국가공무원 9급 네트워크 보안 2018년

네트워크 보안


21. ICMP(Internet Control Message Protocol)의 기능으로 옳지 않은 것은?
  • 1
     네트워크 데이터 전송 오류 보고
  • 2
     멀티캐스트 그룹 멤버십 보고
  • 3
     네트워크 혼잡 보고
  • 4
     Timeout 보고
위키해설
클릭하면 보입니다.
  ICMP
22. 다음에서 설명하는 방화벽 구성 방법은?
네트워크로 들어오는 트래픽에 대해서 스크리닝 라우터는패킷 필터링으로 1차 방어를 하고, 베스천 호스트로 단일홈 게이트웨이에서 프록시 등으로 2차 방어를 한다. 또한,베스천 호스트는 스크리닝 라우터를 거치지 않은 모든접속을 거부하며, 스크리닝 라우터도 베스천 호스트를거치지 않은 모든 접속을 거부하도록 설정한다.
  • 1
     스크린된 호스트 게이트웨이
  • 2
     스크리닝 라우터
  • 3
     단일 홈 게이트웨이
  • 4
     이중 홈 게이트웨이
위키해설
클릭하면 보입니다.
  방화벽
23. OSI 7계층과 각 계층에서 송수신되는 프로토콜 데이터 단위(PDU)를바르게 나열한 것은?
ㄱ. 전송 계층 
ㄴ. 네트워크 계층 
ㄷ. 데이터링크 계층
  • 1
     프레임 세그먼트 패킷
  • 2
     프레임 패킷 세그먼트
  • 3
     세그먼트 프레임 패킷
  • 4
     세그먼트 패킷 프레임
위키해설
클릭하면 보입니다.
  OSI 7계층
24. ㄱ~ㄹ에 들어갈 윈도우 명령어를 바르게 연결한 것은?
○ ( ㄱ )은(는) 도메인 네임을 얻거나 IP주소 매핑을확인하기 위해 DNS에 질의할 때 사용하는 명령
○ ( ㄴ )은(는) 지정한 IP주소의 통신 장비 접속성을확인하기 위한 명령
○ ( ㄷ )은(는) 패킷이 목적지까지 도달하는 동안거쳐 가는 라우터의 IP주소를 확인하는 명령
○ ( ㄹ )은(는) 전송 프로토콜, 라우팅 테이블, 네트워크인터페이스, 네트워크 프로토콜 통계를 위한 네트워크연결 상태를 보여주는 명령
  • 1
     ping tracert netstat nslookup
  • 2
     nslookup ping netstat tracert
  • 3
     ping nslookup tracert netstat
  • 4
     nslookup ping tracert netstat

25. IPsec에 대한 설명으로 옳지 않은 것은?
  • 1
     AH(Authentication Header) - IP 패킷에 대한 인증과무결성을 제공하지만, 기밀성은 제공하지 않는다.
  • 2
     ESP(Encapsulating Security Payload)-IP 패킷에 대한기밀성, 인증, 무결성을 제공하며 IPsec의 전송 모드와 터널모드에서 모두 동작 가능하다.
  • 3
     IKE(Internet Key Exchange)-IPsec의 보안 연관(securityassociation)을 수립하고 필요한 보안키 교환 기능을 제공하지만,인증서를 통한 개체 인증은 제공하지 않는다.
  • 4
     MIB(Management Information Base)-IPsec의 보안 정책이나관리 정보를 저장하는 데 사용될 수 있는 자료구조이다.
위키해설
클릭하면 보입니다.
  IPSec
26. 다음에서 설명하는 스위치 패킷 전송 방식은?수신한 프레임의 목적지 주소를 확인하고 목적지 주소의포트로 프레임을 즉시 전송하는 방식으로 지연 시간이최소화되나 수신한 프레임에 오류가 발생할 때는 목적지장치에서 폐기하는 방식이다.
  • 1
     컷스루 방식(cut-through)
  • 2
     저장 후 전송 방식
  • 3
     반이중 방식
  • 4
     전이중 방식

27. 네트워크 접근 제어(NAC) 시스템에 대한 설명으로 옳지 않은 것은?
  • 1
     네트워크에 접근하는 단말기의 보안정책 준수 여부를 검사하여네트워크 접속을 통제할 수 있다.
  • 2
     보안정책에서 필요에 따라 특정 단말기에 보안 소프트웨어설치를 유도할 수 있다.
  • 3
     DHCP를 이용한 방식은 공인인증서 기반으로 단말기에 URL을할당하여 네트워크 접속을 통제한다.
  • 4
     네트워크 접근 시 인증을 위해 Active Directory, Kerberos,LDAP 등을 사용한다.
위키해설
클릭하면 보입니다.
  NACDHCPLDAP
28. 안전한 해시함수(SHA)에 대한 설명으로 옳은 것은?
  • 1
     한 블록을 처리할 때 SHA-512는 SHA-384보다 많은라운드(round)를 거친다.
  • 2
     SHA-1의 메시지 다이제스트(message digest) 길이는 160bits이다.
  • 3
     SHA-256의 입력메시지 최대 길이는 2 ^128 bits이다.
  • 4
     SHA-512의 입력메시지 최대 길이는 2 ^512 bits이다.
위키해설
클릭하면 보입니다.
  SHA
29. TCP 헤더의 제어용 플래그(control flags, 1: on, 0: off) 6 bits에할당된 값 010001이 의미하는 것은?
  • 1
     SYN(synchronization)과 RST(reset) 값이 1이다.
  • 2
     ACK(acknowledgment)와 FIN(finish) 값이 1이다.
  • 3
     URG(urgent)와 PSH(push) 값이 1이다.
  • 4
     SYN(synchronization)과 PSH(push) 값이 1이다.

30. 무선랜 보안에 대한 설명으로 옳은 것만을 모두 고른 것은?
ㄱ. 802.11b에서 사용된 WEP는 RC4 암호화 알고리즘을 기본으로 사용한다.
ㄴ. WEP는 사전에 공유된 비밀키를 인증에 사용한다.
ㄷ. RADIUS 프로토콜은 엑세스 포인트(access point)와무선 단말기 사이에 사용되는 프로토콜이다.
ㄹ. 802.1X는 포트 기반 접근제어 기능을 제공하며 인증자(authenticator)는 RADIUS 서버이다.
  • 1
     ㄱ, ㄴ
  • 2
     ㄱ, ㄷ
  • 3
     ㄴ, ㄷ
  • 4
     ㄷ, ㄹ

31. 포트 스캔 공격에 대한 설명으로 옳지 않은 것은?
  • 1
     TCP Full Open 스캔에서 대상 시스템의 포트가 열린 경우공격자는 TCP Three-way handshaking의 모든 과정을 거친다.
  • 2
     TCP Half Open 스캔에서 대상 시스템의 포트가 열린 경우공격자가 SYN 세그먼트를 보내면 대상 시스템이 SYN+ACK세그먼트로 응답하고 공격자는 즉시 RST 세그먼트를 보내연결을 끊는다.
  • 3
     NULL, FIN, XMAS 스캔에서 대상 시스템의 포트가 열린경우에만 공격자에게 RST 세그먼트가 되돌아오고, 닫힌경우에는 아무런 응답이 없다.
  • 4
     UDP 스캔에서 대상 시스템의 포트가 닫힌 경우 대상 시스템은공격자에게 ICMP unreachable 패킷을 보내지만, 열린 경우에는아무런 응답이 없다.
위키해설
클릭하면 보입니다.
  포트 스캔
32. DoS(Denial of Service) 공격 유형에 해당하는 것은?
  • 1
     Eavesdropping 공격
  • 2
     Man-In-The-Middle 공격
  • 3
     Smurf 공격
  • 4
     Stealth Scan 공격

33. 보안 솔루션에 대한 설명으로 옳지 않은 것만을 모두 고른 것은?
ㄱ. SSO(Single Sign On)는 하나의 인증 시스템을 통해인증 시스템과 연결된 다른 시스템에 추가적인 인증과정 없이 로그인하는 기능을 제공한다.
ㄴ. PKI(Public Key Infrastructure)는 네트워크 보안을제공하기 위해 패킷을 분석하고 정상적인 패턴이 아닌경우 차단 등의 기능을 제공한다.
ㄷ. FDS(Fraud Detection System)는 다양한 네트워크기기의 인증을 통합 제어하는 기능을 제공한다.
ㄹ. DRM(Digital Rights Management)은 문서 열람, 편집,출력 등에 관한 접근 권한을 설정하는 기능을 제공한다.
  • 1
     ㄱ, ㄷ
  • 2
     ㄴ, ㄷ
  • 3
     ㄴ, ㄹ
  • 4
     ㄷ, ㄹ

34. 다음에서 설명하는 보안 프로토콜의 특성은?공격자에게 비밀키 혹은 패스워드가 노출되더라도 그 후에키분배 과정을 거쳐 새롭게 생성되는 세션키(session key)를알 수 없다.
  • 1
     Inverse Cipher
  • 2
     Zero-Knowledge Authentication
  • 3
     Perfect Forward Secrecy
  • 4
     Second Preimage Resistance

35. 블록암호 운영모드 중 암호화 알고리즘과 복호화 알고리즘이 둘 다필요한 것은?
  • 1
     Cipher Block Chaining
  • 2
     Cipher Feedback
  • 3
     Output Feedback
  • 4
     Counter
위키해설
클릭하면 보입니다.
  블록 암호 모드
36. DNS 서버로부터 얻을 수 있는 레코드 종류와 그 내용이 옳지않은 것은?
  • 1
     NS(Name Server)-각 도메인에 한 개 이상 있어야 하며,DNS 서버를 가리킨다.
  • 2
     MX(Mail Exchanger)-도메인 이름으로 보낸 메일을 받는호스트 목록을 지정한다.
  • 3
     PTR(Pointer)-도메인 이름에 IP주소를 매핑하는 역할을 한다.
  • 4
     CNAME(Canonical Name)-호스트의 다른 이름을 정의하는 데사용된다.

37. TCP 세션 하이재킹(session hijacking) 공격의 보안 대책으로 옳지 않은 것은?
  • 1
     Inverse DNS Lookup 탐지
  • 2
     ACK Storm 탐지
  • 3
     패킷 유실과 재전송 증가 탐지
  • 4
     TCP 순서 번호(sequence number) 비동기 상태 탐지

38. 인터넷 보안 위협에 대한 설명으로 옳지 않은 것은?
  • 1
     이블 트윈 공격(evil twin attack)은 사회관계망에서 공격대상의 지인 또는 특정 유명인으로 위장해 공격 대상으로부터중요한 정보를 획득하는 데 사용된다.
  • 2
     Man-In-The-Browser 공격은 웹브라우저 내에 악성코드를설치하여 웹브라우저에서 표시되는 웹페이지 내용을 도청하거나위․변조하는 공격으로 SSL/TLS 등을 통해 통신구간을암호화하지 않으면 대응하기 힘들다.
  • 3
     피싱(phishing)이란 진짜 웹사이트와 거의 동일하게 꾸며진가짜 웹사이트를 통해 개인정보를 탈취하는 것이다.
  • 4
     파밍(pharming)이란 도메인을 탈취하거나 악성코드를 통해DNS의 이름을 속여 사용자가 진짜 웹사이트로 오인하게만들어 개인정보를 탈취하는 것이다.

39. 침입탐지 시스템에 대한 설명으로 옳은 것만을 모두 고른 것은?
ㄱ. 호스트 기반 침입탐지 시스템은 내부 호스트에서 동작하는악성코드의 스택 오버플로(stack overflow) 공격을 막기위해 스택 영역을 실행 불가능하게 만든다.
ㄴ. 오용 탐지(misuse detection)는 정립된 공격패턴을활용해 제로데이(zero day)와 같은 새로운 형태의공격을 탐지하는 데 사용된다.
ㄷ. 이상 탐지(anomaly detection)는 호스트 기반과 네트워크기반 침입탐지 시스템에 모두 적용될 수 있는 탐지방법으로 오랜 기간 수집된 올바른 사용자 행동패턴을활용해 통계적으로 공격을 탐지하는 데 사용된다.
ㄹ. False Negative는 실제 공격임에도 공격을 탐지하지못하는 것을 의미한다.
  • 1
     ㄱ, ㄴ
  • 2
     ㄱ, ㄷ
  • 3
     ㄴ, ㄷ
  • 4
     ㄷ, ㄹ

40. 다음에서 설명하는 웹 보안 취약점은?
악성 스크립트가 포함된 웹사이트에 방문한 사용자가악성 스크립트에 의해 공격자가 의도한 행위를 수행하는것이다. 이러한 악성 스크립트는 사용자의 웹브라우저에서실행되지 않고 웹사이트에서 실행된다.
  • 1
     SQL 명령 삽입
  • 2
     안전하지 않은 직접 객체 참조
  • 3
     취약한 인증 및 세션 관리
  • 4
     크로스 사이트 요청 변조
위키해설
클릭하면 보입니다.
  SQL 인젝션CSRF
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의