인터넷보안전문가 2급(2004. 9. 12.) 시험일자 : 2004년 9월 12일

1과목 : 정보보호개론
1. 운영체제가 관리하고 있는 개체들 중 다른 프로그램이나 다른 네트워크 상의 자원으로부터 공유될 때에 정보 보호가 필요 없는 것은?
  • ① 공유 메모리 장치
  • ② 공유 프로그램
  • ③ 공유 데이터
  • ④ 공유 모니터

등록된 댓글이 없습니다.
2. 다음 중 전자 상거래 보안의 기본 원칙에 해당하지 않는 것은?
  • ① 인증
  • ② 전자 서명
  • ③ 신원확인
  • ④ 개인 정보 보호

등록된 댓글이 없습니다.
3. 전자 상거래의 보안이 중요시되고 있는 현시점에서 은행 머천트, 카드 사용자에게 안전한 상거래를 할 수 있도록 보장해 주는 보안 프로토콜은?
  • ① SSL
  • ② SET
  • ③ PEM
  • ④ PGP

등록된 댓글이 없습니다.
4. 컴퓨터 바이러스에 감염 되었을 때의 증상이 아닌 것은?
  • ① 실행파일의 수행시간이 평상시 보다 길어진다.
  • ② 사용하던 CD-ROM의 데이터가 파괴되었다.
  • ③ 부팅이 되지 않는다.
  • ④ 파일의 크기가 비정상적으로 커졌다.

등록된 댓글이 없습니다.
5. 통신 비밀 보호법의 용어 중 거리가 먼 것은?
  • ① 통신 : 우편물 및 전기 통신을 말한다.
  • ② 우편물 : 우편물과 소포 우편물을 말한다.
  • ③ 내국인 : 대한민국의 통치권이 사실상 행사되고 있는 지역에 주소 및 거소를 두고 있는 대한민국 국민을 말한다.
  • ④ 전기통신 : 유선, 무선, 광선 및 기타의 전자적 방식에 의해서 모든 종류의 음향, 부호를 송수신하는 것을 말하는데 영상은 제외된다.

등록된 댓글이 없습니다.
6. 다음 중 대표적인 공개키 암호화 알고리즘은?
  • ① DES
  • ② IDEA
  • ③ RSA
  • ④ RC5

등록된 댓글이 없습니다.
7. 다음 중 방화벽의 유형에 해당하지 않는 것은?
  • ① Packet Filtering Gateway
  • ② Circuit Level Gateway
  • ③ Screened Host
  • ④ Proxy서버/응용 Gateway

등록된 댓글이 없습니다.
8. 다음 중 불법적인 사용자가 시스템에 거짓 정보를 삽입하는 경우를 말하는 용어는?
  • ① 흐름 차단
  • ② 위조
  • ③ 변조
  • ④ 가로채기

등록된 댓글이 없습니다.
9. 네트워크 보안과 거리가 가장 먼 것은?
  • ① 라우터
  • ② 방화벽
  • ③ 개인키
  • ④ 공개키

등록된 댓글이 없습니다.
10. 다음 보기의 소프트웨어 중 시스템 소프트웨어인 운영체제의 제어 프로그램에 속하지 않는 것은?
  • ① 감시 프로그램
  • ② 서비스 프로그램
  • ③ 작업관리 프로그램
  • ④ 자료관리 프로그램

등록된 댓글이 없습니다.
2과목 : 운영체제
11. Linux 시스템을 곧바로 재시작 하는 명령이 아닌 것은?
  • ① shutdown -r now
  • ② shutdown -r 0
  • ③ halt
  • ④ reboot

등록된 댓글이 없습니다.
12. Linux 시스템에서 현재 구동 하고 있는 프로세스를 보여주는 명령과 특정 프로세스를 종료하는 명령어가 올바르게 짝지어진 것은?
  • ① ps, halt
  • ② ps, kill
  • ③ ps, cut
  • ④ ps, grep

등록된 댓글이 없습니다.
13. Linux 시스템이 작동되면서 계속 수정되고 변경되는 파일들을 위한 디렉터리는?
  • ① /var/lib
  • ② /var/cache
  • ③ /var/local
  • ④ /var/log

등록된 댓글이 없습니다.
14. 다음 명령어 중에서 X Windows를 실행시키는 명령은?
  • ① xwin
  • ② startx
  • ③ playx
  • ④ runx

등록된 댓글이 없습니다.
15. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?
  • ① httpd
  • ② dhcpd
  • ③ webd
  • ④ apached

등록된 댓글이 없습니다.
16. Linux에 대한 올바른 설명은?
  • ① Linux는 동시에 하나 이상의 프로그램을 수행할 수 없다.
  • ② Linux에서 foreground 작업이란 화면에 보여 주면서 실행되는 상태를 말한다.
  • ③ Linux에서 background 작업을 위해서는 실행 시 프로그램 이름 뒤에 '@'을 붙인다.
  • ④ Linux에서 프로그램이 background에서 실행되는 동안에는 다른 작업을 할 수 없다.

등록된 댓글이 없습니다.
17. vi 에디터 사용 중 명령 모드로 변환할 때 사용하는 키는?
  • ① Esc
  • ② Enter
  • ③ Alt
  • ④ Ctrl

등록된 댓글이 없습니다.
18. Windows 2000 Server에서 자동으로 호스트의 네트워크 환경을 설정할 수 있는 서비스는?
  • ① IIS(Internet Information Server)
  • ② FTP(File Transfer Protocol)
  • ③ DHCP(Dynamic Host Configuration Protocol)
  • ④ DNS(Domain Name System)

등록된 댓글이 없습니다.
19. Windows 2000 Server에서 관리자에 해당하는 계정은?
  • ① Anonymous
  • ② Administrator
  • ③ Guest
  • ④ User

등록된 댓글이 없습니다.
20. DNS(Domain Name System)서버 종류에 속하지 않는 것은?
  • ① Primary Server
  • ② Cache Server
  • ③ Expert Server
  • ④ Master Name Server

등록된 댓글이 없습니다.
21. 마이크로소프트사에서 제공하는 Windows 2000 Server에서 사용하는 웹 서버는?
  • ① RPC
  • ② IIS
  • ③ Tomcat
  • ④ Apache

등록된 댓글이 없습니다.
22. Linux 시스템에서 현재 수행되는 백그라운드 작업을 출력하는 명령어는?
  • ① jobs
  • ② kill
  • ③ ps
  • ④ top

등록된 댓글이 없습니다.
23. 당신은 icqa의 계정을 비밀번호가 없이 로그인 되도록 만들려고 한다. 당신의 Linux 서버는 shadow password system을 사용하고 있고, /etc/passwd에서 icqa의 부분은 아래와 같다. 어떻게 해야 비밀번호 없이 로그인 할 수 있는가?
  • ① /etc/passwd 파일의 icqa의 두번째 필드를 공백으로 만든다.
  • ② /etc/shadow 파일의 icqa의 두번째 필드를 공백으로 만든다.
  • ③ /etc/passwd 파일의 icqa의 다섯번째 필드를 "!!"으로 채운다.
  • ④ root로 로그인하여 “passwd icqa”명령으로 비밀번호를 바꾼다.

등록된 댓글이 없습니다.
24. 어떤 파일의 허가 모드가 “-rwxr---w-” 이다. 다음 설명 중 틀린 것은?
  • ① 소유자는 읽기 권한, 쓰기 권한, 실행 권한을 갖는다.
  • ② 동일한 그룹에 속한 사용자는 읽기 권한만을 갖는다.
  • ③ 다른 모든 사용자는 쓰기 권한 만을 갖는다.
  • ④ 동일한 그룹에 속한 사용자는 실행 권한을 갖는다.

등록된 댓글이 없습니다.
25. 다음은 Windows NT의 NTFS 파일시스템의 파일에 대한 허가권에 대한 파일 속성이다. Windows NT의 NTFS 포맷의 파일 속성이 아닌 것은?
  • ① 쓰기(W)
  • ② 허가권 변경(P)
  • ③ 실행(X)
  • ④ 생성(C)

등록된 댓글이 없습니다.
26. "Redhat Linux 6.0"이 설치된 시스템에서 RPM 파일로 Linux 6.0 CD-ROM 안에 들어있는 Apache 프로그램을 이용 웹 사이트를 운영하고 있다. linuxuser 라는 일반 사용자가 자기 홈 디렉터리 하위에 public_html 이라는 디렉터리를 만들고 자기 개인 홈페이지를 만들었는데, 이 홈페이지에 접속하기 위한 웹 브라우저에서 URL은? (단, 서버의 IP는 192.168.1.1 이다.)
  • ① http://192.168.1.1/
  • ② http://192.168.1.1/linuxuser/
  • ③ http://192.168.1.1/-linuxuser/
  • ④ http://192.168.1.1/~linuxuser/

등록된 댓글이 없습니다.
27. NFS 서버에서 export 된 디렉터리들을 클라이언트에서 알아보기 위해 사용하는 명령은?
  • ① mount
  • ② showexports
  • ③ showmount
  • ④ export

등록된 댓글이 없습니다.
28. Linux 네트워크 서비스에 관련된 설정을 하는 설정파일은?
  • ① /etc/inetd.conf
  • ② /etc/fstab
  • ③ /etc/ld.so.conf
  • ④ /etc/profile

등록된 댓글이 없습니다.
29. 한 개의 랜카드 디바이스에 여러 IP를 설정하는 기능은?
  • ① Multi IP
  • ② IP Multi Setting
  • ③ IP Aliasing
  • ④ IP Masquerade

등록된 댓글이 없습니다.
30. vi 에디터에서 편집행의 줄번호를 출력해주는 명령은?
  • ① :set nobu
  • ② :set nu
  • ③ :set nonu
  • ④ :set showno

등록된 댓글이 없습니다.
3과목 : 네트워크
31. OSI 7 Layer 모델에 대한 설명으로 틀린 것은?
  • ① 물리계층 : 케이블의 전기적, 광학적, 기계적, 기능적인 인터페이스 제공
  • ② 데이터 링크 계층 : 에러 제어, 흐름 제어, 접속 제어 기능 제공
  • ③ 네트워크 계층 : 두 네트워크를 연결하는데 필요한 데이터 전송 및 교환 기능
  • ④ 표현 계층 : 응용 프로그램에 통신 기능 제공

등록된 댓글이 없습니다.
32. 다음 중 자신의 사무실에 인터넷 전용회선을 설치할 때 반드시 필요한 장비로만 짝지어진 것은?(단, 10개 이상의 IP를 할당하고자 한다.)
  • ① LAN Card - Router - IP - Switch - CSU
  • ② LAN Card - Hub - Router - DSU
  • ③ MODEM - Hub - Router - DSU
  • ④ MODEM - IP - Switch - Router - CSU

등록된 댓글이 없습니다.
33. 네트워크 어뎁터에 대한 설명이다. 틀린 것은?
  • ① 네트워크 어뎁터는 MAC 주소라고 하는 독특한 주소를 내장하고 있다.
  • ② 케이블 연결방식은 UTP와 BNC 방식이 주류를 이룬다.
  • ③ 데이터를 전기 신호로 바꾸어 주기 위해 트랜시버를 이용한다.
  • ④ 바이트 단위의 데이터를 패킷으로 모아 포장한 후에 전송한다.

등록된 댓글이 없습니다.
34. 네트워크 설비라고 하기에는 가장 거리가 먼 것은?
  • ① PC 두 대에 각각 네트워크 어뎁터를 설치하고 UTP 케이블을 이용하여 PC 두 대에 직접 연결하였다.
  • ② 내 PC에 연결된 프린터를 다른 사용자가 쓰게 하기 위해 다른 PC와 네트워크 어뎁터와 BNC 케이블로 연결하였다.
  • ③ 스카시 어뎁터를 설치하고 외장형 디스크 장치와 타블렛을 설치하였다.
  • ④ 케이블 모뎀을 설치하고 고정 IP를 할당받아 항상 인터넷에 접속해 있다.

등록된 댓글이 없습니다.
35. 인터넷에 접속된 호스트들은 인터넷 주소에 의해서 식별되지만 실질적인 통신은 물리적인 네트워크 주소(예: Ethernet 주소)를 얻어야 통신이 가능하다. 이를 위해 인터넷 주소를 물리적인 네트워크 주소로 변경해 주는 프로토콜은?
  • ① IP(Internet Protocol)
  • ② ARP(Address Resolution Protocol)
  • ③ DHCP(Dynamic Host Configuration Protocol)
  • ④ RIP(Routing Information Protocol)

등록된 댓글이 없습니다.
36. 근거리 통신망 이더넷 표준에서 이용하는 매체 액세스 제어 방법은?
  • ① Multiple Access(MA)
  • ② Carrier Sense Multiple Access(CSMA)
  • ③ Carrier Sense Multiple Access/Collision Detection(CSMA/CD)
  • ④ Token Passing

등록된 댓글이 없습니다.
37. 라우팅에서 최단 경로의 의미는?
  • ① 가장 가격이 싼 경로
  • ② 가장 지연이 짧은 경로
  • ③ 가장 작은 홉수를 가진 경로
  • ④ 가, 나, 다 중 하나 이상의 결합을 바탕으로 경비(Cost)를 결정하고 경비가 최소가 되는 경로

등록된 댓글이 없습니다.
38. 우리 회사의 네트워크는 4개의 서브넷으로 이루어져 있다. 네트워크 관리자의 부담을 최소화 하면서 모든 서브넷에 대한 브라우징 환경을 구성하기 위한 적절한 방법은?
  • ① LMHOSTS 파일을 사용한다.
  • ② DNS 서버를 설치한다.
  • ③ WINS 서버를 설치한다.
  • ④ HOSTS 파일을 이용한다.

등록된 댓글이 없습니다.
39. 프로토콜 스택에서 가장 하위 계층에 속하는 것은?
  • ① IP
  • ② TCP
  • ③ HTTP
  • ④ UDP

등록된 댓글이 없습니다.
40. 시작 비트로 시작하여, 데이터 비트, 오류검출 비트, 종료 비트로 프레임이 만들어지는 전송 프로토콜은?
  • ① 동기 직렬 전송
  • ② 비동기 직렬 전송
  • ③ 병렬 전송
  • ④ 모뎀 전송

등록된 댓글이 없습니다.
41. 다음 보기 중 서비스, 포트, 프로토콜의 연결이 적당하지 않은 것은?
  • ① FTP - 21 - TCP
  • ② SMTP - 25 - TCP
  • ③ DNS - 53 - TCP
  • ④ SNMP - 161 - TCP

등록된 댓글이 없습니다.
42. 인터넷 IPv4 주소는 Class, NetworkID, HostID 부분으로 구성되어 있다. '203.249.114.2'가 속한 Class는?
  • ① A Class
  • ② B Class
  • ③ C Class
  • ④ D Class

등록된 댓글이 없습니다.
43. 다음의 매체 방식은?
  • ① Token Passing
  • ② Demand Priority
  • ③ CSMA/CA
  • ④ CSMA/CD

등록된 댓글이 없습니다.
44. 다음 중 IPv6 프로토콜의 구조는?
  • ① 32bit
  • ② 64bit
  • ③ 128bit
  • ④ 256bit

등록된 댓글이 없습니다.
45. 전송을 받는 개체에서 발송지에서 오는 데이터의 양이나 속도를 제한하는 프로토콜의 기능은?
  • ① 에러제어
  • ② 순서제어
  • ③ 흐름제어
  • ④ 접속제어

등록된 댓글이 없습니다.
46. 서비스 거부 공격(DoS : Denial of Service)의 특징이 아닌 것은?
  • ① 루트 권한을 획득하는 권한이다.
  • ② 공격을 받을 경우, 해결할 방안이 매우 힘들다.
  • ③ 다른 공격을 위한 사전 공격 방법으로 활용된다.
  • ④ 데이터를 파괴하거나, 훔쳐가거나, 변조하는 공격이 아니다.

등록된 댓글이 없습니다.
4과목 : 보안
47. 다음 중 침입 차단 시스템에 해당하지 않는 것은?
  • ① Screen Router
  • ② 패턴 매칭 게이트웨이
  • ③ Bastion Host
  • ④ Dual-Homed 게이트웨이

등록된 댓글이 없습니다.
48. 현재 Linux 시스템 상에서 침입자의 침입여부나 사용자의 사용여부를 확인하고자 한다. 적합한 명령어가 아닌 것은?
  • ① [root@icqa /bin]#w
  • ② [root@icqa /bin]#netstat -t
  • ③ [root@icqa /bin]#fuser -a
  • ④ [root@icqa /bin]#who

등록된 댓글이 없습니다.
49. 웹 서비스를 제공하는 Windows NT서버의 웹 관리를 위해 할 수 있는 행위가 아닌 것은?
  • ① 이벤트 로그설정을 통하여 www에 관여된 이벤트 로그를 작성한다.
  • ② 인터넷 웹 서비스에서 등록 정보창의 로깅 정책란을 클릭하여 로그를 남긴다.
  • ③ 특정 가상 디렉터리의 global.asa를 설정하여 세션의 시작과 종료를 설정한다.
  • ④ Default share 디렉터리의 공유를 제한한다.

