인터넷보안전문가 2급 | 60문제 | 인쇄 미리보기
돌아가기

인터넷보안전문가 2급

인터넷보안전문가 2급 2022년 총 60문제
수험번호
성 명
1. 암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?
① 비밀성 : 자료 유출의 방지
② 접근제어 : 프로그램 상의 오류가 발생하지 않도록 방지
③ 무결성 : 메시지의 변조를 방지
④ 부인봉쇄 : 송수신 사실의 부정 방지

2. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는?
① 2개
② 5개
③ 7개
④ 10개

3. Deadlock(교착상태) 에 관한 설명으로 가장 올바른 것은?
① 여러 개의 프로세스가 자원의 사용을 위해 경쟁한다.
② 이미 다른 프로세스가 사용하고 있는 자원을 사용하려 한다.
③ 두 프로세스가 순서대로 자원을 사용한다.
④ 두개 이상의 프로세스가 서로 상대방이 사용하고 있는 자원을 기다린다.

4. IPSec을 위한 보안 연계(Security Association)가 포함하는 파라미터로 옳지 않은 것은?
① IPSec 프로토콜 모드(터널, 트랜스포트)
② 인증 알고리즘, 인증키, 수명 등의 AH 관련 정보
③ 암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보
④ 발신지 IP Address와 목적지 IP Address

5. 네트워크 또는 응용을 위한 보안 대책으로 옳지 않은 것은?
① SSL - 종단간 보안
② PGP - 안전한 전자메일
③ Single Sign On - 무선 링크 보안
④ Kerboros - 사용자 인증

6. 이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?
① RSA 알고리즘
② DSA 알고리즘
③ MD-5 해쉬 알고리즘
④ Diffie-Hellman 알고리즘

7. DES(Data Encryption Standard)에 대한 설명 중 옳지 않은 것은?
① 1970년대 초 IBM이 개발한 알고리즘이다.
② 2048 비트까지의 가변 키 크기가 지원되고 있다.
③ 미국표준기술연구소(NIST)에 의해 암호화 표준으로 결정됐다.
④ 암호화 방식의 전자 코드 북과 암호 피드백으로 이루어졌다.

8. SEED(128 비트 블록 암호 알고리즘)의 특성으로 옳지 않은 것은?
① 데이터 처리단위는 8, 16, 32 비트 모두 가능하다.
② 암ㆍ복호화 방식은 공개키 암호화 방식이다.
③ 입출력의 크기는 128 비트이다.
④ 라운드의 수는 16 라운드이다.

9. 다음 내용은 보안 운영체제의 특정한 보안기능에 대해 설명한 것이다. 어떤 기능인가?
① 사용자 식별 또는 인증
② 감사 및 감사 기록
③ 강제적/임의적 접근 통제
④ 침입탐지

10. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?
① 불필요한 데몬을 제거한다.
② 불필요한 Setuid 프로그램을 제거한다.
③ 시스템의 무결성을 주기적으로 검사한다.
④ 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 검사할 시스템에 저장하는 것이 좋다.

11. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?
① httpd
② dhcpd
③ webd
④ mysqld

12. 다음 명령어 중에서 데몬들이 커널상에서 작동되고 있는지 확인하기 위해 사용하는 것은?
① domon
② cs
③ cp
④ ps

13. 다음은 어떤 명령어에 대한 설명인가?
① runlevel
② init
③ nice
④ halt

14. Linux에서 현재 사용하고 있는 쉘(Shell)을 확인해 보기 위한 명령어는?
① echo $SHELL
② vi $SHELL
③ echo &SHELL
④ vi &SHELL

15. 커널의 대표적인 기능으로 옳지 않은 것은?
① 파일 관리
② 기억장치 관리
③ 명령어 처리
④ 프로세스 관리

16. Linux 시스템 명령어 중 디스크의 용량을 확인하는 명령어는?
① cd
② df
③ cp
④ mount

17. Linux의 기본 명령어들이 포함되어 있는 디렉터리는?
① /var
② /usr
③ /bin
④ /etc

18. DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?
① CNAME(Canonical Name)
② HINFO(Host Information)
③ PTR(Pointer)
④ SOA(Start Of Authority)

19. 어떤 파일에서 처음부터 끝까지 문자열 ′her′를 문자열 ′his′로 치환하되, 치환하기 전에 사용자에게 확인하여 사용자가 허락하면(y를 입력하면) 치환하고, 사용자가 허용하지 않으면 치환하지 않도록 하는 vi 명령어는?
① :1,$s/her/his/gc
② :1,$r/her/his/gc
③ :1,$s/his/her/g
④ :1,$r/his/her/g

20. Windows Server의 DNS 서비스 설정에 관한 설명으로 옳지 않은 것은?
① 정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다.
② Windows Server는 고정 IP Address를 가져야 한다.
③ Administrator 권한으로 설정해야 한다.
④ 책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다.

21. Linux에서 ′ls -al′ 명령에 의하여 출력되는 정보로 옳지 않은 것은?
① 파일의 접근허가 모드
② 파일 이름
③ 소유자명, 그룹명
④ 파일의 소유권이 변경된 시간

22. Windows Server에서 제공하고 있는 VPN 프로토콜인 L2TP(Layer Two Tunneling Protocol)에 대한 설명 중 옳지 않은 것은?
① IP 기반의 네트워크에서만 사용가능하다.
② 헤드 압축을 지원한다.
③ 터널 인증을 지원한다.
④ IPsec 알고리즘을 이용하여 암호화 한다.

23. Windows Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은?
① Administrators
② Security Operators
③ Backup Operators
④ Audit Operators

24. 아래는 Linux 시스템의 ifconfig 실행 결과이다. 옳지 않은 것은?
① eth0의 OUI 코드는 26:CE:97 이다.
② IP Address는 192.168.0.168 이다.
③ eth0가 활성화된 후 현재까지 충돌된 패킷이 없다.
④ lo는 Loopback 주소를 의미한다.

25. Linux 시스템 파일의 설명으로 옳지 않은 것은?
① /etc/passwd - 사용자 정보 파일
② /etc/fstab - 시스템이 시작될 때 자동으로 마운트 되는 파일 시스템 목록
③ /etc/motd - 텔넷 로그인 전 나타낼 메시지
④ /etc/shadow - 패스워드 파일

26. Linux에서 사용자의 ′su′ 명령어 시도 기록을 볼 수 있는 로그는?
① /var/log/secure
② /var/log/messages
③ /var/log/wtmp
④ /var/log/lastlog

27. 아래는 DNS Zone 파일의 SOA 레코드 내용이다. SOA 레코드의 내용을 보면 5 개의 숫자 값을 갖는데, 그 중 두 번째 값인 Refresh 값의 역할은?
① Primary 서버와 Secondary 서버가 동기화 하게 되는 기간이다.
② Zone 내용이 다른 DNS 서버의 Cache 안에서 살아남을 기간이다.
③ Zone 내용이 다른 DNS 서버 안에서 Refresh 될 기간이다.
④ Zone 내용이 Zone 파일을 갖고 있는 서버 내에서 자동 Refresh 되는 기간이다.

28. 다음은 cron 데몬의 설정파일인 crontab 파일의 내용이다. 이 파일의 내용을 보면 마지막 라인에 ′*/5′ 라고 표현된 부분이 있는데 이것의 의미는?
① 5시간마다 실행
② 5분마다 실행
③ 5초마다 실행
④ 하루 중 오전 5시와 오후 5시에 실행

29. Linux 콘솔 상에서 네트워크 어댑터 ′eth0′을 ′ifconfig′ 명령어로 ′192.168.1.1′ 이라는 주소로 사용하고 싶을 때 올바른 방법은?
① ifconfig eth0 192.168.1.1 activate
② ifconfig eth0 192.168.1.1 deactivate
③ ifconfig eth0 192.168.1.1 up
④ ifconfig eth0 192.168.1.1 down

30. Linux에서 ′shutdown -r now′ 와 같은 효과를 내는 명령어는?
① halt
② reboot
③ restart
④ poweroff

31. IP Address ′129.120.120.88′가 속하는 Class는?
① A Class
② B Class
③ C Class
④ D Class

32. 다음 중 데이터 전송과정에서 먼저 전송된 패킷이 나중에 도착되어도 착신측 노드에서 패킷의 순서를 바르게 제어하는 것은?
① 순서제어
② 흐름제어
③ 오류제어
④ 연결제어

33. 데이터 전송 운영 방법에서 수신측에 n개의 데이터 블록을 수신할 수 있는 버퍼 저장 공간을 확보하고 송신측은 확인신호 없이 n개의 데이터 블록을 전송하는 흐름 제어는?
① 블록
② 모듈러
③ Xon/Xoff
④ Window

34. 다음 중 전진 오류 수정 방법은?
① 패리티 검사
② 순화중복검사
③ 해밍코드
④ 블록합검사

35. 다음 중 입력되는 여러 채널의 데이터를 하나의 트렁크로 전송하기 위하여 각 채널의 입력되는 데이터의 유무에 따라 트렁크 대역폭을 동적으로 할당하는 기법은?
① 동기 시분할 다중화
② 주파수 분할 다중화
③ 광파장 분할 다중화
④ 비동기 시분할 다중화

36. 라우터 명령어 중 NVRAM에서 RAM으로 configuration file을 copy하는 명령어는?
① copy flash start
② copy running-config startup-config
③ copy startup-config running-config
④ wr mem

37. IP Address ′172.16.0.0′인 경우에 이를 14개의 서브넷으로 나누어 사용하고자 할 경우 서브넷 마스크는?
① 255.255.228.0
② 255.255.240.0
③ 255.255.248.0
④ 255.255.255.248

38. ICMP의 메시지 유형으로 옳지 않은 것은?
① Destination Unreachable
② Time Exceeded
③ Echo Reply
④ Echo Research

39. TCP와 UDP의 차이점 설명으로 옳지 않은 것은?
① 데이터 전송형태로 TCP는 Connection Oriented방식이고 UDP는 Connectionless방식이다.
② TCP가 UDP보다 데이터 전송 속도가 빠르다.
③ TCP가 UDP보다 신뢰성이 높다.
④ TCP가 UDP에 비해 각종 제어를 담당하는 Header 부분이 커진다.

40. IP Address는 알고 MAC Address를 모를 경우 데이터 전송을 위해 Datalink 계층인 MAC Address를 알아내는 Protocol은?
① ARP
② RARP
③ ICMP
④ IP

41. TCP/IP 프로토콜을 이용해 클라이언트가 서버의 특정 포트에 접속하려고 할 때 서버가 해당 포트를 열고 있지 않다면 응답 패킷의 코드 비트에 특정 비트를 설정한 후 보내 접근할 수 없음을 통지하게 된다. 다음 중 연결 문제 등의 상황 처리를 위한 특별한 초기화용 제어 비트는?
① SYN
② ACK
③ FIN
④ RST

42. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, ′netstat′ 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 ′netstat′으로 상태를 확인하였을 때 나타나는 메시지는?
① SYN_PCVD
② ESTABLISHED
③ CLOSE_WAIT
④ CONNECTED

43. 네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?
① 물리 계층
② 세션 계층
③ 네트워크 계층
④ 트랜스포트 계층

44. TCP/IP 프로토콜을 이용한 네트워크상에서 병목현상(Bottleneck)이 발생하는 이유로 가장 옳지 않은 것은?
① 다수의 클라이언트가 동시에 호스트로 접속하여 다량의 데이터를 송/수신할 때
② 불법 접근자가 악의의 목적으로 대량의 불량 패킷을 호스트로 계속 보낼 때
③ 네트워크에 연결된 호스트 중 다량의 질의를 할 때
④ 호스트와 연결된 클라이언트 전체를 포함하는 방화벽 시스템이 설치되어 있을 때

45. Star Topology에 대한 설명 중 올바른 것은?
① 시작점과 끝점이 존재하지 않는 폐쇄 순환형 토폴로지이다.
② 모든 노드들에 대해 간선으로 연결한 형태이다.
③ 연결된 PC 중 하나가 다운되어도 전체 네트워크 기능은 수행된다.
④ 라인의 양쪽 끝에 터미네이터를 연결해 주어야 한다.

46. 다음에서 설명하고 있는 공격은?
① SYN Flooding
② UDP 폭풍
③ Ping Flooding
④ 자바애플릿 공격

47. SSL(Secure Socket Layer)의 설명 중 옳지 않은 것은?
① SSL에서는 키 교환 방법으로 Diffie_Hellman 키 교환방법만을 이용한다.
② SSL에는 Handshake 프로토콜에 의하여 생성되는 세션과 등위간의 연결을 나타내는 연결이 존재한다.
③ SSL에서 Handshake 프로토콜은 서버와 클라이언트가 서로 인증하고 암호화 MAC 키를 교환하기 위한 프로토콜이다.
④ SSL 레코드 계층은 분할, 압축, MAC 부가, 암호 등의 기능을 갖는다.

48. 다음에서 설명하는 기법은?
① IP Sniffing
② IP Spoofing
③ Race Condition
④ Packet Filtering

49. 네트워크 취약성 공격으로 옳지 않은 것은?
① Scan 공격
② IP Spoofing 공격
③ UDP 공격
④ Tripwire 공격

50. 다음은 어떤 보안 도구를 의미하는가?
① IDS
② DMZ
③ Firewall
④ VPN

51. 다음 명령에 대한 설명으로 올바른 것은?
① #chmod g-w : 그룹에게 쓰기 권한 부여
② #chmod g-rwx : 그룹에게 읽기, 쓰기, 실행 권한 부여
③ #chmpd a+r : 그룹에게만 읽기 권한 부여
④ #chmod g+rw : 그룹에게 대해 읽기, 쓰기 권한 부여

52. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?
① 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
② 문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
③ 쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다.
④ 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.

53. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?
① 메시지 인증
② 수신 부인방지
③ 사용자 인증
④ 송신 부인방지

54. 침입 탐지 시스템을 비정상적인 침입탐지 기법과 오용탐지 기법으로 구분할 경우, 오용탐지기법은?
① 상태 전이 분석
② 행위 측정 방식들의 결합
③ 통계적인 방법
④ 특징 추출

55. 근거리통신망에서 NIC(Network Interface Card) 카드를 Promiscuous 모드로 설정하여 지나가는 프레임을 모두 읽음으로써 다른 사람의 정보를 가로채기 위한 공격 방법은?
① 스니핑
② IP 스푸핑
③ TCP wrapper
④ ipchain

56. Windows Server의 이벤트뷰어에서 중요 로그 유형에 해당하지 않은 것은?
① Firewall Log
② Security Log
③ System Log
④ Application Log

57. Linux에서 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일은?
① cron
② messages
③ netconf
④ lastlog

58. SET(Secure Electronic Transaction)에 대한 설명으로 옳지 않은 것은?
① MasterCard사의 SEPP와 Visa사의 STT가 결합된 형태이다.
② RSA Date Security사의 암호기술을 기반으로 한 프로토콜이다.
③ 메시지의 암호화, 전자증명서, 디지털서명 등의 기능이 있다.
④ 비공개키 암호를 사용하여 안전성을 보장해 준다.

59. 다음은 어떤 시스템의 messages 로그파일의 일부이다. 로그파일의 분석으로 옳지 않은 것은?
① 8월 27일 syslog daemon이 재구동된 적이 있다.
② 8월 28일 gozila라는 ID로 누군가 접속한 적이 있다.
③ 8월 28일 gozila라는 ID로 누군가가 접속하여 firewall.txt 파일을 다운 받아갔다.
④ batman 이라는 사람이 8월 28일에 su 명령을 사용하여 root 권한을 얻었다.

60. Linux에서 root 권한 계정이 ′a′ 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일을 지울 수 있는 방법은?
① 파일크기가 ′0′ 바이트이기 때문에 지워지지 않으므로, 파일에 내용을 넣은 후 지운다.
② 현재 로그인 한 사람이 root가 아니므로 root로 로그인한다.
③ chmod 명령으로 쓰기금지를 해제한다.
④ chattr 명령으로 쓰기금지를 해제한다.

답 안 지

인터넷보안전문가 2급 | 해당 번호에 동그라미 표시하세요
수험번호
성 명
번호 1 2 3 4 번호 1 2 3 4
1 1 2 3 4 31 1 2 3 4
2 1 2 3 4 32 1 2 3 4
3 1 2 3 4 33 1 2 3 4
4 1 2 3 4 34 1 2 3 4
5 1 2 3 4 35 1 2 3 4
6 1 2 3 4 36 1 2 3 4
7 1 2 3 4 37 1 2 3 4
8 1 2 3 4 38 1 2 3 4
9 1 2 3 4 39 1 2 3 4
10 1 2 3 4 40 1 2 3 4
11 1 2 3 4 41 1 2 3 4
12 1 2 3 4 42 1 2 3 4
13 1 2 3 4 43 1 2 3 4
14 1 2 3 4 44 1 2 3 4
15 1 2 3 4 45 1 2 3 4
16 1 2 3 4 46 1 2 3 4
17 1 2 3 4 47 1 2 3 4
18 1 2 3 4 48 1 2 3 4
19 1 2 3 4 49 1 2 3 4
20 1 2 3 4 50 1 2 3 4
21 1 2 3 4 51 1 2 3 4
22 1 2 3 4 52 1 2 3 4
23 1 2 3 4 53 1 2 3 4
24 1 2 3 4 54 1 2 3 4
25 1 2 3 4 55 1 2 3 4
26 1 2 3 4 56 1 2 3 4
27 1 2 3 4 57 1 2 3 4
28 1 2 3 4 58 1 2 3 4
29 1 2 3 4 59 1 2 3 4
30 1 2 3 4 60 1 2 3 4

정 답 표

인터넷보안전문가 2급 | 2022년

1 2 3 4 5 6 7 8 9 10
2 4 2 4 3 4 2 2 2 4
11 12 13 14 15 16 17 18 19 20
1 4 2 1 3 2 3 4 1 1
21 22 23 24 25 26 27 28 29 30
4 1 1 1 3 2 1 2 3 2
31 32 33 34 35 36 37 38 39 40
2 1 3 3 4 3 2 4 2 1
41 42 43 44 45 46 47 48 49 50
4 2 1 4 3 1 1 2 4 2
51 52 53 54 55 56 57 58 59 60
4 3 2 1 1 1 4 4 3 4