9급 국가직 공무원 네트워크보안 필기 기출문제복원 (2020-07-11)

9급 국가직 공무원 네트워크보안
(2020-07-11 기출문제)

목록

1. 전송 과정에서 발생한 데이터 오류를 검출하고 검출된 오류를 정정할 수 있는 것은?

  1. BCD 코드
  2. 단일 패리티 비트
  3. 해밍(Hamming) 코드
  4. 체크섬
(정답률: 70%)
  • 해밍 코드는 전송 과정에서 발생한 데이터 오류를 검출하고 검출된 오류를 정정할 수 있는 코드이기 때문에 정답입니다. BCD 코드는 10진수를 4비트로 표현하는 코드이며, 단일 패리티 비트는 오류 검출만 가능하고 정정은 불가능합니다. 체크섬은 오류 검출에 사용되는 방법 중 하나이지만, 정정은 불가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 방화벽과 침입탐지시스템의 장점을 결합한 네트워크 보안 장비로, 트래픽 모니터링과 유해 트래픽 차단을 목적으로 하는 것은?

  1. Honey Pot
  2. IPS
  3. NAC
  4. DMZ
(정답률: 81%)
  • IPS는 방화벽과 달리 트래픽을 차단하는 것뿐만 아니라, 침입탐지시스템과 같이 실시간으로 트래픽을 모니터링하여 악성 행위를 탐지하고 차단할 수 있기 때문입니다. 따라서 네트워크 보안을 강화하기 위해 방화벽과 침입탐지시스템의 장점을 결합한 IPS를 사용하는 것이 효과적입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 다음에서 설명하는 SSL 프로토콜은?

  1. Alert Protocol
  2. Record Protocol
  3. Handshake Protocol
  4. Change Cipher Spec Protocol
(정답률: 57%)
  • SSL 프로토콜은 데이터를 암호화하여 안전하게 전송하기 위한 프로토콜입니다. 이 중에서 "Record Protocol"은 SSL에서 가장 중요한 프로토콜 중 하나로, 데이터를 암호화하고 인증서를 검증하는 역할을 합니다. 따라서 SSL에서 데이터의 안전성을 보장하는 핵심적인 역할을 수행하는 "Record Protocol"이 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. IPsec의 SA(Security Association)을 생성하기 위한 키 관리 방식은?

  1. EAPOL
  2. OSPF
  3. DKIM
  4. IKE
(정답률: 78%)
  • IPsec에서 SA를 생성하기 위한 키 관리 방식은 IKE(Internet Key Exchange)입니다. IKE는 인증 및 키 교환 프로토콜로, SA를 생성하기 위해 필요한 보안 매개변수를 교환하고 인증을 수행합니다. 따라서 IKE는 IPsec에서 SA를 생성하기 위한 필수적인 요소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 163.152.175.62/26이 클래스 없는 주소(classless address)로 주어졌다. 해당 IP 주소가 속한 네트워크에 대한 설명으로 옳은 것만을 모두 고르면?

  1. ㄱ, ㄴ
  2. ㄱ, ㄹ
  3. ㄴ, ㄷ
  4. ㄷ, ㄹ
(정답률: 50%)
  • - 163.152.175.62/26은 26비트가 네트워크 주소로 사용되므로, 32-26=6비트가 호스트 주소로 사용된다.
    - 6비트로 표현할 수 있는 최대 호스트 수는 2^6-2=62개이다. (2를 빼는 이유는 네트워크 주소와 브로드캐스트 주소로 사용할 수 없기 때문이다.)
    - 따라서, 해당 IP 주소가 속한 네트워크는 163.152.175.0/26이며, 호스트 주소 범위는 163.152.175.1 ~ 163.152.175.62이다.
    - "ㄱ. 서브넷 마스크는 255.255.255.192이다." : /26은 255.255.255.192와 같은 서브넷 마스크를 가진다.
    - "ㄹ. 최대 호스트 수는 62개이다." : 6비트로 표현할 수 있는 최대 호스트 수는 62개이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 다음은 SSL 프로토콜에서 쌍방이 응용 데이터를 전송하기 전에, 인증 및 키 합의를 위하여 교환한 메시지의 일부를 나타낸 것이다. 메시지가 발생하는 순서를 바르게 나열한 것은? (단, 순서 중간에 다른 메시지가 포함될 수 있음)

  1. ㄱ→ㄴ→ㄷ
  2. ㄱ→ㄷ→ㄴ
  3. ㄴ→ㄱ→ㄷ
  4. ㄴ→ㄷ→ㄱ
(정답률: 43%)
  • 정답은 "ㄴ→ㄱ→ㄷ"입니다.

    먼저, 클라이언트는 서버에게 Client Hello 메시지를 보냅니다. 이 메시지에는 클라이언트가 지원하는 암호화 알고리즘, 세션 ID 등이 포함됩니다.

    서버는 이에 대한 응답으로 Server Hello 메시지를 보냅니다. 이 메시지에는 서버가 선택한 암호화 알고리즘, 인증서 등이 포함됩니다.

    그 다음, 서버는 클라이언트에게 Certificate 메시지를 보냅니다. 이 메시지에는 서버의 인증서가 포함되어 있습니다.

    클라이언트는 이 인증서를 검증하기 위해 Certificate Verify 메시지를 보냅니다. 이 메시지에는 클라이언트의 공개키로 서버의 인증서를 서명한 값이 포함됩니다.

    마지막으로, 양쪽 모두가 합의한 암호화 알고리즘과 키를 사용하여 Encrypted Handshake Message를 교환합니다. 이 메시지에는 세션 키 등이 포함됩니다.

    따라서, "ㄴ→ㄱ→ㄷ" 순서가 올바른 순서입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. IEEE 802.11i의 키 관리에 대한 다음 설명에서 (가)~(다)에 들어갈 용어를 바르게 연결한 것은?(순서대로 (가), (나), (다))

  1. PMK, PTK, TK
  2. PMK, TK, PTK
  3. PTK, PMK, TK
  4. PTK, TK, PMK
(정답률: 44%)
  • (가) PMK: Pre-Shared Key, 미리 공유된 키
    (나) PTK: Pairwise Transient Key, 무선 클라이언트와 액세스 포인트 간의 일회성 키
    (다) TK: Transient Key, 데이터 암호화에 사용되는 일회성 키

    PMK는 무선 네트워크에 접속하기 위한 인증 단계에서 사용되며, 인증된 클라이언트와 액세스 포인트 간에 PTK를 생성하기 위한 기반이 됩니다. PTK는 무선 클라이언트와 액세스 포인트 간의 통신에 사용되는 일회성 키이며, 데이터 암호화에 사용되는 TK를 생성하기 위한 기반이 됩니다. 따라서 PMK가 PTK를 생성하기 위한 기반이 되고, PTK가 TK를 생성하기 위한 기반이 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 방화벽 유형의 하나인 응용 레벨 게이트웨이에 대한 설명으로 옳은 것은?

  1. 외부 네트워크와 내부 네트워크 간의 직접적인 패킷 교환을 허용한다.
  2. OSI 참조 모델의 응용 계층에서 동작하며 여러 응용 서비스에 대하여 하나의 프록시로 구현된다.
  3. 단순 패킷 필터링 방식에 패킷들의 상태 정보를 관리하는 기능이 추가된 것이다.
  4. 응용 프로그램 수준의 트래픽을 기록하고 감시하기가 용이하며, 추가로 사용자 인증과 같은 부가 서비스를 지원할 수 있다.
(정답률: 61%)
  • 응용 레벨 게이트웨이는 응용 프로그램 수준의 트래픽을 기록하고 감시하기가 용이하며, 추가로 사용자 인증과 같은 부가 서비스를 지원할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. TCP RFC 793을 준수하는 시스템의 닫혀 있는 포트에 대하여 TCP FIN, NULL, Xmas 스캔을 한 경우 시스템의 반응으로 옳은 것은?

  1. ICMP 도달 불가능 오류 메시지
  2. 아무 응답 없음
  3. RST
  4. RST+ACK
(정답률: 60%)
  • TCP FIN, NULL, Xmas 스캔은 포트 상태를 확인하기 위한 스캔 기법 중 하나로, 포트가 닫혀 있을 때 특정한 플래그를 설정하여 패킷을 전송하고 시스템의 반응을 확인하는 방법입니다.

    TCP RFC 793을 준수하는 시스템의 닫혀 있는 포트에 대해 TCP FIN, NULL, Xmas 스캔을 한 경우, 시스템은 "RST" (Reset) 패킷을 전송합니다. 이는 해당 포트가 닫혀 있음을 나타내는 응답으로, 스캔을 시도한 호스트에게 포트가 열려 있지 않다는 것을 알려줍니다. 따라서 정답은 "RST"입니다.

    ICMP 도달 불가능 오류 메시지는 일반적으로 포트가 닫혀 있지 않은 경우에 발생하며, 아무 응답이 없는 경우는 네트워크 문제 등으로 인해 패킷이 전송되지 않은 경우입니다. RST+ACK는 포트가 열려 있을 때 사용되는 응답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. SNMP(Simple Network Management Protocol)에 대한 설명으로 옳지 않은 것은?

  1. 관리자는 GetRequest와 같은 메시지를 에이전트에 보내서 에이전트의 정보를 요구한다.
  2. 에이전트는 비정상적인 상황을 관리자에게 경고하기 위하여 Trap 메시지를 관리자에 보냄으로써 관리 과정에 기여할 수 있다.
  3. TCP/IP 프로토콜을 사용하는 인터넷에서 장치를 관리하기 위한 것으로, UDP 포트 161번과 162번을 사용한다.
  4. MIB는 객체의 이름을 붙이고 객체의 유형을 정의하며, 객체와 값을 부호화하는 등의 일반적인 규칙을 정의한다.
(정답률: 52%)
  • 정답은 "MIB는 객체의 이름을 붙이고 객체의 유형을 정의하며, 객체와 값을 부호화하는 등의 일반적인 규칙을 정의한다."이다. 이유는 MIB는 객체의 이름을 붙이고 객체의 유형을 정의하며, 객체와 값을 부호화하는 등의 일반적인 규칙을 정의하는 것이 맞기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. IPv4 헤더의 필드 중, IP 패킷이 방문할 수 있는 최대 라우터 수를 제한하기 위한 것은?

  1. Time To Live
  2. Fragment Offset
  3. Header Checksum
  4. Flags
(정답률: 75%)
  • "Time To Live" 필드는 IP 패킷이 라우터를 거칠 때마다 값을 1씩 감소시키며, 이 값이 0이 되면 해당 패킷은 폐기됩니다. 이를 통해 IP 패킷이 무한정 라우터를 거치는 것을 방지하고, 네트워크 상의 무한 루프를 막을 수 있습니다. 따라서 "Time To Live" 필드는 IP 패킷이 방문할 수 있는 최대 라우터 수를 제한하기 위한 필드입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. TCP 포트 번호 143을 사용하는 메일 접속 프로토콜로, 사용자가 폴더를 생성하고 폴더에 메시지를 할당하는 기능을 제공하는 것은?

  1. HTTP
  2. SMTP
  3. POP3
  4. IMAP
(정답률: 63%)
  • IMAP은 메일 서버와 클라이언트 간의 통신에 TCP 포트 번호 143을 사용하며, 사용자가 폴더를 생성하고 폴더에 메시지를 할당하는 기능을 제공합니다. HTTP는 웹 서버와 클라이언트 간의 통신에 사용되며, SMTP는 이메일을 보내는 데 사용되는 프로토콜이며, POP3는 이메일을 받는 데 사용되는 프로토콜입니다. 따라서, 이 중에서 IMAP이 해당 기능을 제공하는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. ICMP Echo Request 패킷을 브로드캐스트 주소로 전송하여 많은 양의 응답 패킷이 공격 대상으로 전송되게 하는 서비스 거부 공격은?

  1. Ping of Death
  2. SYN Flooding
  3. Smurf
  4. Land
(정답률: 71%)
  • ICMP Echo Request 패킷을 브로드캐스트 주소로 전송하여 네트워크 상의 모든 호스트에게 Echo Reply 패킷을 보내도록 유도하는 공격이 Smurf 공격입니다. 이로 인해 대상 시스템은 과도한 양의 응답 패킷으로 인해 서비스 거부 상태가 될 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. IPsec 터널 모드를 사용하는 VPN(Virtual Private Network)에 대한 설명으로 옳지 않은 것은?

  1. 인터넷과 같은 공중망을 이용하여 사설망의 효과를 얻기 위한 기술이다.
  2. 내부 네트워크의 호스트는 보안 게이트웨이를 거쳐서 통신함으로써 자신의 본래 IP 주소를 외부 네트워크에 노출하지 않는다.
  3. 내부 IPv4 패킷의 전체를 암호화하고 선택적으로 인증할 수 있다.
  4. IPv6의 경우에는 New IP Header를 사용하지 않고, 본래 헤더를 그대로 사용한다.
(정답률: 62%)
  • IPv6의 경우에는 New IP Header를 사용하지 않고, 본래 헤더를 그대로 사용한다는 설명이 옳지 않습니다. IPsec 터널 모드에서는 내부 네트워크의 호스트가 보안 게이트웨이를 거쳐서 통신함으로써 자신의 본래 IP 주소를 외부 네트워크에 노출하지 않습니다. 내부 IPv4 패킷의 전체를 암호화하고 선택적으로 인증할 수 있습니다. 이러한 방식으로 인터넷과 같은 공중망을 이용하여 사설망의 효과를 얻기 위한 기술이 VPN입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 커버로스 버전 4의 메시지 교환 중, 클라이언트(C)가 서버(V)의 서비스를 얻기 위해 티켓발행서버(TGS)에게 보내는 메시지에 포함되지 않는 것은?

  1. C가 인증서버(AS)로부터 받은 티켓
  2. V의 식별자
  3. C와 V가 사용할 공유비밀키
  4. C와 TGS의 세션키로 암호화된 타임스탬프
(정답률: 46%)
  • 정답은 "C와 V가 사용할 공유비밀키"입니다. 이는 TGS가 C와 V 간의 통신을 보호하기 위해 사용되는 비밀키이기 때문입니다. 이 비밀키는 C와 V가 서로를 인증하고 메시지를 암호화 및 복호화하는 데 사용됩니다. 따라서 이 비밀키가 없으면 C와 V 간의 안전한 통신이 보장되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 사설 주소를 이용하는 내부 네트워크를 인터넷에 연결하는 NAT(Network Address Translation) 라우터에 대한 설명으로 옳지 않은 것은?

  1. 여러 개의 사설 주소는 내부 통신을 위하여 사용하고, 한 개 이상의 전역 인터넷 주소는 외부 통신을 위하여 사용하도록 해 준다.
  2. 변환 테이블을 이용하여 내부에서 외부로 전송하고자 하는 모든 패킷의 발신지 주소를 전역 주소로 변환해 준다.
  3. 외부 인터넷에서 라우터뿐만 아니라 사설 주소를 사용하는 호스트를 식별할 수 있다.
  4. 내부 네트워크 호스트와 외부 서버 프로그램들이 다대다 관계를 가질 수 있도록, 변환 테이블에는 IP 주소 외에 전송 계층의 포트 번호와 같은 추가적인 정보가 포함될 수 있다.
(정답률: 63%)
  • "외부 인터넷에서 라우터뿐만 아니라 사설 주소를 사용하는 호스트를 식별할 수 있다."는 옳지 않은 설명입니다. 외부 인터넷에서는 사설 주소를 사용하는 호스트를 직접적으로 식별할 수 없습니다. NAT 라우터는 내부 네트워크에서 발신되는 패킷의 출발지 주소를 전역 주소로 변환하여 외부 인터넷으로 전송하므로, 외부 인터넷에서는 변환된 전역 주소만을 식별할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. ARP에 대한 설명으로 옳지 않은 것은?

  1. 호스트와 라우터는 IP 주소와 MAC 주소의 매핑 정보를 캐시 테이블에 가지고 있다.
  2. 캐시 테이블 정보를 공격자 호스트의 MAC 주소로 업데이트하게 하는 ARP 스푸핑 공격을 통해 스니핑이 발생할 수 있다.
  3. 한 호스트의 캐시 테이블은 서브넷상의 모든 호스트와 라우터에 대한 엔트리를 가지고 있어야 한다.
  4. ARP의 요청은 브로드캐스트되고, 응답은 유니캐스트된다.
(정답률: 67%)
  • 한 호스트의 캐시 테이블은 서브넷상의 모든 호스트와 라우터에 대한 엔트리를 가지고 있어야 한다는 설명이 옳지 않습니다. 캐시 테이블은 해당 호스트가 통신하고자 하는 대상의 MAC 주소를 저장하는 역할을 하며, 이 대상이 서브넷 내에 있는 경우에만 해당 서브넷의 호스트와 라우터의 MAC 주소를 가지고 있으면 됩니다. 다른 서브넷으로 통신해야 하는 경우에는 해당 서브넷의 라우터의 MAC 주소만 가지고 있으면 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. TCP의 3-Way Handshaking을 통한 서버와의 연결 설정 과정에서, 연결에 성공한 클라이언트 측의 연결 상태 천이 다이어그램상의 상태 변화의 순서를 바르게 나열한 것은?

  1. CLOSED→SYN_RCVD→ESTABLISHED
  2. CLOSED→SYN_SENT→ESTABLISHED
  3. LISTEN→SYN_RCVD→ESTABLISHED
  4. LISTEN→SYN_SENT→ESTABLISHED
(정답률: 45%)
  • 정답은 "CLOSED→SYN_SENT→ESTABLISHED" 입니다.

    클라이언트는 처음에 CLOSED 상태에서 시작합니다. 그리고 서버와 연결을 설정하기 위해 SYN 패킷을 보내고, SYN_SENT 상태로 변경됩니다. 이후 서버는 SYN에 대한 ACK를 보내고, 클라이언트는 ACK를 받아 ESTABLISHED 상태로 변경됩니다. 따라서, 연결에 성공한 클라이언트 측의 연결 상태 천이 다이어그램상의 상태 변화의 순서는 CLOSED→SYN_SENT→ESTABLISHED 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. IDS의 오용 탐지(misuse detection) 기법에 대한 설명으로 옳은 것은?

  1. 이미 발견되어 알려진 공격 패턴과 일치하는지를 검사하여 침입을 탐지한다.
  2. 오탐률이 높지만 새로운 공격 기법을 포함한 광범위한 공격을 탐지할 수 있다.
  3. 정상적이고 평균적인 상태의 범주를 벗어나 상대적으로 급격한 변화를 일으키거나 확률이 낮은 일이 발생할 경우에 침입 탐지를 알린다.
  4. 데이터 마이닝 등을 활용하여 수집한 다양한 정보를 분석하므로 많은 학습 시간이 소요된다.
(정답률: 68%)
  • "이미 발견되어 알려진 공격 패턴과 일치하는지를 검사하여 침입을 탐지한다."가 옳은 설명이다. 이는 IDS가 미리 정의된 공격 패턴을 기반으로 침입을 탐지하는 방식으로, 이미 알려진 공격 패턴에 대해서는 높은 정확도로 탐지할 수 있다는 장점이 있지만, 새로운 공격 기법에 대해서는 탐지하지 못할 가능성이 있어 오탐률이 높을 수 있다는 단점이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. IPsec의 ESP에서 재전송 공격(replay attack)을 방지하기 위해 사용하는 것은?

  1. Sequence Number
  2. SPI(Security Parameters Index)
  3. ICV(Integrity Check Value)
  4. Next Header
(정답률: 65%)
  • ESP에서는 패킷에 일련번호(Sequence Number)를 부여하여 재전송 공격(replay attack)을 방지합니다. 이는 일련번호를 통해 패킷의 순서를 파악하고, 중복된 패킷을 걸러내어 보안성을 높이기 때문입니다. SPI(Security Parameters Index)는 보안 매개변수 인덱스를 식별하는 데 사용되며, ICV(Integrity Check Value)는 패킷의 무결성을 검증하는 데 사용됩니다. Next Header는 ESP 패킷 다음에 오는 헤더 유형을 나타냅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >