9급 국가직 공무원 정보시스템보안 필기 기출문제복원 (2018-04-07)

9급 국가직 공무원 정보시스템보안
(2018-04-07 기출문제)

목록

1. cookie 정보를 불법적으로 활용하여 사용자의 세션을 탈취하기 위해 사용되는 공격은?

  1. IP 스푸핑
  2. 버퍼 오버플로우
  3. Cross Site Scripting
  4. DoS
(정답률: 92%)
  • Cross Site Scripting은 웹사이트에 악성 스크립트를 삽입하여 사용자의 쿠키 정보를 탈취하는 공격입니다. 이를 통해 공격자는 사용자의 세션을 탈취하여 해당 사용자의 권한으로 웹사이트에 접근할 수 있습니다. 따라서 이 문제의 정답은 Cross Site Scripting입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 데이터베이스의 DDL(Data Definition Language) 질의문에 포함되지 않는 것은?

  1. ALTER DATABASE
  2. SELECT
  3. DROP INDEX
  4. CREATE TABLE
(정답률: 84%)
  • DDL은 데이터베이스의 구조를 정의하고 변경하는 명령어로, 데이터를 조회하는 SELECT는 DDL에 포함되지 않습니다. SELECT는 DML(Data Manipulation Language)의 일종으로, 데이터를 조회하고 조작하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 공개된 웹 방화벽에 해당하는 것만을 모두 고른 것은?

  1. ㄱ, ㄴ
  2. ㄱ, ㄷ
  3. ㄴ, ㄹ
  4. ㄷ, ㄹ
(정답률: 93%)
  • 이미지에서 보이는 것은 웹 방화벽의 설정 화면이며, "ㄱ"인 "웹 방화벽 활성화"와 "ㄴ"인 "웹 방화벽 로그 기록"은 공개된 웹 방화벽에 해당하는 기능이기 때문에 정답이 됩니다. "ㄱ, ㄷ"와 "ㄴ, ㄹ"은 웹 방화벽과는 관련이 없는 기능들입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. OSI 7계층의 응용 계층과 관련된 공격은?

  1. Ping of Death
  2. SYN flooding
  3. ARP spoofing
  4. DNS spoofing
(정답률: 87%)
  • 응용 계층은 사용자와 직접적으로 상호작용하는 계층으로, 이메일, 웹 브라우저, 파일 전송 등의 서비스를 제공합니다. DNS spoofing은 이러한 서비스 중 하나인 웹 브라우저를 대상으로 하는 공격으로, 악의적인 공격자가 DNS 서버의 정보를 변조하여 사용자가 접속하려는 웹 사이트의 IP 주소를 조작하여 다른 사이트로 유도하는 공격입니다. 이로 인해 사용자는 악성 사이트로 접속하게 되어 개인정보 유출 등의 피해를 입을 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 다음에서 설명하는 웹 공격 기술 유형은?

  1. 인증 우회
  2. 리버스 텔넷
  3. 패킷 변조
  4. LAND
(정답률: 77%)
  • 이 그림은 리버스 텔넷 공격을 나타내고 있습니다. 리버스 텔넷 공격은 공격자가 피해자의 컴퓨터에 접근하기 위해 피해자의 컴퓨터에서 외부로 나가는 텔넷 연결을 공격자가 가로채서 반대로 피해자의 컴퓨터에 접속하는 공격 기술입니다. 이를 통해 공격자는 피해자의 컴퓨터를 원격으로 제어할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. ㉠∼㉢에 들어갈 리눅스 부팅 순서를 바르게 연결한 것은? (순서대로 ㉠, ㉡, ㉢)

  1. 부트로더실행, 기본부팅관련설정사항로드, MBR 로드
  2. 기본부팅관련설정사항로드, MBR 로드, 부트로더실행
  3. MBR 로드, 부트로더실행, 기본부팅관련설정사항로드
  4. 부트로더실행, MBR 로드, 기본부팅관련설정사항로드
(정답률: 100%)
  • ㉠ 기본부팅관련설정사항로드 - 시스템이 부팅될 때, 운영체제가 사용할 기본 부팅 설정을 로드합니다.
    ㉡ MBR 로드 - Master Boot Record(MBR)는 부팅 가능한 디스크의 첫 번째 sector에 위치하며, 부팅 가능한 파티션을 찾아 부트로더를 실행하기 위한 정보를 포함합니다. MBR을 로드하여 부팅 가능한 파티션을 찾습니다.
    ㉢ 부트로더실행 - 부트로더는 운영체제를 로드하기 위한 프로그램으로, MBR에서 찾은 부팅 가능한 파티션에 있는 운영체제를 로드합니다. 따라서 부트로더를 실행하여 운영체제를 부팅합니다.

    따라서, 정답은 "기본부팅관련설정사항로드, MBR 로드, 부트로더실행" 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 리눅스 계열 시스템에서 /bin/sh의 정보를 출력한 파일에 대한 설명으로 옳지 않은 것은?

  1. 이 파일은 모든 사용자가 실행권한을 가지고 있다.
  2. 이 파일의 소유자는 해당 파일을 읽거나 실행시킬 수 있다.
  3. 이 파일에는 setgid가 설정되어 있다.
  4. 이 파일을 실행 중인 일반 사용자는 root 권한을 가질 수 있다.
(정답률: 100%)
  • /bin/sh 파일에 setgid가 설정되어 있다는 것은, 이 파일을 실행하는 사용자가 해당 파일의 그룹 권한을 가지게 된다는 것을 의미합니다. 따라서 이 파일을 실행하는 일반 사용자도 root 권한을 가질 수 있게 됩니다. 이는 보안상 위험한 상황을 초래할 수 있으므로, 이 파일에 대한 접근 권한을 적절히 설정해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 리눅스에서 지금 어떤 프로세스가 실행 중인지를 확인하기 위해 ps라는 명령어를 사용한다. 프로세스를 실행할 때, 백그라운드 (background)와 포그라운드(foreground) 프로세스에 대한 설명으로 옳지 않은 것은?

  1. 포그라운드 프로세스는 키보드로부터 입력을 받아서 결과를 직접 화면에 출력한다.
  2. 백그라운드 프로세스를 실행시키기 위해서는 명령어 뒤에 &를 붙여야 한다.
  3. 포그라운드 프로세스는 일반적으로 한 명령어가 실행되는 동안 다른 명령어를 실행시킬 수 없다.
  4. 백그라운드 프로세스는 현재 터미널에서 무엇을 하고 있는지와 상관없이 결과를 그대로 화면에 출력할 수 없다.
(정답률: 69%)
  • 백그라운드 프로세스는 현재 터미널에서 무엇을 하고 있는지와 상관없이 결과를 그대로 화면에 출력할 수 없는 이유는, 백그라운드 프로세스는 터미널과의 연결이 끊어져 있기 때문이다. 따라서 백그라운드 프로세스는 결과를 파일에 저장하거나 다른 방법으로 출력해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. AES(Advanced Encryption Standard) 암호화 라운드 수행 시 마지막 라운드를 제외하고, 각 라운드에서 수행되는 4단계 처리 순서가 옳은 것은?

  1. Add round key→Substitute bytes→Shift rows→Mix columns
  2. Add round key→Substitute bytes→Mix columns→Shift rows
  3. Substitute bytes→Shift rows→Mix columns→Add round key
  4. Substitute bytes→Mix columns→Shift rows→Add round key
(정답률: 90%)
  • 정답은 "Substitute bytes→Shift rows→Mix columns→Add round key" 입니다.

    이유는 다음과 같습니다.

    1. Substitute bytes: 8비트 입력값을 S-Box를 이용하여 8비트 출력값으로 치환합니다. 이는 입력값의 통계적인 성질을 깨뜨려서 암호화의 안전성을 높입니다.

    2. Shift rows: 4x4 행렬의 각 행을 순환 이동시킵니다. 이는 입력값의 패턴을 깨뜨려서 암호화의 안전성을 높입니다.

    3. Mix columns: 4x4 행렬의 각 열을 선형 변환시킵니다. 이는 입력값의 상호 의존성을 깨뜨려서 암호화의 안전성을 높입니다.

    4. Add round key: 4x4 행렬에 라운드 키를 XOR 연산하여 암호화합니다. 이는 입력값과 라운드 키의 상호 의존성을 깨뜨려서 암호화의 안전성을 높입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음은 C 프로그램 소스의 일부분이다. x86시스템에서 프로그램 내의 function 함수를 호출시 스택 프레임의 값 ㉠~㉢에 들어갈 용어로 옳게 짝지은 것은? (순서대로 ㉠, ㉡, ㉢)

  1. 저장된프레임포인터 function 함수의반환주소 반환주소
  2. function 함수의반환주소 저장된프레임포인터 반환주소
  3. 저장된프레임포인터 반환주소 function 함수의반환주소
  4. 반환주소 저장된프레임포인터 function 함수의반환주소
(정답률: 47%)
  • 정답은 "반환주소 저장된프레임포인터 function 함수의반환주소"입니다.

    이유는 다음과 같습니다.

    - 반환주소: 함수가 호출된 후, 함수가 끝나고 돌아갈 위치를 가리키는 주소입니다. 이 주소는 호출한 함수의 스택 프레임에 저장됩니다.
    - 저장된 프레임 포인터: 호출한 함수의 스택 프레임의 시작 주소를 가리키는 포인터입니다. 이 포인터는 호출된 함수의 스택 프레임에 저장됩니다.
    - function 함수의 반환주소: function 함수가 끝나고 돌아갈 위치를 가리키는 주소입니다. 이 주소는 function 함수의 스택 프레임에 저장됩니다.

    따라서, 스택 프레임에는 먼저 반환주소가 저장되고, 그 다음에 저장된 프레임 포인터가 저장됩니다. 마지막으로, function 함수의 반환주소가 저장됩니다. 이에 따라, 옳은 짝은 "반환주소 저장된프레임포인터 function 함수의반환주소"가 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. VPN(Virtual Private Network)의 터널링 모드 수립 시 사용되는 암호화 프로토콜이 아닌 것은?

  1. NNTP
  2. IPSec
  3. L2TP
  4. PPTP
(정답률: 95%)
  • NNTP는 Usenet 뉴스 그룹을 위한 프로토콜로, VPN의 터널링 모드 수립 시 사용되는 암호화 프로토콜이 아닙니다. 다른 보기들(IPSec, L2TP, PPTP)은 VPN에서 터널링 모드 수립 시 사용되는 암호화 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 리눅스 시스템의 네트워크 관리 도구 및 서비스에 대한 설명으로 옳지 않은 것은?

  1. ifconfig-네트워크 인터페이스의 IP 주소 설정
  2. traceroute-최종 목적지 컴퓨터까지 중간에 거치는 여러 개의 라우터에 대한 경로 및 응답속도를 표시
  3. fping-네트워크 연결 상태, 라우팅 테이블, 인터페이스 관련 통계 정보 출력
  4. tcpdump-네트워크 모니터링 및 패킷 분석을 위해 사용되는 도구로, 패킷 필터 기능을 통해서, 특정 침입자의 침입 경로에 따라 원하는 트래픽만을 감시
(정답률: 77%)
  • fping은 네트워크 연결 상태를 확인하는 도구로, 라우팅 테이블이나 인터페이스 관련 통계 정보를 출력하지 않습니다. 따라서, "fping-네트워크 연결 상태, 라우팅 테이블, 인터페이스 관련 통계 정보 출력"이 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. TCP 대신에 UDP 69번 포트를 사용하고, 사용자 인증 절차를 요구하지 않기 때문에 누구나 호스트로부터 파일을 가져갈 수 있도록 고안된 프로토콜은?

  1. HTTP
  2. FTP
  3. TFTP
  4. SOAP
(정답률: 100%)
  • TFTP는 UDP 69번 포트를 사용하고, 사용자 인증 절차를 요구하지 않기 때문에 누구나 호스트로부터 파일을 가져갈 수 있는 프로토콜입니다. HTTP와 FTP는 TCP를 사용하고, 사용자 인증 절차를 요구합니다. SOAP는 웹 서비스를 위한 프로토콜이며, 파일 전송에는 사용되지 않습니다. 따라서 TFTP가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. Windows 레지스트리 키에 대한 설명으로 옳지 않은 것은?

  1. HKEY_CLASSES_ROOT-파일의 각 확장자에 대한 정보와 파일과 프로그램 간의 연결에 대한 정보 저장
  2. HKEY_CURRENT_USER-윈도우가 설치된 컴퓨터 환경 설정에 대한 정보 저장
  3. HKEY_LOCAL_MACHINE-설치된 하드웨어와 소프트웨어 설치 드라이버 설정에 대한 정보 저장
  4. HKEY_USERS-디스플레이와 프린터에 관한 정보 저장
(정답률: 91%)
  • HKEY_USERS는 디스플레이와 프린터에 관한 정보를 저장하지 않습니다. 이 키는 사용자 계정에 대한 정보를 저장합니다. 따라서 "HKEY_USERS-디스플레이와 프린터에 관한 정보 저장"이 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 다음 보안 운영체제에 대한 설명에서 괄호 안에 들어갈 용어는?

  1. 참조 모니터(Reference Monitor)
  2. 신뢰 컴퓨팅 베이스(Trusted Computing Base)
  3. 로컬 프로시저 호출 관리자(Local Procedure Call Manager)
  4. 코어(Core)
(정답률: 86%)
  • 참조 모니터는 시스템의 모든 접근 시도를 감시하고, 접근 권한을 검사하여 허용되지 않은 접근을 차단하는 보안 메커니즘입니다. 따라서 보안 운영체제에서 가장 중요한 구성 요소 중 하나이며, 신뢰 컴퓨팅 베이스를 구성하는 핵심 요소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. SSL(Secure Socket Layer) 핸드셰이크 프로토콜 처리에서 클라이언트와 서버 사이의 논리 연결을 설립하는 데 필요한 교환 단계를 순서대로 바르게 나열한 것은?

  1. ㄴ → ㄱ → ㄷ → ㄹ
  2. ㄴ → ㄱ → ㄹ → ㄷ
  3. ㄹ → ㄷ → ㄱ → ㄴ
  4. ㄹ → ㄷ → ㄴ → ㄱ
(정답률: 92%)
  • 정답은 "ㄴ → ㄱ → ㄹ → ㄷ" 입니다.

    1. 클라이언트가 서버에게 Client Hello 메시지를 보냅니다. 이 메시지에는 클라이언트가 지원하는 암호화 알고리즘, 세션 ID 등이 포함됩니다. (ㄴ)

    2. 서버는 클라이언트에게 Server Hello 메시지를 보냅니다. 이 메시지에는 서버가 선택한 암호화 알고리즘, 인증서 등이 포함됩니다. (ㄱ)

    3. 서버는 클라이언트에게 인증서를 보냅니다. 이 인증서는 클라이언트가 서버의 신원을 확인하는 데 사용됩니다. (ㄹ)

    4. 클라이언트는 서버의 인증서를 확인하고, 서버가 보낸 인증서와 일치하는지 확인합니다. 이후 클라이언트는 서버의 공개키를 사용하여 Pre-Master Secret을 암호화하여 서버에게 보냅니다. (ㄷ)

    따라서, "ㄴ → ㄱ → ㄹ → ㄷ"가 올바른 순서입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 인터넷 메일 구조의 핵심요소에 대한 설명으로 옳지 않은 것은?

  1. MUA-사용자 액터(actor)와 사용자 응용프로그램을 대신하여 동작한다.
  2. MSA-원격서버로부터 POP3 또는 IMAP를 사용하여 메시지를 추출한다.
  3. MDA-메시지를 MHS에서 MS로 메시지를 전달한다.
  4. MTA-메시지가 목적지 MDA에 도달할 때까지 중계 역할을 한다.
(정답률: 86%)
  • MSA는 메일을 송신하는 사용자의 로컬 서버에서 동작하며, 메일을 수신하는 원격 서버로 메일을 전송하는 역할을 합니다. 따라서 "MSA-원격서버로부터 POP3 또는 IMAP를 사용하여 메시지를 추출한다."는 옳지 않은 설명입니다. MSA는 메일을 전송하는 역할을 하기 때문에 POP3 또는 IMAP를 사용하여 메시지를 추출하는 것이 아니라, SMTP를 사용하여 메일을 전송합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 웹을 사용할 때 직면하는 보안위협과 그에 대한 대응수단으로 옳지 않은 것은? (보안위협, 대응수단)

  1. 사용자 데이터 변조, 암호학적인 체크섬(checksum)
  2. 네트워크상의 도청, 암호화, 웹 프록시(proxy)
  3. 위조 요청으로 시스템 과부하 걸기, 포트 스캔
  4. 정당한 사용자로 위장, 암호학적인 기술
(정답률: 82%)
  • 위조 요청으로 시스템 과부하 걸기와 포트 스캔은 보안위협이지만, 대응수단으로 적절하지 않습니다. 이는 위협을 예방하거나 대처하는 방법이 아니라, 이미 발생한 공격에 대한 대응책이 필요하기 때문입니다. 따라서 이 두 가지는 대응수단으로 적절하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 괄호 안에 공통으로 들어갈 용어는?

  1. 동적 링크 라이브러리(DLL)
  2. 보안 식별자(Security Identifier)
  3. 일차 도메인 컨트롤러(Primary Domain Controller)
  4. NFS(Network File System)
(정답률: 100%)
  • 이미지에서 보이는 파일들은 프로그램 실행에 필요한 라이브러리 파일들입니다. 이 라이브러리 파일들은 프로그램 실행 시 필요한 함수들을 불러와 사용합니다. 이 중에서 "동적 링크 라이브러리(DLL)"은 여러 프로그램에서 공통으로 사용되는 함수들을 라이브러리 형태로 제공하여, 여러 프로그램에서 동시에 사용할 수 있도록 합니다. 이를 통해 메모리 공간을 절약하고, 유지보수 및 업데이트가 용이해집니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 리눅스 계열 운영체제에서 매주 금요일 오후 6시 50분에 /usr/adm/backuplog.sh에 위치한 쉘 스크립트를 실행시키기 위해 crontab에 입력할 내용은?

  1. * 50 18 * 5 -exec {/usr/adm/backuplog.sh}
  2. 50 18 * * 5 /usr/adm/backuplog.sh
  3. 50 18 * * 5 -exec {/usr/adm/backuplog.sh}
  4. 5 * * 18 50 /usr/adm/backuplog.sh
(정답률: 93%)
  • 정답은 "50 18 * * 5 /usr/adm/backuplog.sh" 입니다.

    - "50 18 * * 5" : 매주 금요일 오후 6시 50분에 실행하도록 스케줄링합니다.
    - "/usr/adm/backuplog.sh" : 실행할 쉘 스크립트의 경로를 지정합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >