1.
다음 중 암호 시스템의 일반적인 세 가지 충족 요건으로 옳지 않은 것은?
①
암호화키에 의하여 암호화 및 복호화가 효과적으로 이루어져야 한다.
②
암호화키는 반드시 블록화 되어야 한다.
③
암호 시스템은 사용이 용이하여야 한다.
④
암호화 알고리즘 자체 보다는 암호키에 의해 보안이 이루어져야 한다.
2.
SET(Secure Electronic Transaction)의 기술구조에 대한 설명으로 옳지 않은 것은?
①
SET은 기본적으로 X.509 전자증명서에 기술적인 기반을 두고 있다.
②
SET에서 제공하는 인터넷에서의 안전성을 모두 암호화에 기반을 두고 있고, 이 암호화 기술은 제 3자가 해독하기가 거의 불가능하다.
③
암호화 알고리즘에는 공개키 암호 시스템이 사용된다.
④
이 방식은 n명이 인터넷상에서 서로 비밀통신을 할 경우 “n(n-1)/2” 개 키를 안전하게 관리해야 하는 문제점이 있다.
3.
공개키 암호와 관용 암호를 비교한 설명 중 옳지 않은 것은?
①
관용 암호에서는 암호화와 복호화에 동일한 알고리즘이 이용되지만, 공개키 암호에서는 하나의 키는 암호화, 다른 하나는 복호화에 이용하는 알고리즘을 이용한다.
②
관용 암호에서는 키가 절대적으로 비밀이 유지가 되어야 하나, 공개키 암호에서는 두 개의 키 중에서 개인 비밀키의 보안이 유지되면 된다.
③
관용 암호의 대표적인 예로 DES, IDEA 등을 들 수 있으며, 공개키 암호의 대표적인 예로 RSA, RC4 등을 들 수 있다.
④
관용 암호의 가장 큰 단점은 계산 시간이 많이 소요된다는 사실이고, 공개키 암호의 가장 큰 단점은 사용이 불편하다는 점이다.
4.
암호화의 목적은?
①
정보의 보안 유지
②
정보의 전송
③
정보의 교류
④
정보의 전달
5.
사이버 공간 상에서 사용자의 신원을 증명하기 위한 인증 방식으로 이용하는 정보의 종류로 옳지 않은 것은?
①
자신이 알고 있는 것(패스워드)
②
자신이 소지하는 것(스마트 카드)
③
자신이 선천적으로 가지고 있는 것(지문 등의 생체 정보)
④
사진과 수기 서명의 그림 파일
6.
문서 내용의 무결성을 확인하는 절차에 해당하는 것은?
①
신원확인
②
인증
③
발신자 부인 봉쇄
④
검증
7.
다음은 어떠한 바이러스에 대한 설명인가?
①
DoS
②
트로이 목마
③
Worm.SQL.Slammer
④
Nimda
8.
다음 내용은 무엇을 설명하는 것인가?
①
기밀성(Confidentiality)
②
무결성(Integrity)
③
인증(Authentication)
④
부인 방지(Non-Repudiation)
9.
다음 보안과 관련된 용어의 정의나 설명으로 옳지 않은 것은?
①
프락시 서버(Proxy Server) - 내부 클라이언트를 대신하여 외부의 서버에 대해 행동하는 프로그램 서버
②
패킷(Packet) - 인터넷이나 네트워크상에서 데이터 전송을 위해 처리되는 기본 단위로 모든 인터페이스에서 항상 16KB의 단위로 처리
③
이중 네트워크 호스트(Dual-Homed Host) - 최소한 두 개의 네트워크 인터페이스를 가진 범용 컴퓨터 시스템
④
호스트(Host) - 네트워크에 연결된 컴퓨터 시스템
10.
인터넷에서 일어날 수 있는 대표적인 보안사고 유형으로 어떤 침입 행위를 시도하기 위해 일정기간 위장한 상태를 유지하며, 코드 형태로 시스템의 특정 프로그램 내부에 존재 하는 것은?
①
논리 폭탄
②
웜
③
트로이 목마
④
잠입
11.
File 시스템에서 FAT와 NTFS에 대한 설명으로 옳지 않은 것은?
①
설치 프로그램을 활용하면 FAT나 FAT32를 쉽게 NTFS로 변환이 가능하다.
②
Convert.exe를 사용하여 설치 후에 변경할 수 있으며 Convert [드라이브:]/fs:NTFS 로 변환한다.
③
NTFS에서 FAT로의 변환이 가능하다.
④
NTFS는 안전성, 보안성이 FAT보다 우수하다.
12.
다음 중 Windows 2000 Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은?
①
Administrators
②
Security Operators
③
Backup Operators
④
Audit Operators
13.
Linux의 Fdisk 명령어에서 Disk의 명령어 리스트를 보여주는 것은?
14.
Windows 2000 Server의 사용자 계정 중 해당 컴퓨터에만 사용되는 계정으로, 하나의 시스템에 로그인을 할 때 사용되는 계정은?
①
로컬 사용자 계정(Local User Account)
②
도메인 사용자 계정(Domain User Account)
③
내장된 사용자 계정(Built-In User Account)
④
글로벌 사용자 계정(Global User Account)
15.
DHCP(Dynamic Host Configuration Protocol) 서버에서 이용할 수 있는 IP Address 할당 방법 중에서 DHCP 서버가 관리하는 IP 풀(Pool)에서 일정기간동안 IP Address를 빌려주는 방식은?
①
수동 할당
②
자동 할당
③
분할 할당
④
동적 할당
16.
웹사이트가 가지고 있는 도메인을 IP Address로 바꾸어 주는 서버는?
①
WINS 서버
②
FTP 서버
③
DNS 서버
④
IIS 서버
17.
Windows 2000 Server에서 WWW 서비스에 대한 로그파일이 기록되는 디렉터리 위치는?
①
%SystemRoot%\Temp
②
%SystemRoot%\System\Logs
③
%SystemRoot%\LogFiles
④
%SystemRoot%\System32\LogFiles
18.
Redhat Linux 시스템의 각 디렉터리 설명 중 옳지 않은 것은?
①
/usr/X11R6 - X 윈도우의 시스템 파일들이 위치한다.
②
/usr/include - C 언어의 헤더 파일들이 위치한다.
③
/boot - LILO 설정 파일과 같은 부팅관련 파일들이 들어있다.
④
/usr/bin - 실행 가능한 명령이 들어있다.
19.
Linux의 root 암호를 잊어버려서 현재 root로 로그인을 할 수 없는 상태이다. Linux를 재설치하지 않고 root로 로그인할 수 있는 방법은?
①
일반유저로 로그인 한 후 /etc/securetty 파일 안에 저장된 root의 암호를 읽어서 root 로 로그인 한다.
②
LILO프롬프트에서 [레이블명] single로 부팅한 후 passwd 명령으로 root의 암호를 변경한다.
③
일반유저로 로그인하여서 su 명령을 이용한다.
④
일반유저로 로그인 한 후 passwd root 명령을 내려서 root의 암호를 바꾼다.
20.
Linux 시스템을 곧바로 재시작 하는 명령으로 옳지 않은 것은?
①
shutdown -r now
②
shutdown -r 0
③
halt
④
reboot
21.
다음 Linux 명령어 중에서 해당 사이트와의 통신 상태를 점검할 때 사용하는 명령어는?
①
who
②
w
③
finger
④
ping
22.
Linux에서 "ls -al" 명령에 의하여 출력되는 정보로 옳지 않은 것은?
①
파일의 접근허가 모드
②
파일 이름
③
소유자명, 그룹명
④
파일의 소유권이 변경된 시간
23.
VI 편집기에서 수정하던 파일을 저장하지 않고 종료 시키는 명령은?
①
:q!
②
:w!
③
:WQ!
④
:Wq!
24.
다음 중 파일 a.c와 파일 b.c를 압축된 파일 aa.tar.gz로 묶는 명령어는?
①
tar -cvf aa.tar.gz a.c b.c
②
tar -zv aa.tar.gz a.c b.c
③
tar -czvf aa.tar.gz a.c b.c
④
tar -vf aa.tar.gz a.c b.c
25.
Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?
①
부트 블록
②
i-node 테이블
③
슈퍼 블록
④
실린더 그룹 블록
26.
다음이 설명하는 데몬은?
①
crond
②
atd
③
gpm
④
amd
27.
다음은 어떤 명령어에 대한 설명인가?
①
runlevel
②
init
③
nice
④
halt
28.
다음 명령어 중에서 X Windows를 실행시키는 명령은?
①
xwin
②
startx
③
playx
④
runx
29.
Linux 커널 2.2.부터는 Smurf 공격 방지를 위해 ICMP 브로드캐스트 기능을 막는 기능이 있다. 이 기능을 활성화시키기 위한 명령으로 올바른 것은?
①
echo "1" > /proc/sys/net/ipv4/icmp_echo_broadcast_ignore
②
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
③
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
④
echo "1" > /proc/sys/net/ipv4/icmp_ignore_broadcasts
30.
아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?
①
httpd
②
dhcpd
③
webd
④
mysqld
31.
Fast Ethernet의 주요 토플로지로 가장 올바른 것은?
①
Bus 방식
②
Star 방식
③
Cascade 방식
④
Tri 방식
32.
음성 신호 24 채널을 포함하고 있고, 신호의 속도가 1.544Mbps 인 북미 방식 신호는?
①
DS-0
②
DS-1
③
DS-2
④
DS-3
33.
X.25 프로토콜에서 회선 설정, 데이터 교환, 회선 종단 단계를 가지며, 패킷의 종단간(End-to-End) 패킷 전송을 위해 사용되는 방식은?
①
데이터 그램 방식
②
회선 교환 방식
③
메시지 교환 방식
④
가상회선 방식
34.
HDLC 프로토콜에서 주국(Primary Station)과 종국(Secondary Station)의 관계이면서, 종국이 주국의 허락 하에만 데이터를 전송할 수 있는 통신 모드는?
①
정규 응답 모드(NRM : Normal Response Mode)
②
비동기 응답모드(ARM: Asynchronous Response Mode)
③
비동기 균형 모드(ABM: Asynchronous Balanced Mode)
④
혼합 모드(Combined Mode)
35.
Star Topology에 대한 설명 중 올바른 것은?
①
메인서버나 라우터를 중심으로 별모양의 네트워크를 구성한다.
②
케이블은 10BaseT, 100BaseT의 UTP 케이블과 씬넷(BNC) 케이블을 쓴다.
③
연결된 PC 중 하나가 다운되어도 전체 네트워크 기능은 수행된다.
④
라인의 양쪽 끝에 터미네이터를 연결해 주어야 한다.
36.
프로토콜명과 그 설명으로 옳지 않은 것은?
①
Telnet - 인터넷을 통해 다른 곳에 있는 시스템에 로그온 할 수 있다
②
IPX/SPX - 인터넷상에서 화상채팅, 화상회의를 하기 위한 프로토콜이다
③
HTTP - HTML 문서를 전송하고, 다른 문서들과 이어준다.
④
POP3 - 인터넷을 통한 이메일을 수신하는 표준 프로토콜이다.
37.
네트워크 전송매체에 대한 설명으로 옳지 않은 것은?
①
UTP - 쉴딩(Shielding) 처리를 하지 않고 내부의 선이 꼬여 있는 형태이다.
②
STP - UTP와 달리 내부의 8개 선에 피복이 입혀져 있지 않다.
③
Thinnet BNC - BNC라는 커넥터가 씬넷(Thinnet) 케이블에 연결되어 있는 형태로 보통 씬넷 케이블 또는 BNC 케이블이라고 부른다.
④
Optical Fiber - 케이블 중앙에 유리섬유 코어나 플라스틱 코어가 있고 맨 바깥에 플라스틱 피복이 입혀져 있다.
38.
일반적으로 인터넷 도메인 네임을 구성하는 요소로 옳지 않은 것은?
①
사용자 계정(ID)
②
기관의 이름
③
기관의 성격
④
나라 표시
39.
OSI 7 Layer 모델에 대한 설명으로 옳지 않은 것은?
①
물리 계층 : 케이블의 전기적, 광학적, 기계적, 기능적인 인터페이스 제공
②
데이터 링크 계층 : 에러 제어, 흐름 제어, 접속 제어 기능 제공
③
네트워크 계층 : 두 네트워크를 연결하는데 필요한 데이터 전송 및 교환 기능
④
표현 계층 : 응용 프로그램에 통신 기능 제공
40.
네트워크를 관리 모니터링 하는데 사용되는 프로토콜은?
41.
다음 프로토콜 중 상호관계가 가장 없는 하나는?
①
IP
②
X.25
③
X.500
④
UDP
42.
IPv4에 비하여 IPv6이 개선된 설명으로 옳지 않은 것은?
①
128bit 구조를 가지기 때문에 기존의 32bit 보다 더 많은 노드를 가질 수 있다.
②
전역방송(Broad Cast)가 가능하다.
③
IPv6에서는 확장이 자유로운 가변길이 변수로 이루어진 옵션 필드 부분 때문에 융통성이 발휘된다.
④
IPv6에서는 Loose Routing과 Strict Routing의 두 가지 옵션을 가지고 있다.
43.
Telnet 서비스에 대한 설명 중 옳지 않은 것은?
①
일반적으로 25번 포트를 사용하여 연결이 이루어진다.
②
인터넷 프로토콜 구조로 볼 때 TCP상에서 동작한다.
③
네트워크 가상 터미널 프로토콜이라고 할 수 있다.
④
Telnet 연결이 이루어지면, 일반적으로 Local Echo는 발생하지 않고 Remote Echo 방식으로 동작한다.
44.
패킷(Packet)에 있는 정보로 옳지 않은 것은?
①
출발지 IP Address
②
TCP 프로토콜 종류
③
전송 데이터
④
목적지 IP Address
45.
인터넷에 접속된 호스트들은 인터넷 주소에 의해서 식별되지만 실질적인 통신은 물리적인 MAC Address를 얻어야 통신이 가능하다. 이를 위해 인터넷 주소를 물리적인 MAC Address로 변경해 주는 프로토콜은?
①
IP(Internet Protocol)
②
ARP(Address Resolution Protocol)
③
DHCP(Dynamic Host Configuration Protocol)
④
RIP(Routing Information Protocol)
46.
Windows 2000 Server의 보안영역에는 각각 클라이언트 보안, 네트워크 보안, 물리적인 보안, 원격 액세스 보안, 인터넷 정책, 인적보안, 사용자 정책 등이 있다. 설명으로 옳지 않은 것은?
①
원격 액세스 보안 : 직접 원격 접속을 통한 인증되지 않은 액세스로부터 네트워크 시스템을 보호
②
클라이언트 보안 : 클라이언트 컴퓨터들을 인증된 사용 또는 인증되지 않는 사용자로부터 보호
③
네트워크 보안 : 외부인으로 부터 하드웨어 침입에 대비하여 물리적인 시스템 보호
④
물리적인 보안 : 네트워크 시스템들이 있는 컨테이너 공간, 설비들을 안전하게 관리
47.
IFS 공격을 막기 위한 근본적인 방법은?
①
쉘 스크립트 실행 전 스크립트가 변경되지 않았는지 검사한다.
②
쉘 스크립트 내부에는 전체경로를 가진 절대 경로만 사용하도록 한다.
③
쉘 스크립트는 항상 setuid가 붙도록 한다.
④
일반 사용자가 환경변수를 설정 할 수 없도록 한다.
48.
netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 Linux 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인 할 수 있는 명령은?
①
fuser
②
nmblookup
③
inetd
④
lsof
49.
Linux 파일 시스템에 대한 사용자에 속하지 않는 것은?
①
소유자 : 파일이나 디렉터리를 처음 만든 사람
②
사용자 : 현재 로그인한 사용자
③
그룹 : 사용자는 어느 특정 그룹에 속하며 이 그룹에 속한 다른 사람들을 포함
④
다른 사람들 : 현재 사용자 계정을 가진 모든 사람
50.
각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일은?
①
cron
②
messages
③
netconf
④
lastlog
51.
공격자가 호스트의 하드웨어나 소프트웨어 등을 무력하게 만들어 호스트에서 적법한 사용자의 서비스 요구를 거부하도록 만드는 일련의 행위는?
①
스푸핑
②
DoS
③
트로이 목마
④
Crack
52.
버퍼 오버플로우(Buffer Overflow)의 설명으로 옳지 않은 것은?
①
지정된 버퍼(Buffer)의 크기보다 더 많은 데이터를 입력해서 프로그램이 비정상적으로 동작하도록 만드는 것을 의미함
②
대부분의 경우 버퍼가 오버플로우 되면 프로그램이 비정상적으로 종료되면서 루트 권한을 획득할 수 있음
③
버퍼가 오버플로우 되는 순간에 사용자가 원하는 임의의 명령어를 수행시킬 수 있음
④
버퍼 오버플로우를 방지하기 위해서는 시스템에 최신 패치를 유지해야 함
53.
TCP 프로토콜의 연결 설정을 위하여 3-Way Handshaking 의 취약점을 이용하여 실현되는 서비스 거부 공격은?
①
Ping of Death
②
스푸핑(Spoofing)
③
패킷 스니핑(Packet Sniffing)
④
SYN Flooding
54.
DoS(Denial of Service) 공격과 관련 없는 내용은?
①
관리자 권한을 획득하여 데이터를 파괴할 수 있다.
②
한 예로 TearDrop 공격이 있다.
③
사용자의 실수로 발생할 수 있다.
④
공격의 원인이나 공격자를 추적하기 힘들다.
55.
침입탐지시스템에 대한 다음 설명 중 옳지 않은 것은?
①
False Negative는 감소시키고 False Positive는 증가시켜야 한다.
②
침입탐지방식으로서 Misuse Detection, Anomaly Detection 으로 나뉜다.
③
공개된 IDS 제품으로 널리 알려진 Snort 는 Misuse Detection 기반이다.
④
NFR은 Signature Filter 방식이다.
56.
다음 중 시스템 보안에서 자동 수행 검사의 방법에 대한 설명으로 올바른 것은?
①
방화벽 설치는 서브넷이나 호스트들을 보호하기 위하여 게이트웨이에 설치한다.
②
방화벽은 보안이라는 목표에 다가가기 위한 접근 방법이다.
③
라우터, 호스트 시스템들은 해커로부터 보호하기 위한 것이다.
④
방화벽의 보안 탐지도구는 Tropwire가 있으며 체크 썸 함수를 이용한다.
57.
방화벽의 세 가지 기본 기능으로 옳지 않은 것은?
①
패킷 필터링(Packet Filtering)
②
NAT(Network Address Translation)
③
VPN(Virtual Private Network)
④
로깅(Logging)
58.
침입차단시스템에 대한 설명 중 옳지 않은 것은?
①
침입차단시스템은 내부 사설망을 외부의 인터넷으로부터 보호하기 위한 장치이다.
②
패킷 필터링 침입차단시스템은 주로 발신지와 목적지 IP Address와 발신지와 목적지 포트 번호를 바탕으로 IP 패킷을 필터링한다.
③
침입차단시스템의 유형은 패킷 필터링(Packet Filtering) 라우터, 응용 레벨(Application Level) 게이트웨이, 그리고 회선 레벨(Circuit Level) 게이트웨이 방법 등이 있다.
④
침입차단시스템은 네트워크 사용에 대한 로깅과 통계자료를 제공할 수 없다.
59.
SYN 플러딩 공격의 대응 방법으로 옳지 않은 것은?
①
빠른 응답을 위하여 백 로그 큐를 줄여 준다.
②
ACK 프레임을 기다리는 타임아웃 타이머의 시간을 줄인다.
③
동일한 IP Address로부터 정해진 시간 내에 도착하는 일정 개수 이상의 SYN 요청은 무시한다.
④
리눅스의 경우, Syncookies 기능을 활성화한다.
60.
다음 중 SSL(Secure Socket Layer)의 개념으로 옳지 않은 것은?
①
연결시에 클라이언트와 서버는 전송중인 데이터를 암호화하기 위해 비밀키를 교환한다. 그러므로 도청되더라도 암호화 되어있어 쉽게 밝혀낼 수 없다.
②
클라이언트는 서버에게 접속시 인증서를 요구하고 자신의 비밀키를 이용한 암호화 방식으로 데이터를 암호화하여 전송하므로 스니핑의 방지가 가능하다.
③
공용키 암호화를 지원하기 때문에 RSA나 전자서명표준 같은 방법을 이용하여 사용자를 인증할 수 있다.
④
MD5나 SHA같은 메시지 다이제스트 알고리즘을 통해서 현재 세션에 대한 무결성 검사를 할 수 있기 때문에 세션을 가로채는 것을 방지할 수 있다.