인터넷보안전문가 2급(2003. 8. 10.) 시험일자 : 2003년 8월 10일

1과목 : 정보보호개론
1. 해커의 네트워크 공격에 해당되지 않는 것은?
  • ① 가로막기
  • ② 위조
  • ③ 변조
  • ④ 비밀성

등록된 댓글이 없습니다.
2. 침입차단시스템에 대한 설명 중 잘못된 것은?
  • ① 침입차단시스템은 외부 침입자로부터 내부 네트워크를 보호하기 위한 수단이다.
  • ② 침입차단시스템은 패킷 필터링 시스템(네트워크 수준의 침입차단시스템)과 응용 게이트웨이 시스템(응용 프록시)으로 분류될 수 있다.
  • ③ 침입차단시스템을 이용하면 내부 시스템을 외부의 인가되지 않은 사용자로부터 보호할 수 있다.
  • ④ 침입차단시스템은 내부 자원을 보호하는 것이 주목적이므로 학교, 인터넷 서비스 제공자 등의 모든 시스템에 엄격한 침입차단 정책이 적용되어야 한다.

등록된 댓글이 없습니다.
3. TCP 프로토콜의 3-way 핸드세이킹 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격은?
  • ① SYN flooding
  • ② UDP 폭풍
  • ③ Ping flooding
  • ④ 자바애플릿 공격

등록된 댓글이 없습니다.
4. 종단간 보안 기능을 제공하기 위한 SSL 프로토콜에서 제공되는 보안 서비스가 아닌 것은?
  • ① 통신 응용간의 기밀성 서비스
  • ② 인증서를 이용한 클라이언트와 서버의 인증
  • ③ 메시지 무결성 서비스
  • ④ 클라이언트에 의한 서버 인증서를 이용한 서버 메시지의 부인방지 서비스

등록된 댓글이 없습니다.
5. 사이버 공간 상에서 사용자의 신원을 증명하기 위한 인증 방식으로 이용하는 정보의 종류가 아닌 것은?
  • ① 자신이 알고 있는 것(패스워드)
  • ② 자신이 소지하는 것(스마트카드)
  • ③ 자신이 선천적으로 가지고 있는 것(지문 등의 생체 정보)
  • ④ 사진과 수기 서명의 그림 파일

등록된 댓글이 없습니다.
6. IP 계층에서 보안 서비스를 제공하기 위한 IPsec에서 제공되는 보안 서비스가 아닌 것은?
  • ① 부인방지 서비스
  • ② 무연결 무결성 서비스
  • ③ 데이터 원천 인증
  • ④ 기밀성 서비스

등록된 댓글이 없습니다.
7. 일반적인 서명문 생성을 위한 과정으로 가장 널리 이용되고 있는 것은?
  • ① 메시지 생성 - 메시지 압축 - 해쉬 과정 - 서명문 생성
  • ② 메시지 생성 - 암호문 생성 - 서명문 생성 - 해쉬 과정
  • ③ 메시지 생성 - 해쉬 과정 - 암호문 생성 - 서명문 과정
  • ④ 메시지 생성 - 서명문 생성 - 암호 과정 - 해쉬 과정

등록된 댓글이 없습니다.
8. 해킹 방법들에 대한 설명 중 틀린 것은?
  • ① 지나가는 패킷 흐름에서 로그인, 패스워드 등을 유출하는 스니퍼(Sniffer)
  • ② 공격자가 다른 호스트 IP 주소를 자신의 패킷에 부착하여 보내는 공격 방법인 스푸핑(Spoofing)
  • ③ 특정 서버의 서비스 기능을 마비하여 다른 정당한 클라이언트가 서비스를 제공받지 못하게 하는 DOS(Denial of Service)
  • ④ 네트워크에 연결된 호스트의 이용 가능한 서비스와 포트를 조사함으로써 원격 공격자들이 공격에 이용할 수 있는 보안 취약점들을 조사하게 하는 TCP Wrapper

등록된 댓글이 없습니다.
9. 컴퓨터 프로그램 보호법의 적용대상에서 제외되는 사항에 대한 설명으로 옳은 것은?
  • ① 프로그램 언어는 적용 대상이다.
  • ② 프로그램 언어, 규약, 해법이 모두 적용대상에서 제외 된다.
  • ③ 프로그램 규약은 적용 대상이다.
  • ④ 프로그램 해법은 적용 대상이다.

