네트워크관리사 1급 필기 기출문제복원 (2021-10-24)

네트워크관리사 1급
(2021-10-24 기출문제)

목록

1과목: TCP/IP

1. Subnet Mask에 대한 설명으로 옳지 않은 것은?

  1. 각 IP Address의 Broadcasting 범위를 지정하기 위해 사용된다.
  2. 모든 IP Address의 Subnet Mask가 동일하다.
  3. 하나의 네트워크 Class를 여러 개의 네트워크 Segment로 분리하여 IP Address를 효율적으로 사용할 수 있게 한다.
  4. 하나의 네트워크 IP Segment란 Broadcasting Boundary를 의미한다.
(정답률: 90%)
  • 정답은 "모든 IP Address의 Subnet Mask가 동일하다." 이다.

    Subnet Mask는 IP Address를 네트워크 부분과 호스트 부분으로 나누는 역할을 한다. 이를 통해 하나의 네트워크 Class를 여러 개의 네트워크 Segment로 분리하여 IP Address를 효율적으로 사용할 수 있게 한다. 또한 각 IP Address의 Broadcasting 범위를 지정하기 위해 사용된다.

    모든 IP Address의 Subnet Mask가 동일하다는 것은 하나의 네트워크 Segment에 속한 모든 호스트들이 동일한 Subnet Mask를 가지고 있다는 것을 의미한다. 이는 네트워크 관리를 용이하게 하고, 호스트 간의 통신을 원활하게 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. IPv6에 대한 설명으로 잘못된 것은?

  1. IPv6는 IPng의 일부분으로 여기서 ng는 Next Generation을 의미한다.
  2. IPv6가 필요하게 된 동기는 현재 인터넷 사용자가 급증하기 때문이다.
  3. IPv6는 32bit로 구성되어 있다.
  4. IPv6는 암호처리 및 사용자 인증기능이 내장 되어 있다.
(정답률: 91%)
  • IPv6는 32bit가 아닌 128bit로 구성되어 있다. 따라서 "IPv6는 32bit로 구성되어 있다."가 잘못된 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. IP 프로토콜의 헤더 체크섬(Checksum)에 대한 설명 중 올바른 것은?

  1. 체크섬 필드를 ′0′으로 하여 계산한다.
  2. 네트워크에서 존재하는 시간을 나타낸다.
  3. 데이터 그램의 총 길이를 나타낸다.
  4. IP 헤더에 대해서만 포함되며 데이터 필드를 포함한다.
(정답률: 64%)
  • IP 프로토콜의 헤더 체크섬은 데이터의 무결성을 검사하기 위한 방법으로, 헤더의 각 바이트를 더한 후 1의 보수를 취한 값을 체크섬 필드에 저장한다. 이때 체크섬 필드를 ′0′으로 하여 계산하는 이유는, 체크섬 필드를 포함한 모든 바이트를 더한 값이 0이 되도록 하여 오류 검출을 보다 간단하게 하기 위함이다. 따라서, 체크섬 필드는 데이터의 길이나 네트워크에서 존재하는 시간과는 무관하며, IP 헤더에 대해서만 포함된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 호스트의 IP Address를 호스트와 연결된 네트워크 접속장치의 물리적 주소로 번역해주는 프로토콜은?

  1. TCP
  2. ARP
  3. IP
  4. UDP
(정답률: 92%)
  • ARP는 호스트의 IP 주소를 해당 호스트와 연결된 네트워크 장치의 물리적 주소로 매핑하는 프로토콜입니다. 이를 통해 호스트는 다른 호스트와 통신할 때 물리적인 주소를 사용하여 데이터를 전송할 수 있습니다. 따라서 ARP가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 네트워크 ID가 ′203.253.55.0′인 네트워크에서 각 서브넷은 25개 호스트가 필요하고 가장 많은 서브넷 유지를 원할 때 가장 적절한 서브넷 마스크 값은?

  1. 255.255.255.240
  2. 255,255.255.248
  3. 255.255.255.224
  4. 255.255.255.192
(정답률: 78%)
  • 각 서브넷이 25개의 호스트를 필요로 하므로, 2^5 - 2 = 30개의 호스트를 지원할 수 있는 서브넷 마스크를 사용해야 한다. 이를 이진수로 변환하면 11100000이 되며, 이는 224와 같다. 따라서 가장 적절한 서브넷 마스크 값은 255.255.255.224이다. 다른 보기들은 호스트 수가 필요한 것보다 더 많은 서브넷을 지원하기 위한 값들이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. Multicast용으로 사용되는 IP Address는?

  1. 163.152.71.86
  2. 128.134.2.51
  3. 213.122.1.45
  4. 231.159.61.29
(정답률: 66%)
  • Multicast용으로 사용되는 IP Address는 Class D 주소 범위인 224.0.0.0 ~ 239.255.255.255 입니다. 따라서, 주어진 보기 중에서 Class D 주소 범위에 속하는 IP Address는 "231.159.61.29" 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. UDP에 대한 설명 중 올바른 것은?

  1. OSI 7 Layer에서 전송 계층에 속하며, 데이터그램 방식으로 비연결형이다.
  2. 인터넷상에서 전자우편(E-Mail)의 전송을 규정한다.
  3. 네트워크의 구성원에 패킷을 보내기 위한 하드웨어 주소를 정한다.
  4. 네트워크와 Application Layer 사이의 신뢰적 데이터 전송을 제공한다.
(정답률: 90%)
  • UDP는 OSI 7 Layer에서 전송 계층에 속하며, 데이터그램 방식으로 비연결형이기 때문에 올바른 설명이다. UDP는 인터넷상에서 전자우편(E-Mail)의 전송을 규정하지 않으며, 네트워크의 구성원에 패킷을 보내기 위한 하드웨어 주소를 정하지 않는다. 또한, UDP는 신뢰적 데이터 전송을 제공하지 않기 때문에 네트워크와 Application Layer 사이의 신뢰적 데이터 전송을 제공하지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. DNS 서버는 기본적으로 리소스 레코드(Resource Record)에 호스트들과 서브 도메인 정보를 저장하는 존(Zone) 데이터베이스를 유지하고 있다. DNS 서버에서 사용하는 리소스 레코드 종류에서 IP Address에 대한 DNS 이름을 제공하기 위해 사용되는 리소스 레코드는?

  1. PTR(PoinTer Record)
  2. NS(Name Server)
  3. SOA(Start of Authority)
  4. A(Address)
(정답률: 37%)
  • PTR(PoinTer Record) 리소스 레코드는 IP 주소에 대한 DNS 이름을 제공하기 위해 사용된다. 즉, 역방향 DNS 조회를 가능하게 하기 위해 사용된다. PTR 레코드는 IP 주소를 입력하면 해당 IP 주소에 대한 호스트 이름을 반환한다. 따라서 DNS 서버에서 IP 주소를 호스트 이름으로 변환하는 역할을 수행한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. SMTP에 대한 설명 중 올바른 것은?

  1. 네트워크의 구성원에 패킷을 보내기 위한 하드웨어 주소를 정한다.
  2. TCP/IP 프로토콜에서 데이터의 전송 서비스를 규정한다.
  3. TCP/IP 프로토콜의 IP에서 접속 없이 데이터의 전송을 수행하는 기능을 규정한다.
  4. 인터넷상에서 전자우편(E-Mail)의 전송을 규정한다.
(정답률: 72%)
  • SMTP는 인터넷상에서 전자우편(E-Mail)의 전송을 규정합니다. 이는 SMTP가 이메일을 보내는 데 사용되는 프로토콜이기 때문입니다. 다른 보기들은 TCP/IP 프로토콜과 관련된 내용이며, SMTP와는 직접적인 연관성이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. SSH 프로토콜은 외부의 어떤 공격을 막기 위해 개발 되었는가?

  1. Sniffing
  2. DoS
  3. Buffer Overflow
  4. Trojan Horse
(정답률: 73%)
  • SSH 프로토콜은 "Sniffing" 공격을 막기 위해 개발되었습니다. Sniffing은 네트워크 상에서 데이터를 가로채어 볼 수 있는 공격 기법으로, 이를 통해 중요한 정보가 유출될 수 있습니다. SSH는 데이터를 암호화하여 가로채어 볼 수 없도록 하여 보안성을 높입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. TCP/IP 망을 기반으로 하는 다양한 호스트간 네트워크 상태 정보를 전달하여 네트워크를 관리하는 표준 프로토콜은?

  1. FTP
  2. ICMP
  3. SNMP
  4. SMTP
(정답률: 64%)
  • SNMP는 Simple Network Management Protocol의 약자로, TCP/IP 망을 기반으로 하는 호스트간 네트워크 상태 정보를 전달하여 네트워크를 관리하는 표준 프로토콜입니다. 다른 프로토콜들은 파일 전송, 에러 검사, 이메일 전송 등의 기능을 수행하지만, SNMP는 네트워크 장비들의 상태 정보를 수집하고 관리하는 데에 특화되어 있습니다. 따라서 네트워크 관리자들은 SNMP를 이용하여 네트워크 장비들의 상태를 모니터링하고, 문제가 발생하면 빠르게 대처할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. OSPF에 대한 설명으로 옳지 않은 것은?

  1. 기업의 근거리 통신망과 같은 자율 네트워크 내의 게이트웨이들 간에 라우팅 정보를 주고받는데 사용되는 프로토콜이다.
  2. 대규모 자율 네트워크에 적합하다.
  3. 네트워크 거리를 결정하는 방법으로 홉의 총계를 사용한다.
  4. OSPF 내에서 라우터와 종단국 사이의 통신을 위해 RIP가 지원된다.
(정답률: 65%)
  • "네트워크 거리를 결정하는 방법으로 홉의 총계를 사용한다."는 옳은 설명이다. OSPF는 링크 상태 라우팅 프로토콜로, 네트워크 거리를 결정하는 방법으로 홉의 총계를 사용한다. 이는 라우터 간의 경로를 결정할 때 경로 상의 모든 링크의 비용을 고려하는 것이 아니라, 경로 상의 홉 수만을 고려하여 최적 경로를 찾는 방식이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. TCP 세션의 성립에 대한 설명으로 옳지 않은 것은?

  1. 세션 성립은 TCP Three-Way Handshake 응답 확인 방식이라 한다.
  2. 실제 순서번호는 송신 호스트에서 임의로 선택된다.
  3. 세션 성립을 원하는 컴퓨터가 ACK 플래그를 ′0′으로 설정하는 TCP 패킷을 보낸다.
  4. 송신 호스트는 데이터가 성공적으로 수신된 것을 확인하기까지는 복사본을 유지한다.
(정답률: 65%)
  • "세션 성립을 원하는 컴퓨터가 ACK 플래그를 ′0′으로 설정하는 TCP 패킷을 보낸다."가 옳지 않은 설명이다. 세션 성립을 원하는 컴퓨터는 SYN 플래그를 1로 설정한 TCP 패킷을 보내고, 이에 대한 응답으로 상대방 컴퓨터는 SYN/ACK 플래그를 1로 설정한 TCP 패킷을 보내고, 마지막으로 세션 성립을 원하는 컴퓨터는 ACK 플래그를 1로 설정한 TCP 패킷을 보내서 세션을 성립시킨다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. TFTP에 대한 설명으로 올바른 것은?

  1. TCP/IP 프로토콜에서 데이터의 전송 서비스를 규정한다.
  2. 인터넷상에서 전자우편(E-mail)의 전송을 규정한다.
  3. UDP 프로토콜을 사용하여 두 호스트 사이에 파일 전송을 가능하게 해준다.
  4. 네트워크의 구성원에 패킷을 보내기 위한 하드웨어 주소를 정한다.
(정답률: 70%)
  • TFTP는 UDP 프로토콜을 사용하여 두 호스트 사이에 파일 전송을 가능하게 해줍니다. 이는 TCP와 달리 연결 지향적이지 않고, 간단한 파일 전송에 적합합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. TCP의 프로토콜 이름과 일반 사용(Well-Known) 포트 연결로 옳지 않은 것은?

  1. SMTP : 25
  2. HTTP : 80
  3. POP3 : 100
  4. FTP-Data : 20
(정답률: 73%)
  • POP3는 일반적으로 110번 포트를 사용하므로 "POP3 : 100"이 옳지 않은 것입니다. POP3는 이메일을 수신하기 위한 프로토콜로, 이메일 클라이언트가 이메일 서버에 접속하여 이메일을 다운로드하는 데 사용됩니다. 일반적으로 POP3는 TCP 110번 포트를 사용하며, SSL/TLS를 사용하는 경우에는 TCP 995번 포트를 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. IP Address 할당에 대한 설명으로 옳지 않은 것은?

  1. 198.34.45.255는 개별 호스트에 할당 가능한 주소이다.
  2. 127.0.0.1은 로컬 Loopback으로 사용되는 특별한 주소이다.
  3. 172.16.0.0은 네트워크를 나타내는 대표 주소이므로 개별 호스트에 할당할 수 없다.
  4. 220.148.120.256은 사용할 수 없는 주소이다.
(정답률: 62%)
  • "198.34.45.255는 개별 호스트에 할당 가능한 주소이다."가 옳지 않은 설명이다. 이유는 198.34.45.255는 네트워크 주소나 브로드캐스트 주소로 사용되는 주소이기 때문에 개별 호스트에 할당할 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 일반

17. IGMP에 대한 설명 중 올바른 것은?

  1. 시작지 호스트에서 여러 목적지 호스트로 데이터를 전송할 때 사용된다.
  2. TCP/IP 프로토콜의 IP에서 접속없이 데이터의 전송을 수행하는 기능을 규정한다.
  3. 네트워크의 구성원에 패킷을 보내기 위한 하드웨어 주소를 정한다.
  4. IP에서의 오류(Error) 제어를 위하여 사용되며, 시작지 호스트의 라우팅 실패를 보고한다.
(정답률: 50%)
  • IGMP는 "시작지 호스트에서 여러 목적지 호스트로 데이터를 전송할 때 사용된다"는 설명이 올바르다. IGMP는 인터넷 프로토콜(IP) 멀티캐스트 그룹에 가입하고 떠나는 것을 관리하기 위한 프로토콜로, 멀티캐스트 데이터를 전송하기 위해 사용된다. 따라서, IGMP는 멀티캐스트 그룹에 가입한 호스트들에게만 데이터를 전송하므로, "여러 목적지 호스트로 데이터를 전송할 때 사용된다"는 설명이 올바르다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 물리적 회선을 공유하면서도 회선이 할당된 것처럼 동작하며, 연결설정, 데이터전송, 연결해제 단계를 거치는 방식은?

  1. 회선교환방식
  2. 데이터그램방식
  3. 가상회선교환방식
  4. 메시지교환방식
(정답률: 57%)
  • 가상회선교환방식은 물리적 회선을 공유하면서도 가상적인 회선을 할당하여 데이터를 전송하는 방식입니다. 이 방식은 회선교환방식과 데이터그램방식의 장점을 결합한 것으로, 연결설정 단계에서 가상회선을 할당하고 데이터 전송 시에는 할당된 가상회선을 따라 전송합니다. 이를 통해 회선을 효율적으로 사용할 수 있으며, 데이터 전송 시에도 안정적인 품질을 유지할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 아래에서 설명하는 무선 통신 기술의 명칭으로 올바른 것은?

  1. Bluetooth
  2. Zigbee
  3. RFID(Radio Frequency Identification)
  4. UWB(Ultra Wide-Band)
(정답률: 60%)
  • 이미지에서 보이는 신호의 대역폭이 매우 넓은 것을 나타내고 있으며, 이는 UWB(Ultra Wide-Band) 기술의 특징 중 하나이다. 따라서 정답은 UWB(Ultra Wide-Band)이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 베이스밴드(Baseband) 시스템보다 브로드밴드(Broadband) 시스템이 더 많은 데이터를 전송할 수 있는 이유는?

  1. 여러 개의 주파수로 여러 개의 채널에 접근할 수 있기 때문
  2. 양방향 신호흐름을 지원할 수 있기 때문
  3. 서버에 데이터를 저장하였다가 한 번에 데이터를 전송할 수 있기 때문
  4. 한 번에 한 개의 신호 또는 한 개의 채널을 전송할 수 있기 때문
(정답률: 61%)
  • 브로드밴드 시스템은 여러 개의 주파수로 여러 개의 채널에 접근할 수 있기 때문에 더 많은 데이터를 전송할 수 있습니다. 이는 베이스밴드 시스템과는 달리 한 번에 한 개의 신호 또는 한 개의 채널을 전송하는 것과는 대조적입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. 광통신 전송로의 특징으로 옳지 않은 것은?

  1. 긴 중계기 간격
  2. 대용량 전송
  3. 비전도성
  4. 협대역
(정답률: 64%)
  • 협대역은 광통신 전송로의 특징으로 옳은 것입니다. 이는 광파장이 매우 짧기 때문에 많은 양의 정보를 동시에 전송할 수 있기 때문입니다. 따라서, 협대역은 광통신에서 중요한 특징 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 전송한 프레임의 순서에 관계없이 단지 손실된 프레임만을 재전송하는 방식은?

  1. Selective-repeat ARQ
  2. Stop-and-wait ARQ
  3. Go-back-N ARQ
  4. Adaptive ARQ
(정답률: 78%)
  • Selective-repeat ARQ은 손실된 프레임만을 재전송하는 방식으로, 전송한 프레임의 순서에 관계없이 손실된 프레임만을 선택적으로 재전송할 수 있습니다. 따라서 전체 프레임을 재전송하는 Go-back-N ARQ나 Stop-and-wait ARQ와는 달리 효율적인 재전송이 가능합니다. Adaptive ARQ는 전송 환경에 따라 재전송 방식을 자동으로 조절하는 방식이므로, 이 문제와는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 아날로그 데이터를 디지털 전송 신호로 보낼 때 양자화 시키는 일반적인 기법은?

  1. PCM
  2. FSK
  3. QPSK
  4. PSK
(정답률: 61%)
  • PCM은 Pulse Code Modulation의 약자로, 아날로그 신호를 일정한 시간 간격으로 샘플링하여 각 샘플링 값들을 디지털 값으로 양자화하는 방식입니다. 이렇게 양자화된 디지털 신호는 디지털 전송에 용이하며, 수신 측에서는 역 양자화를 통해 원래의 아날로그 신호를 복원할 수 있습니다. 따라서 PCM은 아날로그 데이터를 디지털 신호로 변환하는 가장 일반적인 방법 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 다음 지문에서 설명하는 기술은 무엇인가?

