인터넷보안전문가 2급(2005. 7. 31.) 시험일자 : 2005년 7월 31일

1과목 : 정보보호개론
1. 우리나라에서 개발된 표준암호 알고리즘으로 구성된 것은?
  • ① 암호: SEED, 해쉬: HAS-160, 서명: KCDSA
  • ② 암호: DES, 해쉬: HAS-160, 서명: DSS
  • ③ 암호: SEED, 해쉬: MD-5, 서명: RSA
  • ④ 암호: IDEA, 해쉬: HAS-160, 서명: DSS

등록된 댓글이 없습니다.
2. 다음 중 암호화 기법 (Cryptography)의 종류로 옳지 않은 것은?
  • ① DES와 RSA
  • ② 보안 커널(Security Kernel)
  • ③ 공용 키 시스템(Public Key System)
  • ④ 디지털 서명(Digital Signature)

등록된 댓글이 없습니다.
3. 사이버 공간 상에서 사용자의 신원을 증명하기 위한 인증 방식으로 이용하는 정보의 종류가 아닌 것은?
  • ① 자신이 알고 있는 것(패스워드)
  • ② 자신이 소지하는 것(스마트카드)
  • ③ 자신이 선천적으로 가지고 있는 것(지문 등의 생체 정보)
  • ④ 사진과 수기 서명의 그림 파일

등록된 댓글이 없습니다.
4. 암호프로토콜 서비스에 대한 설명으로 옳지 않은 것은?
  • ① 비밀성(Confidentiality) : 자료 유출 방지
  • ② 무결성(Integrity) : 메시지 변조 방지
  • ③ 접근제어(Access Control) : 프로토콜 데이터 부분의 접근제어
  • ④ 부인봉쇄(Non-Repudiation) : 송수신 사실 부정방지

등록된 댓글이 없습니다.
5. 보안에 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?
  • ① 불필요한 데몬을 제거한다.
  • ② 불필요한 Setuid 프로그램을 제거한다.
  • ③ 시스템의 무결성을 주기적으로 검사한다.
  • ④ 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 하기 위하여 검사할 시스템에 저장 하는게 좋다.

등록된 댓글이 없습니다.
6. 정보통신 윤리위원회의 불건전 정보 심의 기준으로 짝지어지지 않은 것은?
  • ① 반국가적인 내용, 법과 질서와 존엄성을 저해하는 내용
  • ② 시민 단체 비방 내용, 경로효친 사상 위배 내용
  • ③ 비과학적인 생활 태도 조장, 신앙의 자유에 반하는 내용
  • ④ 의약품 등의 오남용 조장, 불건전 오락물 등의 내용

등록된 댓글이 없습니다.
7. 다음 중 전자문서 작성과 관련된 법률은?
  • ① 공공기관의 개인정보 보호에 관한 법률
  • ② 신용정보 이용 및 보호에 관한 법률
  • ③ 전산망 보급 확장 및 이용 촉진에 관한 법률
  • ④ 컴퓨터 등 사용사기죄

등록된 댓글이 없습니다.
8. 전자 서명법에 대한 설명으로 옳지 않은 것은?
  • ① 전자 서명법은 전자문서의 안전성과 신뢰성을 확보하고 그 이용을 활성화하기 위한 기본적인 사항을 정하는 법이다.
  • ② 전자서명 검증키는 전자 서명의 유효성을 검증하기 위한 공개키이다.
  • ③ 공인 인증기관의 지정, 공인 인증기관의 인증업무준칙, 인증 업무의 제공, 공인 인증기관의 업무수행 등에 대한 내용 등을 포함하고 있다.
  • ④ 공인 인증기관은 정보통신부가 발행하는 인증서 형태로 자신의 전자서명 검증키를 인증 받아야 하고, 전자서명 생성키를 이용하여 인증 업무를 수행한다.