등록된 댓글이 없습니다.
10. 인증 서비스를 제공하기 위한 공개키 인증서(Public-key Certificate)에 포함되어 있지 않은 내용은?
  • ① 가입자의 이름
  • ② 가입자의 전자서명 검증키(공개키)
  • ③ 인증서의 유효기간
  • ④ 가입자의 주민등록번호, 거주 주소, 전화번호 등의 개인정보

등록된 댓글이 없습니다.
2과목 : 운영체제
11. 30GB의 하드디스크를 모두 리눅스 파티션으로 사용하고자 한다. RedHat 6.0을 설치하던중 Disk Druid에서 30GB를 /(root) 파티션으로 생성하려 하였으나 실패하였다. 해결법은?
  • ① 1024실린더 내에 /boot 파티션을 생성하고 나머지를 /로 파티션 한다.
  • ② 1024실린더 내에 /kernel 파티션을 생성하고 나머지를 / 로 파티션한다.
  • ③ 1024실린더 내에 /etc 를 파티션하고 나머지를 / 로 파티션한다.
  • ④ 1024실린더 내에 /home 을 파티션하고 나머지를 / 로 파티션한다.

등록된 댓글이 없습니다.
12. Telnet 을 이용해서 원격으로 서버에 있는 a.txt 파일을 VI 에디터로 편집하던 중 갑자기 접속이 끊어졌다. 다시 접속하여 a.txt 파일을 열었더니, a.txt 파일이 열리기 전에 한 페이지 가량의 에러메세지가 출력된 후 enter 키를 눌러야만 a.txt 파일이 열린다. 이 에러를 복구하기 위해서 VI 에디터를 실행시킬 때 가장 적합한 옵션은?
  • ① vi a.txt
  • ② vi -recover a.txt
  • ③ vi -continue a.txt
  • ④ vi -r a.txt

등록된 댓글이 없습니다.
13. 화면상에서 File 안의 내용을 보기 위한 리눅스 명령어는?
  • ① touch
  • ② ls
  • ③ more
  • ④ mkdir

등록된 댓글이 없습니다.
14. Windows2000의 IP 보안 관리자에 대한 설명이다. IP 보안 정책 설정 옵션 중 잘못된 것은?
  • ① 클라이언트(응답만) : 클라이언트는 도메인 보안 정책에 할당된 IPSec 정책을 받게 되며 이 클라이언트가 보안 통신에 대한 요청이 있을 때 응답을 할 수 있도록 도메인 그룹 정책에 할당 되어진다.
  • ② 클라이언트(보안필요) : 클라이언트가 보안서버에 대해 보안 통신을 가능하게 해주며 보안 서버의 보안정책에 할당되지 않는 상태로는 보안 통신 할 수 없다.
  • ③ 서버(보안필요) : 필요에 따라 보안 통신을 하게 해주거나 보안 정책에 할당되지 않은 컴퓨터와도 통신을 하게 해 준다.
  • ④ 보안서버(보안필요) : 보안화되지 않은 통신은 모두 거절하며 또한 도메인 컨트롤러간 통신에도 보안화 된 통신만을 지원한다.

등록된 댓글이 없습니다.
15. 어떤 파일에서 처음부터 끝까지 문자열 'her' 를 문자열 'his'로 치환하되, 치환하기 전에 사용자에게 확인하여 사용자가 허락하면(y를 입력하면) 치환하고 사용자가 허용하지 않으면 치환하지 않도록 하는 vi 명령어는?
  • ① :1,$s/her/his/gc
  • ② :1,$r/her/his/gc
  • ③ :1,$s/his/her/g
  • ④ :1,$r/his/her/g

등록된 댓글이 없습니다.
16. 윈도우 NT 서버의 특징 중 옳지 못한 것은?
  • ① 네트워킹 환경 구축을 위한 각종 지원 및 도구들
  • ② 멀티프로세싱의 지원
  • ③ C2 Level의 강력한 보안 기능
  • ④ 16Bit 메모리 관리 체계를 통한 대용량 메모리 지원

등록된 댓글이 없습니다.
17. 유닉스의 쉘(shell)과 기본 환경설정 파일이다. 주어진 환경설정 파일이 잘못된 것은?
  • ① /bin/sh(Bourne쉘) : profile
  • ② /bin/csh(C쉘) : .login, .cshrc, .logout
  • ③ /bin/tcsh(TC쉘) : .login, .tcshrc, .logout
  • ④ /bin/ksh(Korn쉘) : .profile, .login