등록된 댓글이 없습니다.
50. 다음 중 PGP(Pretty Good Privacy) 에서 지원해 주는 기능이나 알고리즘으로 알맞지 않은 것은?
  • ① 기밀성 - IDEA, RSA
  • ② 전자서명 - RSA, MD5
  • ③ 압축 - ZIP
  • ④ 전자우편과의 호환 - S-MIME

등록된 댓글이 없습니다.
51. 암호 프로토콜에 속하지 않는 것은?
  • ① 키교환 프로토콜
  • ② 디지털 서명
  • ③ 전자화폐
  • ④ 비밀키 암호

등록된 댓글이 없습니다.
52. Linux 시스템 상에서 Rootkit의 역할이 아닌 것은?
  • ① 불법적인 권한을 다시 획득하는 역할을 수행한다.
  • ② 시스템 상에서 침입자의 흔적을 지워주는 역할을 수행한다.
  • ③ 정상적인 프로그램처럼 보이지만 내부에 악의적인 코드가 내장되어있다.
  • ④ 자가 복제를 통해 자신의 존재를 숨기면서 다른 시스템과의 접속을 시도한다.

등록된 댓글이 없습니다.
53. 방화벽의 주요 기능이 아닌 것은?
  • ① 접근제어
  • ② 사용자인증
  • ③ 로깅
  • ④ 프라이버시 보호

등록된 댓글이 없습니다.
54. 다음 중 로그파일의 종류가 아닌 것은?
  • ① 보안로그
  • ② 메일로그
  • ③ 부팅로그
  • ④ 시스템로그

등록된 댓글이 없습니다.
55. SSL(Secure Socket Layer)에 관한 설명 중 틀린 것은?
  • ① 서버 인증, 클라이언트 인증, 기밀성 보장의 세 가지 서비스를 제공한다.
  • ② SSL 프로토콜은 SSL Hand Shake 프로토콜과 SSL Record 프로토콜로 나뉜다.
  • ③ SSL Record 프로토콜은 서버·클라이언트 인증 기능과 암호 통신에 사용할 대칭키를 분배하는 역할을 수행한다.
  • ④ 데이터 암호화를 위한 비밀키를 Hand Shake 프로토콜 단계에서 정한 후에 키를 사용하여 암호화된 메시지로 상대방의 신원을 증명할 수 있다.

등록된 댓글이 없습니다.
56. 다음 유닉스의 로그 중 가장 거리가 먼 설명은?
  • ① syslog : 시스템 정보, 트랩된 커널과 시스템 메시지, /var/adm/messages에 기록
  • ② pacct : 사용자가 실행한 모든 명령어 및 자원 사용현황으로서, /var/adm/pacct에 기록
  • ③ wtmp : 현재 로그인한 사용자 현황, /var/adm/wtmp에 기록
  • ④ sulog : 모든 su 명령어의 사용기록, /var/adm/sulog에 기록

등록된 댓글이 없습니다.
57. 버퍼 오버플로우(Buffer Overflow) 개념으로 틀린 것은?
  • ① 스택의 일정부분에 익스플로잇 코드(Exploit Code)를 삽입하고 어떤 프로그램의 리턴 어드레스(Return Address)를 익스플로잇 코드가 위치한 곳으로 돌린다.
  • ② 대체적으로 문자열에 대한 검사를 하지 않아서 일어나는 경우가 많다.
  • ③ 소유자가 root인 setuid가 걸린 응용프로그램인 경우 익스플로잇 코드를 이용 root의 권한을 획득할 수 있다.
  • ④ main 프로그램과 sub 프로그램의 경쟁관계와 setuid를 이용하여 공격하는 패턴이 존재한다.

등록된 댓글이 없습니다.
58. 다음 보기 중에서 SSL(Secure Socket Layer)에 대한 설명으로 적절하지 않은 것은?
  • ① SSL은 기존의 개방형 네트워크 상에서 사용자의 정보를 보호하기 위한 목적으로 사용된다.
  • ② SSL은 크게 Record Protocol과 Handshake Protocol로 구성된다.
  • ③ SSL은 Netscape사에 의해서 개발되었으며, 1995년에 공개가 되었다.
  • ④ SSL은 기존 프로토콜 계층의 최 상위 계층에 구성되는 Layer이다.

등록된 댓글이 없습니다.
59. 다음 보기 중에서 Screening Router에 대한 설명으로 가장 거리가 먼 것은?
  • ① OSI 참조 모델의 3,4계층에서 동작한다.
  • ② IP, TCP, UDP헤더 내용을 분석한다.
  • ③ 패킷내의 데이터에 대한 공격 차단이 용이하다.
  • ④ Screening Router를 통과 또는 거절당한 패킷에 대한 기록관리가 어렵다.

등록된 댓글이 없습니다.
60. 다음 중 Tripwire의 모드에 속하지 않는 것은?
  • ① 데이터베이스 생성모드
  • ② 무결성 검사모드
  • ③ 데이터베이스 삭제모드
  • ④ 데이터베이스 갱신모드

등록된 댓글이 없습니다.