9급 국가직 공무원 네트워크보안 필기 기출문제복원 (2018-04-07)

9급 국가직 공무원 네트워크보안
(2018-04-07 기출문제)

목록

1. ICMP(Internet Control Message Protocol)의 기능으로 옳지 않은 것은?

  1. 네트워크 데이터 전송 오류 보고
  2. 멀티캐스트 그룹 멤버십 보고
  3. 네트워크 혼잡 보고
  4. Timeout 보고
(정답률: 87%)
  • ICMP의 기능 중 멀티캐스트 그룹 멤버십 보고는 없습니다. ICMP는 네트워크 데이터 전송 오류 보고, 네트워크 혼잡 보고, Timeout 보고 등의 기능을 수행합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음에서 설명하는 방화벽 구성 방법은?

  1. 스크린된 호스트 게이트웨이
  2. 스크리닝 라우터
  3. 단일 홈 게이트웨이
  4. 이중 홈 게이트웨이
(정답률: 72%)
  • 이 구성 방법은 스크린된 호스트 게이트웨이 방식입니다. 이는 외부에서 내부로 들어오는 모든 트래픽을 먼저 스크리닝 라우터가 검사한 후, 내부에 있는 호스트 게이트웨이에서 추가적인 보안 검사를 수행하는 방식입니다. 이 방식은 내부 네트워크를 보호하기 위해 두 개의 보안 장치를 사용하므로 높은 보안성을 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. OSI 7계층과 각 계층에서 송수신되는 프로토콜 데이터 단위(PDU)를 바르게 연결한 것은? (순서대로 ㄱ, ㄴ, ㄷ)

  1. 프레임, 세그먼트, 패킷
  2. 프레임, 패킷, 세그먼트
  3. 세그먼트, 프레임, 패킷
  4. 세그먼트, 패킷, 프레임
(정답률: 82%)
  • 정답은 "세그먼트, 패킷, 프레임" 입니다.

    이유는 OSI 7계층에서 데이터 전송 과정은 상위 계층에서 하위 계층으로 내려가면서 각 계층에서 헤더와 트레일러를 추가하거나 제거하며 데이터를 분할하거나 재조립합니다. 이때 각 계층에서 송수신되는 데이터 단위를 PDU라고 합니다.

    - 세그먼트: 전송 계층에서 데이터를 분할하여 전송하기 위한 단위입니다. TCP 프로토콜에서 사용됩니다.
    - 패킷: 인터넷 계층에서 데이터를 분할하여 전송하기 위한 단위입니다. IP 프로토콜에서 사용됩니다.
    - 프레임: 데이터 링크 계층에서 데이터를 분할하여 전송하기 위한 단위입니다. 이더넷 프로토콜에서 사용됩니다.

    따라서, 세그먼트는 전송 계층에서, 패킷은 인터넷 계층에서, 프레임은 데이터 링크 계층에서 송수신되므로 "세그먼트, 패킷, 프레임"이 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. ㉠~㉣에 들어갈 윈도우 명령어를 바르게 연결한 것은? (순서대로 ㉠, ㉡, ㉢, ㉣)

  1. ping, tracert, netstat, nslookup
  2. nslookup, ping, netstat, tracert
  3. ping, nslookup, tracert, netstat
  4. nslookup, ping, tracert, netstat
(정답률: 86%)
  • ㉠: nslookup - 도메인 이름에 대한 IP 주소를 조회하는 명령어
    ㉡: ping - 네트워크 상태를 확인하는 명령어
    ㉢: tracert - 목적지까지 패킷이 어떤 경로로 전달되는지 추적하는 명령어
    ㉣: netstat - 현재 열려있는 포트와 연결 상태를 확인하는 명령어

    정답은 "nslookup, ping, tracert, netstat" 입니다. 이유는 각 명령어의 기능이 순서대로 도메인 이름에 대한 IP 주소 조회, 네트워크 상태 확인, 패킷 추적, 현재 열려있는 포트와 연결 상태 확인이기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. IPsec에 대한 설명으로 옳지 않은 것은?

  1. AH(Authentication Header)-IP 패킷에 대한 인증과 무결성을 제공하지만, 기밀성은 제공하지 않는다.
  2. ESP(Encapsulating Security Payload)-IP 패킷에 대한 기밀성, 인증, 무결성을 제공하며 IPsec의 전송 모드와 터널 모드에서 모두 동작 가능하다.
  3. IKE(Internet Key Exchange)-IPsec의 보안 연관(security association)을 수립하고 필요한 보안키 교환 기능을 제공하지만, 인증서를 통한 개체 인증은 제공하지 않는다.
  4. MIB(Management Information Base)-IPsec의 보안 정책이나 관리 정보를 저장하는 데 사용될 수 있는 자료구조이다.
(정답률: 55%)
  • IKE(Internet Key Exchange)-IPsec의 보안 연관(security association)을 수립하고 필요한 보안키 교환 기능을 제공하지만, 인증서를 통한 개체 인증은 제공하지 않는다. 이 설명은 옳지 않습니다. IKE는 인증서를 통한 개체 인증을 제공합니다. IKE는 인증서를 사용하여 상대방의 신원을 확인하고, 보안 연관을 수립하기 위해 필요한 보안키 교환을 수행합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 다음에서 설명하는 스위치 패킷 전송 방식은?

  1. 컷스루 방식(cut-through)
  2. 저장 후 전송 방식
  3. 반이중 방식
  4. 전이중 방식
(정답률: 88%)
  • 스위치가 패킷을 수신하면 목적지 MAC 주소를 확인하고, 목적지 포트로 패킷을 전송하는 방식입니다. 이때, 패킷을 전부 수신한 후에 전송하는 것이 아니라, 패킷의 일부분만 수신한 후에 바로 전송하는 방식을 컷스루 방식이라고 합니다. 따라서, 저장 후 전송 방식보다 전송 속도가 빠르고, 반이중 방식보다는 전이중 방식에 가깝습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 네트워크 접근 제어(NAC) 시스템에 대한 설명으로 옳지 않은 것은?

  1. 네트워크에 접근하는 단말기의 보안정책 준수 여부를 검사하여 네트워크 접속을 통제할 수 있다.
  2. 보안정책에서 필요에 따라 특정 단말기에 보안 소프트웨어 설치를 유도할 수 있다.
  3. DHCP를 이용한 방식은 공인인증서 기반으로 단말기에 URL을 할당하여 네트워크 접속을 통제한다.
  4. 네트워크 접근 시 인증을 위해 Active Directory, Kerberos, LDAP 등을 사용한다.
(정답률: 70%)
  • "DHCP를 이용한 방식은 공인인증서 기반으로 단말기에 URL을 할당하여 네트워크 접속을 통제한다."가 옳지 않은 설명입니다. DHCP는 IP 주소를 할당하는 프로토콜로, 인증과는 직접적인 연관이 없습니다. 따라서 DHCP를 이용한 방식은 인증서를 사용하는 것이 아니라 다른 방식으로 네트워크 접속을 통제합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 안전한 해시함수(SHA)에 대한 설명으로 옳은 것은?

  1. 한 블록을 처리할 때 SHA-512는 SHA-384보다 많은 라운드(round)를 거친다.
  2. SHA-1의 메시지 다이제스트(message digest) 길이는 160bits이다.
  3. SHA-256의 입력메시지 최대 길이는 2128bits이다.
  4. SHA-512의 입력메시지 최대 길이는 2512bits이다.
(정답률: 64%)
  • SHA(Secure Hash Algorithm)는 입력된 데이터를 고정된 길이의 해시값으로 변환하는 알고리즘이다. 이 때, 안전한 해시함수는 다음과 같은 특징을 가진다.

    1. 단방향성: 해시값으로부터 입력값을 역추적할 수 없다.
    2. 충돌 방지: 서로 다른 입력값에 대해 같은 해시값이 나오는 충돌을 최소화한다.
    3. 무결성 보장: 입력값이 조금이라도 변경되면 해시값이 완전히 달라진다.

    따라서 SHA는 암호학적으로 안전한 해시함수로 사용된다.

    위 보기 중 "SHA-1의 메시지 다이제스트(message digest) 길이는 160bits이다."가 옳은 설명이다. SHA-1은 160비트의 고정된 길이의 해시값을 생성하며, 이는 충돌 방지와 무결성 보장에 적합한 길이이다. 다른 보기들은 SHA-512와 SHA-256의 입력메시지 최대 길이, 그리고 SHA-512와 SHA-384의 라운드 수에 대한 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. TCP 헤더의 제어용 플래그(control flags, 1: on, 0: off) 6bits에 할당된 값 010001이 의미하는 것은?

  1. SYN(synchronization)과 RST(reset) 값이 1이다.
  2. ACK(acknowledgment)와 FIN(finish) 값이 1이다.
  3. URG(urgent)와 PSH(push) 값이 1이다.
  4. SYN(synchronization)과 PSH(push) 값이 1이다.
(정답률: 75%)
  • 010001은 ACK와 FIN 값이 1이다는 것을 의미합니다.

    ACK는 수신측이 패킷을 받았다는 것을 의미하는 확인 응답 신호이며, FIN은 송신측이 데이터 전송을 종료하겠다는 것을 의미합니다. 따라서 이 플래그 값은 데이터 전송이 끝나고 송신측이 종료를 요청하고, 수신측이 이를 확인하였다는 것을 나타냅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 무선랜 보안에 대한 설명으로 옳은 것만을 모두 고른 것은?

  1. ㄱ, ㄴ
  2. ㄱ, ㄷ
  3. ㄴ, ㄷ
  4. ㄷ, ㄹ
(정답률: 49%)
  • - ㄱ: WPA2는 현재 가장 안전한 무선랜 보안 방식이다.
    - ㄴ: MAC 주소 필터링은 무선랜에 접속하는 기기의 MAC 주소를 미리 등록해두어 해당 MAC 주소를 가진 기기만 무선랜에 접속할 수 있도록 하는 방식으로, 일종의 출입통제 시스템이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 포트 스캔 공격에 대한 설명으로 옳지 않은 것은?

  1. TCP Full Open 스캔에서 대상 시스템의 포트가 열린 경우 공격자는 TCP Three-way handshaking의 모든 과정을 거친다.
  2. TCP Half Open 스캔에서 대상 시스템의 포트가 열린 경우 공격자가 SYN 세그먼트를 보내면 대상 시스템이 SYN+ACK 세그먼트로 응답하고 공격자는 즉시 RST 세그먼트를 보내 연결을 끊는다.
  3. NULL, FIN, XMAS 스캔에서 대상 시스템의 포트가 열린 경우에만 공격자에게 RST 세그먼트가 되돌아오고, 닫힌 경우에는 아무런 응답이 없다.
  4. UDP 스캔에서 대상 시스템의 포트가 닫힌 경우 대상 시스템은 공격자에게 ICMP unreachable 패킷을 보내지만, 열린 경우에는 아무런 응답이 없다.
(정답률: 75%)
  • "NULL, FIN, XMAS 스캔에서 대상 시스템의 포트가 열린 경우에만 공격자에게 RST 세그먼트가 되돌아오고, 닫힌 경우에는 아무런 응답이 없다."가 옳지 않은 것은, 포트가 닫혀있는 경우에도 대상 시스템은 RST 세그먼트를 보내는 것이 일반적이기 때문입니다. 따라서, NULL, FIN, XMAS 스캔에서 포트가 닫혀있는 경우에도 대상 시스템으로부터 RST 세그먼트를 받을 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. DoS(Denial of Service) 공격 유형에 해당하는 것은?