등록된 댓글이 없습니다.
9. 네트워크상의 부당한 피해라고 볼 수 없는 것은?
  • ① 침입자가 부당한 방법으로 호스트의 패스워드 정보를 입수한 후 유용한 정보를 가져가는 경우
  • ② 특정인이나 특정 단체가 고의로 호스트에 대량의 패킷을 흘려보내 호스트를 마비시키거나 패킷 루프와 같은 상태가 되게 하는 경우
  • ③ 특정인이나 특정 단체가 네트워크상의 흐르는 데이터 패킷을 가로채 내거나 다른 불법 패킷으로 바꾸어 보내는 경우
  • ④ HTTP 프로토콜을 이용하여 호스트의 80번 포트로 접근하여 HTML 문서의 헤더 정보를 가져오는 경우

등록된 댓글이 없습니다.
10. 컴퓨터 바이러스에 감염 되었을 때의 증상이 아닌 것은?
  • ① 실행파일의 수행시간이 평상시 보다 길어진다.
  • ② 사용하던 CD-ROM의 데이터가 파괴되었다.
  • ③ 부팅이 되지 않는다.
  • ④ 파일의 크기가 비정상적으로 커졌다.

등록된 댓글이 없습니다.
2과목 : 운영체제
11. 인터넷에 접속하여 웹 페이지를 열람하고 즐겨찾기에 등록할 때 Windows에서 저장 기록되는 Sub 폴더 명칭은?
  • ① Favorites
  • ② Temporary Internet Files
  • ③ Subsriptions
  • ④ Downloaded Program Files

등록된 댓글이 없습니다.
12. 계정관리에 대한 일반적인 설명으로 옳지 않은 것은?
  • ① 관리자 계정은 삭제할 수 있다.
  • ② Guest 계정을 사용불가로 만들 수 있다.
  • ③ 관리자나 계정 운영자에 의해 생성된 사용자 계정은 삭제할 수 있다.
  • ④ 각 사용자 계정은 사용자 ID에 의해 확인된다.

등록된 댓글이 없습니다.
13. Windows 2000 Server 환경에서 그룹계정의 설명으로 옳지 않은 것은?
  • ① Users - 시스템 관련 사항을 변경할 수 없는 일반 사용자
  • ② Administrators - 모든 액세스 권한을 가진 관리자
  • ③ Guests - 시스템에 대한 관리 권한을 가짐
  • ④ Replicator - 도메인에서 파일 복제 지원

등록된 댓글이 없습니다.
14. 웹 사이트가 가지고 있는 도메인을 IP Address로 바꾸어 주는 서버는?
  • ① WINS 서버
  • ② FTP 서버
  • ③ DNS 서버
  • ④ IIS 서버

등록된 댓글이 없습니다.
15. Windows 2000 Server에서 사용자 계정의 옵션으로 설정 할 수 있는 항목이 아닌 것은?
  • ① 로그온 시간제한
  • ② 로그온 할 수 있는 컴퓨터 제한
  • ③ 계정 파기 날짜
  • ④ 로그온 할 수 있는 컴퓨터의 IP Address

등록된 댓글이 없습니다.
16. Windows 2000 Server에서 자동으로 생성되는 공유폴더가 아닌 것은?
  • ① 루트 파티션
  • ② 시스템 루트 폴더
  • ③ 프린터 드라이버
  • ④ 프로그램 파일 루트 폴더

등록된 댓글이 없습니다.
17. Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?
  • ① 부트 블록
  • ② 수퍼 블록
  • ③ I-Node 테이블
  • ④ 실린더 그룹 블록

등록된 댓글이 없습니다.
18. Linux의 root 암호를 잊어버려서 Linux에서 현재 root로 로그인을 할 수 없는 상태이다. Linux를 재설치하지 않고 Linux의 root로 다시 로그인할 수 있는 방법은?
  • ① 일반유저로 로그인 한 후 /etc/security 파일 안에 저장된 root의 암호를 읽어서 root 로 로그인 한다.
  • ② LILO 프롬프트에서 single로 부팅한 후 passwd 명령으로 root의 암호를 변경한다.
  • ③ 일반유저로 로그인하여서 su 명령을 이용한다.
  • ④ 일반유저로 로그인 한 후 passwd root 명령을 내려서 root의 암호를 바꾼다.

