인터넷보안전문가 2급(2010. 10. 3.) 시험일자 : 2010년 10월 3일

1과목 : 정보보호개론
1. DES(Data Encryption Standard)에 대한 설명 중 옳지 않은 것은?
  • ① 1970년대 초 IBM이 개발한 알고리즘이다.
  • ② 2048 비트까지의 가변 키 크기가 지원되고 있다.
  • ③ NIST + NSA가 개발에 참여했다.
  • ④ 암호화 방식의 전자 코드 북과 암호 피드백으로 이루어졌다.

등록된 댓글이 없습니다.
2. 시스템관리자가 사용자의 인증을 위한 사용자 ID 발급 시에 주의할 점으로 옳지 않은 것은?
  • ① 시스템에 의해 식별 될 수 있는 유일한 사용자 ID를 발급해야 한다.
  • ② 사용자 ID와 패스워드의 두 단계 인증을 하는 ID를 발급해야 한다.
  • ③ 일정기간 후에는 개별 사용자의 의지와는 관계 없이 사용자 ID를 변경함을 제시한다.
  • ④ 시스템에 허용되는 접근의 종류는 반드시 제시하고 제한한다.

등록된 댓글이 없습니다.
3. 우리나라에서 개발된 표준 암호 알고리즘으로 구성된 것은?
  • ① 암호 : SEED, 해쉬 : HAS-160, 서명 : KCDSA
  • ② 암호 : DES, 해쉬 : HAS-160, 서명 : DSS
  • ③ 암호 : SEED, 해쉬 : MD-5, 서명 : RSA
  • ④ 암호 : IDEA, 해쉬 : HAS-160, 서명 : DSS

등록된 댓글이 없습니다.
4. 암호 알고리즘 중 송, 수신자가 동일한 키에 의해 암호화 및 복호화 과정을 수행하는 암호 알고리즘은?
  • ① 대칭키 암호 알고리즘
  • ② 공개키 암호 알고리즘
  • ③ 이중키 암호 알고리즘
  • ④ 해시 암호 알고리즘

등록된 댓글이 없습니다.
5. 보안의 4대 요소로 옳지 않은 것은?
  • ① 기밀성
  • ② 무결성
  • ③ 확장성
  • ④ 인증성

등록된 댓글이 없습니다.
6. 암호화 메커니즘에 의한 설명 중 옳지 않은 것은?
  • ① 문서구조 : PKCS.7, PEM 또는 PGP
  • ② 서명 알고리즘 : RSA 또는 DSA
  • ③ 문서 축약 알고리즘 : MD2, MD5 또는 SHA
  • ④ 제한 모드 : RSA, In-band, Out-band, D-H Kerberos

등록된 댓글이 없습니다.
7. 패킷 필터링의 단점으로 옳지 않은 것은?
  • ① 현재의 필터링 도구는 모든 패킷에 대해 완벽한 필터링을 하지 못한다.
  • ② NFS와 같은 일부 프로토콜은 패킷 필터링에 어울리지 않는다.
  • ③ 필터링은 클라이언트 컴퓨터에 대한 특정한 환경설정이나 사용자에 대한 훈련이 요구되지 않는다.
  • ④ 패킷 필터링이 실패하면 거부되어야 하는 패킷을 통과시키는 경우가 많다.

등록된 댓글이 없습니다.
8. 전자 서명문 생성 시에 이용되는 인증서에 대한 설명으로 옳지 않은 것은?
  • ① 인증기관이 한번 발행하면 영원히 취소되지 않는다.
  • ② 근본적으로 사용자의 이름과 공개키를 인증기관의 개인키로 서명한 서명문이다.
  • ③ 주체 이름은 일반적으로 X.500 DN(Distinguished Name)형식을 갖는다.
  • ④ 주체 이름을 대신하는 주체 대체 이름으로 사용자ID, E-mail 주소 및 IP Address, DNS이름 등을 사용한다.

등록된 댓글이 없습니다.
9. 네트워크 또는 응용을 위한 보안 대책으로 옳지 않은 것은?
  • ① SSL - 종단간 보안
  • ② PGP - 안전한 전자메일
  • ③ Single Sign On - 무선 링크 보안
  • ④ Kerboros - 사용자 인증

등록된 댓글이 없습니다.
10. 이산대수 문제에 바탕을 둔 대칭형 암호 알고리즘을 위한 공개키 방식의 키 분배 알고리즘은?
  • ① RSA 알고리즘
  • ② DSA 알고리즘
  • ③ MD-5 해쉬 알고리즘
  • ④ Diffie-Hellman 알고리즘

등록된 댓글이 없습니다.
2과목 : 운영체제
11. 어떤 서브넷의 라우터 역할을 하고 있는 Linux 시스템에서 현재 활성화 되어있는 IP Forwarding 기능을 시스템 리부팅 없이 비활성화 시키려 한다. 올바른 명령어는? (이 시스템의 커널버전은 2.2 이다.)
  • ① echo "1" > /proc/sys/net/ipv4/ip_forward
  • ② echo "0" > /proc/sys/net/ipv4/ip_forward
  • ③ echo "1" > /proc/sys/net/conf/ip_forward
  • ④ echo "0" > /proc/sys/net/conf/ip_forward

등록된 댓글이 없습니다.
12. Linux에서 사용하는 에디터 프로그램으로 옳지 않은 것은?
  • ① awk
  • ② pico
  • ③ vi
  • ④ emacs

등록된 댓글이 없습니다.
13. 30GB의 하드디스크를 모두 Linux 파티션으로 사용하고자 한다. RedHat 6.0을 설치하던 중 Disk Druid에서 30GB를 “/(root)” 파티션으로 생성하려 하였으나 실패하였다. 해결방법은?
  • ① 1024 실린더 내에 “/boot“ 파티션을 생성하고 나머지를 “/“ 로 파티션 한다.
  • ② 1024 실린더 내에 “/kernel“ 파티션을 생성하고 나머지를 “/“ 로 파티션 한다.
  • ③ 1024 실린더 내에 “/etc“ 를 파티션하고 나머지를 “/“ 로 파티션 한다.
  • ④ 1024 실린더 내에 “/home“ 을 파티션하고 나머지를 “/“ 로 파티션 한다.

등록된 댓글이 없습니다.
14. Linux 시스템을 곧바로 재시작 하는 명령으로 옳지 않은 것은?
  • ① shutdown -r now
  • ② shutdown -r 0
  • ③ halt
  • ④ reboot

등록된 댓글이 없습니다.
15. 아파치 웹서버는 access.conf를 사용하여 외부접근 제어를 한다. 각 설정에 대한 설명으로 옳지 않은 것은?
  • ① order deny, allowallow from linux1.nycom.netdeny from alllinux1.nycom.net부터의 연결 요구만을 허락한다.
  • ② order deny, allowallow from linux1.mydom.net linux2.mydom.net linux3.mydom.netdeny from alllinux1.mydom.net, linux2.mydom.net, linux3.mydom.net부터의 연결 요구만을 허락한다.
  • ③ order deny, allowallow from alldeny from hackers.annoying.nethackers.annoying.net부터의 연결 요구만을 거절한다.
  • ④ order mutual-failureallow from foobirds.orgdeny from linux1.foobirds.org linux2.foobirds.orgfoobirds.org에 있는 모든 호스트로부터의 연결 요구만을 허락한다.

