인터넷보안전문가 2급(2002. 10. 20.) 시험일자 : 2002년 10월 20일

1과목 : 정보보호개론
1. 다음 중 정보보호 관련 법령에 위반 되어 법적 제제를 받을 수 있는 것은?
  • ① 웹 서비스를 통한 회원 등록시 회원 관리를 위한 회원 동의를 거친 개인 정보 기록
  • ② 불필요한 전자 메시지류의 전자 우편 수신 거부
  • ③ 웹 서비스 업체에 회원 등록시 불성실한 개인 정보 등록
  • ④ 동의를 받지 않은 친구의 신용카드를 이용하여 전자 상거래에서 전자 결재

등록된 댓글이 없습니다.
2. 정보통신 윤리위원회의 불건전 정보 심의 기준으로 짝지워지지 않은 것은?
  • ① 반국가적인 내용, 법과 질서와 존엄성을 저해하는 내용
  • ② 시민 단체 비방 내용, 경로효친 사상 위배 내용
  • ③ 비과학적인 생활 태도 조장, 신앙의 자유에 반하는 내용
  • ④ 의약품 등의 오남용 조장, 불건전 오락물 등의 내용

등록된 댓글이 없습니다.
3. 보안의 4대 요소에 속하지 않는 것은?
  • ① 기밀성
  • ② 무결성
  • ③ 확장성
  • ④ 인증성

등록된 댓글이 없습니다.
4. IP 계층에서 보안 서비스를 제공하기 위한 IPsec에서 제공되는 보안 서비스가 아닌 것은?
  • ① 부인방지 서비스
  • ② 무연결 무결성 서비스
  • ③ 데이터 원천 인증
  • ④ 기밀성 서비스

등록된 댓글이 없습니다.
5. 전자문서의 신뢰성을 보장하기 위한 전자서명법의 주요 내용이 아닌 것은?
  • ① 공인 인증기관의 지정 기준, 인증업무준칙, 인증 업무의 휴지 등에 관한 사항
  • ② 인증서의 발급, 효력 정지, 폐지에 관한 사항
  • ③ 비공인 인증기관의 지정 기준, 인증업무준칙 등의 제반 필요사항
  • ④ 전자 서명 생성키의 관리 등의 인증 업무의 안전과 신뢰성을 확보하기 위한 사항

등록된 댓글이 없습니다.
6. 인증 서비스를 제공하기 위한 공개키 인증서(Public-key Certificate)에 포함되어 있지 않은 내용은?
  • ① 가입자의 이름
  • ② 가입자의 전자서명 검증키(공개키)
  • ③ 인증서의 유효기간
  • ④ 가입자의 주민등록번호, 거주 주소, 전화번호 등의 개인정보

등록된 댓글이 없습니다.
7. 다음 인적자원 중 보안 위협이 상대적으로 높은 인적 자원은?
  • ① 상근 근무자
  • ② 임시 근로자
  • ③ 보안 운영자
  • ④ 퇴사 예정자

등록된 댓글이 없습니다.
8. 정보 보호를 위한 컴퓨터실의 보호 설비 대책으로 거리가 먼 것은?
  • ① 컴퓨터실은 항상 남향으로 하고 태양빛이 잘 들게 한다.
  • ② 화재대비를 위해 소화기를 설치하고 벽 내장재를 방화재나 방열재로 내장한다.
  • ③ 출입문에 보안 장치를 하고 감시 카메라 등 주야간 감시 대책을 수립한다.
  • ④ 컴퓨터실은 항상 일정한 온도와 습도를 유지하게 한다.

등록된 댓글이 없습니다.
9. 전자상거래 보안의 기본원칙이 아닌 것은?
  • ① 신원확인
  • ② 인증
  • ③ 개인정보보호
  • ④ 전자서명

등록된 댓글이 없습니다.
10. 인터넷 보안과 관련된 용어의 설명으로 틀린 것은?
  • ① 바이러스(Virus) : 어떤 프로그램이나 시스템에 몰래 접근하기 위하여 함정같은 여러 가지 방법과 수단을 마련하여 둔다.
  • ② 웜(Worm) : 자기 스스로를 복사하는 프로그램이며, 일반적으로 특별한 것을 목표로 한 파괴행동은 하지 않는다.
  • ③ 트로이 목마(Trojan Horse) : 어떤 행위를 하기 위하여 변장된 모습을 유지하며 코드(Code) 형태로 다른 프로그램의 내부에 존재한다.
  • ④ 눈속임(Spoof) : 어떤 프로그램이 마치 정상적인 상태로 유지되는 것처럼 믿도록 속임수를 쓴다.

등록된 댓글이 없습니다.
2과목 : 운영체제
11. 리눅스 root 유저의 암호를 잊어버려서 리눅스에서 현재 root 로 로그인을 할 수 없는 상태이다. 리눅스를 재설치하지 않고 리눅스의 root 유저로 다시 로그인할수 있는 방법은?
  • ① 일반유저로 로그인 한 후 /etc/securetty 파일안에 저장된 root 의 암호를 읽어서 root 로 로그인한다.
  • ② LILO프롬프트에서 [레이블명] single로 부팅한 후 passwd명령으로 root 의 암호를 바꾼다.
  • ③ 일반유저로 로그인하여서 su 명령을 이용한다.
  • ④ 일반유저로 로그인 한 후 passwd root 명령을 내려서 root 의 암호를 바꾼다.

등록된 댓글이 없습니다.
12. netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 리눅스 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인 할 수 있는 명령은?
  • ① fuser
  • ② nmblookup
  • ③ inetd
  • ④ ps

등록된 댓글이 없습니다.
13. 다음중 Server Operators 그룹에 속한 사용자가 수행할 수 없는 권한은?
  • ① 서버의 파일과 프린트 공유를 지정할 수 있다.
  • ② 사용자를 그룹에서 추가하거나 삭제할 수 있다.
  • ③ 서버 잠금을 설정하거나 해제할 수 있다.
  • ④ 서버의 디스크를 포맷할 수 있다.

등록된 댓글이 없습니다.
14. 다음 중 SSI(Server-side Includes)의 기능이 아닌 것은?
  • ① 접속한 현재 날짜와 시간을 출력한다.
  • ② cgi를 실행시킬 수가 있다.
  • ③ 파이어월(FireWall) 기능이 있다.
  • ④ 파이어월(FireWall) 기능이 없다.

등록된 댓글이 없습니다.
15. TCP 포트 중 25 번 포트가 하는 일반적인 역할은?
  • ① TELNET
  • ② FTP
  • ③ SMTP
  • ④ SNMP

등록된 댓글이 없습니다.
16. 다음 중 Windows 2000에서 사용자 계정의 옵션으로 설정할수 있는 항목이 아닌 것은?
  • ① 로그온 시간 제한
  • ② 로그온 할 수 있는 컴퓨터 제한
  • ③ 계정 파기 날짜
  • ④ 로그온 할 수 있는 컴퓨터의 IP 주소

등록된 댓글이 없습니다.
17. Windows 2000 도메인 로그온 할때 이용되는 절차가 아닌 것은?
  • ① WinLogon
  • ② TAM
  • ③ LSA
  • ④ SAM

등록된 댓글이 없습니다.
18. 사용자 엑세스에 있어서 로그온 제한에 포함되지 않는 것은?
  • ① 시간 제한
  • ② 워크스테이션 제한
  • ③ 계정 제한
  • ④ 클라이언트 제한

등록된 댓글이 없습니다.
19. 리눅스에서 사용하는 보안 프로그램인 npasswd 에 대한 설명이 아닌 것은?
  • ① 최소한의 패스워드 길이를 조정할 수 있다.
  • ② /dev/kmem과 다른 디바이스 파일의 읽기/쓰기를 체크할 수 있다.
  • ③ 단순한 패스워드를 체크해 낼 수 있다.
  • ④ 호스트 이름, 호스트 정보 등을 체크할 수 있다.

등록된 댓글이 없습니다.
20. NTFS의 주요 기능 중 내용이 틀린 것은?
  • ① 파일 클러스터를 추적하기 위해 b-tree 디렉토리 개념을 사용한다.
  • ② 서버 관리자가 ACL을 이용하여 누가 어떤 파일만 액세스할 수 있는지 등을 통제할 수 있다.
  • ③ 교체용 디스크와 고정 디스크 모두에 대해 데이터 보안을 지원한다.
  • ④ 대·소문자와 유니코드, 128 문자까지의 긴 파일 이름을 지원한다.

등록된 댓글이 없습니다.
21. A 씨는 리눅스 서버내에 로그인 해 있는 사람들과 실시간 채팅을 할수 있는 perl 스크립트를 만들어 chat.pl 이라는 파일로 저장하였다. 하지만 저작권 문제 때문에 소스를 보이지 않고 사람들이 오직 이 스크립트 파일을 실행만 하게 하고 싶다. 어떤 파일 퍼미션을 설정해야 원하는 결과를 얻을수 있겠는가?
  • ① 701
  • ② 777
  • ③ 755
  • ④ 705

등록된 댓글이 없습니다.
22. 어떤 파일의 허가 모드가 -rwxr---w- 이다. 다음 설명 중 틀린 것은?
  • ① 소유자는 읽기 권한, 쓰기 권한, 실행 권한을 갖는다.
  • ② 동일한 그룹에 속한 사용자는 읽기 권한만을 갖는다.
  • ③ 다른 모든 사용자는 쓰기 권한 만을 갖는다.
  • ④ 동일한 그룹에 속한 사용자는 실행 권한을 갖는다.

등록된 댓글이 없습니다.
23. 다음이 설명하는 바이러스는?
  • ① VBS/VBSWG.X
  • ② I-Worm/Naked
  • ③ Win32/Sircam.worm
  • ④ Code_Red

등록된 댓글이 없습니다.
24. 다음 중 리눅스의 특징이라 할 수 없는 것은?
  • ① 연관된 유틸리티의 공존
  • ② TCP/IP 기반의 네트워크 통신 지원
  • ③ 컴퓨터 전문가를 위한 특수 운영체제
  • ④ 다중 사용자 운영체제

등록된 댓글이 없습니다.
25. 각 사용자의 가장 최근 로그인 시간을 기록하는 로그파일은?
  • ① cron
  • ② messages
  • ③ netconf
  • ④ lastlog

등록된 댓글이 없습니다.
26. 리눅스에서 침입차단시스템 설정에서, 외부 임의의 호스트에서 210.119.227.226으로 telnet 접속을 막는 규칙을 삽입하기 위한 올바른 iptables 명령어는?
  • ① /sbin/iptables -A INPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j drop
  • ② /sbin/iptables -A OUTPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j drop
  • ③ /sbin/iptables -A INPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j accept
  • ④ /sbin/iptables -A OUTPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j accept

등록된 댓글이 없습니다.
27. Windows 2000 서버에서 보안로그에 대한 설명이 아닌 것은?
  • ① 보안 이벤트의 종류는 개체 액세스 제어, 계정 관리, 계정 로그온, 권한 사용, 디렉토리 서비스, 로그온 이벤트, 시스템 이벤트, 정책 변경, 프로세스 변경 등이다.
  • ② 보안 이벤트를 남기기 위하여 감사 정책을 설정하여 누가 언제 어떤 자원을 사용했는지를 모니터링할 수 있다.
  • ③ 보안 이벤트에 기록되는 정보는 이벤트가 수행된 시간과 날짜, 이벤트를 수행한 사용자, 이벤트가 발생한 소스, 이벤트의 범주 등이다.
  • ④ 데이터베이스 프로그램이나 전자메일 프로그램과 같은 응용 프로그램에 의해 생성된 이벤트를 모두 포함한다.

등록된 댓글이 없습니다.
28. Windows NT 보안 서브시스템(Security Sub-System)의 기능들로 짝지어진 것은?
  • ① 사용자 인증 - 사용자 행동에 대한 감시 및 로그 기록 - 메모리 영역의 비인가된 접근통제
  • ② 사용자 인증 - 도메인에 존재하는 개체의 저장 - 사용자가 소유한 자원에 대한 접근 통제
  • ③ 사용자 인증 - 도메인에 존재하는 개체의 저장 - 시스템 정보의 저장
  • ④ 사용자 인증 - 도메인에 존재하는 개체의 저장 - 디렉토리의 사용 권한을 설정함

등록된 댓글이 없습니다.
29. 아파치 웹서버에 대하여 잘못 설명한 것은?
  • ① 초기엔 유닉스 계열의 운영체제에서 동작하는 웹 서버였다.
  • ② 공개 프로그램이므로 소스 형태로 배포되기도 하며, 다양한 시스템 환경에 적합하도록 실행 가능한 형태로 배포되기도 한다.
  • ③ http.conf는 웹 서버를 위한 환경 설정 파일로써, 서비스 타입, 포트 번호, 사용자 그룹, 웹서버 관리자 전자메일 주소, 서버 루트를 지정하는 디렉토리, 에러 로그가 기록될 파일 경로 등을 포함한다.
  • ④ 설정 파일에서 웹 서버가 사용할 사용자와 그룹을 나타내는 설정 변수인 User와 Group은 'root' 로 설정해야 한다.

등록된 댓글이 없습니다.
30. 현재 수행되는 백그라운드 작업을 출력하는 명령어는?
  • ① jobs
  • ② kill
  • ③ ps
  • ④ top

등록된 댓글이 없습니다.
3과목 : 네트워크
31. 인터넷 IPv4 주소는 class, netid, hostid 부분으로 구성되어 있다. 그러면 203.249.114.2를 갖는 인터넷 버전 4 IP 주소는 어느 클래스에 속하는가?
  • ① 클래스 A
  • ② 클래스 B
  • ③ 클래스 C
  • ④ 클래스 D

등록된 댓글이 없습니다.
32. HDLC 프로토콜에서, 확인 응답, 오류제어, 그리고 흐름제어를 위하여 보내지는 프레임의 유형은 무엇인가?
  • ① I-프레임
  • ② S-프레임
  • ③ U-프레임
  • ④ SNRM(Set Normal Response Mode)

등록된 댓글이 없습니다.
33. IEEE 802.3 이더넷 표준에 대한 다음 설명 중 옳지 않는 것은?
  • ① 10Base5는 굵은 케이블을 이용하며, 전송속도가 10Mbps, 세그먼트 길이가 500 m 이다.
  • ② 이더넷은 CSMA/CD(Carrier Sense Multiple Access with Carrier Detection) 이라는 매체 액세스 방법을 사용한다.
  • ③ 프레임에서 목적지 주소(Destination Address)와 발신지 주소(Source Address)는 IP 주소와 마찬가지로 각각 4 바이트가 할당되어 있다.
  • ④ 10Base5, 10Base2, 10Base-T, 1Base5, 그리고 100Base_T 등의 표준 등이 있다.

등록된 댓글이 없습니다.
34. 논리 1을 음대양 전이(low-to-high transition)로, 논리 0를 양대음 전이(high-to-low transition)로 표현하는 부호화 방법은?
  • ① Manchester 부호
  • ② 차분 맨체스터 부호
  • ③ NRZ-I 부호
  • ④ HDB# 부호

등록된 댓글이 없습니다.
35. OSI(Open System Interconnection) 7 계층 구조에서 계층 7에서 계층 4를 차례대로 나열한 것은?
  • ① 응용(application) - 세션(session) - 표현(presentation) - 전송(transport)
  • ② 응용(application) - 표현(presentation) - 세션(session) - 전송(transport)
  • ③ 응용(application) - 표현(presentation) - 세션(session) - 네트워크(network)
  • ④ 응용(application) - 네트워크(network) - 세션(session) - 표현(presentation)

등록된 댓글이 없습니다.
36. 응용 계층간의 정보 표현 방법의 상이를 극복하기 위한 계층으로, 보안을 위한 암호화/복호화 방법과 효율적인 전송을 위한 압축 기능이 들어 있는 계층은?
  • ① 데이터링크 계층(Datalink Layer)
  • ② 세션 계층(Session Layer)
  • ③ 네트워크 계층(Network Layer)
  • ④ 표현계층(Presentation Layer)

등록된 댓글이 없습니다.
37. 응용 서비스와 프로토콜 쌍이 바르게 짝지어지지 않은 것은?
  • ① 전자메일 서비스: SMTP, POP3, IMAP
  • ② WWW: HTTP 프로토콜
  • ③ 원격 접속: ARP 프로토콜
  • ④ 파일전송: FTP

등록된 댓글이 없습니다.
38. 다음 프로토콜 중 유형이 다른 프로토콜은?
  • ① ICMP(Internet Control Message Protocol)
  • ② IP(Internet Protocol)
  • ③ ARP(Address Resolution Protocol)
  • ④ TCP(Transmission Control Protocol)

등록된 댓글이 없습니다.
39. IPv4 인터넷 헤더 길이(IHL:Internet Header Length) 필드 값이 5 값을 가질 경우, 헤더부의 바이트 수는?
  • ① 5
  • ② 10
  • ③ 15
  • ④ 20

등록된 댓글이 없습니다.
40. 자신의 물리주소(NIC 주소)를 알고 있으나 논리 주소(IP 주소)를 모르는 디스크 없는 호스트를 위한 프로토콜로서, 자신의 IP 주소를 모르는 호스트가 요청 메시지를 브로드케스팅하고, 이의 관계를 알고 있는 서버가 응답 메시지에 IP 주소를 되돌려 주는 프로토콜은?
  • ① ARP(Address Resolution Protocol)
  • ② RARP(Reverse Address Resolution Protocol)
  • ③ ICMP(Internet Control Message Protocol)
  • ④ IGMP(Internet Group Management Protocol)

등록된 댓글이 없습니다.
41. 네트워크 관리자나 라우터가 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사하기 위한 ICMP 메시지 종류는?
  • ① Parameter Problem
  • ② Timestamp Request/Response
  • ③ Echo Request/Response
  • ④ Destination Unreachable

등록된 댓글이 없습니다.
42. TCP 헤더 필드의 내용이 아닌 것은?
  • ① TTL(Tme To Live)
  • ② 발신지 포트번호
  • ③ 윈도우 크기(Window Size)
  • ④ 검사합 필드(Checksum)

등록된 댓글이 없습니다.
43. 24개의 음성 신호(64Kbps)들을 포함하며, 속도가 1.544Mbps 인 전송 라인(Line)은 무엇인가?
  • ① E1
  • ② T1
  • ③ E2
  • ④ T2

등록된 댓글이 없습니다.
44. ISDN(Integrated Service Digital Network)의 설명 중 잘못된 것은?
  • ① 제공되는 서비스는 베어러 서버스(Bearer Service), 텔레 서비스(Tele Service)로 나눌 수 있다.
  • ② 네트워크 종단 장치는 물리적이고 전기적인 종단을 제어하는 NT1과, OSI 모델의 계층 1과 계층 3까지의 연관된 기능을 수행하는 NT2의 두 가지 종류가 있다.
  • ③ BRI(Basic Rate Interface)는 3개의 B(64Kbps) 채널과 하나의 D(16Kbps) 채널을 제공한다.
  • ④ BRI의 전송 속도는 192Kbps 이고, PRI(Primary Rate Interface)의 전송속도는 북미방식의 경우 1.544Mbps 이다.

등록된 댓글이 없습니다.
45. FDDI(Fiber Distributed Data Interface) 에 대하여 잘못 설명한 것은?
  • ① 100Mbps 급의 데이터 속도를 지원하며 전송 매체는 광섬유이다.
  • ② 일차 링과 이차 링의 이중 링으로 구성된다.
  • ③ 노드는 이중연결국(DAS:Double Attachment Station)과 단일연결국(SAS:Single Attachment Station)으로 구성된다.
  • ④ 매체 액세스 방법은 CSMA/CD 이다.

등록된 댓글이 없습니다.
46. 리눅스에 등록된 사용자들 중 특정 사용자의 TELNET 로그인만 중지시키려면 어떤 방법으로 중지해야 하는가?
  • ① telnet 포트를 막는다.
  • ② /etc/hosts.deny 파일을 편집한다.
  • ③ 텔넷로그인을 막고자 하는 사람의 쉘을 false 로 바꾼다.
  • ④ /etc/passwd 파일을 열어서 암호부분을 * 표시로 바꾼다.

등록된 댓글이 없습니다.
4과목 : 보안
47. 래드햇 리눅스에서 사용자의 su 시도 기록을 보려면 어떤 로그를 보아야 하는가?
  • ① /var/log/secure
  • ② /var/log/message
  • ③ /var/log/wtmp
  • ④ /var/log/lastlog

등록된 댓글이 없습니다.
48. 대칭형 암호화 방식의 특징으로 적합하지 않은 것은?
  • ① 처리 속도가 빠르다.
  • ② RSA와 같은 키 교환 방식을 사용한다.
  • ③ 키의 교환 문제가 발생한다.
  • ④ SSL과 같은 키 교환 방식을 사용한다.

등록된 댓글이 없습니다.
49. 다음 중 성격이 다른 인터넷 공격의 방법은?
  • ① TCP Session Hijacking Attack
  • ② Race Condition Attack
  • ③ SYN Flooding Attack
  • ④ IP Spoofing Attack

등록된 댓글이 없습니다.
50. SSL(Secure Socket Layer)에서 제공되는 정보보호 서비스가 아닌것은?
  • ① 두 응용간의 기밀성 서비스
  • ② 클라이언트와 서버간의 상호 인증 서비스
  • ③ 교환되는 메시지의 무결성 서비스
  • ④ 상거래에 응용하기 위한 부인 방지서비스

등록된 댓글이 없습니다.
51. SSL(Secure Socket Layer)의 설명 중 잘못된 것은?
  • ① SSL은 두 개의 응용 계층사이에 안전한 데이터의 교환을 위한 종단간 보안 프로토콜이다.
  • ② SSL은 응용 계층(Application Layer)과 전송 계층(Transport Layer) 사이에 존재한다.
  • ③ SSL은 핸드세이크(Handshake) 프로토콜, Change Cipher Spec 프로토콜, Alert 프로토콜, 그리고 레코드 프로토콜로 구분될 수 있다.
  • ④ SSL 레코드 계층의 데이터 처리 순서는 데이터 압축 - 데이터 암호화 - 인증코드 삽입 순으로 진행된다.

등록된 댓글이 없습니다.
52. IPSec을 위한 보안 연계(Security Association)가 포함하는 파라메터가 아닌 것은?
  • ① IPSec 프로토콜 모드(터널, 트랜스포트)
  • ② 인증 알고리즘, 인증 키, 수명 등의 AH 관련 정보
  • ③ 암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보
  • ④ 발신지 IP 주소와 목적지 IP 주소

등록된 댓글이 없습니다.
53. IPSec 프로토콜에 대하여 잘못 설명한 것은?
  • ① 네트워크 계층인 IP 계층에서 보안 서비스를 제공하기 위한 보안 프로토콜이다.
  • ② IP 스푸핑(Sspoofing)이나 IP 스니핑(Sniffing)을 방지할 수 있다.
  • ③ 인증, 무결성, 접근제어, 기밀성, 재전송 방지등의 서비스를 제공한다.
  • ④ 키 관리는 수동으로 키를 입력하는 수동방법(Manual) 만이 존재한다.

등록된 댓글이 없습니다.
54. 침입차단(Firewall) 시스템에 대한 설명 중 잘못된 것은?
  • ① 침입차단시스템은 내부의 사설망을 외부의 인터넷으로부터 보호하기 위한 장치이다.
  • ② 침입차단시스템의 유형은 패킷 - 필터링(Packet Filtering) 라우터, 응용 - 레벨(Application-Level) 게이트웨이, 그리고 회선 - 레벨(Circuit-Level) 게이트웨이 방법 등이 있다.
  • ③ 회선 - 레벨 게이트웨이는 주로 발신지와 목적지 IP 주소와 발신지와 목적지 포트 번호를 바탕으로 IP 패킷을 필터링한다.
  • ④ 칩입차단시스템의 구조는 하나의 패킷 - 필터링 라우터를 갖는 스크린드 호스트(Sscreened Host) 구조, 하나의 베스천 호스트와 하나의 패킷 필터링 라우터로 구성되는 이중 - 홈드 게이트웨이(Dual-Homed Gateway) 구조, 그리고 하나의 베스천 호스트와 두 개의 패킷 필터링 라우터로 구성되는 스크린드 - 서브넷 게이트웨이(Screened-Subnet Gateway) 구조 등이다.

등록된 댓글이 없습니다.
55. 근거리통신망에서 NIC(Network Interface Card) 카드를 Promiscuous 모드로 설정하여 지나가는 프레임을 모두 읽음으로써 다른 사람의 정보를 가로채기 위한 공격 방법은?
  • ① 스니핑
  • ② IP 스푸핑
  • ③ TCP wrapper
  • ④ ipchain

등록된 댓글이 없습니다.
56. 공개키 인증서에 대한 설명 중 옳지 않은 것은?
  • ① 공개키 인증서는 주체의 이름과 공개키를 암호학적으로 연결하여, 주체의 공개키에 대한 무결성과 인증성을 제공하기 위한 데이터 구조이다.
  • ② 공개키 인증서를 관리하는 체계가 공개키 기반구조(PKI: Public-Key Infrastructure)이다.
  • ③ 공개키 인증서의 주요 필드는 일련번호, 주체 이름, 주체 공개키, 발행자 이름, 발행자 서명 알고리즘 등을 포함한다.
  • ④ 공개키 인증서는 한번 발급되고 나면 유효기간 동안에 계속 사용되어야 한다.

등록된 댓글이 없습니다.
57. 다음 중 전자서명법의 주요 내용이 아닌 것은?
  • ① 전자서명법은 전자문서에 대한 전자서명에 대한 법적 지위를 보장하기 위한 법이다.
  • ② 공개키 인증서를 발행하는 공인인증기관의 지정, 인증업무준칙, 공인 인증기관의 업무, 공인인증기관의 폐지 등에 관한 내용을 포함하고 있다.
  • ③ 인증서의 발급, 인증서의 효력, 인증서의 폐지 등의 내용을 포함하고 있다.
  • ④ 인증서 활용을 넓히기 위하여 공인 인증기관 이외에 사설 인증기관에서 발행된 인증서를 이용하여 서명한 전자서명도 이 법으로 보호받을 수 있다.

등록된 댓글이 없습니다.
58. 인터넷 환경에서 침입차단시스템의 기능이 주로 장착되고 있는 장치는?
  • ① 라우터
  • ② 중계기
  • ③ 브리지
  • ④ ADSL 모뎀

등록된 댓글이 없습니다.
59. 다음 중 해킹 방법이 아닌 것은?
  • ① DOS
  • ② DDOS
  • ③ Sniffing
  • ④ TCP 래퍼

등록된 댓글이 없습니다.
60. 다음 중 유형이 다른 보안 알고리즘은?
  • ① DES 알고리즘
  • ② RSA 알고리즘
  • ③ Rabin 암호화 알고리즘
  • ④ Diffie-Hellamn 알고리즘

등록된 댓글이 없습니다.