오늘학습 - 인터넷보안전문가 2급
지금 시작하기 →

・・・ 문제은행 인터넷보안전문가 2급(2025년 1회) 26번

인터넷보안전문가 2급 2025년 04월 26번

Linux에서 ′ls -al′ 명령에 의하여 출력되는 정보로 옳지 않은 것은?

1
파일의 접근허가 모드
2
파일 이름
3
소유자명, 그룹명
4
파일의 소유권이 변경된 시간
단축키
이전 문제로 이동은 키를 누르고, 다음 문제로 이동은 키를 누르세요
이전 문제 , 다음 문제
문제(60)
1 IPSec 프로토콜에 대한 설명으로 옳지 않은 것은? 2 다음 중 네트워크 및 인터넷 보안 프로토콜(예: TLS, IPsec 등)을 정의하고 표준화하는 대표적인 국제 표준화 기구는? 3 다음 중 포트 기반 취약점을 악용해 빠르게 확산되며, 메모리에 상주하고 네트워크 트래픽 과부하를 유발하여 DNS 장애 및 인터넷 접속 지연을 초래한 웜 공격 사례는? 4 다음 중 비대칭형 암호화 방식(Asymmetric Encryption) 또는 공개키 기반 키 교환을 위한 알고리즘으로 가장 적절한 것은? 5 다음과 같은 공격 기법으로 가장 적절한 것은? 6 다음과 같은 상황일 때, 보안 서비스 관점에서 가장 핵심적으로 요구되는 기능은? 7 다음 지문과 관련하여 보안 정책에 가장 적합한 시스템 관리자의 조치는? 8 금융기관 또는 인터넷 환경에서 다수 사용자로부터 소액을 반복적으로 탈취하며, 피해자가 사건을 쉽게 인지하지 못하는 컴퓨터 사기 수법은? 9 다음 중 비대칭키 암호 시스템의 사용자 수(n)에 따른 키 관리 특징으로 가장 적절한 설명은? 10 온라인 전자상거래에서 신용카드 결제 시, 사용자의 본인 인증을 강화하여 무단 결제 및 사기 거래를 방지하기 위해 널리 사용되는 보안 기술은? 11 Linux 시스템에서 ′/dev′ 디렉터리에 대한 설명으로 가장 적절하지 않은 것은? 12 전통적인 Linux 시스템에서, 시스템 부팅 시 가장 먼저 실행되어 PID 1번을 차지하고, ′/etc/inittab′ 파일을 읽어 실행 레벨(runlevel)을 결정한 뒤, 서비스들을 시작하는 등 시스템 초기화를 직접 수행하는 프로세스는?
13 다음 중 Linux의 커널이 직접적으로 수행하지 않는 기능은? 14 Linux 시스템에서 마운트된 각 파일시스템의 전체 용량, 사용 중인 용량, 남은 용량을 확인할 수 있는 명령어는? 15 관리자가 새로운 SSD 디스크 ′/dev/sdb′를 서버에 추가한 후, 파티션을 생성하기 위해 실행해야 할 명령어로 가장 적절한 것은? 16 시스템 성능 저하가 발생한 Linux 서버에서 관리자가′free -h′ 명령어를 실행하였다. 이 명령어를 사용하는 주요 목적으로 가장 적절한 것은? 17 Linux 기반의 BIND DNS 서버에서 ′example.com′ 도메인의 zone 파일을 설정 중인 한 관리자는, SOA 레코드를 작성하면서 DNS 동작 오류를 방지하기 위한 설정 원칙을 검토하고 있다. 다음 중 SOA 레코드 설정 시 반드시 지켜야 할 사항으로 가장 적절한 것은? 18 한 시스템 관리자가 Apache 웹 서버의 보안을 강화하기 위해 ′httpd.conf′ 파일을 검토하고 있다. 다음 중 보안상 가장 바람직하지 않은 설정은? 19 Linux에서 IP 주소를 호스트 이름으로 직접 연결할 때 사용하는 파일은? 20 Linux 서버의 포트 상태 점검 결과, 다음과 같은 두 개의 포트가 열린 것이 확인되었다. 관리자는 보안 강화를 위해 이 중 하나의 서비스를 즉시 비활성화하려고 한다. 보안상 가장 우선적으로 종료해야 할 서비스의 설명으로 적절한 것은? 21 Linux에서 root 유저로 로그인 한 후 ′cp -rf /etc/* ~/temp′ 라는 명령으로 복사를 하였는데, 여기서 ′~′ 문자가 의미하는 뜻은? 22 시스템 관리자가 다음과 같은 명령어를 실행했다. 이 명령어에 대한 설명으로 가장 적절한 것은? 23 Linux 명령어 ′mv [옵션] file1 file2′에서, file2가 이미 존재하는 경우 덮어쓸 것인지 여부를 사용자에게 묻는 옵션은? 24 Linux 서버에서 파일의 권한 모드가 ′-rwxr---w-′로 설정되어 있다. 이 설정을 실무적으로 검토할 때, 가장 중요한 보안 점검 항목은?
37 TCP 헤더 필드의 내용으로 옳지 않은 것은? 38 아래 내용에 해당하는 서브넷 마스크 값은?  39 데이터 링크 오류제어를 위한 ARQ 방식 중 오류가 발생한 프레임만을 재전송하는 방식으로, 전송 성능이 가장 우수한 것은? 40 TCP/IP 프로토콜을 이용해 클라이언트가 서버의 특정 포트에 접속하려고 할 때 서버가 해당 포트를 열고 있지 않다면 응답 패킷의 코드 비트에 특정 비트를 설정한 후 보내 접근할 수 없음을 통지하게 된다. 다음 중 이러한 비정상 연결 상황 처리에 사용되는 제어 비트는? 41 네트워크 전송매체에 대한 설명으로 옳지 않은 것은? 42 패킷(Packet)에 있는 정보로 옳지 않은 것은? 43 TCP/IP 프로토콜을 이용한 네트워크상에서 병목현상(Bottleneck)이 발생하는 이유로 가장 옳지 않은 것은? 44 스위치 기반으로 운영되는 일반적인 이더넷 LAN 환경에 대한 설명으로 옳지 않은 것은? 45 OSI 7 Layer 중 응용 계층간의 정보 표현 방법의 상이를 극복하기 위한 계층으로, 보안을 위한 암호화/복호화 방법과 효율적인 전송을 위한 압축 기능이 들어 있는 계층은? 46 버퍼 오버플로우(Buffer Overflow)의 설명으로 옳지 않은 것은? 47 Linux 서버 보안 점검 중, 내부 서비스에서 사용하지 않는 포트가 외부에서 접근 가능한 상태(LISTEN)로 확인되었다. 보안 담당자는 해당 포트를 차단하기 위해 firewalld를 사용하여 TCP 31337 포트를 외부에서 접근하지 못하도록 설정하려고 한다. 다음 중 정상적인 firewalld 명령어로서, 해당 포트를 즉시 차단할 수 있는 것은? 48 보안 담당자가 Linux 서버 점검 중, 정상적인 서비스에서 사용하지 않는 포트가 비정상적으로 열려 있는 것을 발견하였다. 이 포트를 열고 있는 프로세스의 이름과 PID 정보를 가장 정확하게 확인할 때 입력해야 하는 명령어는?
49 TLS(Transport Layer Security) 프로토콜에 대한 설명으로 옳지 않은 것은? 50 보안 담당자는 사내 Linux 서버에서 비정상적인 대량의 외부 접속 요청을 탐지하였다. 로그를 분석한 결과, 외부 IP 주소들이 내부 사설망 대역(예: 192.168.x.x, 10.x.x.x 등)을 출발지 주소로 사용하고 있는 것으로 나타났다. 이는 IP Spoofing 공격의 전형적인 징후로 판단된다. 다음 중 이러한 IP Spoofing 공격을 네트워크 차원에서 사전에 차단하는 가장 적절한 방법은? 51 SYN 플러딩 공격에 대한 설명으로 옳은 것은? 52 Linux 서버에서 시스템 점검을 위해 root 사용자만 로그인 가능하도록 설정하고, 다른 일반 사용자 계정의 로그인을 일시적으로 차단하려고 한다. 이때 사용하는 설정 파일은? 53 Linux 시스템에서 사용되는 파일 무결성 검사 도구인 Tripwire에 대한 설명으로 옳지 않은 것은? 54 보안 담당자 A씨는 내부 개발 서버에서 다음과 같은 이상 징후를 발견하였다. A씨는 이와 같은 불법 로그인 시도 및 인증 실패 내역을 추적하기 위해 가장 우선적으로 확인해야 할 로그 파일을 살펴보고자 한다. 다음 중 이 상황에서 가장 먼저 확인해야 할 로그 파일로 적절한 것은? 55 다음은 PGP(Pretty Good Privacy) 기반 암호화 기술에 대한 설명이다. 오늘날에는 GNU Privacy Guard(GPG)와 같은 OpenPGP 표준 구현을 통해 널리 사용되고 있다. 이 암호화 방식의 보안 특성 중 옳지 않은 것은? 56 정보보안팀은 사내 네트워크에 Snort를 도입해 실시간 침입 탐지 시스템(IDS)으로 운영 중이다. Snort는 사전에 정의된 탐지 규칙(Rule Set)에 따라 트래픽을 모니터링하고, 일치하는 패턴이 감지되면 특정 동작을 수행한다. 다음 중 Snort가 트래픽을 탐지한 후 기본적으로 수행할 수 없는 동작은? 57 시스템 관리자인 A씨는 리눅스 서버에서 한 시간마다 시스템 자원 상태를 점검하는 스크립트를 자동으로 실행하고자 한다. 복잡한 서비스 설정 없이, Linux 시스템에서 가장 간단하고 보편적인 방식으로 작업을 자동화하려고 한다. 다음 중 A씨가 스크립트를 배치할 위치로 가장 적절한 디렉터리는? 58 보안 담당자는 사내 네트워크에서 이상하게 많은 ARP 패킷과 불규칙한 DNS 요청이 발생하는 것을 감지하고, 누군가 스니핑 또는 ARP Spoofing을 시도하고 있다고 의심하고 있다. 이에 따라 패킷 캡처 도구를 이용해 실시간 트래픽을 분석하고자 할 때 가장 적합한 도구는? 59 보안 관리자는 외부 출장 중 사설 와이파이를 사용하는 직원들이 많은 점을 우려하고 있다. 사설 네트워크에서 패킷이 도청(Sniffing)될 가능성을 줄이기 위해 직원들이 회사 내부 서버에 접속할 때 전송 구간 전체를 안전하게 보호할 수 있도록 하려고 한다. 이러한 보안 목적을 달성하기 위한 가장 적절한 접근 방식은? 60 회사 내부 네트워크에서 사용자의 로그인 정보와 이메일 내용이 외부로 유출되는 사고가 발생했다. 조사 결과, 공격자는 네트워크에 연결된 시스템에서 패킷 분석 도구를 이용해 통신 데이터를 몰래 수집하고 있었던 것으로 확인되었다. 이와 같은 데이터 도청 및 패킷 가로채기 공격 기법을 일컫는 용어는?
App Store Google Play
오늘학습 예시 이미지

시험에 합격하려면
복습을 제대로 해야 합니다.

오늘학습은 스스로 기억을 떠올리고 계획적으로 복습할 수 있도록 설계돼 있어요.
그것도, 가장 과학적인 방식으로요!

능동적 회상

능동적 회상
(Active Recall)

배운 내용을 단순 읽으며 반복하는 것이 아니라,
능동적으로 기억하고 있는지를
스스로 테스트하며
공부할 수 있는
학습 환경을 제공해 학습 효과를 높여요

간격 반복 학습

간격 반복 학습
(Spaced Repetition)

에빙하우스 망각곡선을 바탕으로
가장 최적의 시점에 복습을 제공하여
배운 내용이 잊히지 않도록 장기 기억화해요

Data 기반의
뇌과학적 복습 시스템

학습 결과 Data를 분석해, 문제별 최적화된
반복 학습량을
자동으로 분배해요.
학습에 소요되는 시간을 최소화하는
동시에
단기 기억을 장기 기억으로 전환해줘요.

36만 개 이상의
기출문제 무료 제공

공무원 및 약 300여종의 자격증 시험 기출문제
36만개
이상을 무료로 이용할 수 있어요.
여러 앱을 설치할 필요
없이, 오늘학습 하나로
모든 시험을 준비할 수 있어요.

다양한 문제 유형으로 만드는
나만의 단어장&문제집

기출 외에도 외워야 하는 내용은
객관식, 주관식, 카드, 빈칸
등 다양한 형식으로
직접 만들어 보세요. 내 학습 스타일에
맞게
나만의 단어장과 문제집을 만들 수 있어요.

시험별 체계적인
문제 관리

시험에 문제를 추가해 체계적으로
관리할 수 있어요.
주제나 단원별로
분류하고 싶다면,
시험에 챕터를 만들어
문제를 추가할 수도 있어요.

수십만 명이
오늘학습을 사랑합니다

앱 스토어 평점 4.9
구글 플레이 평점 4.8
누적 회원수 100,000+
지금 오늘학습을
시작해보세요
지금 시작하기
문제 선택