인터넷보안전문가 2급 | 60문제 | 인쇄 미리보기
돌아가기

인터넷보안전문가 2급

인터넷보안전문가 2급 2008년 총 60문제
수험번호
성 명
1. RSA 암호화 알고리즘에 대한 설명으로 옳지 않은 것은?
① 공개키 암호화 알고리즘 중 하나이다.
② Rivest 암호화, Adleman이 개발하였다.
③ 암호화 속도가 빨라 암호화에 많이 사용된다.
④ 전자서명에 이용된다.

2. 공개키 암호화 방식에 대한 설명으로 옳지 않은 것은?
① 암호화할 때 사용한 키와 복호화 할 때 사용한 키가 같은 암호화 방식이다.
② 공개키 암호 알고리즘은 실질적인 산업계 표준으로 자리 매김하고 있다.
③ RSA 공개키 암호 알고리즘의 사용 시 모듈러스의 크기는 1,024 비트 이상이 권고되고 있다.
④ 최근 타원 곡선 알고리즘이 암호 속도가 빠르고 용이하여 현재 그 활용 폭이 넓어지고 있다.

3. 데이터암호화표준(DES)에 대한 설명으로 옳지 않은 것은?
① DES의 보안은 암호화 알고리즘의 비밀성에 있지 않다.
② DES의 보안은 주어진 메시지를 암호화 하는데 사용되는 키의 비밀성에 있다.
③ DES를 이용한 암호화 기법과 관련 알고리즘을 비밀키 혹은 대칭키 암호화라고 한다.
④ 암호화나 해독과정에서 같은 공개키가 사용된다.

4. 사이버 공간 상에서 사용자의 신원을 증명하기 위한 인증 방식으로 이용하는 정보의 종류로 옳지 않은 것은?
① 자신이 알고 있는 것(패스워드)
② 자신이 소지하는 것(스마트 카드)
③ 자신이 선천적으로 가지고 있는 것(지문 등 생체 정보)
④ 자신의 사진, 수기 서명의 그림 파일

5. 공인인증서란 인터넷상에서 발생하는 모든 전자거래를 안심하고 사용할 수 있도록 해주는 사이버신분증이다. 공인인증서에 반드시 포함되어야 하는 사항으로 옳지 않은 것은?
① 가입자 이름
② 유효 기간
③ 일련 번호
④ 용도

6. 인터넷 보안과 관련된 용어의 설명으로 옳지 않은 것은?
① Virus : 어떤 프로그램이나 시스템에 몰래 접근하기 위하여 함정 같은 여러 가지 방법과 수단을 마련하여 둔다.
② Worm : 자기 스스로를 복사하는 프로그램이며, 일반적으로 특별한 것을 목표로 한 파괴행동은 하지 않는다.
③ Trojan Horse : 어떤 행위를 하기 위하여 변장된 모습을 유지하며 코드형태로 다른 프로그램의 내부에 존재한다.
④ Spoof : 어떤 프로그램이 마치 정상적인 상태로 유지되는 것처럼 믿도록 속임수를 쓴다.

7. 인적자원에 대한 보안 위협을 최소화하기 위한 방법으로 옳지 않은 것은?
① 기밀 정보를 열람해야 하는 경우에는 반드시 정보 담당자 한 명에게만 전담시키고 폐쇄된 곳에서 정보를 열람 시켜 정보 유출을 최대한 방지한다.
② 기밀 정보를 처리할 때는 정보를 부분별로 나누어 여러 명에게 나누어 업무를 처리하게 함으로서, 전체 정보를 알 수 없게 한다.
③ 보안 관련 직책이나 서버 운영 관리자는 순환 보직제를 실시하여 장기 담당으로 인한 정보 변조나 유출을 막는다.
④ 프로그래머가 운영자의 직책을 중임하게 하거나 불필요한 외부 인력과의 접촉을 최소화 한다.

8. 일반적으로 시스템 해킹이 일어나는 절차를 올바르게 나열한 것은?
① 정보시스템에 잠입 → 루트권한 취득 → 백도어 설치 → 침입 흔적 삭제
② 루트권한 취득 → 정보시스템에 잠입 → 침입 흔적 삭제 → 백도어 설치
③ 정보시스템에 잠입 → 백도어 설치 → 루트권한 취득 → 침입 흔적 삭제
④ 백도어 설치 → 정보시스템에 잠입 → 침입 흔적 삭제 → 루트권한 취득

9. 인터넷에서 일어날 수 있는 대표적인 보안사고 유형으로 어떤 침입 행위를 시도하기 위해 일정기간 위장한 상태를 유지하며, 코드 형태로 시스템의 특정 프로그램 내부에 존재 하는 것은?
① 논리 폭탄
② 웜
③ 트로이 목마
④ 잠입

10. 다음은 Hash Function의 정의를 나타낸 것이다. 설명으로 옳지 않은 것은?
① x는 가변길이의 메시지이며, y는 고정길이의 해쉬 값(Hash Code)이다.
② 주어진 x에 대하여 y를 구하는 것은 쉽다.
③ 주어진 y에 대하여 y = h(x)를 만족하는 x를 찾는 것은 불가능하다.
④ 동일한 해쉬 값을 가지는 서로 다른 메시지가 있어야 한다.

11. VI(Visual Interface) 명령어 중에서 변경된 내용을 저장한 후 종료하고자 할 때 사용해야 할 명령어는?
① :wq
② :q!
③ :e!
④ $

12. Linux 시스템에서 파티션 추가 방법인 “Edit New Partition” 내의 여러 항목에 대한 설명으로 옳지 않은 것은?
① Type - 해당 파티션의 파일 시스템을 정할 수 있다.
② Growable - 파티션의 용량을 메가 단위로 나눌 때 실제 하드 디스크 용량과 차이가 나게 된다. 사용 가능한 모든 용량을 잡아준다.
③ Mount Point - 해당 파티션을 어느 디렉터리 영역으로 사용할 것인지를 결정한다.
④ Size - RedHat Linux 9.0 버전의 기본 Size 단위는 KB이다.

13. Windows 2000 Server의 계정정책 중에서 암호가 필요 없도록 할 경우에 어느 부분을 수정해야 하는가?
① 최근 암호 기억
② 최대 암호 사용기간
③ 최소 암호 사용기간
④ 최소 암호 길이

14. IIS 웹 서버에서 하루에 평균적으로 방문하는 사용자 수를 설정하는 탭은?
① 성능 탭
② 연결 수 제한 탭
③ 연결시간 제한 탭
④ 문서 탭

15. Windows 2000 Server의 DNS 서비스 설정에 관한 설명으로 가장 옳지 않은 것은?
① 정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다.
② Windows 2000 Server는 고정 IP Address를 가져야 한다.
③ Administrator 권한으로 설정해야 한다.
④ 책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다.

16. Windows 2000 Sever에서 지원하는 PPTP(Point to Point Tunneling Protocol)에 대한 설명으로 옳지 않은 것은?
① PPTP 헤드 압축을 지원한다.
② IPSec를 사용하지 않으면 터널인증을 지원하지 않는다.
③ PPP 암호화를 지원한다.
④ IP 기반 네트워크에서만 사용가능하다.

17. Windows 2000 Server에서 WWW 서비스에 대한 로그파일이 기록되는 디렉터리 위치는?
① %SystemRoot%\Temp
② %SystemRoot%\System\Logs
③ %SystemRoot%\LogFiles
④ %SystemRoot%\System32\LogFiles

18. Linux 콘솔 상에서 네트워크 어댑터 “eth0”을 “192.168.1.1” 이라는 주소로 사용하고 싶을 때 올바른 명령은?
① ifconfig eth0 192.168.1.1 activate
② ifconfig eth0 192.168.1.1 deactivate
③ ifconfig eth0 192.168.1.1 up
④ ifconfig eth0 192.168.1.1 down

19. Linux 시스템에서 한 개의 랜카드에 여러 IP Address를 설정하는 기능은?
① Multi IP
② IP Multi Setting
③ IP Aliasing
④ IP Masquerade

20. 아래는 Linux 시스템의 ifconfig 실행 결과이다. 옳지 않은 것은?
① eth0의 OUI 코드는 26:CE:97 이다.
② IP Address는 192.168.0.168 이다.
③ eth0가 활성화된 후 현재까지 충돌된 패킷이 없다.
④ lo는 Loopback 주소를 의미한다.

21. Linux 시스템 파일의 설명으로 옳지 않은 것은?
① /etc/passwd - 사용자 정보 파일
② /etc/fstab - 시스템이 시작될 때 자동으로 마운트 되는 파일 시스템 목록
③ /etc/motd - 텔넷 로그인 전 나타낼 메시지
④ /etc/shadow - 패스워드 파일

22. Linux 시스템을 곧바로 재시작 하는 명령으로 옳지 않은 것은?
① shutdown -r now
② shutdown -r 0
③ halt
④ reboot

23. Linux에서 /dev 디렉터리에 관한 설명으로 옳지 않은 것은?
① 이 디렉터리는 물리적 용량을 갖지 않는 가상 디렉터리 이다.
② 시스템의 각종 장치들에 접근하기 위한 디바이스 드라이버들이 저장되어 있다.
③ 이 디렉터리에는 커널로 로딩 가능한 커널 모듈들이 저장되어 있다.
④ 대표적으로 하드디스크 드라이브, 플로피, CD-ROM 그리고 루프 백 장치 등이 존재한다.

24. Windows 2000 Server에서 그룹은 글로벌 그룹, 도메인 그룹, 유니버설 그룹으로 구성되어 있다. 도메인 로컬 그룹에 대한 설명으로 옳지 않은 것은?
① 도메인 로컬 그룹이 생성된 도메인에 위치하는 자원에 대한 허가를 부여할 때 사용하는 그룹이다.
② 내장된 도메인 로컬 그룹은 도메인 제어기에만 존재한다. 이는 도메인 제어기와 Active Directory에서 가능한 권한과 허가를 가지는 그룹이다.
③ 내장된 로컬 도메인 그룹은 Print Operators, Account Operators, Server Operators 등이 있다.
④ 주로 동일한 네트워크를 사용하는 사용자들을 조직하는데 사용된다.

25. RPM(Redhat Package Management)으로 설치된 모든 패키지를 출력하는 명령어는?
① rpm -qa
② rpm -qf /etc/bashrc
③ rpm -qi MySQL
④ rpm -e MySQL

26. Linux 구조 중 다중 프로세스·다중 사용자와 같은 UNIX의 주요 기능을 지원·관리하는 것은?
① Kernel
② Disk Manager
③ Shell
④ X Window

27. 파일이 생성된 시간을 변경하기 위해 사용하는 Linux 명령어는?
① chown
② chgrp
③ touch
④ chmod

28. ipchains 프로그램을 이용해서 192.168.1.1의 80번 포트로 향하는 패킷이 아닌 것을 모두 거부하고 싶을 때 input 체인에 어떤 명령을 이용해서 설정해야 하는가?
① ipchains -A input -j DENY -d ! 192.168.1.1 80
② ipchains -A input -j DENY -d 192.168.1.1 ! 80
③ ipchains -A input -j DENY -s ! 192.168.1.1 80
④ ipchains -A input -j DENY -s 192.168.1.1 ! 80

29. RedHat Linux에서 사용자의 su 명령어 시도 기록을 보려면 어떤 로그를 보아야 하는가?
① /var/log/secure
② /var/log/messages
③ /var/log/wtmp
④ /var/log/lastlog

30. netstat -an 명령으로 어떤 시스템을 확인한 결과 다음과 같은 결과가 나왔다. 아래 “3306”번 포트는 어떤 데몬이 가동될 때 열리는 포트인가?
① MySQL
② DHCP
③ Samba
④ Backdoor

31. LAN에서 사용하는 전송매체 접근 방식으로 일반적으로 Ethernet 이라고 불리는 것은?
① Token Ring
② Token Bus
③ CSMA/CD
④ Slotted Ring

32. T3 회선에서의 데이터 전송속도는?
① 45Mbps
② 2.048Kbps
③ 1.544Mbps
④ 65.8Mbps

33. 통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?
① Windowed Wait and Back ARQ
② Stop and Wait ARQ
③ Go Back N ARQ
④ Selective Repeat ARQ

34. Peer-To-Peer 네트워크에 대한 설명으로 옳지 않은 것은?
① Peer는 각각의 네트워크상의 PC를 말한다.
② 일반적으로 서버가 없는 네트워크 형태를 말한다.
③ 구축이 간단하고 비용이 적게 든다.
④ 다수의 컴퓨터를 연결하기에 적당한 방식이다.

35. 다음의 매체 방식은?
① Token Passing
② Demand Priority
③ CSMA/CA
④ CSMA/CD

36. 라우팅 되지 않는 프로토콜(Non-Routable Protocol)은?
① TCP/IP, DLC
② NetBEUI, TCP/IP
③ IPX/SPX, NetBEUI
④ NetBEUI, DLC

37. OSI 7 Layer 중에서 암호, 복호, 인증, 압축 등의 기능이 수행되는 계층은?
① 전송 계층
② 네트워크 계층
③ 응용 계층
④ 표현 계층

38. IP Address에 대한 설명으로 옳지 않은 것은?
① A Class는 Network Address bit의 8bit 중 선두 1bit는 반드시 0 이어야 한다.
② B Class는 Network Address bit의 8bit 중 선두 2bit는 반드시 10 이어야 한다.
③ C Class는 Network Address bit의 8bit 중 선두 3bit는 반드시 110 이어야 한다.
④ D Class는 Network Address bit의 8bit 중 선두 4bit는 반드시 1111 이어야 한다.

39. 프로토콜 스택에서 가장 하위 계층에 속하는 것은?
① IP
② TCP
③ HTTP
④ UDP

40. 서브넷 마스크에 대한 설명으로 올바른 것은?
① DNS 데이터베이스를 관리하고 IP Address를 DNS의 이름과 연결한다.
② IP Address에 대한 네트워크를 분류 또는 구분한다.
③ TCP/IP의 자동설정에 사용되는 프로토콜로서 정적, 동적 IP Address를 지정하고 관리한다.
④ 서로 다른 네트워크를 연결할 때 네트워크 사이를 연결하는 장치이다.

41. IGRP(Interior Gateway Routing Protocol)의 특징으로 옳지 않은 것은?
① 거리벡터 라우팅 프로토콜이다.
② 메트릭을 결정할 때 고려요소 중 하나는 링크의 대역폭이 있다.
③ 네트워크 사이의 라우팅 최적화에 효율적이다.
④ 비교적 단순한 네트워크를 위해 개발되었다.

42. 32bit IP Address를 48bit 이더넷 주소로 변환하는 프로토콜은?
① ARP
② RARP
③ IGMP
④ ICMP

43. 사용되는 계층이 다른 프로토콜은?
① FTP
② SMTP
③ HTTP
④ IP

44. 인터넷에서는 네트워크와 컴퓨터들을 유일하게 식별하기 위하여 고유한 주소 체계인 인터넷 주소를 사용한다. 다음 중 인터넷 주소에 대한 설명으로 옳지 않은 것은?
① 인터넷 IP Address는 네트워크 주소와 호스트 주소로 구성된다.
② TCP/IP를 사용하는 네트워크에서 각 IP Address는 유일하다.
③ 인터넷 IP Address는 네트워크의 크기에 따라 구분되어 지고, 그중 A Class는 가장 많은 호스트를 가지고 있는 큰 네트워크로 할당된다.
④ 인터넷 IP Address는 64bit로 이루어지며, 보통 16bit씩 4부분으로 나뉜다.

45. 환경 변화에 실시간 조정을 하며 문제 해결과 트래픽 최적화를 자동으로 수행하는 라우팅 방식은?
① Static 라우팅
② Dynamic 라우팅
③ 최적화 라우팅
④ 실시간 라우팅

46. 네트워크상에서 아래 경로를 액세스하기 위한 명령 줄의 형식으로 올바른 것은?
① ₩ICQA₩NET
② ₩₩ICQA₩₩NET
③ ₩₩ICQA₩NET
④ ICQA₩NET

47. IIS를 통하여 Web 서비스를 하던 중 .asp 코드가 외부 사용자에 의하여 소스코드가 유출되는 버그가 발생하였다. 기본적으로 취해야 할 사항으로 옳지 않은 것은?
① 중요 파일(global.asa 등)의 퍼미션을 변경 혹은 파일수정을 통하여 외부로부터의 정보유출 가능성을 제거한다.
② .asp의 권한을 실행권한만 부여한다.
③ C:\WINNT\System32\inetsrv\asp.dll에 매칭되어 있는 .asp를 제거한다.
④ .asp가 위치한 디렉터리와 파일에서 Read 권한을 제거한다.

48. Windows 2000 Server에서 보안 로그에 대한 설명으로 옳지 않은 것은?
① 보안 이벤트의 종류는 개체 액세스 제어, 계정 관리, 계정 로그온, 권한 사용, 디렉터리 서비스, 로그온 이벤트, 시스템 이벤트, 정책 변경, 프로세스 변경 등이다.
② 보안 이벤트를 남기기 위하여 감사 정책을 설정하여 누가 언제 어떤 자원을 사용했는지를 모니터링 할 수 있다.
③ 보안 이벤트에 기록되는 정보는 이벤트가 수행된 시간과 날짜, 이벤트를 수행한 사용자, 이벤트가 발생한 소스, 이벤트의 범주 등이다.
④ 데이터베이스 프로그램이나 전자메일 프로그램과 같은 응용 프로그램에 의해 생성된 이벤트를 모두 포함한다.

49. 아래 TCP_Wrapper 설정 내용으로 가장 올바른 것은?
① ㉠, ㉢
② ㉡, ㉣
③ ㉠, ㉡, ㉢
④ ㉡, ㉢, ㉣

50. 해킹에 성공한 후 해커들이 하는 행동의 유형으로 옳지 않은 것은?
① 추후에 침입이 용이하게 하기 위하여 트로이 목마 프로그램을 설치한다.
② 서비스 거부 공격 프로그램을 설치한다.
③ 접속 기록을 추후의 침입을 위하여 그대로 둔다.
④ 다른 서버들을 스캔 프로그램으로 스캔하여 취약점을 알아낸다.

51. Linux 시스템에서 여러 가지 일어나고 있는 상황을 기록해 두는 데몬으로, 시스템에 이상이 발생했을 경우 해당 내용을 파일에 기록하거나 다른 호스트로 전송하는 데몬은?
① syslogd
② xntpd
③ inet
④ auth

52. 서버에 어떤 이상이 생겨서 3시간마다 시스템이 shutdown 되는 이상증세를 보인다, 원인을 찾아보니 crontab 쪽의 설정을 누군가가 수정한 것 같다. 아래 설정 중에 shutdown의 원인이 되는 파일은?
① /etc/cron.hourly
② /etc/cron.daily
③ /etc/cron.weekly
④ /etc/cron.monthly

53. 침해사고를 당한 시스템에 아래와 같은 로그가 남겨져 있다. 어떠한 공격에 의한 것인가?
① in.lpd를 이용한 버퍼 오버플로우 공격
② DNS Query 버퍼 오버플로우 공격
③ amd 버퍼 오버플로우 공격
④ rpc.statd을 이용한 버퍼 오버플로우 공격

54. Windows 2000 Server에서 유지하는 중요 로그 유형에 해당하지 않은 것은?
① Firewall Log
② Security Log
③ System Log
④ Application Log

55. Apache DSO(Dynamic Shared Object) 모듈에 대한 설명으로 옳지 않은 것은?
① mod_access - 호스트 기반 접근 제어
② mod_auth - 사용자 인증
③ mod_imap - IMAP4 프로토콜을 이용한 인증 지원
④ mod_mime - 파일 확장자를 이용해 문서 타입을 지정

56. 악용하고자 하는 호스트의 IP Address를 바꾸어서 이를 통해 해킹하는 기술은?
① IP Spoofing
② Trojan Horse
③ DoS
④ Sniffing

57. 서비스 거부 공격(DoS)의 특징으로 옳지 않은 것은?
① 루트 권한을 획득하는 권한이다.
② 공격을 받을 경우, 해결할 방안이 매우 힘들다.
③ 다른 공격을 위한 사전 공격 방법으로 활용된다.
④ 데이터를 파괴하거나, 훔쳐가거나, 변조하는 공격이 아니다.

58. 침입차단시스템에 대한 설명 중 옳지 않은 것은?
① 침입차단시스템은 내부 사설망을 외부의 인터넷으로부터 보호하기 위한 장치이다.
② 패킷 필터링 침입차단시스템은 주로 발신지와 목적지 IP Address와 발신지와 목적지 포트 번호를 바탕으로 IP 패킷을 필터링한다.
③ 침입차단시스템의 유형은 패킷 필터링 라우터, 응용 레벨 게이트웨이, 그리고 회선 레벨 게이트웨이 방법 등이 있다.
④ 침입차단시스템은 네트워크 사용에 대한 로깅과 통계자료를 제공할 수 없다.

59. SYN Flooding 공격의 대응 방법으로 옳지 않은 것은?
① 빠른 응답을 위하여 백 로그 큐를 줄여 준다.
② ACK 프레임을 기다리는 타임아웃 타이머의 시간을 줄인다.
③ 동일한 IP Address로부터 정해진 시간 내에 도착하는 일정 개수 이상의 SYN 요청은 무시한다.
④ Linux의 경우, Syncookies 기능을 활성화 한다.

60. 대형 응용 프로그램을 개발하면서 전체 시험실행을 할 때 발견되는 오류를 쉽게 해결하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해 컴퓨터의 정비나 유지 보수를 핑계 삼아 컴퓨터 내부의 자료를 뽑아가는 해킹 행위는?
① Trap Door
② Asynchronous Attacks
③ Super Zapping
④ Salami Techniques

답 안 지

인터넷보안전문가 2급 | 해당 번호에 동그라미 표시하세요
수험번호
성 명
번호 1 2 3 4 번호 1 2 3 4
1 1 2 3 4 31 1 2 3 4
2 1 2 3 4 32 1 2 3 4
3 1 2 3 4 33 1 2 3 4
4 1 2 3 4 34 1 2 3 4
5 1 2 3 4 35 1 2 3 4
6 1 2 3 4 36 1 2 3 4
7 1 2 3 4 37 1 2 3 4
8 1 2 3 4 38 1 2 3 4
9 1 2 3 4 39 1 2 3 4
10 1 2 3 4 40 1 2 3 4
11 1 2 3 4 41 1 2 3 4
12 1 2 3 4 42 1 2 3 4
13 1 2 3 4 43 1 2 3 4
14 1 2 3 4 44 1 2 3 4
15 1 2 3 4 45 1 2 3 4
16 1 2 3 4 46 1 2 3 4
17 1 2 3 4 47 1 2 3 4
18 1 2 3 4 48 1 2 3 4
19 1 2 3 4 49 1 2 3 4
20 1 2 3 4 50 1 2 3 4
21 1 2 3 4 51 1 2 3 4
22 1 2 3 4 52 1 2 3 4
23 1 2 3 4 53 1 2 3 4
24 1 2 3 4 54 1 2 3 4
25 1 2 3 4 55 1 2 3 4
26 1 2 3 4 56 1 2 3 4
27 1 2 3 4 57 1 2 3 4
28 1 2 3 4 58 1 2 3 4
29 1 2 3 4 59 1 2 3 4
30 1 2 3 4 60 1 2 3 4

정 답 표

인터넷보안전문가 2급 | 2008년

1 2 3 4 5 6 7 8 9 10
3 1 4 4 4 1 1 1 3 4
11 12 13 14 15 16 17 18 19 20
1 4 4 1 1 1 4 3 3 1
21 22 23 24 25 26 27 28 29 30
3 3 3 4 1 1 3 1 2 1
31 32 33 34 35 36 37 38 39 40
3 1 1 4 4 4 4 4 1 2
41 42 43 44 45 46 47 48 49 50
4 1 4 4 2 3 3 4 2 3
51 52 53 54 55 56 57 58 59 60
1 1 4 1 3 1 1 4 1 1