<32B1DEC7CAB1E25FBDC3BDBAC5DB5FBEEEC7C3B8AEC4C9C0CCBCC7BAB8BEC82E687770>

Similar documents
<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

Windows 8에서 BioStar 1 설치하기

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

untitled

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

6강.hwp

Network seminar.key

Subnet Address Internet Network G Network Network class B networ

Microsoft Word - src.doc

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

1217 WebTrafMon II

*2008년1월호진짜

2-11Àå

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

운영체제실습_명령어

Apache install guide

BEA_WebLogic.hwp

Webtob( 멀티도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

PowerPoint 프레젠테이션

목차 1. 사전준비 mod_ssl OpenSSL 인증서파일 2. 주의사항 신규및갱신구분 CSR 직접생성여부 3. 인증서설치 httpd.conf 설정 httpd-ssl.conf 설정 갱신설치 서비스재시작 4. 확인및테스트 서비스구동확인 네트워크상태확인 방화벽확인 실제브라

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Chapter 05. 파일접근권한관리하기

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

PowerPoint 프레젠테이션

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

[Brochure] KOR_TunA

[ 컴퓨터시스템 ] 3 주차 1 차시. 디렉토리사이의이동 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수

0. 들어가기 전

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

Secure Programming Lecture1 : Introduction

게시판 스팸 실시간 차단 시스템

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :


< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

TCP.IP.ppt

Remote UI Guide

Apache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

untitled

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

ㅇ악성코드 분석

Cloud Friendly System Architecture

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

DBMS & SQL Server Installation Database Laboratory

PowerPoint Template

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

hd1300_k_v1r2_Final_.PDF

bn2019_2

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

컴퓨터관리2번째시간

<4D F736F F F696E74202D C0A5BCADB9F620BAB8BEC8BCB3C1A420B0A1C0CCB5E52E707074>

RHEV 2.2 인증서 만료 확인 및 갱신

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

*****

PCServerMgmt7

PowerPoint 프레젠테이션

Windows Server 2012

< B3E2C1A632C8B8BFF6B5E531B1DE42C7FC2E687770>

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

wp1_ hwp

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

Microsoft PowerPoint - 10Àå.ppt

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version "1.4.2_05" Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp

untitled

PowerPoint 프레젠테이션

The Pocket Guide to TCP/IP Sockets: C Version

Microsoft PowerPoint UNIX Shell.pptx

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

작성자 : 기술지원부 김 삼 수

PowerPoint 프레젠테이션

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft PowerPoint UNIX Shell.ppt

Microsoft PowerPoint - 07-EDU-Apache-9-1.ppt

Microsoft PowerPoint - o8.pptx

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) -

Microsoft Word doc

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

소프트웨어 융합 개론

본 강의에 들어가기 전

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

5th-KOR-SANGFOR NGAF(CC)

Microsoft Word - NAT_1_.doc

Transcription:

2007년제1, 2차 SIS 2급필기시험 정보보호전문가 2 급필기시험 시험과목 시험지역 필기시험 시스템보안/ 어플리케이션보안 시험시간 수검번호성명 2007년 1 2 차시험문제중일부를공개합니다.

정보보호전문가 2 급필기 과목시스템보안 07년 2차 1. 다음중 UNIX에서각파일에대한정보를기억하고있는 inode에포함되는내용이 아닌것은? 1 파일소유자 ID 2 파일의크기 3 파일의최종수정시간 4 파일의링크수 5 파일의이름 2. 다음중분산시스템에대한설명으로가장거리가먼것은어떤것인가? 1 분산시스템의자원을효율적으로관리하기위한운영체제를분산운영체제라고 한다. 분산운영체제는분산된컴퓨터간의자원을이용자가쉽게공유하여접근 2 할수있도록한다. 대용량파일의접근이나분석의경우, 자료가아닌연산을이동하는것이효율적 이며파일이위치하는사이트에접근하여연산후결과를반환받는것이바람직 하다. 3 분산시스템에서교착상태를회피하기위한알고리즘으로 Bully 알고리즘과링 알고리즘이있다. 4 분산시스템에서는공유메모리와공유클럭이없기때문에사건의순서예측이 어렵다. 5 교착상태는동일한자원을공유하고있는두개의컴퓨터프로그램들이서로자원 에접근하는것을방해함으로써두프로그램모두기능이중지되는상태를말한다. - 2 -

3. 다음중페이징기법과세그먼테이션기법을혼합한가상기억장치시스템에대한 설명으로옳지않은것은? 1 주기억장치에는페이지단위로적재된다. 2 3 프로세스의실행이미지를우선페이지단위로분할한뒤이들각각을다시세그 먼트단위로분할한다. 논리적으로하나의 SMT(Segment Map Table) 와여러개의 PMT(Page Map Table) 들이필요하다. 4 페이징기법의장점과세그먼테이션기법의장점을모두얻기위하여제안된기법 5 이다. 가상주소는 v = (s, p, d) 의형태로표현될수있다(s: 세그먼트번호, p: 페이지 번호, d: 변위/ 오프셑). 4. 다음은리눅스서버에서프로세스의상태를트리로보여주는명령( 도구) 을실행시킨 결과이다. 어떤명령( 도구) 을사용하였는가? init-+-crond -login---sh -5*[mingetty]... -syslogd `-xinetd---in.telnetd---login---sh---pstree 1 ps 2 pstree 3 netstat 4 lsof 5 tree - 3 -

5. 다음지문의유닉스디렉토리와그내용들이잘못짝지어진것은? 가나다라마 /usr/share/man /etc /bin /opt /dev A. 커널 B. 시스템환경파일 C. 시스템명령 D. 매뉴얼페이지 E. 어플리케이션 F. I/O 장치 1 가 D 2 나 B 3 다 C 4 라 A 5 마 F 6. 다음중프로세스와관련된설명으로가장거리가먼것은? 1 프로세스는프로세스제어블록(PCB) 으로나타내며운영체제가프로세스에대한 중요한정보를저장해놓은저장소를의미한다. 2 하나의프로세스는생성 실행 준비 대기 보류 교착 종료의상태 변화를거치게된다. 3 프로세스란스스로자원을요청하고이를할당받아사용하는능동적인개체를의미 한다. 4 쓰레드는프로세스보다큰단위이며, 자원의할당에는관계하지않고프로세서 스케줄링의단위로서사용하게된다. 5 주기억장치의할당을기다리며대용량의기억장치에있는프로세스들로구성된 리스트를작업큐라고한다. - 4 -

8. 다음중유닉스운영체제의콤포넌트에대한설명으로가장거리가먼것은? 1 2 3 커널 : 유닉스운영체제의핵심중의핵심(core) 으로, 메인메모리에상주하여 컴퓨터자원을관리한다. 쉘 : 커널과사용자간의인터페이스를담당하고사용자명령의입출력을수행 하며, 프로그램을실행시킨다. 파일시스템 : 디렉토리, 서브디렉토리, 파일등의계층적인트리구조를제공 한다. 4 커널 : 프로세서컨트롤러, 서브시스템, 내부프로세스통신, 스케줄러는유닉스 5 커널의역할이다. 쉘 : 유닉스에서사용되는쉘중에 ksh은코넬대학에서 csh에매끄러운히스 토리편집기능을포함시킨쉘이다. 9. 레지스터(Register) 는중앙처리장치내부의임시기억장소로서연산에필요한자료나 연산의결과를저장하는메모리의일종이다. 다음중레지스터의종류가아닌것은? 1 2 3 4 5 기억레지스터 (MBR :Memory Buffer Register) 메인주소레지스터 (MAR : Main Address Register) 명령계수기 (PC : Program Counter) 범용레지스터 (GPR : General Purpose Register) 베이스레지스터 (Base Register) 10. 다음지문에서설명하는것은무엇인가? 윈도우즈시스템에서프로그램간에개체( 그림, 표등) 를쉽게복사해서붙여넣기 (Copy & Paste) 로 교환할수있는개념으로, 데이터와데이터를연결하는방법을말 하고연결된데이터는수정될때함께수정되어저장된다. 1 Shell 2 Kernel 3 Plug & Play 4 GPL 5 OLE - 5 -

11. 다음지문의괄호에들어갈가장적당한말은? 유닉스파일시스템에서 ( ) 은/ 는디스크의크기와같은파일시스템에 관한일반적인정보를저장하는부분이다. 이곳의정확한정보는파일시스템전반 에큰영향을미친다. 1 2 3 4 5 ext2 journaling file descriptor superblock inode 12. 다음중디스크스케줄링알고리즘이아닌것은? 1 2 3 4 5 LRU LOOK SCAN SSTF FIFO 13. 다음중윈도우운영체제의작업과필요한프린터사용권한이잘못짝지어진것은? 1 문서인쇄 - 인쇄, 프린터관리 2 문서일시정지 - 문서관리, 프린터관리 3 프린터공유 - 인쇄 4 사용권한변경 - 문서관리, 프린터관리 5 읽기권한 - 인쇄, 문서관리, 프린터관리 14. 다음중윈도우시스템의 NTFS 파일시스템에대한설명으로가장거리가먼것은? 1 NTFS에서지원하는파일암호화기법을 NES 라고한다. 2 NTFS 보안에서는파일단위까지보안을적용시킬수있다. 3 개별사용자가그룹 A와그룹 B에속해있을경우에특정파일이나디렉토리에 대한접근권한은그룹 A와그룹 B 의권한을모두가진다. 4 NTFS 접근권한중 쓰기 권한은해당디렉토리의서브디렉토리와파일을생성할 수있다. 5 NTFS 는사용자별디스크사용공간을제어가능하다. - 6 -

