네트워크관리사 1급 필기 기출문제복원 (2019-10-27)

네트워크관리사 1급
(2019-10-27 기출문제)

목록

1과목: TCP/IP

1. 네트워크 ID '210.182.73.0'을 몇 개의 서브넷으로 나누고, 각 서브넷은 적어도 40개 이상의 Host ID를 필요로 한다. 적절한 서브넷 마스크 값은?

  1. 255.255.255.192
  2. 255.255.255.224
  3. 255.255.255.240
  4. 255.255.255.248
(정답률: 71%)
  • 네트워크 ID '210.182.73.0'을 40개 이상의 Host ID를 필요로 하는 서브넷으로 나누기 위해서는 2의 n승 형태로 서브넷을 나누어야 한다. 2의 n승 형태로 나누면 각 서브넷의 Host ID 개수는 2의 n승 - 2개가 된다. 여기서 -2는 네트워크 ID와 브로드캐스트 ID를 제외한 것이다.

    2의 n승 형태로 나누면서 적절한 서브넷 마스크 값을 찾아보면, 255.255.255.192가 적합하다. 이는 11111111.11111111.11111111.11000000의 이진수로 표현되며, 26비트가 네트워크 ID를 나타내고, 6비트가 Host ID를 나타낸다. 따라서 이 서브넷 마스크를 사용하면 총 4개의 서브넷을 만들 수 있고, 각 서브넷은 62개의 Host ID를 사용할 수 있다. 이는 문제에서 요구한 40개 이상의 Host ID를 필요로 하는 서브넷을 만족시키며, 불필요한 IP 주소 낭비를 최소화할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. IPv6 주소 체계의 종류로 옳지 않은 것은?

  1. Unicast 주소
  2. Anycast 주소
  3. Multicast 주소
  4. Broadcast 주소
(정답률: 65%)
  • IPv6 주소 체계에는 Broadcast 주소가 없습니다. IPv4에서는 Broadcast 주소를 사용하여 네트워크 상의 모든 호스트에게 데이터를 전송할 수 있었지만, IPv6에서는 Multicast 주소를 사용하여 같은 목적을 달성합니다. Multicast 주소는 특정 그룹의 호스트들에게만 데이터를 전송하므로, 불필요한 대역폭 사용을 줄일 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. IP 헤더 필드들 중 처리량, 전달 지연, 신뢰성, 우선순위 등을 지정해 주는 것은?

  1. IHL(IP Header Length)
  2. TOS(Type of Service)
  3. TTL(Time To Live)
  4. Header Checksum
(정답률: 64%)
  • TOS(Type of Service) 필드는 IP 패킷의 우선순위와 서비스 품질(QoS)을 지정하는 필드입니다. 이 필드를 사용하여 패킷의 처리량, 전달 지연, 신뢰성 등을 지정할 수 있습니다. 따라서 TOS 필드는 네트워크에서 중요한 역할을 하며, QoS를 제어하는 데 필수적인 요소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. TCP(Transmission Control Protocol)에 대한 설명으로 옳지 않은 것은?

  1. 네트워크에서 송신측과 수신측간에 신뢰성 있는 전송을 확인한다.
  2. 연결지향(Connection Oriented)이다.
  3. 송신측은 데이터를 패킷으로 나누어 일련번호, 수신측 주소, 에러검출코드를 추가한다.
  4. 수신측은 수신된 데이터의 에러를 검사하여 에러가 있으면 스스로 수정한다.
(정답률: 79%)
  • 수신측은 수신된 데이터의 에러를 검사하여 에러가 있으면 스스로 수정한다. - TCP는 수신측에서 에러를 검사하고 수정하는 것이 아니라, 송신측에게 재전송을 요청하여 신뢰성 있는 전송을 보장한다. 따라서 이 보기는 옳지 않다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. ARP의 기능에 대한 설명 중 옳지 않은 것은?

  1. 모든 호스트가 성공적으로 통신하기 위해서 각 하드웨어의 물리적인 주소문제를 해결하기 위해 사용된다.
  2. 목적지 호스트의 IP Address를 MAC Address로 바꾸는 역할을 하며, 목적지 호스트가 시작지의 IP Address를 MAC Address로 바꾸는 것을 보장한다.
  3. 기본적으로 ARP 캐시(Cache)를 사용하지 않으며, 매번 서버와 통신할 때 마다 MAC Address를 요구한다.
  4. ARP 캐시(Cache)는 MAC Address와 IP Address의 리스트를 저장한다.
(정답률: 72%)
  • "기본적으로 ARP 캐시(Cache)를 사용하지 않으며, 매번 서버와 통신할 때 마다 MAC Address를 요구한다." 이 설명은 옳지 않습니다. ARP는 MAC Address와 IP Address의 매핑 정보를 캐시에 저장하여 빠른 통신을 가능하게 합니다. 따라서 ARP 캐시(Cache)는 MAC Address와 IP Address의 리스트를 저장합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. ICMP에 대한 설명 중 올바른 것은?

  1. IP에서의 오류(Error) 제어를 위하여 사용되며, 시작지 호스트의 라우팅 실패를 보고한다.
  2. TCP/IP 프로토콜에서 데이터의 전송 서비스를 규정한다.
  3. TCP/IP 프로토콜의 IP에서 접속없이 데이터의 전송을 수행하는 기능을 규정한다.
  4. 네트워크의 구성원에 패킷을 보내기 위한 하드웨어 주소를 정한다.
(정답률: 68%)
  • ICMP는 IP에서의 오류(Error) 제어를 위하여 사용되며, 시작지 호스트의 라우팅 실패를 보고합니다. 이는 ICMP가 인터넷 프로토콜(IP)의 일부이기 때문입니다. ICMP는 인터넷상의 다른 호스트와 통신하기 위한 프로토콜이 아니며, 데이터의 전송 서비스를 규정하거나 접속없이 데이터의 전송을 수행하는 기능을 규정하지 않습니다. 또한, 하드웨어 주소를 정하는 것은 ARP(Address Resolution Protocol)의 역할입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. DNS에 관한 설명으로 옳지 않은 것은?

  1. DNS는 최상위에 루트 노드를 갖는 계층구조의 트리 형태를 갖추고 있으며 최대 128개의 계층(level)을 가질 수 있다.
  2. DNS에서 1차 서버 (Primary Server)는 자신의 권역(Zone)에 대한 정보의 생성, 관리, 업데이트를 맡고 있다.
  3. DNS 메시지에는 모두 쿼리(Query)와 응답(Response)의 두 가지 종류가 있다.
  4. DNS에서는 하위 계층 프로토콜로써 UDP만 사용한다.
(정답률: 79%)
  • DNS에서는 TCP와 UDP 두 가지 프로토콜을 모두 사용한다. DNS 쿼리가 작고 간단하므로 대부분의 경우 UDP를 사용하지만, 대용량 데이터 전송이 필요한 경우 TCP를 사용하기도 한다. 따라서 "DNS에서는 하위 계층 프로토콜로써 UDP만 사용한다."는 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. RIP에 대한 설명으로 옳지 않은 것은?

  1. 독립적인 네트워크 내에서 라우팅 정보 관리를 위해 광범위하게 사용된 프로토콜이다.
  2. 자신이 속해 있는 네트워크에 매 30초마다 라우팅 정보를 브로드캐스팅(Broadcasting) 한다.
  3. 네트워크 거리를 결정하는 방법으로 홉의 총계를 사용한다.
  4. 대규모 네트워크에서 최적의 해결방안이다.
(정답률: 74%)
  • 대규모 네트워크에서 최적의 해결방안이라는 설명은 옳지 않습니다. RIP는 라우팅 정보를 주기적으로 브로드캐스팅하여 네트워크를 관리하는 프로토콜이지만, 대규모 네트워크에서는 라우팅 정보의 수가 많아지면서 브로드캐스팅의 부하가 커지고, 라우팅 정보의 일관성과 정확성이 유지되지 않을 수 있습니다. 따라서 대규모 네트워크에서는 RIP보다는 OSPF, BGP 등의 다른 라우팅 프로토콜이 더 적합합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. TFTP에 대한 설명으로 올바른 것은?

  1. TCP/IP 프로토콜에서 데이터의 전송 서비스를 규정한다.
  2. 인터넷상에서 전자우편(E-mail)의 전송을 규정한다.
  3. UDP 프로토콜을 사용하여 두 호스트 사이에 파일 전송을 가능하게 해준다.
  4. 네트워크의 구성원에 패킷을 보내기 위한 하드웨어 주소를 정한다.
(정답률: 62%)
  • TFTP는 UDP 프로토콜을 사용하여 두 호스트 사이에 파일 전송을 가능하게 해줍니다. 이는 TCP와 달리 연결 지향적이지 않고, 간단한 파일 전송에 적합합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. UDP의 특징으로 옳지 않은 것은?

  1. 비연결형 서비스이다.
  2. ACK를 사용하지 않는다.
  3. 체크섬 필드가 필요없다.
  4. 경량의 오버헤드를 갖는다.
(정답률: 50%)
  • UDP는 데이터 전송 시 신뢰성을 보장하지 않기 때문에 ACK를 사용하지 않습니다. 또한, 체크섬 필드가 필요없는 이유는 UDP의 헤더에 이미 체크섬 필드가 존재하기 때문입니다. 이를 통해 데이터의 무결성을 검사할 수 있습니다. 따라서 "체크섬 필드가 필요없다."는 UDP의 특징으로 옳지 않은 것이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 전자 메일의 안정적인 전송을 위해 제안된 프로토콜로 RFC 821에 규정되어 있는 메일 전송 프로토콜은?

  1. POP3
  2. IMAP
  3. SMTP
  4. NNTP
(정답률: 69%)
  • RFC 821에 규정되어 있는 메일 전송 프로토콜은 SMTP이다. 이는 Simple Mail Transfer Protocol의 약자로, 전자 메일을 안정적으로 전송하기 위해 제안된 프로토콜이다. SMTP는 메일 서버 간의 통신을 담당하며, 메일을 보내는 클라이언트와 받는 클라이언트 간의 통신에도 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. SNMP에 대한 설명 중 올바른 것은?

  1. TCP/IP 프로토콜의 IP에서 접속 없이 데이터의 전송을 수행하는 기능을 규정한다.
  2. 시작지 호스트에서 여러 목적지 호스트로 데이터를 전송할 때 사용된다.
  3. IP에서의 오류(Error)제어를 위하여 사용되며, 시작지 호스트의 라우팅 실패를 보고한다.
  4. 네트워크의 장비로부터 데이터를 수집하여 네트워크의 관리를 지원하고 성능을 향상시킨다.
(정답률: 75%)
  • SNMP는 네트워크의 장비로부터 데이터를 수집하여 네트워크의 관리를 지원하고 성능을 향상시킨다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. IPv6에 대한 설명으로 옳지 않은 것은?

  1. IPv6는 IPng(Next Generation IP)로 개발된 버전 중의 하나이다.
  2. IPv6는 일련의 IETF 공식 규격이다.
  3. IPv6는 IP Address의 길이가 256bit이다.
  4. IPv4에 비해 주소 길이가 증가하고 보안, 실시간 전송, 흐름 제어 등이 고려되었다.
(정답률: 80%)
  • IPv6는 IP Address의 길이가 256bit가 아니라 128bit이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. TCP/IP에 대한 설명으로 옳지 않은 것은?

  1. TCP는 데이터링크계층(Data Link Layer) 프로토콜이다.
  2. IP는 네트워크계층(Network Layer)의 프로토콜이다.
  3. TCP는 전송 및 에러검출을 담당한다.
  4. Telnet과 FTP는 모두 TCP/IP 프로토콜이다.
(정답률: 67%)
  • "TCP는 데이터링크계층(Data Link Layer) 프로토콜이다."는 옳지 않은 설명이다. TCP는 전송계층(Transport Layer)의 프로토콜이다. 데이터링크계층은 MAC 주소를 이용하여 물리적인 네트워크 연결을 제공하는 계층이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. IGMP 패킷의 필드에 대한 설명 중 옳지 않은 것은?