  1. Eavesdropping 공격
  2. Man-In-The-Middle 공격
  3. Smurf 공격
  4. Stealth Scan 공격
(정답률: 90%)
  • Smurf 공격은 DoS 공격 유형에 해당합니다. 이는 공격자가 ICMP(Internet Control Message Protocol) 패킷을 이용하여 대량의 가짜 IP 주소를 생성하고, 이를 공격 대상의 네트워크에 보내서 대량의 응답 패킷을 생성하게 만들어 네트워크를 마비시키는 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 보안 솔루션에 대한 설명으로 옳지 않은 것만을 모두 고른 것은?

  1. ㄱ, ㄷ
  2. ㄴ, ㄷ
  3. ㄴ, ㄹ
  4. ㄷ, ㄹ
(정답률: 54%)
  • 보안 솔루션에 대한 설명으로 옳지 않은 것은 "ㄴ, ㄷ"입니다.

    - "ㄱ, ㄷ": 방화벽과 침입탐지 시스템은 네트워크 보안을 강화하는데 사용되는 솔루션입니다.
    - "ㄴ, ㄹ": 네트워크 보안을 강화하는데 사용되는 솔루션으로, 네트워크 상에서 발생하는 모든 트래픽을 모니터링하고 분석하여 보안 위협을 탐지합니다.
    - "ㄷ, ㄹ": 데이터 보안을 강화하는데 사용되는 솔루션으로, 데이터의 암호화, 복호화, 접근 제어 등을 통해 데이터의 안전성을 보장합니다.

    따라서, "ㄴ, ㄷ"는 보안 솔루션에 대한 설명으로 옳지 않은 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 다음에서 설명하는 보안 프로토콜의 특성은?

  1. Inverse Cipher
  2. Zero-Knowledge Authentication
  3. Perfect Forward Secrecy
  4. Second Preimage Resistance
(정답률: 52%)
  • 이 보안 프로토콜은 Perfect Forward Secrecy를 제공합니다. 이는 이전에 교환된 키가 노출되더라도 새로운 키를 생성하여 보안성을 유지하는 것을 의미합니다. 따라서 이전에 암호화된 데이터를 해독하는 것이 불가능해집니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 블록암호 운영모드 중 암호화 알고리즘과 복호화 알고리즘이 둘 다 필요한 것은?

  1. Cipher Block Chaining
  2. Cipher Feedback
  3. Output Feedback
  4. Counter
(정답률: 70%)
  • 블록암호 운영모드 중 암호화 알고리즘과 복호화 알고리즘이 둘 다 필요한 것은 "Cipher Block Chaining" 입니다. 이는 이전 블록의 암호문을 현재 블록의 평문과 XOR 연산을 하여 현재 블록을 암호화하는 방식으로 동작하기 때문입니다. 이전 블록의 암호문을 사용하기 때문에 복호화 시에도 이전 블록의 암호문이 필요하며, 이전 블록의 암호문을 사용하여 현재 블록을 암호화하기 때문에 암호화 시에도 이전 블록의 암호문이 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. DNS 서버로부터 얻을 수 있는 레코드 종류와 그 내용이 옳지 않은 것은?

  1. NS(Name Server)-각 도메인에 한 개 이상 있어야 하며, DNS 서버를 가리킨다.
  2. MX(Mail Exchanger)-도메인 이름으로 보낸 메일을 받는 호스트 목록을 지정한다.
  3. PTR(Pointer)-도메인 이름에 IP주소를 매핑하는 역할을 한다.
  4. CNAME(Canonical Name)-호스트의 다른 이름을 정의하는 데 사용된다.
(정답률: 50%)
  • 정답인 "PTR(Pointer)-도메인 이름에 IP주소를 매핑하는 역할을 한다."는 옳지 않은 내용입니다. PTR 레코드는 IP 주소에 대한 도메인 이름을 매핑하는 역할을 합니다. 따라서, IP 주소를 입력하면 PTR 레코드는 해당 IP 주소에 대한 도메인 이름을 반환합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. TCP 세션 하이재킹(session hijacking) 공격의 보안 대책으로 옳지 않은 것은?