등록된 댓글이 없습니다.
19. 다음 중 파일 `a.c' 와 파일 `b.c'를 압축된 파일 `aa.tar.gz'로 묶는 명령어는?
  • ① tar cvf aa.tar.gz a.c b.c
  • ② tar zv aa.tar.gz a.c b.c
  • ③ tar czvf aa.tar.gz a.c b.c
  • ④ tar vf aa.tar.gz a.c b.c

등록된 댓글이 없습니다.
20. VI 편집기에서 수정하던 파일을 저장하지 않고 종료 시키는 명령은?
  • ① :q!
  • ② :w!
  • ③ :WQ!
  • ④ :Wq!

등록된 댓글이 없습니다.
21. Linux 서비스 데몬 설정 파일이 있는 디렉터리는?
  • ① /etc/chkconfig
  • ② /etc/xinetd.d
  • ③ /bin/chkconfig
  • ④ /bin/xinetd.d

등록된 댓글이 없습니다.
22. Linux의 각종 라이브러리들에 관한 파일들이 설치되어 있는 디렉터리는?
  • ① /etc
  • ② /lib
  • ③ /root
  • ④ /home

등록된 댓글이 없습니다.
23. 파일 파티션 방법 중에서 나머시 셋과 다른 하나는?
  • ① FAT16
  • ② FAT32
  • ③ NTFS
  • ④ EXT2

등록된 댓글이 없습니다.
24. 다음 명령어 중에서 X Windows를 실행시키는 명령은?
  • ① xwin
  • ② startx
  • ③ playx
  • ④ runx

등록된 댓글이 없습니다.
25. Linux 커널 2.2 시스템에서 매스쿼레이드(Masquerade) 기능을 이용하여 공인 IP Address를 192.168.0.x의 IP로 공유해서 사용 중이다. 그런데 192.168.0.x를 가진 클라이언트 컴퓨터들이 인터넷에 FTP 접속을 하려면 접속이 되지 않는다. 어떤 명령을 내려야 접속을 가능하게 할 수 있는가?
  • ① 매스쿼레이드로 IP 공유한 경우는 FTP 접속이 되질 않는다.
  • ② “modprobe ip_masq_ftp”을 입력한다.
  • ③ “modprobe ip_masq_raudio”을 입력한다.
  • ④ “modprobe ip_masq_ftphttp”을 입력한다.

등록된 댓글이 없습니다.
26. /etc/resolv.conf 파일에 적는 내용이 알맞게 나열된 것은?
  • ① 네임서버 주소, DNS 서버 IP Address
  • ② 네임서버 주소, Linux 서버 랜 카드 IP Address
  • ③ 네임서버 주소, 홈페이지 도메인
  • ④ 네임서버 주소, 서버 도메인

등록된 댓글이 없습니다.
27. Linux Server에 래드햇(RedHat) 6.1버전을 설치하고 메일서버로 SendMail 8.9.3 RPM 배포 버전을 설치하였다. 아웃 룩 클라이언트 프로그램에서 Linux 메일서버를 이용해 메일을 발송하려 하는데 "Relaying Denied."라는 메세지가 나오면서 메일이 발송되지 않고 있다. 다음 중 어떤 파일을 설정해야 메일을 발송할 수 있는가?
  • ① sendmail.cw
  • ② access
  • ③ domaintable
  • ④ relay

등록된 댓글이 없습니다.
28. WU-FTP 서버로 FTP 서버를 운영하고 있는 Linux 시스템에서 파일의 송수신 로그 파일은?
  • ① /var/log/access-log
  • ② /var/log/xferlog
  • ③ /var/log/wtmp
  • ④ /var/log/message

등록된 댓글이 없습니다.
29. Telnet 기능이 기본적으로 설치가 되어 있지 않은 운영체제는?
  • ① MS-DOS 6.0
  • ② Windows 95
  • ③ Linux
  • ④ MacOS

등록된 댓글이 없습니다.
30. RedHat Linux에서 사용자의 su 시도 기록을 보려면 어떤 로그를 보아야 하는가?
  • ① /var/log/secure
  • ② /var/log/message
  • ③ /var/log/wtmp
  • ④ /var/log/lastlog

등록된 댓글이 없습니다.
3과목 : 네트워크
31. 근거리 통신망 이더넷 표준에서 이용하는 매체 액세스 제어 방법은?
  • ① Multiple Access(MA)
  • ② Carrier Sense Multiple Access(CSMA)
  • ③ Carrier Sense Multiple Access/Collision Detection(CSMA/CD)
  • ④ Token Passing

등록된 댓글이 없습니다.
32. FDDI(Fiber Distributed Data Interface)에 대하여 잘못 설명한 것은?
  • ① 100Mbps급의 데이터 속도를 지원하며 전송 매체는 광섬유이다.
  • ② 일차 링과 이차 링의 이중 링으로 구성된다.
  • ③ 노드는 이중 연결국(DAS: Double Attachment Station)과 단일 연결국(SAS: Single Attachment Station)으로 구성된다.
  • ④ 매체 액세스 방법은 CSMA/CD 이다.

등록된 댓글이 없습니다.
33. 네트워크 관리자나 라우터가 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사하기 위한 ICMP 메시지 종류는?
  • ① Parameter Problem
  • ② Timestamp Request/Response
  • ③ Echo Request/Response
  • ④ Destination Unreachable

등록된 댓글이 없습니다.
34. 24개의 음성 신호(64Kbps)들을 포함하며, 속도가 1.544Mbps인 전송 라인은?
  • ① E1
  • ② T1
  • ③ E2
  • ④ T2

등록된 댓글이 없습니다.
35. 네트워크 토폴로지 구성방법 중 모든 네트워크 노드를 개별 라인으로 각각 연결하며 각각의 라인을 모두 중간에서 연결 처리하는 별도의 신호를 처리하는 장치가 필요한 별모양의 네트워크 방식은?
  • ① 메쉬(Mesh)
  • ② 링(Ring)
  • ③ 버스(Bus)
  • ④ 스타(Star)

등록된 댓글이 없습니다.
36. 네트워크 장비 중 Layer 2 스위치가 의미하는 것은?
  • ① 포트기반의 스위칭
  • ② Media Access Control Address 기반의 스위칭
  • ③ IP Address 기반의 스위칭
  • ④ 컴퓨터이름을 기반으로 한 스위칭

등록된 댓글이 없습니다.
37. 네트워크에 스위치 장비를 도입함으로서 얻어지는 효과로 옳지 않은 것은?
  • ① 패킷의 충돌감소
  • ② 속도향상
  • ③ 네트워크 스니핑(Sniffing) 방지
  • ④ 스푸핑(Spoofing) 방지

등록된 댓글이 없습니다.
38. OSI 7 Layer 중 Media Access Control 프로토콜과 Logical Link Control 프로토콜은 몇 계층인가?
  • ① 1 계층
  • ② 2 계층
  • ③ 3 계층
  • ④ 4 계층

등록된 댓글이 없습니다.
39. 인터넷 IP Address 범위가 192.0.0.0.에서 223.255.255.255로 끝나는 Class는?
  • ① A Class
  • ② B Class
  • ③ C Class
  • ④ D Class

등록된 댓글이 없습니다.
40. 다음과 같은 일을 수행하는 프로토콜은?
  • ① DHCP
  • ② IP
  • ③ RIP
  • ④ ARP

등록된 댓글이 없습니다.
41. 인터넷에서는 네트워크와 컴퓨터들을 식별하기 위하여 고유한 주소 체계인 인터넷 주소를 사용한다. 다음 중 인터넷 주소에 대한 설명으로 옳지 않은 것은?
  • ① 인터넷 IP Address는 네트워크 주소와 호스트 주소로 구성된다.
  • ② TCP/IP를 사용하는 네트워크에서 각 IP Address는 유일하다.
  • ③ 인터넷 IP Address는 네트워크의 크기에 따라 5개의 클래스(Class)로 구분되어 지고, 그 중 A 클래스는 가장 많은 호스트를 가지고 있는 큰 네트워크로 할당된다.
  • ④ 인터넷 IP Address는 64Bit로 이루어지며, 보통 16Bit씩 4부분으로 나뉜다.

등록된 댓글이 없습니다.
42. IPv4 인터넷 헤더 길이(IHL:Internet Header Length) 필드 값이 5 값을 가질 경우, 헤더부의 바이트 수는?
  • ① 5
  • ② 10
  • ③ 15
  • ④ 20

등록된 댓글이 없습니다.
43. Telnet서비스에 대한 설명 중 옳지 않은 것은?
  • ① 일반적으로, 25번 포트를 사용하여 연결이 이루어진다.
  • ② 인터넷 프로토콜 구조로 볼 때 TCP상에서 동작한다.
  • ③ 네트워크 가상 터미널 프로토콜이라고 할 수 있다.
  • ④ Telnet 연결이 이루어지면, 일반적으로 Local Echo는 발생하지 않고 Remote Echo 방식으로 동작한다.

등록된 댓글이 없습니다.
44. TCP는 연결 설정과정에서 3-Way Handshaking 기법을 이용하여 호스트 대 호스트의 연결을 초기화 한다. 다음 중 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은?
  • ① SYN
  • ② RST
  • ③ FIN
  • ④ URG

등록된 댓글이 없습니다.
45. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, Netstat 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 Netstat으로 상태를 확인하였을 때 나타나는 메시지는?
  • ① SYN_PCVD
  • ② ESTABLISHED
  • ③ CLOSE_WAIT
  • ④ CONNECTED

등록된 댓글이 없습니다.
46. 파일 바이러스의 진단법으로 옳지 않은 것은?
  • ① 부팅 시 몇 번 부팅하는 지를 조사한다.
  • ② 파일 실행 시 속도를 검사해 본다.
  • ③ 파일 크기 증가 여부를 확인한다.
  • ④ 시스템 수행 속도를 검사한다.

등록된 댓글이 없습니다.
4과목 : 보안
47. IFS 공격을 막기 위한 근본적인 방법은?
  • ① 쉘 스크립트 실행 전 스크립트가 변경되지 않았는지 검사한다.
  • ② 쉘 스크립트 내부에는 전체 경로를 가진 절대 경로만 사용하도록 한다.
  • ③ 쉘 스크립트는 항상 Setuid가 붙도록 한다.
  • ④ 일반 사용자가 환경변수를 설정 할 수 없도록 한다.

등록된 댓글이 없습니다.
48. WU-FTP 서버에서 특정 사용자의 FTP 로그인을 중지시키기 위해서 설정해야할 파일은?
  • ① ftpcount
  • ② ftpwho
  • ③ hosts.deny
  • ④ ftpusers

등록된 댓글이 없습니다.
49. TCP 랩퍼의 기능을 잘못 설명한 것은?
  • ① Inetd에 의하여 시작되는 TCP 서비스들을 보호하는 프로그램으로써 Inetd가 서비스를 호출할 때 연결 요청을 평가하고 그 연결이 규칙에 적합한 정당한 요청인지를 판단하여 받아들일지 여부를 결정한다.
  • ② 연결 로깅과 네트워크 접근제어의 주요 기능을 주로 수행한다.
  • ③ TCP 랩퍼 설정 점검 명령어는 'Tcpdchk' 와 'Tcpmatch' 등이 있다.
  • ④ `Iptables' 나 `Ipchains' 명령을 이용하여 설정된다.

등록된 댓글이 없습니다.
50. 다음 중 TCP 프로토콜의 연결 설정을 위하여 '3 Way Handshaking' 의 취약점을 이용하여 실현되는 서비스 거부 공격은?
  • ① Ping of Death
  • ② 스푸핑(Spoofing)
  • ③ 패킷 스니핑(Packet Sniffing)
  • ④ SYN Flooding

등록된 댓글이 없습니다.
51. 다음 중 성격이 다른 인터넷 공격 방법은?
  • ① TCP Session Hijacking Attack
  • ② Race Condition Attack
  • ③ SYN Flooding Attack
  • ④ IP Spoofing Attack

등록된 댓글이 없습니다.
52. 다음에서 설명하는 해킹방법은?
  • ① Buffer Overflow
  • ② Packet Sniffer
  • ③ Rootkit
  • ④ D.O.S

등록된 댓글이 없습니다.
53. DoS(Denial of Service)공격의 특징과 거리가 먼 것은?
  • ① 공격의 원인이나 공격자를 추적하기 힘들다.
  • ② 루트 권한을 획득하여 시스템을 장악한다.
  • ③ 공격시 이를 해결하기 힘들다.
  • ④ 사용자의 실수로 발생할 수도 있다.