  1. 체크섬(Checksum)은 데이터가 전송도중에 문제가 생기지 않았음을 보장하는 역할을 한다.
  2. Message Type은 질의 보고서 등의 메시지 종류를 나타내는데 사용된다.
  3. Version 필드에는 값이 0으로 설정된다.
  4. 그룹동보통신에 포함된 그룹에서 질의를 요청할 때 이 필드는 모든 값이 0으로 설정된다.
(정답률: 49%)
  • "Version 필드에는 값이 0으로 설정된다."가 옳지 않은 설명이다. IGMP 버전에 따라 값이 다르게 설정된다. IGMPv1에서는 Version 필드에 1이, IGMPv2에서는 2가, IGMPv3에서는 3이 설정된다. 이 필드는 IGMP 버전을 식별하기 위해 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. IP Address ′128.10.2.3′을 바이너리 코드로 변환한 값은?

  1. 11000000 00001010 00000010 00000011
  2. 10000000 00001010 00000010 00000011
  3. 10000000 10001010 00000010 00000011
  4. 10000000 00001010 10000010 00000011
(정답률: 80%)
  • IP 주소는 32비트의 이진수로 표현되며, 4개의 8비트로 나누어진다. 따라서, 128은 10000000, 10은 00001010, 2는 00000010, 3은 00000011으로 각각 이진수로 변환된다. 이를 합치면 "10000000 00001010 00000010 00000011"이 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 일반

17. B Class에 대한 설명 중 옳지 않은 것은?

  1. Network ID는 128.0 ~ 191.255 이고, Host ID는 0.1 ~ 255.254 가 된다.
  2. IP Address가 150.32.25.3인 경우, Network ID는 150.32 Host ID는 25.3 이 된다.
  3. Multicast 등과 같이 특수한 기능이나 실험을 위해 사용된다.
  4. Host ID가 255.255일 때는 메시지가 네트워크 전체로 브로드 캐스트 된다.
(정답률: 65%)
  • B Class에 대한 설명 중 옳지 않은 것은 없다.

    하지만 "Multicast 등과 같이 특수한 기능이나 실험을 위해 사용된다."라는 설명은 B Class뿐만 아니라 모든 IP 주소 클래스에서 해당된다. Multicast는 모든 클래스에서 사용 가능하며, 실험을 위해 사용되는 IP 주소는 모든 클래스에서 사용 가능하다. 따라서 B Class에 대한 설명 중 옳지 않은 것은 없지만, 해당 설명은 B Class에만 해당되는 것은 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 아날로그 데이터를 디지털 전송 신호로 보낼 때 양자화 시키는 일반적인 기법은?

  1. PCM
  2. FSK
  3. QPSK
  4. PSK
(정답률: 64%)
  • PCM은 Pulse Code Modulation의 약자로, 아날로그 신호를 일정한 시간 간격으로 샘플링하여 각 샘플링 값들을 디지털 값으로 양자화하는 방식입니다. 이렇게 양자화된 디지털 신호는 디지털 전송에 용이하며, 수신 측에서는 역 양자화를 통해 원래의 아날로그 신호를 복원할 수 있습니다. 따라서 PCM은 아날로그 데이터를 디지털 신호로 변환하는 가장 일반적인 방법 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 전송한 프레임의 순서에 관계없이 단지 손실된 프레임만을 재전송하는 방식은?

  1. Selective-repeat ARQ
  2. Stop-and-wait ARQ
  3. Go-back-N ARQ
  4. Adaptive ARQ
(정답률: 73%)
  • Selective-repeat ARQ은 손실된 프레임만을 재전송하는 방식으로, 전송한 프레임의 순서에 관계없이 손실된 프레임만을 선택적으로 재전송할 수 있습니다. 따라서 전체 프레임을 재전송하는 Go-back-N ARQ나 Stop-and-wait ARQ와는 달리 효율적인 재전송이 가능합니다. Adaptive ARQ는 전송 환경에 따라 재전송 방식을 자동으로 조절하는 방식이므로, 이 문제와는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 주파수 분할 다중화 기법을 이용해 하나의 전송매체에 여러 개의 데이터 채널을 제공하는 전송방식은?

  1. 브로드밴드
  2. 내로우밴드
  3. 베이스밴드
  4. 하이퍼밴드
(정답률: 78%)
  • 주파수 분할 다중화 기법은 전송매체의 대역폭을 분할하여 여러 개의 데이터 채널을 제공하는 방식입니다. 이 중에서 전송매체의 대역폭이 넓은 경우에는 브로드밴드 방식을 사용합니다. 따라서 정답은 "브로드밴드"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. 여러 개의 타임 슬롯(Time Slot)으로 하나의 프레임이 구성되며 각 타임 슬롯에 채널을 할당하여 다중화하는 것은?

  1. TDMA
  2. CDMA
  3. FDMA
  4. CSMA
(정답률: 68%)
  • 여러 개의 타임 슬롯으로 하나의 프레임을 구성하고, 각 타임 슬롯에 채널을 할당하여 다중화하는 것은 TDMA(Time Division Multiple Access)입니다. 이는 시간을 분할하여 여러 사용자가 동시에 사용할 수 있도록 하는 방식으로, 각 사용자는 할당된 타임 슬롯에서만 데이터를 전송하게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 물리계층의 역할이 아닌 것은?

  1. 전송매체를 통해서 시스템들을 물리적으로 연결한다.
  2. 자신에게 온 비트들이 순서대로 전송될 수 있도록 한다.
  3. 전송, 형식 및 운영에서의 에러를 검색한다.
  4. 물리적 연결과 동작으로 물리적 링크를 제어한다.
(정답률: 75%)
  • 물리계층은 전송매체를 통해 시스템들을 물리적으로 연결하고, 자신에게 온 비트들이 순서대로 전송될 수 있도록 하는 역할을 합니다. 그러나 전송, 형식 및 운영에서의 에러를 검색하는 것은 데이터 링크 계층의 역할입니다. 따라서 "전송, 형식 및 운영에서의 에러를 검색한다."가 물리계층의 역할이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 네트워크 계층에서 데이터의 단위는?

  1. 트래픽
  2. 프레임
  3. 세그먼트
  4. 패킷
(정답률: 76%)
  • 네트워크 계층에서 데이터의 단위는 패킷이다. 이는 데이터를 전송하기 위해 필요한 정보를 포함하고 있으며, 출발지와 목적지의 주소 정보를 가지고 있어서 데이터를 목적지까지 전달할 수 있다. 또한, 패킷은 라우터를 통해 전송되기 때문에 인터넷에서 데이터를 전송하는 데 중요한 역할을 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 광케이블을 이용하는 통신에서 저손실의 파장대를 이용하여 광 파장이 서로 다른 복수의 광 신호를 한 가닥의 광섬유에 다중화 시키는 방식은?

  1. 코드 분할 다중 방식(CDM)
  2. 직교 분할 다중 방식(OFDM)
  3. 시간 분할 다중 방식(TDM)
  4. 파장 분할 다중 방식(WDM)
(정답률: 77%)
  • 광케이블을 이용하는 통신에서는 광 파장이 서로 다른 복수의 광 신호를 한 가닥의 광섬유에 다중화 시켜야 합니다. 이때 파장 분할 다중 방식(WDM)은 각각의 광 신호를 서로 다른 파장대로 변환하여 전송하므로, 서로 간섭 없이 다중화할 수 있습니다. 따라서 파장 분할 다중 방식(WDM)이 선택되는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 채널 Access 방법 중 동일 주파수 대역으로 가장 용량이 큰 채널 Access 방법은?

  1. CDMA
  2. TDMA
  3. FDMA
  4. FDM
(정답률: 44%)
  • CDMA는 Code Division Multiple Access의 약자로, 다른 채널 Access 방법과 달리 동일 주파수 대역에서 모든 사용자가 동시에 통신할 수 있습니다. 이는 각 사용자에게 고유한 코드를 부여하여 서로 간섭 없이 통신할 수 있도록 합니다. 따라서 CDMA는 다른 방법들보다 더 많은 사용자를 수용할 수 있고, 용량이 크다는 장점이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 데이터 전송 운영 방법에서 수신측에 n개의 데이터 블록을 수신할 수 있는 버퍼 저장 공간을 확보하고, 송신측은 확인신호 없이 n개의 데이터 블록을 전송하며, 수신측은 버퍼가 찬 경우 제어정보를 송신측에 보내서 송신을 일시 정지시키는 흐름제어는?

  1. 블록
  2. 모듈러
  3. Xon/Xoff
  4. Window
(정답률: 58%)
  • Xon/Xoff는 송신측과 수신측 간의 흐름제어 방법 중 하나로, 수신측이 버퍼가 가득 차서 더 이상 데이터를 받을 수 없을 때 Xoff 신호를 송신측에 보내어 송신을 일시 정지시키고, 버퍼가 비어서 더 이상 데이터를 받을 수 있을 때 Xon 신호를 보내어 송신을 재개하는 방식입니다. 따라서 이 방법은 수신측의 버퍼 상태를 기반으로 송신을 제어하므로 "버퍼"와 관련이 있습니다. "블록"은 데이터 전송의 단위를 의미하는 용어이며, "모듈러"는 데이터 전송 시에 일정한 크기로 나누어 전송하는 방법을 의미하는 용어입니다. "Window"는 데이터 전송 시에 일정한 범위 내에서만 전송을 허용하는 방식을 의미하는 용어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 국제표준화기구 중 주로 근거리 통신망(LAN)에 대한 표준화를 담당하는 곳은?

  1. ITU
  2. ISO
  3. ANSI
  4. IEEE
(정답률: 73%)
  • 정답은 "IEEE"입니다.

    ITU(International Telecommunication Union)는 국제전기통신연합으로 전기통신 분야의 국제기구입니다. ISO(International Organization for Standardization)는 국제표준화기구로 다양한 분야의 국제표준을 제정합니다. ANSI(American National Standards Institute)는 미국의 국가표준화기구로 미국에서 제정된 표준을 관리합니다.

    반면, IEEE(Institute of Electrical and Electronics Engineers)는 전기전자공학 분야의 국제기구로 근거리 통신망(LAN)에 대한 표준화를 담당합니다. IEEE는 LAN 기술의 발전과 함께 Ethernet, Wi-Fi 등의 표준을 제정하여 현재까지도 LAN 분야에서 중요한 역할을 하고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: NOS

28. Linux 시스템의 기본 디렉터리에 대한 설명으로 옳지 않은 것은?

  1. /etc : 시스템 설정과 관련된 파일이 저장된다.
  2. /dev : 시스템의 각종 디바이스에 대한 드라이버들이 저장된다.
  3. /var : 시스템에 대한 로그와 큐가 쌓인다.
  4. /usr : 각 유저의 홈 디렉터리가 위치한다.
(정답률: 62%)
  • "/usr : 각 유저의 홈 디렉터리가 위치한다."는 옳지 않은 설명이다. "/usr" 디렉터리는 시스템의 사용자가 아닌, 시스템 관리자가 설치한 응용 프로그램과 라이브러리 파일이 저장되는 디렉터리이다. 사용자의 홈 디렉터리는 "/home" 디렉터리에 위치한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. Linux와 이기종의 파일 시스템이나 프린터를 공유하기 위해 설치하는 서버 및 클라이언트 프로그램은?

  1. 삼바(SAMBA)
  2. 아파치(Apache)
  3. 샌드메일(Sendmail)
  4. 바인드(BIND)
(정답률: 70%)
  • 삼바는 Linux와 윈도우 등 이기종 시스템 간의 파일 및 프린터 공유를 가능하게 해주는 서버 및 클라이언트 프로그램입니다. 이를 통해 Linux 시스템에서도 윈도우와 같은 파일 시스템을 사용할 수 있고, 윈도우에서도 Linux의 파일 시스템을 사용할 수 있습니다. 따라서 이기종 시스템 간의 연동이 필요한 경우에 매우 유용한 프로그램입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 아래의 내용에서 설명하는 프로토콜은?

  1. DHCP
  2. SNMP
  3. LDAP
  4. Kerberos 버전5
(정답률: 59%)
  • 이 그림은 LDAP 프로토콜을 사용하여 디렉토리 서비스를 제공하는 서버와 클라이언트 간의 통신을 나타내고 있습니다. LDAP은 Lightweight Directory Access Protocol의 약자로, 디렉토리 서비스에 접근하기 위한 프로토콜입니다. 디렉토리 서비스는 사용자, 그룹, 컴퓨터 등의 정보를 저장하고 검색할 수 있는 서비스를 제공합니다. 따라서 LDAP은 인증, 권한 부여, 주소록 등의 기능을 구현하는 데 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. 아래 내용은 Linux의 어떤 명령을 사용한 결과인가?

  1. ping
  2. nslookup
  3. traceroute
  4. route
(정답률: 69%)
  • 이 결과는 "traceroute" 명령을 사용한 결과이다.

    traceroute 명령은 목적지까지 패킷이 전달되는 경로를 추적하는 데 사용된다. 이 결과에서는 목적지까지 패킷이 전달되는 동안 거쳐가는 모든 라우터의 IP 주소와 호스트 이름이 표시된다. 각 라우터의 응답 시간도 표시되어 네트워크의 병목 현상을 파악할 수 있다.

    따라서 이 결과는 traceroute 명령을 사용하여 목적지까지 패킷이 전달되는 경로를 추적한 결과이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. Linux에서 kill 명령어를 사용하여 해당 프로세스를 중단되도록 하려고 하는데, 중단하고자 하는 프로세스의 번호(PID)를 모를 경우 사용하는 명령어는?

  1. ps
  2. man
  3. help
  4. ls
(정답률: 66%)
  • "ps" 명령어는 현재 실행 중인 프로세스 목록을 보여주는 명령어로, 이를 통해 중단하고자 하는 프로세스의 PID를 확인할 수 있습니다. 따라서 해당 프로세스의 PID를 모를 경우 "ps" 명령어를 사용하여 PID를 확인한 후, "kill" 명령어를 사용하여 프로세스를 중단시킬 수 있습니다. "man" 명령어는 매뉴얼 페이지를 보여주는 명령어이고, "help" 명령어는 해당 명령어의 사용법을 보여주는 명령어입니다. "ls" 명령어는 현재 디렉토리의 파일 목록을 보여주는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. Linux 시스템에서는 하드디스크 및 USB, CD-ROM 등을 마운트(Mount) 해야만 사용할 수 있다. 시스템 부팅시 이와 같은 파일시스템을 자동으로 마운트하기 위한 설정 파일로 올바른 것은?

  1. /etc/fstab
  2. /etc/services
  3. /etc/filesystem
  4. /etc/mount
(정답률: 60%)
  • "/etc/fstab"은 Linux 시스템에서 파일시스템을 자동으로 마운트하기 위한 설정 파일이다. 이 파일에는 시스템 부팅시 자동으로 마운트할 파일시스템의 정보가 기록되어 있으며, 이를 통해 사용자는 수동으로 마운트하는 번거로움을 줄일 수 있다. 따라서 "/etc/fstab"이 올바른 답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 아파치(Apache) 웹 서버 운영시 서비스에 필요한 여러 기능들을 설정하는 파일은?

  1. httpd.conf
  2. htdocs.conf
  3. index.php
  4. index.cgi
(정답률: 75%)
  • httpd.conf 파일은 아파치 웹 서버의 설정 파일로, 서버 운영에 필요한 여러 기능들을 설정할 수 있는 파일입니다. 이 파일을 통해 가상 호스트, 포트, 디렉토리 경로, 모듈 로드 등 다양한 설정을 할 수 있습니다. 따라서 이 파일은 아파치 웹 서버 운영시 서비스에 필수적인 파일입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. Linux의 ′vi′ 명령어 중 변경된 내용을 저장한 후 종료하고자 할 때 사용해야 할 명령어는?

  1. :wq
  2. :q!
  3. :e!
  4. $
(정답률: 79%)
  • 정답은 ":wq"입니다. 이 명령어는 현재 편집 중인 파일의 변경된 내용을 저장하고 종료하는 명령어입니다. ":q!"는 변경된 내용을 저장하지 않고 강제로 종료하는 명령어이며, ":e!"는 현재 파일을 다시 불러오는 명령어입니다. "$"는 커서를 파일의 끝으로 이동시키는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. TCP 3Way-HandShaking 과정 중 클라이언트가 보낸 연결 요청에서 패킷을 수신한 서버는 LISTEN 상태에서 무슨 상태로 변경되는가?

  1. SYN_SENT
  2. SYN_RECEIVED
  3. ESTABLISHED
  4. CLOSE
(정답률: 62%)
  • 서버는 클라이언트의 SYN 패킷을 수신하면 SYN_RECEIVED 상태로 변경됩니다. 이는 서버가 클라이언트의 연결 요청을 받았으며, 클라이언트와의 연결을 설정하기 위해 SYN+ACK 패킷을 보내야 함을 의미합니다. 따라서 3Way-HandShaking 과정에서 서버는 SYN_RECEIVED 상태에서 SYN+ACK 패킷을 보내고, 클라이언트로부터 ACK 패킷을 수신하여 ESTABLISHED 상태로 변경됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. Windows Server 2008 R2의 이벤트 뷰어에서 보안 로그 필터링시 사용할 수 있는 이벤트 수준으로 옳지 않은 것은?

  1. 중요
  2. 경고
  3. 오류
  4. 정보
(정답률: 41%)
  • 옳지 않은 것은 "정보"입니다. 이유는 보안 로그 필터링에서는 보안 이슈와 관련된 중요한 이벤트들만 필터링하여 볼 필요가 있기 때문입니다. "중요", "경고", "오류"는 모두 보안 이슈와 관련된 이벤트 수준으로, 중요도가 높은 순서대로 나열되어 있습니다. "정보"는 보안 이슈와 직접적인 연관성이 없는 일반적인 이벤트들을 나타내므로 필터링에서는 사용되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. Linux 시스템의 전반적인 상태를 실시간으로 프로세스들을 관리하거나 시스템 사용량을 모니터링할 수 있는 명령어는?

  1. ps
  2. top
  3. kill
  4. nice
(정답률: 46%)
  • 정답은 "top"입니다. "top" 명령어는 실시간으로 시스템의 전반적인 상태를 모니터링할 수 있으며, 현재 실행 중인 프로세스들의 정보를 제공합니다. 또한 CPU, 메모리, 디스크 등의 시스템 자원 사용량을 확인할 수 있습니다. "ps" 명령어는 프로세스 정보를 보여주지만 실시간으로 업데이트되지 않습니다. "kill" 명령어는 프로세스를 종료시키는데 사용되며, "nice" 명령어는 프로세스의 우선순위를 조정하는데 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 다음 중 보기의 내용 중 ( ) 괄호 안에 들어갈 수 있는 것은?

  1. Null Session
  2. MySQL Session
  3. kovasb Session
  4. training Session
(정답률: 47%)
  • 이미지에서 보이는 로그인 화면은 사용자 이름과 비밀번호를 입력하지 않고도 접근이 가능한 "Null Session"을 허용하는 상태이기 때문에 정답은 "Null Session"입니다. 다른 보기들은 해당 로그인 화면에서 사용되는 세션 이름이 아니므로 선택할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. Apache 웹서버에서 다음의 조건을 만족하는 가상 호스팅의 설정으로 올바른 것은?

  1. ServerName www.icqa.or.kr
    ServerEmail webmaster@icqa.or.kr
    DocumentPath /var/www/icqa.or.kr
  2. ServerName www.icqa.or.kr
    ServerAdmin webmaster@icqa.or.kr
    DocumentRoot /var/www/icqa.or.kr
  3. DomainName www.icqa.or.kr
    ServerAdmin webmaster@icqa.or.kr
    DocumentRoot /var/www/icqa.or.kr
  4. DomainName www.icqa.or.kr
    AdminAddress webmaster@icqa.or.kr
    DocumentPath /var/www/icqa.or.kr
(정답률: 41%)
  • 가상 호스팅이란 하나의 서버에서 여러 개의 도메인을 호스팅하는 것을 말합니다. 이때, 각 도메인은 서로 독립적인 공간을 가지며, 서로 영향을 주지 않습니다.

    위의 설정에서 ServerName은 가상 호스팅할 도메인의 이름을 지정하는 것입니다. ServerAdmin은 해당 도메인의 관리자 이메일 주소를 지정하는 것이며, DocumentRoot는 해당 도메인의 웹 페이지 파일이 위치한 디렉토리를 지정하는 것입니다.

    따라서, 올바른 설정은 "ServerName www.icqa.or.kr
    ServerAdmin webmaster@icqa.or.kr
    DocumentRoot /var/www/icqa.or.kr" 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. bind 패키지를 이용하여 네임서버를 구축할 경우 ′/var/named/icqa.or.kr.zone′의 내용이다. 설정의 설명으로 옳지 않은 것은?

  1. ZONE 파일의 영역명은 ′icqa.or.kr′ 이다.
  2. 관리자의 E-Mail 주소는 ′webmaster.icqa.or.kr′ 이다.
  3. 메일 서버는 10번째 우선순위를 가진다.
  4. ′www′ 의 FQDN은 ′www.icqa.or.kr′ 이다.
(정답률: 55%)
  • "메일 서버는 10번째 우선순위를 가진다."는 옳은 설명이다. 이는 MX 레코드에서 우선순위(priority) 값이 10으로 설정되어 있기 때문이다. 이 값이 작을수록 우선순위가 높아지며, 동일한 우선순위를 가진 MX 레코드가 여러 개일 경우 라운드 로빈 방식으로 우선순위가 결정된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. Linux 파일 내에서 특정 패턴을 검사하는 명령어는?

  1. find
  2. cp
  3. grep
  4. check
(정답률: 46%)
  • 정답은 "grep"입니다. grep은 "Global Regular Expression Print"의 약자로, 파일 내에서 특정 패턴을 검색하는 명령어입니다. 이를 통해 파일 내에서 원하는 문자열이나 패턴을 찾을 수 있습니다. find는 파일을 찾는 명령어, cp는 파일을 복사하는 명령어, check는 존재 여부를 확인하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. Windows Server 2008 R2에서 User계정으로 암호화 파일을 만들고 Administrator 계정으로 접근하였을 때, 다음 설명 중에서 올바른 것은?

  1. 암호화 파일 속성을 변경할 수 있다.
  2. 암호화 파일을 복사할 수 있다.
  3. 암호화 파일 내용을 볼 수 있다.
  4. 암호화 파일의 속성, 내용을 보고자 할 때 거부 메시지가 나타난다.
(정답률: 61%)
  • 암호화 파일은 해당 User 계정의 개인키로 암호화되어 있기 때문에, Administrator 계정으로 접근하더라도 해당 파일의 속성이나 내용을 볼 수 없습니다. 따라서 암호화 파일의 속성, 내용을 보고자 할 때 거부 메시지가 나타납니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. Windows Server 2008 R2 운영 시 보안을 위한 조치로 적절하지 않은 것은?

  1. 가급적 서버의 서비스들을 많이 활성화시켜 둔다.
  2. 비즈니스 자원과 서비스를 분리한다.
  3. 사용자에게는 임무를 수행할 만큼의 최소 권한만 부여한다.
  4. 변경사항을 적용하기 전에 정책을 가지고 검사한다.
(정답률: 78%)
  • 정답은 "가급적 서버의 서비스들을 많이 활성화시켜 둔다."입니다. 이는 적절하지 않은 조치입니다. 서버의 서비스들을 많이 활성화시키면 보안 위험이 높아지기 때문입니다. 서비스들은 필요한 것만 활성화시키고, 불필요한 것은 비활성화시켜야 합니다. 이를 통해 보안 위험을 최소화할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. Windows Server 2008 R2 시스템에서 발생한 사건을 추적하는데 사용되는 최적의 방법으로 파일 접근, 시스템 로그온, 시스템 구성 변경과 같은 자원 사용에 관련된 정보를 수집하는데 감사를 사용할 수 있다. 감사를 구성한 동작이 발생하면 동작은 시스템의 어느 로그에 기록되는가?

  1. 전달된 이벤트 로그
  2. 보안 로그
  3. 응용프로그램 로그
  4. 설치 로그
(정답률: 54%)
  • 감사는 보안과 관련된 정보를 수집하기 때문에 보안 로그에 기록된다. 보안 로그는 시스템에서 발생한 보안 이벤트를 기록하는 로그이며, 감사를 통해 수집된 정보는 보안 로그에 기록되어 보안 관리자가 이를 분석하고 보안 위협에 대응할 수 있도록 도와준다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 네트워크 운용기기

46. 전송매체인 광섬유 케이블의 특징이 아닌 것은?

  1. 전송 대역폭이 넓어 초고속 전송에 유리하다.
  2. 전자파의 간섭이 없다.
  3. 전자기적 누화가 많다.
  4. 보안성이 우수하고, 데이터 손실이 적다.
(정답률: 73%)
  • 전송매체인 광섬유 케이블의 특징 중에서 "전자기적 누화가 많다."는 옳지 않은 설명이다. 광섬유 케이블은 전자기적 누화가 거의 없기 때문에 전송 거리가 멀어질수록 신호의 감쇠가 적고, 데이터 손실이 적어진다. 이는 광섬유 케이블이 광 신호를 전송하기 때문에 전자기적 간섭이 없고, 보안성이 우수하다는 특징과도 관련이 있다. 또한, 전송 대역폭이 넓어 초고속 전송에 유리하다는 특징도 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 다음 중 라우터(Router) 접속 방법이 아닌 것은?

  1. 콘솔포트 접속
  2. 원격(Telnet) 접속
  3. 병렬포트 접속
  4. AUX 포트로 접속
(정답률: 49%)
  • 병렬포트 접속은 라우터와 컴퓨터를 연결하는 방법 중 하나이지만, 일반적으로 라우터에는 병렬포트가 없기 때문에 라우터에 병렬포트로 접속하는 것은 불가능합니다. 따라서 병렬포트 접속은 라우터 접속 방법이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 다음 중 NAC(Network Access Control)의 주요 기능에 해당되지 않는 것은?

  1. 네트워크의 모든 IP 기반 장치 접근 제어
  2. PC 및 네트워크 장치 통제(무결성 체크)
  3. 외부 유저 역할 기반의 접근 제어
  4. 유해 트래픽 탐지 및 차단
(정답률: 47%)
  • NAC(Network Access Control)의 주요 기능 중 "외부 유저 역할 기반의 접근 제어"는 해당되지 않습니다. NAC는 네트워크의 모든 IP 기반 장치 접근 제어, PC 및 네트워크 장치 통제(무결성 체크), 유해 트래픽 탐지 및 차단 등의 기능을 제공하지만, 외부 유저 역할 기반의 접근 제어는 다른 보안 기술과 함께 사용되는 경우가 많습니다. 이 기능은 외부 사용자가 네트워크에 접근할 때 해당 사용자의 역할에 따라 접근 권한을 제어하는 것을 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 리피터의 설명으로 올바르지 않는 것은?

  1. 전기나 광 신호만을 다루기 때문에 서로 다른 네트워크 구조를 연결하는 목적에도 사용할 수 있다.
  2. 리피터는 단지 신호를 증폭시키는 단순 리피터와 전송 신호만을 증폭시키는 신호 재생 리피터의 두 종류가 있다.
  3. 전송 받은 신호를 신호 재생, 신호 증폭하여 재 전송하는 장비이다.
  4. OSI 참조 모델의 물리 계층에서 동작하는 장치이며, 신호를 필터링 하거나 해석할 수 있다.
(정답률: 43%)
  • 올바르지 않은 설명은 "OSI 참조 모델의 물리 계층에서 동작하는 장치이며, 신호를 필터링 하거나 해석할 수 있다." 이다. 리피터는 신호를 증폭시켜 전송 거리를 늘리는 역할을 하며, OSI 참조 모델의 물리 계층에서 동작하지만, 신호를 필터링하거나 해석하는 기능은 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 각 장치에 허브(hub)라는 중앙 제어기와 점-대-점 링크로 구성하는 토폴로지는 무엇인가?

  1. Bus Topology
  2. Tree Topology
  3. Star Topology
  4. Ring Topology
(정답률: 68%)
  • Star Topology는 각 장치가 중앙 제어기인 허브에 직접 연결되는 구조로, 각 장치 간의 통신은 모두 허브를 통해 이루어진다. 이 구조는 다른 토폴로지에 비해 유지보수와 확장성이 용이하며, 한 장치의 고장이 전체 시스템에 영향을 미치지 않는다는 장점이 있다. 따라서 Star Topology가 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보호개론

51. 라우터(Router)를 이용한 네트워크 보안 설정 방법 중에서 내부 네트워크로 유입되는 패킷의 소스 IP나 목적지 포트 등을 체크하여 적용하거나 거부하도록 필터링 과정을 수행하는 것은? (Standard 또는 Extended Access-List 사용)

  1. Ingress Filtering
  2. Egress Filtering
  3. Unicast RFP
  4. Packet Sniffing
(정답률: 56%)
  • "Ingress Filtering"은 라우터를 이용하여 내부 네트워크로 유입되는 패킷의 소스 IP나 목적지 포트 등을 체크하여 적용하거나 거부하는 필터링 과정을 수행하는 것이다. 따라서 이 문제에서는 "Ingress Filtering"이 정답이다. "Egress Filtering"은 외부 네트워크로 나가는 패킷을 필터링하는 것이고, "Unicast RFP"는 유니캐스트 리버스 패스 필터링을 의미한다. "Packet Sniffing"은 네트워크 상에서 전송되는 패킷을 가로채어 분석하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. Secure Sockets Layer 버전 3.0에 존재하는 취약점을 이용하면 공격자는 패딩 오라클 공격에 의해 암호화 통신의 일부(주로 쿠키 정보)를 해독할 수 있다. 이 취약점의 이름은?

  1. POODLE 취약점
  2. heart bleed 취약점
  3. Bicycle 취약점
  4. freak 취약점
(정답률: 41%)
  • POODLE 취약점은 SSL 3.0에서 발견된 취약점으로, 공격자가 패딩 오라클 공격을 이용하여 암호화된 통신의 일부를 해독할 수 있게 된다. 이 취약점은 주로 쿠키 정보를 탈취하는 데 사용되며, SSL 3.0을 사용하는 모든 웹 사이트에서 발생할 수 있다. 따라서 SSL 3.0을 사용하는 웹 사이트는 POODLE 취약점에 대한 대응책을 마련해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 공격자 혼자 공격하는 것이 아닌 좀비PC를 이용하는 등의 방법으로 다수의 Host가 한 대의 Server 등을 공격하여 컴퓨터 및 네트워크가 정상적인 서비스를 하지 못하게 만드는 공격은 무엇인가?

  1. Phishing
  2. Pharming
  3. Smishing
  4. DDos
(정답률: 83%)
  • DDos는 Distributed Denial of Service의 약자로, 다수의 Host가 한 대의 Server 등을 공격하여 컴퓨터 및 네트워크가 정상적인 서비스를 하지 못하게 만드는 공격이다. 다수의 컴퓨터를 이용하여 공격하기 때문에 대규모의 트래픽을 발생시켜 서버를 마비시키는 특징이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 암호학과 관련된 설명 중 잘못 기술한 것은?