  1. Digital Living Network Alliance
  2. Dedicated Short Range Communication
  3. Smart Grid Networking
  4. Network Function Virtualization
(정답률: 40%)
  • 위 지문에서 설명하는 기술은 "Digital Living Network Alliance"이다. 이는 디지털 기기들 간의 상호 연결성을 제공하는 기술로, 다양한 디지털 기기들이 서로 연결되어 데이터를 공유하고 제어할 수 있도록 하는 표준화된 프로토콜이다. 즉, 스마트폰, 태블릿, TV, 스피커 등 다양한 디지털 기기들이 DLNA를 통해 서로 연결되어 사용자가 편리하게 이용할 수 있도록 해준다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. MSPP (Multi Service Provisioning Platform)에 대한 설명이 올바르지 않는 것은 무엇인가?

  1. MSPP 장비는 단일 장비상에서 전용선, 이더넷, SAN, ATM 등의 서비스 제공이 가능한 복합서비스 장비이다.
  2. MSPP 망은 point-point 망, point-multi point 망, 링형 망 등 다양한 입력망과 다양한 계층의 데이터를 단일한 장비를 통해 다중화시켜 전송할 수 있는 망이다.
  3. MSPP는 BLSR, UPSR 등의 회선 복구 알고리즘을 사용한다.
  4. MSPP의 GFC 기술은 복수의 물리적 신호를 그루핑, 이더넷 트래픽을 전달하기 위해 링크의 물리적 SDH 신호를 논리적으로 그루핑하는 다중화 기술이다.
(정답률: 50%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 다음 설명의 (A)에 들어갈 알맞은 용어는 무엇인가?

  1. DR (Demand Response)
  2. EMS (Energy Management System)
  3. AMI (Advanced Metering Infrastructure)
  4. TDA (Transmission & Distribution Automation)
(정답률: 39%)
  • 전기 사용량을 실시간으로 모니터링하고 관리하는 시스템으로, 전력 수요 관리(DR)와 에너지 관리 시스템(EMS)을 지원하며, 전력 공급망의 자동화(TDA)와 함께 전력 산업의 디지털화를 이끌고 있는 기술이 AMI (Advanced Metering Infrastructure) 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 다음은 Home Network에 사용되는 기술 중 WPAN(Wireless Personal Area Network)에 대한 설명이다. (A), (B), (C) 안에 들어갈 표준을 순서대로 나열한 것은 무엇인가?

  1. 802.11.1 – 802.11.3 – 802.11.4
  2. 802.11a – 802.11b – 802.11c
  3. 802.15.1 – 802.15.3 – 802.15.4
  4. 802.16.1 – 802.16.3 – 802.16.4
(정답률: 46%)
  • WPAN은 Personal Area Network(PAN)의 무선 기술로, 주로 짧은 거리에서 사용된다. WPAN에 사용되는 표준은 IEEE 802.15이며, 이 중에서도 802.15.1은 Bluetooth, 802.15.3은 Ultra-Wideband(UWB), 802.15.4는 ZigBee와 같은 기술에 사용된다. 따라서 정답은 "802.15.1 – 802.15.3 – 802.15.4"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: NOS

28. 웹서버 관리자인 Kim 대리는 아파치를 이용하여 웹 서버를 구축하였다. 아파치 웹 서버의 기본 설정 파일인 ′httpd.conf′ 파일의 항목에 대한 설명이 옳지 않은 것은?

  1. ServerTokens : 웹 서버 헤더에 제공되는 정보의 수준을 지정한다.
  2. ServerAdmin : 웹 서버에 문제가 발생시 보낼 관리자의 이메일주소를 지정한다.
  3. DocumentRoot : 웹 문서가 위치하는 디렉터리를 지정한다.
  4. AccessFileName : 웹 서버의 에러로그 기록파일을 지정한다.
(정답률: 37%)
  • AccessFileName은 웹 서버의 에러로그 기록파일이 아니라, .htaccess 파일의 이름을 지정하는 항목이다. .htaccess 파일은 웹 서버의 디렉터리별로 설정을 변경할 수 있는 파일로, 보안 설정, 인증 설정, 리디렉션 설정 등을 할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. Linux 시스템 관리자인 PARK 사원은 IP 주소가 ′a.b.c.d′이고, 사용자명/패스워드가 ′admin/p@ssw0rd′인 시스템의 삼바로 공유된 ′data′ 디렉터리를 ′/net′으로 사용하고자 한다. 해당 작업에 필요한 명령어와 옵션으로 올바른 것은?

  1. mount -a smbfs -j username=admin,password=p@ssw0rd //a.b.c.d/data /net
  2. mount -t ntfs -j username=admin,password=p@ssw0rd //a.b.c.d/data /net
  3. mount -a smbfs -o username=admin,password=p@ssw0rd //a.b.c.d/data /net
  4. mount -t smbfs -o username=admin,password=p@ssw0rd //a.b.c.d/data /net
(정답률: 27%)
  • 정답은 "mount -t smbfs -o username=admin,password=p@ssw0rd //a.b.c.d/data /net"이다.

    이 명령어는 smbfs 파일 시스템을 마운트하는 데 사용되며, 사용자명은 'admin'이고 패스워드는 'p@ssw0rd'이다. 마운트할 공유 디렉터리는 '//a.b.c.d/data'이며, 이를 '/net' 디렉터리에 마운트한다.

    다른 보기들은 ntfs 파일 시스템을 마운트하거나, '-a' 옵션 대신 '-j' 옵션을 사용하거나, 올바른 파일 시스템 타입을 사용하지 않는 등 올바르지 않은 옵션을 사용하고 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 서버 관리자 Park 대리는 메일 서버 프로그램으로 샌드메일(sendmail)을 이용하고 있다. 샌드메일과 관련한 주요 파일에 대한 설명으로 옳지 않은 것은?

  1. ′/etc/mail/sendmail.cf′ : 샌드메일의 환경설정을 기록한 파일이다.
  2. ′etc/mail/local-host-names′ : 메일 서버에 사용하는 호스트 이름을 설정하는 파일이다.
  3. ′/etc/mail/access′ : 메일서버로 접근하는 호스트나 도메인의 접근을 제어하는 파일이다.
  4. ′/etc/aliases′ : 특정 계정으로 들어오는 메일을 다른 게정으로 전송되도록 설정하는 파일이다.
(정답률: 19%)
  • "'etc/mail/local-host-names' : 메일 서버에 사용하는 호스트 이름을 설정하는 파일이다." 이 설명은 옳은 것이다.

    - '/etc/mail/sendmail.cf' : 샌드메일의 환경설정을 기록한 파일이다.
    - 'etc/mail/local-host-names' : 메일 서버에 사용하는 호스트 이름을 설정하는 파일이다.
    - '/etc/mail/access' : 메일서버로 접근하는 호스트나 도메인의 접근을 제어하는 파일이다.
    - '/etc/aliases' : 특정 계정으로 들어오는 메일을 다른 계정으로 전송되도록 설정하는 파일이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. 서버 담당자 Jung 대리는 Windows Server 2016의 이벤트 뷰어를 활용하여 감사 정책에 따른 로그 정보를 확인하고자 한다. 이벤트 수준의 항목으로 옳지 않은 것은?

  1. 디버그
  2. 오류
  3. 경고
  4. 위험
(정답률: 46%)
  • 디버그는 일반적으로 개발자들이 프로그램 디버깅을 위해 사용하는 수준으로, 운영 중인 서버에서는 필요하지 않은 정보이기 때문에 옳지 않은 항목이다. 따라서 정답은 "디버그"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 서버 담당자 Hong 사원은 Windows Server 2016의 성능 모니터를 통해 시스템의 성능을 모니터링 한다. 성능 모니터를 통하여 모니터링할 수 있는 항목으로 옳지 않은 것은?

  1. 프로세서
  2. 메모리
  3. 네트워크 인터페이스
  4. 주변장치
(정답률: 55%)
  • 주변장치는 성능 모니터에서 모니터링할 수 있는 항목이 아닙니다. 성능 모니터에서는 프로세서, 메모리, 네트워크 인터페이스 등 시스템의 다양한 성능 지표를 모니터링할 수 있습니다. 주변장치는 보조적인 역할을 하는 하드웨어 장치로서, 성능 모니터링 대상이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. Linux에서 기본적으로 생성되는 디렉터리로 옳지 않은 것은?

  1. /etc
  2. /root
  3. /grep
  4. /home
(정답률: 67%)
  • 정답은 "/grep"입니다.

    이유는 Linux에서 기본적으로 생성되는 디렉터리 중에는 "/etc", "/root", "/home"이 있지만, "/grep"은 기본적으로 생성되는 디렉터리가 아니기 때문입니다. "/grep"은 일반적으로 사용자가 직접 생성하는 디렉터리 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. Linux 시스템에서 ′-rwxr-xr-x′와 같은 퍼미션을 나타내는 숫자는?

  1. 755
  2. 777
  3. 766
  4. 764
(정답률: 58%)
  • "755"는 퍼미션을 나타내는 숫자 중 하나이다. 이 숫자는 세 개의 숫자로 이루어져 있으며, 각각은 파일 소유자, 그룹, 그리고 다른 사용자들의 권한을 나타낸다. "7"은 읽기, 쓰기, 실행 권한이 모두 허용된 것을 나타내며, "5"는 읽기와 실행 권한만 허용된 것을 나타낸다. 따라서 "755"는 파일 소유자는 읽기, 쓰기, 실행 권한이 모두 허용되고, 그룹과 다른 사용자들은 읽기와 실행 권한만 허용된 파일을 나타낸다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. Linux 시스템의 vi 에디터에 대한 설명으로 옳지 않은 것은?

  1. 입력모드로 전환은 ′i′를 눌러서 한다.
  2. 편집모드로 전환하기 위해서는 ′Esc′ 키를 누르고 ′:′(콜론)을 입력하면 된다.
  3. 기능키 ′A′는 입력모드로 전환되어 현재 라인의 끝에 입력이 된다.
  4. 기능키 ′a′는 입력모드로 전환되어 현재 라인의 위 라인에 입력이 된다.
(정답률: 43%)
  • 기능키 ′a′는 입력모드로 전환되어 현재 라인의 위 라인에 입력이 된다. (옳은 설명은 기능키 ′o′가 입력모드로 전환되어 현재 라인의 아래 라인에 입력이 된다.)

    입력모드로 전환하는 방법은 'i'를 눌러서 한다. 'Esc' 키를 누르고 ':'(콜론)을 입력하여 편집모드로 전환할 수 있다. 기능키 'A'는 입력모드로 전환되어 현재 라인의 끝에 입력이 된다. 기능키 'a'는 입력모드로 전환되어 현재 커서 위치 다음부터 입력이 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. Windows Server 2016에서 ′www.icqa.or.kr′의 IP Address를 얻기 위한 콘솔 명령어는?

  1. ipconfig www.icqa.or.kr
  2. netstat www.icqa.or.kr
  3. find www.icqa.or.kr
  4. nslookup www.icqa.or.kr
(정답률: 55%)
  • 정답은 "nslookup www.icqa.or.kr"입니다.

    이유는 nslookup은 DNS(Domain Name System) 서버에게 도메인 이름을 입력하면 해당 도메인 이름에 대한 IP 주소를 반환해주는 명령어이기 때문입니다. 따라서 www.icqa.or.kr의 IP 주소를 얻기 위해서는 nslookup 명령어를 사용해야 합니다.

    ipconfig은 현재 컴퓨터의 네트워크 구성 정보를 보여주는 명령어이고, netstat은 현재 열려있는 네트워크 연결 상태를 보여주는 명령어입니다. find는 파일 내에서 특정 문자열을 찾는 명령어이므로 www.icqa.or.kr과는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. Linux에서 프로세스의 상태를 확인하고자 할 때 사용하는 명령어는?

  1. ps
  2. w
  3. at
  4. cron
(정답률: 60%)
  • 정답은 "ps"입니다. "ps"는 process status의 약자로, 현재 실행 중인 프로세스의 상태를 확인하는 명령어입니다. "w"는 현재 로그인한 사용자의 정보를 보여주는 명령어이고, "at"는 일정 시간에 실행될 작업을 예약하는 명령어입니다. "cron"은 주기적으로 실행되는 작업을 예약하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 서버 담당자 Lee 사원은 Windows Server 2016에 보안과 관련한 맞춤형 설정을 적용하기 위해 보안 템플릿을 사용하려고 한다. 보안 템플릿에 의해 영향을 받는 항목으로 옳지 않은 것은?

  1. 이벤트 로그
  2. 파일 시스템
  3. 레지스트리
  4. 시스템 사용자
(정답률: 27%)
  • 보안 템플릿은 이벤트 로그, 파일 시스템, 레지스트리 등 시스템의 다양한 보안 설정을 변경할 수 있다. 하지만 시스템 사용자는 보안 템플릿에 의해 영향을 받지 않는다. 시스템 사용자는 시스템 자원에 대한 권한을 가지고 있는 사용자 계정으로, 이는 보안 템플릿과는 별개의 설정이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. Linux 시스템 관리자인 Han 과장은 로그파일을 통해 시스템의 각종 상태를 확인하는데 사용한다. 웹 서버에 접속하는 클라이언트의 접속상황을 저장하는 로그 파일의 이름으로 올바른 것은?

  1. access
  2. messages
  3. access_log
  4. incoming
(정답률: 63%)
  • 올바른 로그 파일 이름은 "access_log"이다. 이는 웹 서버에 접속하는 클라이언트의 접속 상황을 저장하는 로그 파일의 표준 이름이기 때문이다. "access"나 "incoming"은 일반적으로 로그 파일의 이름으로 사용되지 않으며, "messages"는 시스템 메시지를 기록하는 로그 파일의 이름이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 아래 내용은 Linux의 어떤 명령을 사용한 결과인가?

  1. ping
  2. nslookup
  3. traceroute
  4. route
(정답률: 43%)
  • 위 결과는 "traceroute" 명령을 사용한 결과이다. 이는 목적지까지 패킷이 전송되는 경로를 추적하는 명령어로, 각 라우터를 거쳐가는 경로와 각 라우터까지의 소요 시간을 보여준다. 결과에서는 목적지까지 도달하기 위해 거쳐가는 라우터의 IP 주소와 각 라우터까지의 소요 시간이 순서대로 출력되고 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. 다음 설명에 해당하는 프로세스는?

  1. shell
  2. kernel
  3. program
  4. deamon
(정답률: 56%)
  • 이 프로세스는 백그라운드에서 실행되는 서비스 혹은 데몬 프로세스입니다. 이유는 프로세스의 이름이 "httpd"로, 이는 웹 서버를 의미하는데, 웹 서버는 항상 백그라운드에서 실행되어야 하기 때문입니다. 이러한 백그라운드에서 실행되는 프로세스를 데몬 프로세스라고 합니다. 따라서 정답은 "deamon"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. SOA 레코드의 설정 값에 대한 설명으로 옳지 않은 것은?

  1. 주 서버 : 주 영역 서버의 도메인 주소를 입력한다.
  2. 책임자 : 책임자의 주소 및 전화번호를 입력한다.
  3. 최소 TTL : 각 레코드의 기본 Cache 시간을 지정한다.
  4. 새로 고침 간격 : 주 서버와 보조 서버간의 통신이 두절되었을 때 다시 통신할 시간 간격을 설정한다.
(정답률: 50%)
  • 책임자의 주소 및 전화번호를 입력하는 것은 옳은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. Linux와 다른 기종간의 파일 시스템이나 프린터를 공유하기 위해 설치하는 서버 및 클라이언트 프로그램은?

  1. 삼바(SAMBA)
  2. 아파치(Apache)
  3. 샌드메일(Sendmail)
  4. 바인드(BIND)
(정답률: 58%)
  • 삼바는 Linux와 다른 기종간의 파일 시스템이나 프린터를 공유하기 위해 설치하는 서버 및 클라이언트 프로그램입니다. 삼바는 Windows 운영체제에서 사용되는 SMB 프로토콜을 지원하여 Windows와 Linux 간의 파일 공유가 가능하도록 해줍니다. 또한, 삼바는 사용이 간편하고 안정적이며, 다양한 보안 기능을 제공하여 안전한 파일 공유가 가능합니다. 따라서, 삼바는 Linux와 Windows 간의 파일 공유를 위해 필수적인 프로그램 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 네트워크 담당자 Kim 사원은 Windows Server 2016에서 원격 액세스 서비스를 운용하고자 한다. Windows Server 2016 내에 있는 이 기능은 DirectAccess와 VPN과 달리 원격 컴퓨터를 네트워크에 연결하는데 사용되지 않는다. 이 기능은 오히려 내부 웹 리소스를 인터넷에 게시하는데 사용된다. 이 기능은 무엇인가?

  1. WAP(Web Application Proxy)
  2. PPTP(Point-to-Point Tunneling Protocol)
  3. L2TP(Layer 2 Tunneling Protocol)
  4. SSTP(Secure Socket Tunneling Protocol)
(정답률: 37%)
  • WAP(Web Application Proxy)은 Windows Server 2016에서 내부 웹 리소스를 인터넷에 게시하는데 사용되는 기능이다. 따라서 DirectAccess와 VPN과는 달리 원격 컴퓨터를 네트워크에 연결하는데 사용되지 않는다. PPTP, L2TP, SSTP는 모두 VPN 프로토콜이며, WAP와는 목적과 사용 방법이 다르다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 서버 담당자 Park 사원은 Windows Server 2016에서 Active Directory를 구축하여 관리의 편리성을 위해 그룹을 나누어 관리하고자 한다. 다음의 제시된 조건에 해당하는 그룹은 무엇인가?

  1. Global Group
  2. Domain Local Group
  3. Universal Group
  4. Organizational Unit
(정답률: 69%)
  • 이 그룹은 "Domain Local Group"이다. 이유는 다음과 같다.

    - 이 그룹은 도메인 내에서만 사용되며, 다른 도메인에서는 사용할 수 없다. 따라서 "Domain Local Group"으로 분류된다.
    - 이 그룹은 다른 그룹을 멤버로 가질 수 있으며, 사용자와 컴퓨터를 멤버로 가질 수도 있다. 이러한 특성은 "Global Group"과 유사하지만, "Global Group"은 다른 도메인에서 사용될 수 있기 때문에 이 그룹과 구분된다.
    - "Universal Group"은 모든 도메인에서 사용될 수 있지만, 이 그룹은 도메인 내에서만 사용될 예정이므로 "Universal Group"으로 분류되지 않는다.
    - "Organizational Unit"은 그룹이 아니라, Active Directory에서 객체를 구성하는 단위 중 하나이다. 따라서 이 그룹과는 관련이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 네트워크 운용기기

46. 다음 설명의 (A)와 (B)에 들어갈 알맞은 용어는 무엇인가?

