인터넷보안전문가 2급 필기 기출문제복원 (2022-04-10)

인터넷보안전문가 2급
(2022-04-10 기출문제)

목록

1과목: 정보보호개론

1. IPSec을 위한 보안 연계(Security Association)가 포함하는 파라미터들로만 짝지어진 것은?

  1. 사용자 ID/ 암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보/ 발신지 IP Address와 목적지 IP Address
  2. IPSec 프로토콜 모드(터널, 트랜스포트)/ 인증 알고리즘, 인증 키, 수명 등의 AH 관련 정보/ 발신지 포트 및 목적지 포트
  3. 데이터 민감도/ IPSec 프로토콜 모드(터널, 트랜스포트)/암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보/ 발신지 IP Address와 목적지 IP Address
  4. IPSec 프로토콜 모드(터널, 트랜스포트)/ 인증 알고리즘, 인증 키, 수명 등의 AH 관련 정보/ 암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보
(정답률: 알수없음)
  • IPSec을 위한 보안 연계(Security Association)가 포함하는 파라미터들로만 짝지어진 것은 "IPSec 프로토콜 모드(터널, 트랜스포트)/ 인증 알고리즘, 인증 키, 수명 등의 AH 관련 정보/ 암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보"이다. 이는 IPSec에서 보안 연계를 설정할 때 필요한 정보들로, IPSec 프로토콜 모드(터널, 트랜스포트)와 함께 인증 알고리즘, 인증 키, 수명 등의 AH 관련 정보와 암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보가 필요하다. 이 정보들은 보안 연계를 통해 데이터의 안전한 전송을 보장하기 위해 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음 중 대표적인 공개키 암호화 알고리즘은?

  1. DES
  2. IDEA
  3. RSA
  4. RC5
(정답률: 알수없음)
  • RSA는 대표적인 공개키 암호화 알고리즘으로, 암호화와 복호화에 사용되는 키가 서로 다른 공개키와 개인키로 구성되어 있습니다. 이 알고리즘은 대칭키 암호화 알고리즘인 DES나 IDEA와 달리, 키를 교환할 필요 없이 안전하게 통신할 수 있도록 해줍니다. 또한 RSA는 소인수분해 문제를 기반으로 하기 때문에, 현재까지는 안전하다고 여겨지고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 공격 유형 중 마치 다른 송신자로부터 정보가 수신된 것처럼 꾸미는 것으로, 시스템에 불법적으로 접근하여 오류의 정보를 정확한 정보인 것처럼 속이는 행위를 뜻하는 것은?

  1. 차단(Interruption)
  2. 위조(Fabrication)
  3. 변조(Modification)
  4. 가로채기(Interception)
(정답률: 50%)
  • 위조는 정보를 꾸며서 송신자가 아닌 다른 송신자로부터 정보가 수신된 것처럼 속이는 공격 유형이다. 따라서 시스템에 불법적으로 접근하여 오류의 정보를 정확한 정보인 것처럼 속이는 행위가 위조에 해당한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 암호 알고리즘에 대한 설명 중 가장 옳지 않은 것은?

  1. 관용키 알고리즘, 공개키 알고리즘으로 나눈다.
  2. 관용키 알고리즘은 비밀키, 대칭키라고도 하며, 블록(Block)형, 시리얼(Serial)형이 있다.
  3. 보통 관용키 방식은 속도가 빠르지만 비도는 낮은 편이라고 볼 수 있다.
  4. 공개키 방식은 속도는 느리지만 비도는 높은 편이라고 볼 수 있다.
(정답률: 알수없음)
  • 가장 옳지 않은 설명은 "관용키 알고리즘, 공개키 알고리즘으로 나눈다." 이다. 관용키 알고리즘과 공개키 알고리즘은 서로 다른 알고리즘이며, 둘을 나누어서 설명하는 것이 옳다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?

  1. RSA 알고리즘
  2. DSA 알고리즘
  3. MD-5 해쉬 알고리즘
  4. Diffie-Hellman 알고리즘
(정답률: 60%)
  • Diffie-Hellman 알고리즘은 두 사용자 간에 비밀 세션키를 공유하기 위한 키 분배 알고리즘이다. 이 알고리즘은 공개키 암호화 방식의 시초가 되었으며, 인증메시지에 비밀 세션키를 포함하여 전달할 필요가 없다는 장점이 있다. 따라서 이산대수 문제에 바탕을 두는 보안 시스템에서 많이 사용된다. RSA 알고리즘과 DSA 알고리즘은 서명 알고리즘이며, MD-5 해쉬 알고리즘은 메시지 다이제스트를 생성하는 알고리즘이므로, 이 문제에서는 답이 될 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. S-HTTP(Secure Hypertext Transfer Protocol)에 관한 설명 중 옳지 않은 것은?

  1. 클라이언트와 서버에서 행해지는 암호화 동작이 동일하다.
  2. PEM, PGP 등과 같은 여러 암호 메커니즘에 사용되는 다양한 암호문 형태를 지원한다.
  3. 클라이언트의 공개키를 요구하지 않으므로 사용자 개인의 공개키를 선언해 놓지 않고 사적인 트랜잭션을 시도할 수 있다.
  4. S-HTTP를 탑재하지 않은 시스템과 통신이 어렵다.
(정답률: 알수없음)
  • "S-HTTP를 탑재하지 않은 시스템과 통신이 어렵다."는 옳지 않은 설명입니다. S-HTTP는 선택적으로 사용할 수 있는 보안 프로토콜이므로, S-HTTP를 지원하지 않는 시스템과는 일반적인 HTTP 프로토콜을 사용하여 통신할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 네트워크상의 부당한 피해라고 볼 수 없는 것은?

