위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.
(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)
전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.
최신 인터넷보안전문가 2급 필기 기출문제(해설) : [다운로드]
인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2020년10월25일1. | 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은? |
2. | 불필요한 Setuid 프로그램을 제거한다. |
4. | 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 검사할 시스템에 저장하는 것이 좋다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 79%
|
2. | IPSec을 위한 보안 연계(Security Association)가 포함하는 파라미터들로만 짝지어진 것은? |
1. | 사용자 ID/ 암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보/ 발신지 IP Address와 목적지 IP Address |
2. | IPSec 프로토콜 모드(터널, 트랜스포트)/ 인증 알고리즘, 인증 키, 수명 등의 AH 관련 정보/ 발신지 포트 및 목적지 포트 |
3. | 데이터 민감도/ IPSec 프로토콜 모드(터널, 트랜스포트)/암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보/ 발신지 IP Address와 목적지 IP Address |
4. | IPSec 프로토콜 모드(터널, 트랜스포트)/ 인증 알고리즘, 인증 키, 수명 등의 AH 관련 정보/ 암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보 |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 68%
|
3. | 다음 중 대표적인 공개키 암호화 알고리즘은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 80%
|
4. | 공격 유형 중 마치 다른 송신자로부터 정보가 수신된 것처럼 꾸미는 것으로, 시스템에 불법적으로 접근하여 오류의 정보를 정확한 정보인 것처럼 속이는 행위를 뜻하는 것은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 82%
|
5. | 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 83%
|
6. | 공개키 인증서에 대한 설명 중 옳지 않은 것은? |
1. | 공개키 인증서는 주체의 이름과 공개키를 암호학적으로 연결하여, 주체의 공개키에 대한 무결성과 인증성을 제공하기 위한 데이터 구조이다. |
2. | 공개키 인증서를 관리하는 체계가 공개키 기반구조(PKI : Public-Key Infrastructure)이다. |
3. | 공개키 인증서의 주요 필드는 일련번호, 주체 이름, 주체 공개키, 발행자 이름, 발행자 서명 알고리즘 등을 포함한다. |
4. | 공개키 인증서는 한번 발급되고 나면 유효기간 동안에 계속 사용되어야 한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 77%
|
7. | 금융기관이나 인터넷 상에서 많은 사람들로부터 적은 금액을 조금씩 빼내고 피해자는 사건이 알려지기 전까지 전혀 눈치 채지 못하는 컴퓨터 사기수법은? |
4. | 자료의 부정변개(Data Diddling) |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 81%
|
8. | SET(Secure Electronic Transaction)의 기술구조에 대한 설명으로 옳지 않은 것은? |
1. | SET은 기본적으로 X.509 전자증명서에 기술적인 기반을 두고 있다. |
2. | SET에서 제공하는 인터넷에서의 안전성은 모두 암호화에 기반을 두고 있고, 이 암호화 기술은 제 3자가 해독하기가 거의 불가능하다. |
3. | 암호화 알고리즘에는 공개키 암호 시스템만 사용된다. |
4. | 이 방식은 n명이 인터넷상에서 서로 비밀통신을 할 경우 ′n(n-1)/2′ 개 키를 안전하게 관리해야 하는 문제점이 있다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 77%
|
9. | 시스템관리자가 사용자의 인증을 위한 사용자 ID 발급 시에 주의할 점으로 옳지 않은 것은? |
1. | 시스템에 의해 식별 될 수 있는 유일한 사용자 ID를 발급해야 한다. |
2. | 사용자 ID와 패스워드의 두 단계 인증을 하는 ID를 발급해야 한다. |
3. | 일정기간 후에는 개별 사용자의 의지와는 관계없이 사용자 ID를 변경함을 제시한다. |
4. | 시스템에 허용되는 접근의 종류는 반드시 제시해야 한다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 71%
|
10. | 정보 보호를 위한 컴퓨터실의 보호 설비 대책으로 거리가 먼 것은? |
1. | 컴퓨터실은 항상 남향으로 하고 태양빛이 잘 들게 한다. |
2. | 화재대비를 위해 소화기를 설치하고 벽 내장재를 방화재나 방열재로 내장한다. |
3. | 출입문에 보안 장치를 하고 감시 카메라 등 주야간 감시 대책을 수립한다. |
4. | 컴퓨터실은 항상 일정한 온도와 습도를 유지하게 한다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 84%
|
11. | 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 86%
|
12. | Linux에서 프로세스 실행 우선순위를 바꿀 수 있는 명령어는? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 76%
|
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 81%
|
14. | Linux에서 현재 사용하고 있는 쉘(Shell)을 확인해 보기 위한 명령어는? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 80%
|
15. | 다음 중 ′/proc′에 관한 설명으로 거리가 먼 것은? |
1. | 하드디스크 상에 적은 양의 물리적인 용량을 갖고 있다. |
2. | 만약 파일 시스템 정보를 보고자 한다면 ′cat /proc/filesystems′ 명령을 실행하면 된다. |
3. | 이 디렉터리에 존재하는 파일들은 커널에 의해서 메모리에 저장된다. |
4. | 이 디렉터리에는 시스템의 각종 프로세서, 프로그램정보 그리고 하드웨어 적인 정보들이 저장된다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 70%
|
16. | IIS 웹 서버를 설치한 다음에는 기본 웹사이트 등록정보를 수정하여야 한다. 웹사이트에 접속하는 동시 접속자수를 제한하려고 할때 어느 부분을 수정해야 하는가? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 88%
|
17. | Linux 시스템 명령어 중 디스크의 용량을 확인하는 명령어는? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 82%
|
18. | Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 79%
|
19. | vi 에디터 사용 중 명령 모드로 변환할 때 사용하는 키는? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 82%
|
20. | 다음 Linux 명령어 중에서 해당 사이트와의 통신 상태를 점검할 때 사용하는 명령어는? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 88%
|
21. | Linux의 Fdisk 명령어에서 Disk의 명령어 리스트를 보여주는 옵션은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 59%
|
22. | Windows Server에서 자동으로 호스트의 네트워크 환경을 설정할 수 있는 서비스는? |
1. | IIS(Internet Information Server) |
2. | FTP(File Transfer Protocol) |
3. | DHCP(Dynamic Host Configuration Protocol) |
4. | DNS(Domain Name System) |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 77%
|
23. | DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는? |
2. | HINFO(Host Information) |
4. | SOA(Start Of Authority) |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 77%
|
24. | Linux에서 ′ls -al′ 명령에 의하여 출력되는 정보로 옳지 않은 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 84%
|
25. | Windows Server에서 제공하고 있는 VPN 프로토콜인 L2TP(Layer Two Tunneling Protocol)에 대한 설명 중 옳지 않은 것은? |
1. | IP 기반의 네트워크에서만 사용가능하다. |
4. | IPsec 알고리즘을 이용하여 암호화 한다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 70%
|
26. | 아래는 Linux 시스템의 ifconfig 실행 결과이다. 옳지 않은 것은? |
1. | eth0의 OUI 코드는 26:CE:97 이다. |
2. | IP Address는 192.168.0.168 이다. |
3. | eth0가 활성화된 후 현재까지 충돌된 패킷이 없다. |
4. | lo는 Loopback 주소를 의미한다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 71%
|
27. | Linux에서 사용자의 ′su′ 명령어 시도 기록을 볼 수 있는 로그는? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 68%
|
28. | 아래는 DNS Zone 파일의 SOA 레코드 내용이다. SOA 레코드의 내용을 보면 5 개의 숫자 값을 갖는데, 그 중 두 번째 값인 Refresh 값의 역할은? |
1. | Primary 서버와 Secondary 서버가 동기화 하게 되는 기간이다. |
2. | Zone 내용이 다른 DNS 서버의 Cache 안에서 살아남을 기간이다. |
3. | Zone 내용이 다른 DNS 서버 안에서 Refresh 될 기간이다. |
4. | Zone 내용이 Zone 파일을 갖고 있는 서버 내에서 자동 Refresh 되는 기간이다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 59%
| <문제 해설> 1. Serial Secondary가 Zone의 수정여부를 알 수 있도록 하기 위한 것이다. Secondary는 백업본의 Serial이 Primary의 Serial보다 작은 경우 Zone파일의 정보는 다시 전송을 받는다. 따라서 Zone파일을 주정을 하였을 경우 Serial을 증가 시켜주는 것이 좋다. 물론 Secondary가 존대하지 않는 경우라면 Serial은 의미가 없다. 2. Refresh Primary측의 zone의 수정여부를 Secondary가 검사하는 것이다. DNS의 변경이 잦을 경우 이 주기를 10800(3H)이하로 맞추어주는 것이 효과적이며 일반적으로는 43200(12H)정도가 적당하다. 3. Retry Secondary측에서 Primay로 연결이 되지 않을 경우, 재시도 주기다. Refresh보다 적어야만 의미가 있으니 이번 유의해서 주기를 정해주어야 하다. 4. Expire Secondary가 Expire에서 지정한 시간동안 primay에 연결하지 못 할 경우, 해당 도메인이 유효하지 않다고 보고, 해당 도메인에 대한 정보를 전송하지 않는 것 입니다 이 값은 너무 낮게 설정하지 않는 것이 좋다. 5. Minimum 제 3의 네임서버가 본 서버의 Zone의 정보를 가지고 갔을 경우 그 정보에 대해 캐쉬에 살아있는 시간을 설정하는 것이다. TTL(Time To Live)값이 명시되지 않은 레코드는 본 값을 기본으로 갖게되며 특정 레코드가 변경이 되었을 때, 이것이 다른 네임서버로 정보가 전달되어 업데이트가 되는 주기는 Minimum의 값을 기본으로 하다. 일반적으로 10800(3H)가 적당하다. [해설작성자 : 어이우양] |
|
29. | Linux 시스템을 곧바로 재시작 하는 명령으로 옳지 않은 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 76%
|
30. | 다음은 cron 데몬의 설정파일인 crontab 파일의 내용이다. 이 파일의 내용을 보면 마지막 라인에 ′*/5′ 라고 표현된 부분이 있는데 이것의 의미는? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 76%
|
31. | 프로토콜 스택에서 가장 하위 계층에 속하는 것은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 75%
|
32. | TCP와 UDP의 차이점을 설명한 것 중 옳지 않은 것은? |
1. | TCP는 전달된 패킷에 대한 수신측의 인증이 필요하지만 UDP는 필요하지 않다. |
2. | TCP는 대용량의 데이터나 중요한 데이터 전송에 이용 되지만 UDP는 단순한 메시지 전달에 주로 사용된다. |
3. | UDP는 네트워크가 혼잡하거나 라우팅이 복잡할 경우에는 패킷이 유실될 우려가 있다. |
4. | UDP는 데이터 전송 전에 반드시 송수신 간의 세션이 먼저 수립되어야 한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 81%
|
33. | 네트워크 주소 중 B Class 기반의 IP Address로 옳지 않은 것은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 83%
|
34. | IP Address에 대한 설명으로 옳지 않은 것은? |
1. | A Class는 Network Address bit의 8bit 중 선두 1bit는 반드시 0 이어야 한다. |
2. | B Class는 Network Address bit의 8bit 중 선두 2bit는 반드시 10 이어야 한다. |
3. | C Class는 Network Address bit의 8bit 중 선두 3bit는 반드시 110 이어야 한다. |
4. | D Class는 Network Address bit의 8bit 중 선두 4bit는 반드시 1111 이어야 한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 77%
| <문제 해설> d클래스는 1110 이어야함 [해설작성자 : 무식에서 유식] |
|
35. | IPv4에 비하여 IPv6이 개선된 설명으로 잘못된 것은? |
1. | 128bit 구조를 가지기 때문에 기존의 IPv4 보다 더 많은 노드를 가질 수 있다. |
2. | 전역방송(Broad Cast)이 가능하다. |
3. | IPv6에서는 확장이 자유로운 가변길이 변수로 이루어진 옵션 필드 부분 때문에 융통성이 발휘된다. |
4. | IPv6에서는 Loose Routing과 Strict Routing의 두 가지 옵션을 가지고 있다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 82%
|
36. | OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 75%
|
37. | TCP 헤더 필드의 내용으로 옳지 않은 것은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 72%
|
38. | 네트워크 관리자나 라우터가 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사하기 위한 ICMP 메시지 종류는? |
2. | Timestamp Request/Response |
4. | Destination Unreachable |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 75%
|
39. | 응용 서비스와 프로토콜이 잘못 짝지어진 것은? |
1. | 전자메일 서비스 : SMTP, POP3, IMAP |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 77%
|
40. | 아래 내용에 해당하는 서브넷 마스크 값은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 72%
|
41. | 통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은? |
1. | Windowed Wait and Back ARQ |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 70%
|
42. | 홉 카운팅 기능을 제공하는 라우팅 프로토콜은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 75%
|
43. | TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, ′netstat′ 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 ′netstat′으로 상태를 확인하였을 때 나타나는 메시지는? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 71%
|
44. | Star Topology에 대한 설명 중 올바른 것은? |
1. | 시작점과 끝점이 존재하지 않는 폐쇄 순환형 토폴로지이다. |
2. | 모든 노드들에 대해 간선으로 연결한 형태이다. |
3. | 연결된 PC 중 하나가 다운되어도 전체 네트워크 기능은 수행된다. |
4. | 라인의 양쪽 끝에 터미네이터를 연결해 주어야 한다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 69%
|
45. | 네트워크 전송매체에 대한 설명으로 옳지 않은 것은? |
1. | UTP - 쉴딩(Shielding) 처리를 하지 않고 내부의 선이 꼬여 있는 형태이다. |
2. | STP - UTP와 달리 내부의 8개 선에 피복이 입혀져 있지 않다. |
3. | Thinnet BNC - BNC라는 커넥터가 씬넷(Thinnet) 케이블에 연결되어 있는 형태로 보통 씬넷 케이블 또는 BNC 케이블이라고 부른다. |
4. | Optical Fiber - 케이블 중앙에 유리섬유 코어나 플라스틱 코어가 있고 맨 바깥에 플라스틱 피복이 입혀져 있다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 67%
|
46. | HTTP Session Hijacking 공격 방법으로 옳지 않은 것은? |
1. | 공격자는 Session을 가로 채기 위해 웹 서버와 웹 클라이언트의 트래픽을 직접적으로 Sniffing하는 방법 |
2. | 웹 서버 상에 공격 코드를 삽입하고 사용자의 실행을 기다리는 방법 |
3. | Session ID 값을 무작위 추측 대입(Brute-Force Guessing)함으로써 공격하는 방법 |
4. | 웹 서버의 서비스를 중단 시키고, 공격자가 서버에 도착하는 모든 패킷을 가로채는 방법 |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 66%
| <문제 해설> Session ID 공격 유형은 크게 2단계로 이루어짐
1. Session ID 취득 공격자는 웹서버 및 웹클라이언트의 트래픽을 직접 스니핑(도청)하거나 , 웹서버상에 공격코드를 삽입해두고 사용자가 클릭할떄마다 Cookie, Seesion ID를 전송받을 수 있게 한다. 웹서버와 웹클라이언트 사이의 지속적인 트래픽을 스니핑하기 위해서 '네트워크 트래픽 스니핑 기법'을 사용함. 웹서버상에 사용자가 글을 게시할 수 있는 게시판, 자료실 등에 HTML 코드 삽입(공격 코드)를 심어 넣는다. 사용자는 자신도 모르는 사이에 해당 공격코드가 삽입된 자료 등을 다운받거나 클릭하게 되면서 Cookie, Session ID를 공격자의 서버 및 이메일로 전송하게 된다 = Cross -Site Scripting 크로스 사이트 스크립팅
2. 취득한 Session ID 공략 Session ID 를 직간접적으로 췯그하지 않아도 무작위 추측 대입(Brute-Force Guessing)함으로써 공격 가능하다. [해설작성자 : 카구야] |
|
47. | ′netstat -an′ 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 Linux 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인 할 수 있는 명령은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 52%
| <문제 해설> lsof (list open files) 명령은 시스템에서 열린 파일 목록, 사용하는 프로세스, 디바이스 정보, 파일 종류를 상세하게 출력한다. 리눅스 및 유닉스는 모두 추상화된 파일 시스템(VFS)를 사용한다. 따라서, 파일, 디렉터리, 네트워크 소켓, 라이브러리, 심볼릭 링크 = 모두 파일로 처리가 되어 lsof 명령으로 확인 가능. lsof 명령은 리눅스, 유닉스, Mac OS, FreeBSD, Solaris 등 운영체제 종류에 상관없이 일관된 옵션 및 출력을 보장함. [해설작성자 : 카구야]
리눅스 및 유닉스는 모두 추상화된 파일 시스템(VFS)를 사용한다. 따라서, 파일, 디렉터리, 네트워크 소켓, 라이브러리, 심볼릭 링크 = 모두 파일로 처리가 되어 lsof 명령으로 확인 가능. lsof 명령은 리눅스, 유닉스, Mac OS, FreeBSD, Solaris 등 운영체제 종류에 상관없이 일관된 옵션 및 출력을 보장함. lsof -u [사용자] //특정 사용자의 열린 파일 목록, 사용중인 프로세스, 파일 종류, 디바이스 등을 출력 lsof /var/log/httpd/access_log //특정파일을 사용하는 프로세스의 자세한 정보출력을 하고싶다면 파일경로를 지정한다. lsof -i TCP:22 // -i 옵션 뒤에 프로토콜:포트번호를 명시. TCP 22번 포트(ssh)를 사용하는 프로세스에 대한 정보 출력
TCP 포트 22번 ~ 80번을 사용하는 프로세스의 정보를 출력하라 > lsof -i TCP:22-80 lsof -i 4 // 특정 버전 IPv4만 확인한다. lsof 명령에서 -i 옵션은 네트워크 포트(TCP/UDP)를 표시한다. lsof -i // TCP/UDP 모두 표시 lsof -i UDP lsof -U | grep mysql // 대문자 -U 옵션은 유닉스 도메인 소켓만 표시한다. [해설작성자 : 카구야] |
|
48. | 버퍼 오버플로우(Buffer Overflow)의 설명으로 옳지 않은 것은? |
1. | 지정된 버퍼(Buffer)의 크기보다 더 많은 데이터를 입력해서 프로그램이 비정상적으로 동작하도록 만드는 것을 의미함 |
2. | 대부분의 경우 버퍼가 오버플로우 되면 프로그램이 비정상적으로 종료되면서 루트 권한을 획득할 수 있음 |
3. | 버퍼가 오버플로우 되는 순간에 사용자가 원하는 임의의 명령어를 수행시킬 수 있음 |
4. | 버퍼 오버플로우를 방지하기 위해서는 시스템에 최신 패치를 유지해야 함 |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 68%
| <문제 해설> 1) 공격자는 버퍼 오버플로우를 사용해 애플리케이션 메모리의 중요 설정을 덮어쓸 수 있다. Ex) 사용자가 관리자 여부를 나타내는 플래그를 덮어쓰는 것도 버퍼 오버플로우임. 2) 버퍼 한계(버퍼 경계)를 잘못 처리하면 공격자가 버퍼 외부 데이터를 덮어쓰지 않고도 읽을 수 있기에 민감정보 유출의 가능성있음. = 범위를 벗어난 읽기 [해설작성자 : 카구야] |
|
49. | SSL(Secure Socket Layer)의 설명 중 옳지 않은 것은? |
1. | SSL에서는 키 교환 방법으로 Diffie_Hellman 키 교환방법만을 이용한다. |
2. | SSL에는 Handshake 프로토콜에 의하여 생성되는 세션과 등위간의 연결을 나타내는 연결이 존재한다. |
3. | SSL에서 Handshake 프로토콜은 서버와 클라이언트가 서로 인증하고 암호화 MAC 키를 교환하기 위한 프로토콜이다. |
4. | SSL 레코드 계층은 분할, 압축, MAC 부가, 암호 등의 기능을 갖는다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 64%
| <문제 해설> SSL 키 교환 알고리즘: RSA, ECDHE [해설작성자 : 카구야] |
|
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 74%
| <문제 해설> 인터넷 프로토콜인 TCP/IP의 구조적 결함(TCP 시퀀스 번호, 소스라우팅, 소스 주소 등)을 이용한 인증 매커니즘을 이용한 방법이다. 인증 기능을 가지고 있는 시스템에 침입하기 위해 침입자가 사용하는 시스템을 원래의 호스트로 위장하는 방법 공격자가 자신의 인터넷 프로토콜(IP) 주소를 변조하거나 속여서 접근 제어 목록 ACL을 우회하거나 회피해 공격하는 것 변조된 IP 주소를 이용하여 서비스 거부 공격 or 연결된 세션 차단 등을 어렵게 만들어 공격 추적을 어렵게 한다. [해설작성자 : 카구야] |
|
51. | 네트워크 취약성 공격으로 옳지 않은 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 73%
|
52. | 침입차단시스템에 대한 설명 중 옳지 않은 것은? |
1. | 침입차단시스템은 내부 사설망을 외부의 인터넷으로부터 보호하기 위한 장치이다. |
2. | 패킷 필터링 침입차단시스템은 주로 발신지와 목적지 IP Address와 발신지와 목적지 포트 번호를 바탕으로 IP 패킷을 필터링한다. |
3. | 침입차단시스템의 유형은 패킷 필터링 라우터, 응용 레벨 게이트웨이, 그리고 회선 레벨 게이트웨이 방법 등이 있다. |
4. | 침입차단시스템은 네트워크 사용에 대한 로깅과 통계자료를 제공할 수 없다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 75%
|
53. | 다음 명령에 대한 설명으로 올바른 것은? |
1. | #chmod g-w : 그룹에게 쓰기 권한 부여 |
2. | #chmod g-rwx : 그룹에게 읽기, 쓰기, 실행 권한 부여 |
3. | #chmpd a+r : 그룹에게만 읽기 권한 부여 |
4. | #chmod g+rw : 그룹에게 대해 읽기, 쓰기 권한 부여 |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 66%
|
54. | SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은? |
1. | 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다. |
2. | 문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다. |
3. | 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다. |
4. | 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 71%
|
55. | Windows Server에서 유지하는 중요 로그 유형에 해당하지 않은 것은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 70%
|
56. | TCP 프로토콜의 연결 설정을 위하여 3-Way Handshaking 의 취약점을 이용하여 실현되는 서비스 거부 공격은? |
3. | 패킷 스니핑(Packet Sniffing) |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 70%
|
57. | 다음 사용자 중 Windows Server 시스템상의 백업과 복구능력을 지닌 소유자는? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 58%
|
58. | 스머프 공격(Smurf Attack)에 대한 설명으로 올바른 것은? |
1. | 두 개의 IP 프래그먼트를 하나의 데이터 그램인 것처럼 하여 공격 대상의 컴퓨터에 보내면, 대상 컴퓨터가 받은 두 개의 프래그먼트를 하나의 데이터 그램으로 합치는 과정에서 혼란에 빠지게 만드는 공격이다. |
2. | 서버의 버그가 있는 특정 서비스의 접근 포트로 대량의 문자를 입력하여 전송하면, 서버의 수신 버퍼가 넘쳐서 서버가 혼란에 빠지게 만드는 공격이다. |
3. | 서버의 SMTP 서비스 포트로 대량의 메일을 한꺼번에 보내고, 서버가 그것을 처리하지 못하게 만들어 시스템을 혼란에 빠지게 하는 공격이다. |
4. | 출발지 주소를 공격하고자 하는 컴퓨터의 IP Address로 지정한 후, 패킷신호를 네트워크 상의 컴퓨터에 보내게 되면, 패킷을 받은 컴퓨터들이 반송 패킷을 다시 보내게 되는데, 이러한 원리를 이용하여 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 함으로써 시스템을 혼란에 빠지게 하는 공격이다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 67%
|
59. | Linux에서 root 권한 계정이 ′a′ 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일을 지울 수 있는 방법은? |
1. | 파일크기가 ′0′ 바이트이기 때문에 지워지지 않으므로, 파일에 내용을 넣은 후 지운다. |
2. | 현재 로그인 한 사람이 root가 아니므로 root로 로그인한다. |
3. | chmod 명령으로 쓰기금지를 해제한다. |
4. | chattr 명령으로 쓰기금지를 해제한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 69%
|
60. | 대형 응용 프로그램을 개발하면서 전체 시험실행을 할 때 발견되는 오류를 쉽게 해결하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해 컴퓨터의 정비나 유지 보수를 핑계 삼아 컴퓨터 내부의 자료를 뽑아가는 해킹 행위는? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 72%
|
인터넷보안전문가 2급 필기 기출문제(해설) 및 CBT 2020년10월25일을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사