  1. Inverse DNS Lookup 탐지
  2. ACK Storm 탐지
  3. 패킷 유실과 재전송 증가 탐지
  4. TCP 순서 번호(sequence number) 비동기 상태 탐지
(정답률: 79%)
  • "Inverse DNS Lookup 탐지"는 TCP 세션 하이재킹 공격을 탐지하는데 도움이 되지 않는다. 이는 공격자가 사용하는 IP 주소를 DNS 서버에서 호스트 이름으로 변환하는 것으로, 공격자가 IP 주소를 변경하거나 가짜 IP 주소를 사용하는 경우에는 탐지할 수 없기 때문이다. 따라서 이는 옳지 않은 보안 대책이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 인터넷 보안 위협에 대한 설명으로 옳지 않은 것은?

  1. 이블 트윈 공격(evil twin attack)은 사회관계망에서 공격 대상의 지인 또는 특정 유명인으로 위장해 공격 대상으로부터 중요한 정보를 획득하는 데 사용된다.
  2. Man-In-The-Browser 공격은 웹브라우저 내에 악성코드를 설치하여 웹브라우저에서 표시되는 웹페이지 내용을 도청하거나 위ㆍ변조하는 공격으로 SSL/TLS 등을 통해 통신구간을 암호화하지 않으면 대응하기 힘들다.
  3. 피싱(phishing)이란 진짜 웹사이트와 거의 동일하게 꾸며진 가짜 웹사이트를 통해 개인정보를 탈취하는 것이다.
  4. 파밍(pharming)이란 도메인을 탈취하거나 악성코드를 통해 DNS의 이름을 속여 사용자가 진짜 웹사이트로 오인하게 만들어 개인정보를 탈취하는 것이다.
(정답률: 55%)
  • 본 해설은 비추 누적갯수 초과로 자동 블라인드 되었습니다.
    (AI해설 오류가 많아 비추 2개 이상시 자동 블라인드 됩니다.)
    해설을 보시기 원하시면 클릭해 주세요
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 침입탐지 시스템에 대한 설명으로 옳은 것만을 모두 고른 것은?

  1. ㄱ, ㄴ
  2. ㄱ, ㄷ
  3. ㄴ, ㄷ
  4. ㄷ, ㄹ
(정답률: 73%)
  • 침입탐지 시스템은 네트워크나 시스템에 대한 침입을 탐지하고 이를 방지하기 위한 시스템입니다.

    ① "ㄱ"은 침입탐지 시스템의 종류 중 하나인 호스트 기반 침입탐지 시스템을 의미합니다. 이는 각 호스트(컴퓨터)에서 발생하는 로그를 수집하여 비정상적인 행위를 탐지하는 방식입니다.

    ② "ㄴ"은 네트워크 기반 침입탐지 시스템을 의미합니다. 이는 네트워크 상에서 발생하는 패킷을 분석하여 비정상적인 패턴을 탐지하는 방식입니다.

    ③ "ㄷ"는 침입탐지 시스템의 기능 중 하나인 탐지를 의미합니다. 이는 비정상적인 행위나 패턴을 탐지하여 이를 알리는 역할을 합니다.

    ④ "ㄹ"은 침입탐지 시스템의 기능 중 하나인 방지를 의미합니다. 이는 탐지된 비정상적인 행위나 패턴에 대해 적절한 대응을 취하여 침입을 방지하는 역할을 합니다.

    따라서, "ㄷ, ㄹ"이 옳은 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 다음에서 설명하는 웹 보안 취약점은?

  1. SQL 명령 삽입
  2. 안전하지 않은 직접 객체 참조
  3. 취약한 인증 및 세션 관리
  4. 크로스 사이트 요청 변조
(정답률: 83%)
  • 이미 로그인한 사용자의 브라우저에서 악성 스크립트가 실행되어, 사용자의 의지와 무관하게 공격자가 원하는 요청을 서버에 보내는 공격이다. 이 경우, 공격자는 사용자의 권한으로 서버에 요청을 보낼 수 있으므로, 취약점이 발생한다. 따라서, 이 문제는 "크로스 사이트 요청 변조" 취약점이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >