내부 웹 서버가 있는 경우 HTTP 프록시를 설정하고 내부와 외부에서 제대로 접근이 되는지 확인한다.
4.
방화벽에서 name system을 사용하고 싶은 경우에는 DNS 설정을 해야 한다.
정답 : [
2
] 정답률 : 알수없음
3.
전자 상거래의 보안이 중요시되고 있는 현시점에서 은행 머천트, 카드 사용자에게 안전한 상거래를 할 수 있도록 보장해 주는 보안 프로토콜은?(2004년 09월)
1.
SSL
2.
SET
3.
PEM
4.
PGP
정답 : [
2
] 정답률 : 알수없음
4.
Kerberos 의 다음 용어 설명 중 옳지 않은 것은?(2015년 04월)
1.
AS : Authentication Server
2.
KDC : Kerbers 인증을 담당하는 데이터 센터
3.
TGT : Ticket을 인증하기 위해서 이용되는 Ticket
4.
Ticket : 인증을 증명하는 키
정답 : [
2
] 정답률 : 86%
5.
금융기관이나 인터넷 상에서 많은 사람들로부터 적은 금액을 조금씩 빼내고 피해자는 사건이 알려지기 전까지 전혀 눈치 채지 못하는 컴퓨터 사기수법은?(2017년 04월)
1.
Scavenging
2.
논리 폭탄(Logic Bomb)
3.
살라미(Salami) 기법
4.
자료의 부정변개(Data Diddling)
정답 : [
3
] 정답률 : 86%
<문제 해설> 스캐빈징(Scavenging) : 컴퓨터실에서 작업하면서 휴지통에 버린 프로그램 리스트, 데이터 리스트, 복사된 자료 등을 통해 중요 정보를 얻는 방법 논리 폭탄(Logic Bomb): 특정 날짜나 시간 등 조건이 충족되었을 때 악의적인 function이 유발할 수 있게 만든 코드의 일부분 자료의 부정변개(Data Diddling) :원시 서류 자체를 변조, 위조해 끼워 넣거나 바꿔치기 하는 수법 자기테이프나 디스크 속에 엑스트라 바이트를 만들어 두었다가 데이터를 추가하는 수법 [해설작성자 : 열공중]
6.
이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?(2022년 10월)
1.
RSA 알고리즘
2.
DSA 알고리즘
3.
MD-5 해쉬 알고리즘
4.
Diffie-Hellman 알고리즘
정답 : [
4
] 정답률 : 74%
7.
대칭형 암호화 방식의 특징으로 옳지 않은 것은?(2021년 10월)
1.
처리 속도가 빠르다.
2.
RSA와 같은 키 교환 방식을 사용한다.
3.
키의 교환 문제가 발생한다.
4.
SSL과 같은 키 교환 방식을 사용한다.
정답 : [
2
] 정답률 : 72%
8.
인터넷상에서 시스템 보안 문제는 중요한 부분이다. 보안이 필요한 네트워크 통로를 단일화하여 이 출구를 보안 관리함으로써 외부로부터의 불법적인 접근을 막는 시스템은?(2006년 05월)
1.
해킹
2.
펌웨어
3.
크래킹
4.
방화벽
정답 : [
4
] 정답률 : 82%
9.
정보 보호를 위한 컴퓨터실의 보호 설비 대책으로 거리가 먼 것은?(2021년 10월)
1.
컴퓨터실은 항상 남향으로 하고 태양빛이 잘 들게 한다.
2.
화재대비를 위해 소화기를 설치하고 벽 내장재를 방화재나 방열재로 내장한다.
3.
출입문에 보안 장치를 하고 감시 카메라 등 주야간 감시 대책을 수립한다.
4.
컴퓨터실은 항상 일정한 온도와 습도를 유지하게 한다.
정답 : [
1
] 정답률 : 88%
<문제 해설> 태양빛으로 인한 컴퓨터 과열은 피해야 한다 [해설작성자 : 로블]
10.
인적자원에 대한 보안 위협을 최소화하기 위한 방법으로 옳지 않은 것은?(2021년 04월)
1.
기밀 정보를 열람해야 하는 경우에는 반드시 정보 담당자 한 명에게만 전담시키고 폐쇄된 곳에서 정보를 열람 시켜 정보 유출을 최대한 방지한다.
2.
기밀 정보를 처리할 때는 정보를 부분별로 나누어 여러 명에게 나누어 업무를 처리하게 함으로서, 전체 정보를 알 수 없게 한다.
3.
보안 관련 직책이나 서버 운영 관리자는 순환 보직제를 실시하여 장기 담당으로 인한 정보 변조나 유출을 막는다.
4.
프로그래머가 운영자의 직책을 중임하게 하거나 불필요한 외부 인력과의 접촉을 최소화 한다.
정답 : [
1
] 정답률 : 74%
2과목 : 운영체제
11.
파일 퍼미션이 현재 664인 파일이 '/etc/file1.txt' 라는 이름으로 저장되어 있다. 이 파일을 batman 이라는 사용자의 홈디렉터리에서 ln 명령을 이용하여 'a.txt' 라는 이름으로 심볼릭 링크를 생성하였는데, 이 'a.txt' 파일의 퍼미션 설정상태는?(2017년 10월)
1.
664
2.
777
3.
775
4.
700
정답 : [
2
] 정답률 : 63%
12.
계정관리에 대한 일반적인 설명으로 옳지 않은 것은?(2005년 07월)
1.
관리자 계정은 삭제할 수 있다.
2.
Guest 계정을 사용불가로 만들 수 있다.
3.
관리자나 계정 운영자에 의해 생성된 사용자 계정은 삭제할 수 있다.
4.
각 사용자 계정은 사용자 ID에 의해 확인된다.
정답 : [
1
] 정답률 : 알수없음
13.
DHCP(Dynamic Host Configuration Protocol) Scope 범위 혹은 주소 풀(Address Pool)을 만드는데 주의할 점에 속하지 않는 것은?(2017년 10월)
1.
모든 DHCP 서버는 최소한 하나의 DHCP 범위를 가져야 한다.
2.
DHCP 주소 범위에서 정적으로 할당된 주소가 있다면 해당 주소를 제외해야 한다.
3.
네트워크에 여러 DHCP 서버를 운영할 경우에는 DHCP 범위가 겹치지 않아야 한다.
4.
하나의 서브넷에는 여러 개의 DHCP 범위가 사용될 수 있다.
정답 : [
4
] 정답률 : 77%
14.
다음 명령어 중에서 시스템의 메모리 상태를 보여주는 명령어는?(2021년 04월)
1.
mkfs
2.
free
3.
ps
4.
shutdown
정답 : [
2
] 정답률 : 80%
<문제 해설> 1. mkfs: 파일시스템 생성 2. free: 메모리상태 3. ps: 프로세스 상태 4. shutdown: 윈도우 시스템 종료 [해설작성자 : AB6IX 박우진]
15.
Linux에서 특정한 파일을 찾고자 할 때 사용하는 명령어는?(2024년 10월)
1.
mv
2.
cp
3.
find
4.
file
정답 : [
3
] 정답률 : 알수없음
16.
Linux 시스템 명령어 중 디스크의 용량을 확인하는 명령어는?(2022년 10월)
1.
cd
2.
df
3.
cp
4.
mount
정답 : [
2
] 정답률 : 82%
17.
프로토콜을 POP3 대신에 IMAP를 쓰는 환경에서 vi편집기를 이용해서 POP 프로토콜을 주석처리 하고, IMAP 프로토콜의 주석을 제거 하였지만 서비스가 정상적으로 이루어지지 않고 있다면 그 원인에 해당하는 것은?(2017년 04월)
1.
IMAP 프로토콜은 POP3를 대신할 수 없기 때문이다.
2.
Sendmail과 IMAP는 근본적으로 상관이 없기 때문이다.
3.
데몬 설정 파일을 변경한 후 데몬을 재실행 해주지 않았기 때문이다.
4.
해당 포트가 열렸기 때문이다.
정답 : [
3
] 정답률 : 78%
18.
다음 SendMail 중계 대상에 대한 접근 제어 옵션이다. 틀린 것은?(2003년 08월)
1.
OK : 다른 rule이 거부하는 경우에도 들어오는 메일(특정 호스트나 사용자)을 받아들인다.
2.
RELAY : RELAY를 허용한다. 다른 rule이 거부하는 경우에도 지정된 특정 도메인에 있는 사용자에게 오는 메일을 받아들인다.
3.
REJECT : 수신 및 발신을 완전히 거부한다.
4.
DISCARD : 메일을 받기는 하지만 $#discard mailer를 사용하여 메시지를 완전히 폐기한다. 이 경우 센드메일은 보낸 사람에게 discard 한 사실을 통보한다.
정답 : [
4
] 정답률 : 20%
19.
DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?(2017년 10월)
1.
CNAME
2.
HINFO(Host Information)
3.
PTR(Pointer)
4.
SOA(Start Of Authority)
정답 : [
4
] 정답률 : 72%
20.
아파치 웹서버 운영시 서비스에 필요한 여러 기능들을 제어하기 위하여 설정해야 하는 파일은?(2015년 04월)
1.
httpd.conf
2.
htdocs.conf
3.
index.php
4.
index.cgi
정답 : [
1
] 정답률 : 88%
21.
Linux 시스템의 shadow 파일 내용에 대한 설명으로 올바른 것은?(2023년 04월)
1.
lp에서 ′*′은 로그인 쉘을 갖고 있으며, 시스템에 누구나 로그인할 수 있음을 의미한다.
2.
gdm에서 ′!!′은 로그인 쉘을 갖고 있지만 누구도 계정을 통해서 로그인할 수 없도록 계정이 잠금 상태라는 것을 의미한다.
3.
로그인 계정이 아닌 시스템 계정은 named와 gdm 이다.
4.
root의 암호는 11458 이다.
정답 : [
2
] 정답률 : 61%
22.
Linux 파일 시스템의 마운팅과 논리적 계층 구조에 관련된 내용이라 할 수 없는 것은?(2005년 03월)
1.
Linux는 모든 블록 장치에 존재하는 파일 시스템들을 마운트 하여 사용한다.
2.
파일 시스템이 존재하는 논리적인 파티션을 소스하고, 논리적 파일계층 구조에서 위치할 경로를 대상으로 마운트 시킨다.
3.
마운트의 기본 디렉터리는 “/var"이다.
4.
제한된 디스크 공간을 여러 사용자가 공유하는 경우에 쿼터의 사용이 필요하다.
정답 : [
3
] 정답률 : 알수없음
23.
인터넷에서 도메인 이름을 IP Address로 변환하여 주는 서버는?(2010년 10월)
1.
NT서버
2.
DNS서버
3.
웹서버
4.
파일서버
정답 : [
2
] 정답률 : 80%
24.
Windows Server의 DNS 서비스 설정에 관한 설명으로 옳지 않은 것은?(2024년 04월)
1.
정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다.
2.
Windows Server는 고정 IP Address를 가져야 한다.
3.
Administrator 권한으로 설정해야 한다.
4.
책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다.
정답 : [
1
] 정답률 : 69%
25.
netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 리눅스 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인하려면 어떤 명령을 이용해야 하는가(2001년 06월)
1.
fuser
2.
nmblookup
3.
inetd
4.
ps
정답 : [
1
] 정답률 : 알수없음
26.
Linux에서 서비스 데몬들의 설정파일을 가지고 있는 디렉터리는?(2010년 05월)
1.
/etc/chkconfig
2.
/etc/xinetd.d
3.
/bin/chkconfig
4.
/bin/xinetd.d
정답 : [
2
] 정답률 : 71%
27.
Linux의 RPM(Redhat Package Management)으로 설치된 모든 패키지를 출력하는 명령어는?(2010년 05월)
1.
rpm -qa
2.
rpm -qf /etc/bashrc
3.
rpm -qi MySQL
4.
rpm -e MySQL
정답 : [
1
] 정답률 : 78%
28.
Windows Server 환경에서 기본 그룹계정의 설명 중 옳지 않은 것은?(2020년 05월)
1.
Users - 시스템 관련 사항을 변경할 수 없는 일반 사용자
2.
Administrators - 컴퓨터/도메인에 모든 액세스 권한을 가진 관리자
3.
Guest - 파일을 백업하거나 복원하기 위해 보안 제한을 변경할 수 있는 관리자
4.
Power Users - 일부 권한을 제외한 관리자 권한을 가진 고급 사용자
정답 : [
3
] 정답률 : 80%
29.
′/data′ 라는 디렉터리는 40개의 텍스트 파일과 2개의 디렉터리가 들어있는 상태이다. root 유저로 로그인 한 후 alias 목록을 확인한 결과 alias rm=′rm -i′ 라고 지정되어 있었다. root 유저가 이 ′data′ 라는 디렉터리를 확인 메시지 없이 한번에 지우려면 다음 중 어떤 명령을 내려야 하는가?(2021년 10월)
1.
rm data
2.
rm –r data
3.
rm –f data
4.
rm -rf data
정답 : [
4
] 정답률 : 80%
30.
다음은 cron 데몬의 설정파일인 crontab 파일의 내용이다. 이 파일의 내용을 보면 마지막 라인에 '*/5' 라고 표현된 부분이 있는데 이것의 의미는?(2016년 10월)
1.
5 시간마다 실행
2.
5 분마다 실행
3.
5 초마다 실행
4.
하루중 오전 5 시와 오후 5 시에 실행
정답 : [
2
] 정답률 : 72%
<문제 해설> 분 시간 일 월 요일 [해설작성자 : kimpo 사이버보안 ]
3과목 : 네트워크
31.
TCP/IP의 Transport Layer에 관한 설명으로 옳지 않은 것은?(2020년 05월)
1.
TCP는 흐름제어, 에러제어를 통하여 신뢰성 있는 통신을 보장한다.
2.
UDP는 신뢰성 제공은 못하지만, TCP에 비해 헤더 사이즈가 작다.
3.
TCP는 3-way handshake를 이용하여 세션을 성립한 다음 데이터를 주고받는다.
4.
UDP는 상위 계층을 식별하기 위하여 Protocol Field를 사용한다.
정답 : [
4
] 정답률 : 60%
32.
전송을 받는 개체 발송지에서 오는 데이터의 양이나 속도를 제한하는 프로토콜의 기능은?(2009년 09월)
1.
에러제어
2.
순서제어
3.
흐름제어
4.
접속제어
정답 : [
3
] 정답률 : 알수없음
33.
오류검출 방식인 ARQ 방식 중에서 일정한 크기 단위로 연속해서 프레임을 전송하고 수신측에서 오류가 발견된 프레임에 대하여 재전송 요청이 있을 경우 잘못된 프레임 이후를 다시 전송하는 방법은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)(2018년 04월)
1.
정지-대기 ARQ
2.
Go-back-N ARQ
3.
Selective Repeat ARQ
4.
적응적 ARQ
정답 : [
3
] 정답률 : 59%
<문제 해설> Selective Repeat ARQ
오류가 발견된 프레임에 대한 것만 골라서 다시 보낸다 [해설작성자 : kimpo 사이버보안]
아래와 같은 오류 신고가 있었습니다. 여러분들의 많은 의견 부탁 드립니다. 추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다. 참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.
[오류 신고 내용] 프레임 이후니까 2번 아닌가요 [해설작성자 : g1]
34.
다음과 같은 일을 수행하는 프로토콜은?(2009년 09월)
1.
DHCP(Dynamic Host Configuration Protocol)
2.
IP(Internet Protocol)
3.
RIP(Routing Information Protocol)
4.
ARP(Address Resolution Protocol)
정답 : [
4
] 정답률 : 알수없음
35.
인터넷에 접속된 호스트들은 인터넷 주소에 의해서 식별되지만 실질적인 통신은 물리적인 네트워크 주소(예: Ethernet 주소)를 얻어야 통신이 가능하다. 이를 위해 인터넷 주소를 물리적인 네트워크 주소로 변경해 주는 프로토콜은?(2004년 09월)
1.
IP(Internet Protocol)
2.
ARP(Address Resolution Protocol)
3.
DHCP(Dynamic Host Configuration Protocol)
4.
RIP(Routing Information Protocol)
정답 : [
2
] 정답률 : 알수없음
36.
네트워크 관리자나 라우터가 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사하기 위한 ICMP 메시지 종류는?(2019년 10월)
1.
Parameter Problem
2.
Timestamp Request/Response
3.
Echo Request/Response
4.
Destination Unreachable
정답 : [
3
] 정답률 : 81%
37.
IPv4 Address에 관한 설명 중 옳지 않은 것은?(2010년 05월)
1.
IP Address는 32bit 구조를 가지고 A, B, C, D의 네 종류의 Class로 구분한다.
2.
127.0.0.1은 루프 백 테스트를 위한 IP Address라고 할 수 있다.
3.
B Class는 중간 규모의 네트워크를 위한 주소 Class로 네트워크 ID는 128~191 사이의 숫자로 시작한다.
4.
D Class는 멀티캐스트용으로 사용된다.
정답 : [
1
] 정답률 : 65%
38.
다음 프로토콜 중 유형이 다른 프로토콜은?(2002년 10월)
1.
ICMP(Internet Control Message Protocol)
2.
IP(Internet Protocol)
3.
ARP(Address Resolution Protocol)
4.
TCP(Transmission Control Protocol)
정답 : [
4
] 정답률 : 알수없음
39.
SNMP(Simple Network Management Protocol)에 대한 설명으로 옳지 않은 것은?(2018년 10월)
1.
RFC(Request For Comment) 1157에 명시되어 있다.
2.
현재의 네트워크 성능, 라우팅 테이블, 네트워크를 구성하는 값들을 관리한다.
3.
TCP 세션을 사용한다.
4.
상속이 불가능하다.
정답 : [
3
] 정답률 : 71%
<문제 해설> SNMP는 UDP세션을 사용한다 [해설작성자 : kimpo 사이버보안]
40.
자신의 물리주소(NIC 주소)를 알고 있으나 논리 주소(IP 주소)를 모르는 디스크 없는 호스트를 위한 프로토콜로서, 자신의 IP 주소를 모르는 호스트가 요청 메시지를 브로드케스팅하고, 이의 관계를 알고 있는 서버가 응답 메시지에 IP 주소를 되돌려 주는 프로토콜은?(2002년 10월)
1.
ARP(Address Resolution Protocol)
2.
RARP(Reverse Address Resolution Protocol)
3.
ICMP(Internet Control Message Protocol)
4.
IGMP(Internet Group Management Protocol)
정답 : [
2
] 정답률 : 알수없음
41.
네트워크 관리자나 라우터가 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사하기 위한 ICMP 메시지 종류는?(2002년 10월)
1.
Parameter Problem
2.
Timestamp Request/Response
3.
Echo Request/Response
4.
Destination Unreachable
정답 : [
3
] 정답률 : 알수없음
42.
다음 프로토콜 중 OSI 7 Layer 계층이 다른 프로토콜은?(2023년 10월)
1.
ICMP(Internet Control Message Protocol)
2.
IP(Internet Protocol)
3.
ARP(Address Resolution Protocol)
4.
TCP(Transmission Control Protocol)
정답 : [
4
] 정답률 : 70%
43.
오류검출 방식인 ARQ 방식 중에서 일정한 크기 단위로 연속해서 프레임을 전송하고 수신측에서 오류가 발견된 프레임에 대하여 재전송 요청이 있을 경우 잘못된 프레임 이후를 다시 전송하는 방법은?(2022년 04월)
1.
정지-대기 ARQ
2.
Go-back-N ARQ
3.
Selective Repeat ARQ
4.
적응적 ARQ
정답 : [
3
] 정답률 : 58%
<문제 해설> 아래와 같은 오류 신고가 있었습니다. 여러분들의 많은 의견 부탁 드립니다. 추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다. 참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.
[오류 신고 내용] 오류 신고 Go-back-N ARQ는 전송된 프레임이 손상되면 마지막 프레임 이후로 보내진 프레임을 재전송하는 기법이고 Selective Repeat ARQ는 오류가 발생한 패킷만 다시 재전송하는 기법이기 때문에 문제에 맞는 답은 2번입니다 ! [해설작성자 : 류웅딕]
44.
TCP 포트 중 25번 포트가 하는 일반적인 역할은?(2007년 04월)
1.
Telnet
2.
FTP
3.
SMTP
4.
SNMP
정답 : [
3
] 정답률 : 알수없음
45.
전송을 받는 개체에서 발송지에서 오는 데이터의 양이나 속도를 제한하는 프로토콜의 기능은?(2004년 09월)
1.
에러제어
2.
순서제어
3.
흐름제어
4.
접속제어
정답 : [
3
] 정답률 : 알수없음
46.
HTTP Session Hijacking 공격 방법으로 옳지 않은 것은?(2020년 10월)
1.
공격자는 Session을 가로 채기 위해 웹 서버와 웹 클라이언트의 트래픽을 직접적으로 Sniffing하는 방법
2.
웹 서버 상에 공격 코드를 삽입하고 사용자의 실행을 기다리는 방법
3.
Session ID 값을 무작위 추측 대입(Brute-Force Guessing)함으로써 공격하는 방법
4.
웹 서버의 서비스를 중단 시키고, 공격자가 서버에 도착하는 모든 패킷을 가로채는 방법
정답 : [
4
] 정답률 : 65%
<문제 해설> Session ID 공격 유형은 크게 2단계로 이루어짐
1. Session ID 취득 공격자는 웹서버 및 웹클라이언트의 트래픽을 직접 스니핑(도청)하거나 , 웹서버상에 공격코드를 삽입해두고 사용자가 클릭할떄마다 Cookie, Seesion ID를 전송받을 수 있게 한다. 웹서버와 웹클라이언트 사이의 지속적인 트래픽을 스니핑하기 위해서 '네트워크 트래픽 스니핑 기법'을 사용함. 웹서버상에 사용자가 글을 게시할 수 있는 게시판, 자료실 등에 HTML 코드 삽입(공격 코드)를 심어 넣는다. 사용자는 자신도 모르는 사이에 해당 공격코드가 삽입된 자료 등을 다운받거나 클릭하게 되면서 Cookie, Session ID를 공격자의 서버 및 이메일로 전송하게 된다 = Cross -Site Scripting 크로스 사이트 스크립팅
2. 취득한 Session ID 공략 Session ID 를 직간접적으로 췯그하지 않아도 무작위 추측 대입(Brute-Force Guessing)함으로써 공격 가능하다. [해설작성자 : 카구야]
47.
′netstat -an′ 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 Linux 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인 할 수 있는 명령은?(2020년 10월)
1.
fuser
2.
nmblookup
3.
inetd
4.
lsof
정답 : [
4
] 정답률 : 52%
<문제 해설> lsof (list open files) 명령은 시스템에서 열린 파일 목록, 사용하는 프로세스, 디바이스 정보, 파일 종류를 상세하게 출력한다. 리눅스 및 유닉스는 모두 추상화된 파일 시스템(VFS)를 사용한다. 따라서, 파일, 디렉터리, 네트워크 소켓, 라이브러리, 심볼릭 링크 = 모두 파일로 처리가 되어 lsof 명령으로 확인 가능. lsof 명령은 리눅스, 유닉스, Mac OS, FreeBSD, Solaris 등 운영체제 종류에 상관없이 일관된 옵션 및 출력을 보장함. [해설작성자 : 카구야]
리눅스 및 유닉스는 모두 추상화된 파일 시스템(VFS)를 사용한다. 따라서, 파일, 디렉터리, 네트워크 소켓, 라이브러리, 심볼릭 링크 = 모두 파일로 처리가 되어 lsof 명령으로 확인 가능. lsof 명령은 리눅스, 유닉스, Mac OS, FreeBSD, Solaris 등 운영체제 종류에 상관없이 일관된 옵션 및 출력을 보장함. lsof -u [사용자] //특정 사용자의 열린 파일 목록, 사용중인 프로세스, 파일 종류, 디바이스 등을 출력 lsof /var/log/httpd/access_log //특정파일을 사용하는 프로세스의 자세한 정보출력을 하고싶다면 파일경로를 지정한다. lsof -i TCP:22 // -i 옵션 뒤에 프로토콜:포트번호를 명시. TCP 22번 포트(ssh)를 사용하는 프로세스에 대한 정보 출력
TCP 포트 22번 ~ 80번을 사용하는 프로세스의 정보를 출력하라 > lsof -i TCP:22-80 lsof -i 4 // 특정 버전 IPv4만 확인한다. lsof 명령에서 -i 옵션은 네트워크 포트(TCP/UDP)를 표시한다. lsof -i // TCP/UDP 모두 표시 lsof -i UDP lsof -U | grep mysql // 대문자 -U 옵션은 유닉스 도메인 소켓만 표시한다. [해설작성자 : 카구야]
48.
다음 PGP (Pretty Good Privacy)에서 제공하는 기능과 사용 암호 알고리즘이 잘못된 것은?(2001년 06월)
1.
메시지 기밀성 - IDEA, CAST, Triple-DES
2.
전자서명 - RSA, SHA-1, MD5
3.
압축 - ZIP
4.
전자우편 호환성 - MIME
정답 : [
1
] 정답률 : 알수없음
49.
방화벽의 주요 기능으로 옳지 않은 것은?(2018년 04월)
1.
접근제어
2.
사용자 인증
3.
로깅
4.
프라이버시 보호
정답 : [
4
] 정답률 : 71%
50.
다음 중 암호와 기법 (Cryptography)의 종류로 틀린 것은?(2001년 06월)
1.
DES와 RSA
2.
보안 커널 (Security Kernel)
3.
공용 키 시스템 (Public Key System)
4.
디지털 서명 (Digital Signature)
정답 : [
3
] 정답률 : 알수없음
51.
SYN 플러딩 공격에 대한 설명으로 옳은 것은?(2025년 04월)
1.
TCP 프로토콜의 3-way handshaking 방식의 접속 문제점을 이용하는 것으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격이다.
2.
함수의 지역변수에 매개변수를 복사할 때 길이를 확인하지 않은 특성을 이용하는 공격 방법이다.
3.
네트워크에 연결된 호스트들의 이용 가능한 서비스와 포트를 조사하여 보안 취약점을 조사하기 위한 공격방법이다.
4.
패킷을 전송할 때 암호화하여 전송하는 보안 도구이다.
정답 : [
1
] 정답률 : 55%
52.
서버에 어떤 이상이 생겨서 3시간마다 시스템이 shutdown 되는 이상증세를 보인다, 원인을 찾아보니 crontab 쪽의 설정을 누군가가 수정한 것 같다. 아래 설정 중에 shutdown의 원인이 되는 파일은?(2008년 09월)
1.
/etc/cron.hourly
2.
/etc/cron.daily
3.
/etc/cron.weekly
4.
/etc/cron.monthly
정답 : [
1
] 정답률 : 50%
53.
다음 중 방화벽 적용 방식이 아닌 것은?(2001년 06월)
1.
Gateway Filtering Firewall
2.
Packet Filtering Firewall
3.
Application Gateway Firewall
4.
Hybrid Firewall
정답 : [
4
] 정답률 : 알수없음
54.
SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?(2018년 04월)
1.
안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
2.
문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
3.
쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다.
4.
네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.
정답 : [
3
] 정답률 : 61%
<문제 해설> skipjack 알고리즘은 미국의 nsa에서 개발한 clipper칩에 내장되는 블록 알고리즘이다 전화기와 같은 음성을 암호화하는데 주로 사용되며 64비트 입출력에 80비트의 키 총 32라운드를 가진다 [해설작성자 : kimpo 사이버보안]
55.
Linux 파일 시스템에 대한 사용자에 속하지 않는 것은?(2020년 05월)
1.
소유자 : 파일이나 디렉터리를 처음 만든 사람
2.
사용자 : 현재 로그인한 사용자
3.
그룹 : 사용자는 어느 특정 그룹에 속하며 이 그룹에 속한 다른 사람들을 포함
4.
다른 사용자 : 현재 사용자 계정을 가진 모든 사람
정답 : [
2
] 정답률 : 54%
56.
System 또는 Software의 취약점을 악용한 공격 방법은?(2010년 10월)
1.
Buffer Overflow 공격
2.
IP Spoofing 공격
3.
Ping Flooding 공격
4.
SYNC Flooding 공격
정답 : [
1
] 정답률 : 60%
57.
시스템 관리자인 A씨는 리눅스 서버에서 한 시간마다 시스템 자원 상태를 점검하는 스크립트를 자동으로 실행하고자 한다. 복잡한 서비스 설정 없이, Linux 시스템에서 가장 간단하고 보편적인 방식으로 작업을 자동화하려고 한다. 다음 중 A씨가 스크립트를 배치할 위치로 가장 적절한 디렉터리는?(2025년 04월)
1.
/etc/cron.hourly
2.
/etc/init.d
3.
/etc/fstab
4.
/etc/profile
정답 : [
1
] 정답률 : 40%
58.
인터넷 환경에서 침입차단시스템의 기능이 주로 장착되고 있는 장치는?(2002년 10월)
1.
라우터
2.
중계기
3.
브리지
4.
ADSL 모뎀
정답 : [
1
] 정답률 : 알수없음
59.
다음 내용은 보안 운영체제의 특정한 보안기능에 대해 설명한 것이다. 어떤 기능을 말하고 있는가?(2001년 02월)
1.
사용자 식별 또는 인증
2.
감사 및 감사 기록
3.
강제적/임의적 접근 통제
4.
침입탐지
정답 : [
2
] 정답률 : 알수없음
60.
종단 간 보안 기능을 제공하기 위한 SSL 프로토콜에서 제공되는 보안 서비스로 옳지 않은 것은?(2007년 09월)
내부 웹 서버가 있는 경우 HTTP 프록시를 설정하고 내부와 외부에서 제대로 접근이 되는지 확인한다.
4.
방화벽에서 name system을 사용하고 싶은 경우에는 DNS 설정을 해야 한다.
정답 : [
2
] 정답률 : 알수없음
3.
전자 상거래의 보안이 중요시되고 있는 현시점에서 은행 머천트, 카드 사용자에게 안전한 상거래를 할 수 있도록 보장해 주는 보안 프로토콜은?(2004년 09월)
1.
SSL
2.
SET
3.
PEM
4.
PGP
정답 : [
2
] 정답률 : 알수없음
4.
Kerberos 의 다음 용어 설명 중 옳지 않은 것은?(2015년 04월)
1.
AS : Authentication Server
2.
KDC : Kerbers 인증을 담당하는 데이터 센터
3.
TGT : Ticket을 인증하기 위해서 이용되는 Ticket
4.
Ticket : 인증을 증명하는 키
정답 : [
2
] 정답률 : 86%
5.
금융기관이나 인터넷 상에서 많은 사람들로부터 적은 금액을 조금씩 빼내고 피해자는 사건이 알려지기 전까지 전혀 눈치 채지 못하는 컴퓨터 사기수법은?(2017년 04월)
1.
Scavenging
2.
논리 폭탄(Logic Bomb)
3.
살라미(Salami) 기법
4.
자료의 부정변개(Data Diddling)
정답 : [
3
] 정답률 : 86%
<문제 해설> 스캐빈징(Scavenging) : 컴퓨터실에서 작업하면서 휴지통에 버린 프로그램 리스트, 데이터 리스트, 복사된 자료 등을 통해 중요 정보를 얻는 방법 논리 폭탄(Logic Bomb): 특정 날짜나 시간 등 조건이 충족되었을 때 악의적인 function이 유발할 수 있게 만든 코드의 일부분 자료의 부정변개(Data Diddling) :원시 서류 자체를 변조, 위조해 끼워 넣거나 바꿔치기 하는 수법 자기테이프나 디스크 속에 엑스트라 바이트를 만들어 두었다가 데이터를 추가하는 수법 [해설작성자 : 열공중]
6.
이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?(2022년 10월)
1.
RSA 알고리즘
2.
DSA 알고리즘
3.
MD-5 해쉬 알고리즘
4.
Diffie-Hellman 알고리즘
정답 : [
4
] 정답률 : 74%
7.
대칭형 암호화 방식의 특징으로 옳지 않은 것은?(2021년 10월)
1.
처리 속도가 빠르다.
2.
RSA와 같은 키 교환 방식을 사용한다.
3.
키의 교환 문제가 발생한다.
4.
SSL과 같은 키 교환 방식을 사용한다.
정답 : [
2
] 정답률 : 72%
8.
인터넷상에서 시스템 보안 문제는 중요한 부분이다. 보안이 필요한 네트워크 통로를 단일화하여 이 출구를 보안 관리함으로써 외부로부터의 불법적인 접근을 막는 시스템은?(2006년 05월)
1.
해킹
2.
펌웨어
3.
크래킹
4.
방화벽
정답 : [
4
] 정답률 : 82%
9.
정보 보호를 위한 컴퓨터실의 보호 설비 대책으로 거리가 먼 것은?(2021년 10월)
1.
컴퓨터실은 항상 남향으로 하고 태양빛이 잘 들게 한다.
2.
화재대비를 위해 소화기를 설치하고 벽 내장재를 방화재나 방열재로 내장한다.
3.
출입문에 보안 장치를 하고 감시 카메라 등 주야간 감시 대책을 수립한다.
4.
컴퓨터실은 항상 일정한 온도와 습도를 유지하게 한다.
정답 : [
1
] 정답률 : 88%
<문제 해설> 태양빛으로 인한 컴퓨터 과열은 피해야 한다 [해설작성자 : 로블]
10.
인적자원에 대한 보안 위협을 최소화하기 위한 방법으로 옳지 않은 것은?(2021년 04월)
1.
기밀 정보를 열람해야 하는 경우에는 반드시 정보 담당자 한 명에게만 전담시키고 폐쇄된 곳에서 정보를 열람 시켜 정보 유출을 최대한 방지한다.
2.
기밀 정보를 처리할 때는 정보를 부분별로 나누어 여러 명에게 나누어 업무를 처리하게 함으로서, 전체 정보를 알 수 없게 한다.
3.
보안 관련 직책이나 서버 운영 관리자는 순환 보직제를 실시하여 장기 담당으로 인한 정보 변조나 유출을 막는다.
4.
프로그래머가 운영자의 직책을 중임하게 하거나 불필요한 외부 인력과의 접촉을 최소화 한다.
정답 : [
1
] 정답률 : 74%
2과목 : 운영체제
11.
파일 퍼미션이 현재 664인 파일이 '/etc/file1.txt' 라는 이름으로 저장되어 있다. 이 파일을 batman 이라는 사용자의 홈디렉터리에서 ln 명령을 이용하여 'a.txt' 라는 이름으로 심볼릭 링크를 생성하였는데, 이 'a.txt' 파일의 퍼미션 설정상태는?(2017년 10월)
1.
664
2.
777
3.
775
4.
700
정답 : [
2
] 정답률 : 63%
12.
계정관리에 대한 일반적인 설명으로 옳지 않은 것은?(2005년 07월)
1.
관리자 계정은 삭제할 수 있다.
2.
Guest 계정을 사용불가로 만들 수 있다.
3.
관리자나 계정 운영자에 의해 생성된 사용자 계정은 삭제할 수 있다.
4.
각 사용자 계정은 사용자 ID에 의해 확인된다.
정답 : [
1
] 정답률 : 알수없음
13.
DHCP(Dynamic Host Configuration Protocol) Scope 범위 혹은 주소 풀(Address Pool)을 만드는데 주의할 점에 속하지 않는 것은?(2017년 10월)
1.
모든 DHCP 서버는 최소한 하나의 DHCP 범위를 가져야 한다.
2.
DHCP 주소 범위에서 정적으로 할당된 주소가 있다면 해당 주소를 제외해야 한다.
3.
네트워크에 여러 DHCP 서버를 운영할 경우에는 DHCP 범위가 겹치지 않아야 한다.
4.
하나의 서브넷에는 여러 개의 DHCP 범위가 사용될 수 있다.
정답 : [
4
] 정답률 : 77%
14.
다음 명령어 중에서 시스템의 메모리 상태를 보여주는 명령어는?(2021년 04월)
1.
mkfs
2.
free
3.
ps
4.
shutdown
정답 : [
2
] 정답률 : 80%
<문제 해설> 1. mkfs: 파일시스템 생성 2. free: 메모리상태 3. ps: 프로세스 상태 4. shutdown: 윈도우 시스템 종료 [해설작성자 : AB6IX 박우진]
15.
Linux에서 특정한 파일을 찾고자 할 때 사용하는 명령어는?(2024년 10월)
1.
mv
2.
cp
3.
find
4.
file
정답 : [
3
] 정답률 : 알수없음
16.
Linux 시스템 명령어 중 디스크의 용량을 확인하는 명령어는?(2022년 10월)
1.
cd
2.
df
3.
cp
4.
mount
정답 : [
2
] 정답률 : 82%
17.
프로토콜을 POP3 대신에 IMAP를 쓰는 환경에서 vi편집기를 이용해서 POP 프로토콜을 주석처리 하고, IMAP 프로토콜의 주석을 제거 하였지만 서비스가 정상적으로 이루어지지 않고 있다면 그 원인에 해당하는 것은?(2017년 04월)
1.
IMAP 프로토콜은 POP3를 대신할 수 없기 때문이다.
2.
Sendmail과 IMAP는 근본적으로 상관이 없기 때문이다.
3.
데몬 설정 파일을 변경한 후 데몬을 재실행 해주지 않았기 때문이다.
4.
해당 포트가 열렸기 때문이다.
정답 : [
3
] 정답률 : 78%
18.
다음 SendMail 중계 대상에 대한 접근 제어 옵션이다. 틀린 것은?(2003년 08월)
1.
OK : 다른 rule이 거부하는 경우에도 들어오는 메일(특정 호스트나 사용자)을 받아들인다.
2.
RELAY : RELAY를 허용한다. 다른 rule이 거부하는 경우에도 지정된 특정 도메인에 있는 사용자에게 오는 메일을 받아들인다.
3.
REJECT : 수신 및 발신을 완전히 거부한다.
4.
DISCARD : 메일을 받기는 하지만 $#discard mailer를 사용하여 메시지를 완전히 폐기한다. 이 경우 센드메일은 보낸 사람에게 discard 한 사실을 통보한다.
정답 : [
4
] 정답률 : 20%
19.
DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?(2017년 10월)
1.
CNAME
2.
HINFO(Host Information)
3.
PTR(Pointer)
4.
SOA(Start Of Authority)
정답 : [
4
] 정답률 : 72%
20.
아파치 웹서버 운영시 서비스에 필요한 여러 기능들을 제어하기 위하여 설정해야 하는 파일은?(2015년 04월)
1.
httpd.conf
2.
htdocs.conf
3.
index.php
4.
index.cgi
정답 : [
1
] 정답률 : 88%
21.
Linux 시스템의 shadow 파일 내용에 대한 설명으로 올바른 것은?(2023년 04월)
1.
lp에서 ′*′은 로그인 쉘을 갖고 있으며, 시스템에 누구나 로그인할 수 있음을 의미한다.
2.
gdm에서 ′!!′은 로그인 쉘을 갖고 있지만 누구도 계정을 통해서 로그인할 수 없도록 계정이 잠금 상태라는 것을 의미한다.
3.
로그인 계정이 아닌 시스템 계정은 named와 gdm 이다.
4.
root의 암호는 11458 이다.
정답 : [
2
] 정답률 : 61%
22.
Linux 파일 시스템의 마운팅과 논리적 계층 구조에 관련된 내용이라 할 수 없는 것은?(2005년 03월)
1.
Linux는 모든 블록 장치에 존재하는 파일 시스템들을 마운트 하여 사용한다.
2.
파일 시스템이 존재하는 논리적인 파티션을 소스하고, 논리적 파일계층 구조에서 위치할 경로를 대상으로 마운트 시킨다.
3.
마운트의 기본 디렉터리는 “/var"이다.
4.
제한된 디스크 공간을 여러 사용자가 공유하는 경우에 쿼터의 사용이 필요하다.
정답 : [
3
] 정답률 : 알수없음
23.
인터넷에서 도메인 이름을 IP Address로 변환하여 주는 서버는?(2010년 10월)
1.
NT서버
2.
DNS서버
3.
웹서버
4.
파일서버
정답 : [
2
] 정답률 : 80%
24.
Windows Server의 DNS 서비스 설정에 관한 설명으로 옳지 않은 것은?(2024년 04월)
1.
정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다.
2.
Windows Server는 고정 IP Address를 가져야 한다.
3.
Administrator 권한으로 설정해야 한다.
4.
책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다.
정답 : [
1
] 정답률 : 69%
25.
netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 리눅스 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인하려면 어떤 명령을 이용해야 하는가(2001년 06월)
1.
fuser
2.
nmblookup
3.
inetd
4.
ps
정답 : [
1
] 정답률 : 알수없음
26.
Linux에서 서비스 데몬들의 설정파일을 가지고 있는 디렉터리는?(2010년 05월)
1.
/etc/chkconfig
2.
/etc/xinetd.d
3.
/bin/chkconfig
4.
/bin/xinetd.d
정답 : [
2
] 정답률 : 71%
27.
Linux의 RPM(Redhat Package Management)으로 설치된 모든 패키지를 출력하는 명령어는?(2010년 05월)
1.
rpm -qa
2.
rpm -qf /etc/bashrc
3.
rpm -qi MySQL
4.
rpm -e MySQL
정답 : [
1
] 정답률 : 78%
28.
Windows Server 환경에서 기본 그룹계정의 설명 중 옳지 않은 것은?(2020년 05월)
1.
Users - 시스템 관련 사항을 변경할 수 없는 일반 사용자
2.
Administrators - 컴퓨터/도메인에 모든 액세스 권한을 가진 관리자
3.
Guest - 파일을 백업하거나 복원하기 위해 보안 제한을 변경할 수 있는 관리자
4.
Power Users - 일부 권한을 제외한 관리자 권한을 가진 고급 사용자
정답 : [
3
] 정답률 : 80%
29.
′/data′ 라는 디렉터리는 40개의 텍스트 파일과 2개의 디렉터리가 들어있는 상태이다. root 유저로 로그인 한 후 alias 목록을 확인한 결과 alias rm=′rm -i′ 라고 지정되어 있었다. root 유저가 이 ′data′ 라는 디렉터리를 확인 메시지 없이 한번에 지우려면 다음 중 어떤 명령을 내려야 하는가?(2021년 10월)
1.
rm data
2.
rm –r data
3.
rm –f data
4.
rm -rf data
정답 : [
4
] 정답률 : 80%
30.
다음은 cron 데몬의 설정파일인 crontab 파일의 내용이다. 이 파일의 내용을 보면 마지막 라인에 '*/5' 라고 표현된 부분이 있는데 이것의 의미는?(2016년 10월)
1.
5 시간마다 실행
2.
5 분마다 실행
3.
5 초마다 실행
4.
하루중 오전 5 시와 오후 5 시에 실행
정답 : [
2
] 정답률 : 72%
<문제 해설> 분 시간 일 월 요일 [해설작성자 : kimpo 사이버보안 ]
3과목 : 네트워크
31.
TCP/IP의 Transport Layer에 관한 설명으로 옳지 않은 것은?(2020년 05월)
1.
TCP는 흐름제어, 에러제어를 통하여 신뢰성 있는 통신을 보장한다.
2.
UDP는 신뢰성 제공은 못하지만, TCP에 비해 헤더 사이즈가 작다.
3.
TCP는 3-way handshake를 이용하여 세션을 성립한 다음 데이터를 주고받는다.
4.
UDP는 상위 계층을 식별하기 위하여 Protocol Field를 사용한다.
정답 : [
4
] 정답률 : 60%
32.
전송을 받는 개체 발송지에서 오는 데이터의 양이나 속도를 제한하는 프로토콜의 기능은?(2009년 09월)
1.
에러제어
2.
순서제어
3.
흐름제어
4.
접속제어
정답 : [
3
] 정답률 : 알수없음
33.
오류검출 방식인 ARQ 방식 중에서 일정한 크기 단위로 연속해서 프레임을 전송하고 수신측에서 오류가 발견된 프레임에 대하여 재전송 요청이 있을 경우 잘못된 프레임 이후를 다시 전송하는 방법은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)(2018년 04월)
1.
정지-대기 ARQ
2.
Go-back-N ARQ
3.
Selective Repeat ARQ
4.
적응적 ARQ
정답 : [
3
] 정답률 : 59%
<문제 해설> Selective Repeat ARQ
오류가 발견된 프레임에 대한 것만 골라서 다시 보낸다 [해설작성자 : kimpo 사이버보안]
아래와 같은 오류 신고가 있었습니다. 여러분들의 많은 의견 부탁 드립니다. 추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다. 참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.
[오류 신고 내용] 프레임 이후니까 2번 아닌가요 [해설작성자 : g1]
34.
다음과 같은 일을 수행하는 프로토콜은?(2009년 09월)
1.
DHCP(Dynamic Host Configuration Protocol)
2.
IP(Internet Protocol)
3.
RIP(Routing Information Protocol)
4.
ARP(Address Resolution Protocol)
정답 : [
4
] 정답률 : 알수없음
35.
인터넷에 접속된 호스트들은 인터넷 주소에 의해서 식별되지만 실질적인 통신은 물리적인 네트워크 주소(예: Ethernet 주소)를 얻어야 통신이 가능하다. 이를 위해 인터넷 주소를 물리적인 네트워크 주소로 변경해 주는 프로토콜은?(2004년 09월)
1.
IP(Internet Protocol)
2.
ARP(Address Resolution Protocol)
3.
DHCP(Dynamic Host Configuration Protocol)
4.
RIP(Routing Information Protocol)
정답 : [
2
] 정답률 : 알수없음
36.
네트워크 관리자나 라우터가 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사하기 위한 ICMP 메시지 종류는?(2019년 10월)
1.
Parameter Problem
2.
Timestamp Request/Response
3.
Echo Request/Response
4.
Destination Unreachable
정답 : [
3
] 정답률 : 81%
37.
IPv4 Address에 관한 설명 중 옳지 않은 것은?(2010년 05월)
1.
IP Address는 32bit 구조를 가지고 A, B, C, D의 네 종류의 Class로 구분한다.
2.
127.0.0.1은 루프 백 테스트를 위한 IP Address라고 할 수 있다.
3.
B Class는 중간 규모의 네트워크를 위한 주소 Class로 네트워크 ID는 128~191 사이의 숫자로 시작한다.
4.
D Class는 멀티캐스트용으로 사용된다.
정답 : [
1
] 정답률 : 65%
38.
다음 프로토콜 중 유형이 다른 프로토콜은?(2002년 10월)
1.
ICMP(Internet Control Message Protocol)
2.
IP(Internet Protocol)
3.
ARP(Address Resolution Protocol)
4.
TCP(Transmission Control Protocol)
정답 : [
4
] 정답률 : 알수없음
39.
SNMP(Simple Network Management Protocol)에 대한 설명으로 옳지 않은 것은?(2018년 10월)
1.
RFC(Request For Comment) 1157에 명시되어 있다.
2.
현재의 네트워크 성능, 라우팅 테이블, 네트워크를 구성하는 값들을 관리한다.
3.
TCP 세션을 사용한다.
4.
상속이 불가능하다.
정답 : [
3
] 정답률 : 71%
<문제 해설> SNMP는 UDP세션을 사용한다 [해설작성자 : kimpo 사이버보안]
40.
자신의 물리주소(NIC 주소)를 알고 있으나 논리 주소(IP 주소)를 모르는 디스크 없는 호스트를 위한 프로토콜로서, 자신의 IP 주소를 모르는 호스트가 요청 메시지를 브로드케스팅하고, 이의 관계를 알고 있는 서버가 응답 메시지에 IP 주소를 되돌려 주는 프로토콜은?(2002년 10월)
1.
ARP(Address Resolution Protocol)
2.
RARP(Reverse Address Resolution Protocol)
3.
ICMP(Internet Control Message Protocol)
4.
IGMP(Internet Group Management Protocol)
정답 : [
2
] 정답률 : 알수없음
41.
네트워크 관리자나 라우터가 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사하기 위한 ICMP 메시지 종류는?(2002년 10월)
1.
Parameter Problem
2.
Timestamp Request/Response
3.
Echo Request/Response
4.
Destination Unreachable
정답 : [
3
] 정답률 : 알수없음
42.
다음 프로토콜 중 OSI 7 Layer 계층이 다른 프로토콜은?(2023년 10월)
1.
ICMP(Internet Control Message Protocol)
2.
IP(Internet Protocol)
3.
ARP(Address Resolution Protocol)
4.
TCP(Transmission Control Protocol)
정답 : [
4
] 정답률 : 70%
43.
오류검출 방식인 ARQ 방식 중에서 일정한 크기 단위로 연속해서 프레임을 전송하고 수신측에서 오류가 발견된 프레임에 대하여 재전송 요청이 있을 경우 잘못된 프레임 이후를 다시 전송하는 방법은?(2022년 04월)
1.
정지-대기 ARQ
2.
Go-back-N ARQ
3.
Selective Repeat ARQ
4.
적응적 ARQ
정답 : [
3
] 정답률 : 58%
<문제 해설> 아래와 같은 오류 신고가 있었습니다. 여러분들의 많은 의견 부탁 드립니다. 추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다. 참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.
[오류 신고 내용] 오류 신고 Go-back-N ARQ는 전송된 프레임이 손상되면 마지막 프레임 이후로 보내진 프레임을 재전송하는 기법이고 Selective Repeat ARQ는 오류가 발생한 패킷만 다시 재전송하는 기법이기 때문에 문제에 맞는 답은 2번입니다 ! [해설작성자 : 류웅딕]
44.
TCP 포트 중 25번 포트가 하는 일반적인 역할은?(2007년 04월)
1.
Telnet
2.
FTP
3.
SMTP
4.
SNMP
정답 : [
3
] 정답률 : 알수없음
45.
전송을 받는 개체에서 발송지에서 오는 데이터의 양이나 속도를 제한하는 프로토콜의 기능은?(2004년 09월)
1.
에러제어
2.
순서제어
3.
흐름제어
4.
접속제어
정답 : [
3
] 정답률 : 알수없음
46.
HTTP Session Hijacking 공격 방법으로 옳지 않은 것은?(2020년 10월)
1.
공격자는 Session을 가로 채기 위해 웹 서버와 웹 클라이언트의 트래픽을 직접적으로 Sniffing하는 방법
2.
웹 서버 상에 공격 코드를 삽입하고 사용자의 실행을 기다리는 방법
3.
Session ID 값을 무작위 추측 대입(Brute-Force Guessing)함으로써 공격하는 방법
4.
웹 서버의 서비스를 중단 시키고, 공격자가 서버에 도착하는 모든 패킷을 가로채는 방법
정답 : [
4
] 정답률 : 65%
<문제 해설> Session ID 공격 유형은 크게 2단계로 이루어짐
1. Session ID 취득 공격자는 웹서버 및 웹클라이언트의 트래픽을 직접 스니핑(도청)하거나 , 웹서버상에 공격코드를 삽입해두고 사용자가 클릭할떄마다 Cookie, Seesion ID를 전송받을 수 있게 한다. 웹서버와 웹클라이언트 사이의 지속적인 트래픽을 스니핑하기 위해서 '네트워크 트래픽 스니핑 기법'을 사용함. 웹서버상에 사용자가 글을 게시할 수 있는 게시판, 자료실 등에 HTML 코드 삽입(공격 코드)를 심어 넣는다. 사용자는 자신도 모르는 사이에 해당 공격코드가 삽입된 자료 등을 다운받거나 클릭하게 되면서 Cookie, Session ID를 공격자의 서버 및 이메일로 전송하게 된다 = Cross -Site Scripting 크로스 사이트 스크립팅
2. 취득한 Session ID 공략 Session ID 를 직간접적으로 췯그하지 않아도 무작위 추측 대입(Brute-Force Guessing)함으로써 공격 가능하다. [해설작성자 : 카구야]
47.
′netstat -an′ 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 Linux 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인 할 수 있는 명령은?(2020년 10월)
1.
fuser
2.
nmblookup
3.
inetd
4.
lsof
정답 : [
4
] 정답률 : 52%
<문제 해설> lsof (list open files) 명령은 시스템에서 열린 파일 목록, 사용하는 프로세스, 디바이스 정보, 파일 종류를 상세하게 출력한다. 리눅스 및 유닉스는 모두 추상화된 파일 시스템(VFS)를 사용한다. 따라서, 파일, 디렉터리, 네트워크 소켓, 라이브러리, 심볼릭 링크 = 모두 파일로 처리가 되어 lsof 명령으로 확인 가능. lsof 명령은 리눅스, 유닉스, Mac OS, FreeBSD, Solaris 등 운영체제 종류에 상관없이 일관된 옵션 및 출력을 보장함. [해설작성자 : 카구야]
리눅스 및 유닉스는 모두 추상화된 파일 시스템(VFS)를 사용한다. 따라서, 파일, 디렉터리, 네트워크 소켓, 라이브러리, 심볼릭 링크 = 모두 파일로 처리가 되어 lsof 명령으로 확인 가능. lsof 명령은 리눅스, 유닉스, Mac OS, FreeBSD, Solaris 등 운영체제 종류에 상관없이 일관된 옵션 및 출력을 보장함. lsof -u [사용자] //특정 사용자의 열린 파일 목록, 사용중인 프로세스, 파일 종류, 디바이스 등을 출력 lsof /var/log/httpd/access_log //특정파일을 사용하는 프로세스의 자세한 정보출력을 하고싶다면 파일경로를 지정한다. lsof -i TCP:22 // -i 옵션 뒤에 프로토콜:포트번호를 명시. TCP 22번 포트(ssh)를 사용하는 프로세스에 대한 정보 출력
TCP 포트 22번 ~ 80번을 사용하는 프로세스의 정보를 출력하라 > lsof -i TCP:22-80 lsof -i 4 // 특정 버전 IPv4만 확인한다. lsof 명령에서 -i 옵션은 네트워크 포트(TCP/UDP)를 표시한다. lsof -i // TCP/UDP 모두 표시 lsof -i UDP lsof -U | grep mysql // 대문자 -U 옵션은 유닉스 도메인 소켓만 표시한다. [해설작성자 : 카구야]
48.
다음 PGP (Pretty Good Privacy)에서 제공하는 기능과 사용 암호 알고리즘이 잘못된 것은?(2001년 06월)
1.
메시지 기밀성 - IDEA, CAST, Triple-DES
2.
전자서명 - RSA, SHA-1, MD5
3.
압축 - ZIP
4.
전자우편 호환성 - MIME
정답 : [
1
] 정답률 : 알수없음
49.
방화벽의 주요 기능으로 옳지 않은 것은?(2018년 04월)
1.
접근제어
2.
사용자 인증
3.
로깅
4.
프라이버시 보호
정답 : [
4
] 정답률 : 71%
50.
다음 중 암호와 기법 (Cryptography)의 종류로 틀린 것은?(2001년 06월)
1.
DES와 RSA
2.
보안 커널 (Security Kernel)
3.
공용 키 시스템 (Public Key System)
4.
디지털 서명 (Digital Signature)
정답 : [
3
] 정답률 : 알수없음
51.
SYN 플러딩 공격에 대한 설명으로 옳은 것은?(2025년 04월)
1.
TCP 프로토콜의 3-way handshaking 방식의 접속 문제점을 이용하는 것으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격이다.
2.
함수의 지역변수에 매개변수를 복사할 때 길이를 확인하지 않은 특성을 이용하는 공격 방법이다.
3.
네트워크에 연결된 호스트들의 이용 가능한 서비스와 포트를 조사하여 보안 취약점을 조사하기 위한 공격방법이다.
4.
패킷을 전송할 때 암호화하여 전송하는 보안 도구이다.
정답 : [
1
] 정답률 : 55%
52.
서버에 어떤 이상이 생겨서 3시간마다 시스템이 shutdown 되는 이상증세를 보인다, 원인을 찾아보니 crontab 쪽의 설정을 누군가가 수정한 것 같다. 아래 설정 중에 shutdown의 원인이 되는 파일은?(2008년 09월)
1.
/etc/cron.hourly
2.
/etc/cron.daily
3.
/etc/cron.weekly
4.
/etc/cron.monthly
정답 : [
1
] 정답률 : 50%
53.
다음 중 방화벽 적용 방식이 아닌 것은?(2001년 06월)
1.
Gateway Filtering Firewall
2.
Packet Filtering Firewall
3.
Application Gateway Firewall
4.
Hybrid Firewall
정답 : [
4
] 정답률 : 알수없음
54.
SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?(2018년 04월)
1.
안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
2.
문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
3.
쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다.
4.
네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.
정답 : [
3
] 정답률 : 61%
<문제 해설> skipjack 알고리즘은 미국의 nsa에서 개발한 clipper칩에 내장되는 블록 알고리즘이다 전화기와 같은 음성을 암호화하는데 주로 사용되며 64비트 입출력에 80비트의 키 총 32라운드를 가진다 [해설작성자 : kimpo 사이버보안]
55.
Linux 파일 시스템에 대한 사용자에 속하지 않는 것은?(2020년 05월)
1.
소유자 : 파일이나 디렉터리를 처음 만든 사람
2.
사용자 : 현재 로그인한 사용자
3.
그룹 : 사용자는 어느 특정 그룹에 속하며 이 그룹에 속한 다른 사람들을 포함
4.
다른 사용자 : 현재 사용자 계정을 가진 모든 사람
정답 : [
2
] 정답률 : 54%
56.
System 또는 Software의 취약점을 악용한 공격 방법은?(2010년 10월)
1.
Buffer Overflow 공격
2.
IP Spoofing 공격
3.
Ping Flooding 공격
4.
SYNC Flooding 공격
정답 : [
1
] 정답률 : 60%
57.
시스템 관리자인 A씨는 리눅스 서버에서 한 시간마다 시스템 자원 상태를 점검하는 스크립트를 자동으로 실행하고자 한다. 복잡한 서비스 설정 없이, Linux 시스템에서 가장 간단하고 보편적인 방식으로 작업을 자동화하려고 한다. 다음 중 A씨가 스크립트를 배치할 위치로 가장 적절한 디렉터리는?(2025년 04월)
1.
/etc/cron.hourly
2.
/etc/init.d
3.
/etc/fstab
4.
/etc/profile
정답 : [
1
] 정답률 : 40%
58.
인터넷 환경에서 침입차단시스템의 기능이 주로 장착되고 있는 장치는?(2002년 10월)
1.
라우터
2.
중계기
3.
브리지
4.
ADSL 모뎀
정답 : [
1
] 정답률 : 알수없음
59.
다음 내용은 보안 운영체제의 특정한 보안기능에 대해 설명한 것이다. 어떤 기능을 말하고 있는가?(2001년 02월)
1.
사용자 식별 또는 인증
2.
감사 및 감사 기록
3.
강제적/임의적 접근 통제
4.
침입탐지
정답 : [
2
] 정답률 : 알수없음
60.
종단 간 보안 기능을 제공하기 위한 SSL 프로토콜에서 제공되는 보안 서비스로 옳지 않은 것은?(2007년 09월)
1.
통신 응용간의 기밀성 서비스
2.
인증서를 이용한 클라이언트와 서버의 인증
3.
메시지 무결성 서비스
4.
클라이언트에 의한 서버 인증서를 이용한 서버 메시지의 부인방지 서비스
정답 : [
4
] 정답률 : 70%
정 답 지
1
2
3
4
5
6
7
8
9
10
①
②
②
②
③
④
②
④
①
①
11
12
13
14
15
16
17
18
19
20
②
①
④
②
③
②
③
④
④
①
21
22
23
24
25
26
27
28
29
30
②
③
②
①
①
②
①
③
④
②
31
32
33
34
35
36
37
38
39
40
④
③
③
④
②
③
①
④
③
②
41
42
43
44
45
46
47
48
49
50
③
④
③
③
③
④
④
①
④
③
51
52
53
54
55
56
57
58
59
60
①
①
④
③
②
①
①
①
②
④
인터넷보안전문가 2급 필기 기출문제(해설) 및 CBT 모의고사(7114080)을 이용해 주셔서 감사합니다. , 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사