인터넷보안전문가 2급(2015. 10. 18.) 시험일자 : 2015년 10월 18일
1과목 : 정보보호개론
1. 다음 중 유형이 다른 보안 알고리즘은?
- ① SEED 알고리즘
- ② RSA 알고리즘
- ③ Rabin 알고리즘
- ④ ECC 알고리즘
등록된 댓글이 없습니다.
2. DES(Data Encryption Standard)에 대한 설명 중 옳지 않은 것은?
- ① 1970년대 초 IBM이 개발한 알고리즘이다.
- ② 2048 비트까지의 가변 키 크기가 지원되고 있다.
- ③ NIST + NSA가 개발에 참여했다.
- ④ 암호화 방식의 전자 코드 북과 암호 피드백으로 이루어졌다.
등록된 댓글이 없습니다.
3. 이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달 할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?
- ① RSA 알고리즘
- ② DSA 알고리즘
- ③ MD-5 해쉬 알고리즘
- ④ Diffie-Hellman 알고리즘
등록된 댓글이 없습니다.
4. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는?
- ① 2개
- ② 5개
- ③ 7개
- ④ 10개
등록된 댓글이 없습니다.
5. 해킹 방법들에 대한 설명 중 옳지 않은 것은?
- ① 스니퍼(Sniffer) : 지나가는 패킷 흐름에서 로그인, 패스워드 등을 유출함
- ② 스푸핑(Spoofing) : 공격자가 다른 호스트 IP Address를 자신의 패킷에 부착하여 보내는 공격 방법
- ③ DOS(Denial of Service) :특정 서버의 서비스 기능을 마비시켜 다른 정당한 클라이언트가 서비스를 제공받지 못하게 함
- ④ TCP Wrapper : 네트워크에 연결된 호스트의 이용 가능한 서비스와 포트를 조사함으로써 원격 공격자들이 공격에 이용할 수 있는 보안 취약점들을 조사함
등록된 댓글이 없습니다.
6. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?
- ① 불필요한 데몬을 제거한다.
- ② 불필요한 Setuid 프로그램을 제거한다.
- ③ 시스템의 무결성을 주기적으로 검사한다.
- ④ 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 하기 위하여 검사할 시스템에 저장하는게 좋다.
등록된 댓글이 없습니다.
7. SEED(128 비트 블록 암호 알고리즘)의 특성으로 옳지 않은 것은?
- ① 데이터 처리단위는 8, 16, 32 비트 모두 가능하다.
- ② 암ㆍ복호화 방식은 공개키 암호화 방식이다.
- ③ 입출력의 크기는 128 비트이다.
- ④ 라운드의 수는 16 라운드이다.
등록된 댓글이 없습니다.
8. 패킷 필터링의 단점으로 옳지 않은 것은?
- ① 현재의 필터링 도구는 모든 패킷에 대해 완벽한 필터링을 하지 못한다.
- ② NFS와 같은 일부 프로토콜은 패킷 필터링에 어울리지 않는다.
- ③ 필터링은 클라이언트 컴퓨터에 대한 특정한 환경설정이나 사용자에 대한 훈련이 요구되지 않는다.
- ④ 패킷 필터링이 실패하면 거부되어야 하는 패킷을 통과시키는 경우가 많다.
등록된 댓글이 없습니다.
9. 암호화의 목적은?
- ① 정보의 보안 유지
- ② 정보의 전송
- ③ 정보의 교류
- ④ 정보의 전달
등록된 댓글이 없습니다.
10. 공인인증서란 인터넷상에서 발생하는 모든 전자거래를 안심하고 사용할 수 있도록 해주는 사이버신분증이다. 공인인증서에 반드시 포함되어야 하는 사항으로 옳지 않은 것은?
- ① 가입자 이름
- ② 유효 기간
- ③ 일련 번호
- ④ 용도
등록된 댓글이 없습니다.
2과목 : 운영체제
11. 로그를 기록해 주는 'syslogd'의 설정과 관련한 사항으로 옳지 않은 것은?
- ① LOG_AUTHPRIV : Security/Authorization관련 로그 기록
- ② LOG_CRON : Clock Daemon에 대한 로그 기록
- ③ LOG_DAEMON : 인터넷 슈퍼 Daemon에 대한 로그 기록
- ④ LOG_KERN : 커널 메시지에 대한 로그 기록
등록된 댓글이 없습니다.
12. Linux에서 TAR로 묶인 'mt.tar'를 풀어내는 명령은?
- ① tar -tvf mt.tar
- ② tar -cvf mt.tar
- ③ tar -cvvf mt.tar
- ④ tar -xvf mt.tar
등록된 댓글이 없습니다.
13. 프락시 서버(Proxy Server)의 기능을 올바르게 설명한 것은?
- ① 데이터의 에러를 복구해 주는 기능을 가지고 있다.
- ② 전자우편에 대한 보안 서비스 기능을 제공한다.
- ③ HTTP에 대해서만 수행할 수 있다.
- ④ 데이터를 인증하며 부분적인 캐쉬 기능을 가지고 있다.
등록된 댓글이 없습니다.
14. DHCP(Dynamic Host Configuration Protocol) Scope 범위 혹은 주소 풀(Address Pool)을 만드는데 주의할 점에 속하지 않는 것은?
- ① 모든 DHCP 서버는 최소한 하나의 DHCP 범위를 가져야 한다.
- ② DHCP 주소 범위에서 정적으로 할당된 주소가 있다면 해당 주소를 제외해야 한다.
- ③ 네트워크에 여러 DHCP 서버를 운영할 경우에는 DHCP 범위가 겹치지 않아야 한다.
- ④ 하나의 서브넷에는 여러 개의 DHCP 범위가 사용될 수 있다.
등록된 댓글이 없습니다.
15. Redhat Linux 시스템의 각 디렉터리 설명 중 옳지 않은 것은?
- ① /usr/X11R6 : X-Window의 시스템 파일들이 위치한다.
- ② /usr/include : C 언어의 헤더 파일들이 위치한다.
- ③ /boot : LILO 설정 파일과 같은 부팅 관련 파일들이 들어있다.
- ④ /dev : 디바이스 장치 파일들이 위치한다.
등록된 댓글이 없습니다.
16. ifconfig 명령으로 IP Address를 설정할 때 사용하는 값으로 가장 옳지 않은 것은?
- ① Subnet Mask
- ② Broadcast Address
- ③ Network Address
- ④ Unicast Address
등록된 댓글이 없습니다.
17. 파일이 생성된 시간을 변경하기 위해 사용하는 Linux 명령어는?
- ① chown
- ② chgrp
- ③ touch
- ④ chmod
등록된 댓글이 없습니다.
18. 다음 명령어 중에서 시스템의 메모리 상태를 보여주는 명령어는?
- ① mkfs
- ② free
- ③ ps
- ④ shutdown
등록된 댓글이 없습니다.
19. Linux에서 'netstat -an' 명령으로 어떤 시스템을 확인한 결과 다음과 같은 결과가 나왔다. 아래 '3306'번 포트는 어떤 데몬이 가동될 때 열리는 포트인가? (단, 시스템의 기본 포트는 Well-Known 포트를 사용한다.)
- ① MySQL
- ② DHCP
- ③ Samba
- ④ Backdoor
등록된 댓글이 없습니다.
20. 커널의 대표적인 기능으로 옳지 않은 것은?
- ① 파일 관리
- ② 기억장치 관리
- ③ 명령어 처리
- ④ 프로세스 관리
등록된 댓글이 없습니다.
21. 삼바 데몬을 Linux에 설치하여 가동하였을 때 열리는 포트로 알맞게 나열한 것은?
- ① UDP 137, 139
- ② TCP 137, 139
- ③ TCP 80, 25
- ④ UDP 80, 25
등록된 댓글이 없습니다.
22. Linux 서버 내에 로그인 해 있는 사람들과 실시간 채팅을 할 수 있는 Perl 스크립트를 만들어 'chat.pl' 이라는 파일로 저장하였다. 하지만 저작권 문제 때문에 소스를 보이지 않고 사람들이 오직 이 스크립트 파일을 실행만 하게하고 싶다. 이때 올바른 파일 퍼미션은?
- ① 701
- ② 777
- ③ 755
- ④ 705
등록된 댓글이 없습니다.
23. Linux 시스템에서 현재 사용자가 수행되는 백그라운드 작업을 출력하는 명령어는?
- ① jobs
- ② kill
- ③ ps
- ④ top
등록된 댓글이 없습니다.
24. Linux에서 네트워크 계층과 관련된 상태를 점검하기 위한 명령어와 유형이 다른 것은?
- ① ping
- ② traceroute
- ③ netstat
- ④ nslookup
등록된 댓글이 없습니다.
25. Linux에서 현재 사용하고 있는 쉘(Shell)을 확인해 보기 위한 명령어는?
- ① echo $SHELL
- ② vi $SHELL
- ③ echo &SHELL
- ④ vi &SHELL
등록된 댓글이 없습니다.
26. Linux에서 호스트 이름을 IP Address로 변환시켜 주는 DNS 데몬은?
- ① lpd
- ② netfs
- ③ nscd
- ④ named
등록된 댓글이 없습니다.
27. 이메일에서 주로 사용하는 프로토콜로 옳지 않은 것은?
- ① SMTP
- ② POP3
- ③ IMAP
- ④ SNMP
등록된 댓글이 없습니다.
28. Linux 파일 시스템의 마운팅과 논리적 계층 구조에 관련된 내용이라 할 수 없는 것은?
- ① Linux는 모든 블록 장치에 존재하는 파일 시스템들을 마운트 하여 사용한다.
- ② 파일 시스템이 존재하는 논리적인 파티션을 소스(Source)하고, 논리적 파일계층 구조에서 위치할 경로를 대상으로 마운트 시킨다.
- ③ 마운트의 기본 디렉터리는 '/var'이다.
- ④ 제한된 디스크 공간을 여러 사용자가 공유하는 경우에 쿼터의 사용이 필요하다.
등록된 댓글이 없습니다.
29. Linux에 등록된 사용자들 중 특정 사용자의 Telnet 로그인만 중지시키려면 어떤 방법으로 중지해야 하는가?
- ① Telnet 포트를 막는다.
- ② /etc/hosts.deny 파일을 편집한다.
- ③ Telnet 로그인을 막고자 하는 사람의 쉘을 false로 바꾼다.
- ④ /etc/passwd 파일을 열어서 암호부분을 * 표시로 바꾼다.
등록된 댓글이 없습니다.
30. Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?
- ① 부트 블록
- ② i-node 테이블
- ③ 슈퍼 블록
- ④ 실린더 그룹 블록
등록된 댓글이 없습니다.
3과목 : 네트워크
31. 라우터 명령어 중 NVRAM에서 RAM으로 configuration file을 copy하는 명령어는?
- ① copy flash start
- ② copy running-config startup-config
- ③ copy startup-config running-config
- ④ wr mem
등록된 댓글이 없습니다.
32. 통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?
- ① Windowed Wait and Back ARQ
- ② Stop and Wait ARQ
- ③ Go Back N ARQ
- ④ Selective Repeat ARQ
등록된 댓글이 없습니다.
33. 전화망에 일반적으로 Twisted-Pair Cable을 많이 사용한다. Twisted-Pair Cable을 꼬아 놓은 가장 큰 이유는?
- ① 수신기에서 잡음을 감소하기 위하여
- ② 관리가 용이하게 하기 위하여
- ③ 꼬인 선의 인장 강도를 크게 하기 위하여
- ④ 구분을 용이하게 하기 위하여
등록된 댓글이 없습니다.
34. 다음의 매체 방식은?
- ① Token Passing
- ② Demand Priority
- ③ CSMA/CA
- ④ CSMA/CD
등록된 댓글이 없습니다.
35. IPv6 프로토콜의 구조는?
- ① 32bit
- ② 64bit
- ③ 128bit
- ④ 256bit
등록된 댓글이 없습니다.
36. 네트워크 아키텍쳐에 관한 설명으로 옳지 않은 것은?
- ① Ethernet은 가장 광범위하게 설치된 근거리 통신이다.
- ② Repeater는 긴 케이블을 따라 전달되는 신호를 증폭시켜 주는데 이때 노이즈를 제거하기 위해 별도의 게이트웨이를 연결한다.
- ③ Bridge는 MAC을 일일이 검사하므로 Repeater보다 속도가 떨어진다.
- ④ Router는 다수의 네트워크 세그먼트를 연결하는 목적에 사용하는 장치이다.
등록된 댓글이 없습니다.
37. OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?
- ① Transport Layer
- ② Datalink Layer
- ③ Presentation Layer
- ④ Application Layer
등록된 댓글이 없습니다.
38. '192.168.0.0/255.255.255.0' 네트워크에서 '192.168.0.3/255.255.255.0' 컴퓨터가 'ping 192.168.0.255' 라는 명령을 내렸을 때 예상되는 동작은?
- ① 네트워크 주소이므로 ping 프로그램은 아무런 메시지도 출력하지 않고 종료한다.
- ② 패킷이 내부망을 떠돌아다니다가 TTL이 만료되어 에러 메시지를 출력한다.
- ③ 같은 네트워크 내에 있는 모든 컴퓨터들이 응답패킷을 보낸다.
- ④ 자기 자신에게 'ICMP_ECHO_REQUEST' 패킷을 보낸다.
등록된 댓글이 없습니다.
39. 네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?
- ① 물리 계층
- ② 세션 계층
- ③ 네트워크 계층
- ④ 트랜스포트 계층
등록된 댓글이 없습니다.
40. X.25 프로토콜에서 회선 설정, 데이터 교환, 회선 종단 단계를 가지며, 패킷의 종단 간(End-to-End) 패킷 전송을 위해 사용되는 방식은?
- ① 데이터 그램 방식
- ② 회선 교환 방식
- ③ 메시지 교환 방식
- ④ 가상 회선 방식
등록된 댓글이 없습니다.
41. HDLC 프레임 구조의 순서가 올바른 것은?(단, 'F'는 플래그 시퀀스, 'C'는 제어부, 'A'는 어드레스부, 'I'는 정보부, 'FCS'는 프레임 검사 시퀀스이다.)
- ① F - A - C - I - FCS - F
- ② F - A - I - C - FCS - F
- ③ F - I - C - A - FCS - F
- ④ C - I - A - C - FCS - F
등록된 댓글이 없습니다.
42. 서브넷 마스크에 대한 설명으로 올바른 것은?
- ① DNS 데이터베이스를 관리하고 IP Address를 DNS의 이름과 연결한다.
- ② IP Address에 대한 네트워크를 분류 또는 구분한다.
- ③ TCP/IP의 자동설정에 사용되는 프로토콜로서 정적, 동적 IP Address를 지정하고 관리한다.
- ④ 서로 다른 네트워크를 연결할 때 네트워크 사이를 연결하는 장치이다.
등록된 댓글이 없습니다.
43. TCP의 Header 구성은?
- ① 각 32비트로 구성된 6개의 단어
- ② 각 6비트로 구성된 32개의 단어
- ③ 각 16 비트로 구성된 7개의 단어
- ④ 각 7비트로 구성된 16개의 단어
등록된 댓글이 없습니다.
44. 패킷(Packet)에 있는 정보로 옳지 않은 것은?
- ① 출발지 IP Address
- ② TCP 프로토콜 종류
- ③ 전송 데이터
- ④ 목적지 IP Address
등록된 댓글이 없습니다.
45. OSI 7 Layer 구조에서 계층 7에서 계층 4를 차례대로 나열한 것은?
- ① 응용 - 세션 - 표현 - 전송
- ② 응용 - 표현 - 세션 - 전송
- ③ 응용 - 표현 - 세션 - 네트워크
- ④ 응용 - 네트워크 - 세션 - 표현
등록된 댓글이 없습니다.
46. 해킹에 성공한 후 해커들이 하는 행동의 유형으로 옳지 않은 것은?
- ① 추후에 침입이 용이하게 하기 위하여 트로이 목마 프로그램을 설치한다.
- ② 서비스 거부 공격 프로그램을 설치한다.
- ③ 접속 기록을 추후의 침입을 위하여 그대로 둔다.
- ④ 다른 서버들을 스캔 프로그램으로 스캔하여 취약점을 알아낸다.
등록된 댓글이 없습니다.
4과목 : 보안
47. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?
- ① 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
- ② 문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
- ③ 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다.
- ④ 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.
등록된 댓글이 없습니다.
48. IIS를 통하여 Web 서비스를 하던 중 '.asp' 코드가 외부 사용자에 의하여 소스코드가 유출되는 버그가 발생하였다. 기본적으로 취해야 할 사항으로 옳지 않은 것은?
- ① 중요 파일(global.asa 등)의 퍼미션을 변경 혹은 파일수정을 통하여 외부로부터의 정보유출 가능성을 제거한다.
- ② '.asp'의 권한을 실행권한만 부여한다.
- ③ 'C:\WINDOWS\System32\inetsrv\asp.dll'에 매칭되어 있는 '.asp'를 제거한다.
- ④ '.asp'가 위치한 디렉터리와 파일에서 Read 권한을 제거한다.
등록된 댓글이 없습니다.
49. 현재 Linux 시스템 상에서 침입자의 침입여부나 사용자의 사용여부를 확인하고자 한다. 적합한 명령어로 옳지 않은 것은?
- ① [root@icqa /bin]#w
- ② [root@icqa /bin]#netstat -t
- ③ [root@icqa /bin]#nuser -a
- ④ [root@icqa /bin]#who
등록된 댓글이 없습니다.
50. HTTP Session Hijacking 공격 방법으로 옳지 않은 것은?
- ① 공격자는 Session을 가로 채기 위해 웹 서버와 웹 클라이언트의 트래픽을 직접적으로 Sniffing하는 방법
- ② 웹 서버 상에 공격 코드를 삽입하고 사용자의 실행을 기다리는 방법
- ③ Session ID 값을 무작위 추측 대입(Brute-Force Guessing)함으로써 공격하는 방법
- ④ 웹 서버의 서비스를 중단 시키고, 공격자가 서버에 도착하는 모든 패킷을 가로채는 방법
등록된 댓글이 없습니다.
51. Linux에서 Nmap의 옵션 중 상대방의 OS를 알아내는 옵션은?
- ① [root@icqa bin]#./nmap -O www.target.com
- ② [root@icqa bin]#./nmap -I www.target.com
- ③ [root@icqa bin]#./nmap -sS www.target.com
- ④ [root@icqa bin]#./nmap -sP www.target.com
등록된 댓글이 없습니다.
52. SSL(Secure Socket Layer)에 관한 설명으로 옳지 않은 것은?
- ① 서버 인증, 클라이언트 인증, 기밀성 보장의 세 가지 서비스를 제공한다.
- ② SSL 프로토콜은 SSL Hand Shake 프로토콜과 SSL Record 프로토콜로 나뉜다.
- ③ SSL Record 프로토콜은 서버·클라이언트 인증 기능과 암호 통신에 사용할 대칭키를 분배하는 역할을 수행한다.
- ④ 데이터 암호화를 위한 비밀키를 Hand Shake 프로토콜 단계에서 정한 후에 키를 사용하여 암호화된 메시지로 상대방의 신원을 증명할 수 있다.
등록된 댓글이 없습니다.
53. 다음 중 파일 보호 방식에서 사용되는 보호 기법으로 옳지 않은 것은?
- ① 파일 감춤법
- ② 접근 리스트법
- ③ 암호법
- ④ 파일의 명명법
등록된 댓글이 없습니다.
54. Tripwire의 특징으로 옳지 않은 것은?
- ① 어셈블리어로 작성되어 거의 모든 플랫폼에서 정상적으로 컴파일 된다.
- ② 설치 전에 네트워크를 위한 전자서명 값의 데이터베이스를 구축할 수 있다.
- ③ 데이터베이스의 승인되지 않은 변경으로부터 보호를 한다.
- ④ 매크로 처리언어로 특정작업을 자동으로 수행할 수 있다.
등록된 댓글이 없습니다.
55. SYN 플러딩 공격에 대한 설명으로 올바른 것은?
- ① TCP 프로토콜의 3-way handshaking 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이다.
- ② 함수의 지역 변수에 매개변수를 복사할 때 길이를 확인하지 않은 특성을 이용하는 공격 방법이다.
- ③ 네트워크에 연결된 호스트들의 이용 가능한 서비스와 포트를 조사하여 보안 취약점을 조사하기 위한 공격방법이다.
- ④ 패킷을 전송할 때 암호화하여 전송하는 보안 도구이다.
등록된 댓글이 없습니다.
56. TCPdump 가 동작하기 위해 필요한 라이브러리는?
- ① ncurse
- ② libpcap
- ③ libmod
- ④ modperl
등록된 댓글이 없습니다.
57. IP Spoofing 공격을 예방하는 방법으로 옳지 않은 것은?
- ① IP Spoofing은 DoS(Denial of Service) 공격을 막는 것이 곧 IP Spoofing을 막는 방법이다.
- ② IP 패킷의 순서 번호 생성을 무작위로 한다.
- ③ 보안화된 패킷전송을 위한 DNS를 설정한다.
- ④ 외부에서 들어오는 패킷 중에서 출발지 IP Address에 내부 망 IP Address를 가지고 있는 패킷을 라우터 등에서 패킷 필터링을 사용하여야 한다.
등록된 댓글이 없습니다.
58. DDoS(Distrivuted Denial of Service) 공격용 기법이나 도구로 알려진 것이 아닌 것은?
- ① Trinoo
- ② TFN
- ③ Stacheldraft
- ④ Sasser
등록된 댓글이 없습니다.
59. PGP(Pretty Good Privacy)에 대한 설명으로 잘못된 것은?
- ① 1991년 미국의 Phil Zimmerman 에 의해 개발된 전자우편 보안도구이다.
- ② MAC에서는 활용할 수 없다.
- ③ 구현이 용이하고 사용된 알고리즘의 안전성이 높다.
- ④ 메시지 기밀성, 전자서명, 압축, 전자우편 호환성 등의 기능을 제공한다.
등록된 댓글이 없습니다.
60. Linux 시스템에서 Rootkit의 역할로 옳지 않은 것은?
- ① 불법적인 권한을 다시 획득하는 역할을 수행한다.
- ② 시스템 상에서 침입자의 흔적을 지워주는 역할을 수행한다.
- ③ 정상적인 프로그램처럼 보이지만 내부에 악의적인 코드가 내장되어있다.
- ④ 자가 복제를 통해 자신의 존재를 숨기면서 다른 시스템과의 접속을 시도한다.
등록된 댓글이 없습니다.