9급 전산직(정보보호)

1904

정보시스템 보안


1. 다음 중 HTTPS를 구성하기 위해 필요한 프로토콜만을 모두 고르면?
ㄱ.TCP 
ㄴ.SSL
ㄷ.SOAP 
ㄹ.SET
  • 1
    ㄱ, ㄴ
  • 2
    ㄱ, ㄹ
  • 3
    ㄴ, ㄷ
  • 4
    ㄷ, ㄹ

2. 웹에 관한 정보 노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하며, 10대 웹 애플리케이션의 취약점을 발표하는 기관은?
  • 1
    IETF Web Security Working Group
  • 2
    Web Application Security Working Group
  • 3
    Open Web Application Security Project
  • 4
    World Wide Web Consortium

3. 다음 중 데이터 기밀성을 보장할 수 있는 프로토콜은?
  • 1
    IP
  • 2
    UDP
  • 3
    Telnet
  • 4
    SSH

4. 이메일 등을 통해 진짜 사이트와 거의 동일하게 꾸민 가짜 사이트로 접속을 유도하여 개인정보를 탈취하는 공격 기법은?
  • 1
    피싱(Phishing)
  • 2
    이블 트윈 어택(Evil Twin Attack)
  • 3
    언팩킹(Unpacking)
  • 4
    사이버 폭력(Cyberbullying)

5. 다음은 전자우편의 암호화에 대한 설명이다. 괄호 안에 들어갈 용어는?( )은/는 IDEA 알고리즘과 RSA 알고리즘을 조합하여 만들었다. IDEA 알고리즘은 세션키 암호화, RSA 알고리즘은 사용자 인증을 위한 전자서명에 이용하였다. 이것의 장점으로는 구현이 쉽고, 특정 기관으로부터 인증서를 발급받지 않아도 된다는 것이다.
  • 1
    PGP
  • 2
    PEM
  • 3
    S/MIME
  • 4
    IMAP

6. 다음 프로토콜 중 계층이 다른 것은?
  • 1
    ICMP
  • 2
    POP3
  • 3
    TFTP
  • 4
    SNMP

7. 다음 중 유닉스 운영체제에서 네트워크 연결에 대한 접근제어 도구는?
  • 1
    APT
  • 2
    DDL
  • 3
    UTMP
  • 4
    TCPWrapper

8. 웹서비스를 대상으로 하는 다양한 코드 인젝션(Code Injection) 혹은 운영체제 명령어 인젝션(OS Command Injection) 공격 등으로부터 취약점을 갖는 PHP 함수가 아닌 것은?
  • 1
    cmd
  • 2
    system
  • 3
    eval
  • 4
    exec

9. 관리자는 자신이 소유하고 있는 특정 자원에 대한 자신의 권한을 다른 사람에게 위임할 수 있다. 이를 통해 사용자들에게 주어진 권한 이외에 모든 권한을 차단할 수 있는 접근 제어 모델은?
  • 1
    강제적 접근 제어(Mandatory Access Control)
  • 2
    임의 접근 제어(Discretionary Access Control)
  • 3
    역할 기반 접근 제어(Role Based Access Control)
  • 4
    속성 기반 접근 제어(Attribute Based Access Control)

10. 버퍼 오버플로우 공격 탐지 기법 중 스택 가드(Stack Guard)에 사용하는 기술은?
  • 1
    Full Canary
  • 2
    Buffer Canary
  • 3
    Stack Canary
  • 4
    Random Canary

11. 다음 설명에 해당하는 정보보안 제품 평가는?
○IT 제품의 보안성을 평가하기 위한 국제 표준
○여러 과정과 기준을 통해 각 시스템은 EAL로 보안 수준을 평가
○크게 3부분으로 구성되며, 제1부는 정보시스템의 보안 목적 및 요구사항, 제2부는 보안 기능 요구 사항, 제3부는 보안 보증 요구 사항으로 구성
  • 1
    TCSEC
  • 2
    ITSEC
  • 3
    CC
  • 4
    ISO/IEC27001

12. 유닉스 파일 및 디렉토리 권한 변경 명령어와 그 기능을 연결한 것으로 옳지 않은 것은?
  • 1
    chmod-파일 및 디렉토리의 권한 변경
  • 2
    chown-파일 및 디렉토리의 소유자와 소유그룹 변경
  • 3
    chgrp-파일 및 디렉토리의 소유그룹 변경
  • 4
    chmask-파일 및 디렉토리 생성 시 부여되는 기본 권한 변경

13. OSI 각 계층 중 데이터 링크 계층에서 동작하는 프로토콜에 해당하지 않는 것은?
  • 1
    L2F
  • 2
    L2TP
  • 3
    PPTP
  • 4
    IPSec

14. SMTP에 대한 설명으로 옳지 않은 것은?
  • 1
    SMTP는 실행 파일이나 2진 데이터를 텍스트 형태로 변환하여 전송한다.
  • 2
    송․수신 측이 직접 상대방을 상호 인증하는 방식을 통해 메시지를 전송한다.
  • 3
    SMTP 서버는 특정 크기 이상의 메일 메시지를 처리하지 못하고 거부한다.
  • 4
    주로 TCP 포트 25번을 사용한다.

15. 윈도우즈 시스템 보안 아키텍처(Security Architecture)에 대한 설명으로 옳지 않은 것은?
  • 1
    SRM(Security Reference Monitor)은 로컬 컴퓨터상에서 보안을 제어함으로써, 특권 컴포넌트들과 사용자 모드에서 동작하는 서브시스템에 보안 서비스를 제공한다.
  • 2
    LSA(Local Security Authority)는 사용자 모드 프로세스에서 동작하며 윈도우즈에서 로컬 보안 정책을 집행한다.
  • 3
    SAM(Security Account Manager)은 윈도우즈 운영체제에서 로컬 주체 및 그룹에 관련된 보안 정보 및 계정 데이터를 저장하는 데이터베이스로 보안 토큰 발급과 저장 등을 수행한다.
  • 4
    AD(Active Directory) 서비스는 네트워크의 모든 정보를 디렉토리에 저장해 네트워크 자원을 손쉽게 찾고 접근하는 서비스를 제공한다.

16. ITU-T 권고안에서 정하고 있는 인증서 표준 규격은?
  • 1
    RFC 822
  • 2
    X.509
  • 3
    X.501
  • 4
    X.25

17. 다음 중 국내의 정보보호 및 개인정보보호 관리체계 인증제도에 해당하는 것은?
  • 1
    P-ISMS
  • 2
    ISMS-P
  • 3
    PDCA-K
  • 4
    ISMS-K

18. 윈도우즈 파일 시스템에 대한 설명으로 옳지 않은 것은?
  • 1
    FAT16의 저장 가능 용량은 최대 2GB까지만 지원한다.
  • 2
    FAT32 테이블의 기본 크기는 32비트이다.
  • 3
    NTFS는 윈도우 NT 버전에서 지원한다.
  • 4
    FAT32는 개별 폴더와 파일에 접근 제어를 설정할 수 있다.

19. SSL 레코드 프로토콜의 처리과정 기법에 해당하지 않는 것은?
  • 1
    압축(Compression)
  • 2
    메시지 인증 코드(Message Authentication Code)
  • 3
    정규화(Normalization)
  • 4
    단편화(Fragmentation)

20. 다음 설명에 해당하는 블루투스 공격 방식은?
블루투스 공격 장치를 검색하는 활동을 의미한다. 공격자는 블루투스의 서비스 발견 프로토콜(SDP)을 이용해 공격이 가능한 블루투스 장치의 종류(예, 전화 통화, 키보드 입력, 마우스 입력 등)를 검색하고 모델을 확인할 수 있다.
  • 1
    블루스나프(Bluesnarf)
  • 2
    블루버그(Bluebug)
  • 3
    블루프린팅(Blueprinting)
  • 4
    블루재킹(Bluejacking)

네트워크 보안


21. 네트워크 관리자가 원격으로 네트워크 장비를 모니터링하고 환경 설정을 수행하고자 할 때, 네트워크 구성 요소에 의해 유지되는 변숫값을 조회하거나 변경할 수 있도록 고안된 프로토콜은?
  • 1
    FTP
  • 2
    NFS
  • 3
    SNMP
  • 4
    SMTP

22. 근거리 통신망에서 공격대상의 MAC 주소를 공격자의 컴퓨터 MAC 주소로 변경하여 공격대상이 전송하는 모든 데이터를 가로챌 수 있는 공격 기법은?
  • 1
    스위치 재밍
  • 2
    IP 스푸핑
  • 3
    DNS 스푸핑
  • 4
    ARP 스푸핑

23. 라우터 외부로 나가는 패킷의 소스 IP만을 검사하여 필터링하는 것으로, 라우터 내부의 네트워크에서 소스 IP를 위조하여 다른 네트워크를 공격하는 형태의 공격을 차단하는 필터링 기법은?
  • 1
    ingress 필터링
  • 2
    egress 필터링
  • 3
    black hole 필터링
  • 4
    null routing을 이용한 필터링

24. 전자금융거래상에서 사용되는 접속정보 및 거래정보, 단말기 정보 등을 종합적으로 분석하여 의심되는 거래를 탐지하고 이상금융거래를 차단하는 시스템으로, 일반적인 보안 프로그램에서 방지하지 못하는 전자금융사기의 이상거래를 탐지하고 조치할 수 있는 기법은?
  • 1
    STP
  • 2
    ARIA
  • 3
    SARA
  • 4
    FDS

25. 사설 네트워크 용도로 사용되는 사설 IPv4 주소에 해당하는 것은?
  • 1
    10.10.20.300
  • 2
    168.10.40.11
  • 3
    172.16.10.20
  • 4
    192.10.20.30

26. URL(Uniform Resource Locator)이 웹페이지를 정의하는 데 사용하는 식별자가 아닌 것은?
  • 1
    Protocol
  • 2
    Sequence Number
  • 3
    Host
  • 4
    Path

27. OSI(Open Systems Interconnection) 참조 모델과 TCP/IP 프로토콜에 대한 설명으로 옳지 않은 것은?
  • 1
    OSI 참조 모델은 국제 표준 기구인 ISO가 만든 모델이며, 서로 다른 컴퓨터 간의 기능을 여러 계층으로 구분하여 계층마다 표준화된 서비스와 프로토콜을 규정하였다.
  • 2
    OSI 참조 모델은 Layer 1인 최상위의 응용 계층부터 Layer 7인 최하위의 물리 계층까지 7개 계층으로 구성된다.
  • 3
    데이터 링크 계층은 물리 계층에서 발생할 수 있는 오류를 발견하는 역할을 한다.
  • 4
    네트워크 계층에서는 출발지부터 목적지까지 여러 링크를 경유하여 패킷을 포워드 할 수 있으며, 이때 IP 주소와 같은 논리 주소가 이용된다.

28. 다음 중 HTTPS가 사용될 때 통신 간에 암호화되는 요소에 해당하는 것은?
  • 1
    요청되는 문서의 URL
  • 2
    IP 헤더의 TTL 필드
  • 3
    TCP 헤더의 플래그 비트들
  • 4
    탐색엔진

29. HTTP 메시지의 header 정보를 조작하여 서버가 header 정보를 완전히 수신할 때까지 연결을 유지하도록 하여 서버의 가용량을 소비시킴으로써 다른 사용자의 정상적인 서비스를 방해하는 공격은?
  • 1
    Slowloris 공격
  • 2
    HTTP CC 공격
  • 3
    HTTP GET Flooding 공격
  • 4
    Slow HTTP POST 공격

30. 다음 ㉠~㉣에 들어갈 용어를 바르게 나열한 것은?
가상 사설망이라 불리는 ( ㉠ ) 기법은 접근 제어를 위해 보안서비스와 터널링 기술이 요구된다. 터널링 프로토콜로 MS에서 개발한 ( ㉡ ) 기법과 시스코에서 개발한 ( ㉢ ) 기법이 있으며, 이 둘을 결합한 형태로 ( ㉣ ) 기법이 있다.
  • 1
    VPN PPTP L2TP L2F
  • 2
    VPN PPTP L2F L2TP
  • 3
    PPTP VPN L2TP L2F
  • 4
    PPTP VPN L2F L2TP

31. 데이터링크의 효율성을 위해서 다수의 디바이스가 단일 링크를 공유하여 전송해 주는 기술은?
  • 1
    변조
  • 2
    부호화
  • 3
    암호화
  • 4
    다중화

32. 부인 봉쇄(non-repudiation) 기능을 제공하는 기법은?
  • 1
    디지털 서명
  • 2
    트래픽 패딩
  • 3
    접근 제어
  • 4
    CRC

33. 공중 무선랜의 공격에 대한 대응 기법이 아닌 것은?
  • 1
    폐쇄 시스템 운영
  • 2
    MAC 주소 인증
  • 3
    SSID 설정을 통한 접속 제한
  • 4
    WEP/WPA 키 크래킹

34. 방화벽 내에서 내부 사설 IP 주소를 가진 클라이언트가 외부로 접속하는 단계를 순서대로 바르게 나열한 것은?
ㄱ.원격지 서버가 방화벽이 보낸 패킷에 대한 응답 패킷을 보낸다.
ㄴ.클라이언트는 내부 IP 주소를 출발지 주소로, 접속하고자 하는 외부 IP 주소를 목적지 주소로 하는 패킷을 생성하여 방화벽으로 보낸다.
ㄷ.방화벽은 Normal NAT 규칙에 따라 패킷의 출발지 주소를 미리 설정되어 있는 방화벽 IP 주소로 바꾸어 원격지 서버에 전송한다.
ㄹ.방화벽은 Normal NAT 규칙에 따라 목적지 주소를 처음 접속을 시도한 클라이언트의 내부 IP 주소로 바꾼 후, 클라이언트로 전송한다.
  • 1
    ㄴ→ㄷ→ㄱ→ㄹ
  • 2
    ㄴ→ㄹ→ㄱ→ㄷ
  • 3
    ㄷ→ㄱ→ㄴ→ㄹ
  • 4
    ㄷ→ㄹ→ㄴ→ㄱ

35. 스니핑을 수행하는 스니퍼(sniffer)를 탐지하는 방법에 대한 설명으로 옳지 않은 것은?
  • 1
    로컬 네트워크에 존재하지 않는 주소로 위장하여 ping(ICMP Echo Request)을 보냈을 때, ICMP Echo Reply를 받으면 해당 호스트는 스니퍼임을 추측할 수 있다.
  • 2
    FIN 패킷을 보냈을 때, RST 패킷을 받으면 해당 호스트는 스니퍼임을 추측할 수 있다.
  • 3
    특정 호스트에서 promiscuous mode의 설정 여부를 확인하면 스니퍼임을 추측할 수 있다.
  • 4
    ARP 트래픽을 모니터링하는 ARP watch를 이용하여 스니퍼임을 추측할 수 있다.

36. IPSec에 대한 설명으로 옳지 않은 것은?
  • 1
    IPSec을 침입차단시스템이나 라우터에서 구현할 경우 경계를 통과하는 모든 트래픽에 적용할 수 있는 강한 보안성을 제공하기 때문에 회사나 작업그룹 사이의 트래픽 보안을 위해 특별한 처리를 할 필요가 없다.
  • 2
    IPSec은 전송계층(TCP와 UDP)의 아래에 있으며 응용 프로그램에는 투명하다. 침입차단시스템이나 라우터에서 IPSec이 작동되고 있을 때는 서버 시스템과 사용자 시스템의 소프트웨어를 바꿀 필요가 없다.
  • 3
    만약 외부로부터의 모든 트래픽이 IP를 사용해야만 한다면 침입차단시스템에서의 IPSec은 우회하는 트래픽을 차단할 수 없으며, 개별적인 사용자가 보안이 필요하다면 IPSec은 그 사용자에게 보안을 제공할 수 없다.
  • 4
    IPSec은 종단 사용자에게 투명하게 할 수 있다. 따라서 번거롭게 사용자에게 보안 메커니즘을 훈련시키거나, 개별 기반으로 키를 발급하거나, 사용자가 근무를 그만두고 떠날 때 키를 취소할 필요가 없다.

37. 전송계층에 적용되는 SSL(또는 TLS) 보안 프로토콜에 대한 설명으로 옳은 것은?
  • 1
    Authentication Header 프로토콜은 발신지 호스트를 인증하고 페이로드의 무결성을 보장하기 위하여 설계되었다.
  • 2
    Alert 프로토콜은 암호화 또는 암호화/인증의 결합을 제공하기 위해 사용되는 캡슐화 헤드와 트레일러로 구성된다.
  • 3
    Change Cipher Spec 프로토콜은 연결에서 사용될 암호화 그룹을 갱신하는 프로토콜이다.
  • 4
    Handshake 프로토콜은 응용데이터가 전송된 후에 사용되며, 서버와 클라이언트 간의 상호인증, 그리고 암호와 MAC 알고리즘을 협상하지만, 보안 프로토콜로 송신되는 데이터를 보호하기 위한 암호화 키들은 협상하지 않는다.

38. TCP session hijacking 공격에 대한 설명으로 옳지 않은 것은?
  • 1
    이 공격 기법에 대한 대응 방안으로 데이터를 암호화하여 전송하는 방식을 사용한다.
  • 2
    이 공격은 클라이언트와 서버가 통신할 때 사용되는 TCP의 sequence number를 이용한 공격이다.
  • 3
    이 공격을 성공적으로 수행하기 위해서는 ARP 스푸핑과 같은 추가적인 공격 기술이 필요하다.
  • 4
    세션 성립은 일반적으로 인증 성립을 의미하며, 인증이 성립된 후에는 이 공격을 막을 수 있다.

39. 네트워크 공격 기법에 대한 설명으로 옳지 않은 것은?
  • 1
    서비스 거부 공격은 대상 시스템의 서비스를 중단시키기 위해 공격하는 기법이다.
  • 2
    중간자 공격(man-in-the middle attack)은 두 컴퓨터의 통신 중간에 위치하는 공격 기법이다.
  • 3
    DDoS 공격은 일반적으로 공격을 증폭시키는 중간자가 사용되는 공격 기법이다.
  • 4
    CSRF 공격은 메일 서버를 요청하지 않은 이메일로 공격하는 기법이다.

40. 203.230.15.0과 같은 IPv4의 C 클래스 네트워크를 30개의 서브넷으로 나누고, 각각의 서브넷에는 5개의 호스트를 연결하려고 한다. 30개의 서브넷 대부분에서 사용되는 서브넷 마스크는?
  • 1
    255.255.255.224
  • 2
    255.255.255.240
  • 3
    255.255.255.248
  • 4
    255.255.255.252

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
채점하기
IT, 컴퓨터공학, 보안 등 기술 용어 전문 위키 http://itwiki.kr/

상기 문제들은 웹상에 공개되어 있는 문제들을 수집한 것으로, 혹시 저작권등 문제가 있는 경우 연락 주시면 지체없이 조치하겠습니다.
광고 등 제휴 문의 : salvo1661@gmail.com
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 공대 위키 대한민국 대표 부동산계산기 하이파이브 자유 광고 홍보 게시판