인터넷보안전문가 2급(2022. 10. 30.) 시험일자 : 2022년 10월 30일

1과목 : 정보보호개론
1. 암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?
  • ① 비밀성 : 자료 유출의 방지
  • ② 접근제어 : 프로그램 상의 오류가 발생하지 않도록 방지
  • ③ 무결성 : 메시지의 변조를 방지
  • ④ 부인봉쇄 : 송수신 사실의 부정 방지

등록된 댓글이 없습니다.
2. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는?
  • ① 2개
  • ② 5개
  • ③ 7개
  • ④ 10개

등록된 댓글이 없습니다.
3. Deadlock(교착상태) 에 관한 설명으로 가장 올바른 것은?
  • ① 여러 개의 프로세스가 자원의 사용을 위해 경쟁한다.
  • ② 이미 다른 프로세스가 사용하고 있는 자원을 사용하려 한다.
  • ③ 두 프로세스가 순서대로 자원을 사용한다.
  • ④ 두개 이상의 프로세스가 서로 상대방이 사용하고 있는 자원을 기다린다.

등록된 댓글이 없습니다.
4. IPSec을 위한 보안 연계(Security Association)가 포함하는 파라미터로 옳지 않은 것은?
  • ① IPSec 프로토콜 모드(터널, 트랜스포트)
  • ② 인증 알고리즘, 인증키, 수명 등의 AH 관련 정보
  • ③ 암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보
  • ④ 발신지 IP Address와 목적지 IP Address

등록된 댓글이 없습니다.
5. 네트워크 또는 응용을 위한 보안 대책으로 옳지 않은 것은?
  • ① SSL - 종단간 보안
  • ② PGP - 안전한 전자메일
  • ③ Single Sign On - 무선 링크 보안
  • ④ Kerboros - 사용자 인증

등록된 댓글이 없습니다.
6. 이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?
  • ① RSA 알고리즘
  • ② DSA 알고리즘
  • ③ MD-5 해쉬 알고리즘
  • ④ Diffie-Hellman 알고리즘

등록된 댓글이 없습니다.
7. DES(Data Encryption Standard)에 대한 설명 중 옳지 않은 것은?
  • ① 1970년대 초 IBM이 개발한 알고리즘이다.
  • ② 2048 비트까지의 가변 키 크기가 지원되고 있다.
  • ③ 미국표준기술연구소(NIST)에 의해 암호화 표준으로 결정됐다.
  • ④ 암호화 방식의 전자 코드 북과 암호 피드백으로 이루어졌다.

등록된 댓글이 없습니다.
8. SEED(128 비트 블록 암호 알고리즘)의 특성으로 옳지 않은 것은?
  • ① 데이터 처리단위는 8, 16, 32 비트 모두 가능하다.
  • ② 암ㆍ복호화 방식은 공개키 암호화 방식이다.
  • ③ 입출력의 크기는 128 비트이다.
  • ④ 라운드의 수는 16 라운드이다.

등록된 댓글이 없습니다.
9. 다음 내용은 보안 운영체제의 특정한 보안기능에 대해 설명한 것이다. 어떤 기능인가?
  • ① 사용자 식별 또는 인증
  • ② 감사 및 감사 기록
  • ③ 강제적/임의적 접근 통제
  • ④ 침입탐지

등록된 댓글이 없습니다.
10. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?
  • ① 불필요한 데몬을 제거한다.
  • ② 불필요한 Setuid 프로그램을 제거한다.
  • ③ 시스템의 무결성을 주기적으로 검사한다.
  • ④ 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 검사할 시스템에 저장하는 것이 좋다.

등록된 댓글이 없습니다.
2과목 : 운영체제
11. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?
  • ① httpd
  • ② dhcpd
  • ③ webd
  • ④ mysqld

등록된 댓글이 없습니다.
12. 다음 명령어 중에서 데몬들이 커널상에서 작동되고 있는지 확인하기 위해 사용하는 것은?
  • ① domon
  • ② cs
  • ③ cp
  • ④ ps

등록된 댓글이 없습니다.
13. 다음은 어떤 명령어에 대한 설명인가? 
  • ① runlevel
  • ② init
  • ③ nice
  • ④ halt

등록된 댓글이 없습니다.
14. Linux에서 현재 사용하고 있는 쉘(Shell)을 확인해 보기 위한 명령어는?
  • ① echo $SHELL
  • ② vi $SHELL
  • ③ echo &SHELL
  • ④ vi &SHELL

등록된 댓글이 없습니다.
15. 커널의 대표적인 기능으로 옳지 않은 것은?
  • ① 파일 관리
  • ② 기억장치 관리
  • ③ 명령어 처리
  • ④ 프로세스 관리

등록된 댓글이 없습니다.
16. Linux 시스템 명령어 중 디스크의 용량을 확인하는 명령어는?
  • ① cd
  • ② df
  • ③ cp
  • ④ mount

등록된 댓글이 없습니다.
17. Linux의 기본 명령어들이 포함되어 있는 디렉터리는?
  • ① /var
  • ② /usr
  • ③ /bin
  • ④ /etc

등록된 댓글이 없습니다.
18. DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?
  • ① CNAME(Canonical Name)
  • ② HINFO(Host Information)
  • ③ PTR(Pointer)
  • ④ SOA(Start Of Authority)

등록된 댓글이 없습니다.
19. 어떤 파일에서 처음부터 끝까지 문자열 ′her′ 를 문자열 ′his′로 치환하되, 치환하기 전에 사용자에게 확인하여 사용자가 허락하면(y를 입력하면) 치환하고, 사용자가 허용하지 않으면 치환하지 않도록 하는 vi 명령어는?
  • ① :1,$s/her/his/gc
  • ② :1,$r/her/his/gc
  • ③ :1,$s/his/her/g
  • ④ :1,$r/his/her/g

등록된 댓글이 없습니다.
20. Windows Server의 DNS 서비스 설정에 관한 설명으로 옳지 않은 것은?
  • ① 정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다.
  • ② Windows Server는 고정 IP Address를 가져야 한다.
  • ③ Administrator 권한으로 설정해야 한다.
  • ④ 책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다.

등록된 댓글이 없습니다.
21. Linux에서 ′ls -al′ 명령에 의하여 출력되는 정보로 옳지 않은 것은?
  • ① 파일의 접근허가 모드
  • ② 파일 이름
  • ③ 소유자명, 그룹명
  • ④ 파일의 소유권이 변경된 시간

등록된 댓글이 없습니다.
22. Windows Server에서 제공하고 있는 VPN 프로토콜인 L2TP(Layer Two Tunneling Protocol)에 대한 설명 중 옳지 않은 것은?
  • ① IP 기반의 네트워크에서만 사용가능하다.
  • ② 헤드 압축을 지원한다.
  • ③ 터널 인증을 지원한다.
  • ④ IPsec 알고리즘을 이용하여 암호화 한다.

등록된 댓글이 없습니다.
23. Windows Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은?
  • ① Administrators
  • ② Security Operators
  • ③ Backup Operators
  • ④ Audit Operators

등록된 댓글이 없습니다.
24. 아래는 Linux 시스템의 ifconfig 실행 결과이다. 옳지 않은 것은?
  • ① eth0의 OUI 코드는 26:CE:97 이다.
  • ② IP Address는 192.168.0.168 이다.
  • ③ eth0가 활성화된 후 현재까지 충돌된 패킷이 없다.
  • ④ lo는 Loopback 주소를 의미한다.

등록된 댓글이 없습니다.
25. Linux 시스템 파일의 설명으로 옳지 않은 것은?
  • ① /etc/passwd - 사용자 정보 파일
  • ② /etc/fstab - 시스템이 시작될 때 자동으로 마운트 되는 파일 시스템 목록
  • ③ /etc/motd - 텔넷 로그인 전 나타낼 메시지
  • ④ /etc/shadow - 패스워드 파일

등록된 댓글이 없습니다.
26. Linux에서 사용자의 ′su′ 명령어 시도 기록을 볼 수 있는 로그는?
  • ① /var/log/secure
  • ② /var/log/messages
  • ③ /var/log/wtmp
  • ④ /var/log/lastlog

등록된 댓글이 없습니다.
27. 아래는 DNS Zone 파일의 SOA 레코드 내용이다. SOA 레코드의 내용을 보면 5 개의 숫자 값을 갖는데, 그 중 두 번째 값인 Refresh 값의 역할은?
  • ① Primary 서버와 Secondary 서버가 동기화 하게 되는 기간이다.
  • ② Zone 내용이 다른 DNS 서버의 Cache 안에서 살아남을 기간이다.
  • ③ Zone 내용이 다른 DNS 서버 안에서 Refresh 될 기간이다.
  • ④ Zone 내용이 Zone 파일을 갖고 있는 서버 내에서 자동 Refresh 되는 기간이다.

등록된 댓글이 없습니다.
28. 다음은 cron 데몬의 설정파일인 crontab 파일의 내용이다. 이 파일의 내용을 보면 마지막 라인에 ′*/5′ 라고 표현된 부분이 있는데 이것의 의미는?
  • ① 5시간마다 실행
  • ② 5분마다 실행
  • ③ 5초마다 실행
  • ④ 하루 중 오전 5시와 오후 5시에 실행

등록된 댓글이 없습니다.
29. Linux 콘솔 상에서 네트워크 어댑터 ′eth0′을 ′ifconfig′ 명령어로 ′192.168.1.1′ 이라는 주소로 사용하고 싶을 때 올바른 방법은?
  • ① ifconfig eth0 192.168.1.1 activate
  • ② ifconfig eth0 192.168.1.1 deactivate
  • ③ ifconfig eth0 192.168.1.1 up
  • ④ ifconfig eth0 192.168.1.1 down

등록된 댓글이 없습니다.
30. Linux에서 ′shutdown -r now′ 와 같은 효과를 내는 명령어는?
  • ① halt
  • ② reboot
  • ③ restart
  • ④ poweroff

등록된 댓글이 없습니다.
3과목 : 네트워크
31. IP Address ′129.120.120.88′가 속하는 Class는?
  • ① A Class
  • ② B Class
  • ③ C Class
  • ④ D Class

등록된 댓글이 없습니다.
32. 다음 중 데이터 전송과정에서 먼저 전송된 패킷이 나중에 도착되어도 착신측 노드에서 패킷의 순서를 바르게 제어하는 것은?
  • ① 순서제어
  • ② 흐름제어
  • ③ 오류제어
  • ④ 연결제어

등록된 댓글이 없습니다.
33. 데이터 전송 운영 방법에서 수신측에 n개의 데이터 블록을 수신할 수 있는 버퍼 저장 공간을 확보하고 송신측은 확인신호 없이 n개의 데이터 블록을 전송하는 흐름 제어는?
  • ① 블록
  • ② 모듈러
  • ③ Xon/Xoff
  • ④ Window

등록된 댓글이 없습니다.
34. 다음 중 전진 오류 수정 방법은?
  • ① 패리티 검사
  • ② 순화중복검사
  • ③ 해밍코드
  • ④ 블록합검사

등록된 댓글이 없습니다.
35. 다음 중 입력되는 여러 채널의 데이터를 하나의 트렁크로 전송하기 위하여 각 채널의 입력되는 데이터의 유무에 따라 트렁크 대역폭을 동적으로 할당하는 기법은?
  • ① 동기 시분할 다중화
  • ② 주파수 분할 다중화
  • ③ 광파장 분할 다중화
  • ④ 비동기 시분할 다중화

등록된 댓글이 없습니다.
36. 라우터 명령어 중 NVRAM에서 RAM으로 configuration file을 copy하는 명령어는?
  • ① copy flash start
  • ② copy running-config startup-config
  • ③ copy startup-config running-config
  • ④ wr mem

등록된 댓글이 없습니다.
37. IP Address ′172.16.0.0′인 경우에 이를 14개의 서브넷으로 나누어 사용하고자 할 경우 서브넷 마스크는?
  • ① 255.255.228.0
  • ② 255.255.240.0
  • ③ 255.255.248.0
  • ④ 255.255.255.248

등록된 댓글이 없습니다.
38. ICMP의 메시지 유형으로 옳지 않은 것은?
  • ① Destination Unreachable
  • ② Time Exceeded
  • ③ Echo Reply
  • ④ Echo Research

등록된 댓글이 없습니다.
39. TCP와 UDP의 차이점 설명으로 옳지 않은 것은?
  • ① 데이터 전송형태로 TCP는 Connection Oriented방식이고 UDP는 Connectionless방식이다.
  • ② TCP가 UDP보다 데이터 전송 속도가 빠르다.
  • ③ TCP가 UDP보다 신뢰성이 높다.
  • ④ TCP가 UDP에 비해 각종 제어를 담당하는 Header 부분이 커진다.

등록된 댓글이 없습니다.
40. IP Address는 알고 MAC Address를 모를 경우 데이터 전송을 위해 Datalink 계층인 MAC Address를 알아내는 Protocol은?
  • ① ARP
  • ② RARP
  • ③ ICMP
  • ④ IP

등록된 댓글이 없습니다.
41. TCP/IP 프로토콜을 이용해 클라이언트가 서버의 특정 포트에 접속하려고 할 때 서버가 해당 포트를 열고 있지 않다면 응답 패킷의 코드 비트에 특정 비트를 설정한 후 보내 접근할 수 없음을 통지하게 된다. 다음 중 연결 문제 등의 상황 처리를 위한 특별한 초기화용 제어 비트는?
  • ① SYN
  • ② ACK
  • ③ FIN
  • ④ RST

등록된 댓글이 없습니다.
42. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, ′netstat′ 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 ′netstat′으로 상태를 확인하였을 때 나타나는 메시지는?
  • ① SYN_PCVD
  • ② ESTABLISHED
  • ③ CLOSE_WAIT
  • ④ CONNECTED

등록된 댓글이 없습니다.
43. 네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?
  • ① 물리 계층
  • ② 세션 계층
  • ③ 네트워크 계층
  • ④ 트랜스포트 계층

등록된 댓글이 없습니다.
44. TCP/IP 프로토콜을 이용한 네트워크상에서 병목현상(Bottleneck)이 발생하는 이유로 가장 옳지 않은 것은?
  • ① 다수의 클라이언트가 동시에 호스트로 접속하여 다량의 데이터를 송/수신할 때
  • ② 불법 접근자가 악의의 목적으로 대량의 불량 패킷을 호스트로 계속 보낼 때
  • ③ 네트워크에 연결된 호스트 중 다량의 질의를 할 때
  • ④ 호스트와 연결된 클라이언트 전체를 포함하는 방화벽 시스템이 설치되어 있을 때

등록된 댓글이 없습니다.
45. Star Topology에 대한 설명 중 올바른 것은?
  • ① 시작점과 끝점이 존재하지 않는 폐쇄 순환형 토폴로지이다.
  • ② 모든 노드들에 대해 간선으로 연결한 형태이다.
  • ③ 연결된 PC 중 하나가 다운되어도 전체 네트워크 기능은 수행된다.
  • ④ 라인의 양쪽 끝에 터미네이터를 연결해 주어야 한다.

등록된 댓글이 없습니다.
46. 다음에서 설명하고 있는 공격은?
  • ① SYN Flooding
  • ② UDP 폭풍
  • ③ Ping Flooding
  • ④ 자바애플릿 공격

등록된 댓글이 없습니다.
4과목 : 보안
47. SSL(Secure Socket Layer)의 설명 중 옳지 않은 것은?
  • ① SSL에서는 키 교환 방법으로 Diffie_Hellman 키 교환방법만을 이용한다.
  • ② SSL에는 Handshake 프로토콜에 의하여 생성되는 세션과 등위간의 연결을 나타내는 연결이 존재한다.
  • ③ SSL에서 Handshake 프로토콜은 서버와 클라이언트가 서로 인증하고 암호화 MAC 키를 교환하기 위한 프로토콜이다.
  • ④ SSL 레코드 계층은 분할, 압축, MAC 부가, 암호 등의 기능을 갖는다.

등록된 댓글이 없습니다.
48. 다음에서 설명하는 기법은? 
  • ① IP Sniffing
  • ② IP Spoofing
  • ③ Race Condition
  • ④ Packet Filtering

등록된 댓글이 없습니다.
49. 네트워크 취약성 공격으로 옳지 않은 것은?
  • ① Scan 공격
  • ② IP Spoofing 공격
  • ③ UDP 공격
  • ④ Tripwire 공격

등록된 댓글이 없습니다.
50. 다음은 어떤 보안 도구를 의미하는가?
  • ① IDS
  • ② DMZ
  • ③ Firewall
  • ④ VPN

등록된 댓글이 없습니다.
51. 다음 명령에 대한 설명으로 올바른 것은?
  • ① #chmod g-w : 그룹에게 쓰기 권한 부여
  • ② #chmod g-rwx : 그룹에게 읽기, 쓰기, 실행 권한 부여
  • ③ #chmpd a+r : 그룹에게만 읽기 권한 부여
  • ④ #chmod g+rw : 그룹에게 대해 읽기, 쓰기 권한 부여

등록된 댓글이 없습니다.
52. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?
  • ① 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
  • ② 문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
  • ③ 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다.
  • ④ 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.

등록된 댓글이 없습니다.
53. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?
  • ① 메시지 인증
  • ② 수신 부인방지
  • ③ 사용자 인증
  • ④ 송신 부인방지

등록된 댓글이 없습니다.
54. 침입 탐지 시스템을 비정상적인 침입탐지 기법과 오용탐지 기법으로 구분할 경우, 오용탐지기법은?
  • ① 상태 전이 분석
  • ② 행위 측정 방식들의 결합
  • ③ 통계적인 방법
  • ④ 특징 추출

등록된 댓글이 없습니다.
55. 근거리통신망에서 NIC(Network Interface Card) 카드를 Promiscuous 모드로 설정하여 지나가는 프레임을 모두 읽음으로써 다른 사람의 정보를 가로채기 위한 공격 방법은?
  • ① 스니핑
  • ② IP 스푸핑
  • ③ TCP wrapper
  • ④ ipchain

등록된 댓글이 없습니다.
56. Windows Server의 이벤트뷰어에서 중요 로그 유형에 해당하지 않은 것은?
  • ① Firewall Log
  • ② Security Log
  • ③ System Log
  • ④ Application Log

등록된 댓글이 없습니다.
57. Linux에서 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일은?
  • ① cron
  • ② messages
  • ③ netconf
  • ④ lastlog

등록된 댓글이 없습니다.
58. SET(Secure Electronic Transaction)에 대한 설명으로 옳지 않은 것은?
  • ① MasterCard사의 SEPP와 Visa사의 STT가 결합된 형태이다.
  • ② RSA Date Security사의 암호기술을 기반으로 한 프로토콜이다.
  • ③ 메시지의 암호화, 전자증명서, 디지털서명 등의 기능이 있다.
  • ④ 비공개키 암호를 사용하여 안전성을 보장해 준다.

등록된 댓글이 없습니다.
59. 다음은 어떤 시스템의 messages 로그파일의 일부이다. 로그파일의 분석으로 옳지 않은 것은?
  • ① 8월 27일 syslog daemon이 재구동된 적이 있다.
  • ② 8월 28일 gozila라는 ID로 누군가 접속한 적이 있다.
  • ③ 8월 28일 gozila라는 ID로 누군가가 접속하여 firewall.txt 파일을 다운 받아갔다.
  • ④ batman 이라는 사람이 8월 28일에 su 명령을 사용하여 root 권한을 얻었다.

등록된 댓글이 없습니다.
60. Linux에서 root 권한 계정이 ′a′ 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일을 지울 수 있는 방법은?
  • ① 파일크기가 ′0′ 바이트이기 때문에 지워지지 않으므로, 파일에 내용을 넣은 후 지운다.
  • ② 현재 로그인 한 사람이 root가 아니므로 root로 로그인한다.
  • ③ chmod 명령으로 쓰기금지를 해제한다.
  • ④ chattr 명령으로 쓰기금지를 해제한다.

등록된 댓글이 없습니다.