인터넷보안전문가 2급(2001. 2. 25.) 시험일자 : 2001년 2월 25일

1과목 : 정보보호개론
1. PES 암호화 알고리즘에서 발전하였으며, 블록알고리즘으로 64 비트 평문에서 동작하며 키의 길이는 128bit, 8 라운드의 암호화 방식을 지원하는 암호 알고리즘은?
  • ① DES
  • ② Skipjack
  • ③ MISTY
  • ④ IDEA

등록된 댓글이 없습니다.
2. 다음 중 암호화 알고리즘 성격이 다른 하나는?.
  • ① DES
  • ② Skipjack
  • ③ RSA
  • ④ FEAL

등록된 댓글이 없습니다.
3. 다음은 사용자 인증시 기본적으로 지켜져야 할 보안원칙들이다. 이중 Redhat linux 6.2 버전의 기본 console login 때 적용되지 않는 보안원칙은? (일반유저가 로그인했을때를 기준으로 한다.)
  • ① 잘못된 암호가 정해진 회수만큼 입력되면 해당사용자의 ID 는 일정시간동안 로그인이 불가능해진다.
  • ② 패스워드는 내부적으로 암호화하여 저장한다.
  • ③ 패스워드 구문은 최소 6 자 이상이어야 한다.
  • ④ 패스워드 변경시 이전 패스워드가 재사용 되어서는 안된다.

등록된 댓글이 없습니다.
4. 전화접속으로 시스템에 접근할 경우 우선 사용자의 신분을 확인한 후, 시스템이 접속을 단절한 후 사전에 등록된 해당 사용자의 전화번호로 재접속하여 다른 사용자가 승인된 사용자 인 것을 가장하여 전화접속으로 시스템에 접근하는 것을 막는 보안 서비스가 Windows NT 4.0 에 구현되어있다. 이 서비스(기능)의 명칭은?
  • ① RAS Callback
  • ② WINS
  • ③ kerberos
  • ④ LDAP

등록된 댓글이 없습니다.
5. 다음 중 컴퓨터바이러스 감염을 방지하기 위한 기술적인 예방대책과 거리가 먼 것은?
  • ① 주기적으로 여러 개의 바이러스진단 프로그램을 이용하여 하드디스크를 검사한다.
  • ② 부팅시 바이러스를 점검하는 메모리 상주프로그램이 자동 실행될 수 있도록 한다.
  • ③ 실행파일은 읽기전용으로 파일속성을 변경한다.
  • ④ 매시간 정기적인 백업을 한다.

등록된 댓글이 없습니다.
6. 국내 침입차단 시스템 평가기준에 대한 설명 중 옳지 않은 것은?
  • ① K0 : 평가신청인이 신청한 침입차단 시스템의 평가결과가 등급별 요구사항을 만족하지 못함을 의미한다.
  • ② K2 : 보안행위에 대한 감사기록을 생성, 관리할 수 있어야하며, 비정형화된 기본설계를 요구한다.
  • ③ K3 : 강제적 접근통제와 보안레이블과 같은 부가적인 보안서비스를 이용한 침입차단시스템의 접근통제 강화가 요구된다.
  • ④ K6 : K5 등급의 요구조건을 만족함과 동시에 외부침입자의 불법침입 행위를 감지할 수 있는 기능을 제공하여야 한다.

등록된 댓글이 없습니다.
7. 다음 중 침입차단 시스템의 문제점으로 볼 수 없는 것은?
  • ① 제한된 서비스
  • ② 내부 사용자에 의한 보안 침해
  • ③ 침입차단 시스템의 네트워크 트레픽 병목발생
  • ④ 보안기능의 집중화

등록된 댓글이 없습니다.
8. 다음 정보보안과 관련된 행위 중 법률적으로 처벌할 수 없는 행위는?
  • ① 남의 컴퓨터의 공유자원을 열어서 업무와 관련된 자료를 삭제한 행위
  • ② 정부기관의 DB 자료를 임의로 수정한 행위
  • ③ 경품응모행사중인 회사의 웹서버 프로그램의 허점을 이용 경품응모 당첨확률을 높인 행위
  • ④ 컴퓨터 바이러스를 제작하여 소스를 공개한 행위

등록된 댓글이 없습니다.
9. 다음 중 전자상거래와 관련하여 설명이 잘못된 것은?
  • ① 전자상거래에서 전자지불시스템은 신용카드, 전자화폐, 전자수표 및 전자자금이체 기반으로 분류할 수 있다.
  • ② SET(Secure Electronic Transaction) 프로토콜은 상점등록, 고객등록, 구매요구 프로토콜 등이 주된 내용이다.
  • ③ 전자상거래의 보안요구 사항은 무결성, 비밀성, 인증, 권한부여 등이다.
  • ④ 전자상거래의 보안구조는 컴퓨터 보안, 네트워크 보안, 인터넷 보안 등으로 분류할 수 있으며, 인터넷 보안의 주요요소는 접근 및 인원 통제이다.

등록된 댓글이 없습니다.
10. 개인 홈페이지 서버가 해킹을 당하여 모든 자료가 삭제되었을 때 취해야할 행동으로 가장 적절한 것은?
  • ① 로그분석을 통해 해킹을 한사람의 신원을 밝혀내 보복한다.
  • ② 로그분석을 통해 해킹을 한 시점과 방법을 알아내 차후 동일수법에 의한 사고를 방지한다.
  • ③ 백업된 자료를 이용하여 그대로 복구하여 놓는다.
  • ④ 백도어의 염려가 있으므로 시스템을 포맷한 후 재설치하고, 경찰에 신고한다.

등록된 댓글이 없습니다.
2과목 : 운영체제
11. 다음 중 은폐형 바이러스로 기억장소에 존재하며 마치 감염되지 않은 것처럼 백신 프로그램을 속이게끔 설계된 바이러스의 형태는 몇 세대 바이러스 인가?
  • ① 1세대
  • ② 2세대
  • ③ 3세대
  • ④ 4세대

등록된 댓글이 없습니다.
12. 파일이 생성된 시간을 변경하기 위해 사용하는 리눅스 명령은?
  • ① chmod
  • ② chgrp
  • ③ touch
  • ④ chown

등록된 댓글이 없습니다.
13. 파일 퍼미션이 현재 664인 파일이 /etc/file1.txt 라는 이름으로 저장되어있다. 이 파일을 batman이라는 사용자의 홈디렉토리에서 ln 명령을 이용하여 a.txt라는 이름으로 심볼릭 링크를 생성하였는데, 이 a.txt 파일의 퍼미션 설정상태는?
  • ① 664
  • ② 777
  • ③ 775
  • ④ 700

등록된 댓글이 없습니다.
14. 시스템에 Apache Web Server의 RPM버전을 구해서 설치하려고 한다. 하지만 Apache를 설치하려고 하는 Linux Server에 이미 RPM버전의 Apache Web Sever가 설치되어 있는지 확인하지 못하였다. 이 경우 기존 Apache가 설치되어있더라도 안전업그레이드 할 수 있는 옵션은?
  • ① -U
  • ② -u
  • ③ -i
  • ④ -I

등록된 댓글이 없습니다.
15. 리눅스 콘솔상에서 네트워크어댑터 eth0를 192.168. 1.1이라는 주소로 사용하고 싶을 때 올바른 명령은?
  • ① ifconfig eth0 192.168.1.1 activate
  • ② ifconfig eth0 192.168.1.1 deactivate
  • ③ ifconfig eth0 192.168.1.1 up
  • ④ ifconfig eth0 192.168.1.1 down

등록된 댓글이 없습니다.
16. 리눅스의 네트워크 서비스에 관련된 설정을 하는 설정파일은?
  • ① /etc/inetd.conf
  • ② /etc/fstab
  • ③ /etc/ld.so.conf
  • ④ /etc/profile

등록된 댓글이 없습니다.
17. 리눅스 커널 2.2.부터는 smurf 공격 방지를 위해 icmp 브로드캐스트 기능을 막는 기능이 있다. 이 기능을 활성화 시키기 위한 명령으로 올바른 것은?
  • ① echo "1" > /proc/sys/net/ipv4/icmp_echo_broadcast_ignore
  • ② echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
  • ③ echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
  • ④ echo "1" > /proc/sys/net/ipv4/icmp_ignore_broadcasts

등록된 댓글이 없습니다.
18. 래드햇 리눅스 6.0이 설치된 시스템에서 RPM 파일로 리눅스 6.0 CD-ROM 안에 들어있는 Apache 프로그램을 이용 웹 사이트를 운영하고 있다. linuxuser 라는 일반 사용자가 자기 홈 디렉토리 하위에 public_html 이라는 디렉토리를 만들고 자기 개인 홈페이지를 만들었는데, 이 홈페이지에 접속하려면 웹 브라우저에서 URL을 어떻게 입력해야 하는가? (서버의 IP는 192.168.1.1 이다.)
  • ① http://192.168.1.1/
  • ② http://192.168.1.1/linuxuser/
  • ③ http://192.168.1.1/-linuxuser/
  • ④ http://192.168.1.1/~linuxuser/

등록된 댓글이 없습니다.
19. 기존 유닉스 운영체제 같은 경우 사용자의 암호와 같은 중요한 정보가 /etc/passwd 파일안에 보관되기 때문에 이 파일을 이용해서 해킹을 하는 경우가 있었다. 이를 보완하기 위해서 암호정보만 따로 파일로 저장하는 방법이 생겼는데, 이 방식의 명칭은?
  • ① DES Password System
  • ② RSA Password System
  • ③ MD5 Password System
  • ④ Shadow Password System

등록된 댓글이 없습니다.
20. 한시간에 한번씩 특정한 명령을 수행하고자 할 때 래드햇 리눅스는 어떤 디렉토리 하위에 실행할 명령이 담긴 스크립트를 위치시켜야하는가?
  • ① /etc/cron.hourly
  • ② /var/cron/cron.hourly
  • ③ /etc/cron/cron.hourly
  • ④ /etc/rc3.d

등록된 댓글이 없습니다.
21. WU-FTP 서버에서 특정 사용자의 FTP 로그인을 중지시키기 위해서 설정해야할 파일은?
  • ① ftpcount
  • ② ftpwho
  • ③ hosts.deny
  • ④ ftpusers

등록된 댓글이 없습니다.
22. netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 리눅스 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인하려면 어떤 명령을 이용해야 하는가?
  • ① fuser
  • ② nmblookup
  • ③ inetd
  • ④ ps

등록된 댓글이 없습니다.
23. 어떤 시스템의 messages 로그파일의 일부이다. 로그파일의 분석이 잘못된 것은?
  • ① 8월 27일 syslog daemon이 재구동된 적이 있다.
  • ② 8월 28일 gozila라는 id로 누군가 접속한 적이 있다.
  • ③ 8월 28일 gozila라는 id로 누군가 접속하여 firewall.txt 파일을 다운 받아갔다.
  • ④ batman 이라는 사람이 8월 28일에 su 명령을 사용하여 root 권한을 얻었다.

등록된 댓글이 없습니다.
24. 다음은 어떤 시스템의 ifconfig 내용을 본 결과이다. 해설이 틀린 것은?
  • ① ppp로 받은 내 IP 주소는 210.111.175.88 이다.
  • ② ppp로 받은 내 IP 주소는 211.39.49.25 이다.
  • ③ 리눅스의 Ethernet 주소는 192.168.1.254 이다.
  • ④ lo는 loopback device를 의미한다.

등록된 댓글이 없습니다.
25. 다음 IP 프로토콜의 어드레스에 관한 설명 중 틀린 것은?
  • ① IP어드레스는 32bit 구조를 가지고 A, B, C, D의 4종류의 클래스로 구분한다.
  • ② 127.0.0.1은 루프백 테스트를 위한 IP주소라고 할 수 있다.
  • ③ 클래스 B는 중간 규모의 네트워크를 위한 주소 클래스로 네트워크 ID는 129~191 사이의 숫자로 시작한다.
  • ④ 클래스 C는 소규모의 네트워크를 위한 주소 클래스로 네트워크 당 254개의 호스트만을 허용한다.

등록된 댓글이 없습니다.
26. 래드햇 리눅스에 기본으로 제공되는 Bind 8.2 버전의 DNS 시스템에서 Zone 파일에 아래와 같은 구문이 있다. 여기서 두번째 라인(IN MX 20 smtp.hitel.net.)의 역할은?
  • ① 메일을 받을때 pop3 메일서버가 응답이 없으면 smtp.hitel.net 메일서버가 대신 받는다.
  • ② 메일을 받을때 pop3 메일서버 먼저 메일이 배달되고 나중에 smtp.hitel.net 메일서버가 또 받는다.
  • ③ 메일을 받을때 pop3 메일서버가 응답이 없으면 smtp.hitel.net 메일서버에 임시 저장된다.
  • ④ 메일을 보낼때 pop3 메일서버와 smtp.hitel.net 메일서버 중 부하가 적은 쪽으로 메일을 보낸다.

등록된 댓글이 없습니다.
27. 당신은 linuxman의 계정을 비밀번호가 없이 로그인 되도록 만들려고 한다. 당신의 linux서버는 shadow password system을 사용하고 있고, /etc/passwd에서 linuxman의 부분은 다음과 같다. 어떻게 해야 비밀번호없이 로그인 할 수 있는가?
  • ① /etc/passwd파일의 linuxman의 두번째 필드를 공백으로 만든다.
  • ② /etc/shadow파일의 linuxman의 두번째 필드를 공백으로 만든다.
  • ③ /etc/passwd파일의 linuxman의 다섯번째 필드를 "!!"으로 채운다.
  • ④ root로 로그인하여 passwd linuxman 명령으로 비밀번호를 바꾼다.

등록된 댓글이 없습니다.
28. Windows 2000 Sever에서 지원하는 PPTP (Point to Point Tunneling Protocol)에 대한 설명으로 잘못된 것은?
  • ① PPTP 헤드 압축을 지원한다.
  • ② IPsec를 사용하지 않으면 터널인증을 지원하지 않는다.
  • ③ PPP 암호화를 지원한다.
  • ④ IP 기반 네트워크에서만 사용가능하다.

등록된 댓글이 없습니다.
29. 다음 중 Windows 2000 서버에서 감사정책을 설정하고 기록을 남길수 있는 그룹은?
  • ① Administrators
  • ② Security operators
  • ③ backup operators
  • ④ audit operators

등록된 댓글이 없습니다.
30. Windows 98 Client에서 컴퓨터이름이 testsrv 라고 설정되어있는 Windows 2000 서버의 c:\winnt 폴더에 접근하고자 한다. testsrv 서버는 관리자가 C:\winnt 디렉토리 공유를 설정하여 놓지 않은 상태이다. 관리목적용 기본 공유설정을 이용해서 testsrv 서버의 C:\winnt 폴더에 접근할 수 있는 올바른 방법은?
  • ① 관리목적용 공유를 이용하더라도 서버에 디렉토리는 접근할 수 없다.
  • ② Windows 98 실행창에서 \\testsrv\admin$을 입력하여 접근한다.
  • ③ Windows 98 실행창에서 \\testsrv\winnt를 입력하여 접근한다.
  • ④ Windows 98 실행창에서 \\testsrv\netlogon을 입력하여 접근한다.

등록된 댓글이 없습니다.
3과목 : 네트워크
31. 다음 중 Windows 2000 서버 운영체제에서 이벤트를 감사할 때 감사할 수 있는 항목이 아닌 것은?
  • ① 파일 폴더에 대한 액세스
  • ② 사용자의 로그온과 로그오프
  • ③ 메모리에 상주된 프로세스의 사용빈도
  • ④ 액티브 디렉토리에 대한 변경시도

등록된 댓글이 없습니다.
32. Media Access Control 프로토콜과 Logical Link Control 프로토콜은 OSI 7계층 중 몇 번째 계층에 속하는가?
  • ① 1 계층
  • ② 2 계층
  • ③ 3 계층
  • ④ 4 계층

등록된 댓글이 없습니다.
33. 네트워크 장비 중 Layer 2 스위치가 의미하는 것은?
  • ① 포트기반의 스위칭
  • ② Media Access Control Address 기반의 스위칭
  • ③ IP 주소기반의 스위칭
  • ④ 컴퓨터이름을 기반으로 한 스위칭

등록된 댓글이 없습니다.
34. 방화벽에서 내부 사용자들이 외부 FTP에 자료를 전송하는 것을 막고자 한다, 외부 FTP에 Login은 허용하되, 자료전송만 막으려면 다음 중 몇 번 포트를 필터링 해야 하는가?
  • ① 23
  • ② 21
  • ③ 20
  • ④ 25

등록된 댓글이 없습니다.
35. TCP는 연결 설정과정에서 3-way handshaking 기법을 이용하여 호스트 대 호스트의 연결을 초기화 한다. 다음 중 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은?
  • ① SYN
  • ② RST
  • ③ FIN
  • ④ URG

등록된 댓글이 없습니다.
36. 다음 중 TCP/IP Sequence Number(순서번호)가 시간에 비례하여 증가하는 운영체제는?
  • ① HP-UX
  • ② Linux 2.2
  • ③ MS Windows
  • ④ AIX

등록된 댓글이 없습니다.
37. TCP/IP 프로토콜을 이용해 클라이언트가 서버의 특정포트에 접속을 하려고 할 때 서버가 해당포트를 열고 있지 않다면 응답 패킷의 코드비트에 특정 비트를 설정한 후 보내 접근할 수 없음을 통지하게 된다. 다음 중 클라이언트가 서버의 열려있지 않은 포트에 대한 접속에 대해 서버가 보내는 응답패킷의 코드비트 내용이 올바른 것은?
  • ① SYN
  • ② ACK
  • ③ FIN
  • ④ RST

등록된 댓글이 없습니다.
38. IPv4 패킷의 헤더에 DF비트가 1 로 설정이 되어있는 10000 바이트의 UDP 패킷을 MTU가 1500으로 설정되어 있는 네트워크에 속한 라우터에게 전달하였을 때 일반적으로 예상되는 라우터의 반응은?
  • ① 알맞는 MTU 크기로 패킷을 자른 후 전송한다.
  • ② 패킷을 재조합한다.
  • ③ 패킷을 자를 수 없다는 오류를 발생시킨다.
  • ④ 라우터의 모든 동작이 중단되며, 재부팅이 필요해진다.

등록된 댓글이 없습니다.
39. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, Netstat 명령을 이용해 현재의 접속상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신중인 경우 netstat 으로 상태를 확인하였을 때 어떤 메시지를 확인할 수 있는가?
  • ① SYN_PCVD
  • ② ESTABLISHED
  • ③ CLOSE_WAIT
  • ④ CONNECTED

등록된 댓글이 없습니다.
40. TCP의 header의 구성은?
  • ① 각 32비트로 구성된 6개의 단어
  • ② 각 6비트로 구성된 32개의 단어
  • ③ 각 16 비트로 구성된 7개의 단어
  • ④ 각 7비트로 구성된 16개의 단어

등록된 댓글이 없습니다.
41. 다음 중 IGRP(Interior Gateway Routing Protocol)의 특징이 아닌 것은?
  • ① 거리벡터 라우팅 프로토콜.
  • ② 메트릭을 결정할 때 고려요소 중 하나는 링크의 대역폭이 있다.
  • ③ 네트워크 사이의 라우팅을 최적화에 효율적.
  • ④ 링크상태 프로토콜로 메트릭의 비용을 이용한 라우팅.

등록된 댓글이 없습니다.
42. Broadcast and Multicast의 종류와 그에 대한 설명으로 옳지 않은 것은?
  • ① unicast - 메시지가 임의의 호스트에서 다른 호스트로 전송되는 방식을 말한다.
  • ② broadcast - 메시지가 임의의 호스트에서 네트워크상의 모든 호스트에 전송되는 방식을 말한다.
  • ③ multicast - 메시지가 임의의 호스트에서 네트워크 상의 특정 호스트(Group)에 전송되는 방식을 말한다.
  • ④ broadcast - 메시지가 네트워크 상의 모든 호스트로부터 임의의 호스트에 전송되는 방식을 말한다.

등록된 댓글이 없습니다.
43. 다음 중 T3회선에서의 데이터 전송속도는?
  • ① 45Mbps
  • ② 128Kbps
  • ③ 1.544Mbps
  • ④ 65.8Mbps

등록된 댓글이 없습니다.
44. 방화벽의 세 가지 기능이 아닌 것은?
  • ① 패킷필터링(packet filtering)
  • ② NAT(Network Address Translation)
  • ③ VPN(Virtual Private Network)
  • ④ 로깅(logging)

등록된 댓글이 없습니다.
45. 다음 중 알려진 취약점을 알아보는 스캐너의 종류가 아닌 것은?
  • ① SAINT
  • ② MSCAN
  • ③ ISS
  • ④ Squid

등록된 댓글이 없습니다.
46. DoS (Denial of Service) 의 개념과 거리가 먼 것은?
  • ① 다량의 패킷을 목적지 서버로 전송하여 서비스를 불가능하게 하는 행위
  • ② 로컬 호스트의 프로세스를 과도하게 fork 함으로서 서비스에 장애를 주는 행위
  • ③ 서비스 대기중인 포트에 특정 메세지를 다량으로 보내 서비스를 불가능하게 하는 행위
  • ④ 익스플로잇을 사용하여 특정권한을 취득하는 행위

등록된 댓글이 없습니다.
4과목 : 보안
47. IIS를 통하여 Web서비스를 하던 중 .asp 코드가 외부 사용자에 의하여 소스코드가 유출되는 버그가 발생하였다. 기본적으로 취해야 할 사항이 아닌 것은?
  • ① 중요 파일(global.asa 등)의 퍼미션을 변경 혹은 파일수정을 통하여 외부로부터의 정보유출 가능성을 제거한다.
  • ② .asp의 권한을 실행권한만 부여한다.
  • ③ C:\WINNT\System32\inetsrv\asp.dll에 매칭되어있는 .asp를 제거한다.
  • ④ .asp가 위치한 디렉토리와 파일에서 Read 권한을 제거한다.

등록된 댓글이 없습니다.
48. 다음 중 32비트 IP주소를 48비트 이더넷 주소로 변환하는 프로토콜은?
  • ① ARP
  • ② RARP
  • ③ IGMP
  • ④ ICMP

등록된 댓글이 없습니다.
49. 버퍼 오버 플로우(Buffer Overflow) 개념으로 틀린 것은?
  • ① 스택의 일정부분에 익스플로잇 코드(exploit code)를 삽입하고 어떤 프로그램의 리턴 어드레스(return address)를 익스플로잇 코드(exploit code)가 위치한 곳으로 돌린다.
  • ② 대체적으로 문자열에 대한 검사를 하지 않아서 일어나는 경우가 많다.
  • ③ 소유자가 root인 setuid가 걸린 응용프로그램인 경우 익스플로잇 코드(exploit code)를 이용 root의 권한을 획득할 수 있다.
  • ④ main 프로그램과 sub 프로그램의 경쟁관계와 setuid를 이용하여 공격하는 패턴이 존재한다.

등록된 댓글이 없습니다.
50. IIS 서비스에서 현재까지 나타난 취약점이 아닌 것은?
  • ① %aa %ee (지정된 URL 뒤에 %aa 등을 기입함으로서 소스코드 유출)
  • ② Unicode Bug (유니코드를 이용하여 웹 서비스 상위의 디렉토리나 파일에 접근가능)
  • ③ wtr Bug(global.asa같은 특정파일의 URL에 +.wtr를 적어줌으로서 권한이 없는 디렉토리나 파일상에 접근가능)
  • ④ ::$DATA(asp 같은 보이지 않는 코드에 ::$data를 적어줘서 소스코드 유출)

등록된 댓글이 없습니다.
51. 다음 중 SSL (Secure Socket Layer)의 개념이 아닌 것은?
  • ① 연결시에 클라이언트와 서버는 전송중인 데이터를 암호화하기 위해 비밀키를 교환한다. 그러므로 도청되더라도 암호화 되어있어 쉽게 밝혀낼 수 없음.
  • ② 클라이언트는 서버에게 접속시 인증서를 요구하고 자신의 비밀키를 이용한 암호화 방식으로 데이터를 암호화하여 전송하므로 스니핑의 방지가 가능.
  • ③ 공용키 암호화를 지원하기 때문에 RSA나 전자서명표준 같은 방법을 이용하여 사용자를 인증할 수 있음.
  • ④ MD5나 SHA같은 메시지 다이제스트 알고리즘을 통해서 현재 세션에 대한 무결성검사를 할 수 있기 때문에 세션을 가로채는 것을 방지할 수 있음.

등록된 댓글이 없습니다.
52. 다음은 인바운드 서비스 이용에 대한 주요한 위험 요소의 설명이다. 거리가 먼 것은?
  • ① 하이재킹 - 시스템에 사용자가 인증을 받은 후 누군가가 그 연결(session)을 훔치는 것
  • ② 파일 크랙 - 암호가 걸린 대외비의 정보 파일을 누군가가 암호를 깨뜨리고 정보를 읽어내는 것
  • ③ 패킷 스니핑 - 대외비의 데이터가 네트워크를 통과할 때 데이터의 간섭 없이 누군가가 그 데이터를 읽는 것
  • ④ 잘못된 인증 - 시스템이 정당하지 않은 사용자를 정당한 사용자로 확신하는 것

등록된 댓글이 없습니다.
53. 커널버전 2.2. 에서 다음 스크립트의 역할은?
  • ① 각 랜카드의 포트 필터링 기능을 활성화 한다.
  • ② 각 랜카드의 IP 필터링 기능을 활성화 한다.
  • ③ 각 랜카드의 ARP Spoofing 방지 기능을 활성화 한다.
  • ④ 각 랜카드의 IP Spoofing 방지 기능을 활성화 한다.

등록된 댓글이 없습니다.
54. Ipchains 프로그램을 이용해서 192.168.1.1 의 80 번 포트로 향하는 패킷이 아닌 것을 모두 거부하고 싶을 때 input 체인에 어떤 명령을 이용해서 설정해야 하는가?
  • ① ipchains -A input -j DENY -d ! 192.168.1.1 80
  • ② ipchains -A input -j DENY -d 192.168.1.1 ! 80
  • ③ ipchains -A input -j DENY -s ! 192.168.1.1 80
  • ④ ipchains -A input -j DENY -s 192.168.1.1 ! 80

등록된 댓글이 없습니다.
55. Nmap의 옵션 중 상대방의 OS를 알아내는 옵션은?
  • ① [root@icqa bin]#./nmap -O www.target.com
  • ② [root@icqa bin]#./nmap -I www.target.com
  • ③ [root@icqa bin]#./nmap -sS www.target.com
  • ④ [root@icqa bin]#./nmap -Os www.target.com

등록된 댓글이 없습니다.
56. 시스템 상에서 Rootkit의 역할이 아닌 것은?
  • ① 불법적인 권한을 다시 획득하는 역할을 수행한다.
  • ② 시스템상에서 침입자의 흔적을 지워주는 역할을 수행한다.
  • ③ 정상적인 프로그램처럼 보이지만 내부에 악의적인 코드가 내장되어있다.
  • ④ 자가복제를 통해 자신의 존재를 숨기면서 다른 시스템과 다른 접속을 시도한다.

등록된 댓글이 없습니다.
57. TCPdump라는 프로그램을 이용해서 192.168.1.1 호스트로부터 192.168.1.10 이라는 호스트로 가는 패킷을 보고자 한다. 올바른 명령은?
  • ① tcpdump src host 192.168.1.10 dst host 192.168.1.1
  • ② tcpdump src host 192.168.1.1 dst host 192.168.1.10
  • ③ tcpdump src host 192.168.1.1 and dst host 192.168.1.10
  • ④ tcpdump src host 192.168.1.10 and dst host 192.168.1.1

등록된 댓글이 없습니다.
58. 다음 내용 중 내부점검 도구명과 그 기능이 맞는 것으로 묶여진 것은?
  • ① ᄀ
  • ② ᄀ,ᄃ
  • ③ ᄀ,ᄃ,ᄅ
  • ④ ᄀ,ᄂ,ᄃ,ᄅ

등록된 댓글이 없습니다.
59. 다음 내용은 보안 운영체제의 특정한 보안기능에 대해 설명한 것이다. 어떤 기능을 말하고 있는가?
  • ① 사용자 식별 또는 인증
  • ② 감사 및 감사 기록
  • ③ 강제적/임의적 접근 통제
  • ④ 침입탐지

등록된 댓글이 없습니다.
60. DDoS(Distrivuted Denial of Service)로 알려진 프로그램이 아닌 것은?
  • ① Trinoo
  • ② TFN
  • ③ Stacheldraft
  • ④ Teardrop

등록된 댓글이 없습니다.