인터넷보안전문가 2급 기출문제·모의고사·오답노트·자동채점

인터넷보안전문가 2급 (2016년04월10일 기출문제)

1과목 : 정보보호개론
1번
SET(Secure Electronic Transaction)의 기술구조에 대한 설명으로 옳지 않은 것은?
2번
이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달 할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?
3번
안전한 전자지불을 위하여 수립된 보안 대책과 사용 용도에 대한 연결이 옳지 않은 것은?
4번
안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?
5번
보안과 관련된 용어의 정의나 설명으로 옳지 않은 것은?
6번
다음 중 유형이 다른 암호 알고리즘은?
7번
IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?
8번
패킷 필터링의 단점으로 옳지 않은 것은?
9번
금융기관이나 인터넷 상에서 많은 사람들로부터 적은 금액을 조금씩 빼내고 피해자는 사건이 알려지기 전까지 전혀 눈치 채지 못하는 컴퓨터 사기수법은?
10번
암호 시스템의 일반적인 세 가지 충족 요건으로 옳지 않은 것은?
2과목 : 운영체제
11번
DHCP(Dynamic Host Configuration Protocol) 서버에서 이용할 수 있는 IP Address 할당 방법 중에서 DHCP 서버가 관리하는 IP 풀(Pool)에서 일정기간 동안 IP Address를 빌려주는 방식은?
12번
Linux 시스템에서 '-rwxr-xr-x' 퍼미션을 나타내는 숫자는?
13번
Windows Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은?
14번
Windows Sever에서 지원하는 PPTP(Point to Point Tunneling Protocol)에 대한 설명으로 옳지 않은 것은?
15번
Linux 시스템을 곧바로 재시작 하는 명령으로 옳지 않은 것은?
16번
파일 퍼미션이 현재 664인 파일이 '/etc/file1.txt' 라는 이름으로 저장되어 있다. 이 파일을 batman 이라는 사용자의 홈디렉터리에서 ln 명령을 이용하여 'a.txt' 라는 이름으로 심볼릭 링크를 생성하였는데, 이 'a.txt' 파일의 퍼미션 설정상태는?
17번
Linux 구조 중 다중 프로세스·다중 사용자와 같은 주요 기능을 지원·관리하는 것은?
18번
Linux 콘솔 상에서 네트워크 어댑터 'eth0'을 '192.168.1.1' 이라는 주소로 사용하고 싶을 때 올바른 명령은?
19번
Linux에서 호스트 이름을 IP Address로 변환시켜 주는 DNS 데몬은?
20번
Linux 시스템에서 현재 사용자가 수행되는 백그라운드 작업을 출력하는 명령어는?
21번
RPM의 설치나 제거시에 사용하는 옵션 중에서 '--nodeps'의 의미는?
22번
Linux의 기본 명령어 'man'의 의미는?
23번
VI(Visual Interface) 명령어 중에서 변경된 내용을 저장한 후 종료하고자 할 때 사용해야 할 명령어는?
24번
Redhat Linux 시스템의 각 디렉터리 설명 중 옳지 않은 것은?
25번
프로토콜을 POP3 대신에 IMAP를 쓰는 환경에서 vi편집기를 이용해서 POP 프로토콜을 주석처리 하고, IMAP 프로토콜의 주석을 제거 하였지만 서비스가 정상적으로 이루어지지 않고 있다면 그 원인에 해당하는 것은?
26번
아파치 웹서버에 대한 설명으로 잘못된 것은?
27번
Linux 시스템의 경우 사용자의 암호와 같은 중요한 정보가 /etc/passwd 파일 안에 보관되기 때문에 이 파일을 이용해서 해킹을 하는 경우가 있다. 이를 보완하기 위해서 암호정보만 따로 파일로 저장하는 방법의 명칭은?
28번
Linux에서 'netstat -an' 명령으로 시스템을 확인한 결과 다음과 같은 결과가 나왔다. 아래 '3306'번 포트는 어떤 데몬이 가동될 때 열리는 포트인가?(단, 시스템의 기본 포트는 Well-Known 포트를 사용한다.)
29번
Linux 시스템의 shadow 파일 내용에 대한 설명으로 올바른 것은?
30번
파일이 생성된 시간을 변경하기 위해 사용하는 Linux 명령어는?
3과목 : 네트워크
31번
전화망에 일반적으로 Twisted-Pair Cable을 많이 사용한다. Twisted-Pair Cable을 꼬아 놓은 가장 큰 이유는?
32번
프로토콜의 기능 중 전송을 받는 개체에서 발송지로부터 오는 데이터의 양이나 속도를 제한하는 기능은?
33번
IP Address를 Ethernet Address로 매핑하는 테이블을 동적으로 구축하는 프로토콜로 이 경우 Ethernet의 브로드캐스트 기능을 사용하게 되는 프로토콜은?
34번
아래 내용에 해당하는 서브넷 마스크 값은?
35번
IPv6 프로토콜의 구조는?
36번
ICMP(Internet Control Message Protocol)의 메시지 타입으로 옳지 않은 것은?
37번
Routed Protocol로 옳지 않은 것은?
38번
IPv4 Address에 관한 설명 중 옳지 않은 것은?
39번
응용 서비스와 프로토콜이 잘못 짝지어진 것은?
40번
다음은 어떤 명령어에 대한 설명인가?
41번
HDLC 프레임의 구조 순서로 올바르게 연결된 것은?
42번
IP Address '172.16.0.0'인 경우에 이를 14개의 서브넷으로 나누어 사용하고자 할 경우 서브넷 마스크는?
43번
IGRP(Interior Gateway Routing Protocol)의 특징으로 옳지 않은 것은?
44번
패킷(Packet)에 있는 정보로 옳지 않은 것은?
45번
TCP 포트 중 25번 포트가 하는 일반적인 역할은?
4과목 : 보안
46번
SSL(Secure Socket Layer)에 관한 설명으로 옳지 않은 것은?
47번
Linux에서 root 권한 계정이 'a' 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일을 지울 수 있는 방법은?
48번
다음 중 Windows Server 운영체제에서 이벤트를 감사할 때 감사할 수 있는 항목으로 옳지 않은 것은?
49번
다음에서 설명하는 기법은?
50번
서비스 거부 공격(Denial of Service)의 특징으로 옳지 않은 것은?
51번
Windows Server에서 지원하는 Data의 신뢰성을 보장하기 위한 기능에 속하지 않는 것은?
52번
다음은 어떤 보안 도구를 의미하는가?
53번
네트워크 취약성 공격으로 옳지 않은 것은?
54번
Linux 시스템에서 Rootkit의 역할로 옳지 않은 것은?
55번
침입차단시스템(Intrusion Prevention System)의 단점으로 잘못된 것은?
56번
Linux에서 Nmap의 옵션 중 상대방의 OS를 알아내는 옵션은?
57번
침해사고를 당한 시스템에 아래와 같은 로그가 남겨져 있다. 어떠한 공격에 의한 것인가?
58번
보안상의 문제가 있는 시스템 프로그램과 크래커(Cracker)의 Exploit Program이 서로 경쟁 상태에 이르게 하여 시스템 프로그램이 갖는 권한으로 파일에 대한 접근을 가능하게 하는 방법은?
59번
대형 응용 프로그램을 개발하면서, 전체 시험실행을 할 때 발견되는 오류를 쉽게 해결하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해, 컴퓨터의 정비나 유지 보수를 핑계 삼아 컴퓨터 내부의 자료를 뽑아가는 해킹 행위는?
60번
PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?