Home [Certificate] 인터넷보안전문가2급 기출문제 정리
Post
Cancel

[Certificate] 인터넷보안전문가2급 기출문제 정리

정리 대상 기출 문제 목록

  • 2022년 04월 10일
  • 2021년 10월 24일
  • 2021년 04월 11일
  • 2020년 10월 25일
  • 2020년 05월 24일
  • 2019년 10월 27일
  • 2019년 04월 14일
  • 2018년 10월 28일
  • 2018년 04월 08일


1과목: 정보보호개론

Linux

안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?

무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 검사할 시스템에 저장하는 것이 좋다.

  • 방법
    • 불필요한 데몬을 제거한다.
    • 불필요한 Setuid 프로그램을 제거한다.
    • 시스템의 무결성을 주기적으로 검사한다.


프로토콜

암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?

접근제어 : 프로그램 상의 오류가 발생하지 않도록 방지

  • 특징
    • 비밀성 : 자료 유출의 방지
    • 무결성 : 메시지의 변조를 방지
    • 부인봉쇄 : 송수신 사실의 부정 방지


IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?

기밀성 기능은 AH(Authentication Header)에 의하여 제공되고, 인증 서비스는 ESP(Encapsulating Security Payload) 에 의하여 제공된다.

→ 기밀성 기능은 ESP, 인증 서비스는 AH에 의해 제공

  • 설명
    • 네트워크 계층인 IP 계층에서 보안 서비스를 제공하기 위한 보안 프로토콜이다.
    • 보안 연계(Security Association)는 사용된 인증 및 암호 알고리즘, 사용된 암호키, 알고리즘의 동작 모드 그리고 키의 생명 주기 등을 포함한다.
    • 키 관리는 수동으로 키를 입력하는 수동방법과 IKE 프로토콜을 이용한 자동방법이 존재한다.


IPSec을 위한 보안 연계(Security Association)가 포함하는 파라미터로 옳지 않은 것은?

발신지 IP Address와 목적지 IP Address

  • IPSec
    • ip 계층 보안을 위해 개방형 구조로 설계된 vpn의 3계층 프로토콜
    • 인증 헤더(AH)와 ESP(암호화) 프로토콜을 사용하여 보안 연계 서비스를 제공
  • 파라미터
    • 전송방법 : 전송 모드, 터널 모드
      • 전송모드 : ip payload를 암호화하여 ip 헤더로 캡슐화
      • 터널모드 : ip 패킷을 모두 암호화
    • 인증 알고리즘
    • 인증 키
    • 수명 등의 AH 관련 정보
    • 암호 알고리즘, 암호키, 수명 등의 ESP 관련 정보


WWW에서의 보안 프로토콜로 옳지 않은 것은?

PGP(Pretty Good Privacy)

→ PGP(Pretty Good Privacy)는 인터넷 전자 우편을 암호화하고 복호화하는데 사용되는 프로그램이다

  • WWW에서의 보안 프로토콜
    • S-HTTP(Secure Hypertext Transfer Protocol)
    • SEA(Security Extension Architecture)
    • SSL(Secure Sockets Layer)


S-HTTP(Secure Hypertext Transfer Protocol)에 관한 설명 중 옳지 않은 것은?

S-HTTP를 탑재하지 않은 시스템과 통신이 어렵다.

  • S-HTTP
    • 클라이언트와 서버에서 행해지는 암호화 동작이 동일하다.
    • PEM, PGP 등과 같은 여러 암호 메커니즘에 사용되는 다양한 암호문 형태를 지원한다.
    • 클라이언트의 공개키를 요구하지 않으므로 사용자 개인의 공개키를 선언해 놓지 않고 사적인 트랜잭션을 시도할 수 있다.


전자 상거래의 보안이 중요시되고 있는 현시점에서 은행 카드 사용자에게 안전한 상거래를 할 수 있도록 보장해 주는 보안 프로토콜은?

SET

  • SSL : 통신 과정에서 전송계층 종단간 보안과 데이터의 무결성 확보
  • SET : Secure Electronic Transaction 으로 안전한 전자 상거래를 할 수 있도록 해준다
  • PEM : PGP와 같이 메시지의 내용을 암호화하고 특정 키가 있어야만 내용을 볼 수 있다
  • PGP : 전자우편을 마치 편지봉투처럼 만든 것 즉 전자우편을 암호화하고 받은 전자우편의 암호를 해석해 주는 보안프로그램


암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?

접근제어 : 프로그램 상의 오류가 발생하지 않도록 방지

  • 옳은 설명
    • 비밀성 : 자료 유출의 방지
    • 무결성 : 메시지의 변조를 방지
    • 부인봉쇄 : 송수신 사실의 부정 방지


암호화/인증

공개키(비대칭키)비공개키(대칭키)
RSADES
ECCAES
Diffie-HellmanSEED
 ARIA
 LFSR
 RC2


인증시스템인 Kerberos 에 대해 잘못 설명한 것은 ?

설치가 수월하다는 장점이 있다.

  • Kerberbos 특징
    • MIT의 Athena 프로젝트에서 개발한 인증 시스템이다.
    • kerberos는 사용자의 로그인 후 그 신원을 네트워크에 증명해 준다.
    • rlogin, mail, NFS 등에 다양하게 보안 기능을 제공하고 있다.
  • 설치 과정
    • 보안된 하둡 클러스터 설치를 위한 선행조건
    • 커버로스 설치
    • 커버로스 인증을 위한 하둡 설정
    • 다중 영역 환경에서 사용자 설정


Kerberos의 용어 설명 중 옳지 않은 것은?

KDC : Kerberos 인증을 담당하는 데이터 센터

  • Kerberos 용어 설명
    • AS : 인증 서버(Authentication Server). 처음 1회만 인증 유지 관리
    • TGT : Ticket을 인증하기 위해서 이용되는 Ticket. Ticket Granting Ticket 사용자가 AS에 TGT를 요구
    • Ticket : 인증을 증명하는 키
    • KDC : 데이터베이스에 액세스 해 사용자의 신원을 인증하고 다른 시스템에 액세스할 수 있는 권한부여하는 티켓을 반환


DES 암호화 기술 기법에 대한 설명으로 잘못된 것은?

송, 수신자 모두 다른 키를 갖는다.

→ DES는 대칭키를 가지고 대칭키는 송수신자가 모두 같은 키를 갖는다.

  • DES(Data Encrytion Standard)
    • 블록암호의 일종으로, 대칭키 암호이며 56비트의 키를 사용한다
    • 스마트카드 등에 이용한다
    • 암호화가 빠르다
    • 키 관리와 분배의 어려움이 있다


공개키 암호 알고리즘에 관한 설명 중 옳지 않은 것은?

비공개키 암호 알고리즘보다 암호화와 복호화 속도가 빠르고 키의 길이가 대칭키 알고리즘보다 작다.

→ 비공개키 암호 알고리즘보다 암호화 복호화 속도가 빠르지 않고 키의 길이는 대칭키보다 길다

  • 공개키 암호 알고리즘
    • 공개키 암호화 방식은 암호화와 복호화하는데 비밀키와 공개키라는 서로 다른 두 개의 키를 사용한다.
    • 공개키는 일반인에게 공개하고 비밀키는 오직 자신만이 알도록 한다.
    • 데이터 암호화 및 수신된 데이터의 부인 봉쇄 그리고 전자 서명에 있어서 효율적이다.


인증 서비스를 제공하기 위한 공개키 인증서(Public-key Certificate)에 포함되어 있지 않은 내용은?

가입자의 거주 주소, 전화번호 등의 개인정보

  • 공기캐 인증서는 공인인증서를 의미하는데, 공인인증서에는 가입자의 이름, 가입자의 전자서명 검증키(공개키), 인증서의 유효기간이 있다.


대칭형 암호화 방식의 특징으로 옳지 않은 것은?

RSA와 같은 키 교환 방식을 사용한다.

→ RSA는 비대칭키(공개키) 방식이다

  • 특징
    • 처리 속도가 빠르다.
    • 키의 교환 문제가 발생한다.
    • SSL과 같은 키 교환 방식을 사용한다.


다음 중 유형이 다른 보안 알고리즘은?

1.SEED 알고리즘 → 대칭키

2.RSA 알고리즘 → 공개키

3.Rabin 알고리즘 → 공개키

4.ECC 알고리즘 → 공개키


암호의 목적에 대한 설명 중 옳지 않은 것은?

접근 제어(Access Control) : 프로토콜 데이터 부분의 접근제어

  • 암호의 목적
    • 비밀성(Confidentiality) : 허가된 사용자 이외 암호문 해독 불가
    • 무결성(Integrity) : 메시지 변조 방지
    • 부인봉쇄(Non-Repudiation) : 송수신 사실 부정방지


SEED(128 비트 블록 암호 알고리즘)의 특성으로 옳지 않은 것은?

암ㆍ복호화 방식은 공개키 암호화 방식이다.

  • SEED
    • 국내에서 개발된 암호화 알고리즘으로, 블록단위로 메시지의 암복호화를 처리하는 대칭키
    • 데이터 처리단위는 8, 16, 32 비트 모두 가능하다.
    • 입출력의 크기는 128 비트이다.
    • 라운드의 수는 16 라운드이다.


5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는?

10개

  • n(n-1)/2 = 5(4)/2 = 20/2 = 10


공개키 인증서에 대한 설명 중 옳지 않은 것은?

공개키 인증서는 한번 발급되고 나면 유효기간 동안에 계속 사용되어야 한다.

  • 옳은 설명
    • 공개키 인증서는 주체의 이름과 공개키를 암호학적으로 연결하여, 주체의 공개키에 대한 무결성과 인증성을 제공하기 위한 데이터 구조이다.
    • 공개키 인증서를 관리하는 체계가 공개키 기반구조(PKI : Public-Key Infrastructure)이다.
    • 공개키 인증서의 주요 필드는 일련번호, 주체 이름, 주체 공개키, 발행자 이름, 발행자 서명 알고리즘 등을 포함한다.


이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달 할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?

Diffie-Hellman 알고리즘


암호 알고리즘에 대한 설명 중 가장 옳지 않은 것은?

관용키 알고리즘은 비밀키, 대칭키라고도 하며, 블록(Block)형, 시리얼(Serial)형이 있다.

  • 옳은 설명
    • 관용키 알고리즘, 공개키 알고리즘으로 나눈다.
    • 보통 관용키 방식은 속도가 빠르지만 비도는 낮은 편이라고 볼 수 있다.
    • 공개키 방식은 속도는 느리지만 비도는 높은 편이라고 볼 수 있다.


ETC

인터넷에서 일어날 수 있는 대표적인 보안사고 유형으로 어떤 침입 행위를 시도하기 위해 일정기간 위장한 상태를 유지하며, 코드 형태로 시스템의 특정 프로그램 내부에 존재 하는 것은?

트로이 목마

  • 논리폭탄 : 특정 날짜나 시간 등 조건이 충족되었을 때 악의적인 기능이 발생할 수 있게 만든 코드의 일부분이다
  • 웜 : 스스로를 복제하는 바이러스이다
  • 트로이목마 : 일정기간 위장한 상태를 유지하며 코드 형태로 시스템 특정 프로그램 내부에 존재


금융기관이나 인터넷 상에서 많은 사람들로부터 적은 금액을 조금씩 빼내고 피해자는 사건이 알려지기 전까지 전혀 눈치 채지 못하는 컴퓨터 사기수법은?

살라미(Salami) 기법


공격 유형 중 마치 다른 송신자로부터 정보가 수신된 것처럼 꾸미는 것으로, 시스템에 불법적으로 접근하여 오류의 정보를 정확한 정보인 것처럼 속이는 행위를 뜻하는 것은?

위조(Fabrication)

→ 무결성’에 대한 위협

  • 차단(Interruption) : 시스템을 마비시킨다(DOS)
  • 변조(Modification) : 홈페이지 화면이 바뀐다(Deface)
  • 가로채기(Interception) : 데이터 전달을 막아서 수신자 측으로 정보가 전달되는 것을 방해하는 행위. 인가받지 않은 제3자(사람, 프로그램, 컴퓨터)가 컴퓨터 자원에 접근해 송신한 데이터가 수신지까지 가는 도중에 몰래 보거나 도청하는 행위 → 가로채기 공격은 메시지 보안성이 떨어지게 되는 공격으로 보안요구조건 중 ‘비밀성(기밀성)’에 관한 위협이다


SET(Secure Electronic Transaction)의 기술구조에 대한 설명으로 옳지 않은 것은?

암호화 알고리즘에는 공개키 암호 시스템만 사용된다.

→ 암호화 알고리즘은 대칭키 방식이며 키의 분배를 위해 공개키(비대칭키) 방식을 사용한다

  • SET의 기술 구조
    • SET은 기본적으로 X.509 전자증명서에 기술적인 기반을 두고 있다.
    • SET에서 제공하는 인터넷에서의 안전성은 모두 암호화에 기반을 두고 있고, 이 암호화 기술은 제 3자가 해독하기가 거의 불가능하다.
    • 이 방식은 n명이 인터넷상에서 서로 비밀통신을 할 경우 ‘n(n-1)/2’ 개 키를 안전하게 관리해야 하는 문제점이 있다.


보안과 관련된 용어의 정의나 설명으로 옳지 않은 것은?

패킷(Packet) - 인터넷이나 네트워크상에서 데이터 전송을 위해 처리되는 기본 단위로 모든 인터페이스에서 항상 16KB의 단위로 처리

→ 패킷은 128byte가 표준이지만 52, 64, 256 등 편의에 따라 크기를 바꿀 수 있다

  • 프락시 서버(Proxy Server) - 내부 클라이언트를 대신하여 외부의 서버에 대해 행동하는 프로그램 서버
  • 이중 네트워크 호스트(Dual-Homed Host) - 최소한 두 개의 네트워크 인터페이스를 가진 범용 컴퓨터 시스템
  • 호스트(Host) - 네트워크에 연결된 컴퓨터 시스템


다음 내용은 무엇을 설명하는 것인가?

image

기밀성

  • 기밀성 : 허락 되지 않은 사용자 또는 객체가 정보의 내용을 알 수 없도록 하는 것이다. 비밀 보장이라고 할 수도 있다. 원치 않는 정보의 공개를 막는다는 의미에서 프라이버시 보호와 밀접한 관계가 있다.
  • 무결성 : 허락 되지 않은 사용자 또는 객체가 정보를 함부로 수정할 수 없도록 하는 것이다. 다시 말하면, 수신자가 정보를 수신했을 때, 또는 보관돼 있던 정보를 꺼내 보았을 때 그 정보가 중간에 수정 또는 첨삭되지 않았음을 확인할 수 있도록 하는 것이다.
  • 가용성 : 허락된 사용자 또는 객체가 정보에 접근하려 하고자 할 때 이것이 방해받지 않도록 하는 것이다. 최근에 네트워크의 고도화로 대중에 많이 알려진 서비스 거부 공격(DDoS 공격, Denial of Service Attack)이 이러한 가용성을 해치는 공격이다.


다음은 어떠한 바이러스에 대한 설명인가?

image

Worm.SQL.Slammer


네트워크 또는 응용을 위한 보안 대책으로 옳지 않은 것은?

Single Sign On - 무선 링크 보안

  • 옳은 보안 대책
    • SSL - 종단간 보안
    • PGP - 안전한 전자메일
    • Kerboros - 사용자 인증


정보 보호를 위한 컴퓨터실의 보호 설비 대책으로 거리가 먼 것은?

컴퓨터실은 항상 남향으로 하고 태양빛이 잘 들게 한다.

  • 보호 설비 대책
    • 화재대비를 위해 소화기를 설치하고 벽 내장재를 방화재나 방열재로 내장한다.
    • 출입문에 보안 장치를 하고 감시 카메라 등 주야간 감시 대책을 수립한다.
    • 컴퓨터실은 항상 일정한 온도와 습도를 유지하게 한다.


안전한 전자지불을 위하여 수립된 보안 대책과 사용 용도에 대한 연결이 옳지 않은 것은?

SNMPv2 - Web 문서 관리

  • SNMP
    • 간이 망관리 규약
    • TCP/IP의 망관리 프로토콜.
  • 옳은 연결
    • PGP(Pretty Good Privacy) - 메일 보안 시스템
    • PEM(Privacy-enhanced Electronic Mail) - 보안 메일의 IETF 표준
    • Kerberos - 사용자 인증


다음은 컴퓨터실 출입 통제를 위한 생체 측정 방식이다. 이 중 보안에 가장 취약한 생체 측정 방식은?

  1. 지문 인식
  2. 망막 인식
  3. 음성 인식
  4. 얼굴 인식


인적자원에 대한 보안 위협을 최소화하기 위한 방법으로 옳지 않은 것은?

기밀 정보를 열람해야 하는 경우에는 반드시 정보 담당자 한 명에게만 전담시키고 폐쇄된 곳에서 정보를 열람 시켜 정보 유출을 최대한 방지한다.

  • 옳은 방법
    • 기밀 정보를 처리할 때는 정보를 부분별로 나누어 여러 명에게 나누어 업무를 처리하게 함으로서, 전체 정보를 알 수 없게 한다.
    • 보안 관련 직책이나 서버 운영 관리자는 순환 보직제를 실시하여 장기 담당으로 인한 정보 변조나 유출을 막는다.
    • 프로그래머가 운영자의 직책을 중임하게 하거나 불필요한 외부 인력과의 접촉을 최소화 한다.


불법적인 공격에 대한 데이터 보안을 유지하기 위해 요구되는 기본적인 보안 서비스로 옳지 않은 것은?

은폐성(Concealment)

  • 기밀성(Confidentiality)
  • 무결성(Integrity)
  • 부인봉쇄(Non-Repudiation)


보안과 관련된 용어의 정의나 설명으로 옳지 않은 것은?

패킷(Packet) - 인터넷이나 네트워크상에서 데이터 전송을 위해 처리되는 기본 단위로 모든 인터페이스에서 항상 16KB의 단위로 처리

  • 옳은 설명
    • 프락시 서버(Proxy Server) - 내부 클라이언트를 대신하여 외부의 서버에 대해 행동하는 프로그램 서버
    • 이중 네트워크 호스트(Dual-Homed Host) - 최소한 두 개의 네트워크 인터페이스를 가진 범용 컴퓨터 시스템
    • 호스트(Host) - 네트워크에 연결된 컴퓨터 시스템


2과목: 운영체제

명령어

Linux에서 특정한 파일을 찾고자 할 때 사용하는 명령어는?

find

  • mv : 이동 또는 이름 변경
  • cp : 복사
  • file : 파일의 종류 확인 및 파일 속성값 확인


프로세스의 상태를 확인하고자 할 때 사용하는 명령어는?

ps

  • w : 로그인한 사용자 정보 출력
  • at : 일회성 예약 작업
  • cron : 주기적 예약 작업


자신의 Linux 서버에 네임서버 운영을 위한 Bind Package가 설치되어 있는지를 확인해 보기 위한 올바른 명령어는?

rpm -qa l grep bind

  • rpm -Uvh 설치
  • rpm -e 삭제
  • rpm -qa 설치된 rpm 쿼리 찾기
  • rpm -qi 패키지 정보 쿼리
  • rpm -qf 연관된 rpm 파일 정보 출력


Linux 콘솔 상에서 네트워크 어댑터 ‘eth0’을 ‘192.168.1.1’ 이라는 주소로 사용하고 싶을 때 올바른 명령은?

ifconfig eth0 192.168.1.1 up


이미 내린 shutdown 명령을 취소하기 위한 명령은?

shutdown -c

  • shutdown -r : 재부팅
  • shutdown -h : 종료
  • shutdown -c : 취소


사용자 그룹을 생성하기 위해 사용되는 Linux 명령어는?

groupadd

  • groups : 그룹 목록 확인


Linux 시스템 명령어 중 디스크의 용량을 확인하는 명령어는?

df

  • cd : 이동
  • df : 디스크 용량 확인
  • cp : 복사
  • mount : 장치를 마운트


Linux 시스템에서 현재 사용자가 수행되는 백그라운드 작업을 출력하는 명령어는?

jobs

  • kill : 프로세스 종료
  • 프로세스 상태보기
    • ps : 프로세스 전체 사용시간 동안의 CPU 사용률(스냅샷), ps한 시점에 proc에서 검색한 CPU 사용량
    • top : 그때 그때의 CPU 사용률(모니터링 툴), proc에서 일정 주기로 합산해 CPU 사용률 출력


현재 Linux 서버에 접속된 모든 사용자에게 메시지를 전송하는 명령은?

wall


다음 Linux 명령어 중에서 해당 사이트와의 통신 상태를 점검할 때 사용하는 명령어는?

ping

  • who : 호스트에 로그인한 사용자 정보 출력
  • w : 로그인한 사용자의 정보를 출력
  • finger : 사용자의 계정 정보와 최근 로그인 정보 이메일 예약 작업 정보 등을 볼 수 있다.


Linux 시스템을 곧바로 재시작 하는 명령으로 옳지 않은 것은?

halt

  • 곧바로 재시작하는 명령
    • shutdown -r now
    • shutdown -r 0
    • reboot
  • 종료하는 명령
    • halt
    • init 0
    • shutdown -P
    • shutdown -h no


Linux에서 프로세스 실행 우선순위를 바꿀 수 있는 명령어는?

nice

  • chps : 페이징 스페이스 볼륨 사이즈 변경
  • renice : PID로 우선 순위를 조정하고 기존의 프로세스 우선 순위 값을 추가 없이 바로 수정한다


다음 명령어 중에서 시스템의 메모리 상태를 보여주는 명령어는?

free

  • mkfs : 파티션한 하디드스크를 포맷할 때 사용


Linux의 Fdisk 명령어에서 Disk의 명령어 리스트를 보여주는 옵션은?

m


다음은 어떤 명령어에 대한 설명인가?

Untitled

init


파일이 생성된 시간을 변경하기 위해 사용하는 Linux 명령어는?

touch


Linux에서 TAR로 묶인 ′mt.tar′를 풀어내는 명령은?

tar -xvf mt.tar


파일/디렉터리

Linux 시스템에서 ‘-rwxr-xr-x’ 퍼미션을 나타내는 숫자는?

755


아래는 DNS Zone 파일의 SOA 레코드 내용이다. SOA 레코드의 내용을 보면 5 개의 숫자 값을 갖는데, 그 중 두 번째 값인 Refresh 값의 역할은?

image

Primary 서버와 Secondary 서버가 동기화 하게 되는 기간이다.

  • Serial : Secondary가 Zone의 수정여부를 알 수 있도록 하기 위한 것이다. Secondary는 백업본의 Serial이 Primary의 Serial보다 작은 경우 Zone파일의 정보는 다시 전송을 받는다. 따라서 Zone파일을 주정을 하였을 경우 Serial을 증가 시켜주는 것이 좋다. 물론 Secondary가 존대하지 않는 경우라면 Serial은 의미가 없다.
  • Refresh : Primary측의 zone의 수정여부를 Secondary가 검사하는 것이다. DNS의 변경이 잦을 경우 이 주기를 10800(3H)이하로 맞추어주는 것이 효과적이며 일반적으로는 43200(12H)정도가 적당하다.
  • Retry : Secondary측에서 Primay로 연결이 되지 않을 경우, 재시도 주기다. Refresh보다 적어야만 의미가 있으니 이번 유의해서 주기를 정해주어야 하다.
  • Expire : Secondary가 Expire에서 지정한 시간동안 primay에 연결하지 못 할 경우, 해당 도메인이 유효하지 않다고 보고, 해당 도메인에 대한 정보를 전송하지 않는 것 입니다. 이 값은 너무 낮게 설정하지 않는 것이 좋다.
  • Minimum : 제 3의 네임서버가 본 서버의 Zone의 정보를 가지고 갔을 경우 그 정보에 대해 캐쉬에 살아있는 시간을 설정하는 것이다. TTL(Time To Live)값이 명시되지 않은 레코드는 본 값을 기본으로 갖게되며 특정 레코드가 변경이 되었을 때, 이것이 다른 네임서버로 정보가 전달되어 업데이트가 되는 주기는 Minimum의 값을 기본으로 하다. 일반적으로 10800(3H)가 적당하다.


Linux 시스템에서 네트워크 환경 설정 및 시스템 초기화에 연관된 파일들을 가지는 디렉터리는?

/etc

  • /root : root 루트 사용자의 홈 디렉토리
  • /home : 일반적으로 사용자들이 사용할 수 있는 홈 디렉토리
  • /etc : 환경 설정 및 시스템 초기화에 연관된 파일 디렉토리
  • /bin : 기본 실행 파일들 즉 사용자 명령어
  • /sbin : 관리자용 명령어


아파치 웹서버 운영시 서비스에 필요한 여러 기능들을 제어하기 위하여 설정해야 하는 파일은?

httpd.conf

  • indtx.php : 주로 웹 서버에서는 html 기능을 가지고 있음


파일 시스템의 기능으로 옳지 않은 것은?

네트워크 제어

  • 파일 시스템 기능
    • 여러 종류의 접근 제어 방법을 제공
    • 파일의 생성, 변경, 제거
    • 파일의 무결성과 보안을 유지할 수 있는 방안 제공


Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?

i-node 테이블

  • 부트블록 : 운영체제를 부팅하기 위해 필요함
  • 슈퍼블록 : 해당 파일 시스템 관련 정보를 저장
  • 실린더 그룹 블록 : 각 실린더 그룹에는 i-node의 개수, 실린더 그룹에 속한 데이터 블록의 개수, 디렉토리 개수 등의 정보가 저장


파일 퍼미션이 현재 664인 파일이 ′/etc/file1.txt′ 라는 이름으로 저장되어 있다. 이 파일을 batman 이라는 사용자의 홈디렉터리에서 ′ln′ 명령을 이용하여 ′a.txt′ 라는 이름으로 심볼릭 링크를 생성하였는데, 이 ′a.txt′ 파일의 퍼미션 설정상태는?

777

  • 심볼링 링크는 바로가기와 같다. 이때 생성된 허가권은 777이다.


Linux에서 root 유저로 로그인 한 후 ′cp -rf /etc/* ~/temp′ 라는 명령으로 복사를 하였는데, 여기서 ′~′ 문자가 의미하는 뜻은?

root 유저의 home 디렉터리

→ ~는 틸드로, 로그인한 유저의 홈 디렉터리를 의미한다. 즉, root로 로그인을 했으니 root 유저의 홈 디렉터리를 의미한다.


Linux에서 현재 사용하고 있는 쉘(Shell)을 확인해 보기 위한 명령어는?

echo $SHELL

  • 사용 가능한 쉘 확인 : cat /etc/shells


Linux의 기본 명령어 ′man′의 의미는?

명령어에 대한 사용법을 알고 싶을 대 사용하는 명령어

  • man은 manual의 약자로 명령어에 대한 사용법을 알고 싶을때 사용하는 명령어이다


Linux에서 su 명령의 사용자 퍼미션을 확인한 결과 ′rws′ 이다. 아래와 같이 사용자 퍼미션에 ′s′ 라는 속성을 부여하기 위한 명령어는?

image

chmod 4755 su

→ 파일 소유자에 s가 있는 것을 보아하니 setUID가 설정되어 있다는 것을 알 수 있다. setuid의 값은 4이므로 chomod 4755를 사용하면 된다


다음 명령어 중에서 데몬들이 커널상에서 작동되고 있는지 확인하기 위해 사용하는 것은?

ps


다음 중 ′/proc′에 관한 설명으로 거리가 먼 것은?

하드디스크 상에 적은 양의 물리적인 용량을 갖고 있다.

  • 옳은 설명
    • 만약 파일 시스템 정보를 보고자 한다면 ′cat /proc/filesystems′ 명령을 실행하면 된다.
    • 이 디렉터리에 존재하는 파일들은 커널에 의해서 메모리에 저장된다.
    • 이 디렉터리에는 시스템의 각종 프로세서, 프로그램정보 그리고 하드웨어 적인 정보들이 저장된다.


Linux 시스템의 shadow 파일 내용에 대한 설명으로 올바른 것은?

image

gdm에서 ′!!′은 로그인 쉘을 갖고 있지만 누구도 계정을 통해서 로그인할 수 없도록 계정이 잠금 상태라는 것을 의미한다.


Linux 시스템이 부팅될 때 나오는 메시지가 저장된 로그 파일의 경로와 명칭으로 올바른 것은?

/var/log/dmesg


Linux 시스템 파일의 설명으로 옳지 않은 것은?

/etc/motd - 텔넷 로그인 전 나타낼 메시지

→ motd는 SSH에 붙을 때 안내 메시지

  • 옳은 설명
    • /etc/passwd - 사용자 정보 파일
    • /etc/fstab - 시스템이 시작될 때 자동으로 마운트 되는 파일 시스템 목록
    • /etc/shadow - 패스워드 파일


Linux에서 네트워크 계층과 관련된 상태를 점검하기 위한 명령어와 유형이 다른 것은?

1.ping : IP 네트워크를 통해 특정한 호스트가 도달할 수 있는지의 여부를 테스트하는 데 쓰이는 컴퓨터 네트워크 도구

2.traceroute : 인터넷을 통해 거친 경로를 표시하고 그 구간의 정보를 기록하고 인터넷 프로토콜 네트워크를 통해 패킷의 전송 지연을 측정

3.netstat : 전송 제어 프로토콜, 라우팅 테이블, 수많은 네트워크 인터페이스, 네트워크 프로토콜 통계를 위한 네트워크 연결을 보여주는 명령

4.nslookup


다음은 cron 데몬의 설정파일인 crontab 파일의 내용이다. 이 파일의 내용을 보면 마지막 라인에 ′*/5′ 라고 표현된 부분이 있는데 이것의 의미는?

image

5분마다 실행


Linux에서 ‘/dev’ 디렉터리에 관한 설명으로 옳지 않은 것은?

이 디렉터리에는 커널로 로딩 가능한 커널 모듈들이 저장되어 있다.

  • 옳은 설명
    • 이 디렉터리는 물리적 용량을 갖지 않는 가상 디렉터리이다.
    • 시스템의 각종 장치들에 접근하기 위한 디바이스 드라이버들이 저장되어 있다.
    • 대표적으로 하드디스크 드라이브, USB, CD-ROM 그리고 루프 백 장치 등이 존재한다.


Linux 시스템이 부팅될 때 나오는 메시지가 저장된 로그 파일의 경로와 명칭으로 올바른 것은?

/var/log/dmesg

  • /var/log/boot : 부팅 로그
  • /var/log/message : 시스템 로그
  • /var/log/secure : 보안 로그


Windows Server

Windows Server에서 제공하고 있는 VPN 프로토콜인 L2TP(Layer Two Tunneling Protocol)에 대한 설명 중 옳지 않은 것은?

IP 기반의 네트워크에서만 사용가능하다.

→ L2TP는 2계층에 대한 설명이고 IP는 3계층

  • 옳은 설명
    • 헤드 압축을 지원한다.
    • 터널 인증을 지원한다.
    • IPsec 알고리즘을 이용하여 암호화 한다.


다음 중 Windows Server 운영체제에서 이벤트를 감사할 때 감사할 수 있는 항목으로 옳지 않은 것은?

메모리에 상주된 프로세스의 사용 빈도

  • 감사할 수 있는 항목
    • 파일 폴더에 대한 액세스
    • 사용자의 로그온과 로그오프
    • 액티브 디렉터리에 대한 변경 시도


Windows Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은?

Administration


Windows Server의 DNS 서비스 설정에 관한 설명으로 옳지 않은 것은?

정방향 조회 영역 설정 후 반드시 역방향 조회 영역을 설정해 주어야 한다.

  • 옳은 설명
    • Windows Server는 고정 IP Address를 가져야 한다.
    • Administrator 권한으로 설정해야 한다.
    • 책임자 이메일 주소의 at(@)은 마침표(.)로 대체된다.


Windows Server에서 자동으로 호스트의 네트워크 환경을 설정할 수 있는 서비스는?

DHCP(Dynamic Host Configuration Protocol)


Windows Server에서 지원하는 PPTP(Point to Point Tunneling Protocol)에 대한 설명으로 옳지 않은 것은?

PPTP 헤드 압축을 지원한다.

  • 옳은 설명
    • Microsoft에서 제안한 VPN Protocol 이다.
    • PPP 암호화를 지원한다.
    • IP 기반 네트워크에서 사용가능하다.


ETC

vi 에디터 사용 중 명령 모드로 변환할 때 사용하는 키는?

ESC

  • vi 는 입력모드 명령모드 라인모드가 있다
  • i 또는 o 키등을 입력해 수정할 수 있는것이 입력모드이다
  • ESC를 누른것이 명령모드이다 여기서 dd(줄삭제)등의 명령을 할 수 있다
  • : 콜론을 사용한 것이 라인모드이다 (:wq저장)


다음의 에러를 복구하기 위해서 VI 에디터를 실행시킬 때 가장 적합한 옵션은?

image

vi –r a.txt


이메일에서 주로 사용하는 프로토콜로 옳지 않은 것은?

SNMP

  • SNMP
    • 간이 망 관리 프로토콜
    • IP 네트워크 상의 장치로부터 정보를 수집 및 관리하며 또한 정보를 수정하여 장치의 동작을 변경하는 데에 사용되는 인터넷 표준 프로토콜
  • 이메일에서 자주 사용하는 프로토콜
    • SMTP
    • POP3
    • IMAP


DHCP(Dynamic Host Configuration Protocol) 서버에서 이용할 수 있는 IP Address 할당 방법 중에서 DHCP 서버가 관리하는 IP 풀(Pool)에서 일정기간 동안 IP Address를 빌려주는 방식은?

동적 할당

  • DHCP
    • IP(인터넷 프로토콜)를 호스트 하는 IP 주소 및 서브넷 마스크 및 기본 게이트웨이 등의 기타 관련된 구성 정보를 제공 하는 클라이언트/서버 프로토콜
    • 동적으로 IP를 할당해준다.


DHCP(Dynamic Host Configuration Protocol) Scope 범위 혹은 주소 풀(Address Pool)을 만드는데 주의할 점에 속하지 않는 것은?

하나의 서브넷에는 여러 개의 DHCP 범위가 사용될 수 있다.

  • 주의할 점
    • 모든 DHCP 서버는 최소한 하나의 DHCP 범위를 가져야 한다.
    • DHCP 주소 범위에서 정적으로 할당된 주소가 있다면 해당 주소를 제외해야 한다.
    • 네트워크에 여러 DHCP 서버를 운영할 경우에는 DHCP 범위가 겹치지 않아야 한다.


커널의 대표적인 기능으로 옳지 않은 것은?

명령어 처리

→ 명령어 처리는 쉘이 한다

  • 커널의 대표적 기능
    • 파일 관리
    • 기억장치 관리
    • 프로세스 관리


다음이 설명하는 Linux 시스템의 데몬은?

image

crond

  • cron은 주기적으로 실행되는 작업, crond는 주기적으로 실행할 수 있도록 해주는 데몬


웹 사이트가 가지고 있는 도메인을 IP Address로 바꾸어 주는 서버는?

DNS 서버

  • DHCP 서버 : 자동으로 ip 부여
  • FTP 서버 : 서버와 클라이언트 사이의 파일 전송을 하기 위한 프로토콜
  • IIS 서버 : 윈도우를 사용하는 서버들을 위한 인터넷 기반 서비스들의 모임


Linux 구조 중 다중 프로세스·다중 사용자와 같은 주요 기능을 지원·관리하는 것은?

Kernel

  • 커널은 주요 기능을 지원 관리하여 운영체제의 다른 부분 및 응용 프로그램 수행에 필요한 여러 가지 서비스를 제공한다.


NTFS의 주요 기능에 대한 설명 중 옳지 않은 것은?

FAT 보다 대체적으로 빠른 속도를 지원한다.

→ FAT와 속도는 서로 비슷하다.

  • NTFS 주요 기능
    • 파일 클러스터를 추적하기 위해 B-Tree 디렉터리 개념을 사용한다.
    • 서버 관리자가 ACL을 이용하여 누가 어떤 파일만 액세스할 수 있는지 등을 통제할 수 있다.
    • 교체용 디스크와 고정 디스크 모두에 대해 데이터 보안을 지원한다.


IIS 웹 서버를 설치한 다음에는 기본 웹사이트 등록정보를 수정하여야 한다. 웹사이트에 접속하는 동시 접속자수를 제한하려고 할때 어느 부분을 수정해야 하는가?

연결 수 제한

  • 웹 사이트에 접속하는 동시 접속자 수를 제한하려고 하면 연결 수를 제한하면 된다


아래는 Linux 시스템의 ifconfig 실행 결과이다. 옳지 않은 것은?

image

eth0의 OUI 코드는 26:CE:97 이다.

→ HWaddr에서 00:50:BF는 OUI(제조사 식별), 26:CE:97은 시리얼 넘버(해당 제조사에서 개별 장비별 일련 번호)이다.

  • 옳은 것
    • IP Address는 192.168.0.168 이다.
    • eth0가 활성화된 후 현재까지 충돌된 패킷이 없다.
    • lo는 Loopback 주소를 의미한다.


삼바서버의 설정파일 안에 보면 ‘Interfaces = 192.168.1.1/24’ 라고 표현되는 부분이 있다. 여기서 ‘/24’ 는 서브넷 마스크를 의미하는데, 다음 중 서브넷 마스크의 해석으로 옳지 않은 것은?

255.255.255.248 = /30

  • 올바른 해석
    • 255.255.255.192 = /26
    • 255.255.255.128 = /25
    • 255.255.255.0 = /24


VI(Visual Interface) 에디터에서 편집행의 줄번호를 출력해주는 명령은?

:set nu

  • nu는 number의 약자로 줄 번호를 출력해준다
  • nonu는 줄번호를 출력하지 않는다


Linux에서 사용자의 ′su′ 명령어 시도 기록을 볼 수 있는 로그는?

/var/log/messages


현재 Linux 서버는 Shadow Password System을 사용하고 있고, ′/etc/passwd′에서 ′icqa′의 부분은 아래와 같다. ′icqa′ 계정을 비밀번호 없이 로그인 되도록 하는 방법은?

image

/etc/shadow 파일의 icqa의 두 번째 필드를 공백으로 만든다.


SSL 레코드 계층의 서비스를 사용하는 세 개의 특정 SSL 프로토콜 중의 하나이며 메시지 값이 ′1′인 단일 바이트로 구성되는 것은?

Change cipher spec 프로토콜


DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?

SOA(Start Of Authority)


Linux 구조 중 다중 프로세스·다중 사용자와 같은 주요 기능을 지원·관리하는 것은?

Kernel


Linux 파일 시스템의 마운팅과 논리적 계층 구조에 관련된 내용이라 할 수 없는 것은?

마운트의 기본 디렉터리는 ′/var′이다.

  • 관련된 내용
    • Linux는 모든 블록 장치에 존재하는 파일 시스템들을 마운트하여 사용한다.
    • 파일 시스템이 존재하는 논리적인 파티션을 소스(Source)하고, 논리적 파일계층 구조에서 위치할 경로를 대상으로 마운트 시킨다.
    • 제한된 디스크 공간을 여러 사용자가 공유하는 경우에 쿼터의 사용이 필요하다.


3과목: 네트워크

프로토콜

ICMP의 메시지 유형으로 옳지 않은 것은?

Echo Research

  • 메시지 유형(타입)
    • Error Report Message
      • Destination unreachable : 목적지 도달 불가(3)
      • Source quench : 혼잡으로 인한 데이터그램 폐기(4)
      • Time exceede : Timeout 또는 TTL==0(11)
      • Parameter problem : IP 패킷이나 헤더 오류(12)
      • Redirection : 경로 재지정 필요(5)
    • Query Message
      • Echo request/reply : IP 프로토콜 점검, 호스트의 도달 가능성 검사(8/0)
      • Timestamp request/reply : 두 호스트간 IP 데이터그램의 왕복시간 측정(13/14)
      • Address mask request/reply : 네트워크 마스크를 모를 경우 라우터에 신청(17/18)
      • Router solicitation/advertise : 라우터 주소와 동작 상태 체크(10/9)
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    
      Destination Unreachable 목적지 도달 불가
      Source Quench 발신 억제
      Redirect 재지정
      Time Exceeded 시간 초과
      Rarameter Problem 매개변수 문제
      Echo Reply, Echo Request 응답 , 요청
      Router Advertisement 라우터 광고
      Router Solicitation 라우터 간청
      Packet Too Big 너무 큰 패킷
      Timestamp Request, Timestemp Reply 두 시스템간 왕복하는데 소요된 시간
    


네트워크 관리자나 라우터가 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사하기 위한 ICMP 메시지 종류는?

Echo Request/Response


TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, Netstat 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 Netstat으로 상태를 확인하였을 때 나타나는 메시지는?

ESTABLISHED


프로토콜의 기능 중 전송을 받는 개체에서 발송지로부터 오는 데이터의 양이나 속도를 제한하는 기능은?

흐름 제어


홉 카운팅 기능을 제공하는 라우팅 프로토콜은?

RIP

  • 홉(hop) : 네트워크에서 데이터 패킷이 다음 네트워크 장비로 이동할 때마다 통과해야 하는 중간 장치
  • 홉 카운트(hop count) : 홉의 개수


TCP는 연결 설정과정에서 3-way handshaking 기법을 이용하여 호스트 대 호스트의 연결을 초기화 한다. 다음 중 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은?

SYN


자신의 물리 주소(MAC Address)를 알고 있으나 IP Address를 모르는 디스크가 없는 호스트를 위한 프로토콜로서, 자신의 IP Address를 모르는 호스트가 요청 메시지를 브로드 캐스팅하고, 이의 관계를 알고 있는 서버가 응답 메시지에 IP 주소를 되돌려 주는 프로토콜은?

RARP(Reverse Address Resolution Protocol)

  • MAC 주소 → IP 주소 : RAPR
  • IP주소 → MAC 주소 : ARP


IPv6 프로토콜의 구조는?

128bit

  • ipv4 : 32bit
  • ipv6 : 128bit


SNMP(Simple Network Management Protocol)에 대한 설명으로 옳지 않은 것은?

TCP 세션을 사용한다.

→ SNMP는 UDP 세션을 사용한다.

  • 옳은 설명
    • RFC(Request For Comment) 1157에 명시되어 있다.
    • 현재의 네트워크 성능, 라우팅 테이블, 네트워크를 구성하는 값들을 관리한다.
    • 상속이 불가능하다.


TCP 헤더 필드의 내용으로 옳지 않은 것은?

TTL(Time To Live)

  • 헤더 필드 내용
    • 송신 포트 / 수신 포트
    • 순서 번호
    • 응답 번호
    • 데이터 옵셋
    • 예약
    • 윈도우
    • 체크섬
    • 긴급 포인터 ACK PSH RST SYN FIN


TCP/IP 프로토콜을 이용해 클라이언트가 서버의 특정 포트에 접속하려고 할 때 서버가 해당 포트를 열고 있지 않다면 응답 패킷의 코드 비트에 특정 비트를 설정한 후 보내 접근할 수 없음을 통지하게 된다. 다음 중 연결 문제 등의 상황 처리를 위한 특별한 초기화용 제어 비트는?

RST

  • 제어비트
    • SYN 연결시작
    • ACK 확인응답
    • FIN 연결해제
    • RST 연결초기화


TCP/IP 프로토콜에 관한 설명 중 옳지 않은 것은?

DNS는 UDP만을 사용하여 통신한다.

→ 기본적으로 UDP 사용, 특수한 상황에서 TCP 사용도 가능

  • 옳은 설명
    • 데이터 전송 방식을 결정하는 프로토콜로써 TCP와 UDP가 존재한다.
    • TCP는 연결지향형 접속 형태를 이루고, UDP는 비 연결형 접속 형태를 이루는 전송 방식이다.
    • IP는 TCP나 UDP형태의 데이터를 인터넷으로 라우팅하기 위한 프로토콜로 볼 수 있다.


Distance Vector 알고리즘을 사용하는 프로토콜로 바르게 짝지어진 것은?

IGRP, RIP


프로토콜 스택에서 가장 하위 계층에 속하는 것은?

  1. IP
  2. TCP
  3. HTTP
  4. UDP


′서비스′ - ′Well-Known 포트′ - ′프로토콜′의 연결이 옳지 않은 것은?

SNMP - 191 - TCP

→ 161포트

  • 옳은 연결
    • FTP - 21 – TCP
    • SMTP - 25 - TCP
    • DNS - 53 – TCP


시작 비트로 시작하여, 데이터 비트, 오류검출 비트, 종료 비트로 프레임이 만들어지는 전송 프로토콜은?

비동기 직렬 전송


OSI 7 Layer

OSI 7 Layer에서 사용되는 계층이 다른 프로토콜은?

계층TCP/IP Protocol
7-응용(Application)HTTP, SMTP, SNMP. FTP, Telnet, NFS, NTP
6-표현(Presentation)XDR
5-세션(Session)TCP의 세션 관리 부분
4-전송(Transport)TCP, UDP, RTP, SCTP
3-네트워크(Network)IP, ICMP, IPsec, ARP, RIP, BGP
2-데이터 링크(Data Link) 
1-물리(Physical) 


네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?

물리 계층

  • 네트워크 인터페이스 카드는 하드웨이므로 물리 계층에 속함


OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?

Presentation Layer

  • Tranport Layer : 7계층 중 4번째에 해당되며 패킷을 생성하거나 TCP와 UDP를 통해 전송하는 역할을 맡는다.
  • Datalink Layer : 7계층 중 2번째에 해당되며 물리계층을 통해 송수신되는 정보의 오류와 흐름을 관리하여 안전한 정보의 전달을 수행할 수 있도록 도와주는 계층
  • Application Layer : 7계층 중 가장 상위에 속해있으며 응용 프로세스와 직접 관계하여 일반적인 응용 서비스를 수행한다.


OSI 7 Layer 모델에서 오류 검출 기능이 수행되는 계층은?

데이터링크 계층


다음은 TCP/IP의 Transport Layer에 관한 설명으로 옳지 않은 것은?

UDP는 상위 계층을 식별하기 위하여 Protocol Field를 사용한다.

  • Transport Layer
    • TCP는 흐름제어, 에러제를 통하여 신뢰성 있는 통신을 보장한다.
    • UDP는 신뢰성 제공은 못하지만, TCP에 비해 헤더 사이즈가 작다.
    • TCP는 3-way handshake를 이용하여 세션을 성립한 다음 데이터를 주고받는다.


Internet Layer를 구성하는 프로토콜들에 대한 설명으로 옳지 않은 것은?

IP는 TCP와 같이 신뢰성 있는 통신을 제공한다.

→ TCP/IP는 패킷 통신 방식의 인터넷 프로토콜인 ip와 전송 조절 프로토콜인 tcp로 이루어져있다. ip는 패킷 전달 여부를 보증하지 않고 패킷을 보낸 순서와 받는 순서가 다를 수 있다. tcp는 ip 위에서 동작하는 프로토콜로 데이터의 전달을 보증하고 보낸 순서대로 받게 해준다

  • 옳은 설명
    • ARP는 상대방의 IP Address는 알고 있으나, 상대방의 MAC Address를 모를 경우에 사용되는 프로토콜이다.
    • RARP는 Disk가 없는 터미널에서 자신의 랜카드 상의 MAC은 알고 있으나 자신의 IP를 모를 경우에 사용되는 프로토콜이다.
    • ICMP는 Ping 등을 지원할 수 있는 프로토콜이며, 또한 IP 데이터 그램의 전달과정 중에 발생할 수 있는 에러에 대한 보고용으로 사용된다.


다음 중 OSI 7 Layer의 각 Layer 별 Data 형태로서 옳지 않은 것은?

Datalink Layer : Fragment

  • Layer별 Data 형태
    • 1-물리(Physical) : bit
    • 2-데이터 링크(Data Link) : frame
    • 3-네트워크(Network) : pakcet
    • 4-전송(Transport) : segment
    • 5-세션(Session), 6-표현(Presentation), 7-응용(Application) : data


TCP/IP의 Transport Layer에 관한 설명으로 옳지 않은 것은?

UDP는 상위 계층을 식별하기 위하여 Protocol Field를 사용한다.

  • 옳은 설명
    • TCP는 흐름제어, 에러제어를 통하여 신뢰성 있는 통신을 보장한다.
    • UDP는 신뢰성 제공은 못하지만, TCP에 비해 헤더 사이즈가 작다.
    • TCP는 3-way handshake를 이용하여 세션을 성립한 다음 데이터를 주고받는다.


Media Access Control 프로토콜과 Logical Link Control 프로토콜은 OSI 7 Layer 중 몇 번째 계층에 속하는가?

2계층


OSI 7 Layer 구조에서 계층 7에서 계층 4까지 차례대로 나열한 것은?

응용(Application) - 표현(Presentation) - 세션(Session) - 전송(Transport)


IP Address

IP Address에 대한 설명으로 옳지 않은 것은?

D Class는 Network Address bit의 8bit 중 선두 4bit는 반드시 1111 이어야 한다.

image

  • A Class는 Network Address bit의 8bit 중 선두 1bit는 반드시 0 이어야 한다.
  • B Class는 Network Address bit의 8bit 중 선두 2bit는 반드시 10 이어야 한다.
  • C Class는 Network Address bit의 8bit 중 선두 3bit는 반드시 110 이어야 한다.


네트워크 주소에 대한 설명 중 옳지 않은 것은?

D Class 주소 : 맨 앞의 네트워크 주소가 ′1111′ 로서 멀티캐스트 그룹을 위한 주소이다.

  • 옳은 설명
    • X.121 : X.25 공중네트워크에서의 주소지정 방식
    • A Class 주소 : 하나의 A Class 네트워크는 16,777,216(224)개 만큼의 호스트가 존재할 수 있다
    • B Class 주소 : 네트워크 주소 부분의 처음 2개 비트는 ′10′이 되어야 한다.


다음 중 IP Address관련 기술들에 대한 설명으로 옳지 않은 것은?

공인 IP Address를 다른 공인 IP로 변환하여 내보내는 기술이 NAT이다.

→ NAT는 내부 네트워크에서 외부로 통신을 하기 위해서 주소를 변환해주는 서버이다. 사설 IP ↔ 공인 IP 변환

  • 옳은 설명
    • DHCP는 DHCP서버가 존재하여, 요청하는 클라이언트들에게 IP Address, Gateway, DNS등의 정보를 일괄적으로 제공하는 기술이다.
    • 클라이언트가 DHCP 서버에 DHCP Request를 보낼 때 브로드캐스트로 보낸다.
    • 192.168.10.2는 사설 IP Address이다.
  • 사설 IP 대역
    • 10.0.0.0~10.255.255.255
    • 172.16.0.0~172.31.255.255
    • 192.168.0.0~192.168.255.255


IP Address ′172.16.0.0′인 경우에 이를 14개의 서브넷으로 나누어 사용하고자 할 경우 서브넷 마스크는?

255.255.240.0

→ 128+64+32+16


IPv4에 비하여 IPv6이 개선된 설명으로 잘못된 것은?

전역방송(Broad Cast)이 가능하다.

  • 개선된 점
    • 128bit 구조를 가지기 때문에 기존의 IPv4 보다 더 많은 노드를 가질 수 있다.
    • IPv6에서는 확장이 자유로운 가변길이 변수로 이루어진 옵션 필드 부분 때문에 융통성이 발휘된다.
    • IPv6에서는 Loose Routing과 Strict Routing의 두 가지 옵션을 가지고 있다.


ETC

전통적인 Class의 Prefix(Network Portion)의 길이를 확장하여 할당받은 하나의 Network를 보다 여러 개의 Network로 나누어 관리하는 것을 무엇이라 하는가?

Subnetting


각 허브에 연결된 노드가 세그먼트와 같은 효과를 갖도록 해주는 장비로서 트리 구조로 연결된 각 노드가 동시에 데이터를 전송할 수 있게 해주며, 규정된 네트워크 속도를 공유하지 않고 각 노드에게 규정 속도를 보장해 줄 수 있는 네트워크 장비는?

Switching Hub


다음 중 디지털 변조로 옳지 않은 것은?

PM


광통신의 특징으로 옳지 않은 것은?

광섬유케이블은 무겁고 굵어서 포설하기가 용이하지 않다.

→ 광섬유케이블은 가볍고 얇아서 좁은 공간에서 많은 선을 설치할 수 있다.

  • 특징
    • 전송손실이 아주 적다.
    • 주파수가 마이크로파보다 수만 배 높은 광파를 사용하므로 매우 많은 정보량을 장거리 전송할 수 있다.
    • 비전도체(유리)이므로 습기에 영향을 받지 않고 타전자파나 고압선 전류 유도에 대한 방해를 전혀 받지 않아 송전선에 광섬유케이블을 함께 실어 실제 전송할 수 있다.


네트워크 토폴로지 구성방법 중 모든 네트워크 노드를 개별 라인으로 각각 연결하며 각각의 라인을 모두 중간에서 연결 처리하는 별도의 신호를 처리하는 장치가 필요한 별모양의 네트워크 방식은?

스타(star)

  • Star Topology
    • 연결된 PC 중 하나가 다운되어도 전체 네트워크 기능은 수행된다.
  • Ring Topology
    • 시작점과 끝점이 존재하지 않는 폐쇄 순환형 토폴로지이다.
  • Mesh Topology
    • 모든 노드들에 대해 간선으로 연결한 형태이다.
  • Bus Topology
    • 라인의 양쪽 끝에 터미네이터를 연결해 주어야 한다.


LAN에서 사용하는 전송매체 접근 방식으로 일반적으로 Ethernet 이라고 불리는 것은?

CSMA/CD

  • CSMA/CD
    • Carrier Sense Multiple Access / Collision Detection 의 줄임말로 이더넷에서 장치가 매체에 접속하는 것을 관리하는 방법
    • 현재의 네트워크 사용 여부를 점검하는데 만약에 네트워크가 대기 중이면 바로 패킷을 전송한다. 패킷이 충돌하면 노드는 충돌 신호를 전송한 후 설정된 시간만큼 기다린 후 다시 전송된다.


TCP 포트 중 25번 포트가 하는 일반적인 역할은?

SMTP

  • telnet = 23
  • ftp = 20, 21
  • smtp = 25
  • snmp = 161, 162


TCP와 UDP의 차이점을 설명한 것 중 옳지 않은 것은?

UDP는 데이터 전송 전에 반드시 송수신 간의 세션이 먼저 수립되어야 한다.

→ TCP는 데이터 전송 전에 반드시 송수신 간의 세션이 먼저 수립되어야 한다

  • 옳은 차이점
    • TCP는 전달된 패킷에 대한 수신측의 인증이 필요하지만 UDP는 필요하지 않다.
    • TCP는 대용량의 데이터나 중요한 데이터 전송에 이용 되지만 UDP는 단순한 메시지 전달에 주로 사용된다.
    • UDP는 네트워크가 혼잡하거나 라우팅이 복잡할 경우에는 패킷이 유실될 우려가 있다.


방화벽에서 내부 사용자들이 외부 FTP에 자료를 전송하는 것을 막고자 한다. 외부 FTP에 Login 은 허용하되, 자료전송만 막으려면 몇 번 포트를 필터링 해야 하는가?

20


오류검출 방식인 ARQ 방식 중에서 일정한 크기 단위로 연속해서 프레임을 전송하고 수신측에서 오류가 발견된 프레임에 대하여 재전송 요청이 있을 경우 잘못된 프레임만 다시 전송하는 방법은?

Selective Repeat ARQ

  • Go-back-N ARQ : 오류 검출 프레임 이후를 모두 다시 재전송 하는 방식
  • Selective Repeat ARQ : 오류 검출 프레임만 다시 재전송 하는 방식 입니다.


통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?

Windowed Wait and Back ARQ

  • ARQ 전략
    • Stop and Wait ARQ
    • Go Back N ARQ
    • Selective Repeat ARQ


네트워크 전송매체에 대한 설명으로 옳지 않은 것은?

STP - UTP와 달리 내부의 8개 선에 피복이 입혀져 있지 않다.

  • 옳은 설명
    • UTP - 쉴딩(Shielding) 처리를 하지 않고 내부의 선이 꼬여 있는 형태이다.
    • Thinnet BNC - BNC라는 커넥터가 씬넷(Thinnet) 케이블에 연결되어 있는 형태로 보통 씬넷 케이블 또는 BNC 케이블이라고 부른다.
    • Optical Fiber - 케이블 중앙에 유리섬유 코어나 플라스틱 코어가 있고 맨 바깥에 플라스틱 피복이 입혀져 있다.


패킷(Packet)에 있는 정보로 옳지 않은 것은?

TCP 프로토콜 종류

  • 패킷에 있는 정보
    • 출발지 IP Address
    • 전송 데이터
    • 목적지 IP Address


디지털 데이터를 디지털 신호 인코딩(Digital Signal Encoding)하는 방법으로 옳지 않은 것은?

PCM(Pulse Code Modulation)

  • 옳은 방법
    • NRZ(Non Return to Zero)
    • Manchester
    • Differential Manchester


라우터 명령어 중 NVRAM에서 RAM으로 configuration file을 copy하는 명령어는?

copy startup-config running-config


광섬유케이블의 구성요소로 옳지 않은 것은?

스레드

  • 구성요소
    • 코어
    • 크래드
    • 코팅


Broadcast and Multicast의 종류와 그에 대한 설명으로 옳지 않은 것은?

Broadcast - 메시지가 네트워크 상의 모든 호스트로부터 임의의 호스트에 전송되는 방식을 말한다.

  • 옳은 설명
    • Unicast - 메시지가 임의의 호스트에서 다른 호스트로 전송되는 방식을 말한다.
    • Broadcast - 메시지가 임의의 호스트에서 네트워크상의 모든 호스트에 전송되는 방식을 말한다.
    • Multicast - 메시지가 임의의 호스트에서 네트워크 상의 특정 호스트(Group)에 전송되는 방식을 말한다


4과목: 보안

Linux

Linux에서 Nmap의 옵션 중 상대방의 OS를 알아내는 옵션은?

[root@icqa bin]#./nmap -O www.target.com


현재 Linux 시스템 상에서 침입자의 침입여부나 사용자의 사용여부를 확인하고자 한다. 적합한 명령어로 옳지 않은 것은?

[root@icqa /bin]#nuser -a

  • 적합한 명령어
    • [root@icqa /bin]#w
    • [root@icqa /bin]#netstat -t
    • [root@icqa /bin]#who


Linux 파일 시스템에 대한 사용자에 속하지 않는 것은?

사용자 : 현재 로그인한 사용자

  • 사용자에 속하는 것
    • 소유자 : 파일이나 디렉터리를 처음 만든 사람
    • 그룹 : 사용자는 어느 특정 그룹에 속하며 이 그룹에 속한 다른 사람들을 포함
    • 다른 사용자 : 현재 사용자 계정을 가진 모든 사람


Linux 명령어 중 ′/var/log/utmp′와 ′/var/log/wtmp′를 모두 참조하는 명령어는?

last


Windows Server

Windows Server에서 유지하는 중요 로그 유형에 해당하지 않은 것은?

Firewall Log

  • 중요 로그 유형
    • Security Log
    • System Log
    • Application Log


다음 사용자 중 Windows Server 시스템상의 백업과 복구능력을 지닌 소유자는?

image

ㄱ, ㄴ

→ Windows Server 시스템상의 백업과 복구능력을 지닌 소유자는 관리자계정과 백업 계정이다 즉 Sharp 와 Kelley가 백업과 복구를 할 수 있다


Windows Server의 각종 보안 관리에 관한 설명이다. 그룹정책의 보안 설정 중 옳지 않은 것은?

공개 키 정책 : 암호화 복구 에이전트, 인증서 요청 설정, 레지스트리 키 정책, IP보안 정책 등을 이용하여 보안 관리를 할 수 있다.

  • 옳은 그룹정책의 보안 설정
    • 계정정책 : 암호정책, 계정 잠금 정책, Kerberos v5 프로토콜 정책 등을 이용하여 보안 관리를 할 수 있다.
    • 로컬정책 : 감사정책, 사용자 권한 할당, 보안 옵션 등을 이용하여 보안 관리를 할 수 있다.
    • 이벤트 로그 : 응용 프로그램 및 시스템 로그 보안 로그를 위한 로그의 크기, 보관 기간, 보관 방법 및 액세스 권한 값 설정 등을 이용하여 보안 관리를 할 수 있다.


공격

네트워크 취약성 공격으로 옳지 않은 것은?

Tripwire 공격

→ Tripwire는 파일 무결성(시스템 파일 등의 변조 및 백도어) 등을 검사하는 보안 툴이다. 네트워크 취약성과는 관계 없음

  • 네트워크 취약성 공격
    • Scan 공격
    • IP Spoofing
    • UDP 공격


대형 응용 프로그램을 개발하면서 전체 시험실행을 할 때 발견되는 오류를 쉽게 해결하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해 컴퓨터의 정비나 유지 보수를 핑계 삼아 컴퓨터 내부의 자료를 뽑아가는 해킹 행위는?

Trap Door

  • Salami Techniques : 이자 계산이나 다른 거래 계산 프로그램 속에 단위 수 이하의 숫자를 특정 계좌에 계속 가산되도록 프로그램 루틴을 삽입하는 행위
  • Asynchronous attacks : 비동기성 공격으로 컴퓨터 중앙처리장치 속도와 입 출력장치 속도가 다른 점을 이용해 Multi programming을 할 때 check-point를 써서 자료를 입수하는 방법이다
  • Super zapping : 컴퓨터의 작동이 정지된 상태를 복구할 수 없을 때 비상용으로 쓰는 프로그램 패스워드나 각종 보안 장치의 기능을 일시적으로 마비시켜 컴퓨터의 기억 장치에 수록된 모든 파일에 접근해 자료를 몰래 복사해 가는 수법


스머프 공격(Smurf Attack)에 대한 설명으로 올바른 것은?

출발지 주소를 공격하고자 하는 컴퓨터의 IP Address로 지정한 후, 패킷신호를 네트워크 상의 컴퓨터에 보내게 되면, 패킷을 받은 컴퓨터들이 반송 패킷을 다시 보내게 되는데, 이러한 원리를 이용하여 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 함으로써 시스템을 혼란에 빠지게 하는 공격이다.


IP 스푸핑 공격에 대한 설명으로 옳지 않은 것은?

모든 운영체제는 64K 법칙을 이용하여 순서번호를 생성하므로 이 공격에 매우 취약하다.

  • 공격자가 자신으로부터 전송되는 패킷에 다른 호스트의 IP 주소를 담아서 전송하는 공격 방법이다.
  • 이 공격은 TCP 세그먼트의 일련번호를 예측 여부에 따라서 Non-Blinding IP 스푸핑 공격과 Blinding IP 스푸핑 공격으로 분류될 수 있다.
  • IP 스푸핑 공격의 주요 요소는 공격 호스트, 공격에 이용되는 호스트, 그리고 공격당하는 호스트로 이루어진다.


스푸핑 공격의 한 종류인 스위치 재밍(Switch Jamming) 공격에 대한 순차적 내용으로 옳지 않은 것은?

오버 플로우를 가속화하기 위하여 MAC 주소를 표준보다 더 큰 값으로 위조하여 스위치에 전송한다.

  • 옳은 내용
    • 스위치 허브의 주소 테이블에 오버 플로우가 발생하게 만든다.
    • 스위치가 모든 네트워크 포트로 브로드 캐스팅하게 만든다.
    • 테이블 관리 기능을 무력화 하고 패킷 데이터를 가로챈다.


IP Spoofing의 과정 중 포함되지 않는 것은?

신뢰받는 호스트에서 타겟호스트로 가는 패킷을 차단하기 위해 타겟호스트에 Flooding 과 같은 공격을 시도한다.

  • 포함되는 과정
    • 공격자의 호스트로부터 신뢰받는 호스트에 SYN-Flooding 공격으로 상대방 호스트를 무력화 시킨다.
    • 신뢰받는 호스트와 공격하려던 타겟호스트간의 패킷교환 순서를 알아본다.
    • 패킷교환 패턴을 파악한 후 신뢰받는 호스트에서 보낸 패킷처럼 위장하여 타겟호스트에 패킷을 보낸다.


서비스 거부 공격(Denial of Service)의 특징으로 옳지 않은 것은?

공격을 통해 시스템의 정보를 몰래 빼내가거나, 루트 권한을 획득할 수 있다.

→ DOS는 루트권한을 획득할 수 없고 시스템 정보를 빼낼수도 없다. Dos는 트래픽 공격이라고 생각하면 된다

  • 옳은 특징
    • 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다.
    • 다수의 시스템을 통한 DoS 공격을 DDoS(Distributed DoS)라고 한다.
    • 라우터, 웹, 전자 우편, DNS 서버 등 모든 네트워크 장비를 대상으로 이루어질 수 있다.


DoS(Denial of Service)의 개념으로 옳지 않은 것은?

익스플로러를 사용하여 특정권한을 취득하는 행위

→ Dos는 네트워크 트래픽에 관한 것

  • 옳은 개념
    • 다량의 패킷을 목적지 서버로 전송하여 서비스를 불가능하게 하는 행위
    • 로컬 호스트의 프로세스를 과도하게 fork 함으로서 서비스에 장애를 주는 행위
    • 서비스 대기 중인 포트에 특정 메시지를 다량으로 보내 서비스를 불가능하게 하는 행위


L2 스위칭 공격에 대한 설명으로 옳지 않은 것은?

공격이 진행되고 있는 상태에서 스위치와 연결된 정상적인 호스트가 통신할 때, 스위치의 MAC 정보에는 영향을 미치지 않는다.

  • L2 스위칭 공격
    • 하드웨어에 대한 공격과 트래픽 흐름을 변경하는 네트워크 공격으로 분류할 수 있다.
    • MAC Flooding, ARP Spoofing, Spanning Tree Attack 등이 있다.
    • MAC Flooding은 한 포트에서 수 천 개의 호스트가 스위치와 연결되어 있는 것으로 보이지만 실제는 변조된 MAC 정보를 공격 호스트에서 발생시키는 것이다.


근거리통신망에서 NIC(Network Interface Card) 카드를 Promiscuous 모드로 설정하여 지나가는 프레임을 모두 읽음으로써 다른 사람의 정보를 가로채기 위한 공격 방법은?

스니핑

  • 스니핑은 네트워크 상에 떠돌아다니는 패킷이나 데이터 등을 훔쳐보는 것
  • 스푸핑은 속임을 이용한 공격


웹 해킹의 한 종류인 SQL Injection 공격은 조작된 SQL 질의를 통하여 공격자가 원하는 SQL구문을 실행하는 기법이다. 이를 예방하기 위한 방법으로 옳지 않은 것은?

에러 감시와 분석을 위해 SQL 에러 메시지를 웹상에 상세히 출력한다.

  • 예방 방법
    • 입력 값에 대한 검증을 실시한다.
    • SQL 구문에 영향을 미칠 수 있는 입력 값은 적절하게 변환한다.
    • SQL 및 스크립트 언어 인터프리터를 최신 버전으로 유지한다.


SYN 플러딩 공격에 대한 설명으로 올바른 것은?

TCP 프로토콜의 3-way handshaking 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격이다.


TCP 프로토콜의 연결 설정을 위하여 3-Way Handshaking 의 취약점을 이용하여 실현되는 서비스 거부 공격은?

SYN Flooding


ETC

Linux 시스템에서 여러 가지 일어나고 있는 상황을 기록해 두는 데몬으로, 시스템에 이상이 발생했을 경우 해당 내용을 파일에 기록하거나 다른 호스트로 전송하는 데몬은?

syslogd


Linux 명령어 중 ‘/var/log/utmp와 /var/log/wtmp’를 모두 참조하는 명령어는?

last


PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?

수신부인방지(Non-deniability of receipt) : 메일을 수신하고서 나중에 받지 않았다고 주장하지 못하게 해주는 기능

→ PGP는 송신 부인 방지만 한다. 수신 부인 방지는 ‘전자 서명’을 이용해야 함

  • PGP : 컴퓨터 파일을 암호화하고 복호화하는 프로그램
  • 지원하는 기능
    • 메시지 인증(Message Integrity) : 전송도중에 내용이 불법적으로 변경되었는가를 확인해 주는 기능
    • 사용자 인증(User Authentication) : 메일을 실제로 보낸 사람이 송신자라고 주장한 사람과 일치하는 가를 확인해 주는 기능
    • 송신부인방지(Nonrepudiation of Origin) : 송신자가 메일을 송신하고서 송신하지 않았다고 주장하는 경우, 이를 확인해 주는 기능


PGP(Pretty Good Privacy)에서 사용되는 알고리즘이 아닌 것은?

DES

  • 사용하는 알고리즘
    • RSA
    • MD5
    • IDEA


방화벽의 주요 기능으로 옳지 않은 것은?

프라이버시 보호


HTTP Session Hijacking 공격 방법으로 옳지 않은 것은?

웹 서버의 서비스를 중단 시키고, 공격자가 서버에 도착하는 모든 패킷을 가로채는 방법

  • 공격 방법
    • 공격자는 Session을 가로 채기 위해 웹 서버와 웹 클라이언트의 트래픽을 직접적으로 Sniffing하는 방법
    • 웹 서버 상에 공격 코드를 삽입하고 사용자의 실행을 기다리는 방법
    • Session ID 값을 무작위 추측 대입(Brute-Force Guessing)함으로써 공격하는 방법


다음은 어떤 보안 도구를 의미하는가?

image

DMZ


Tripwire의 특징으로 옳지 않은 것은?

어셈블리어로 작성되어 거의 모든 플랫폼에서 정상적으로 컴파일 된다.

  • 특징
    • 설치 전에 네트워크를 위한 전자서명 값의 데이터베이스를 구축할 수 있다.
    • 데이터베이스의 승인되지 않은 변경으로부터 보호를 한다.
    • 매크로 처리언어로 특정작업을 자동으로 수행할 수 있다.


SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?

쌍방 간 인증을 위해 Skipjack 알고리즘이 이용된다.

  • Skipjack 알고리즘
    • 미국의 NSA에서 개발한 clipper칩에 내장되는 블록 알고리즘
    • 전화기와 같은 음성을 암호화하는데 주로 사용됨
    • 64비트 입출력에 80비트의 키 총 32라운드를 가짐
  • SSH
    • 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능과 강력한 인증방법을 제공한다.
    • 문자를 암호화하여 IP Spoofing, DNS Spoofing으로부터 보호할 수 있다.
    • 네트워크의 외부 컴퓨터에 로그인 할 수 있고 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.


Linux에서 root만 로그인하고 나머지 사용자 계정은 로그인이 불가능하게 하는 설정 파일은?

/etc/nologin


Router에서는 IP 및 패킷을 필터링 하기 위한 Access Control List를 사용할 때 주의사항으로 올바른 것은?

ACL을 이용한 출력 트래픽 필터링은 위조된 IP가 유출되는 것을 방지한다.


침입차단시스템에 대한 설명 중 옳지 않은 것은?

침입차단시스템은 네트워크 사용에 대한 로깅과 통계자료를 제공할 수 없다.

  • 침입차단시스템
    • 침입차단시스템은 내부 사설망을 외부의 인터넷으로부터 보호하기 위한 장치이다.
    • 패킷 필터링 침입차단시스템은 주로 발신지와 목적지 IP Address와 발신지와 목적지 포트 번호를 바탕으로 IP 패킷을 필터링한다.
    • 침입차단시스템의 유형은 패킷 필터링 라우터, 응용 레벨 게이트웨이, 그리고 회선 레벨 게이트웨이 방법 등이 있다.


SSL(Secure Socket Layer)의 설명 중 옳지 않은 것은?

SSL에서는 키 교환 방법으로 Diffie_Hellman 키 교환방법만을 이용한다.

→ SSL Handshake의 목표이자 데이터를 암호화하는 실질적인 키인 대칭키(비밀키)를 서버에게 전달하기 위한 방법(알고리즘) 선택. 주로 Diffie-Hellman(그 중 ECDHE), RSA 사용

  • 옳은 설명
    • SSL에는 Handshake 프로토콜에 의하여 생성되는 세션과 등위간의 연결을 나타내는 연결이 존재한다.
    • SSL에서 Handshake 프로토콜은 서버와 클라이언트가 서로 인증하고 암호화 MAC 키를 교환하기 위한 프로토콜이다.
    • SSL 레코드 계층은 분할, 압축, MAC 부가, 암호 등의 기능을 갖는다.


SSL(Secure Socket Layer)에서 제공하는 보안 서비스로 옳지 않은 것은?

루트 CA 키 갱신

상거래에 응용하기 위한 부인 방지서비스

  • 옳은 서비스
    • 두 응용간의 기밀성 서비스
    • 클라이언트와 서버의 상호 인증 서비스
    • 메시지 무결성 서비스


아래 TCP_Wrapper 설정 내용으로 올바른 것은?

image

ㄴ, ㄹ


아래와 같이 초기설정이 되어있는 ′/bin/su′ 명령어가 있다. Linux 서버의 내부 보안을 위해 ′/bin/su′ 명령어를 root에게는 모든 권한을 ′wheel′이라는 그룹에게는 실행권한만을 부여하려고 한다. 이 과정 중에 올바르지 않은 사항은?

image

[root@icqa /bin]#chown -u root -g wheel /bin/su

  • 올바른 사항
    • [root@icqa /bin]#chmod 4710 /bin/su
    • [root@icqa /bin]#chown root /bin/su
    • [root@icqa /bin]#chgrp wheel /bin/su


Windows 명령 프롬프트 창에서 ′netstat -an′ 을 실행한 결과이다. 옳지 않은 것은?(단, 로컬 IP Address는 211.116.233.104 이다.)

image

211.116.233.124에서 Telnet 연결이 이루어져 있다.

  • 옳은 것
    • http://localhost 로 접속하였다.
    • NetBIOS를 사용하고 있는 컴퓨터이다.
    • 211.116.233.98로 ssh를 이용하여 연결이 이루어져 있다.


버퍼 오버플로우(Buffer Overflow) 개념으로 옳지 않은 것은?

Main 프로그램과 Sub 프로그램의 경쟁관계와 Setuid를 이용하여 공격하는 패턴이 존재한다.

  • 옳은 개념
    • 스택의 일정부분에 익스플로러 코드(Explorer Code)를 삽입하고 어떤 프로그램의 리턴 어드레스(Return Address)를 익스플로러 코드가 위치한 곳으로 돌린다.
    • 대체적으로 문자열에 대한 검사를 하지 않아서 일어나는 경우가 많다.
    • 소유자가 root인 Setuid가 걸린 응용프로그램인 경우 익스플로러 코드를 이용 root의 권한을 획득할 수 있다.


Linux의 침입차단시스템 설정 중, 임의의 외부 호스트에서 ‘210.119.227.226’으로 telnet 접속을 막는 규칙을 삽입하기 위한 iptables 명령어로 올바른 것은?

/sbin/iptables -A INPUT -i eth0 -s 0/0 -d 210.119.227.226 -p tcp --dport telnet -j drop


방화벽 시스템에 관한 설명 중 옳지 않은 것은?

외부뿐만 아니라 내부 사용자에 의한 보안 침해도 방어할 수 있다.

  • 옳은 설명
    • 방화벽 시스템 로깅 기능은 방화벽 시스템에 대한 허가된 접근뿐만 아니라 허가되지 않은 접근이나 공격에 대한 정보도 로그 파일에 기록해 두어야 한다.
    • 네트워크 보안을 혁신적으로 개선하여 안전하지 못한 서비스를 필터링 함으로써 내부 망의 호스트가 가지는 취약점을 감소시켜 준다.
    • 추가되거나 개조된 보안 소프트웨어가 많은 호스트에 분산되어 탑재되어 있는 것보다 방화벽 시스템에 집중적으로 탑재되어 있는 것이 조직의 관점에서 더 경제적이다.


다음에서 설명하는 기법은?

image

IP Spoofing


Linux에서 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일은?

lastlog


다음은 어떤 시스템의 messages 로그파일의 일부이다. 로그파일의 분석으로 옳지 않은 것은?

image

8월 28일 gozila라는 ID로 누군가가 접속하여 firewall.txt 파일을 다운 받아갔다.

  • 옳은 분석
    • 8월 27일 syslog daemon이 재구동된 적이 있다.
    • 8월 28일 gozila라는 ID로 누군가 접속한 적이 있다.
    • batman 이라는 사람이 8월 28일에 su 명령을 사용하여 root 권한을 얻었다.


Linux에서 root 권한 계정이 ′a′ 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일을 지울 수 있는 방법은?

image

chattr 명령으로 쓰기금지를 해제한다.


사용자의 개인 정보를 보호하기 위한 바람직한 행동으로 보기 어려운 것은?

좋은 자료의 공유를 위해 여러 디렉터리에 대한 공유를 설정해 둔다.

  • 바람직한 행동
    • 암호는 복잡성을 적용하여 사용한다.
    • 로그인 한 상태에서 자리를 비우지 않는다.
    • 중요한 자료는 따로 백업을 받아 놓는다.


보안상의 문제가 있는 시스템 프로그램과 크래커(Cracker)의 Exploit Program이 서로 경쟁 상태에 이르게 하여 시스템 프로그램이 갖는 권한으로 파일에 대한 접근을 가능하게 하는 방법은?

Race Condition Problem

→ 두 개 이상의 cocurrent한 프로세스(혹은 스레드)들이 하나의 자원(리소스)에 접근하기 위해 경쟁하는 상태


종단 간 보안 기능을 제공하기 위한 SSL 프로토콜에서 제공되는 보안 서비스로 옳지 않은 것은?

클라이언트에 의한 서버 인증서를 이용한 서버 메시지의 부인방지 서비스

  • 제공되는 보안 서비스
    • 통신 응용간의 기밀성 서비스
    • 인증서를 이용한 클라이언트와 서버의 인증
    • 메시지 무결성 서비스


침입 탐지 시스템을 비정상적인 침입탐지 기법과 오용탐지 기법으로 구분할 경우, 오용탐지기법은?

상태 전이 분석


′netstat -an′ 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 Linux 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인 할 수 있는 명령은?

lsof

  • lsof
    • lsof (list open files) 명령은 시스템에서 열린 파일 목록, 사용하는 프로세스, 디바이스 정보, 파일 종류를 상세하게 출력한다.
    • 리눅스 및 유닉스는 모두 추상화된 파일 시스템(VFS)를 사용한다. 따라서, 파일, 디렉터리, 네트워크 소켓, 라이브러리, 심볼릭 링크 = 모두 파일로 처리가 되어 lsof 명령으로 확인 가능.
    • lsof 명령은 리눅스, 유닉스, Mac OS, FreeBSD, Solaris 등 운영체제 종류에 상관없이 일관된 옵션 및 출력을 보장함.


다음 명령에 대한 설명으로 올바른 것은?

#chmod g+rw : 그룹에게 대해 읽기, 쓰기 권한 부여


SSL(Secure Sockets Layer) 프로토콜에서 분할, 압축, 암호 기능을 수행하는 서브 계층은?

SSL Record Protocol

→ SSL의 서브 계층 중 SSL Record Protocol은 SSL connection을 위해 2가지 기능을 제공한다

1) Message Intergrity 메시지 무결성

2) Confidentiality 기밀성(비밀성)


SET(Secure Electronic Transaction)에 대한 설명으로 옳지 않은 것은?

비공개키 암호를 사용하여 안전성을 보장해 준다.

  • 옳은 설명
    • MasterCard사의 SEPP와 Visa사의 STT가 결합된 형태이다.
    • RSA Date Security사의 암호기술을 기반으로 한 프로토콜이다.
    • 메시지의 암호화, 전자증명서, 디지털서명 등의 기능이 있다.


다음과 같은 ′syslog.conf′ 파일의 일부분이 있다. 이 ′syslog.conf′ 파일을 보고 커널에 관련된 하드웨어 부분의 에러인 임계에러(crit)는 어떤 로그가 저장이 되는지 올바르게 설명한 것은?

image

ㄱ, ㄴ, ㄷ


아래 TCP_Wrapper 설정 내용으로 올바른 것은?

image

ㄴ, ㄹ

[Study] Stack All-in-One

[Study] XSS Filtering Bypass