인터넷보안전문가 2급(2010. 5. 9.) 시험일자 : 2010년 5월 9일

1과목 : 정보보호개론
1. 비대칭형 암호화 방식은?
  • ① RC2
  • ② SEED
  • ③ DES
  • ④ Diffie-Hellman

등록된 댓글이 없습니다.
2. 공개키 암호 알고리즘에 관한 설명 중 옳지 않은 것은?
  • ① 공개키 암호화 방식은 암호화와 복호화하는데 비밀키와 공개키라는 서로 다른 두 개의 키를 사용한다.
  • ② 공개키는 일반인에게 공개하고 비밀키는 오직 자신만이 알도록 한다.
  • ③ 데이터 암호화 및 수신된 데이터의 부인 봉쇄 그리고 전자 서명에 있어서 효율적이다.
  • ④ 비공개키 암호 알고리즘보다 암호화와 복호화 속도가 빠르고 키의 길이가 대칭키 알고리즘보다 작다.

등록된 댓글이 없습니다.
3. 암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?
  • ① 비밀성 : 자료 유출의 방지
  • ② 접근제어 : 프로그램 상의 오류가 발생하지 않도록 방지
  • ③ 무결성 : 메시지의 변조를 방지
  • ④ 부인봉쇄 : 송수신 사실의 부정 방지

등록된 댓글이 없습니다.
4. WWW에서의 보안 프로토콜로 옳지 않은 것은?
  • ① S-HTTP(Secure Hypertext Transfer Protocol)
  • ② SEA(Security Extension Architecture)
  • ③ PGP(Pretty Good Privacy)
  • ④ SSL(Secure Sockets Layer)

등록된 댓글이 없습니다.
5. 홍길동이라는 사람이 한국정보통신자격협회의 서버 컴퓨터에 대한 컴퓨터 네트워크 주소 정보를 해킹 툴을 이용하여 스캔하였다. 이에 대한 법적제제는 다음 중 어디에 속하는가?
  • ① 전자문서 및 무역정보에 관한 보안 위반으로 1년 이상 10년 이하의 징역 또는 1억 이하의 벌금형에 처할 수 있다.
  • ② 신용정보의 이용 및 보호에 관한 법률 위반으로 3년 이하의 징역 또는 3천만원 이하의 벌금형에 처할 수 있다.
  • ③ 정보통신망 이용촉진 등에 관한 법률 위반으로 5년 이하의 징역 또는 5천만원 이하의 벌금형에 처할 수 있다.
  • ④ 대상 컴퓨터에 손실을 가한 것이 없으므로 처벌 할 수 없다.

등록된 댓글이 없습니다.
6. 해킹 방법들에 대한 설명 중 옳지 않은 것은?
  • ① 스니퍼(Sniffer) : 지나가는 패킷 흐름에서 로그인, 패스워드 등을 유출함
  • ② 스푸핑(Spoofing) : 공격자가 다른 호스트 IP Address를 자신의 패킷에 부착하여 보내는 공격 방법
  • ③ DOS(Denial of Service) :특정 서버의 서비스 기능을 마비시켜 다른 정당한 클라이언트가 서비스를 제공받지 못하게 함
  • ④ TCP Wrapper : 네트워크에 연결된 호스트의 이용 가능한 서비스와 포트를 조사함으로써 원격 공격자들이 공격에 이용할 수 있는 보안 취약점들을 조사함

등록된 댓글이 없습니다.
7. 네트워크 보안을 규정하고 있는 국제 위원회는?
  • ① IEEE 802.12
  • ② IEEE 802.4
  • ③ IEEE 802.10
  • ④ IEEE 802.2

등록된 댓글이 없습니다.
8. S-HTTP(Secure Hypertext Transfer Protocol)에 관한 설명 중 옳지 않은 것은?
  • ① 클라이언트와 서버에서 행해지는 암호화 동작이 동일하다.
  • ② PEM, PGP 등과 같은 여러 암호 메커니즘에 사용되는 다양한 암호문 형태를 지원한다.
  • ③ 클라이언트의 공개키를 요구하지 않으므로 사용자 개인의 공개키를 선언해 놓지 않고 사적인 트랜잭션을 시도할 수 있다.
  • ④ S-HTTP를 탑재하지 않은 시스템과 통신이 어렵다.

등록된 댓글이 없습니다.
9. 안전한 전자지불을 위하여 수립된 보안 대책과 사용 용도에 대한 연결이 옳지 않은 것은?
  • ① PGP(Pretty Good Privacy) - 메일 보안 시스템
  • ② PEM(Privacy-enhanced Electronic Mail) - 보안 메일의 IETF 표준
  • ③ Kerberos - 사용자 인증
  • ④ SNMPv2 - Web 문서 관리

등록된 댓글이 없습니다.
10. 인증 서비스를 제공하기 위한 공개키 인증서(Public-key Certificate)에 포함되어 있지 않은 내용은?
  • ① 가입자의 이름
  • ② 가입자의 전자서명 검증키(공개키)
  • ③ 인증서의 유효기간
  • ④ 가입자의 거주 주소, 전화번호 등의 개인정보

등록된 댓글이 없습니다.
2과목 : 운영체제
11. Windows 2000 Server의 File 시스템에서 FAT와 NTFS에 대한 설명으로 옳지 않은 것은?
  • ① 설치 프로그램을 활용하면 FAT나 FAT32를 쉽게 NTFS로 변환이 가능하다.
  • ② Convert.exe를 사용하여 설치 후에 NTFS로 파일 시스템을 변경할 수 있으며 Convert [드라이브:]/fs:NTFS 로 변환한다.
  • ③ Windows에서 제공되는 기본 프로그램으로 NTFS에서 FAT로의 변환이 가능하다.
  • ④ NTFS는 안전성, 보안성이 FAT보다 우수하다.

등록된 댓글이 없습니다.
12. Windows 2000 Server의 “Imhosts” 파일에 관한 설명 중 올바른 것은?
  • ① LAN에 연결된 컴퓨터들의 DNS 정보 파일이다.
  • ② WAN에 연결된 컴퓨터들 중 자주 접속하는 컴퓨터의 도메인 이름이 들어간 파일이다.
  • ③ 인터넷에 연결된 프락시 서버에 대한 네트워크 정보 파일이다
  • ④ NETBIOS 이름과 IP를 매칭시켜 저장한, 테이블이 들어있는 파일이다.

등록된 댓글이 없습니다.
13. FTP 서비스에 대한 설명 중에서 옳지 않은 것은?
  • ① 웹 사이트가 가지고 있는 도메인을 IP Address로 바꾸어 주는 서비스를 말한다.
  • ② IIS에서 기본적으로 제공하는 서비스이다.
  • ③ 기본 FTP 사이트를 마우스 오른쪽 버튼을 눌러 등록정보를 수정한다.
  • ④ FTP 서비스는 네트워크를 통하여 파일을 업로드 및 다운로드 할 수 있는 서비스를 말한다.

등록된 댓글이 없습니다.
14. Windows 2000 Server에서 계정관리에 대한 설명으로 옳지 않은 것은?
  • ① 관리자 계정은 삭제할 수 있다.
  • ② Guest 계정을 사용불가로 만들 수 있다.
  • ③ 관리자나 계정 운영자에 의해 생성된 사용자 계정은 삭제할 수 있다.
  • ④ 각 사용자 계정은 사용자 이름에 의해 확인된다.

등록된 댓글이 없습니다.
15. Windows 2000 Server에서 자동으로 호스트의 네트워크 환경을 설정할 수 있는 서비스는?
  • ① IIS(Internet Information Server)
  • ② FTP(File Transfer Protocol)
  • ③ DHCP(Dynamic Host Configuration Protocol)
  • ④ DNS(Domain Name System)

등록된 댓글이 없습니다.
16. Windows 2000 Server의 DNS 서비스 설정에 관한 설명으로 옳지 않은 것은?
  • ① 정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다.
  • ② Windows 2000 Server는 고정 IP Address를 가져야 한다.
  • ③ Administrator 권한으로 설정해야 한다.
  • ④ 책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다.

