인터넷보안전문가 2급(2016. 10. 9.) 시험일자 : 2016년 10월 9일
1과목 : 정보보호개론
1. 불법적인 공격에 대한 데이터 보안을 유지하기 위해 요구되는 기본적인 보안 서비스로 옳지 않은 것은?
- ① 기밀성(Confidentiality)
- ② 무결성(Integrity)
- ③ 부인봉쇄(Non-Repudiation)
- ④ 은폐성(Concealment)
등록된 댓글이 없습니다.
2. 해커의 네트워크 공격에 해당되지 않는 것은?
- ① 가로막기
- ② 위조
- ③ 변조
- ④ 비밀성
등록된 댓글이 없습니다.
3. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는?
- ① 2개
- ② 5개
- ③ 7개
- ④ 10개
등록된 댓글이 없습니다.
4. 인증 서비스를 제공하기 위한 공개키 인증서(Public-key Certificate)에 포함되어 있지 않은 내용은?
- ① 가입자의 이름
- ② 가입자의 전자서명 검증키(공개키)
- ③ 인증서의 유효기간
- ④ 가입자의 거주 주소, 전화번호 등의 개인정보
등록된 댓글이 없습니다.
5. 개인 홈페이지 서버가 크래킹(Cracking) 당하였을 때 취해야할 행동으로 올바른 것은?
- ① 로그분석을 통해 크래킹을 한 사람의 신원을 밝혀내어 접속한 서버를 크래킹 한다.
- ② 네트워크 분리 후 로그 분석을 통해 크래킹을 한 시점과 방법을 알아내 차후 동일수법에 의한 사고를 방지한다.
- ③ 백업된 자료를 이용하여 그대로 복구하여 놓는다.
- ④ 백도어의 염려가 있으므로 시스템을 포맷한다.
등록된 댓글이 없습니다.
6. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?
- ① 불필요한 데몬을 제거한다.
- ② 불필요한 Setuid 프로그램을 제거한다.
- ③ 시스템의 무결성을 주기적으로 검사한다.
- ④ 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 하기 위하여 검사할 시스템에 저장하는게 좋다.
등록된 댓글이 없습니다.
7. Kerberos의 용어 설명 중 옳지 않은 것은?
- ① AS : Authentication Server
- ② KDC : Kerbers 인증을 담당하는 데이터 센터
- ③ TGT : Ticket을 인증하기 위해서 이용되는 Ticket
- ④ Ticket : 인증을 증명하는 키
등록된 댓글이 없습니다.
8. SEED(128 비트 블록 암호 알고리즘)의 특성으로 옳지 않은 것은?
- ① 데이터 처리단위는 8, 16, 32 비트 모두 가능하다.
- ② 암ㆍ복호화 방식은 공개키 암호화 방식이다.
- ③ 입출력의 크기는 128 비트이다.
- ④ 라운드의 수는 16 라운드이다.
등록된 댓글이 없습니다.
9. 다음 중 암호화 알고리즘 성격이 다른 하나는?
- ① DES
- ② Skipjack
- ③ RSA
- ④ FEAL
등록된 댓글이 없습니다.
10. S-HTTP(Secure Hypertext Transfer Protocol)에 관한 설명 중 옳지 않은 것은?
- ① 클라이언트와 서버에서 행해지는 암호화 동작이 동일하다.
- ② PEM, PGP 등과 같은 여러 암호 메커니즘에 사용되는 다양한 암호문 형태를 지원한다.
- ③ 클라이언트의 공개키를 요구하지 않으므로 사용자 개인의 공개키를 선언해 놓지 않고 사적인 트랜잭션을 시도할 수 있다.
- ④ S-HTTP를 탑재하지 않은 시스템과 통신이 어렵다.
등록된 댓글이 없습니다.
2과목 : 운영체제
11. Linux에서 현재 위치한 디렉터리를 표시해 주는 명령어는?
- ① mkdir
- ② pwd
- ③ du
- ④ df
등록된 댓글이 없습니다.
12. ifconfig 명령으로 IP Address를 설정할 때 사용하는 값으로 가장 옳지 않은 것은?
- ① Subnet Mask
- ② Broadcast Address
- ③ Network Address
- ④ Unicast Address
등록된 댓글이 없습니다.
13. DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?
- ① CNAME
- ② HINFO(Host Information)
- ③ PTR(Pointer)
- ④ SOA(Start Of Authority)
등록된 댓글이 없습니다.
14. RedHat Linux에서 사용자의 'su' 명령어 시도 기록을 볼 수 있는 로그는?
- ① /var/log/secure
- ② /var/log/messages
- ③ /var/log/wtmp
- ④ /var/log/lastlog
등록된 댓글이 없습니다.
15. DHCP(Dynamic Host Configuration Protocol) Scope 범위 혹은 주소 풀(Address Pool)을 만드는데 주의할 점에 속하지 않는 것은?
- ① 모든 DHCP 서버는 최소한 하나의 DHCP 범위를 가져야 한다.
- ② DHCP 주소 범위에서 정적으로 할당된 주소가 있다면 해당 주소를 제외해야 한다.
- ③ 네트워크에 여러 DHCP 서버를 운영할 경우에는 DHCP 범위가 겹치지 않아야 한다.
- ④ 하나의 서브넷에는 여러 개의 DHCP 범위가 사용될 수 있다.
등록된 댓글이 없습니다.
16. Linux에서 'su' 명령의 사용자 퍼미션을 확인한 결과 'rws'이다. 아래와 같이 사용자 퍼미션에 's'라는 속성을 부여하기 위한 명령어는?
- ① chmod 755 su
- ② chmod 0755 su
- ③ chmod 4755 su
- ④ chmod 6755 su
등록된 댓글이 없습니다.
17. 디스크의 용량을 확인하는 Linux 명령어는?
- ① df
- ② du
- ③ cp
- ④ mount
등록된 댓글이 없습니다.
18. Linux 시스템에서 현재 구동되고 있는 특정 프로세스를 종료하는 명령어는?
- ① halt
- ② kill
- ③ cut
- ④ grep
등록된 댓글이 없습니다.
19. 다음의 에러를 복구하기 위해서 VI 에디터를 실행시킬 때 가장 적합한 옵션은?
- ① vi a.txt
- ② vi -recover a.txt
- ③ vi -continue a.txt
- ④ vi -r a.txt
등록된 댓글이 없습니다.
20. Linux에서 root 유저로 로그인 한 후 'cp -rf /etc/* ~/temp' 라는 명령으로 복사를 하였는데, 여기서 '~' 문자가 의미하는 뜻은?
- ① /home 디렉터리
- ② /(루트) 디렉터리
- ③ root 유저의 홈 디렉터리
- ④ 현재 디렉터리의 하위라는 의미
등록된 댓글이 없습니다.
21. 이메일에서 주로 사용하는 프로토콜로 옳지 않은 것은?
- ① SMTP
- ② POP3
- ③ IMAP
- ④ SNMP
등록된 댓글이 없습니다.
22. Linux에서 TAR로 묶인 'mt.tar'를 풀어내는 명령은?
- ① tar -tvf mt.tar
- ② tar -cvf mt.tar
- ③ tar -cvvf mt.tar
- ④ tar -xvf mt.tar
등록된 댓글이 없습니다.
23. 다음 디렉터리에서 시스템에 사용되는 각종 응용 프로그램들이 설치되어 있는 곳은?
- ① /usr
- ② /etc
- ③ /home
- ④ /root
등록된 댓글이 없습니다.
24. Linux의 기본 명령어 'man'의 의미는?
- ① 명령어에 대한 사용법을 알고 싶을 때 사용하는 명령어
- ② 윈도우나 쉘을 빠져 나올 때 사용하는 명령어
- ③ 지정한 명령어가 어디에 있는지 경로를 표시
- ④ 기억된 명령어를 불러내는 명령어
등록된 댓글이 없습니다.
25. SSL 레코드 계층의 서비스를 사용하는 세 개의 특정 SSL 프로토콜 중의 하나이며 메시지 값이 '1'인 단일 바이트로 구성되는 것은?
- ① Handshake 프로토콜
- ② Change cipher spec 프로토콜
- ③ Alert 프로토콜
- ④ Record 프로토콜
등록된 댓글이 없습니다.
26. 로그를 기록해 주는 'syslogd'의 설정과 관련한 사항으로 옳지 않은 것은?
- ① LOG_AUTHPRIV : Security/Authorization관련 로그 기록
- ② LOG_CRON : Clock Daemon에 대한 로그 기록
- ③ LOG_DAEMON : 인터넷 슈퍼 Daemon에 대한 로그 기록
- ④ LOG_KERN : 커널 메시지에 대한 로그 기록
등록된 댓글이 없습니다.
27. Linux에서 네트워크 계층과 관련된 상태를 점검하기 위한 명령어와 유형이 다른 것은?
- ① ping
- ② traceroute
- ③ netstat
- ④ nslookup
등록된 댓글이 없습니다.
28. 아파치 웹서버 운영시 서비스에 필요한 여러 기능들을 제어하기 위하여 설정해야 하는 파일은?
- ① httpd.conf
- ② htdocs.conf
- ③ index.php
- ④ index.cgi
등록된 댓글이 없습니다.
29. 현재 Linux 서버는 Shadow Password System을 사용하고 있고, '/etc/passwd'에서 'icqa'의 부분은 아래와 같다. 'icqa' 계정을 비밀번호 없이 로그인 되도록 하는 방법은?
- ① /etc/passwd 파일의 icqa의 세 번째 필드를 공백으로 만든다.
- ② /etc/shadow 파일의 icqa의 두 번째 필드를 공백으로 만든다.
- ③ /etc/passwd 파일의 icqa의 다섯 번째 필드를 '!!'으로 채운다.
- ④ /etc/shadow 파일의 icqa의 네 번째 필드를 공백으로 만든다.
등록된 댓글이 없습니다.
30. 다음은 cron 데몬의 설정파일인 crontab 파일의 내용이다. 이 파일의 내용을 보면 마지막 라인에 '*/5' 라고 표현된 부분이 있는데 이것의 의미는?
- ① 5 시간마다 실행
- ② 5 분마다 실행
- ③ 5 초마다 실행
- ④ 하루중 오전 5 시와 오후 5 시에 실행
등록된 댓글이 없습니다.
3과목 : 네트워크
31. OSI 7 Layer 중 아래와 같은 기능을 제공하는 계층은?
- ① Data Link Layer
- ② Network Layer
- ③ Presentation Layer
- ④ Transport Layer
등록된 댓글이 없습니다.
32. 단일 비트의 오류 검출은 가능하나 짝수 개의 오류 검출은 불가능한 오류 검출 방식은?
- ① 짝수 패리티 오류검출
- ② CRC 부호
- ③ 해밍 부호
- ④ BCH 부호
등록된 댓글이 없습니다.
33. 패킷 내부의 ICMP 메시지로 옳지 않은 것은?
- ① 에코 요청 및 응답
- ② 패킷의 손실과 손실량
- ③ 목적지 도달 불가
- ④ 시간 초과
등록된 댓글이 없습니다.
34. FDDI(Fiber Distributed Data Interface)에 대한 설명으로 옳지 않은 것은?
- ① 100Mbps급의 데이터 속도를 지원하며 전송 매체는 광섬유이다.
- ② 일차 링과 이차 링의 이중 링으로 구성된다.
- ③ LAN과 LAN 사이 혹은 컴퓨터와 컴퓨터 사이를 광섬유 케이블로 연결하는 고속 통신망 구조이다.
- ④ 매체 액세스 방법은 CSMA/CD 이다.
등록된 댓글이 없습니다.
35. 네트워크에 스위치 장비를 도입함으로서 얻어지는 효과로 옳지 않은 것은?
- ① 패킷의 충돌 감소
- ② 속도 향상
- ③ 네트워크 스니핑(Sniffing) 방지
- ④ 스푸핑(Spoofing) 방지
등록된 댓글이 없습니다.
36. TCP/IP 프로토콜에 관한 설명 중 옳지 않은 것은?
- ① 데이터 전송 방식을 결정하는 프로토콜로써 TCP와 UDP가 존재한다.
- ② TCP는 연결지향형 접속 형태를 이루고, UDP는 비 연결형 접속 형태를 이루는 전송 방식이다.
- ③ DNS는 UDP만을 사용하여 통신한다.
- ④ IP는 TCP나 UDP형태의 데이터를 인터넷으로 라우팅하기 위한 프로토콜로 볼 수 있다.
등록된 댓글이 없습니다.
37. OSI 7 Layer 구조에서 계층 7에서 계층 4를 차례대로 나열한 것은?
- ① 응용(Application) - 세션(Session) - 표현(Presentation) - 전송(Transport)
- ② 응용(Application) - 표현(Presentation) - 세션(Session) - 전송(Transport)
- ③ 응용(Application) - 표현(Presentation) - 세션(Session) - 네트워크(Network)
- ④ 응용(Application) - 네트워크(Network) - 세션(Session) - 표현(Presentation)
등록된 댓글이 없습니다.
38. 오류검출 방식인 ARQ 방식 중에서 일정한 크기 단위로 연속해서 프레임을 전송하고 수신측에서 오류가 발견된 프레임에 대하여 재전송 요청이 있을 경우 잘못된 프레임 이후를 다시 전송하는 방법은?
- ① 정지-대기 ARQ
- ② Go-back-N ARQ
- ③ Selective Repeat ARQ
- ④ 적응적 ARQ
등록된 댓글이 없습니다.
39. 다음 중 OSPF Area에 대한 설명으로 옳지 않은 것은?
- ① 다수의 Area를 구성할 때 Area 0은 반드시 있어야 한다.
- ② Stub Area 내부에는 LSA Type 5가 유입되지 않는다.
- ③ Area 내부의 라우터들의 자원의 규모가 작을 경우 그 Area를 Stub Area로 적용하면 적절하다.
- ④ Totally Stub Area 내부에는 LSA Type 3이 유입된다.
등록된 댓글이 없습니다.
40. IP Address를 알고 MAC Address를 모를 경우 데이터 전송을 위해 Datalink 계층인 MAC Address를 알아내는 Protocol은?
- ① ARP
- ② RARP
- ③ ICMP
- ④ IP
등록된 댓글이 없습니다.
41. Class B의 호스트 ID에 사용 가능한 어드레스 수는?
- ① 116,777,224개
- ② 65,534개
- ③ 254개
- ④ 224개
등록된 댓글이 없습니다.
42. VPN을 구성함으로서 생기는 장점으로 옳지 않은 것은?
- ① 보안 및 정보보호(Security/Privacy)기능
- ② 서비스 품질
- ③ 단일 방송
- ④ 다중서비스 공급자 지원
등록된 댓글이 없습니다.
43. 다음 중 침입탐지시스템의 역할로 옳지 않은 것은?
- ① 다양한 시스템 소스로부터 정보를 수집한다.
- ② 오용이나 비정상적 행위 패턴에 대한 정보를 분석한다.
- ③ 침입에 대해 역공격을 한다.
- ④ 어떤 경우에는 자동적으로 탐지된 행위에 응답할 수 있다.
등록된 댓글이 없습니다.
44. 시작 비트로 시작하여, 데이터 비트, 오류검출 비트, 종료 비트로 프레임이 만들어지는 전송 프로토콜은?
- ① 동기 직렬 전송
- ② 비동기 직렬 전송
- ③ 병렬 전송
- ④ 모뎀 전송
등록된 댓글이 없습니다.
45. 네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?
- ① 물리 계층
- ② 세션 계층
- ③ 네트워크 계층
- ④ 트랜스포트 계층
등록된 댓글이 없습니다.
46. 다음 특징을 지니고 있는 방화벽은?
- ① 패킷 필터링 게이트웨이
- ② 응용 게이트웨이
- ③ 서킷 게이트웨이
- ④ 하이브리드 게이트웨이
등록된 댓글이 없습니다.
4과목 : 보안
47. TCP_Wrapper의 기능으로 옳지 않은 것은?
- ① inetd에 의하여 시작되는 TCP 서비스들을 보호하는 프로그램으로써 inetd가 서비스를 호출할 때 연결 요청을 평가하고 그 연결이 규칙에 적합한 정당한 요청인지를 판단하여 받아들일지 여부를 결정한다.
- ② 연결 로깅과 네트워크 접근제어의 주요 기능을 주로 수행한다.
- ③ TCP_Wrapper 설정 점검 명령어는 tcpdchk와 tcpmatch 등이 있다.
- ④ iptables이나 ipchains 명령을 이용하여 설정된다.
등록된 댓글이 없습니다.
48. 스머프 공격(Smurf Attack)에 대한 설명으로 올바른 것은?
- ① 두 개의 IP 프래그먼트를 하나의 데이터 그램인 것처럼 하여 공격 대상의 컴퓨터에 보내면, 대상 컴퓨터가 받은 두 개의 프래그먼트를 하나의 데이터 그램으로 합치는 과정에서 혼란에 빠지게 만드는 공격이다.
- ② 서버의 버그가 있는 특정 서비스의 접근 포트로 대량의 문자를 입력하여 전송하면, 서버의 수신 버퍼가 넘쳐서 서버가 혼란에 빠지게 만드는 공격이다.
- ③ 서버의 SMTP 서비스 포트로 대량의 메일을 한꺼번에 보내고, 서버가 그것을 처리하지 못하게 만들어 시스템을 혼란에 빠지게 하는 공격이다.
- ④ 출발지 주소를 공격하고자 하는 컴퓨터의 IP Address로 지정한 후, 패킷신호를 네트워크 상의 컴퓨터에 보내게 되면, 패킷을 받은 컴퓨터들이 반송 패킷을 다시 보내게 되는데, 이러한 원리를 이용하여 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 함으로써 시스템을 혼란에 빠지게 하는 공격이다.
등록된 댓글이 없습니다.
49. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?
- ① 메시지 인증
- ② 수신 부인방지
- ③ 사용자 인증
- ④ 송신 부인방지
등록된 댓글이 없습니다.
50. Windows Server의 보안영역에는 각각 클라이언트 보안, 네트워크 보안, 물리적인 보안, 원격 액세스 보안, 인터넷 정책, 인적보안, 사용자 정책 등이 있다. 이에 대한 설명으로 옳지 않은 것은?
- ① 원격 액세스 보안 : 직접 원격 접속을 통한 인증되지 않은 액세스로부터 네트워크 시스템을 보호
- ② 클라이언트 보안 : 클라이언트 컴퓨터들을 인증된 사용자 또는 인증되지 않는 사용자로부터 보호
- ③ 네트워크 보안 : 외부인으로부터 하드웨어 침입에 대비하여 물리적인 시스템을 보호
- ④ 물리적인 보안 : 네트워크 시스템들이 있는 컨테이너 공간, 설비들을 안전하게 관리
등록된 댓글이 없습니다.
51. 다음은 어떤 시스템의 messages 로그파일의 일부이다. 로그파일의 분석으로 옳지 않은 것은?
- ① 8월 27일 syslog daemon이 재구동된 적이 있다.
- ② 8월 28일 gozila라는 ID로 누군가 접속한 적이 있다.
- ③ 8월 28일 gozila라는 ID로 누군가가 접속하여 firewall.txt 파일을 다운 받아갔다.
- ④ batman 이라는 사람이 8월 28일에 su 명령을 사용하여 root 권한을 얻었다.
등록된 댓글이 없습니다.
52. 라우터에 포함된 SNMP(Simple Network Management Protocol) 서비스의 기본 설정을 이용한 공격들이 많다. 이를 방지하기 위한 SNMP 보안 설정 방법으로 옳지 않은 것은?
- ① 꼭 필요한 경우가 아니면 읽기/쓰기 권한을 설정하지 않는다.
- ② 규칙적이고 통일성이 있는 커뮤니티 값을 사용한다.
- ③ ACL을 적용하여 특정 IP Address를 가진 경우만 SNMP 서비스에 접속할 수 있도록 한다.
- ④ SNMP를 TFTP와 함께 사용하는 경우, 'snmp-server tftp-server-list' 명령으로 특정 IP Address만이 서비스에 접속할 수 있게 한다.
등록된 댓글이 없습니다.
53. SYN 플러딩 공격에 대한 설명으로 올바른 것은?
- ① TCP 프로토콜의 3-way handshaking 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격이다.
- ② 함수의 지역 변수에 매개변수를 복사할 때 길이를 확인하지 않은 특성을 이용하는 공격 방법이다.
- ③ 네트워크에 연결된 호스트들의 이용 가능한 서비스와 포트를 조사하여 보안 취약점을 조사하기 위한 공격방법이다.
- ④ 패킷을 전송할 때 암호화하여 전송하는 보안 도구이다.
등록된 댓글이 없습니다.
54. 라우터 보안의 위협 요소로 옳지 않은 것은?
- ① 도청 및 세션 재전송
- ② 위장 및 서비스 거부 공격
- ③ 비인가된 접속 및 사용자 암호 유출
- ④ 재라우팅 및 세션 하이재킹
등록된 댓글이 없습니다.
55. 버퍼 오버플로우(Buffer Overflow) 개념으로 옳지 않은 것은?
- ① 스택의 일정부분에 익스플로러 코드(Explorer Code)를 삽입하고 어떤 프로그램의 리턴 어드레스(Return Address)를 익스플로러 코드가 위치한 곳으로 돌린다.
- ② 대체적으로 문자열에 대한 검사를 하지 않아서 일어나는 경우가 많다.
- ③ 소유자가 root인 Setuid가 걸린 응용프로그램인 경우 익스플로러 코드를 이용 root의 권한을 획득할 수 있다.
- ④ Main 프로그램과 Sub 프로그램의 경쟁관계와 Setuid를 이용하여 공격하는 패턴이 존재한다.
등록된 댓글이 없습니다.
56. SET(Secure Electronic Transaction)에 대한 설명으로 옳지 않은 것은?
- ① MasterCard사의 SEPP와 Visa사의 STT가 결합된 형태이다.
- ② RSA Date Security사의 암호기술을 기반으로 한 프로토콜이다.
- ③ 메시지의 암호화, 전자증명서, 디지털서명 등의 기능이 있다.
- ④ 비공개키 암호를 사용하여 안전성을 보장해 준다.
등록된 댓글이 없습니다.
57. 악용하고자 하는 호스트의 IP Address를 바꾸어서 이를 통해 해킹하는 기술은?
- ① IP Spoofing
- ② Trojan Horse
- ③ DoS
- ④ Sniffing
등록된 댓글이 없습니다.
58. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?
- ① 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
- ② 문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
- ③ 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다.
- ④ 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.
등록된 댓글이 없습니다.
59. 사용자의 개인 정보를 보호하기 위한 바람직한 행동으로 보기 어려운 것은?
- ① 암호는 복잡성을 적용하여 사용한다.
- ② 로그인 한 상태에서 자리를 비우지 않는다.
- ③ 중요한 자료는 따로 백업을 받아 놓는다.
- ④ 좋은 자료의 공유를 위해 여러 디렉터리에 대한 공유를 설정해 둔다.
등록된 댓글이 없습니다.
60. Linux 명령어 중 '/var/log/utmp와 /var/log/wtmp'를 모두 참조하는 명령어는?
- ① lastlog
- ② last
- ③ who
- ④ netstat
등록된 댓글이 없습니다.