9급 국가직 공무원 정보시스템보안(2017. 4. 8.) 시험일자 : 2017년 4월 8일

1. 사용자와 시스템 또는 시스템 간의 활성화된 접속을 관리하는 시스템 보안 기능은?
  • ① 계정과 패스워드 관리
  • ② 세션 관리
  • ③ 파일 관리
  • ④ 로그 관리

등록된 댓글이 없습니다.
2. 쿠키(cookie)에 대한 설명으로 옳지 않은 것은?
  • ① 쿠키에 저장되는 내용은 각각의 웹사이트 별로 다를 수 있다.
  • ② 쇼핑몰 사이트에서 장바구니 시스템을 이용할 때 쿠키 정보를 이용한다.
  • ③ 쿠키는 바이러스를 스스로 전파한다.
  • ④ 쿠키를 이용하면 사용자들의 특정 사이트 방문 여부 확인이 가능하다.

등록된 댓글이 없습니다.
3. 웹 애플리케이션에 대한 보안 취약점을 이용한 공격으로 옳지 않은 것은?
  • ① Shoulder Surfing
  • ② Cross Site Scripting
  • ③ SQL Injection
  • ④ Cross Site Request Forgery

등록된 댓글이 없습니다.
4. FTP 서버가 데이터를 전송할 때 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 FTP 공격 유형은?
  • ① FTP Bounce 공격
  • ② Land 공격
  • ③ TFTP 공격
  • ④ Smurf 공격

등록된 댓글이 없습니다.
5. 웹 취약점 중 디렉터리 탐색을 차단하기 위해 사용자 입력 문자열에 필터링을 적용하는 특수 문자는?
  • ① $
  • ② /
  • ③ --
  • ④ >

등록된 댓글이 없습니다.
6. 리눅스 시스템에서 /etc/shadow 파일 내용에 대한 설명으로 옳지 않은 것은?
  • ① ㉠-암호화된 패스워드
  • ② ㉡-최근 패스워드 바꾼 날
  • ③ ㉢-현재 패스워드의 유효기간
  • ④ ㉣-패스워드 만료 전 유저에게 바꿀 것을 경고하는 기간

등록된 댓글이 없습니다.
7. 사용자의 계정명, 로그인한 시간, 로그아웃한 시간, 터미널 번호나 IP주소를 출력하는 유닉스 시스템 명령어는?
  • ① last
  • ② lastcomm
  • ③ acctcom
  • ④ chown

등록된 댓글이 없습니다.
8. 다음에서 설명하는 보안 공격은?
  • ① Fingerprinting 공격
  • ② Race Condition 공격
  • ③ Session Hijacking 공격
  • ④ Heartbleed 공격

등록된 댓글이 없습니다.
9. <보기 1>의 리눅스 패킷 필터링 요청 정책에 따른 <보기 2>의 ㉠∼㉢에 들어갈 iptables의 명령어를 바르게 연결한 것은? (순서대로 ㉠, ㉡, ㉢)
  • ① --ip, -proc, -p
  • ② --ip, -p, --port
  • ③ -d, -proc, --dport
  • ④ -d, -p, --dport

등록된 댓글이 없습니다.
10. 유닉스 시스템에 기록되는 로그파일에 대한 설명을 바르게 연결한 것은? (순서대로 (가), (나), (다))
  • ① wtmp, pacct, loginlog
  • ② wtmp, loginlog, xferlog
  • ③ pacct, loginlog, wtmp
  • ④ pacct, wtmp, xferlog

등록된 댓글이 없습니다.
11. 다음에서 설명하는 공격방법은?
  • ① Reverse Telnet
  • ② Hypervisor
  • ③ Format String
  • ④ RootKit

등록된 댓글이 없습니다.
12. 유닉스 시스템의 디렉터리별 역할에 대한 설명을 바르게 연결한 것은? (순서대로 (가), (나), (다))
  • ① /bin, /home, /etc
  • ② /home, /etc, /bin
  • ③ /etc, /bin, /home
  • ④ /bin, /etc, /home

등록된 댓글이 없습니다.
13. 윈도우즈 시스템 명령창에서 netstat -an 명령을 수행한 결과의 일부이다. 구동 중인 서비스로 옳지 않은 것은?
  • ① FTP
  • ② Telnet
  • ③ SMTP
  • ④ HTTP

등록된 댓글이 없습니다.
14. OWASP(Open Web Application Security Project)에서 발표한 2013년 Mobile Security Project Top 10의 위협 요소로 옳지 않은 것은?
  • ① 안전하지 않은 세션처리(Improper Session Handling)
  • ② 취약한 권한 및 인증(Poor Authorization and Authentication)
  • ③ 안전하지 않은 데이터 저장(InSecure Data Storage)
  • ④ 서버 측 인젝션(Server Side Injection)

등록된 댓글이 없습니다.
15. 리눅스 시스템의 umask 값에 따라 생성된 파일의 접근 권한이 ‘-rw-r-----’일 때, 기본 접근 권한을 설정하는 umask 값은?
  • ① 200
  • ② 260
  • ③ 026
  • ④ 620

등록된 댓글이 없습니다.
16. 윈도우즈 시스템이 동작하기 위한 프로세스와 그에 대한 설명을 바르게 연결한 것은? (순서대로 (가), (나), (다))
  • ① smss.exe, mstask.exe, lsass.exe
  • ② smss.exe, lsass.exe, mstask.exe
  • ③ lsass.exe, mstask.exe, lsass.exe
  • ④ lsass.exe, smss.exe, mstask.exe

등록된 댓글이 없습니다.
17. 버퍼 오버플로우 공격의 대응방법 중 스택에서 실행 권한을 제거해 스택에 로드된 공격자의 공격 코드가 실행될 수 없도록 하는 방법은?
  • ① Stack Guard
  • ② Non-Executable Stack
  • ③ Stack Shield
  • ④ ASLR(Address Space Layout Randomization)

등록된 댓글이 없습니다.
18. 전자우편서비스 관련 프로토콜에 대한 설명으로 옳지 않은 것은?
  • ① SMTP(Simple Mail Transfer Protocol)는 송신자의 메일 서버로부터 수신자의 메일 서버로 메시지 전송을 담당한다.
  • ② MIME(Multipurpose Internet Mail Extension)은 SMTP를 확장하여 오디오, 비디오, 응용 프로그램, 기타 여러 종류의 데이터 파일을 주고받을 수 있다.
  • ③ Secure/MIME은 MIME 데이터를 전자서명과 암호화 기술을 이용하여 암호화, 인증, 메시지 무결성, 송신처 부인방지 등을 제공한다.
  • ④ IMAP(Internet Message Access Protocol)은 POP3와 다르게 SMTP 프로토콜을 의존하지 않고, 이메일의 원본을 서버에서 삭제한다.

등록된 댓글이 없습니다.
19. 디지털 포렌식에서 데이터베이스에 있는 대량의 숫자 정보의 무결성 및 정확성을 확인하기 위해 수행하는 분석 방법은?
  • ① 스니퍼 운용
  • ② MRTG(Multi Router Traffic Grapher)
  • ③ CAATs(Computer Assisted Auditing Techniques)
  • ④ 네트워크 로그 서버 분석

등록된 댓글이 없습니다.
20. Cross Site Scripting(XSS) 공격유형에 해당하지 않는 것은?
  • ① Reflash XSS 공격
  • ② Reflected XSS 공격
  • ③ DOM(Document Object Model) 기반 XSS 공격
  • ④ Stored XSS 공격

등록된 댓글이 없습니다.