등록된 댓글이 없습니다.
17. Windows 2000 Server에서 제공하고 있는 VPN 프로토콜인 L2TP(Layer Two Tunneling Protocol)에 대한 설명 중 옳지 않은 것은?
  • ① IP 기반의 네트워크에서만 사용가능하다.
  • ② 헤드 압축을 지원한다.
  • ③ 터널 인증을 지원한다.
  • ④ IPsec 알고리즘을 이용하여 암호화 한다.

등록된 댓글이 없습니다.
18. Windows 2000 Server에서 사용자 계정의 옵션으로 설정할 수 있는 항목으로 옳지 않은 것은?
  • ① 로그온 시간제한
  • ② 로그온 할 수 있는 컴퓨터 제한
  • ③ 계정 파기 날짜
  • ④ 로그온 할 수 있는 컴퓨터의 IP Address

등록된 댓글이 없습니다.
19. Windows 2000 Server의 “Server Operators” 그룹에 속한 사용자가 수행할 수 없는 권한은?
  • ① 서버의 파일과 프린트 공유를 지정할 수 있다.
  • ② 사용자를 그룹에서 추가하거나 삭제할 수 있다.
  • ③ 서버 잠금을 설정하거나 해제할 수 있다.
  • ④ 서버의 디스크를 포맷할 수 있다.

등록된 댓글이 없습니다.
20. Linux 콘솔 상에서 네트워크 어댑터 "eth0"을 "192.168.1.1" 이라는 주소로 사용하고 싶을 때 올바른 명령은?
  • ① ifconfig eth0 192.168.1.1 activate
  • ② ifconfig eth0 192.168.1.1 deactivate
  • ③ ifconfig eth0 192.168.1.1 up
  • ④ ifconfig eth0 192.168.1.1 down

등록된 댓글이 없습니다.
21. RedHat 계열의 Linux 시스템에서 처음 부팅 시 사용자가 정의해 실행할 명령을 넣는 스크립트 파일의 이름은?
  • ① /usr/bin/X11/startx
  • ② /boot/Systemp.map
  • ③ /boo/vmlinuz
  • ④ /etc/rc.d/rc.local

등록된 댓글이 없습니다.
22. Linux 서버 내에 로그인 해 있는 사람들과 실시간 채팅을 할 수 있는 Perl 스크립트를 만들어 “chat.pl” 이라는 파일로 저장하였다. 하지만 저작권 문제 때문에 소스를 보이지 않고 사람들이 오직 이 스크립트 파일을 실행만 하게하고 싶다. 이때 올바른 파일 퍼미션은?
  • ① 701
  • ② 777
  • ③ 755
  • ④ 705

등록된 댓글이 없습니다.
23. 현재 Linux 서버는 Shadow Password System을 사용하고 있고, “/etc/passwd”에서 “icqa”의 부분은 아래와 같다. “icqa" 계정을 비밀번호 없이 로그인 되도록 하려할 때, 올바른 방법은?
  • ① /etc/passwd 파일의 icqa의 세 번째 필드를 공백으로 만든다.
  • ② /etc/shadow 파일의 icqa의 두 번째 필드를 공백으로 만든다.
  • ③ /etc/passwd 파일의 icqa의 다섯 번째 필드를 "!!"으로 채운다.
  • ④ /etc/shadow 파일의 icqa의 네 번째 필드를 공백으로 만든다.

등록된 댓글이 없습니다.
24. Linux의 VI 편집기에서 수정하던 파일을 저장하지 않고 종료 시키는 명령은?
  • ① :q!
  • ② :w!
  • ③ :WQ!
  • ④ :Wq!

등록된 댓글이 없습니다.
25. Linux 압축 포맷 중 확장자가 “tgz”인 File을 압축 해제하는 명령어는?
  • ① gunzip
  • ② tgz
  • ③ bzip
  • ④ uncompress

등록된 댓글이 없습니다.
26. Linux에서 서비스 데몬들의 설정파일을 가지고 있는 디렉터리는?
  • ① /etc/chkconfig
  • ② /etc/xinetd.d
  • ③ /bin/chkconfig
  • ④ /bin/xinetd.d

등록된 댓글이 없습니다.
27. Linux의 RPM(Redhat Package Management)으로 설치된 모든 패키지를 출력하는 명령어는?
  • ① rpm -qa
  • ② rpm -qf /etc/bashrc
  • ③ rpm -qi MySQL
  • ④ rpm -e MySQL

등록된 댓글이 없습니다.
28. Linux의 ipchains 프로그램을 이용해서 192.168.1.1의 80번 포트로 향하는 패킷이 아닌 것을 모두 거부하고 싶을 때, 올바른 명령 형식은?
  • ① ipchains -A input -j DENY -d ! 192.168.1.1 80
  • ② ipchains -A input -j DENY -d 192.168.1.1 ! 80
  • ③ ipchains -A input -j DENY -s ! 192.168.1.1 80
  • ④ ipchains -A input -j DENY -s 192.168.1.1 ! 80

등록된 댓글이 없습니다.
29. Linux 시스템이 부팅될 때 나오는 메시지가 저장된 로그 파일의 경로와 명칭으로 올바른 것은?
  • ① /var/log/boot
  • ② /var/log/dmesg
  • ③ /var/log/message
  • ④ /var/log/secure

등록된 댓글이 없습니다.
30. linux에서 “netstat -an” 명령으로 어떤 시스템을 확인한 결과 다음과 같은 결과가 나왔다. 아래 "3306"번 포트는 어떤 데몬이 가동될 때 열리는 포트인가? (단, 시스템에서는 Well-Known 포트를 기본 포트로 사용한다.)
  • ① MySQL
  • ② DHCP
  • ③ Samba
  • ④ Backdoor

등록된 댓글이 없습니다.
3과목 : 네트워크
31. 근거리 통신망 이더넷 표준에서 이용하는 매체 액세스 제어 방법은?
  • ① Multiple Access(MA)
  • ② Carrier Sense Multiple Access(CSMA)
  • ③ Carrier Sense Multiple Access/Collision Detection(CSMA/CD)
  • ④ Token Passing

등록된 댓글이 없습니다.
32. 논리 “1”을 음대양 전이(Low-to-High Transition)로, 논리 “0”을 양대음 전이(High-to-Low Transition)로 표현하는 부호화 방법은?
  • ① Manchester 부호
  • ② 차분 Manchester 부호
  • ③ NRZ-I 부호
  • ④ HDB 부호

등록된 댓글이 없습니다.
33. X.25 프로토콜에서 회선 설정, 데이터 교환, 회선 종단 단계를 가지며, 패킷의 종단 간(End-to-End) 패킷 전송을 위해 사용되는 방식은?
  • ① 데이터 그램 방식
  • ② 회선 교환 방식
  • ③ 메시지 교환 방식
  • ④ 가상 회선 방식

등록된 댓글이 없습니다.
34. 컴퓨터 자료 단위에 대한 설명으로 옳지 않은 것은?
  • ① 비트(bit) : 정보의 최소 단위로 0과 1로 표현된다.
  • ② 바이트(Byte) : 8개의 비트가 모여 1바이트 되며, 문자 표현의 최소 단위이다.
  • ③ 워드(Word) : 하나 이상의 필드로 구성되며 프로그램이 처리할 수 있는 자료의 기본 단위이다.
  • ④ 파일(File) : 프로그램 구성의 기본 단위이다.

등록된 댓글이 없습니다.
35. 라우팅 되지 않는 프로토콜(Non-Routable Protocol)은?
  • ① TCP/IP, DLC
  • ② NetBEUI, TCP/IP
  • ③ IPX/SPX, NetBEUI
  • ④ NetBEUI, DLC

등록된 댓글이 없습니다.
36. OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?
  • ① Transport Layer
  • ② Datalink Layer
  • ③ Presentation Layer
  • ④ Application Layer

등록된 댓글이 없습니다.
37. IPv4 Address에 관한 설명 중 옳지 않은 것은?
  • ① IP Address는 32bit 구조를 가지고 A, B, C, D의 네 종류의 Class로 구분한다.
  • ② 127.0.0.1은 루프 백 테스트를 위한 IP Address라고 할 수 있다.
  • ③ B Class는 중간 규모의 네트워크를 위한 주소 Class로 네트워크 ID는 128~191 사이의 숫자로 시작한다.
  • ④ D Class는 멀티캐스트용으로 사용된다.

등록된 댓글이 없습니다.
38. 네트워크를 관리 모니터링 하는데 사용되는 프로토콜로, “get”, “get-next”, “set”, “trap” 과 같은 메시지를 사용하여 작업을 수행하는 것은?
  • ① FTP
  • ② HTTP
  • ③ IP
  • ④ SNMP

등록된 댓글이 없습니다.
39. 인터넷 IPv4 주소는 Class, NetworkID, HostID 부분으로 구성되어 있다. “203.249.114.2”가 속한 Class는?
  • ① A Class
  • ② B Class
  • ③ C Class
  • ④ D Class

등록된 댓글이 없습니다.
40. IPv4 인터넷 헤더 길이(IHL: Internet Header Length) 필드 값이 5 값을 가질 경우, 헤더부의 바이트 수는?
  • ① 5
  • ② 10
  • ③ 15
  • ④ 20

등록된 댓글이 없습니다.
41. 자신의 물리 주소(MAC Address)를 알고 있으나 IP Address를 모르는 디스크 없는 호스트를 위한 프로토콜로서, 자신의 IP Address를 모르는 호스트가 요청 메시지를 브로드 캐스팅하고, 이의 관계를 알고 있는 서버가 응답 메시지에 IP 주소를 되돌려 주는 프로토콜은?
  • ① ARP(Address Resolution Protocol)
  • ② RARP(Reverse Address Resolution Protocol)
  • ③ ICMP(Internet Control Message Protocol)
  • ④ IGMP(Internet Group Management Protocol)

등록된 댓글이 없습니다.
42. IGRP(Interior Gateway Routing Protocol)의 특징으로 옳지 않은 것은?
  • ① 거리벡터 라우팅 프로토콜이다.
  • ② 메트릭을 결정할 때 고려요소 중 하나는 링크의 대역폭이 있다.
  • ③ 네트워크 사이의 라우팅 최적화에 효율적이다.
  • ④ RIP(Routing Information Protocol)와 비교했을 때, 비교적 단순한 네트워크를 위해 개발되었다.

등록된 댓글이 없습니다.
43. TCP 포트 중 25번 포트가 하는 일반적인 역할은?
  • ① Telnet
  • ② FTP
  • ③ SMTP
  • ④ SNMP

등록된 댓글이 없습니다.
44. TCP는 연결 설정과정에서 3-way handshaking 기법을 이용하여 호스트 대 호스트의 연결을 초기화 한다. 다음 중 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은?
  • ① SYN
  • ② RST
  • ③ FIN
  • ④ URG

등록된 댓글이 없습니다.
45. TCP 헤더 필드의 내용으로 옳지 않은 것은?
  • ① TTL(Time To Live)
  • ② 발신지 포트번호
  • ③ 윈도우 크기
  • ④ Checksum

등록된 댓글이 없습니다.
46. Windows 2000 Server의 각종 보안 관리에 관한 설명이다. 그룹정책의 보안 설정 중 옳지 않은 것은?
  • ① 계정정책 : 암호정책, 계정 잠금 정책, Kerberos v.5 프로토콜 정책 등을 이용하여 보안 관리를 할 수 있다
  • ② 로컬정책 : 감사정책, 사용자 권한 할당, 보안 옵션 등을 이용하여 보안 관리를 할 수 있다
  • ③ 공개 키 정책 : 암호화 복구 에이전트, 인증서 요청 설정, 레지스트리 키 정책, IP보안 정책 등을 이용하여 보안 관리를 할 수 있다
  • ④ 이벤트 로그 : 응용 프로그램 및 시스템 로그 보안 로그를 위한 로그의 크기, 보관 기간, 보관 방법 및 액세스 권한 값 설정 등을 이용하여 보안 관리를 할 수 있다

등록된 댓글이 없습니다.
4과목 : 보안
47. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?
  • ① 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
  • ② 문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
  • ③ 두 호스트 간의 통신 암호화와 사용자 인증을 위해 비밀키 암호 기법을 이용한다.
  • ④ 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.

등록된 댓글이 없습니다.
48. 통신을 암호화하여 중간에서 스니핑과 같은 도청을 하더라도 해석을 할 수 없도록 해 주는 프로그램으로 옳지 않은 것은?
  • ① sshd
  • ② sshd2
  • ③ stelnet
  • ④ tftp

등록된 댓글이 없습니다.
49. PGP(Pretty Good Privacy)에서 사용되는 알고리즘으로 옳지 않은 것은?
  • ① RSA
  • ② DES
  • ③ MD5
  • ④ IDEA

등록된 댓글이 없습니다.
50. 다음과 같은 특징이 있는 보안 툴은?
  • ① SWATCH
  • ② PingLogger
  • ③ LogSurfer
  • ④ MOM

등록된 댓글이 없습니다.
51. 현재 Linux 시스템 상에서 침입자의 침입여부나 사용자의 사용여부를 확인하고자 한다. 적합한 명령어로 옳지 않은 것은?
  • ① [root@icqa /bin]#w
  • ② [root@icqa /bin]#netstat -t
  • ③ [root@icqa /bin]#nuser -a
  • ④ [root@icqa /bin]#who

등록된 댓글이 없습니다.
52. 스머프 공격(Smurf Attack)에 설명으로 올바른 것은?
  • ① 두 개의 IP 프래그먼트를 하나의 데이터 그램인 것처럼 하여 공격 대상의 컴퓨터에 보내면, 대상 컴퓨터가 받은 두 개의 프래그먼트를 하나의 데이터 그램으로 합치는 과정에서 혼란에 빠지게 만드는 공격이다.
  • ② 서버의 버그가 있는 특정 서비스의 접근 포트로 대량의 문자를 입력하여 전송하면, 서버의 수신 버퍼가 넘쳐서 서버가 혼란에 빠지게 만드는 공격이다.
  • ③ 서버의 SMTP 서비스 포트로 대량의 메일을 한꺼번에 보내고, 서버가 그것을 처리하지 못하게 만들어 시스템을 혼란에 빠지게 하는 공격이다.
  • ④ 출발지 주소를 공격하고자 하는 컴퓨터의 IP Address로 지정한 후, 패킷신호를 네트워크 상의 컴퓨터에 보내게 되면, 패킷을 받은 컴퓨터들이 반송 패킷을 다시 보내게 는데, 이러한 원리를 이용하여 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 함으로써 시스템을 혼란에 빠지게 하는 공격이다.

등록된 댓글이 없습니다.
53. 근거리통신망에서 NIC(Network Interface Card) 카드를 Promiscuous 모드로 설정하여 지나가는 프레임을 모두 읽음으로써 다른 사람의 정보를 가로채기 위한 공격 방법은?
  • ① 스니핑
  • ② IP 스푸핑
  • ③ TCP wrapper
  • ④ ipchain

등록된 댓글이 없습니다.
54. IP 스푸핑 공격에 대한 설명으로 옳지 않은 것은?
  • ① 공격자가 자신으로부터 전송되는 패킷에 다른 호스트의 IP 주소를 담아서 전송하는 공격 방법이다.
  • ② 이 공격은 TCP 세그먼트의 일련번호를 예측 여부에 따라서 Non-Blinding IP 스푸핑 공격과 Blinding IP 스푸핑 공격으로 분류될 수 있다.
  • ③ IP 스푸핑 공격의 주요 요소는 공격 호스트, 공격에 이용되는 호스트, 그리고 공격당하는 호스트로 이루어진다.
  • ④ 모든 운영체제는 64K 법칙을 이용하여 순서번호를 생성하므로, 이 공격에 매우 취약하다.

등록된 댓글이 없습니다.
55. 서비스 거부 공격(DoS)의 특징으로 옳지 않은 것은?
  • ① 공격을 통해 시스템의 정보를 몰래 빼내가거나, 루트 권한을 획득할 수 있다.
  • ② 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다.
  • ③ 다수의 시스템을 통한 DoS 공격을 DDoS(Distributed DoS)라고 한다.
  • ④ 라우터, 웹, 전자 우편, DNS 서버 등 모든 네트워크 장비를 대상으로 이루어질 수 있다.

등록된 댓글이 없습니다.
56. “tcpdump” 라는 프로그램을 이용해서 “192.168.1.1” 호스트로부터 “192.168.1.10” 이라는 호스트로 가는 패킷을 보고자 한다. 올바른 명령은?
  • ① tcpdump src host 192.168.1.10 dst host 192.168.1.1
  • ② tcpdump src host 192.168.1.1 dst host 192.168.1.10
  • ③ tcpdump src host 192.168.1.1 and dst host 192.168.1.10
  • ④ tcpdump src host 192.168.1.10 and dst host 192.168.1.1

등록된 댓글이 없습니다.
57. 방화벽 환경설정 과정에 대한 설명 중 옳지 않은 것은?
  • ① 백업 및 복구 방법에 설명되어 있는대로 긴급 부트 디스크를 만든다.
  • ② 내부 호스트와 ISP 호스트가 방화벽으로 라우팅할 수 없도록 셋팅한다.
  • ③ 내부 웹 서버가 있는 경우 HTTP 프록시를 설정하고 내부와 외부에서 제대로 접근이 되는지 확인한다.
  • ④ 방화벽에서 Name System을 사용하고 싶은 경우에는 DNS 설정을 해야 한다.

등록된 댓글이 없습니다.
58. SYN 플러딩 공격에 대한 설명으로 올바른 것은?
  • ① TCP 프로토콜의 3-way handshaking 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격이다.
  • ② 함수의 지역 변수에 매개변수를 복사할 때 길이를 확인하지 않은 특성을 이용하는 공격 방법이다.
  • ③ 네트워크에 연결된 호스트들의 이용 가능한 서비스와 포트를 조사하여 보안 취약점을 조사하기 위한 공격방법이다.
  • ④ 패킷을 전송할 때 암호화하여 전송하는 보안 도구이다.

등록된 댓글이 없습니다.
59. SSL(Secure Socket Layer)에 대한 설명으로 옳지 않은 것은?
  • ① SSL은 기존의 개방형 네트워크상에서 사용자의 정보를 보호하기 위한 목적으로 사용된다.
  • ② SSL은 크게 Record Protocol과 Handshake Protocol로 구성된다.
  • ③ SSL은 Netscape사에 의해서 개발되었으며, 1995년에 공개가 되었다.
  • ④ SSL은 OSI 7 계층의 최상위 계층에 구성되는 Layer이다.

등록된 댓글이 없습니다.
60. 대형 응용 프로그램을 개발하면서, 전체 시험실행을 할 때 발견되는 오류를 쉽게 해결하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해, 컴퓨터의 정비나 유지 보수를 핑계 삼아 컴퓨터 내부의 자료를 뽑아가는 해킹 행위는?
  • ① Trap Door
  • ② Asynchronous Attacks
  • ③ Super Zapping
  • ④ Salami Techniques

등록된 댓글이 없습니다.