등록된 댓글이 없습니다.
54. 침입차단(Firewall)시스템에 대한 설명 중 옳지 않은 것은?
  • ① 침입차단시스템은 내부의 사설 망을 외부의 인터넷으로부터 보호하기 위한 장치이다.
  • ② 침입차단시스템의 유형은 패킷-필터링(Packet Filtering) 라우터, 응용-레벨(Application-Level) 게이트웨이, 그리고 회선-레벨(Circuit-Level) 게이트웨이 방법 등이 있다.
  • ③ 회선-레벨 게이트웨이는 주로 발신지와 목적지 IP 주소와 발신지와 목적지 포트 번호를 바탕으로 IP 패킷을 필터링한다.
  • ④ 칩입차단시스템의 구조는 하나의 패킷 - 필터링 라우터를 갖는 스크린드 호스트(Screened Host) 구조, 하나의 베스천 호스트와 하나의 패킷 필터링 라우터로 구성되는 이중-홈드 게이트웨이(Dual-Homed Gateway) 구조, 그리고 하나의 베스천 호스트와 두 개의 패킷 필터링 라우터로 구성되는 스크린드-서브넷 게이트웨이(Screened-Subnet Gateway) 구조 등이다.

등록된 댓글이 없습니다.
55. Linux에서 침입차단시스템 설정에서, 외부 임의의 호스트에서 210.119.227.226으로 Telnet 접속을 막는 규칙을 삽입하기 위한 올바른 Iptables 명령어는?
  • ① /sbin/iptables -A INPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j drop
  • ② /sbin/iptables -A OUTPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j drop
  • ③ /sbin/iptables -A INPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j accept
  • ④ /sbin/iptables -A OUTPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j accept

등록된 댓글이 없습니다.
56. 다음 중 SSI(Server-Side Includes)의 기능이 아닌 것은?
  • ① 접속한 현재 날짜와 시간을 출력한다.
  • ② CGI를 실행시킬 수가 있다.
  • ③ 방화벽(Firewall) 기능이 있다.
  • ④ 웹 서버 환경 설정이 필요하다.

등록된 댓글이 없습니다.
57. 인터넷 환경에서 침입차단시스템에 대한 설명 중 옳지 않은 것은?
  • ① 인터넷의 외부 침입자에 의한 불법적인 침입으로부터 내부 망을 보호하기 위한 정책 및 이를 구현한 도구를 총칭한다.
  • ② 보안 기능이 한곳으로 집중화 될 수 있다.
  • ③ 내부 사설망의 특정 호스트에 대한 액세스 제어가 가능하다.
  • ④ 네트워크 계층과 트랜스포트 계층에서 수행되는 패킷 필터링에 의한 침입차단시스템만이 존재한다.

등록된 댓글이 없습니다.
58. SSL(Secure Sockets Layer) 프로토콜에서 분할, 압축, MAC 부가, 암호 기능을 수행하는 서브 계층은?
  • ① SSL 핸드 세이트 계층
  • ② SSL Record Protocol
  • ③ SSL Change Cipher Spec Protocol
  • ④ SSL Alert Protocol

등록된 댓글이 없습니다.
59. 다음 중 PGP (Pretty Good Privacy)에서 지원하지 못하는 기능은?
  • ① 메세지 인증(Message Integrity) : 전송도중에 내용이 불법적으로 변경되었는가를 확인해 주는 기능
  • ② 사용자 인증(User Authentication) : 메일을 실제로 보낸 사람이 송신자라고 주장한 사람과 일치하는 가를 확인해 주는 기능
  • ③ 송신부인방지(Non-Repudiation of Origin) : 송신자가 메일을 송신하고서 송신하지 않았다고 주장하는 경우, 이를 확인해 주는 기능
  • ④ 수신부인방지(Non-Deniability of Receipt) : 메일을 수신하고서 나중에 받지 않았다고 주장하지 못하게 해주는 기능

등록된 댓글이 없습니다.
60. 다음 중 시스템 관리자가 기본적인 시스템의 사양을 점검하고 보안 관련 취약점 분석을 하는 데 사용하는 보안 툴은?
  • ① COPS(Computer Oracle & Password System)
  • ② HostSentry
  • ③ Hunt
  • ④ Nessus

등록된 댓글이 없습니다.