9급 국가직 공무원 정보시스템보안(2018. 4. 7.) 시험일자 : 2018년 4월 7일

1. cookie 정보를 불법적으로 활용하여 사용자의 세션을 탈취하기 위해 사용되는 공격은?
  • ① IP 스푸핑
  • ② 버퍼 오버플로우
  • ③ Cross Site Scripting
  • ④ DoS

등록된 댓글이 없습니다.
2. 데이터베이스의 DDL(Data Definition Language) 질의문에 포함되지 않는 것은?
  • ① ALTER DATABASE
  • ② SELECT
  • ③ DROP INDEX
  • ④ CREATE TABLE

등록된 댓글이 없습니다.
3. 공개된 웹 방화벽에 해당하는 것만을 모두 고른 것은?
  • ① ㄱ, ㄴ
  • ② ㄱ, ㄷ
  • ③ ㄴ, ㄹ
  • ④ ㄷ, ㄹ

등록된 댓글이 없습니다.
4. OSI 7계층의 응용 계층과 관련된 공격은?
  • ① Ping of Death
  • ② SYN flooding
  • ③ ARP spoofing
  • ④ DNS spoofing

등록된 댓글이 없습니다.
5. 다음에서 설명하는 웹 공격 기술 유형은?
  • ① 인증 우회
  • ② 리버스 텔넷
  • ③ 패킷 변조
  • ④ LAND

등록된 댓글이 없습니다.
6. ㉠∼㉢에 들어갈 리눅스 부팅 순서를 바르게 연결한 것은? (순서대로 ㉠, ㉡, ㉢)
  • ① 부트로더실행, 기본부팅관련설정사항로드, MBR 로드
  • ② 기본부팅관련설정사항로드, MBR 로드, 부트로더실행
  • ③ MBR 로드, 부트로더실행, 기본부팅관련설정사항로드
  • ④ 부트로더실행, MBR 로드, 기본부팅관련설정사항로드

등록된 댓글이 없습니다.
7. 리눅스 계열 시스템에서 /bin/sh의 정보를 출력한 파일에 대한 설명으로 옳지 않은 것은?
  • ① 이 파일은 모든 사용자가 실행권한을 가지고 있다.
  • ② 이 파일의 소유자는 해당 파일을 읽거나 실행시킬 수 있다.
  • ③ 이 파일에는 setgid가 설정되어 있다.
  • ④ 이 파일을 실행 중인 일반 사용자는 root 권한을 가질 수 있다.

등록된 댓글이 없습니다.
8. 리눅스에서 지금 어떤 프로세스가 실행 중인지를 확인하기 위해 ps라는 명령어를 사용한다. 프로세스를 실행할 때, 백그라운드 (background)와 포그라운드(foreground) 프로세스에 대한 설명으로 옳지 않은 것은?
  • ① 포그라운드 프로세스는 키보드로부터 입력을 받아서 결과를 직접 화면에 출력한다.
  • ② 백그라운드 프로세스를 실행시키기 위해서는 명령어 뒤에 &를 붙여야 한다.
  • ③ 포그라운드 프로세스는 일반적으로 한 명령어가 실행되는 동안 다른 명령어를 실행시킬 수 없다.
  • ④ 백그라운드 프로세스는 현재 터미널에서 무엇을 하고 있는지와 상관없이 결과를 그대로 화면에 출력할 수 없다.

등록된 댓글이 없습니다.
9. AES(Advanced Encryption Standard) 암호화 라운드 수행 시 마지막 라운드를 제외하고, 각 라운드에서 수행되는 4단계 처리 순서가 옳은 것은?
  • ① Add round key→Substitute bytes→Shift rows→Mix columns
  • ② Add round key→Substitute bytes→Mix columns→Shift rows
  • ③ Substitute bytes→Shift rows→Mix columns→Add round key
  • ④ Substitute bytes→Mix columns→Shift rows→Add round key

등록된 댓글이 없습니다.
10. 다음은 C 프로그램 소스의 일부분이다. x86시스템에서 프로그램 내의 function 함수를 호출시 스택 프레임의 값 ㉠~㉢에 들어갈 용어로 옳게 짝지은 것은? (순서대로 ㉠, ㉡, ㉢)
  • ① 저장된프레임포인터 function 함수의반환주소 반환주소
  • ② function 함수의반환주소 저장된프레임포인터 반환주소
  • ③ 저장된프레임포인터 반환주소 function 함수의반환주소
  • ④ 반환주소 저장된프레임포인터 function 함수의반환주소

등록된 댓글이 없습니다.
11. VPN(Virtual Private Network)의 터널링 모드 수립 시 사용되는 암호화 프로토콜이 아닌 것은?
  • ① NNTP
  • ② IPSec
  • ③ L2TP
  • ④ PPTP

등록된 댓글이 없습니다.
12. 리눅스 시스템의 네트워크 관리 도구 및 서비스에 대한 설명으로 옳지 않은 것은?
  • ① ifconfig-네트워크 인터페이스의 IP 주소 설정
  • ② traceroute-최종 목적지 컴퓨터까지 중간에 거치는 여러 개의 라우터에 대한 경로 및 응답속도를 표시
  • ③ fping-네트워크 연결 상태, 라우팅 테이블, 인터페이스 관련 통계 정보 출력
  • ④ tcpdump-네트워크 모니터링 및 패킷 분석을 위해 사용되는 도구로, 패킷 필터 기능을 통해서, 특정 침입자의 침입 경로에 따라 원하는 트래픽만을 감시

등록된 댓글이 없습니다.
13. TCP 대신에 UDP 69번 포트를 사용하고, 사용자 인증 절차를 요구하지 않기 때문에 누구나 호스트로부터 파일을 가져갈 수 있도록 고안된 프로토콜은?
  • ① HTTP
  • ② FTP
  • ③ TFTP
  • ④ SOAP

등록된 댓글이 없습니다.
14. Windows 레지스트리 키에 대한 설명으로 옳지 않은 것은?
  • ① HKEY_CLASSES_ROOT-파일의 각 확장자에 대한 정보와 파일과 프로그램 간의 연결에 대한 정보 저장
  • ② HKEY_CURRENT_USER-윈도우가 설치된 컴퓨터 환경 설정에 대한 정보 저장
  • ③ HKEY_LOCAL_MACHINE-설치된 하드웨어와 소프트웨어 설치 드라이버 설정에 대한 정보 저장
  • ④ HKEY_USERS-디스플레이와 프린터에 관한 정보 저장

등록된 댓글이 없습니다.
15. 다음 보안 운영체제에 대한 설명에서 괄호 안에 들어갈 용어는?
  • ① 참조 모니터(Reference Monitor)
  • ② 신뢰 컴퓨팅 베이스(Trusted Computing Base)
  • ③ 로컬 프로시저 호출 관리자(Local Procedure Call Manager)
  • ④ 코어(Core)

등록된 댓글이 없습니다.
16. SSL(Secure Socket Layer) 핸드셰이크 프로토콜 처리에서 클라이언트와 서버 사이의 논리 연결을 설립하는 데 필요한 교환 단계를 순서대로 바르게 나열한 것은?
  • ① ㄴ → ㄱ → ㄷ → ㄹ
  • ② ㄴ → ㄱ → ㄹ → ㄷ
  • ③ ㄹ → ㄷ → ㄱ → ㄴ
  • ④ ㄹ → ㄷ → ㄴ → ㄱ

등록된 댓글이 없습니다.
17. 인터넷 메일 구조의 핵심요소에 대한 설명으로 옳지 않은 것은?
  • ① MUA-사용자 액터(actor)와 사용자 응용프로그램을 대신하여 동작한다.
  • ② MSA-원격서버로부터 POP3 또는 IMAP를 사용하여 메시지를 추출한다.
  • ③ MDA-메시지를 MHS에서 MS로 메시지를 전달한다.
  • ④ MTA-메시지가 목적지 MDA에 도달할 때까지 중계 역할을 한다.

등록된 댓글이 없습니다.
18. 웹을 사용할 때 직면하는 보안위협과 그에 대한 대응수단으로 옳지 않은 것은? (보안위협, 대응수단)
  • ① 사용자 데이터 변조, 암호학적인 체크섬(checksum)
  • ② 네트워크상의 도청, 암호화, 웹 프록시(proxy)
  • ③ 위조 요청으로 시스템 과부하 걸기, 포트 스캔
  • ④ 정당한 사용자로 위장, 암호학적인 기술

등록된 댓글이 없습니다.
19. 괄호 안에 공통으로 들어갈 용어는?
  • ① 동적 링크 라이브러리(DLL)
  • ② 보안 식별자(Security Identifier)
  • ③ 일차 도메인 컨트롤러(Primary Domain Controller)
  • ④ NFS(Network File System)

등록된 댓글이 없습니다.
20. 리눅스 계열 운영체제에서 매주 금요일 오후 6시 50분에 /usr/adm/backuplog.sh에 위치한 쉘 스크립트를 실행시키기 위해 crontab에 입력할 내용은?
  • ① * 50 18 * 5 -exec {/usr/adm/backuplog.sh}
  • ② 50 18 * * 5 /usr/adm/backuplog.sh
  • ③ 50 18 * * 5 -exec {/usr/adm/backuplog.sh}
  • ④ 5 * * 18 50 /usr/adm/backuplog.sh

등록된 댓글이 없습니다.