인터넷보안전문가 2급 필기 기출문제복원 (2022-10-30)

인터넷보안전문가 2급
(2022-10-30 기출문제)

목록

1과목: 정보보호개론

1. 암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?

  1. 비밀성 : 자료 유출의 방지
  2. 접근제어 : 프로그램 상의 오류가 발생하지 않도록 방지
  3. 무결성 : 메시지의 변조를 방지
  4. 부인봉쇄 : 송수신 사실의 부정 방지
(정답률: 50%)
  • 접근제어는 프로그램 상의 오류를 방지하는 것이 아니라, 인가되지 않은 사용자나 프로세스의 접근을 제어하여 보안을 유지하는 기능입니다. 따라서 "접근제어 : 프로그램 상의 오류가 발생하지 않도록 방지"는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는?

  1. 2개
  2. 5개
  3. 7개
  4. 10개
(정답률: 52%)
  • 대칭키 암호화에서는 암호화와 복호화에 같은 키를 사용하기 때문에, 각 사용자 쌍마다 하나의 키가 필요하다. 따라서 5명의 사용자가 있다면, 5명 중 두 명을 선택하는 조합의 수는 10이 된다. 따라서 필요한 키의 총 개수는 10개이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. Deadlock(교착상태) 에 관한 설명으로 가장 올바른 것은?

  1. 여러 개의 프로세스가 자원의 사용을 위해 경쟁한다.
  2. 이미 다른 프로세스가 사용하고 있는 자원을 사용하려 한다.
  3. 두 프로세스가 순서대로 자원을 사용한다.
  4. 두개 이상의 프로세스가 서로 상대방이 사용하고 있는 자원을 기다린다.
(정답률: 35%)
  • Deadlock은 여러 개의 프로세스가 서로 자원을 기다리며 무한정 대기하는 상태를 말합니다. 이는 이미 다른 프로세스가 사용하고 있는 자원을 사용하려 한다는 이유로 발생할 수 있습니다. 예를 들어, 프로세스 A가 자원 X를 사용하고 있고, 프로세스 B가 자원 Y를 사용하고 있을 때, A는 Y를 사용하려 하고 B는 X를 사용하려 하면 두 프로세스는 서로 자원을 기다리며 무한정 대기하게 됩니다. 이러한 상황에서는 둘 중 하나가 양보하지 않는 한 데드락 상태가 지속됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. IPSec을 위한 보안 연계(Security Association)가 포함하는 파라미터로 옳지 않은 것은?

  1. IPSec 프로토콜 모드(터널, 트랜스포트)
  2. 인증 알고리즘, 인증키, 수명 등의 AH 관련 정보
  3. 암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보
  4. 발신지 IP Address와 목적지 IP Address
(정답률: 34%)
  • 발신지 IP Address와 목적지 IP Address는 보안 연계(Security Association)가 포함하는 파라미터가 아니라, IPSec을 적용할 통신 대상을 지정하는데 사용되는 정보이기 때문에 옳지 않은 것이다. 보안 연계는 IPSec을 적용하기 위한 암호화 및 인증 관련 정보들을 포함한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 네트워크 또는 응용을 위한 보안 대책으로 옳지 않은 것은?

  1. SSL - 종단간 보안
  2. PGP - 안전한 전자메일
  3. Single Sign On - 무선 링크 보안
  4. Kerboros - 사용자 인증
(정답률: 40%)
  • Single Sign On은 사용자 인증을 한 번만 하면 여러 개의 응용 프로그램에 접근할 수 있도록 해주는 기술이며, 무선 링크 보안과는 관련이 없습니다. 따라서 옳지 않은 대책으로 선택되었습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?

  1. RSA 알고리즘
  2. DSA 알고리즘
  3. MD-5 해쉬 알고리즘
  4. Diffie-Hellman 알고리즘
(정답률: 46%)
  • Diffie-Hellman 알고리즘은 두 사용자 간에 비밀 세션키를 공유하기 위한 키 분배 알고리즘이다. 이 알고리즘은 이산대수 문제를 기반으로 하며, 인증메시지에 비밀 세션키를 포함하여 전달할 필요가 없다. 이 알고리즘은 공개키 암호화 방식의 시초가 되었으며, RSA 알고리즘과 DSA 알고리즘은 서명 및 인증을 위한 알고리즘이고, MD-5 해쉬 알고리즘은 메시지 다이제스트를 생성하기 위한 알고리즘이다. 따라서, Diffie-Hellman 알고리즘이 이 문제에 대한 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. DES(Data Encryption Standard)에 대한 설명 중 옳지 않은 것은?

  1. 1970년대 초 IBM이 개발한 알고리즘이다.
  2. 2048 비트까지의 가변 키 크기가 지원되고 있다.
  3. 미국표준기술연구소(NIST)에 의해 암호화 표준으로 결정됐다.
  4. 암호화 방식의 전자 코드 북과 암호 피드백으로 이루어졌다.
(정답률: 29%)
  • DES는 2048 비트까지의 가변 키 크기를 지원하지 않습니다. DES는 56비트의 고정 키 크기를 가지고 있습니다. 따라서 "2048 비트까지의 가변 키 크기가 지원되고 있다."는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. SEED(128 비트 블록 암호 알고리즘)의 특성으로 옳지 않은 것은?

  1. 데이터 처리단위는 8, 16, 32 비트 모두 가능하다.
  2. 암ㆍ복호화 방식은 공개키 암호화 방식이다.
  3. 입출력의 크기는 128 비트이다.
  4. 라운드의 수는 16 라운드이다.
(정답률: 39%)
  • SEED는 대칭키 암호화 방식이므로 암ㆍ복호화 방식은 공개키 암호화 방식이 아닌 비밀키 암호화 방식이다. 따라서 "암ㆍ복호화 방식은 공개키 암호화 방식이다."가 옳지 않은 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 다음 내용은 보안 운영체제의 특정한 보안기능에 대해 설명한 것이다. 어떤 기능인가?

  1. 사용자 식별 또는 인증
  2. 감사 및 감사 기록
  3. 강제적/임의적 접근 통제
  4. 침입탐지
(정답률: 46%)
  • 이 기능은 시스템 내부에서 발생하는 모든 작업과 이벤트를 기록하고, 이를 분석하여 보안상의 이슈를 파악하는 기능이다. 이를 통해 시스템 내부의 이상한 동작이나 보안 위협에 대한 정보를 수집하고, 이를 바탕으로 대응할 수 있다. 따라서 "감사 및 감사 기록"이 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?

  1. 불필요한 데몬을 제거한다.
  2. 불필요한 Setuid 프로그램을 제거한다.
  3. 시스템의 무결성을 주기적으로 검사한다.
  4. 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 검사할 시스템에 저장하는 것이 좋다.
(정답률: 44%)
  • 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 검사할 시스템에 저장하는 것은 보안상 취약점을 만들 수 있기 때문에 옳지 않은 방법이다. 데이터베이스는 암호화되어 안전한 곳에 저장되어야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 운영체제

11. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?

  1. httpd
  2. dhcpd
  3. webd
  4. mysqld
(정답률: 50%)
  • httpd는 아파치 웹서버의 데몬 이름이다. 따라서 웹서버를 운영하고자 할 때 httpd를 선택해야 한다. dhcpd는 DHCP 서버, webd는 웹디자인 데몬, mysqld는 MySQL 데이터베이스 서버의 데몬 이름이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 다음 명령어 중에서 데몬들이 커널상에서 작동되고 있는지 확인하기 위해 사용하는 것은?

  1. domon
  2. cs
  3. cp
  4. ps
(정답률: 42%)
  • 정답: ps

    이유: ps는 현재 실행 중인 프로세스 목록을 보여주는 명령어로, 데몬들도 프로세스로 작동하기 때문에 ps를 사용하여 데몬들이 커널상에서 작동되고 있는지 확인할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 다음은 어떤 명령어에 대한 설명인가?

  1. runlevel
  2. init
  3. nice
  4. halt
(정답률: 42%)
  • 위의 그림은 리눅스 시스템에서 부팅 과정에서 실행되는 서비스들을 나타내는 것입니다. 이 중에서 "init"은 시스템 부팅 시 가장 먼저 실행되는 프로세스로, 다른 서비스들을 시작하기 전에 시스템 초기화 작업을 수행합니다. 따라서 이 문제에서는 "init"이 가장 적절한 답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. Linux에서 현재 사용하고 있는 쉘(Shell)을 확인해 보기 위한 명령어는?

  1. echo $SHELL
  2. vi $SHELL
  3. echo &SHELL
  4. vi &SHELL
(정답률: 53%)
  • 정답: "echo $SHELL"

    이유:
    - "echo"는 인자로 받은 문자열을 출력하는 명령어이다.
    - "$SHELL"은 환경 변수 중 하나로, 현재 사용 중인 쉘의 경로를 저장하고 있다.
    - 따라서 "echo $SHELL"은 현재 사용 중인 쉘의 경로를 출력하는 명령어이다.

    다른 보기들은 모두 잘못된 명령어이다.
    - "vi $SHELL"은 현재 사용 중인 쉘 파일을 vi 편집기로 열려고 시도하는 것으로, 쉘 파일이 존재하지 않아 오류가 발생한다.
    - "echo &SHELL"은 "&"와 "SHELL"이라는 두 개의 인자를 가지고 있는데, "&SHELL"은 유효한 환경 변수가 아니므로 오류가 발생한다.
    - "vi &SHELL"은 "&SHELL"이라는 파일을 vi 편집기로 열려고 시도하는 것으로, 해당 파일이 존재하지 않아 오류가 발생한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 커널의 대표적인 기능으로 옳지 않은 것은?

  1. 파일 관리
  2. 기억장치 관리
  3. 명령어 처리
  4. 프로세스 관리
(정답률: 31%)
  • 커널은 운영체제의 핵심 부분으로, 파일 관리, 기억장치 관리, 프로세스 관리 등 다양한 기능을 수행한다. 그러나 "명령어 처리"는 커널의 대표적인 기능이 아니다. 명령어 처리는 CPU가 수행하는 작업으로, 커널은 CPU가 수행하는 명령어를 해석하고 필요한 자원을 할당하는 역할을 수행한다. 따라서 "명령어 처리"는 CPU의 역할이며, 커널의 대표적인 기능은 파일 관리, 기억장치 관리, 프로세스 관리 등이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. Linux 시스템 명령어 중 디스크의 용량을 확인하는 명령어는?

  1. cd
  2. df
  3. cp
  4. mount
(정답률: 50%)
  • 정답은 "df"입니다. "df" 명령어는 디스크의 용량을 확인하는 명령어입니다. "cd"는 디렉토리를 변경하는 명령어이고, "cp"는 파일을 복사하는 명령어입니다. "mount"는 파일 시스템을 마운트하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. Linux의 기본 명령어들이 포함되어 있는 디렉터리는?

