자격증 필기 기출문제



인터넷보안전문가 2급 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 05일)(3957382)

최강 자격증 기출문제 전자문제집 CBT : www.comcbt.com


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.

최신 인터넷보안전문가 2급 필기 기출문제 : [다운로드]


1과목 : 정보보호개론


1. 다음 중 정보보호 관련 법령에 위반 되어 법적 제제를 받을 수 있는 것은?(2002년 10월)
     1. 웹 서비스를 통한 회원 등록시 회원 관리를 위한 회원 동의를 거친 개인 정보 기록
     2. 불필요한 전자 메시지류의 전자 우편 수신 거부
     3. 웹 서비스 업체에 회원 등록시 불성실한 개인 정보 등록
     4. 동의를 받지 않은 친구의 신용카드를 이용하여 전자 상거래에서 전자 결재

     정답 : []
     정답률 : 알수없음

2. 침입차단시스템에 대한 설명 중 잘못된 것은?(2003년 08월)
     1. 침입차단시스템은 외부 침입자로부터 내부 네트워크를 보호하기 위한 수단이다.
     2. 침입차단시스템은 패킷 필터링 시스템(네트워크 수준의 침입차단시스템)과 응용 게이트웨이 시스템(응용 프록시)으로 분류될 수 있다.
     3. 침입차단시스템을 이용하면 내부 시스템을 외부의 인가되지 않은 사용자로부터 보호할 수 있다.
     4. 침입차단시스템은 내부 자원을 보호하는 것이 주목적이므로 학교, 인터넷 서비스 제공자 등의 모든 시스템에 엄격한 침입차단 정책이 적용되어야 한다.

     정답 : []
     정답률 : 알수없음

3. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?(2024년 04월)
     1. 네트워크 계층인 IP 계층에서 보안 서비스를 제공하기 위한 보안 프로토콜이다.
     2. 기밀성 기능은 AH(Authentication Header)에 의하여 제공되고, 인증 서비스는 ESP(Encapsulating Security Payload)에 의하여 제공된다.
     3. 보안 연계(Security Association)는 사용된 인증 및 암호 알고리즘, 사용된 암호키, 알고리즘의 동작 모드 그리고 키의 생명 주기 등을 포함한다.
     4. 키 관리는 수동으로 키를 입력하는 수동방법과 IKE 프로토콜을 이용한 자동방법이 존재한다.

     정답 : []
     정답률 : 63%
     <문제 해설>
기밀성 기능 <-> ESP
인증 서비스 <-> AH
[해설작성자 : 김형석]

4. 다음 내용은 무엇을 설명하는 것인가?(2019년 10월)

   

     1. 기밀성(Confidentiality)
     2. 무결성(Integrity)
     3. 인증(Authentication)
     4. 부인 방지(Non-Repudiation)

     정답 : []
     정답률 : 41%
     <문제 해설>
아저씨 저기요 무결성이 뭔지 모르시죠? 기밀성은 오직 인가된 사람과 프로세스가 알 권리에 한하여 접근할 수 있는거구요
무결성은 정보의 내용이 불법적으로 변경되거나 삭제되지 않도록 보호되어야 하는 성질
[해설작성자 : 박준규]

[기밀성]
허락 되지 않은 사용자 또는 객체가 정보의 내용을 알 수 없도록 하는 것이다. 비밀 보장이라고 할 수도 있다. 원치 않는 정보의 공개를 막는다는 의미에서 프라이버시 보호와 밀접한 관계가 있다.

[무결성]
허락 되지 않은 사용자 또는 객체가 정보를 함부로 수정할 수 없도록 하는 것이다. 다시 말하면, 수신자가 정보를 수신했을 때, 또는 보관돼 있던 정보를 꺼내 보았을 때 그 정보가 중간에 수정 또는 첨삭되지 않았음을 확인할 수 있도록 하는 것이다.

[가용성]
허락된 사용자 또는 객체가 정보에 접근하려 하고자 할 때 이것이 방해받지 않도록 하는 것이다. 최근에 네트워크의 고도화로 대중에 많이 알려진 서비스 거부 공격(DDoS 공격, Denial of Service Attack)이 이러한 가용성을 해치는 공격이다.
[해설작성자 : 대가 맥주있네]

5. 암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?(2024년 04월)
     1. 비밀성 : 자료 유출의 방지
     2. 접근제어 : 프로그램 상의 오류가 발생하지 않도록 방지
     3. 무결성 : 메시지의 변조를 방지
     4. 부인봉쇄 : 송수신 사실의 부정 방지

     정답 : []
     정답률 : 81%
     <문제 해설>
접근제어 : 권한이 없는 사용자가 시스템에 접근하지 못하도록 방지하는 기능
[해설작성자 : 김형석]

6. DES 암호화 기술 기법에 대한 설명으로 옳지 않은 것은?(2009년 09월)
     1. 송ㆍ수신자 모두 다른 키를 갖는다.
     2. 스마트카드 등에 이용한다.
     3. 암호화가 빠르다.
     4. 키 관리와 분배의 어려움이 있다.

     정답 : []
     정답률 : 알수없음

7. 암호의 목적에 대한 설명 중 옳지 않은 것은?(2017년 04월)
     1. 비밀성(Confidentiality) : 허가된 사용자 이외 암호문 해독 불가
     2. 무결성(Integrity) : 메시지 변조 방지
     3. 접근 제어(Access Control) : 프로토콜 데이터 부분의 접근제어
     4. 부인봉쇄(Non-Repudiation) : 송수신 사실 부정방지

     정답 : []
     정답률 : 65%
     <문제 해설>
접근 제어 (Access Control):사람이나 프로세스가 시스템이나 파일에 읽기, 쓰기, 실행 등의 접근 여부를 허가하거나 거부하는 기능
[해설작성자 : 열공중]

8. 다음 정보보안과 관련된 행위 중 법률적으로 처벌할 수 없는 행위는?(2001년 02월)
     1. 남의 컴퓨터의 공유자원을 열어서 업무와 관련된 자료를 삭제한 행위
     2. 정부기관의 DB 자료를 임의로 수정한 행위
     3. 경품응모행사중인 회사의 웹서버 프로그램의 허점을 이용 경품응모 당첨확률을 높인 행위
     4. 컴퓨터 바이러스를 제작하여 소스를 공개한 행위

     정답 : []
     정답률 : 알수없음

9. 다음 중 전자상거래와 관련하여 설명이 잘못된 것은?(2001년 02월)
     1. 전자상거래에서 전자지불시스템은 신용카드, 전자화폐, 전자수표 및 전자자금이체 기반으로 분류할 수 있다.
     2. SET(Secure Electronic Transaction) 프로토콜은 상점등록, 고객등록, 구매요구 프로토콜 등이 주된 내용이다.
     3. 전자상거래의 보안요구 사항은 무결성, 비밀성, 인증, 권한부여 등이다.
     4. 전자상거래의 보안구조는 컴퓨터 보안, 네트워크 보안, 인터넷 보안 등으로 분류할 수 있으며, 인터넷 보안의 주요요소는 접근 및 인원 통제이다.

     정답 : []
     정답률 : 37%

10. 인증 서비스를 제공하기 위한 공개키 인증서(Public-key Certificate)에 포함되어 있지 않은 내용은?(2003년 08월)
     1. 가입자의 이름
     2. 가입자의 전자서명 검증키(공개키)
     3. 인증서의 유효기간
     4. 가입자의 주민등록번호, 거주 주소, 전화번호 등의 개인정보

     정답 : []
     정답률 : 알수없음

2과목 : 운영체제


11. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?(2020년 10월)
     1. httpd
     2. dhcpd
     3. webd
     4. mysqld

     정답 : []
     정답률 : 87%

12. Linux에서 프로세스 실행 우선순위를 바꿀 수 있는 명령어는?(2020년 10월)
     1. chps
     2. reserv
     3. nice
     4. top

     정답 : []
     정답률 : 78%

13. Windows Server에서 사용자 계정에 관한 옵션으로 설정할 수 없는 항목은?(2024년 10월)
     1. 로그온 할 수 있는 컴퓨터의 IP Address
     2. 로그온 시간 제한
     3. 계정 만료 날짜
     4. 암호 사용 기간 무제한

     정답 : []
     정답률 : 55%

14. Linux 시스템에서 '-rwxr-xr-x' 퍼미션을 나타내는 숫자는?(2018년 04월)
     1. 755
     2. 777
     3. 766
     4. 764

     정답 : []
     정답률 : 71%
     <문제 해설>
r = 4 , w = 2 , x =1
rwx = 4+2+1
rx = 4+1
[해설작성자 : kimpo 사이버보안]

15. Windows 2000 Server의 DNS(Domain Name System) 서비스 설정에 관한 설명으로 잘못된 것은?(2005년 03월)
     1. 역방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다.
     2. Windows 2000 Server는 고정 IP 주소를 가져야 한다.
     3. Administrator 권한으로 설정해야 한다.
     4. 책임자 이메일 at(@)은 마침표(.)로 대체된다.

     정답 : []
     정답률 : 알수없음

16. Linux에서 TAR로 묶인 'mt.tar'를 풀어내는 명령은?(2015년 04월)
     1. tar -tvf mt.tar
     2. tar -cvf mt.tar
     3. tar -cvvf mt.tar
     4. tar -xvf mt.tar

     정답 : []
     정답률 : 86%

17. Linux 명령어에 대한 설명으로 옳지 않은 것은?(2015년 04월)
     1. ls : 디렉터리를 변경할 때 사용한다.
     2. cp : 파일을 다른 이름으로 또는 다른 디렉터리로 복사할 때 사용한다.
     3. mv : 파일을 다른 파일로 변경 또는 다른 디렉터리로 옮길 때 사용한다.
     4. rm : 파일을 삭제할 때 사용한다.

     정답 : []
     정답률 : 85%
     <문제 해설>
cd 디렉터리를 변경할 때 사용한다
[해설작성자 : kimpo 사이버보안]

18. Redhat Linux 시스템의 각 디렉터리 설명 중 옳지 않은 것은?(2006년 09월)
     1. /usr/X11R6 - X 윈도우의 시스템 파일들이 위치한다.
     2. /usr/include - C 언어의 헤더 파일들이 위치한다.
     3. /boot - LILO 설정 파일과 같은 부팅관련 파일들이 들어있다.
     4. /usr/bin - 실행 가능한 명령이 들어있다.

     정답 : []
     정답률 : 75%

19. Linux에서 'netstat -an' 명령으로 어떤 시스템을 확인한 결과 다음과 같은 결과가 나왔다. 아래 '3306'번 포트는 어떤 데몬이 가동될 때 열리는 포트인가? (단, 시스템의 기본 포트는 Well-Known 포트를 사용한다.)(2015년 10월)

    

     1. MySQL
     2. DHCP
     3. Samba
     4. Backdoor

     정답 : []
     정답률 : 89%

20. NFS 서버에서 Export 된 디렉터리들을 클라이언트에서 알아보기 위해 사용하는 명령은?(2010년 10월)
     1. mount
     2. showexports
     3. showmount
     4. export

     정답 : []
     정답률 : 62%

21. Linux에서 기본적으로 지원하는 파티션의 종류가 아닌 것은?(2025년 10월)
     1. EXT4
     2. Btrfs
     3. XFS
     4. APFS

     정답 : []
     정답률 : 알수없음

22. netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 리눅스 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인하려면 어떤 명령을 이용해야 하는가?(2001년 02월)
     1. fuser
     2. nmblookup
     3. inetd
     4. ps

     정답 : []
     정답률 : 알수없음

23. 현재 Linux 서버는 Shadow Password System을 사용하고 있고, “/etc/passwd”에서 “icqa”의 부분은 아래와 같다. “icqa" 계정을 비밀번호 없이 로그인 되도록 하려할 때, 올바른 방법은?(2010년 05월)

    

     1. /etc/passwd 파일의 icqa의 세 번째 필드를 공백으로 만든다.
     2. /etc/shadow 파일의 icqa의 두 번째 필드를 공백으로 만든다.
     3. /etc/passwd 파일의 icqa의 다섯 번째 필드를 "!!"으로 채운다.
     4. /etc/shadow 파일의 icqa의 네 번째 필드를 공백으로 만든다.

     정답 : []
     정답률 : 81%

24. Linux에서 ′ls -al′ 명령에 의하여 출력되는 정보로 옳지 않은 것은?(2023년 04월)
     1. 파일의 접근허가 모드
     2. 파일 이름
     3. 소유자명, 그룹명
     4. 파일의 소유권이 변경된 시간

     정답 : []
     정답률 : 75%

25. Linux 구조 중 다중 프로세스·다중 사용자와 같은 UNIX의 주요 기능을 지원·관리하는 것은?(2007년 04월)
     1. 커널(Kernel)
     2. 디스크(Disk)
     3. 쉘(SHELL)
     4. X Window

     정답 : []
     정답률 : 알수없음

26. Linux 구조 중 다중 프로세스·다중 사용자와 같은 주요 기능을 지원·관리하는 것은?(2017년 10월)
     1. Kernel
     2. Disk Manager
     3. Shell
     4. X Window

     정답 : []
     정답률 : 73%

27. Linux에서 'netstat -an' 명령으로 시스템을 확인한 결과 다음과 같은 결과가 나왔다. 아래 '3306'번 포트는 어떤 데몬이 가동될 때 열리는 포트인가?(단, 시스템의 기본 포트는 Well-Known 포트를 사용한다.)(2017년 04월)

    

     1. MySQL
     2. DHCP
     3. Samba
     4. Backdoor

     정답 : []
     정답률 : 79%

28. 파일의 허가 모드가 ′-rwxr---w-′이다. 다음 설명 중 옳지 않은 것은?(2024년 04월)
     1. 소유자는 읽기 권한, 쓰기 권한, 실행 권한을 갖는다.
     2. 동일한 그룹에 속한 사용자는 읽기 권한만을 갖는다.
     3. 다른 모든 사용자는 쓰기 권한 만을 갖는다.
     4. 동일한 그룹에 속한 사용자는 실행 권한을 갖는다.

     정답 : []
     정답률 : 67%

29. Linux 시스템의 shadow 파일 내용에 대한 설명으로 올바른 것은?(2016년 04월)

    

     1. lp에서 '*'은 로그인 쉘을 갖고 있으며, 시스템에 누구나 로그인할 수 있음을 의미한다.
     2. gdm에서 '!!'은 로그인 쉘을 갖고 있지만 누구도 계정을 통해서 로그인할 수 없도록 계정이 잠금 상태라는 것을 의미한다.
     3. 로그인 계정이 아닌 시스템 계정은 named와 gdm 이다.
     4. root의 암호는 11458 이다

     정답 : []
     정답률 : 71%

30. Linux 시스템 Apache Web Server 설치 시 기존 Apache가 설치되어 있더라도 안전업그레이드 할 수 있는 RPM 옵션은?(2006년 05월)
     1. -U
     2. -u
     3. -i
     4. -I

     정답 : []
     정답률 : 알수없음

3과목 : 네트워크


31. TCP와 UDP의 차이점을 설명한 것 중 옳지 않은 것은?(2024년 04월)
     1. TCP는 전달된 패킷에 대한 수신측의 인증이 필요하지만 UDP는 필요하지 않다.
     2. TCP는 대용량의 데이터나 중요한 데이터 전송에 이용 되지만 UDP는 단순한 메시지 전달에 주로 사용된다.
     3. UDP는 네트워크가 혼잡하거나 라우팅이 복잡할 경우에는 패킷이 유실될 우려가 있다.
     4. UDP는 데이터 전송 전에 반드시 송수신 간의 세션이 먼저 수립되어야 한다.

     정답 : []
     정답률 : 62%

32. 다음 중 자신의 사무실에 인터넷 전용회선을 설치할 때 반드시 필요한 장비로만 짝지어진 것은?(단, 10개 이상의 IP를 할당하고자 한다.)(2004년 09월)
     1. LAN Card - Router - IP - Switch - CSU
     2. LAN Card - Hub - Router - DSU
     3. MODEM - Hub - Router - DSU
     4. MODEM - IP - Switch - Router - CSU

     정답 : []
     정답률 : 알수없음

33. 다음 중 IPv6 프로토콜의 구조는?(2009년 09월)
     1. 32bit
     2. 64bit
     3. 128bit
     4. 256bit

     정답 : []
     정답률 : 알수없음

34. Windows 2000 Professional에서 어떤 폴더를 네트워크상에 공유시켰을 때 최대 몇 명의 사용자가 공유된 자원을 접근할 수 있는가?(2004년 02월)
     1.  무제한 접근가능
     2.  최대 10명 접근가능
     3.  최대 50명 접근가능
     4.  1명

     정답 : []
     정답률 : 73%

35. 다음은 TCP/IP 프로토콜에 관한 설명이다. 틀린 것은?(2001년 06월)
     1. 데이터 전송 방식을 결정하는 프로토콜로써 TCP와 UDP가 존재한다.
     2. TCP는 연결지향형 접속 형태를 이루고, UDP는 비 연결형 접속형태를 이루는 전송 방식이다.
     3. TCP와 UDP는 모두 HTTP를 지원한다.
     4. IP는 TCP나 UDP형태의 데이터를 인터넷으로 라우팅하기 위한 프로토콜로 볼 수 있다.

     정답 : []
     정답률 : 알수없음

36. 다음 중 라우터에 로그인할 수 있는 방법이 아닌 것은?(2002년 02월)
     1. TFTP
     2. Console
     3. Telnet
     4. Auxiliary Port

     정답 : []
     정답률 : 알수없음

37. OSI 7 Layer 구조에서 계층 7에서 계층 4까지 차례대로 나열한 것은?(2022년 04월)
     1. 응용(Application) - 세션(Session) - 표현(Presentation) - 전송(Transport)
     2. 응용(Application) - 표현(Presentation) - 세션(Session) - 전송(Transport)
     3. 응용(Application) - 표현(Presentation) - 세션(Session) - 네트워크(Network)
     4. 응용(Application) - 네트워크(Network) - 세션(Session) - 표현(Presentation)

     정답 : []
     정답률 : 75%
     <문제 해설>
1계층부터 7계층까지 (물리 데이터 네트워크 전송 세션 표현 응용)
[해설작성자 : Spies Hecker]

38. 다음 중 OSI 7 Layer의 각 Layer 별 Data 형태로서 옳지 않은 것은?(2023년 10월)
     1. Transport Layer : Segment
     2. Network Layer : Packet
     3. Datalink Layer : Fragment
     4. Physical Layer : bit

     정답 : []
     정답률 : 69%

39. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, Netstat 명령을 이용해 현재의 접속상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신중인 경우 netstat 으로 상태를 확인하였을 때 어떤 메시지를 확인할 수 있는가?(2001년 02월)
     1. SYN_PCVD
     2. ESTABLISHED
     3. CLOSE_WAIT
     4. CONNECTED

     정답 : []
     정답률 : 알수없음

40. 통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?(2021년 10월)
     1. Windowed Wait and Back ARQ
     2. Stop and Wait ARQ
     3. Go Back N ARQ
     4. Selective Repeat ARQ

     정답 : []
     정답률 : 65%

41. TCP 포트 중 25번 포트가 하는 일반적인 역할은?(2018년 10월)
     1. Telnet
     2. FTP
     3. SMTP
     4. SNMP

     정답 : []
     정답률 : 77%
     <문제 해설>
telnet = 23
ftp = 20 21
smtp = 25
snmp = 161 162
[해설작성자 : kimpo 사이버보안]

42. 라우터 명령어 중 NVRAM에서 RAM으로 configuration file을 copy하는 명령어는?(2020년 05월)
     1. copy flash start
     2. copy running-config startup-config
     3. copy startup-config running-config
     4. wr mem

     정답 : []
     정답률 : 66%

43. 다음 보기 중 "서비스" - "Well-Known 포트" - "프로토콜"의 연결이 적당하지 않은 것은?(2005년 03월)
     1. FTP - 21 - TCP
     2. SMTP - 25 - TCP
     3. DNS - 53 - TCP
     4. SNMP - 191 - TCP

     정답 : []
     정답률 : 알수없음

44. 다음 중 IP Address관련 기술들에 대한 설명으로 옳지 않은 것은?(2022년 04월)
     1. DHCP는 DHCP서버가 존재하여, 요청하는 클라이언트들에게 IP Address, Gateway, DNS등의 정보를 일괄적으로 제공하는 기술이다.
     2. 클라이언트가 DHCP 서버에 DHCP Request를 보낼 때 브로드캐스트로 보낸다.
     3. 192.168.10.2는 사설 IP Address이다.
     4. 공인 IP Address를 다른 공인 IP로 변환하여 내보내는 기술이 NAT이다.

     정답 : []
     정답률 : 63%

45. 다음은 OSPF의 라우터 ID에 관한 설명으로 옳지 않은 것은?(2017년 10월)
     1. OSPF 선언 당시 Loopback Interface가 존재하면, 가장 높은 Loopback Interface의 IP Address가 라우터 ID가 된다.
     2. OSPF 선언 당시 Loopback Interface가 존재하지 않으면, UP된 Physical Interface 중 가장 높은 IP Address가 라우터가 된다.
     3. DR/BDR 선출시 Tie-Breaker로서의 역할을 한다.
     4. 라우터에 인위적으로 부여하는 것은 불가능하다.

     정답 : []
     정답률 : 58%

46. 다음 중 파일 보호 방식에서 사용되는 보호 기법으로 옳지 않은 것은?(2017년 10월)
     1. 파일 감춤법
     2. 접근 리스트법
     3. 암호법
     4. 파일의 명명법

     정답 : []
     정답률 : 49%

47. SSL(Secure Socket Layer)에서 제공하는 보안 서비스로 옳지 않은 것은?(2018년 10월)
     1. 두 응용간의 기밀성 서비스
     2. 클라이언트와 서버의 상호 인증
     3. 메시지 무결성 서비스
     4. 루트 CA 키 갱신

     정답 : []
     정답률 : 61%

48. 버퍼 오버플로우(Buffer Overflow) 개념으로 옳지 않은 것은?(2017년 10월)
     1. 스택의 일정부분에 익스플로러 코드(Explorer Code)를 삽입하고 어떤 프로그램의 리턴 어드레스(Return Address)를 익스플로러 코드가 위치한 곳으로 돌린다.
     2. 대체적으로 문자열에 대한 검사를 하지 않아서 일어나는 경우가 많다.
     3. 소유자가 root인 Setuid가 걸린 응용프로그램인 경우 익스플로러 코드를 이용 root의 권한을 획득할 수 있다.
     4. Main 프로그램과 Sub 프로그램의 경쟁관계와 Setuid를 이용하여 공격하는 패턴이 존재한다.

     정답 : []
     정답률 : 48%

49. root 권한 계정이 'a' 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일이 왜 안 지워지는 것이며, 지울 수 있는 방법은?(2007년 09월)

    

     1. 파일크기가 0 바이트이므로 지워지지 않는다, 파일에 내용을 넣은 후 지운다.
     2. 현재 로그인 한 사람이 root가 아니다. root로 로그인한다.
     3. chmod 명령으로 쓰기금지를 해제한다.
     4. chattr 라는 명령으로 쓰기금지를 해제한다.

     정답 : []
     정답률 : 63%

50. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?(2019년 10월)
     1. 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
     2. 문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
     3. 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다.
     4. 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.

     정답 : []
     정답률 : 72%

51. 현재 Linux 시스템 상에서 침입자의 침입여부나 사용자의 사용여부를 확인하고자 한다. 적합한 명령어로 옳지 않은 것은?(2010년 05월)
     1. [root@icqa /bin]#w
     2. [root@icqa /bin]#netstat -t
     3. [root@icqa /bin]#nuser -a
     4. [root@icqa /bin]#who

     정답 : []
     정답률 : 79%

52. IPSec을 위한 보안 연계(Security Association)가 포함하는 파라메터가 아닌 것은?(2002년 10월)
     1. IPSec 프로토콜 모드(터널, 트랜스포트)
     2. 인증 알고리즘, 인증 키, 수명 등의 AH 관련 정보
     3. 암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보
     4. 발신지 IP 주소와 목적지 IP 주소

     정답 : []
     정답률 : 알수없음

53. 방화벽의 주요 기능이 아닌 것은?(2004년 09월)
     1. 접근제어
     2. 사용자인증
     3. 로깅
     4. 프라이버시 보호

     정답 : []
     정답률 : 54%

54. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?(2024년 04월)
     1. 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
     2. 문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
     3. 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다.
     4. 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.

     정답 : []
     정답률 : 54%

55. 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일은?(2009년 09월)
     1. cron
     2. messages
     3. netconf
     4. lastlog

     정답 : []
     정답률 : 알수없음

56. 악용하고자 하는 호스트의 IP Address를 바꾸어서 이를 통해 해킹하는 기술은?(2008년 09월)
     1. IP Spoofing
     2. Trojan Horse
     3. DoS
     4. Sniffing

     정답 : []
     정답률 : 60%

57. 다음은 어떤 보안 도구를 의미하는가?(2004년 02월)
     1.  IDS
     2.  DMZ
     3.  Firewall
     4.  VPN

     정답 : []
     정답률 : 62%

58. 다음 중 시스템 로그데몬(syslogd)의 설명으로 옳지 않은 것은?(2005년 03월)
     1. 시스템 로그 데몬의 설정파일의 위치는 “/etc/syslog.conf”이다.
     2. 로그 데몬의 실행방법은 “/etc/rc.d/init.d/syslog start”이다.
     3. 시스템 로그 데몬의 위치는 “/bin/syslogd” 이다.
     4. 로그 데몬의 종료방법은 “/etc/rc.d/init.d/syslog stop”이다.

     정답 : []
     정답률 : 73%

59. Linux에서 root 권한 계정이 ′a′ 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일을 지울 수 있는 방법은?(2018년 10월)

    

     1. 파일크기가 ′0′ 바이트이기 때문에 지워지지 않으므로, 파일에 내용을 넣은 후 지운다.
     2. 현재 로그인 한 사람이 root가 아니므로 root로 로그인한다.
     3. chmod 명령으로 쓰기금지를 해제한다.
     4. chattr 명령으로 쓰기금지를 해제한다.

     정답 : []
     정답률 : 76%

60. 악용하고자 하는 호스트의 IP Address를 바꾸어서 이를 통해 해킹하는 기술은?(2025년 10월)
     1. IP Spoofing
     2. Trojan Horse
     3. DoS
     4. Sniffing

     정답 : []
     정답률 : 알수없음


정 답 지

인터넷보안전문가 2급 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 05일)(3957382)

최강 자격증 기출문제 전자문제집 CBT : www.comcbt.com


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.

최신 인터넷보안전문가 2급 필기 기출문제 : [다운로드]


1과목 : 정보보호개론


1. 다음 중 정보보호 관련 법령에 위반 되어 법적 제제를 받을 수 있는 것은?(2002년 10월)
     1. 웹 서비스를 통한 회원 등록시 회원 관리를 위한 회원 동의를 거친 개인 정보 기록
     2. 불필요한 전자 메시지류의 전자 우편 수신 거부
     3. 웹 서비스 업체에 회원 등록시 불성실한 개인 정보 등록
     4. 동의를 받지 않은 친구의 신용카드를 이용하여 전자 상거래에서 전자 결재

     정답 : []
     정답률 : 알수없음

2. 침입차단시스템에 대한 설명 중 잘못된 것은?(2003년 08월)
     1. 침입차단시스템은 외부 침입자로부터 내부 네트워크를 보호하기 위한 수단이다.
     2. 침입차단시스템은 패킷 필터링 시스템(네트워크 수준의 침입차단시스템)과 응용 게이트웨이 시스템(응용 프록시)으로 분류될 수 있다.
     3. 침입차단시스템을 이용하면 내부 시스템을 외부의 인가되지 않은 사용자로부터 보호할 수 있다.
     4. 침입차단시스템은 내부 자원을 보호하는 것이 주목적이므로 학교, 인터넷 서비스 제공자 등의 모든 시스템에 엄격한 침입차단 정책이 적용되어야 한다.

     정답 : []
     정답률 : 알수없음

3. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?(2024년 04월)
     1. 네트워크 계층인 IP 계층에서 보안 서비스를 제공하기 위한 보안 프로토콜이다.
     2. 기밀성 기능은 AH(Authentication Header)에 의하여 제공되고, 인증 서비스는 ESP(Encapsulating Security Payload)에 의하여 제공된다.
     3. 보안 연계(Security Association)는 사용된 인증 및 암호 알고리즘, 사용된 암호키, 알고리즘의 동작 모드 그리고 키의 생명 주기 등을 포함한다.
     4. 키 관리는 수동으로 키를 입력하는 수동방법과 IKE 프로토콜을 이용한 자동방법이 존재한다.

     정답 : []
     정답률 : 63%
     <문제 해설>
기밀성 기능 <-> ESP
인증 서비스 <-> AH
[해설작성자 : 김형석]

4. 다음 내용은 무엇을 설명하는 것인가?(2019년 10월)

   

     1. 기밀성(Confidentiality)
     2. 무결성(Integrity)
     3. 인증(Authentication)
     4. 부인 방지(Non-Repudiation)

     정답 : []
     정답률 : 41%
     <문제 해설>
아저씨 저기요 무결성이 뭔지 모르시죠? 기밀성은 오직 인가된 사람과 프로세스가 알 권리에 한하여 접근할 수 있는거구요
무결성은 정보의 내용이 불법적으로 변경되거나 삭제되지 않도록 보호되어야 하는 성질
[해설작성자 : 박준규]

[기밀성]
허락 되지 않은 사용자 또는 객체가 정보의 내용을 알 수 없도록 하는 것이다. 비밀 보장이라고 할 수도 있다. 원치 않는 정보의 공개를 막는다는 의미에서 프라이버시 보호와 밀접한 관계가 있다.

[무결성]
허락 되지 않은 사용자 또는 객체가 정보를 함부로 수정할 수 없도록 하는 것이다. 다시 말하면, 수신자가 정보를 수신했을 때, 또는 보관돼 있던 정보를 꺼내 보았을 때 그 정보가 중간에 수정 또는 첨삭되지 않았음을 확인할 수 있도록 하는 것이다.

[가용성]
허락된 사용자 또는 객체가 정보에 접근하려 하고자 할 때 이것이 방해받지 않도록 하는 것이다. 최근에 네트워크의 고도화로 대중에 많이 알려진 서비스 거부 공격(DDoS 공격, Denial of Service Attack)이 이러한 가용성을 해치는 공격이다.
[해설작성자 : 대가 맥주있네]

5. 암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?(2024년 04월)
     1. 비밀성 : 자료 유출의 방지
     2. 접근제어 : 프로그램 상의 오류가 발생하지 않도록 방지
     3. 무결성 : 메시지의 변조를 방지
     4. 부인봉쇄 : 송수신 사실의 부정 방지

     정답 : []
     정답률 : 81%
     <문제 해설>
접근제어 : 권한이 없는 사용자가 시스템에 접근하지 못하도록 방지하는 기능
[해설작성자 : 김형석]

6. DES 암호화 기술 기법에 대한 설명으로 옳지 않은 것은?(2009년 09월)
     1. 송ㆍ수신자 모두 다른 키를 갖는다.
     2. 스마트카드 등에 이용한다.
     3. 암호화가 빠르다.
     4. 키 관리와 분배의 어려움이 있다.

     정답 : []
     정답률 : 알수없음

7. 암호의 목적에 대한 설명 중 옳지 않은 것은?(2017년 04월)
     1. 비밀성(Confidentiality) : 허가된 사용자 이외 암호문 해독 불가
     2. 무결성(Integrity) : 메시지 변조 방지
     3. 접근 제어(Access Control) : 프로토콜 데이터 부분의 접근제어
     4. 부인봉쇄(Non-Repudiation) : 송수신 사실 부정방지

     정답 : []
     정답률 : 65%
     <문제 해설>
접근 제어 (Access Control):사람이나 프로세스가 시스템이나 파일에 읽기, 쓰기, 실행 등의 접근 여부를 허가하거나 거부하는 기능
[해설작성자 : 열공중]

8. 다음 정보보안과 관련된 행위 중 법률적으로 처벌할 수 없는 행위는?(2001년 02월)
     1. 남의 컴퓨터의 공유자원을 열어서 업무와 관련된 자료를 삭제한 행위
     2. 정부기관의 DB 자료를 임의로 수정한 행위
     3. 경품응모행사중인 회사의 웹서버 프로그램의 허점을 이용 경품응모 당첨확률을 높인 행위
     4. 컴퓨터 바이러스를 제작하여 소스를 공개한 행위

     정답 : []
     정답률 : 알수없음

9. 다음 중 전자상거래와 관련하여 설명이 잘못된 것은?(2001년 02월)
     1. 전자상거래에서 전자지불시스템은 신용카드, 전자화폐, 전자수표 및 전자자금이체 기반으로 분류할 수 있다.
     2. SET(Secure Electronic Transaction) 프로토콜은 상점등록, 고객등록, 구매요구 프로토콜 등이 주된 내용이다.
     3. 전자상거래의 보안요구 사항은 무결성, 비밀성, 인증, 권한부여 등이다.
     4. 전자상거래의 보안구조는 컴퓨터 보안, 네트워크 보안, 인터넷 보안 등으로 분류할 수 있으며, 인터넷 보안의 주요요소는 접근 및 인원 통제이다.

     정답 : []
     정답률 : 37%

10. 인증 서비스를 제공하기 위한 공개키 인증서(Public-key Certificate)에 포함되어 있지 않은 내용은?(2003년 08월)
     1. 가입자의 이름
     2. 가입자의 전자서명 검증키(공개키)
     3. 인증서의 유효기간
     4. 가입자의 주민등록번호, 거주 주소, 전화번호 등의 개인정보

     정답 : []
     정답률 : 알수없음

2과목 : 운영체제


11. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?(2020년 10월)
     1. httpd
     2. dhcpd
     3. webd
     4. mysqld

     정답 : []
     정답률 : 87%

12. Linux에서 프로세스 실행 우선순위를 바꿀 수 있는 명령어는?(2020년 10월)
     1. chps
     2. reserv
     3. nice
     4. top

     정답 : []
     정답률 : 78%

13. Windows Server에서 사용자 계정에 관한 옵션으로 설정할 수 없는 항목은?(2024년 10월)
     1. 로그온 할 수 있는 컴퓨터의 IP Address
     2. 로그온 시간 제한
     3. 계정 만료 날짜
     4. 암호 사용 기간 무제한

     정답 : []
     정답률 : 55%

14. Linux 시스템에서 '-rwxr-xr-x' 퍼미션을 나타내는 숫자는?(2018년 04월)
     1. 755
     2. 777
     3. 766
     4. 764

     정답 : []
     정답률 : 71%
     <문제 해설>
r = 4 , w = 2 , x =1
rwx = 4+2+1
rx = 4+1
[해설작성자 : kimpo 사이버보안]

15. Windows 2000 Server의 DNS(Domain Name System) 서비스 설정에 관한 설명으로 잘못된 것은?(2005년 03월)
     1. 역방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다.
     2. Windows 2000 Server는 고정 IP 주소를 가져야 한다.
     3. Administrator 권한으로 설정해야 한다.
     4. 책임자 이메일 at(@)은 마침표(.)로 대체된다.

     정답 : []
     정답률 : 알수없음

16. Linux에서 TAR로 묶인 'mt.tar'를 풀어내는 명령은?(2015년 04월)
     1. tar -tvf mt.tar
     2. tar -cvf mt.tar
     3. tar -cvvf mt.tar
     4. tar -xvf mt.tar

     정답 : []
     정답률 : 86%

17. Linux 명령어에 대한 설명으로 옳지 않은 것은?(2015년 04월)
     1. ls : 디렉터리를 변경할 때 사용한다.
     2. cp : 파일을 다른 이름으로 또는 다른 디렉터리로 복사할 때 사용한다.
     3. mv : 파일을 다른 파일로 변경 또는 다른 디렉터리로 옮길 때 사용한다.
     4. rm : 파일을 삭제할 때 사용한다.

     정답 : []
     정답률 : 85%
     <문제 해설>
cd 디렉터리를 변경할 때 사용한다
[해설작성자 : kimpo 사이버보안]

18. Redhat Linux 시스템의 각 디렉터리 설명 중 옳지 않은 것은?(2006년 09월)
     1. /usr/X11R6 - X 윈도우의 시스템 파일들이 위치한다.
     2. /usr/include - C 언어의 헤더 파일들이 위치한다.
     3. /boot - LILO 설정 파일과 같은 부팅관련 파일들이 들어있다.
     4. /usr/bin - 실행 가능한 명령이 들어있다.

     정답 : []
     정답률 : 75%

19. Linux에서 'netstat -an' 명령으로 어떤 시스템을 확인한 결과 다음과 같은 결과가 나왔다. 아래 '3306'번 포트는 어떤 데몬이 가동될 때 열리는 포트인가? (단, 시스템의 기본 포트는 Well-Known 포트를 사용한다.)(2015년 10월)

    

     1. MySQL
     2. DHCP
     3. Samba
     4. Backdoor

     정답 : []
     정답률 : 89%

20. NFS 서버에서 Export 된 디렉터리들을 클라이언트에서 알아보기 위해 사용하는 명령은?(2010년 10월)
     1. mount
     2. showexports
     3. showmount
     4. export

     정답 : []
     정답률 : 62%

21. Linux에서 기본적으로 지원하는 파티션의 종류가 아닌 것은?(2025년 10월)
     1. EXT4
     2. Btrfs
     3. XFS
     4. APFS

     정답 : []
     정답률 : 알수없음

22. netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 리눅스 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인하려면 어떤 명령을 이용해야 하는가?(2001년 02월)
     1. fuser
     2. nmblookup
     3. inetd
     4. ps

     정답 : []
     정답률 : 알수없음

23. 현재 Linux 서버는 Shadow Password System을 사용하고 있고, “/etc/passwd”에서 “icqa”의 부분은 아래와 같다. “icqa" 계정을 비밀번호 없이 로그인 되도록 하려할 때, 올바른 방법은?(2010년 05월)

    

     1. /etc/passwd 파일의 icqa의 세 번째 필드를 공백으로 만든다.
     2. /etc/shadow 파일의 icqa의 두 번째 필드를 공백으로 만든다.
     3. /etc/passwd 파일의 icqa의 다섯 번째 필드를 "!!"으로 채운다.
     4. /etc/shadow 파일의 icqa의 네 번째 필드를 공백으로 만든다.

     정답 : []
     정답률 : 81%

24. Linux에서 ′ls -al′ 명령에 의하여 출력되는 정보로 옳지 않은 것은?(2023년 04월)
     1. 파일의 접근허가 모드
     2. 파일 이름
     3. 소유자명, 그룹명
     4. 파일의 소유권이 변경된 시간

     정답 : []
     정답률 : 75%

25. Linux 구조 중 다중 프로세스·다중 사용자와 같은 UNIX의 주요 기능을 지원·관리하는 것은?(2007년 04월)
     1. 커널(Kernel)
     2. 디스크(Disk)
     3. 쉘(SHELL)
     4. X Window

     정답 : []
     정답률 : 알수없음

26. Linux 구조 중 다중 프로세스·다중 사용자와 같은 주요 기능을 지원·관리하는 것은?(2017년 10월)
     1. Kernel
     2. Disk Manager
     3. Shell
     4. X Window

     정답 : []
     정답률 : 73%

27. Linux에서 'netstat -an' 명령으로 시스템을 확인한 결과 다음과 같은 결과가 나왔다. 아래 '3306'번 포트는 어떤 데몬이 가동될 때 열리는 포트인가?(단, 시스템의 기본 포트는 Well-Known 포트를 사용한다.)(2017년 04월)

    

     1. MySQL
     2. DHCP
     3. Samba
     4. Backdoor

     정답 : []
     정답률 : 79%

28. 파일의 허가 모드가 ′-rwxr---w-′이다. 다음 설명 중 옳지 않은 것은?(2024년 04월)
     1. 소유자는 읽기 권한, 쓰기 권한, 실행 권한을 갖는다.
     2. 동일한 그룹에 속한 사용자는 읽기 권한만을 갖는다.
     3. 다른 모든 사용자는 쓰기 권한 만을 갖는다.
     4. 동일한 그룹에 속한 사용자는 실행 권한을 갖는다.

     정답 : []
     정답률 : 67%

29. Linux 시스템의 shadow 파일 내용에 대한 설명으로 올바른 것은?(2016년 04월)

    

     1. lp에서 '*'은 로그인 쉘을 갖고 있으며, 시스템에 누구나 로그인할 수 있음을 의미한다.
     2. gdm에서 '!!'은 로그인 쉘을 갖고 있지만 누구도 계정을 통해서 로그인할 수 없도록 계정이 잠금 상태라는 것을 의미한다.
     3. 로그인 계정이 아닌 시스템 계정은 named와 gdm 이다.
     4. root의 암호는 11458 이다

     정답 : []
     정답률 : 71%

30. Linux 시스템 Apache Web Server 설치 시 기존 Apache가 설치되어 있더라도 안전업그레이드 할 수 있는 RPM 옵션은?(2006년 05월)
     1. -U
     2. -u
     3. -i
     4. -I

     정답 : []
     정답률 : 알수없음

3과목 : 네트워크


31. TCP와 UDP의 차이점을 설명한 것 중 옳지 않은 것은?(2024년 04월)
     1. TCP는 전달된 패킷에 대한 수신측의 인증이 필요하지만 UDP는 필요하지 않다.
     2. TCP는 대용량의 데이터나 중요한 데이터 전송에 이용 되지만 UDP는 단순한 메시지 전달에 주로 사용된다.
     3. UDP는 네트워크가 혼잡하거나 라우팅이 복잡할 경우에는 패킷이 유실될 우려가 있다.
     4. UDP는 데이터 전송 전에 반드시 송수신 간의 세션이 먼저 수립되어야 한다.

     정답 : []
     정답률 : 62%

32. 다음 중 자신의 사무실에 인터넷 전용회선을 설치할 때 반드시 필요한 장비로만 짝지어진 것은?(단, 10개 이상의 IP를 할당하고자 한다.)(2004년 09월)
     1. LAN Card - Router - IP - Switch - CSU
     2. LAN Card - Hub - Router - DSU
     3. MODEM - Hub - Router - DSU
     4. MODEM - IP - Switch - Router - CSU

     정답 : []
     정답률 : 알수없음

33. 다음 중 IPv6 프로토콜의 구조는?(2009년 09월)
     1. 32bit
     2. 64bit
     3. 128bit
     4. 256bit

     정답 : []
     정답률 : 알수없음

34. Windows 2000 Professional에서 어떤 폴더를 네트워크상에 공유시켰을 때 최대 몇 명의 사용자가 공유된 자원을 접근할 수 있는가?(2004년 02월)
     1.  무제한 접근가능
     2.  최대 10명 접근가능
     3.  최대 50명 접근가능
     4.  1명

     정답 : []
     정답률 : 73%

35. 다음은 TCP/IP 프로토콜에 관한 설명이다. 틀린 것은?(2001년 06월)
     1. 데이터 전송 방식을 결정하는 프로토콜로써 TCP와 UDP가 존재한다.
     2. TCP는 연결지향형 접속 형태를 이루고, UDP는 비 연결형 접속형태를 이루는 전송 방식이다.
     3. TCP와 UDP는 모두 HTTP를 지원한다.
     4. IP는 TCP나 UDP형태의 데이터를 인터넷으로 라우팅하기 위한 프로토콜로 볼 수 있다.

     정답 : []
     정답률 : 알수없음

36. 다음 중 라우터에 로그인할 수 있는 방법이 아닌 것은?(2002년 02월)
     1. TFTP
     2. Console
     3. Telnet
     4. Auxiliary Port

     정답 : []
     정답률 : 알수없음

37. OSI 7 Layer 구조에서 계층 7에서 계층 4까지 차례대로 나열한 것은?(2022년 04월)
     1. 응용(Application) - 세션(Session) - 표현(Presentation) - 전송(Transport)
     2. 응용(Application) - 표현(Presentation) - 세션(Session) - 전송(Transport)
     3. 응용(Application) - 표현(Presentation) - 세션(Session) - 네트워크(Network)
     4. 응용(Application) - 네트워크(Network) - 세션(Session) - 표현(Presentation)

     정답 : []
     정답률 : 75%
     <문제 해설>
1계층부터 7계층까지 (물리 데이터 네트워크 전송 세션 표현 응용)
[해설작성자 : Spies Hecker]

38. 다음 중 OSI 7 Layer의 각 Layer 별 Data 형태로서 옳지 않은 것은?(2023년 10월)
     1. Transport Layer : Segment
     2. Network Layer : Packet
     3. Datalink Layer : Fragment
     4. Physical Layer : bit

     정답 : []
     정답률 : 69%

39. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, Netstat 명령을 이용해 현재의 접속상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신중인 경우 netstat 으로 상태를 확인하였을 때 어떤 메시지를 확인할 수 있는가?(2001년 02월)
     1. SYN_PCVD
     2. ESTABLISHED
     3. CLOSE_WAIT
     4. CONNECTED

     정답 : []
     정답률 : 알수없음

40. 통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?(2021년 10월)
     1. Windowed Wait and Back ARQ
     2. Stop and Wait ARQ
     3. Go Back N ARQ
     4. Selective Repeat ARQ

     정답 : []
     정답률 : 65%

41. TCP 포트 중 25번 포트가 하는 일반적인 역할은?(2018년 10월)
     1. Telnet
     2. FTP
     3. SMTP
     4. SNMP

     정답 : []
     정답률 : 77%
     <문제 해설>
telnet = 23
ftp = 20 21
smtp = 25
snmp = 161 162
[해설작성자 : kimpo 사이버보안]

42. 라우터 명령어 중 NVRAM에서 RAM으로 configuration file을 copy하는 명령어는?(2020년 05월)
     1. copy flash start
     2. copy running-config startup-config
     3. copy startup-config running-config
     4. wr mem

     정답 : []
     정답률 : 66%

43. 다음 보기 중 "서비스" - "Well-Known 포트" - "프로토콜"의 연결이 적당하지 않은 것은?(2005년 03월)
     1. FTP - 21 - TCP
     2. SMTP - 25 - TCP
     3. DNS - 53 - TCP
     4. SNMP - 191 - TCP

     정답 : []
     정답률 : 알수없음

44. 다음 중 IP Address관련 기술들에 대한 설명으로 옳지 않은 것은?(2022년 04월)
     1. DHCP는 DHCP서버가 존재하여, 요청하는 클라이언트들에게 IP Address, Gateway, DNS등의 정보를 일괄적으로 제공하는 기술이다.
     2. 클라이언트가 DHCP 서버에 DHCP Request를 보낼 때 브로드캐스트로 보낸다.
     3. 192.168.10.2는 사설 IP Address이다.
     4. 공인 IP Address를 다른 공인 IP로 변환하여 내보내는 기술이 NAT이다.

     정답 : []
     정답률 : 63%

45. 다음은 OSPF의 라우터 ID에 관한 설명으로 옳지 않은 것은?(2017년 10월)
     1. OSPF 선언 당시 Loopback Interface가 존재하면, 가장 높은 Loopback Interface의 IP Address가 라우터 ID가 된다.
     2. OSPF 선언 당시 Loopback Interface가 존재하지 않으면, UP된 Physical Interface 중 가장 높은 IP Address가 라우터가 된다.
     3. DR/BDR 선출시 Tie-Breaker로서의 역할을 한다.
     4. 라우터에 인위적으로 부여하는 것은 불가능하다.

     정답 : []
     정답률 : 58%

46. 다음 중 파일 보호 방식에서 사용되는 보호 기법으로 옳지 않은 것은?(2017년 10월)
     1. 파일 감춤법
     2. 접근 리스트법
     3. 암호법
     4. 파일의 명명법

     정답 : []
     정답률 : 49%

47. SSL(Secure Socket Layer)에서 제공하는 보안 서비스로 옳지 않은 것은?(2018년 10월)
     1. 두 응용간의 기밀성 서비스
     2. 클라이언트와 서버의 상호 인증
     3. 메시지 무결성 서비스
     4. 루트 CA 키 갱신

     정답 : []
     정답률 : 61%

48. 버퍼 오버플로우(Buffer Overflow) 개념으로 옳지 않은 것은?(2017년 10월)
     1. 스택의 일정부분에 익스플로러 코드(Explorer Code)를 삽입하고 어떤 프로그램의 리턴 어드레스(Return Address)를 익스플로러 코드가 위치한 곳으로 돌린다.
     2. 대체적으로 문자열에 대한 검사를 하지 않아서 일어나는 경우가 많다.
     3. 소유자가 root인 Setuid가 걸린 응용프로그램인 경우 익스플로러 코드를 이용 root의 권한을 획득할 수 있다.
     4. Main 프로그램과 Sub 프로그램의 경쟁관계와 Setuid를 이용하여 공격하는 패턴이 존재한다.

     정답 : []
     정답률 : 48%

49. root 권한 계정이 'a' 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일이 왜 안 지워지는 것이며, 지울 수 있는 방법은?(2007년 09월)

    

     1. 파일크기가 0 바이트이므로 지워지지 않는다, 파일에 내용을 넣은 후 지운다.
     2. 현재 로그인 한 사람이 root가 아니다. root로 로그인한다.
     3. chmod 명령으로 쓰기금지를 해제한다.
     4. chattr 라는 명령으로 쓰기금지를 해제한다.

     정답 : []
     정답률 : 63%

50. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?(2019년 10월)
     1. 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
     2. 문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
     3. 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다.
     4. 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.

     정답 : []
     정답률 : 72%

51. 현재 Linux 시스템 상에서 침입자의 침입여부나 사용자의 사용여부를 확인하고자 한다. 적합한 명령어로 옳지 않은 것은?(2010년 05월)
     1. [root@icqa /bin]#w
     2. [root@icqa /bin]#netstat -t
     3. [root@icqa /bin]#nuser -a
     4. [root@icqa /bin]#who

     정답 : []
     정답률 : 79%

52. IPSec을 위한 보안 연계(Security Association)가 포함하는 파라메터가 아닌 것은?(2002년 10월)
     1. IPSec 프로토콜 모드(터널, 트랜스포트)
     2. 인증 알고리즘, 인증 키, 수명 등의 AH 관련 정보
     3. 암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보
     4. 발신지 IP 주소와 목적지 IP 주소

     정답 : []
     정답률 : 알수없음

53. 방화벽의 주요 기능이 아닌 것은?(2004년 09월)
     1. 접근제어
     2. 사용자인증
     3. 로깅
     4. 프라이버시 보호

     정답 : []
     정답률 : 54%

54. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?(2024년 04월)
     1. 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
     2. 문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
     3. 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다.
     4. 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.

     정답 : []
     정답률 : 54%

55. 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일은?(2009년 09월)
     1. cron
     2. messages
     3. netconf
     4. lastlog

     정답 : []
     정답률 : 알수없음

56. 악용하고자 하는 호스트의 IP Address를 바꾸어서 이를 통해 해킹하는 기술은?(2008년 09월)
     1. IP Spoofing
     2. Trojan Horse
     3. DoS
     4. Sniffing

     정답 : []
     정답률 : 60%

57. 다음은 어떤 보안 도구를 의미하는가?(2004년 02월)
     1.  IDS
     2.  DMZ
     3.  Firewall
     4.  VPN

     정답 : []
     정답률 : 62%

58. 다음 중 시스템 로그데몬(syslogd)의 설명으로 옳지 않은 것은?(2005년 03월)
     1. 시스템 로그 데몬의 설정파일의 위치는 “/etc/syslog.conf”이다.
     2. 로그 데몬의 실행방법은 “/etc/rc.d/init.d/syslog start”이다.
     3. 시스템 로그 데몬의 위치는 “/bin/syslogd” 이다.
     4. 로그 데몬의 종료방법은 “/etc/rc.d/init.d/syslog stop”이다.

     정답 : []
     정답률 : 73%

59. Linux에서 root 권한 계정이 ′a′ 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일을 지울 수 있는 방법은?(2018년 10월)

    

     1. 파일크기가 ′0′ 바이트이기 때문에 지워지지 않으므로, 파일에 내용을 넣은 후 지운다.
     2. 현재 로그인 한 사람이 root가 아니므로 root로 로그인한다.
     3. chmod 명령으로 쓰기금지를 해제한다.
     4. chattr 명령으로 쓰기금지를 해제한다.

     정답 : []
     정답률 : 76%

60. 악용하고자 하는 호스트의 IP Address를 바꾸어서 이를 통해 해킹하는 기술은?(2025년 10월)
     1. IP Spoofing
     2. Trojan Horse
     3. DoS
     4. Sniffing

     정답 : []
     정답률 : 알수없음


정 답 지

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

인터넷보안전문가 2급 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 05일)(3957382)을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사



List of Articles
번호 제목 글쓴이 날짜 조회 수
26367 사회복지사 1급(3교시) 필기 기출문제(해설) 및 CBT 2024년01월13일 new 좋은아빠되기 2025.12.05 1
26366 한국사능력검정시험 심화 필기 기출문제(해설) 및 CBT 2021년04월11일 new 좋은아빠되기 2025.12.05 3
26365 소방공무원(경력) 생활영어(구) 필기 기출문제(해설) 및 CBT 2022년04월09일 new 좋은아빠되기 2025.12.05 2
26364 제빵기능사 필기 기출문제(해설) 및 CBT 2010년03월28일(2회) new 좋은아빠되기 2025.12.05 1
26363 PC정비사 2급 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 05일)(9697926) new 좋은아빠되기 2025.12.05 1
26362 금속재료기능장 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 05일)(476507) new 좋은아빠되기 2025.12.05 1
26361 공조냉동기계기사(구) 필기 기출문제(해설) 및 CBT 2004년03월07일 new 좋은아빠되기 2025.12.05 1
26360 의공산업기사 필기 기출문제(해설) 및 CBT 2017년09월23일 new 좋은아빠되기 2025.12.05 2
26359 9급 지방직 공무원 공업화학 필기 기출문제(해설) 및 CBT 2010년05월22일 new 좋은아빠되기 2025.12.05 1
26358 9급 지방직 공무원 행정법총론 필기 기출문제(해설) 및 CBT 2017년12월16일 new 좋은아빠되기 2025.12.05 1
» 인터넷보안전문가 2급 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 05일)(3957382) new 좋은아빠되기 2025.12.05 2
26356 9급 지방직 공무원 서울시 사회복지학개론 필기 기출문제(해설) 및 CBT 2018년06월23일 new 좋은아빠되기 2025.12.05 1
26355 비서 1급 필기 기출문제(해설) 및 CBT 2020년05월10일 new 좋은아빠되기 2025.12.05 2
26354 PC정비사 2급 필기 기출문제(해설) 및 CBT 2006년01월22일 new 좋은아빠되기 2025.12.05 1
26353 전산회계운용사 2급 필기 기출문제(해설) 및 CBT 2016년10월08일 new 좋은아빠되기 2025.12.05 1
26352 청소년상담사 1급(1교시)(구) 필기 기출문제(해설) 및 CBT 2016년03월26일 new 좋은아빠되기 2025.12.05 1
26351 9급 지방직 공무원 서울시 건축계획 필기 기출문제(해설) 및 CBT 2016년06월25일 new 좋은아빠되기 2025.12.05 1
26350 농기계정비기능사 필기 기출문제(해설) 및 CBT 2009년03월29일(2회) new 좋은아빠되기 2025.12.05 1
26349 9급 국가직 공무원 경제학개론 필기 기출문제(해설) 및 CBT 2017년04월08일 new 좋은아빠되기 2025.12.05 1
26348 가스기능사 필기 기출문제(해설) 및 CBT 2003년10월05일(5회) new 좋은아빠되기 2025.12.05 1
Board Pagination Prev 1 2 3 4 5 6 7 8 9 10 ... 1322 Next
/ 1322