네트워크관리사 1급 필기 기출문제복원 (2015-10-18)

네트워크관리사 1급
(2015-10-18 기출문제)

목록

1과목: TCP/IP

1. 브로드캐스트(Broadcast)에 대한 설명 중 올바른 것은?

  1. 어떤 특정 네트워크에 속한 모든 노드에 대하여 데이터 수신을 지시할 때 사용한다.
  2. 단일 호스트에 할당이 가능하다.
  3. 서브네트워크로 분할할 때 이용된다.
  4. 호스트의 Bit가 전부 '0'일 경우이다.
(정답률: 64%)
  • 브로드캐스트는 어떤 특정 네트워크에 속한 모든 노드에 대하여 데이터 수신을 지시할 때 사용하는 방법이다. 이는 네트워크 상의 모든 호스트에게 동시에 메시지를 보내는 것으로, 단일 호스트에 할당이 가능한 것이 아니며, 서브네트워크로 분할할 때 이용되기도 한다. 호스트의 Bit가 전부 '0'일 경우에는 네트워크 주소를 나타내는 것으로 브로드캐스트 주소로 사용되지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 네트워크 관리를 위한 프로토콜이 아닌 것은?

  1. CMIP
  2. SNMP
  3. SMTP
  4. CMIS
(정답률: 67%)
  • SMTP는 이메일 전송 프로토콜로, 네트워크 관리를 위한 프로토콜이 아닙니다. 나머지 보기인 CMIP, SNMP, CMIS는 모두 네트워크 관리를 위한 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 다음 프로토콜 중 TCP/IP 계층 모델로 보았을 때, 나머지와 다른 계층에서 동작하는 것은?

  1. IP
  2. ARP
  3. RARP
  4. UDP
(정답률: 67%)
  • 정답은 "UDP"입니다.

    TCP/IP 계층 모델은 4개의 계층으로 이루어져 있습니다.

    1. 네트워크 액세스 계층 (Network Access Layer)
    2. 인터넷 계층 (Internet Layer)
    3. 전송 계층 (Transport Layer)
    4. 응용 계층 (Application Layer)

    UDP는 전송 계층에서 동작하는 프로토콜로, 데이터를 신뢰성 없이 빠르게 전송하는 것이 특징입니다. 반면, IP, ARP, RARP는 인터넷 계층에서 동작하는 프로토콜로, 데이터의 라우팅, 주소 변환 등을 담당합니다.

    따라서, UDP는 나머지 프로토콜과는 다른 계층에서 동작하는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. TFTP에 대한 설명 중 옳지 않은 것은?

  1. 시작지 호스트는 잘 받았다는 통지 메시지가 올 때까지 버퍼에 저장한다.
  2. 중요도는 떨어지지만 신속한 전송이 요구되는 파일 전송에 효과적이다.
  3. 모든 데이터는 512바이트로 된 고정된 길이의 패킷으로 되어 있다.
  4. 보호등급을 추가하여 데이터 스트림의 위아래로 TCP 체크섬이 있게 한다.
(정답률: 35%)
  • 보호등급을 추가하여 데이터 스트림의 위아래로 TCP 체크섬이 있게 하는 것은 옳은 설명이다. 따라서 정답은 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. TCP/IP에 대한 설명으로 옳지 않은 것은?

  1. TCP는 전송 및 에러검출을 담당한다.
  2. IP 패킷에는 크기의 제한이 있다.
  3. TCP는 한 번에 많은 상대에게 데이터를 전달하고자 할 때 사용된다.
  4. IP는 패킷을 유실 또는 왜곡시키기도 한다.
(정답률: 50%)
  • "TCP는 한 번에 많은 상대에게 데이터를 전달하고자 할 때 사용된다."는 옳지 않은 설명이다. TCP는 신뢰성 있는 연결 지향적인 프로토콜로, 한 번에 하나의 상대에게 데이터를 전달하는 것이 일반적이다. TCP는 데이터를 세그먼트로 분할하여 전송하며, 각 세그먼트는 목적지에서 재조립된다. 이 과정에서 에러 검출 및 복구가 이루어진다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. ICMP의 기능으로 옳지 않은 것은?

  1. 에러 보고 기능
  2. 도착 가능 검사 기능
  3. 혼잡 제어 기능
  4. 송신측 경로 변경 기능
(정답률: 60%)
  • ICMP는 인터넷 제어 메시지 프로토콜로, 네트워크에서 발생하는 문제를 해결하기 위한 프로토콜입니다. ICMP의 기능으로는 에러 보고 기능, 도착 가능 검사 기능, 혼잡 제어 기능이 있습니다. 하지만 ICMP에는 송신측 경로 변경 기능은 없습니다. ICMP는 경로 변경을 위한 프로토콜이 아니며, 이는 라우팅 프로토콜의 역할입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. C Class인 IP Address는?

  1. 191.234.56.34
  2. 125.76.133.234
  3. 131.15.45.120
  4. 192.168.17.34
(정답률: 75%)
  • C Class IP Address는 첫 번째 옥텟이 192~223 사이의 숫자로 시작하는 IP 주소를 말합니다. 따라서 "192.168.17.34"는 첫 번째 옥텟이 192로 시작하므로 C Class IP Address입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. ARP의 기능에 대한 설명 중 옳지 않은 것은?

  1. 모든 호스트가 성공적으로 통신하기 위해서 각 하드웨어의 물리적인 주소문제를 해결하기 위해 사용된다.
  2. 목적지 호스트의 IP Address를 MAC Address로 바꾸는 역할을 하며, 목적지 호스트가 시작지의 IP Address를 MAC Address로 바꾸는 것을 보장한다.
  3. 기본적으로 ARP 캐시(Cache)를 사용하지 않으며, 매번 서버와 통신할 때 마다 MAC Address를 요구한다.
  4. ARP 캐시(Cache)는 MAC Address와 IP Address의 리스트를 저장한다.
(정답률: 66%)
  • "기본적으로 ARP 캐시(Cache)를 사용하지 않으며, 매번 서버와 통신할 때 마다 MAC Address를 요구한다." 이 설명은 옳지 않습니다. ARP는 MAC Address와 IP Address의 매핑 정보를 ARP 캐시(Cache)에 저장하여 매번 요구하지 않고도 빠르게 접근할 수 있도록 합니다. 따라서 ARP 캐시(Cache)를 사용하지 않는다는 설명은 잘못된 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. Internet Layer를 구성하는 프로토콜들의 헤더에 대한 설명으로 옳지 않은 것은?

  1. IP 헤더의 TTP 필드는 Looping에 의해 패킷이 영구히 떠도는 것을 방지하기 위한 필드이다.
  2. IP 헤더의 프로토콜 필드는 상위 계층의 프로토콜을 식별하기 위해 사용되는 필드이다.
  3. ICMP Echo Request 패킷의 Type, Code는 각각 '0', '0' 이다.
  4. ARP Request 패킷의 목적지 MAC Address는 브로드 캐스트인 'FF-FF-FF-FF-FF-FF' 이다.
(정답률: 60%)
  • ICMP Echo Request 패킷의 Type, Code는 각각 '0', '0' 이 아니다. ICMP Echo Request 패킷의 Type은 '8', Code는 '0'이다. 이는 ICMP 프로토콜에서 Echo Request 메시지를 나타내는 값이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. UDP에 대한 설명 중 옳지 않은 것은?

  1. 가상선로 개념이 없는 비연결형 프로토콜이다.
  2. TCP보다 전송속도가 느리다.
  3. 각 사용자는 16비트의 포트번호를 할당받는다.
  4. 데이터전송이 블록 단위이다.
(정답률: 73%)
  • UDP는 TCP보다 전송속도가 빠르고, 가상선로 개념이 없는 비연결형 프로토콜이며, 각 사용자는 16비트의 포트번호를 할당받습니다. 따라서, "TCP보다 전송속도가 느리다."는 옳지 않은 설명입니다. UDP는 데이터전송이 블록 단위로 이루어진다는 것도 맞는 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. OSPF에 대한 설명으로 옳지 않은 것은?

  1. 기업의 근거리 통신망과 같은 자율 네트워크 내의 게이트웨이들 간에 라우팅 정보를 주고받는데 사용되는 프로토콜이다.
  2. 대규모 자율 네트워크에 적합하다.
  3. 네트워크 거리를 결정하는 방법으로 홉의 총계를 사용한다.
  4. OSPF 내에서 라우터와 종단국 사이의 통신을 위해 RIP가 지원된다.
(정답률: 64%)
  • "네트워크 거리를 결정하는 방법으로 홉의 총계를 사용한다."는 옳은 설명이다. OSPF는 링크 상태 라우팅 프로토콜로, 네트워크 거리를 결정하는 방법으로 홉의 총계를 사용한다. 이는 라우터 간의 경로를 결정할 때 경로 상의 모든 링크의 비용을 고려하는 것이 아니라, 경로 상의 홉 수만을 고려하여 최적 경로를 찾는 방식이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. TCP의 프로토콜 이름과 일반 사용(Well-Known) 포트 연결로 옳지 않은 것은?

  1. SMTP : 25
  2. HTTP : 80
  3. POP3 : 100
  4. FTP-Data : 20
(정답률: 68%)
  • POP3는 일반적으로 110번 포트를 사용하므로 "POP3 : 100"이 옳지 않은 것입니다. POP3는 이메일을 수신하기 위한 프로토콜로, 이메일 클라이언트가 이메일 서버에 접속하여 이메일을 다운로드하는 데 사용됩니다. 일반적으로 POP3는 TCP 110번 포트를 사용하며, SSL/TLS를 사용하는 경우에는 TCP 995번 포트를 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. IP 동작 중에는 여러 유형의 오류가 발생할 수 있다. 그 중 거리가 먼 것은?

  1. IP는 상실된 IP 데이터그램의 검출 및 재전송 요청, 적합한 순서대로 IP 데이터그램의 배치, 중복된 IP 데이터그램의 검출 및 폐기를 책임진다.
  2. IP가 IP 데이터그램을 상실하거나 폐기하는 경우, 어떠한 근원지나 목적지 전달 계층 프로세스에도 명시적으로 IP 데이터그램의 상실이 통지되지 않는다.
  3. 각각의 IP 데이터그램은 인터넷을 통하여 다른 경로를 택할 수 있어서 각각의 IP 데이터그램이 그 목적지에 도달하는데 소요되는 시간이 다를 수 있다.
  4. 중복된 IP 데이터그램이 목적지에 도착할 수 있다.
(정답률: 35%)
  • 정답은 "각각의 IP 데이터그램은 인터넷을 통하여 다른 경로를 택할 수 있어서 각각의 IP 데이터그램이 그 목적지에 도달하는데 소요되는 시간이 다를 수 있다."입니다. 이는 IP의 기능과는 관련이 없는 네트워크 환경의 특성이기 때문입니다. 다른 보기들은 IP의 역할과 기능에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. TCP 세션의 성립에 대한 설명으로 옳지 않은 것은?

  1. 세션 성립은 TCP Three-Way Handshake 응답 확인 방식이라 한다.
  2. 실제 순서번호는 송신 호스트에서 임의로 선택된다.
  3. 세션 성립을 원하는 컴퓨터가 ACK 플래그를 '0'으로 설정하는 TCP 패킷을 보낸다.
  4. 송신 호스트는 데이터가 성공적으로 수신된 것을 확인하기까지는 복사본을 유지한다.
(정답률: 56%)
  • "세션 성립을 원하는 컴퓨터가 ACK 플래그를 '0'으로 설정하는 TCP 패킷을 보낸다."는 옳지 않은 설명이다. 세션 성립을 원하는 컴퓨터는 SYN 플래그를 '1'로 설정하는 TCP 패킷을 보내고, 이에 대한 응답으로 상대방 컴퓨터는 SYN/ACK 플래그를 '1'로 설정한 TCP 패킷을 보내고, 마지막으로 세션을 성공적으로 성립하기 위해 세 번째로 SYN 플래그를 '1'로 설정한 TCP 패킷을 보내는 과정을 거친다. 이를 TCP Three-Way Handshake라고 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. IP Address '128.10.2.3'을 바이너리 코드로 전환한 값은?

  1. 11000000 00001010 00000010 00000011
  2. 10000000 00001010 00000010 00000011
  3. 10000000 10001010 00000010 00000011
  4. 10000000 00001010 10000010 00000011
(정답률: 64%)
  • IP 주소는 32비트로 구성되어 있으며, 각각의 비트는 0 또는 1의 값을 가집니다. 이를 8비트씩 끊어서 10진수로 변환하면 IP 주소를 표현할 수 있습니다. 따라서 128.10.2.3은 10000000 00001010 00000010 00000011로 표현됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. ‘10.0.0.0/8’ 인 네트워크에서 115개의 서브넷을 만들기 위해 필요한 서브넷 마스크는?

  1. 255.0.0.0
  2. 255.128.0.0
  3. 255.224.0.0
  4. 255.254.0.0
(정답률: 41%)
  • 10.0.0.0/8 네트워크에서 115개의 서브넷을 만들기 위해서는 2의 7승보다 큰 가장 작은 수인 128개의 호스트를 지원할 수 있는 서브넷이 필요합니다. 이를 위해서는 서브넷 마스크의 7번째 비트를 1로 설정해야 합니다. 따라서, 255.254.0.0 서브넷 마스크가 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 일반

17. IGMP 쿼리 메시지는 ( A )에서 ( B )로 보내지는 메시지이다. 올바른 것은?

  1. A-호스트, B-호스트
  2. A-호스트, B-라우터
  3. A-라우터, B-호스트
  4. A-라우터, B-라우터
(정답률: 52%)
  • 정답은 "A-라우터, B-호스트"이다.

    IGMP 쿼리 메시지는 멀티캐스트 그룹에 속한 호스트들이 존재하는지 확인하기 위해 라우터가 보내는 메시지이다. 따라서 A는 라우터이고, B는 호스트이다. 호스트는 멀티캐스트 그룹에 속해있는지 여부를 알려주기 위해 IGMP 리퀘스트 메시지를 보내고, 라우터는 이를 수신하여 멀티캐스트 그룹에 속한 호스트들의 정보를 파악하고 관리한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 주파수 분할 다중화 기법을 이용해 하나의 전송매체에 여러 개의 데이터 채널을 제공하는 전송방식은?

  1. 브로드밴드
  2. 내로우밴드
  3. 베이스밴드
  4. 하이퍼밴드
(정답률: 68%)
  • 주파수 분할 다중화 기법은 전송매체의 대역폭을 분할하여 여러 개의 데이터 채널을 제공하는 방식입니다. 이 중에서 전송매체의 대역폭이 넓은 경우에는 브로드밴드 방식을 사용합니다. 따라서 정답은 "브로드밴드"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. ARQ 중 에러가 발생한 블록 이후의 모든 블록을 재전송하는 방식은?

  1. Go-Back-N ARQ
  2. Stop-and-Wait ARQ
  3. Selective ARQ
  4. Adaptive ARQ
(정답률: 56%)
  • Go-Back-N ARQ은 에러가 발생한 블록 이후의 모든 블록을 재전송하는 방식입니다. 이 방식은 이전에 전송한 모든 블록을 버리고, 에러가 발생한 블록 이후의 모든 블록을 다시 전송합니다. 따라서, 전송 속도가 느려지는 단점이 있지만, 전송 중인 모든 블록을 한 번에 재전송할 수 있어 효율적입니다. Stop-and-Wait ARQ는 한 번에 하나의 블록만 전송하고, 에러가 발생하면 해당 블록만 재전송하는 방식입니다. Selective ARQ는 에러가 발생한 블록만 재전송하는 방식이며, Adaptive ARQ는 전송 환경에 따라 다양한 ARQ 방식을 적용하는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. PCM 변조 과정에 해당 되지 않는 것은?

  1. 세분화
  2. 표본화
  3. 양자화
  4. 부호화
(정답률: 68%)
  • PCM 변조 과정에서는 표본화, 양자화, 부호화가 모두 포함되어 있습니다. 그러나 "세분화"는 PCM 변조 과정에 해당되지 않습니다. 이는 오타일 가능성이 있으며, 정확한 단어가 무엇인지에 따라 답이 달라질 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. 다중화(Multiplexing)의 장점으로 옳지 않은 것은?

  1. 전송 효율 극대화
  2. 전송설비 투자비용 절감
  3. 통신 회선설비의 단순화
  4. 신호처리의 단순화
(정답률: 48%)
  • 다중화는 여러 개의 신호를 하나의 회선으로 전송함으로써 전송 효율을 극대화하고 전송설비 투자비용을 절감할 수 있으며, 통신 회선설비를 단순화할 수 있습니다. 따라서 "신호처리의 단순화"가 장점으로 옳지 않은 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 흐름제어, 오류제어, 접근제어, 주소 지정을 담당하는 계층은?

  1. 네트워크 계층
  2. 데이터링크 계층
  3. 물리 계층
  4. 전송 계층
(정답률: 53%)
  • 데이터링크 계층은 물리 계층에서 전송된 데이터를 프레임 단위로 나누어 관리하며, 흐름제어, 오류제어, 접근제어, 주소 지정 등의 기능을 수행합니다. 따라서 이 계층은 데이터의 신뢰성을 보장하고, 효율적인 데이터 전송을 위한 기능을 담당하므로 이 문제의 정답은 "데이터링크 계층"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 버스형 토폴로지의 단점에 해당되는 것은?

  1. 비교적 설치가 용이하다.
  2. 경제적이다.
  3. 네트워크의 트래픽이 많아 버스를 느리게 할 수 있다.
  4. 간단하고 규모가 작은 경우에도 설치가 용이하다.
(정답률: 60%)
  • 버스형 토폴로지에서는 모든 컴퓨터가 하나의 버스를 공유하기 때문에, 네트워크의 트래픽이 많아지면 버스의 대역폭이 부족해져서 전송 속도가 느려질 수 있다. 따라서 네트워크 규모가 커지거나 트래픽이 많은 경우에는 다른 토폴로지를 고려해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 데이터 전송과정에서 먼저 전송된 패킷이 나중에 도착되어 수신측 노드에서 패킷의 순서를 바르게 제어하는 방식은?

  1. 순서 제어
  2. 흐름 제어
  3. 오류 제어
  4. 연결 제어
(정답률: 66%)
  • 순서 제어는 데이터 전송 과정에서 패킷이 무작위로 도착하는 것을 방지하기 위해, 먼저 전송된 패킷이 먼저 도착하도록 제어하는 방식입니다. 이를 위해 패킷에 일련번호를 부여하여 수신측에서 패킷의 순서를 파악하고, 필요한 경우 패킷을 재조립하여 원래의 데이터를 복원합니다. 이를 통해 데이터의 무결성과 정확성을 보장할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 네트워크 액세스 방법에 속하지 않는 것은?

  1. CSMA/CA
  2. CSMA/CD
  3. POSIX
  4. Token Pass
(정답률: 69%)
  • POSIX은 네트워크 액세스 방법이 아니라, 운영 체제 인터페이스 표준이기 때문에 정답입니다. CSMA/CA, CSMA/CD, Token Pass는 모두 네트워크 액세스 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 네트워크 계층에서 데이터의 단위는?

  1. 트래픽
  2. 프레임
  3. 세그먼트
  4. 패킷
(정답률: 67%)
  • 네트워크 계층에서 데이터의 단위는 패킷이다. 이는 데이터를 전송하기 위해 필요한 정보를 포함하고 있으며, 출발지와 목적지의 주소 정보를 가지고 있어서 데이터를 목적지까지 전달할 수 있다. 또한, 패킷은 라우터를 통해 전송되기 때문에 인터넷에서 데이터를 전송하는 데 중요한 역할을 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 광케이블의 다중 모드 광섬유에 대한 특징으로 옳지 않은 것은?

  1. Core 내를 전파하는 모드가 여러 개 있다.
  2. 전지적 간섭이 없다.
  3. 모드간에 간섭이 없다.
  4. 고속, 대용량 전송이 가능하다.
(정답률: 43%)
  • "모드간에 간섭이 없다."는 옳지 않은 특징이다. 다중 모드 광섬유는 여러 개의 모드가 동시에 전파되기 때문에 서로 간섭이 발생할 수 있다. 이는 광신호의 왜곡과 손실을 유발할 수 있으며, 따라서 광섬유의 전송 거리와 대역폭을 제한할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: NOS

28. 마운트에 대한 설명으로 올바른 것은?

  1. Linux에서 CD-ROM은 마운트 하지 않고 바로 사용할 수 있다.
  2. USB는 '#mount -t iso9660 /dev/fd0/ mnt/usb'와 같은 방법으로 마운트 시킨다.
  3. 마운트를 해제하는 명령어는 'unmount'이다.
  4. 해당파일 시스템이 사용 중이면 'mount'가 해제되지 않는다.
(정답률: 41%)
  • 마운트란 파일 시스템을 운영체제의 디렉토리 구조에 연결하는 것을 말한다. 이 때 해당 파일 시스템이 사용 중이면 마운트를 해제할 수 없다. 이는 해당 파일 시스템이 다른 프로세스나 사용자에 의해 접근되고 있기 때문이다. 따라서 마운트를 해제하기 전에 해당 파일 시스템을 사용하는 모든 프로세스나 사용자를 종료하거나 로그아웃해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. Linux 시스템에서 사용자 계정의 정보를 수정하는 명령어는?

  1. usermod
  2. config
  3. profile
  4. passwd
(정답률: 58%)
  • 정답은 "usermod"입니다. "usermod"는 사용자 계정의 정보를 수정하는 명령어입니다. 이 명령어를 사용하면 사용자 계정의 이름, 홈 디렉토리, 로그인 쉘 등을 변경할 수 있습니다. "config"는 설정 파일을 수정하는 명령어이고, "profile"은 쉘 환경 설정 파일을 수정하는 명령어입니다. "passwd"는 사용자 계정의 암호를 변경하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 다음 설명에 해당하는 프로세스는?

  1. shell
  2. kernel
  3. program
  4. deamon
(정답률: 62%)
  • 이 프로세스는 백그라운드에서 실행되는 서비스 혹은 데몬이다. 이유는 프로세스의 이름이 "httpd"로 웹 서버를 실행하는 것으로 추정되며, 이는 사용자가 직접 실행하는 프로그램이 아니라 시스템이 부팅될 때 자동으로 실행되는 백그라운드 프로세스이기 때문이다. 이와 같은 백그라운드 프로세스를 데몬이라고 부른다. 따라서 정답은 "deamon"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. Windows 2008 R2 Server에서 IIS를 관리할 수 있는 도구가 아닌 것은?

  1. IIS 관리자
  2. AppCmd.exe
  3. WMI(Windows Management Instrument)
  4. Tsadmin.exe
(정답률: 46%)
  • Tsadmin.exe은 Windows 2008 R2 Server에서 IIS를 관리할 수 있는 도구가 아닙니다. 이 도구는 원격 데스크톱 세션 호스트를 관리하기 위한 도구입니다. IIS를 관리하기 위해서는 IIS 관리자, AppCmd.exe, WMI(Windows Management Instrument) 등의 도구를 사용해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. Linux 시스템에서 '-rwxr-xr-x'와 같은 퍼미션을 나타내는 숫자는?

  1. 755
  2. 777
  3. 766
  4. 764
(정답률: 63%)
  • '-rwxr-xr-x'는 소유자에게는 읽기, 쓰기, 실행 권한이 있고, 그룹과 다른 사용자에게는 읽기와 실행 권한만 있음을 나타냅니다. 이를 숫자로 나타내면 각 권한에 대해 4, 2, 1의 값을 부여하여 계산합니다. 따라서, 소유자에게는 4+2+1=7, 그룹과 다른 사용자에게는 4+1=5의 값을 부여하면 됩니다. 따라서, 정답은 "755"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. Windows 2008 R2 Server의 VPN(Virtual Private Networks)에 관한 설명으로 옳지 않은 것은?

  1. VPN을 사용하기 위해서는 최소 두 개의 IP가 필요하다.
  2. 서버관리자의 GUI 환경에서는 [서버 역할 - 네트워크 정책 및 엑세스 - 라우팅 및 원격 엑세스 서비스 - 원격 엑세스 탭] 순으로 접근하여 설치한다.
  3. 클라이언트는 VPN에 한번 접속하면 VPN 연결을 통하지 않고도 내부 네트워크에 접근이 가능하다.
  4. Gateway-to-Gateway VPN은 두 개의 VPN 서버가 공용 네트워크상에서 연결된다.
(정답률: 66%)
  • "클라이언트는 VPN에 한번 접속하면 VPN 연결을 통하지 않고도 내부 네트워크에 접근이 가능하다."가 옳지 않은 설명이다. VPN 연결이 끊어지면 클라이언트는 다시 VPN에 접속해야 내부 네트워크에 접근할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 아파치 서버의 설정파일인 'httpd.conf'의 항목에 대한 설명으로 옳지 않은 것은?

  1. KeepAlive On : HTTP에 대한 접속을 끊지 않고 유지한다.
  2. StartServers 5 : 웹서버가 시작할 때 다섯 번째 서버를 실행 시킨다.
  3. MaxClients 150 : 한 번에 접근 가능한 클라이언트의 개수는 150개 이다.
  4. Port 80 : 웹서버의 접속 포트 번호는 80번이다.
(정답률: 59%)
  • "StartServers 5 : 웹서버가 시작할 때 다섯 번째 서버를 실행 시킨다."가 옳지 않은 설명이다. StartServers는 웹서버가 시작될 때 실행되는 프로세스의 수를 설정하는 항목으로, 5는 다섯 개의 프로세스를 실행시킨다는 뜻이다. 따라서 "다섯 번째 서버를 실행 시킨다"는 설명은 틀린 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. Windows Server 2008 R2에서 DHCP 서버 구성 시 옳은 것은?

  1. 특정 호스트에게 항상 같은 IP 주소를 부여하려면 그 호스트의 이름이 필요하다.
  2. 특정 호스트에게 IP 주소 부여를 허가하거나 거부하려면 해당 호스트의 MAC 주소가 필요하다.
  3. 클라이언트가 도메인 이름 조회를 할 수 있게 하려면 WINS 서버를 지정한다.
  4. DHCPv6 클라이언트가 DHCP 서버로부터 IPv6 주소를 얻기 원한다면 상태 비저장 모드를 사용한다.
(정답률: 50%)
  • 정답은 "특정 호스트에게 IP 주소 부여를 허가하거나 거부하려면 해당 호스트의 MAC 주소가 필요하다."입니다. 이는 DHCP 서버가 클라이언트에게 IP 주소를 할당할 때 해당 클라이언트의 MAC 주소를 기반으로 할당을 수행하기 때문입니다. MAC 주소는 네트워크 인터페이스에 고유하게 할당되는 주소이므로 이를 기반으로 호스트를 식별할 수 있습니다. 따라서 DHCP 서버는 호스트의 MAC 주소를 알아야 해당 호스트에게 IP 주소를 할당하거나 거부할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. Linux에서 RPM에 사용하는 옵션 '--nodeps'의 의미는?

  1. 어떤 패키지의 의존성을 무시하고 설치하고자 할 때
  2. 디렉터리를 마치 '/' 처럼 생각하고 설치하고자 할 때
  3. 패키지를 실제로 설치하지는 않고 충돌이나 의존성 문제가 있는지만 검사 할 때
  4. 새로운 패키지를 지우고, 구버전의 패키지로 교체 할 때
(정답률: 52%)
  • "어떤 패키지의 의존성을 무시하고 설치하고자 할 때"입니다. 이 옵션을 사용하면 RPM 패키지를 설치할 때 해당 패키지가 의존하는 다른 패키지가 설치되어 있지 않더라도 강제로 설치할 수 있습니다. 이는 일부 경우에는 문제를 일으킬 수 있으므로 신중하게 사용해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. Windows 2008 R2 Sever에서 사용하는 PowerShell에 대한 설명으로 옳지 않는 것은?

  1. 기존 DOS 명령은 사용할 수 없다.
  2. 스크립트는 콘솔에서 대화형으로 사용될 수 있다.
  3. 스크립트는 텍스트로 구성된다.
  4. 대소문자를 구분하지 않는다
(정답률: 46%)
  • "기존 DOS 명령은 사용할 수 없다."는 옳은 설명이 아니다. PowerShell은 기존 DOS 명령을 사용할 수 있으며, 이전 버전의 Windows와의 호환성을 유지하기 위해 유지되고 있다. 그러나 PowerShell은 DOS 명령보다 더 강력하고 유연한 기능을 제공한다. 대소문자를 구분하지 않는 것은 옳은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 아래 내용은 Linux의 어떤 명령을 사용한 결과인가?

  1. ping
  2. nslookup
  3. traceroute
  4. route
(정답률: 59%)
  • 위의 결과는 "traceroute" 명령어를 사용한 결과이다.

    "traceroute" 명령어는 목적지까지 패킷이 전송되는 동안 거쳐가는 라우터의 경로를 추적하는 명령어이다. 위의 결과에서는 목적지인 "google.com"까지 패킷이 전송되는 동안 거쳐가는 라우터의 IP 주소와 응답 시간 등을 보여준다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. Windows 2008 R2 Server의 보안 이벤트 감사에 관한 설명으로 옳지 않은 것은?

  1. 로그온 이벤트는 사용자가 컴퓨터를 로그온 또는 로그오프할 때 활성화된다.
  2. 디렉터리 서비스 액세스 이벤트는 사용자가 시스템 엑세스 접근목록과 함께 엑티브 디렉터리 서비스 개체에 엑세스할 때 감사한다.
  3. 정책 변경 이벤트는 사용자 권한 트러스트 정책 또는 정책 감사들에 영향을 주는 모든 변경들을 감사한다.
  4. 계정관리 이벤트는 계정이 로그온 요청을 받을 때 발생한다.
(정답률: 39%)
  • "계정관리 이벤트는 계정이 로그온 요청을 받을 때 발생한다."는 옳은 설명이다.

    로그온 이벤트는 사용자가 컴퓨터에 로그온 또는 로그오프할 때 발생하며, 디렉터리 서비스 액세스 이벤트는 사용자가 엑티브 디렉터리 서비스 개체에 엑세스할 때 감사된다. 정책 변경 이벤트는 권한 트러스트 정책 또는 감사 정책 등과 같은 정책 변경 사항을 감사한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. Linux에서 DNS를 설치하기 위한 ‘named.zone’ 파일의 SOA 레코드에 대한 설명으로 옳지 않은 것은?

  1. Serial : 타 네임서버가 이 정보를 유지하는 최소 유효기간
  2. Refresh : Primary 네임서버의 Zone 데이터베이스 수정 여부를 검사하는 주기
  3. Retry : Secondary 네임서버에서 Primary 네임서버로 접속이 안 될 때 재시도를 요청하는 주기
  4. Expire : Primary 네임서버 정보의 신임 기간
(정답률: 53%)
  • "Serial : 타 네임서버가 이 정보를 유지하는 최소 유효기간"이 옳지 않은 설명이다. Serial은 Zone 파일이 수정될 때마다 증가하는 숫자로, 다른 네임서버에게 새로운 정보를 전달하기 위해 사용된다. 따라서 Serial은 유효기간과는 관련이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. Windows 2008 R2 Server에서 감사 항목 중 서비스거부공격(DoS : Denial of Service Attack)에 대한 잠재적인 가능성을 만드는 감사 항목은?

  1. 시스템 이벤트
  2. 계정 로그온 이벤트
  3. 개체 액세스
  4. 프로세스 추적
(정답률: 37%)
  • 계정 로그온 이벤트는 서비스 거부 공격에 대한 잠재적인 가능성을 만드는 감사 항목입니다. 이는 외부 공격자가 유효한 계정 정보를 사용하여 서버에 로그인하고, 서버 자원을 과도하게 사용하여 서비스를 중단시키는 공격을 시도할 수 있기 때문입니다. 따라서, 계정 로그온 이벤트 감사를 통해 이러한 공격을 사전에 예방할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. Zone 파일에서 사용되는 레코드 중에서 도메인에 IP Address를 부여하는 의미의 레코드는?

  1. MX
  2. CNAME
  3. A
  4. SOA
(정답률: 44%)
  • "A"는 Address Record로, 도메인 이름과 IP 주소를 매핑하는 레코드입니다. 따라서 도메인에 IP 주소를 부여하는 의미의 레코드입니다. "MX"는 Mail Exchange Record로, 이메일 서버의 우선순위와 호스트 이름을 지정하는 레코드입니다. "CNAME"은 Canonical Name Record로, 도메인 이름에 대한 별칭을 지정하는 레코드입니다. "SOA"는 Start of Authority Record로, 존 파일의 기본 정보를 지정하는 레코드입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. Windows 2008 R2 Server에서 User계정으로 암호화 파일을 만들고 Administrator 계정으로 접근하였을 때, 다음 설명 중에서 올바른 것은?

  1. 암호화 파일 속성을 변경할 수 있다
  2. 암호화 파일을 복사할 수 있다.
  3. 암호화 파일 내용을 볼 수 있다.
  4. 암호화 파일의 속성, 내용을 보고자 할 때 거부 메시지가 나타난다.
(정답률: 49%)
  • 암호화 파일은 해당 User 계정의 암호화 키로만 복호화가 가능하므로, Administrator 계정으로는 암호화 파일의 내용을 볼 수 없다. 따라서 암호화 파일의 속성, 내용을 보고자 할 때 거부 메시지가 나타난다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 삼바(Samba)에 관한 설명 중 옳지 않은 것은?

  1. Linux와 이기종간의 파일 시스템이나 프린터를 공유하기 위해 설치하는 서버 및 클라이언트 프로그램이다.
  2. 삼바에 대한 정보와 다운로드는 'https://www.samba.org'에서 얻을 수 있다.
  3. 삼바의 실행은 '$/etc/rc.d/smb start' 로 한다.
  4. 삼바의 종료는 '$/etc/rc.d/smb exit' 로 한다.
(정답률: 48%)
  • "삼바의 종료는 '$/etc/rc.d/smb exit' 로 한다."는 옳지 않은 설명이다. 삼바의 종료는 '$/etc/rc.d/smb stop'으로 한다. 이유는 'exit'는 삼바 프로세스를 강제 종료시키는 것이고, 'stop'은 삼바 서비스를 정상적으로 종료시키는 것이기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. Windows 2008 R2 Server의 FTP Server 설정에 관한 설명으로 옳지 않은 것은?

  1. FTP 방화벽 지원 - 외부 방화벽에 대해 패시브 연결을 수락할지에 대해 서버를 구성할 수 있다.
  2. FTP 메시지 - 사용자 지정 환영메시지, 종료메시지, 그리고 추가적인 연결이 사용가능하지 않아 사용자를 거부했을 때의 메시지 설정이 가능하다.
  3. FTP 사용자 격리 - 다른 사용자의 FTP 홈 디렉토리에 대한 접근을 막을 수 있게 한다.
  4. FTP SSL 설정 - FTP 사이트 생성 시에 연결한 SSL 설정을 확인하는 기능으로 한 번만 수정할 수 있다.
(정답률: 57%)
  • 정답은 "FTP SSL 설정 - FTP 사이트 생성 시에 연결한 SSL 설정을 확인하는 기능으로 한 번만 수정할 수 있다." 이다. 이유는 FTP SSL 설정은 사이트 생성 후에도 언제든지 수정이 가능하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 네트워크 운용기기

46. 오류 제어에서 Parity가 있는 디스크 스트래핑 방법은?

  1. RAID 0
  2. RAID 1
  3. RAID 3
  4. RAID 5
(정답률: 47%)
  • Parity-based disk striping is a method of error control in which parity information is stored across multiple disks to allow for data recovery in case of disk failure. Among the given options, RAID 5 is the only one that uses parity-based disk striping. RAID 0 does not use parity at all, RAID 1 uses mirroring instead of striping, RAID 3 uses dedicated parity disks instead of distributed parity, and RAID 5 uses distributed parity across all disks in the array.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 네트워크 보안 장비 중 네트워크 침입 시도의 흔적을 찾거나 네트워크 장비의 사용을 감시하는 용도로 사용되는 보안 장비는?

  1. 침입탐지/방지시스템(IDS/IPS)
  2. 방화벽(Firewall)
  3. 네트워크관리시스템(NMS)
  4. 가상사설망시스템(VPN)
(정답률: 52%)
  • 침입탐지/방지시스템(IDS/IPS)은 네트워크 보안 장비 중 하나로, 네트워크 상에서 발생하는 침입 시도나 악성 코드 등의 흔적을 탐지하고 차단하는 역할을 합니다. 이를 통해 네트워크 보안을 강화하고, 중요한 정보를 보호할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. LAN 카드의 MAC Address에 실제로 사용하는 비트 수는?

  1. 16bit
  2. 32bit
  3. 48bit
  4. 64bit
(정답률: 60%)
  • LAN 카드의 MAC Address는 48bit로 구성되어 있습니다. 이는 이더넷 프로토콜에서 사용하는 주소 체계인 MAC 주소의 길이이며, 이는 고유한 식별자로 사용됩니다. 48bit는 6바이트로 표현되며, 이는 16진수로 표기됩니다. 이는 충분한 비트 수로, 대부분의 네트워크 장비에서 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. NVRAM에서 RAM으로 Configuration File을 Copy하는 명령어는?

  1. copy flash start
  2. copy running-config startup-config
  3. copy startup-config running-config
  4. erase startup-config
(정답률: 48%)
  • "copy startup-config running-config" 명령어는 NVRAM에 저장된 Configuration File을 RAM에 있는 현재 설정 파일에 복사하는 명령어이다. 이 명령어를 사용하면 이전에 저장된 설정을 현재 설정에 덮어쓰지 않고 유지할 수 있다. 따라서 이 명령어가 정답이다. "copy flash start"는 Flash 메모리에 저장된 설정 파일을 RAM에 복사하는 명령어이고, "copy running-config startup-config"는 현재 설정 파일을 NVRAM에 저장하는 명령어이다. "erase startup-config"는 NVRAM에 저장된 설정 파일을 삭제하는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. OSI 7 계층 모델 중 1 계층에서 동작하는 장비로 옳게 나열된 것은?

  1. Repeater, Bridge
  2. Repeater, Hub
  3. Hub, Router
  4. Bridge, Router
(정답률: 58%)
  • 1계층은 물리 계층으로, 데이터를 전기 신호로 변환하여 전송하는 역할을 합니다. 따라서, Repeater와 Hub이 1계층에서 동작하는 장비입니다.

    Repeater는 신호를 증폭하여 전송 거리를 늘리는 역할을 합니다. Hub은 여러 개의 포트를 가지고 있어 여러 대의 컴퓨터를 연결할 수 있으며, 데이터를 모든 포트로 전송하는 역할을 합니다.

    Bridge와 Router는 2계층과 3계층에서 동작하는 장비이므로, 1계층에서 동작하는 장비로는 옳지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보호개론

51. 인터넷에 침입하는 형태 중의 한 가지에 대한 설명이다. 무엇에 해당하는가?

  1. 가로막기(Interruption)
  2. 가로채기(Interception)
  3. 수정(Modification)
  4. 위조(Fabrication)
(정답률: 56%)
  • 이미 존재하는 데이터나 정보를 조작하여 새로운 정보를 만들어내는 것이다. 예를 들어, 가짜 이메일을 보내거나 가짜 웹사이트를 만들어 사용자의 개인정보를 빼내는 등의 공격이 해당한다. 그러므로 "위조(Fabrication)"이 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 정보 보안 기능에 대한 용어 설명이 옳지 않은 것은?

  1. 접근 통제 : 비인가자가 컴퓨터 시스템에 액세스하지 못하도록 하는 것
  2. 인증 : 전문 발신자와 수신자를 정확히 식별하고 제삼자가 위장하여 통신에 간여할 수 없도록 하는 것
  3. 부인 방지 : 데이터에 불법적으로 접근하는 것을 막기 위한 것
  4. 무결성 : 인가자 이외는 전문을 변경할 수 없게 하는 것
(정답률: 47%)
  • 정답은 "무결성 : 인가자 이외는 전문을 변경할 수 없게 하는 것"이다.

    부인 방지는 데이터에 대한 불법적인 접근을 막는 것으로, 데이터의 무단 변경, 삭제, 조작 등을 방지하는 기능이다.

    인증은 전문 발신자와 수신자를 정확히 식별하고 제삼자가 위장하여 통신에 간섭할 수 없도록 하는 것이다.

    접근 통제는 비인가자가 컴퓨터 시스템에 액세스하지 못하도록 하는 것이다.

    무결성은 데이터가 인가된 사용자 이외에는 변경되지 않도록 보호하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. SET(Secure Electronic Transaction)에 대한 설명 중 옳지 않은 것은?

  1. 초기에 마스터카드, 비자카드, 마이크로소프트, 네스케이프 등에 의해 후원되었다.
  2. 인터넷상에서의 금융 거래 안전을 보장하기 위한 시스템이다.
  3. 메시지의 암호화, 전자증명서, 디지털서명 등의 기능이 있다.
  4. 지불정보는 비밀키를 이용하여 암호화한다.
(정답률: 53%)
  • SET은 지불정보를 공개키를 이용하여 암호화한다는 것이 옳은 설명이다. 따라서 "지불정보는 비밀키를 이용하여 암호화한다."는 옳지 않은 설명이다. SET은 초기에 마스터카드, 비자카드, 마이크로소프트, 네스케이프 등에 의해 후원되었으며, 인터넷상에서의 금융 거래 안전을 보장하기 위한 시스템으로, 메시지의 암호화, 전자증명서, 디지털서명 등의 기능을 제공한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. SYN Flooding Attack을 방어하기 위해 TCP 프로토콜에 사용되는 플래그의 설명 중 옳지 않은 것은?

  1. SYN(Synscronization) : 초기 TCP 연결 요청
  2. FIN(Finish) : TCP 연결을 즉시 종료
  3. PSH(Push) : 수신측에 가능한 빨리 데이터를 전달
  4. URG(Urgent) : 인터럽트
(정답률: 40%)
  • URG(Urgent) 플래그는 TCP 연결에서 긴급한 데이터 전송을 위해 사용되는 플래그이다. 이 플래그는 SYN Flooding Attack 방어와는 관련이 없다.

    FIN(Finish) 플래그는 TCP 연결을 종료하기 위해 사용되는 플래그이다. 이 플래그는 연결 종료를 요청하는 측에서 전송되며, 상대방이 이를 수신하면 연결을 종료한다. SYN Flooding Attack에서는 대량의 SYN 패킷을 보내서 서버의 자원을 고갈시키는데, 이때 서버는 SYN/ACK 패킷을 보내고 연결을 대기 상태로 유지한다. 따라서 FIN 플래그는 SYN Flooding Attack 방어에 사용되지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. Apache 웹 서버 로그에서 확인 할 수 없는 정보는?

  1. 클라이언트의 IP Address
  2. 클라이언트의 요청 페이지
  3. 클라이언트의 접속 시도 날짜
  4. 클라이언트의 게시판 입력 내용
(정답률: 64%)
  • Apache 웹 서버 로그는 클라이언트와 서버 간의 통신 내용을 기록하는데, 이 중에서는 클라이언트의 IP 주소, 요청 페이지, 접속 시도 날짜 등을 확인할 수 있지만, 클라이언트의 게시판 입력 내용은 로그에 기록되지 않습니다. 이는 보안 및 개인정보 보호를 위한 조치로, 클라이언트의 입력 내용은 서버 측에서만 처리되고 저장되며, 로그에는 기록되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. Linux의 파일과 파일 시스템의 보안과 관련 없는 것은?

  1. umask를 가능한 제한된 값으로 설정한다.
  2. reboot, halt 등과 같은 명령은 반드시 콘솔에서만 사용되도록 설정한다.
  3. 시스템 관련 명령은 특정 그룹에게만 사용할 수 있도록 설정한다.
  4. 불필요한 RPM 패키지를 삭제한다.
(정답률: 32%)
  • 불필요한 RPM 패키지를 삭제하는 것은 파일과 파일 시스템의 보안과 직접적인 연관이 없는 것이다.

    "reboot, halt 등과 같은 명령은 반드시 콘솔에서만 사용되도록 설정한다."는 이유는, 이러한 명령은 시스템을 종료하거나 재부팅하는 등의 중요한 작업을 수행하기 때문에, 무단으로 실행되는 것을 방지하기 위해서이다. 콘솔에서만 실행하도록 설정하면, 물리적으로 접근 가능한 콘솔에서만 이러한 명령을 실행할 수 있기 때문에 보안성이 높아진다.

    따라서, "reboot, halt 등과 같은 명령은 반드시 콘솔에서만 사용되도록 설정한다."가 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. '대칭키 암호 시스템'과 '비대칭키 암호 시스템'의 비교 설명으로 옳지 않은 것은?

  1. 키의 분배 방법에 있어 대칭키 암호 방식은 비밀스럽게 분배하지만 비대칭키 암호 방식은 공개적으로 한다.
  2. DES는 대칭키 암호 방식이고, RSA는 비대칭키 암호 방식이다.
  3. 대칭키 암호 방식은 비대칭키 암호 방식보다 암호화의 속도가 빠르다.
  4. N명의 사용자가 서로 데이터를 비밀로 교환하려 할 때 대칭키 암호 방식에서 필요한 키의 수는 2N 개이고, 비대칭키 암호 방식에서는 'N(N-1)/2' 개가 필요하다.
(정답률: 50%)
  • 정답은 "대칭키 암호 방식은 비대칭키 암호 방식보다 암호화의 속도가 빠르다."이다.

    N명의 사용자가 서로 데이터를 비밀로 교환하려 할 때 대칭키 암호 방식에서 필요한 키의 수는 2N 개이고, 비대칭키 암호 방식에서는 'N(N-1)/2' 개가 필요하다는 것은 대칭키 암호 방식에서는 각 사용자 쌍마다 하나의 키만 필요하고, 비대칭키 암호 방식에서는 각 사용자마다 공개키와 개인키 두 개의 키가 필요하기 때문이다.

    따라서 대칭키 암호 방식은 비밀스럽게 분배하지만 비대칭키 암호 방식은 공개적으로 한다는 것과 DES는 대칭키 암호 방식이고, RSA는 비대칭키 암호 방식이라는 것은 모두 맞는 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 시스템 침투 형태 중 IP Address를 접근 가능한 IP Address로 위장하여 침입하는 방식은?

  1. Sniffing
  2. Fabricate
  3. Modify
  4. Spoofing
(정답률: 44%)
  • IP Spoofing은 공격자가 자신의 IP 주소를 위조하여 다른 컴퓨터에 접근하는 것을 말합니다. 따라서, 이 문제에서 정답은 "Spoofing"입니다. "Sniffing"은 패킷을 가로채는 것을 의미하며, "Fabricate"는 데이터를 조작하는 것을 의미합니다. "Modify"는 데이터를 수정하는 것을 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 암호화 기법(Cryptography)의 종류가 다른 하나는?

  1. DES와 RSA
  2. 보안 커널(Security Kernel)
  3. 공용 키 시스템(Public Key System)
  4. 디지털 서명(Digital Signature)
(정답률: 45%)
  • 보안 커널은 암호화 기법이 아니라 운영체제의 일부로, 시스템의 보안을 유지하기 위한 핵심적인 기능을 담당하는 소프트웨어이기 때문에 다른 암호화 기법과 구분됩니다. 보안 커널은 시스템의 자원에 대한 접근 권한을 관리하고, 인증과 권한 부여 등의 보안 기능을 수행합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 데이터베이스를 만들어 저장한 후 생성된 데이터베이스와 비교하여 추가·삭제되거나 변조된 파일이 있는지 점검하고 관리자에게 레포팅 해주는 무결성 검사도구는?

  1. TRIPWIRE
  2. Nmap
  3. CIS
  4. TCP-Wrapper
(정답률: 42%)
  • TRIPWIRE는 데이터베이스의 무결성을 검사하는 도구로, 데이터베이스와 비교하여 추가, 삭제, 변조된 파일을 감지하고 이를 관리자에게 레포팅해주는 기능을 가지고 있기 때문에 정답입니다. Nmap은 네트워크 탐지 도구, CIS는 보안 기준을 제공하는 조직, TCP-Wrapper는 네트워크 접근 제어 도구입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.