자격증 필기 기출문제




위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.

(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.


최신 인터넷보안전문가 2급 필기 기출문제(해설) : [다운로드]


인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2015년10월18일


1과목 : 정보보호개론


1. 다음 중 유형이 다른 보안 알고리즘은?
     1. SEED 알고리즘
     2. RSA 알고리즘
     3. Rabin 알고리즘
     4. ECC 알고리즘

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 70%

2. DES(Data Encryption Standard)에 대한 설명 중 옳지 않은 것은?
     1. 1970년대 초 IBM이 개발한 알고리즘이다.
     2. 2048 비트까지의 가변 키 크기가 지원되고 있다.
     3. NIST + NSA가 개발에 참여했다.
     4. 암호화 방식의 전자 코드 북과 암호 피드백으로 이루어졌다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 81%
     <문제 해설>
DES는 대표적인 대칭키이며 블록 암호화 방식을 쓰고있다
키길이는 56bit이나 7비트마다 정정 비트가 들어가(56/7 = 8 즉,56 + 8 = 64)64bit이다.
[해설작성자 : 이승대]

3. 이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달 할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?
     1. RSA 알고리즘
     2. DSA 알고리즘
     3. MD-5 해쉬 알고리즘
     4. Diffie-Hellman 알고리즘

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 87%

4. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는?
     1. 2개
     2. 5개
     3. 7개
     4. 10개

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 89%

5. 해킹 방법들에 대한 설명 중 옳지 않은 것은?
     1. 스니퍼(Sniffer) : 지나가는 패킷 흐름에서 로그인, 패스워드 등을 유출함
     2. 스푸핑(Spoofing) : 공격자가 다른 호스트 IP Address를 자신의 패킷에 부착하여 보내는 공격 방법
     3. DOS(Denial of Service) :특정 서버의 서비스 기능을 마비시켜 다른 정당한 클라이언트가 서비스를 제공받지 못하게 함
     4. TCP Wrapper : 네트워크에 연결된 호스트의 이용 가능한 서비스와 포트를 조사함으로써 원격 공격자들이 공격에 이용할 수 있는 보안 취약점들을 조사함

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 64%

6. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?
     1. 불필요한 데몬을 제거한다.
     2. 불필요한 Setuid 프로그램을 제거한다.
     3. 시스템의 무결성을 주기적으로 검사한다.
     4. 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 하기 위하여 검사할 시스템에 저장하는게 좋다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 93%

7. SEED(128 비트 블록 암호 알고리즘)의 특성으로 옳지 않은 것은?
     1. 데이터 처리단위는 8, 16, 32 비트 모두 가능하다.
     2. 암ㆍ복호화 방식은 공개키 암호화 방식이다.
     3. 입출력의 크기는 128 비트이다.
     4. 라운드의 수는 16 라운드이다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 87%

8. 패킷 필터링의 단점으로 옳지 않은 것은?
     1. 현재의 필터링 도구는 모든 패킷에 대해 완벽한 필터링을 하지 못한다.
     2. NFS와 같은 일부 프로토콜은 패킷 필터링에 어울리지 않는다.
     3. 필터링은 클라이언트 컴퓨터에 대한 특정한 환경설정이나 사용자에 대한 훈련이 요구되지 않는다.
     4. 패킷 필터링이 실패하면 거부되어야 하는 패킷을 통과시키는 경우가 많다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 70%

9. 암호화의 목적은?
     1. 정보의 보안 유지
     2. 정보의 전송
     3. 정보의 교류
     4. 정보의 전달

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 87%

10. 공인인증서란 인터넷상에서 발생하는 모든 전자거래를 안심하고 사용할 수 있도록 해주는 사이버신분증이다. 공인인증서에 반드시 포함되어야 하는 사항으로 옳지 않은 것은?
     1. 가입자 이름
     2. 유효 기간
     3. 일련 번호
     4. 용도

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 76%

2과목 : 운영체제


11. 로그를 기록해 주는 'syslogd'의 설정과 관련한 사항으로 옳지 않은 것은?
     1. LOG_AUTHPRIV : Security/Authorization관련 로그 기록
     2. LOG_CRON : Clock Daemon에 대한 로그 기록
     3. LOG_DAEMON : 인터넷 슈퍼 Daemon에 대한 로그 기록
     4. LOG_KERN : 커널 메시지에 대한 로그 기록

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 66%

12. Linux에서 TAR로 묶인 'mt.tar'를 풀어내는 명령은?
     1. tar -tvf mt.tar
     2. tar -cvf mt.tar
     3. tar -cvvf mt.tar
     4. tar -xvf mt.tar

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 91%

13. 프락시 서버(Proxy Server)의 기능을 올바르게 설명한 것은?
     1. 데이터의 에러를 복구해 주는 기능을 가지고 있다.
     2. 전자우편에 대한 보안 서비스 기능을 제공한다.
     3. HTTP에 대해서만 수행할 수 있다.
     4. 데이터를 인증하며 부분적인 캐쉬 기능을 가지고 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 43%

14. DHCP(Dynamic Host Configuration Protocol) Scope 범위 혹은 주소 풀(Address Pool)을 만드는데 주의할 점에 속하지 않는 것은?
     1. 모든 DHCP 서버는 최소한 하나의 DHCP 범위를 가져야 한다.
     2. DHCP 주소 범위에서 정적으로 할당된 주소가 있다면 해당 주소를 제외해야 한다.
     3. 네트워크에 여러 DHCP 서버를 운영할 경우에는 DHCP 범위가 겹치지 않아야 한다.
     4. 하나의 서브넷에는 여러 개의 DHCP 범위가 사용될 수 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 90%

15. Redhat Linux 시스템의 각 디렉터리 설명 중 옳지 않은 것은?
     1. /usr/X11R6 : X-Window의 시스템 파일들이 위치한다.
     2. /usr/include : C 언어의 헤더 파일들이 위치한다.
     3. /boot : LILO 설정 파일과 같은 부팅 관련 파일들이 들어있다.
     4. /dev : 디바이스 장치 파일들이 위치한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 74%

16. ifconfig 명령으로 IP Address를 설정할 때 사용하는 값으로 가장 옳지 않은 것은?
     1. Subnet Mask
     2. Broadcast Address
     3. Network Address
     4. Unicast Address

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 93%

17. 파일이 생성된 시간을 변경하기 위해 사용하는 Linux 명령어는?
     1. chown
     2. chgrp
     3. touch
     4. chmod

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 89%

18. 다음 명령어 중에서 시스템의 메모리 상태를 보여주는 명령어는?
     1. mkfs
     2. free
     3. ps
     4. shutdown

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 70%

19. Linux에서 'netstat -an' 명령으로 어떤 시스템을 확인한 결과 다음과 같은 결과가 나왔다. 아래 '3306'번 포트는 어떤 데몬이 가동될 때 열리는 포트인가? (단, 시스템의 기본 포트는 Well-Known 포트를 사용한다.)

    

     1. MySQL
     2. DHCP
     3. Samba
     4. Backdoor

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 90%

20. 커널의 대표적인 기능으로 옳지 않은 것은?
     1. 파일 관리
     2. 기억장치 관리
     3. 명령어 처리
     4. 프로세스 관리

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 75%

21. 삼바 데몬을 Linux에 설치하여 가동하였을 때 열리는 포트로 알맞게 나열한 것은?
     1. UDP 137, 139
     2. TCP 137, 139
     3. TCP 80, 25
     4. UDP 80, 25

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 78%

22. Linux 서버 내에 로그인 해 있는 사람들과 실시간 채팅을 할 수 있는 Perl 스크립트를 만들어 'chat.pl' 이라는 파일로 저장하였다. 하지만 저작권 문제 때문에 소스를 보이지 않고 사람들이 오직 이 스크립트 파일을 실행만 하게하고 싶다. 이때 올바른 파일 퍼미션은?
     1. 701
     2. 777
     3. 755
     4. 705

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 74%

23. Linux 시스템에서 현재 사용자가 수행되는 백그라운드 작업을 출력하는 명령어는?
     1. jobs
     2. kill
     3. ps
     4. top

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 82%

24. Linux에서 네트워크 계층과 관련된 상태를 점검하기 위한 명령어와 유형이 다른 것은?
     1. ping
     2. traceroute
     3. netstat
     4. nslookup

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 85%

25. Linux에서 현재 사용하고 있는 쉘(Shell)을 확인해 보기 위한 명령어는?
     1. echo $SHELL
     2. vi $SHELL
     3. echo &SHELL
     4. vi &SHELL

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 73%

26. Linux에서 호스트 이름을 IP Address로 변환시켜 주는 DNS 데몬은?
     1. lpd
     2. netfs
     3. nscd
     4. named

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 90%

27. 이메일에서 주로 사용하는 프로토콜로 옳지 않은 것은?
     1. SMTP
     2. POP3
     3. IMAP
     4. SNMP

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 87%
     <문제 해설>
SMTP - 이메일 수신기능을 위한 포로토콜 (포트25)
POP3 - 이메일 송신기능을 위한 프로토콜 (포트110)
IMAP - 이메일 송신기능을 위한 프로토콜 POP3와 달리 이메일 메시지를 서버에 남겨 두었다가 나중에 지울 수 있다 (포트143)
SNMP - 네트워크 장비 요소간에 네트워크 관리 및 전송을 위한 프로토콜( 포트번호 (포트 161)
[해설작성자 : 이승대]

28. Linux 파일 시스템의 마운팅과 논리적 계층 구조에 관련된 내용이라 할 수 없는 것은?
     1. Linux는 모든 블록 장치에 존재하는 파일 시스템들을 마운트 하여 사용한다.
     2. 파일 시스템이 존재하는 논리적인 파티션을 소스(Source)하고, 논리적 파일계층 구조에서 위치할 경로를 대상으로 마운트 시킨다.
     3. 마운트의 기본 디렉터리는 '/var'이다.
     4. 제한된 디스크 공간을 여러 사용자가 공유하는 경우에 쿼터의 사용이 필요하다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 62%
     <문제 해설>
/etc/fstab : 마운트할 파일시스템과 옵션을 담고 있는 파일
/etc/mtab : 현재 마운트된 파일시스템과 옵션을 담고 있는 파일
[해설작성자 : 다음주 인보전 시험 악!!]

29. Linux에 등록된 사용자들 중 특정 사용자의 Telnet 로그인만 중지시키려면 어떤 방법으로 중지해야 하는가?
     1. Telnet 포트를 막는다.
     2. /etc/hosts.deny 파일을 편집한다.
     3. Telnet 로그인을 막고자 하는 사람의 쉘을 false로 바꾼다.
     4. /etc/passwd 파일을 열어서 암호부분을 * 표시로 바꾼다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 55%

30. Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?
     1. 부트 블록
     2. i-node 테이블
     3. 슈퍼 블록
     4. 실린더 그룹 블록

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 87%

3과목 : 네트워크


31. 라우터 명령어 중 NVRAM에서 RAM으로 configuration file을 copy하는 명령어는?
     1. copy flash start
     2. copy running-config startup-config
     3. copy startup-config running-config
     4. wr mem

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 70%

32. 통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?
     1. Windowed Wait and Back ARQ
     2. Stop and Wait ARQ
     3. Go Back N ARQ
     4. Selective Repeat ARQ

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 67%

33. 전화망에 일반적으로 Twisted-Pair Cable을 많이 사용한다. Twisted-Pair Cable을 꼬아 놓은 가장 큰 이유는?
     1. 수신기에서 잡음을 감소하기 위하여
     2. 관리가 용이하게 하기 위하여
     3. 꼬인 선의 인장 강도를 크게 하기 위하여
     4. 구분을 용이하게 하기 위하여

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 78%

34. 다음의 매체 방식은?

    

     1. Token Passing
     2. Demand Priority
     3. CSMA/CA
     4. CSMA/CD

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 77%

35. IPv6 프로토콜의 구조는?
     1. 32bit
     2. 64bit
     3. 128bit
     4. 256bit

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 88%

36. 네트워크 아키텍쳐에 관한 설명으로 옳지 않은 것은?
     1. Ethernet은 가장 광범위하게 설치된 근거리 통신이다.
     2. Repeater는 긴 케이블을 따라 전달되는 신호를 증폭시켜 주는데 이때 노이즈를 제거하기 위해 별도의 게이트웨이를 연결한다.
     3. Bridge는 MAC을 일일이 검사하므로 Repeater보다 속도가 떨어진다.
     4. Router는 다수의 네트워크 세그먼트를 연결하는 목적에 사용하는 장치이다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 48%

37. OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?
     1. Transport Layer
     2. Datalink Layer
     3. Presentation Layer
     4. Application Layer

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 83%

38. '192.168.0.0/255.255.255.0' 네트워크에서 '192.168.0.3/255.255.255.0' 컴퓨터가 'ping 192.168.0.255' 라는 명령을 내렸을 때 예상되는 동작은?
     1. 네트워크 주소이므로 ping 프로그램은 아무런 메시지도 출력하지 않고 종료한다.
     2. 패킷이 내부망을 떠돌아다니다가 TTL이 만료되어 에러 메시지를 출력한다.
     3. 같은 네트워크 내에 있는 모든 컴퓨터들이 응답패킷을 보낸다.
     4. 자기 자신에게 'ICMP_ECHO_REQUEST' 패킷을 보낸다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 80%

39. 네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?
     1. 물리 계층
     2. 세션 계층
     3. 네트워크 계층
     4. 트랜스포트 계층

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 88%

40. X.25 프로토콜에서 회선 설정, 데이터 교환, 회선 종단 단계를 가지며, 패킷의 종단 간(End-to-End) 패킷 전송을 위해 사용되는 방식은?
     1. 데이터 그램 방식
     2. 회선 교환 방식
     3. 메시지 교환 방식
     4. 가상 회선 방식

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 53%

41. HDLC 프레임 구조의 순서가 올바른 것은?(단, 'F'는 플래그 시퀀스, 'C'는 제어부, 'A'는 어드레스부, 'I'는 정보부, 'FCS'는 프레임 검사 시퀀스이다.)
     1. F - A - C - I - FCS - F
     2. F - A - I - C - FCS - F
     3. F - I - C - A - FCS - F
     4. C - I - A - C - FCS - F

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 51%

42. 서브넷 마스크에 대한 설명으로 올바른 것은?
     1. DNS 데이터베이스를 관리하고 IP Address를 DNS의 이름과 연결한다.
     2. IP Address에 대한 네트워크를 분류 또는 구분한다.
     3. TCP/IP의 자동설정에 사용되는 프로토콜로서 정적, 동적 IP Address를 지정하고 관리한다.
     4. 서로 다른 네트워크를 연결할 때 네트워크 사이를 연결하는 장치이다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 61%

43. TCP의 Header 구성은?
     1. 각 32비트로 구성된 6개의 단어
     2. 각 6비트로 구성된 32개의 단어
     3. 각 16 비트로 구성된 7개의 단어
     4. 각 7비트로 구성된 16개의 단어

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 66%

44. 패킷(Packet)에 있는 정보로 옳지 않은 것은?
     1. 출발지 IP Address
     2. TCP 프로토콜 종류
     3. 전송 데이터
     4. 목적지 IP Address

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 85%

45. OSI 7 Layer 구조에서 계층 7에서 계층 4를 차례대로 나열한 것은?
     1. 응용 - 세션 - 표현 - 전송
     2. 응용 - 표현 - 세션 - 전송
     3. 응용 - 표현 - 세션 - 네트워크
     4. 응용 - 네트워크 - 세션 - 표현

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 93%

46. 해킹에 성공한 후 해커들이 하는 행동의 유형으로 옳지 않은 것은?
     1. 추후에 침입이 용이하게 하기 위하여 트로이 목마 프로그램을 설치한다.
     2. 서비스 거부 공격 프로그램을 설치한다.
     3. 접속 기록을 추후의 침입을 위하여 그대로 둔다.
     4. 다른 서버들을 스캔 프로그램으로 스캔하여 취약점을 알아낸다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 90%

47. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?
     1. 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
     2. 문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
     3. 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다.
     4. 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 84%

48. IIS를 통하여 Web 서비스를 하던 중 '.asp' 코드가 외부 사용자에 의하여 소스코드가 유출되는 버그가 발생하였다. 기본적으로 취해야 할 사항으로 옳지 않은 것은?
     1. 중요 파일(global.asa 등)의 퍼미션을 변경 혹은 파일수정을 통하여 외부로부터의 정보유출 가능성을 제거한다.
     2. '.asp'의 권한을 실행권한만 부여한다.
     3. 'C:\WINDOWS\System32\inetsrv\asp.dll'에 매칭되어 있는 '.asp'를 제거한다.
     4. '.asp'가 위치한 디렉터리와 파일에서 Read 권한을 제거한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 60%

49. 현재 Linux 시스템 상에서 침입자의 침입여부나 사용자의 사용여부를 확인하고자 한다. 적합한 명령어로 옳지 않은 것은?
     1. [root@icqa /bin]#w
     2. [root@icqa /bin]#netstat -t
     3. [root@icqa /bin]#nuser -a
     4. [root@icqa /bin]#who

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 77%

50. HTTP Session Hijacking 공격 방법으로 옳지 않은 것은?
     1. 공격자는 Session을 가로 채기 위해 웹 서버와 웹 클라이언트의 트래픽을 직접적으로 Sniffing하는 방법
     2. 웹 서버 상에 공격 코드를 삽입하고 사용자의 실행을 기다리는 방법
     3. Session ID 값을 무작위 추측 대입(Brute-Force Guessing)함으로써 공격하는 방법
     4. 웹 서버의 서비스를 중단 시키고, 공격자가 서버에 도착하는 모든 패킷을 가로채는 방법

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 68%

51. Linux에서 Nmap의 옵션 중 상대방의 OS를 알아내는 옵션은?
     1. [root@icqa bin]#./nmap -O www.target.com
     2. [root@icqa bin]#./nmap -I www.target.com
     3. [root@icqa bin]#./nmap -sS www.target.com
     4. [root@icqa bin]#./nmap -sP www.target.com

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 92%

52. SSL(Secure Socket Layer)에 관한 설명으로 옳지 않은 것은?
     1. 서버 인증, 클라이언트 인증, 기밀성 보장의 세 가지 서비스를 제공한다.
     2. SSL 프로토콜은 SSL Hand Shake 프로토콜과 SSL Record 프로토콜로 나뉜다.
     3. SSL Record 프로토콜은 서버·클라이언트 인증 기능과 암호 통신에 사용할 대칭키를 분배하는 역할을 수행한다.
     4. 데이터 암호화를 위한 비밀키를 Hand Shake 프로토콜 단계에서 정한 후에 키를 사용하여 암호화된 메시지로 상대방의 신원을 증명할 수 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 61%

53. 다음 중 파일 보호 방식에서 사용되는 보호 기법으로 옳지 않은 것은?
     1. 파일 감춤법
     2. 접근 리스트법
     3. 암호법
     4. 파일의 명명법

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 71%

54. Tripwire의 특징으로 옳지 않은 것은?
     1. 어셈블리어로 작성되어 거의 모든 플랫폼에서 정상적으로 컴파일 된다.
     2. 설치 전에 네트워크를 위한 전자서명 값의 데이터베이스를 구축할 수 있다.
     3. 데이터베이스의 승인되지 않은 변경으로부터 보호를 한다.
     4. 매크로 처리언어로 특정작업을 자동으로 수행할 수 있다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 62%

55. SYN 플러딩 공격에 대한 설명으로 올바른 것은?
     1. TCP 프로토콜의 3-way handshaking 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이다.
     2. 함수의 지역 변수에 매개변수를 복사할 때 길이를 확인하지 않은 특성을 이용하는 공격 방법이다.
     3. 네트워크에 연결된 호스트들의 이용 가능한 서비스와 포트를 조사하여 보안 취약점을 조사하기 위한 공격방법이다.
     4. 패킷을 전송할 때 암호화하여 전송하는 보안 도구이다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 78%

56. TCPdump 가 동작하기 위해 필요한 라이브러리는?
     1. ncurse
     2. libpcap
     3. libmod
     4. modperl

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 68%

57. IP Spoofing 공격을 예방하는 방법으로 옳지 않은 것은?
     1. IP Spoofing은 DoS(Denial of Service) 공격을 막는 것이 곧 IP Spoofing을 막는 방법이다.
     2. IP 패킷의 순서 번호 생성을 무작위로 한다.
     3. 보안화된 패킷전송을 위한 DNS를 설정한다.
     4. 외부에서 들어오는 패킷 중에서 출발지 IP Address에 내부 망 IP Address를 가지고 있는 패킷을 라우터 등에서 패킷 필터링을 사용하여야 한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 28%

58. DDoS(Distrivuted Denial of Service) 공격용 기법이나 도구로 알려진 것이 아닌 것은?
     1. Trinoo
     2. TFN
     3. Stacheldraft
     4. Sasser

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 54%

59. PGP(Pretty Good Privacy)에 대한 설명으로 잘못된 것은?
     1. 1991년 미국의 Phil Zimmerman 에 의해 개발된 전자우편 보안도구이다.
     2. MAC에서는 활용할 수 없다.
     3. 구현이 용이하고 사용된 알고리즘의 안전성이 높다.
     4. 메시지 기밀성, 전자서명, 압축, 전자우편 호환성 등의 기능을 제공한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 78%

60. Linux 시스템에서 Rootkit의 역할로 옳지 않은 것은?
     1. 불법적인 권한을 다시 획득하는 역할을 수행한다.
     2. 시스템 상에서 침입자의 흔적을 지워주는 역할을 수행한다.
     3. 정상적인 프로그램처럼 보이지만 내부에 악의적인 코드가 내장되어있다.
     4. 자가 복제를 통해 자신의 존재를 숨기면서 다른 시스템과의 접속을 시도한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 72%

인터넷보안전문가 2급 필기 기출문제(해설) 및 CBT 2015년10월18일을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사



List of Articles
번호 제목 글쓴이 날짜 조회 수
23559 정보처리기능사 필기 기출문제(해설) 및 전자문제집 CBT 2001년07월22일[4회](4275) 좋은아빠되기 2024.09.20 2
23558 정보처리기능사 필기 기출문제(해설) 및 전자문제집 CBT 2001년04월29일[2회](4274) 좋은아빠되기 2024.09.20 2
23557 정보처리기능사 필기 기출문제(해설) 및 전자문제집 CBT 2001년01월21일[1회](4273) 좋은아빠되기 2024.09.20 4
23556 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2018년10월28일(4272) 좋은아빠되기 2024.09.20 5
23555 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2018년04월08일(4271) 좋은아빠되기 2024.09.20 5
23554 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2017년10월29일(4270) 좋은아빠되기 2024.09.20 4
23553 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2017년04월09일(4269) 좋은아빠되기 2024.09.20 4
23552 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2016년10월09일(4268) 좋은아빠되기 2024.09.20 4
23551 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2016년04월10일(4267) 좋은아빠되기 2024.09.20 10
» 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2015년10월18일(4266) 좋은아빠되기 2024.09.20 3
23549 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2015년04월05일(4265) 좋은아빠되기 2024.09.20 2
23548 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2010년10월03일(4264) 좋은아빠되기 2024.09.20 2
23547 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2010년05월09일(4263) 좋은아빠되기 2024.09.20 3
23546 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2009년09월27일(4262) 좋은아빠되기 2024.09.20 5
23545 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2008년09월28일(4261) 좋은아빠되기 2024.09.20 2
23544 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2007년09월16일(4260) 좋은아빠되기 2024.09.20 3
23543 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2007년04월01일(4259) 좋은아빠되기 2024.09.20 4
23542 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2006년09월24일(4258) 좋은아빠되기 2024.09.20 3
23541 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2006년05월14일(4257) 좋은아빠되기 2024.09.20 4
23540 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2005년07월31일(4256) 좋은아빠되기 2024.09.20 4
Board Pagination Prev 1 ... 567 568 569 570 571 572 573 574 575 576 ... 1749 Next
/ 1749