등록된 댓글이 없습니다.
16. “/etc/resolv.conf” 파일에 적는 내용이 알맞게 나열된 것은?
  • ① 네임서버 주소, DNS 서버 IP Address
  • ② 네임서버 주소, Linux 서버 랜 카드 IP Address
  • ③ 네임서버 주소, 홈페이지 도메인
  • ④ 네임서버 주소, 서버 도메인

등록된 댓글이 없습니다.
17. Linux에서 네트워크 계층과 관련된 상태를 점검하기 위한 명령어와 유형이 다른 것은?
  • ① ping
  • ② traceroute
  • ③ netstat
  • ④ nslookup

등록된 댓글이 없습니다.
18. Wu-FTP 서버로 FTP 서버를 운영하고 있는 시스템에서 파일의 송수신 기록이 저장되는 파일은?
  • ① /var/log/access-log
  • ② /var/log/xferlog
  • ③ /var/log/wtmp
  • ④ /var/log/message

등록된 댓글이 없습니다.
19. Linux 시스템에서 다음의 역할을 수행하는 데몬은?
  • ① inet
  • ② xntpd
  • ③ syslogd
  • ④ auth

등록된 댓글이 없습니다.
20. NFS 서버에서 Export 된 디렉터리들을 클라이언트에서 알아보기 위해 사용하는 명령은?
  • ① mount
  • ② showexports
  • ③ showmount
  • ④ export

등록된 댓글이 없습니다.
21. Linux MySQL 서버를 MySQL 클라이언트 프로그램으로 연결하였다. 새 사용자를 등록하려 하는데, 등록해야하는 데이터베이스이름, 테이블이름, 등록 시 사용하는 쿼리가 알맞게 나열된 것은?
  • ① mysql ,user, insert
  • ② mysql, host, insert
  • ③ sql, user, update
  • ④ sql, host, update

등록된 댓글이 없습니다.
22. Linux 시스템에서 현재 구동 되고 있는 특정 프로세스를 종료하는 명령어는?
  • ① halt
  • ② kill
  • ③ cut
  • ④ grep

등록된 댓글이 없습니다.
23. 인터넷에서 도메인 이름을 IP Address로 변환하여 주는 서버는?
  • ① NT서버
  • ② DNS서버
  • ③ 웹서버
  • ④ 파일서버

등록된 댓글이 없습니다.
24. 기존의 지정된 PATH 의 맨 마지막에 “/usr/local/bin” 이라는 경로를 추가하고자 한다. 올바르게 사용된 명령은?
  • ① $PATH=$PATH:/usr/local/bin
  • ② PATH=$PATH:/usr/local/bin
  • ③ PATH=PATH:/usr/local/bin
  • ④ PATH=/usr/local/bin

등록된 댓글이 없습니다.
25. Redhat Linux 시스템의 각 디렉터리 설명 중 옳지 않은 것은?
  • ① /usr/X11R6 : X-Window의 시스템 파일들이 위치한다.
  • ② /usr/include : C 언어의 헤더 파일들이 위치한다.
  • ③ /boot : LILO 설정 파일과 같은 부팅관련 파일들이 들어있다.
  • ④ /usr/bin : 실행 가능한 명령이 들어있다.

등록된 댓글이 없습니다.
26. Windows 2000 Server 환경에서 그룹계정의 설명 중 옳지 않은 것은?
  • ① User - 제한된 권한을 제공
  • ② Administrator - 시스템에 대한 전체적인 권한을 가짐
  • ③ Guest - 시스템에 대한 관리 권한을 가짐
  • ④ Guest - 부여된 권한을 수행하거나 허가된 자원에 접근

등록된 댓글이 없습니다.
27. Linux의 기본 명령어들이 포함되어 있는 디렉터리는?
  • ① /var
  • ② /usr
  • ③ /bin
  • ④ /etc

등록된 댓글이 없습니다.
28. Microsoft사에서 제공하는 Windows 2000 Server에서 사용하는 웹 서버는?
  • ① RPC
  • ② IIS
  • ③ Tomcat
  • ④ Apache

등록된 댓글이 없습니다.
29. Windows 2000 Server의 사용자 계정 중 해당 컴퓨터에서만 사용되는 계정으로, 하나의 시스템에서 로그온을 할 때 사용되는 계정은?
  • ① 로컬 사용자 계정(Local User Account)
  • ② 도메인 사용자 계정(Domain User Account)
  • ③ 내장된 사용자 계정(Built-In User Account)
  • ④ 글로벌 사용자 계정(Global User Account)

등록된 댓글이 없습니다.
30. LILO(LInux LOader)에 대한 설명으로 옳지 않은 것은?
  • ① LILO는 일반적으로 Distribution Package에 포함되어 있다.
  • ② Floppy Disk에는 설치할 수 없다.
  • ③ Linux 부팅 로더로 Linux 시스템의 부팅을 담당한다.
  • ④ LILO는 보통 첫 번째 하드디스크의 MBR에 위치한다.

등록된 댓글이 없습니다.
3과목 : 네트워크
31. 네트워크 아키텍쳐에 관한 설명으로 옳지 않은 것은?
  • ① Ethernet은 가장 광범위하게 설치된 근거리 통신이다.
  • ② Repeater는 긴 케이블을 따라 전달되는 신호를 증폭시켜 주는데 이때 노이즈를 제거하기 위해 별도의 게이트웨이를 연결한다.
  • ③ Bridge는 MAC을 일일이 검사하므로 Repeater보다 속도가 떨어진다.
  • ④ Router는 다수의 네트워크 세그먼트를 연결하는 목적에 사용하는 장치이다.

등록된 댓글이 없습니다.
32. 다른 호스트와 세션을 맺을 때 TCP, UDP에서 사용되는 포트번호는?
  • ① 1 ~ 25
  • ② 6 ~ 17
  • ③ 1023 이상
  • ④ 6, 17

등록된 댓글이 없습니다.
33. 응용 서비스와 프로토콜 쌍이 바르게 짝지어지지 않은 것은?
  • ① 전자메일 서비스: SMTP, POP3, IMAP
  • ② WWW: HTTP 프로토콜
  • ③ 원격 접속: ARP 프로토콜
  • ④ 파일전송: FTP

등록된 댓글이 없습니다.
34. 홉 카운팅 기능을 제공하는 라우팅 프로토콜은?
  • ① SNMP
  • ② RIP
  • ③ SMB
  • ④ OSPF

등록된 댓글이 없습니다.
35. 네트워크 주소에 대한 설명 중 옳지 않은 것은?
  • ① X.121 : X.25 공중네트워크에서의 주소지정 방식
  • ② D Class 주소 : 맨 앞의 네트워크 주소가 1111 으로서 멀티캐스트그룹을 위한 주소이다.
  • ③ A Class 주소 : 하나의 A Class 네트워크는 16,777,216(224)개 만큼의 호스트가 존재할 수 있다
  • ④ B Class 주소 : 네트워크 주소 부분의 처음 2개 비트는 10이 되어야 한다.

등록된 댓글이 없습니다.
36. ISDN(Integrated Service Digital Network)의 설명 중 옳지 않은 것은?
  • ① 제공되는 서비스는 베어러 서비스(Bearer Service)와 텔레 서비스(Tele Service)로 나눌 수 있다.
  • ② 네트워크 종단 장치는 물리적이고 전기적인 종단을 제어하는 NT1과, OSI 모델의 계층 1에서 계층 3까지의 연관된 기능을 수행하는 NT2의 두 가지 종류가 있다.
  • ③ BRI(Basic Rate Interface)는 3개의 B(64Kbps) 채널과 하나의 D(16Kbps) 채널을 제공한다.
  • ④ BRI의 전송 속도는 192Kbps 이고, PRI(Primary Rate Interface)의 전송속도는 북미방식의 경우 1.544Mbps 이다.

등록된 댓글이 없습니다.
37. HDLC 프레임의 구조 순서로 올바르게 연결된 것은?
  • ① 플래그 시퀀스 - 제어부 - 어드레스부 - 정보부 - 프레임 검사 시퀀스 - 플래그 시퀀스
  • ② 플래그 시퀀스 - 어드레스부 - 정보부 - 제어부 - 프레임 검사 시퀀스 - 플래그 시퀀스
  • ③ 플래그 시퀀스 - 어드레스부 - 제어부 - 정보부 - 프레임 검사 시퀀스 - 플래그 시퀀스
  • ④ 제어부 - 정보부 - 어드레스부 - 제어부 - 프레임 검사 시퀀스 - 플래그 시퀀스

등록된 댓글이 없습니다.
38. OSI 7 Layer 중에서 IEEE802 규약으로 표준화되어 있는 계층은?
  • ① Session Layer
  • ② Physical Layer
  • ③ Network Layer
  • ④ Transport Layer

등록된 댓글이 없습니다.
39. Fast Ethernet의 주요 토폴로지로 올바른 것은?
  • ① Bus 방식
  • ② Star 방식
  • ③ Cascade 방식
  • ④ Tri 방식

등록된 댓글이 없습니다.
40. 인터넷에 접속된 호스트들은 인터넷 주소에 의해서 식별되지만 실질적인 통신은 물리적인 MAC Address를 얻어야 통신이 가능하다. 이를 위해 인터넷 주소를 물리적인 MAC Address로 변경해 주는 프로토콜은?
  • ① IP(Internet Protocol)
  • ② ARP(Address Resolution Protocol)
  • ③ DHCP(Dynamic Host Configuration Protocol)
  • ④ RIP(Routing Information Protocol)

등록된 댓글이 없습니다.
41. IP Address의 부족과 Mobile IP Address 구현문제로 차세대 IP Address인 IPv6가 있다. IPv6는 몇 비트의 Address 필드를 가지고 있는가?
  • ① 32 비트
  • ② 64 비트
  • ③ 128 비트
  • ④ 256 비트

등록된 댓글이 없습니다.
42. ISO/OSI 7 Layer에서 트랜스포트 계층 이하인 하위 계층 프로토콜이며, 비트 방식(bit oriented)프로토콜에 해당되는 것만을 짝지어 놓은 것은?
  • ① a, b
  • ② b, c
  • ③ a, d
  • ④ a, c

등록된 댓글이 없습니다.
43. IP Address를 Ethernet Address로 매핑하는 테이블을 동적으로 구축하는 프로토콜로 이 경우 Ethernet의 브로드캐스트 기능을 사용하게 되는 프로토콜은?
  • ① ARP
  • ② RARP
  • ③ RIP
  • ④ IP

등록된 댓글이 없습니다.
44. TCP/IP Sequence Number(순서 번호)가 시간에 비례하여 증가하는 운영체제는?
  • ① HP-UX
  • ② Linux 2.2
  • ③ Microsoft Windows
  • ④ AIX

등록된 댓글이 없습니다.
45. “10.10.10.0/255.255.255.0”인 사설망을 사용하는 사내 망 PC에 “10.10.10.190/255.255.255.128”이란 IP Address를 부여할 경우 생기는 문제점으로 올바른 것은?(단, 게이트웨이 주소는 정상적으로 설정되어 있다.)
  • ① 해당 컴퓨터는 외부망과 통신할 수는 없지만, 내부망 통신은 원활하다.
  • ② 해당 컴퓨터는 외부망 통신을 할 수 있고, 일부 내부망 컴퓨터들만 통신가능하다.
  • ③ 해당 컴퓨터는 외부망 통신만 가능하다.
  • ④ 해당 컴퓨터는 외부망 통신을 할 수 있고, 내부망 컴퓨터들과 원활한 통신이 가능하다.

등록된 댓글이 없습니다.
46. IP Spoofing의 과정 중 포함되지 않는 것은?
  • ① 공격자의 호스트로부터 신뢰받는 호스트에 SYN-Flooding 공격으로 상대방 호스트를 무력화 시킨다.
  • ② 신뢰받는 호스트와 공격하려던 타겟호스트간의 패킷교환 순서를 알아본다.
  • ③ 신뢰받는 호스트에서 타겟호스트로 가는 패킷을 차단하기 위해 타겟호스트에 Flooding 과 같은 공격을 시도한다.
  • ④ 패킷교환 패턴을 파악한 후 신뢰받는 호스트에서 보낸 패킷처럼 위장하여 타겟호스트에 패킷을 보낸다.

등록된 댓글이 없습니다.
4과목 : 보안
47. 웹 해킹의 한 종류인 SQL Injection 공격은 조작된 SQL 질의를 통하여 공격자가 원하는 SQL구문을 실행하는 기법이다. 이를 예방하기 위한 방법으로 옳지 않은 것은?
  • ① 에러 감시와 분석을 위해 SQL 에러 메시지를 웹상에 상세히 출력한다.
  • ② 입력 값에 대한 검증을 실시한다.
  • ③ SQL 구문에 영향을 미칠 수 있는 입력 값은 적절하게 변환한다.
  • ④ SQL 및 스크립트 언어 인터프리터를 최신 버전으로 유지한다.

등록된 댓글이 없습니다.
48. IIS를 통하여 Web 서비스를 하던 중 .asp 코드가 외부 사용자에 의하여 소스코드가 유출되는 버그가 발생하였다. 기본적으로 취해야 할 사항으로 옳지 않은 것은?
  • ① 중요 파일(global.asa 등)의 퍼미션을 변경 혹은 파일수정을 통하여 외부로부터의 정보유출 가능성을 제거한다.
  • ② .asp의 권한을 실행권한만 부여한다.
  • ③ C:\WINNT\System32\inetsrv\asp.dll에 매칭되어 있는 .asp를 제거한다.
  • ④ .asp가 위치한 디렉터리와 파일에서 Read 권한을 제거한다.

등록된 댓글이 없습니다.
49. SSL(Secure Socket Layer)의 설명 중 옳지 않은 것은?
  • ① 두 개의 응용 계층사이에 안전한 데이터의 교환을 위한 종단 간 보안 프로토콜이다.
  • ② 응용 계층과 전송 계층 사이에 존재한다.
  • ③ Handshake 프로토콜, Change Cipher Spec 프로토콜, Alert 프로토콜, 그리고 레코드 프로토콜로 구분될 수 있다.
  • ④ 레코드 계층의 데이터 처리 순서는 데이터 압축 - 데이터 암호화 - 인증코드 삽입 순으로 진행된다.

등록된 댓글이 없습니다.
50. 공개된 인터넷 보안도구에 대한 설명 중 옳지 않은 것은?
  • ① Tripwire : 유닉스 파일시스템의 취약점(Bug)을 점검하는 도구이다.
  • ② Tiger : 유닉스 보안 취약점을 분석하는 도구로서 파일시스템 변조 유무도 알 수 있다.
  • ③ TCP_Wrapper : 호스트기반 침입차단시스템, IP 필터링 등이 가능하다.
  • ④ Gabriel : 스캔 공격을 탐지하는 도구

등록된 댓글이 없습니다.
51. Windows 2000 Server에서 보안 로그에 대한 설명으로 옳지 않은 것은?
  • ① 보안 이벤트의 종류는 개체 액세스 제어, 계정 관리, 계정 로그온, 권한 사용, 디렉터리 서비스, 로그온 이벤트, 시스템 이벤트, 정책 변경, 프로세스 변경 등이다.
  • ② 보안 이벤트를 남기기 위하여 감사 정책을 설정하여 누가 언제 어떤 자원을 사용했는지를 모니터링 할 수 있다.
  • ③ 보안 이벤트에 기록되는 정보는 이벤트가 수행된 시간과 날짜, 이벤트를 수행한 사용자, 이벤트가 발생한 소스, 이벤트의 범주 등이다.
  • ④ 데이터베이스 프로그램이나 전자메일 프로그램과 같은 응용 프로그램에 의해 생성된 이벤트를 모두 포함한다.

등록된 댓글이 없습니다.
52. TCP_Wrapper의 기능으로 옳지 않은 것은?
  • ① inetd에 의하여 시작되는 TCP 서비스들을 보호하는 프로그램으로써 inetd가 서비스를 호출할 때 연결 요청을 평가하고 그 연결이 규칙에 적합한 정당한 요청인지를 판단하여 받아들일지 여부를 결정한다.
  • ② 연결 로깅과 네트워크 접근제어의 주요 기능을 주로 수행한다.
  • ③ TCP_Wrapper 설정 점검 명령어는 tcpdchk와 tcpmatch등이 있다.
  • ④ iptables이나 ipchains 명령을 이용하여 설정된다.

등록된 댓글이 없습니다.
53. 암호와 프로토콜 중에서 서버와 클라이언트 간의 인증으로 RSA방식과 X.509를 사용하고 실제 암호화된 정보는 새로운 암호화 소캣채널을 통해 전송하는 방식은?
  • ① S-HTTP
  • ② DES
  • ③ FV
  • ④ SSL

등록된 댓글이 없습니다.
54. 인터넷 공격 방법 중 성격이 다른 것은?
  • ① TCP Session Hijacking Attack
  • ② Race Condition Attack
  • ③ SYN Flooding Attack
  • ④ IP Spoofing Attack

등록된 댓글이 없습니다.
55. 프로그램이 exec()나 popen() 등을 이용하여 외부 프로그램을 실행할 때 입력되는 문자열을 여러 필드로 나눌 때 기준이 되는 문자를 정의하는 변수는?
  • ① PATH
  • ② export
  • ③ $1
  • ④ IFS

등록된 댓글이 없습니다.
56. System 또는 Software의 취약점을 악용한 공격 방법은?
  • ① Buffer Overflow 공격
  • ② IP Spoofing 공격
  • ③ Ping Flooding 공격
  • ④ SYNC Flooding 공격

등록된 댓글이 없습니다.
57. 유닉스의 로그에 대한 설명 중 옳지 않은 것은?
  • ① syslog : 시스템 정보, 트랩된 커널과 시스템 메시지, /var/adm/messages에 기록
  • ② pacct : 사용자가 실행한 모든 명령어 및 자원 사용현황으로서, /var/adm/pacct에 기록
  • ③ wtmp : 현재 로그인한 사용자 현황, /var/adm/wtmp에 기록
  • ④ sulog : 모든 su 명령어의 사용기록, /var/adm/sulog에 기록

등록된 댓글이 없습니다.
58. SSL(Secure Socket Layer)에 관한 설명으로 옳지 않은 것은?
  • ① 서버 인증, 클라이언트 인증, 기밀성 보장의 세 가지 서비스를 제공한다.
  • ② SSL 프로토콜은 SSL Hand Shake 프로토콜과 SSL Record 프로토콜로 나뉜다.
  • ③ SSL Record 프로토콜은 서버·클라이언트 인증 기능과 암호 통신에 사용할 대칭키를 분배하는 역할을 수행한다.
  • ④ 데이터 암호화를 위한 비밀키를 Hand Shake 프로토콜 단계에서 정한 후에 키를 사용하여 암호화된 메시지로 상대방의 신원을 증명할 수 있다.

등록된 댓글이 없습니다.
59. SSI(Server-Side Includes)의 기능으로 옳지 않은 것은?
  • ① 접속한 현재 날짜와 시간을 출력한다.
  • ② cgi를 실행시킬 수가 있다.
  • ③ 파이어월(Firewall) 기능이 있다.
  • ④ 파이어월(Firewall) 기능이 없다.

등록된 댓글이 없습니다.
60. 암호 프로토콜로 옳지 않은 것은?
  • ① 키 교환 프로토콜
  • ② 디지털 서명
  • ③ 전자 화폐
  • ④ 비밀키 암호

등록된 댓글이 없습니다.