인터넷보안전문가 2급(2009. 9. 27.) 시험일자 : 2009년 9월 27일

1과목 : 정보보호개론
1. 악성 프로그램에 대한 설명으로 옳지 않은 것은?
  • ① 트랩도어 프로그램은 정당한 인증 과정 없이 시스템에 대한 액세스 권한을 획득하게 하는 프로그램이다.
  • ② 논리 폭탄은 일정한 조건이 만족되면 자료나 소프트웨어를 파괴하는 프로그램이 삽입된 코드이다.
  • ③ 트로이 목마 프로그램은 피상적으로 유용한 프로그램으로 보이나, 이것이 실행되었을 경우 원하지 않거나 해로운 기능을 수행하는 코드가 숨어 있는 프로그램이다.
  • ④ 바이러스는 악성 프로그램의 일종으로써, 다른 프로그램을 변경하며, 전염성은 없으나 감염된 시스템을 파괴할 수 있다.

등록된 댓글이 없습니다.
2. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?
  • ① 네트워크 계층인 IP 계층에서 보안 서비스를 제공하기 위한 보안 프로토콜이다.
  • ② 기밀성 기능은 AH(Authentication Header)에 의하여 제공되고, 인증 서비스는 ESP(Encapsulating Security Payload) 에 의하여 제공된다.
  • ③ 보안 연계(Security Association)는 사용된 인증 및 암호 알고리즘, 사용된 암호키, 알고리즘의 동작 모드, 그리고 키의 생명 주기 등을 포함한다.
  • ④ 키 관리는 수동으로 키를 입력하는 수동방법과 IKE 프로토콜을 이용한 자동방법이 존재한다.

등록된 댓글이 없습니다.
3. 네트워크 보안과 가장 관계가 없는 것은?
  • ① 리피터
  • ② 방화벽
  • ③ 개인키
  • ④ 공개키

등록된 댓글이 없습니다.
4. 인터넷상에서 시스템 보안 문제는 중요한 부분이다. 보안이 필요한 네트워크 통로를 단일화하여 이 출구를 보안 관리함으로써 외부로부터의 불법적인 접근을 막는 시스템은?
  • ① 해킹
  • ② 펌웨어
  • ③ 크래킹
  • ④ 방화벽

등록된 댓글이 없습니다.
5. 전자 상거래의 보안이 중요시되고 있는 현시점에서 은행 머천트, 카드 사용자에게 안전한 상거래를 할 수 있도록 보장해 주는 보안 프로토콜은?
  • ① SSL
  • ② SET
  • ③ PEM
  • ④ PGP

등록된 댓글이 없습니다.
6. DES 암호화 기술 기법에 대한 설명으로 옳지 않은 것은?
  • ① 송ㆍ수신자 모두 다른 키를 갖는다.
  • ② 스마트카드 등에 이용한다.
  • ③ 암호화가 빠르다.
  • ④ 키 관리와 분배의 어려움이 있다.

등록된 댓글이 없습니다.
7. 암호화의 목적은?
  • ① 정보의 보안 유지
  • ② 정보의 전송
  • ③ 정보의 교류
  • ④ 정보의 전달

등록된 댓글이 없습니다.
8. Deadlock(교착상태) 에 관한 설명으로 가장 올바른 것은?
  • ① 여러 개의 프로세스가 자원의 사용을 위해 경쟁한다.
  • ② 이미 다른 프로세스가 사용하고 있는 자원을 사용하려 한다.
  • ③ 두 프로세스가 순서대로 자원을 사용한다.
  • ④ 두개 이상의 프로세스가 서로 상대방이 사용하고 있는 자원을 기다린다.

등록된 댓글이 없습니다.
9. 다음 중 정보보호 관련 법령에 위반 되어 법적 제제를 받을 수 있는 것은?
  • ① 웹 서비스를 통한 회원 등록시 회원 관리를 위한 회원 동의를 거친 개인 정보 기록
  • ② 불필요한 전자 메시지류의 전자 우편 수신 거부
  • ③ 웹 서비스 업체에 회원 등록시 불성실한 개인 정보 등록
  • ④ 동의를 받지 않은 친구의 신용카드를 이용하여 전자 상거래에서 전자 결재

등록된 댓글이 없습니다.
10. 다음 중 불법적인 공격에 대한 데이터에 대한 보안을 유지하기 위해 요구되는 기본적인 보안 서비스로 옳지 않은 것은?
  • ① 기밀성(Confidentiality)
  • ② 무결성(Integrity)
  • ③ 부인봉쇄(Non-Repudiation)
  • ④ 은폐성(Concealment)

등록된 댓글이 없습니다.
2과목 : 운영체제
11. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?
  • ① httpd
  • ② dhcpd
  • ③ webd
  • ④ mysqld

등록된 댓글이 없습니다.
12. 다음 명령어 중에서 데몬들이 커널상에서 작동되고 있는지 확인하기 위해 사용하는 것은?
  • ① domon
  • ② cs
  • ③ cp
  • ④ ps

등록된 댓글이 없습니다.
13. 다음 디렉터리에서 시스템에 사용되는 각종 응용 프로그램들이 설치되어 있는 곳은?
  • ① /usr
  • ② /etc
  • ③ /home
  • ④ /root

등록된 댓글이 없습니다.
14. MBR을 원래의 상태로 복구하기 위해 사용되는 명령어는?
  • ① restart/mb
  • ② format/mbr
  • ③ out/mbr
  • ④ fdisk/mbr

등록된 댓글이 없습니다.
15. IIS 웹 서버를 설치한 다음에는 기본 웹사이트 등록정보를 수정하여야 한다. 웹사이트에 접속하는 동시 접속자수를 제한하려고 할때 어느 부분을 수정해야 하는가?
  • ① 성능 탭
  • ② 연결 수 제한
  • ③ 연결 시간 제한
  • ④ 문서 탭

등록된 댓글이 없습니다.
16. Linux 시스템 명령어 중 디스크의 용량을 확인하는 명령어는?
  • ① cd
  • ② df
  • ③ cp
  • ④ mount

등록된 댓글이 없습니다.
17. 다음 파일 파티션 방법 중에서 나머지 셋과 다른 하나는?
  • ① FAT16
  • ② FAT32
  • ③ NTFS
  • ④ EXT2

등록된 댓글이 없습니다.
18. DHCP(Dynamic Host Configuration Protocol) 서버에서 이용할 수 있는 IP Address 할당 방법 중에서 DHCP 서버가 관리하는 IP 풀(Pool)에서 일정기간 동안 IP Address를 빌려주는 방식은?
  • ① 수동 할당
  • ② 자동 할당
  • ③ 분할 할당
  • ④ 동적 할당

등록된 댓글이 없습니다.
19. Windows 2000 Server에서 그룹은 글로벌 그룹, 도메인 그룹, 유니버설 그룹으로 구성되어 있다. 도메인 로컬 그룹에 대한 설명으로 옳지 않은 것은?
  • ① 도메인 로컬 그룹이 생성된 도메인에 위치하는 자원에 대한 허가를 부여할 때 사용하는 그룹이다.
  • ② 내장된 도메인 로컬 그룹은 도메인 제어기에만 존재한다. 이는 도메인 제어기와 Active Directory에서 가능한 권한과 허가를 가지는 그룹이다.
  • ③ 내장된 로컬 도메인 그룹은 Print Operators, Account Operators, Server Operators 등이 있다.
  • ④ 주로 동일한 네트워크를 사용하는 사용자들을 조직하는데 사용된다.

등록된 댓글이 없습니다.
20. IIS 웹 서버에서 하루에 평균적으로 방문하는 사용자 수를 설정하는 탭은?
  • ① 성능 탭
  • ② 연결 수 제한 탭
  • ③ 연결시간 제한 탭
  • ④ 문서 탭

등록된 댓글이 없습니다.
21. Windows XP에서 어떤 폴더를 네트워크상에 공유시켰을 때 최대 몇 명의 사용자가 공유된 자원을 접근할 수 있는가?
  • ① 무제한 접근가능
  • ② 최대 10명 접근가능
  • ③ 최대 50명 접근가능
  • ④ 1명

등록된 댓글이 없습니다.
22. 어떤 파일에서 처음부터 끝까지 문자열 'her' 를 문자열 'his'로 치환하되, 치환하기 전에 사용자에게 확인하여 사용자가 허락하면(y를 입력하면) 치환하고, 사용자가 허용하지 않으면 치환하지 않도록 하는 vi 명령어는?
  • ① :1,$s/her/his/gc
  • ② :1,$r/her/his/gc
  • ③ :1,$s/his/her/g
  • ④ :1,$r/his/her/g

등록된 댓글이 없습니다.
23. Linux에서 "ls -al" 명령에 의하여 출력되는 정보로 옳지 않은 것은?
  • ① 파일의 접근허가 모드
  • ② 파일 이름
  • ③ 소유자명, 그룹명
  • ④ 파일의 소유권이 변경된 시간

등록된 댓글이 없습니다.
24. 커널은 Stable Version과 Beta Version으로 구분할 수 있다. 이 두 버전 Number의 차이점은?
  • ① Minor Number의 자릿수
  • ② Major Number의 짝수 홀수 여부
  • ③ Beta Version일 경우에는 Major Number 뒤에 “-”기호가 붙는다.
  • ④ Minor Number의 짝수 홀수 여부

등록된 댓글이 없습니다.
25. 다음 중 호스트 이름을 IP Address로 변환시켜 주는 DNS 데몬은?
  • ① lpd
  • ② netfs
  • ③ nscd
  • ④ named

등록된 댓글이 없습니다.
26. VI(Visual Interface) 명령어 중에서 변경된 내용을 저장한 후 종료하고자 할 때 사용해야 할 명령어는?
  • ① :wq
  • ② :q!
  • ③ :e!
  • ④ $

등록된 댓글이 없습니다.
27. Linux 시스템에서 파티션 추가 방법인 “Edit New Partition” 내의 여러 항목에 대한 설명으로 옳지 않은 것은?
  • ① Type - 해당 파티션의 파일 시스템을 정할 수 있다.
  • ② Growable - 파티션의 용량을 메가 단위로 나눌 때 실제 하드 디스크 용량과 차이가 나게 된다. 사용 가능한 모든 용량을 잡아준다.
  • ③ Mount Point - 해당 파티션을 어느 디렉터리 영역으로 사용할 것인지를 결정한다.
  • ④ Size - RedHat Linux 9.0 버전의 기본 Size 단위는 KB이다.

등록된 댓글이 없습니다.
28. 파일이 생성된 시간을 변경하기 위해 사용하는 Linux 명령어는?
  • ① chown
  • ② chgrp
  • ③ touch
  • ④ chmod

등록된 댓글이 없습니다.
29. Windows 2000 Server에서 WWW 서비스에 대한 로그파일이 기록되는 디렉터리 위치는?
  • ① %SystemRoot%\Temp
  • ② %SystemRoot%\System\Logs
  • ③ %SystemRoot%\LogFiles
  • ④ %SystemRoot%\System32\LogFiles

등록된 댓글이 없습니다.
30. Linux 시스템에서 한 개의 랜카드에 여러 IP Address를 설정하는 기능은?
  • ① Multi IP
  • ② IP Multi Setting
  • ③ IP Aliasing
  • ④ IP Masquerade

등록된 댓글이 없습니다.
3과목 : 네트워크
31. 프로토콜 스택에서 가장 하위 계층에 속하는 것은?
  • ① IP
  • ② TCP
  • ③ HTTP
  • ④ UDP

등록된 댓글이 없습니다.
32. 전송을 받는 개체 발송지에서 오는 데이터의 양이나 속도를 제한하는 프로토콜의 기능은?
  • ① 에러제어
  • ② 순서제어
  • ③ 흐름제어
  • ④ 접속제어

등록된 댓글이 없습니다.
33. 다음 중 IPv6 프로토콜의 구조는?
  • ① 32bit
  • ② 64bit
  • ③ 128bit
  • ④ 256bit

등록된 댓글이 없습니다.
34. 다음과 같은 일을 수행하는 프로토콜은?
  • ① DHCP(Dynamic Host Configuration Protocol)
  • ② IP(Internet Protocol)
  • ③ RIP(Routing Information Protocol)
  • ④ ARP(Address Resolution Protocol)

등록된 댓글이 없습니다.
35. FDDI(Fiber Distributed Data Interface)에 대한 설명으로 옳지 않은 것은?
  • ① 100Mbps급의 데이터 속도를 지원하며 전송 매체는 광섬유이다.
  • ② 일차 링과 이차 링의 이중 링으로 구성된다.
  • ③ LAN과 LAN 사이 혹은 컴퓨터와 컴퓨터 사이를 광섬유 케이블로 연결하는 고속 통신망 구조이다.
  • ④ 매체 액세스 방법은 CSMA/CD 이다.

등록된 댓글이 없습니다.
36. TCP/IP 프로토콜을 이용한 네트워크상에서 병목현상(Bottleneck)이 발생하는 이유로 가장 옳지 않은 것은?
  • ① 다수의 클라이언트가 동시에 호스트로 접속하여 다량의 데이터를 송/수신할 때
  • ② 불법 접근자가 악의의 목적으로 대량의 불량 패킷을 호스트로 계속 보낼 때
  • ③ 네트워크에 연결된 호스트 중 다량의 질의를 할 때
  • ④ 호스트와 연결된 클라이언트 전체를 포함하는 방화벽 시스템이 설치되어 있을 때

등록된 댓글이 없습니다.
37. 패킷(Packet)에 있는 정보로 옳지 않은 것은?
  • ① 출발지 IP Address
  • ② TCP 프로토콜 종류
  • ③ 전송 데이터
  • ④ 목적지 IP Address

등록된 댓글이 없습니다.
38. 네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?
  • ① 물리 계층
  • ② 데이터 링크 계층
  • ③ 네트워크 계층
  • ④ 트랜스포트 계층

등록된 댓글이 없습니다.
39. 서브넷 마스크에 대한 설명으로 올바른 것은?
  • ① DNS 데이터베이스를 관리하고 IP Address를 DNS의 이름과 연결한다.
  • ② IP Address에 대한 네트워크를 분류 또는 구분한다.
  • ③ TCP/IP의 자동설정에 사용되는 프로토콜로서 정적, 동적 IP Address를 지정하고 관리한다.
  • ④ 서로 다른 네트워크를 연결할 때 네트워크 사이를 연결하는 장치이다.

등록된 댓글이 없습니다.
40. 프로토콜명과 그 설명으로 옳지 않은 것은?
  • ① Telnet - 인터넷을 통해 다른 곳에 있는 시스템에 로그온 할 수 있다.
  • ② IPX/SPX - 인터넷상에서 화상채팅, 화상회의를 하기 위한 프로토콜이다.
  • ③ HTTP - HTML 문서를 전송하고, 다른 문서들과 이어준다.
  • ④ POP3 - 인터넷을 통한 이메일을 수신하는 표준 프로토콜이다.

등록된 댓글이 없습니다.
41. 방화벽에서 내부 사용자들이 외부 FTP에 자료를 전송하는 것을 막고자 한다, 외부 FTP에 Login 은 허용하되, 자료전송만 막으려면 몇 번 포트를 필터링 해야 하는가?
  • ① 23
  • ② 21
  • ③ 20
  • ④ 25

등록된 댓글이 없습니다.
42. T3 회선에서의 데이터 전송속도는?
  • ① 45Mbps
  • ② 2.048Kbps
  • ③ 1.544Mbps
  • ④ 65.8Mbps

등록된 댓글이 없습니다.
43. 인터넷 라우팅 프로토콜로 옳지 않은 것은?
  • ① RIP
  • ② OSPF
  • ③ BGP
  • ④ PPP

등록된 댓글이 없습니다.
44. 전화망에 일반적으로 Twisted-Pair Cable을 많이 사용한다. Twisted-Pair Cable을 꼬아 놓은 가장 큰 이유는?
  • ① 수신기에서 잡음을 감소하기 위하여
  • ② 관리가 용이하게 하기 위하여
  • ③ 꼬인 선의 인장 강도를 크게 하기 위하여
  • ④ 구분을 용이하게 하기 위하여

등록된 댓글이 없습니다.
45. 통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?
  • ① Windowed Wait and Back ARQ
  • ② Stop and Wait ARQ
  • ③ Go Back N ARQ
  • ④ Selective Repeat ARQ

등록된 댓글이 없습니다.
46. netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 Linux 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인 할 수 있는 명령은?
  • ① fuser
  • ② nmblookup
  • ③ inetd
  • ④ lsof

등록된 댓글이 없습니다.
4과목 : 보안
47. Windows 2000 Server에서 지원하는 Data의 신뢰성을 보장하기 위한 기능에 속하지 않는 것은?
  • ① 파일 보호 매커니즘을 사용하여 시스템에 중요한 파일을 덮어쓰지 않도록 보호한다.
  • ② 드라이버 인증을 사용하여 드라이버의 신뢰성을 평가할 수 있다.
  • ③ 분산 파일 시스템을 사용하여 공유된 파일에 보안을 유지한 상태로 접근할 수 있다.
  • ④ 커버로스(Kerberos) 인증을 사용하여 Windows 2000 Server와 기타 지원 시스템에 한 번에 로그 온할 수 있다.

등록된 댓글이 없습니다.
48. 다음에서 설명하는 기법은?
  • ① IP Sniffing
  • ② IP Spoofing
  • ③ Race Condition
  • ④ Packet Filtering

등록된 댓글이 없습니다.
49. UNIX System에서 사용하는 암호에 대한 설명으로 옳지 않은 것은?
  • ① C언어의 'crypt()'를 사용하여 사용자가 입력한 내용을 암호화 한다.
  • ② Crack 프로그램은 암호화된 사용자 비밀번호를 일일이 한 개씩 비교하여 알아내는 프로그램이다.
  • ③ 예전에는 '/etc/passwd' 파일에 비밀번호가 저장되지만 최근의 시스템은 보통 '/etc/shadow'에 저장된다.
  • ④ 패스워드 에이징(Password Aging)은 사용자가 임의로 비밀번호를 바꿀 수 없도록 하는 것이다.

등록된 댓글이 없습니다.
50. SYN Flooding 공격의 대응 방법으로 옳지 않은 것은?
  • ① 빠른 응답을 위하여 백 로그 큐를 줄여 준다.
  • ② ACK 프레임을 기다리는 타임아웃 타이머의 시간을 줄인다.
  • ③ 동일한 IP Address로부터 정해진 시간 내에 도착하는 일정 개수 이상의 SYN 요청은 무시한다.
  • ④ Linux의 경우, Syncookies 기능을 활성화 한다.

등록된 댓글이 없습니다.
51. Linux에서 root만 로그인하고 나머지 사용자 계정은 로그인이 불가능하게 하는 설정 파일은?
  • ① /etc/nologin
  • ② /etc/hosts.allow
  • ③ /etc/hosts.deny
  • ④ /bin/more

등록된 댓글이 없습니다.
52. 다음은 어떤 보안 도구를 의미하는가?
  • ① IDS
  • ② DMZ
  • ③ Firewall
  • ④ VPN

등록된 댓글이 없습니다.
53. 다음 명령에 대한 설명으로 올바른 것은?
  • ① #chmod g-w : 그룹에게 쓰기 권한 부여
  • ② #chmod g-rwx : 그룹에게 읽기, 쓰기, 실행 권한 부여
  • ③ #chmpd a+r : 그룹에게만 읽기 권한 부여
  • ④ #chmod g+rw : 그룹에게 대해 읽기, 쓰기 권한 부여

등록된 댓글이 없습니다.
54. 다음 중 PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?
  • ① 메시지 인증
  • ② 수신 부인방지
  • ③ 사용자 인증
  • ④ 송신 부인방지

등록된 댓글이 없습니다.
55. 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일은?
  • ① cron
  • ② messages
  • ③ netconf
  • ④ lastlog

등록된 댓글이 없습니다.
56. 악용하고자 하는 호스트의 IP Address를 바꾸어서 이를 통해 해킹하는 기술은?
  • ① IP Spoofing
  • ② Trojan Horse
  • ③ DoS
  • ④ Sniffing

등록된 댓글이 없습니다.
57. Linux 시스템에서 여러 가지 일어나고 있는 상황을 기록해 두는 데몬으로, 시스템에 이상이 발생했을 경우 해당 내용을 파일에 기록하거나 다른 호스트로 전송하는 데몬은?
  • ① syslogd
  • ② xntpd
  • ③ inet
  • ④ auth

등록된 댓글이 없습니다.
58. 해킹에 성공한 후 해커들이 하는 행동의 유형으로 옳지 않은 것은?
  • ① 추후에 침입이 용이하게 하기 위하여 트로이 목마 프로그램을 설치한다.
  • ② 서비스 거부 공격 프로그램을 설치한다.
  • ③ 접속 기록을 추후의 침입을 위하여 그대로 둔다.
  • ④ 다른 서버들을 스캔 프로그램으로 스캔하여 취약점을 알아낸다.

등록된 댓글이 없습니다.
59. Windows 2000 Server에서 유지하는 중요 로그 유형에 해당하지 않은 것은?
  • ① Firewall Log
  • ② Security Log
  • ③ System Log
  • ④ Application Log

등록된 댓글이 없습니다.
60. 방화벽의 세 가지 기본 기능으로 옳지 않은 것은?
  • ① 패킷 필터링(Packet Filtering)
  • ② NAT(Network Address Translation)
  • ③ VPN(Virtual Private Network)
  • ④ 로깅(Logging)

등록된 댓글이 없습니다.