모의시험보기
1. DHCP(Dynamic Host Configuration Protocol) 서버에서 이용할 수 있는 IP Address 할당 방법 중에서 DHCP 서버가 관리하는 IP 풀(Pool)에서 일정기간 동안 IP Address를 빌려주는 방식은?
① 수동 할당
② 자동 할당
③ 분할 할당
④ 동적 할당
2. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?
① 메시지 인증
② 수신 부인방지
③ 사용자 인증
④ 송신 부인방지
3. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, Netstat 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 Netstat으로 상태를 확인하였을 때 나타나는 메시지는?
① SYN_PCVD
② ESTABLISHED
③ CLOSE_WAIT
④ CONNECTED
4. 네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?
① 물리 계층
② 세션 계층
③ 네트워크 계층
④ 트랜스포트 계층
5. Linux에서 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일은?
① cron
② messages
③ netconf
④ lastlog
6. HTTP Session Hijacking 공격 방법으로 옳지 않은 것은?
① 공격자는 Session을 가로 채기 위해 웹 서버와 웹 클라이언트의 트래픽을 직접적으로 Sniffing하는 방법
② 웹 서버 상에 공격 코드를 삽입하고 사용자의 실행을 기다리는 방법
③ Session ID 값을 무작위 추측 대입(Brute-Force Guessing)함으로써 공격하는 방법
④ 웹 서버의 서비스를 중단 시키고, 공격자가 서버에 도착하는 모든 패킷을 가로채는 방법
7. 웹 사이트가 가지고 있는 도메인을 IP Address로 바꾸어 주는 서버는?
① DHCP 서버
② FTP 서버
③ DNS 서버
④ IIS 서버
8. IIS 웹 서버를 설치한 다음에는 기본 웹사이트 등록정보를 수정하여야 한다. 웹사이트에 접속하는 동시 접속자수를 제한하려고 할때 어느 부분을 수정해야 하는가?
① 성능 탭
② 연결 수 제한
③ 연결 시간 제한
④ 문서 탭
9. 스머프 공격(Smurf Attack)에 대한 설명으로 올바른 것은?
① 두 개의 IP 프래그먼트를 하나의 데이터 그램인 것처럼 하여 공격 대상의 컴퓨터에 보내면, 대상 컴퓨터가 받은 두 개의 프래그먼트를 하나의 데이터 그램으로 합치는 과정에서 혼란에 빠지게 만드는 공격이다.
② 서버의 버그가 있는 특정 서비스의 접근 포트로 대량의 문자를 입력하여 전송하면, 서버의 수신 버퍼가 넘쳐서 서버가 혼란에 빠지게 만드는 공격이다.
③ 서버의 SMTP 서비스 포트로 대량의 메일을 한꺼번에 보내고, 서버가 그것을 처리하지 못하게 만들어 시스템을 혼란에 빠지게 하는 공격이다.
④ 출발지 주소를 공격하고자 하는 컴퓨터의 IP Address로 지정한 후, 패킷신호를 네트워크 상의 컴퓨터에 보내게 되면, 패킷을 받은 컴퓨터들이 반송 패킷을 다시 보내게 되는데, 이러한 원리를 이용하여 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 함으로써 시스템을 혼란에 빠지게 하는 공격이다.
10. 다음 중 Windows Server 운영체제에서 이벤트를 감사할 때 감사할 수 있는 항목으로 옳지 않은 것은?
① 파일 폴더에 대한 액세스
② 사용자의 로그온과 로그오프
③ 메모리에 상주된 프로세스의 사용 빈도
④ 액티브 디렉터리에 대한 변경 시도
11. 공격 유형 중 마치 다른 송신자로부터 정보가 수신된 것처럼 꾸미는 것으로, 시스템에 불법적으로 접근하여 오류의 정보를 정확한 정보인 것처럼 속이는 행위를 뜻하는 것은?
① 차단(Interruption)
② 위조(Fabrication)
③ 변조(Modification)
④ 가로채기(Interception)
12. Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?
