자격증 필기 기출문제



인터넷보안전문가 2급 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 10일)(5969177)

최강 자격증 기출문제 전자문제집 CBT : www.comcbt.com


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.

최신 인터넷보안전문가 2급 필기 기출문제 : [다운로드]


1과목 : 정보보호개론


1. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?(2025년 04월)
     1. 네트워크 계층인 IP 계층에서 보안 서비스를 제공하기 위한 보안 프로토콜이다.
     2. 기밀성 기능은 AH(Authentication Header)에 의하여 제공되고, 인증 서비스는 ESP(Encapsulating Security Payload)에 의하여 제공된다.
     3. 보안 연계(Security Association)는 사용된 인증 및 암호 알고리즘, 사용된 암호키, 알고리즘의 동작 모드 그리고 키의 생명 주기 등을 포함한다.
     4. 키 관리는 수동으로 키를 입력하는 수동방법과 IKE 프로토콜을 이용한 자동방법이 존재한다.

     정답 : []
     정답률 : 70%

2. 공개키 암호 알고리즘에 관한 설명 중 옳지 않은 것은?(2023년 10월)
     1. 공개키 암호화 방식은 암호화와 복호화하는데 비밀키와 공개키라는 서로 다른 두 개의 키를 사용한다.
     2. 공개키는 일반인에게 공개하고 비밀키는 오직 자신만이 알도록 한다.
     3. 데이터 암호화 및 수신된 데이터의 부인 봉쇄 그리고 전자 서명에 있어서 효율적이다.
     4. 비공개키 암호 알고리즘보다 암호화와 복호화 속도가 빠르고 키의 길이가 대칭키 알고리즘보다 작다.

     정답 : []
     정답률 : 73%

3. 공격 유형 중 마치 다른 송신자로부터 정보가 수신된 것처럼 꾸미는 것으로, 시스템에 불법적으로 접근하여 오류의 정보를 정확한 정보인 것처럼 속이는 행위를 뜻하는 것은?(2022년 04월)
     1. 차단(Interruption)
     2. 위조(Fabrication)
     3. 변조(Modification)
     4. 가로채기(Interception)

     정답 : []
     정답률 : 85%

4. Kerberos의 용어 설명 중 옳지 않은 것은?(2018년 10월)
     1. AS : Authentication Server
     2. KDC : Kerberos 인증을 담당하는 데이터 센터
     3. TGT : Ticket을 인증하기 위해서 이용되는 Ticket
     4. Ticket : 인증을 증명하는 키

     정답 : []
     정답률 : 74%
     <문제 해설>
Kerberos의 어원은 그리스 신화에 나오는 저승문을 지키는 머리가 3개인 개의 이름이다

TGT : Ticket Granting Ticket 사용자가 AS에 TGT를 요구
AS : 인증 서버 처음 1회만 인증 유지 관리
Ticket : 인증을 증명하는 키
KDC : 데이터베이스에 액세스 해 사용자의 신원을 인증하고 다른 시스템에 액세스할 수 있는 권한부여하는 티켓을 반환
[해설작성자 : kimpo 사이버보안]

5. 다음 중 불법적인 공격에 대한 데이터에 대한 보안을 유지하기 위해 요구되는 기본적인 보안 서비스로 옳지 않은 것은?(2007년 09월)
     1. 기밀성(Confidentiality)
     2. 무결성(Integrity)
     3. 부인봉쇄(Non-Repudiation)
     4. 은폐성(Concealment)

     정답 : []
     정답률 : 59%

6. 암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?(2020년 05월)
     1. 비밀성 : 자료 유출의 방지
     2. 접근제어 : 프로그램 상의 오류가 발생하지 않도록 방지
     3. 무결성 : 메시지의 변조를 방지
     4. 부인봉쇄 : 송수신 사실의 부정 방지

     정답 : []
     정답률 : 80%

7. 보안 OS(Secure OS)에 대한 설명 중 가장 옳지 않은 것은?(2007년 09월)

   

     1. D1급은 보안에 대한 기능이 없는 것으로, MS-DOS 등이 이에 해당한다.
     2. C1급은 사용자의 접근제어, Auditing, Shadow Password 등의 부가적인 기능이 제공된다.
     3. B급의 보안 OS는 다단계 보안을 제공하며, 필수적인 접근제어 등이 제공된다.
     4. A급은 검증된 설계 수준으로서 수학적인 검증 과정이 요구된다.

     정답 : []
     정답률 : 50%

8. 인터넷상에서 시스템 보안 문제는 중요한 부분이다. 보안이 필요한 네트워크 통로를 단일화하여 이 출구를 보안 관리함으로써 외부로부터의 불법적인 접근을 막는 시스템은?(2006년 05월)
     1. 해킹
     2. 펌웨어
     3. 크래킹
     4. 방화벽

     정답 : []
     정답률 : 82%

9. SET(Secure Electronic Transaction)의 기술구조에 대한 설명으로 옳지 않은 것은?(2024년 04월)
     1. SET은 기본적으로 X.509 전자증명서에 기술적인 기반을 두고 있다.
     2. SET에서 제공하는 인터넷에서의 안전성은 모두 암호화에 기반을 두고 있고, 이 암호화 기술은 제 3자가 해독하기가 거의 불가능하다.
     3. 암호화 알고리즘에는 공개키 암호 시스템만 사용된다.
     4. 이 방식은 n명이 인터넷상에서 서로 비밀통신을 할 경우 ′n(n-1)/2′ 개 키를 안전하게 관리해야 하는 문제점이 있다.

     정답 : []
     정답률 : 64%

10. 시스템관리자가 사용자의 인증을 위한 사용자 ID 발급 시에 주의할 점으로 옳지 않은 것은?(2019년 04월)
     1. 시스템에 의해 식별 될 수 있는 유일한 사용자 ID를 발급해야 한다.
     2. 사용자 ID와 패스워드의 두 단계 인증을 하는 ID를 발급해야 한다.
     3. 일정기간 후에는 개별 사용자의 의지와는 관계없이 사용자 ID를 변경함을 제시한다.
     4. 시스템에 허용되는 접근의 종류는 반드시 제시해야 한다.

     정답 : []
     정답률 : 70%

2과목 : 운영체제


11. Linux에서 특정한 파일을 찾고자 할 때 사용하는 명령어는?(2018년 04월)
     1. mv
     2. cp
     3. find
     4. file

     정답 : []
     정답률 : 79%
     <문제 해설>
mv 이동 또는 이름변경
cp 복사
file 파일의 종류 확인 및 파일 속성값 확인
[해설작성자 : kimpo 사이버보안]

12. 프로세스의 상태를 확인하고자 할 때 사용하는 명령어는?(2018년 04월)
     1. ps
     2. w
     3. at
     4. cron

     정답 : []
     정답률 : 73%
     <문제 해설>
w 로그인한 사용자 정보 출력
at 일회성 예약작업
cron 주기적 예약작업
[해설작성자 : kimpo 사이버보안]

13. Windows 2000 Server의 사용자 계정 중 해당 컴퓨터에서만 사용되는 계정으로, 하나의 시스템에서 로그온을 할 때 사용되는 계정은?(2007년 04월)
     1. 로컬 사용자 계정(Local User Account)
     2. 도메인 사용자 계정(Domain User Account)
     3. 내장된 사용자 계정(Built-In User Account)
     4. 글로벌 사용자 계정(Global User Account)

     정답 : []
     정답률 : 알수없음

14. IIS 웹 서버에서 하루에 평균적으로 방문하는 사용자 수를 설정하는 탭은?(2008년 09월)
     1. 성능 탭
     2. 연결 수 제한 탭
     3. 연결시간 제한 탭
     4. 문서 탭

     정답 : []
     정답률 : 알수없음

15. Linux의 기본 명령어 ′man′의 의미는?(2021년 04월)
     1. 명령어에 대한 사용법을 알고 싶을 때 사용하는 명령어
     2. 윈도우나 쉘을 빠져 나올 때 사용하는 명령어
     3. 지정한 명령어가 어디에 있는지 경로를 표시
     4. 기억된 명령어를 불러내는 명령어

     정답 : []
     정답률 : 80%

16. Windows NT 보안 서브시스템(security sub-system)의 기능들로 짝지어진 것은?(2002년 02월)
     1. 사용자 인증 - 사용자 행동에 대한 감시 및 로그 기록 -메모리 영역의 비인가된 접근통제
     2. 사용자 인증 - 도메인에 존재하는 개체의 저장-사용자가 소유한 자원에 대한 접근 통제
     3. 사용자 인증 - 도메인에 존재하는 개체의 저장 - 시스템 정보의 저장
     4. 사용자 인증 - 도메인에 존재하는 개체의 저장-디렉토리의 사용 권한을 설정함

     정답 : []
     정답률 : 알수없음

17. Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?(2023년 04월)
     1. 부트 블록
     2. i-node 테이블
     3. 슈퍼 블록
     4. 실린더 그룹 블록

     정답 : []
     정답률 : 71%

18. 다음 명령어 중에서 시스템의 메모리 상태를 보여주는 명령어는?(2015년 10월)
     1. mkfs
     2. free
     3. ps
     4. shutdown

     정답 : []
     정답률 : 71%

19. Redhat Linux 시스템의 각 디렉터리 설명 중 옳지 않은 것은?(2006년 05월)
     1. /usr/X11R6 - X 윈도우의 시스템 파일들이 위치한다.
     2. /usr/include - C 언어의 헤더 파일
     3. /boot - LILO 설정 파일과 같은 부팅관련 파일들이 들어있다.
     4. /usr/bin - 실행 가능한 명령이 들어있다.

     정답 : []
     정답률 : 알수없음

20. Windows Server의 DNS 서비스 설정에 관한 설명으로 옳지 않은 것은?(2022년 10월)
     1. 정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다.
     2. Windows Server는 고정 IP Address를 가져야 한다.
     3. Administrator 권한으로 설정해야 한다.
     4. 책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다.

     정답 : []
     정답률 : 73%

21. Linux 서비스 데몬 설정 파일이 있는 디렉터리는?(2005년 07월)
     1. /etc/chkconfig
     2. /etc/xinetd.d
     3. /bin/chkconfig
     4. /bin/xinetd.d

     정답 : []
     정답률 : 알수없음

22. 파일 바이러스의 진단법으로 올바르지 않은 것은?(2002년 02월)
     1. 부팅시 몇 번 부팅하는 지를 조사한다.
     2. 파일 실행시 속도를 검사해 본다.
     3. 파일 크기 증가 여부를 확인한다.
     4. 시스템 수행 속도를 검사한다.

     정답 : []
     정답률 : 알수없음

23. 파일 파티션 방법 중에서 나머시 셋과 다른 하나는?(2005년 07월)
     1. FAT16
     2. FAT32
     3. NTFS
     4. EXT2

     정답 : []
     정답률 : 50%

24. 다음 중 아파치 dso 모듈에 대한 설명이 틀린 것은?(2003년 08월)
     1. mod_access - 호스트 기반 접근 제어
     2. mod_auth - 사용자 인증
     3. mod_imap - imap4 프로토콜을 이용한 인증 지원
     4. mod_mime - 파일 확장자를 이용해 문서 타입을 지정

     정답 : []
     정답률 : 알수없음

25. Windows Server의 DNS 서비스 설정에 관한 설명으로 옳지 않은 것은?(2025년 10월)
     1. 정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다.
     2. Windows Server는 고정 IP Address를 가져야 한다.
     3. Administrator 권한으로 설정해야 한다.
     4. 책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다.

     정답 : []
     정답률 : 알수없음

26. 아래는 Linux 시스템의 ifconfig 실행 결과이다. 옳지 않은 것은?(2020년 10월)

    

     1. eth0의 OUI 코드는 26:CE:97 이다.
     2. IP Address는 192.168.0.168 이다.
     3. eth0가 활성화된 후 현재까지 충돌된 패킷이 없다.
     4. lo는 Loopback 주소를 의미한다.

     정답 : []
     정답률 : 72%

27. 이미 내린 shutdown 명령을 취소하기 위한 명령은?(2021년 04월)
     1. shutdown –r
     2. shutdown -h
     3. cancel
     4. shutdown –c

     정답 : []
     정답률 : 85%

28. Linux 커널 2.2 시스템에서 마스커레이드(Masquerade) 기능을 이용하여 공인 IP Address를 192.168.0.x의 IP로 공유해서 사용 중이다. 그런데 192.168.0.x를 가진 클라이언트 컴퓨터들이 인터넷에 FTP 접속을 하려면 접속이 되지 않는다. 어떤 명령을 내려야 접속을 가능하게 할 수 있는가?(2006년 05월)
     1. 마스커레이드로 IP 공유한 경우는 FTP 접속이 되질 않는다.
     2. “modprobe ip_masq_ftp”을 입력한다.
     3. “modprobe ip_masq_raudio”을 입력한다.
     4. “modprobe ip_masq_ftphttp”을 입력한다.

     정답 : []
     정답률 : 알수없음

29. 삼바서버의 설정파일 안에 보면 'Interfaces = 192.168.1.1/24' 라고 표현되는 부분이 있다. 여기서 '/24' 는 서브넷 마스크를 의미하는데, 다음 중 서브넷 마스크의 해석으로 옳지 않은 것은?(2018년 10월)
     1. 255.255.255.192 = /26
     2. 255.255.255.128 = /25
     3. 255.255.255.248 = /30
     4. 255.255.255.0 = /24

     정답 : []
     정답률 : 80%
     <문제 해설>
128 64 32 16 8 4 2 1

/30 = 128+64+32+16+8+4
즉 252
/29 = 248
[해설작성자 : kimpo 사이버보안]

30. Linux 시스템의 “ipchains”을 설정하려고 할 때 올바른 명령어는?(2007년 04월)

    

     1. ipchains -A forward -j MASQ -s 192.168.1.0/255.255.255.0
     2. ipchains -A input -j MASQ -s 192.168.1.0/24 -d 0/0
     3. ipchains -A forward -J MASQ -s 192.168.1.0/24 -d 0/0
     4. ipchains -A forward -J MASQ -s 192.168.1.0/255.255.255.0 -d 0.0.0.0/0

     정답 : []
     정답률 : 알수없음

3과목 : 네트워크


31. OSI 7계층과 TCP/IP 모델을 비교한 설명 중 옳지 않은 것은?(2025년 10월)
     1. OSI 모델의 응용 계층은 TCP/IP 모델의 응용 계층과 대응된다.
     2. TCP/IP 모델의 인터넷 계층은 OSI 모델의 네트워크 계층에 해당한다.
     3. TCP/IP 모델의 전송 계층은 OSI 모델의 데이터 링크 계층과 동일하다.
     4. OSI 모델의 물리 계층은 TCP/IP 모델의 네트워크 액세스 계층과 대응된다.

     정답 : []
     정답률 : 알수없음

32. 단일 비트의 오류 검출은 가능하나 짝수 개의 오류 검출은 불가능한 오류 검출 방식은?(2016년 10월)
     1. 짝수 패리티 오류검출
     2. CRC 부호
     3. 해밍 부호
     4. BCH 부호

     정답 : []
     정답률 : 61%

33. X.25 프로토콜에서 회선 설정, 데이터 교환, 회선 종단 단계를 가지며, 패킷의 종단간(End-to-End) 패킷 전송을 위해 사용되는 방식은?(2006년 09월)
     1. 데이터 그램 방식
     2. 회선 교환 방식
     3. 메시지 교환 방식
     4. 가상회선 방식

     정답 : []
     정답률 : 알수없음

34. 홉 카운팅 기능을 제공하는 라우팅 프로토콜은?(2010년 10월)
     1. SNMP
     2. RIP
     3. SMB
     4. OSPF

     정답 : []
     정답률 : 73%

35. IP Address에 대한 설명으로 옳지 않은 것은?(2025년 10월)
     1. A Class는 Network Address bit의 8bit 중 선두 1bit는 반드시 0 이어야 한다.
     2. B Class는 Network Address bit의 8bit 중 선두 2bit는 반드시 10 이어야 한다.
     3. C Class는 Network Address bit의 8bit 중 선두 3bit는 반드시 110 이어야 한다.
     4. D Class는 Network Address bit의 8bit 중 선두 4bit는 반드시 1111 이어야 한다.

     정답 : []
     정답률 : 알수없음

36. 네트워크를 구축할 때 데이터 전송 속도를 가장 중요하게 생각할 경우 시스템 회선의 설비는?(2007년 09월)
     1. Fiber-Optic
     2. Thinnet
     3. 등급1 UTP
     4. Thicknet

     정답 : []
     정답률 : 50%

37. ICMP(Internet Control Message Protocol)의 메시지 타입으로 옳지 않은 것은?(2021년 04월)
     1. Source Quench
     2. Port Destination Unreachable
     3. Echo Request, Echo Reply
     4. Timestamp Request, Timestamp Reply

     정답 : []
     정답률 : 40%

38. 다음 프로토콜 중 유형이 다른 프로토콜은?(2002년 10월)
     1. ICMP(Internet Control Message Protocol)
     2. IP(Internet Protocol)
     3. ARP(Address Resolution Protocol)
     4. TCP(Transmission Control Protocol)

     정답 : []
     정답률 : 알수없음

39. 네트워크 주소 중 B Class 기반의 IP Address로 옳지 않은 것은?(2007년 04월)
     1. 139.39.60.101
     2. 203.34.1.12
     3. 187.124.70.87
     4. 155.98.200.100

     정답 : []
     정답률 : 알수없음

40. 다음 중 OSI 7 Layer 중에서 응용프로그램이 네트워크 자원을 사용할 수 있는 통로를 제공해주는 역할을 담당하는 Layer는?(2023년 04월)
     1. Application Layer
     2. Session Layer
     3. Transport Layer
     4. Presentation Layer

     정답 : []
     정답률 : 30%

41. 통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?(2020년 10월)
     1. Windowed Wait and Back ARQ
     2. Stop and Wait ARQ
     3. Go Back N ARQ
     4. Selective Repeat ARQ

     정답 : []
     정답률 : 68%

42. 패킷(Packet)에 있는 정보로 옳지 않은 것은?(2017년 04월)
     1. 출발지 IP Address
     2. TCP 프로토콜 종류
     3. 전송 데이터
     4. 목적지 IP Address

     정답 : []
     정답률 : 74%

43. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, ′netstat′ 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 ′netstat′으로 상태를 확인하였을 때 나타나는 메시지는?(2020년 10월)
     1. SYN_PCVD
     2. ESTABLISHED
     3. CLOSE_WAIT
     4. CONNECTED

     정답 : []
     정답률 : 76%

44. TCP/IP 프로토콜을 이용한 네트워크상에서 병목현상(Bottleneck)이 발생하는 이유로 가장 옳지 않은 것은?(2022년 10월)
     1. 다수의 클라이언트가 동시에 호스트로 접속하여 다량의 데이터를 송/수신할 때
     2. 불법 접근자가 악의의 목적으로 대량의 불량 패킷을 호스트로 계속 보낼 때
     3. 네트워크에 연결된 호스트 중 다량의 질의를 할 때
     4. 호스트와 연결된 클라이언트 전체를 포함하는 방화벽 시스템이 설치되어 있을 때 

     정답 : []
     정답률 : 66%

45. 디지털 데이터를 디지털 신호 인코딩(Digital Signal Encoding)하는 방법으로 옳지 않은 것은?(2019년 10월)
     1. NRZ(Non Return to Zero)
     2. Manchester
     3. PCM(Pulse Code Modulation)
     4. Differential Manchester

     정답 : []
     정답률 : 71%

46. 서비스 거부 공격(DoS : Denial of Service)의 특징이 아닌 것은?(2004년 09월)
     1. 루트 권한을 획득하는 권한이다.
     2. 공격을 받을 경우, 해결할 방안이 매우 힘들다.
     3. 다른 공격을 위한 사전 공격 방법으로 활용된다.
     4. 데이터를 파괴하거나, 훔쳐가거나, 변조하는 공격이 아니다.

     정답 : []
     정답률 : 알수없음

47. 통신을 암호화하여 중간에서 스니핑과 같은 도청을 하더라도 해석을 할 수 없도록 해 주는 프로그램으로 옳지 않은 것은?(2017년 04월)
     1. sshd
     2. sshd2
     3. stelnet
     4. tftp

     정답 : []
     정답률 : 56%

48. 다음에서 설명하는 기법은? (2022년 10월)

    

     1. IP Sniffing
     2. IP Spoofing
     3. Race Condition
     4. Packet Filtering

     정답 : []
     정답률 : 75%

49. 아래와 같이 초기설정이 되어있는 ′/bin/su′ 명령어가 있다. Linux 서버의 내부 보안을 위해 ′/bin/su′ 명령어를 root에게는 모든 권한을 ′wheel′이라는 그룹에게는 실행권한만을 부여하려고 한다. 이 과정 중에 올바르지 않은 사항은?(2018년 10월)

    

     1. [root@icqa /bin]#chmod 4710 /bin/su
     2. [root@icqa /bin]#chown root /bin/su
     3. [root@icqa /bin]#chgrp wheel /bin/su
     4. [root@icqa /bin]#chown -u root -g wheel /bin/su

     정답 : []
     정답률 : 63%

50. 다음과 같은 특징이 있는 보안 툴은?(2007년 09월)

    

     1. SWATCH
     2. PingLogger
     3. LogSurfer
     4. MOM

     정답 : []
     정답률 : 55%

51. SSL(Secure Socket Layer)의 설명 중 잘못된 것은?(2002년 10월)
     1. SSL은 두 개의 응용 계층사이에 안전한 데이터의 교환을 위한 종단간 보안 프로토콜이다.
     2. SSL은 응용 계층(Application Layer)과 전송 계층(Transport Layer) 사이에 존재한다.
     3. SSL은 핸드세이크(Handshake) 프로토콜, Change Cipher Spec 프로토콜, Alert 프로토콜, 그리고 레코드 프로토콜로 구분될 수 있다.
     4. SSL 레코드 계층의 데이터 처리 순서는 데이터 압축 - 데이터 암호화 - 인증코드 삽입 순으로 진행된다.

     정답 : []
     정답률 : 알수없음

52. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?(2022년 10월)
     1. 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
     2. 문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
     3. 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다.
     4. 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.

     정답 : []
     정답률 : 62%

53. 침입탐지시스템에 대한 설명 중 옳지 않은 것은?(2002년 02월)
     1. False Negative는 감소시키고 False Positive는 증가시켜야 한다.
     2. 침입탐지방식으로서 Misuse Detection, Anomaly Detection 으로 나뉜다.
     3. 공개된 IDS 제품으로 널리 알려진 Snort 는 Misuse Detection 기반이다.
     4. NFR은 Signature Filter 방식이다.

     정답 : []
     정답률 : 알수없음

54. IP 스푸핑 공격에 대한 설명으로 옳지 않은 것은?(2010년 05월)
     1. 공격자가 자신으로부터 전송되는 패킷에 다른 호스트의 IP 주소를 담아서 전송하는 공격 방법이다.
     2. 이 공격은 TCP 세그먼트의 일련번호를 예측 여부에 따라서 Non-Blinding IP 스푸핑 공격과 Blinding IP 스푸핑 공격으로 분류될 수 있다.
     3. IP 스푸핑 공격의 주요 요소는 공격 호스트, 공격에 이용되는 호스트, 그리고 공격당하는 호스트로 이루어진다.
     4. 모든 운영체제는 64K 법칙을 이용하여 순서번호를 생성하므로, 이 공격에 매우 취약하다.

     정답 : []
     정답률 : 64%

55. 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일은?(2009년 09월)
     1. cron
     2. messages
     3. netconf
     4. lastlog

     정답 : []
     정답률 : 알수없음

56. DDoS(Distrivuted Denial of Service) 공격용 기법이나 도구로 알려진 것이 아닌 것은?(2024년 10월)
     1. Trinoo
     2. TFN
     3. Stacheldraft
     4. Sasser

     정답 : []
     정답률 : 37%

57. Linux 명령어 중 ′/var/log/utmp′와 ′/var/log/wtmp′를 모두 참조하는 명령어는?(2024년 10월)
     1. lastlog
     2. last
     3. who
     4. netstat

     정답 : []
     정답률 : 40%

58. 스머프 공격(Smurf Attack)에 대한 설명으로 올바른 것은?(2018년 10월)
     1. 두 개의 IP 프래그먼트를 하나의 데이터 그램인 것처럼 하여 공격 대상의 컴퓨터에 보내면, 대상 컴퓨터가 받은 두 개의 프래그먼트를 하나의 데이터 그램으로 합치는 과정에서 혼란에 빠지게 만드는 공격이다.
     2. 서버의 버그가 있는 특정 서비스의 접근 포트로 대량의 문자를 입력하여 전송하면, 서버의 수신 버퍼가 넘쳐서 서버가 혼란에 빠지게 만드는 공격이다.
     3. 서버의 SMTP 서비스 포트로 대량의 메일을 한꺼번에 보내고, 서버가 그것을 처리하지 못하게 만들어 시스템을 혼란에 빠지게 하는 공격이다.
     4. 출발지 주소를 공격하고자 하는 컴퓨터의 IP Address로 지정한 후, 패킷신호를 네트워크 상의 컴퓨터에 보내게 되면, 패킷을 받은 컴퓨터들이 반송 패킷을 다시 보내게 되는데, 이러한 원리를 이용하여 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 함으로써 시스템을 혼란에 빠지게 하는 공격이다.

     정답 : []
     정답률 : 73%

59. 인터넷 환경에서 침입차단시스템의 기능이 주로 장착되고 있는 장치는?(2007년 09월)
     1. 라우터
     2. 중계기
     3. 브리지
     4. ADSL 모뎀

     정답 : []
     정답률 : 64%

60. 최근 인터넷 웜(Worm)의 공격 및 감염 경로가 아닌 것으로 볼수 있는 것은?(2002년 02월)
     1. Email 첨부
     2. 공유 네트워크
     3. 감염된 웹서버 접속
     4. Anonymous FTP

     정답 : []
     정답률 : 알수없음


정 답 지

인터넷보안전문가 2급 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 10일)(5969177)

최강 자격증 기출문제 전자문제집 CBT : www.comcbt.com


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.

최신 인터넷보안전문가 2급 필기 기출문제 : [다운로드]


1과목 : 정보보호개론


1. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?(2025년 04월)
     1. 네트워크 계층인 IP 계층에서 보안 서비스를 제공하기 위한 보안 프로토콜이다.
     2. 기밀성 기능은 AH(Authentication Header)에 의하여 제공되고, 인증 서비스는 ESP(Encapsulating Security Payload)에 의하여 제공된다.
     3. 보안 연계(Security Association)는 사용된 인증 및 암호 알고리즘, 사용된 암호키, 알고리즘의 동작 모드 그리고 키의 생명 주기 등을 포함한다.
     4. 키 관리는 수동으로 키를 입력하는 수동방법과 IKE 프로토콜을 이용한 자동방법이 존재한다.

     정답 : []
     정답률 : 70%

2. 공개키 암호 알고리즘에 관한 설명 중 옳지 않은 것은?(2023년 10월)
     1. 공개키 암호화 방식은 암호화와 복호화하는데 비밀키와 공개키라는 서로 다른 두 개의 키를 사용한다.
     2. 공개키는 일반인에게 공개하고 비밀키는 오직 자신만이 알도록 한다.
     3. 데이터 암호화 및 수신된 데이터의 부인 봉쇄 그리고 전자 서명에 있어서 효율적이다.
     4. 비공개키 암호 알고리즘보다 암호화와 복호화 속도가 빠르고 키의 길이가 대칭키 알고리즘보다 작다.

     정답 : []
     정답률 : 73%

3. 공격 유형 중 마치 다른 송신자로부터 정보가 수신된 것처럼 꾸미는 것으로, 시스템에 불법적으로 접근하여 오류의 정보를 정확한 정보인 것처럼 속이는 행위를 뜻하는 것은?(2022년 04월)
     1. 차단(Interruption)
     2. 위조(Fabrication)
     3. 변조(Modification)
     4. 가로채기(Interception)

     정답 : []
     정답률 : 85%

4. Kerberos의 용어 설명 중 옳지 않은 것은?(2018년 10월)
     1. AS : Authentication Server
     2. KDC : Kerberos 인증을 담당하는 데이터 센터
     3. TGT : Ticket을 인증하기 위해서 이용되는 Ticket
     4. Ticket : 인증을 증명하는 키

     정답 : []
     정답률 : 74%
     <문제 해설>
Kerberos의 어원은 그리스 신화에 나오는 저승문을 지키는 머리가 3개인 개의 이름이다

TGT : Ticket Granting Ticket 사용자가 AS에 TGT를 요구
AS : 인증 서버 처음 1회만 인증 유지 관리
Ticket : 인증을 증명하는 키
KDC : 데이터베이스에 액세스 해 사용자의 신원을 인증하고 다른 시스템에 액세스할 수 있는 권한부여하는 티켓을 반환
[해설작성자 : kimpo 사이버보안]

5. 다음 중 불법적인 공격에 대한 데이터에 대한 보안을 유지하기 위해 요구되는 기본적인 보안 서비스로 옳지 않은 것은?(2007년 09월)
     1. 기밀성(Confidentiality)
     2. 무결성(Integrity)
     3. 부인봉쇄(Non-Repudiation)
     4. 은폐성(Concealment)

     정답 : []
     정답률 : 59%

6. 암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?(2020년 05월)
     1. 비밀성 : 자료 유출의 방지
     2. 접근제어 : 프로그램 상의 오류가 발생하지 않도록 방지
     3. 무결성 : 메시지의 변조를 방지
     4. 부인봉쇄 : 송수신 사실의 부정 방지

     정답 : []
     정답률 : 80%

7. 보안 OS(Secure OS)에 대한 설명 중 가장 옳지 않은 것은?(2007년 09월)

   

     1. D1급은 보안에 대한 기능이 없는 것으로, MS-DOS 등이 이에 해당한다.
     2. C1급은 사용자의 접근제어, Auditing, Shadow Password 등의 부가적인 기능이 제공된다.
     3. B급의 보안 OS는 다단계 보안을 제공하며, 필수적인 접근제어 등이 제공된다.
     4. A급은 검증된 설계 수준으로서 수학적인 검증 과정이 요구된다.

     정답 : []
     정답률 : 50%

8. 인터넷상에서 시스템 보안 문제는 중요한 부분이다. 보안이 필요한 네트워크 통로를 단일화하여 이 출구를 보안 관리함으로써 외부로부터의 불법적인 접근을 막는 시스템은?(2006년 05월)
     1. 해킹
     2. 펌웨어
     3. 크래킹
     4. 방화벽

     정답 : []
     정답률 : 82%

9. SET(Secure Electronic Transaction)의 기술구조에 대한 설명으로 옳지 않은 것은?(2024년 04월)
     1. SET은 기본적으로 X.509 전자증명서에 기술적인 기반을 두고 있다.
     2. SET에서 제공하는 인터넷에서의 안전성은 모두 암호화에 기반을 두고 있고, 이 암호화 기술은 제 3자가 해독하기가 거의 불가능하다.
     3. 암호화 알고리즘에는 공개키 암호 시스템만 사용된다.
     4. 이 방식은 n명이 인터넷상에서 서로 비밀통신을 할 경우 ′n(n-1)/2′ 개 키를 안전하게 관리해야 하는 문제점이 있다.

     정답 : []
     정답률 : 64%

10. 시스템관리자가 사용자의 인증을 위한 사용자 ID 발급 시에 주의할 점으로 옳지 않은 것은?(2019년 04월)
     1. 시스템에 의해 식별 될 수 있는 유일한 사용자 ID를 발급해야 한다.
     2. 사용자 ID와 패스워드의 두 단계 인증을 하는 ID를 발급해야 한다.
     3. 일정기간 후에는 개별 사용자의 의지와는 관계없이 사용자 ID를 변경함을 제시한다.
     4. 시스템에 허용되는 접근의 종류는 반드시 제시해야 한다.

     정답 : []
     정답률 : 70%

2과목 : 운영체제


11. Linux에서 특정한 파일을 찾고자 할 때 사용하는 명령어는?(2018년 04월)
     1. mv
     2. cp
     3. find
     4. file

     정답 : []
     정답률 : 79%
     <문제 해설>
mv 이동 또는 이름변경
cp 복사
file 파일의 종류 확인 및 파일 속성값 확인
[해설작성자 : kimpo 사이버보안]

12. 프로세스의 상태를 확인하고자 할 때 사용하는 명령어는?(2018년 04월)
     1. ps
     2. w
     3. at
     4. cron

     정답 : []
     정답률 : 73%
     <문제 해설>
w 로그인한 사용자 정보 출력
at 일회성 예약작업
cron 주기적 예약작업
[해설작성자 : kimpo 사이버보안]

13. Windows 2000 Server의 사용자 계정 중 해당 컴퓨터에서만 사용되는 계정으로, 하나의 시스템에서 로그온을 할 때 사용되는 계정은?(2007년 04월)
     1. 로컬 사용자 계정(Local User Account)
     2. 도메인 사용자 계정(Domain User Account)
     3. 내장된 사용자 계정(Built-In User Account)
     4. 글로벌 사용자 계정(Global User Account)

     정답 : []
     정답률 : 알수없음

14. IIS 웹 서버에서 하루에 평균적으로 방문하는 사용자 수를 설정하는 탭은?(2008년 09월)
     1. 성능 탭
     2. 연결 수 제한 탭
     3. 연결시간 제한 탭
     4. 문서 탭

     정답 : []
     정답률 : 알수없음

15. Linux의 기본 명령어 ′man′의 의미는?(2021년 04월)
     1. 명령어에 대한 사용법을 알고 싶을 때 사용하는 명령어
     2. 윈도우나 쉘을 빠져 나올 때 사용하는 명령어
     3. 지정한 명령어가 어디에 있는지 경로를 표시
     4. 기억된 명령어를 불러내는 명령어

     정답 : []
     정답률 : 80%

16. Windows NT 보안 서브시스템(security sub-system)의 기능들로 짝지어진 것은?(2002년 02월)
     1. 사용자 인증 - 사용자 행동에 대한 감시 및 로그 기록 -메모리 영역의 비인가된 접근통제
     2. 사용자 인증 - 도메인에 존재하는 개체의 저장-사용자가 소유한 자원에 대한 접근 통제
     3. 사용자 인증 - 도메인에 존재하는 개체의 저장 - 시스템 정보의 저장
     4. 사용자 인증 - 도메인에 존재하는 개체의 저장-디렉토리의 사용 권한을 설정함

     정답 : []
     정답률 : 알수없음

17. Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?(2023년 04월)
     1. 부트 블록
     2. i-node 테이블
     3. 슈퍼 블록
     4. 실린더 그룹 블록

     정답 : []
     정답률 : 71%

18. 다음 명령어 중에서 시스템의 메모리 상태를 보여주는 명령어는?(2015년 10월)
     1. mkfs
     2. free
     3. ps
     4. shutdown

     정답 : []
     정답률 : 71%

19. Redhat Linux 시스템의 각 디렉터리 설명 중 옳지 않은 것은?(2006년 05월)
     1. /usr/X11R6 - X 윈도우의 시스템 파일들이 위치한다.
     2. /usr/include - C 언어의 헤더 파일
     3. /boot - LILO 설정 파일과 같은 부팅관련 파일들이 들어있다.
     4. /usr/bin - 실행 가능한 명령이 들어있다.

     정답 : []
     정답률 : 알수없음

20. Windows Server의 DNS 서비스 설정에 관한 설명으로 옳지 않은 것은?(2022년 10월)
     1. 정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다.
     2. Windows Server는 고정 IP Address를 가져야 한다.
     3. Administrator 권한으로 설정해야 한다.
     4. 책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다.

     정답 : []
     정답률 : 73%

21. Linux 서비스 데몬 설정 파일이 있는 디렉터리는?(2005년 07월)
     1. /etc/chkconfig
     2. /etc/xinetd.d
     3. /bin/chkconfig
     4. /bin/xinetd.d

     정답 : []
     정답률 : 알수없음

22. 파일 바이러스의 진단법으로 올바르지 않은 것은?(2002년 02월)
     1. 부팅시 몇 번 부팅하는 지를 조사한다.
     2. 파일 실행시 속도를 검사해 본다.
     3. 파일 크기 증가 여부를 확인한다.
     4. 시스템 수행 속도를 검사한다.

     정답 : []
     정답률 : 알수없음

23. 파일 파티션 방법 중에서 나머시 셋과 다른 하나는?(2005년 07월)
     1. FAT16
     2. FAT32
     3. NTFS
     4. EXT2

     정답 : []
     정답률 : 50%

24. 다음 중 아파치 dso 모듈에 대한 설명이 틀린 것은?(2003년 08월)
     1. mod_access - 호스트 기반 접근 제어
     2. mod_auth - 사용자 인증
     3. mod_imap - imap4 프로토콜을 이용한 인증 지원
     4. mod_mime - 파일 확장자를 이용해 문서 타입을 지정

     정답 : []
     정답률 : 알수없음

25. Windows Server의 DNS 서비스 설정에 관한 설명으로 옳지 않은 것은?(2025년 10월)
     1. 정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다.
     2. Windows Server는 고정 IP Address를 가져야 한다.
     3. Administrator 권한으로 설정해야 한다.
     4. 책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다.

     정답 : []
     정답률 : 알수없음

26. 아래는 Linux 시스템의 ifconfig 실행 결과이다. 옳지 않은 것은?(2020년 10월)

    

     1. eth0의 OUI 코드는 26:CE:97 이다.
     2. IP Address는 192.168.0.168 이다.
     3. eth0가 활성화된 후 현재까지 충돌된 패킷이 없다.
     4. lo는 Loopback 주소를 의미한다.

     정답 : []
     정답률 : 72%

27. 이미 내린 shutdown 명령을 취소하기 위한 명령은?(2021년 04월)
     1. shutdown –r
     2. shutdown -h
     3. cancel
     4. shutdown –c

     정답 : []
     정답률 : 85%

28. Linux 커널 2.2 시스템에서 마스커레이드(Masquerade) 기능을 이용하여 공인 IP Address를 192.168.0.x의 IP로 공유해서 사용 중이다. 그런데 192.168.0.x를 가진 클라이언트 컴퓨터들이 인터넷에 FTP 접속을 하려면 접속이 되지 않는다. 어떤 명령을 내려야 접속을 가능하게 할 수 있는가?(2006년 05월)
     1. 마스커레이드로 IP 공유한 경우는 FTP 접속이 되질 않는다.
     2. “modprobe ip_masq_ftp”을 입력한다.
     3. “modprobe ip_masq_raudio”을 입력한다.
     4. “modprobe ip_masq_ftphttp”을 입력한다.

     정답 : []
     정답률 : 알수없음

29. 삼바서버의 설정파일 안에 보면 'Interfaces = 192.168.1.1/24' 라고 표현되는 부분이 있다. 여기서 '/24' 는 서브넷 마스크를 의미하는데, 다음 중 서브넷 마스크의 해석으로 옳지 않은 것은?(2018년 10월)
     1. 255.255.255.192 = /26
     2. 255.255.255.128 = /25
     3. 255.255.255.248 = /30
     4. 255.255.255.0 = /24

     정답 : []
     정답률 : 80%
     <문제 해설>
128 64 32 16 8 4 2 1

/30 = 128+64+32+16+8+4
즉 252
/29 = 248
[해설작성자 : kimpo 사이버보안]

30. Linux 시스템의 “ipchains”을 설정하려고 할 때 올바른 명령어는?(2007년 04월)

    

     1. ipchains -A forward -j MASQ -s 192.168.1.0/255.255.255.0
     2. ipchains -A input -j MASQ -s 192.168.1.0/24 -d 0/0
     3. ipchains -A forward -J MASQ -s 192.168.1.0/24 -d 0/0
     4. ipchains -A forward -J MASQ -s 192.168.1.0/255.255.255.0 -d 0.0.0.0/0

     정답 : []
     정답률 : 알수없음

3과목 : 네트워크


31. OSI 7계층과 TCP/IP 모델을 비교한 설명 중 옳지 않은 것은?(2025년 10월)
     1. OSI 모델의 응용 계층은 TCP/IP 모델의 응용 계층과 대응된다.
     2. TCP/IP 모델의 인터넷 계층은 OSI 모델의 네트워크 계층에 해당한다.
     3. TCP/IP 모델의 전송 계층은 OSI 모델의 데이터 링크 계층과 동일하다.
     4. OSI 모델의 물리 계층은 TCP/IP 모델의 네트워크 액세스 계층과 대응된다.

     정답 : []
     정답률 : 알수없음

32. 단일 비트의 오류 검출은 가능하나 짝수 개의 오류 검출은 불가능한 오류 검출 방식은?(2016년 10월)
     1. 짝수 패리티 오류검출
     2. CRC 부호
     3. 해밍 부호
     4. BCH 부호

     정답 : []
     정답률 : 61%

33. X.25 프로토콜에서 회선 설정, 데이터 교환, 회선 종단 단계를 가지며, 패킷의 종단간(End-to-End) 패킷 전송을 위해 사용되는 방식은?(2006년 09월)
     1. 데이터 그램 방식
     2. 회선 교환 방식
     3. 메시지 교환 방식
     4. 가상회선 방식

     정답 : []
     정답률 : 알수없음

34. 홉 카운팅 기능을 제공하는 라우팅 프로토콜은?(2010년 10월)
     1. SNMP
     2. RIP
     3. SMB
     4. OSPF

     정답 : []
     정답률 : 73%

35. IP Address에 대한 설명으로 옳지 않은 것은?(2025년 10월)
     1. A Class는 Network Address bit의 8bit 중 선두 1bit는 반드시 0 이어야 한다.
     2. B Class는 Network Address bit의 8bit 중 선두 2bit는 반드시 10 이어야 한다.
     3. C Class는 Network Address bit의 8bit 중 선두 3bit는 반드시 110 이어야 한다.
     4. D Class는 Network Address bit의 8bit 중 선두 4bit는 반드시 1111 이어야 한다.

     정답 : []
     정답률 : 알수없음

36. 네트워크를 구축할 때 데이터 전송 속도를 가장 중요하게 생각할 경우 시스템 회선의 설비는?(2007년 09월)
     1. Fiber-Optic
     2. Thinnet
     3. 등급1 UTP
     4. Thicknet

     정답 : []
     정답률 : 50%

37. ICMP(Internet Control Message Protocol)의 메시지 타입으로 옳지 않은 것은?(2021년 04월)
     1. Source Quench
     2. Port Destination Unreachable
     3. Echo Request, Echo Reply
     4. Timestamp Request, Timestamp Reply

     정답 : []
     정답률 : 40%

38. 다음 프로토콜 중 유형이 다른 프로토콜은?(2002년 10월)
     1. ICMP(Internet Control Message Protocol)
     2. IP(Internet Protocol)
     3. ARP(Address Resolution Protocol)
     4. TCP(Transmission Control Protocol)

     정답 : []
     정답률 : 알수없음

39. 네트워크 주소 중 B Class 기반의 IP Address로 옳지 않은 것은?(2007년 04월)
     1. 139.39.60.101
     2. 203.34.1.12
     3. 187.124.70.87
     4. 155.98.200.100

     정답 : []
     정답률 : 알수없음

40. 다음 중 OSI 7 Layer 중에서 응용프로그램이 네트워크 자원을 사용할 수 있는 통로를 제공해주는 역할을 담당하는 Layer는?(2023년 04월)
     1. Application Layer
     2. Session Layer
     3. Transport Layer
     4. Presentation Layer

     정답 : []
     정답률 : 30%

41. 통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?(2020년 10월)
     1. Windowed Wait and Back ARQ
     2. Stop and Wait ARQ
     3. Go Back N ARQ
     4. Selective Repeat ARQ

     정답 : []
     정답률 : 68%

42. 패킷(Packet)에 있는 정보로 옳지 않은 것은?(2017년 04월)
     1. 출발지 IP Address
     2. TCP 프로토콜 종류
     3. 전송 데이터
     4. 목적지 IP Address

     정답 : []
     정답률 : 74%

43. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, ′netstat′ 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 ′netstat′으로 상태를 확인하였을 때 나타나는 메시지는?(2020년 10월)
     1. SYN_PCVD
     2. ESTABLISHED
     3. CLOSE_WAIT
     4. CONNECTED

     정답 : []
     정답률 : 76%

44. TCP/IP 프로토콜을 이용한 네트워크상에서 병목현상(Bottleneck)이 발생하는 이유로 가장 옳지 않은 것은?(2022년 10월)
     1. 다수의 클라이언트가 동시에 호스트로 접속하여 다량의 데이터를 송/수신할 때
     2. 불법 접근자가 악의의 목적으로 대량의 불량 패킷을 호스트로 계속 보낼 때
     3. 네트워크에 연결된 호스트 중 다량의 질의를 할 때
     4. 호스트와 연결된 클라이언트 전체를 포함하는 방화벽 시스템이 설치되어 있을 때 

     정답 : []
     정답률 : 66%

45. 디지털 데이터를 디지털 신호 인코딩(Digital Signal Encoding)하는 방법으로 옳지 않은 것은?(2019년 10월)
     1. NRZ(Non Return to Zero)
     2. Manchester
     3. PCM(Pulse Code Modulation)
     4. Differential Manchester

     정답 : []
     정답률 : 71%

46. 서비스 거부 공격(DoS : Denial of Service)의 특징이 아닌 것은?(2004년 09월)
     1. 루트 권한을 획득하는 권한이다.
     2. 공격을 받을 경우, 해결할 방안이 매우 힘들다.
     3. 다른 공격을 위한 사전 공격 방법으로 활용된다.
     4. 데이터를 파괴하거나, 훔쳐가거나, 변조하는 공격이 아니다.

     정답 : []
     정답률 : 알수없음

47. 통신을 암호화하여 중간에서 스니핑과 같은 도청을 하더라도 해석을 할 수 없도록 해 주는 프로그램으로 옳지 않은 것은?(2017년 04월)
     1. sshd
     2. sshd2
     3. stelnet
     4. tftp

     정답 : []
     정답률 : 56%

48. 다음에서 설명하는 기법은? (2022년 10월)

    

     1. IP Sniffing
     2. IP Spoofing
     3. Race Condition
     4. Packet Filtering

     정답 : []
     정답률 : 75%

49. 아래와 같이 초기설정이 되어있는 ′/bin/su′ 명령어가 있다. Linux 서버의 내부 보안을 위해 ′/bin/su′ 명령어를 root에게는 모든 권한을 ′wheel′이라는 그룹에게는 실행권한만을 부여하려고 한다. 이 과정 중에 올바르지 않은 사항은?(2018년 10월)

    

     1. [root@icqa /bin]#chmod 4710 /bin/su
     2. [root@icqa /bin]#chown root /bin/su
     3. [root@icqa /bin]#chgrp wheel /bin/su
     4. [root@icqa /bin]#chown -u root -g wheel /bin/su

     정답 : []
     정답률 : 63%

50. 다음과 같은 특징이 있는 보안 툴은?(2007년 09월)

    

     1. SWATCH
     2. PingLogger
     3. LogSurfer
     4. MOM

     정답 : []
     정답률 : 55%

51. SSL(Secure Socket Layer)의 설명 중 잘못된 것은?(2002년 10월)
     1. SSL은 두 개의 응용 계층사이에 안전한 데이터의 교환을 위한 종단간 보안 프로토콜이다.
     2. SSL은 응용 계층(Application Layer)과 전송 계층(Transport Layer) 사이에 존재한다.
     3. SSL은 핸드세이크(Handshake) 프로토콜, Change Cipher Spec 프로토콜, Alert 프로토콜, 그리고 레코드 프로토콜로 구분될 수 있다.
     4. SSL 레코드 계층의 데이터 처리 순서는 데이터 압축 - 데이터 암호화 - 인증코드 삽입 순으로 진행된다.

     정답 : []
     정답률 : 알수없음

52. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?(2022년 10월)
     1. 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
     2. 문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
     3. 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다.
     4. 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.

     정답 : []
     정답률 : 62%

53. 침입탐지시스템에 대한 설명 중 옳지 않은 것은?(2002년 02월)
     1. False Negative는 감소시키고 False Positive는 증가시켜야 한다.
     2. 침입탐지방식으로서 Misuse Detection, Anomaly Detection 으로 나뉜다.
     3. 공개된 IDS 제품으로 널리 알려진 Snort 는 Misuse Detection 기반이다.
     4. NFR은 Signature Filter 방식이다.

     정답 : []
     정답률 : 알수없음

54. IP 스푸핑 공격에 대한 설명으로 옳지 않은 것은?(2010년 05월)
     1. 공격자가 자신으로부터 전송되는 패킷에 다른 호스트의 IP 주소를 담아서 전송하는 공격 방법이다.
     2. 이 공격은 TCP 세그먼트의 일련번호를 예측 여부에 따라서 Non-Blinding IP 스푸핑 공격과 Blinding IP 스푸핑 공격으로 분류될 수 있다.
     3. IP 스푸핑 공격의 주요 요소는 공격 호스트, 공격에 이용되는 호스트, 그리고 공격당하는 호스트로 이루어진다.
     4. 모든 운영체제는 64K 법칙을 이용하여 순서번호를 생성하므로, 이 공격에 매우 취약하다.

     정답 : []
     정답률 : 64%

55. 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일은?(2009년 09월)
     1. cron
     2. messages
     3. netconf
     4. lastlog

     정답 : []
     정답률 : 알수없음

56. DDoS(Distrivuted Denial of Service) 공격용 기법이나 도구로 알려진 것이 아닌 것은?(2024년 10월)
     1. Trinoo
     2. TFN
     3. Stacheldraft
     4. Sasser

     정답 : []
     정답률 : 37%

57. Linux 명령어 중 ′/var/log/utmp′와 ′/var/log/wtmp′를 모두 참조하는 명령어는?(2024년 10월)
     1. lastlog
     2. last
     3. who
     4. netstat

     정답 : []
     정답률 : 40%

58. 스머프 공격(Smurf Attack)에 대한 설명으로 올바른 것은?(2018년 10월)
     1. 두 개의 IP 프래그먼트를 하나의 데이터 그램인 것처럼 하여 공격 대상의 컴퓨터에 보내면, 대상 컴퓨터가 받은 두 개의 프래그먼트를 하나의 데이터 그램으로 합치는 과정에서 혼란에 빠지게 만드는 공격이다.
     2. 서버의 버그가 있는 특정 서비스의 접근 포트로 대량의 문자를 입력하여 전송하면, 서버의 수신 버퍼가 넘쳐서 서버가 혼란에 빠지게 만드는 공격이다.
     3. 서버의 SMTP 서비스 포트로 대량의 메일을 한꺼번에 보내고, 서버가 그것을 처리하지 못하게 만들어 시스템을 혼란에 빠지게 하는 공격이다.
     4. 출발지 주소를 공격하고자 하는 컴퓨터의 IP Address로 지정한 후, 패킷신호를 네트워크 상의 컴퓨터에 보내게 되면, 패킷을 받은 컴퓨터들이 반송 패킷을 다시 보내게 되는데, 이러한 원리를 이용하여 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 함으로써 시스템을 혼란에 빠지게 하는 공격이다.

     정답 : []
     정답률 : 73%

59. 인터넷 환경에서 침입차단시스템의 기능이 주로 장착되고 있는 장치는?(2007년 09월)
     1. 라우터
     2. 중계기
     3. 브리지
     4. ADSL 모뎀

     정답 : []
     정답률 : 64%

60. 최근 인터넷 웜(Worm)의 공격 및 감염 경로가 아닌 것으로 볼수 있는 것은?(2002년 02월)
     1. Email 첨부
     2. 공유 네트워크
     3. 감염된 웹서버 접속
     4. Anonymous FTP

     정답 : []
     정답률 : 알수없음


정 답 지

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

인터넷보안전문가 2급 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 10일)(5969177)을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사



List of Articles
번호 제목 글쓴이 날짜 조회 수
28175 산림기능사 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 10일)(3583035) 좋은아빠되기 2025.12.10 11
28174 9급 지방직 공무원 정보보호론 필기 기출문제(해설) 및 CBT 2017년12월16일 좋은아빠되기 2025.12.10 6
28173 화훼장식기사 필기 기출문제(해설) 및 CBT 2016년08월21일 좋은아빠되기 2025.12.10 4
28172 9급 지방직 공무원 지적측량 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 10일)(8544287) 좋은아빠되기 2025.12.10 7
28171 침투비파괴검사기사 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 10일)(1872411) 좋은아빠되기 2025.12.10 6
28170 9급 지방직 공무원 서울시 국어 필기 기출문제(해설) 및 CBT 2020년06월13일 좋은아빠되기 2025.12.10 5
28169 청소년상담사 3급(2교시)(구) 필기 기출문제(해설) 및 CBT 2016년03월26일 좋은아빠되기 2025.12.10 5
28168 용접산업기사 필기 기출문제(해설) 및 CBT 2017년08월26일 좋은아빠되기 2025.12.10 5
28167 실내건축기능사 필기 기출문제(해설) 및 CBT 2008년07월13일(4회) 좋은아빠되기 2025.12.10 5
28166 사회복지사 1급(1교시)(구) 필기 기출문제(해설) 및 CBT 2013년01월26일 좋은아빠되기 2025.12.10 6
28165 조경기사 필기 기출문제(해설) 및 CBT 2006년05월14일 좋은아빠되기 2025.12.10 5
28164 수능(생명과학II) 필기 기출문제(해설) 및 CBT 2012년07월11일 좋은아빠되기 2025.12.10 5
28163 9급 지방직 공무원 서울시 재배학개론 필기 기출문제(해설) 및 CBT 2019년06월15일 좋은아빠되기 2025.12.10 5
28162 전기공사산업기사 필기 기출문제(해설) 및 CBT 2007년09월02일 좋은아빠되기 2025.12.10 6
28161 사회조사분석사 2급 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 10일)(7955680) 좋은아빠되기 2025.12.10 5
28160 컴퓨터활용능력 2급 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 10일)(9662543) 좋은아빠되기 2025.12.10 11
28159 FAT 1급 필기 기출문제(해설) 및 CBT 2015년02월14일 좋은아빠되기 2025.12.10 6
28158 전산응용건축제도기능사 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 10일)(2126545) 좋은아빠되기 2025.12.10 5
28157 9급 지방직 공무원 서울시 통신이론 필기 기출문제(해설) 및 CBT 2016년26월25일 좋은아빠되기 2025.12.10 7
28156 9급 지방직 공무원 환경공학개론 필기 기출문제(해설) 및 CBT 2015년06월27일 좋은아빠되기 2025.12.10 6
Board Pagination Prev 1 ... 54 55 56 57 58 59 60 61 62 63 ... 1467 Next
/ 1467