9급 국가직 공무원 네트워크보안
(2018-04-07 기출문제)
1 / 20
1. 1. ICMP(Internet Control Message Protocol)의 기능으로 옳지 않은 것은?
1.
네트워크 데이터 전송 오류 보고
2.
멀티캐스트 그룹 멤버십 보고
3.
네트워크 혼잡 보고
4.
Timeout 보고
정답: 2번
2. 2. 다음에서 설명하는 방화벽 구성 방법은?
1.
스크린된 호스트 게이트웨이
2.
스크리닝 라우터
3.
단일 홈 게이트웨이
4.
이중 홈 게이트웨이
정답: 1번
3. 3. OSI 7계층과 각 계층에서 송수신되는 프로토콜 데이터 단위(PDU)를 바르게 연결한 것은? (순서대로 ㄱ, ㄴ, ㄷ)
1.
프레임, 세그먼트, 패킷
2.
프레임, 패킷, 세그먼트
3.
세그먼트, 프레임, 패킷
4.
세그먼트, 패킷, 프레임
정답: 4번
4. 4. ㉠~㉣에 들어갈 윈도우 명령어를 바르게 연결한 것은? (순서대로 ㉠, ㉡, ㉢, ㉣)
1.
ping, tracert, netstat, nslookup
2.
nslookup, ping, netstat, tracert
3.
ping, nslookup, tracert, netstat
4.
nslookup, ping, tracert, netstat
정답: 4번
5. 5. IPsec에 대한 설명으로 옳지 않은 것은?
1.
AH(Authentication Header)-IP 패킷에 대한 인증과 무결성을 제공하지만, 기밀성은 제공하지 않는다.
2.
ESP(Encapsulating Security Payload)-IP 패킷에 대한 기밀성, 인증, 무결성을 제공하며 IPsec의 전송 모드와 터널 모드에서 모두 동작 가능하다.
3.
IKE(Internet Key Exchange)-IPsec의 보안 연관(security association)을 수립하고 필요한 보안키 교환 기능을 제공하지만, 인증서를 통한 개체 인증은 제공하지 않는다.
4.
MIB(Management Information Base)-IPsec의 보안 정책이나 관리 정보를 저장하는 데 사용될 수 있는 자료구조이다.
정답: 3번
6. 6. 다음에서 설명하는 스위치 패킷 전송 방식은?
1.
컷스루 방식(cut-through)
2.
저장 후 전송 방식
3.
반이중 방식
4.
전이중 방식
정답: 1번
7. 7. 네트워크 접근 제어(NAC) 시스템에 대한 설명으로 옳지 않은 것은?
1.
네트워크에 접근하는 단말기의 보안정책 준수 여부를 검사하여 네트워크 접속을 통제할 수 있다.
2.
보안정책에서 필요에 따라 특정 단말기에 보안 소프트웨어 설치를 유도할 수 있다.
3.
DHCP를 이용한 방식은 공인인증서 기반으로 단말기에 URL을 할당하여 네트워크 접속을 통제한다.
4.
네트워크 접근 시 인증을 위해 Active Directory, Kerberos, LDAP 등을 사용한다.
정답: 3번
8. 8. 안전한 해시함수(SHA)에 대한 설명으로 옳은 것은?
1.
한 블록을 처리할 때 SHA-512는 SHA-384보다 많은 라운드(round)를 거친다.
2.
SHA-1의 메시지 다이제스트(message digest) 길이는 160bits이다.
3.
SHA-256의 입력메시지 최대 길이는 2128bits이다.
4.
SHA-512의 입력메시지 최대 길이는 2512bits이다.
정답: 2번
9. 9. TCP 헤더의 제어용 플래그(control flags, 1: on, 0: off) 6bits에 할당된 값 010001이 의미하는 것은?
1.
SYN(synchronization)과 RST(reset) 값이 1이다.
2.
ACK(acknowledgment)와 FIN(finish) 값이 1이다.
3.
URG(urgent)와 PSH(push) 값이 1이다.
4.
SYN(synchronization)과 PSH(push) 값이 1이다.
정답: 2번
10. 10. 무선랜 보안에 대한 설명으로 옳은 것만을 모두 고른 것은?
1.
ㄱ, ㄴ
2.
ㄱ, ㄷ
3.
ㄴ, ㄷ
4.
ㄷ, ㄹ
정답: 1번
11. 11. 포트 스캔 공격에 대한 설명으로 옳지 않은 것은?
1.
TCP Full Open 스캔에서 대상 시스템의 포트가 열린 경우 공격자는 TCP Three-way handshaking의 모든 과정을 거친다.
2.
TCP Half Open 스캔에서 대상 시스템의 포트가 열린 경우 공격자가 SYN 세그먼트를 보내면 대상 시스템이 SYN+ACK 세그먼트로 응답하고 공격자는 즉시 RST 세그먼트를 보내 연결을 끊는다.
3.
NULL, FIN, XMAS 스캔에서 대상 시스템의 포트가 열린 경우에만 공격자에게 RST 세그먼트가 되돌아오고, 닫힌 경우에는 아무런 응답이 없다.
4.
UDP 스캔에서 대상 시스템의 포트가 닫힌 경우 대상 시스템은 공격자에게 ICMP unreachable 패킷을 보내지만, 열린 경우에는 아무런 응답이 없다.
정답: 3번
12. 12. DoS(Denial of Service) 공격 유형에 해당하는 것은?
1.
Eavesdropping 공격
2.
Man-In-The-Middle 공격
3.
Smurf 공격
4.
Stealth Scan 공격
정답: 3번
13. 13. 보안 솔루션에 대한 설명으로 옳지 않은 것만을 모두 고른 것은?
1.
ㄱ, ㄷ
2.
ㄴ, ㄷ
3.
ㄴ, ㄹ
4.
ㄷ, ㄹ
정답: 2번
14. 14. 다음에서 설명하는 보안 프로토콜의 특성은?
1.
Inverse Cipher
2.
Zero-Knowledge Authentication
3.
Perfect Forward Secrecy
4.
Second Preimage Resistance
정답: 3번
15. 15. 블록암호 운영모드 중 암호화 알고리즘과 복호화 알고리즘이 둘 다 필요한 것은?
1.
Cipher Block Chaining
2.
Cipher Feedback
3.
Output Feedback
4.
Counter
정답: 1번
16. 16. DNS 서버로부터 얻을 수 있는 레코드 종류와 그 내용이 옳지 않은 것은?
1.
NS(Name Server)-각 도메인에 한 개 이상 있어야 하며, DNS 서버를 가리킨다.
2.
MX(Mail Exchanger)-도메인 이름으로 보낸 메일을 받는 호스트 목록을 지정한다.
3.
PTR(Pointer)-도메인 이름에 IP주소를 매핑하는 역할을 한다.
4.
CNAME(Canonical Name)-호스트의 다른 이름을 정의하는 데 사용된다.
정답: 3번
17. 17. TCP 세션 하이재킹(session hijacking) 공격의 보안 대책으로 옳지 않은 것은?
1.
Inverse DNS Lookup 탐지
2.
ACK Storm 탐지
3.
패킷 유실과 재전송 증가 탐지
4.
TCP 순서 번호(sequence number) 비동기 상태 탐지
정답: 1번
18. 18. 인터넷 보안 위협에 대한 설명으로 옳지 않은 것은?
1.
이블 트윈 공격(evil twin attack)은 사회관계망에서 공격 대상의 지인 또는 특정 유명인으로 위장해 공격 대상으로부터 중요한 정보를 획득하는 데 사용된다.
2.
Man-In-The-Browser 공격은 웹브라우저 내에 악성코드를 설치하여 웹브라우저에서 표시되는 웹페이지 내용을 도청하거나 위ㆍ변조하는 공격으로 SSL/TLS 등을 통해 통신구간을 암호화하지 않으면 대응하기 힘들다.
3.
피싱(phishing)이란 진짜 웹사이트와 거의 동일하게 꾸며진 가짜 웹사이트를 통해 개인정보를 탈취하는 것이다.
4.
파밍(pharming)이란 도메인을 탈취하거나 악성코드를 통해 DNS의 이름을 속여 사용자가 진짜 웹사이트로 오인하게 만들어 개인정보를 탈취하는 것이다.
정답: 2번
19. 19. 침입탐지 시스템에 대한 설명으로 옳은 것만을 모두 고른 것은?
1.
ㄱ, ㄴ
2.
ㄱ, ㄷ
3.
ㄴ, ㄷ
4.
ㄷ, ㄹ
정답: 4번
20. 20. 다음에서 설명하는 웹 보안 취약점은?
1.
SQL 명령 삽입
2.
안전하지 않은 직접 객체 참조
3.
취약한 인증 및 세션 관리
4.
크로스 사이트 요청 변조
정답: 4번