9급 국가직 공무원 네트워크보안(2018. 4. 7.) 시험일자 : 2018년 4월 7일

1. ICMP(Internet Control Message Protocol)의 기능으로 옳지 않은 것은?
  • ① 네트워크 데이터 전송 오류 보고
  • ② 멀티캐스트 그룹 멤버십 보고
  • ③ 네트워크 혼잡 보고
  • ④ Timeout 보고

등록된 댓글이 없습니다.
2. 다음에서 설명하는 방화벽 구성 방법은?
  • ① 스크린된 호스트 게이트웨이
  • ② 스크리닝 라우터
  • ③ 단일 홈 게이트웨이
  • ④ 이중 홈 게이트웨이

등록된 댓글이 없습니다.
3. OSI 7계층과 각 계층에서 송수신되는 프로토콜 데이터 단위(PDU)를 바르게 연결한 것은? (순서대로 ㄱ, ㄴ, ㄷ)
  • ① 프레임, 세그먼트, 패킷
  • ② 프레임, 패킷, 세그먼트
  • ③ 세그먼트, 프레임, 패킷
  • ④ 세그먼트, 패킷, 프레임

등록된 댓글이 없습니다.
4. ㉠~㉣에 들어갈 윈도우 명령어를 바르게 연결한 것은? (순서대로 ㉠, ㉡, ㉢, ㉣)
  • ① ping, tracert, netstat, nslookup
  • ② nslookup, ping, netstat, tracert
  • ③ ping, nslookup, tracert, netstat
  • ④ nslookup, ping, tracert, netstat

등록된 댓글이 없습니다.
5. IPsec에 대한 설명으로 옳지 않은 것은?
  • ① AH(Authentication Header)-IP 패킷에 대한 인증과 무결성을 제공하지만, 기밀성은 제공하지 않는다.
  • ② ESP(Encapsulating Security Payload)-IP 패킷에 대한 기밀성, 인증, 무결성을 제공하며 IPsec의 전송 모드와 터널 모드에서 모두 동작 가능하다.
  • ③ IKE(Internet Key Exchange)-IPsec의 보안 연관(security association)을 수립하고 필요한 보안키 교환 기능을 제공하지만, 인증서를 통한 개체 인증은 제공하지 않는다.
  • ④ MIB(Management Information Base)-IPsec의 보안 정책이나 관리 정보를 저장하는 데 사용될 수 있는 자료구조이다.

등록된 댓글이 없습니다.
6. 다음에서 설명하는 스위치 패킷 전송 방식은?
  • ① 컷스루 방식(cut-through)
  • ② 저장 후 전송 방식
  • ③ 반이중 방식
  • ④ 전이중 방식

등록된 댓글이 없습니다.
7. 네트워크 접근 제어(NAC) 시스템에 대한 설명으로 옳지 않은 것은?
  • ① 네트워크에 접근하는 단말기의 보안정책 준수 여부를 검사하여 네트워크 접속을 통제할 수 있다.
  • ② 보안정책에서 필요에 따라 특정 단말기에 보안 소프트웨어 설치를 유도할 수 있다.
  • ③ DHCP를 이용한 방식은 공인인증서 기반으로 단말기에 URL을 할당하여 네트워크 접속을 통제한다.
  • ④ 네트워크 접근 시 인증을 위해 Active Directory, Kerberos, LDAP 등을 사용한다.

등록된 댓글이 없습니다.
8. 안전한 해시함수(SHA)에 대한 설명으로 옳은 것은?
  • ① 한 블록을 처리할 때 SHA-512는 SHA-384보다 많은 라운드(round)를 거친다.
  • ② SHA-1의 메시지 다이제스트(message digest) 길이는 160bits이다.
  • ③ SHA-256의 입력메시지 최대 길이는 2128bits이다.
  • ④ SHA-512의 입력메시지 최대 길이는 2512bits이다.

등록된 댓글이 없습니다.
9. TCP 헤더의 제어용 플래그(control flags, 1: on, 0: off) 6bits에 할당된 값 010001이 의미하는 것은?
  • ① SYN(synchronization)과 RST(reset) 값이 1이다.
  • ② ACK(acknowledgment)와 FIN(finish) 값이 1이다.
  • ③ URG(urgent)와 PSH(push) 값이 1이다.
  • ④ SYN(synchronization)과 PSH(push) 값이 1이다.

등록된 댓글이 없습니다.
10. 무선랜 보안에 대한 설명으로 옳은 것만을 모두 고른 것은?
  • ① ㄱ, ㄴ
  • ② ㄱ, ㄷ
  • ③ ㄴ, ㄷ
  • ④ ㄷ, ㄹ

등록된 댓글이 없습니다.
11. 포트 스캔 공격에 대한 설명으로 옳지 않은 것은?
  • ① TCP Full Open 스캔에서 대상 시스템의 포트가 열린 경우 공격자는 TCP Three-way handshaking의 모든 과정을 거친다.
  • ② TCP Half Open 스캔에서 대상 시스템의 포트가 열린 경우 공격자가 SYN 세그먼트를 보내면 대상 시스템이 SYN+ACK 세그먼트로 응답하고 공격자는 즉시 RST 세그먼트를 보내 연결을 끊는다.
  • ③ NULL, FIN, XMAS 스캔에서 대상 시스템의 포트가 열린 경우에만 공격자에게 RST 세그먼트가 되돌아오고, 닫힌 경우에는 아무런 응답이 없다.
  • ④ UDP 스캔에서 대상 시스템의 포트가 닫힌 경우 대상 시스템은 공격자에게 ICMP unreachable 패킷을 보내지만, 열린 경우에는 아무런 응답이 없다.

등록된 댓글이 없습니다.
12. DoS(Denial of Service) 공격 유형에 해당하는 것은?
  • ① Eavesdropping 공격
  • ② Man-In-The-Middle 공격
  • ③ Smurf 공격
  • ④ Stealth Scan 공격

등록된 댓글이 없습니다.
13. 보안 솔루션에 대한 설명으로 옳지 않은 것만을 모두 고른 것은?
  • ① ㄱ, ㄷ
  • ② ㄴ, ㄷ
  • ③ ㄴ, ㄹ
  • ④ ㄷ, ㄹ

등록된 댓글이 없습니다.
14. 다음에서 설명하는 보안 프로토콜의 특성은?
  • ① Inverse Cipher
  • ② Zero-Knowledge Authentication
  • ③ Perfect Forward Secrecy
  • ④ Second Preimage Resistance

등록된 댓글이 없습니다.
15. 블록암호 운영모드 중 암호화 알고리즘과 복호화 알고리즘이 둘 다 필요한 것은?
  • ① Cipher Block Chaining
  • ② Cipher Feedback
  • ③ Output Feedback
  • ④ Counter

등록된 댓글이 없습니다.
16. DNS 서버로부터 얻을 수 있는 레코드 종류와 그 내용이 옳지 않은 것은?
  • ① NS(Name Server)-각 도메인에 한 개 이상 있어야 하며, DNS 서버를 가리킨다.
  • ② MX(Mail Exchanger)-도메인 이름으로 보낸 메일을 받는 호스트 목록을 지정한다.
  • ③ PTR(Pointer)-도메인 이름에 IP주소를 매핑하는 역할을 한다.
  • ④ CNAME(Canonical Name)-호스트의 다른 이름을 정의하는 데 사용된다.

등록된 댓글이 없습니다.
17. TCP 세션 하이재킹(session hijacking) 공격의 보안 대책으로 옳지 않은 것은?
  • ① Inverse DNS Lookup 탐지
  • ② ACK Storm 탐지
  • ③ 패킷 유실과 재전송 증가 탐지
  • ④ TCP 순서 번호(sequence number) 비동기 상태 탐지

등록된 댓글이 없습니다.
18. 인터넷 보안 위협에 대한 설명으로 옳지 않은 것은?
  • ① 이블 트윈 공격(evil twin attack)은 사회관계망에서 공격 대상의 지인 또는 특정 유명인으로 위장해 공격 대상으로부터 중요한 정보를 획득하는 데 사용된다.
  • ② Man-In-The-Browser 공격은 웹브라우저 내에 악성코드를 설치하여 웹브라우저에서 표시되는 웹페이지 내용을 도청하거나 위ㆍ변조하는 공격으로 SSL/TLS 등을 통해 통신구간을 암호화하지 않으면 대응하기 힘들다.
  • ③ 피싱(phishing)이란 진짜 웹사이트와 거의 동일하게 꾸며진 가짜 웹사이트를 통해 개인정보를 탈취하는 것이다.
  • ④ 파밍(pharming)이란 도메인을 탈취하거나 악성코드를 통해 DNS의 이름을 속여 사용자가 진짜 웹사이트로 오인하게 만들어 개인정보를 탈취하는 것이다.

등록된 댓글이 없습니다.
19. 침입탐지 시스템에 대한 설명으로 옳은 것만을 모두 고른 것은?
  • ① ㄱ, ㄴ
  • ② ㄱ, ㄷ
  • ③ ㄴ, ㄷ
  • ④ ㄷ, ㄹ

등록된 댓글이 없습니다.
20. 다음에서 설명하는 웹 보안 취약점은?
  • ① SQL 명령 삽입
  • ② 안전하지 않은 직접 객체 참조
  • ③ 취약한 인증 및 세션 관리
  • ④ 크로스 사이트 요청 변조

등록된 댓글이 없습니다.