9급 국가직 공무원 네트워크보안
(2021-04-17 기출문제)
1 / 20
1. 1. IPv6의 특성으로 옳지 않은 것은?
1.
32Bit에서 128Bit로 확장된 주소 공간
2.
IP 주소의 동적 할당
3.
인증 및 보안 기능 지원
4.
헤더를 고정길이에서 가변길이로 변경
정답: 4번
2. 2. 다음에서 설명하는 통신규약은?
1.
PPTP
2.
DNS
3.
SNMP
4.
PEM
정답: 4번
3. 3. 무선 LAN에서 사용하는 인증 프로토콜은?
1.
RIP
2.
EAP
3.
BGP
4.
SIP
정답: 2번
4. 4. Land 공격의 출발지 주소와 목적지 주소로 옳은 것은?
1.
①
2.
②
3.
③
4.
④
정답: 1번
5. 5. 다음에서 설명하는 보안 기술은?
1.
DLP
2.
NAC
3.
SIEM
4.
DRM
정답: 3번
6. 6. 포트 스캔에 대한 설명으로 옳지 않은 것은?
1.
TCP stealth 스캔은 정상적인 3-way handshake를 완성하지 않아 로그를 남기지 않는다.
2.
XMAS 스캔은 NULL 스캔과 반대로 모든 플래그를 설정하여 패킷을 전송한다.
3.
NULL 스캔은 어떠한 플래그도 설정하지 않고 NULL 상태로 패킷을 전송한다.
4.
UDP 포트 스캔은 3-way handshake 절차를 거쳐 수행한다.
정답: 4번
7. 7. Brute Force Attack에 대한 설명으로 옳지 않은 것은?
1.
특정 단어 또는 문자 조합으로 성공할 때까지 대입을 시도해 원하는 계정 정보를 얻는다.
2.
공격이 가능한 서비스는 Telnet, FTP 등이 있다.
3.
공격을 막는 방법에는 포트 변경, 패스워드 변경, 필터링 툴 사용 등이 있다.
4.
악성 스크립트가 삽입되어 있는 페이지를 읽는 순간 방문자의 브라우저를 공격한다.
정답: 4번
8. 8. HMAC(Hashed MAC)에 대한 설명으로 옳지 않은 것은?
1.
RFC2004에서 정의된 HMAC은 수정 없이 이용 가능한 해시함수를 사용하면 소프트웨어 구현이 어렵다.
2.
IP 보안을 위한 필수 구현 MAC으로 선택되어 TLS나 SET에서 사용된다.
3.
더 빠르고 안전 해시함수가 있거나 필요하다면 기존의 해시함수를 쉽게 바꿀 수 있다.
4.
심각하게 기능 저하를 유발하지 않고 해시함수의 원래 성능을 유지하도록 한다.
정답: 1번
9. 9. 매체 접근 기법 중에서 유선망에서 사용되며, 호스트가 채널의 상태를 감지하여 충돌을 피하는 데이터 전송 방안은?
1.
Token Bus
2.
Carrier Sense Multiple Access with Collision Detection
3.
Token Ring
4.
Carrier Sense Multiple Access with Collision Avoidance
정답: 2번
10. 10. VLAN에 대한 설명으로 옳지 않은 것은?
1.
물리적 장치의 이동이나 분리 없이 소프트웨어로 하나의 LAN으로 구현된다.
2.
물리적인 세그먼트가 아닌 논리적인 세그먼트로 분할한다.
3.
VLAN 멤버십 구성 정보로는 포트 번호, MAC주소, IP주소 등이 있다.
4.
VLAN 표준으로 IEEE 802.3 부위원회에서 IP 태깅을 위한 IP 형식을 정의하는 802.3Q표준을 제정하였다.
정답: 4번
11. 11. OSI 7계층의 응용 계층 프로토콜로 옳지 않은 것은?
1.
FTP
2.
TCP
3.
HTTP
4.
SMTP
정답: 2번
12. 12. L2 스위치에 대한 설명으로 옳은 것은?
1.
OSI 2계층에서 기능을 수행하며, 고유 MAC 정보를 사용하여 통신한다.
2.
패킷의 정보를 확인하여 가장 빠른 네트워크 IP 주소 경로를 찾아내 패킷을 전달한다.
3.
서로 다른 프로토콜 통신망 간에도 프로토콜을 변환하여 정보를 주고받을 수 있다.
4.
응용 계층까지 분석해서 높은 수준의 로드밸런싱을 수행한다.
정답: 1번
13. 13. 다음에서 설명하는 네트워크 기반 유틸리티는?
1.
ping
2.
netstat
3.
tcpdump
4.
traceroute
정답: 3번
14. 14. 취약점을 악용해 공격을 수행하는 프로그램뿐만 아니라 공격 수행 절차, 스크립트 등을 의미하는 것은?
1.
Exploit
2.
Bell-LaPadula
3.
Biba
4.
IPSec
정답: 1번
15. 15. SSH에 대한 설명으로 옳은 것은?
1.
SSH는 TCP 및 UDP 기반의 보안 프로토콜이다.
2.
SSH 전송계층 프로토콜, SSH 인증 프로토콜, SSH 연결 프로토콜을 포함한다.
3.
SSH는 SSH 터널링을 지원하지 않는다.
4.
SSH 전송계층 프로토콜은 다수의 기본 SSH 연결을 사용하여 통신채널을 다중화한다.
정답: 2번
16. 16. DDoS 공격기법에 해당하지 않는 것은?
1.
Trin00
2.
TFN
3.
MITM
4.
Stacheldraht
정답: 3번
17. 17. 다음에서 설명하는 스위치 환경에서의 스니핑은?
1.
ICMP 리다이렉트
2.
SPAN 포트 태핑
3.
스위치 재밍
4.
ARP 리다이렉트
정답: 3번
18. 18. IDS(Intrusion Detection System)에 대한 설명으로 옳지 않은 것은?
1.
IDS는 네트워크기반 및 호스트기반의 침입탐지시스템으로 분류할 수 있다.
2.
침입탐지 기법 중 오용탐지기법은 시그니처기반 탐지 또는 지식기반 탐지로 불린다.
3.
네트워크기반 침입탐지시스템은 네트워크 전반에 대한 감시를 할 수 있다.
4.
호스트기반 침입탐지시스템은 시스템의 로그에 대한 탐지보다는 네트워크 패킷을 수집하여 공격을 판단한다.
정답: 4번
19. 19. Wireshark에 대한 설명으로 옳지 않은 것은?
1.
윈도우즈 운영체제만을 지원한다.
2.
www.wireshark.org에서 구할 수 있는 프로그램이다.
3.
네트워크 분석도구이다.
4.
트래픽 수집을 위해 WinPcap을 사용한다.
정답: 1번
20. 20. 네트워크 관리기능에 대한 설명으로 옳은 것은?
1.
장애 관리-네트워크의 동작 및 효율성을 평가하는 기능
2.
구성 관리-상호 연결 및 네트워크의 정보를 제공하는 기능
3.
성능 관리-비정상적인 동작을 발견하고 대처하는 기능
4.
보안 관리-자원 사용량과 관련이 있는 네트워크 데이터를 수집하는 기능
정답: 2번