  1. /var
  2. /usr
  3. /bin
  4. /etc
(정답률: 44%)
  • "/bin" 디렉터리는 Linux 시스템에서 기본적으로 제공되는 명령어들이 저장되어 있는 디렉터리입니다. 이 디렉터리에는 사용자가 로그인하지 않아도 사용할 수 있는 기본적인 명령어들이 포함되어 있습니다. 예를 들어, ls, cp, mv, rm 등의 파일 및 디렉터리 관리 명령어, cat, grep, awk 등의 텍스트 처리 명령어, chmod, chown, chgrp 등의 파일 권한 관리 명령어 등이 포함되어 있습니다. 따라서, "/bin" 디렉터리는 Linux 시스템에서 가장 중요하고 필수적인 디렉터리 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?

  1. CNAME(Canonical Name)
  2. HINFO(Host Information)
  3. PTR(Pointer)
  4. SOA(Start Of Authority)
(정답률: 38%)
  • SOA(Start Of Authority) 레코드는 DNS(Domain Name System) 서버에서 가장 먼저 만들어야 하는 데이터베이스 레코드입니다. 이는 해당 도메인의 최상위 권한을 가지는 서버를 지정하고, 캐시된 데이터의 유효기간 등을 설정하는 역할을 합니다. 따라서 DNS 서버를 운영하기 위해서는 먼저 SOA 레코드를 설정해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 어떤 파일에서 처음부터 끝까지 문자열 ′her′를 문자열 ′his′로 치환하되, 치환하기 전에 사용자에게 확인하여 사용자가 허락하면(y를 입력하면) 치환하고, 사용자가 허용하지 않으면 치환하지 않도록 하는 vi 명령어는?

  1. :1,$s/her/his/gc
  2. :1,$r/her/his/gc
  3. :1,$s/his/her/g
  4. :1,$r/his/her/g
(정답률: 24%)
  • 정답은 ":1,$s/her/his/gc" 이다.

    이유는 다음과 같다.

    - :1,$s/ : 처음부터 끝까지 모든 줄에서 치환을 수행한다.
    - her/his/ : 문자열 "her"를 "his"로 치환한다.
    - g : 한 줄에서 여러 개의 문자열이 있을 경우 모두 치환한다.
    - c : 치환하기 전에 사용자에게 확인을 묻는다. 사용자가 y를 입력하면 치환을 수행하고, n을 입력하면 해당 문자열은 치환되지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. Windows Server의 DNS 서비스 설정에 관한 설명으로 옳지 않은 것은?

  1. 정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다.
  2. Windows Server는 고정 IP Address를 가져야 한다.
  3. Administrator 권한으로 설정해야 한다.
  4. 책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다.
(정답률: 14%)
  • "책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다."는 DNS 서비스 설정과 관련이 없는 내용이므로 옳지 않은 것이다.

    정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 하는 이유는, DNS 서버가 IP 주소를 호스트 이름으로 변환하는 것뿐만 아니라, 호스트 이름을 IP 주소로 변환하는 역할도 수행하기 때문이다. 따라서 역방향 조회 영역을 설정하지 않으면, 호스트 이름을 IP 주소로 변환하는 기능이 제대로 동작하지 않을 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. Linux에서 ′ls -al′ 명령에 의하여 출력되는 정보로 옳지 않은 것은?

  1. 파일의 접근허가 모드
  2. 파일 이름
  3. 소유자명, 그룹명
  4. 파일의 소유권이 변경된 시간
(정답률: 37%)
  • 정답은 "파일의 소유권이 변경된 시간"입니다.

    ′ls -al′ 명령은 파일의 상세 정보를 출력하는 명령으로, 출력되는 정보는 다음과 같습니다.

    - 파일의 접근허가 모드
    - 링크 수
    - 소유자명
    - 그룹명
    - 파일 크기
    - 수정된 시간
    - 파일 이름

    따라서 "파일의 소유권이 변경된 시간"은 출력되지 않습니다. 수정된 시간은 파일의 내용이 수정된 시간을 나타내며, 파일의 소유권이 변경된 시간은 파일의 소유자나 그룹이 변경된 시간을 나타냅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. Windows Server에서 제공하고 있는 VPN 프로토콜인 L2TP(Layer Two Tunneling Protocol)에 대한 설명 중 옳지 않은 것은?

  1. IP 기반의 네트워크에서만 사용가능하다.
  2. 헤드 압축을 지원한다.
  3. 터널 인증을 지원한다.
  4. IPsec 알고리즘을 이용하여 암호화 한다.
(정답률: 29%)
  • L2TP는 IP 기반의 네트워크에서만 사용 가능한 것이 아니라, 다양한 네트워크 환경에서 사용 가능합니다. 따라서 "IP 기반의 네트워크에서만 사용가능하다."는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. Windows Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은?

  1. Administrators
  2. Security Operators
  3. Backup Operators
  4. Audit Operators
(정답률: 31%)
  • Administrators 그룹은 Windows Server에서 모든 시스템 설정과 구성을 관리할 수 있는 권한을 가지고 있으며, 감사정책을 설정하고 기록을 남길 수 있는 권한도 가지고 있기 때문에 정답입니다. 다른 그룹들은 각각의 특정 작업에 대한 권한을 가지고 있지만, 감사정책 설정과 기록은 Administrators 그룹이 담당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 아래는 Linux 시스템의 ifconfig 실행 결과이다. 옳지 않은 것은?

  1. eth0의 OUI 코드는 26:CE:97 이다.
  2. IP Address는 192.168.0.168 이다.
  3. eth0가 활성화된 후 현재까지 충돌된 패킷이 없다.
  4. lo는 Loopback 주소를 의미한다.
(정답률: 54%)
  • "eth0의 OUI 코드는 26:CE:97 이다."가 옳지 않다. OUI 코드는 MAC 주소의 앞 3바이트를 의미하며, 이 경우에는 00:0C:29이다.

    OUI 코드는 해당 장비를 제조한 제조사를 식별하는데 사용된다. 이를 통해 네트워크 관리자는 네트워크 상에서 어떤 장비가 어떤 제조사에서 나온 것인지 파악할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. Linux 시스템 파일의 설명으로 옳지 않은 것은?

  1. /etc/passwd - 사용자 정보 파일
  2. /etc/fstab - 시스템이 시작될 때 자동으로 마운트 되는 파일 시스템 목록
  3. /etc/motd - 텔넷 로그인 전 나타낼 메시지
  4. /etc/shadow - 패스워드 파일
(정답률: 39%)
  • "/etc/motd - 텔넷 로그인 전 나타낼 메시지"가 옳지 않은 설명인 이유는, 텔넷은 현재 보안상의 이유로 사용이 권장되지 않는 프로토콜이기 때문에, 대부분의 리눅스 시스템에서는 SSH를 사용하고 있습니다. 따라서, "/etc/motd" 파일은 SSH 로그인 전에 나타나는 메시지를 설정하는 파일입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. Linux에서 사용자의 ′su′ 명령어 시도 기록을 볼 수 있는 로그는?

  1. /var/log/secure
  2. /var/log/messages
  3. /var/log/wtmp
  4. /var/log/lastlog
(정답률: 28%)
  • "/var/log/messages"는 시스템 메시지 로그이며, 시스템에서 발생하는 모든 메시지를 기록합니다. "su" 명령어 시도는 시스템 메시지 중 하나이므로 "/var/log/messages"에서 확인할 수 있습니다. 반면, "/var/log/secure"는 인증 및 권한 부여와 관련된 로그이며, "su" 명령어 시도와 관련된 로그는 "/var/log/secure"가 아닌 "/var/log/messages"에서 확인할 수 있습니다. "/var/log/wtmp"와 "/var/log/lastlog"는 로그인 및 로그아웃과 관련된 로그이므로 "su" 명령어 시도와는 직접적인 연관성이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 아래는 DNS Zone 파일의 SOA 레코드 내용이다. SOA 레코드의 내용을 보면 5 개의 숫자 값을 갖는데, 그 중 두 번째 값인 Refresh 값의 역할은?

  1. Primary 서버와 Secondary 서버가 동기화 하게 되는 기간이다.
  2. Zone 내용이 다른 DNS 서버의 Cache 안에서 살아남을 기간이다.
  3. Zone 내용이 다른 DNS 서버 안에서 Refresh 될 기간이다.
  4. Zone 내용이 Zone 파일을 갖고 있는 서버 내에서 자동 Refresh 되는 기간이다.
(정답률: 22%)
  • Refresh 값은 Primary 서버와 Secondary 서버가 동기화하여 Zone 파일의 변경 사항을 전파하는 주기를 나타낸다. 따라서 정답은 "Primary 서버와 Secondary 서버가 동기화 하게 되는 기간이다." 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 다음은 cron 데몬의 설정파일인 crontab 파일의 내용이다. 이 파일의 내용을 보면 마지막 라인에 ′*/5′ 라고 표현된 부분이 있는데 이것의 의미는?

  1. 5시간마다 실행
  2. 5분마다 실행
  3. 5초마다 실행
  4. 하루 중 오전 5시와 오후 5시에 실행
(정답률: 32%)
  • crontab 파일의 마지막 라인에 ′*/5′ 라고 표현된 부분은 "매 5분마다 실행"을 의미한다. 이는 cron 데몬이 해당 명령어를 5분마다 실행하도록 설정한 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. Linux 콘솔 상에서 네트워크 어댑터 ′eth0′을 ′ifconfig′ 명령어로 ′192.168.1.1′ 이라는 주소로 사용하고 싶을 때 올바른 방법은?

  1. ifconfig eth0 192.168.1.1 activate
  2. ifconfig eth0 192.168.1.1 deactivate
  3. ifconfig eth0 192.168.1.1 up
  4. ifconfig eth0 192.168.1.1 down
(정답률: 31%)
  • ′ifconfig′ 명령어를 사용하여 네트워크 어댑터 ′eth0′을 활성화하고 IP 주소를 설정하려면 "ifconfig eth0 192.168.1.1 up"를 입력해야 합니다. "activate"나 "deactivate"는 올바른 옵션이 아니며, "up"은 어댑터를 활성화하고 "down"은 어댑터를 비활성화합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. Linux에서 ′shutdown -r now′ 와 같은 효과를 내는 명령어는?

  1. halt
  2. reboot
  3. restart
  4. poweroff
(정답률: 25%)
  • 정답은 "reboot"입니다. "reboot" 명령어는 시스템을 재부팅하는 명령어이며, "shutdown -r now" 명령어와 같은 효과를 내게 됩니다. "halt" 명령어는 시스템을 종료하는 명령어이고, "restart" 명령어는 시스템을 재시작하는 명령어입니다. "poweroff" 명령어는 시스템을 종료하고 전원을 끄는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 네트워크

31. IP Address ′129.120.120.88′가 속하는 Class는?

  1. A Class
  2. B Class
  3. C Class
  4. D Class
(정답률: 46%)
  • IP 주소 129.120.120.88은 첫 번째 숫자가 1에서 126 사이에 있지 않으므로 A 클래스가 아닙니다. 두 번째 숫자가 128에서 191 사이에 있으므로 B 클래스입니다. 세 번째 숫자와 네 번째 숫자는 서브넷 마스크를 결정하는 데 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 다음 중 데이터 전송과정에서 먼저 전송된 패킷이 나중에 도착되어도 착신측 노드에서 패킷의 순서를 바르게 제어하는 것은?

  1. 순서제어
  2. 흐름제어
  3. 오류제어
  4. 연결제어
(정답률: 48%)
  • 데이터 전송 과정에서 패킷들은 여러 경로를 통해 전송되기 때문에, 먼저 전송된 패킷이 나중에 도착할 수 있습니다. 이때, 착신측 노드에서 패킷의 순서를 바르게 제어하기 위해서는 "순서제어"가 필요합니다. 순서제어는 패킷들이 전송되는 순서를 기억하고, 도착한 패킷들을 순서대로 재조립하여 데이터의 완전성을 보장합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 데이터 전송 운영 방법에서 수신측에 n개의 데이터 블록을 수신할 수 있는 버퍼 저장 공간을 확보하고 송신측은 확인신호 없이 n개의 데이터 블록을 전송하는 흐름 제어는?

  1. 블록
  2. 모듈러
  3. Xon/Xoff
  4. Window
(정답률: 23%)
  • Xon/Xoff는 송신측과 수신측 간의 흐름 제어 방법 중 하나로, 수신측이 버퍼 저장 공간을 확보하고 있을 때 송신측은 확인신호 없이 데이터를 전송할 수 있습니다. 수신측이 버퍼 저장 공간이 부족해지면 Xoff 신호를 보내어 송신측에 데이터 전송을 일시 중지하도록 요청하고, 버퍼 저장 공간이 다시 확보되면 Xon 신호를 보내어 데이터 전송을 재개합니다. 따라서 Xon/Xoff는 수신측의 버퍼 상태에 따라 데이터 전송을 제어하는 방법입니다. "블록", "모듈러", "Window"는 데이터 전송 방식과 관련된 용어이며, 흐름 제어와는 직접적인 연관이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 다음 중 전진 오류 수정 방법은?

  1. 패리티 검사
  2. 순화중복검사
  3. 해밍코드
  4. 블록합검사
(정답률: 32%)
  • 전진 오류 수정 방법은 해밍코드입니다. 해밍코드는 데이터에 일정한 패리티 비트를 추가하여 오류 검출 및 수정을 가능하게 하는 방법입니다. 이를 이용하여 전송된 데이터에 오류가 발생하면 해당 비트를 이용하여 어떤 비트에서 오류가 발생했는지 검출하고, 수정할 수 있습니다. 따라서 해밍코드는 전진 오류 수정 방법으로 많이 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 다음 중 입력되는 여러 채널의 데이터를 하나의 트렁크로 전송하기 위하여 각 채널의 입력되는 데이터의 유무에 따라 트렁크 대역폭을 동적으로 할당하는 기법은?

  1. 동기 시분할 다중화
  2. 주파수 분할 다중화
  3. 광파장 분할 다중화
  4. 비동기 시분할 다중화
(정답률: 34%)
  • 입력되는 데이터의 유무에 따라 트렁크 대역폭을 동적으로 할당하는 기법은 "비동기 시분할 다중화"이다. 이는 여러 개의 채널에서 데이터를 전송할 때, 각 채널의 데이터 전송 속도가 다르거나 데이터 양이 많거나 적을 때도 효율적으로 대역폭을 할당할 수 있도록 하기 위한 기술이다. 이를 통해 대역폭을 효율적으로 사용할 수 있으며, 데이터 전송 속도와 양에 따라 자동으로 대역폭을 조절할 수 있어서 유연성이 높다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 라우터 명령어 중 NVRAM에서 RAM으로 configuration file을 copy하는 명령어는?

  1. copy flash start
  2. copy running-config startup-config
  3. copy startup-config running-config
  4. wr mem
(정답률: 39%)
  • 정답은 "copy startup-config running-config"이다. 이 명령어는 현재 라우터의 설정을 저장하고 있는 NVRAM에 저장된 startup-config 파일을 현재 라우터의 메모리인 RAM에 있는 running-config 파일로 복사하는 명령어이다. 이를 통해 현재 라우터의 설정을 변경하고 저장할 수 있다. 다른 보기들은 다음과 같다:

    - "copy flash start": 플래시 메모리에 저장된 IOS 이미지를 NVRAM에 있는 start 파일로 복사하는 명령어이다.
    - "copy running-config startup-config": 현재 라우터의 설정을 저장하고 있는 RAM에 있는 running-config 파일을 NVRAM에 있는 startup-config 파일로 복사하는 명령어이다.
    - "wr mem": 현재 라우터의 설정을 NVRAM에 있는 startup-config 파일로 저장하는 명령어이다. "write memory"의 약어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. IP Address ′172.16.0.0′인 경우에 이를 14개의 서브넷으로 나누어 사용하고자 할 경우 서브넷 마스크는?

  1. 255.255.228.0
  2. 255.255.240.0
  3. 255.255.248.0
  4. 255.255.255.248
(정답률: 35%)
  • IP 주소 172.16.0.0은 16비트의 네트워크 ID와 16비트의 호스트 ID로 구성되어 있습니다. 14개의 서브넷으로 나누기 위해서는 4비트를 추가로 할당해야 합니다. 이렇게 하면 네트워크 ID는 20비트가 되고 호스트 ID는 12비트가 됩니다. 이에 따라 서브넷 마스크는 11111111.11111111.11110000.00000000이 되며, 이는 255.255.240.0으로 표현됩니다. 따라서 정답은 "255.255.240.0"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. ICMP의 메시지 유형으로 옳지 않은 것은?

  1. Destination Unreachable
  2. Time Exceeded
  3. Echo Reply
  4. Echo Research
(정답률: 24%)
  • ICMP의 메시지 유형 중 "Echo Research"는 존재하지 않는 메시지 유형이기 때문에 옳지 않은 것이다. 올바른 메시지 유형은 "Echo Reply"이다. "Echo Reply"는 ICMP Echo Request 메시지에 대한 응답으로 사용되며, 네트워크 상태를 확인하는 데 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. TCP와 UDP의 차이점 설명으로 옳지 않은 것은?

  1. 데이터 전송형태로 TCP는 Connection Oriented방식이고 UDP는 Connectionless방식이다.
  2. TCP가 UDP보다 데이터 전송 속도가 빠르다.
  3. TCP가 UDP보다 신뢰성이 높다.
  4. TCP가 UDP에 비해 각종 제어를 담당하는 Header 부분이 커진다.
(정답률: 44%)
  • TCP가 UDP보다 데이터 전송 속도가 빠르다는 설명이 옳지 않습니다. TCP는 Connection Oriented 방식으로 데이터 전송 시에 연결 설정, 데이터 전송, 연결 해제 등의 과정을 거치기 때문에 UDP보다 전송 속도가 느릴 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. IP Address는 알고 MAC Address를 모를 경우 데이터 전송을 위해 Datalink 계층인 MAC Address를 알아내는 Protocol은?

  1. ARP
  2. RARP
  3. ICMP
  4. IP
(정답률: 46%)
  • ARP는 IP 주소를 가지고 해당 IP 주소를 가진 장치의 MAC 주소를 알아내는 프로토콜이다. 따라서 IP 주소를 알고 MAC 주소를 모를 경우 데이터 전송을 위해 ARP를 사용하여 MAC 주소를 알아낼 수 있다. RARP는 그 반대로 MAC 주소를 가지고 해당 MAC 주소를 가진 장치의 IP 주소를 알아내는 프로토콜이며, ICMP는 인터넷 제어 메시지 프로토콜로서, 네트워크 상태를 확인하거나 오류 메시지를 전송하는 데 사용된다. IP는 인터넷 프로토콜로서, 데이터를 패킷으로 분할하여 전송하는 역할을 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. TCP/IP 프로토콜을 이용해 클라이언트가 서버의 특정 포트에 접속하려고 할 때 서버가 해당 포트를 열고 있지 않다면 응답 패킷의 코드 비트에 특정 비트를 설정한 후 보내 접근할 수 없음을 통지하게 된다. 다음 중 연결 문제 등의 상황 처리를 위한 특별한 초기화용 제어 비트는?

  1. SYN
  2. ACK
  3. FIN
  4. RST
(정답률: 20%)
  • 정답은 "RST"이다. RST는 TCP/IP 프로토콜에서 연결 문제 등의 상황 처리를 위한 특별한 초기화용 제어 비트이다. 이 비트가 설정되면 서버는 해당 포트에 대한 연결을 완전히 초기화하고 클라이언트에게 접근할 수 없음을 알리게 된다. 따라서 클라이언트는 다른 포트를 이용해 접속을 시도해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, ′netstat′ 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 ′netstat′으로 상태를 확인하였을 때 나타나는 메시지는?

  1. SYN_PCVD
  2. ESTABLISHED
  3. CLOSE_WAIT
  4. CONNECTED
(정답률: 40%)
  • 정답은 "ESTABLISHED"이다. 이는 TCP/IP 프로토콜에서 연결이 성공적으로 이루어졌고, 데이터가 주고받아지고 있는 상태를 나타낸다. 이 상태에서는 클라이언트와 서버가 서로 데이터를 주고받을 수 있다. "SYN_PCVD"는 클라이언트가 서버에게 연결을 요청하는 SYN 패킷을 보내는 상태를 나타내며, "CLOSE_WAIT"는 연결이 종료되었지만 아직 클라이언트가 모든 데이터를 받지 않은 상태를 나타낸다. "CONNECTED"는 TCP/IP 연결이 성공적으로 이루어졌지만 아직 데이터가 주고받아지지 않은 상태를 나타낸다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?

  1. 물리 계층
  2. 세션 계층
  3. 네트워크 계층
  4. 트랜스포트 계층
(정답률: 34%)
  • 네트워크 인터페이스 카드는 물리적인 전기 신호를 생성하고, 전송하는 역할을 수행하기 때문에 OSI 7 Layer 중에서 물리 계층에서 동작합니다. 즉, 데이터를 전송하기 위해 물리적인 케이블을 사용하고, 전기 신호를 변환하여 전송하는 역할을 합니다. 따라서 네트워크 인터페이스 카드는 OSI 7 Layer 중에서 가장 하위에 위치한 물리 계층에서 동작합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. TCP/IP 프로토콜을 이용한 네트워크상에서 병목현상(Bottleneck)이 발생하는 이유로 가장 옳지 않은 것은?

  1. 다수의 클라이언트가 동시에 호스트로 접속하여 다량의 데이터를 송/수신할 때
  2. 불법 접근자가 악의의 목적으로 대량의 불량 패킷을 호스트로 계속 보낼 때
  3. 네트워크에 연결된 호스트 중 다량의 질의를 할 때
  4. 호스트와 연결된 클라이언트 전체를 포함하는 방화벽 시스템이 설치되어 있을 때
(정답률: 46%)
  • TCP/IP 프로토콜을 이용한 네트워크상에서 병목현상이 발생하는 이유는 네트워크 대역폭이 한정되어 있기 때문입니다. 따라서, "호스트와 연결된 클라이언트 전체를 포함하는 방화벽 시스템이 설치되어 있을 때"는 병목현상이 발생하는 이유와는 무관합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. Star Topology에 대한 설명 중 올바른 것은?

  1. 시작점과 끝점이 존재하지 않는 폐쇄 순환형 토폴로지이다.
  2. 모든 노드들에 대해 간선으로 연결한 형태이다.
  3. 연결된 PC 중 하나가 다운되어도 전체 네트워크 기능은 수행된다.
  4. 라인의 양쪽 끝에 터미네이터를 연결해 주어야 한다.
(정답률: 27%)
  • Star Topology는 모든 노드들이 중앙의 허브나 스위치에 연결된 형태이며, 각 노드들은 직접적으로 연결되어 있지 않습니다. 따라서 한 노드가 다운되어도 다른 노드들은 여전히 중앙 허브나 스위치와 연결되어 있기 때문에 전체 네트워크 기능은 수행됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 보안

46. 다음에서 설명하고 있는 공격은?

  1. SYN Flooding
  2. UDP 폭풍
  3. Ping Flooding
  4. 자바애플릿 공격
(정답률: 44%)
  • 이 공격은 SYN Flooding 공격입니다. 공격자는 대량의 SYN 패킷을 보내서 서버의 자원을 고갈시키는 공격입니다. SYN 패킷은 TCP 연결을 시작하는데 필요한 패킷으로, 공격자는 SYN 패킷을 보내고 서버의 응답을 기다리지 않고 다시 SYN 패킷을 보내는 방식으로 공격을 수행합니다. 이로 인해 서버는 SYN 패킷을 처리하느라 자원을 소모하게 되고, 정상적인 연결 요청을 처리하지 못하게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. SSL(Secure Socket Layer)의 설명 중 옳지 않은 것은?

  1. SSL에서는 키 교환 방법으로 Diffie_Hellman 키 교환방법만을 이용한다.
  2. SSL에는 Handshake 프로토콜에 의하여 생성되는 세션과 등위간의 연결을 나타내는 연결이 존재한다.
  3. SSL에서 Handshake 프로토콜은 서버와 클라이언트가 서로 인증하고 암호화 MAC 키를 교환하기 위한 프로토콜이다.
  4. SSL 레코드 계층은 분할, 압축, MAC 부가, 암호 등의 기능을 갖는다.
(정답률: 35%)
  • "SSL에서는 키 교환 방법으로 Diffie_Hellman 키 교환방법만을 이용한다." 이 설명이 옳지 않은 이유는 SSL에서는 RSA 키 교환 방법도 사용할 수 있기 때문입니다. RSA 키 교환 방법은 클라이언트가 서버의 공개키를 이용하여 세션 키를 암호화하고 서버가 이를 자신의 개인키로 복호화하여 세션 키를 얻는 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 다음에서 설명하는 기법은?

  1. IP Sniffing
  2. IP Spoofing
  3. Race Condition
  4. Packet Filtering
(정답률: 40%)
  • 이 기법은 IP Spoofing 입니다. IP Spoofing은 공격자가 자신의 IP 주소를 가장한 다른 IP 주소를 사용하여 네트워크 상에서 자신의 신원을 숨기고, 다른 컴퓨터로부터 정보를 빼내는 기법입니다. 이를 통해 공격자는 보안 시스템을 우회하거나, 다른 컴퓨터에 대한 공격을 가할 수 있습니다. 위 그림에서는 출발지 IP 주소가 공격자의 IP 주소가 아닌 다른 IP 주소로 변경되어 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 네트워크 취약성 공격으로 옳지 않은 것은?

  1. Scan 공격
  2. IP Spoofing 공격
  3. UDP 공격
  4. Tripwire 공격
(정답률: 42%)
  • "Tripwire 공격"은 네트워크 취약성 공격이 아닙니다. Tripwire는 파일 시스템의 무단 변경을 탐지하는 시스템 보안 도구입니다. 따라서 "Tripwire 공격"은 존재하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 다음은 어떤 보안 도구를 의미하는가?

  1. IDS
  2. DMZ
  3. Firewall
  4. VPN
(정답률: 29%)
  • 이 그림은 네트워크 보안 구성도를 나타내고 있으며, DMZ는 Demilitarized Zone의 약자로, 외부 네트워크와 내부 네트워크 사이에 위치한 보안 영역을 의미합니다. DMZ는 외부에서 내부로의 침입을 막기 위해 사용되며, 외부에서 접근 가능한 서비스는 DMZ에 위치시켜 내부 네트워크를 보호합니다. 따라서, 이 그림에서는 DMZ가 가장 중요한 보안 도구로 나타나게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 다음 명령에 대한 설명으로 올바른 것은?

  1. #chmod g-w : 그룹에게 쓰기 권한 부여
  2. #chmod g-rwx : 그룹에게 읽기, 쓰기, 실행 권한 부여
  3. #chmpd a+r : 그룹에게만 읽기 권한 부여
  4. #chmod g+rw : 그룹에게 대해 읽기, 쓰기 권한 부여
(정답률: 27%)
  • 해당 명령은 파일이나 디렉토리의 그룹에게 읽기와 쓰기 권한을 부여하는 것입니다. 즉, 해당 파일이나 디렉토리를 공유하는 그룹 내의 사용자들이 읽기와 쓰기를 할 수 있게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?

  1. 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
  2. 문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
  3. 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다.
  4. 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.
(정답률: 25%)
  • 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다는 설명이 옳지 않습니다. SSH에서는 대칭키 암호화 방식과 공개키 암호화 방식을 모두 사용하며, 인증을 위해 RSA, DSA 등의 알고리즘이 사용됩니다. Skipjack 알고리즘은 SSH와는 관련이 없는 암호화 알고리즘입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?

  1. 메시지 인증
  2. 수신 부인방지
  3. 사용자 인증
  4. 송신 부인방지
(정답률: 30%)
  • PGP는 메시지 인증, 사용자 인증, 송신 부인방지를 지원하지만, 수신 부인방지는 지원하지 않습니다. 이는 PGP에서는 메시지를 보낸 사람이 메시지를 보냈다는 것을 증명할 수 있지만, 메시지를 받은 사람이 메시지를 받았다는 것을 증명할 수 없기 때문입니다. 따라서 수신 부인방지를 위해서는 다른 보안 기술이 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 침입 탐지 시스템을 비정상적인 침입탐지 기법과 오용탐지 기법으로 구분할 경우, 오용탐지기법은?

  1. 상태 전이 분석
  2. 행위 측정 방식들의 결합
  3. 통계적인 방법
  4. 특징 추출
(정답률: 22%)
  • 오용탐지 기법은 정상적인 행위 패턴을 학습하고, 이를 기반으로 비정상적인 행위를 탐지하는 방법이다. 이 중 "상태 전이 분석"은 시스템 내에서 발생하는 상태 변화를 분석하여 비정상적인 상태 전이를 탐지하는 방법이다. 예를 들어, 일반적인 사용자의 로그인 후에는 파일 다운로드, 이메일 확인 등의 일련의 행위가 이어지는데, 만약 로그인 후에 바로 시스템 파일을 수정하거나 삭제하는 등의 비정상적인 상태 전이가 발생하면 이를 탐지할 수 있다. 따라서 "상태 전이 분석"은 오용탐지 기법 중 하나로, 비정상적인 상태 전이를 탐지하여 침입을 예방하는 데에 활용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 근거리통신망에서 NIC(Network Interface Card) 카드를 Promiscuous 모드로 설정하여 지나가는 프레임을 모두 읽음으로써 다른 사람의 정보를 가로채기 위한 공격 방법은?

  1. 스니핑
  2. IP 스푸핑
  3. TCP wrapper
  4. ipchain
(정답률: 32%)
  • 스니핑은 NIC 카드를 Promiscuous 모드로 설정하여 네트워크 상에서 지나가는 모든 프레임을 읽어들여 다른 사람의 정보를 가로채는 공격 방법입니다. 따라서 정답은 "스니핑"입니다. IP 스푸핑은 IP 주소를 위조하여 공격하는 방법이며, TCP wrapper와 ipchain은 네트워크 보안을 강화하기 위한 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. Windows Server의 이벤트뷰어에서 중요 로그 유형에 해당하지 않은 것은?

  1. Firewall Log
  2. Security Log
  3. System Log
  4. Application Log
(정답률: 36%)
  • "Firewall Log"은 중요 로그 유형에 해당하지 않는다. 이유는 방화벽 로그는 시스템의 보안을 유지하기 위한 중요한 역할을 하지만, Windows Server의 기본 로그 유형은 "Security Log", "System Log", "Application Log"으로 구성되어 있기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. Linux에서 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일은?

  1. cron
  2. messages
  3. netconf
  4. lastlog
(정답률: 34%)
  • "lastlog" 파일은 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일입니다. 다른 보기들은 시스템 로그를 기록하는 파일이지만, "lastlog" 파일은 사용자 로그인 정보를 기록합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. SET(Secure Electronic Transaction)에 대한 설명으로 옳지 않은 것은?

  1. MasterCard사의 SEPP와 Visa사의 STT가 결합된 형태이다.
  2. RSA Date Security사의 암호기술을 기반으로 한 프로토콜이다.
  3. 메시지의 암호화, 전자증명서, 디지털서명 등의 기능이 있다.
  4. 비공개키 암호를 사용하여 안전성을 보장해 준다.
(정답률: 32%)
  • SET은 공개키 암호화 방식을 사용하여 안전성을 보장해주며, 따라서 "비공개키 암호를 사용하여 안전성을 보장해 준다."는 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 다음은 어떤 시스템의 messages 로그파일의 일부이다. 로그파일의 분석으로 옳지 않은 것은?

  1. 8월 27일 syslog daemon이 재구동된 적이 있다.
  2. 8월 28일 gozila라는 ID로 누군가 접속한 적이 있다.
  3. 8월 28일 gozila라는 ID로 누군가가 접속하여 firewall.txt 파일을 다운 받아갔다.
  4. batman 이라는 사람이 8월 28일에 su 명령을 사용하여 root 권한을 얻었다.
(정답률: 27%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. Linux에서 root 권한 계정이 ′a′ 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일을 지울 수 있는 방법은?

  1. 파일크기가 ′0′ 바이트이기 때문에 지워지지 않으므로, 파일에 내용을 넣은 후 지운다.
  2. 현재 로그인 한 사람이 root가 아니므로 root로 로그인한다.
  3. chmod 명령으로 쓰기금지를 해제한다.
  4. chattr 명령으로 쓰기금지를 해제한다.
(정답률: 23%)
  • 파일크기가 0바이트이기 때문에 지울 수 없는 상태이므로, 파일의 속성을 변경하여 쓰기금지를 해제해야 한다. 이때 사용하는 명령어가 chattr이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

목록 다음회차 >