  1. 코드(code) : 부호라고도 하며 통신과 정보 처리에서 정보를 나타내기 위한 기호체계
  2. 스테가노그래픽(Steganography) : 정보를 은닉하여 숨기는 기술이며 자신의 정보를 숨겨서 남이 보지 못하도록 하는 기술
  3. 해쉬함수 (Hash function) : 임의의 데이터로부터 고정된 짧은 길이의 해쉬값을 출력하는 함수이며 출력된 해쉬값으로 입력값을 계산하는 것은 어려운 함수
  4. 인증서 : 사용자의 신분과 공개키를 연결해 주는 문서로 인증기관의 공개키로 전자서명하여 생성됨
(정답률: 26%)
  • 스테가노그래픽(Steganography) : 정보를 은닉하여 숨기는 기술이며 자신의 정보를 숨겨서 남이 보지 못하도록 하는 기술이 잘못 기술된 것이다. 스테가노그래픽은 정보를 숨기는 기술이지만, 자신의 정보를 숨기는 것 뿐만 아니라 다른 정보를 숨길 수도 있다. 예를 들어, 디지털 이미지에 텍스트나 다른 이미지를 숨길 수 있다.

    인증서는 사용자의 신분과 공개키를 연결해 주는 문서로 인증기관의 공개키로 전자서명하여 생성된다. 이를 통해 사용자의 신원을 확인하고, 공개키의 진위성을 보장할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 다음 중 VPN의 장점이 아닌 것은?

  1. 터널링과 보안 프로토콜을 통한 데이터의 기밀유지 가능
  2. 공중망을 이용하여 저렴한 비용으로 전용망과 같은 효과
  3. signature를 기반으로 한 공격탐지
  4. 공중망을 통한 연결을 전용망처럼 이용하는 가설사설망
(정답률: 65%)
  • VPN은 터널링과 보안 프로토콜을 통해 데이터의 기밀성을 유지하고, 공중망을 이용하여 전용망과 같은 효과를 얻을 수 있습니다. 그러나 VPN은 signature를 기반으로 한 공격탐지와는 관련이 없습니다. Signature를 기반으로 한 공격탐지는 보안 솔루션의 일종으로, 악성 코드나 공격 패턴 등을 미리 정의된 패턴(signature)과 비교하여 탐지하는 방식입니다. VPN은 이와는 별개의 기술입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 'Brute Force' 공격에 대한 설명으로 올바른 것은?

  1. 암호문을 풀기 위해 모든 가능한 암호 키 조합을 적용해 보는 시도이다.
  2. 대량의 트래픽을 유발해 네트워크 대역폭을 점유하는 형태의 공격이다.
  3. 네트워크상의 패킷을 가로채 내용을 분석해 정보를 알아내는 행위이다.
  4. 공개 소프트웨어를 통해 다른 사람의 컴퓨터에 침입하여 개인정보를 빼내는 행위이다
(정답률: 71%)
  • 'Brute Force' 공격은 암호문을 풀기 위해 모든 가능한 암호 키 조합을 적용해 보는 시도입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 분산 환경에서 클라이언트와 서버 간에 상호 인증기능을 제공하며 DES 암호화 기반의 제3자 인증 프로토콜은?

  1. Kerberos
  2. Digital Signature
  3. PGP
  4. Firewall
(정답률: 57%)
  • Kerberos는 클라이언트와 서버 간에 상호 인증을 제공하는 제3자 인증 프로토콜입니다. DES 암호화를 사용하여 보안성을 강화하며, 클라이언트가 서버에 접근할 때 인증서버를 거쳐 인증을 받습니다. 이를 통해 불법적인 접근을 방지하고 보안성을 유지할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 웹의 보안 기술 중 네트워크 내에서 메시지 전송의 안전을 관리하기 위해 네스케이프에서 만들어진 프로토콜로 HTTP에서 가장 많이 사용되며 RSA 암호화 기법을 이용하여 암호화된 정보를 새로운 암호화 소켓으로 전송하는 방식은?

  1. PGP
  2. SSL
  3. STT
  4. SET
(정답률: 78%)
  • SSL은 네트워크 내에서 메시지 전송의 안전을 관리하기 위해 만들어진 프로토콜로, HTTP에서 가장 많이 사용됩니다. 이는 RSA 암호화 기법을 이용하여 암호화된 정보를 새로운 암호화 소켓으로 전송하는 방식으로, 데이터의 안전한 전송을 보장합니다. 따라서 SSL이 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 다음 중 스니핑(Sniffing) 해킹 방법에 대한 설명으로 가장 올바른 것은?

  1. Ethernet Device 모드를 Promiscuous 모드로 전환하여 해당 호스트를 거치는 모든 패킷을 모니터링 한다.
  2. TCP/IP 패킷의 내용을 변조하여 자신을 위장한다.
  3. 스텝 영역에 Strcpy와 같은 함수를 이용해 넘겨받은 인자를 복사함으로써 스택 포인터가 가리키는 영역을 변조한다.
  4. 클라이언트로 하여금 다른 Java Applet을 실행시키도록 한다.
(정답률: 66%)
  • Ethernet Device 모드를 Promiscuous 모드로 전환하여 해당 호스트를 거치는 모든 패킷을 모니터링 한다는 것은 네트워크 상에서 해당 호스트를 통과하는 모든 패킷을 캡처하여 분석할 수 있다는 것을 의미합니다. 이는 패킷의 내용을 엿보거나 중요한 정보를 탈취하는 등의 스니핑(Sniffing) 공격에 이용될 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. Linux의 서비스 포트 설정과 관련된 것은?

  1. /etc/services
  2. /etc/pam.d
  3. /etc/rc5.d
  4. /etc/service.conf
(정답률: 61%)
  • "/etc/services" 파일은 Linux 시스템에서 사용되는 서비스 포트 번호와 해당 포트 번호에 대한 서비스 이름을 매핑하는 파일입니다. 이 파일은 네트워크 서비스를 구성하고 관리하는 데 필요한 중요한 정보를 제공합니다. 따라서 Linux 시스템에서 서비스 포트를 설정하고 관리하는 데 필수적인 파일입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.