네트워크관리사 1급 필기 기출문제복원 (2007-09-16)

네트워크관리사 1급
(2007-09-16 기출문제)

목록

1과목: TCP/IP

1. IP Address에 관한 설명으로 옳지 않은 것은?

  1. 128.30.1.2는 B Class에 속한 IP Address이다.
  2. 200.200.200.0/24의 IP Address 대역을 필요에 따라 200.200.200.32/27, 200.200.200.64/26 등으로 Subnetting 하는 것을 VLSM(Variable Length Subnet Masks)이라 한다.
  3. B Class의 Default Subnet Mask 값은 255.0.0.0이다.
  4. 주어진 IP 대역에 호스트를 나타내는 bit가 ‘n’이면 가용할 호스트의 수는 "2^n - 2"이다.
(정답률: 알수없음)
  • "B Class의 Default Subnet Mask 값은 255.0.0.0이다."가 옳지 않은 것이다. B Class의 Default Subnet Mask 값은 255.255.0.0이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. IP Address 중 Class가 다른 주소는?

  1. 191.235.47.35
  2. 128.128.105.4
  3. 169.146.58.5
  4. 195.204.26.34
(정답률: 알수없음)
  • IP 주소의 Class는 주소의 첫 번째 바이트에 따라 결정된다.

    - Class A: 첫 번째 바이트가 1~126 범위 내에 있는 주소
    - Class B: 첫 번째 바이트가 128~191 범위 내에 있는 주소
    - Class C: 첫 번째 바이트가 192~223 범위 내에 있는 주소
    - Class D: 첫 번째 바이트가 224~239 범위 내에 있는 주소 (멀티캐스트 주소)
    - Class E: 첫 번째 바이트가 240~255 범위 내에 있는 주소 (예약 주소)

    따라서, 주어진 보기에서 "195.204.26.34"는 Class B에 해당하는 주소이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 라우터를 경유하여 다른 네트워크로 갈 수 있는 프로토콜은?

  1. NetBIOS
  2. NetBEUI
  3. IPX
  4. TCP/IP
(정답률: 알수없음)
  • TCP/IP는 인터넷 프로토콜이며, 라우터를 경유하여 다른 네트워크로 갈 수 있는 유일한 프로토콜입니다. NetBIOS, NetBEUI, IPX는 모두 로컬 네트워크에서만 작동하며, 라우터를 통해 다른 네트워크로 전송할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. IPv4와 IPv6를 비교하여 설명한 것 중 올바른 것은?

  1. IPv4는 자체적으로 IPsec과 같은 보안 프로토콜을 내장하고 있지만, IPv6는 보안 프로토콜의 추가가 필요하다.
  2. IPv4는 필드 구분을 위해 '.'을 사용하나 IPv6는 ';'으로 구분한다.
  3. IPv4는 10진수로 표시되나 IPv6는 16진수로 표시된다.
  4. IPv4는 4개의 16bit 정수로 나누어지나 IPv6는 8개의 32bit 정수로 구분된다.s
(정답률: 알수없음)
  • "IPv4는 10진수로 표시되나 IPv6는 16진수로 표시된다." 이것이 올바른 것이다. IPv4는 32비트 주소 체계를 사용하며, 10진수로 표시된다. 반면에 IPv6는 128비트 주소 체계를 사용하며, 16진수로 표시된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. C Class에서 첫 번째 Octet의 최상위 비트는?

  1. 100
  2. 110
  3. 111
  4. 000
(정답률: 55%)
  • C Class의 첫 번째 Octet의 최상위 비트는 "110"이다. 이는 IP 주소의 클래스를 나타내는데, C Class는 첫 번째 Octet이 192~223 사이의 범위를 가지며, 이 범위 내에서 첫 번째 비트와 두 번째 비트가 모두 1로 설정되어야 한다. 따라서 "110"이 C Class의 첫 번째 Octet의 최상위 비트이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 다음 중 FTP 클라이언트와 서버 사이에서 FTP 세션에 대한 설명으로 옳지 않은 것은?

  1. 첫 번째 세션이 서버와 클라이언트의 PI(Protocol Interpreter) 서비스 사이에 일어난다.
  2. 사용자 쪽에서는 임의로 할당된 포트 넘버를 사용하며 FTP 서버의 TCP 포트 22과 연결된다.
  3. 사용자 쪽의 PI는 클라이언트와 서버 사이에 제어를 위한 연결을 시작한다.
  4. FTP 서버로 각 명령어를 보내기 위해 FTP 클라이언트로 제어 연결을 통해 응답이 돌아온다.
(정답률: 알수없음)
  • 정답은 "FTP 서버의 TCP 포트 22과 연결된다." 이다. FTP 서버의 기본 포트는 21번이며, SSH 프로토콜의 기본 포트는 22번이다. FTP 클라이언트와 서버 사이에서 FTP 세션이 이루어질 때는 FTP 서버의 포트 21번과 연결된다. 따라서 "FTP 서버의 TCP 포트 22과 연결된다."는 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. TCP/IP 계층 모델에 해당되지 않는 것은?

  1. 세션(Session) 계층
  2. 인터넷(Internet) 계층
  3. 네트워크 인터페이스(Network Interface) 계층
  4. 응용(Application) 계층
(정답률: 알수없음)
  • TCP/IP 계층 모델은 "물리 계층", "데이터 링크 계층", "네트워크 계층", "전송 계층", "세션 계층", "표현 계층", "응용 계층"으로 구성됩니다. 따라서, TCP/IP 계층 모델에 해당되지 않는 것은 없습니다. 하지만, OSI 7계층 모델에서는 "세션 계층"이 존재하지만, TCP/IP 계층 모델에서는 "세션 계층"이 없습니다. 이유는 TCP/IP 계층 모델에서는 "전송 계층"에서 세션 관리를 수행하기 때문입니다. 따라서, 정답은 "세션(Session) 계층"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. TCP/IP 중 전송 계층에 속하는 것은?

  1. Telnet
  2. FTP
  3. IP
  4. TCP
(정답률: 알수없음)
  • TCP/IP는 인터넷 프로토콜 스택으로, 전송 계층과 인터넷 계층으로 구성됩니다. 전송 계층은 데이터를 안정적으로 전송하기 위한 프로토콜을 제공하며, TCP(Transmission Control Protocol)가 이에 해당합니다. 따라서, TCP가 전송 계층에 속합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. TCP에 대한 설명 중 옳지 않은 것은?

  1. 비연결형 서비스이고, UDP 보다 전송 속도가 빠르다.
  2. 목적지 프로세서가 모든 데이터를 성공적으로 수신했거나 오류가 발생했다는 메시지를 송신할 수 있다.
  3. 전송되는 데이터를 연속된 옥텟 스트림 중심의 데이터 전달 서비스를 제공한다.
  4. 옥텟 스트림은 세그먼트(Segment) 단위로 나눈다.
(정답률: 알수없음)
  • "비연결형 서비스이고, UDP 보다 전송 속도가 빠르다."가 옳지 않은 설명이다. TCP는 연결형 서비스이며, UDP보다 전송 속도가 느리다. TCP는 신뢰성 있는 데이터 전송을 위해 데이터의 분실 및 중복을 방지하기 위한 다양한 기능을 제공하기 때문에 UDP보다 전송 속도가 느리다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. UDP 헤더 포맷에 대한 설명으로 옳지 않은 것은?

  1. Source Port : 데이터를 보내는 송신측의 응용 프로세스를 식별하기 위한 포트 번호이다.
  2. Destination Port : 데이터를 받는 수신측의 응용 프로세스를 식별하기 위한 포트 번호이다.
  3. Length : 데이터 길이를 제외한 헤더 길이이다.
  4. Checksum : 전송 중에 세그먼트가 손상되지 않았음을 확인 할 수 있다.
(정답률: 알수없음)
  • UDP 헤더 포맷에 대한 설명 중 옳지 않은 것은 없다. 모든 설명이 맞다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. SSH 프로토콜은 외부의 어떠한 공격을 막기 위해 개발 되었는가?

  1. 스니핑(Sniffing)
  2. 서비스 거부 공격(DoS)
  3. 버퍼 오버플로우(Buffer Overflow)
  4. 트로이 목마(Trojan Horse)
(정답률: 알수없음)
  • SSH 프로토콜은 스니핑(Sniffing)을 막기 위해 개발되었다. 스니핑은 네트워크 상에서 데이터를 가로채어 엿보는 공격 기법으로, SSH는 데이터를 암호화하여 스니핑 공격을 방지할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 괄호 안에 들어갈 프로토콜은?

  1. FTP
  2. ICMP
  3. ARP
  4. TCP
(정답률: 알수없음)
  • 이 그림은 네트워크에서 ICMP 프로토콜을 사용하여 패킷을 보내는 모습을 보여줍니다. ICMP는 인터넷 제어 메시지 프로토콜로, 네트워크 상태를 모니터링하고 문제를 해결하기 위해 사용됩니다. 따라서 이 그림에서는 ICMP 프로토콜이 사용되고 있습니다. FTP는 파일 전송 프로토콜, ARP는 주소 결정 프로토콜, TCP는 전송 제어 프로토콜로, 이들은 이 그림에서 사용되지 않았습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 네트워크 식별자가 “130.34.12.64/26” 이라고 가정한다. 이를 4개의 서브넷으로 나눌 때 필요한 Prefix의 길이와 각 서브넷의 IP Address 수는?

  1. /28, 64
  2. /30, 16
  3. /30, 64
  4. /28, 16
(정답률: 알수없음)
  • 네트워크 식별자 “130.34.12.64/26”에서 /26은 네트워크 주소 부분의 비트 수를 나타낸다. 이 경우, 네트워크 주소 부분은 26비트이므로 호스트 주소 부분은 6비트이다.

    서브넷을 4개로 나누기 위해서는 호스트 주소 부분의 비트를 2비트씩 더 나누어야 한다. 따라서, 각 서브넷의 호스트 주소 부분은 8비트가 된다.

    서브넷을 4개로 나누면, 각 서브넷의 IP 주소 수는 2^8 - 2 = 254개가 된다. 이는 첫 번째 보기인 "/28, 64"와 네 번째 보기인 "/28, 16"의 답이 될 수 있다.

    하지만, "/28, 64"는 64개의 IP 주소를 가진 서브넷을 만들어야 하므로, 8비트 중에서 6비트는 호스트 주소 부분으로 사용되고, 나머지 2비트는 서브넷 주소 부분으로 사용된다. 따라서, Prefix의 길이는 26 + 2 = 28이 된다.

    따라서, 정답은 "/28, 64"이 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 인터넷 도메인 이름과 IP Address의 상호 변환을 목적으로 하는 네트워크 전반에 분산된 데이터베이스로, Linux 상에 Named와 Resolver Library로 구성된 시스템은?

  1. DNS(Domain Name System)
  2. NFS(Network File System)
  3. DFS(Distributed File Service)
  4. MIME(Multipurpose Internet Mail Extensions)
(정답률: 알수없음)
  • DNS는 인터넷 상에서 도메인 이름과 IP 주소를 상호 변환하기 위한 분산 데이터베이스 시스템이다. Named와 Resolver Library를 사용하여 Linux 시스템에서 구성되며, 인터넷 상에서 도메인 이름을 사용하여 웹 사이트에 접속할 수 있도록 도와준다. 따라서 DNS가 정답이다. NFS는 파일 공유를 위한 분산 파일 시스템, DFS는 분산 파일 서비스, MIME은 이메일에서 다양한 형식의 데이터를 전송하기 위한 규약이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. DNS에 관한 설명으로 옳지 않은 것은?

  1. IP Address를 기억하기 힘든 단점을 극복하기 위해 만들어졌다.
  2. DNS 명은 반드시 "호스트, 기관명, 기관종류, 국가명"으로 이루어진다.
  3. 한국의 경우 최상위 Domain은 "kr"이다.
  4. 최상위에는 Root Domain이 있으며, Top Level, Second Level, Third Level의 형식으로 계층화 되어 있다.
(정답률: 알수없음)
  • DNS 명은 반드시 "호스트, 기관명, 기관종류, 국가명"으로 이루어진다는 설명이 옳지 않습니다. DNS 명은 호스트명과 도메인명으로 이루어져 있으며, 도메인명은 최상위 도메인, 2차 도메인, 3차 도메인 등으로 계층화되어 있습니다. 기관명과 기관종류, 국가명은 도메인명에 포함될 수 있지만 필수적인 요소는 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 전자우편의 전송에서 두 시스템 간에 전달되어야 할 제어 메시지의 시퀀스를 기술하는 프로토콜은?

  1. HTTP
  2. SMTP
  3. FTP
  4. IMAP
(정답률: 70%)
  • SMTP는 Simple Mail Transfer Protocol의 약자로, 전자우편을 전송하기 위한 프로토콜입니다. 이 프로토콜은 전송 중에 발생하는 오류를 처리하고, 전송할 메시지의 시퀀스를 제어하기 위한 제어 메시지를 사용합니다. 따라서 SMTP가 두 시스템 간에 전달되어야 할 제어 메시지의 시퀀스를 기술하는 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 일반

17. E-Mail과 관련 없는 것은?

  1. MUA
  2. SNMP
  3. SMTP
  4. MIME
(정답률: 알수없음)
  • SNMP는 Simple Network Management Protocol의 약자로, 네트워크 장비들의 상태를 모니터링하고 관리하기 위한 프로토콜이다. 이는 E-Mail과는 관련이 없는 프로토콜이므로 정답이다. MUA는 Mail User Agent, SMTP는 Simple Mail Transfer Protocol, MIME은 Multipurpose Internet Mail Extensions의 약자로, 모두 E-Mail과 관련된 프로토콜이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 다음 중 최초의 통신 프로토콜이라고 볼 수 있는 것은?

  1. TCP/IP
  2. IPX
  3. Morse
  4. ALOHA
(정답률: 알수없음)
  • Morse는 전선 통신에서 사용되는 최초의 암호화된 통신 프로토콜로, 1837년에 개발되었습니다. 따라서 Morse가 최초의 통신 프로토콜이라고 볼 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 다음 중 광통신 전송로의 특징으로 옳지 않은 것은?

  1. 긴 중계기 간격
  2. 대용량 전송
  3. 비전도성
  4. 협대역
(정답률: 알수없음)
  • "비전도성"이 옳지 않은 것이다. 광통신 전송로는 광섬유를 이용하여 정보를 전송하는데, 광섬유는 전기적 신호가 아닌 광 신호를 이용하기 때문에 전기적으로 전도성이 없다. 따라서 "비전도성"은 광통신 전송로의 특징으로 옳은 것이다. "협대역"은 광섬유의 대역폭이 매우 넓어서 대용량의 정보를 빠르게 전송할 수 있다는 특징이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 2위상, 2진폭 변조를 하는 모뎀이 1200Baud 라면 그 모뎀의 속도는?

  1. 2400bps
  2. 4800bps
  3. 9600bps
  4. 19200bps
(정답률: 알수없음)
  • 2위상, 2진폭 변조를 하는 모뎀은 한 번에 2개의 비트를 전송할 수 있으므로, 1200Baud의 모뎀은 2400bps의 속도를 가집니다. Baud는 초당 전송되는 심볼의 수를 나타내는 단위이고, bps는 초당 전송되는 비트의 수를 나타내는 단위입니다. 따라서, 2위상, 2진폭 변조를 하는 모뎀은 1초에 1200개의 심볼을 전송하므로, 2400개의 비트를 전송할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. 오류 검사 방식 중 문자 단위로 오류를 검사하는 것으로서, 구성하고 있는 1의 개수가 홀수 개 또는 짝수 개수 인지에 따라 오류 여부를 검출하고, 만약 오류 비트가 짝수개가 발생하면 오류 사실을 검출하지 못하는 오류 검사 방식은?

  1. 해밍 코드
  2. 블록합 검사
  3. 순환중복 검사
  4. 패리티 검사
(정답률: 알수없음)
  • 패리티 검사는 구성하고 있는 1의 개수가 홀수 개 또는 짝수 개수 인지에 따라 오류 여부를 검출하는 방식이다. 만약 오류 비트가 짝수개가 발생하면 오류 사실을 검출하지 못하는데, 이는 짝수 개의 1이 있을 때 오류를 검출하지 못하기 때문이다. 따라서 패리티 검사는 오류 검출에 한계가 있으며, 해밍 코드나 블록합 검사, 순환중복 검사 등 다른 오류 검사 방식이 필요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 코드 분할 다중화에 관한 설명 중 옳지 않은 것은?

  1. 스펙트럼 확산 방식을 사용한다.
  2. 동일한 주파수 대역을 사용할 수 있다.
  3. 주파수 이용 효율이 높다.
  4. 서로 같은 코드를 사용하여 통신하기 때문에 통신보안이 우수하다.
(정답률: 알수없음)
  • "서로 같은 코드를 사용하여 통신하기 때문에 통신보안이 우수하다."는 옳지 않은 설명이다. 코드 분할 다중화는 주파수 대역을 분할하여 여러 개의 코드를 사용하여 통신하는 방식으로, 통신보안이 우수하다는 것은 아니다. 오히려 코드 분할 다중화는 주파수 대역을 분할하여 사용하기 때문에 주파수 이용 효율이 높아지고, 동일한 주파수 대역을 사용할 수 있어서 스펙트럼 확산 방식을 사용한다는 장점이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 규격 중 OSI 7 Layer의 물리 계층과 관계가 가장 적은 것은?

  1. RS-232C
  2. RS-449
  3. X.21
  4. X.25
(정답률: 알수없음)
  • X.25은 OSI 7 Layer 모델의 네트워크 계층과 관련이 있으며, 물리 계층과는 직접적인 관련이 없습니다. 따라서 X.25이 정답입니다. RS-232C, RS-449, X.21은 모두 물리 계층과 관련이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 네트워크 액세스 방법에 속하지 않는 것은?

  1. CSMA/CA
  2. CSMA/CD
  3. POSIX
  4. Token Pass
(정답률: 알수없음)
  • POSIX은 네트워크 액세스 방법이 아니라, 운영 체제 인터페이스 표준이기 때문에 정답입니다. CSMA/CA, CSMA/CD, Token Pass는 모두 네트워크 액세스 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 다음 중 가상회선방식으로 올바른 것은?

  1. PVC
  2. TDM
  3. TSI
  4. TMS
(정답률: 알수없음)
  • 정답: "PVC"

    가상회선(Virtual Circuit) 방식은 패킷 교환망에서 사용되는 통신 방식 중 하나로, 데이터를 전송하기 전에 논리적인 경로를 설정하는 방식입니다. 이 때, PVC(Point-to-Point Virtual Circuit)는 미리 설정된 고정 경로를 사용하는 방식으로, 통신을 위해 미리 경로를 설정해놓고 데이터를 전송하는 방식입니다. 따라서 PVC가 가상회선 방식 중 하나입니다. TDM(Time Division Multiplexing), TSI(Time Slot Interchange), TMS(Time Multiplexed Switching)는 모두 다른 통신 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. Frame Relay에서 교환기의 기능으로 올바른 것은?

  1. 오류 검사
  2. 오류 정정
  3. 회선 원칙
  4. 데이터 재생성
(정답률: 알수없음)
  • Frame Relay에서 교환기의 기능 중 "오류 검사"는 전송된 데이터의 오류를 검사하여 손상된 데이터를 식별하고 제거하는 기능을 말합니다. 이는 데이터의 신뢰성을 보장하기 위한 중요한 기능입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 무선 랜의 구성 방식 중 무선 랜카드를 가진 컴퓨터간의 네트워크를 구성하여 작동하는 방식은?

  1. Infrastructure 방식
  2. AD Hoc 방식
  3. AP 방식
  4. CDMA 방식
(정답률: 알수없음)
  • AD Hoc 방식은 무선 랜카드를 가진 컴퓨터들이 서로 직접적으로 연결되어 네트워크를 구성하는 방식입니다. 따라서 인프라스트럭처나 AP와 같은 중개 장치가 필요하지 않으며, 각 컴퓨터가 서로를 인식하고 통신할 수 있습니다. 이 방식은 간단하고 빠르게 구성할 수 있으며, 특히 임시적인 네트워크 구성에 유용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: NOS

28. Linux 시스템에서 부팅디스크를 만들기 위해서는 dosutils 디렉터리에 들어있는 어떤 유틸리티를 사용하는가?

  1. write
  2. bootnet.img
  3. rawrite
  4. boot.img
(정답률: 알수없음)
  • 정답은 "rawrite"이다. 이유는 rawrite는 Linux 시스템에서 부팅디스크를 만들기 위한 유틸리티 중 하나로, 이미지 파일을 디스크에 쓰는 역할을 한다. 따라서 부팅디스크를 만들기 위해서는 rawrite를 사용해야 한다. 다른 보기들은 부팅디스크를 만들기 위한 유틸리티가 아니므로 정답이 될 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. Windows 2000 Server에서 PHP나 CGI와 같은 부가 응용 프로그램을 등록하여 사용하려고 할 때, “인터넷 정보 서비스”의 어떤 탭을 선택하여 설정하여야 하는가?

  1. 웹 사이트 탭
  2. 문서 탭
  3. ISAPI 필터 탭
  4. 홈 디렉터리 탭
(정답률: 알수없음)
  • ISAPI 필터 탭을 선택하여 설정해야 하는 이유는 PHP나 CGI와 같은 부가 응용 프로그램이 IIS에서 실행될 때 필요한 환경 설정을 할 수 있는 곳이 ISAPI 필터 탭이기 때문이다. 이 탭에서는 필요한 DLL 파일을 등록하고, 환경 변수를 설정하며, 필요한 모듈을 로드할 수 있다. 따라서 PHP나 CGI와 같은 부가 응용 프로그램을 등록하고 사용하기 위해서는 ISAPI 필터 탭에서 필요한 설정을 해주어야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. Windows 2000 Server에서 www.icqa.or.kr의 IP Address를 얻기 위한 콘솔 명령어는?

  1. ipconfig www.icqa.or.kr
  2. netstat www.icqa.or.kr
  3. find www.icqa.or.kr
  4. nslookup www.icqa.or.kr
(정답률: 30%)
  • 정답은 "nslookup www.icqa.or.kr"입니다.

    이유는 nslookup은 DNS 서버에 질의하여 도메인 이름에 해당하는 IP 주소를 찾아주는 명령어이기 때문입니다. 반면 ipconfig은 현재 컴퓨터의 네트워크 구성 정보를 보여주는 명령어이고, netstat은 현재 열려있는 네트워크 연결 상태를 보여주는 명령어입니다. find는 파일 내에서 특정 문자열을 찾는 명령어이므로 이 문제와는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. 프로토콜을 POP3 대신에 IMAP을 쓰는 환경에서 VI 편집기를 이용해서 POP 프로토콜을 주석 처리하고, IMAP 프로토콜의 주석을 제거 하였지만 서비스가 정상적으로 이루어지지 않고 있다면 그 원인에 해당하는 것은?

  1. IMAP 프로토콜은 POP3를 대신할 수 없기 때문
  2. Sendmail과 IMAP은 근본적으로 상관이 없기 때문
  3. 데몬 설정 파일을 변경한 후 데몬을 재실행 해주지 않았기 때문
  4. 해당 포트가 열렸기 때문
(정답률: 알수없음)
  • VI 편집기를 이용해서 프로토콜을 변경하는 것은 설정 파일을 변경하는 것이므로, 데몬 설정 파일을 변경한 후 데몬을 재실행 해주지 않으면 변경된 설정이 적용되지 않아 서비스가 정상적으로 이루어지지 않을 수 있다. 따라서 이 경우에는 데몬 설정 파일을 변경한 후 데몬을 재실행 해주어야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. Linux 시스템에 네트워크 설정과 관련 없는 파일은?

  1. /etc/sysconfig/network
  2. /etc/motd
  3. /etc/resolv.conf
  4. /etc/sysconfig/network-scripts/ifcfg-eth0
(정답률: 알수없음)
  • "/etc/motd" 파일은 시스템 로그인 메시지를 포함하고 있으며, 네트워크 설정과는 관련이 없는 파일입니다. 다른 파일들은 네트워크 설정과 관련된 파일들입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 다음 중 실행중인 프로그램과 프로세스를 점검하고 임의적으로 작업을 마치도록 해주는 “작업 관리자”를 호출하는 방법으로 옳지 않은 것은?

  1. [Ctrl+Shift+ESC] 키 조합을 이용한다.
  2. [Ctrl+Alt+Delete]를 누른 다음 “작업 관리자” 버튼을 선택한다.
  3. 실행 대화상자나 명령어 라인에서 TaskMgr 명령어를 실행한다.
  4. “시작” 버튼에 마우스 오른쪽 버튼을 클릭한 다음 적절한 메뉴 항목을 선택한다.
(정답률: 알수없음)
  • “시작” 버튼에 마우스 오른쪽 버튼을 클릭한 다음 적절한 메뉴 항목을 선택하는 방법은 옳은 방법이 아니다. 이유는 작업 관리자는 일반적으로 “작업 관리자”라는 명칭으로 시작 메뉴에 포함되어 있지 않기 때문이다. 따라서 이 방법으로는 작업 관리자를 호출할 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 다음 중 Windows 2000 Server에서 동적 디스크의 특징으로 옳지 않은 것은?

  1. 디스크에 대한 모든 구성 정보가 디스크에 저장된다.
  2. 디스크의 설정 정보가x 그 디스크 자체에 저장된다.
  3. 볼륨이 연속되지 않은 디스크 영역으로 확장이 가능하다.
  4. 기본 파티션과 확장 파티션으로 나뉜다.
(정답률: 알수없음)
  • "기본 파티션과 확장 파티션으로 나뉜다."는 동적 디스크의 특징이 아니라 기본 디스크의 특징입니다. 동적 디스크는 볼륨을 생성하여 디스크를 관리하며, 볼륨은 디스크의 일부 또는 여러 디스크에 걸쳐 연속되지 않은 영역으로 구성됩니다. 디스크의 설정 정보는 디스크 자체에 저장되며, 디스크에 대한 모든 구성 정보가 디스크에 저장됩니다. 따라서 "디스크의 설정 정보가 그 디스크 자체에 저장된다."와 "디스크에 대한 모든 구성 정보가 디스크에 저장된다."는 동적 디스크의 특징입니다. "볼륨이 연속되지 않은 디스크 영역으로 확장이 가능하다."도 동적 디스크의 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. MS-SQL Server와 엔터프라이즈 관리자의 접속을 위해 사용되는 포트는?

  1. 80
  2. 21
  3. 4660
  4. 1433
(정답률: 알수없음)
  • MS-SQL Server는 기본적으로 1433 포트를 사용하며, 엔터프라이즈 관리자도 이 포트를 사용하여 접속합니다. 따라서 MS-SQL Server와 엔터프라이즈 관리자의 접속을 위해 사용되는 포트는 1433입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. Linux에서 LILO에 대한 설명으로 옳지 않은 것은?

  1. Linux 로더를 의미한다.
  2. Default 옵션이 지정하지 않으면 이 파일에 지정된 맨 마지막 이미지를 부팅한다.
  3. 여러 개의 운영체제를 선택할 수 있게 해주는 일종의 스위치이다.
  4. 부트 로더가 있는 Windows 2000 Server와도 Linux가 공존할 수 있게 해준다.
(정답률: 알수없음)
  • LILO는 Default 옵션이 지정되지 않으면 첫 번째 이미지를 부팅하며, 옵션을 지정하면 해당 이미지를 부팅한다. 따라서 "Default 옵션이 지정하지 않으면 이 파일에 지정된 맨 마지막 이미지를 부팅한다."는 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. Linux 시스템의 기본 디렉터리로 옳지 않은 것은?

  1. /etc
  2. /root
  3. /grep
  4. /home
(정답률: 알수없음)
  • "/grep"는 Linux 시스템의 기본 디렉터리가 아닙니다. 디렉터리는 일반적으로 슬래시("/")로 시작하며, "/grep"는 일반적으로 사용자가 만든 디렉터리입니다. 또한, grep은 Linux 명령어 중 하나이며, 디렉터리가 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. “icqa@icqa.or.kr”라는 E-Mail 주소와 가장 관련 있는 DNS 레코드는?

  1. SOA
  2. A
  3. CNAME
  4. MX
(정답률: 알수없음)
  • 정답은 "MX"입니다.

    "MX"는 Mail Exchange의 약자로, 이메일을 처리하는 서버의 주소를 나타내는 DNS 레코드입니다. 따라서 "icqa@icqa.or.kr"이라는 이메일 주소와 관련된 DNS 레코드는 해당 도메인의 메일 서버 주소를 나타내는 "MX" 레코드입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. VMware Workstation x.x(for Linux)란 어떤 버전을 말하는가?

  1. Linux가 설치된 상태에서 다른 OS를 설치할 수 있는 버전
  2. Windows가 설치된 상태에서 Linux등 다른 OS를 설치할 수 있는 버전
  3. Linux가 설치된 상태에서 Linux만을 설치할 수 있는 버전
  4. Windows가 설치된 상태에서 Windows만을 설치할 수 있는 버전
(정답률: 30%)
  • "Linux가 설치된 상태에서 다른 OS를 설치할 수 있는 버전"은 VMware Workstation x.x(for Linux)의 정확한 버전을 나타냅니다. 이 버전은 Linux 운영체제에서 가상 머신을 생성하여 다른 운영체제를 설치하고 실행할 수 있도록 해줍니다. 따라서 Linux 환경에서 다양한 운영체제를 테스트하거나 개발할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. VI 에디터 명령 모드 작업에 대한 설명이다. 이 중 올바른 것은?

  1. 저장하는 방법은 :q 라고 하면 된다.
  2. 저장하지 않고 끝내는 방법은 :wq! 이다.
  3. 문서에 행 번호 붙이기는 :set nu 라고 하면 된다.
  4. 한 줄 삭제 명령은 dw 이다.
(정답률: 알수없음)
  • 문서에 행 번호를 붙이는 명령은 :set nu 이다. 이 명령을 실행하면 각 행의 왼쪽에 번호가 표시된다. :q는 저장하지 않고 종료하는 명령이며, :wq!는 저장하고 종료하는 명령이다. 한 줄 삭제 명령은 dd이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. 네트워크에 연결된 플랫폼 간에 자료를 교환할 수 없는 것은?

  1. SAMBA
  2. FTP
  3. NFS
  4. Ping
(정답률: 80%)
  • Ping은 네트워크 상태를 확인하기 위한 도구로, 자료를 교환하는 기능이 없기 때문에 다른 플랫폼과 자료를 교환할 수 없다. 반면, SAMBA, FTP, NFS는 파일 공유를 위한 프로토콜이므로 자료를 교환할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 메일을 주고받기 위해 정해진 규칙과 형식이 있다. 이에 대한 설명으로 옳지 않은 것은?

  1. 메일에 대한 규칙으로 SMTP가 있고, 보조 규칙으로 MIME과 IMAP, POP3가 있다.
  2. SMTP는 7bit 텍스트를 메일 서버 간에 서로 주고받기 위한 규칙이다.
  3. IMAP와 POP3는 메일 서버에 질의하여 메일을 확인하는 규칙이다.
  4. MIME는 16bit 문자를 송수신하기 위하여 나온 규칙이다.
(정답률: 알수없음)
  • "MIME는 16bit 문자를 송수신하기 위하여 나온 규칙이다." 이 설명이 옳지 않다. MIME은 멀티미디어 콘텐츠를 포함한 이메일을 전송하기 위한 규칙이며, 16bit 문자를 다루는 것은 다른 규칙인 Unicode와 관련이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. Linux 시스템의 부팅 시 빠르게 지나간 부팅 메시지를 확인하는 방법으로 옳지 않은 것은?

  1. 부팅 중에 [Scroll Lock] 키를 사용한다.
  2. 부팅 직 후 [Shift+Pgup], [Shift+Pgdn] 키를 사용한다.
  3. 로그인 과정을 거친 후에 history 명령어를 실행한다.
  4. 로그인 과정을 거친 후에 /var/log/messages 파일을 참고한다.
(정답률: 알수없음)
  • 정답은 "로그인 과정을 거친 후에 history 명령어를 실행한다."이다. history 명령어는 사용자가 이전에 실행한 명령어들의 리스트를 보여주는 명령어이기 때문에 부팅 메시지와는 관련이 없다.

    로그인 과정을 거친 후에 history 명령어를 실행하면 이전에 사용자가 실행한 명령어들을 확인할 수 있다. 이를 통해 사용자가 어떤 작업을 수행했는지 파악할 수 있으며, 필요한 정보를 찾을 수 있다. 하지만 부팅 메시지를 확인하기 위해서는 [Scroll Lock] 키나 [Shift+Pgup], [Shift+Pgdn] 키를 사용하거나 /var/log/messages 파일을 참고해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. Linux 시스템에서는 하드디스크 및 플로피디스크, CD-ROM 등을 마운트(Mount) 해야만 사용할 수 있다. 시스템 부팅시 이와 같은 파일시스템을 자동으로 마운트하기 위한 설정 파일로 올바른 것은?

  1. /etc/fstab
  2. /etc/services
  3. /etc/filesystem
  4. /etc/mount
(정답률: 알수없음)
  • "/etc/fstab"은 Linux 시스템에서 파일시스템을 자동으로 마운트하기 위한 설정 파일이다. 이 파일에는 시스템 부팅시 자동으로 마운트할 파일시스템의 정보가 기록되어 있으며, 이를 편집하여 원하는 파일시스템을 자동으로 마운트할 수 있다. 따라서 이 파일이 올바른 답이다. "/etc/services"는 네트워크 서비스와 포트 번호를 매핑하는 파일, "/etc/filesystem"은 파일시스템 유형과 관련된 정보를 포함하는 파일, "/etc/mount"는 마운트된 파일시스템의 정보를 보여주는 파일이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. Linux 시스템에 SCSI 하드디스크 하나를 추가로 장착하여 /home2 로 사용하려 한다. 이 과정에 대한 설명으로 옳지 않은 것은?

  1. 새로운 하드디스크 설치 전 설치된 하드디스크 및 사용 중인 파일 시스템 정보를 확인한다.
  2. 새로운 하드디스크를 장착하고 시스템을 재부팅 후 /etc/fstab에서 새로 장착된 하드디스크의 정보를 확인한다.
  3. fdisk를 실행시켜 파티션을 생성하고, 작성된 파티션을 사용하기 위해 파일 시스템을 생성한다.
  4. 디렉터리를 작성하여 준비된 파티션을 마운트하고, 부팅시 자동 마운트를 위하여 파일 시스템 테이블을 수정한다.
(정답률: 알수없음)
  • 정답은 "새로운 하드디스크를 장착하고 시스템을 재부팅 후 /etc/fstab에서 새로 장착된 하드디스크의 정보를 확인한다."이다.

    이유는 새로운 하드디스크를 장착하고 시스템을 재부팅한 후에는 시스템이 새로운 하드디스크를 인식하고, 이를 사용할 수 있도록 준비해야 한다. 이를 위해서는 새로운 하드디스크에 파티션을 생성하고 파일 시스템을 생성해야 하며, 이를 마운트하여 사용할 수 있도록 설정해야 한다. 이 과정에서 /etc/fstab 파일을 수정하여 부팅시 자동 마운트 설정을 할 수 있다. 따라서, 새로운 하드디스크를 장착한 후에는 시스템을 재부팅하여 /etc/fstab 파일을 확인하는 것이 필요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 네트워크 운용기기

46. 외부의 네트워크와 연결되는 운영체제와 프로토콜 등을 알 수 없을 때, 네트워크 간의 연결을 위해 가장 적절한 장비는?

  1. Bridge
  2. Hub
  3. Gateway
  4. Modem
(정답률: 알수없음)
  • Gateway는 외부 네트워크와 내부 네트워크를 연결하는 역할을 하며, 다른 장비들과 달리 프로토콜 변환, 보안 등의 기능을 수행할 수 있어서 외부와 안전하게 통신할 수 있습니다. 따라서, 외부의 네트워크와 연결되는 운영체제와 프로토콜 등을 알 수 없을 때, 네트워크 간의 연결을 위해 가장 적절한 장비는 Gateway입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 196.168.15.0 네트워크로 가는 FTP 트래픽만을 허락하고자 할 때 Access Lists들 중 어느 것을 사용해야 하는가?

  1. access-list 10 permit tcp 196.168.15.0 0.0.0.255 any eq ftp
  2. access-list 100 permit tcp 196.168.15.0 0.0.0.255 any eq ftp
  3. access-list 10 permit tcp any 196.168.15.0 0.0.0.255 eq ftp
  4. access-list 100 permit tcp any 196.168.15.0 0.0.0.255 eq ftp
(정답률: 알수없음)
  • FTP 트래픽은 TCP 프로토콜을 사용하므로 "permit tcp"를 사용해야 한다. 또한, 196.168.15.0 네트워크로 가는 트래픽만을 허용하므로 "any" 대신 "196.168.15.0 0.0.0.255"를 사용해야 한다. 마지막으로, FTP 포트인 21번을 허용해야 하므로 "eq ftp"를 추가해야 한다. 따라서, 정답은 "access-list 100 permit tcp any 196.168.15.0 0.0.0.255 eq ftp"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. Cisco 2500 시리즈 라우터를 운영하고 있다. 현재 라우터 상태가 사용자 모드(User Mode)이고, 현 상태에서 운영자 모드(Privileged Mode)로 변경하기 위한 명령어로 올바른 것은?

  1. Router>config terminal
  2. Router#enable
  3. Router>enable
  4. Router#config terminal
(정답률: 30%)
  • 올바른 명령어는 "Router>enable" 입니다. 이는 현재 사용자 모드에서 운영자 모드로 변경하기 위한 명령어입니다. "Router#enable"은 운영자 모드에서 더 높은 권한의 명령어를 실행하기 위한 명령어이며, "Router>config terminal"과 "Router#config terminal"은 설정 모드로 진입하기 위한 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 최적의 경로를 결정하기 위해 사용되는 메트릭 속성의 예로 옳지 않은 것은?

  1. 회선의 최대 전송속도(Bandwidth)
  2. 라우터의 종류(Vendor)
  3. 목적지까지의 홉 수(Hop Count)
  4. 회선 사용량(Load)
(정답률: 알수없음)
  • 라우터의 종류(Vendor)는 최적의 경로를 결정하는 데 사용되는 메트릭 속성과는 관련이 없습니다. 라우터의 종류는 라우터의 기능, 성능, 안정성 등을 결정하는 데 중요하지만, 경로 선택과는 직접적인 연관성이 없습니다. 따라서 이 보기에서 옳지 않은 것은 "라우터의 종류(Vendor)"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. OSI 7 Layer 중 2계층 스위치는 여러 대의 Bridge의 집합이라고 할 수 있다. 2계층 스위치의 패킷 전송 방식 중 올바른 것은?

  1. Store-and-Forward : 패킷을 수신하는 데로 바로 Forwarding 한다.
  2. Fragment Free : 스위치가 맨 처음 64Byte의 데이터를 저장하며, 에러가 발생해도 Forwarding 한다.
  3. Cut Through : 패킷을 모두 메모리에 수신한 후 Forwarding 한다.
  4. 현재 대부분의 스위치들은 특정 Error 수준에 도달할 때까지는 Cut-Through 방식을, 그 다음에는 Store-and-Forward 방식을 사용하는 혼합형이다.
(정답률: 알수없음)
  • 2계층 스위치는 MAC 주소를 이용하여 패킷을 전송한다. 이때 스위치는 수신한 패킷의 목적지 MAC 주소를 확인하여 해당 포트로 패킷을 전송한다. 이때 스위치의 패킷 전송 방식은 "현재 대부분의 스위치들은 특정 Error 수준에 도달할 때까지는 Cut-Through 방식을, 그 다음에는 Store-and-Forward 방식을 사용하는 혼합형이다." 이다. 이는 Cut-Through 방식으로는 에러 발생 시 전체 패킷을 버리게 되므로 일정 수준 이상의 에러가 발생할 경우 Store-and-Forward 방식으로 전환하여 패킷을 전송하는 것이 안정적이기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보호개론

51. 아래 그림은 인터넷에서 정상적인 데이터 전송을 도식화한 것이다. 이것을 근거로 하여 침입 형태 중 수정(Modification)에 해당하는 것은? (단, 정상적인 데이터 전송 : )

(정답률: 알수없음)
  • 수정(Modification)에 해당하는 것은 ""이다. 이는 데이터가 중간에 조작되어 전송되는 것을 의미한다. 데이터의 내용이 변경되거나 추가되는 등의 조작이 이루어진다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 보안의 4대 요소로 옳지 않은 것은?

  1. 기밀성(Confidentiality)
  2. 무결성(Integrity)
  3. 복잡성(Complexity)
  4. 인증성(Authentication)
(정답률: 알수없음)
  • 복잡성은 보안의 4대 요소 중 하나가 아니며, 오히려 보안을 약화시킬 수 있는 요소입니다. 따라서 정답은 "복잡성(Complexity)"입니다. 기밀성은 정보가 누설되지 않도록 보호하는 것, 무결성은 정보가 변조되지 않도록 보호하는 것, 인증성은 사용자가 신원을 증명하는 것을 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 스크리닝 라우터(Screening Router)에 관한 설명으로 옳지 않은 것은?

  1. OSI 참조 모델의 3계층과 4계층에서 동작
  2. IP, TCP, UDP 헤더 내용을 분석
  3. 하나의 스크리닝 라우터로 네트워크 전체를 동일하게 보호 가능
  4. 패킷 내의 데이터에 대한 공격 차단이 용이함
(정답률: 알수없음)
  • 스크리닝 라우터는 패킷 내의 데이터에 대한 공격 차단이 용이하지 않습니다. 이는 스크리닝 라우터가 주로 IP, TCP, UDP 헤더 내용을 분석하여 보안을 강화하기 때문입니다. 패킷 내의 데이터에 대한 공격 차단은 다른 보안 장치들과 함께 사용하여 보안성을 높일 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 암호화 기법(Cryptography)의 종류로 옳지 않은 것은?

  1. DES와 RSA
  2. 보안 커널(Security Kernel)
  3. 대칭키 시스템(Symmetric Key System)
  4. 디지털 서명(Digital Signature)
(정답률: 알수없음)
  • 보안 커널은 암호화 기법이 아니라 운영체제의 일부로, 시스템 보안을 유지하기 위한 핵심적인 기능을 담당하는 소프트웨어이기 때문에 옳지 않은 보기이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 방화벽에 대한 설명으로 가장 옳지 않은 것은?

  1. 외부 네트워크와 내부 네트워크를 구분 짓는 장치이다.
  2. 내부 사용자의 접근이 완전 봉쇄되어 해킹의 위협으로 부터 보호된다.
  3. 내부 네트워크와 외부 네트워크에 오가는 모든 통신을 감시한다.
  4. 내부 네트워크와 외부 네트워크 사이에서 양자 간의 연결점 역할을 수행하는 시스템을 의미한다.
(정답률: 42%)
  • "내부 사용자의 접근이 완전 봉쇄되어 해킹의 위협으로 부터 보호된다."는 옳지 않은 설명입니다. 방화벽은 내부와 외부 네트워크를 구분하고, 내부 네트워크와 외부 네트워크 사이에서 통신을 감시하며, 보안 정책에 따라 허용되지 않은 통신을 차단하는 역할을 합니다. 하지만 내부 사용자의 접근을 완전히 봉쇄하지는 않습니다. 내부 사용자도 일부 허용된 통신은 가능하며, 보안 정책에 따라 제한된 접근 권한을 가질 수 있습니다. 따라서 방화벽은 내부 사용자의 접근을 완전히 봉쇄하지 않고, 보안 정책에 따라 제한된 접근을 허용하는 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 피싱(Phishing)에 대한 설명으로 가장 옳지 않은 것은?

  1. 개인 정보(Private Data)와 낚시(Fishing)의 합성어로 해커들이 만든 용어이다.
  2. 사회 공학적 방법 및 기술적 은닉기법을 이용해서 민감한 개인정보, 금융계정 정보를 절도하는 신종 금융사기 수법이다.
  3. 최근에는 DNS 하이재킹 등을 이용하여 사용자를 위장 웹사이트로 유인, 개인 정보를 절도하는 피싱의 진화된 형태의 파밍(Pharming)도 출현하였다.
  4. 개인 정보 획득을 위해, 은행과 같은 주요 사이트의 서버를 대상으로 피싱이 이루어지고 있다.
(정답률: 알수없음)
  • "개인 정보 획득을 위해, 은행과 같은 주요 사이트의 서버를 대상으로 피싱이 이루어지고 있다."가 가장 옳지 않은 설명이다. 피싱은 주로 사용자를 속여 개인 정보를 빼내는 방법으로, 서버를 대상으로 하는 것은 아니다. 서버를 대상으로 하는 것은 DDoS 공격 등 다른 공격 기법이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음 중 스니핑(Sniffing) 해킹 방법에 대한 설명으로 가장 올바른 것은?

  1. Ethernet Device 모드를 Promiscuous 모드로 전환하여 해당 호스트를 거치는 모든 패킷을 모니터링 한다.
  2. TCP/IP 패킷의 내용을 변조하여 자신을 위장한다.
  3. 스텝 영역에 Strcpy와 같은 함수를 이용해 넘겨받은 인자를 복사함으로써 스택 포인터가 가리키는 영역을 변조한다.
  4. 클라이언트로 하여금 다른 Java Applet을 실행시키도록 한다.
(정답률: 알수없음)
  • Ethernet Device 모드를 Promiscuous 모드로 전환하여 해당 호스트를 거치는 모든 패킷을 모니터링 한다는 것은 네트워크 상에서 해당 호스트를 통과하는 모든 패킷을 캡처하여 분석할 수 있다는 것을 의미합니다. 이는 패킷의 내용을 엿보거나 중요한 정보를 탈취하는 등의 스니핑(Sniffing) 공격에 이용될 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 전자 우편 보안 기술 중 PEM에 대한 설명으로 옳지 않은 것은?

  1. IETF에서 만든 것으로 DES 암호화 기법을 사용한다.
  2. 프라이버시 향상 이메일이라는 뜻으로, 인터넷에서 사용되는 이메일 보안이다.
  3. 보안 능력은 우수하지만 중앙집중식 인증 체계로 구현하기 힘들어 많이 사용되지 않는다.
  4. 비밀성, 메시지 무결성, 사용자 인증, 발신자 부인 방지, 수신자 부인 방지, 메시지 반복 공격 방지 등의 기능을 지원한다.
(정답률: 10%)
  • 정답: "IETF에서 만든 것으로 DES 암호화 기법을 사용한다."

    해설: PEM은 IETF에서 만들어졌지만, DES 암호화 기법을 사용하지 않습니다. 대신, RSA 암호화 기법을 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 웹의 보안 기술 중에서, 네트워크 내에서 메시지 전송의 안전을 관리하기 위해 네스케이프에서 만들어진 프로토콜로 HTTP에서 가장 많이 사용되며 RSA 암호화 기법을 이용하여 암호화된 정보를 새로운 암호화 소켓으로 전송하는 방식은?

  1. S-HTTP
  2. SSL
  3. STT
  4. SET
(정답률: 알수없음)
  • SSL은 네트워크 내에서 메시지 전송의 안전을 관리하기 위해 만들어진 프로토콜로, HTTP에서 가장 많이 사용됩니다. 이는 RSA 암호화 기법을 이용하여 암호화된 정보를 새로운 암호화 소켓으로 전송하는 방식으로, 데이터의 안전한 전송을 보장합니다. 따라서 SSL이 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 개인정보 보호에 관한 법률의 목적으로 옳지 않은 것은?

  1. 국민의 권리와 이익을 보호한다.
  2. 개인 정보 보호를 위하여 공공 업무의 적절한 수행을 도모한다.
  3. 공공기관의 컴퓨터에 의해 처리되는 개인 정보를 보호한다.
  4. 개인 정보를 수집하여 업무 처리 능력을 향상시킨다.
(정답률: 알수없음)
  • 개인 정보를 수집하여 업무 처리 능력을 향상시키는 것은 법의 목적이 아니라 오히려 개인 정보 보호를 위반하는 행위일 수 있습니다. 법은 개인 정보를 수집, 이용, 제공하는 경우에는 규제하고, 이를 통해 국민의 권리와 이익을 보호하며, 공공 업무의 적절한 수행을 도모하고, 공공기관의 컴퓨터에 의해 처리되는 개인 정보를 보호하는 것을 목적으로 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.