인터넷보안전문가 2급 | 60문제 | 인쇄 미리보기
돌아가기

인터넷보안전문가 2급

인터넷보안전문가 2급 2006년 총 60문제
수험번호
성 명
1. 다음 중 암호 시스템의 일반적인 세 가지 충족 요건으로 옳지 않은 것은?
① 암호화키에 의하여 암호화 및 복호화가 효과적으로 이루어져야 한다.
② 암호화키는 반드시 블록화 되어야 한다.
③ 암호 시스템은 사용이 용이하여야 한다.
④ 암호화 알고리즘 자체 보다는 암호키에 의해 보안이 이루어져야 한다.

2. SET(Secure Electronic Transaction)의 기술구조에 대한 설명으로 옳지 않은 것은?
① SET은 기본적으로 X.509 전자증명서에 기술적인 기반을 두고 있다.
② SET에서 제공하는 인터넷에서의 안전성을 모두 암호화에 기반을 두고 있고, 이 암호화 기술은 제 3자가 해독하기가 거의 불가능하다.
③ 암호화 알고리즘에는 공개키 암호 시스템이 사용된다.
④ 이 방식은 n명이 인터넷상에서 서로 비밀통신을 할 경우 “n(n-1)/2” 개 키를 안전하게 관리해야 하는 문제점이 있다.

3. 공개키 암호와 관용 암호를 비교한 설명 중 옳지 않은 것은?
① 관용 암호에서는 암호화와 복호화에 동일한 알고리즘이 이용되지만, 공개키 암호에서는 하나의 키는 암호화, 다른 하나는 복호화에 이용하는 알고리즘을 이용한다.
② 관용 암호에서는 키가 절대적으로 비밀이 유지가 되어야 하나, 공개키 암호에서는 두 개의 키 중에서 개인 비밀키의 보안이 유지되면 된다.
③ 관용 암호의 대표적인 예로 DES, IDEA 등을 들 수 있으며, 공개키 암호의 대표적인 예로 RSA, RC4 등을 들 수 있다.
④ 관용 암호의 가장 큰 단점은 계산 시간이 많이 소요된다는 사실이고, 공개키 암호의 가장 큰 단점은 사용이 불편하다는 점이다.

4. 암호화의 목적은?
① 정보의 보안 유지
② 정보의 전송
③ 정보의 교류
④ 정보의 전달

5. 사이버 공간 상에서 사용자의 신원을 증명하기 위한 인증 방식으로 이용하는 정보의 종류로 옳지 않은 것은?
① 자신이 알고 있는 것(패스워드)
② 자신이 소지하는 것(스마트 카드)
③ 자신이 선천적으로 가지고 있는 것(지문 등의 생체 정보)
④ 사진과 수기 서명의 그림 파일

6. 문서 내용의 무결성을 확인하는 절차에 해당하는 것은?
① 신원확인
② 인증
③ 발신자 부인 봉쇄
④ 검증

7. 다음은 어떠한 바이러스에 대한 설명인가?
① DoS
② 트로이 목마
③ Worm.SQL.Slammer
④ Nimda

8. 다음 내용은 무엇을 설명하는 것인가?
① 기밀성(Confidentiality)
② 무결성(Integrity)
③ 인증(Authentication)
④ 부인 방지(Non-Repudiation)

9. 다음 보안과 관련된 용어의 정의나 설명으로 옳지 않은 것은?
① 프락시 서버(Proxy Server) - 내부 클라이언트를 대신하여 외부의 서버에 대해 행동하는 프로그램 서버
② 패킷(Packet) - 인터넷이나 네트워크상에서 데이터 전송을 위해 처리되는 기본 단위로 모든 인터페이스에서 항상 16KB의 단위로 처리
③ 이중 네트워크 호스트(Dual-Homed Host) - 최소한 두 개의 네트워크 인터페이스를 가진 범용 컴퓨터 시스템
④ 호스트(Host) - 네트워크에 연결된 컴퓨터 시스템

10. 인터넷에서 일어날 수 있는 대표적인 보안사고 유형으로 어떤 침입 행위를 시도하기 위해 일정기간 위장한 상태를 유지하며, 코드 형태로 시스템의 특정 프로그램 내부에 존재 하는 것은?
① 논리 폭탄
② 웜
③ 트로이 목마
④ 잠입

11. File 시스템에서 FAT와 NTFS에 대한 설명으로 옳지 않은 것은?
① 설치 프로그램을 활용하면 FAT나 FAT32를 쉽게 NTFS로 변환이 가능하다.
② Convert.exe를 사용하여 설치 후에 변경할 수 있으며 Convert [드라이브:]/fs:NTFS 로 변환한다.
③ NTFS에서 FAT로의 변환이 가능하다.
④ NTFS는 안전성, 보안성이 FAT보다 우수하다.

12. 다음 중 Windows 2000 Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은?
① Administrators
② Security Operators
③ Backup Operators
④ Audit Operators

13. Linux의 Fdisk 명령어에서 Disk의 명령어 리스트를 보여주는 것은?
① m
② d
③ n
④ t

14. Windows 2000 Server의 사용자 계정 중 해당 컴퓨터에만 사용되는 계정으로, 하나의 시스템에 로그인을 할 때 사용되는 계정은?
① 로컬 사용자 계정(Local User Account)
② 도메인 사용자 계정(Domain User Account)
③ 내장된 사용자 계정(Built-In User Account)
④ 글로벌 사용자 계정(Global User Account)

15. DHCP(Dynamic Host Configuration Protocol) 서버에서 이용할 수 있는 IP Address 할당 방법 중에서 DHCP 서버가 관리하는 IP 풀(Pool)에서 일정기간동안 IP Address를 빌려주는 방식은?
① 수동 할당
② 자동 할당
③ 분할 할당
④ 동적 할당

16. 웹사이트가 가지고 있는 도메인을 IP Address로 바꾸어 주는 서버는?
① WINS 서버
② FTP 서버
③ DNS 서버
④ IIS 서버

17. Windows 2000 Server에서 WWW 서비스에 대한 로그파일이 기록되는 디렉터리 위치는?
① %SystemRoot%\Temp
② %SystemRoot%\System\Logs
③ %SystemRoot%\LogFiles
④ %SystemRoot%\System32\LogFiles

18. Redhat Linux 시스템의 각 디렉터리 설명 중 옳지 않은 것은?
① /usr/X11R6 - X 윈도우의 시스템 파일들이 위치한다.
② /usr/include - C 언어의 헤더 파일들이 위치한다.
③ /boot - LILO 설정 파일과 같은 부팅관련 파일들이 들어있다.
④ /usr/bin - 실행 가능한 명령이 들어있다.

19. Linux의 root 암호를 잊어버려서 현재 root로 로그인을 할 수 없는 상태이다. Linux를 재설치하지 않고 root로 로그인할 수 있는 방법은?
① 일반유저로 로그인 한 후 /etc/securetty 파일 안에 저장된 root의 암호를 읽어서 root 로 로그인 한다.
② LILO프롬프트에서 [레이블명] single로 부팅한 후 passwd 명령으로 root의 암호를 변경한다.
③ 일반유저로 로그인하여서 su 명령을 이용한다.
④ 일반유저로 로그인 한 후 passwd root 명령을 내려서 root의 암호를 바꾼다.

20. Linux 시스템을 곧바로 재시작 하는 명령으로 옳지 않은 것은?
① shutdown -r now
② shutdown -r 0
③ halt
④ reboot

21. 다음 Linux 명령어 중에서 해당 사이트와의 통신 상태를 점검할 때 사용하는 명령어는?
① who
② w
③ finger
④ ping

22. Linux에서 "ls -al" 명령에 의하여 출력되는 정보로 옳지 않은 것은?
① 파일의 접근허가 모드
② 파일 이름
③ 소유자명, 그룹명
④ 파일의 소유권이 변경된 시간

23. VI 편집기에서 수정하던 파일을 저장하지 않고 종료 시키는 명령은?
① :q!
② :w!
③ :WQ!
④ :Wq!

24. 다음 중 파일 a.c와 파일 b.c를 압축된 파일 aa.tar.gz로 묶는 명령어는?
① tar -cvf aa.tar.gz a.c b.c
② tar -zv aa.tar.gz a.c b.c
③ tar -czvf aa.tar.gz a.c b.c
④ tar -vf aa.tar.gz a.c b.c

25. Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?
① 부트 블록
② i-node 테이블
③ 슈퍼 블록
④ 실린더 그룹 블록

26. 다음이 설명하는 데몬은?
① crond
② atd
③ gpm
④ amd

27. 다음은 어떤 명령어에 대한 설명인가?
① runlevel
② init
③ nice
④ halt

28. 다음 명령어 중에서 X Windows를 실행시키는 명령은?
① xwin
② startx
③ playx
④ runx

29. Linux 커널 2.2.부터는 Smurf 공격 방지를 위해 ICMP 브로드캐스트 기능을 막는 기능이 있다. 이 기능을 활성화시키기 위한 명령으로 올바른 것은?
① echo "1" > /proc/sys/net/ipv4/icmp_echo_broadcast_ignore
② echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
③ echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
④ echo "1" > /proc/sys/net/ipv4/icmp_ignore_broadcasts

30. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?
① httpd
② dhcpd
③ webd
④ mysqld

31. Fast Ethernet의 주요 토플로지로 가장 올바른 것은?
① Bus 방식
② Star 방식
③ Cascade 방식
④ Tri 방식

32. 음성 신호 24 채널을 포함하고 있고, 신호의 속도가 1.544Mbps 인 북미 방식 신호는?
① DS-0
② DS-1
③ DS-2
④ DS-3

33. X.25 프로토콜에서 회선 설정, 데이터 교환, 회선 종단 단계를 가지며, 패킷의 종단간(End-to-End) 패킷 전송을 위해 사용되는 방식은?
① 데이터 그램 방식
② 회선 교환 방식
③ 메시지 교환 방식
④ 가상회선 방식

34. HDLC 프로토콜에서 주국(Primary Station)과 종국(Secondary Station)의 관계이면서, 종국이 주국의 허락 하에만 데이터를 전송할 수 있는 통신 모드는?
① 정규 응답 모드(NRM : Normal Response Mode)
② 비동기 응답모드(ARM: Asynchronous Response Mode)
③ 비동기 균형 모드(ABM: Asynchronous Balanced Mode)
④ 혼합 모드(Combined Mode)

35. Star Topology에 대한 설명 중 올바른 것은?
① 메인서버나 라우터를 중심으로 별모양의 네트워크를 구성한다.
② 케이블은 10BaseT, 100BaseT의 UTP 케이블과 씬넷(BNC) 케이블을 쓴다.
③ 연결된 PC 중 하나가 다운되어도 전체 네트워크 기능은 수행된다.
④ 라인의 양쪽 끝에 터미네이터를 연결해 주어야 한다.

36. 프로토콜명과 그 설명으로 옳지 않은 것은?
① Telnet - 인터넷을 통해 다른 곳에 있는 시스템에 로그온 할 수 있다
② IPX/SPX - 인터넷상에서 화상채팅, 화상회의를 하기 위한 프로토콜이다
③ HTTP - HTML 문서를 전송하고, 다른 문서들과 이어준다.
④ POP3 - 인터넷을 통한 이메일을 수신하는 표준 프로토콜이다.

37. 네트워크 전송매체에 대한 설명으로 옳지 않은 것은?
① UTP - 쉴딩(Shielding) 처리를 하지 않고 내부의 선이 꼬여 있는 형태이다.
② STP - UTP와 달리 내부의 8개 선에 피복이 입혀져 있지 않다.
③ Thinnet BNC - BNC라는 커넥터가 씬넷(Thinnet) 케이블에 연결되어 있는 형태로 보통 씬넷 케이블 또는 BNC 케이블이라고 부른다.
④ Optical Fiber - 케이블 중앙에 유리섬유 코어나 플라스틱 코어가 있고 맨 바깥에 플라스틱 피복이 입혀져 있다.

38. 일반적으로 인터넷 도메인 네임을 구성하는 요소로 옳지 않은 것은?
① 사용자 계정(ID)
② 기관의 이름
③ 기관의 성격
④ 나라 표시

39. OSI 7 Layer 모델에 대한 설명으로 옳지 않은 것은?
① 물리 계층 : 케이블의 전기적, 광학적, 기계적, 기능적인 인터페이스 제공
② 데이터 링크 계층 : 에러 제어, 흐름 제어, 접속 제어 기능 제공
③ 네트워크 계층 : 두 네트워크를 연결하는데 필요한 데이터 전송 및 교환 기능
④ 표현 계층 : 응용 프로그램에 통신 기능 제공

40. 네트워크를 관리 모니터링 하는데 사용되는 프로토콜은?
① FTP
② HTTP
③ IP
④ SNMP

41. 다음 프로토콜 중 상호관계가 가장 없는 하나는?
① IP
② X.25
③ X.500
④ UDP

42. IPv4에 비하여 IPv6이 개선된 설명으로 옳지 않은 것은?
① 128bit 구조를 가지기 때문에 기존의 32bit 보다 더 많은 노드를 가질 수 있다.
② 전역방송(Broad Cast)가 가능하다.
③ IPv6에서는 확장이 자유로운 가변길이 변수로 이루어진 옵션 필드 부분 때문에 융통성이 발휘된다.
④ IPv6에서는 Loose Routing과 Strict Routing의 두 가지 옵션을 가지고 있다.

43. Telnet 서비스에 대한 설명 중 옳지 않은 것은?
① 일반적으로 25번 포트를 사용하여 연결이 이루어진다.
② 인터넷 프로토콜 구조로 볼 때 TCP상에서 동작한다.
③ 네트워크 가상 터미널 프로토콜이라고 할 수 있다.
④ Telnet 연결이 이루어지면, 일반적으로 Local Echo는 발생하지 않고 Remote Echo 방식으로 동작한다.

44. 패킷(Packet)에 있는 정보로 옳지 않은 것은?
① 출발지 IP Address
② TCP 프로토콜 종류
③ 전송 데이터
④ 목적지 IP Address

45. 인터넷에 접속된 호스트들은 인터넷 주소에 의해서 식별되지만 실질적인 통신은 물리적인 MAC Address를 얻어야 통신이 가능하다. 이를 위해 인터넷 주소를 물리적인 MAC Address로 변경해 주는 프로토콜은?
① IP(Internet Protocol)
② ARP(Address Resolution Protocol)
③ DHCP(Dynamic Host Configuration Protocol)
④ RIP(Routing Information Protocol)

46. Windows 2000 Server의 보안영역에는 각각 클라이언트 보안, 네트워크 보안, 물리적인 보안, 원격 액세스 보안, 인터넷 정책, 인적보안, 사용자 정책 등이 있다. 설명으로 옳지 않은 것은?
① 원격 액세스 보안 : 직접 원격 접속을 통한 인증되지 않은 액세스로부터 네트워크 시스템을 보호
② 클라이언트 보안 : 클라이언트 컴퓨터들을 인증된 사용 또는 인증되지 않는 사용자로부터 보호
③ 네트워크 보안 : 외부인으로 부터 하드웨어 침입에 대비하여 물리적인 시스템 보호
④ 물리적인 보안 : 네트워크 시스템들이 있는 컨테이너 공간, 설비들을 안전하게 관리

47. IFS 공격을 막기 위한 근본적인 방법은?
① 쉘 스크립트 실행 전 스크립트가 변경되지 않았는지 검사한다.
② 쉘 스크립트 내부에는 전체경로를 가진 절대 경로만 사용하도록 한다.
③ 쉘 스크립트는 항상 setuid가 붙도록 한다.
④ 일반 사용자가 환경변수를 설정 할 수 없도록 한다.

48. netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 Linux 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인 할 수 있는 명령은?
① fuser
② nmblookup
③ inetd
④ lsof

49. Linux 파일 시스템에 대한 사용자에 속하지 않는 것은?
① 소유자 : 파일이나 디렉터리를 처음 만든 사람
② 사용자 : 현재 로그인한 사용자
③ 그룹 : 사용자는 어느 특정 그룹에 속하며 이 그룹에 속한 다른 사람들을 포함
④ 다른 사람들 : 현재 사용자 계정을 가진 모든 사람

50. 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일은?
① cron
② messages
③ netconf
④ lastlog

51. 공격자가 호스트의 하드웨어나 소프트웨어 등을 무력하게 만들어 호스트에서 적법한 사용자의 서비스 요구를 거부하도록 만드는 일련의 행위는?
① 스푸핑
② DoS
③ 트로이 목마
④ Crack

52. 버퍼 오버플로우(Buffer Overflow)의 설명으로 옳지 않은 것은?
① 지정된 버퍼(Buffer)의 크기보다 더 많은 데이터를 입력해서 프로그램이 비정상적으로 동작하도록 만드는 것을 의미함
② 대부분의 경우 버퍼가 오버플로우 되면 프로그램이 비정상적으로 종료되면서 루트 권한을 획득할 수 있음
③ 버퍼가 오버플로우 되는 순간에 사용자가 원하는 임의의 명령어를 수행시킬 수 있음
④ 버퍼 오버플로우를 방지하기 위해서는 시스템에 최신 패치를 유지해야 함

53. TCP 프로토콜의 연결 설정을 위하여 3-Way Handshaking 의 취약점을 이용하여 실현되는 서비스 거부 공격은?
① Ping of Death
② 스푸핑(Spoofing)
③ 패킷 스니핑(Packet Sniffing)
④ SYN Flooding

54. DoS(Denial of Service) 공격과 관련 없는 내용은?
① 관리자 권한을 획득하여 데이터를 파괴할 수 있다.
② 한 예로 TearDrop 공격이 있다.
③ 사용자의 실수로 발생할 수 있다.
④ 공격의 원인이나 공격자를 추적하기 힘들다.

55. 침입탐지시스템에 대한 다음 설명 중 옳지 않은 것은?
① False Negative는 감소시키고 False Positive는 증가시켜야 한다.
② 침입탐지방식으로서 Misuse Detection, Anomaly Detection 으로 나뉜다.
③ 공개된 IDS 제품으로 널리 알려진 Snort 는 Misuse Detection 기반이다.
④ NFR은 Signature Filter 방식이다.

56. 다음 중 시스템 보안에서 자동 수행 검사의 방법에 대한 설명으로 올바른 것은?
① 방화벽 설치는 서브넷이나 호스트들을 보호하기 위하여 게이트웨이에 설치한다.
② 방화벽은 보안이라는 목표에 다가가기 위한 접근 방법이다.
③ 라우터, 호스트 시스템들은 해커로부터 보호하기 위한 것이다.
④ 방화벽의 보안 탐지도구는 Tropwire가 있으며 체크 썸 함수를 이용한다.

57. 방화벽의 세 가지 기본 기능으로 옳지 않은 것은?
① 패킷 필터링(Packet Filtering)
② NAT(Network Address Translation)
③ VPN(Virtual Private Network)
④ 로깅(Logging)

58. 침입차단시스템에 대한 설명 중 옳지 않은 것은?
① 침입차단시스템은 내부 사설망을 외부의 인터넷으로부터 보호하기 위한 장치이다.
② 패킷 필터링 침입차단시스템은 주로 발신지와 목적지 IP Address와 발신지와 목적지 포트 번호를 바탕으로 IP 패킷을 필터링한다.
③ 침입차단시스템의 유형은 패킷 필터링(Packet Filtering) 라우터, 응용 레벨(Application Level) 게이트웨이, 그리고 회선 레벨(Circuit Level) 게이트웨이 방법 등이 있다.
④ 침입차단시스템은 네트워크 사용에 대한 로깅과 통계자료를 제공할 수 없다.

59. SYN 플러딩 공격의 대응 방법으로 옳지 않은 것은?
① 빠른 응답을 위하여 백 로그 큐를 줄여 준다.
② ACK 프레임을 기다리는 타임아웃 타이머의 시간을 줄인다.
③ 동일한 IP Address로부터 정해진 시간 내에 도착하는 일정 개수 이상의 SYN 요청은 무시한다.
④ 리눅스의 경우, Syncookies 기능을 활성화한다.

60. 다음 중 SSL(Secure Socket Layer)의 개념으로 옳지 않은 것은?
① 연결시에 클라이언트와 서버는 전송중인 데이터를 암호화하기 위해 비밀키를 교환한다. 그러므로 도청되더라도 암호화 되어있어 쉽게 밝혀낼 수 없다.
② 클라이언트는 서버에게 접속시 인증서를 요구하고 자신의 비밀키를 이용한 암호화 방식으로 데이터를 암호화하여 전송하므로 스니핑의 방지가 가능하다.
③ 공용키 암호화를 지원하기 때문에 RSA나 전자서명표준 같은 방법을 이용하여 사용자를 인증할 수 있다.
④ MD5나 SHA같은 메시지 다이제스트 알고리즘을 통해서 현재 세션에 대한 무결성 검사를 할 수 있기 때문에 세션을 가로채는 것을 방지할 수 있다.

답 안 지

인터넷보안전문가 2급 | 해당 번호에 동그라미 표시하세요
수험번호
성 명
번호 1 2 3 4 번호 1 2 3 4
1 1 2 3 4 31 1 2 3 4
2 1 2 3 4 32 1 2 3 4
3 1 2 3 4 33 1 2 3 4
4 1 2 3 4 34 1 2 3 4
5 1 2 3 4 35 1 2 3 4
6 1 2 3 4 36 1 2 3 4
7 1 2 3 4 37 1 2 3 4
8 1 2 3 4 38 1 2 3 4
9 1 2 3 4 39 1 2 3 4
10 1 2 3 4 40 1 2 3 4
11 1 2 3 4 41 1 2 3 4
12 1 2 3 4 42 1 2 3 4
13 1 2 3 4 43 1 2 3 4
14 1 2 3 4 44 1 2 3 4
15 1 2 3 4 45 1 2 3 4
16 1 2 3 4 46 1 2 3 4
17 1 2 3 4 47 1 2 3 4
18 1 2 3 4 48 1 2 3 4
19 1 2 3 4 49 1 2 3 4
20 1 2 3 4 50 1 2 3 4
21 1 2 3 4 51 1 2 3 4
22 1 2 3 4 52 1 2 3 4
23 1 2 3 4 53 1 2 3 4
24 1 2 3 4 54 1 2 3 4
25 1 2 3 4 55 1 2 3 4
26 1 2 3 4 56 1 2 3 4
27 1 2 3 4 57 1 2 3 4
28 1 2 3 4 58 1 2 3 4
29 1 2 3 4 59 1 2 3 4
30 1 2 3 4 60 1 2 3 4

정 답 표

인터넷보안전문가 2급 | 2006년

1 2 3 4 5 6 7 8 9 10
2 3 4 1 4 2 3 1 2 3
11 12 13 14 15 16 17 18 19 20
3 1 1 1 4 3 4 3 2 3
21 22 23 24 25 26 27 28 29 30
4 4 1 3 2 1 2 2 3 1
31 32 33 34 35 36 37 38 39 40
2 2 4 1 3 2 2 1 4 4
41 42 43 44 45 46 47 48 49 50
3 2 1 2 2 3 4 4 2 4
51 52 53 54 55 56 57 58 59 60
2 2 4 1 1 4 3 4 1 2