  1. (A) iBGP, (B) eBGP
  2. (A) eBGP, (B) iBGP
  3. (A) IGP, (B) EGP
  4. (A) EGP, (B) IGP
(정답률: 48%)
  • (A)는 외부 경로를 전달하기 위한 BGP 프로토콜이며, (B)는 내부 경로를 전달하기 위한 BGP 프로토콜이다. 따라서 (A)는 eBGP, (B)는 iBGP이다. eBGP는 다른 AS와의 경로 전달에 사용되며, iBGP는 같은 AS 내에서의 경로 전달에 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 두 개 이상의 동일한 LAN 사이를 연결하여 네트워크 범위를 확장하고, 스테이션 간의 거리를 확장해 주는 네트워크 장치는?

  1. Repeater
  2. Bridge
  3. Router
  4. Gateway
(정답률: 61%)
  • Repeater는 신호를 증폭하여 전송 거리를 늘려주는 장치로, 두 개 이상의 동일한 LAN 사이를 연결하여 네트워크 범위를 확장하고, 스테이션 간의 거리를 확장해 주는 역할을 합니다. 따라서 이 문제에서 정답은 "Repeater"입니다. Bridge, Router, Gateway는 각각 다른 기능을 수행하는 네트워크 장치입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. LAN 카드의 MAC Address에 실제로 사용하는 비트 수는?

  1. 16bit
  2. 32bit
  3. 48bit
  4. 64bit
(정답률: 67%)
  • LAN 카드의 MAC Address는 48bit로 구성되어 있습니다. 이는 이더넷 프로토콜에서 사용하는 주소 체계로, 48bit는 충분한 크기를 가지고 있어 충돌이나 중복을 최소화할 수 있기 때문입니다. 또한, 이 주소 체계는 전 세계적으로 고유한 주소를 부여하기 때문에 네트워크에서 각각의 장치를 식별하는 데에 사용됩니다. 따라서, LAN 카드의 MAC Address는 48bit로 구성되어 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 라우터 NVRAM에서 RAM으로 Configuration File을 Copy하는 명령어는?

  1. copy flash start
  2. copy running-config startup-config
  3. copy startup-config running-config
  4. erase startup-config
(정답률: 45%)
  • 라우터의 NVRAM에 저장된 Configuration File을 RAM으로 복사하는 명령어는 "copy startup-config running-config"이다. 이는 NVRAM에 저장된 초기 설정 파일(startup-config)을 현재 라우터가 실행 중인 설정 파일(running-config)로 복사하는 명령어이다. 이렇게 복사된 설정 파일은 라우터가 재부팅되어도 유지되어 다시 불러올 수 있다. 다른 보기들은 각각 flash 메모리에 저장된 설정 파일을 시작 설정 파일로 복사하는 명령어, 현재 실행 중인 설정 파일을 시작 설정 파일로 복사하는 명령어, 시작 설정 파일을 현재 실행 중인 설정 파일로 지우는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. OSI 7계층 모델 중 1계층에서 동작하는 장비로 옳게 나열된 것은?

  1. Repeater, Bridge
  2. Repeater, Hub
  3. Hub, Router
  4. Bridge, Router
(정답률: 62%)
  • 1계층은 물리 계층으로, 데이터를 전기 신호로 변환하여 전송하는 역할을 합니다. 따라서, Repeater와 Hub은 물리 계층에서 동작하는 장비입니다.

    Repeater는 신호를 증폭하여 전송 거리를 늘리는 역할을 합니다. 따라서, 신호가 약해져서 전송이 안 되는 경우에 사용됩니다.

    Hub는 여러 개의 포트를 가지고 있어서, 한 포트로 들어온 데이터를 다른 모든 포트로 전송하는 역할을 합니다. 따라서, 네트워크에 연결된 모든 장비가 동일한 데이터를 수신하게 됩니다.

    따라서, "Repeater, Hub"이 1계층에서 동작하는 장비로 옳게 나열된 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보호개론

51. 내ㆍ외부 정보의 흐름을 실시간으로 차단하기 위해 해커 침입 패턴에 대한 추적과 유해 정보를 감시하는 보안 시스템은?

  1. IPS
  2. FireWall
  3. L7 Switch
  4. ESM
(정답률: 46%)
  • IPS는 Intrusion Prevention System의 약자로, 침입 방지 시스템을 의미합니다. 이 시스템은 해커의 침입 패턴을 추적하고, 내ㆍ외부 정보의 흐름을 실시간으로 감시하여 유해 정보를 차단하는 역할을 합니다. 따라서, 이 문제에서 정답은 IPS입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 전자우편 보안기술 중 PEM(Privacy-enhanced Electronic Mail)에 대한 설명으로 옳지 않은 것은?

  1. MIME(Multipurpose Internet Mail Extension)를 확장해서 전자 우편 본체에 대한 암호 처리와 전자 우편에 첨부하는 전자 서명을 제공한다.
  2. 프라이버시 향상 이메일이라는 뜻으로, 인터넷에서 사용되는 이메일 보안이다.
  3. 보안 능력이 우수하고, 중앙집중식 인증 체계로 구현된다.
  4. 비밀성, 메시지 무결성, 사용자 인증, 발신자 부인 방지, 수신자 부인 방지, 메시지 반복 공격 방지 등의 기능을 지원한다.
(정답률: 43%)
  • 정답: "보안 능력이 우수하고, 중앙집중식 인증 체계로 구현된다."

    PEM은 MIME을 확장해서 전자 우편 본체에 대한 암호 처리와 전자 우편에 첨부하는 전자 서명을 제공하는 보안기술이다. 또한, 비밀성, 메시지 무결성, 사용자 인증, 발신자 부인 방지, 수신자 부인 방지, 메시지 반복 공격 방지 등의 기능을 지원한다. 중앙집중식 인증 체계와는 관련이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음 중 VPN의 장점이 아닌 것은?

  1. 터널링과 보안 프로토콜을 통한 데이터의 기밀유지 가능
  2. 공중망을 이용하여 저렴한 비용으로 전용망과 같은 효과
  3. signature를 기반으로 한 공격탐지
  4. 공중망을 통한 연결을 전용망처럼 이용하는 가설사설망
(정답률: 58%)
  • VPN은 터널링과 보안 프로토콜을 통해 데이터의 기밀성을 유지하고, 공중망을 이용하여 전용망과 같은 효과를 얻을 수 있습니다. 그러나 VPN은 signature를 기반으로 한 공격탐지와는 관련이 없습니다. Signature를 기반으로 한 공격탐지는 보안 시스템에서 사용되는 기술 중 하나로, 악성 코드나 공격 패턴 등을 미리 정의된 패턴(signature)과 비교하여 탐지하는 방식입니다. VPN은 이와는 별개의 기술입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 드라이브-바이 다운로드 공격의 개념 설명 중 잘못된 것은?

  1. 사용자는 악성스크립트에 의해 손상되거나 또는 악의적인 웹 사이트를 방문했을 때 악성코드에 감염 될 수 있다.
  2. 삽입된 iframe이나 script 태그 등의 스크립트로 인해 다른 페이지를 호출한다.
  3. 공격자는 악성스크립트 탐지를 우회하기 위해 난독화 기술을 사용할 수 있다.
  4. 악의적인 웹 사이트 방문 시 사용자는 대부분 악성코드에 감염된 사실을 인지하기가 매우 쉽다.
(정답률: 70%)
  • 정답은 "악의적인 웹 사이트 방문 시 사용자는 대부분 악성코드에 감염된 사실을 인지하기가 매우 쉽다." 이다. 이유는 사용자는 악성코드에 감염되었다는 것을 인지하기가 매우 어렵기 때문이다. 악성코드는 사용자의 컴퓨터에서 백그라운드에서 실행되기 때문에 사용자는 그 존재를 인지하기가 어렵다. 또한, 악성코드는 사용자의 컴퓨터를 제어하거나 정보를 수집하는 등의 악의적인 행위를 하기 때문에 사용자는 이러한 행위를 인지하기가 어렵다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. MITM 공격의 종류가 아닌 것은?

  1. ARP Spoofing
  2. DDos
  3. DNS Spoofing
  4. Sniffing
(정답률: 46%)
  • DDos는 MITM 공격이 아닌 것은 단순히 여러 대의 컴퓨터를 이용하여 대상 서버에 대량의 트래픽을 보내는 공격이기 때문입니다. MITM 공격은 중간에 위치한 공격자가 통신을 가로채서 정보를 변조하거나 도용하는 공격으로, ARP Spoofing, DNS Spoofing, Sniffing 등이 해당됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. Brute Force 공격에 대한 설명으로 올바른 것은?

  1. 암호문을 풀기 위해 모든 가능한 암호 키 조합을 적용해 보는 시도이다.
  2. 대량의 트래픽을 유발해 네트워크 대역폭을 점유하는 형태의 공격이다.
  3. 네트워크상의 패킷을 가로채 내용을 분석해 정보를 알아내는 행위이다.
  4. 공개 소프트웨어를 통해 다른 사람의 컴퓨터에 침입하여 개인정보를 빼내는 행위이다.
(정답률: 55%)
  • Brute Force 공격은 암호문을 풀기 위해 모든 가능한 암호 키 조합을 적용해 보는 시도입니다. 즉, 모든 가능한 경우의 수를 시도하여 암호를 해독하는 공격 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. ′대칭키 암호 시스템′과 ′비대칭키 암호 시스템′의 비교 설명으로 옳지 않은 것은?

  1. 키의 분배 방법에 있어 대칭키 암호 방식은 비밀스럽게 분배하지만 비대칭키 암호 방식은 공개적으로 한다.
  2. DES는 대칭키 암호 방식이고, RSA는 비대칭키 암호 방식이다.
  3. 대칭키 암호 방식은 비대칭키 암호 방식보다 암호화의 속도가 빠르다.
  4. N명의 사용자가 서로 데이터를 비밀로 교환하려 할 때 대칭키 암호 방식에서 필요한 키의 수는 2N 개이고, 비대칭키 암호 방식에서는 ′N(N-1)/2′ 개가 필요하다.
(정답률: 40%)
  • "대칭키 암호 방식에서 필요한 키의 수는 2N 개이고, 비대칭키 암호 방식에서는 ′N(N-1)/2′ 개가 필요하다."가 옳지 않은 설명입니다. 실제로는 대칭키 암호 방식에서 N명의 사용자가 서로 데이터를 비밀로 교환하려 할 때 필요한 키의 수는 N(N-1)/2개이고, 비대칭키 암호 방식에서는 N개의 키가 필요합니다. 이는 대칭키 암호 방식에서는 각 사용자 쌍마다 하나의 공유 키를 사용할 수 있기 때문이며, 비대칭키 암호 방식에서는 각 사용자마다 공개키와 개인키를 각각 가지고 있어야 하기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 아래에서 설명하는 기술의 명칭은?

  1. 공개키 기반구조(PKI)
  2. SSL(Secure Socket Layer)
  3. 워터마킹(Watermarking)
  4. 전자서명(Digital Signature)
(정답률: 48%)
  • 이미지나 동영상 등의 디지털 콘텐츠에 추가적인 정보를 삽입하여 원본임을 인증하거나 소유권을 주장하는 기술을 워터마킹(Watermarking)이라고 합니다. 위 그림에서도 이미지에 투명한 로고가 삽입되어 있어, 해당 이미지가 원본임을 인증할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 여러 가지 암호화 방식(Cryptography)을 사용하여 메시지를 암호화함으로써 우리가 획득할 수 있는 보안요소로 옳지 않은 것은?

  1. Confidentiality
  2. Integrity
  3. Firewall
  4. Authentication
(정답률: 64%)
  • "Firewall"은 암호화 방식이 아니라 네트워크 보안 기술 중 하나로, 외부에서 내부 네트워크로의 불법적인 접근을 차단하는 역할을 합니다. 따라서 "Firewall"은 암호화 방식으로서의 보안요소가 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. Session Hijacking이라는 웹 해킹 기법과 비슷하나, 사용자의 권한을 탈취 하는 공격 아니라 사용자가 확인한 패킷의 내용만을 훔쳐보는 기법은?

  1. Spoofing
  2. Side jacking
  3. Sniffing
  4. Strip attack
(정답률: 34%)
  • Side jacking은 사용자가 확인한 패킷의 내용만을 훔쳐보는 기법이다. Spoofing은 IP나 MAC 주소 등을 위조하는 기법이고, Sniffing은 네트워크 상에서 패킷을 가로채는 기법이며, Strip attack은 HTTPS 연결에서 SSL 보안 계층을 제거하는 기법이다. 따라서, Side jacking이 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.