9급 국가직 공무원 네트워크보안 필기 기출문제복원 (2016-04-09)

9급 국가직 공무원 네트워크보안
(2016-04-09 기출문제)

목록

1. ㉠~㉢에 들어갈 용어를 바르게 연결한 것은? (순서대로 ㉠, ㉡, ㉢)

  1. 데이터링크 계층, 논리링크제어, 오류제어
  2. 데이터링크 계층, 논리링크제어, 매체접근제어
  3. 네트워크 계층, 흐름제어, 오류제어
  4. 네트워크 계층, 흐름제어, 매체접근제어
(정답률: 80%)
  • 정답은 "데이터링크 계층, 논리링크제어, 매체접근제어" 입니다. 데이터링크 계층은 물리계층에서 송수신되는 비트열을 논리적인 단위인 프레임으로 구성하고, 이를 전송 오류 없이 안전하게 전달하기 위해 오류제어와 논리링크제어를 수행합니다. 논리링크제어는 프레임의 동기화, 흐름제어, 오류제어 등을 담당하며, 매체접근제어는 다중 접속 매체에서 충돌을 방지하기 위한 제어를 수행합니다. 따라서, "데이터링크 계층, 논리링크제어, 매체접근제어"가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. ㉠~㉢에 들어갈 용어를 바르게 연결한 것은? ( ※ 이상탐지 : Anomaly Detection, 오용탐지 : Misuse Detection)(순서대로 ㉠, ㉡, ㉢)

  1. 이상탐지, 오용탐지, 네트워크 기반
  2. 이상탐지, 오용탐지, 호스트 기반
  3. 오용탐지, 이상탐지, 네트워크 기반
  4. 오용탐지, 이상탐지, 호스트 기반
(정답률: 90%)
  • 정답은 "오용탐지, 이상탐지, 네트워크 기반"입니다.

    이유는 다음과 같습니다.

    - 오용탐지(Misuse Detection) : 사전에 정의된 악성 패턴을 감지하여 공격을 탐지하는 방법입니다. 이는 시그니처 기반 탐지 방법으로, 공격자가 이미 알려진 공격 패턴을 사용할 때 효과적입니다.
    - 이상탐지(Anomaly Detection) : 정상적인 네트워크 트래픽 패턴을 학습하여, 이와 다른 이상한 패턴을 감지하여 공격을 탐지하는 방법입니다. 이는 행동 기반 탐지 방법으로, 알려지지 않은 새로운 공격에 대해서도 탐지할 수 있습니다.
    - 네트워크 기반(Network-based) : 네트워크 상에서 발생하는 트래픽을 감지하는 방법입니다. 이는 네트워크 전체를 모니터링할 수 있으며, 호스트 기반 탐지 방법보다 더 많은 정보를 수집할 수 있습니다.

    따라서, "오용탐지, 이상탐지, 네트워크 기반"이 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 다음에서 설명하는 보안 공격 유형은?

  1. 루트킷(Rootkit) 공격
  2. 랜섬웨어(Ransomware) 공격
  3. 지능적 지속 위협(APT) 공격
  4. 블루스나프(BlueSnarf) 공격
(정답률: 91%)
  • 이 그림은 지능적 지속 위협(APT) 공격을 나타내고 있습니다. APT 공격은 공격자가 목표 시스템에 침투하여 장기간 동안 정보를 수집하고, 시스템을 제어하거나 데이터를 유출하는 공격입니다. 그림에서는 공격자가 목표 시스템에 침투하여 백도어를 설치하고, 이를 통해 시스템을 제어하고 정보를 수집하고 있는 것으로 보입니다. 따라서 이 그림은 지능적 지속 위협(APT) 공격을 나타내고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 다음에서 설명하는 네트워크는?

  1. LAN(Local Area Network)
  2. WAN(Wide Area Network)
  3. MAN(Metropolitan Area Network)
  4. VPN(Virtual Private Network)
(정답률: 90%)
  • 이 네트워크는 인터넷을 통해 분산된 지역의 컴퓨터들을 안전하게 연결하는 VPN(Virtual Private Network)입니다. VPN은 인터넷을 통해 데이터를 암호화하여 보호하고, 인터넷 상에서 마치 사설망(LAN)처럼 보이게 만들어 안전한 통신을 가능하게 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 다음의 실행 결과를 제시하는 명령어는?

  1. nslookup
  2. route
  3. tracert
  4. netstat
(정답률: 78%)
  • 주어진 명령어는 현재 열려있는 네트워크 연결과 포트 상태를 보여주는 명령어인 netstat입니다. 실행 결과에서는 로컬 주소와 외부 주소, 포트 번호, 연결 상태 등이 나타나며, 현재 시스템의 네트워크 상태를 파악할 수 있습니다. 따라서, "nslookup"은 도메인 이름에 대한 IP 주소를 조회하는 명령어, "route"는 라우팅 테이블을 보여주는 명령어, "tracert"는 목적지까지 패킷이 전달되는 경로를 추적하는 명령어이므로, 이들과는 목적이 다르기 때문에 정답은 "netstat"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 패킷 필터 방화벽이 네트워크 계층에서 검사할 수 없는 정보는?

  1. TCP 연결 상태
  2. 송ㆍ수신지 IP주소
  3. 송ㆍ수신지 포트 번호
  4. TCP 플래그 비트
(정답률: 57%)
  • 패킷 필터 방화벽은 네트워크 계층에서 동작하며, IP 주소와 포트 번호, 그리고 TCP 플래그 비트 등을 검사하여 패킷을 차단하거나 허용합니다. 하지만 TCP 연결 상태는 전송 계층에서 관리되는 정보이기 때문에 패킷 필터 방화벽에서는 검사할 수 없습니다. TCP 연결 상태는 연결 설정, 유지, 종료 등의 과정에서 생성되는 정보로, 이를 검사하려면 상위 계층인 전송 계층에서 동작하는 방화벽이 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 무선랜의 보안을 강화하기 위한 대책으로 안전하지 않은 것은?

  1. 무선랜 AP 접속 시 데이터 암호화와 사용자 인증 기능을 제공하도록 설정한다.
  2. 무선랜 AP에 지향성 안테나를 사용한다.
  3. 무선랜 AP에 MAC 주소를 필터링하여 등록된 MAC 주소만 허용하는 정책을 설정한다.
  4. 무선랜 AP의 이름인 SSID를 브로드캐스팅하도록 설정한다.
(정답률: 85%)
  • 무선랜 AP의 이름인 SSID를 브로드캐스팅하도록 설정하는 것은 보안을 약화시키는 대책입니다. 외부에서 무선랜 AP를 찾을 수 있기 때문에 해커가 쉽게 침입할 수 있습니다. 따라서 SSID를 숨기는 것이 보안을 강화하는 방법 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. IPSec 프로토콜의 인증 헤더(AH)와 보안 페이로드 캡슐화(ESP)에서 제공하는 보안서비스 중 ESP에서만 제공하는 보안서비스는?

  1. 재전송 공격 방지(Replay Attack Protection)
  2. 메시지 기밀성(Confidentiality)
  3. 메시지 무결성(Integrity)
  4. 개체 인증(Entity Authentication)
(정답률: 90%)
  • ESP에서 제공하는 보안서비스 중 메시지 기밀성은 암호화를 통해 메시지를 보호하는 것을 의미합니다. 이는 제3자가 메시지를 엿듣더라도 내용을 이해할 수 없도록 보호하는 것을 말합니다. 따라서 메시지 기밀성은 암호화를 통해 정보의 비밀성을 보호하는 서비스입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. NAT(Network Address Translation)에 대한 설명으로 옳지 않은 것은?

  1. 한정된 공인 IP주소 부족 문제의 해결이 가능하다.
  2. 공인 IP와 NAT IP의 매핑이 1:1만 가능하다.
  3. 주소 변환 기능을 제공한다.
  4. 내부 시스템에 네트워크 구조를 노출하지 않는 보안상의 이점을 제공한다.
(정답률: 92%)
  • 공인 IP와 NAT IP의 매핑이 1:1만 가능하다는 설명이 옳지 않습니다. NAT는 하나의 공인 IP 주소를 여러 개의 내부 네트워크에서 사용 가능한 NAT IP 주소로 변환하여 사용할 수 있습니다. 이를 통해 한정된 공인 IP 주소를 효율적으로 사용할 수 있으며, 내부 시스템에 대한 보안상의 이점도 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. SSL(Secure Socket Layer)의 레코드 프로토콜에서 응용 메시지를 처리하는 동작 순서를 바르게 나열한 것은? (※ MAC:Message Authentication Code)

  1. 압축 → 단편화 → 암호화 → MAC 첨부 → SSL 레코드 헤더 붙이기
  2. 압축 → 단편화 → MAC 첨부 → 암호화 → SSL 레코드 헤더 붙이기
  3. 단편화 → MAC 첨부 → 압축 → 암호화 → SSL 레코드 헤더 붙이기
  4. 단편화 → 압축 → MAC 첨부 → 암호화 → SSL 레코드 헤더 붙이기
(정답률: 65%)
  • 단편화 → 압축 → MAC 첨부 → 암호화 → SSL 레코드 헤더 붙이기 순서가 올바르다.

    먼저, 응용 메시지는 일반적으로 크기가 크기 때문에 네트워크 상에서 전송하기 위해 단편화 과정을 거친다. 그 다음으로, 데이터의 크기를 줄이기 위해 압축을 수행한다. 이후에는 MAC 첨부를 통해 데이터의 무결성을 보장하고, 암호화를 통해 데이터의 기밀성을 보호한다. 마지막으로, SSL 레코드 헤더를 붙여 SSL 프로토콜에서 사용하는 형식으로 변환하여 전송한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. ㉠과 ㉡에 들어갈 용어를 바르게 연결한 것은? (순서대로 ㉠, ㉡)

  1. ARP watch, SSH
  2. ARP watch, PGP
  3. Sniffing, SSH
  4. Sniffing, PGP
(정답률: 85%)
  • 이미지에서는 네트워크 상에서 패킷을 가로채는 것을 나타내는 "Sniffing"과 안전한 원격 접속을 위한 프로토콜인 "SSH"가 연결되어 있습니다. 따라서 정답은 "Sniffing, SSH"입니다. Sniffing은 네트워크 상에서 패킷을 가로채어 정보를 탈취하는 공격 기법이며, SSH는 안전한 원격 접속을 위한 프로토콜입니다. ARP watch는 ARP 스푸핑 공격을 탐지하는 도구이며, PGP는 암호화 프로그램입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 정보보호 시스템들의 로그를 수집하여 분석 및 모니터링을 통해 전사적 차원의 정보시스템 보안성을 향상시키고 안전성을 높이는 시스템은?

  1. ESM(Enterprise Security Management)
  2. NAC(Network Access Control)
  3. MAM(Mobile Application Management)
  4. MDM(Mobile Device Management)
(정답률: 91%)
  • ESM은 전사적 차원의 정보보호 시스템을 관리하고 모니터링하는 시스템으로, 로그를 수집하여 분석하고 보안 이슈를 탐지하며 대응하는 기능을 제공합니다. 따라서 ESM은 정보시스템 보안성을 향상시키고 안전성을 높이는 데에 적합한 시스템입니다. NAC, MAM, MDM은 각각 네트워크 접근 제어, 모바일 애플리케이션 관리, 모바일 기기 관리와 관련된 시스템으로, ESM과는 목적과 기능이 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 방화벽의 구축 형태 중 베스천 호스트 방식에 대한 설명으로 옳지 않은 것은?

  1. 외부와 내부 네트워크를 연결해주는 역할을 수행한다.
  2. 외부에서 내부 네트워크로 접속할 때 원하지 않는 접근은 차단할 수 없다.
  3. 로그인 정보가 누출되면 내부 네트워크를 보호할 수 없다.
  4. 베스천 호스트가 손상되면 내부 네트워크를 보호할 수 없다.
(정답률: 79%)
  • "외부에서 내부 네트워크로 접속할 때 원하지 않는 접근은 차단할 수 없다."가 옳지 않은 것입니다.

    베스천 호스트 방식은 외부와 내부 네트워크를 연결해주는 역할을 수행하며, 외부에서 내부 네트워크로 접속할 때 원하지 않는 접근을 차단할 수 있습니다. 하지만 로그인 정보가 누출되면 내부 네트워크를 보호할 수 없고, 베스천 호스트가 손상되면 내부 네트워크를 보호할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 보기 1의 보안 위협과 보기 2의 그에 대한 설명을 바르게 연결한 것은? (순서대로 ㄱ, ㄴ, ㄷ)

  1. A, B, C
  2. A, C, B
  3. B, A, C
  4. B, C, A
(정답률: 91%)
  • - 보기 1: 스팸 메일
    - 보기 2: 스팸 메일은 악성코드를 포함하고 있을 가능성이 높으므로, 이메일 첨부 파일이나 링크를 클릭하지 않는 것이 좋다. 또한, 스팸 메일을 받았을 경우 반드시 삭제해야 한다.

    정답: A, B, C. 스팸 메일은 악성코드를 포함하고 있을 가능성이 높기 때문에, 이메일 첨부 파일이나 링크를 클릭하지 않고, 스팸 메일을 받았을 경우 반드시 삭제해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. HTTPS에 대한 설명으로 옳지 않은 것은?

  1. HTTPS 연결로 명시되면 포트 번호 443번이 사용되어 SSL을 호출한다.
  2. HTTPS는 웹 브라우저와 웹 서버 간의 안전한 통신을 구현하기 위한 것이다.
  3. HTTPS는 HTTP over TLS 표준 문서에 기술되어 있다.
  4. HTTPS 사용 시 요청된 문서의 URL은 암호화할 수 없다.
(정답률: 85%)
  • "HTTPS 사용 시 요청된 문서의 URL은 암호화할 수 없다."는 옳지 않은 설명입니다. HTTPS는 전송되는 모든 데이터를 암호화하므로 요청된 문서의 URL도 암호화됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 다음 그림은 TCP half open 스캔 절차이다. ㉠과 ㉡에 들어갈 패킷을 바르게 연결한 것은? (※ 그림 1은 공격 대상 서버의 포트가 열린 경우이고, 그림 2는 공격 대상 서버의 포트가 닫힌 경우임.)(순서대로 ㉠, ㉡)

  1. ACK, ACK
  2. ACK, RST
  3. RST, RST+ACK
  4. RST, SYN+ACK
(정답률: 70%)
  • ㉠: SYN / ㉡: RST, RST+ACK

    공격자는 SYN 패킷을 보내어 공격 대상 서버의 포트 상태를 확인한다. 만약 포트가 열려있다면, 공격 대상 서버는 SYN/ACK 패킷을 보내게 되고, 이에 대해 공격자는 RST 패킷을 보내어 연결을 끊는다. 반면 포트가 닫혀있다면, 공격 대상 서버는 RST 패킷을 보내게 되고, 이에 대해 공격자는 RST/ACK 패킷을 보내어 연결을 끊는다. 따라서 ㉠에서는 SYN 패킷을 보내고, ㉡에서는 포트가 닫혀있으므로 RST 패킷을 보내고, 이에 대해 공격자는 RST/ACK 패킷을 보내어 연결을 끊는다. 따라서 정답은 "RST, RST+ACK" 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 네트워크 보안 공격에 대한 설명으로 옳은 것은?

  1. Smurf 공격은 공격대상의 IP주소로 위장된 다량의 ICMP echo reply 패킷을 전송하여 서비스를 거부하는 공격이다.
  2. MITM 공격은 네트워크에 에러 메시지를 전송하거나 네트워크 흐름을 통제하는 공격이다.
  3. Salami 공격은 위조된 ARP reply 패킷을 전송하여 서비스를 거부하는 공격이다.
  4. Teardrop 공격은 출발지와 목적지의 IP주소가 동일하게 위조된 SYN 패킷을 전송하는 공격이다.
(정답률: 87%)
  • Smurf 공격은 공격자가 공격대상의 IP주소로 위장하여 다량의 ICMP echo reply 패킷을 전송하여 서비스를 거부하는 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. ARP Spoofing 공격에 대응하기 위한 명령어로 옳은 것은?

  1. arp -a IP주소 MAC주소
  2. arp -d IP주소 MAC주소
  3. arp -s IP주소 MAC주소
  4. arp -v IP주소 MAC주소
(정답률: 80%)
  • ARP Spoofing 공격은 공격자가 네트워크 상에서 다른 호스트의 MAC 주소를 변조하여 통신을 가로채는 공격입니다. 이를 방지하기 위해서는 ARP 캐시 테이블에 등록된 MAC 주소를 확인하고, 변조된 MAC 주소를 갱신해야 합니다. 이를 위해 arp -s IP주소 MAC주소 명령어를 사용합니다. 이 명령어는 ARP 캐시 테이블에 IP 주소와 MAC 주소를 등록하는 역할을 합니다. 따라서 ARP Spoofing 공격에 대응하기 위해서는 정확한 IP 주소와 MAC 주소를 입력하여 arp -s 명령어를 실행해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 다음은 IPSec 터널모드에서 IP 패킷을 암호화하고 인증 기능을 수행하는 그림이다. ㉠과 ㉡에 추가되는 헤더 정보를 바르게 연결한 것은? (순서대로 ㉠, ㉡)

  1. new IP header, ESP/AH
  2. ESP/AH, new IP header
  3. IKE header, new IP header
  4. new IP header, IKE header
(정답률: 87%)
  • IPSec 터널모드에서는 원래의 IP 패킷을 암호화하고 인증하기 위해 새로운 IP 헤더를 추가합니다. 따라서 ㉠에서는 "new IP header"가 추가되어야 합니다. 또한, 암호화와 인증을 위해 ESP나 AH 프로토콜을 사용합니다. 따라서 ㉡에서는 "ESP/AH"가 추가되어야 합니다. 따라서 정답은 "new IP header, ESP/AH"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. OSI 계층구조와 계층별로 사용되는 보안 프로토콜의 연결이 옳지 않은 것은?

  1. 네트워크 계층-IPsec
  2. 응용 계층-SSH
  3. 데이터링크 계층-TLS
  4. 전송 계층-SSL
(정답률: 89%)
  • 데이터링크 계층은 물리적인 연결을 다루는 계층으로, TLS는 전송 계층에서 사용되는 프로토콜입니다. 따라서 "데이터링크 계층-TLS"는 옳지 않은 연결입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록