인터넷보안전문가 2급 | 60문제 | 인쇄 미리보기
돌아가기

인터넷보안전문가 2급

인터넷보안전문가 2급 2016년 총 60문제
수험번호
성 명
1. SET(Secure Electronic Transaction)의 기술구조에 대한 설명으로 옳지 않은 것은?
① SET은 기본적으로 X.509 전자증명서에 기술적인 기반을 두고 있다.
② SET에서 제공하는 인터넷에서의 안전성은 모두 암호화에 기반을 두고 있고, 이 암호화 기술은 제 3자가 해독하기가 거의 불가능하다.
③ 암호화 알고리즘에는 공개키 암호 시스템만 사용된다.
④ 이 방식은 n명이 인터넷상에서 서로 비밀통신을 할 경우 'n(n-1)/2' 개 키를 안전하게 관리해야 하는 문제점이 있다.

2. 이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달 할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?
① RSA 알고리즘
② DSA 알고리즘
③ MD-5 해쉬 알고리즘
④ Diffie-Hellman 알고리즘

3. 안전한 전자지불을 위하여 수립된 보안 대책과 사용 용도에 대한 연결이 옳지 않은 것은?
① PGP(Pretty Good Privacy) - 메일 보안 시스템
② PEM(Privacy-enhanced Electronic Mail) - 보안 메일의 IETF 표준
③ Kerberos - 사용자 인증
④ SNMPv2 - Web 문서 관리

4. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?
① 불필요한 데몬을 제거한다.
② 불필요한 Setuid 프로그램을 제거한다.
③ 시스템의 무결성을 주기적으로 검사한다.
④ 무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 하기 위하여 검사할 시스템에 저장하는게 좋다.

5. 보안과 관련된 용어의 정의나 설명으로 옳지 않은 것은?
① 프락시 서버(Proxy Server) - 내부 클라이언트를 대신하여 외부의 서버에 대해 행동하는 프로그램 서버
② 패킷(Packet) - 인터넷이나 네트워크상에서 데이터 전송을 위해 처리되는 기본 단위로 모든 인터페이스에서 항상 16KB의 단위로 처리
③ 이중 네트워크 호스트(Dual-Homed Host) - 최소한 두 개의 네트워크 인터페이스를 가진 범용 컴퓨터 시스템
④ 호스트(Host) - 네트워크에 연결된 컴퓨터 시스템

6. 다음 중 유형이 다른 암호 알고리즘은?
① RSA(Rivest-Shamir-Adelman)
② AES(Advanced Signature Algorithm)
③ DSA(Digital Signature Algorithm)
④ KCDSA(Korea Certification-based Digital Signature Algorithm)

7. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?
① 네트워크 계층인 IP 계층에서 보안 서비스를 제공하기 위한 보안 프로토콜이다.
② 기밀성 기능은 AH(Authentication Header)에 의하여 제공되고, 인증 서비스는 ESP(Encapsulating Security Payload) 에 의하여 제공된다.
③ 보안 연계(Security Association)는 사용된 인증 및 암호 알고리즘, 사용된 암호키, 알고리즘의 동작 모드 그리고 키의 생명 주기 등을 포함한다.
④ 키 관리는 수동으로 키를 입력하는 수동방법과 IKE 프로토콜을 이용한 자동방법이 존재한다.

8. 패킷 필터링의 단점으로 옳지 않은 것은?
① 현재의 필터링 도구는 모든 패킷에 대해 완벽한 필터링을 하지 못한다.
② NFS와 같은 일부 프로토콜은 패킷 필터링에 어울리지 않는다.
③ 필터링은 클라이언트 컴퓨터에 대한 특정한 환경설정이나 사용자에 대한 훈련이 요구되지 않는다.
④ 패킷 필터링이 실패하면 거부되어야 하는 패킷을 통과시키는 경우가 많다.

