인터넷보안전문가 2급 | 60문제 | 인쇄 미리보기
돌아가기

인터넷보안전문가 2급

인터넷보안전문가 2급 2009년 총 60문제
수험번호
성 명
1. 악성 프로그램에 대한 설명으로 옳지 않은 것은?
① 트랩도어 프로그램은 정당한 인증 과정 없이 시스템에 대한 액세스 권한을 획득하게 하는 프로그램이다.
② 논리 폭탄은 일정한 조건이 만족되면 자료나 소프트웨어를 파괴하는 프로그램이 삽입된 코드이다.
③ 트로이 목마 프로그램은 피상적으로 유용한 프로그램으로 보이나, 이것이 실행되었을 경우 원하지 않거나 해로운 기능을 수행하는 코드가 숨어 있는 프로그램이다.
④ 바이러스는 악성 프로그램의 일종으로써, 다른 프로그램을 변경하며, 전염성은 없으나 감염된 시스템을 파괴할 수 있다.

2. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?
① 네트워크 계층인 IP 계층에서 보안 서비스를 제공하기 위한 보안 프로토콜이다.
② 기밀성 기능은 AH(Authentication Header)에 의하여 제공되고, 인증 서비스는 ESP(Encapsulating Security Payload) 에 의하여 제공된다.
③ 보안 연계(Security Association)는 사용된 인증 및 암호 알고리즘, 사용된 암호키, 알고리즘의 동작 모드, 그리고 키의 생명 주기 등을 포함한다.
④ 키 관리는 수동으로 키를 입력하는 수동방법과 IKE 프로토콜을 이용한 자동방법이 존재한다.

3. 네트워크 보안과 가장 관계가 없는 것은?
① 리피터
② 방화벽
③ 개인키
④ 공개키

4. 인터넷상에서 시스템 보안 문제는 중요한 부분이다. 보안이 필요한 네트워크 통로를 단일화하여 이 출구를 보안 관리함으로써 외부로부터의 불법적인 접근을 막는 시스템은?
① 해킹
② 펌웨어
③ 크래킹
④ 방화벽

5. 전자 상거래의 보안이 중요시되고 있는 현시점에서 은행 머천트, 카드 사용자에게 안전한 상거래를 할 수 있도록 보장해 주는 보안 프로토콜은?
① SSL
② SET
③ PEM
④ PGP

6. DES 암호화 기술 기법에 대한 설명으로 옳지 않은 것은?
① 송ㆍ수신자 모두 다른 키를 갖는다.
② 스마트카드 등에 이용한다.
③ 암호화가 빠르다.
④ 키 관리와 분배의 어려움이 있다.

7. 암호화의 목적은?
① 정보의 보안 유지
② 정보의 전송
③ 정보의 교류
④ 정보의 전달

8. Deadlock(교착상태) 에 관한 설명으로 가장 올바른 것은?
① 여러 개의 프로세스가 자원의 사용을 위해 경쟁한다.
② 이미 다른 프로세스가 사용하고 있는 자원을 사용하려 한다.
③ 두 프로세스가 순서대로 자원을 사용한다.
④ 두개 이상의 프로세스가 서로 상대방이 사용하고 있는 자원을 기다린다.

9. 다음 중 정보보호 관련 법령에 위반 되어 법적 제제를 받을 수 있는 것은?
① 웹 서비스를 통한 회원 등록시 회원 관리를 위한 회원 동의를 거친 개인 정보 기록
② 불필요한 전자 메시지류의 전자 우편 수신 거부
③ 웹 서비스 업체에 회원 등록시 불성실한 개인 정보 등록
④ 동의를 받지 않은 친구의 신용카드를 이용하여 전자 상거래에서 전자 결재

10. 다음 중 불법적인 공격에 대한 데이터에 대한 보안을 유지하기 위해 요구되는 기본적인 보안 서비스로 옳지 않은 것은?
① 기밀성(Confidentiality)
② 무결성(Integrity)
③ 부인봉쇄(Non-Repudiation)
④ 은폐성(Concealment)

11. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?
① httpd
② dhcpd
③ webd
④ mysqld

12. 다음 명령어 중에서 데몬들이 커널상에서 작동되고 있는지 확인하기 위해 사용하는 것은?
① domon
② cs
③ cp
④ ps

13. 다음 디렉터리에서 시스템에 사용되는 각종 응용 프로그램들이 설치되어 있는 곳은?
① /usr
② /etc
③ /home
④ /root

14. MBR을 원래의 상태로 복구하기 위해 사용되는 명령어는?
① restart/mb
② format/mbr
③ out/mbr
④ fdisk/mbr

15. IIS 웹 서버를 설치한 다음에는 기본 웹사이트 등록정보를 수정하여야 한다. 웹사이트에 접속하는 동시 접속자수를 제한하려고 할때 어느 부분을 수정해야 하는가?
① 성능 탭
② 연결 수 제한
③ 연결 시간 제한
④ 문서 탭

16. Linux 시스템 명령어 중 디스크의 용량을 확인하는 명령어는?
① cd
② df
③ cp
④ mount

17. 다음 파일 파티션 방법 중에서 나머지 셋과 다른 하나는?
① FAT16
② FAT32
③ NTFS
④ EXT2

18. DHCP(Dynamic Host Configuration Protocol) 서버에서 이용할 수 있는 IP Address 할당 방법 중에서 DHCP 서버가 관리하는 IP 풀(Pool)에서 일정기간 동안 IP Address를 빌려주는 방식은?
① 수동 할당
② 자동 할당
③ 분할 할당
④ 동적 할당

19. Windows 2000 Server에서 그룹은 글로벌 그룹, 도메인 그룹, 유니버설 그룹으로 구성되어 있다. 도메인 로컬 그룹에 대한 설명으로 옳지 않은 것은?
① 도메인 로컬 그룹이 생성된 도메인에 위치하는 자원에 대한 허가를 부여할 때 사용하는 그룹이다.
② 내장된 도메인 로컬 그룹은 도메인 제어기에만 존재한다. 이는 도메인 제어기와 Active Directory에서 가능한 권한과 허가를 가지는 그룹이다.
③ 내장된 로컬 도메인 그룹은 Print Operators, Account Operators, Server Operators 등이 있다.
④ 주로 동일한 네트워크를 사용하는 사용자들을 조직하는데 사용된다.

20. IIS 웹 서버에서 하루에 평균적으로 방문하는 사용자 수를 설정하는 탭은?
① 성능 탭
② 연결 수 제한 탭
③ 연결시간 제한 탭
④ 문서 탭

21. Windows XP에서 어떤 폴더를 네트워크상에 공유시켰을 때 최대 몇 명의 사용자가 공유된 자원을 접근할 수 있는가?
① 무제한 접근가능
② 최대 10명 접근가능
③ 최대 50명 접근가능
④ 1명

22. 어떤 파일에서 처음부터 끝까지 문자열 'her' 를 문자열 'his'로 치환하되, 치환하기 전에 사용자에게 확인하여 사용자가 허락하면(y를 입력하면) 치환하고, 사용자가 허용하지 않으면 치환하지 않도록 하는 vi 명령어는?
① :1,$s/her/his/gc
② :1,$r/her/his/gc
③ :1,$s/his/her/g
④ :1,$r/his/her/g

23. Linux에서 "ls -al" 명령에 의하여 출력되는 정보로 옳지 않은 것은?
① 파일의 접근허가 모드
② 파일 이름
③ 소유자명, 그룹명
④ 파일의 소유권이 변경된 시간

24. 커널은 Stable Version과 Beta Version으로 구분할 수 있다. 이 두 버전 Number의 차이점은?
① Minor Number의 자릿수
② Major Number의 짝수 홀수 여부
③ Beta Version일 경우에는 Major Number 뒤에 “-”기호가 붙는다.
④ Minor Number의 짝수 홀수 여부

25. 다음 중 호스트 이름을 IP Address로 변환시켜 주는 DNS 데몬은?
① lpd
② netfs
③ nscd
④ named

26. VI(Visual Interface) 명령어 중에서 변경된 내용을 저장한 후 종료하고자 할 때 사용해야 할 명령어는?
① :wq
② :q!
③ :e!
④ $

27. Linux 시스템에서 파티션 추가 방법인 “Edit New Partition” 내의 여러 항목에 대한 설명으로 옳지 않은 것은?
① Type - 해당 파티션의 파일 시스템을 정할 수 있다.
② Growable - 파티션의 용량을 메가 단위로 나눌 때 실제 하드 디스크 용량과 차이가 나게 된다. 사용 가능한 모든 용량을 잡아준다.
③ Mount Point - 해당 파티션을 어느 디렉터리 영역으로 사용할 것인지를 결정한다.
④ Size - RedHat Linux 9.0 버전의 기본 Size 단위는 KB이다.

28. 파일이 생성된 시간을 변경하기 위해 사용하는 Linux 명령어는?
① chown
② chgrp
③ touch
④ chmod

29. Windows 2000 Server에서 WWW 서비스에 대한 로그파일이 기록되는 디렉터리 위치는?
① %SystemRoot%\Temp
② %SystemRoot%\System\Logs
③ %SystemRoot%\LogFiles
④ %SystemRoot%\System32\LogFiles

30. Linux 시스템에서 한 개의 랜카드에 여러 IP Address를 설정하는 기능은?
① Multi IP
② IP Multi Setting
③ IP Aliasing
④ IP Masquerade

31. 프로토콜 스택에서 가장 하위 계층에 속하는 것은?
① IP
② TCP
③ HTTP
④ UDP

32. 전송을 받는 개체 발송지에서 오는 데이터의 양이나 속도를 제한하는 프로토콜의 기능은?
① 에러제어
② 순서제어
③ 흐름제어
④ 접속제어

33. 다음 중 IPv6 프로토콜의 구조는?
① 32bit
② 64bit
③ 128bit
④ 256bit

34. 다음과 같은 일을 수행하는 프로토콜은?
① DHCP(Dynamic Host Configuration Protocol)
② IP(Internet Protocol)
③ RIP(Routing Information Protocol)
④ ARP(Address Resolution Protocol)

35. FDDI(Fiber Distributed Data Interface)에 대한 설명으로 옳지 않은 것은?
① 100Mbps급의 데이터 속도를 지원하며 전송 매체는 광섬유이다.
② 일차 링과 이차 링의 이중 링으로 구성된다.
③ LAN과 LAN 사이 혹은 컴퓨터와 컴퓨터 사이를 광섬유 케이블로 연결하는 고속 통신망 구조이다.
④ 매체 액세스 방법은 CSMA/CD 이다.

36. TCP/IP 프로토콜을 이용한 네트워크상에서 병목현상(Bottleneck)이 발생하는 이유로 가장 옳지 않은 것은?
① 다수의 클라이언트가 동시에 호스트로 접속하여 다량의 데이터를 송/수신할 때
② 불법 접근자가 악의의 목적으로 대량의 불량 패킷을 호스트로 계속 보낼 때
③ 네트워크에 연결된 호스트 중 다량의 질의를 할 때
④ 호스트와 연결된 클라이언트 전체를 포함하는 방화벽 시스템이 설치되어 있을 때

37. 패킷(Packet)에 있는 정보로 옳지 않은 것은?
① 출발지 IP Address
② TCP 프로토콜 종류
③ 전송 데이터
④ 목적지 IP Address

38. 네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?
① 물리 계층
② 데이터 링크 계층
③ 네트워크 계층
④ 트랜스포트 계층

39. 서브넷 마스크에 대한 설명으로 올바른 것은?
① DNS 데이터베이스를 관리하고 IP Address를 DNS의 이름과 연결한다.
② IP Address에 대한 네트워크를 분류 또는 구분한다.
③ TCP/IP의 자동설정에 사용되는 프로토콜로서 정적, 동적 IP Address를 지정하고 관리한다.
④ 서로 다른 네트워크를 연결할 때 네트워크 사이를 연결하는 장치이다.

40. 프로토콜명과 그 설명으로 옳지 않은 것은?
① Telnet - 인터넷을 통해 다른 곳에 있는 시스템에 로그온 할 수 있다.
② IPX/SPX - 인터넷상에서 화상채팅, 화상회의를 하기 위한 프로토콜이다.
③ HTTP - HTML 문서를 전송하고, 다른 문서들과 이어준다.
④ POP3 - 인터넷을 통한 이메일을 수신하는 표준 프로토콜이다.

41. 방화벽에서 내부 사용자들이 외부 FTP에 자료를 전송하는 것을 막고자 한다, 외부 FTP에 Login 은 허용하되, 자료전송만 막으려면 몇 번 포트를 필터링 해야 하는가?
① 23
② 21
③ 20
④ 25

42. T3 회선에서의 데이터 전송속도는?
① 45Mbps
② 2.048Kbps
③ 1.544Mbps
④ 65.8Mbps

43. 인터넷 라우팅 프로토콜로 옳지 않은 것은?
① RIP
② OSPF
③ BGP
④ PPP

44. 전화망에 일반적으로 Twisted-Pair Cable을 많이 사용한다. Twisted-Pair Cable을 꼬아 놓은 가장 큰 이유는?
① 수신기에서 잡음을 감소하기 위하여
② 관리가 용이하게 하기 위하여
③ 꼬인 선의 인장 강도를 크게 하기 위하여
④ 구분을 용이하게 하기 위하여

45. 통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?
① Windowed Wait and Back ARQ
② Stop and Wait ARQ
③ Go Back N ARQ
④ Selective Repeat ARQ

46. netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 Linux 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인 할 수 있는 명령은?
① fuser
② nmblookup
③ inetd
④ lsof

47. Windows 2000 Server에서 지원하는 Data의 신뢰성을 보장하기 위한 기능에 속하지 않는 것은?
① 파일 보호 매커니즘을 사용하여 시스템에 중요한 파일을 덮어쓰지 않도록 보호한다.
② 드라이버 인증을 사용하여 드라이버의 신뢰성을 평가할 수 있다.
③ 분산 파일 시스템을 사용하여 공유된 파일에 보안을 유지한 상태로 접근할 수 있다.
④ 커버로스(Kerberos) 인증을 사용하여 Windows 2000 Server와 기타 지원 시스템에 한 번에 로그 온할 수 있다.

48. 다음에서 설명하는 기법은?
① IP Sniffing
② IP Spoofing
③ Race Condition
④ Packet Filtering

49. UNIX System에서 사용하는 암호에 대한 설명으로 옳지 않은 것은?
① C언어의 'crypt()'를 사용하여 사용자가 입력한 내용을 암호화 한다.
② Crack 프로그램은 암호화된 사용자 비밀번호를 일일이 한 개씩 비교하여 알아내는 프로그램이다.
③ 예전에는 '/etc/passwd' 파일에 비밀번호가 저장되지만 최근의 시스템은 보통 '/etc/shadow'에 저장된다.
④ 패스워드 에이징(Password Aging)은 사용자가 임의로 비밀번호를 바꿀 수 없도록 하는 것이다.

50. SYN Flooding 공격의 대응 방법으로 옳지 않은 것은?
① 빠른 응답을 위하여 백 로그 큐를 줄여 준다.
② ACK 프레임을 기다리는 타임아웃 타이머의 시간을 줄인다.
③ 동일한 IP Address로부터 정해진 시간 내에 도착하는 일정 개수 이상의 SYN 요청은 무시한다.
④ Linux의 경우, Syncookies 기능을 활성화 한다.

51. Linux에서 root만 로그인하고 나머지 사용자 계정은 로그인이 불가능하게 하는 설정 파일은?
① /etc/nologin
② /etc/hosts.allow
③ /etc/hosts.deny
④ /bin/more

52. 다음은 어떤 보안 도구를 의미하는가?
① IDS
② DMZ
③ Firewall
④ VPN

53. 다음 명령에 대한 설명으로 올바른 것은?
① #chmod g-w : 그룹에게 쓰기 권한 부여
② #chmod g-rwx : 그룹에게 읽기, 쓰기, 실행 권한 부여
③ #chmpd a+r : 그룹에게만 읽기 권한 부여
④ #chmod g+rw : 그룹에게 대해 읽기, 쓰기 권한 부여

54. 다음 중 PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?
① 메시지 인증
② 수신 부인방지
③ 사용자 인증
④ 송신 부인방지

55. 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일은?
① cron
② messages
③ netconf
④ lastlog

56. 악용하고자 하는 호스트의 IP Address를 바꾸어서 이를 통해 해킹하는 기술은?
① IP Spoofing
② Trojan Horse
③ DoS
④ Sniffing

57. Linux 시스템에서 여러 가지 일어나고 있는 상황을 기록해 두는 데몬으로, 시스템에 이상이 발생했을 경우 해당 내용을 파일에 기록하거나 다른 호스트로 전송하는 데몬은?
① syslogd
② xntpd
③ inet
④ auth

58. 해킹에 성공한 후 해커들이 하는 행동의 유형으로 옳지 않은 것은?
① 추후에 침입이 용이하게 하기 위하여 트로이 목마 프로그램을 설치한다.
② 서비스 거부 공격 프로그램을 설치한다.
③ 접속 기록을 추후의 침입을 위하여 그대로 둔다.
④ 다른 서버들을 스캔 프로그램으로 스캔하여 취약점을 알아낸다.

59. Windows 2000 Server에서 유지하는 중요 로그 유형에 해당하지 않은 것은?
① Firewall Log
② Security Log
③ System Log
④ Application Log

60. 방화벽의 세 가지 기본 기능으로 옳지 않은 것은?
① 패킷 필터링(Packet Filtering)
② NAT(Network Address Translation)
③ VPN(Virtual Private Network)
④ 로깅(Logging)

답 안 지

인터넷보안전문가 2급 | 해당 번호에 동그라미 표시하세요
수험번호
성 명
번호 1 2 3 4 번호 1 2 3 4
1 1 2 3 4 31 1 2 3 4
2 1 2 3 4 32 1 2 3 4
3 1 2 3 4 33 1 2 3 4
4 1 2 3 4 34 1 2 3 4
5 1 2 3 4 35 1 2 3 4
6 1 2 3 4 36 1 2 3 4
7 1 2 3 4 37 1 2 3 4
8 1 2 3 4 38 1 2 3 4
9 1 2 3 4 39 1 2 3 4
10 1 2 3 4 40 1 2 3 4
11 1 2 3 4 41 1 2 3 4
12 1 2 3 4 42 1 2 3 4
13 1 2 3 4 43 1 2 3 4
14 1 2 3 4 44 1 2 3 4
15 1 2 3 4 45 1 2 3 4
16 1 2 3 4 46 1 2 3 4
17 1 2 3 4 47 1 2 3 4
18 1 2 3 4 48 1 2 3 4
19 1 2 3 4 49 1 2 3 4
20 1 2 3 4 50 1 2 3 4
21 1 2 3 4 51 1 2 3 4
22 1 2 3 4 52 1 2 3 4
23 1 2 3 4 53 1 2 3 4
24 1 2 3 4 54 1 2 3 4
25 1 2 3 4 55 1 2 3 4
26 1 2 3 4 56 1 2 3 4
27 1 2 3 4 57 1 2 3 4
28 1 2 3 4 58 1 2 3 4
29 1 2 3 4 59 1 2 3 4
30 1 2 3 4 60 1 2 3 4

정 답 표

인터넷보안전문가 2급 | 2009년

1 2 3 4 5 6 7 8 9 10
4 2 1 4 2 1 1 2 4 4
11 12 13 14 15 16 17 18 19 20
1 4 1 4 2 2 4 4 4 1
21 22 23 24 25 26 27 28 29 30
2 1 4 4 4 1 4 3 4 3
31 32 33 34 35 36 37 38 39 40
1 3 3 4 4 4 2 1 2 2
41 42 43 44 45 46 47 48 49 50
3 1 4 1 1 4 4 2 4 1
51 52 53 54 55 56 57 58 59 60
1 2 4 2 4 1 1 3 1 3