9급 국가직 공무원 정보시스템보안 필기 기출문제복원 (2017-04-08)

9급 국가직 공무원 정보시스템보안
(2017-04-08 기출문제)

목록

1. 사용자와 시스템 또는 시스템 간의 활성화된 접속을 관리하는 시스템 보안 기능은?

  1. 계정과 패스워드 관리
  2. 세션 관리
  3. 파일 관리
  4. 로그 관리
(정답률: 100%)
  • 세션 관리는 사용자와 시스템 또는 시스템 간의 활성화된 접속을 관리하는 시스템 보안 기능입니다. 이 기능은 사용자가 로그인하고 로그아웃할 때, 사용자의 활동 기간 동안의 세션을 관리하며, 세션 도중에 발생하는 보안 이벤트를 감지하고 대응할 수 있습니다. 따라서 세션 관리는 시스템 보안을 유지하는 데 매우 중요한 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 쿠키(cookie)에 대한 설명으로 옳지 않은 것은?

  1. 쿠키에 저장되는 내용은 각각의 웹사이트 별로 다를 수 있다.
  2. 쇼핑몰 사이트에서 장바구니 시스템을 이용할 때 쿠키 정보를 이용한다.
  3. 쿠키는 바이러스를 스스로 전파한다.
  4. 쿠키를 이용하면 사용자들의 특정 사이트 방문 여부 확인이 가능하다.
(정답률: 93%)
  • 쿠키는 바이러스를 스스로 전파하지 않습니다. 쿠키는 사용자가 웹사이트를 방문할 때 생성되어 사용자의 컴퓨터에 저장되는 작은 텍스트 파일로, 사용자의 웹사이트 방문 기록이나 로그인 정보 등을 저장하여 사용자 경험을 개선하거나 웹사이트의 기능을 제공하는 데 사용됩니다. 따라서 쿠키는 보안에 취약할 수 있지만, 바이러스를 스스로 전파하지는 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 웹 애플리케이션에 대한 보안 취약점을 이용한 공격으로 옳지 않은 것은?

  1. Shoulder Surfing
  2. Cross Site Scripting
  3. SQL Injection
  4. Cross Site Request Forgery
(정답률: 100%)
  • "Shoulder Surfing"은 웹 애플리케이션에 대한 보안 취약점을 이용한 공격이 아닙니다. "Shoulder Surfing"은 물리적인 공격으로, 다른 사람의 화면을 엿보거나 키보드 입력을 도청하는 등의 방법으로 정보를 탈취하는 것을 말합니다. 따라서, 이 문제에서 옳지 않은 것은 "Cross Site Scripting", "SQL Injection", "Cross Site Request Forgery"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. FTP 서버가 데이터를 전송할 때 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 FTP 공격 유형은?

  1. FTP Bounce 공격
  2. Land 공격
  3. TFTP 공격
  4. Smurf 공격
(정답률: 83%)
  • FTP Bounce 공격은 FTP 서버가 데이터를 전송할 때 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격 유형입니다. 이 공격은 공격자가 FTP 서버를 이용하여 다른 호스트에 접속하고, 해당 호스트의 포트 스캔을 실행하는 방식으로 이루어집니다. 이를 통해 공격자는 다른 호스트의 취약점을 찾거나, 네트워크 내부 정보를 수집할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 웹 취약점 중 디렉터리 탐색을 차단하기 위해 사용자 입력 문자열에 필터링을 적용하는 특수 문자는?

  1. $
  2. /
  3. --
  4. >
(정답률: 75%)
  • 디렉터리 탐색은 URL 경로에 있는 디렉터리 이름을 변경하여 다른 디렉터리에 접근하는 공격 기법입니다. 이를 방지하기 위해 사용자 입력 문자열에는 경로 구분자인 "/"를 필터링하여 입력된 경로가 유효한지 검증합니다. 따라서 정답은 "/"입니다. 다른 보기들은 SQL 인젝션 등 다른 취약점을 방지하기 위해 사용되는 특수 문자입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 리눅스 시스템에서 /etc/shadow 파일 내용에 대한 설명으로 옳지 않은 것은?

  1. ㉠-암호화된 패스워드
  2. ㉡-최근 패스워드 바꾼 날
  3. ㉢-현재 패스워드의 유효기간
  4. ㉣-패스워드 만료 전 유저에게 바꿀 것을 경고하는 기간
(정답률: 53%)
  • ㉣은 패스워드 만료 전 유저에게 바꿀 것을 경고하는 기간이 아니라, 패스워드 만료 후 사용자 계정이 비활성화되기 전에 경고하는 기간을 나타냅니다. 즉, 패스워드 만료일 이후 일정 기간 동안 사용자가 패스워드를 변경하지 않으면 계정이 비활성화됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 사용자의 계정명, 로그인한 시간, 로그아웃한 시간, 터미널 번호나 IP주소를 출력하는 유닉스 시스템 명령어는?

  1. last
  2. lastcomm
  3. acctcom
  4. chown
(정답률: 71%)
  • "last" 명령어는 유닉스 시스템에서 마지막 로그인 기록을 확인할 수 있는 명령어입니다. 이 명령어를 사용하면 사용자의 계정명, 로그인한 시간, 로그아웃한 시간, 터미널 번호나 IP주소 등을 확인할 수 있습니다. 따라서 이 문제에서 정답은 "last"입니다. "lastcomm"은 마지막으로 실행된 명령어를 확인하는 명령어이고, "acctcom"은 시스템 사용량을 확인하는 명령어입니다. "chown"은 파일이나 디렉토리의 소유자를 변경하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 다음에서 설명하는 보안 공격은?

  1. Fingerprinting 공격
  2. Race Condition 공격
  3. Session Hijacking 공격
  4. Heartbleed 공격
(정답률: 95%)
  • 이 그림은 동시에 여러 사용자가 동일한 계좌에 접근하여 동시에 입금 또는 출금을 시도할 때 발생할 수 있는 상황을 보여줍니다. 이 때, 입출금 처리를 위한 코드에서 출금 처리가 먼저 실행되어 계좌 잔액이 음수가 되는 상황이 발생할 수 있습니다. 이러한 상황을 이용하여 공격자는 음수 잔액을 이용하여 계좌를 비정상적으로 이용할 수 있습니다. 이러한 공격을 Race Condition 공격이라고 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. <보기 1>의 리눅스 패킷 필터링 요청 정책에 따른 <보기 2>의 ㉠∼㉢에 들어갈 iptables의 명령어를 바르게 연결한 것은? (순서대로 ㉠, ㉡, ㉢)

  1. --ip, -proc, -p
  2. --ip, -p, --port
  3. -d, -proc, --dport
  4. -d, -p, --dport
(정답률: 75%)
  • 정답: iptables -A INPUT -d 192.168.10.0/24 -p tcp --dport 80 -j ACCEPT (순서대로 ㉠: -d 192.168.10.0/24, ㉡: -p tcp, ㉢: --dport 80)

    이유:
    - -d: 목적지 IP 주소를 지정하는 옵션
    - -p: 프로토콜을 지정하는 옵션
    - --dport: 목적지 포트 번호를 지정하는 옵션

    따라서, 보기 1의 요청 정책에 따라 목적지 IP 주소가 192.168.10.0/24인 패킷을 필터링하고, 프로토콜이 TCP이며 목적지 포트 번호가 80인 패킷을 허용하는 iptables 명령어는 위와 같다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 유닉스 시스템에 기록되는 로그파일에 대한 설명을 바르게 연결한 것은? (순서대로 (가), (나), (다))

  1. wtmp, pacct, loginlog
  2. wtmp, loginlog, xferlog
  3. pacct, loginlog, wtmp
  4. pacct, wtmp, xferlog
(정답률: 85%)
  • 유닉스 시스템에서 pacct는 프로세스 계정 정보를 기록하고, wtmp는 시스템 로그인 정보를 기록하며, xferlog는 파일 전송 로그를 기록합니다. 따라서, pacct, wtmp, xferlog가 올바른 순서입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 다음에서 설명하는 공격방법은?

  1. Reverse Telnet
  2. Hypervisor
  3. Format String
  4. RootKit
(정답률: 100%)
  • 이 그림은 printf 함수에서 발생하는 Format String 취약점을 이용한 공격을 보여줍니다. printf 함수는 문자열을 출력하는 함수인데, 이 함수에서 서식 문자열을 잘못 사용하면 메모리 누수나 임의의 메모리 위치에 값을 쓰는 등의 문제가 발생할 수 있습니다. 이를 이용해 공격자는 시스템의 제어권을 획득할 수 있습니다. 따라서 이 그림은 Format String 공격을 보여주는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 유닉스 시스템의 디렉터리별 역할에 대한 설명을 바르게 연결한 것은? (순서대로 (가), (나), (다))

  1. /bin, /home, /etc
  2. /home, /etc, /bin
  3. /etc, /bin, /home
  4. /bin, /etc, /home
(정답률: 94%)
  • (가) /etc: 시스템 설정 파일이 저장되는 디렉터리, (나) /bin: 기본적인 실행 파일이 저장되는 디렉터리, (다) /home: 사용자의 홈 디렉터리가 저장되는 디렉터리입니다. 따라서, 각각 시스템 설정, 실행 파일, 사용자 데이터를 저장하기 위한 디렉터리입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 윈도우즈 시스템 명령창에서 netstat -an 명령을 수행한 결과의 일부이다. 구동 중인 서비스로 옳지 않은 것은?

  1. FTP
  2. Telnet
  3. SMTP
  4. HTTP
(정답률: 94%)
  • Netstat -an 명령은 현재 시스템에서 열려있는 포트와 해당 포트를 사용하는 서비스를 보여준다. Telnet은 보안상의 이유로 현재는 사용이 권장되지 않는 프로토콜이다. Telnet은 암호화되지 않은 텍스트 통신을 사용하기 때문에, 사용자의 로그인 정보나 기밀 정보가 노출될 수 있다. 따라서, Telnet은 옳지 않은 서비스이다. FTP, SMTP, HTTP는 모두 현재도 널리 사용되는 프로토콜이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. OWASP(Open Web Application Security Project)에서 발표한 2013년 Mobile Security Project Top 10의 위협 요소로 옳지 않은 것은?

  1. 안전하지 않은 세션처리(Improper Session Handling)
  2. 취약한 권한 및 인증(Poor Authorization and Authentication)
  3. 안전하지 않은 데이터 저장(InSecure Data Storage)
  4. 서버 측 인젝션(Server Side Injection)
(정답률: 58%)
  • 서버 측 인젝션(Server Side Injection)은 OWASP Mobile Security Project Top 10의 위협 요소 중에 포함되어 있지 않습니다. 서버 측 인젝션은 웹 애플리케이션에서 발생하는 보안 취약점 중 하나로, 악의적인 사용자가 웹 애플리케이션의 입력 폼 등을 이용하여 서버 측에서 실행되는 코드를 조작하는 공격입니다. 이를 통해 공격자는 데이터베이스에 저장된 정보를 조회, 수정, 삭제할 수 있습니다. 하지만 OWASP Mobile Security Project Top 10은 모바일 애플리케이션에서 발생하는 보안 위협 요소를 다루는 것이므로, 서버 측 인젝션은 해당되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 리눅스 시스템의 umask 값에 따라 생성된 파일의 접근 권한이 ‘-rw-r-----’일 때, 기본 접근 권한을 설정하는 umask 값은?

  1. 200
  2. 260
  3. 026
  4. 620
(정답률: 95%)
  • umask 값은 파일 생성 시 기본적으로 적용되는 권한을 제한하는 값입니다. 즉, umask 값이 작을수록 더 많은 권한이 제한됩니다.

    ‘-rw-r-----’의 권한은 소유자에게 읽기 쓰기 권한을, 그룹과 다른 사용자에게는 읽기 권한만 부여된 것입니다. 이를 만족하는 umask 값은 026입니다.

    이유는 umask 값이 026일 경우, 파일 생성 시 기본 권한에서 소유자에게는 읽기 쓰기 권한이 모두 부여되고, 그룹과 다른 사용자에게는 실행 권한이 제한됩니다. 이에 따라 ‘-rw-r-----’의 권한이 설정됩니다.

    따라서, 정답은 026입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 윈도우즈 시스템이 동작하기 위한 프로세스와 그에 대한 설명을 바르게 연결한 것은? (순서대로 (가), (나), (다))

  1. smss.exe, mstask.exe, lsass.exe
  2. smss.exe, lsass.exe, mstask.exe
  3. lsass.exe, mstask.exe, lsass.exe
  4. lsass.exe, smss.exe, mstask.exe
(정답률: 90%)
  • (가) smss.exe: 시스템 시작 시 가장 먼저 실행되는 프로세스로, 시스템 초기화 및 사용자 모드 환경 구성을 담당합니다.
    (나) lsass.exe: 로그온 프로세스와 보안 정책 관리를 담당합니다. 사용자 인증 및 권한 부여 등의 작업을 수행합니다.
    (다) mstask.exe: 일정에 따라 자동으로 실행되는 작업 스케줄링을 담당합니다. 예를 들어, 백업 작업이나 시스템 유지보수 작업 등을 자동으로 실행할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 버퍼 오버플로우 공격의 대응방법 중 스택에서 실행 권한을 제거해 스택에 로드된 공격자의 공격 코드가 실행될 수 없도록 하는 방법은?

  1. Stack Guard
  2. Non-Executable Stack
  3. Stack Shield
  4. ASLR(Address Space Layout Randomization)
(정답률: 95%)
  • Non-Executable Stack은 스택에 로드된 코드를 실행할 수 없도록 스택에 실행 권한을 제거하는 방법입니다. 이를 통해 버퍼 오버플로우 공격으로 인해 스택에 삽입된 악성 코드가 실행되는 것을 방지할 수 있습니다. 다른 보기들은 버퍼 오버플로우 공격에 대한 대응방법이지만, Non-Executable Stack은 스택에 로드된 코드를 실행할 수 없도록 하는 방법으로 가장 직접적인 대응방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 전자우편서비스 관련 프로토콜에 대한 설명으로 옳지 않은 것은?

  1. SMTP(Simple Mail Transfer Protocol)는 송신자의 메일 서버로부터 수신자의 메일 서버로 메시지 전송을 담당한다.
  2. MIME(Multipurpose Internet Mail Extension)은 SMTP를 확장하여 오디오, 비디오, 응용 프로그램, 기타 여러 종류의 데이터 파일을 주고받을 수 있다.
  3. Secure/MIME은 MIME 데이터를 전자서명과 암호화 기술을 이용하여 암호화, 인증, 메시지 무결성, 송신처 부인방지 등을 제공한다.
  4. IMAP(Internet Message Access Protocol)은 POP3와 다르게 SMTP 프로토콜을 의존하지 않고, 이메일의 원본을 서버에서 삭제한다.
(정답률: 89%)
  • IMAP(Internet Message Access Protocol)은 이메일의 원본을 서버에서 삭제하지 않고 보관하는 것이 옳은 설명이다. 이는 사용자가 여러 기기에서 이메일을 확인할 수 있도록 하기 위함이다. 따라서 "IMAP(Internet Message Access Protocol)은 POP3와 다르게 SMTP 프로토콜을 의존하지 않고, 이메일의 원본을 서버에서 삭제한다."가 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 디지털 포렌식에서 데이터베이스에 있는 대량의 숫자 정보의 무결성 및 정확성을 확인하기 위해 수행하는 분석 방법은?

  1. 스니퍼 운용
  2. MRTG(Multi Router Traffic Grapher)
  3. CAATs(Computer Assisted Auditing Techniques)
  4. 네트워크 로그 서버 분석
(정답률: 80%)
  • CAATs는 컴퓨터를 이용하여 감사를 수행하는 기술로, 데이터베이스에 있는 대량의 숫자 정보의 무결성 및 정확성을 확인하기 위해 사용됩니다. 따라서 이 문제에서는 CAATs가 데이터베이스 분석에 사용되는 분석 방법이라고 할 수 있습니다. 스니퍼 운용은 네트워크 패킷을 캡처하는 도구, MRTG는 네트워크 트래픽을 모니터링하는 도구, 네트워크 로그 서버 분석은 네트워크 로그를 분석하는 방법으로, 이들은 데이터베이스 분석과는 직접적인 연관성이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. Cross Site Scripting(XSS) 공격유형에 해당하지 않는 것은?

  1. Reflash XSS 공격
  2. Reflected XSS 공격
  3. DOM(Document Object Model) 기반 XSS 공격
  4. Stored XSS 공격
(정답률: 82%)
  • "Reflash XSS 공격"은 존재하지 않는 XSS 공격 유형입니다. 따라서 이 보기에서 정답은 "Reflash XSS 공격"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >