국가공무원 9급 네트워크 보안 2016년

네트워크 보안


21. ㄱ~ㄷ에 들어갈 용어를 바르게 연결한 것은?
○ OSI 7계층에서 ( ㄱ )은 물리 계층으로부터 제공되는물리적 특성을 이용하여 인접한 두 장치 간에 데이터송․수신을 수행한다.
○ ( ㄱ )은 ( ㄴ )와 ( ㄷ )라는 두 개의 부계층으로나뉜다.
  • 1
     데이터링크 계층 논리링크제어 오류제어
  • 2
     데이터링크 계층 논리링크제어 매체접근제어
  • 3
     네트워크 계층 흐름제어 오류제어
  • 4
     네트워크 계층 흐름제어 매체접근제어
위키해설
클릭하면 보입니다.
  OSI 7계층
22. ㄱ~ㄷ에 들어갈 용어를 바르게 연결한 것은?
○ ( ㄱ ) 기법은 이미 알려진 공격 패턴을 근거로 침입을탐지하는 기법
○ ( ㄴ ) 기법은 정상적인 활동에 대한 프로파일을 생성하고, 이 프로파일과 확률적으로 비교하여 벗어나는행위를 탐지하는 기법
○ ( ㄷ ) IDS(Intrusion Detection System)는 네트워크상의 모든 패킷을 캡처링한 후 이를 분석하여 침입을탐지하는 시스템

※ 이상탐지: Anomaly Detection, 오용탐지: Misuse Detection
  • 1
     이상탐지 오용탐지 네트워크 기반
  • 2
     이상탐지 오용탐지 호스트 기반
  • 3
     오용탐지 이상탐지 네트워크 기반
  • 4
     오용탐지 이상탐지 호스트 기반

23. 다음에서 설명하는 보안 공격 유형은?
○ 먼저 목표를 정하여 사전 조사를 실시한다.
○ 조사를 바탕으로 공격 대상 컴퓨터에 악성코드를 감염시킨다.
○ 내부 인프라로 서서히 침투하여 몰래 드나들 수 있도록백도어 및 툴을 설치한다.
○ 내부 인프라 접속 권한을 상승시키고 정보를 탈취하기시작한다.
○ 이후 장기간에 걸쳐 내부 인프라를 장악한 후, 더 많은정보를 유출하거나 시스템을 파괴하는 등 또 다른 보안사고를 유발한다.
  • 1
     루트킷(Rootkit) 공격
  • 2
     랜섬웨어(Ransomware) 공격
  • 3
     지능적 지속 위협(APT) 공격
  • 4
     블루스나프(BlueSnarf) 공격
위키해설
클릭하면 보입니다.
  루트킷랜섬웨어APT
24. 다음에서 설명하는 네트워크는?
○ 일반적으로 안전하지 않은 공용 네트워크를 이용하여사설 네트워크를 구성하는 기술로서, 전용선을 이용한사설 네트워크에 비해 저렴한 비용으로 안전한 망을구성할 수 있다.
○ 공용 네트워크로 전달되는 트래픽은 암호화 및 메시지인증 코드 등을 사용하여 기밀성과 무결성을 제공한다.
  • 1
     LAN(Local Area Network)
  • 2
     WAN(Wide Area Network)
  • 3
     MAN(Metropolitan Area Network)
  • 4
     VPN(Virtual Private Network)
위키해설
클릭하면 보입니다.
  가상 사설망
25. 다음의 실행 결과를 제시하는 명령어는?
프로토콜   로컬 주소   외부 주소   상태
TCP 111.111.111.111:49217 222.222.222.221:ms-sql-s ESTABLISHED
(중략)
TCP 111.111.111.111:49216 222.222.222.222:ftp TIME_WAIT
  • 1
     nslookup
  • 2
     route
  • 3
     tracert
  • 4
     netstat
위키해설
클릭하면 보입니다.
  DNS Lookupnetstat
26. 패킷 필터 방화벽이 네트워크 계층에서 검사할 수 없는 정보는?
  • 1
     TCP 연결 상태
  • 2
     송․수신지 IP주소
  • 3
     송․수신지 포트 번호
  • 4
     TCP 플래그 비트

27. 무선랜의 보안을 강화하기 위한 대책으로 안전하지 않은 것은?
  • 1
     무선랜 AP 접속 시 데이터 암호화와 사용자 인증 기능을제공하도록 설정한다.
  • 2
     무선랜 AP에 지향성 안테나를 사용한다.
  • 3
     무선랜 AP에 MAC 주소를 필터링하여 등록된 MAC 주소만허용하는 정책을 설정한다.
  • 4
     무선랜 AP의 이름인 SSID를 브로드캐스팅하도록 설정한다.

28. IPSec 프로토콜의 인증 헤더(AH)와 보안 페이로드 캡슐화(ESP)에서 제공하는 보안서비스 중 ESP에서만 제공하는 보안서비스는?
  • 1
     재전송 공격 방지(Replay Attack Protection)
  • 2
     메시지 기밀성(Confidentiality)
  • 3
     메시지 무결성(Integrity)
  • 4
     개체 인증(Entity Authentication)
위키해설
클릭하면 보입니다.
  IPSec
29. NAT(Network Address Translation)에 대한 설명으로 옳지 않은것은?
  • 1
     한정된 공인 IP주소 부족 문제의 해결이 가능하다.
  • 2
     공인 IP와 NAT IP의 매핑이 1 : 1만 가능하다.
  • 3
     주소 변환 기능을 제공한다.
  • 4
     내부 시스템에 네트워크 구조를 노출하지 않는 보안상의이점을 제공한다.
위키해설
클릭하면 보입니다.
  NAT
30. SSL(Secure Socket Layer)의 레코드 프로토콜에서 응용 메시지를처리하는 동작 순서를 바르게 나열한 것은?
※ MAC : Message Authentication Code
  • 1
     압축→단편화→암호화→MAC 첨부→SSL 레코드 헤더 붙이기
  • 2
     압축→단편화→MAC 첨부→암호화→SSL 레코드 헤더 붙이기
  • 3
     단편화→MAC 첨부→압축→암호화→SSL 레코드 헤더 붙이기
  • 4
     단편화→압축→MAC 첨부→암호화→SSL 레코드 헤더 붙이기
위키해설
클릭하면 보입니다.
  TLS(SSL)
31. ㄱ과 ㄴ에 들어갈 용어를 바르게 연결한 것은?
○ ( ㄱ )는(은) 네트워크 중간에서 상대방의 패킷 정보를도청하는 수동적 공격이다.
○ ( ㄱ ) 공격의 대응 방안으로 텔넷의 경우 원격 접속 시평문 패킷의 암호화를 지원하기 위해 ( ㄴ )를(을) 사용한다.
  • 1
     ARP - watch SSH
  • 2
     ARP - watch PGP
  • 3
     Sniffing - SSH
  • 4
     Sniffing - PGP
위키해설
클릭하면 보입니다.
  ARPSSHPGP스니핑
32. 정보보호 시스템들의 로그를 수집하여 분석 및 모니터링을 통해전사적 차원의 정보시스템 보안성을 향상시키고 안전성을 높이는시스템은?
  • 1
     ESM(Enterprise Security Management)
  • 2
     NAC(Network Access Control)
  • 3
     MAM(Mobile Application Management)
  • 4
     MDM(Mobile Device Management)

33. 방화벽의 구축 형태 중 베스천 호스트 방식에 대한 설명으로옳지 않은 것은?
  • 1
     외부와 내부 네트워크를 연결해주는 역할을 수행한다.
  • 2
     외부에서 내부 네트워크로 접속할 때 원하지 않는 접근은차단할 수 없다.
  • 3
     로그인 정보가 누출되면 내부 네트워크를 보호할 수 없다.
  • 4
     베스천 호스트가 손상되면 내부 네트워크를 보호할 수 없다.

34. [보기1]의 보안 위협과 [보기2]의 그에 대한 설명을 바르게연결한 것은?
[보기1]
ㄱ. 방해(Interruption)
ㄴ. 가로채기(Interception)
ㄷ. 변조(Modification)

[보기2]
A. 송신측에서 수신측으로 메시지를 전송할 때 제3자가
수신측과 연결할 수 없도록 하는 행위
B. 송신측과 수신측이 메시지를 주고받는 사이에 제3자가
도청하는 행위
C. 송신측에서 수신측으로 메시지를 전송할 때 제3자가
일부 또는 전부를 변경하여 수신측에 전송하는 행위
  • 1
     ㄱ-A, ㄴ-B, ㄷ-C
  • 2
     ㄱ-A, ㄴ-C, ㄷ-B
  • 3
     ㄱ-B, ㄴ-A, ㄷ-C
  • 4
     ㄱ-B, ㄴ-C, ㄷ-A

35. HTTPS에 대한 설명으로 옳지 않은 것은?
  • 1
     HTTPS 연결로 명시되면 포트 번호 443번이 사용되어 SSL을호출한다.
  • 2
     HTTPS는 웹 브라우저와 웹 서버 간의 안전한 통신을 구현하기위한 것이다.
  • 3
     HTTPS는 HTTP over TLS 표준 문서에 기술되어 있다.
  • 4
     HTTPS 사용 시 요청된 문서의 URL은 암호화할 수 없다.
위키해설
클릭하면 보입니다.
  HTTPS
36. 다음 그림은 TCP half open 스캔 절차이다. ㄱ과 ㄴ에 들어갈패킷을 바르게 연결한 것은?
※ 은 공격 대상 서버의 포트가 열린 경우이고, 는공격 대상 서버의 포트가 닫힌 경우임.
  • 1
     ACK, ACK
  • 2
     ACK, RST
  • 3
     RST, RST+ACK
  • 4
     RST, SYN+ACK

37. 네트워크 보안 공격에 대한 설명으로 옳은 것은?
  • 1
     Smurf 공격은 공격대상의 IP주소로 위장된 다량의 ICMP echoreply 패킷을 전송하여 서비스를 거부하는 공격이다.
  • 2
     MITM 공격은 네트워크에 에러 메시지를 전송하거나 네트워크흐름을 통제하는 공격이다.
  • 3
     Salami 공격은 위조된 ARP reply 패킷을 전송하여 서비스를거부하는 공격이다.
  • 4
     Teardrop 공격은 출발지와 목적지의 IP주소가 동일하게 위조된SYN 패킷을 전송하는 공격이다.

38. ARP Spoofing 공격에 대응하기 위한 명령어로 옳은 것은?
  • 1
     arp -a IP주소 MAC주소
  • 2
     arp -d IP주소 MAC주소
  • 3
     arp -s IP주소 MAC주소
  • 4
     arp -v IP주소 MAC주소

39. 다음은 IPSec 터널모드에서 IP 패킷을 암호화하고 인증 기능을수행하는 그림이다. ㄱ과 ㄴ에 추가되는 헤더 정보를 바르게연결한 것은?
  • 1
     new IP header ESP/AH
  • 2
     ESP/AH new IP header
  • 3
     IKE header new IP header
  • 4
     new IP header IKE header
위키해설
클릭하면 보입니다.
  IPSec
40. OSI 계층구조와 계층별로 사용되는 보안 프로토콜의 연결이 옳지않은 것은?
  • 1
     네트워크 계층-IPsec
  • 2
     응용 계층-SSH
  • 3
     데이터링크 계층-TLS
  • 4
     전송 계층-TCP
위키해설
클릭하면 보입니다.
  OSI 7계층
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의