본문 바로가기
정보보호

정보보호 종합 문제-1

by 공돌이티티 2024. 3. 19.
반응형

<정보보호개론>

1. DES의 운영모드 중 잡음이 있는 채널상의 스트림형 전송이 유리한 모드는?

가. 전자 코드북(ECB) 모드

나. 암호 블럭 연결(CBC) 모드

다. 암호 피드백(CFB) 모드

라. 출력 피드백(OFB) 모드

 

2. 대칭 블록 암호를 개선하기 위한 방법이 아닌 것은?

가. 가변적인 키의 길이를 제공한다.

나. 긴 키 스케줄 알고리즘을 제공한다.

다. 산술 및 부울 연산자중 하나 이상을 사용한다.

라. 반복 과정의 횟수를 감소시킨다.

 

3. 해쉬 알고리즘과 관련 없는 것은?

가. MD5 나. SHA-1

다. CAST-128 라. RIPEMD-160

 

4. 암호 메시지에 대한 공격 유형 중 해독자에게 암호 알고리즘과 해독될 암호문만 주어지는 공격 형태는?

가. 암호문 단독 공격(Ciphertext Only)

나. 기지 평문 공격(Known Plaintext)

다. 선택 평문 공격(Chosen Plaintext)

라. 선택 암호문 공격(Chosen Ciphertext)

 

5. 공개되지 아니한 타인간의 대화를 녹음 또는 청취하지 못하도록 돼 있는 법규와 관련 있는 것은?

가. 통신 비밀 보호법

나. 주민 등록법

다. 정보통신망 이용 촉진 및 정보보호 등에 관한 법률

라. 개인 정보 보호 지침

 

6. 다음 중 적극적 보안 공격의 형태가 아닌 것은?

가. 신분위장 나. 재전송

다. 메시지 불법 수정 라. 트래픽 분석

 

 

7. 자신의 홈페이지에 공개해서는 안되는 정보가 아닌 것은?

가. 음란 등 공공복리와 사회질서를 해할 우려가 있는 내용

나. 범죄 행위와 관련한 내용

다. 반국가적인 내용

라. 프리웨어에 대한 정보

 

8. 송신자나 수신자가 전송된 메시지를 부인하지 못하도록 막는 보안 서비스와 관련이 있는 것은?

가. 무결성 나. 부인봉쇄

다. 접근제어 라. 가용성

 

9. 다음 중 TCP 세션 설정 과정인 3-Way Handshaking의 취약점을 이용한 공격 형태는?

가. Ping of Death 나. Smurf

다. Teardrop 라. SYN Flooding

 

10. 자신을 복제할 수 있고, 네트워크 연결상에서 컴퓨터에서 컴퓨터로 복사 본을 보낼 수 있는 프로그램과 관련이 있는 것은?

가. 논리폭탄 나. 트랩도어

다. 웜 라. 바이러스

 

<운영체제>

11. NTFS에 대한 설명으로 옳지 않는 것은?

가. 대형 드라이브를 지원하지 않는다.

나. 파일 암호화가 가능하다.

다. 드라이브, 폴더 및 개별 파일에 대한 압축을 지원한다.

라. 폴더 및 파일에 대해 사용 권한을 설정할 수 있다.

 

12. 액티브 디렉터리(Active Directory)에 대한 설명으로 옳지 않는 것은?

가. Windows 기반의 디렉터리 서비스이다.

나. DNS와 독립된 이름 공간을 사용한다.

다. 도메인 및 포리스트로 구성된 네트워크 상의 개체에 대한 정보를 저장한다.

라. 데이터 저장소에 지정되는 네트워크 개체의 정의는 스키마에 저장된다.

 

13. Windows Server 2003의 액티브 디렉터리에서 사용 목적에 따른 그룹 범위에 속하지 않는 것은?

가. 사용자 그룹 나. 글로벌 그룹

다. 유니버설 그룹 라. 도메인 로컬 그룹

 

14. Windows Server 2003에 대한 설명으로 옳지 않는 것은?

가. 원격 데스크톱 연결을 사용하여 Windows Server 2003을 탑재한 서버를 관리할 수 있다.

나. MMC 콘솔에 원격 서버의 관리 스냅인을 설치하여 액티브 디렉터리를 관리한다.

다. 관리용 원격 데스트탑 연결을 위해서 Windows Server 2003의 터미널 서버를 설치해야 한다.

라. MMC에 스냅인을 설치하여, 특정 컴퓨터 및 도메인에 대한 관리 스탭인 구성이 가능하다.

 

15. UNIX에서 BSM(Basic Security Module)을 활성화해서 얻을 수 있는 보안 레벨 등급은?

가. C1 등급 나. C2 등급

다. B1 등급 라. B2 등급

 

16. Linux에서 /etc/shadow 파일에 기록되는 정보가 아닌 것은?

가. 최근 패스워드 변경일

나. 패스워드 유효기간

다. 패스워드 변경 경고시간

라. 패스워드 길이

 

17. UNIX 시스템에서 시스템을 라우터로 사용하지 않을 때 사용되는 파일은?

가. /etc/defaultrouter 나. /etc/notrouter

다. /etc/rc2d/S69inet 라. /etc/netconfig

 

18. Linux에서 last 명령어를 통해 알 수 없는 정보는?

가. 사용자 계정 나. 터미널 유형

다. 이용 시간 라. 수행한 명령어의 집합

 

19. UNIX에서 터미널과 디스크, 테이프와 같은 I/O 장치의 상용 통계치를 보여주는 명령어는?

가. prstat 나. vmstat

다. iostat 라. mpstgat

 

20. RedHat Linux 9.0 에서 .vimrc 환경 설정 값과 설명이 잘못된 것은?

가. set autoident - 자동 들여쓰기

나. set autowrite - 파일 수정 시 자동 저장

다. set backup - 백업 파일 자동 생성

라. set hlsearch - 순차적 검색허용

 

21. UNIX에서 sar 명령어를 이용해서 볼 수 있는 CPU의 정보가 아닌 것은?

가. 입출력 모드로 사용된 시간

나. 사용자 모드로 실행된 사용된 시간

다. 시스템 모드로 사용된 시간

라. CPU의 유휴 시간

 

22. Linux에서 하나의 프로그램을 여러 개의 rpm 패키지로 분할 할 경우에 장점이 아닌 것은?

가. 불필요한 공간 낭비를 막을 수 있다.

나. 의존성에 익숙치 않는 사용자도 설치 및 업그레이드가 쉽다.

다. 핵심 부분을 교체하는 것으로 프로그램 업데이트가 가능하다.

라. 중복되는 요소를 설치하는 시간적 낭비를 방지한다.

 

23. Linux에서 커널 컴파일 시 명령어와 수행과정에 대한 설명으로 옳지 않는 것은?

가. make dep - 설정 영역 의존성 검사

나. make clean - 이전 커널 컴파일 시 생성된 파일 삭제

다. make bzlmage - 커널 생성

라. make modules - 생성한 모듈을 모듈이 저장되는 디렉토리로 이동

 

24. UNIX에서 어카운팅 커널(Accouting Kernal)이 /var/adm/pacct에 기록하는 정보가 아닌 것은?

가. UID와 GID 나. 프로세스의 제어 터미널

다. 읽고 쓴 문자의 수 라. 문맥 교환의 수

 

25. Apache 설정을 위한 httpd.conf 설정에 대한 설명으로 옳지 않는 것은?

가. StartServers - 웹 서버 구동 시 미리 여분의 데몬을 구동하는 숫자 설정

나. MinSpareServers - 동시에 많은 접속자 발생을 위한 여분의 데몬 생성 숫자 설정

다. MaxRequestPerChild - 하나의 프로세서가 몇 번의 서비스를 하고 소멸될 것인가를 설정

라. MaxClients - 서버 프로세스에 요청되어지는 최대 서비스 요청 수

 

26. UNIX에서 시스템이 부팅 될 때 이더넷 네트워크 인터페이스에 대한 설정을 담당하는 파일은?

가. /etc/inittab 나. /etc/ifconfig.conf

다. /etc/default/netmasks 라. /etc/rcS.D/S30network.sh

 

27. UNIX에서 NTP가 시작되는 런 레벨(Run Level)은?

가. S 나. 1

다. 2 라. 3

 

28. MySQL의 특징으로 옳지 않는 것은?

가. 한글을 지원하지 않는다.

나. ANSI와 ODBC 문법을 사용하여 외부 연결을 모두 지원한다.

다. SQL 문법은 ANSI SQL2를 기반으로 한다.

라. 다양한 플랫폼에서 DB 엔진을 실행할 수 있다.

 

29. UNIX에서 발생하는 콘솔 메시지를 저장하는 파일로, 시스템의 로그를 관리할 때 가장 우선적으로 확인하는 파일은?

가. /var/adm/message 나. /var/adm/utmpx

다. /var/adm/lagtlog 라. /var/adm/sulog

 

30. UNIX의 /etc/syslog.conf 을 작성할 때 사용되는 Level 필드에 대한 설명으로 옳지 않는 것은?

가. emerg - 시스템을 사용 할 수 없을 정도의 위급한 상태

나. alert - 즉시 수정이 필요한 사항

다. notice - 일반적인 에러의 경우

라. warning - 경고 메시지

 

<네트워크>

31. 하나의 통신 선로에서 여러 시스템이 동시에 통신할 수 있는 기법은?

가. 캡슐화 나. 오류제어

다. 멀티플렉싱 라. 동기화

 

32. 모든 기기가 각각의 독립성을 유지하면서, 공통의 회선을 통해 서로 통신하는 방식의 위상(Topology)은?

가. 버스 나. 스타

다. 링 라. 망

 

33. 라우터가 송신측 노드에 적합하지 않은 경우로 설정되어 있을 경우 그 노드에 대한 최적화된 경로를 다시 지정해주는 ICMP 메시지는?

가. ICMP Destination Unreachable 메시지

나. ICMP Redirect 메시지

다. ICMP Time Exceeded 메시지

라. ICMP Soruce Quench 메시지

 

34. OSI 참조 모델 중 응용 프로그램의 데이터 표현을 표준화 하는 계층은?

가. 어플리케이션 계층 나. 프리젠테이션 계층

다. 세션 계층 라. 트랜스포트 계층

 

35. FTP 전송 시 데이터제어와 관련된 포트번호는?

가. 20 나. 21

다. 24 라. 25

 

36. UDP 헤더와 상관없는 필드는?

가. 출발지 포트 나. 길이

다. 체크섬 라. 순서번호

 

37. 가장 많은 네트워크 주소를 할당할 수 있는 Class는?

가. A Class 나. B Class

다. C Class 라. D Class

 

38. TCP의 특징과 상관없는 것은?

가. 높은 신뢰성 나. 가상 회선 연결방식

다. 연결의 설정과 해제 라. 네트워크 부하 감소

 

39. UDP의 특징과 상관없는 것은?

가. 비연결 지향형 나. 네트워크 부하감소

다. 비신뢰성 라. 데이터 흐름제어

 

40. 정적 라우팅의 특징으로 올바른 것은?

가. 경로설정이 실시간으로 이루어진다.

나. 라우팅 알고리즘을 통해 자동으로 경로설정이 이루어진다.

다. 비교적 환경 변화가 적은 형태의 네트워크에 적합하다.

라. 대역폭의 낭비가 심하다.

 

41. 수신되는 프레임의 목적지 주소를 확인하고, 목적지 주소의 포트로 프레임을 즉시 전송하는 스위치 방식은?

가. 컷 스루(Cut-Through)방식

나. 스토어 앤 포워드(Store & Forward) 방식

다. 인털리전트(Intelligent) 스위칭 방식

라. 전이중(Full-Duplex)방식

 

42. TCP/IP 프로토콜에서 서비스와 Well-Known 포트번호의 연결이 올바른 것은?

가. Telnet - 23 나. SMTP - 24

다. DNS - 54 라. POP3 - 111

 

43. 높은 처리율 요구와 상관있는 TCP 헤더 플래그는?

가. URG 나. ACK

다. PSH 라. FIN

 

44. 송신측의 전송 패킷이 목적지 노드나 라우터에 도착했는지 확인하는데 사용되는 ICMP 메시지는?

가. ICMP Destination Unreachable 메시지

나. ICMP Redirect 메시지

다. ICMP Source Quench 메시지

라. ICMP Echo Request 메시지

 

45. NetBIOS 이름 해석과 관련이 있는 프로토콜과 포트번호는?

가. TCP 135 나. UDP 137

다. UDP 138 라. TCP 139

 

<보안>

46. 패스워드 보안과 관련 없는 사항은?

가. NTFS 파일 시스템 여부 확인

나. Guest 계정 사용 여부 확인

다. 패스워드가 없는 계정 존재 여부 확인

라. 최신의 서비스 팩과 핫 픽스 설치 여부 확인

 

47. 프로그램의 취약점을 이용한 공격이 아닌 것은?

가. Race Condition 공격 나. Format String 공격

다. Buffer Overflow 공격 라. DoS 공격

 

48. 패스워드 크랙 도구가 아닌 것은?

가. Tripwire 나. Nbtdump

다. Ipccrack 라. Pwdump

 

49. 프로토콜의 취약점을 이용한 공격 방법이 아닌 것은?

가. 세션 하이재킹 나. 스푸핑

다. NetBIOS 크래킹 라. Heap Overflow 공격

 

50. 스위치 보안과 관련이 없는 것은?

가. Private LAN 나. LSA

다. VLAN 라. AAA 시스템

 

51. ARP 스푸핑(Spoofing)에 대한 설명으로 옳지 않는 것은?

가. MAC 주소를 위장함으로써 이루어지는 공격이다.

나. TCP 세션 하이 재킹과 관련이 있다.

다. MAC 테이블의 Static 설정을 통하여 막을 수 있다.

라. 회사 내의 DMZ를 관리하는 사람이 이용한다면 치명적이다.

 

52. TCP 세션 하이재킹 공격의 대응책으로 옳지 않는 것은?

가. 비동기화 상태 탐지

나. ACK Strom 탐지

다. 패킷의 유실 및 재전송 증가 탐지

라. 주기적인 패스워드 변경

 

53. 침입탐지시스템의 Misuse Detection의 내용으로 옳지 않은 것은?

가. 침입 시그니처(Signature) 기반

나. 알려진 공격이나 보안정책을 위반하는 행위 패턴을 찾음

다. 새로운 침입 유형 탐지 가능

라. Abnormal을 정의하고 이에 해당하는 행위를 찾음

 

54. Snort 사용 옵션의 설명으로 잘못된 것은?

가. a - ARP 패킷을 프린트

나. D - Snort를 데몬 모드로 설정

다. b - 패킷을 Tcpdump 파일로 저장

라. A - 패킷의 사용자 데이터 부분(Payload)을 문자만 프린트

 

55. Traceroute에 대한 설명 중 맞는 것은?

가. Traceroute는 ICMP 와 IP 헤더의 TTL필드를 사용한다.

나. 유닉스·라우터에서의 Traceroute는 ICMP Echo Request 를 보낸다.

다. Windows 계열 OS에서 Traceroute는 ICMP Echo-

Request 대신 UDP를 이용한다.

라. TTL(Time To Live)값은 라우터 하나를 거칠수록 1씩 증가한다.

 

56. SATAN(System Administrator Tool for Analyzing Networks)에서 발견될 수 있는 보안 문제들이 아닌 것은?

가. FTP 취약성

나. Sendmail의 취약성

다. NIS의 패스워드 파일 접근

라. Router의 취약성

 

57. SSL의 핸드 쉐이크 프로토콜 메시지 유형이 아닌 것은?

가. Certificate 나. Server_Key_Exchange

다. Certificate_request 라. Client_Hello_Done

 

58. SNMP의 취약점이 아닌 것은?

가. 커뮤니티만 일치하면 누구라도 MIB 정보를 볼 수 있다.

나. 해쉬 기능이 없다.

다. 인증기능이 없다.

라. UDP로 전송되어 연결의 신뢰도가 낮다.

 

59. 해커가 되고 싶지만 경험도 없고 컴퓨터 관련 지식도 많지 않는 단계의 해커를 지칭하는 말은?

가. 레이머(Lamer)

나. 스크립트 키디(Script Kiddie)

다. 디벨롭트 키디(Developed Kiddie)

라. 엘리트(Elite)

 

60. 무선 랜 보안 시 확인해야 할 사항이 아닌 것은?

가. AP의 접속 MAC 주소를 필터링한다.

나. SSID 와 WEP을 설정한다.

다. AP의 DHCP를 운영한다.

라. 802.1X 와 RADIUS 서버를 이용하여 인증한다.

반응형

'정보보호' 카테고리의 다른 글

정보보호 종합 문제-3  (0) 2024.03.19
정보보호 종합 문제-2  (0) 2024.03.19
정보보호론 샘플 문제-2  (0) 2024.03.19
정보보호론 샘플 문제 - 1  (0) 2024.03.19
유용한 윈도우 레지스트리 설정법  (0) 2024.03.15

바로가기