자격증 필기 기출문제




위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.

(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.


최신 인터넷보안전문가 2급 필기 기출문제(해설) : [다운로드]


인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2002년02월20일


1과목 : 정보보호개론


1. 컴퓨터 바이러스 예방법에 대한 설명으로 틀린 것은?
     1. 중요한 프로그램이나 자료는 항상 백업한다
     2. 'autoexec.bat' 파일에는 항상 최신 버전의 컴퓨터 바이러스 예방 프로그램과 디스크 시스템 영역 저장 프로그램을 실행 시켜 놓는다.
     3. 컴퓨터는 플로피디스크로만 부팅 시킨다.
     4. 워드 매크로 바이러스와 관련이 있는 자동 매크로를 비활성화 시킨다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 알수없음

2. 방화벽 환경설정 과정에 대한 설명 중 틀린 것은?
     1. 백업 및 복구 방법에 설명되어 있는대로 긴급 부트 디스크를 만든다.
     2. 내부 호스트와 ISP 호스트가 방화벽으로 라우팅할 수 없도록 셋팅한다.
     3. 내부 웹 서버가 있는 경우 HTTP 프록시를 설정하고 내부와 외부에서 제대로 접근이 되는지 확인한다.
     4. 방화벽에서 name system을 사용하고 싶은 경우에는 DNS 설정을 해야 한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 알수없음

3. 다음의 특징을 지니고 있는 방화벽은?

   

     1. 패킷 필터링 게이트웨이
     2. 응용 게이트웨이
     3. 서킷 게이트웨이
     4. 하이브리드 게이트웨이

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 알수없음

4. 일반적인 서명문 생성을 위한 과정으로 가장 널리 이용되고 있는 것은?
     1. 메시지 생성 - 메시지 압축 - 해쉬 과정 - 서명문 생성
     2. 메시지 생성 - 암호문 생성 - 서명문 생성 - 해쉬 과정
     3. 메시지 생성 - 해쉬 과정 - 암호문 생성 - 서명문 과정
     4. 메시지 생성 - 서명문 생성 - 암호 과정 - 해쉬 과정

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 알수없음

5. 서버를 안전하게 유지하는 방법이 아닌 것은?
     1. 운영체제를 정기적으로 패치하고, 데몬을 최신 버전으로 갱신하여 설치한다.
     2. 불필요한 suid 프로그램을 제거한다
     3. 침입차단시스템의 정책을 적절하게 적용하여 내부 자원을 보호한다.
     4. 사용자의 편리성과 가용성을 위하여 시스템이 제공하는 모든 데몬들을 설치하여 사용한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 알수없음

6. 안전한 전자지불 프로토콜에서 사용자가 상점으로 가는 정보와 지불게이트로 가는 정보를 암호학적으로 묶기위하여 사용하는 기법을 가장 잘 설명한 것은?
     1. 이중 서명 방식(해쉬+서명)
     2. 인증서 방식
     3. 무결성 제공을 위한 해쉬 방식
     4. 암호 방식

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 알수없음

7. 일반적으로 시스템 해킹이 일어나는 절차를 올바르게 나열한 것은?
     1. 정보시스템에 잠입 - 루트권한 취득 - 백도어 설치 - 침입 흔적 삭제
     2. 루트 권한 획득 - 정보시스템에 잠입 - 침입 흔적 삭제 - 백도어 설치
     3. 정보시스템에 잠입 - 백도어 설치 - 루트권한 취득 - 침입 흔적 삭제
     4. 루트권한 취득 - 정보시스템에 잠입 - 침입 흔적 삭제 -백도어 설치

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 알수없음

8. 종단간 보안 기능을 제공하기 위한 SSL 프로토콜에서 제공되는 보안 서비스가 아닌 것은?
     1. 통신 응용간의 기밀성 서비스
     2. 인증서를 이용한 클라이언트와 서버의 인증
     3. 메시지 무결성 서비스
     4. 클라이언트에 의한 서버 인증서를 이용한 서버 메시지의 부인방지 서비스

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 알수없음

9. 해킹 방법들에 대한 설명 중 틀린 것은?
     1. 지나가는 패킷 흐름에서 로그인, 패스워드 등을 유출하는 스니퍼(Sniffer)
     2. 공격자가 다른 호스트 IP 주소를 자신의 패킷에 부착하여 보내는 공격 방법인 스푸핑(Spoofing)
     3. 특정 서버의 서비스 기능을 마비하여 다른 정당한 클라이언트가 서비스를 제공받지 못하게 하는 DOS(Denial of Service)
     4. 네트워크에 연결된 호스트의 이용 가능한 서비스와 포트를 조사함으로써 원격 공격자들이 공격에 이용할 수 있는 보안 취약점들을 조사하게 하는 TCP 랩퍼

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 알수없음

10. 인증 서비스를 제공하기 위한 공개키 인증서(Public-key Certificate)에 포함되어 있지 않은 내용은?
     1. 가입자의 이름
     2. 가입자의 전자서명 검증키(공개키)
     3. 인증서의 유효기간
     4. 가입자의 주민등록번호, 거주 주소, 전화번호 등의 개인정보

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 알수없음

2과목 : 운영체제


11. 다음 중 네트워크 또는 응용을 위한 보안 대책으로 잘못 연결된 것은?
     1. SSL-종단간 보안
     2. PGP-안전한 전자메일
     3. Single Sign On - 무선 링크 보안
     4. Kerboros - 사용자 인증

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 알수없음

12. 다음중 유형이 다른 암호 알고리즘은?
     1. RSA(Rivest-Shamir-Adelman)
     2. AES(Advanced Signature Algorithm)
     3. DSA(Digital Signature Algorithm)
     4. KCDSA(Korea Certification-based Digital Signature Algorithm)

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 알수없음

13. 전자문서의 신뢰성을 보장하기 위한 전자서명법의 주요 내용이 아닌 것은?
     1. 공인 인증기관의 지정 기준, 인증업무준칙, 인증 업무의 휴지 등에 관한 사항
     2. 인증서의 발급, 효력 정지, 폐지에 관한 사항
     3. 비공인 인증기관의 지정 기준, 인증업무준칙 등의 제반 필요사항
     4. 전자 서명 생성키의 관리 등의 인증 업무의 안전과 신뢰성을 확보하기 위한 사항

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 알수없음

14. 악성 프로그램에 대한 대응책으로 틀린 것은?
     1. 신규 파일을 실행하기 이전에 최신 버전의 백신 프로그램을 이용하여 검사한다.
     2. 보안 관련 최신 정보를 항상 숙지한다.
     3. 백신 프로그램의 사용을 숙지하고, 정기적으로 최신 버전으로 업데이트 한다.
     4. 자신이 잘 알고 있는 송신자로부터 수신된 전자메일의 첨부파일은 안심하고 실행해도 무방하다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 알수없음

15. 아파치 웹서버에 대하여 잘못 설명한 것은?
     1. 초기엔 유닉스 계열의 운영체제에서 동작하는 웹 서버였다.
     2. 공개 프로그램이므로 소스 형태로 배포되기도 하며, 다양한 시스템 환경에 적합하도록 실행 가능한 형태로 배포되기도 한다.
     3. http.conf는 웹 서버를 위한 환경 설정 파일로써, 서비스 타입, 포트 번호, 사용자 그룹, 웹서버 관리자 전자메일 주소, 서버 루트를 지정하는 디렉토리, 에러 로그가 기록될 파일 경로 등을 포함한다.
     4. 설정 파일에서 웹 서버가 사용할 사용자와 그룹을 나타내는 설정 변수인 User와 Group은 'root' 로 설정해야 한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 알수없음

16. Windows NT 보안 서브시스템(security sub-system)의 기능들로 짝지어진 것은?
     1. 사용자 인증 - 사용자 행동에 대한 감시 및 로그 기록 -메모리 영역의 비인가된 접근통제
     2. 사용자 인증 - 도메인에 존재하는 개체의 저장-사용자가 소유한 자원에 대한 접근 통제
     3. 사용자 인증 - 도메인에 존재하는 개체의 저장 - 시스템 정보의 저장
     4. 사용자 인증 - 도메인에 존재하는 개체의 저장-디렉토리의 사용 권한을 설정함

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 알수없음

17. Windows 2000 서버에서 유지하는 중요 로그 유형에 해당하지 않은 것은?
     1. Firewall log
     2. Security log
     3. System log
     4. Application log

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 알수없음

18. Windows 2000 서버에서 보안로그에 대한 설명이 아닌 것은?
     1. 보안 이벤트의 종류는 개체 액세스 제어, 계정 관리, 계정 로그온, 권한 사용, 디렉토리 서비스, 로그온 이벤트, 시스템 이벤트, 정책 변경, 프로세스 변경 등이다.
     2. 보안 이벤트를 남기기 위하여 감사 정책을 설정하여 누가 언제 어떤 자원을 사용했는지를 모니터링할 수 있다.
     3. 보안 이벤트 기록되는 정보는 이벤트가 수행된 시간과 날짜, 이벤트를 수행한 사용자, 이벤트가 발생한 소스, 이벤트의 범주 등이다.
     4. 데이터베이스 프로그램과 전자메일 프로그램과 같은 응용 프로그램에 의해 생성된 이벤트를 포함한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 알수없음

19. 다음 중 TCP 프로토콜의 연결 설정을 위하여 '3 way handshaking' 의 취약점을 이용하여 실현되는 서비스 거부 공격은 무엇인가?
     1. ping of death
     2. 스푸핑(spoofing)
     3. 패킷 스니핑(packet sniffing)
     4. SYN flooding

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 알수없음

20. 리눅스에서 침입차단시스템 설정에서, 외부 임의의 호스트에서 210.119.227.226으로 telnet 접속을 막는 규칙을 삽입하기 위한 올바른 iptables 명령어는 어느 것인가?
     1. /sbin/iptables -A INPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j drop
     2. /sbin/iptables -A OUTPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j drop
     3. /sbin/iptables -A INPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j accept
     4. /sbin/iptables -A OUTPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j accept

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 알수없음

21. 각 사용자의 가장 최근 로그인 시간을 기록하는 로그파일은?
     1. cron
     2. messages
     3. netconf
     4. lastlog

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 알수없음

22. 파일 바이러스의 진단법으로 올바르지 않은 것은?
     1. 부팅시 몇 번 부팅하는 지를 조사한다.
     2. 파일 실행시 속도를 검사해 본다.
     3. 파일 크기 증가 여부를 확인한다.
     4. 시스템 수행 속도를 검사한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 알수없음

23. 현재 수행되는 백그라운드 작업을 출력하는 명령어는?
     1. jobs
     2. kill
     3. ps
     4. top

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 알수없음

24. 다음 중 vi 화면 편집기 모드가 아닌 것은?
     1. 명령모드
     2. 라스트라인모드
     3. 입력모드
     4. 변경모드

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 알수없음

25. rpm으로 설치된 모든 패키지를 출력하는 명령어는?
     1. rpm -qa
     2. rpm -qf /etc/bashrc
     3. rpm -qi MySQL
     4. rpm -e MySQL

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 알수없음

26. 다음 중 리눅스 기본 명령어가 포함되어 있는 디렉토리는?
     1. /boot
     2. /etc
     3. /bin
     4. /lib

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 알수없음

27. 다음 중 성격이 다른 용어는?
     1. FTP(File Transfer Protocol)
     2. SMTP(Simple File Transfer Protocol)
     3. HTTP(Hyper Text Transfer Protocol)
     4. LAN(Local Area Network)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 알수없음

28. 리눅스에서 네트워크 계층과 관련된 상태를 점검하기 위한 명령어와 유형이 다른 것은?
     1. ping
     2. traceroute
     3. netstat
     4. nslookup

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 알수없음

29. Windows 2000 서버에서 그룹은 글로벌 그룹, 도메인 그룹, 유니버설 그룹으로 구성되어 있다. 도메인 로컬 그룹에 대한 설명이 아닌 것은?
     1. 도메인 로컬 그룹이 생성된 도메인에 위치하는 자원에 대한 허가를 부여할 때 사용하는 그룹이다.
     2. 내장된 도메인 로컬 그룹은 도메인 제어기에만 존재한다. 이는 도메인 제어기와 액티브 디렉토리에서 가능한 권한과 허가를 가지는 그룹이다.
     3. 내장된 로컬 도메인 그룹은 'administrators', 'account operators', 'server operators' 등이 있다.
     4. 주로 동일한 네트워크를 사용하는 사용자들을 조직하는데 사용된다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 알수없음

30. 어떤 파일의 허가 모드가 -rwxr--w-- 이다. 다음 설명 중 틀린 것은?
     1. 소유자는 읽기 권한, 쓰기 권한, 실행 권한을 갖는다.
     2. 동일한 그룹에 속한 사용자는 읽기 권한만을 갖는다.
     3. 다른 모든 사용자는 쓰기 권한 만을 갖는다.
     4. 동일한 그룹에 속한 사용자는 실행 권한을 갖는다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 70%

3과목 : 네트워크


31. LAN의 구성 요소 중 브로드 밴드 LAN에서의 모뎀 및 베이스밴드 LAN에서 사용되는 송수신과 같이 통신망에 노드를 접속하기 위한 것은?
     1. CIU
     2. BIU
     3. MAU
     4. MSU

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 알수없음

32. 인터넷 주소 체계에 대한 설명으로 틀린 것은?
     1. 현재 인터넷 주소는 32비트로 구성되어 있다.
     2. IP 주소는 4개의 10진수 숫자로 표기되며, 각각의 숫자는 점(Dot)으로 구분된다.
     3. B클래스는 전용회선을 통해 인터넷을 사용하는 일반 사용자가 갖는 형식이다.
     4. B클래스는 A클래스보다 규모가 작으며, 2개의 네트워크 부분(Octet)과 2개의 호스트 부분 옥텟으로 나뉜다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 알수없음

33. OSI 7계층 모델에서 오류 검출 기능은 다음 중 어느 계층에서 주로 수행되는가?
     1. 물리 계층
     2. 데이터 링크 계층
     3. 네트워크 계층
     4. 응용 계층

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 알수없음

34. 다음 보기에서 ISO/OSI 7계층에서 트랜스포트 계층 이하인 하위 계층 프로토콜이며, 비트 방식(bit oriented)프로토콜에 해당되는 것만을 짝지어 놓은 것은?

    

     1. a, b
     2. b, c
     3. a, d
     4. a, c

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 알수없음

35. 근거리 통신망 이더넷 표준에서 이용하는 매체 액세스 제어 방법은 무엇인가?
     1. Multiple access(MA)
     2. Carrier sense multiple access(CSMA)
     3. Carrier sense multiple access/collision detection(CSMA/CD)
     4. Token 패싱

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 알수없음

36. 다음 중 라우터에 로그인할 수 있는 방법이 아닌 것은?
     1. TFTP
     2. Console
     3. Telnet
     4. Auxiliary Port

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 알수없음

37. 다음 중 MAC 주소를 가지고 IP주소를 알아내기 위한 프로토콜은 무엇인가?
     1. ARP
     2. ICMP
     3. BootP
     4. RARP

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 알수없음

38. 다른 호스트와 세션을 맺을 때 TCP, UDP에서 사용되는 포트번호는 무엇인가?
     1. 1-25
     2. 6-17
     3. 1023 이상
     4. 6, 17

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 알수없음

39. 라우터가 목적지 네트워크에 대한 경로를 알 수 있는 라우팅방법이 아닌 것은?
     1. Static
     2. Default
     3. Dynamic
     4. Routing Tables

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 알수없음

40. 다음 중 스위치의 특징으로 올바른 것은?
     1. 스위치는 프레임의 IPX 또는 IP 주소를 기반으로 패킷을 포워딩한다.
     2. 스위치는 패킷의 IP 주소만을 기반으로 패킷을 포워딩 한다.
     3. 스위치는 프레임의 MAC 주소를 기반으로 패킷을 포워딩 한다.
     4. 스위치는 프레임의 IP 주소를 기반으로 패킷을 포워딩 한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 알수없음

41. 다음 중 서로 성격이 다른 프로토콜을 고른다면?
     1. TCP
     2. UDP
     3. IP
     4. SNMP

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 알수없음

42. 다음 보기 중 서비스, 포트, 프로토콜의 연결이 적당하지 않은 것은?
     1. ftp - 21 - tcp
     2. smtp - 25 - tcp
     3. dns - 53 - tcp
     4. snmp - 161 - tcp

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 알수없음

43. 네트워크 주소에 대한 설명 중 잘못된 것은?
     1. X.121 : X.25 공중네트워크에서의 주소지정 방식
     2. D Class 주소 : 맨 앞의 네트워크 주소가 1111 으로서 멀티캐스트그룹을 위한 주소이다
     3. A Class 주소 : 하나의 A Class 네트워크는 16,777,216(224)개 만큼의 호스트가 존재할 수 있다
     4. B Class 주소 : 네트워크 주소 부분의 처음 2개의 비트는 10 이 되어야 한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 알수없음

44. 다음 프로토콜 중 가장 관계가 없는 하나는?
     1. IP
     2. X.25
     3. X.500
     4. UDP

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 알수없음

45. 통신 에러제어(Error Control) 에서는 수신 측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. 다음 보기 중 ARQ 전략이 아닌 것은?
     1. Windowed Wait and Back ARQ
     2. Stop and Wait ARQ
     3. Go Back N ARQ
     4. Selective Repeat ARQ

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 알수없음

46. SET의 기술구조에 대한 설명으로 틀린 것은?
     1. SET은 기본적으로 X.509 전자증명서에 기술적인 기반을 두고 있다.
     2. SET에서 제공하는 인터넷에서의 안전성을 모두 암호화에 기반을 두고 있고, 이 암호화 기술은 제 3자가 해독하기가 거의 불가능하다.
     3. 암호화 알고리즘에는 공개키 암호 시스템이 사용된다.
     4. 이 방식은 n명이 인터넷상에서 서로 비밀통신을 할 경우 n(n-1)/2개의 키를 안전하게 관리해야 하는 문제점이 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 알수없음

47. 공격자가 호스트의 하드웨어나 소프트웨어 등을 무력하게 만들어 호스트에서 적법한 사용자의 서비스 요구를 거부하도록 만드는 일련의 행위는?
     1. 스푸핑
     2. DoS
     3. 트로이목마
     4. Crack

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 알수없음

48. 다음에 나열된 기능 중 방화벽에 해당하는 기능을 옳게 연결한 것은?

    

     1. ㉠, ㉢, ㉥
     2. ㉠, ㉡, ㉢
     3. ㉡, ㉣, ㉥
     4. ㉢, ㉣, ㉤

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 알수없음

49. 아래의 내용이 설명하는 것은?

    

     1. ipconfig
     2. IPCHAINS
     3. imap
     4. inet

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 알수없음

50. BS7799에 관한 설명 중 옳지 않은 것은 ?
     1. 1995년 영국에서 개발되었고, 호주둥 여러 국가 에서 이용되고 있으며, 최근 Part I이 ISO 표준 으로서 등록되었다.
     2. Part I, Part II 가 있으며, 보안관리체계에 대한 기본적인 가이드라인을 제공한다.
     3. Part I 은 총 10개의 기본적인 통제 항목 분야로 나뉘어지고 있으며, Part II 는 총 5단계의 구축 절차를 제시한다.
     4. BS7799는 인터넷 및 IT분야 뿐 아니라 조직 전반적인 보안관리를 제시한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 알수없음

51. 보안OS(Secure OS)에 대한 설명 중 가장 거리가 먼 것은?
     1. D1급은 보안에 대한 기능이 없는 것으로, MS-DOS 등이 이에 해당한다.
     2. C1급은 사용자의 접근제어, Auditing, Shadow Password 등의 부가적인 기능이 제공된다.
     3. B급의 보안OS는 다단계 보안을 제공하며, 필수 적인 접근제어 등이 제공된다.
     4. A급은 검증된 설계 수준으로서 수학적인 검증 과정이 요구된다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 알수없음

52. 인터넷 보안 프로토콜에 대한 설명 중 올바른 것은?
     1. IPSec은 인터넷 프로토콜의 설계시의 문제점인 IP Spoofing, Sniffing 등에 대한 취약점 때문에 개발되었다고 볼 수 있다
     2. SSL은 넷스케이프사에서 개발된 웹보안 만을 위한 프로토콜이다.
     3. TLS는 IETF에서 SSL에 대항하기 위하여 제정된 표준 프로토콜이다.
     4. SSL에서는 SSL동작 관리를 위한 프로토콜로서 SSL Record Protocol 이 있다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 알수없음

53. 침입탐지시스템에 대한 설명 중 옳지 않은 것은?
     1. False Negative는 감소시키고 False Positive는 증가시켜야 한다.
     2. 침입탐지방식으로서 Misuse Detection, Anomaly Detection 으로 나뉜다.
     3. 공개된 IDS 제품으로 널리 알려진 Snort 는 Misuse Detection 기반이다.
     4. NFR은 Signature Filter 방식이다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 알수없음

54. 암호프로토콜 서비스에 대한 설명이다. 맞지 않는 것은 무엇인가?
     1. 비밀성(Confidentiality) : 자료 유출 방지
     2. 무결성(Integrity) : 메시지 변조 방지
     3. 접근제어(Access Control) : 프로토콜 데이터 부분의 접근제어
     4. 부인봉쇄(Non-Repudiaton) : 송수신 사실 부정방지

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 알수없음

55. X.500 인증서 V3의 각 필드에 대한 다음 설명 중 옳지 않은 것은?
     1. Signature Algorithm Identifier : CA가 인증서를 서명하기 위하여 사용한 암호알고리즘 정의
     2. Issuer Name : 인증서를 발급하고 서명한 CA명
     3. Valid Period : 인증서가 유효한 기간을 설명, 유효기간이 지나면 CA는 인증서 정보를 삭제함
     4. Subject Name : 인증서의 소유자명으로서, 인증서 공개키 항목의 공개키 소유자를 의미함

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 알수없음

56. 다음 공개된 인터넷 보안도구에 대한 설명 중 옳지 않은 것은?
     1. Tripwire : 유닉스 파일시스템의 취약점(bug)을 점검하는 도구이다.
     2. Tiger : 유닉스 보안 취약점을 분석하는 도구로서 파일시스템 변조 유무도 알수 있다.
     3. TCPWrapper : 호스트기반 침입차단시스템, IP필터링 등이 가능하다.
     4. Gabriel : 스캔 공격을 탐지하는 도구

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 알수없음

57. 다음 중 침입차단시스템에 대한 설명이 아닌 것은?
     1. 패킷 필터링 기능이 필수적이다.
     2. VPN, 사용자인증 기능 등이 부가적으로 요구되기도 한다.
     3. DMZ 내부에 베스쳔호스트가 존재한다.
     4. 응용프록시(Application Proxy) 기능이 필요하다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 알수없음

58. 다음 중 악성프로그램이 아닌 것은?
     1. LSOF
     2. Stacheldraft
     3. Salami
     4. Covert Channel

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 알수없음

59. 다음 중 성격이 다른 인터넷 공격의 하나는?
     1. TCP Session Hijacking Attack
     2. Race Condition Attack
     3. SYN Flooding Attack
     4. IP Spoofing Attack

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 알수없음

60. 최근 인터넷 웜(Worm)의 공격 및 감염 경로가 아닌 것으로 볼수 있는 것은?
     1. Email 첨부
     2. 공유 네트워크
     3. 감염된 웹서버 접속
     4. Anonymous FTP

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 알수없음

인터넷보안전문가 2급 필기 기출문제(해설) 및 CBT 2002년02월20일을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사



List of Articles
번호 제목 글쓴이 날짜 조회 수
8129 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2010년10월03일(4264) 좋은아빠되기 2024.08.29 2
8128 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2010년05월09일(4263) 좋은아빠되기 2024.08.29 5
8127 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2009년09월27일(4262) 좋은아빠되기 2024.08.29 5
8126 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2008년09월28일(4261) 좋은아빠되기 2024.08.29 4
8125 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2007년09월16일(4260) 좋은아빠되기 2024.08.29 2
8124 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2007년04월01일(4259) 좋은아빠되기 2024.08.29 2
8123 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2006년09월24일(4258) 좋은아빠되기 2024.08.29 4
8122 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2006년05월14일(4257) 좋은아빠되기 2024.08.29 3
8121 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2005년07월31일(4256) 좋은아빠되기 2024.08.29 2
8120 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2005년03월13일(4255) 좋은아빠되기 2024.08.29 2
8119 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2004년09월12일(4254) 좋은아빠되기 2024.08.29 4
8118 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2004년02월29일(4253) 좋은아빠되기 2024.08.29 3
8117 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2003년08월10일(4252) 좋은아빠되기 2024.08.29 6
8116 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2002년10월20일(4251) 좋은아빠되기 2024.08.29 2
» 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2002년02월20일(4250) 좋은아빠되기 2024.08.29 2
8114 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2001년06월03일(4249) 좋은아빠되기 2024.08.29 4
8113 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2001년02월25일(4248) 좋은아빠되기 2024.08.29 3
8112 전산세무 1급 필기 기출문제(해설) 및 전자문제집 CBT 0078회차(4235) 좋은아빠되기 2024.08.29 2
8111 전산세무 1급 필기 기출문제(해설) 및 전자문제집 CBT 0077회차(4234) 좋은아빠되기 2024.08.29 2
8110 전산세무 1급 필기 기출문제(해설) 및 전자문제집 CBT 0076회차(4233) 좋은아빠되기 2024.08.29 2
Board Pagination Prev 1 ... 711 712 713 714 715 716 717 718 719 720 ... 1122 Next
/ 1122