9급 전산직(정보보호)

1704

정보시스템 보안


1. 사용자와 시스템 또는 시스템 간의 활성화된 접속을 관리하는시스템 보안 기능은?
  • 1
    계정과 패스워드 관리
  • 2
    세션 관리
  • 3
    파일 관리
  • 4
    로그 관리

2. 쿠키(cookie)에 대한 설명으로 옳지 않은 것은?
  • 1
    쿠키에 저장되는 내용은 각각의 웹사이트 별로 다를 수 있다.
  • 2
    쇼핑몰 사이트에서 장바구니 시스템을 이용할 때 쿠키 정보를이용한다.
  • 3
    쿠키는 바이러스를 스스로 전파한다.
  • 4
    쿠키를 이용하면 사용자들의 특정 사이트 방문 여부 확인이가능하다.

3. 웹 애플리케이션에 대한 보안 취약점을 이용한 공격으로 옳지않은 것은?
  • 1
    Shoulder Surfing
  • 2
    Cross Site Scripting
  • 3
    SQL Injection
  • 4
    Cross Site Request Forgery

4. FTP 서버가 데이터를 전송할 때 목적지가 어디인지 검사하지않는 설계상의 문제점을 이용한 FTP 공격 유형은?
  • 1
    FTP Bounce 공격
  • 2
    Land 공격
  • 3
    TFTP 공격
  • 4
    Smurf 공격

5. 웹 취약점 중 디렉터리 탐색을 차단하기 위해 사용자 입력 문자열에필터링을 적용하는 특수 문자는?
  • 1
    $
  • 2
    /
  • 3
    --
  • 4
    >

6. 리눅스 시스템에서 /etc/shadow 파일 내용에 대한 설명으로 옳지않은 것은?
testuser:Ep6mckrOLChF:12818:0:99999:5:7:0:12842
  • 1
    ㉠-암호화된 패스워드
  • 2
    ㉡-최근 패스워드 바꾼 날
  • 3
    ㉢-현재 패스워드의 유효기간
  • 4
    ㉣-패스워드 만료 전 유저에게 바꿀 것을 경고하는 기간

7. 사용자의 계정명, 로그인한 시간, 로그아웃한 시간, 터미널 번호나IP주소를 출력하는 유닉스 시스템 명령어는?
  • 1
    last
  • 2
    lastcomm
  • 3
    acctcom
  • 4
    chown

8. 다음에서 설명하는 보안 공격은?
유닉스 시스템에서 관리자 권한으로 실행되는 프로그램중간에 임시 파일을 만드는 프로세스가 있을 경우 임시파일 이름의 심볼릭 링크(Symbolic link) 파일을 생성하고,이 프로세스 실행 중에 끼어들어 그 임시 파일을 전혀엉뚱한 파일과 연결하여 악의적인 행동을 수행하도록하는 공격이다.
  • 1
    Fingerprinting 공격
  • 2
    Race Condition 공격
  • 3
    Session Hijacking 공격
  • 4
    Heartbleed 공격

9. [보기1]의 리눅스 패킷 필터링 요청 정책에 따른 [보기2]의ㄱ~ㄷ에 들어갈 iptables의 명령어를 바르게 연결한 것은?
[보기1]
INPUT 체인에 입력 인터페이스가 eth0이고, 도착지가 192.168.10.10이고, 프로토콜은 tcp이며, 도착 포트는 80인 패킷은 버리는 정책을 추가

[보기2]
iptables –A INPUT –i eth0 ( ㄱ ) 192.168.10.10
( ㄴ ) tcp ( ㄷ ) 80 –j DROP
  • 1
    --ip -proc -p
  • 2
    --ip -p --port
  • 3
    -d -proc --dport
  • 4
    -d -p --dport

10. 유닉스 시스템에 기록되는 로그파일에 대한 설명을 바르게 연결한 것은?
ㄱ. 시스템에 로그인한 모든 사용자가 수행한 프로그램에대한 정보를 기록
ㄴ. 사용자의 로그인, 로그아웃 시간과 시스템의 종료 시간,시작 시간을 기록
ㄷ. FTP 접속을 기록
  • 1
    wtmp pacct loginlog
  • 2
    wtmp loginlog xferlog
  • 3
    pacct loginlog wtmp
  • 4
    pacct wtmp xferlog

11. 다음에서 설명하는 공격방법은?
○ 버퍼 오버플로우 공격과 유사하며 C언어가 생기면서부터존재했지만, 발견에 많은 시간이 소요되었다.
○ 데이터의 형태와 길이에 대한 불명확한 정의로 인한공격이다.
  • 1
    Reverse Telnet
  • 2
    Hypervisor
  • 3
    Format String
  • 4
    RootKit

12. 유닉스 시스템의 디렉터리별 역할에 대한 설명을 바르게 연결한것은?
ㄱ. 시스템의 환경 설정 및 주요 설정 파일을 담고 있다.
ㄴ. 기본적으로 실행 가능한 파일을 담고 있다.
ㄷ. 각 사용자의 작업 디렉터리를 담고 있다.
  • 1
    /bin /home /etc
  • 2
    /home /etc /bin
  • 3
    /etc /bin /home
  • 4
    /bin /etc /home

13. 윈도우즈 시스템 명령창에서 netstat -an 명령을 수행한 결과의일부이다. 구동 중인 서비스로 옳지 않은 것은?
프로토콜  로컬주소   외부주소   상태
TCP     0.0.0.0:21   0.0.0.0:0   LISTENING
TCP     0.0.0.0:25   0.0.0.0:0   LISTENING
TCP     0.0.0.0:80   0.0.0.0:0   LISTENING
  • 1
    FTP
  • 2
    Telnet
  • 3
    SMTP
  • 4
    HTTP

14. OWASP(Open Web Application Security Project)에서 발표한2013년 Mobile Security Project Top 10의 위협 요소로 옳지않은 것은?
  • 1
    안전하지 않은 세션처리(Improper Session Handling)
  • 2
    취약한 권한 및 인증(Poor Authorization and Authentication)
  • 3
    안전하지 않은 데이터 저장(InSecure Data Storage)
  • 4
    서버 측 인젝션(Server Side Injection)

15. 리눅스 시스템의 umask 값에 따라 생성된 파일의 접근 권한이‘-rw-r-----’일 때, 기본 접근 권한을 설정하는 umask 값은?
  • 1
    200
  • 2
    260
  • 3
    026
  • 4
    620

16. 윈도우즈 시스템이 동작하기 위한 프로세스와 그에 대한 설명을바르게 연결한 것은?
ㄱ. Winlogon 서비스에 대한 필요한 인증 프로세스를
담당한다.
ㄴ. 사용자 세션을 시작하는 기능을 담당한다.
ㄷ. 사용자가 미리 지정한 시간에 작업을 실행시키는
작업 스케줄을 담당한다.
  • 1
    smss.exe mstask.exe lsass.exe
  • 2
    smss.exe lsass.exe mstask.exe
  • 3
    lsass.exe mstask.exe lsass.exe
  • 4
    lsass.exe smss.exe mstask.exe

17. 버퍼 오버플로우 공격의 대응방법 중 스택에서 실행 권한을제거해 스택에 로드된 공격자의 공격 코드가 실행될 수 없도록하는 방법은?
  • 1
    Stack Guard
  • 2
    Non-Executable Stack
  • 3
    Stack Shield
  • 4
    ASLR(Address Space Layout Randomization)

18. 전자우편서비스 관련 프로토콜에 대한 설명으로 옳지 않은 것은?
  • 1
    SMTP(Simple Mail Transfer Protocol)는 송신자의 메일서버로부터 수신자의 메일 서버로 메시지 전송을 담당한다.
  • 2
    MIME(Multipurpose Internet Mail Extension)은 SMTP를 확장하여 오디오, 비디오, 응용 프로그램, 기타 여러 종류의 데이터파일을 주고받을 수 있다.
  • 3
    Secure/MIME은 MIME 데이터를 전자서명과 암호화 기술을이용하여 암호화, 인증, 메시지 무결성, 송신처 부인방지 등을제공한다.
  • 4
    IMAP(Internet Message Access Protocol)은 POP3와 다르게SMTP 프로토콜을 의존하지 않고, 이메일의 원본을 서버에서삭제한다.

19. 디지털 포렌식에서 데이터베이스에 있는 대량의 숫자 정보의무결성 및 정확성을 확인하기 위해 수행하는 분석 방법은?
  • 1
    스니퍼 운용
  • 2
    MRTG(Multi Router Traffic Grapher)
  • 3
    CAATs(Computer Assisted Auditing Techniques)
  • 4
    네트워크 로그 서버 분석

20. Cross Site Scripting(XSS) 공격유형에 해당하지 않는 것은?
  • 1
    Reflash XSS 공격
  • 2
    Reflected XSS 공격
  • 3
    DOM(Document Object Model) 기반 XSS 공격
  • 4
    Stored XSS 공격

네트워크 보안


21. 네트워크에 연결된 노드가 사용할 IP 주소를 자동으로 할당해주는프로토콜은?
  • 1
    DHCP(Dynamic Host Configuration Protocol)
  • 2
    ICMP(Internet Control Message Protocol)
  • 3
    ARP(Address Resolution Protocol)
  • 4
    IGMP(Internet Group Management Protocol)

22. 공격 유형에 관한 설명으로 옳지 않은 것은?
  • 1
    사회공학적 공격은 신뢰 관계나 인간의 심리를 이용하여중요한 정보를 획득하는 것이다.
  • 2
    무차별(brute force) 공격은 특정 값을 찾아내기 위해 가능한모든 조합을 시도하는 공격이다.
  • 3
    스니핑은 네트워크상에서 다른 사용자들의 트래픽을 도청하는것이다.
  • 4
    재연(replay) 공격은 두 개체 간의 패킷을 중간에서 가로채서변조하여 전송함으로써 정당한 사용자로 가장하는 공격이다.

23. 외부와 내부 네트워크의 경계에서 기본적인 패킷 필터링 기능만을제공하는 데 적합한 네트워크 보안 구성은?
  • 1
    스크리닝 라우터
  • 2
    스크린드 호스트 게이트웨이
  • 3
    스크린드 서브넷 게이트웨이
  • 4
    응용레벨 게이트웨이

24. 스위칭 환경에서의 스니핑 기법이 아닌 것은?
  • 1
    ICMP 리다이렉트
  • 2
    스위치 재밍(jamming)
  • 3
    ARP 리다이렉트
  • 4
    TCP 세션 하이재킹

25. 다음의 괄호안에 들어갈 용어를 순서대로 나열한 것은?
무선 랜에서의 프라이버시 강화를 위하여 IEEE 802.11에서 (    )를 정의하였으나, 이 표준에서 무결성 보장과키 사용의 심각한 약점이 발견되었다. (    )에서 이를개선할 목적으로 IEEE 802.11i의 초안에 기초한 중간조치로 (    )를 공표하였고, 이후 IEEE 802.11i 전체표준을 따르는 새로운 보안 대책이 등장하게 되었다.
  • 1
    WPA Wi-Fi Alliance WPA2
  • 2
    WPA IETF WPA2
  • 3
    WEP Wi-Fi Alliance WPA
  • 4
    WEP IETF WPA

26. 거리 벡터가 아닌 링크 상태를 활용하는 자율시스템(autonomoussystem) 도메인 내의 라우팅 프로토콜은?
  • 1
    RIP(Routing Information Protocol)
  • 2
    OSPF(Open Shortest Path First)
  • 3
    BGP(Border Gateway Protocol)
  • 4
    IGRP(Interior Gateway Routing Protocol)

27. SSL(Secure Socket Layer)에서 서버와 클라이언트 간의 인증과키 교환 메시지를 주고받는 프로토콜은?
  • 1
    Record
  • 2
    Handshake
  • 3
    Change Cipher Spec
  • 4
    Alert

28. 클라이언트가 위조된 웹사이트에 접속하게 하는 것을 목적으로하는 공격 기법은?
  • 1
    DNS 스푸핑
  • 2
    ARP 스푸핑
  • 3
    스니핑
  • 4
    SYN flooding

29. 네트워크상의 호스트를 발견하고 그 호스트가 제공하는 서비스와사용하는 운영체제 등을 탐지할 목적으로 고든 라이언에 의해개발된 네트워크 스캐닝 유틸리티로, TCP Xmas 스캔과 같은스텔스 포트 스캐닝에 활용되는 것은?
  • 1
    ping
  • 2
    netstat
  • 3
    nmap
  • 4
    nbtstat

30. 유닉스 시스템의 ‘traceroute’가 발신지에서 목적지까지의 패킷전달 경로를 추적하는 과정에서 사용하지 않는 것은?
  • 1
    ICMP
  • 2
    TCP
  • 3
    UDP
  • 4
    IP 패킷의 TTL(Time To Live) 필드

31. DMZ(demilitarized zone) 네트워크내에 일반적으로 두지 않는것은?
  • 1
    웹 서버
  • 2
    이메일 서버
  • 3
    DNS 서버
  • 4
    내부 접속용 데이터베이스 서버

32. 다음 설명에 해당하는 네트워크 장비를 바르게 나열한 것은?
ㄱ. 두 개 이상의 LAN을 하나로 연결하는 장치
ㄴ. 여러 대의 컴퓨터를 손쉽게 연결할 수 있도록 여러개의 입력과 출력 포트를 가지고 있으며, 한 포트에서수신된 신호를 다른 모든 포트로 재전송하는 장치
ㄷ. 이종 통신망 간에도 프로토콜을 변환하여 정보를주고받을 수 있는 장치
ㄹ. 패킷의 수신 주소를 토대로 경로를 정해서 패킷을전송함으로써 둘 이상의 네트워크를 연결하는 장치
  • 1
    브리지 허브 라우터 게이트웨이
  • 2
    브리지 허브 게이트웨이 라우터
  • 3
    허브 브리지 게이트웨이 라우터
  • 4
    허브 브리지 라우터 게이트웨이

33. IPv4의 주소 부족 현상을 해결하기 위한 접근 방법이 아닌 것은?
  • 1
    NAT
  • 2
    SNMP
  • 3
    IPv6
  • 4
    DHCP

34. 패킷 재조합의 문제를 악용하여 오프셋이나 순서가 조작된 일련의패킷 조각들을 보냄으로써 자원을 고갈시키는 서비스 거부(DoS)공격은?
  • 1
    Land
  • 2
    Teardrop
  • 3
    SYN flooding
  • 4
    Smurf

35. IEEE 802.11i RSN(Robust Security Network) 동작 단계에 대한설명으로 옳지 않은 것은?
  • 1
    발견 단계에서는 STA(Station)와 AP(Access Point)가 서로를인지하여 일련의 보안 능력에 합의하고, 해당 보안 능력을이용하여 향후 통신에 사용할 연관을 설정한다.
  • 2
    인증 단계에서는 STA와 AS(Authentication Server)간의 상호인증을 위하여 EAP(Extensible Authentication Protocol)를교환한다.
  • 3
    키 관리 단계에서는 STA와 AP간에 사용되는 한 쌍의 쌍별키와 멀티캐스팅 통신에 사용되는 그룹 키가 정의된다.
  • 4
    보호 데이터 전송 단계에서는 CRC(Cyclic Redundancy Check)로메시지 인증과 데이터 기밀성을 제공한다.

36. 128.23.16.0/20이 시작 주소인 IP 주소 블록을 동일한 크기의 8개주소 블록으로 나눌 경우 얻어지는 서브넷의 시작 주소로 옳은것은?
  • 1
    128.23.0.0/23
  • 2
    128.23.2.0/23
  • 3
    128.23.20.0/23
  • 4
    128.23.32.0/23

37. 윈도우즈 시스템에서 “route PRINT -4” 명령을 실행한 결과로표현되는 정보가 아닌 것은?
  • 1
    네트워크 마스크
  • 2
    게이트웨이
  • 3
    TCP/UDP 포트
  • 4
    인터페이스

38. UDP(User Datagram Protocol)의 헤더 포맷에 포함되어 있는필드는?
  • 1
    시퀀스 번호(sequence number)
  • 2
    목적지 IP 주소(destination IP address)
  • 3
    체크섬(checksum)
  • 4
    헤더 길이(header length)

39. IPsec에 대한 설명으로 옳지 않은 것은?
  • 1
    전송모드에서 AH(Authentication Header)는 IP 페이로드와IP 헤더의 선택된 부분을 인증한다.
  • 2
    전송모드에서 ESP(Encapsulating Security Payload)는 IP 헤더는암호화하지 않고 IP 페이로드를 암호화한다.
  • 3
    터널모드에서는 패킷 암호화를 지원하는 ESP와 인증을 제공하는 AH가 같이 사용되어야 한다.
  • 4
    IKE(Internet Key Exchange) 프로토콜을 사용하여 보안 연관(Security Association)을 설정한다.

40. ARP(Address Resolution Protocol)에 대한 설명으로 옳지 않은것은?
  • 1
    ARP는 논리 주소를 물리 주소로 변환해준다.
  • 2
    ARP 패킷에는 발신자와 해당 수신자의 물리 주소와 논리주소가 포함된다.
  • 3
    ARP 패킷은 데이터링크 프레임에 캡슐화된다.
  • 4
    같은 네트워크상에서 ARP 요청 패킷과 ARP 응답 패킷은브로드캐스트 된다.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
채점하기
부동산 세금, 수수료, 대출한도 등 자동 계산기 http://부동산계산기.com/

상기 문제들은 웹상에 공개되어 있는 문제들을 수집한 것으로, 혹시 저작권등 문제가 있는 경우 연락 주시면 지체없이 조치하겠습니다.
광고 등 제휴 문의 : salvo1661@gmail.com
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 공대 위키 대한민국 대표 부동산계산기 하이파이브 자유 광고 홍보 게시판