인터넷보안전문가 2급 기출문제·모의고사·오답노트·자동채점

인터넷보안전문가 2급 (2015년10월18일 기출문제)

1과목 : 정보보호개론
1번
다음 중 유형이 다른 보안 알고리즘은?
2번
DES(Data Encryption Standard)에 대한 설명 중 옳지 않은 것은?
3번
이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달 할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?
4번
5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는?
5번
해킹 방법들에 대한 설명 중 옳지 않은 것은?
6번
안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?
7번
SEED(128 비트 블록 암호 알고리즘)의 특성으로 옳지 않은 것은?
8번
패킷 필터링의 단점으로 옳지 않은 것은?
9번
암호화의 목적은?
10번
공인인증서란 인터넷상에서 발생하는 모든 전자거래를 안심하고 사용할 수 있도록 해주는 사이버신분증이다. 공인인증서에 반드시 포함되어야 하는 사항으로 옳지 않은 것은?
2과목 : 운영체제
11번
로그를 기록해 주는 'syslogd'의 설정과 관련한 사항으로 옳지 않은 것은?
12번
Linux에서 TAR로 묶인 'mt.tar'를 풀어내는 명령은?
13번
프락시 서버(Proxy Server)의 기능을 올바르게 설명한 것은?
14번
DHCP(Dynamic Host Configuration Protocol) Scope 범위 혹은 주소 풀(Address Pool)을 만드는데 주의할 점에 속하지 않는 것은?
15번
Redhat Linux 시스템의 각 디렉터리 설명 중 옳지 않은 것은?
16번
ifconfig 명령으로 IP Address를 설정할 때 사용하는 값으로 가장 옳지 않은 것은?
17번
파일이 생성된 시간을 변경하기 위해 사용하는 Linux 명령어는?
18번
다음 명령어 중에서 시스템의 메모리 상태를 보여주는 명령어는?
19번
Linux에서 'netstat -an' 명령으로 어떤 시스템을 확인한 결과 다음과 같은 결과가 나왔다. 아래 '3306'번 포트는 어떤 데몬이 가동될 때 열리는 포트인가? (단, 시스템의 기본 포트는 Well-Known 포트를 사용한다.)
20번
커널의 대표적인 기능으로 옳지 않은 것은?
21번
삼바 데몬을 Linux에 설치하여 가동하였을 때 열리는 포트로 알맞게 나열한 것은?
22번
Linux 서버 내에 로그인 해 있는 사람들과 실시간 채팅을 할 수 있는 Perl 스크립트를 만들어 'chat.pl' 이라는 파일로 저장하였다. 하지만 저작권 문제 때문에 소스를 보이지 않고 사람들이 오직 이 스크립트 파일을 실행만 하게하고 싶다. 이때 올바른 파일 퍼미션은?
23번
Linux 시스템에서 현재 사용자가 수행되는 백그라운드 작업을 출력하는 명령어는?
24번
Linux에서 네트워크 계층과 관련된 상태를 점검하기 위한 명령어와 유형이 다른 것은?
25번
Linux에서 현재 사용하고 있는 쉘(Shell)을 확인해 보기 위한 명령어는?
26번
Linux에서 호스트 이름을 IP Address로 변환시켜 주는 DNS 데몬은?
27번
이메일에서 주로 사용하는 프로토콜로 옳지 않은 것은?
28번
Linux 파일 시스템의 마운팅과 논리적 계층 구조에 관련된 내용이라 할 수 없는 것은?
29번
Linux에 등록된 사용자들 중 특정 사용자의 Telnet 로그인만 중지시키려면 어떤 방법으로 중지해야 하는가?
30번
Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?
3과목 : 네트워크
31번
라우터 명령어 중 NVRAM에서 RAM으로 configuration file을 copy하는 명령어는?
32번
통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?
33번
전화망에 일반적으로 Twisted-Pair Cable을 많이 사용한다. Twisted-Pair Cable을 꼬아 놓은 가장 큰 이유는?
34번
다음의 매체 방식은?
35번
IPv6 프로토콜의 구조는?
36번
네트워크 아키텍쳐에 관한 설명으로 옳지 않은 것은?
37번
OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?
38번
'192.168.0.0/255.255.255.0' 네트워크에서 '192.168.0.3/255.255.255.0' 컴퓨터가 'ping 192.168.0.255' 라는 명령을 내렸을 때 예상되는 동작은?
39번
네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?
40번
X.25 프로토콜에서 회선 설정, 데이터 교환, 회선 종단 단계를 가지며, 패킷의 종단 간(End-to-End) 패킷 전송을 위해 사용되는 방식은?
41번
HDLC 프레임 구조의 순서가 올바른 것은?(단, 'F'는 플래그 시퀀스, 'C'는 제어부, 'A'는 어드레스부, 'I'는 정보부, 'FCS'는 프레임 검사 시퀀스이다.)
42번
서브넷 마스크에 대한 설명으로 올바른 것은?
43번
TCP의 Header 구성은?
44번
패킷(Packet)에 있는 정보로 옳지 않은 것은?
45번
OSI 7 Layer 구조에서 계층 7에서 계층 4를 차례대로 나열한 것은?
4과목 : 보안
46번
해킹에 성공한 후 해커들이 하는 행동의 유형으로 옳지 않은 것은?
47번
SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?
48번
IIS를 통하여 Web 서비스를 하던 중 '.asp' 코드가 외부 사용자에 의하여 소스코드가 유출되는 버그가 발생하였다. 기본적으로 취해야 할 사항으로 옳지 않은 것은?
49번
현재 Linux 시스템 상에서 침입자의 침입여부나 사용자의 사용여부를 확인하고자 한다. 적합한 명령어로 옳지 않은 것은?
50번
HTTP Session Hijacking 공격 방법으로 옳지 않은 것은?
51번
Linux에서 Nmap의 옵션 중 상대방의 OS를 알아내는 옵션은?
52번
SSL(Secure Socket Layer)에 관한 설명으로 옳지 않은 것은?
53번
다음 중 파일 보호 방식에서 사용되는 보호 기법으로 옳지 않은 것은?
54번
Tripwire의 특징으로 옳지 않은 것은?
55번
SYN 플러딩 공격에 대한 설명으로 올바른 것은?
56번
TCPdump 가 동작하기 위해 필요한 라이브러리는?
57번
IP Spoofing 공격을 예방하는 방법으로 옳지 않은 것은?
58번
DDoS(Distrivuted Denial of Service) 공격용 기법이나 도구로 알려진 것이 아닌 것은?
59번
PGP(Pretty Good Privacy)에 대한 설명으로 잘못된 것은?
60번
Linux 시스템에서 Rootkit의 역할로 옳지 않은 것은?