9. 금융기관이나 인터넷 상에서 많은 사람들로부터 적은 금액을 조금씩 빼내고 피해자는 사건이 알려지기 전까지 전혀 눈치 채지 못하는 컴퓨터 사기수법은?
① Scavenging
② 논리 폭탄(Logic Bomb)
③ 살라미(Salami) 기법
④ 자료의 부정변개(Data Diddling)

10. 암호 시스템의 일반적인 세 가지 충족 요건으로 옳지 않은 것은?
① 암호화키에 의하여 암호화 및 복호화가 효과적으로 이루어져야 한다.
② 암호화키는 반드시 블록화되어야 한다.
③ 암호 시스템은 사용이 용이하여야 한다.
④ 암호화 알고리즘 자체 보다는 암호키에 의해 보안이 이루어져야 한다.

11. DHCP(Dynamic Host Configuration Protocol) 서버에서 이용할 수 있는 IP Address 할당 방법 중에서 DHCP 서버가 관리하는 IP 풀(Pool)에서 일정기간 동안 IP Address를 빌려주는 방식은?
① 수동 할당
② 자동 할당
③ 분할 할당
④ 동적 할당

12. Linux 시스템에서 '-rwxr-xr-x' 퍼미션을 나타내는 숫자는?
① 755
② 777
③ 766
④ 764

13. Windows Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은?
① Administrators
② Security Operators
③ Backup Operators
④ Audit Operators

14. Windows Sever에서 지원하는 PPTP(Point to Point Tunneling Protocol)에 대한 설명으로 옳지 않은 것은?
① PPTP 헤드 압축을 지원한다.
② Microsoft에서 제안한 VPN Protocol 이다.
③ PPP 암호화를 지원한다.
④ IP 기반 네트워크에서 사용가능하다.

15. Linux 시스템을 곧바로 재시작 하는 명령으로 옳지 않은 것은?
① shutdown -r now
② shutdown -r 0
③ halt
④ reboot

16. 파일 퍼미션이 현재 664인 파일이 '/etc/file1.txt' 라는 이름으로 저장되어 있다. 이 파일을 batman 이라는 사용자의 홈디렉터리에서 ln 명령을 이용하여 'a.txt' 라는 이름으로 심볼릭 링크를 생성하였는데, 이 'a.txt' 파일의 퍼미션 설정상태는?
① 664
② 777
③ 775
④ 700

17. Linux 구조 중 다중 프로세스·다중 사용자와 같은 주요 기능을 지원·관리하는 것은?
① Kernel
② Disk Manager
③ Shell
④ X Window

18. Linux 콘솔 상에서 네트워크 어댑터 'eth0'을 '192.168.1.1' 이라는 주소로 사용하고 싶을 때 올바른 명령은?
① ifconfig eth0 192.168.1.1 activate
② ifconfig eth0 192.168.1.1 deactivate
③ ifconfig eth0 192.168.1.1 up
④ ifconfig eth0 192.168.1.1 down

19. Linux에서 호스트 이름을 IP Address로 변환시켜 주는 DNS 데몬은?
① lpd
② netfs
③ nscd
④ named

20. Linux 시스템에서 현재 사용자가 수행되는 백그라운드 작업을 출력하는 명령어는?
① jobs
② kill
③ ps
④ top

21. RPM의 설치나 제거시에 사용하는 옵션 중에서 '--nodeps'의 의미는?
① 어떤 패키지의 의존성을 무시하고 설치하고자 할때
② 디렉터리를 마치 '/'처럼 생각하고 설치하고자 할때
③ 패키지를 실제로 설치하지 않고 충돌이나 의존성 문제가 있는지 검사만 할 때
④ 새로운 패키지를 지우고 구 버전의 패키지로 교체할때

22. Linux의 기본 명령어 'man'의 의미는?
① 명령어에 대한 사용법을 알고 싶을 때 사용하는 명령어
② 윈도우나 쉘을 빠져 나올 때 사용하는 명령어
③ 지정한 명령어가 어디에 있는지 경로를 표시
④ 기억된 명령어를 불러내는 명령어

23. VI(Visual Interface) 명령어 중에서 변경된 내용을 저장한 후 종료하고자 할 때 사용해야 할 명령어는?
① :wq
② :q!
③ :e!
④ $

24. Redhat Linux 시스템의 각 디렉터리 설명 중 옳지 않은 것은?
① /usr/X11R6 : X-Window의 시스템 파일들이 위치한다.
② /usr/include : C 언어의 헤더 파일들이 위치한다.
③ /boot : LILO 설정 파일과 같은 부팅 관련 파일들이 들어있다.
④ /dev : 디바이스 장치 파일들이 위치한다.

25. 프로토콜을 POP3 대신에 IMAP를 쓰는 환경에서 vi편집기를 이용해서 POP 프로토콜을 주석처리 하고, IMAP 프로토콜의 주석을 제거 하였지만 서비스가 정상적으로 이루어지지 않고 있다면 그 원인에 해당하는 것은?
① IMAP 프로토콜은 POP3를 대신할 수 없기 때문이다.
② Sendmail과 IMAP는 근본적으로 상관이 없기 때문이다.
③ 데몬 설정 파일을 변경한 후 데몬을 재실행 해주지 않았기 때문이다.
④ 해당 포트가 열렸기 때문이다.

26. 아파치 웹서버에 대한 설명으로 잘못된 것은?
① 초기엔 유닉스 계열의 운영체제에서 동작하는 웹 서버였다.
② 공개 프로그램이므로 소스 형태로 배포되기도 하며, 다양한 시스템 환경에 적합하도록 실행 가능한 형태로 배포되기도 한다.
③ http.conf는 웹 서버를 위한 환경 설정 파일로써, 서비스 타입, 포트 번호, 사용자 그룹, 웹서버 관리자 전자메일 주소, 서버 루트를 지정하는 디렉터리, 에러 로그가 기록될 파일 경로 등을 포함한다.
④ 설정 파일에서 웹 서버가 사용할 사용자와 그룹을 나타내는 설정 변수인 User와 Group은 'root' 로 설정해야 한다.

27. Linux 시스템의 경우 사용자의 암호와 같은 중요한 정보가 /etc/passwd 파일 안에 보관되기 때문에 이 파일을 이용해서 해킹을 하는 경우가 있다. 이를 보완하기 위해서 암호정보만 따로 파일로 저장하는 방법의 명칭은?
① DES Password System
② RSA Password System
③ MD5 Password System
④ Shadow Password System

28. Linux에서 'netstat -an' 명령으로 시스템을 확인한 결과 다음과 같은 결과가 나왔다. 아래 '3306'번 포트는 어떤 데몬이 가동될 때 열리는 포트인가?(단, 시스템의 기본 포트는 Well-Known 포트를 사용한다.)
① MySQL
② DHCP
③ Samba
④ Backdoor

29. Linux 시스템의 shadow 파일 내용에 대한 설명으로 올바른 것은?
① lp에서 '*'은 로그인 쉘을 갖고 있으며, 시스템에 누구나 로그인할 수 있음을 의미한다.
② gdm에서 '!!'은 로그인 쉘을 갖고 있지만 누구도 계정을 통해서 로그인할 수 없도록 계정이 잠금 상태라는 것을 의미한다.
③ 로그인 계정이 아닌 시스템 계정은 named와 gdm 이다.
④ root의 암호는 11458 이다

30. 파일이 생성된 시간을 변경하기 위해 사용하는 Linux 명령어는?
① chown
② chgrp
③ touch
④ chmod

31. 전화망에 일반적으로 Twisted-Pair Cable을 많이 사용한다. Twisted-Pair Cable을 꼬아 놓은 가장 큰 이유는?
① 수신기에서 잡음을 감소하기 위하여
② 관리가 용이하게 하기 위하여
③ 꼬인 선의 인장 강도를 크게 하기 위하여
④ 구분을 용이하게 하기 위하여

32. 프로토콜의 기능 중 전송을 받는 개체에서 발송지로부터 오는 데이터의 양이나 속도를 제한하는 기능은?
① 흐름 제어
② 에러 제어
③ 순서 제어
④ 접속 제어

33. IP Address를 Ethernet Address로 매핑하는 테이블을 동적으로 구축하는 프로토콜로 이 경우 Ethernet의 브로드캐스트 기능을 사용하게 되는 프로토콜은?
① ARP
② RARP
③ RIP
④ IP

34. 아래 내용에 해당하는 서브넷 마스크 값은?
① 255.255.255.192
② 255.255.255.224
③ 255.255.255.254
④ 255.255.255.0

35. IPv6 프로토콜의 구조는?
① 32bit
② 64bit
③ 128bit
④ 256bit

36. ICMP(Internet Control Message Protocol)의 메시지 타입으로 옳지 않은 것은?
① Source Quench
② Port Destination Unreachable
③ Echo Request, Echo Reply
④ Timestamp Request, Timestamp Reply

37. Routed Protocol로 옳지 않은 것은?
① TCP/IP
② OSPF
③ IPX/SPX
④ Appletalk

38. IPv4 Address에 관한 설명 중 옳지 않은 것은?
① IP Address는 32bit 구조를 가지고 A, B, C, D 네 종류의 Class로 구분한다.
② 127.0.0.1은 루프 백 테스트를 위한 IP Address라고 할 수 있다.
③ B Class는 중간 규모의 네트워크를 위한 주소 Class로 네트워크 ID는 128~191 사이의 숫자로 시작한다.
④ D Class는 멀티캐스트용으로 사용된다.

39. 응용 서비스와 프로토콜이 잘못 짝지어진 것은?
① 전자메일 서비스 : SMTP, POP3, IMAP
② WWW : HTTP 프로토콜
③ 원격 접속 : ARP 프로토콜
④ 파일전송 : FTP

40. 다음은 어떤 명령어에 대한 설명인가?
① runlevel
② init
③ nice
④ halt

41. HDLC 프레임의 구조 순서로 올바르게 연결된 것은?
① 플래그 시퀀스 - 제어부 - 어드레스부 - 정보부 - 프레임 검사 시퀀스 - 플래그 시퀀스
② 플래그 시퀀스 - 어드레스부 - 정보부 - 제어부 - 프레임 검사 시퀀스 - 플래그 시퀀스
③ 플래그 시퀀스 - 어드레스부 - 제어부 - 정보부 - 프레임 검사 시퀀스 - 플래그 시퀀스
④ 플래그 시퀀스 - 정보부 - 어드레스부 - 제어부 - 프레임 검사 시퀀스 - 플래그 시퀀스

42. IP Address '172.16.0.0'인 경우에 이를 14개의 서브넷으로 나누어 사용하고자 할 경우 서브넷 마스크는?
① 255.255.228.0
② 255.255.240.0
③ 255.255.248.0
④ 255.255.255.248

43. IGRP(Interior Gateway Routing Protocol)의 특징으로 옳지 않은 것은?
① 거리벡터 라우팅 프로토콜이다.
② 메트릭을 결정할 때 고려요소 중 하나는 링크의 대역폭이 있다.
③ 네트워크 사이의 라우팅 최적화에 효율적이다.
④ RIP(Routing Information Protocol)와 같이 15홉 이상의 인터네트워크를 지원할 수 없으며 비교적 단순한 네트워크를 위해 개발되었다.

44. 패킷(Packet)에 있는 정보로 옳지 않은 것은?
① 출발지 IP Address
② TCP 프로토콜 종류
③ 전송 데이터
④ 목적지 IP Address

45. TCP 포트 중 25번 포트가 하는 일반적인 역할은?
① Telnet
② FTP
③ SMTP
④ SNMP

46. SSL(Secure Socket Layer)에 관한 설명으로 옳지 않은 것은?
① 서버 인증, 클라이언트 인증, 기밀성 보장의 세 가지 서비스를 제공한다.
② SSL 프로토콜은 SSL Hand Shake 프로토콜과 SSL Record 프로토콜로 나뉜다.
③ SSL Record 프로토콜은 서버·클라이언트 인증 기능과 암호 통신에 사용할 대칭키를 분배하는 역할을 수행한다.
④ 데이터 암호화를 위한 비밀키를 Hand Shake 프로토콜 단계에서 정한 후에 키를 사용하여 암호화된 메시지로 상대방의 신원을 증명할 수 있다.

47. Linux에서 root 권한 계정이 'a' 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일을 지울 수 있는 방법은?
① 파일크기가 '0' 바이트이기 때문에 지워지지 않으므로, 파일에 내용을 넣은 후 지운다.
② 현재 로그인 한 사람이 root가 아니므로, root로 로그인한다.
③ chmod 명령으로 쓰기금지를 해제한다.
④ chattr 명령으로 쓰기금지를 해제한다.

48. 다음 중 Windows Server 운영체제에서 이벤트를 감사할 때 감사할 수 있는 항목으로 옳지 않은 것은?
① 파일 폴더에 대한 액세스
② 사용자의 로그온과 로그오프
③ 메모리에 상주된 프로세스의 사용 빈도
④ 액티브 디렉터리에 대한 변경 시도

49. 다음에서 설명하는 기법은?
① IP Sniffing
② IP Spoofing
③ Race Condition
④ Packet Filtering

50. 서비스 거부 공격(Denial of Service)의 특징으로 옳지 않은 것은?
① 공격을 통해 시스템의 정보를 몰래 빼내가거나, 루트 권한을 획득할 수 있다.
② 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다.
③ 다수의 시스템을 통한 DoS 공격을 DDoS(Distributed DoS)라고 한다.
④ 라우터, 웹, 전자 우편, DNS 서버 등 모든 네트워크 장비를 대상으로 이루어질 수 있다.

51. Windows Server에서 지원하는 Data의 신뢰성을 보장하기 위한 기능에 속하지 않는 것은?
① 파일 보호 매커니즘을 사용하여 시스템에 중요한 파일을 덮어쓰지 않도록 보호한다.
② 드라이버 인증을 사용하여 드라이버의 신뢰성을 평가할 수 있다.
③ 분산 파일 시스템을 사용하여 공유된 파일에 보안을 유지한 상태로 접근할 수 있다.
④ 커버로스(Kerberos) 인증을 사용하여 Windows Server와 기타 지원 시스템에 한 번에 로그온할 수 있다.

52. 다음은 어떤 보안 도구를 의미하는가?
① IDS
② DMZ
③ Firewall
④ VPN

53. 네트워크 취약성 공격으로 옳지 않은 것은?
① Scan 공격
② IP Spoofing 공격
③ UDP 공격
④ Tripwire 공격

54. Linux 시스템에서 Rootkit의 역할로 옳지 않은 것은?
① 불법적인 권한을 다시 획득하는 역할을 수행한다.
② 시스템 상에서 침입자의 흔적을 지워주는 역할을 수행한다.
③ 정상적인 프로그램처럼 보이지만 내부에 악의적인 코드가 내장되어있다.
④ 자가 복제를 통해 자신의 존재를 숨기면서 다른 시스템과의 접속을 시도한다.

55. 침입차단시스템(Intrusion Prevention System)의 단점으로 잘못된 것은?
① 악의적인 내부 사용자로부터 시스템 정보를 보호할 수 없다.
② 자신을 통하지 않는 접속으로부터 시스템을 보호할 수 없다.
③ 완전히 새로운 형태의 위협에 대해서는 방어할 수 없다.
④ 악의적인 대량의 패킷 정보에 대해서는 시스템을 보호할 수 없다.

56. Linux에서 Nmap의 옵션 중 상대방의 OS를 알아내는 옵션은?
① [root@icqa bin]#./nmap -O www.target.com
② [root@icqa bin]#./nmap -I www.target.com
③ [root@icqa bin]#./nmap -sS www.target.com
④ [root@icqa bin]#./nmap -sP www.target.com

57. 침해사고를 당한 시스템에 아래와 같은 로그가 남겨져 있다. 어떠한 공격에 의한 것인가?
① in.lpd를 이용한 버퍼 오버플로우 공격
② DNS Query 버퍼 오버플로우 공격
③ amd 버퍼 오버플로우 공격
④ rpc.statd을 이용한 버퍼 오버플로우 공격

58. 보안상의 문제가 있는 시스템 프로그램과 크래커(Cracker)의 Exploit Program이 서로 경쟁 상태에 이르게 하여 시스템 프로그램이 갖는 권한으로 파일에 대한 접근을 가능하게 하는 방법은?
① Race Condition Problem
② Boundary Condition Problem
③ Input Validation Problem
④ Access Validation Problem

59. 대형 응용 프로그램을 개발하면서, 전체 시험실행을 할 때 발견되는 오류를 쉽게 해결하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해, 컴퓨터의 정비나 유지 보수를 핑계 삼아 컴퓨터 내부의 자료를 뽑아가는 해킹 행위는?
① Trap Door
② Asynchronous Attacks
③ Super Zapping
④ Salami Techniques

60. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?
① 메세지 인증(Message Integrity) : 전송도중에 내용이 불법적으로 변경되었는가를 확인해 주는 기능
② 사용자 인증(User Authentication) : 메일을 실제로 보낸 사람이 송신자라고 주장한 사람과 일치하는 가를 확인해 주는 기능
③ 송신부인방지(Nonrepudiation of Origin) : 송신자가 메일을 송신하고서 송신하지 않았다고 주장하는 경우, 이를 확인해 주는 기능
④ 수신부인방지(Non-deniability of receipt) : 메일을 수신하고서 나중에 받지 않았다고 주장하지 못하게 해주는 기능

답 안 지

인터넷보안전문가 2급 | 해당 번호에 동그라미 표시하세요
수험번호
성 명
번호 1 2 3 4 번호 1 2 3 4
1 1 2 3 4 31 1 2 3 4
2 1 2 3 4 32 1 2 3 4
3 1 2 3 4 33 1 2 3 4
4 1 2 3 4 34 1 2 3 4
5 1 2 3 4 35 1 2 3 4
6 1 2 3 4 36 1 2 3 4
7 1 2 3 4 37 1 2 3 4
8 1 2 3 4 38 1 2 3 4
9 1 2 3 4 39 1 2 3 4
10 1 2 3 4 40 1 2 3 4
11 1 2 3 4 41 1 2 3 4
12 1 2 3 4 42 1 2 3 4
13 1 2 3 4 43 1 2 3 4
14 1 2 3 4 44 1 2 3 4
15 1 2 3 4 45 1 2 3 4
16 1 2 3 4 46 1 2 3 4
17 1 2 3 4 47 1 2 3 4
18 1 2 3 4 48 1 2 3 4
19 1 2 3 4 49 1 2 3 4
20 1 2 3 4 50 1 2 3 4
21 1 2 3 4 51 1 2 3 4
22 1 2 3 4 52 1 2 3 4
23 1 2 3 4 53 1 2 3 4
24 1 2 3 4 54 1 2 3 4
25 1 2 3 4 55 1 2 3 4
26 1 2 3 4 56 1 2 3 4
27 1 2 3 4 57 1 2 3 4
28 1 2 3 4 58 1 2 3 4
29 1 2 3 4 59 1 2 3 4
30 1 2 3 4 60 1 2 3 4

정 답 표

인터넷보안전문가 2급 | 2016년

1 2 3 4 5 6 7 8 9 10
3 4 4 4 2 2 2 3 3 2
11 12 13 14 15 16 17 18 19 20
4 1 1 1 3 2 1 3 4 1
21 22 23 24 25 26 27 28 29 30
1 1 1 3 3 4 4 1 2 3
31 32 33 34 35 36 37 38 39 40
1 1 1 1 3 2 2 1 3 2
41 42 43 44 45 46 47 48 49 50
3 2 4 2 3 3 4 3 2 1
51 52 53 54 55 56 57 58 59 60
4 2 4 4 3 1 4 1 1 4