① 부트 블록
② i-node 테이블
③ 슈퍼 블록
④ 실린더 그룹 블록
13. Linux 시스템에서 '-rwxr-xr-x' 퍼미션을 나타내는 숫자는?
① 755
② 777
③ 766
④ 764
14. TCP 포트 중 25번 포트가 하는 일반적인 역할은?
① Telnet
② FTP
③ SMTP
④ SNMP
15. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는?
① 2개
② 5개
③ 7개
④ 10개
16. Linux에서 특정한 파일을 찾고자 할 때 사용하는 명령어는?
① mv
② cp
③ find
④ file
17. 침입차단시스템에 대한 설명 중 옳지 않은 것은?
① 침입차단시스템은 내부 사설망을 외부의 인터넷으로부터 보호하기 위한 장치이다.
② 패킷 필터링 침입차단시스템은 주로 발신지와 목적지 IP Address와 발신지와 목적지 포트 번호를 바탕으로 IP 패킷을 필터링한다.
③ 침입차단시스템의 유형은 패킷 필터링 라우터, 응용 레벨 게이트웨이, 그리고 회선 레벨 게이트웨이 방법 등이 있다.
④ 침입차단시스템은 네트워크 사용에 대한 로깅과 통계자료를 제공할 수 없다.
18. Linux에서 ′ls -al′ 명령에 의하여 출력되는 정보로 옳지 않은 것은?
① 파일의 접근허가 모드
② 파일 이름
③ 소유자명, 그룹명
④ 파일의 소유권이 변경된 시간
19. Linux의 VI 편집기에서 수정하던 파일을 저장하지 않고 종료 시키는 명령은?
① :q!
② :w!
③ :WQ!
④ :Wq!
20. 버퍼 오버플로우(Buffer Overflow) 개념으로 옳지 않은 것은?
① 스택의 일정부분에 익스플로러 코드(Explorer Code)를 삽입하고 어떤 프로그램의 리턴 어드레스(Return Address)를 익스플로러 코드가 위치한 곳으로 돌린다.
② 대체적으로 문자열에 대한 검사를 하지 않아서 일어나는 경우가 많다.
③ 소유자가 root인 Setuid가 걸린 응용프로그램인 경우 익스플로러 코드를 이용 root의 권한을 획득할 수 있다.
④ Main 프로그램과 Sub 프로그램의 경쟁관계와 Setuid를 이용하여 공격하는 패턴이 존재한다.
21. TCP와 UDP의 차이점을 설명한 것 중 옳지 않은 것은?
① TCP는 전달된 패킷에 대한 수신측의 인증이 필요하지만 UDP는 필요하지 않다.
② TCP는 대용량의 데이터나 중요한 데이터 전송에 이용 되지만 UDP는 단순한 메시지 전달에 주로 사용된다.
③ UDP는 네트워크가 혼잡하거나 라우팅이 복잡할 경우에는 패킷이 유실될 우려가 있다.
④ UDP는 데이터 전송 전에 반드시 송수신 간의 세션이 먼저 수립되어야 한다.
22. LAN에서 사용하는 전송매체 접근 방식으로 일반적으로 Ethernet 이라고 불리는 것은?
① Token Ring
② Token Bus
③ CSMA/CD
④ Slotted Ring
23. 서버를 안전하게 유지하는 방법으로 옳지 않은 것은?
① 운영체제를 정기적으로 패치하고, 데몬을 최신 버전으로 갱신하여 설치한다.
② 불필요한 SUID 프로그램을 제거한다.
③ 침입차단시스템의 정책을 적절하게 적용하여 내부 자원을 보호한다.
④ 사용자의 편리성과 가용성을 위하여 시스템이 제공하는 모든 데몬들을 설치하여 사용한다.
24. 현재 Linux 서버에 접속된 모든 사용자에게 메시지를 전송하는 명령은?
① wall
② message
③ broadcast
④ bc
25. 웹 해킹의 한 종류인 SQL Injection 공격은 조작된 SQL 질의를 통하여 공격자가 원하는 SQL구문을 실행하는 기법이다. 이를 예방하기 위한 방법으로 옳지 않은 것은?
ee
① 에러 감시와 분석을 위해 SQL 에러 메시지를 웹상에 상세히 출력한다.
② 입력 값에 대한 검증을 실시한다.
③ SQL 구문에 영향을 미칠 수 있는 입력 값은 적절하게 변환한다.
④ SQL 및 스크립트 언어 인터프리터를 최신 버전으로 유지한다.
26. 이메일에서 주로 사용하는 프로토콜로 옳지 않은 것은?
① SMTP
② POP3
③ IMAP
④ SNMP
27. 다음 명령어 중에서 시스템의 메모리 상태를 보여주는 명령어는?
① mkfs
② free
③ ps
④ shutdown
28. 홉 카운팅 기능을 제공하는 라우팅 프로토콜은?
① SNMP
② RIP
③ SMB
④ OSPF
29. Tripwire의 특징으로 옳지 않은 것은?
① 어셈블리어로 작성되어 거의 모든 플랫폼에서 정상적으로 컴파일 된다.
② 설치 전에 네트워크를 위한 전자서명 값의 데이터베이스를 구축할 수 있다.
③ 데이터베이스의 승인되지 않은 변경으로부터 보호를 한다.
④ 매크로 처리언어로 특정작업을 자동으로 수행할 수 있다.
30. Linux 시스템에서 여러 가지 일어나고 있는 상황을 기록해 두는 데몬으로, 시스템에 이상이 발생했을 경우 해당 내용을 파일에 기록하거나 다른 호스트로 전송하는 데몬은?
① syslogd
② xntpd
③ inet
④ auth
31. 다음 명령어 중에서 데몬들이 커널상에서 작동되고 있는지 확인하기 위해 사용하는 것은?
① domon
② cs
③ cp
④ ps
32. OSI 7 Layer 모델에서 오류 검출 기능이 수행되는 계층은?
① 물리 계층
② 데이터링크 계층
③ 네트워크 계층
④ 응용 계층
33. 자신의 Linux 서버에 네임서버 운영을 위한 Bind Package가 설치되어 있는지를 확인해 보기 위한 올바른 명령어는?
① rpm -qa l grep bind
② rpm -ap l grep bind
③ rpm -qe l grep bind
④ rpm -ql l grep bind
34. SET(Secure Electronic Transaction)의 기술구조에 대한 설명으로 옳지 않은 것은?
① SET은 기본적으로 X.509 전자증명서에 기술적인 기반을 두고 있다.
② SET에서 제공하는 인터넷에서의 안전성은 모두 암호화에 기반을 두고 있고, 이 암호화 기술은 제 3자가 해독하기가 거의 불가능하다.
③ 암호화 알고리즘에는 공개키 암호 시스템만 사용된다.
④ 이 방식은 n명이 인터넷상에서 서로 비밀통신을 할 경우 'n(n-1)/2' 개 키를 안전하게 관리해야 하는 문제점이 있다.
35. Kerberos의 용어 설명 중 옳지 않은 것은?
① AS : Authentication Server
② KDC : Kerberos 인증을 담당하는 데이터 센터
③ TGT : Ticket을 인증하기 위해서 이용되는 Ticket
④ Ticket : 인증을 증명하는 키
36. 버퍼 오버플로우(Buffer Overflow)의 설명으로 옳지 않은 것은?
① 지정된 버퍼(Buffer)의 크기보다 더 많은 데이터를 입력해서 프로그램이 비정상적으로 동작하도록 만드는 것을 의미함
② 대부분의 경우 버퍼가 오버플로우 되면 프로그램이 비정상적으로 종료되면서 루트 권한을 획득할 수 있음
③ 버퍼가 오버플로우 되는 순간에 사용자가 원하는 임의의 명령어를 수행시킬 수 있음
④ 버퍼 오버플로우를 방지하기 위해서는 시스템에 최신 패치를 유지해야 함
37. IP 스푸핑 공격에 대한 설명으로 옳지 않은 것은?
① 공격자가 자신으로부터 전송되는 패킷에 다른 호스트의 IP 주소를 담아서 전송하는 공격 방법이다.
② 이 공격은 TCP 세그먼트의 일련번호를 예측 여부에 따라서 Non-Blinding IP 스푸핑 공격과 Blinding IP 스푸핑 공격으로 분류될 수 있다.
③ IP 스푸핑 공격의 주요 요소는 공격 호스트, 공격에 이용되는 호스트, 그리고 공격당하는 호스트로 이루어진다.
④ 모든 운영체제는 64K 법칙을 이용하여 순서번호를 생성하므로 이 공격에 매우 취약하다.
38. 다음 프로토콜 중 OSI 7 Layer 계층이 다른 프로토콜은?
① ICMP(Internet Control Message Protocol)
② IP(Internet Protocol)
③ ARP(Address Resolution Protocol)
④ TCP(Transmission Control Protocol)
39. 파일의 허가 모드가 ′-rwxr---w-′이다. 다음 설명 중 옳지 않은 것은?
① 소유자는 읽기 권한, 쓰기 권한, 실행 권한을 갖는다.
② 동일한 그룹에 속한 사용자는 읽기 권한만을 갖는다.
③ 다른 모든 사용자는 쓰기 권한 만을 갖는다.
④ 동일한 그룹에 속한 사용자는 실행 권한을 갖는다.
40. 이미 내린 shutdown 명령을 취소하기 위한 명령은?
① shutdown ?r
② shutdown -h
③ cancel
④ shutdown ?c
41. 광통신의 특징으로 옳지 않은 것은?
① 전송손실이 아주 적다.
② 주파수가 마이크로파보다 수만 배 높은 광파를 사용하므로 매우 많은 정보량을 장거리 전송할 수 있다.
③ 비전도체(유리)이므로 습기에 영향을 받지 않고 타전자파나 고압선 전류 유도에 대한 방해를 전혀 받지 않아 송전선에 광섬유케이블을 함께 실어 실제 전송할 수 있다.
④ 광섬유케이블은 무겁고 굵어서 포설하기가 용이하지 않다.
42. 아파치 웹서버 운영시 서비스에 필요한 여러 기능들을 제어하기 위하여 설정해야 하는 파일은?
① httpd.conf
② htdocs.conf
③ index.php
④ index.cgi
43. NTFS의 주요 기능에 대한 설명 중 옳지 않은 것은?
① 파일 클러스터를 추적하기 위해 B-Tree 디렉터리 개념을 사용한다.
② 서버 관리자가 ACL을 이용하여 누가 어떤 파일만 액세스할 수 있는지 등을 통제할 수 있다.
③ 교체용 디스크와 고정 디스크 모두에 대해 데이터 보안을 지원한다.
④ FAT 보다 대체적으로 빠른 속도를 지원한다.
44. 다음은 TCP/IP의 Transport Layer에 관한 설명으로 옳지 않은 것은?
① TCP는 흐름제어, 에러제어를 통하여 신뢰성 있는 통신을 보장한다.
② UDP는 신뢰성 제공은 못하지만, TCP에 비해 헤더 사이즈가 작다.
③ TCP는 3-way handshake를 이용하여 세션을 성립한 다음 데이터를 주고받는다.
④ UDP는 상위 계층을 식별하기 위하여 Protocol Field를 사용한다.
45. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?
① httpd
② dhcpd
③ webd
④ mysqld
46. Linux에서 현재 사용하고 있는 쉘(Shell)을 확인해 보기 위한 명령어는?
① echo $SHELL
② vi $SHELL
③ echo &SHELL
④ vi &SHELL
47. IPv6 프로토콜의 구조는?
① 32bit
② 64bit
③ 128bit
④ 256bit
48. OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?
① Transport Layer
② Datalink Layer
③ Presentation Layer
④ Application Layer
49. IIS 웹 서버를 설치한 다음에는 기본 웹사이트 등록정보를 수정하여야 한다. 웹사이트에 접속하는 동시 접속자수를 제한하려고 할때 어느 부분을 수정해야 하는가?
① 성능 탭
② 연결 수 제한
③ 연결 시간 제한
④ 문서 탭
50. 근거리통신망에서 NIC(Network Interface Card) 카드를 Promiscuous 모드로 설정하여 지나가는 프레임을 모두 읽음으로써 다른 사람의 정보를 가로채기 위한 공격 방법은?
① 스니핑
② IP 스푸핑
③ TCP wrapper
④ ipchain
51. 전자서명이 가지고 있어야 할 특성으로 거리가 먼 것은?
① 위조 불가
② 변경 불가
③ 재사용 가능
④ 서명자 인증
52. 공개키 암호 알고리즘에 관한 설명 중 옳지 않은 것은?
① 공개키 암호화 방식은 암호화와 복호화하는데 비밀키와 공개키라는 서로 다른 두 개의 키를 사용한다.
② 공개키는 일반인에게 공개하고 비밀키는 오직 자신만이 알도록 한다.
③ 데이터 암호화 및 수신된 데이터의 부인 봉쇄 그리고 전자 서명에 있어서 효율적이다.
④ 비공개키 암호 알고리즘보다 암호화와 복호화 속도가 빠르고 키의 길이가 대칭키 알고리즘보다 작다.
53. 방화벽의 주요 기능으로 옳지 않은 것은?
① 접근제어
② 사용자 인증
③ 로깅
④ 프라이버시 보호
54. DHCP(Dynamic Host Configuration Protocol) Scope 범위 혹은 주소 풀(Address Pool)을 만드는데 주의할 점에 속하지 않는 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
① 모든 DHCP 서버는 최소한 하나의 DHCP 범위를 가져야 한다.
② DHCP 주소 범위에서 정적으로 할당된 주소가 있다면 해당 주소를 제외해야 한다.
③ 네트워크에 여러 DHCP 서버를 운영할 경우에는 DHCP 범위가 겹치지 않아야 한다.
④ 하나의 서브넷에는 여러 개의 DHCP 범위가 사용될 수 있다.
55. SYN 플러딩 공격에 대한 설명으로 올바른 것은?
① TCP 프로토콜의 3-way handshaking 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격이다.
② 함수의 지역 변수에 매개변수를 복사할 때 길이를 확인하지 않은 특성을 이용하는 공격 방법이다.
③ 네트워크에 연결된 호스트들의 이용 가능한 서비스와 포트를 조사하여 보안 취약점을 조사하기 위한 공격방법이다.
④ 패킷을 전송할 때 암호화하여 전송하는 보안 도구이다.
56. 커널의 대표적인 기능으로 옳지 않은 것은?
① 파일 관리
② 기억장치 관리
③ 명령어 처리
④ 프로세스 관리
57. Router에서는 IP 및 패킷을 필터링 하기 위한 Access Control List를 사용할 때 주의사항으로 올바른 것은?
① 라우터에 연산 부담을 덜기 위하여 상세하고, 큰 용량의 ACL을 유지하여야 한다.
② 시스코 라우터는 입력 트래픽 보다 출력 트래픽에 ACL을 적용하는 것이 효율 적이다.
③ 라우터 트래픽 감소를 위해 Netflow을 함께 작동 시킨다.
④ ACL을 이용한 출력 트래픽 필터링은 위조된 IP가 유출되는 것을 방지한다.
58. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, ′netstat′ 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 ′netstat′으로 상태를 확인하였을 때 나타나는 메시지는?
① SYN_PCVD
② ESTABLISHED
③ CLOSE_WAIT
④ CONNECTED
59. Linux의 기본 명령어 ′man′의 의미는?
① 명령어에 대한 사용법을 알고 싶을 때 사용하는 명령어
② 윈도우나 쉘을 빠져 나올 때 사용하는 명령어
③ 지정한 명령어가 어디에 있는지 경로를 표시
④ 기억된 명령어를 불러내는 명령어
60. 프로세스의 상태를 확인하고자 할 때 사용하는 명령어는?
① ps
② w
③ at
④ cron