국가공무원 9급 정보시스템 보안 2018년

정보시스템 보안


1. cookie 정보를 불법적으로 활용하여 사용자의 세션을 탈취하기위해 사용되는 공격은?
  • 1
     IP 스푸핑
  • 2
     버퍼 오버플로우
  • 3
     Cross Site Scripting
  • 4
     DoS
2. 데이터베이스의 DDL(Data Definition Language) 질의문에 포함되지 않는 것은?
  • 1
     ALTER DATABASE
  • 2
     SELECT
  • 3
     DROP INDEX
  • 4
     CREATE TABLE
위키해설
클릭하면 보입니다.
  SQLDDL
3. 공개된 웹 방화벽에 해당하는 것만을 모두 고른 것은?
ㄱ. WebKnight 
ㄴ. ModSecurity
ㄷ. Snort 
ㄹ. Nmap
  • 1
     ㄱ, ㄴ
  • 2
     ㄱ, ㄷ
  • 3
     ㄴ, ㄹ
  • 4
     ㄷ, ㄹ
위키해설
클릭하면 보입니다.
  웹 방화벽
4. OSI 7계층의 응용 계층과 관련된 공격은?
  • 1
     Ping of Death
  • 2
     SYN flooding
  • 3
     ARP spoofing
  • 4
     DNS spoofing
위키해설
클릭하면 보입니다.
  OSI 7계층Ping of DeathSYN 플러딩ARP 스푸핑DNS 스푸핑
5. 다음에서 설명하는 웹 공격 기술 유형은?
방화벽이 존재하는 시스템을 공격할 때 자주 사용된다.일반적으로 웹 서버는 방화벽 내부에 존재하고, 80번 포트를이용한 웹 서비스만을 제공하면 되기 때문에 방화벽에서의인바운드 정책은 80번 포트와 필요한 포트만 빼고 다 막아놓고, 아웃바운드 정책은 별다른 필터링을 수행하지 않는경우가 많다. 이 웹 공격 기술은 바로 이런 허점을 이용한다.
  • 1
     인증 우회
  • 2
     리버스 텔넷
  • 3
     패킷 변조
  • 4
     LAND
위키해설
클릭하면 보입니다.
  인증 우회리버스 텔넷패킷랜드 어택
6. ㄱ~ㄷ에 들어갈 리눅스 부팅 순서를 바르게 연결한 것은?
POST (Power on Self Test) 수행 → ( ㄱ ) → ( ㄴ ) →( ㄷ ) → 실행 레벨에 따른 서비스 실행
  • 1
     부트로더실행->기본부팅관련설정사항로드-> MBR 로드
  • 2
     기본부팅관련설정사항로드 -> MBR 로드 ->부트로더실행
  • 3
     MBR 로드-> 부트로더실행 ->기본부팅관련설정사항로드
  • 4
     부트로더실행 -> MBR 로드 -> 기본부팅관련설정사항로드
위키해설
클릭하면 보입니다.
  리눅스 부팅
7. 리눅스 계열 시스템에서 /bin/sh의 정보를 출력한 파일에 대한설명으로 옳지 않은 것은?
-r-Sr-xr-x root sys 31508 2017년 7월 21일 /bin/sh
  • 1
     이 파일은 모든 사용자가 실행권한을 가지고 있다.
  • 2
     이 파일의 소유자는 해당 파일을 읽거나 실행시킬 수 있다.
  • 3
     이 파일에는 setgid가 설정되어 있다.
  • 4
     이 파일을 실행 중인 일반 사용자는 root 권한을 가질 수 있다.
위키해설
클릭하면 보입니다.
  리눅스 권한
8. 리눅스에서 지금 어떤 프로세스가 실행 중인지를 확인하기 위해 ps라는 명령어를 사용한다. 프로세스를 실행할 때, 백그라운드(background)와 포그라운드(foreground) 프로세스에 대한 설명으로 옳지 않은 것은?
  • 1
     포그라운드 프로세스는 키보드로부터 입력을 받아서 결과를 직접 화면에 출력한다.
  • 2
     백그라운드 프로세스를 실행시키기 위해서는 명령어 뒤에 &를 붙여야 한다.
  • 3
     포그라운드 프로세스는 일반적으로 한 명령어가 실행되는 동안 다른 명령어를 실행시킬 수 없다.
  • 4
     백그라운드 프로세스는 현재 터미널에서 무엇을 하고 있는지와 상관없이 결과를 그대로 화면에 출력할 수 없다.

9. AES(Advanced Encryption Standard) 암호화 라운드 수행 시마지막 라운드를 제외하고, 각 라운드에서 수행되는 4단계 처리순서가 옳은 것은?
  • 1
     Add round key→Substitute bytes→Shift rows→Mix columns
  • 2
     Add round key→Substitute bytes→Mix columns→Shift rows
  • 3
     Substitute bytes→Shift rows→Mix columns→Add round key
  • 4
     Substitute bytes→Mix columns→Shift rows→Add round key
위키해설
클릭하면 보입니다.
  AES
10. 다음은 C 프로그램 소스의 일부분이다. x86시스템에서 프로그램내의 function 함수를 호출시 스택 프레임의 값 ㄱ~ㄷ에 들어갈용어로 옳게 짝지은 것은?
void main() {
  int c;
c=function(1,2);
}
int function(int a, int b) {
  a=a+b; 
  return a;
}
  • 1
     ㄱ 저장된 프레임 포인터 ㄴ function 함수의 반환주소 ㄷ 반환주소
  • 2
     ㄱ function 함수의 반환주소 ㄴ 저장된프레임포인터 ㄷ 반환주소
  • 3
     ㄱ 저장된 프레임 포인터 ㄴ 반환주소 ㄷ function 함수의반환주소
  • 4
     ㄱ 반환주소 ㄴ 저장된 프레임 포인터 ㄷ function 함수의반환주소

11. VPN(Virtual Private Network)의 터널링 모드 수립 시 사용되는암호화 프로토콜이 아닌 것은?
  • 1
     NNTP
  • 2
     IPSec
  • 3
     L2TP
  • 4
     PPTP
위키해설
클릭하면 보입니다.
  가상 사설망
12. 리눅스 시스템의 네트워크 관리 도구 및 서비스에 대한 설명으로 옳지 않은 것은?
  • 1
     ifconfig-네트워크 인터페이스의 IP 주소 설정
  • 2
     traceroute-최종 목적지 컴퓨터까지 중간에 거치는 여러 개의 라우터에 대한 경로 및 응답속도를 표시
  • 3
     fping-네트워크 연결 상태, 라우팅 테이블, 인터페이스 관련통계 정보 출력
  • 4
     tcpdump-네트워크 모니터링 및 패킷 분석을 위해 사용되는 도구로, 패킷 필터 기능을 통해서, 특정 침입자의 침입 경로에따라 원하는 트래픽만을 감시

13. TCP 대신에 UDP 69번 포트를 사용하고, 사용자 인증 절차를요구하지 않기 때문에 누구나 호스트로부터 파일을 가져갈 수있도록 고안된 프로토콜은?
  • 1
     HTTP
  • 2
     FTP
  • 3
     TFTP
  • 4
     SOAP
위키해설
클릭하면 보입니다.
  HTTPFTPTFTPSOAP
14. Windows 레지스트리 키에 대한 설명으로 옳지 않은 것은?
  • 1
     HKEY_CLASSES_ROOT-파일의 각 확장자에 대한 정보와파일과 프로그램 간의 연결에 대한 정보 저장
  • 2
     HKEY_CURRENT_USER-윈도우가 설치된 컴퓨터 환경설정에 대한 정보 저장
  • 3
     HKEY_LOCAL_MACHINE-설치된 하드웨어와 소프트웨어설치 드라이버 설정에 대한 정보 저장
  • 4
     HKEY_USERS-디스플레이와 프린터에 관한 정보 저장

15. 다음 보안 운영체제에 대한 설명에서 괄호 안에 들어갈 용어는?
보안커널의 중요한 부분으로 객체에 대한 접근 통제 기능을수행하고 감사, 식별 및 인증, 보안 매개변수 설정 등과 같은다른 보안 메커니즘과 데이터를 교환하면서 상호작용을 한다.주체와 객체 사이에서 비인가된 접속이나 불법적인 자료변조를 막기 위해 ( )은(는) DB로부터 주체의 접근권한을 확인하기 위해 사용된다.
  • 1
     참조 모니터(Reference Monitor)
  • 2
     신뢰 컴퓨팅 베이스(Trusted Computing Base)
  • 3
     로컬 프로시저 호출 관리자(Local Procedure Call Manager)
  • 4
     코어(Core)

16. SSL(Secure Socket Layer) 핸드셰이크 프로토콜 처리에서클라이언트와 서버 사이의 논리 연결을 설립하는 데 필요한교환 단계를 순서대로 바르게 나열한 것은?
ㄱ. 서버는 인증서, 키 교환을 보내고 클라이언트에게 인증서를요청한다.
ㄴ. 프로토콜 버전, 세션 ID, 암호 조합, 압축 방법 및 초기난수를 포함하여 보안 능력을 수립한다.
ㄷ. 암호 조합을 변경한다.
ㄹ. 클라이언트는 인증서와 키 교환을 보낸다.
  • 1
     ㄴ → ㄱ → ㄷ → ㄹ
  • 2
     ㄴ → ㄱ → ㄹ → ㄷ
  • 3
     ㄹ → ㄷ → ㄱ → ㄴ
  • 4
     ㄹ → ㄷ → ㄴ → ㄱ

17. 인터넷 메일 구조의 핵심요소에 대한 설명으로 옳지 않은 것은?
  • 1
     MUA-사용자 액터(actor)와 사용자 응용프로그램을 대신하여동작한다.
  • 2
     MSA-원격서버로부터 POP3 또는 IMAP를 사용하여 메시지를추출한다.
  • 3
     MDA-메시지를 MHS에서 MS로 메시지를 전달한다.
  • 4
     MTA-메시지가 목적지 MDA에 도달할 때까지 중계 역할을한다.
위키해설
클릭하면 보입니다.
  이메일
18. 웹을 사용할 때 직면하는 보안위협과 그에 대한 대응수단으로옳지 않은 것은?보안위협 대응수단
  • 1
     사용자 데이터 변조 암호학적인 체크섬(checksum)
  • 2
     네트워크상의 도청 암호화, 웹 프록시(proxy)
  • 3
     위조 요청으로 시스템 과부하 걸기 포트 스캔
  • 4
     정당한 사용자로 위장 암호학적인 기술

19. 괄호 안에 공통으로 들어갈 용어는?
○ (   )코드는 Windows 호스트 프로그램의 권한으로실행된다.
○ (   )인젝션은 다른 프로세스의 주소 공간 내에서( )를(을) 강제로 로드시킴으로써 코드를 실행시키는기술이다.
  • 1
     동적 링크 라이브러리(DLL)
  • 2
     보안 식별자(Security Identifier)
  • 3
     일차 도메인 컨트롤러(Primary Domain Controller)
  • 4
     NFS(Network File System)

20. 리눅스 계열 운영체제에서 매주 금요일 오후 6시 50분에/usr/adm/backuplog.sh에 위치한 쉘 스크립트를 실행시키기 위해crontab에 입력할 내용은?
  • 1
     * 50 18 * 5 -exec {/usr/adm/backuplog.sh}
  • 2
     50 18 * * 5 /usr/adm/backuplog.sh
  • 3
     50 18 * * 5 -exec {/usr/adm/backuplog.sh}
  • 4
     5 * * 18 50 /usr/adm/backuplog.sh

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의