9급 국가직 공무원 정보시스템보안(2023. 4. 8.) 시험일자 : 2023년 4월 8일

1. 프로그램이 실행될 때마다 해당 프로그램이 사용하는 메모리 주소를 무작위로 배치하여 공격 대상 프로그램이 사용하는 메모리 주소를 추측하기 어렵게 만드는 리눅스 운영체제의 기능은?
  • ① DLL
  • ② Canary
  • ③ ASLR
  • ④ Packing

등록된 댓글이 없습니다.
2. 어떠한 작업을 주기적으로 실행시키기 위한 리눅스 명령어는?
  • ① wc
  • ② ps
  • ③ df
  • ④ crontab

등록된 댓글이 없습니다.
3. (가)∼(다)에 들어갈 용어를 바르게 연결한 것은?
  • ① ①
  • ② ②
  • ③ ③
  • ④ ④

등록된 댓글이 없습니다.
4. 다음과 같이 시스템에 설정된 umask 값이 '022'인 경우, 파일(file1)을 생성하였을 때 생성된 파일의 접근권한은?
  • ① -rwxr-xr-x
  • ② -r-xrwxrwx
  • ③ -rw-r--r--
  • ④ -rw-------

등록된 댓글이 없습니다.
5. 유닉스/리눅스 시스템의 로그 파일에 대한 설명으로 옳지 않은 것은?
  • ① utmp 로그는 특정 시간에 로그인한 사용자의 정보를 텍스트 형태로 기록한다.
  • ② wtmp 로그는 사용자의 로그인, 로그아웃, 시스템 재부팅 정보를 바이너리 형태로 기록한다.
  • ③ su 로그는 su 명령어 수행에 따른 권한 변경 시도 및 변경 정보를 텍스트 형태로 기록한다.
  • ④ pacct 로그는 시스템에 로그인한 모든 사용자가 수행한 프로그램의 정보를 바이너리 형태로 기록한다.

등록된 댓글이 없습니다.
6. 동일한 네트워크에 있는 DHCP 서버와 클라이언트 간의 동작 과정을 순서대로 나열한 것은?
  • ① (다)→(나)→(라)→(가)
  • ② (다)→(라)→(나)→(가)
  • ③ (라)→(다)→(가)→(나)
  • ④ (라)→(다)→(나)→(가)

등록된 댓글이 없습니다.
7. (가)∼(다)에 들어갈 용어를 바르게 연결한 것은?
  • ① ①
  • ② ②
  • ③ ③
  • ④ ④

등록된 댓글이 없습니다.
8. (가)에 들어갈 용어로 옳은 것은?
  • ① ESI
  • ② EAX
  • ③ ECX
  • ④ EBP

등록된 댓글이 없습니다.
9. (가)에 들어갈 용어로 옳은 것은?
  • ① 랜섬웨어
  • ② 키로거
  • ③ 웜
  • ④ 루트킷

등록된 댓글이 없습니다.
10. AAA에 대한 설명으로 옳지 않은 것은?
  • ① Authentication은 자신의 신원을 시스템에 증명하는 과정을 의미한다.
  • ② Authorization은 지문 인식 시스템에 손가락을 댈 때 지문 자체를 의미한다.
  • ③ Accounting은 시스템에 접근한 사용자 추적에 활용될 수 있다.
  • ④ Accounting은 로그인했을 때 시스템이 이에 대한 기록을 남기는 활동을 의미한다.

등록된 댓글이 없습니다.
11. 전자메일 시스템에서 송신 부인방지 기능을 위해 적용하는 기술은?
  • ① 전자 서명(digital signature)
  • ② 대칭키 암호화(symmetric encryption)
  • ③ 앨리어스(alias)
  • ④ 커버로스(Kerberos)

등록된 댓글이 없습니다.
12. OTP기기는 다음 중 어떤 수단에 해당하는가?
  • ① Something You Know
  • ② Something You Have
  • ③ Something You Are
  • ④ Something You Do

등록된 댓글이 없습니다.
13. 2017년에 발표된 OWASP TOP 10의 항목 중 (가)에 해당되는 것은?
  • ① Broken Access Control
  • ② Broken Authentication
  • ③ Sensitive Data Exposure
  • ④ Injection

등록된 댓글이 없습니다.
14. 다음 설명에 따라 진행되는 공격 유형은?
  • ① Stored XSS
  • ② Reflected XSS
  • ③ Brute Force
  • ④ Buffer Overflow

등록된 댓글이 없습니다.
15. CSRF에 대한 설명으로 옳은 것은?
  • ① 취약한 컴포넌트를 악용하여 공격하면 데이터 손실이나 서버 장악 문제가 발생할 수 있는 취약점이다.
  • ② 조작된 XPath(XML Path Language) 쿼리를 보냄으로써 비정상적인 데이터를 쿼리를 이용해 가져올 수 있는 취약점이다.
  • ③ 적절히 보호되지 않은 쿠키를 사용하여, 쿠키 값 변조를 통한 다른 사용자로의 위장 및 권한 상승 등이 가능한 취약점이다.
  • ④ 로그인한 사용자 브라우저로 하여금 사용자의 세션 쿠키와 기타 인증 정보를 포함하는 위조된 HTTP 요청을 전송할 수 있는 취약점이다.

등록된 댓글이 없습니다.
16. 다음에서 설명하는 검사 도구는?
  • ① Tripwire
  • ② Burp Suite
  • ③ Snort
  • ④ NESSUS

등록된 댓글이 없습니다.
17. robots.txt 파일에 대한 설명으로 옳은 것은?
  • ① robots.txt 파일은 웹 루트 디렉터리에 위치한다.
  • ② User-agent는 접근거부 디렉터리를 나타내는 키워드이다.
  • ③ Disallow는 검색 엔진 종류를 나타내는 키워드이다.
  • ④ User-agent와 Disallow는 동시에 사용할 수 없다.

등록된 댓글이 없습니다.
18. 다음은 Windows 운영체제가 설치된 시스템에서 SID를 출력한 결과이다. (가), (나)에 대한 설명으로 옳지 않은 것은?
  • ① (가)는 시스템 부팅 시마다 새롭게 부여되는 시스템 ID이다.
  • ② (나)는 RID를 나타내며, 500의 경우 Administrator임을 의미한다.
  • ③ (나)는 RID를 나타내며, 501의 경우 Guest임을 의미한다.
  • ④ (나)는 RID를 나타내며, 일반 사용자에게는 1,000 이상의 숫자가 부여된다.

등록된 댓글이 없습니다.
19. 디지털 포렌식의 절차에서 사전준비 이후 단계를 순서대로 바르게 나열한 것은?
  • ① (가)→(나)→(다)→(라)
  • ② (가)→(나)→(라)→(다)
  • ③ (나)→(가)→(다)→(라)
  • ④ (나)→(라)→(가)→(다)

등록된 댓글이 없습니다.
20. (가), (나)에 들어갈 용어를 바르게 연결한 것은?
  • ① ①
  • ② ②
  • ③ ③
  • ④ ④

등록된 댓글이 없습니다.