9급 전산직(정보보호)

1604

정보시스템 보안


1. 모바일 운영체제인 iOS와 안드로이드의 보안 체계에 대한 설명으로 옳지 않은 것은?
  • 1
    iOS는 모든 앱에 대한 코드 무결성 점검을 수행하여 설치를제한한다.
  • 2
    iOS와 안드로이드 모두 프로그램의 실행 권한이 일반 사용자에게 있다.
  • 3
    iOS는 애플의 CA를 통하여 앱을 서명 및 배포하고, 안드로이드는개발자가 서명 및 배포한다.
  • 4
    보안 통제권이 iOS는 애플에 있고, 안드로이드는 개발자나사용자에게 있다.

2. 시스템 접근을 허락받은 후에 그 시스템의 어떤 기능 또는 서비스를이용할 수 있도록 필요한 권한을 부여하는 것은?
  • 1
    식별(identification)
  • 2
    인증(authentication)
  • 3
    인가(authorization)
  • 4
    평가(evaluation)

3. 컴퓨터 기반 사회공학적 공격기법에 해당하지 않는 것은?
  • 1
    피싱(phishing)
  • 2
    파밍(pharming)
  • 3
    스미싱(smishing)
  • 4
    스푸핑(spoofing)

4. 다음의 명령어를 실행한 파일의 접근 권한으로 옳은 것은?chmod 751 test.c
  • 1
    -rwxr-x--x
  • 2
    -rwxrw---x
  • 3
    -rwxr-x---
  • 4
    -rw-r-----

5. FTP 보안에 대한 설명으로 옳지 않은 것은?
  • 1
    임의의 계정으로 로그인 시도를 반복적으로 수행하여 사용자계정의 패스워드를 유추할 수 있는 취약점이 있다.
  • 2
    사용자 인증정보 유출 방지를 위한 보안 대책으로 SCP,SFTP, FTPS 등이 있다.
  • 3
    익명 FTP는 모든 사용자에게 동일한 사용자 아이디와 유효한사용자 이메일 주소를 패스워드로 요구한다.
  • 4
    FTP 보안 대책으로 반드시 서비스 사용이 필요하지 않은 경우FTP 서비스 사용을 금지하는 것이 좋다.

6. SSL 프로토콜 스택에 포함되지 않는 것은?
  • 1
    handshake 프로토콜
  • 2
    alert 프로토콜
  • 3
    record 프로토콜
  • 4
    user authentication 프로토콜

7. 전자우편의 보안성 향상을 위해 개발된 것이 아닌 것은?
  • 1
    SMTP
  • 2
    PGP
  • 3
    S/MIME
  • 4
    PEM

8. 일반적으로 이메일 형식으로 전달되며, 이메일 혹은 게시판 등에거짓정보나 소문 등을 실어 사용자를 겁주거나 속이는 것은?
  • 1
    혹스(Hoax)
  • 2
    트로이 목마(Trojan horse)
  • 3
    백도어(Backdoor)
  • 4
    스파이웨어(Spyware)

9. 클라이언트 측에서 웹사이트에 접속할 때 발생하는 HTTP 에러코드와 이의 원인을 설명한 것으로 옳지 않은 것은?
  • 1
    401 Unauthorized :특정 웹사이트에 접속하기 위해 정확한사용자 아이디와 암호를 입력하여야 하는데, 잘못된 정보를입력하였을 경우
  • 2
    403 Forbidden :다른 요청이나 서버의 구성과 충돌이 발생할경우
  • 3
    404 Not Found : URL이나 링크가 변경되어 요청한 주소의페이지가 없을 경우
  • 4
    414 Request-URI Too Long :요청에 사용된 URL이 서버가감당할 수 없을 만큼 너무 길 경우

10. 다음에서 설명하는 윈도우 NTFS 파일시스템의 구조는?모든 파일 및 디렉터리에 대한 정보가 저장된다. 즉, 정보는파일 내용들을 정의하는 속성들의 집합으로 구성된다.
  • 1
    PBS
  • 2
    MFT
  • 3
    시스템 파일
  • 4
    백업 수퍼 블록

11. [보기1]의 상황과 개인정보의 안전한 전달을 위해 제공되어야할 [보기2]의 정보보호서비스를 바르게 연결한 것은?
[보기1]
ㄱ. 갑은 송신하는 개인정보를 도청당하는 일이 없이 을에게
전달하기 원한다.
ㄴ. 갑은 송신하는 개인정보가 조작당하는 일이 없이 을에게
전달되기 원한다.
ㄷ. 갑은 통신 상대의 웹 서버가 진짜 을의 서버라는 것을
확인하고 싶다.
ㄹ. 갑은 을의 서버에 적절한 시간에 접속하여 정상적으로
요청된 내용을 수행하고 싶다.

[보기2]
A. 기밀성 B. 무결성
C. 인증 D. 가용성
------------------------------
(ㄱ ㄴ ㄷ ㄹ) 순서
  • 1
    A B C D
  • 2
    A D C B
  • 3
    B A C D
  • 4
    B A D C

12. 운영체제에서 제공하는 파일 및 디렉터리 관리에 대한 설명으로옳지 않은 것은?
  • 1
    윈도우즈 NT 계열의 운영체제는 파일과 디렉터리에 대한 접근제어를 통제하기 위하여 NTFS를 사용한다.
  • 2
    윈도우즈 NTFS는 모든 권한, 수정, 읽기 및 실행, 폴더내용보기, 읽기, 쓰기와 같은 6가지 권한을 설정하여 운영한다.
  • 3
    유닉스 계열은 파일이나 디렉터리 등의 자원에 대한 접근 제어를위해 소유권과 접근 권한을 할당한다.
  • 4
    유닉스 계열에서는 ‘etc/passwd’ 파일이나 ‘shadow’ 파일의읽기 및 쓰기 권한을 일반 사용자에게 부여해도 안전하다.

13. 패스워드 공격에 대한 설명으로 옳지 않은 것은?
  • 1
    사용자의 패스워드는 암호화하여 저장하는 것이 안전하다.
  • 2
    패스워드를 알아내기 위하여 사용자의 신원이나 주변 정보로패스워드를 알아내는 사회공학적 방법이 있다.
  • 3
    Brute force 공격은 사용자가 패스워드를 입력할 때 가로채는공격이다.
  • 4
    Crypt() 함수를 이용하여 패스워드를 추측할 수 있다.

14. 보안이 취약한 웹 게시판이 저장 XSS 공격을 받았다고 가정했을때, 이를 해결하기 위한 방법으로 가장 적절한 것은?
  • 1
    가상 사설망을 통해서만 사용자 게시판에 접근하도록 한다.
  • 2
    접근 권한을 설정하여 허가된 사용자만 글을 올릴 수 있게한다.
  • 3
    사용자 게시글 속에 있는 악성 스크립트 코드를 찾아서 제거한다.
  • 4
    SSL을 사용하여 사용자가 게시글을 올릴 수 있게 한다.

15. 괄호 안에 들어갈 웹의 취약점은?
(       )는(은) 불특정 다수를 대상으로 로그인된 사용자가자신의 의도와는 무관하게 공격자가 의도한 행위(수정, 삭제,등록, 송금) 등을 하게 만드는 공격이다.
  • 1
    명령 삽입 취약점
  • 2
    XSS 취약점
  • 3
    디렉터리 리스팅 취약점
  • 4
    CSRF 취약점

16. 다음은 스택 버퍼 오버플로우 공격을 효과적으로 방어하기 위한스택 보호 메커니즘을 서술한 것이다. ㄱ~ㄷ에 들어갈 말을바르게 나열한 것은?
스택가드(stackguard)는 가장 잘 알려진 보호 메커니즘 중하나이다. 이것은 GCC 컴파일러의 확장 버전으로 추가의함수 진입과 종료 코드를 삽입한다. 추가되는 함수 진입코드는 지역변수를 위한 공간을 할당하기 전에 이전 ( ㄱ )주소 앞에 ( ㄴ ) 값을 기록한다. 추가되는 함수 종료 코드는이전 ( ㄱ )를 복원하고 제어를 ( ㄷ )로 이동하는 보통의함수 종료 연산을 수행하기 전에 ( ㄴ ) 값이 변경되었는지를검사한다. 전통적인 스택 버퍼 오버플로우 시도는 이전( ㄱ )와 ( ㄷ )를 변경하기 위해 ( ㄴ ) 값을 바꾸어야하는데, 만약 변경되었다면 프로그램을 종료하게 된다.
  • 1
    스택포인터 반환주소 카나리아(canary)
  • 2
    스택포인터 카나리아(canary) 반환주소
  • 3
    프레임 포인터 카나리아(canary) 반환주소
  • 4
    프레임 포인터 반환주소 스택포인터

17. 응용 보안에 대한 설명으로 옳지 않은 것은?
  • 1
    HTTPS는 웹 브라우저와 웹 서버 간의 안전한 통신을 구현하기 위해 HTTP와 SSL을 결합한 것이다.
  • 2
    SET는 웹 보안을 위하여 메시지 기밀성은 제공되지만, 메시지무결성은 제공되지 않는다.
  • 3
    공개키기반구조(PKI)는 전자서명, 전자상거래 등이 안전하게구현되기 위하여 구축되어야 할 기반 기술이다.
  • 4
    스팸메일의 문제점은 인터넷망을 통해 무차별로 전송되어원하지 않는 사람이 읽거나 처리하는 데 많은 시간과 비용을낭비하게 된다는 것이다.

18. 트립와이어(tripwire)에 대한 설명으로 옳지 않은 것은?
  • 1
    파일의 무결성을 검사하는 도구이며, 해쉬 알고리즘을 이용하여 시스템에 존재하는 파일에 관한 정보를 데이터베이스화한다.
  • 2
    해커의 침입으로 인한 시스템 파일이나 디렉터리의 변경을쉽게 검출할 수 있도록 도와준다.
  • 3
    데이터베이스에 저장된 해쉬 결과 값과 현재 파일의 해쉬결과 값을 비교하여 무결성 여부를 판단한다.
  • 4
    트립와이어의 데이터베이스에는 파일의 해쉬 결과 값이 저장되어 있어서 물리적 보안 대책이 필요 없다.

19. 괄호 안에 들어갈 말로 옳은 것은?
운영체제의 구조는 이중 모드(dual mode)로 되어있는데,이는 사용자 모드(user mode)와 커널 모드(kernel mode,또는 운영체제 실행 모드)이다. 이 중 사용자 모드는 특권명령어를 사용할 수 없으며, 이러한 경우에 사용자 프로세스는운영체제에게 도움을 요청하게 되는데, 이를 (    )(이)라한다. 즉, (    )는(은) 실행 중인 프로그램과 운영체제사이에 인터페이스를 제공하는 것이다.
  • 1
    시스템 관리(system management)
  • 2
    시스템 호출(system call)
  • 3
    프로세스 관리(process management)
  • 4
    스케줄링(scheduling)

20. 코드 보안과 관련된 설명으로 옳지 않은 것은?
  • 1
    버퍼 오버플로우 공격은 데이터 길이에 대한 불명확한 정의를이용한 공격이다.
  • 2
    gets()는 버퍼 오버플로우 공격에 취약하지 않은 함수이다.
  • 3
    포맷 스트링 공격은 데이터 형태에 대한 불명확한 정의로발생한다.
  • 4
    버퍼 오버플로우 공격 방어 방법으로는 공격에 취약한 함수를사용하지 않거나 최신 운영체제를 사용하는 것 등이 있다.

네트워크 보안


21. ㄱ~ㄷ에 들어갈 용어를 바르게 연결한 것은?
○ OSI 7계층에서 ( ㄱ )은 물리 계층으로부터 제공되는물리적 특성을 이용하여 인접한 두 장치 간에 데이터송․수신을 수행한다.
○ ( ㄱ )은 ( ㄴ )와 ( ㄷ )라는 두 개의 부계층으로나뉜다.
  • 1
    데이터링크 계층 논리링크제어 오류제어
  • 2
    데이터링크 계층 논리링크제어 매체접근제어
  • 3
    네트워크 계층 흐름제어 오류제어
  • 4
    네트워크 계층 흐름제어 매체접근제어

22. ㄱ~ㄷ에 들어갈 용어를 바르게 연결한 것은?
○ ( ㄱ ) 기법은 이미 알려진 공격 패턴을 근거로 침입을탐지하는 기법
○ ( ㄴ ) 기법은 정상적인 활동에 대한 프로파일을 생성하고, 이 프로파일과 확률적으로 비교하여 벗어나는행위를 탐지하는 기법
○ ( ㄷ ) IDS(Intrusion Detection System)는 네트워크상의 모든 패킷을 캡처링한 후 이를 분석하여 침입을탐지하는 시스템

※ 이상탐지: Anomaly Detection, 오용탐지: Misuse Detection
  • 1
    이상탐지 오용탐지 네트워크 기반
  • 2
    이상탐지 오용탐지 호스트 기반
  • 3
    오용탐지 이상탐지 네트워크 기반
  • 4
    오용탐지 이상탐지 호스트 기반

23. 다음에서 설명하는 보안 공격 유형은?
○ 먼저 목표를 정하여 사전 조사를 실시한다.
○ 조사를 바탕으로 공격 대상 컴퓨터에 악성코드를 감염시킨다.
○ 내부 인프라로 서서히 침투하여 몰래 드나들 수 있도록백도어 및 툴을 설치한다.
○ 내부 인프라 접속 권한을 상승시키고 정보를 탈취하기시작한다.
○ 이후 장기간에 걸쳐 내부 인프라를 장악한 후, 더 많은정보를 유출하거나 시스템을 파괴하는 등 또 다른 보안사고를 유발한다.
  • 1
    루트킷(Rootkit) 공격
  • 2
    랜섬웨어(Ransomware) 공격
  • 3
    지능적 지속 위협(APT) 공격
  • 4
    블루스나프(BlueSnarf) 공격

24. 다음에서 설명하는 네트워크는?
○ 일반적으로 안전하지 않은 공용 네트워크를 이용하여사설 네트워크를 구성하는 기술로서, 전용선을 이용한사설 네트워크에 비해 저렴한 비용으로 안전한 망을구성할 수 있다.
○ 공용 네트워크로 전달되는 트래픽은 암호화 및 메시지인증 코드 등을 사용하여 기밀성과 무결성을 제공한다.
  • 1
    LAN(Local Area Network)
  • 2
    WAN(Wide Area Network)
  • 3
    MAN(Metropolitan Area Network)
  • 4
    VPN(Virtual Private Network)

25. 다음의 실행 결과를 제시하는 명령어는?
프로토콜   로컬 주소   외부 주소   상태
TCP 111.111.111.111:49217 222.222.222.221:ms-sql-s ESTABLISHED
(중략)
TCP 111.111.111.111:49216 222.222.222.222:ftp TIME_WAIT
  • 1
    nslookup
  • 2
    route
  • 3
    tracert
  • 4
    netstat

26. 패킷 필터 방화벽이 네트워크 계층에서 검사할 수 없는 정보는?
  • 1
    TCP 연결 상태
  • 2
    송․수신지 IP주소
  • 3
    송․수신지 포트 번호
  • 4
    TCP 플래그 비트

27. 무선랜의 보안을 강화하기 위한 대책으로 안전하지 않은 것은?
  • 1
    무선랜 AP 접속 시 데이터 암호화와 사용자 인증 기능을제공하도록 설정한다.
  • 2
    무선랜 AP에 지향성 안테나를 사용한다.
  • 3
    무선랜 AP에 MAC 주소를 필터링하여 등록된 MAC 주소만허용하는 정책을 설정한다.
  • 4
    무선랜 AP의 이름인 SSID를 브로드캐스팅하도록 설정한다.

28. IPSec 프로토콜의 인증 헤더(AH)와 보안 페이로드 캡슐화(ESP)에서 제공하는 보안서비스 중 ESP에서만 제공하는 보안서비스는?
  • 1
    재전송 공격 방지(Replay Attack Protection)
  • 2
    메시지 기밀성(Confidentiality)
  • 3
    메시지 무결성(Integrity)
  • 4
    개체 인증(Entity Authentication)

29. NAT(Network Address Translation)에 대한 설명으로 옳지 않은것은?
  • 1
    한정된 공인 IP주소 부족 문제의 해결이 가능하다.
  • 2
    공인 IP와 NAT IP의 매핑이 1 : 1만 가능하다.
  • 3
    주소 변환 기능을 제공한다.
  • 4
    내부 시스템에 네트워크 구조를 노출하지 않는 보안상의이점을 제공한다.

30. SSL(Secure Socket Layer)의 레코드 프로토콜에서 응용 메시지를처리하는 동작 순서를 바르게 나열한 것은?
※ MAC : Message Authentication Code
  • 1
    압축→단편화→암호화→MAC 첨부→SSL 레코드 헤더 붙이기
  • 2
    압축→단편화→MAC 첨부→암호화→SSL 레코드 헤더 붙이기
  • 3
    단편화→MAC 첨부→압축→암호화→SSL 레코드 헤더 붙이기
  • 4
    단편화→압축→MAC 첨부→암호화→SSL 레코드 헤더 붙이기

31. ㄱ과 ㄴ에 들어갈 용어를 바르게 연결한 것은?
○ ( ㄱ )는(은) 네트워크 중간에서 상대방의 패킷 정보를도청하는 수동적 공격이다.
○ ( ㄱ ) 공격의 대응 방안으로 텔넷의 경우 원격 접속 시평문 패킷의 암호화를 지원하기 위해 ( ㄴ )를(을) 사용한다.
  • 1
    ARP - watch SSH
  • 2
    ARP - watch PGP
  • 3
    Sniffing - SSH
  • 4
    Sniffing - PGP

32. 정보보호 시스템들의 로그를 수집하여 분석 및 모니터링을 통해전사적 차원의 정보시스템 보안성을 향상시키고 안전성을 높이는시스템은?
  • 1
    ESM(Enterprise Security Management)
  • 2
    NAC(Network Access Control)
  • 3
    MAM(Mobile Application Management)
  • 4
    MDM(Mobile Device Management)

33. 방화벽의 구축 형태 중 베스천 호스트 방식에 대한 설명으로옳지 않은 것은?
  • 1
    외부와 내부 네트워크를 연결해주는 역할을 수행한다.
  • 2
    외부에서 내부 네트워크로 접속할 때 원하지 않는 접근은차단할 수 없다.
  • 3
    로그인 정보가 누출되면 내부 네트워크를 보호할 수 없다.
  • 4
    베스천 호스트가 손상되면 내부 네트워크를 보호할 수 없다.

34. [보기1]의 보안 위협과 [보기2]의 그에 대한 설명을 바르게연결한 것은?
[보기1]
ㄱ. 방해(Interruption)
ㄴ. 가로채기(Interception)
ㄷ. 변조(Modification)

[보기2]
A. 송신측에서 수신측으로 메시지를 전송할 때 제3자가
수신측과 연결할 수 없도록 하는 행위
B. 송신측과 수신측이 메시지를 주고받는 사이에 제3자가
도청하는 행위
C. 송신측에서 수신측으로 메시지를 전송할 때 제3자가
일부 또는 전부를 변경하여 수신측에 전송하는 행위
  • 1
    ㄱ-A, ㄴ-B, ㄷ-C
  • 2
    ㄱ-A, ㄴ-C, ㄷ-B
  • 3
    ㄱ-B, ㄴ-A, ㄷ-C
  • 4
    ㄱ-B, ㄴ-C, ㄷ-A

35. HTTPS에 대한 설명으로 옳지 않은 것은?
  • 1
    HTTPS 연결로 명시되면 포트 번호 443번이 사용되어 SSL을호출한다.
  • 2
    HTTPS는 웹 브라우저와 웹 서버 간의 안전한 통신을 구현하기위한 것이다.
  • 3
    HTTPS는 HTTP over TLS 표준 문서에 기술되어 있다.
  • 4
    HTTPS 사용 시 요청된 문서의 URL은 암호화할 수 없다.

36. 다음 그림은 TCP half open 스캔 절차이다. ㄱ과 ㄴ에 들어갈패킷을 바르게 연결한 것은?
※ 은 공격 대상 서버의 포트가 열린 경우이고, 는공격 대상 서버의 포트가 닫힌 경우임.
  • 1
    ACK, ACK
  • 2
    ACK, RST
  • 3
    RST, RST+ACK
  • 4
    RST, SYN+ACK

37. 네트워크 보안 공격에 대한 설명으로 옳은 것은?
  • 1
    Smurf 공격은 공격대상의 IP주소로 위장된 다량의 ICMP echoreply 패킷을 전송하여 서비스를 거부하는 공격이다.
  • 2
    MITM 공격은 네트워크에 에러 메시지를 전송하거나 네트워크흐름을 통제하는 공격이다.
  • 3
    Salami 공격은 위조된 ARP reply 패킷을 전송하여 서비스를거부하는 공격이다.
  • 4
    Teardrop 공격은 출발지와 목적지의 IP주소가 동일하게 위조된SYN 패킷을 전송하는 공격이다.

38. ARP Spoofing 공격에 대응하기 위한 명령어로 옳은 것은?
  • 1
    arp -a IP주소 MAC주소
  • 2
    arp -d IP주소 MAC주소
  • 3
    arp -s IP주소 MAC주소
  • 4
    arp -v IP주소 MAC주소

39. 다음은 IPSec 터널모드에서 IP 패킷을 암호화하고 인증 기능을수행하는 그림이다. ㄱ과 ㄴ에 추가되는 헤더 정보를 바르게연결한 것은?
  • 1
    new IP header ESP/AH
  • 2
    ESP/AH new IP header
  • 3
    IKE header new IP header
  • 4
    new IP header IKE header

40. OSI 계층구조와 계층별로 사용되는 보안 프로토콜의 연결이 옳지않은 것은?
  • 1
    네트워크 계층-IPsec
  • 2
    응용 계층-SSH
  • 3
    데이터링크 계층-TLS
  • 4
    전송 계층-S니

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
채점하기
IT, 컴퓨터공학, 보안 등 기술 용어 전문 위키 http://itwiki.kr/

상기 문제들은 웹상에 공개되어 있는 문제들을 수집한 것으로, 혹시 저작권등 문제가 있는 경우 연락 주시면 지체없이 조치하겠습니다.
광고 등 제휴 문의 : salvo1661@gmail.com
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 공대 위키 대한민국 대표 부동산계산기 하이파이브 자유 광고 홍보 게시판