15. 윈도우시스템에사용자모르게설치되는커널기반루트킷(Rootkit) 은탐지하기도 힘들고제거또한어려워한번설치되면할수없이포맷후시스템을재설치해야 하는경우가많다. 다음중루트킷에의하여후킹(Hooking) 된코드를탐지하기위해 참조하는것이아닌것은? 1 2 3 4 5 Drivers' I/O Request Packet handler Interrupt Descriptor Table Import Address Table Virtual Mapping Table System Service Dispatch Table(SSDT) 16. 다음지문에서설명하고있는것은무엇인가? 최근에은행, 게임, 음악등많은웹사이트에서사용중인이것에서다양한취약 점이발견되어사용자의주의가요망되고있다. 이것은자바애플릿과는달리 사용자 PC 의파일, 레지스트리등시스템자원에접근이가능하고공격자가 웹인터페이스를통해언제든지호출가능한취약한구조로설계된경우가적지 않으며, 이것에서발생하는취약성을이용한공격은애드웨어등에서널리사용되고 있다. 1 자바스크립트 (Javascript) 2 엑티브엑스 (ActiveX) 3 비주얼베이직스크립트 (Visual Basic Script) 4 프록시 (Proxy) 5 쿠키 (Cookie) 17. nmap 에대한옵션설명으로옳은것은? 1 nmap ss O XXX.XXX.XXX.1-254 : 네트워크내모든시스템을대상으로열린 TCP 포트와 OS 를조사한다. 2 nmap sv XXX.XXX.XXX.1-254 : TCP 포트를조사한다. 3 nmap ss p 21 XXX.XXX.XXX.1-254 : 웹서버를운용중인시스템을조사한다. 4 nmap st O XXX.XXX.XXX.1-254 : 5 TCP 포트를조사한다. nmap sp XXX.XXX.XXX.1-254 : 포트번호를조사한다. 네트워크내모든시스템들을대상으로열린 네트워크내모든시스템들을대상으로 네트워크내모든시스템을대상으로열린 네트워크내모든시스템을대상으로열린 - 7 -

18. 루트킷, 트로이목마, 백도어등은피해시스템의시스템프로그램을변조한다. 다음 중시스템프로그램이변조되었는지확인하는방법으로잘못된것은? 1 2 3 4 5 시스템프로그램의타임스탬프를확인한다. 시스템프로그램의파일크기를확인한다. 시스템프로그램이호출하는시스템콜들을추적한다. 무결성검사를수행한다. 패키지버전을검사한다. 19. 윈도우운영체제의공유설정에대해잘못설명된것은? 1 2 3 4 NTFS 파일시스템에서만적용된다. 폴더의등록정보 네트워크접근보안에사용된다. - 공유탭에서설정할수있다. 필요한최소한의권한만을설정해야한다. 5 파일이나폴더뿐만아니라프린터나 CDROM 등에대해서도공유를설정할수있다. 20. 다음지문에서유명한포트스캐너인 Nmap 이지원하는스탤스(Stealth) 포트스캐닝 방법만골라서묶은것은? 가 TCP Syn 포트스캔나 TCP connect() 포트스캔다 UDP 포트스캔라 Xmas 스캔 마 Fin 스캔바 Ping 스캔사 Null 스캔 1 가 다 바 2 나 라 마 3 라 마 사 4 나 다 바 5 다 마 바 21. SSL(Secure Socket Layer) 이보안기능을수행하는계층은 OSI 7계층중어느계층 바로위부터인가? 1 Presentation layer 2 Session layer 3 Transport layer 4 Network layer 5 Data link Layer - 8 -

22. 다음중웹세션을추적하는데흔히이용되는방법이아닌것은? 1 URL 2 Session ID 3 Hidden form elements 4 ActiveX Control 5 Cookie 23. 다음중윈도우운영체제의 c:\temp 및그하위디렉토리를암호화하는명령은? 1 winhelp 2 cipher /e /d /s:c:\temp 3 dir/w 4 runas 5 encrypt c:\temp 24. 다음중트로이목마프로그램인백오리피스에대한설명으로잘못된것은무엇인가? 1 MS 의윈도우운영체제에서만작동한다. 2 정식적경로를통하지않고불법적인경로를통해시스템에접근하기위한백도어 프로그램이다. 3 백도어를통해정보를빼내갈수있는것뿐만이아니라, 시스템을조작할수도있다. 4 자기복제를하여다른컴퓨터에백오리피스를설치함으로써그피해가커질수 있다. 5 최신백신프로그램으로쉽게감지/ 치료할수있다. - 9 -

26. 보안침해목적으로만들어진악성코드에대한설명중잘못된것은? 1 virus, worm, 트로이목마프로그램등의다양한유형이있다. 2 윈도우보안패치를통해위험성을어느정도감소시킬수있다. 3 바이러스를제거하기위해설치한백신프로그램은항상최신버전으로유지해야한다. 4 백신프로그램을이용하면항상바이러스를확실히치료할수있다. 5 파일시스템무결성검사는악성코드탐지에도움이된다. 27. 다음중 FAT32(File Allocation Table 32) 로포맷된 C: 를 NTFS(New Technology File System) 로변환하는명령어는? 1 ntfsdos c: 2 runas /profile /env /user:mydomain\admin 3 convert c: /fs:ntfs /v 4 format c: 5 fdisk c: "mmc%windir%\system\dsa.msc" 28. 다음중스파이웨어로부터컴퓨터를보호하기위해필요한조치와거리가먼것은? 1 운영체제와보안소프트웨어의업데이트는가급적자제한다. 2 각사이트의개인정보보호정책을신뢰하지않는다. 3 PC 용방화벽을설치하여사용한다. 4 불명확한사이트의프로그램설치는가급적자제한다. 5 신뢰할수있는웹사이트에서만프로그램을다운로드한다. 29. Rootkit 중커널부분의시스템을변조해서자신을숨기는방식을사용하는 Rootkit을 다음에서고르면? 1 Tunnelling Rootkit 2 바이러스 Rootkit 3 커널모드 Rootkit 4 TOrnkit 5 DRM Rootkit - 10 -

30. 다음중안티바이러스소프트웨어설치시주의할점이아닌것은? 1 서버, 클라이언트, 이메일게이트웨이에설치한다. 2 윈도우업데이트가자동으로설정되어있는컴퓨터에는설치할필요가없다. 3 항상실시간감시기능을활성화시킨다. 4 업데이트와컴퓨터검사를스케줄로예약설정한다. 5 포트를통해들어오는웜이나바이러스에대해서도차단하도록설정한다. 31. 다음지문에서설명하는것은무엇인가? 사용자가특정홈페이지를접속할때생성되는정보를담은임시파일로웹브라우저 (Internet Explorer, Netscape, Firefox 등) 의특정디렉토리에저장됨. 다음에접속했을때는별도의로긴절차없이사이트에빠르게접속할수있음. 이안에는이용자가인터넷에서어떤내용을봤는지, 어떤상품을샀는지등모든 정보가기록되기때문에사생활침해의소지가있음. 온라인광고업체들은이것을이용해서인터넷사용자의기호등을수집 분석해광고 전략을짜는데활용해왔음. 1 자바 (Java) 2 엑티브엑스 (ActiveX) 3 세션 (Session) 4 임시파일 5 쿠키 (Cookie) 32. 하나의물리적인하드디스크에논리적으로분할영역을만드는것을무엇이라하는가? 1 Image 2 Track 3 NTFS 4 Partition 5 Sector - 11 -

33. 다음중리눅스시스템의파일시스템보안에관한설명으로가장거리가먼것은? 1 보안을위한 umask 값은 "umask 022" 보다강력한통제를위해서는 "umask 027" 로설 정하여야한다. 2 ext2 파일시스템에서 chattr 을이용해서파일을수정할수없도록설정한다. 3 NFS 등의네트워크파일시스템을마운트한다면 /etc/exports를조정해서적절한 제한을주도록한다. 보통 'nodev' 와 'nosuid' 를쓰는것이바람직하고, 'noexec' 까지도고려하는것이좋다. 4 SUID, SGID는 Race Condition 공격을사용하는많은침탈법의재료로쓰이는 파일의속성이다. 5 root가직접 chmod를써서바꿔주지않는한 root의 umask 값은 077로정해서 읽기, 쓰기, 실행을다른사용자가못하도록만드는것이좋다. 34. 다음중 RBAC(Role Based Access Control) 에대한설명이다. 올바른것은무엇인가? 1 데이터추상화는계정에대한 Credit와 Debit 같은추상화허가의방법에의해제공 한다는것이 RBAC 의기본보안정책중하나이다. 2 RBAC은 2006년에 ANSI 표준으로등재되었으며모델의설명, 기능, 스펙까지 표준문서에정리되어있다. 3 RBAC 에서운영자역할(Role) 은모든자원들에접근할수있고접근권한도변경 할수있다. 4 RBAC 은가장특권이많은보안원리에따라유지되며, 그것은어떤사용자도그 사람의일을수행하는데필요한권한이상을가지지않는다는것을말한다. 5 RBAC 은시스템제어를재할당하는수단을제공하지만, 그구현을결정하는것은 사용자이다. - 12 -

35. MY.NET.COM의관리자가 TARGET.NET의관리자에게사고통보메일과함께아래와 같은공격로그를받았다. MY.NET.COM 의관리자가사고시점즈음에변경된파일을 찾고자할때알맞은유닉스명령은? ( 현재날짜를 Jun 10 이라가정) Jun 4 13:35:39 MY.NET.COM:4880 -> TARGET.NET.1:111 SYN **S***** Jun 4 13:35:39 MY.NET.COM:4881 -> TARGET.NET.2:111 SYN **S***** Jun 4 13:35:39 MY.NET.COM:4882 -> TARGET.NET.3:111 SYN **S*****...( 생략) 1 find / -ctime -10 -ls 2 find / -dtime 10 -ls 3 find /dev -type f -ls 4 find / -user root -perm -10 -ls 5 find / -newer /root -ls 36. 침해사고시시스템의가장취약한부분이공격당하는데, 취약한계정과패스워드를 통한침해사고가빈번하다. 않은것은? 취약한계정과패스워드를조치하는방법으로옳지 1 계정및패스워드생성지침을만들고이에따라계정, 패스워드를생성한다. 2 관리자는주기적으로패스워드취약점점검툴로취약한패스워드를점검한다. 3 관리자는계정및패스워드생성규칙을만들어패스워드를최소 입력하도록설정한다. 4 계정을주기적으로변경할수있도록설정한다. 8자이상필수적으로 5 장기간사용되지않는계정을닫고관리자확인후사용할수있도록조치한다. 37. 다음중보안취약점에대한유용한정보를제공할수있는도구가아닌것은? 1 SATAN 2 Nessus 3 nmap 4 Spoof 5 COPS - 13 -

38. 사용자가시스템을사용할때사용하는계정의권한에따라잠재적인피해규모가 달라진다. 그렇기때문에일반적으로필요한최소한권한의계정으로작업을수행 하는데때에따라현재계정보다더높은권한을필요로할수가있다. 이럴때임시 적으로보다상위의권한을가진계정으로작업을수행하도록해주는 MS 윈도우 명령어는? 1 runas 2 hfnetchk 3 winhelp 4 telnet 5 sudo 39. 다음중패스워드를안전하게관리하기위한방법으로잘못된것은? 1 항상내부적으로암호화하여저장한다. 2 패스워드변경시이전에사용한패스워드는재사용이가능하다. 3 주기적으로변경한다. 4 구문규칙은최소 6 자이상, 영문자와숫자, 특수문자의조합으로구성한다. 5 이름, 전화번호, 생일, 주소등유추가능한데이터를패스워드에사용하지않는다. 40. 다음중네트워크기반 IDS(Intrusion Detection System) 의특징이아닌것은? 1 패킷의데이터부분까지분석한다. 2 알려진취약점을기반으로탐지규칙을작성하여침입행위를판단하는방식을오용기반침입탐지라고한다. 3 인가되지않은파일접근, 로긴프로그램의변경과같은시도를탐지하는기능을가리켜실시간행위감시및분석기능이라고한다. 4 암호화패킷에대해서는침입탐지가불가능하다. 5 패킷을수집하고침입을탐지하는데있어운영체제(O/S) 종류에의존한다. - 14 -

과목시스템보안 07년 1차 1. 다음은유닉스시스템에서제공하는다양한쉘들에대한설명이다. 이중에서각쉘의특징에대한설명으로옳지않은것은? 1 POSIX Shell은 C Shell과여러가지가유사하지만 history, alias, 명령라인편집 기능은제공하지않는다. psh 로표현하기도한다. 2 Korn Shell은 AT&T 벨연구소의 David Korn에의해개발되었고 history, alias, 줄 편집기능등여러가지유용한기능을제공한다. 3 Bourne Shell 은 AT&T벨연구소의 Steve Bourne에의해개발되었고 history, alias 등의기능을제공하지않는단점이있다. 4 C Shell은캘리포니아버클리대학의 Bill Joy 에의해개발이되었으며, C언어와 유사한구문을사용한다. 5 bash는 GNU 프로젝트의일부로개발되었으며, Bourne Shell 의기능을포함한다. 2. 가상기억장치의관리에서페이지교체기법들에대한다음설명중에서옳지않은것은? 1 LRU 방식: 가장오랫동안사용되지않은페이지를교체하는기법 2 NUR 방식: 최근에사용되지않은페이지를교체하는기법 3 LFU : 사용빈도가가장많은페이지를교체하는기법 4 무작위방식 : 임의의페이지를찾아서교체한다. 5 FIFO 방식 : 가장오래전에할당된페이지를교체하는기법 3. MS 윈도우즈 2003 운영체제에서액티브디렉토리정보접근에사용되는프로토콜은? 1 Kerberos 2 LDAP 3 CHAP 4 NTLM 5 SPAP - 1 -

4. 현재디스크헤더가 60 트랙에있으며, 자료접근을위한트랙요청큐의내용이 (10, 100, 50, 65) 을담고있을때, 65 50 10 100의순서로디스크헤더가움직인다면어떤디스크스케줄링알고리즘이사용되고있는가? 1 SSTF 2 FCFS 3 SCAN 4 Circular SCAN 5 LOOK 5. 다음프로세스에관련된설명들중옳지않은것은? 1 프로세스란일반적으로실행중인프로그램을의미한다. 2 각프로세스에대해커널공간에 PCB가할당되며이곳에해당프로세스에대한정보가저장된다. 3 프로세스란명령어의나열을의미한다. 4 프로세스란스스로자원을요청하고이를할당받아사용하는능동적인개체를의미한다. 5 프로세스가할당받고있는자원및자원에대한추가요청여부에따라프로세스의상태가결정된다. 6. 유닉스시스템에서타인의권한으로작업하는것을허용하는메커니즘은무엇인가? 1 Sticky 비트 2 SNMP 3 NIS 4 SetUID 5 System call 7. 준비큐에서수행시간이가장짧은작업을먼저수행하는스케쥴링기법으로평균대기시간이감소하며짧은작업을먼저수행하는스케줄링방식은? 1 RR (Round Robin) 2 FCFS 3 SJF (Shortest Job First) 4 SRT (Shortest Remaining Time) 5 EDF (Earliest Deadline First) - 2 -

8. 다음에서비정상적으로종료된프로세스의메모리이미지를담고있는파일은무엇 인가? 1 backup 파일 2 log 파일 3 script 파일 4 core 파일 5 history 파일 9. 다음중운영체제기능과가장관계없는것은? 1 파일입출력기능제공 2 프로그램에메모리공간할당 3 통신프로토콜지원 4 데이터베이스관리시스템기능제공 5 프로그램실행순서관리 10. 다음은시스템사용자에대한정보를얻기위해사용되는유닉스명령들이다. 명령어와기능이잘못짝지어진것은? 해당 1 who, w - 사용자및사용자의컴퓨터확인 2 last - 사용자들의로그인/ 로그아웃일시기록확인 3 lastcomm - 4 traceroute - 5 finger - 사용자들의시스템명령및프로세스기록확인 사용자별접속경로확인 현재시스템에접속중인사용자현황확인 11. 유닉스운영체제를구성하는 3 가지구성요소는? 1 2 커널, 쉘, 파일시스템 디렉토리, 하위디렉토리, 파일 3 PROM, 커널, 쉘 4 이더넷, NFS, NIS+ 5 서버, 클라이언트, 네트워크 - 3 -

12. 프로세스가사용하는메모리의영역경계를표시함으로써프로세스메모리를다른프로세스로부터보호하는기능을갖는레지스터로서가용메모리의하위값을나타내는레지스터는? 1 인덱스레지스터 (Index Register) 2 베이스레지스터 (Base Register) 3 명령레지스터 (IR : Instruction Register) 4 상태레지스터 (Status Register) 5 메모리주소레지스터 (MAR : Memory Address Register) 13. 다음중해킹가능한웹어플리케이션의취약점에대한설명으로옳지않은것은? 1 웹요청정보가웹어플리케이션에의해처리되기이전에적절한검증이이뤄지고 있지않다. 2 공격자가다른정당한사용자가사이트에접속하거나, 어플리케이션을사용하는 것을방해하기위해웹어플리케이션의리소스를고갈시킬수있다. 3 웹어플리케이션에는인증관련토큰을보호하기위한암호화를사용치않는다. 4 웹어플리케이션이외부시스템이나자체 그대로전달한다. 5 계정토큰과세션토큰이적절히보호되고있지않다. OS에접근할때입력받은인자를 14. 윈도우 2003 보안구조에대한다음설명중옳지않은것은? 1 2 SAM(Security Accounts Manager) 이사용자계정이름과패스워드정보를담고 있다. 보안관리의대상개체는사용자(User), 그룹(Group) 으로이루어진다. 3 도메인컨트롤러들에서사용자계정/ 해쉬데이터는 AD(Active Directory) 에보관된다. 4 트리(Tree) 와포리스트 (Forest) 라불리는 Supra-domain 구조가 AD(Active Directory) 의 구조내에서도메인들보다상위에존재한다. 5 네트워크개체의관리에액티브디렉토리를사용할수있다. - 4 -

15. 네트워크백도어에대한다음설명중적절하지않은것은? 1 TCP shell 백도어 - netstat 명령으로쉽게찾아낼수있으나 SMTP 같은흔히 사용되는포트를이용하면구별하기힘들다. 2 UDP shell 백도어 - netstat 명령으로공격자가접속하는것이잘나타나지않으므로 3 nmap 등의포트스캐너를이용하여찾는것이바람직하다. ARP shell 백도어 - 특정포트와 ARP를이용하므로접속여부를알기힘들고 Firewall 우회공격에주로사용된다. 4 ICMP shell 백도어 - covert channel이라고도하며단순히 ping이오가는것으로 5 판단하기쉽다. 네트워크트래픽백도어 - 네트워크트래픽을숨기며, 사용하지않는네트워크 포트를사용하여침입한다. 16. 다음중윈도우에서디렉토리및파일에대한접근권한규칙으로맞지않는것은? 1 허용 보다 거부 가우선한다. 2 파일보다디렉토리에대한접근권한이우선이다. 3 개별사용자가그룹 A와그룹 B에속해있을경우에특정파일이나디렉토리에 대한접근권한은그룹 A와그룹 B 의권한을모두가진다. 4 NTFS 접근권한중 쓰기 권한은해당디렉토리의서브디렉토리와파일을생성 할수있다. 5 암호화된파일또는디렉토리는관리자가읽을수없다. 17. 다음중트로이목마에대한설명으로옳은것은? 1 자신또는자신의변형을컴퓨터프로그램이나매크로, 스크립트등실행가능한 부분에복제한다. 2 부트바이러스의치료는윈도우환경에서는어려우므로도스부팅후치료한다. 3 유틸리티프로그램내에악의의기능을가지는코드를내장하여배포하거나그 자체를유틸리티프로그램으로위장하여배포된다. 4 최근들어암호화기법을기반으로구현된코드를감염시마다변화시킴으로써 특징을찾기어렵게하는다형성(Polymorphic) 바이러스로발전하고있다. 5 부트바이러스의종류에는 Brain 바이러스, Michelangelo 바이러스, Monkey 바이러스 등이있다. - 5 -

18. 웹브라우저공격에대한대처방법으로틀린것은? 1 최신버전의브라우저와보안패치설치및백신프로그램사용 2 신뢰할수없는웹사이트( 악성사이트) 를피한다. 3 인터넷익스플로러의사용자의경우 도구-> 인터넷옵션-> 보안 에서자바와 Active X 사용않음 으로설정한다. 4 Active X 의경우에는서명되지않은코드를실행한다. 5 팝업제어설정을통해팝업창을무수히생성하는공격을피한다. 19. 인터럽트벡터테이블의일부분을변형, 자신이사용하려고만든루틴과결합시켜엉뚱한명령을처리하게하고한번메모리에상주하면시스템을끄기전까지는계속상주하는바이러스는? 1 메모리상주바이러스 2 Non-Overwrite 바이러스 3 Overwrite 바이러스 4 Calling 바이러스 5 웜바이러스 20. 개인정보일부를해당 S/W 개발자가알수있도록제작된정상적인프로그램을 무엇이라고하는가? 1 Joke & Hoax/Myth 2 논리폭탄 (Logic Bomb) 3 트로이목마 (Trojan Horse) 4 메일폭탄 (Mail Bomb) 5 스파이웨어 (Spyware) 21. Cross Site Scripting (XSS 또는 CSS) 는클라이언트스크립트나 Tag 등을이용한 공격이다. 이에대한보호대책으로옳지않은것은? 1 게시판에서 HTML 포맷의입력기능을사용할수없도록설정한다. 2 개인정보변경등중요한메뉴는재인증을요구하도록한다. 3 사용자의모든입력값에대하여불필요한오류(error) 메시지를숨긴다. 4 웹브라우저의보안패치를최신으로유지한다. 5 사용자입력으로사용가능한문자들을정해놓고, 그문자들을제외한모든문자들을 필터링한다. - 6 -

22. 사용자가예측가능한패스워드를사용할경우외부의패스워드무작위대입공격에의해패스워드가노출될위험이있다. 다음중취약한사용자의패스워드를색출하기위한점검도구가아닌것은? 1 Swatch 2 Crack 3 John the ripper 4 L0phtcrack 5 Brutus 23. 바이러스백신소프트웨어를설치하는대상으로가장적절한것은? 1 서버 2 클라이언트 3 이메일게이트웨이 4 서버, 클라이언트, 이메일게이트웨이 5 라우터 24. 다음중윈도우파일시스템에대한설명으로맞지않는것은? 1 NTFS는윈도우 NT/2000/2003 의전용파일시스템이다. 2 3 FAT16 은고용량하드디스크를지원한다. NTFS 는자체적인보안을설정할수있다. 4 NTFS는파일정보를 MFT 파일테이블에저장한다. 5 FAT 파일시스템은하나의파일이하나의섹터보다클때여러개의섹터로 나누어서저장한다. 25. 다음보기중그성질이다른것은? 1 SQL Injection 2 XSS or CSS(Cross site Scription) 3 DoS(Denial of Service) 4 Cookie sniffing 5 Whois - 7 -

26. 프로그램내에정보수집/ 파괴/ 침해등의다양한목적을갖는은폐된루틴을삽입하여 불법행위의대상이되는컴퓨터에서루틴에삽입된명령을실행하게되며자기 복제성은없는악성코드를나타내는것은? 1 트랩도어 2 트로이목마 3 컴퓨터바이러스 4 웜 5 조크 27. 해커의침입흔적을삭제하거나재침입을위해사용되는백도어를만들기위한도구 들의모음을무엇이라하는가? 1 Rootkit 2 NIMDA 3 Kerberos 4 IDS 5 Crack 28. 다음중 Windows (NT 4.0, 2000, XP) 확인하도록도와주는프로그램은? 시스템에최신버전의패치가깔려있는지 1 runas.exe 2 hfnetchk.exe 3 winhelp.exe 4 notepad.exe 5 hotfix.exe 29. 개인 PC 보안에관한점검사항으로적절하지않은것은? 1 디렉토리( 데이터공유), 패스워드미설치점검 2 운영체제의문제점점검 3 바이러스백신을활용한바이러스웜점검 4 화면보호기암호설정 5 라우팅테이블점검 - 8 -

30. 다음에표시된다섯가지내용중성격이다른하나는? 1 SQL insertion 2 XSS(Cross Site Scription) 3 TrendMicro 4 Unbounded file calls 5 Parameter manipulation 31. 스팸메일에대한설명중옳지않은것은? 1 스팸메일은추적이불가능하다. 2 스팸메일은헤더부분에중요한정보를담고있다. 3 사용자는스팸메일이전달되어오는서버로부터메일을차단하는것이가장 최선의방법이다. 4 스팸메일의정보는스패머의시스템에서생성되었으므로신뢰할수없다. 5 불법스팸발송시정보통신망법에따라건당최고 3000 만원의과태료가부과된다. 32. 다음중악성코드유형에포함되지않는것은? 1 바이러스 (Virus) 2 웜 (Worm) 3 스팸메일 (Spam Mail) 4 논리폭탄 (Logic Bomb) 5 백도어 (Backdoor) 33. 아래명령의실행결과와관련하여적절히설명한것은? [root@sis]# crontab -l 0 0 * * 0 /bin/myjob.sh [root@sis]# 1 2 3 위의명령(crontab -l) 은 crontab 을설정하기위한명령이다. 위명령의실행결과 /bin/myjob.sh 이생성된다. 본시스템은매주일요일 0시 0 분에 /bin/myjob.sh 을실행한다. 4 crontab 명령은 root 만실행할수있다. 5 현재 cron 데몬이실행되고있지않다. - 9 -

34. 리눅스시스템은디렉토리나파일마다접근권한을지정하여접근을제어하게되는데, 이에관한설명으로적절치못한것은? 1 보안을위한 umask 값은 "umask 022", 보다강력한통제를위해서는 "umask 027" 로 설정하여야한다. 2 ext2 파일시스템에서 chattr 을이용해서파일을수정할수없도록설정한다. 3 SUID/SGID의설정은최소한으로하고 SUID/SGID를설정할필요가없는파일 4 시스템은 /etc/fstab 파일에서 nosuid 를옵션으로설정한다. umask 않는다. 5 퍼미션이 명령어는새로이생성될파일에만적용되고기존파일에는영향을주지 0700 으로설정된파일에접근할수있는사용자는파일소유자뿐이다. 35. 다음은레드햇에서 xinetd(extended inetd) 를이용한접근제어에대한설명이다. 가장 부적합한것은? 1 호스트의이름, IP, 네트워크를기준으로접근제어를설정할수있음. 2 제공하는서비스를별도로분리하여관리함으로써편리하고명확하게서비스를 제어할수있는방법을제공 3 접근요청에제한을둘수있어간접적으로 4 접근시간별로접근제어를설정할수없음. 5 UDP 프로토콜에대해서도접근제어를할수있음. DoS 공격을막을수있음. 36. 유닉스시스템의각사용자에대한비밀번호가암호화되어저장되어있는파일은 무엇인가? 1 /etc/rc.d 2 /etc/passwd 3 /etc/group 4 /etc/user 5 /etc/shadow 37. 다음중시스템접근통제기술분류에속하지않는것은무엇인가? 1 ACL 2 MAC 3 DAC 4 RBAC 5 ACM - 10 -

38. 유닉스시스템에서각사용자가로그인할때마다시스템에의해자동으로실행되어야 하는내용( 예: PATH 변수, 프롬프트지정등) 을정의해놓는파일은무엇인가? 1 /etc/profile 2 /etc/passwd 3 /etc/aliases 4 /etc/resolv.conf 5 /etc/script 39. 유닉스시스템의 /etc/passwd 파일에다음과같은사용자가등록되어있다. 패스워드 없이로그인할수있는사용자 ID 는? root:x:0:0::/: bin:x:2:2::/usr/bin: sys:x:3:3::/: adm:x:4:4:admin:/var/adm: lp:x:71:8:line Printer Admin:/usr/spool/lp: smtp:x:6:6:mail 데몬 User:/: uucp:x:5:5:uucp Admin:/: listen:x:37:4:network Admin:/usr/net/nls: nobody::60001:60001:nobody:/: noaccess:x:60002:60002:no Access 1 root 2 sys 3 uucp 4 nobody 5 noaccess 40. 파일접근권한중 setuid나 setgid 가설정되어있으면보안상위험해질수있다. setuid나 setgid 가설정되어있는파일을찾는명령어로사용할수없는것은? 1 find / -perm -4000 -print 2 find / -perm -6000 -print 3 find / -perm -2000 -print 4 find / -perm -755 -print 5 find / -perm -7000 -print - 11 -

정보보호전문가 2 급필기 과목어플리케이션보안 07년 2차 1. proftpd를운용하는방식에는 standalone 모드와 xinetd 운영모드의두가지방식이있다. 이들의장단점및차이점을비교해설명중틀린것은? 1 2 standalone 낭비하게된다. 모드로운영하면서버의메모리를많이사용하게되어시스템의자원을 standalone 모드로운영하면빠른서비스를제공할수있다. 3 xinetd 모드로운영하려면 proftpd.conf 파일에서 ServerType 지시자를 inetd로 지정해주어야한다. 4 xinetd 모드로운영하는경우접속권한은 proftpd 서버데몬이체크한다. 5 xinetd 모드로운영하는경우 ftp 사용이완료되면 proftpd 데몬은메모리에서 삭제된다. 2. 다음중 DB 보호를위한추론통제에대한설명으로틀린것은? 1 정보가명시적으로또는암시적으로보다낮은보호수준의객체로이동하는것을검사 2 허용가능한질의를제한하여방지 3 간접적으로노출된데이터노출을통해다른데이터를추론하여다른데이터가공개되는것을방지하는것 4 완벽한해결책은존재하지않음 5 통계적인자료에서많이발생 3. 다음중 DB 접근통제중필수접근통제(mandatory access control) 에널리사용되는 Bell-LaPadula 모델에대한설명으로틀린것은? 1 객체( 테이블, 뷰등), 주체( 사용자, 프로그램), 보안등급, 허가등급으로표현된다. 2 모든객체는각각보안등급이지정된다. 3 모든주체들은보안등급에해당하는허가등급이지정된다. 4 시스템내에는최고보안등급과최저보안등급이하나씩있고, 그사이는부분 순서에따라체계화된다. 5 주체의등급이객체의등급보다크거나같을때에만기록하는것이가능하다. - 1 -

4. FTP(File Transfer Protocol) 는컴퓨터에서다른컴퓨터로파일을전송하는데사용된다. FTP 에대한설명으로옳지않은것은? 1 FTP는두개의분리된 TCP 연결을사용한다. 2 클라이언트와서버사이에서명령과결과를전달하는연결을일반적으로명령 채널이라고하고실제파일과전송되는디렉토리목록을전달하는것을데이터 채널이라고한다. 3 명령채널은서버측에서 21번포트를사용하고클라이언트측에서는 1023번 이상의포트를사용한다. 4 데이터채널을설정할때일반모드와수동모드두가지다른방법이있는데, 5 일반모드, 수동모드둘다서버측에서는데이터채널로써 20 번포트를사용한다. 일반적으로 FTP 클라이언트에서사용한다. 수동모드는침입차단시스템이설치되어있는네트워크의 FTP 5. 갑자기서버에과부하가걸리고있어서시스템의프로세스상황을살펴보니스팸 릴레이가진행되고있는것으로판단되어 Anti-Spam 관련기능으로 Access DB를 이용하려고한다. 다음지문의 Access DB 에관한설명으로올바른것은? spam@hacker.com REJECT spammail.com REJECT antispam.org OK 211.252.150 RELAY 211.252.151 RELAY 1 spam@hacker.com 의메일사용자로부터오는모든메일은수락 2 spammail.com 3 antispam.org 도메인으로부터오는모든메일은수락 도메인으로부터오는모든메일은거절 4 spammail.com 도메인, antispam.org 도메인으로부터오는모든메일은거절 5 C-Class의네트워크가 211.252.150, 211.252.151의 IP를사용하는모든 IP주소에 대하여릴레이를허가 - 2 -

6. 다음지문은일부분을캡처한것이다. 지문과관련하여옳지않은것은? HTTP/1.1 200 OK Set-Cookie:JSESSIONID=OAAB6C8DE415QEWRTYUIOPC1DF55WS1;Path=/testEL Content-Type: text/html Content-Length:397 Date: Sun, 12 Aug 2007 11:25:40 GMT Server: Apache-Coyote/1.1 Connectin: close <html>... <html> 1 클라이언트에서서버로보내는 HTTP 요청양식이다. 2 200은 HTTP 상태코드로 OK 를의미한다. 3 사용하는프로토콜버전은 HTTP/1.1 이다. 4 Content-Type 은보통 MIME 타입이라고불리며 text/html 데이터를사용할것이라는 것을의미한다. 5 아킬레스나웹스크랩과같은패킷캡쳐프로그램을사용하면위와같은내용을 볼수있다. 7. 다음중 TFTQ(Trivial File Transfer Protocol) 의설명으로틀린것은? 1 하드디스크가없는장비들이네트워크를통하여부팅할수있도록제안된프로 토콜이다. 2 UDP 69 번을사용하며특별한인증절차가없다. 3 TFTP 서비스를위한별도의계정파일을사용하지않는다. 4 보안상우수하여 Anonymous FTP 서비스를대신하여많이사용한다. 5 TFTP 데몬을실행할때 -s 옵션을사용하여접근영역을제한할수있다. 8. 보안을고려한 Anonymous FTP 서버의홈디렉토리소유주, 허가권으로가장추천 할만한것은? 1 ftp, 555 2 ftp, 775 3 root, 555 4 root, 775 5 bin, 755-3 -

9. 다음지문은아파치웹서버상태를확인한결과이다. 내용설명으로옳지않은것은? [root@probank /root]# ps -ef grep httpd root 26900 1 0 Jul20? 00:00:05 /usr/local/apache/bin/httpd nobody 2732 26900 0 Jul23? 00:00:02 /usr/local/apache/bin/httpd nobody 2735 26900 0 Jul23? 00:00:01 /usr/local/apache/bin/httpd nobody 2736 26900 0 Jul23? 00:00:01 /usr/local/apache/bin/httpd 1 아파치웹데몬구동시에는자식프로세스의 User와 Group으로생성되었고결과로 보아 nobody 로실행되고있다. 2 위내용은 ServerType이 Standalone 방식이며, 아파치의실행이 root권한으로실행 3 되고있다. 위의결과는만약시스템에 nobody user 가없다면새로생성을해야한다. 4 nobody 이외의다른사용자 ID 를생성하여사용하는것은불가능하다. 5 프로세스 ID가 26900 인아파치웹데몬이주데몬이며, 클라이언트접속요청시 별도의 httpd 프로세스를생성하여서비스를제공하도록만든다. 11. 다음중웹로그에들어있지않은것은? 1 웹페이지를다운로드한 IP 2 요청한시간과요청한 URL 3 사용한웹브라우저의종류 주소 4 파일을다운로드하는데걸린시간 5 접속자의 ID와패스워드 12. 다음중아파치서버나 IIS 서버에서보안설정할사항이아닌것은? 1 디렉터리리스팅제거 2 접근제어 3 모든스크립트실행활성화 4 기본인증 5 다이제스트인증 - 4 -

13. 다음지문의설명은 FTP 의어떤공격유형에속하는가? 익명 FTP 서버를이용하고그 FTP 서버를경유하여호스트를스캔한다. FTP 포트명령어를이용한다. FTP 서버를통해임의네트워크접속을릴레이하여수행한다. 네트워크포트를스캐닝하는데사용한다. FTP 프로토콜의취약점을이용한공격이다. 1 Bounce 공격 2 Anonymous FTP 공격 3 tftp 공격 4 Brute Force 공격 5 스니핑공격 14. 다음중 sendmail 의별명(alias) 기능이제공해주는것이아닌것은? 1 개인사용자들에게다른이름( 별명) 제공 2 수신된메일을다른호스트로전달 3 메일유형에따른분류 4 메일링리스트 5 긴 e-메일주소를대신하는짧고간편한이름사용 15. 다음중 FTP 명령과설명으로옳은것은? 1 PORT - 파일저장 2 PASV - 패시브모드로전환 3 STOR - 작업디렉토리변경 4 CWD - 디렉토리생성 5 MODE - 데이터포트열기 - 5 -

16. 다음중 SMTP 프로토콜에대한설명으로틀린것은? 1 Simple Mail Transfer Protocol 의약자이다. 2 TCP 를이용한다. 3 RFC 821 에정의되어있다. 4 MTA 간에 mail 의송신을위한프로토콜이다. 5 IMAP 프로토콜로대체할수있다. 17. 메일서비스에있어서공격유형은메일클라이언트에대한공격과메일서버에대한공격으로나눌수있다. 다음중메일서버에대한공격기법은? 1 Active Contents 공격 2 서비스거부공격 3 트로이목마공격 4 해쉬함수 5 바이러스메일 18. 다음중메일로그에기록되지않는것은? 1 보낸사람이메일주소 2 받는사람이메일주소 3 메시지를보낸시간 4 메시지내용 5 메시지일련번호 19. 다음중 MS-SQL 에대한설명으로틀린것은? 1 MS-SQL 은윈도우즈인증모드를제공한다. 2 MS-SQL은 UNIX 인증모드를제공한다. 3 MS-SQL 서버는윈도우즈계정을기반으로한인증을제공한다. 4 MS-SQL 서버는 SQL 로그인 ID 와암호를기반으로한인증을제공한다. 5 인증에관한사항은프로그램설치할때설정할수있으며 보안창에서도설정할수있다. SQL 서버등록정보의 - 6 -

20. 다음중 SSL 프로토콜에관한설명으로틀린것은? 1 SSL 프로토콜은종단간보안서비스를제공한다. 2 SSL 프로토콜은세개의계층으로구성되어있다. 3 기밀성제공을위한비밀키는핸드쉐이크프로토콜에의해생성된다. 4 전자서명과키교환을위해 RSA 또는 DH 알고리즘을이용한다. 5 인터넷상의안전한데이터전송을위하여트랜스포트계층과어플리케이션계층 사이에위치한다. 21. 다음중안전한웹서버를만들기위한방법으로올바르지못한것은? 1 CGI 프로그램은쉘스크립트로구성된것보다는컴파일된것을사용하도록한다. 2 컴파일한 Cgi 프로그램의실행권한은 755 로준다. 3 쉘명령어를실행해야하는경우상대경로로실행한다. 4 CGI 프로그램의설치는일반사용자에게허가하지않도록한다. 5 웹서버의자식프로세스는루트권한으로실행하지않는다. 22. 다음중 Web(World Wide Web) 에대한설명이다른것은무엇인가? 1 TCP 를이용한다. 2 일반적으로 80 번포트를이용한다. 3 Web 서비스를보기위해서는브라우저라는프로그램이필요하다. 4 Hyper-Text 기반의멀티미디어정보형태로다양한서비스가가능하다. 5 데이터전달의효율성을위해서버당한개의커넥션을생성한다. 23. 다음은아파치웹서버로그파일에서볼수있는상태코드를 HTTP/1.1에서정의한 것이다. 짝지어진내용중맞는것은? 1 404-Not Modified 2 200-Not Acceptable 3 301-Moved Temporarily 4 500-Internal Server Error 5 101-Gateway Timeout - 7 -

24. 다음중 DB 보안의요구사항으로적절치않은것은? 1 부적절한접근방지 2 사용자인증 3 데이터암호화 4 추론방지 5 데이터무결성 25. 다음중이메일헤더에포함된정보가아닌것은? 1 Received 2 From 3 MIME-Version 4 Subject 5 Server 26. 다음중메일서비스와관련된프로토콜이아닌것은? 1 SMTP 2 SNMP 3 POP 4 S/MIME 5 IMAP 28. 아파치웹서비스를제공함에있어서디렉토리리스팅이란인덱스파일이없는경우디렉토리내에있는파일들의리스트가열거되는것을말한다. 이러한취약점을제거하기위해서는설정옵션중에서다음중어느것을삭제해야하는가? 1 Directory 2 Indexes 3 Files 4 Folders 5 Default - 8 -

29. 다음중 SET 프로토콜의이중서명에대한설명으로가장거리가먼것은? 1 이중서명이란주문정보의메시지다이제스트와지불정보의메시지다이제스트를합하여다시이것의메시지다이제스트를구한후고객의서명용개인키로암호화한것을말한다. 2 구매요구거래에서상인은주문정보만을알아야한다. 3 구매요구거래에서매입사(Payment Gateway) 는주문정보와지불정보를알아야한다. 4 주문정보는상인의공개키를이용하여암호화한다. 5 지불정보는매입사(Payment Gateway) 의공개키를이용하여암호화한다. 30. 전자상거래관련프로토콜에관한다음설명중틀린것은? 1 SSL의 Handshake 프로토콜은세션키, 암호알고리즘, 인증서등과같은암호 매개변수들을서로공유하기위한프로토콜이다. 2 S-HTTP프로토콜은세션계층에서 SSL 서비스를적용한 HTTP 프로토콜이다. 3 4 SET 프로토콜은신용카드거래를구현한프로토콜로서카드소지자는전자지갑 소프트웨어를설치해야한다. SET 프로토콜에서사용하는이중서명기술은구매정보와주문정보를구분해서 처리하기위한것이다. 5 Ecash 는은닉서명기술을이용한네트워크형전자화폐시스템이다. 31. 다음중 SET 의설명으로가장거리가먼것은? 1 신용카드를이용한안전한지불을위해개발되었다. 2 RSA 의강력한암호화기술을사용하여전송되는지불데이터와구매정보를보호 하여정보의유출을방지한다. 3 이중서명을통해안전한대금결재가가능하게한다. 4 암호프로토콜이간단하다. 5 SET 지불시스템참여자로지불게이트웨이가있다. - 9 -

32. 전자지불프로토콜 SET 에대한설명으로않은것은? 1 카드사용자, 머천트, 은행등 3자간의통합 2 거래및승인의동시성이확보되며지불요청등전과정이자동화 3 머천트에게신용카드정보가노출됨 4 머천트은행간의표준적인인터페이스로머천트확보가용이 5 결제수단으로신용카드사용을전제 34. 다음중 RSA 방식을이용한디지털서명에서어떤것으로디지털서명결과를확인 하는가? 1 송신자의공개키 2 수신자의공개키 3 송신자의비밀키 4 수신된메시지 5 수신자의비밀키 35. 다음중 PKI 에서인증서에접근하는데가장흔히사용하는프로토콜은? 1 SSL 2 CA 3 SSH 4 LDAP 5 SHA-1 36. 다음중 Mondex 전자화폐시스템에대한설명중옳지않은것은? 1 IC 카드를이용하는오프라인전자화폐시스템이다. 2 개인간의자금이체가가능하다. 3 각국의통화교환이가능하다. 4 발행된동전의일련번호를확인함으로써이중사용이방지된다. 5 Wallet 이라고하는단말기를가지고다녀야한다. - 10 -

37. 다음중전자상거래에활용되는암호화에대한설명으로적당하지않은것은? 1 전자상거래에사용되는암호시스템은공개키보다대칭키를사용하는시스템이다. 2 전통적으로정보의보안을유지하는가장효과적인방법은암호화를도입하는것이다. 3 암호화(Encryption) 는데이터를읽을수없는형태로만드는것을의미한다. 4 암호를이용한암호방법은자격이없는임의의방문자로부터정보를숨김으로써개인의프라이버시를보장한다는데의의가있다. 5 복호화는암호화의반대개념으로암호화된데이터를원래의상태로복구하는것을의미한다. 38. 다음중전자화폐의안전성요구사항이아닌것은? 1 익명성 2 오프라인성 3 양도성 4 분할성 5 재사용가능성 40. SET 에서는대칭키방식의암호화를위해두송수신자간에비밀키교환이이루어 진다. 비밀키교환을위해 A가 B에게전자봉투를생성하여전송할때전자봉투 생성에필요한것은? 1 비밀키, A의개인키 2 비밀키, A의공개키 3 비밀키, B의개인키 4 비밀키, B의공개키 5 A 의개인키, B의공개키 - 11 -

과목어플리케이션보안 07년 1차 1. SSL 의특징을열거한것중에서틀린것은? 1 서버인증 2 클라이언트인증 3 암호화세션 4 부인방지 5 세션키이용 2. 웹서버관리자가 IIS 웹서버의웹로그를관리하기위해웹사이트등록정보에서 로깅사용 과 W3C 확장로그파일형식 을선택하였다. 확장로깅등록옵션에서 설정할사항이아닌것은? 1 시간 2 서버이름과서비스이름 3 서버포트 4 서버 IP 주소와클라이언트 IP 주소 5 접근제어 3. 리눅스와유닉스시스템에서 TFTP 의취약점을보완하고자한다. 다음중잘못설명한 것은? 1 2 보안설정할파일명은 TFTP 서버는 inetd user/sbin/in.ftpd 이다. /etc/inetd.conf 이다. 수퍼서버에의해실행이제어되는데일반적인파일명은 3 TFTP에 -s 옵션을설정하여해당디렉토리서비스만제공해야한다. 4 만약시스템이 inetd대신에 xinetd 를사용한다면 /etc/xinetd.d/tftp 파일을삭제하면 된다. 5 TFTP는 UDP보다는 TCP 로설정해야더안전하다. - 12 -

4. 다음중 IIS 서버시스템을관리하는방법으로적절한것은? 1 익명사용자권한을제한한다. 2 웹서버에포함되어있는견본프로그램을운영한다. 3 다양한서비스를이용하도록설정한다. 4 디렉터리검색이가능하도록설정한다. 5 스크립트매핑을모두사용할수있도록한다. 5. 다음중이메일의헤더정보에포함되지않는것은? 1 Received 2 Sent 3 Reply-to 4 Date 5 Subject 6. CGI는 Common Gateway Interface 의약자이다. 외부프로그램과웹서버(HTTP Server) 간의연결역할을하기위한규약이 CGI 이다. CGI의 Security 설정중옳지않은것은? 1 CGI 프로그램을컴파일할때루트권한으로컴파일하여일반계정이실행할수 없도록설정함으로써로컬사용자들의 CGI 악용을방지할수있다. 2 cgi-bin/ 디렉토리에 711로권한을부여하여로컬사용자의 CGI 코드접근기회를 3 줄인다. cgi 스크립트파일권한을 755로설정함으로써로컬사용자들이 cgi 스크립트를 변경하는것을방지한다. 4 CGI 프로그램안에서쉘명령실행시명령어지정에상대경로를사용한다. 5 CGI 프로그램은이진코드형태로사용하거나다른접근통제를통해소스누출 방지에노력한다. - 13 -

7. 갑자기서버에과부하가걸리고있는것같아시스템의프로세스상황을살펴보니 아래와같이 sendmail 프로세스가많이떠있는것을확인하였다. 설명으로옳은것은? [root@www /root]# ps aux grep sendmail root 3425 0.0 0.2 2472 1256? S Aug10 0:10 sendmail: accepti root 20818 0.0 0.2 2596 1520? S 01:07 0:00 sendmail: server root 24572 0.0 0.3 2728 1684? S 01:32 0:00 sendmail: sevrer root 24970 0.0 0.2 2596 1524? S 01:34 0:00 sendmail: server root 25811 0.0 0.2 2596 1524? S 01:38 0:00 sendmail: server root 13455 0.0 0.2 2472 1256? S Aug11 0:10 sendmail: accepti root 23766 0.0 0.2 2344 1520? S 01:07 0:00 sendmail: server root 47932 0.0 0.2 2432 1524? S 01:34 0:00 sendmail: server root 98793 0.0 0.2 2342 1524? S 01:38 0:00 sendmail: server [root@www /root]# netstat -na grep :25 tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN tcp 0 0 5.5.5.5:38799 1.xxx.xxx.xxx:25 TIME_WAIT tcp 0 0 5.5.5.5:43634 2.xxx.xxx.xxx:25 ESTABLISHED tcp 0 0 5.5.5.5:43891 2.xxx.xxx.xxx:25 ESTABLISHED tcp 0 0 5.5.5.5:7478 1.xxx.xxx.xxx:25 ESTABLISHED tcp 0 0 5.5.5.5:1234 3.xxx.xxx.xxx:25 ESTABLISHED tcp 0 0 5.5.5.5:2152 4.xxx.xxx.xxx:25 ESTABLISHED tcp 0 0 5.5.5.5:3645 1.xxx.xxx.xxx:25 ESTABLISHED tcp 0 0 5.5.5.5:3601 2.xxx.xxx.xxx:25 ESTABLISHED 1 위의상황으로보아외부에서평상시보다많은메일이들어오는것으로보아 2 3 누군가메일폭탄을보내고있는것으로판단된다. 평상시보다많은메일이관리하는서버에서외부로나가는것으로판단되므로 메일릴레이가오픈되어있는지확인하여야한다. 메일용량이모자라외부에서들어오는메일을처리못하는것으로판단되므로 메일용량을늘릴필요가있는것으로판단된다. 4 5.5.5.5 에서스팸메일이들어오는것으로판단되므로메일서버의원활한운영을 위하여서버에서차단하는것이바람직하다. 5 메일서비스에대해 tcp 포트접속이이루어지고있는것으로보아 tcp 세션 하이재킹공격의준비작업이이루어지고있는것으로판단된다. 8. 다음중 sendmail 에관련된설명중틀린것은무엇인가? 1 2 sendmail.cf 파일은여러가지메일관련환경을설정할수있게하는환경파일이다. /etc/mail/access 파일은처음부터만들어지지않으므로사용자가만들어줘야하는 파일이다. 3 /etc/mail/access 파일은접근금지나허용등을 IP 나도메인별로설정할수있게한다. 4 8.9.0 이상의버전에서 sendmail 의릴레이기능은기본적으로허용되어있다. - 14 -

5 sendmail 은메시지암호화나전자서명등의보안기능은제공하지않는다. - 15 -

9. 웹서버를안전하게운영하기위한방안으로적절한것은? 1 2 3 4 5 index.html 등의파일이없을경우를대비해자동디렉터리리스팅기능을사용한다. 웹문서에서 웹서버에서 웹서버를 웹서비스에서 사용하도록한다. symbolic link 를사용한다. CGI 스크립트를실행하도록설정한다. anonymous ftp 와함께운영한다. ID와패스워드를입력할경우기본인증보다는다이제스트인증을 10. 다음중 Windows에서 FTP 서버를운영하는방법으로적절한것은? 1 동시연결허용수를최대로설정한다. 2 익명계정은읽기/ 쓰기권한을설정해준다. 3 지정한디렉터리의상위디렉터리까지접근을허용하도록설정한다. 4 FTP 연결시간을최대로설정한다. 5 FTP 서버에접근할수있는네트워크나호스트주소를제한한다. 11. 다음의보기들은매년 OWASP(Open Web Application Server Project) 에서발표되는 가장심각한 10 가지웹어플리케이션의보안취약점들이다해당되지않는것은? 1 입력값검증부재 2 취약한접근통제 3 취약한인증및세션관리 4 크로스사이트스크립팅(XSS) 5 웹관리자보안운영취약점 취약점 12. FTP 사용자기반의네트워크접근제어에사용되는기본보안은다음중어떤파일들을구현되는가? 1 Ftpusers, ftpwatch 2 Ftpwatch, ftphosts 3 Ftphosts, ftpaccess 4 Ftpaccess, ncftp 5 Ncftp, ftpwatch - 16 -

13. S/MIME 이수행하는기능이아닌것은? 1 메시지기밀성보호 2 메시지무결성보호 3 송신자인증 4 악성메일차단 5 메시지기밀등급분류 14. 다음중아파치에기록된접근로그를분석하였을때판단할수없는것은? 1 각웹페이지방문수 2 사용시간대별방문자수 3 접속자들의요청파일수 4 네트워크별방문자수 5 연령별방문자수 15. 데이터베이스보안의요구사항과가장거리가먼것은? 1 부적절한접근방지 2 데이터무결성보장 3 추론방지 4 오인식률과오거부율보장 5 사용자인증 16. Mysql 데이터베이스에서 DB의내용을백업하기위해사용하는명령어는다음중어느것인가? 1 mysqlbackup 2 mysqladmin 3 mysql 4 mysqldump 5 mysqlrestore - 17 -

17. 아파치웹서비스를제공함에있어서디렉토리리스팅이란인덱스파일이없는경우디렉토리내에있는파일들의리스트가열거되는것을말한다. 이러한취약점을제거하기위해서는설정옵션중에서다음중어느것을삭제해야하는가? 1 Directory 2 Indexes 3 SymLinks 4 Folders 5 Listing 18. 다음중어플리케이션레벨의표준프로토콜이아닌것은? 1 FTP 2 HTTP 3 ICMP 4 SMTP 5 POP3 19. 다음은 FTP 서버로사용되는 proftpd의설정파일인 proftpd.conf의옵션에대한 설명이다. 틀린것은어떤것인가? 1 RootLogin off : 루트계정은 FTP 서버에접속할수없다. 2 Group nobody : nobody 그룹에속한사용자만이 FTP 서비스를사용할수있다. 3 MaxClients : 최대접속허용하는클라이언트수 4 TimeoutSession : 설정된시간이경과하면무조건접속을종료한다. 5 Limit Command : 해당명령을사용할수없게제한한다. 20. FTP 서비스에서 Active 모드와 Passive 모드에대한다음설명중틀린것은? 1 Passive mode에서는서버의 21번포트와 1024 이후의포트를사용한다. 2 Active 모드와 passive 모드중어느것을사용할것인지는 FTP 서버가결정한다. 3 Active 모드에서데이터채널은서버에서클라이언트로접속한다. 4 클라이언트가방화벽으로보호되어있는경우에는 서비스를이용할수있다. 5 Passive 모드에서는클라이언트가서버로접속한다. Passive 모드를통해 FTP - 18 -

21. mail 서비스를구성하는핵심프로토콜중에서 MTA와 MUA 간의사용자기반의메일 서비스를위한 MDA 프로토콜은? 1 SMTP, POP 2 POP, IMAP 3 IMAP, SMTP 4 SMTP, FTP 5 FTP, TFTP 22. FTP에서 passive 모드로전환하기위해사용하는명령어는무엇인가? 1 NOOP 2 PORT 3 PASS 4 PASV 5 STOR 23. 다음은아파치웹서버로그파일에서볼수있는상태코드로 HTTP/1.1에서정의한내용이다. 짝지어진내용중틀린것은? 1 200 - OK 2 403 - Forbidden 3 404 - Not Found 4 400 - Internal Server Error 5 302 - Moved Temporarily 24. 다음메일설정에관한설명으로굵은글씨에대한설명으로옳은것은? Mlocal, P=/usr/bin/procmail, F=lsDFMAw5:/ @qpsxfhn9, S=EnvFromL/HdrFromL, R=EnvToL/HdrToL, M=1000000, T=DNS/RFC822/SMTP,... 1 송신할수있는최대메일의크기를설정한것이다. 2 수신할수있는전체메일용량을설정한것이다. 3 /var/log/maillog 파일에서설정한내용이다. 4 가상도메인에대한설정이다. 5 가상유저에대한설정이다. - 19 -

25. FTP 공격에대한설명으로틀린것은? 1 bounce 공격은 PORT 명령을이용한다. 2 bounce 공격은열린포트를찾아낸다. 3 tftp 공격은 /etc/ftpusers 에있는사용자들만접속을허용함으로써방어할수있다. 4 anonymous ftp 공격은익명사용자가사용가능한명령을제한시켜야한다. 5 wuftp 포맷스트링취약점은주기적인패치로방어할수있다. 26. 다음에서설명하는 DB 보안요구사항은무엇인가? 잘못된갱신으로부터의보호나불법적인조작에대한보호를통한정확성유지 1 사용자인증 2 부적절한접근방지 3 감사기능 4 데이터무결성 5 가용성 27. 다음중 FTP 보안대책으로가장관계가적은것은? 1 tftp가필요한경우 secure mode로운영 2 $root/etc/passwd파일에서 anonymous ftp에불필요한항목제거 3 안티스파이웨어프로그램설치 4 최신 ftp 서버프로그램사용및주기적인패치 5 bin, etc, pub 디렉토리의소유자와퍼미션관리 28. 다음내용이설명하는것은? - 낮은보안등급의정보조각을조합하여높은등급의정보를알아내는것 - 개별데이터항목보다종합정보의보안등급이높은경우심각한문제가발생한다. 1 Inference 2 Aggregation 3 Access Control 4 Authorization 5 Single Sign On - 20 -

29. 전자투표에대한다음설명중적절하지않은것은? 1 투표값의비밀성을제공하기위해은닉서명을이용하는전자투표기법에서는 투표값의유효성을증명하기위해영지식증명을사용해야하기때문에효율성이 낮은단점이있다. 2 매표방지란매표행위나강압에의한투표를방지하기위하여투표자가자신이어떤 투표를했는지제3 자에게증명할수없어야한다는것이다. 3 믹스넷이란익명채널을암호학적으로구현한것으로투표자의익명성을제공하기 위해사용될수있다. 4 전자투표프로토콜에서비밀분산기법은개표자의비밀키를분산시키기위해 사용된다. 5 적임성이란투표권이부여된유권자만이투표에참여할수있어야한다는것으로 투표관리자는유권자의데이터베이스를관리하여야한다. 30. 전자화폐의보안요구사항을제공하기위해사용하는방법중적절치않은것은? 1 화폐의위조를막기위해전자서명기술을이용한다. 2 사용자의프라이버시를제공하기위해은닉서명기술을이용한다. 3 화폐의이중사용을막기위해안전한하드웨어기반의전자화폐시스템을이용한다. 4 화폐의이중사용을막기위해온라인으로은행의유효성확인을받은후사용한다. 5 폐쇄형전자화폐를제공하기위해제한된그룹의사용자들만이이용할수있도록운영한다. 31. 전자입찰시스템의설계에서고려해야할사항으로가장부적절한것은? 1 네트워크상에메시지가유출되는것을방지한다. 2 입찰자들사이의담합형태의공모를방지한다. 3 입찰서버의불공정한낙찰결정을방지한다. 4 제3 자에의한입찰정보의전송중변경을방지한다. 5 입찰자와입찰서버사이의공모를방지한다. - 21 -

32. 전자화폐의일반적인요구조건으로가장부적절한것은? 1 2 3 재사용불가능성 : 복사, 위조, 중복사용등의부정사용을할수없는것 분할이용가능성 양도성 4 실명확인가능성 5 독립성 : : : 합계금액이액면금액이될때까지사용할수있는것 타인에게양도가능할것 : 거래증명등을위하여사용자에대한신원확인이가능할것 물리적존재에의존하지않고디지털정보만으로실현할수있을것 33. 인터넷통신보호에관련한다음설명중옳지않은것은? 1 SET 는인터넷전자거래의안전을기하기위해인증및암호화방식을사용한다. 2 PGP 는웹상의보안을강화하는것을목적으로설계된프로토콜이다. 3 Kerberos 는신원을확인하여상호인증을지원하는시스템이다. 4 PKI 는공개키의안전한사용을지원한다. 5 SSL은 TCP 기반응용의통신보안에이용될수있다. 34. 공개키기반구조에서의인증체계는루트CA에기반을둔순수계층구조방식과모든인증기관이평면적으로구성되는네트워크구조방식이있으며이들이결합된혼합형인증체계를사용하기도한다. 네트워크구조방식에서인증범위를확장하기위해사용하는기법은무엇인가? 1 상호인증 2 속성인증 3 델타 CRL 4 자체인증 5 암호인증 35. 다음중상대방의공인인증서를통하여알수없는것은? 1 유효기간 2 공개키 3 일련번호와서명알고리즘정보 4 발급자이름과발급대상이름 5 비밀키 - 22 -

36. 공인인증서를위한기관으로서등록기관, 인증기관, 정책인증기관등이있다. 다음 중에서인증기관을나타내는것은? 1 LDAP 2 CRL 3 CA 4 PCA 5 RA 37. SET 에서는대칭키방식의암호화를위해두송수신자간에비밀키교환이이루어 진다. 비밀키교환을위해 A가 B에게전자봉투를생성하여전송할때전자봉투생 성에필요한것은무엇인가? 1 비밀키, A의개인키 2 비밀키, A의공개키 3 비밀키, B의개인키 4 비밀키, B의공개키 5 A 의개인키, B의공개키 38. 전자우편보안에사용되는 PGP(Pretty Good Privacy) 에대하여올바르게설명한것은? 1 PGP 는표준규약이다. 2 PGP 는제품명이다. 3 PGP 는다른보안프로그램과상호연동될수있다. 4 PGP 는서로다른하드웨어플랫폼에적용될수없다. 5 PGP 는메일전송프로토콜을구현하고있다. 39. 전자상거래보안프로토콜 SSL 에대한설명으로틀린것은? 1 응용계층의프로토콜이다. 2 응용계층의다양한서비스에보안을제공할수있는프로토콜이다. 3 443 번포트를사용한다. 4 record 계층과 handshake 계층으로구성되어있다. 5 https:// 를사용하여웹사이트에접속한다. - 23 -

40. 공개키기반구조(PKI) 를구성하는핵심개체라고볼수없는것은? 1 CA 서버 2 Client 3 OCSP 서버 4 RA 서버 5 Directory 서버 - 24 -