자격증 필기 기출문제



인터넷보안전문가 2급 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 09일)(6632678)

최강 자격증 기출문제 전자문제집 CBT : www.comcbt.com


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.

최신 인터넷보안전문가 2급 필기 기출문제 : [다운로드]


1과목 : 정보보호개론


1. 최근 인터넷 웜(Worm)의 공격 및 감염 경로로 가장 옳지 않은 것은?(2007년 09월)
     1. Email 첨부
     2. 공유 네트워크
     3. 감염된 웹서버 접속
     4. Anonymous FTP

     정답 : []
     정답률 : 알수없음

2. S-HTTP(Secure Hypertext Transfer Protocol)에 관한 설명 중 옳지 않은 것은?(2020년 05월)
     1. 클라이언트와 서버에서 행해지는 암호화 동작이 동일하다.
     2. PEM, PGP 등과 같은 여러 암호 메커니즘에 사용되는 다양한 암호문 형태를 지원한다.
     3. 클라이언트의 공개키를 요구하지 않으므로 사용자 개인의 공개키를 선언해 놓지 않고 사적인 트랜잭션을 시도할 수 있다.
     4. S-HTTP를 탑재하지 않은 시스템과 통신이 어렵다.

     정답 : []
     정답률 : 71%

3. 암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?(2006년 05월)
     1. 비밀성 : 자료 유출의 방지
     2. 접근제어 : 프로토콜 데이터 부분의 접근 제어
     3. 무결성 : 메시지의 변조를 방지
     4. 부인봉쇄 : 송수신 사실의 부정 방지

     정답 : []
     정답률 : 72%

4. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는?(2015년 10월)
     1. 2개
     2. 5개
     3. 7개
     4. 10개

     정답 : []
     정답률 : 88%

5. 금융기관이나 인터넷 상에서 많은 사람들로부터 적은 금액을 조금씩 빼내고 피해자는 사건이 알려지기 전까지 전혀 눈치 채지 못하는 컴퓨터 사기수법은?(2017년 04월)
     1. Scavenging
     2. 논리 폭탄(Logic Bomb)
     3. 살라미(Salami) 기법
     4. 자료의 부정변개(Data Diddling)

     정답 : []
     정답률 : 85%
     <문제 해설>
스캐빈징(Scavenging) : 컴퓨터실에서 작업하면서 휴지통에 버린 프로그램 리스트, 데이터 리스트, 복사된 자료 등을 통해 중요 정보를 얻는 방법
논리 폭탄(Logic Bomb): 특정 날짜나 시간 등 조건이 충족되었을 때 악의적인 function이 유발할 수 있게 만든 코드의 일부분
자료의 부정변개(Data Diddling)
                                        :원시 서류 자체를 변조, 위조해 끼워 넣거나 바꿔치기 하는 수법
                                         자기테이프나 디스크 속에 엑스트라 바이트를 만들어 두었다가 데이터를 추가하는 수법
[해설작성자 : 열공중]

6. 보안 담당자가 서버 로그를 분석한 결과, 공격자가 다음과 같은 절차를 거친 것으로 의심된다. 일반적인 시스템 해킹 절차의 올바른 순서는?(2025년 10월)
     1. 정보시스템에 잠입 → 루트 권한 취득 → 백도어 설치 → 침입 흔적 삭제
     2. 루트 권한 취득 → 정보시스템에 잠입 → 침입 흔적 삭제 → 백도어 설치
     3. 정보시스템에 잠입 → 백도어 설치 → 루트 권한 취득 → 침입 흔적 삭제
     4. 백도어 설치 → 정보시스템에 잠입 → 침입 흔적 삭제 → 루트 권한 취득

     정답 : []
     정답률 : 알수없음

7. 암호의 목적에 대한 설명 중 옳지 않은 것은?(2017년 04월)
     1. 비밀성(Confidentiality) : 허가된 사용자 이외 암호문 해독 불가
     2. 무결성(Integrity) : 메시지 변조 방지
     3. 접근 제어(Access Control) : 프로토콜 데이터 부분의 접근제어
     4. 부인봉쇄(Non-Repudiation) : 송수신 사실 부정방지

     정답 : []
     정답률 : 65%
     <문제 해설>
접근 제어 (Access Control):사람이나 프로세스가 시스템이나 파일에 읽기, 쓰기, 실행 등의 접근 여부를 허가하거나 거부하는 기능
[해설작성자 : 열공중]

8. 다음 중 불법적인 사용자가 시스템에 거짓 정보를 삽입하는 경우를 말하는 용어는?(2004년 09월)
     1. 흐름 차단
     2. 위조
     3. 변조
     4. 가로채기

     정답 : []
     정답률 : 알수없음

9. 네트워크상의 부당한 피해라고 볼 수 없는 것은?(2005년 07월)
     1. 침입자가 부당한 방법으로 호스트의 패스워드 정보를 입수한 후 유용한 정보를 가져가는 경우
     2. 특정인이나 특정 단체가 고의로 호스트에 대량의 패킷을 흘려보내 호스트를 마비시키거나 패킷 루프와 같은 상태가 되게 하는 경우
     3. 특정인이나 특정 단체가 네트워크상의 흐르는 데이터 패킷을 가로채 내거나 다른 불법 패킷으로 바꾸어 보내는 경우
     4. HTTP 프로토콜을 이용하여 호스트의 80번 포트로 접근하여 HTML 문서의 헤더 정보를 가져오는 경우

     정답 : []
     정답률 : 알수없음

10. 다음은 어떠한 바이러스에 대한 설명인가?(2007년 04월)

    

     1. Michelangelo
     2. Trojan Horse
     3. Worm.SQL.Slammer
     4. Nimda

     정답 : []
     정답률 : 알수없음

2과목 : 운영체제


11. Linux에서 프로세스 실행 우선순위를 바꿀 수 있는 명령어는?(2019년 10월)
     1. chps
     2. reserv
     3. nice
     4. top

     정답 : []
     정답률 : 81%

12. netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 리눅스 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인 할 수 있는 명령은?(2002년 10월)
     1. fuser
     2. nmblookup
     3. inetd
     4. ps

     정답 : []
     정답률 : 알수없음

13. 프락시 서버(Proxy Server)의 기능을 올바르게 설명한 것은?(2015년 10월)
     1. 데이터의 에러를 복구해 주는 기능을 가지고 있다.
     2. 전자우편에 대한 보안 서비스 기능을 제공한다.
     3. HTTP에 대해서만 수행할 수 있다.
     4. 데이터를 인증하며 부분적인 캐쉬 기능을 가지고 있다.

     정답 : []
     정답률 : 43%

14. Windows 2000 Server의 DNS(Domain Name System) 서비스 설정에 관한 설명으로 가장 옳지 않은 것은?(2007년 04월)
     1. 정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다.
     2. Windows 2000 Server는 고정 IP Address를 가져야 한다.
     3. Administrator 권한으로 설정해야 한다.
     4. 책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다.

     정답 : []
     정답률 : 알수없음

15. 커널의 대표적인 기능으로 옳지 않은 것은?(2021년 10월)
     1. 파일 관리
     2. 기억장치 관리
     3. 명령어 처리
     4. 프로세스 관리

     정답 : []
     정답률 : 79%

16. Windows 2000 Sever에서 지원하는 PPTP(Point to Point Tunneling Protocol)에 대한 설명으로 옳지 않은 것은?(2008년 09월)
     1. PPTP 헤드 압축을 지원한다.
     2. IPSec를 사용하지 않으면 터널인증을 지원하지 않는다.
     3. PPP 암호화를 지원한다.
     4. IP 기반 네트워크에서만 사용가능하다.

     정답 : []
     정답률 : 알수없음

17. 디지털신호인코딩(Digital Signal Encoding) 방법이 아닌 것은?(2004년 02월)
     1.  NRZ(Non Return to Zero)
     2.  Manchester
     3.  PCM(Pulse Code Modulation)
     4.  Differential Manchester

     정답 : []
     정답률 : 73%

18. RedHat Linux 8.0이 설치되어 있고 모든 파티션은 ext2 파일 시스템을 사용하고 있는 서버에서 /home 디렉터리에 있는 a.txt 파일이 어떤 계정에 의해서도 변경, 삭제, 새 이름으로 저장되지 않도록 하려고 할 경우 다음 중 올바른 명령은?(2006년 05월)
     1. chattr -i /home/a.txt
     2. chattr --i /home/a.txt
     3. chattr +i /home/a.txt
     4. chattr --lockfile /home/a.txt

     정답 : []
     정답률 : 알수없음

19. 일반적으로 다음 설명에 해당하는 프로세스는?(2023년 10월)

    

     1. Shell
     2. Kernel
     3. Program
     4. Deamon

     정답 : []
     정답률 : 73%

20. 리눅스에서 침입차단시스템 설정에서, 외부 임의의 호스트에서 210.119.227.226으로 telnet 접속을 막는 규칙을 삽입하기 위한 올바른 iptables 명령어는 어느 것인가?(2002년 02월)
     1. /sbin/iptables -A INPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j drop
     2. /sbin/iptables -A OUTPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j drop
     3. /sbin/iptables -A INPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j accept
     4. /sbin/iptables -A OUTPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j accept

     정답 : []
     정답률 : 알수없음

21. Linux 네트워크 서비스에 관련된 설정을 하는 설정 파일은?(2017년 04월)
     1. /etc/inetd.conf
     2. /etc/fstab
     3. /etc/ld.so.conf
     4. /etc/profile

     정답 : []
     정답률 : 69%

22. Linux 파일 시스템의 마운팅과 논리적 계층 구조에 관련된 내용이라 할 수 없는 것은?(2005년 03월)
     1. Linux는 모든 블록 장치에 존재하는 파일 시스템들을 마운트 하여 사용한다.
     2. 파일 시스템이 존재하는 논리적인 파티션을 소스하고, 논리적 파일계층 구조에서 위치할 경로를 대상으로 마운트 시킨다.
     3. 마운트의 기본 디렉터리는 “/var"이다.
     4. 제한된 디스크 공간을 여러 사용자가 공유하는 경우에 쿼터의 사용이 필요하다.

     정답 : []
     정답률 : 알수없음

23. Linux에서 su 명령의 사용자 퍼미션을 확인한 결과 ′rws′ 이다. 아래와 같이 사용자 퍼미션에 ′s′ 라는 속성을 부여하기 위한 명령어는?(2022년 04월)

    

     1. chmod 755 su
     2. chmod 0755 su
     3. chmod 4755 su
     4. chmod 6755 su

     정답 : []
     정답률 : 74%

24. 다음 명령어 중에서 X Windows를 실행시키는 명령은?(2005년 07월)
     1. xwin
     2. startx
     3. playx
     4. runx

     정답 : []
     정답률 : 알수없음

25. netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 리눅스 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인하려면 어떤 명령을 이용해야 하는가(2001년 06월)
     1. fuser
     2. nmblookup
     3. inetd
     4. ps

     정답 : []
     정답률 : 알수없음

26. Linux에서 호스트 이름을 IP Address로 변환시켜 주는 DNS 데몬은?(2015년 10월)
     1. lpd
     2. netfs
     3. nscd
     4. named

     정답 : []
     정답률 : 90%

27. Linux 시스템에서 파티션 추가 방법인 “Edit New Partition” 내의 여러 항목에 대한 설명으로 옳지 않은 것은?(2009년 09월)
     1. Type - 해당 파티션의 파일 시스템을 정할 수 있다.
     2. Growable - 파티션의 용량을 메가 단위로 나눌 때 실제 하드 디스크 용량과 차이가 나게 된다. 사용 가능한 모든 용량을 잡아준다.
     3. Mount Point - 해당 파티션을 어느 디렉터리 영역으로 사용할 것인지를 결정한다.
     4. Size - RedHat Linux 9.0 버전의 기본 Size 단위는 KB이다.

     정답 : []
     정답률 : 알수없음

28. 아래는 DNS Zone 파일의 SOA 레코드 내용이다. SOA 레코드의 내용을 보면 5 개의 숫자 값을 갖는데, 그 중 두 번째 값인 Refresh 값의 역할은?(2017년 04월)

    

     1. Primary 서버와 Secondary 서버가 동기화 하게 되는 기간이다.
     2. Zone 내용이 다른 DNS 서버의 cache 안에서 살아남을 기간이다.
     3. Zone 내용이 다른 DNS 서버 안에서 Refresh 될 기간이다.
     4. Zone 내용이 Zone 파일을 갖고 있는 서버 내에서 자동 Refresh 되는 기간이다.

     정답 : []
     정답률 : 68%

29. 레드햇 계열의 리눅스 시스템에서 처음 부팅시 사용자가 정의해 실행할 명령을 넣는 스크립트 파일의 이름은?(2004년 02월)
     1.  /usr/bin/X11/startx
     2.  /boot/Systemp.map
     3.  /boo/vmlinuz
     4.  /etc/rc.d/rc.local

     정답 : []
     정답률 : 알수없음

30. 현재 Linux 서버에 접속된 모든 사용자에게 메시지를 전송하는 명령은?(2021년 04월)
     1. wall
     2. message
     3. broadcast
     4. bc

     정답 : []
     정답률 : 59%

3과목 : 네트워크


31. 다음 중 LAN의 특징이 아닌 것은?(2005년 03월)
     1. 고속의 전송속도
     2. 높은 연결성
     3. 다양한 데이터처리
     4. 지역간의 연결거리 비제약

     정답 : []
     정답률 : 80%

32. 프로토콜의 기능 중 전송을 받는 개체에서 발송지로부터 오는 데이터의 양이나 속도를 제한하는 기능은?(2015년 04월)
     1. 흐름 제어
     2. 에러 제어
     3. 순서 제어
     4. 접속 제어

     정답 : []
     정답률 : 91%
     <문제 해설>
에러(오류)제어 - 패킷 교환망 내에서 손실 데이터를 검출하여 재전송 및 정정하는 기능
순서제어 - 패킷이 송신한 순서대로 목적지에 도착하도록 제어하는 기능
접속제어 - 없는기능
접근제어 - 누간가가 무언가를 사용하는것을 허가하거나 거부하는 가능
[해설작성자 : 이승대]

33. TCP와 UDP의 차이점을 설명한 것 중 옳지 않은 것은?(2017년 04월)
     1. TCP는 전달된 패킷에 대한 수신측의 인증이 필요하지만 UDP는 필요하지 않다.
     2. TCP는 대용량의 데이터나 중요한 데이터 전송에 이용 되지만 UDP는 단순한 메시지 전달에 주로 사용된다.
     3. UDP는 네트워크가 혼잡하거나 라우팅이 복잡할 경우에는 패킷이 유실될 우려가 있다.
     4. UDP는 데이터 전송 전에 반드시 송수신 간의 세션이 먼저 수립되어야 한다.

     정답 : []
     정답률 : 76%

34. Windows 2000 Professional에서 어떤 폴더를 네트워크상에 공유시켰을 때 최대 몇 명의 사용자가 공유된 자원을 접근할 수 있는가?(2004년 02월)
     1.  무제한 접근가능
     2.  최대 10명 접근가능
     3.  최대 50명 접근가능
     4.  1명

     정답 : []
     정답률 : 73%

35. 근거리 통신망 이더넷 표준에서 이용하는 매체 액세스 제어 방법은 무엇인가?(2002년 02월)
     1. Multiple access(MA)
     2. Carrier sense multiple access(CSMA)
     3. Carrier sense multiple access/collision detection(CSMA/CD)
     4. Token 패싱

     정답 : []
     정답률 : 알수없음

36. TCP/IP 프로토콜을 이용한 네트워크상에서 병목현상(Bottleneck)이 발생하는 이유로 가장 옳지 않은 것은?(2009년 09월)
     1. 다수의 클라이언트가 동시에 호스트로 접속하여 다량의 데이터를 송/수신할 때
     2. 불법 접근자가 악의의 목적으로 대량의 불량 패킷을 호스트로 계속 보낼 때
     3. 네트워크에 연결된 호스트 중 다량의 질의를 할 때
     4. 호스트와 연결된 클라이언트 전체를 포함하는 방화벽 시스템이 설치되어 있을 때

     정답 : []
     정답률 : 알수없음

37. OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?(2015년 10월)
     1. Transport Layer
     2. Datalink Layer
     3. Presentation Layer
     4. Application Layer

     정답 : []
     정답률 : 83%

38. 네트워크 관리자나 라우터가 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사하기 위한 ICMP 메시지 종류는?(2020년 10월)
     1. Parameter Problem
     2. Timestamp Request/Response
     3. Echo Request/Response
     4. Destination Unreachable

     정답 : []
     정답률 : 76%

39. 인터넷 IP Address 범위가 192.0.0.0.에서 223.255.255.255로 끝나는 Class는?(2005년 07월)
     1. A Class
     2. B Class
     3. C Class
     4. D Class

     정답 : []
     정답률 : 알수없음

40. X.25 프로토콜에서 회선 설정, 데이터 교환, 회선 종단 단계를 가지며, 패킷의 종단 간(End-to-End) 패킷 전송을 위해 사용되는 방식은?(2015년 10월)
     1. 데이터 그램 방식
     2. 회선 교환 방식
     3. 메시지 교환 방식
     4. 가상 회선 방식

     정답 : []
     정답률 : 53%

41. 서브넷 마스크에 대한 설명으로 올바른 것은?(2019년 10월)
     1. DNS 데이터베이스를 관리하고 IP Address를 DNS의 이름과 연결한다.
     2. IP Address에 대한 네트워크를 분류 또는 구분한다.
     3. TCP/IP의 자동설정에 사용되는 프로토콜로서 정적, 동적 IP Address를 지정하고 관리한다.
     4. 서로 다른 네트워크를 연결할 때 네트워크 사이를 연결하는 장치이다.

     정답 : []
     정답률 : 71%

42. IP Address의 부족과 Mobile IP Address 구현문제로 차세대 IP Address인 IPv6가 있다. IPv6는 몇 비트의 Address 필드를 가지고 있는가?(2021년 10월)
     1. 32 비트
     2. 64 비트
     3. 128 비트
     4. 256 비트

     정답 : []
     정답률 : 88%

43. 인터넷에 접속된 호스트들은 인터넷 주소에 의해서 식별되지만 실질적인 통신은 물리적인 MAC Address를 얻어야 통신이 가능하다. 이를 위해 인터넷 주소를 물리적인 MAC Address로 변경해 주는 프로토콜은?(2006년 05월)
     1. IP(Internet Protocol)
     2. ARP(Address Resolution Protocol)
     3. DHCP(Dynamic Host Configuration Protocol)
     4. RIP(Routing Information Protocol)

     정답 : []
     정답률 : 알수없음

44. 전화망에 일반적으로 Twisted-Pair Cable을 많이 사용한다. Twisted-Pair Cable을 꼬아 놓은 가장 큰 이유는?(2009년 09월)
     1. 수신기에서 잡음을 감소하기 위하여
     2. 관리가 용이하게 하기 위하여
     3. 꼬인 선의 인장 강도를 크게 하기 위하여
     4. 구분을 용이하게 하기 위하여

     정답 : []
     정답률 : 알수없음

45. 통신 에러제어(Error Control) 에서는 수신 측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. 다음 보기 중 ARQ 전략이 아닌 것은?(2002년 02월)
     1. Windowed Wait and Back ARQ
     2. Stop and Wait ARQ
     3. Go Back N ARQ
     4. Selective Repeat ARQ

     정답 : []
     정답률 : 알수없음

46. 리눅스에 등록된 사용자들 중 특정 사용자의 TELNET 로그인만 중지시키려면 어떤 방법으로 중지해야 하는가?(2002년 10월)
     1. telnet 포트를 막는다.
     2. /etc/hosts.deny 파일을 편집한다.
     3. 텔넷로그인을 막고자 하는 사람의 쉘을 false 로 바꾼다.
     4. /etc/passwd 파일을 열어서 암호부분을 * 표시로 바꾼다.

     정답 : []
     정답률 : 알수없음

47. 다음 중 네트워크를 통하는 데이터의 전송량을 비교 분석할 수 있는 보안 툴은?(2001년 06월)
     1. COPS (Computer Oracle & Password System)
     2. Host Sentry
     3. Hunt
     4. Nessus

     정답 : []
     정답률 : 알수없음
     <문제 해설>
네서스(Nessus)는 네트워크 보안 및 취약점 검사 도구입니다. 이 도구는 컴퓨터 시스템에서 보안 취약점을 식별하고 해결책을 제안하여 시스템의 보안을 강화하는 데 사용됩니다. 네서스는 대부분의 운영 체제에서 실행되며, 네트워크 내의 서버, 컴퓨터, 네트워크 장비 등을 대상으로 취약점을 검사할 수 있습니다.
[해설작성자 : 다음주 인보전 시험 악!!]

48. 다음 중 32비트 IP주소를 48비트 이더넷 주소로 변환하는 프로토콜은?(2001년 02월)
     1. ARP
     2. RARP
     3. IGMP
     4. ICMP

     정답 : []
     정답률 : 알수없음

49. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?(2016년 10월)
     1. 메시지 인증
     2. 수신 부인방지
     3. 사용자 인증
     4. 송신 부인방지

     정답 : []
     정답률 : 72%

50. 라우터에서는 IP 및 패킷을 필터링하기 위한 Access Control List를 사용할 때 주의사항으로 올바른 것은?(2023년 10월)
     1. 라우터에 연산 부담을 덜기 위하여 상세하고, 큰 용량의 ACL을 유지하여야 한다.
     2. 시스코 라우터는 입력 트래픽 보다 출력 트래픽에 ACL을 적용하는 것이 효율적이다.
     3. 라우터 트래픽 감소를 위해 Netflow을 함께 작동시킨다.
     4. ACL을 이용한 출력 트래픽 필터링은 위조된 IP가 유출되는 것을 방지한다.

     정답 : []
     정답률 : 46%

51. 다음 중 string.h 내의 함수 strcpy(), strncpy()에 대한 버퍼 오버 플로우의 취약성에 대한 설명으로 올바른 것은? (복사할 위치 : 목적배열, 복사할 내용이 담긴 위치 : 대상배열)(2006년 05월)
     1. 목적 배열의 크기가 너무 클 때 버퍼 오버 플로우가 발생한다.
     2. 취약성 제거를 위해 strcpy함수를 사용하기 전 대상 배열에 특정 내용이 없는지 확인한다.
     3. strncpy 함수는 strcpy 함수에 비해 버퍼 오버 플로우에 조금 더 안전하다.
     4. strcpy 함수에서 에러가 발생하더라도 프로그램이 지속적으로 동작할 수 있는 방안을 강구한다.

     정답 : []
     정답률 : 알수없음

52. 다음 공개된 인터넷 보안도구에 대한 설명 중 옳지 않은 것은?(2003년 08월)
     1. Tripwire : 유닉스 파일시스템의 취약점(bug)를 점검하는 도구이다.
     2. Tiger : 유닉스 보안 취약점을 분석하는 도구로서 파일시스템 변조 유무도 알수 있다.
     3. TCPWrapper : 호스트기반 침입차단시스템, IP필터링 등이 가능하다.
     4. Gabriel : 스캔 공격을 탐지하는 도구

     정답 : []
     정답률 : 알수없음

53. Tripwire의 특징으로 옳지 않은 것은?(2018년 04월)
     1. 어셈블리어로 작성되어 거의 모든 플랫폼에서 정상적으로 컴파일 된다.
     2. 설치 전에 네트워크를 위한 전자서명 값의 데이터베이스를 구축할 수 있다.
     3. 데이터베이스의 승인되지 않은 변경으로부터 보호를 한다.
     4. 매크로 처리언어로 특정작업을 자동으로 수행할 수 있다.

     정답 : []
     정답률 : 48%

54. 침입차단(Firewall) 시스템에 대한 설명 중 잘못된 것은?(2002년 10월)
     1. 침입차단시스템은 내부의 사설망을 외부의 인터넷으로부터 보호하기 위한 장치이다.
     2. 침입차단시스템의 유형은 패킷 - 필터링(Packet Filtering) 라우터, 응용 - 레벨(Application-Level) 게이트웨이, 그리고 회선 - 레벨(Circuit-Level) 게이트웨이 방법 등이 있다.
     3. 회선 - 레벨 게이트웨이는 주로 발신지와 목적지 IP 주소와 발신지와 목적지 포트 번호를 바탕으로 IP 패킷을 필터링한다.
     4. 칩입차단시스템의 구조는 하나의 패킷 - 필터링 라우터를 갖는 스크린드 호스트(Sscreened Host) 구조, 하나의 베스천 호스트와 하나의 패킷 필터링 라우터로 구성되는 이중 - 홈드 게이트웨이(Dual-Homed Gateway) 구조, 그리고 하나의 베스천 호스트와 두 개의 패킷 필터링 라우터로 구성되는 스크린드 - 서브넷 게이트웨이(Screened-Subnet Gateway) 구조 등이다.

     정답 : []
     정답률 : 알수없음

55. 프로그램이 exec()나 popen() 등을 이용하여 외부 프로그램을 실행할 때 입력되는 문자열을 여러 필드로 나눌 때 기준이 되는 문자를 정의하는 변수는?(2010년 10월)
     1. PATH
     2. export
     3. $1
     4. IFS

     정답 : []
     정답률 : 26%

56. Linux에서 root 권한 계정이 ′a′ 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일을 지울 수 있는 방법은?(2025년 10월)

    

     1. 파일크기가 ′0′ 바이트이기 때문에 지워지지 않으므로, 파일에 내용을 넣은 후 지운다.
     2. 현재 로그인한 사람이 root가 아니므로 root로 로그인한다.
     3. chmod 명령으로 쓰기금지를 해제한다.
     4. chattr 명령으로 쓰기금지를 해제한다.

     정답 : []
     정답률 : 알수없음

57. 다음 중 성격이 다른 것은?(2005년 03월)
     1. Port Scan
     2. IP Spoofing
     3. Sync Flooding
     4. Ipchains

     정답 : []
     정답률 : 알수없음

58. 보안상의 문제가 있는 시스템 프로그램과 크래커(Cracker)의 Exploit Program이 서로 경쟁 상태에 이르게 하여 시스템 프로그램이 갖는 권한으로 파일에 대한 접근을 가능하게 하는 방법은?(2016년 04월)
     1. Race Condition Problem
     2. Boundary Condition Problem
     3. Input Validation Problem
     4. Access Validation Problem

     정답 : []
     정답률 : 65%

59. 다음 내용은 보안 운영체제의 특정한 보안기능에 대해 설명한 것이다. 어떤 기능을 말하고 있는가?(2001년 02월)

    

     1. 사용자 식별 또는 인증
     2. 감사 및 감사 기록
     3. 강제적/임의적 접근 통제
     4. 침입탐지

     정답 : []
     정답률 : 알수없음

60. 다음 중 유형이 다른 보안 알고리즘은?(2002년 10월)
     1. DES 알고리즘
     2. RSA 알고리즘
     3. Rabin 암호화 알고리즘
     4. Diffie-Hellamn 알고리즘

     정답 : []
     정답률 : 알수없음


정 답 지

인터넷보안전문가 2급 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 09일)(6632678)

최강 자격증 기출문제 전자문제집 CBT : www.comcbt.com


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.

최신 인터넷보안전문가 2급 필기 기출문제 : [다운로드]


1과목 : 정보보호개론


1. 최근 인터넷 웜(Worm)의 공격 및 감염 경로로 가장 옳지 않은 것은?(2007년 09월)
     1. Email 첨부
     2. 공유 네트워크
     3. 감염된 웹서버 접속
     4. Anonymous FTP

     정답 : []
     정답률 : 알수없음

2. S-HTTP(Secure Hypertext Transfer Protocol)에 관한 설명 중 옳지 않은 것은?(2020년 05월)
     1. 클라이언트와 서버에서 행해지는 암호화 동작이 동일하다.
     2. PEM, PGP 등과 같은 여러 암호 메커니즘에 사용되는 다양한 암호문 형태를 지원한다.
     3. 클라이언트의 공개키를 요구하지 않으므로 사용자 개인의 공개키를 선언해 놓지 않고 사적인 트랜잭션을 시도할 수 있다.
     4. S-HTTP를 탑재하지 않은 시스템과 통신이 어렵다.

     정답 : []
     정답률 : 71%

3. 암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?(2006년 05월)
     1. 비밀성 : 자료 유출의 방지
     2. 접근제어 : 프로토콜 데이터 부분의 접근 제어
     3. 무결성 : 메시지의 변조를 방지
     4. 부인봉쇄 : 송수신 사실의 부정 방지

     정답 : []
     정답률 : 72%

4. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는?(2015년 10월)
     1. 2개
     2. 5개
     3. 7개
     4. 10개

     정답 : []
     정답률 : 88%

5. 금융기관이나 인터넷 상에서 많은 사람들로부터 적은 금액을 조금씩 빼내고 피해자는 사건이 알려지기 전까지 전혀 눈치 채지 못하는 컴퓨터 사기수법은?(2017년 04월)
     1. Scavenging
     2. 논리 폭탄(Logic Bomb)
     3. 살라미(Salami) 기법
     4. 자료의 부정변개(Data Diddling)

     정답 : []
     정답률 : 85%
     <문제 해설>
스캐빈징(Scavenging) : 컴퓨터실에서 작업하면서 휴지통에 버린 프로그램 리스트, 데이터 리스트, 복사된 자료 등을 통해 중요 정보를 얻는 방법
논리 폭탄(Logic Bomb): 특정 날짜나 시간 등 조건이 충족되었을 때 악의적인 function이 유발할 수 있게 만든 코드의 일부분
자료의 부정변개(Data Diddling)
                                        :원시 서류 자체를 변조, 위조해 끼워 넣거나 바꿔치기 하는 수법
                                         자기테이프나 디스크 속에 엑스트라 바이트를 만들어 두었다가 데이터를 추가하는 수법
[해설작성자 : 열공중]

6. 보안 담당자가 서버 로그를 분석한 결과, 공격자가 다음과 같은 절차를 거친 것으로 의심된다. 일반적인 시스템 해킹 절차의 올바른 순서는?(2025년 10월)
     1. 정보시스템에 잠입 → 루트 권한 취득 → 백도어 설치 → 침입 흔적 삭제
     2. 루트 권한 취득 → 정보시스템에 잠입 → 침입 흔적 삭제 → 백도어 설치
     3. 정보시스템에 잠입 → 백도어 설치 → 루트 권한 취득 → 침입 흔적 삭제
     4. 백도어 설치 → 정보시스템에 잠입 → 침입 흔적 삭제 → 루트 권한 취득

     정답 : []
     정답률 : 알수없음

7. 암호의 목적에 대한 설명 중 옳지 않은 것은?(2017년 04월)
     1. 비밀성(Confidentiality) : 허가된 사용자 이외 암호문 해독 불가
     2. 무결성(Integrity) : 메시지 변조 방지
     3. 접근 제어(Access Control) : 프로토콜 데이터 부분의 접근제어
     4. 부인봉쇄(Non-Repudiation) : 송수신 사실 부정방지

     정답 : []
     정답률 : 65%
     <문제 해설>
접근 제어 (Access Control):사람이나 프로세스가 시스템이나 파일에 읽기, 쓰기, 실행 등의 접근 여부를 허가하거나 거부하는 기능
[해설작성자 : 열공중]

8. 다음 중 불법적인 사용자가 시스템에 거짓 정보를 삽입하는 경우를 말하는 용어는?(2004년 09월)
     1. 흐름 차단
     2. 위조
     3. 변조
     4. 가로채기

     정답 : []
     정답률 : 알수없음

9. 네트워크상의 부당한 피해라고 볼 수 없는 것은?(2005년 07월)
     1. 침입자가 부당한 방법으로 호스트의 패스워드 정보를 입수한 후 유용한 정보를 가져가는 경우
     2. 특정인이나 특정 단체가 고의로 호스트에 대량의 패킷을 흘려보내 호스트를 마비시키거나 패킷 루프와 같은 상태가 되게 하는 경우
     3. 특정인이나 특정 단체가 네트워크상의 흐르는 데이터 패킷을 가로채 내거나 다른 불법 패킷으로 바꾸어 보내는 경우
     4. HTTP 프로토콜을 이용하여 호스트의 80번 포트로 접근하여 HTML 문서의 헤더 정보를 가져오는 경우

     정답 : []
     정답률 : 알수없음

10. 다음은 어떠한 바이러스에 대한 설명인가?(2007년 04월)

    

     1. Michelangelo
     2. Trojan Horse
     3. Worm.SQL.Slammer
     4. Nimda

     정답 : []
     정답률 : 알수없음

2과목 : 운영체제


11. Linux에서 프로세스 실행 우선순위를 바꿀 수 있는 명령어는?(2019년 10월)
     1. chps
     2. reserv
     3. nice
     4. top

     정답 : []
     정답률 : 81%

12. netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 리눅스 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인 할 수 있는 명령은?(2002년 10월)
     1. fuser
     2. nmblookup
     3. inetd
     4. ps

     정답 : []
     정답률 : 알수없음

13. 프락시 서버(Proxy Server)의 기능을 올바르게 설명한 것은?(2015년 10월)
     1. 데이터의 에러를 복구해 주는 기능을 가지고 있다.
     2. 전자우편에 대한 보안 서비스 기능을 제공한다.
     3. HTTP에 대해서만 수행할 수 있다.
     4. 데이터를 인증하며 부분적인 캐쉬 기능을 가지고 있다.

     정답 : []
     정답률 : 43%

14. Windows 2000 Server의 DNS(Domain Name System) 서비스 설정에 관한 설명으로 가장 옳지 않은 것은?(2007년 04월)
     1. 정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다.
     2. Windows 2000 Server는 고정 IP Address를 가져야 한다.
     3. Administrator 권한으로 설정해야 한다.
     4. 책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다.

     정답 : []
     정답률 : 알수없음

15. 커널의 대표적인 기능으로 옳지 않은 것은?(2021년 10월)
     1. 파일 관리
     2. 기억장치 관리
     3. 명령어 처리
     4. 프로세스 관리

     정답 : []
     정답률 : 79%

16. Windows 2000 Sever에서 지원하는 PPTP(Point to Point Tunneling Protocol)에 대한 설명으로 옳지 않은 것은?(2008년 09월)
     1. PPTP 헤드 압축을 지원한다.
     2. IPSec를 사용하지 않으면 터널인증을 지원하지 않는다.
     3. PPP 암호화를 지원한다.
     4. IP 기반 네트워크에서만 사용가능하다.

     정답 : []
     정답률 : 알수없음

17. 디지털신호인코딩(Digital Signal Encoding) 방법이 아닌 것은?(2004년 02월)
     1.  NRZ(Non Return to Zero)
     2.  Manchester
     3.  PCM(Pulse Code Modulation)
     4.  Differential Manchester

     정답 : []
     정답률 : 73%

18. RedHat Linux 8.0이 설치되어 있고 모든 파티션은 ext2 파일 시스템을 사용하고 있는 서버에서 /home 디렉터리에 있는 a.txt 파일이 어떤 계정에 의해서도 변경, 삭제, 새 이름으로 저장되지 않도록 하려고 할 경우 다음 중 올바른 명령은?(2006년 05월)
     1. chattr -i /home/a.txt
     2. chattr --i /home/a.txt
     3. chattr +i /home/a.txt
     4. chattr --lockfile /home/a.txt

     정답 : []
     정답률 : 알수없음

19. 일반적으로 다음 설명에 해당하는 프로세스는?(2023년 10월)

    

     1. Shell
     2. Kernel
     3. Program
     4. Deamon

     정답 : []
     정답률 : 73%

20. 리눅스에서 침입차단시스템 설정에서, 외부 임의의 호스트에서 210.119.227.226으로 telnet 접속을 막는 규칙을 삽입하기 위한 올바른 iptables 명령어는 어느 것인가?(2002년 02월)
     1. /sbin/iptables -A INPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j drop
     2. /sbin/iptables -A OUTPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j drop
     3. /sbin/iptables -A INPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j accept
     4. /sbin/iptables -A OUTPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j accept

     정답 : []
     정답률 : 알수없음

21. Linux 네트워크 서비스에 관련된 설정을 하는 설정 파일은?(2017년 04월)
     1. /etc/inetd.conf
     2. /etc/fstab
     3. /etc/ld.so.conf
     4. /etc/profile

     정답 : []
     정답률 : 69%

22. Linux 파일 시스템의 마운팅과 논리적 계층 구조에 관련된 내용이라 할 수 없는 것은?(2005년 03월)
     1. Linux는 모든 블록 장치에 존재하는 파일 시스템들을 마운트 하여 사용한다.
     2. 파일 시스템이 존재하는 논리적인 파티션을 소스하고, 논리적 파일계층 구조에서 위치할 경로를 대상으로 마운트 시킨다.
     3. 마운트의 기본 디렉터리는 “/var"이다.
     4. 제한된 디스크 공간을 여러 사용자가 공유하는 경우에 쿼터의 사용이 필요하다.

     정답 : []
     정답률 : 알수없음

23. Linux에서 su 명령의 사용자 퍼미션을 확인한 결과 ′rws′ 이다. 아래와 같이 사용자 퍼미션에 ′s′ 라는 속성을 부여하기 위한 명령어는?(2022년 04월)

    

     1. chmod 755 su
     2. chmod 0755 su
     3. chmod 4755 su
     4. chmod 6755 su

     정답 : []
     정답률 : 74%

24. 다음 명령어 중에서 X Windows를 실행시키는 명령은?(2005년 07월)
     1. xwin
     2. startx
     3. playx
     4. runx

     정답 : []
     정답률 : 알수없음

25. netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 리눅스 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인하려면 어떤 명령을 이용해야 하는가(2001년 06월)
     1. fuser
     2. nmblookup
     3. inetd
     4. ps

     정답 : []
     정답률 : 알수없음

26. Linux에서 호스트 이름을 IP Address로 변환시켜 주는 DNS 데몬은?(2015년 10월)
     1. lpd
     2. netfs
     3. nscd
     4. named

     정답 : []
     정답률 : 90%

27. Linux 시스템에서 파티션 추가 방법인 “Edit New Partition” 내의 여러 항목에 대한 설명으로 옳지 않은 것은?(2009년 09월)
     1. Type - 해당 파티션의 파일 시스템을 정할 수 있다.
     2. Growable - 파티션의 용량을 메가 단위로 나눌 때 실제 하드 디스크 용량과 차이가 나게 된다. 사용 가능한 모든 용량을 잡아준다.
     3. Mount Point - 해당 파티션을 어느 디렉터리 영역으로 사용할 것인지를 결정한다.
     4. Size - RedHat Linux 9.0 버전의 기본 Size 단위는 KB이다.

     정답 : []
     정답률 : 알수없음

28. 아래는 DNS Zone 파일의 SOA 레코드 내용이다. SOA 레코드의 내용을 보면 5 개의 숫자 값을 갖는데, 그 중 두 번째 값인 Refresh 값의 역할은?(2017년 04월)

    

     1. Primary 서버와 Secondary 서버가 동기화 하게 되는 기간이다.
     2. Zone 내용이 다른 DNS 서버의 cache 안에서 살아남을 기간이다.
     3. Zone 내용이 다른 DNS 서버 안에서 Refresh 될 기간이다.
     4. Zone 내용이 Zone 파일을 갖고 있는 서버 내에서 자동 Refresh 되는 기간이다.

     정답 : []
     정답률 : 68%

29. 레드햇 계열의 리눅스 시스템에서 처음 부팅시 사용자가 정의해 실행할 명령을 넣는 스크립트 파일의 이름은?(2004년 02월)
     1.  /usr/bin/X11/startx
     2.  /boot/Systemp.map
     3.  /boo/vmlinuz
     4.  /etc/rc.d/rc.local

     정답 : []
     정답률 : 알수없음

30. 현재 Linux 서버에 접속된 모든 사용자에게 메시지를 전송하는 명령은?(2021년 04월)
     1. wall
     2. message
     3. broadcast
     4. bc

     정답 : []
     정답률 : 59%

3과목 : 네트워크


31. 다음 중 LAN의 특징이 아닌 것은?(2005년 03월)
     1. 고속의 전송속도
     2. 높은 연결성
     3. 다양한 데이터처리
     4. 지역간의 연결거리 비제약

     정답 : []
     정답률 : 80%

32. 프로토콜의 기능 중 전송을 받는 개체에서 발송지로부터 오는 데이터의 양이나 속도를 제한하는 기능은?(2015년 04월)
     1. 흐름 제어
     2. 에러 제어
     3. 순서 제어
     4. 접속 제어

     정답 : []
     정답률 : 91%
     <문제 해설>
에러(오류)제어 - 패킷 교환망 내에서 손실 데이터를 검출하여 재전송 및 정정하는 기능
순서제어 - 패킷이 송신한 순서대로 목적지에 도착하도록 제어하는 기능
접속제어 - 없는기능
접근제어 - 누간가가 무언가를 사용하는것을 허가하거나 거부하는 가능
[해설작성자 : 이승대]

33. TCP와 UDP의 차이점을 설명한 것 중 옳지 않은 것은?(2017년 04월)
     1. TCP는 전달된 패킷에 대한 수신측의 인증이 필요하지만 UDP는 필요하지 않다.
     2. TCP는 대용량의 데이터나 중요한 데이터 전송에 이용 되지만 UDP는 단순한 메시지 전달에 주로 사용된다.
     3. UDP는 네트워크가 혼잡하거나 라우팅이 복잡할 경우에는 패킷이 유실될 우려가 있다.
     4. UDP는 데이터 전송 전에 반드시 송수신 간의 세션이 먼저 수립되어야 한다.

     정답 : []
     정답률 : 76%

34. Windows 2000 Professional에서 어떤 폴더를 네트워크상에 공유시켰을 때 최대 몇 명의 사용자가 공유된 자원을 접근할 수 있는가?(2004년 02월)
     1.  무제한 접근가능
     2.  최대 10명 접근가능
     3.  최대 50명 접근가능
     4.  1명

     정답 : []
     정답률 : 73%

35. 근거리 통신망 이더넷 표준에서 이용하는 매체 액세스 제어 방법은 무엇인가?(2002년 02월)
     1. Multiple access(MA)
     2. Carrier sense multiple access(CSMA)
     3. Carrier sense multiple access/collision detection(CSMA/CD)
     4. Token 패싱

     정답 : []
     정답률 : 알수없음

36. TCP/IP 프로토콜을 이용한 네트워크상에서 병목현상(Bottleneck)이 발생하는 이유로 가장 옳지 않은 것은?(2009년 09월)
     1. 다수의 클라이언트가 동시에 호스트로 접속하여 다량의 데이터를 송/수신할 때
     2. 불법 접근자가 악의의 목적으로 대량의 불량 패킷을 호스트로 계속 보낼 때
     3. 네트워크에 연결된 호스트 중 다량의 질의를 할 때
     4. 호스트와 연결된 클라이언트 전체를 포함하는 방화벽 시스템이 설치되어 있을 때

     정답 : []
     정답률 : 알수없음

37. OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?(2015년 10월)
     1. Transport Layer
     2. Datalink Layer
     3. Presentation Layer
     4. Application Layer

     정답 : []
     정답률 : 83%

38. 네트워크 관리자나 라우터가 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사하기 위한 ICMP 메시지 종류는?(2020년 10월)
     1. Parameter Problem
     2. Timestamp Request/Response
     3. Echo Request/Response
     4. Destination Unreachable

     정답 : []
     정답률 : 76%

39. 인터넷 IP Address 범위가 192.0.0.0.에서 223.255.255.255로 끝나는 Class는?(2005년 07월)
     1. A Class
     2. B Class
     3. C Class
     4. D Class

     정답 : []
     정답률 : 알수없음

40. X.25 프로토콜에서 회선 설정, 데이터 교환, 회선 종단 단계를 가지며, 패킷의 종단 간(End-to-End) 패킷 전송을 위해 사용되는 방식은?(2015년 10월)
     1. 데이터 그램 방식
     2. 회선 교환 방식
     3. 메시지 교환 방식
     4. 가상 회선 방식

     정답 : []
     정답률 : 53%

41. 서브넷 마스크에 대한 설명으로 올바른 것은?(2019년 10월)
     1. DNS 데이터베이스를 관리하고 IP Address를 DNS의 이름과 연결한다.
     2. IP Address에 대한 네트워크를 분류 또는 구분한다.
     3. TCP/IP의 자동설정에 사용되는 프로토콜로서 정적, 동적 IP Address를 지정하고 관리한다.
     4. 서로 다른 네트워크를 연결할 때 네트워크 사이를 연결하는 장치이다.

     정답 : []
     정답률 : 71%

42. IP Address의 부족과 Mobile IP Address 구현문제로 차세대 IP Address인 IPv6가 있다. IPv6는 몇 비트의 Address 필드를 가지고 있는가?(2021년 10월)
     1. 32 비트
     2. 64 비트
     3. 128 비트
     4. 256 비트

     정답 : []
     정답률 : 88%

43. 인터넷에 접속된 호스트들은 인터넷 주소에 의해서 식별되지만 실질적인 통신은 물리적인 MAC Address를 얻어야 통신이 가능하다. 이를 위해 인터넷 주소를 물리적인 MAC Address로 변경해 주는 프로토콜은?(2006년 05월)
     1. IP(Internet Protocol)
     2. ARP(Address Resolution Protocol)
     3. DHCP(Dynamic Host Configuration Protocol)
     4. RIP(Routing Information Protocol)

     정답 : []
     정답률 : 알수없음

44. 전화망에 일반적으로 Twisted-Pair Cable을 많이 사용한다. Twisted-Pair Cable을 꼬아 놓은 가장 큰 이유는?(2009년 09월)
     1. 수신기에서 잡음을 감소하기 위하여
     2. 관리가 용이하게 하기 위하여
     3. 꼬인 선의 인장 강도를 크게 하기 위하여
     4. 구분을 용이하게 하기 위하여

     정답 : []
     정답률 : 알수없음

45. 통신 에러제어(Error Control) 에서는 수신 측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. 다음 보기 중 ARQ 전략이 아닌 것은?(2002년 02월)
     1. Windowed Wait and Back ARQ
     2. Stop and Wait ARQ
     3. Go Back N ARQ
     4. Selective Repeat ARQ

     정답 : []
     정답률 : 알수없음

46. 리눅스에 등록된 사용자들 중 특정 사용자의 TELNET 로그인만 중지시키려면 어떤 방법으로 중지해야 하는가?(2002년 10월)
     1. telnet 포트를 막는다.
     2. /etc/hosts.deny 파일을 편집한다.
     3. 텔넷로그인을 막고자 하는 사람의 쉘을 false 로 바꾼다.
     4. /etc/passwd 파일을 열어서 암호부분을 * 표시로 바꾼다.

     정답 : []
     정답률 : 알수없음

47. 다음 중 네트워크를 통하는 데이터의 전송량을 비교 분석할 수 있는 보안 툴은?(2001년 06월)
     1. COPS (Computer Oracle & Password System)
     2. Host Sentry
     3. Hunt
     4. Nessus

     정답 : []
     정답률 : 알수없음
     <문제 해설>
네서스(Nessus)는 네트워크 보안 및 취약점 검사 도구입니다. 이 도구는 컴퓨터 시스템에서 보안 취약점을 식별하고 해결책을 제안하여 시스템의 보안을 강화하는 데 사용됩니다. 네서스는 대부분의 운영 체제에서 실행되며, 네트워크 내의 서버, 컴퓨터, 네트워크 장비 등을 대상으로 취약점을 검사할 수 있습니다.
[해설작성자 : 다음주 인보전 시험 악!!]

48. 다음 중 32비트 IP주소를 48비트 이더넷 주소로 변환하는 프로토콜은?(2001년 02월)
     1. ARP
     2. RARP
     3. IGMP
     4. ICMP

     정답 : []
     정답률 : 알수없음

49. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?(2016년 10월)
     1. 메시지 인증
     2. 수신 부인방지
     3. 사용자 인증
     4. 송신 부인방지

     정답 : []
     정답률 : 72%

50. 라우터에서는 IP 및 패킷을 필터링하기 위한 Access Control List를 사용할 때 주의사항으로 올바른 것은?(2023년 10월)
     1. 라우터에 연산 부담을 덜기 위하여 상세하고, 큰 용량의 ACL을 유지하여야 한다.
     2. 시스코 라우터는 입력 트래픽 보다 출력 트래픽에 ACL을 적용하는 것이 효율적이다.
     3. 라우터 트래픽 감소를 위해 Netflow을 함께 작동시킨다.
     4. ACL을 이용한 출력 트래픽 필터링은 위조된 IP가 유출되는 것을 방지한다.

     정답 : []
     정답률 : 46%

51. 다음 중 string.h 내의 함수 strcpy(), strncpy()에 대한 버퍼 오버 플로우의 취약성에 대한 설명으로 올바른 것은? (복사할 위치 : 목적배열, 복사할 내용이 담긴 위치 : 대상배열)(2006년 05월)
     1. 목적 배열의 크기가 너무 클 때 버퍼 오버 플로우가 발생한다.
     2. 취약성 제거를 위해 strcpy함수를 사용하기 전 대상 배열에 특정 내용이 없는지 확인한다.
     3. strncpy 함수는 strcpy 함수에 비해 버퍼 오버 플로우에 조금 더 안전하다.
     4. strcpy 함수에서 에러가 발생하더라도 프로그램이 지속적으로 동작할 수 있는 방안을 강구한다.

     정답 : []
     정답률 : 알수없음

52. 다음 공개된 인터넷 보안도구에 대한 설명 중 옳지 않은 것은?(2003년 08월)
     1. Tripwire : 유닉스 파일시스템의 취약점(bug)를 점검하는 도구이다.
     2. Tiger : 유닉스 보안 취약점을 분석하는 도구로서 파일시스템 변조 유무도 알수 있다.
     3. TCPWrapper : 호스트기반 침입차단시스템, IP필터링 등이 가능하다.
     4. Gabriel : 스캔 공격을 탐지하는 도구

     정답 : []
     정답률 : 알수없음

53. Tripwire의 특징으로 옳지 않은 것은?(2018년 04월)
     1. 어셈블리어로 작성되어 거의 모든 플랫폼에서 정상적으로 컴파일 된다.
     2. 설치 전에 네트워크를 위한 전자서명 값의 데이터베이스를 구축할 수 있다.
     3. 데이터베이스의 승인되지 않은 변경으로부터 보호를 한다.
     4. 매크로 처리언어로 특정작업을 자동으로 수행할 수 있다.

     정답 : []
     정답률 : 48%

54. 침입차단(Firewall) 시스템에 대한 설명 중 잘못된 것은?(2002년 10월)
     1. 침입차단시스템은 내부의 사설망을 외부의 인터넷으로부터 보호하기 위한 장치이다.
     2. 침입차단시스템의 유형은 패킷 - 필터링(Packet Filtering) 라우터, 응용 - 레벨(Application-Level) 게이트웨이, 그리고 회선 - 레벨(Circuit-Level) 게이트웨이 방법 등이 있다.
     3. 회선 - 레벨 게이트웨이는 주로 발신지와 목적지 IP 주소와 발신지와 목적지 포트 번호를 바탕으로 IP 패킷을 필터링한다.
     4. 칩입차단시스템의 구조는 하나의 패킷 - 필터링 라우터를 갖는 스크린드 호스트(Sscreened Host) 구조, 하나의 베스천 호스트와 하나의 패킷 필터링 라우터로 구성되는 이중 - 홈드 게이트웨이(Dual-Homed Gateway) 구조, 그리고 하나의 베스천 호스트와 두 개의 패킷 필터링 라우터로 구성되는 스크린드 - 서브넷 게이트웨이(Screened-Subnet Gateway) 구조 등이다.

     정답 : []
     정답률 : 알수없음

55. 프로그램이 exec()나 popen() 등을 이용하여 외부 프로그램을 실행할 때 입력되는 문자열을 여러 필드로 나눌 때 기준이 되는 문자를 정의하는 변수는?(2010년 10월)
     1. PATH
     2. export
     3. $1
     4. IFS

     정답 : []
     정답률 : 26%

56. Linux에서 root 권한 계정이 ′a′ 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일을 지울 수 있는 방법은?(2025년 10월)

    

     1. 파일크기가 ′0′ 바이트이기 때문에 지워지지 않으므로, 파일에 내용을 넣은 후 지운다.
     2. 현재 로그인한 사람이 root가 아니므로 root로 로그인한다.
     3. chmod 명령으로 쓰기금지를 해제한다.
     4. chattr 명령으로 쓰기금지를 해제한다.

     정답 : []
     정답률 : 알수없음

57. 다음 중 성격이 다른 것은?(2005년 03월)
     1. Port Scan
     2. IP Spoofing
     3. Sync Flooding
     4. Ipchains

     정답 : []
     정답률 : 알수없음

58. 보안상의 문제가 있는 시스템 프로그램과 크래커(Cracker)의 Exploit Program이 서로 경쟁 상태에 이르게 하여 시스템 프로그램이 갖는 권한으로 파일에 대한 접근을 가능하게 하는 방법은?(2016년 04월)
     1. Race Condition Problem
     2. Boundary Condition Problem
     3. Input Validation Problem
     4. Access Validation Problem

     정답 : []
     정답률 : 65%

59. 다음 내용은 보안 운영체제의 특정한 보안기능에 대해 설명한 것이다. 어떤 기능을 말하고 있는가?(2001년 02월)

    

     1. 사용자 식별 또는 인증
     2. 감사 및 감사 기록
     3. 강제적/임의적 접근 통제
     4. 침입탐지

     정답 : []
     정답률 : 알수없음

60. 다음 중 유형이 다른 보안 알고리즘은?(2002년 10월)
     1. DES 알고리즘
     2. RSA 알고리즘
     3. Rabin 암호화 알고리즘
     4. Diffie-Hellamn 알고리즘

     정답 : []
     정답률 : 알수없음


정 답 지

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

인터넷보안전문가 2급 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 09일)(6632678)을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사



List of Articles
번호 제목 글쓴이 날짜 조회 수
27565 유통관리사 3급 필기 기출문제(해설) 및 CBT 2025년11월22일(16556) 좋은아빠되기 2025.12.09 5
27564 9급 지방직 공무원 간호관리 필기 기출문제(해설) 및 CBT 2016년06월18일 좋은아빠되기 2025.12.09 5
27563 화공기사(구)(구) 필기 기출문제(해설) 및 CBT 2010년09월05일 좋은아빠되기 2025.12.09 7
27562 9급 지방직 공무원 서울시 기계일반 필기 기출문제(해설) 및 CBT 2020년06월13일 좋은아빠되기 2025.12.09 6
27561 수능(생명과학I) 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 09일)(302155) 좋은아빠되기 2025.12.09 7
27560 컴활 2급 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 09일)(7303427) 좋은아빠되기 2025.12.09 25
27559 워드프로세서 2급(폐지) 필기 기출문제(해설) 및 CBT 2002년03월10일 좋은아빠되기 2025.12.09 5
27558 경영지도사 1차 2교시(구) 필기 기출문제(해설) 및 CBT 2020년08월29일 좋은아빠되기 2025.12.09 8
» 인터넷보안전문가 2급 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 09일)(6632678) 좋은아빠되기 2025.12.09 6
27556 컴퓨터활용능력 2급 필기 기출문제(해설) 및 CBT 2005년05월15일 좋은아빠되기 2025.12.09 6
27555 수능(화학I) 필기 기출문제(해설) 및 CBT 2012년06월07일 좋은아빠되기 2025.12.09 5
27554 방사선비파괴검사기능사 필기 기출문제(해설) 및 CBT 2012년10월20일(5회) 좋은아빠되기 2025.12.08 5
27553 굴착기운전기능사 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 08일)(5353990) 좋은아빠되기 2025.12.08 8
27552 금형기능사 필기 기출문제(해설) 및 CBT 2002년07월21일(4회) 좋은아빠되기 2025.12.08 5
27551 9급 지방직 공무원 한국사 필기 기출문제(해설) 및 CBT 2014년03월22일 좋은아빠되기 2025.12.08 7
27550 9급 국가직 공무원 정보보호론 필기 기출문제(해설) 및 CBT 2020년07월11일 좋은아빠되기 2025.12.08 6
27549 9급 국가직 공무원 무선공학개론 필기 기출문제(해설) 및 CBT 2007년04월14일 좋은아빠되기 2025.12.08 7
27548 9급 지방직 공무원 서울시 기계일반 필기 기출문제(해설) 및 CBT 2017년06월24일 좋은아빠되기 2025.12.08 5
27547 지적기능사 필기 기출문제(해설) 및 CBT 2008년10월05일(5회) 좋은아빠되기 2025.12.08 8
27546 바리스타 2급 필기 기출문제(해설) 및 CBT 2012년03월10일 좋은아빠되기 2025.12.08 6
Board Pagination Prev 1 ... 84 85 86 87 88 89 90 91 92 93 ... 1467 Next
/ 1467