  1. 침입자가 부당한 방법으로 호스트의 패스워드 정보를 입수한 후 유용한 정보를 가져가는 경우
  2. 특정인이나 특정 단체가 고의로 호스트에 대량의 패킷을 흘려 보내 호스트를 마비시키거나 패킷 루프와 같은 상태가 되게 하는 경우
  3. 특정인이나 특정 단체가 네트워크상의 흐르는 데이터 패킷을 가로채 내거나 다른 불법 패킷으로 바꾸어 보내는 경우
  4. HTTP 프로토콜을 이용하여 호스트의 80번 포트로 접근하여 HTML 문서의 헤더 정보를 가져오는 경우
(정답률: 알수없음)
  • HTTP 프로토콜을 이용하여 호스트의 80번 포트로 접근하여 HTML 문서의 헤더 정보를 가져오는 경우는 네트워크상의 부당한 피해가 아니라서 정답입니다. 이는 일반적인 웹 브라우저가 하는 일이며, 호스트의 정보를 가져오는 것은 그 자체로는 부당한 행위가 아닙니다. 다른 보기들은 침입, 서비스 거부 공격, 패킷 조작 등으로 인해 네트워크상의 부당한 피해를 입히는 경우입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 불법적인 공격에 대한 데이터 보안을 유지하기 위해 요구되는 기본적인 보안 서비스로 옳지 않은 것은?

  1. 기밀성(Confidentiality)
  2. 무결성(Integrity)
  3. 부인봉쇄(Non-Repudiation)
  4. 은폐성(Concealment)
(정답률: 알수없음)
  • 은폐성은 데이터의 존재를 숨기는 것으로, 데이터 보안을 유지하기 위해 요구되는 기본적인 보안 서비스가 아닙니다. 올바른 보안 서비스는 기밀성, 무결성, 부인봉쇄입니다. 기밀성은 데이터가 인가된 사용자만 접근할 수 있도록 보호하는 것이고, 무결성은 데이터가 변조되지 않도록 보호하는 것입니다. 부인봉쇄는 사용자가 자신의 행동을 부인하지 못하도록 보호하는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 보안과 관련된 용어의 정의나 설명으로 옳지 않은 것은?

  1. 프락시 서버(Proxy Server) - 내부 클라이언트를 대신하여 외부의 서버에 대해 행동하는 프로그램 서버
  2. 패킷(Packet) - 인터넷이나 네트워크상에서 데이터 전송을 위해 처리되는 기본 단위로 모든 인터페이스에서 항상 16KB의 단위로 처리
  3. 이중 네트워크 호스트(Dual-Homed Host) - 최소한 두 개의 네트워크 인터페이스를 가진 범용 컴퓨터 시스템
  4. 호스트(Host) - 네트워크에 연결된 컴퓨터 시스템
(정답률: 알수없음)
  • 패킷(Packet) - 인터넷이나 네트워크상에서 데이터 전송을 위해 처리되는 기본 단위로 모든 인터페이스에서 항상 16KB의 단위로 처리"는 옳지 않은 설명입니다. 패킷은 데이터 전송을 위해 처리되는 기본 단위이지만, 모든 인터페이스에서 항상 16KB의 단위로 처리되는 것은 아닙니다. 패킷의 크기는 전송되는 데이터의 크기와 네트워크의 상황에 따라 다양하게 변할 수 있습니다.

    이중 네트워크 호스트(Dual-Homed Host) - 최소한 두 개의 네트워크 인터페이스를 가진 범용 컴퓨터 시스템, 호스트(Host) - 네트워크에 연결된 컴퓨터 시스템, 프락시 서버(Proxy Server) - 내부 클라이언트를 대신하여 외부의 서버에 대해 행동하는 프로그램 서버 모두 정확한 정의와 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 인적자원에 대한 보안 위협을 최소화하기 위한 방법으로 옳지 않은 것은?

  1. 기밀 정보를 열람해야 하는 경우에는 반드시 정보 담당자 한 명에게만 전담시키고 폐쇄된 곳에서 정보를 열람 시켜 정보 유출을 최대한 방지한다.
  2. 기밀 정보를 처리할 때는 정보를 부분별로 나누어 여러 명에게 나누어 업무를 처리하게 함으로서, 전체 정보를 알 수 없게 한다.
  3. 보안 관련 직책이나 서버 운영 관리자는 순환 보직제를 실시하여 장기 담당으로 인한 정보 변조나 유출을 막는다.
  4. 프로그래머가 운영자의 직책을 중임하게 하거나 불필요한 외부 인력과의 접촉을 최소화 한다.
(정답률: 알수없음)
  • "기밀 정보를 처리할 때는 정보를 부분별로 나누어 여러 명에게 나누어 업무를 처리하게 함으로서, 전체 정보를 알 수 없게 한다."가 옳지 않은 것이다. 이는 정보 유출의 위험을 증가시킬 수 있기 때문이다. 기밀 정보를 열람해야 하는 경우에는 최소한의 인원에게만 전담시키고, 폐쇄된 곳에서 정보를 열람시켜 정보 유출을 최대한 방지해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. 다음 명령어 중에서 데몬들이 커널상에서 작동되고 있는지 확인하기 위해 사용하는 것은?

  1. domon
  2. cs
  3. cp
  4. ps
(정답률: 알수없음)
  • 정답: ps

    이유: ps는 현재 실행 중인 프로세스 목록을 보여주는 명령어로, 데몬들도 프로세스로 작동하기 때문에 ps를 사용하여 데몬들이 커널상에서 작동되고 있는지 확인할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 다음이 설명하는 Linux 시스템의 데몬은?

  1. crond
  2. atd
  3. gpm
  4. amd
(정답률: 80%)
  • 이 그림은 시스템의 스케줄링을 담당하는 데몬들 중 하나인 "crond"를 나타낸다. "crond"는 주기적으로 실행되는 작업을 스케줄링하고 실행하는 역할을 한다. 예를 들어, 매일 자정에 백업 스크립트를 실행하거나, 매주 월요일에 로그 파일을 정리하는 작업 등을 스케줄링할 수 있다. 따라서, 이 그림에서는 "crond"가 선택되어야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 다음 디렉터리에서 각종 라이브러리들에 관한 파일들이 설치되어 있는 것은?

  1. /etc
  2. /lib
  3. /root
  4. /home
(정답률: 알수없음)
  • "/lib" 디렉터리는 시스템 라이브러리 파일들이 설치되어 있는 디렉터리입니다. 이 디렉터리에는 실행 파일에서 사용되는 함수들과 같은 라이브러리 파일들이 저장되어 있습니다. 따라서, 시스템의 안정성과 성능을 유지하기 위해 중요한 디렉터리입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 다음 명령어 중에서 시스템의 메모리 상태를 보여주는 명령어는?

  1. mkfs
  2. free
  3. ps
  4. shutdown
(정답률: 알수없음)
  • 정답: free

    이유: free 명령어는 시스템의 메모리 사용량과 여유 공간을 보여주는 명령어이다. 이를 통해 현재 시스템이 메모리 부족 상태인지 아닌지를 확인할 수 있다. 다른 명령어들은 각각 파일 시스템 생성, 프로세스 상태 확인, 시스템 종료 등의 기능을 수행한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 다음 Linux 명령어 중에서 해당 사이트와의 통신 상태를 점검할 때 사용하는 명령어는?

  1. who
  2. w
  3. finger
  4. ping
(정답률: 알수없음)
  • 정답: ping

    설명: ping 명령어는 네트워크 상태를 점검할 때 사용하는 명령어로, 해당 사이트와의 통신 상태를 확인할 수 있습니다. ping 명령어를 실행하면 해당 사이트로 ICMP 패킷을 보내고, 이에 대한 응답을 받아서 통신 상태를 확인합니다. 이를 통해 해당 사이트와의 연결 상태를 확인할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. Linux에서 현재 위치한 디렉터리를 표시해 주는 명령어는?

  1. mkdir
  2. pwd
  3. du
  4. df
(정답률: 알수없음)
  • "pwd"는 "print working directory"의 약자로, 현재 작업 중인 디렉터리의 경로를 출력하는 명령어입니다. 따라서 이 문제에서 정답은 "pwd"입니다. "mkdir"은 디렉터리를 생성하는 명령어이고, "du"와 "df"는 각각 디스크 사용량과 디스크 여유 공간을 확인하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. Linux에서 네트워크 계층과 관련된 상태를 점검하기 위한 명령어와 유형이 다른 것은?

  1. ping
  2. traceroute
  3. netstat
  4. nslookup
(정답률: 알수없음)
  • 정답은 "nslookup"입니다.

    "ping", "traceroute", "netstat"은 모두 네트워크 계층과 관련된 상태를 점검하기 위한 명령어입니다.

    하지만 "nslookup"은 DNS(Domain Name System) 서버에 질의하여 도메인 이름과 IP 주소 간의 매핑 정보를 확인하는 명령어입니다. 따라서 다른 명령어들과는 유형이 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 파일의 허가 모드가 ′-rwxr---w-′이다. 다음 설명 중 옳지 않은 것은?

  1. 소유자는 읽기 권한, 쓰기 권한, 실행 권한을 갖는다.
  2. 동일한 그룹에 속한 사용자는 읽기 권한만을 갖는다.
  3. 다른 모든 사용자는 쓰기 권한 만을 갖는다.
  4. 동일한 그룹에 속한 사용자는 실행 권한을 갖는다.
(정답률: 알수없음)
  • 옳지 않은 설명은 "다른 모든 사용자는 쓰기 권한 만을 갖는다." 이다.

    동일한 그룹에 속한 사용자는 실행 권한을 갖는 이유는, 해당 파일이 그룹에 속해 있기 때문에 그룹 내의 사용자들은 파일을 실행할 수 있어야 하기 때문이다.

    간단하게 말하면, 파일의 허가 모드는 소유자, 그룹, 다른 사용자 각각의 권한을 나타내는데, 동일한 그룹에 속한 사용자는 그룹 권한을 따르기 때문에 실행 권한을 갖게 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. Linux 시스템의 shadow 파일 내용에 대한 설명으로 올바른 것은?

  1. lp에서 ′*′은 로그인 쉘을 갖고 있으며, 시스템에 누구나 로그인할 수 있음을 의미한다.
  2. gdm에서 ′!!′은 로그인 쉘을 갖고 있지만 누구도 계정을 통해서 로그인할 수 없도록 계정이 잠금 상태라는 것을 의미한다.
  3. 로그인 계정이 아닌 시스템 계정은 named와 gdm 이다.
  4. root의 암호는 11458 이다.
(정답률: 60%)
  • shadow 파일은 사용자 계정의 암호 정보를 저장하는 파일이다. 각 줄은 사용자 계정의 정보를 나타내며, 각 필드는 콜론(:)으로 구분된다.

    위의 그림에서 gdm 계정의 필드는 "!!"로 되어 있다. 이는 gdm 계정이 로그인 쉘을 갖고 있지만, 누구도 계정을 통해서 로그인할 수 없도록 계정이 잠금 상태라는 것을 의미한다.

    따라서, 올바른 설명은 "gdm에서 ′!!′은 로그인 쉘을 갖고 있지만 누구도 계정을 통해서 로그인할 수 없도록 계정이 잠금 상태라는 것을 의미한다." 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. Linux 시스템이 부팅될 때 나오는 메시지가 저장된 로그 파일의 경로와 명칭으로 올바른 것은?

  1. /var/log/boot
  2. /var/log/dmesg
  3. /var/log/message
  4. /var/log/secure
(정답률: 알수없음)
  • 정답은 "/var/log/dmesg"입니다.

    부팅 시스템에서는 시스템 로그를 생성하여 문제를 해결하고 추적할 수 있습니다. 이러한 로그는 /var/log 디렉토리에 저장됩니다.

    dmesg는 "디스크 메시지"의 약자로, 시스템 부팅 중에 커널이 출력하는 메시지를 의미합니다. 이 로그 파일은 시스템 부팅 중에 발생하는 모든 메시지를 기록하므로 시스템 문제를 해결하는 데 매우 유용합니다.

    따라서, Linux 시스템이 부팅될 때 나오는 메시지가 저장된 로그 파일의 경로와 명칭으로 올바른 것은 "/var/log/dmesg"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. VI(Visual Interface) 에디터에서 편집행의 줄번호를 출력해주는 명령은?

  1. :set nobu
  2. :set nu
  3. :set nonu
  4. :set showno
(정답률: 알수없음)
  • 정답은 ":set nu" 입니다. 이 명령은 VI 에디터에서 현재 편집중인 파일의 각 행의 줄번호를 출력해줍니다. 이는 편집중인 파일에서 특정 행을 찾거나 수정할 때 유용합니다. 다른 보기들은 ":set nobu"는 백스페이스 키를 사용하지 않는 모드, ":set nonu"는 줄번호를 출력하지 않는 모드, ":set showno"는 현재 커서 위치의 줄번호를 출력하는 모드입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 이미 내린 shutdown 명령을 취소하기 위한 명령은?

  1. shutdown –r
  2. shutdown –h
  3. cancel
  4. shutdown -c
(정답률: 알수없음)
  • "shutdown -c" 명령은 이미 내린 shutdown 명령을 취소하는 명령입니다. "-c" 옵션은 현재 진행 중인 shutdown 작업을 취소하도록 시스템에 지시합니다. 따라서 이 옵션을 사용하여 shutdown 작업을 취소할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. Linux에서 su 명령의 사용자 퍼미션을 확인한 결과 ′rws′ 이다. 아래와 같이 사용자 퍼미션에 ′s′ 라는 속성을 부여하기 위한 명령어는?

  1. chmod 755 su
  2. chmod 0755 su
  3. chmod 4755 su
  4. chmod 6755 su
(정답률: 알수없음)
  • s는 setuid 비트를 나타내며, 이는 해당 파일을 실행할 때 파일 소유자의 권한으로 실행되도록 하는 비트이다. 따라서, setuid 비트를 부여하기 위해서는 숫자 퍼미션에서 4를 추가해야 한다. 따라서, 정답은 "chmod 4755 su"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. Linux 시스템에서 현재 구동되고 있는 특정 프로세스를 종료하는 명령어는?

  1. halt
  2. kill
  3. cut
  4. grep
(정답률: 알수없음)
  • 정답은 "kill"입니다. "kill" 명령어는 특정 프로세스를 강제로 종료시키는 명령어로, 해당 프로세스의 PID(Process ID)를 이용하여 실행됩니다. 반면 "halt"는 시스템을 종료시키는 명령어이고, "cut"은 파일에서 특정 부분을 잘라내는 명령어, "grep"은 파일에서 특정 문자열을 검색하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 사용자 그룹을 생성하기 위해 사용되는 Linux 명령어는?

  1. groups
  2. mkgroup
  3. groupstart
  4. groupadd
(정답률: 알수없음)
  • 정답은 "groupadd"입니다. 이 명령어는 새로운 사용자 그룹을 생성하는 데 사용됩니다. "groups" 명령어는 현재 사용자가 속한 그룹을 보여주고, "mkgroup" 명령어는 그룹 파일을 생성하는 데 사용됩니다. "groupstart"는 존재하지 않는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. Linux 명령어에 대한 설명으로 옳지 않은 것은?

  1. ls : 디렉터리를 변경할 때 사용한다.
  2. cp : 파일을 다른 이름으로 또는 다른 디렉터리로 복사할 때 사용한다.
  3. mv : 파일을 다른 파일로 변경 또는 다른 디렉터리로 옮길 때 사용한다.
  4. rm : 파일을 삭제할 때 사용한다.
(정답률: 알수없음)
  • "ls : 디렉터리를 변경할 때 사용한다."는 옳지 않은 설명입니다. ls는 현재 디렉터리의 파일 목록을 보여주는 명령어입니다. 디렉터리를 변경하려면 cd 명령어를 사용해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. SSL 레코드 계층의 서비스를 사용하는 세 개의 특정 SSL 프로토콜 중의 하나이며 메시지 값이 ′1′인 단일 바이트로 구성되는 것은?

  1. Handshake 프로토콜
  2. Change cipher spec 프로토콜
  3. Alert 프로토콜
  4. Record 프로토콜
(정답률: 알수없음)
  • Change cipher spec 프로토콜은 SSL 연결에서 암호화 알고리즘을 변경하거나 새로운 암호화 알고리즘을 사용하기 위해 필요한 프로토콜입니다. 이 프로토콜은 SSL Handshake 프로토콜에서 합의된 암호화 알고리즘을 실제로 적용하기 위해 사용됩니다. 따라서 SSL 연결의 보안성을 유지하기 위해 필수적인 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 아파치 웹서버 운영 시 서비스에 필요한 여러 기능들을 제어하기 위하여 설정해야 하는 파일은?

  1. httpd.conf
  2. htdocs.conf
  3. index.php
  4. index.cgi
(정답률: 90%)
  • httpd.conf 파일은 아파치 웹서버의 설정 파일로, 서버의 여러 기능들을 제어하기 위해 필요한 설정들을 포함하고 있다. 이 파일을 수정하여 가상 호스트, 포트, 디렉토리 경로, 모듈 로드 등을 설정할 수 있다. 따라서 이 파일은 아파치 웹서버 운영 시 서비스에 필요한 여러 기능들을 제어하기 위해 설정해야 하는 파일이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 일반적으로 다음 설명에 해당하는 프로세스는?

  1. Shell
  2. Kernel
  3. Program
  4. Deamon
(정답률: 알수없음)
  • 이 그림은 시스템에서 실행 중인 프로세스들을 보여주고 있습니다. 이 중에서 Deamon은 백그라운드에서 실행되는 프로세스로, 사용자와 상호작용하지 않고 시스템의 여러 가지 작업을 처리합니다. 예를 들어, 프린터 서비스나 웹 서버 등이 Deamon으로 실행될 수 있습니다. 따라서, 이 그림에서 Deamon은 다른 프로세스들과는 달리 사용자와 직접적인 상호작용을 하지 않고 백그라운드에서 작업을 수행하는 프로세스이므로 정답은 "Deamon"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. Linux에서 TAR로 묶인 ′mt.tar′를 풀어내는 명령은?

  1. tar –tvf mt.tar
  2. tar –cvf mt.tar
  3. tar –cvvf mt.tar
  4. tar -xvf mt.tar
(정답률: 알수없음)
  • 정답은 "tar -xvf mt.tar"입니다.

    이유는 다음과 같습니다.

    - tar: tar 명령어를 실행합니다.
    - -x: 압축을 해제하는 옵션입니다.
    - -v: 실행 과정을 자세히 출력하는 옵션입니다.
    - -f: 파일 이름을 지정하는 옵션입니다.
    - mt.tar: 압축을 해제할 파일 이름입니다.

    따라서 "tar -xvf mt.tar" 명령어를 실행하면 mt.tar 파일이 현재 디렉토리에 압축 해제됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. SNMP(Simple Network Management Protocol)에 대한 설명으로 옳지 않은 것은?

