스캔하도록 지시한다.
    - "-sS" 옵션은 SYN 스캔을 수행하도록 지시한다.
    - "-sP" 옵션은 핑 스캔을 수행하도록 지시한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 아래와 같이 초기설정이 되어있는 ′/bin/su′ 명령어가 있다. Linux 서버의 내부 보안을 위해 ′/bin/su′ 명령어를 root에게는 모든 권한을 ′wheel′이라는 그룹에게는 실행권한만을 부여하려고 한다. 이 과정 중에 올바르지 않은 사항은?

  1. [root@icqa /bin]#chmod 4710 /bin/su
  2. [root@icqa /bin]#chown root /bin/su
  3. [root@icqa /bin]#chgrp wheel /bin/su
  4. [root@icqa /bin]#chown -u root -g wheel /bin/su
(정답률: 32%)
  • 올바르지 않은 사항은 "[root@icqa /bin]#chown root /bin/su" 이다. 이 명령어는 소유자를 root로 변경하지만, 그룹은 변경하지 않기 때문에 이전 그룹에 속한 사용자들도 여전히 su 명령어를 실행할 수 있다. 따라서 올바른 명령어는 "[root@icqa /bin]#chown -u root -g wheel /bin/su" 이다. 이 명령어는 소유자를 root로, 그룹을 wheel로 변경하여 root에게는 모든 권한을, wheel 그룹에 속한 사용자들에게는 실행권한만을 부여한다. 또한 "[root@icqa /bin]#chmod 4710 /bin/su" 명령어는 su 파일에 setuid 권한을 부여하여, su 명령어를 실행하는 사용자의 권한을 root로 변경할 수 있도록 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 스머프 공격(Smurf Attack)에 대한 설명으로 올바른 것은?

  1. 두 개의 IP 프래그먼트를 하나의 데이터 그램인 것처럼 하여 공격 대상의 컴퓨터에 보내면, 대상 컴퓨터가 받은 두 개의 프래그먼트를 하나의 데이터 그램으로 합치는 과정에서 혼란에 빠지게 만드는 공격이다.
  2. 서버의 버그가 있는 특정 서비스의 접근 포트로 대량의 문자를 입력하여 전송하면, 서버의 수신 버퍼가 넘쳐서 서버가 혼란에 빠지게 만드는 공격이다.
  3. 서버의 SMTP 서비스 포트로 대량의 메일을 한꺼번에 보내고, 서버가 그것을 처리하지 못하게 만들어 시스템을 혼란에 빠지게 하는 공격이다.
  4. 출발지 주소를 공격하고자 하는 컴퓨터의 IP Address로 지정한 후, 패킷신호를 네트워크 상의 컴퓨터에 보내게 되면, 패킷을 받은 컴퓨터들이 반송 패킷을 다시 보내게 되는데, 이러한 원리를 이용하여 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 함으로써 시스템을 혼란에 빠지게 하는 공격이다.
(정답률: 57%)
  • 출발지 주소를 공격하고자 하는 컴퓨터의 IP Address로 지정한 후, 패킷신호를 네트워크 상의 컴퓨터에 보내게 되면, 패킷을 받은 컴퓨터들이 반송 패킷을 다시 보내게 되는데, 이러한 원리를 이용하여 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 함으로써 시스템을 혼란에 빠지게 하는 공격이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. Linux에서 root 권한 계정이 ′a′ 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일을 지울 수 있는 방법은?

  1. 파일크기가 ′0′ 바이트이기 때문에 지워지지 않으므로, 파일에 내용을 넣은 후 지운다.
  2. 현재 로그인 한 사람이 root가 아니므로 root로 로그인한다.
  3. chmod 명령으로 쓰기금지를 해제한다.
  4. chattr 명령으로 쓰기금지를 해제한다.
(정답률: 57%)
  • 파일크기가 0바이트이므로 파일 내용이 없어서 지울 수 없는 상황이다. 따라서 파일에 내용을 넣은 후 지우거나, 파일의 속성을 변경하여 쓰기금지를 해제해야 한다. chattr 명령으로 쓰기금지를 해제할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >