인터넷보안전문가 2급
(2006-09-24 기출문제 - 하나씩 풀이)1. 다음 중 암호 시스템의 일반적인 세 가지 충족 요건으로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
2. SET(Secure Electronic Transaction)의 기술구조에 대한 설명으로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
3. 공개키 암호와 관용 암호를 비교한 설명 중 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
4. 암호화의 목적은?
정답을 선택하세요
해설
아직 해설이 없습니다.
5. 사이버 공간 상에서 사용자의 신원을 증명하기 위한 인증 방식으로 이용하는 정보의 종류로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
6. 문서 내용의 무결성을 확인하는 절차에 해당하는 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
7. 다음은 어떠한 바이러스에 대한 설명인가?
정답을 선택하세요
해설
아직 해설이 없습니다.
8. 다음 내용은 무엇을 설명하는 것인가?
정답을 선택하세요
해설
아직 해설이 없습니다.
9. 다음 보안과 관련된 용어의 정의나 설명으로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
10. 인터넷에서 일어날 수 있는 대표적인 보안사고 유형으로 어떤 침입 행위를 시도하기 위해 일정기간 위장한 상태를 유지하며, 코드 형태로 시스템의 특정 프로그램 내부에 존재 하는 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
11. File 시스템에서 FAT와 NTFS에 대한 설명으로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
12. 다음 중 Windows 2000 Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은?
정답을 선택하세요
해설
아직 해설이 없습니다.
13. Linux의 Fdisk 명령어에서 Disk의 명령어 리스트를 보여주는 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
14. Windows 2000 Server의 사용자 계정 중 해당 컴퓨터에만 사용되는 계정으로, 하나의 시스템에 로그인을 할 때 사용되는 계정은?
정답을 선택하세요
해설
아직 해설이 없습니다.
15. DHCP(Dynamic Host Configuration Protocol) 서버에서 이용할 수 있는 IP Address 할당 방법 중에서 DHCP 서버가 관리하는 IP 풀(Pool)에서 일정기간동안 IP Address를 빌려주는 방식은?
정답을 선택하세요
해설
아직 해설이 없습니다.
16. 웹사이트가 가지고 있는 도메인을 IP Address로 바꾸어 주는 서버는?
정답을 선택하세요
해설
아직 해설이 없습니다.
17. Windows 2000 Server에서 WWW 서비스에 대한 로그파일이 기록되는 디렉터리 위치는?
정답을 선택하세요
해설
아직 해설이 없습니다.
18. Redhat Linux 시스템의 각 디렉터리 설명 중 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
19. Linux의 root 암호를 잊어버려서 현재 root로 로그인을 할 수 없는 상태이다. Linux를 재설치하지 않고 root로 로그인할 수 있는 방법은?
정답을 선택하세요
해설
아직 해설이 없습니다.
20. Linux 시스템을 곧바로 재시작 하는 명령으로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
21. 다음 Linux 명령어 중에서 해당 사이트와의 통신 상태를 점검할 때 사용하는 명령어는?
정답을 선택하세요
해설
아직 해설이 없습니다.
22. Linux에서 "ls -al" 명령에 의하여 출력되는 정보로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
23. VI 편집기에서 수정하던 파일을 저장하지 않고 종료 시키는 명령은?
정답을 선택하세요
해설
아직 해설이 없습니다.
24. 다음 중 파일 a.c와 파일 b.c를 압축된 파일 aa.tar.gz로 묶는 명령어는?
정답을 선택하세요
해설
아직 해설이 없습니다.
25. Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?
정답을 선택하세요
해설
아직 해설이 없습니다.
26. 다음이 설명하는 데몬은?
정답을 선택하세요
해설
아직 해설이 없습니다.
27. 다음은 어떤 명령어에 대한 설명인가?
정답을 선택하세요
해설
아직 해설이 없습니다.
28. 다음 명령어 중에서 X Windows를 실행시키는 명령은?
정답을 선택하세요
해설
아직 해설이 없습니다.
29. Linux 커널 2.2.부터는 Smurf 공격 방지를 위해 ICMP 브로드캐스트 기능을 막는 기능이 있다. 이 기능을 활성화시키기 위한 명령으로 올바른 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
30. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?
정답을 선택하세요
해설
아직 해설이 없습니다.
31. Fast Ethernet의 주요 토플로지로 가장 올바른 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
32. 음성 신호 24 채널을 포함하고 있고, 신호의 속도가 1.544Mbps 인 북미 방식 신호는?
정답을 선택하세요
해설
아직 해설이 없습니다.
33. X.25 프로토콜에서 회선 설정, 데이터 교환, 회선 종단 단계를 가지며, 패킷의 종단간(End-to-End) 패킷 전송을 위해 사용되는 방식은?
정답을 선택하세요
해설
아직 해설이 없습니다.
34. HDLC 프로토콜에서 주국(Primary Station)과 종국(Secondary Station)의 관계이면서, 종국이 주국의 허락 하에만 데이터를 전송할 수 있는 통신 모드는?
정답을 선택하세요
해설
아직 해설이 없습니다.
35. Star Topology에 대한 설명 중 올바른 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
36. 프로토콜명과 그 설명으로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
37. 네트워크 전송매체에 대한 설명으로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
38. 일반적으로 인터넷 도메인 네임을 구성하는 요소로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
39. OSI 7 Layer 모델에 대한 설명으로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
40. 네트워크를 관리 모니터링 하는데 사용되는 프로토콜은?
정답을 선택하세요
해설
아직 해설이 없습니다.
41. 다음 프로토콜 중 상호관계가 가장 없는 하나는?
정답을 선택하세요
해설
아직 해설이 없습니다.
42. IPv4에 비하여 IPv6이 개선된 설명으로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
43. Telnet 서비스에 대한 설명 중 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
44. 패킷(Packet)에 있는 정보로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
45. 인터넷에 접속된 호스트들은 인터넷 주소에 의해서 식별되지만 실질적인 통신은 물리적인 MAC Address를 얻어야 통신이 가능하다. 이를 위해 인터넷 주소를 물리적인 MAC Address로 변경해 주는 프로토콜은?
정답을 선택하세요
해설
아직 해설이 없습니다.
46. Windows 2000 Server의 보안영역에는 각각 클라이언트 보안, 네트워크 보안, 물리적인 보안, 원격 액세스 보안, 인터넷 정책, 인적보안, 사용자 정책 등이 있다. 설명으로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
47. IFS 공격을 막기 위한 근본적인 방법은?
정답을 선택하세요
해설
아직 해설이 없습니다.
48. netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 Linux 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인 할 수 있는 명령은?
정답을 선택하세요
해설
아직 해설이 없습니다.
49. Linux 파일 시스템에 대한 사용자에 속하지 않는 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
50. 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일은?
정답을 선택하세요
해설
아직 해설이 없습니다.
51. 공격자가 호스트의 하드웨어나 소프트웨어 등을 무력하게 만들어 호스트에서 적법한 사용자의 서비스 요구를 거부하도록 만드는 일련의 행위는?
정답을 선택하세요
해설
아직 해설이 없습니다.
52. 버퍼 오버플로우(Buffer Overflow)의 설명으로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
53. TCP 프로토콜의 연결 설정을 위하여 3-Way Handshaking 의 취약점을 이용하여 실현되는 서비스 거부 공격은?
정답을 선택하세요
해설
아직 해설이 없습니다.
54. DoS(Denial of Service) 공격과 관련 없는 내용은?
정답을 선택하세요
해설
아직 해설이 없습니다.
55. 침입탐지시스템에 대한 다음 설명 중 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
56. 다음 중 시스템 보안에서 자동 수행 검사의 방법에 대한 설명으로 올바른 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
57. 방화벽의 세 가지 기본 기능으로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
58. 침입차단시스템에 대한 설명 중 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
59. SYN 플러딩 공격의 대응 방법으로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
60. 다음 중 SSL(Secure Socket Layer)의 개념으로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
문제 목록
문제 정보
강의: 인터넷보안전문가 2급
연도: 2006-09-24
총 문제: 60문제
현재 문제: 1번