9급 전산직(정보보호)

1804

정보시스템 보안


1. cookie 정보를 불법적으로 활용하여 사용자의 세션을 탈취하기위해 사용되는 공격은?
  • 1
    IP 스푸핑
  • 2
    버퍼 오버플로우
  • 3
    Cross Site Scripting
  • 4
    DoS

2. 데이터베이스의 DDL(Data Definition Language) 질의문에 포함되지 않는 것은?
  • 1
    ALTER DATABASE
  • 2
    SELECT
  • 3
    DROP INDEX
  • 4
    CREATE TABLE

3. 공개된 웹 방화벽에 해당하는 것만을 모두 고른 것은?
ㄱ. WebKnight 
ㄴ. ModSecurity
ㄷ. Snort 
ㄹ. Nmap
  • 1
    ㄱ, ㄴ
  • 2
    ㄱ, ㄷ
  • 3
    ㄴ, ㄹ
  • 4
    ㄷ, ㄹ

4. OSI 7계층의 응용 계층과 관련된 공격은?
  • 1
    Ping of Death
  • 2
    SYN flooding
  • 3
    ARP spoofing
  • 4
    DNS spoofing

5. 다음에서 설명하는 웹 공격 기술 유형은?
방화벽이 존재하는 시스템을 공격할 때 자주 사용된다.일반적으로 웹 서버는 방화벽 내부에 존재하고, 80번 포트를이용한 웹 서비스만을 제공하면 되기 때문에 방화벽에서의인바운드 정책은 80번 포트와 필요한 포트만 빼고 다 막아놓고, 아웃바운드 정책은 별다른 필터링을 수행하지 않는경우가 많다. 이 웹 공격 기술은 바로 이런 허점을 이용한다.
  • 1
    인증 우회
  • 2
    리버스 텔넷
  • 3
    패킷 변조
  • 4
    LAND

6. ㄱ~ㄷ에 들어갈 리눅스 부팅 순서를 바르게 연결한 것은?
POST (Power on Self Test) 수행 → ( ㄱ ) → ( ㄴ ) →( ㄷ ) → 실행 레벨에 따른 서비스 실행
  • 1
    부트로더실행->기본부팅관련설정사항로드-> MBR 로드
  • 2
    기본부팅관련설정사항로드 -> MBR 로드 ->부트로더실행
  • 3
    MBR 로드-> 부트로더실행 ->기본부팅관련설정사항로드
  • 4
    부트로더실행 -> MBR 로드 -> 기본부팅관련설정사항로드

7. 리눅스 계열 시스템에서 /bin/sh의 정보를 출력한 파일에 대한설명으로 옳지 않은 것은?
-r-Sr-xr-x root sys 31508 2017년 7월 21일 /bin/sh
  • 1
    이 파일은 모든 사용자가 실행권한을 가지고 있다.
  • 2
    이 파일의 소유자는 해당 파일을 읽거나 실행시킬 수 있다.
  • 3
    이 파일에는 setgid가 설정되어 있다.
  • 4
    이 파일을 실행 중인 일반 사용자는 root 권한을 가질 수 있다.

8. 리눅스에서 지금 어떤 프로세스가 실행 중인지를 확인하기 위해 ps라는 명령어를 사용한다. 프로세스를 실행할 때, 백그라운드(background)와 포그라운드(foreground) 프로세스에 대한 설명으로 옳지 않은 것은?
  • 1
    포그라운드 프로세스는 키보드로부터 입력을 받아서 결과를 직접 화면에 출력한다.
  • 2
    백그라운드 프로세스를 실행시키기 위해서는 명령어 뒤에 &를 붙여야 한다.
  • 3
    포그라운드 프로세스는 일반적으로 한 명령어가 실행되는 동안 다른 명령어를 실행시킬 수 없다.
  • 4
    백그라운드 프로세스는 현재 터미널에서 무엇을 하고 있는지와 상관없이 결과를 그대로 화면에 출력할 수 없다.

9. AES(Advanced Encryption Standard) 암호화 라운드 수행 시마지막 라운드를 제외하고, 각 라운드에서 수행되는 4단계 처리순서가 옳은 것은?
  • 1
    Add round key→Substitute bytes→Shift rows→Mix columns
  • 2
    Add round key→Substitute bytes→Mix columns→Shift rows
  • 3
    Substitute bytes→Shift rows→Mix columns→Add round key
  • 4
    Substitute bytes→Mix columns→Shift rows→Add round key

10. 다음은 C 프로그램 소스의 일부분이다. x86시스템에서 프로그램내의 function 함수를 호출시 스택 프레임의 값 ㄱ~ㄷ에 들어갈용어로 옳게 짝지은 것은?
void main() {
  int c;
c=function(1,2);
}
int function(int a, int b) {
  a=a+b; 
  return a;
}
  • 1
    저장된프레임포인터 function 함수의반환주소 반환주소
  • 2
    function 함수의반환주소 저장된프레임포인터 반환주소
  • 3
    저장된프레임포인터 반환주소 function 함수의반환주소
  • 4
    반환주소 저장된프레임포인터 function 함수의반환주소

11. VPN(Virtual Private Network)의 터널링 모드 수립 시 사용되는암호화 프로토콜이 아닌 것은?
  • 1
    NNTP
  • 2
    IPSec
  • 3
    L2TP
  • 4
    PPTP

12. 리눅스 시스템의 네트워크 관리 도구 및 서비스에 대한 설명으로 옳지 않은 것은?
  • 1
    ifconfig-네트워크 인터페이스의 IP 주소 설정
  • 2
    traceroute-최종 목적지 컴퓨터까지 중간에 거치는 여러 개의 라우터에 대한 경로 및 응답속도를 표시
  • 3
    fping-네트워크 연결 상태, 라우팅 테이블, 인터페이스 관련통계 정보 출력
  • 4
    tcpdump-네트워크 모니터링 및 패킷 분석을 위해 사용되는 도구로, 패킷 필터 기능을 통해서, 특정 침입자의 침입 경로에따라 원하는 트래픽만을 감시

13. TCP 대신에 UDP 69번 포트를 사용하고, 사용자 인증 절차를요구하지 않기 때문에 누구나 호스트로부터 파일을 가져갈 수있도록 고안된 프로토콜은?
  • 1
    HTTP
  • 2
    FTP
  • 3
    TFTP
  • 4
    SOAP

14. Windows 레지스트리 키에 대한 설명으로 옳지 않은 것은?
  • 1
    HKEY_CLASSES_ROOT-파일의 각 확장자에 대한 정보와파일과 프로그램 간의 연결에 대한 정보 저장
  • 2
    HKEY_CURRENT_USER-윈도우가 설치된 컴퓨터 환경설정에 대한 정보 저장
  • 3
    HKEY_LOCAL_MACHINE-설치된 하드웨어와 소프트웨어설치 드라이버 설정에 대한 정보 저장
  • 4
    HKEY_USERS-디스플레이와 프린터에 관한 정보 저장

15. 다음 보안 운영체제에 대한 설명에서 괄호 안에 들어갈 용어는?
보안커널의 중요한 부분으로 객체에 대한 접근 통제 기능을수행하고 감사, 식별 및 인증, 보안 매개변수 설정 등과 같은다른 보안 메커니즘과 데이터를 교환하면서 상호작용을 한다.주체와 객체 사이에서 비인가된 접속이나 불법적인 자료변조를 막기 위해 ( )은(는) DB로부터 주체의 접근권한을 확인하기 위해 사용된다.
  • 1
    참조 모니터(Reference Monitor)
  • 2
    신뢰 컴퓨팅 베이스(Trusted Computing Base)
  • 3
    로컬 프로시저 호출 관리자(Local Procedure Call Manager)
  • 4
    코어(Core)

16. SSL(Secure Socket Layer) 핸드셰이크 프로토콜 처리에서클라이언트와 서버 사이의 논리 연결을 설립하는 데 필요한교환 단계를 순서대로 바르게 나열한 것은?
ㄱ. 서버는 인증서, 키 교환을 보내고 클라이언트에게 인증서를요청한다.
ㄴ. 프로토콜 버전, 세션 ID, 암호 조합, 압축 방법 및 초기난수를 포함하여 보안 능력을 수립한다.
ㄷ. 암호 조합을 변경한다.
ㄹ. 클라이언트는 인증서와 키 교환을 보낸다.
  • 1
    ㄴ → ㄱ → ㄷ → ㄹ
  • 2
    ㄴ → ㄱ → ㄹ → ㄷ
  • 3
    ㄹ → ㄷ → ㄱ → ㄴ
  • 4
    ㄹ → ㄷ → ㄴ → ㄱ

17. 인터넷 메일 구조의 핵심요소에 대한 설명으로 옳지 않은 것은?
  • 1
    MUA-사용자 액터(actor)와 사용자 응용프로그램을 대신하여동작한다.
  • 2
    MSA-원격서버로부터 POP3 또는 IMAP를 사용하여 메시지를추출한다.
  • 3
    MDA-메시지를 MHS에서 MS로 메시지를 전달한다.
  • 4
    MTA-메시지가 목적지 MDA에 도달할 때까지 중계 역할을한다.

18. 웹을 사용할 때 직면하는 보안위협과 그에 대한 대응수단으로옳지 않은 것은?보안위협 대응수단
  • 1
    사용자 데이터 변조 암호학적인 체크섬(checksum)
  • 2
    네트워크상의 도청 암호화, 웹 프록시(proxy)
  • 3
    위조 요청으로 시스템 과부하 걸기 포트 스캔
  • 4
    정당한 사용자로 위장 암호학적인 기술

19. 괄호 안에 공통으로 들어갈 용어는?
○ (   )코드는 Windows 호스트 프로그램의 권한으로실행된다.
○ (   )인젝션은 다른 프로세스의 주소 공간 내에서( )를(을) 강제로 로드시킴으로써 코드를 실행시키는기술이다.
  • 1
    동적 링크 라이브러리(DLL)
  • 2
    보안 식별자(Security Identifier)
  • 3
    일차 도메인 컨트롤러(Primary Domain Controller)
  • 4
    NFS(Network File System)

20. 리눅스 계열 운영체제에서 매주 금요일 오후 6시 50분에/usr/adm/backuplog.sh에 위치한 쉘 스크립트를 실행시키기 위해crontab에 입력할 내용은?
  • 1
    * 50 18 * 5 -exec {/usr/adm/backuplog.sh}
  • 2
    50 18 * * 5 /usr/adm/backuplog.sh
  • 3
    50 18 * * 5 -exec {/usr/adm/backuplog.sh}
  • 4
    5 * * 18 50 /usr/adm/backuplog.sh

네트워크 보안


21. ICMP(Internet Control Message Protocol)의 기능으로 옳지 않은 것은?
  • 1
    네트워크 데이터 전송 오류 보고
  • 2
    멀티캐스트 그룹 멤버십 보고
  • 3
    네트워크 혼잡 보고
  • 4
    Timeout 보고

22. 다음에서 설명하는 방화벽 구성 방법은?
네트워크로 들어오는 트래픽에 대해서 스크리닝 라우터는패킷 필터링으로 1차 방어를 하고, 베스천 호스트로 단일홈 게이트웨이에서 프록시 등으로 2차 방어를 한다. 또한,베스천 호스트는 스크리닝 라우터를 거치지 않은 모든접속을 거부하며, 스크리닝 라우터도 베스천 호스트를거치지 않은 모든 접속을 거부하도록 설정한다.
  • 1
    스크린된 호스트 게이트웨이
  • 2
    스크리닝 라우터
  • 3
    단일 홈 게이트웨이
  • 4
    이중 홈 게이트웨이

23. OSI 7계층과 각 계층에서 송수신되는 프로토콜 데이터 단위(PDU)를바르게 연결한 것은?
ㄱ. 전송 계층 
ㄴ. 네트워크 계층 
ㄷ. 데이터링크 계층
  • 1
    프레임 세그먼트 패킷
  • 2
    프레임 패킷 세그먼트
  • 3
    세그먼트 프레임 패킷
  • 4
    세그먼트 패킷 프레임

24. ㄱ~ㄹ에 들어갈 윈도우 명령어를 바르게 연결한 것은?
○ ( ㄱ )은(는) 도메인 네임을 얻거나 IP주소 매핑을확인하기 위해 DNS에 질의할 때 사용하는 명령
○ ( ㄴ )은(는) 지정한 IP주소의 통신 장비 접속성을확인하기 위한 명령
○ ( ㄷ )은(는) 패킷이 목적지까지 도달하는 동안거쳐 가는 라우터의 IP주소를 확인하는 명령
○ ( ㄹ )은(는) 전송 프로토콜, 라우팅 테이블, 네트워크인터페이스, 네트워크 프로토콜 통계를 위한 네트워크연결 상태를 보여주는 명령
  • 1
    ping tracert netstat nslookup
  • 2
    nslookup ping netstat tracert
  • 3
    ping nslookup tracert netstat
  • 4
    nslookup ping tracert netstat

25. IPsec에 대한 설명으로 옳지 않은 것은?
  • 1
    AH(Authentication Header) - IP 패킷에 대한 인증과무결성을 제공하지만, 기밀성은 제공하지 않는다.
  • 2
    ESP(Encapsulating Security Payload)-IP 패킷에 대한기밀성, 인증, 무결성을 제공하며 IPsec의 전송 모드와 터널모드에서 모두 동작 가능하다.
  • 3
    IKE(Internet Key Exchange)-IPsec의 보안 연관(securityassociation)을 수립하고 필요한 보안키 교환 기능을 제공하지만,인증서를 통한 개체 인증은 제공하지 않는다.
  • 4
    MIB(Management Information Base)-IPsec의 보안 정책이나관리 정보를 저장하는 데 사용될 수 있는 자료구조이다.

26. 다음에서 설명하는 스위치 패킷 전송 방식은?수신한 프레임의 목적지 주소를 확인하고 목적지 주소의포트로 프레임을 즉시 전송하는 방식으로 지연 시간이최소화되나 수신한 프레임에 오류가 발생할 때는 목적지장치에서 폐기하는 방식이다.
  • 1
    컷스루 방식(cut-through)
  • 2
    저장 후 전송 방식
  • 3
    반이중 방식
  • 4
    전이중 방식

27. 네트워크 접근 제어(NAC) 시스템에 대한 설명으로 옳지 않은 것은?
  • 1
    네트워크에 접근하는 단말기의 보안정책 준수 여부를 검사하여네트워크 접속을 통제할 수 있다.
  • 2
    보안정책에서 필요에 따라 특정 단말기에 보안 소프트웨어설치를 유도할 수 있다.
  • 3
    DHCP를 이용한 방식은 공인인증서 기반으로 단말기에 URL을할당하여 네트워크 접속을 통제한다.
  • 4
    네트워크 접근 시 인증을 위해 Active Directory, Kerberos,LDAP 등을 사용한다.

28. 안전한 해시함수(SHA)에 대한 설명으로 옳은 것은?
  • 1
    한 블록을 처리할 때 SHA-512는 SHA-384보다 많은라운드(round)를 거친다.
  • 2
    SHA-1의 메시지 다이제스트(message digest) 길이는 160bits이다.
  • 3
    SHA-256의 입력메시지 최대 길이는 2 ^128 bits이다.
  • 4
    SHA-512의 입력메시지 최대 길이는 2 ^512 bits이다.

29. TCP 헤더의 제어용 플래그(control flags, 1: on, 0: off) 6 bits에할당된 값 010001이 의미하는 것은?
  • 1
    SYN(synchronization)과 RST(reset) 값이 1이다.
  • 2
    ACK(acknowledgment)와 FIN(finish) 값이 1이다.
  • 3
    URG(urgent)와 PSH(push) 값이 1이다.
  • 4
    SYN(synchronization)과 PSH(push) 값이 1이다.

30. 무선랜 보안에 대한 설명으로 옳은 것만을 모두 고른 것은?
ㄱ. 802.11b에서 사용된 WEP는 RC4 암호화 알고리즘을 기본으로 사용한다.
ㄴ. WEP는 사전에 공유된 비밀키를 인증에 사용한다.
ㄷ. RADIUS 프로토콜은 엑세스 포인트(access point)와무선 단말기 사이에 사용되는 프로토콜이다.
ㄹ. 802.1X는 포트 기반 접근제어 기능을 제공하며 인증자(authenticator)는 RADIUS 서버이다.
  • 1
    ㄱ, ㄴ
  • 2
    ㄱ, ㄷ
  • 3
    ㄴ, ㄷ
  • 4
    ㄷ, ㄹ

31. 포트 스캔 공격에 대한 설명으로 옳지 않은 것은?
  • 1
    TCP Full Open 스캔에서 대상 시스템의 포트가 열린 경우공격자는 TCP Three-way handshaking의 모든 과정을 거친다.
  • 2
    TCP Half Open 스캔에서 대상 시스템의 포트가 열린 경우공격자가 SYN 세그먼트를 보내면 대상 시스템이 SYN+ACK세그먼트로 응답하고 공격자는 즉시 RST 세그먼트를 보내연결을 끊는다.
  • 3
    NULL, FIN, XMAS 스캔에서 대상 시스템의 포트가 열린경우에만 공격자에게 RST 세그먼트가 되돌아오고, 닫힌경우에는 아무런 응답이 없다.
  • 4
    UDP 스캔에서 대상 시스템의 포트가 닫힌 경우 대상 시스템은공격자에게 ICMP unreachable 패킷을 보내지만, 열린 경우에는아무런 응답이 없다.

32. DoS(Denial of Service) 공격 유형에 해당하는 것은?
  • 1
    Eavesdropping 공격
  • 2
    Man-In-The-Middle 공격
  • 3
    Smurf 공격
  • 4
    Stealth Scan 공격

33. 보안 솔루션에 대한 설명으로 옳지 않은 것만을 모두 고른 것은?
ㄱ. SSO(Single Sign On)는 하나의 인증 시스템을 통해인증 시스템과 연결된 다른 시스템에 추가적인 인증과정 없이 로그인하는 기능을 제공한다.
ㄴ. PKI(Public Key Infrastructure)는 네트워크 보안을제공하기 위해 패킷을 분석하고 정상적인 패턴이 아닌경우 차단 등의 기능을 제공한다.
ㄷ. FDS(Fraud Detection System)는 다양한 네트워크기기의 인증을 통합 제어하는 기능을 제공한다.
ㄹ. DRM(Digital Rights Management)은 문서 열람, 편집,출력 등에 관한 접근 권한을 설정하는 기능을 제공한다.
  • 1
    ㄱ, ㄷ
  • 2
    ㄴ, ㄷ
  • 3
    ㄴ, ㄹ
  • 4
    ㄷ, ㄹ

34. 다음에서 설명하는 보안 프로토콜의 특성은?공격자에게 비밀키 혹은 패스워드가 노출되더라도 그 후에키분배 과정을 거쳐 새롭게 생성되는 세션키(session key)를알 수 없다.
  • 1
    Inverse Cipher
  • 2
    Zero-Knowledge Authentication
  • 3
    Perfect Forward Secrecy
  • 4
    Second Preimage Resistance

35. 블록암호 운영모드 중 암호화 알고리즘과 복호화 알고리즘이 둘 다필요한 것은?
  • 1
    Cipher Block Chaining
  • 2
    Cipher Feedback
  • 3
    Output Feedback
  • 4
    Counter

36. DNS 서버로부터 얻을 수 있는 레코드 종류와 그 내용이 옳지않은 것은?
  • 1
    NS(Name Server)-각 도메인에 한 개 이상 있어야 하며,DNS 서버를 가리킨다.
  • 2
    MX(Mail Exchanger)-도메인 이름으로 보낸 메일을 받는호스트 목록을 지정한다.
  • 3
    PTR(Pointer)-도메인 이름에 IP주소를 매핑하는 역할을 한다.
  • 4
    CNAME(Canonical Name)-호스트의 다른 이름을 정의하는 데사용된다.

37. TCP 세션 하이재킹(session hijacking) 공격의 보안 대책으로 옳지 않은 것은?
  • 1
    Inverse DNS Lookup 탐지
  • 2
    ACK Storm 탐지
  • 3
    패킷 유실과 재전송 증가 탐지
  • 4
    TCP 순서 번호(sequence number) 비동기 상태 탐지

38. 인터넷 보안 위협에 대한 설명으로 옳지 않은 것은?
  • 1
    이블 트윈 공격(evil twin attack)은 사회관계망에서 공격대상의 지인 또는 특정 유명인으로 위장해 공격 대상으로부터중요한 정보를 획득하는 데 사용된다.
  • 2
    Man-In-The-Browser 공격은 웹브라우저 내에 악성코드를설치하여 웹브라우저에서 표시되는 웹페이지 내용을 도청하거나위․변조하는 공격으로 SSL/TLS 등을 통해 통신구간을암호화하지 않으면 대응하기 힘들다.
  • 3
    피싱(phishing)이란 진짜 웹사이트와 거의 동일하게 꾸며진가짜 웹사이트를 통해 개인정보를 탈취하는 것이다.
  • 4
    파밍(pharming)이란 도메인을 탈취하거나 악성코드를 통해DNS의 이름을 속여 사용자가 진짜 웹사이트로 오인하게만들어 개인정보를 탈취하는 것이다.

39. 침입탐지 시스템에 대한 설명으로 옳은 것만을 모두 고른 것은?
ㄱ. 호스트 기반 침입탐지 시스템은 내부 호스트에서 동작하는악성코드의 스택 오버플로(stack overflow) 공격을 막기위해 스택 영역을 실행 불가능하게 만든다.
ㄴ. 오용 탐지(misuse detection)는 정립된 공격패턴을활용해 제로데이(zero day)와 같은 새로운 형태의공격을 탐지하는 데 사용된다.
ㄷ. 이상 탐지(anomaly detection)는 호스트 기반과 네트워크기반 침입탐지 시스템에 모두 적용될 수 있는 탐지방법으로 오랜 기간 수집된 올바른 사용자 행동패턴을활용해 통계적으로 공격을 탐지하는 데 사용된다.
ㄹ. False Negative는 실제 공격임에도 공격을 탐지하지못하는 것을 의미한다.
  • 1
    ㄱ, ㄴ
  • 2
    ㄱ, ㄷ
  • 3
    ㄴ, ㄷ
  • 4
    ㄷ, ㄹ

40. 다음에서 설명하는 웹 보안 취약점은?
악성 스크립트가 포함된 웹사이트에 방문한 사용자가악성 스크립트에 의해 공격자가 의도한 행위를 수행하는것이다. 이러한 악성 스크립트는 사용자의 웹브라우저에서실행되지 않고 웹사이트에서 실행된다.
  • 1
    SQL 명령 삽입
  • 2
    안전하지 않은 직접 객체 참조
  • 3
    취약한 인증 및 세션 관리
  • 4
    크로스 사이트 요청 변조

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
채점하기
부동산 세금, 수수료, 대출한도 등 자동 계산기 http://부동산계산기.com/

상기 문제들은 웹상에 공개되어 있는 문제들을 수집한 것으로, 혹시 저작권등 문제가 있는 경우 연락 주시면 지체없이 조치하겠습니다.
광고 등 제휴 문의 : salvo1661@gmail.com
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 공대 위키 대한민국 대표 부동산계산기 하이파이브 자유 광고 홍보 게시판