등록된 댓글이 없습니다.
18. 다음 SendMail 중계 대상에 대한 접근 제어 옵션이다. 틀린 것은?
  • ① OK : 다른 rule이 거부하는 경우에도 들어오는 메일(특정 호스트나 사용자)을 받아들인다.
  • ② RELAY : RELAY를 허용한다. 다른 rule이 거부하는 경우에도 지정된 특정 도메인에 있는 사용자에게 오는 메일을 받아들인다.
  • ③ REJECT : 수신 및 발신을 완전히 거부한다.
  • ④ DISCARD : 메일을 받기는 하지만 $#discard mailer를 사용하여 메시지를 완전히 폐기한다. 이 경우 센드메일은 보낸 사람에게 discard 한 사실을 통보한다.

등록된 댓글이 없습니다.
19. 당신은 linuxman의 계정을 비밀번호가 없이 로그인 되도록 만들려고 한다. 당신의 linux서버는 shadow password system을 사용하고 있고, /etc/passwd에서 linuxman의 부분은 다음과 같다. 어떻게 해야 비밀번호 없이 로그인 할 수 있는가?
  • ① /etc/passwd파일의 linuxman의 두번째 필드를 공백으로 만든다.
  • ② /etc/shadow파일의 linuxman의 두번째 필드를 공백으로 만든다.
  • ③ /etc/passwd파일의 linuxman의 다섯번째 필드를 "!!"으로 채운다.
  • ④ root로 로그인하여 passwd linuxman명령으로 비밀번호를 바꾼다.

등록된 댓글이 없습니다.
20. Windows2000에서 자동으로 생성되는 공유폴더가 아닌 것은?
  • ① 루트 파티션
  • ② 시스템 루트 폴더
  • ③ 프린터 드라이버
  • ④ 프로그램 파일 루트 폴더

등록된 댓글이 없습니다.
21. Windows2000 Server의 서비스 중 WindowsNT4.0 Server에는 없는 새로운 서비스는?
  • ① DNS 서비스
  • ② WINS 서비스
  • ③ Active Directory 서비스
  • ④ DHCP 서비스

등록된 댓글이 없습니다.
22. 리눅스 삼바 서버의 설정파일인 smb.conf 파일의 설정 형식을 검증해주는 유틸리티는?
  • ① testparm
  • ② testpam
  • ③ testconfig
  • ④ smbtest

등록된 댓글이 없습니다.
23. netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 리눅스 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인 할 수 있는 명령은?
  • ① fuser
  • ② nmblookup
  • ③ inetd
  • ④ ps

등록된 댓글이 없습니다.
24. 다음 중 아파치 dso 모듈에 대한 설명이 틀린 것은?
  • ① mod_access - 호스트 기반 접근 제어
  • ② mod_auth - 사용자 인증
  • ③ mod_imap - imap4 프로토콜을 이용한 인증 지원
  • ④ mod_mime - 파일 확장자를 이용해 문서 타입을 지정

등록된 댓글이 없습니다.
25. 다음 중 리눅스 시스템이 부팅 될 때 나오는 메시지가 저장된 로그는?
  • ① /var/log/boot
  • ② /var/log/dmesg
  • ③ /var/log/message
  • ④ /var/log/secure

등록된 댓글이 없습니다.
26. 다음 리눅스 커널 버전 번호 중에서 개발 버전은?
  • ① 2.0.2
  • ② 2.1.1
  • ③ 2.2.16
  • ④ 2.0.38

등록된 댓글이 없습니다.
27. /data 라는 디렉토리는 40 개의 텍스트 파일과 2개의 디렉토리가 들어있는 상태이다. root 유저로 로그인 한 후 alias 목록을 확인한 결과 alias rm='rm -i' 라고 지정되어 있었다. root 유저가 이 data 라는 디렉토리를 확인 메시지 없이 한번에 지우려면 다음 중 어떤 명령을 내려야 하는가?
  • ① rm data
  • ② rm -r data
  • ③ rm -f data
  • ④ rm -rf data

등록된 댓글이 없습니다.
28. 리눅스용 압축 포맷 중 .tgz File을 압축해제하는 명령어는?
  • ① tar, gunzip
  • ② tgz, zip
  • ③ bzip, unzip
  • ④ uncompress

등록된 댓글이 없습니다.
29. 리눅스 시스템의 부팅과정에 해당하지 않는 것은?
  • ① 시스템에 장착된 모든 디스크에 대해 fsck 프로그램(파일시스템검사) 를 실행한다.
  • ② 커널을 메모리에 적재한다.
  • ③ SWAP 영역을 활성화 시킨다.
  • ④ 리눅스가 원활히 동작할 수 있도록 안 쓰는 계정을 모두 정리한다.

등록된 댓글이 없습니다.
30. IIS웹 서버를 설치한 다음에는 기본 웹사이트 등록 정보를 수정하여야 한다. 하루에 평균적으로 방문하는 사용자 수를 설정하기 위해서는 다음 중 어떠한 부분을 수정하여야 하는가?
  • ① 성능 탭
  • ② 연결 수 제한
  • ③ 연결시간제한
  • ④ 문서 탭

등록된 댓글이 없습니다.
3과목 : 네트워크
31. 다음 중 홉 카운팅 기능을 제공하는 라우팅 프로토콜은?
  • ① SNMP
  • ② RIP
  • ③ SMB
  • ④ OSPF

등록된 댓글이 없습니다.
32. 다음 중 일반적으로 인터넷 도메인 네임을 구성하는 요소가 아닌 것은?
  • ① 사용자 계정(ID)
  • ② 기관의 이름
  • ③ 기관의 성격
  • ④ 나라 표시

등록된 댓글이 없습니다.
33. 인터넷 라우팅 프로토콜이 아닌 것은?
  • ① RIP
  • ② OSPF
  • ③ BGP
  • ④ PPP

등록된 댓글이 없습니다.
34. 인터넷 구조에서 계층과 관련한 프로토콜들이 맞게 짝지어 있는 것은?
  • ① 링크 계층 : TCP, IP, SLIP
  • ② 네트워크 계층 : IP, ICMP, IGMP
  • ③ 전송 계층 : PPP, ARP, RARP
  • ④ 응용 계층 : DNS, Telnet, RARP

등록된 댓글이 없습니다.
35. TCP는 연결 설정과정에서 3-way handshaking 기법을 이용하여 호스트 대 호스트의 연결을 초기화 한다. 다음 중 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은?
  • ① SYN
  • ② RST
  • ③ FIN
  • ④ URG

등록된 댓글이 없습니다.
36. 네트워크 장비 중 Layer 2 스위치가 의미하는 것은?
  • ① 포트기반의 스위칭
  • ② Media Access Control Address 기반의 스위칭
  • ③ IP 주소기반의 스위칭
  • ④ 컴퓨터이름을 기반으로 한 스위칭

등록된 댓글이 없습니다.
37. 192.168.0.0 / 255.255.255.0 네트워크에서 192.168.0.3 / 255.255.255.0 컴퓨터가 ping 192.168.0.255 라는 명령을 내렸을 때 예상되는 동작은?
  • ① 네트워크주소이므로 ping 프로그램은 아무런 메시지도 출력하지 않고 종료한다.
  • ② 패킷이 내부망을 떠돌아 다니다 TTL 이 만료되어 에러메시지를 출력한다.
  • ③ 같은 네트워크내에 있는 모든 컴퓨터들이 응답패킷을 보낸다.
  • ④ 자기 자신에게 ICMP_ECHO_REQUEST 패킷을 보낸다.

등록된 댓글이 없습니다.
38. 네트워크 설비라고 하기에는 가장 거리가 먼 것은?
  • ① PC 두대에 각각 네트워크 어뎁터를 설치하고 UTP 케이블을 이용하여 PC 두대에 직접 연결하였다.
  • ② 내 PC에 연결된 프린터를 다른 사용자가 쓰게 하기 위해 다른 PC와 네트워크 어뎁터와 BNC 케이블로 연결하였다.
  • ③ 스카시 어뎁터를 설치하고 외장형 디스크 장치와 타블렛을 설치하였다.
  • ④ 케이블 모뎀을 설치하고 고정 IP를 할당받아 항상 인터넷에 접속해 있다.

등록된 댓글이 없습니다.
39. 다음 네트워크 전송매체에 대한 설명 중 틀린 것은?
  • ① UTP - 쉴딩 처리를 하지 않고 내부의 선이 꼬여 있는 형태이다.
  • ② STP - UTP와 달리 내부의 8개 선에 피복이 입혀져 있지 않다.
  • ③ 씬넷(Thinnet-BNC) - BNC라는 커넥터가 씬넷 케이블에 연결되어 있는 형태로 보통 씬넷 케이블 또는 BNC케이블이라고 부른다.
  • ④ 광섬유 - 케이블 중앙에 유리섬유 코어나 플라스틱 코어가 있고 맨 바깥에 플라스틱 피복이 입혀져 있다.

등록된 댓글이 없습니다.
40. 다음은 개인이 손쉽게 네트워크를 구축할 수 있는 일반적인 방법이다. 잘못된 것은?
  • ① 널모뎀(일명:FX) 케이블, Windows95
  • ② BNC 케이블, 허브, LAN 카드, Windows2000 Professional
  • ③ UTP 케이블, 허브, LAN 카드, WindowsNT Server
  • ④ BNC 케이블, 터미네이터, LAN카드, Linux

등록된 댓글이 없습니다.
41. LAN의 구성 요소가 아닌 것은?
  • ① 서버
  • ② 케이블
  • ③ 네트워크 인터페이스
  • ④ Windows98

등록된 댓글이 없습니다.
42. IPv4 인터넷 헤더 길이(IHL:Internet Header Length) 필드 값이 5 값을 가질 경우, 헤더부의 바이트 수는?
  • ① 5
  • ② 10
  • ③ 15
  • ④ 20

등록된 댓글이 없습니다.
43. 인터넷 IPv4 주소는 class, netid, hostid 부분으로 구성되어 있다. 그러면 203.249.114.2를 갖는 주소는 어느 클래스에 속하는가?
  • ① 클래스 A
  • ② 클래스 B
  • ③ 클래스 C
  • ④ 클래스 D

등록된 댓글이 없습니다.
44. 다음의 주소에 해당하는 올바른 넷마스크(Netmask)는?
  • ① 255.255.255.192
  • ② 255.255.255.224
  • ③ 255.255.255.254
  • ④ 255.255.255.0

등록된 댓글이 없습니다.
45. 다음 중 ICMP(Internet Control Message Protocol)의 메시지 타입이 아닌 것은?
  • ① Source Quench
  • ② Port Destination Unreachable
  • ③ Echo Request, Echo Reply
  • ④ Timestamp Request, Timestamp Reply

등록된 댓글이 없습니다.
46. 다음 중 악성프로그램이 아닌 것은?
  • ① LSOF
  • ② Stacheldraft
  • ③ Salami
  • ④ Convert Channel

등록된 댓글이 없습니다.
4과목 : 보안
47. 대칭형 암호화 방식의 특징으로 적합하지 않은 것은?
  • ① 처리 속도가 빠르다.
  • ② RSA와 같은 키 교환 방식을 사용한다.
  • ③ 키의 교환 문제가 발생한다.
  • ④ SSL과 같은 키 교환 방식을 사용한다.

등록된 댓글이 없습니다.
48. ipchains 에 대한 설명 중 잘못 된 것은?
  • ① 패킷 필터링 기능을 갖는 커널 내부의 기능이다.
  • ② ipchains 관련 로그파일은 /var/log/lastlog 이다.
  • ③ 패킷의 처리 결과는 패킷의 통과를 허용하는 ACCEPT, 패킷을 버리는 DENY, 패킷을 버리고 발신지로 목적지에 도달 할 수 없음을 알리는 REJECT, 패킷을 내부 소켓으로 전달하는 REDIRECT 등으로 구성된다.
  • ④ ping, traceroute 등의 서비스를 차단하고, 침입차단 기능을 이용한 서비스 연결을 거부한다.

등록된 댓글이 없습니다.
49. 안전한 리눅스 서버를 구축하기 위한 방법이 아닌 것은?
  • ① 불필요한 데몬을 제거한다.
  • ② 불필요한 SETUID 프로그램을 제거한다.
  • ③ 시스템의 무결성을 주기적으로 검사한다.
  • ④ 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 하기 위하여 검사할 시스템에 저장하는게 좋다.

등록된 댓글이 없습니다.
50. SYN 플러딩 공격의 대응 방법이 아닌 것은?
  • ① 빠른 응답을 위하여 백로그 큐를 줄여 준다.
  • ② ACK 프레임을 기다리는 타임아웃 타이머의 시간을 줄인다.
  • ③ 동일한 IP 로부터 정해진 시간 내에 도착하는 일정 개수 이상의 SYN 요청은 무시한다.
  • ④ 리눅스의 경우, syncookies 기능을 활성화한다.

등록된 댓글이 없습니다.
51. 스캔 공격에 대하여 잘못 설명한 것은?
  • ① 시스템 스캔 도구는 파일이나 디렉토리의 잘못된 권한 설정, 잘못된 패스워드를 갖는 계정 등을 알아 내는 공격이다.
  • ② 네트워크 스캔 도구는 사용되는 운영체제의 종류, 열려진 포트 번호, 도메인 이름 등을 알아 내는 도구이다.
  • ③ 대표적인 네트워크 스캔 도구로는 ISS, SATAN, NAMP등이 있다.
  • ④ 네트워크 스캔 공격은 무결성 검사를 위한 트립와이어를 이용하여 막을 수 있다.

등록된 댓글이 없습니다.
52. 다음 공개된 인터넷 보안도구에 대한 설명 중 옳지 않은 것은?
  • ① Tripwire : 유닉스 파일시스템의 취약점(bug)를 점검하는 도구이다.
  • ② Tiger : 유닉스 보안 취약점을 분석하는 도구로서 파일시스템 변조 유무도 알수 있다.
  • ③ TCPWrapper : 호스트기반 침입차단시스템, IP필터링 등이 가능하다.
  • ④ Gabriel : 스캔 공격을 탐지하는 도구

등록된 댓글이 없습니다.
53. 다음은 해쉬함수(Hash Function)의 정의를 나타낸 것이다. 아래 보기 중 해쉬함수에 대한 설명 으로 옳지 않는 것은?
  • ① x는 가변길이의 메시지이며, y는 고정길이의 해쉬값(Hash Code)이다.
  • ② 주어진 x 에 대하여 y를 구하는 것은 쉽다.
  • ③ 주어진 y에 대하여 y = h(x)를 만족하는 x를 찾는 것은 불가능하다.
  • ④ 동일한 해쉬값을 가지는 서로 다른 메시지가 있어야 한다.

등록된 댓글이 없습니다.
54. 다음 중 파일 보호 방식에서 사용되는 보호 기법이 아닌 것은 ?
  • ① 파일 감춤법
  • ② 접근 리스트법
  • ③ 암호법
  • ④ 파일의 명명법

등록된 댓글이 없습니다.
55. 다음은 어떤 해킹 방법에 대한 설명인가?
  • ① Buffer Overflow
  • ② Packet Sniffer
  • ③ rootkit
  • ④ D.O.S

등록된 댓글이 없습니다.
56. 다음 중 SSL (Security Socket Layer) 에 대한 설명이 잘못된 것은?
  • ① Web Connection 형식으로 만들어진 Protocol 이다.
  • ② SSL은 크게 Report Protocol과 Hand shake Protocol 계층으로 구분된다.
  • ③ 기본적으로 신분확인, 암호화, 메시지의 무결성을 보장해 준다.
  • ④ RSA 공개키 알고리즘과 X.509 인증서를 이용하여 인증기능을 제공한다.

등록된 댓글이 없습니다.
57. 다음 중 베스천 호스트 (Bastion Host)에 관한 설명이 아닌 것은?
  • ① 접근제어 및 응용시스템 게이트웨이이다.
  • ② 사용자와 외부 서버들 사이에서 방화벽을 통과하는 중계 게이트웨이이다.
  • ③ 프록시 서버의 설치, 인증, 로그, 감사, 추적 등을 담당한다.
  • ④ 보통 판매되는 방화벽 시스템은 베스천 호스트를 제공한다.

등록된 댓글이 없습니다.
58. Sniffer의 사용법 중 config파일을 이용한 옵션은?
  • ① [root@icqa sniffer]#./sniffer -I
  • ② [root@icqa sniffer]#./sniffer -c
  • ③ [root@icqa sniffer]#./sniffer -F
  • ④ [root@icqa sniffer]#./sniffer -p

등록된 댓글이 없습니다.
59. 다음 중 침입차단시스템(FireWall)의 단점이라고 볼 수 없는 것은?
  • ① 침입차단시스템은 악의적인 내부 사용자로부터 시스템 정보를 보호할 수 없다.
  • ② 침입차단시스템은 자신을 통하지 않는 접속으로부터 시스템을 보호할 수 없다.
  • ③ 침입차단시스템은 완전히 새로운 형태의 위협에 대해서는 방어할 수 없다.
  • ④ 침입차단시스템은 악의적인 대량의 패킷 정보에 대해서는 시스템을 보호할 수 없다.

등록된 댓글이 없습니다.
60. 패킷 내부의 ICMP 메시지가 아닌 것은?
  • ① 에코 요청 및 응답
  • ② 패킷의 손실과 손실량
  • ③ 목적지 도달 불가
  • ④ 시간 초과

등록된 댓글이 없습니다.