  1. RFC(Request For Comment) 1157에 명시되어 있다.
  2. 현재의 네트워크 성능, 라우팅 테이블, 네트워크를 구성하는 값들을 관리한다.
  3. TCP 세션을 사용한다.
  4. 상속이 불가능하다.
(정답률: 알수없음)
  • TCP 세션을 사용하지 않고 UDP 세션을 사용한다. 이는 SNMP가 간단한 정보 교환을 위한 프로토콜이기 때문에 TCP의 연결 지향성과 신뢰성이 필요하지 않기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. IP Address에 대한 설명으로 옳지 않은 것은?

  1. A Class는 Network Address bit의 8bit 중 선두 1bit는 반드시 0 이어야 한다.
  2. B Class는 Network Address bit의 8bit 중 선두 2bit는 반드시 10 이어야 한다.
  3. C Class는 Network Address bit의 8bit 중 선두 3bit는 반드시 110 이어야 한다.
  4. D Class는 Network Address bit의 8bit 중 선두 4bit는 반드시 1111 이어야 한다.
(정답률: 알수없음)
  • "D Class는 Network Address bit의 8bit 중 선두 4bit는 반드시 1111 이어야 한다."가 옳지 않은 설명이다. D Class는 Multicast 주소를 위한 것으로, Network Address bit의 8bit 중 선두 4bit가 1110으로 시작한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. IPv6 프로토콜의 구조는?

  1. 32bit
  2. 64bit
  3. 128bit
  4. 256bit
(정답률: 알수없음)
  • IPv6 프로토콜은 128bit의 주소 구조를 가지고 있기 때문에 정답은 "128bit"입니다. 이는 IPv4의 32bit 주소 구조보다 훨씬 더 많은 주소 공간을 제공하며, 인터넷의 확장성과 보안성을 향상시키는 데 큰 역할을 합니다. IPv6 주소는 16진수로 표현되며, 콜론(:)으로 구분된 8개의 16진수 블록으로 구성됩니다. 예를 들어, 2001:0db8:85a3:0000:0000:8a2e:0370:7334는 유효한 IPv6 주소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?

  1. Transport Layer
  2. Datalink Layer
  3. Presentation Layer
  4. Application Layer
(정답률: 60%)
  • Presentation Layer에서는 데이터의 형식을 변환하고, 암호화/복호화, 인증, 압축 등의 기능을 수행합니다. 이는 상위 계층인 Application Layer와 하위 계층인 Session Layer와 함께 사용자와 네트워크 간의 인터페이스를 담당하기 때문입니다. 따라서, OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은 Presentation Layer입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 자신의 물리 주소(MAC Address)는 알고 있으나 자신의 IP Address를 모르는 호스트가 요청 메시지를 브로드 캐스팅하고, 이의 관계를 알고 있는 서버가 응답 메시지에 IP 주소를 되돌려 주는 프로토콜은?

  1. ARP(Address Resolution Protocol)
  2. RARP(Reverse Address Resolution Protocol)
  3. ICMP(Internet Control Message Protocol)
  4. IGMP(Internet Group Management Protocol)
(정답률: 70%)
  • RARP는 MAC 주소를 이용하여 IP 주소를 찾는 프로토콜입니다. 따라서 자신의 MAC 주소는 알고 있지만 IP 주소를 모르는 호스트가 RARP 요청 메시지를 브로드캐스팅하면, RARP 서버는 해당 호스트의 MAC 주소를 확인하고 이에 해당하는 IP 주소를 응답 메시지에 담아 되돌려줍니다. 따라서 정답은 RARP입니다. ARP는 IP 주소를 이용하여 MAC 주소를 찾는 프로토콜이며, ICMP는 네트워크 상태를 확인하는 프로토콜, IGMP는 멀티캐스트 그룹 관리 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 다음 프로토콜 중 OSI 7 Layer 계층이 다른 프로토콜은?

  1. ICMP(Internet Control Message Protocol)
  2. IP(Internet Protocol)
  3. ARP(Address Resolution Protocol)
  4. TCP(Transmission Control Protocol)
(정답률: 알수없음)
  • TCP는 OSI 7 Layer 계층 중 전송 계층(Transport Layer)에 속하며, 나머지 프로토콜은 네트워크 계층(Network Layer) 또는 데이터 링크 계층(Data Link Layer)에 속한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. OSI 7 Layer 구조에서 계층 7에서 계층 4까지 차례대로 나열한 것은?

  1. 응용(Application) - 세션(Session) - 표현(Presentation) - 전송(Transport)
  2. 응용(Application) - 표현(Presentation) - 세션(Session) - 전송(Transport)
  3. 응용(Application) - 표현(Presentation) - 세션(Session) - 네트워크(Network)
  4. 응용(Application) - 네트워크(Network) - 세션(Session) - 표현(Presentation)
(정답률: 90%)
  • 정답은 "응용(Application) - 표현(Presentation) - 세션(Session) - 전송(Transport)" 입니다. 이유는 OSI 7 Layer 구조에서 상위 계층인 응용(Application) 계층은 사용자와 직접적으로 상호작용하는 계층이며, 이후로는 데이터를 처리하고 전송하기 위한 계층들이 차례대로 나열됩니다. 따라서 세션(Session)과 표현(Presentation) 계층은 데이터를 처리하고, 전송(Transport) 계층은 데이터를 전송하는 역할을 하기 때문에 이 순서대로 나열됩니다. 네트워크(Network) 계층은 전송(Transport) 계층과 세션(Session) 계층 사이에 위치하며, 데이터를 라우팅하고 패킷을 전송하는 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 인터넷 IPv4 주소 Class에서 ′203.249.114.2′가 속한 Class는?

  1. A Class
  2. B Class
  3. C Class
  4. D Class
(정답률: 알수없음)
  • IPv4 주소의 Class는 첫 번째 옥텟의 범위에 따라 결정된다. 203은 192~223 범위에 속하므로 C Class에 해당한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. ′서비스′ - ′Well-Known 포트′ - ′프로토콜′의 연결이 옳지 않은 것은?

  1. FTP - 21 – TCP
  2. SMTP - 25 – TCP
  3. DNS - 53 – TCP
  4. SNMP - 191 - TCP
(정답률: 알수없음)
  • SNMP은 일반적으로 UDP 프로토콜을 사용하며, TCP를 사용하는 경우에는 포트 번호가 161이어야 합니다. 따라서 "SNMP - 191 - TCP"는 옳지 않은 연결입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 디지털 데이터를 디지털 신호 인코딩(Digital Signal Encoding)하는 방법으로 옳지 않은 것은?

  1. NRZ(Non Return to Zero)
  2. Manchester
  3. PCM(Pulse Code Modulation)
  4. Differential Manchester
(정답률: 알수없음)
  • PCM은 디지털 데이터를 아날로그 신호로 변환하는 방법이 아니라, 디지털 데이터를 디지털 신호로 인코딩하는 방법이기 때문에 옳지 않은 것이다. PCM은 아날로그 신호를 디지털 데이터로 변환하는 방법 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. 근거리 통신망 이더넷 표준에서 이용하는 매체 액세스 제어 방법은?

  1. Multiple Access(MA)
  2. Carrier Sense Multiple Access(CSMA)
  3. Carrier Sense Multiple Access/Collision Detection(CSMA/CD)
  4. Token Passing
(정답률: 알수없음)
  • 이더넷은 여러 대의 컴퓨터가 동시에 네트워크를 사용할 수 있는 Multiple Access(MA) 방식을 사용합니다. 이때, 충돌을 방지하기 위해 Carrier Sense Multiple Access(CSMA) 방식을 사용합니다. 이는 데이터를 전송하기 전에 다른 컴퓨터가 데이터를 전송하고 있는지 감지하고, 전송 중인 데이터가 없을 때에만 전송을 시작하는 방식입니다. 그러나, 동시에 데이터를 전송하려는 경우 충돌이 발생할 수 있습니다. 이를 방지하기 위해 Collision Detection(CD) 기술을 사용하여 충돌이 발생한 경우 전송을 중단하고 재전송을 시도합니다. 따라서, 이더넷에서 이용하는 매체 액세스 제어 방법은 Carrier Sense Multiple Access/Collision Detection(CSMA/CD)입니다. Token Passing은 이더넷과는 다른 네트워크 토폴로지에서 사용되는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. TCP는 연결 설정과정에서 3-way handshaking 기법을 이용하여 호스트 대 호스트의 연결을 초기화 한다. 다음 중 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은?

  1. SYN
  2. RST
  3. FIN
  4. URG
(정답률: 50%)
  • 정답: "SYN"

    3-way handshaking 기법에서 호스트 A가 호스트 B에게 연결을 요청할 때, 호스트 A는 SYN 패킷을 보낸다. SYN 패킷은 "Synchronize"의 약자로, 호스트 A가 호스트 B와의 연결을 초기화하고자 한다는 신호를 전달하는 역할을 한다. 따라서, 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은 "SYN"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 오류검출 방식인 ARQ 방식 중에서 일정한 크기 단위로 연속해서 프레임을 전송하고 수신측에서 오류가 발견된 프레임에 대하여 재전송 요청이 있을 경우 잘못된 프레임 이후를 다시 전송하는 방법은?

  1. 정지-대기 ARQ
  2. Go-back-N ARQ
  3. Selective Repeat ARQ
  4. 적응적 ARQ
(정답률: 알수없음)
  • Selective Repeat ARQ 방식은 일정한 크기 단위로 연속해서 프레임을 전송하고, 수신측에서 오류가 발견된 프레임에 대해서만 재전송 요청을 하며, 잘못된 프레임 이후의 프레임들은 계속 수신하면서 재전송된 프레임만 다시 전송하는 방식입니다. 따라서, 이 방식은 다른 방식들과 달리 전체 프레임을 다시 전송하지 않아도 되므로 효율적이고 빠른 전송이 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 다음 중 IP Address관련 기술들에 대한 설명으로 옳지 않은 것은?

  1. DHCP는 DHCP서버가 존재하여, 요청하는 클라이언트들에게 IP Address, Gateway, DNS등의 정보를 일괄적으로 제공하는 기술이다.
  2. 클라이언트가 DHCP 서버에 DHCP Request를 보낼 때 브로드캐스트로 보낸다.
  3. 192.168.10.2는 사설 IP Address이다.
  4. 공인 IP Address를 다른 공인 IP로 변환하여 내보내는 기술이 NAT이다.
(정답률: 알수없음)
  • 공인 IP Address를 다른 공인 IP로 변환하여 내보내는 기술이 NAT이 아닌 것은 없습니다. 따라서, "공인 IP Address를 다른 공인 IP로 변환하여 내보내는 기술이 NAT이다."가 옳지 않은 설명입니다.

    - DHCP는 DHCP서버가 존재하여, 요청하는 클라이언트들에게 IP Address, Gateway, DNS등의 정보를 일괄적으로 제공하는 기술이다.
    - 클라이언트가 DHCP 서버에 DHCP Request를 보낼 때 브로드캐스트로 보낸다.
    - 192.168.10.2는 사설 IP Address이다.
    - 공인 IP Address를 다른 공인 IP로 변환하여 내보내는 기술이 NAT이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 다음 중 OSI 7 Layer의 각 Layer 별 Data 형태로서 옳지 않은 것은?

  1. Transport Layer : Segment
  2. Network Layer : Packet
  3. Datalink Layer : Fragment
  4. Physical Layer : bit
(정답률: 알수없음)
  • Datalink Layer에서는 Frame 형태의 Data를 다루며, Fragment는 Datalink Layer에서 다루지 않는다. Fragmentation은 Network Layer에서 이루어진다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. SSL(Secure Socket Layer)의 설명 중 옳지 않은 것은?

  1. SSL에서는 키 교환 방법으로 Diffie_Hellman 키 교환방법만을 이용한다.
  2. SSL에는 Handshake 프로토콜에 의하여 생성되는 세션과 등위간의 연결을 나타내는 연결이 존재한다.
  3. SSL에서 Handshake 프로토콜은 서버와 클라이언트가 서로 인증하고 암호화 MAC 키를 교환하기 위한 프로토콜이다.
  4. SSL 레코드 계층은 분할, 압축, MAC 부가, 암호 등의 기능을 갖는다.
(정답률: 50%)
  • "SSL에서는 키 교환 방법으로 Diffie_Hellman 키 교환방법만을 이용한다." 이 설명이 옳지 않은 이유는 SSL에서는 RSA와 같은 다른 키 교환 방법도 사용할 수 있기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 다음에서 설명하는 것은?

  1. Buffer Overflow
  2. Sniffing
  3. IP Spoofing
  4. Denial of Service
(정답률: 알수없음)
  • 이 그림은 Denial of Service 공격을 나타내고 있습니다. Denial of Service 공격은 대상 시스템에 대량의 트래픽을 보내거나, 취약점을 이용하여 시스템을 다운시키는 공격입니다. 이러한 공격으로 인해 시스템은 서비스를 제공할 수 없게 되며, 이는 큰 피해를 가져올 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 다음에서 설명하는 기법은?

  1. IP Sniffing
  2. IP Spoofing
  3. Race Condition
  4. Packet Filtering
(정답률: 알수없음)
  • 이 기법은 IP Spoofing 입니다. IP Spoofing은 공격자가 자신의 IP 주소를 가장한 다른 IP 주소를 사용하여 네트워크 상에서 자신의 신원을 숨기고, 다른 컴퓨터로부터 정보를 빼내거나 공격하는 기법입니다. 위 그림에서는 공격자가 자신의 IP 주소를 가장한 다른 IP 주소를 사용하여 패킷을 전송하는 것을 보여줍니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 네트워크 취약성 공격으로 옳지 않은 것은?

  1. Scan 공격
  2. IP Spoofing 공격
  3. UDP 공격
  4. Tripwire 공격
(정답률: 알수없음)
  • "Tripwire 공격"은 네트워크 취약성 공격이 아닙니다. Tripwire는 파일 시스템의 무단 변경을 탐지하는 시스템 보안 도구입니다. 따라서 "Tripwire 공격"은 존재하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 다음은 어떤 보안 도구를 의미하는가?

  1. IDS
  2. DMZ
  3. Firewall
  4. VPN
(정답률: 알수없음)
  • 이 그림은 네트워크 보안 구성도를 나타내고 있습니다. DMZ는 Demilitarized Zone의 약자로, 외부 네트워크와 내부 네트워크 사이에 위치한 보안 영역을 의미합니다. DMZ는 외부에서 내부로의 침입을 막기 위해 사용되며, 외부에서 접근 가능한 서비스는 DMZ에 위치시켜 내부 네트워크를 보호합니다. 따라서, 이 그림에서는 DMZ가 가장 중요한 보안 도구입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 지정된 버퍼보다 더 많은 데이터를 입력해서 프로그램이 비정상적으로 동작하도록 하는 해킹 방법은?

  1. DoS
  2. Trojan Horse
  3. Worm Virus Backdoor
  4. Buffer Overflow
(정답률: 알수없음)
  • Buffer Overflow는 지정된 버퍼보다 더 많은 데이터를 입력하여 메모리 공간을 침범하고, 프로그램이 비정상적으로 동작하도록 하는 해킹 방법이다. 이는 보안 취약점으로 인해 발생하며, 공격자는 이를 이용하여 시스템에 악성 코드를 삽입하거나, 시스템을 제어할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?

  1. 메시지 인증
  2. 수신 부인방지
  3. 사용자 인증
  4. 송신 부인방지
(정답률: 알수없음)
  • PGP는 메시지 인증, 사용자 인증, 송신 부인방지를 지원하지만, 수신 부인방지는 지원하지 않습니다. 이는 PGP에서는 메시지를 보낸 사람이 메시지를 보냈다는 것을 증명할 수 있지만, 메시지를 받은 사람이 메시지를 받았다는 것을 증명할 수 없기 때문입니다. 따라서 수신 부인방지를 위해서는 다른 보안 기술이 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 방화벽의 주요 기능으로 옳지 않은 것은?

  1. 접근제어
  2. 사용자 인증
  3. 로깅
  4. 프라이버시 보호
(정답률: 알수없음)
  • 방화벽의 주요 기능으로 "프라이버시 보호"는 포함되지 않습니다. 방화벽은 외부에서 내부로의 불법적인 접근을 차단하고, 내부에서 외부로의 불법적인 접근을 방지하기 위해 접근제어, 사용자 인증, 로깅 등의 기능을 제공합니다. 하지만 프라이버시 보호는 보안과는 다른 개념으로, 개인정보 보호와 관련된 법적인 측면에서 다루어지는 문제입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 아래 TCP_Wrapper 설정 내용으로 올바른 것은?

  1. ㉠, ㉢
  2. ㉡, ㉣
  3. ㉠, ㉡, ㉢
  4. ㉡, ㉢, ㉣
(정답률: 50%)
  • TCP_Wrapper 설정 내용은 hosts.allow와 hosts.deny 파일에 기록된 호스트들의 접근을 제어하는 것이다.

    이 설정 내용에서 "ALL: PARANET"은 모든 호스트에서 PARANET 호스트로의 접근을 허용한다는 의미이다.

    따라서, "㉠, ㉢"는 올바르지 않다.

    "㉡, ㉣"은 모든 호스트에서의 접근을 거부하고, PARANET 호스트에서의 접근을 허용한다는 의미이므로 올바르다.

    "㉠, ㉡, ㉢"는 모든 호스트에서의 접근을 허용하고, PARANET 호스트에서의 접근을 거부하므로 올바르지 않다.

    "㉡, ㉢, ㉣"은 모든 호스트에서의 접근을 거부하고, PARANET 호스트에서의 접근을 허용하므로 올바르지 않다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. Windows 명령 프롬프트 창에서 ′netstat -an′ 을 실행한 결과이다. 옳지 않은 것은?(단, 로컬 IP Address는 211.116.233.104 이다.)

  1. http://localhost 로 접속하였다.
  2. NetBIOS를 사용하고 있는 컴퓨터이다.
  3. 211.116.233.124에서 Telnet 연결이 이루어져 있다.
  4. 211.116.233.98로 ssh를 이용하여 연결이 이루어져 있다.
(정답률: 알수없음)
  • 정답은 "211.116.233.124에서 Telnet 연결이 이루어져 있다." 이다. 이유는 해당 결과에서 "TCP 211.116.233.104:23 211.116.233.124:49194 ESTABLISHED" 라인을 보면, 로컬 IP 주소인 211.116.233.104에서 원격 IP 주소인 211.116.233.124로 Telnet 연결이 이루어져 있다는 것을 알 수 있다. 다른 보기들은 해당 결과에서 나타나지 않는 정보들이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. Linux 명령어 중 ′/var/log/utmp′와 ′/var/log/wtmp′를 모두 참조하는 명령어는?

  1. lastlog
  2. last
  3. who
  4. netstat
(정답률: 알수없음)
  • 정답은 "last"입니다.

    "last" 명령어는 시스템에 로그인한 사용자들의 정보를 보여주는 명령어입니다. 이 명령어는 "/var/log/utmp"와 "/var/log/wtmp" 파일을 참조하여 사용자들의 로그인 기록을 확인할 수 있습니다. "lastlog" 명령어는 사용자들의 마지막 로그인 기록만을 보여주는 반면, "last" 명령어는 모든 로그인 기록을 보여줍니다. "who" 명령어는 현재 시스템에 로그인한 사용자들의 정보를 보여주며, "netstat" 명령어는 네트워크 연결 상태를 보여줍니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. Windows Server의 각종 보안 관리에 관한 설명이다. 그룹정책의 보안 설정 중 옳지 않은 것은?

  1. 계정정책 : 암호정책, 계정 잠금 정책, Kerberos v5 프로토콜 정책 등을 이용하여 보안 관리를 할 수 있다.
  2. 로컬정책 : 감사정책, 사용자 권한 할당, 보안 옵션 등을 이용하여 보안 관리를 할 수 있다.
  3. 공개키 정책 : 암호화 복구 에이전트, 인증서 요청 설정, 레지스트리 키 정책, IP보안 정책 등을 이용하여 보안 관리를 할 수 있다.
  4. 이벤트 로그 : 응용 프로그램 및 시스템 로그 보안 로그를 위한 로그의 크기, 보관 기간, 보관 방법 및 액세스 권한 값 설정 등을 이용하여 보안 관리를 할 수 있다.
(정답률: 알수없음)
  • 정답은 "레지스트리 키 정책"이다. 그룹정책의 보안 설정 중에는 레지스트리 키 정책이 없다. 다른 보기들은 각각 계정정책, 로컬정책, 공개키 정책, 이벤트 로그에 대한 설명이며, 각각 해당하는 기능들을 이용하여 Windows Server의 보안 관리를 할 수 있다는 것을 나타낸다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 스푸핑 공격의 한 종류인 스위치 재밍(Switch Jamming) 공격에 대한 순차적 내용으로 옳지 않은 것은?

  1. 스위치 허브의 주소 테이블에 오버 플로우가 발생하게 만든다.
  2. 스위치가 모든 네트워크 포트로 브로드 캐스팅하게 만든다.
  3. 오버 플로우를 가속화하기 위하여 MAC 주소를 표준보다 더 큰 값으로 위조하여 스위치에 전송한다.
  4. 테이블 관리 기능을 무력화 하고 패킷 데이터를 가로챈다.
(정답률: 알수없음)
  • "오버 플로우를 가속화하기 위하여 MAC 주소를 표준보다 더 큰 값으로 위조하여 스위치에 전송한다."는 스위치 재밍 공격과는 관련이 없는 내용이므로 옳지 않은 것이다.

    스위치 재밍 공격은 스위치의 주소 테이블을 오버플로우시켜서 스위치가 동작하지 못하게 만드는 공격이다. 이를 위해 공격자는 스위치에 대량의 브로드캐스트 패킷을 보내서 스위치가 주소 테이블을 계속 업데이트하도록 유도한다. 이렇게 되면 스위치는 정상적인 패킷 전달을 처리하지 못하고 브로드캐스트 패킷만 처리하게 되어 네트워크 전체가 마비될 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 라우터에 포함된 SNMP(Simple Network Management Protocol) 서비스의 기본 설정을 이용한 공격들이 많다. 이를 방지하기 위한 SNMP 보안 설정 방법으로 옳지 않은 것은?

  1. 꼭 필요한 경우가 아니면 읽기/쓰기 권한을 설정하지 않는다.
  2. 규칙적이고 통일성이 있는 커뮤니티 값을 사용한다.
  3. ACL을 적용하여 특정 IP Address를 가진 경우만 SNMP 서비스에 접속할 수 있도록 한다.
  4. SNMP를 TFTP와 함께 사용하는 경우, ′snmp-server tftp-server-list′ 명령으로 특정 IP Address만이 서비스에 접속할 수 있게 한다.
(정답률: 알수없음)
  • "규칙적이고 통일성이 있는 커뮤니티 값을 사용한다."가 옳지 않은 것이다. 이는 오히려 SNMP 보안을 약화시키는 요인이 될 수 있다. SNMP 커뮤니티 값은 SNMP 서비스에 접근하기 위한 암호와 같은 역할을 하며, 이 값이 공격자에게 노출되면 보안 위협이 발생할 수 있다. 따라서 규칙적이고 통일성 있는 커뮤니티 값을 사용하는 것보다는 무작위로 생성된 값이나 복잡한 암호를 사용하는 것이 좋다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. Router에서는 IP 및 패킷을 필터링 하기 위한 Access Control List를 사용할 때 주의사항으로 올바른 것은?

  1. 라우터에 연산 부담을 덜기 위하여 상세하고, 큰 용량의 ACL을 유지하여야 한다.
  2. 시스코 라우터는 입력 트래픽 보다 출력 트래픽에 ACL을 적용하는 것이 효율적이다.
  3. 라우터 트래픽 감소를 위해 Netflow을 함께 작동 시킨다.
  4. ACL을 이용한 출력 트래픽 필터링은 위조된 IP가 유출되는 것을 방지한다.
(정답률: 알수없음)
  • ACL을 이용한 출력 트래픽 필터링은 위조된 IP가 유출되는 것을 방지한다. - ACL을 이용한 출력 트래픽 필터링은 라우터에서 나가는 패킷을 제어하는 것으로, 위조된 IP 주소를 가진 패킷이 외부로 유출되는 것을 방지할 수 있다. 이는 보안상 매우 중요한 역할을 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >