9급 국가직 공무원 네트워크보안 필기 기출문제복원 (2021-04-17)

9급 국가직 공무원 네트워크보안
(2021-04-17 기출문제)

목록

1. IPv6의 특성으로 옳지 않은 것은?

  1. 32Bit에서 128Bit로 확장된 주소 공간
  2. IP 주소의 동적 할당
  3. 인증 및 보안 기능 지원
  4. 헤더를 고정길이에서 가변길이로 변경
(정답률: 71%)
  • IPv6의 특성으로 옳지 않은 것은 "헤더를 고정길이에서 가변길이로 변경"이 아닙니다. IPv6에서 헤더는 고정길이에서 가변길이로 변경되었습니다. 이는 IPv4에서 발생하는 헤더의 길이 한계와 관련된 문제를 해결하기 위한 것입니다. IPv6의 헤더는 필요한 만큼의 옵션 필드를 가질 수 있으며, 이는 IPv4에서의 옵션 필드와는 달리 헤더의 길이를 늘리지 않고도 유연하게 처리할 수 있도록 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음에서 설명하는 통신규약은?

  1. PPTP
  2. DNS
  3. SNMP
  4. PEM
(정답률: 76%)
  • 이 통신규약은 PEM (Privacy Enhanced Mail) 입니다. 그 이유는 그림에서 "Privacy Enhanced Mail" 이라는 단어가 보이기 때문입니다. PPTP는 VPN 프로토콜, DNS는 도메인 이름 시스템, SNMP는 네트워크 관리 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 무선 LAN에서 사용하는 인증 프로토콜은?

  1. RIP
  2. EAP
  3. BGP
  4. SIP
(정답률: 84%)
  • 무선 LAN에서 사용하는 인증 프로토콜은 EAP입니다. 이는 Extensible Authentication Protocol의 약자로, 무선 네트워크에서 사용자 인증을 위해 사용되는 표준 프로토콜입니다. EAP는 다양한 인증 방법을 지원하며, 보안성이 높은 인증 방법을 사용할 수 있어 무선 LAN에서 보안성을 강화하는 데에 적합합니다. RIP, BGP, SIP는 모두 다른 네트워크 프로토콜이며, 무선 LAN에서 사용되는 인증 프로토콜과는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. Land 공격의 출발지 주소와 목적지 주소로 옳은 것은?

(정답률: 86%)
  • 출발지 주소는 192.168.10.10이고 목적지 주소는 172.16.20.30이다. 이는 IP 주소의 첫 번째 옥텟이 서로 다르기 때문에 서로 다른 네트워크에 속한다는 것을 의미한다. 따라서 라우터를 경유하여 목적지에 도달해야 하며, 이를 위해 출발지에서 라우터까지의 경로를 찾아야 한다. 이러한 과정에서 라우팅 프로토콜이 사용된다. 따라서 정답은 "①"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 다음에서 설명하는 보안 기술은?

  1. DLP
  2. NAC
  3. SIEM
  4. DRM
(정답률: 59%)
  • 이 그림은 여러 시스템에서 발생하는 로그를 수집하고 분석하여 보안 위협을 탐지하고 대응하는 SIEM(Security Information and Event Management) 기술을 나타냅니다. 다른 보안 기술들은 각각 데이터 유출 방지(DLP), 네트워크 접근 제어(NAC), 디지털 권리 관리(DRM) 등의 역할을 수행하지만, SIEM은 이러한 기술들이 수집한 로그를 통합적으로 분석하여 보안 위협을 탐지하고 대응하는 역할을 합니다. 따라서 이 그림에서는 SIEM이 가장 중요한 보안 기술로 나타나게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 포트 스캔에 대한 설명으로 옳지 않은 것은?

  1. TCP stealth 스캔은 정상적인 3-way handshake를 완성하지 않아 로그를 남기지 않는다.
  2. XMAS 스캔은 NULL 스캔과 반대로 모든 플래그를 설정하여 패킷을 전송한다.
  3. NULL 스캔은 어떠한 플래그도 설정하지 않고 NULL 상태로 패킷을 전송한다.
  4. UDP 포트 스캔은 3-way handshake 절차를 거쳐 수행한다.
(정답률: 79%)
  • UDP 포트 스캔은 3-way handshake 절차를 거쳐 수행하지 않는다. UDP는 연결 지향적이지 않기 때문에 3-way handshake 절차가 필요하지 않다. 따라서 "UDP 포트 스캔은 3-way handshake 절차를 거쳐 수행한다."가 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. Brute Force Attack에 대한 설명으로 옳지 않은 것은?

  1. 특정 단어 또는 문자 조합으로 성공할 때까지 대입을 시도해 원하는 계정 정보를 얻는다.
  2. 공격이 가능한 서비스는 Telnet, FTP 등이 있다.
  3. 공격을 막는 방법에는 포트 변경, 패스워드 변경, 필터링 툴 사용 등이 있다.
  4. 악성 스크립트가 삽입되어 있는 페이지를 읽는 순간 방문자의 브라우저를 공격한다.
(정답률: 83%)
  • 악성 스크립트가 삽입되어 있는 페이지를 읽는 순간 방문자의 브라우저를 공격한다는 설명은 Cross-site scripting (XSS) 공격에 해당하며, Brute Force Attack와는 관련이 없습니다. 따라서, 정답은 "악성 스크립트가 삽입되어 있는 페이지를 읽는 순간 방문자의 브라우저를 공격한다."입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. HMAC(Hashed MAC)에 대한 설명으로 옳지 않은 것은?

  1. RFC2004에서 정의된 HMAC은 수정 없이 이용 가능한 해시함수를 사용하면 소프트웨어 구현이 어렵다.
  2. IP 보안을 위한 필수 구현 MAC으로 선택되어 TLS나 SET에서 사용된다.
  3. 더 빠르고 안전 해시함수가 있거나 필요하다면 기존의 해시함수를 쉽게 바꿀 수 있다.
  4. 심각하게 기능 저하를 유발하지 않고 해시함수의 원래 성능을 유지하도록 한다.
(정답률: 52%)
  • "RFC2004에서 정의된 HMAC은 수정 없이 이용 가능한 해시함수를 사용하면 소프트웨어 구현이 어렵다."이 옳지 않은 설명입니다. HMAC은 수정 없이 이용 가능한 해시함수를 사용하여 소프트웨어 구현이 쉽습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 매체 접근 기법 중에서 유선망에서 사용되며, 호스트가 채널의 상태를 감지하여 충돌을 피하는 데이터 전송 방안은?

  1. Token Bus
  2. Carrier Sense Multiple Access with Collision Detection
  3. Token Ring
  4. Carrier Sense Multiple Access with Collision Avoidance
(정답률: 57%)
  • 정답은 "Carrier Sense Multiple Access with Collision Detection"입니다.

    이 기법은 유선망에서 사용되며, 호스트가 채널의 상태를 감지하여 충돌을 피하는 데이터 전송 방식입니다. 이 방식은 충돌이 발생하면 충돌을 감지하고, 충돌이 발생한 호스트는 재전송을 위해 일정 시간 동안 기다리게 됩니다. 이를 통해 데이터 전송의 안정성을 높일 수 있습니다.

    반면, "Token Bus"는 토큰을 사용하여 데이터 전송을 제어하는 방식이며, "Token Ring"은 링 형태의 구조를 가지고 토큰을 사용하여 데이터 전송을 제어하는 방식입니다. "Carrier Sense Multiple Access with Collision Avoidance"는 무선망에서 사용되며, 충돌을 감지하지 않고 충돌을 피하기 위해 데이터 전송을 제어하는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. VLAN에 대한 설명으로 옳지 않은 것은?

  1. 물리적 장치의 이동이나 분리 없이 소프트웨어로 하나의 LAN으로 구현된다.
  2. 물리적인 세그먼트가 아닌 논리적인 세그먼트로 분할한다.
  3. VLAN 멤버십 구성 정보로는 포트 번호, MAC주소, IP주소 등이 있다.
  4. VLAN 표준으로 IEEE 802.3 부위원회에서 IP 태깅을 위한 IP 형식을 정의하는 802.3Q표준을 제정하였다.
(정답률: 62%)
  • "VLAN 표준으로 IEEE 802.3 부위원회에서 IP 태깅을 위한 IP 형식을 정의하는 802.3Q표준을 제정하였다."는 옳은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. OSI 7계층의 응용 계층 프로토콜로 옳지 않은 것은?

  1. FTP
  2. TCP
  3. HTTP
  4. SMTP
(정답률: 88%)
  • TCP는 전송 계층 프로토콜이며, 응용 계층 프로토콜이 아닙니다. 따라서 정답은 "TCP"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. L2 스위치에 대한 설명으로 옳은 것은?

  1. OSI 2계층에서 기능을 수행하며, 고유 MAC 정보를 사용하여 통신한다.
  2. 패킷의 정보를 확인하여 가장 빠른 네트워크 IP 주소 경로를 찾아내 패킷을 전달한다.
  3. 서로 다른 프로토콜 통신망 간에도 프로토콜을 변환하여 정보를 주고받을 수 있다.
  4. 응용 계층까지 분석해서 높은 수준의 로드밸런싱을 수행한다.
(정답률: 74%)
  • L2 스위치는 OSI 2계층에서 기능을 수행하며, 고유 MAC 정보를 사용하여 통신합니다. 이는 스위치가 패킷을 수신하면 해당 패킷의 목적지 MAC 주소를 확인하고, 해당 MAC 주소를 가진 포트로 패킷을 전달하는 방식으로 동작하기 때문입니다. 따라서 스위치는 네트워크 내부에서 효율적인 통신을 가능하게 해주는 중요한 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 다음에서 설명하는 네트워크 기반 유틸리티는?

  1. ping
  2. netstat
  3. tcpdump
  4. traceroute
(정답률: 68%)
  • 주어진 그림은 패킷을 캡처하는 모습을 보여주고 있습니다. 이를 통해 네트워크 상에서 전송되는 패킷의 내용을 분석할 수 있습니다. 이러한 기능을 수행하는 유틸리티는 tcpdump입니다. ping은 호스트 간의 연결 상태를 확인하는 유틸리티이고, netstat은 현재 열려있는 포트와 연결 상태를 확인하는 유틸리티입니다. traceroute는 목적지까지 패킷이 어떤 경로를 통해 전송되는지를 추적하는 유틸리티입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 취약점을 악용해 공격을 수행하는 프로그램뿐만 아니라 공격 수행 절차, 스크립트 등을 의미하는 것은?

  1. Exploit
  2. Bell-LaPadula
  3. Biba
  4. IPSec
(정답률: 92%)
  • "Exploit"은 취약점을 악용해 공격을 수행하는 프로그램뿐만 아니라, 공격 수행 절차, 스크립트 등을 모두 포함하는 개념이기 때문입니다. 다른 보기들은 보안 모델이나 프로토콜 등과 관련된 용어들입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. SSH에 대한 설명으로 옳은 것은?

  1. SSH는 TCP 및 UDP 기반의 보안 프로토콜이다.
  2. SSH 전송계층 프로토콜, SSH 인증 프로토콜, SSH 연결 프로토콜을 포함한다.
  3. SSH는 SSH 터널링을 지원하지 않는다.
  4. SSH 전송계층 프로토콜은 다수의 기본 SSH 연결을 사용하여 통신채널을 다중화한다.
(정답률: 63%)
  • SSH는 TCP 및 UDP 기반의 보안 프로토콜이며, SSH 전송계층 프로토콜, SSH 인증 프로토콜, SSH 연결 프로토콜을 포함합니다. 이는 SSH가 데이터 전송, 인증 및 연결을 모두 다룰 수 있도록 설계되었기 때문입니다. SSH는 또한 SSH 터널링을 지원합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. DDoS 공격기법에 해당하지 않는 것은?

  1. Trin00
  2. TFN
  3. MITM
  4. Stacheldraht
(정답률: 78%)
  • MITM은 DDoS 공격 기법이 아닙니다. MITM은 "Man-in-the-Middle"의 약자로, 공격자가 통신 경로 중간에 위치하여 통신 내용을 도청하거나 조작하는 공격 기법입니다. DDoS 공격은 대량의 트래픽을 목표 시스템에 보내서 서비스를 마비시키는 공격 기법이며, Trin00, TFN, Stacheldraht는 모두 DDoS 공격 기법에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 다음에서 설명하는 스위치 환경에서의 스니핑은?

  1. ICMP 리다이렉트
  2. SPAN 포트 태핑
  3. 스위치 재밍
  4. ARP 리다이렉트
(정답률: 82%)
  • 위 그림에서는 스위치가 두 개의 VLAN으로 구성되어 있고, 각 VLAN에는 호스트들이 연결되어 있다. 스위치 재밍은 스위치 내부에서 루프가 발생하여 네트워크 전체가 마비되는 상황을 말한다. 위 그림에서는 VLAN 1과 VLAN 2가 서로 다른 브로드캐스트 도메인으로 분리되어 있기 때문에, 호스트들 간에 루프가 발생할 가능성은 적다. 따라서, "스위치 재밍"이 정답이다. ICMP 리다이렉트는 라우터가 호스트에게 보내는 메시지로, SPAN 포트 태핑은 스위치에서 특정 포트의 트래픽을 모니터링하는 기능이다. ARP 리다이렉트는 ARP 패킷을 조작하여 공격자가 중간자 공격을 수행하는 기법이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. IDS(Intrusion Detection System)에 대한 설명으로 옳지 않은 것은?

  1. IDS는 네트워크기반 및 호스트기반의 침입탐지시스템으로 분류할 수 있다.
  2. 침입탐지 기법 중 오용탐지기법은 시그니처기반 탐지 또는 지식기반 탐지로 불린다.
  3. 네트워크기반 침입탐지시스템은 네트워크 전반에 대한 감시를 할 수 있다.
  4. 호스트기반 침입탐지시스템은 시스템의 로그에 대한 탐지보다는 네트워크 패킷을 수집하여 공격을 판단한다.
(정답률: 82%)
  • 정답은 "호스트기반 침입탐지시스템은 시스템의 로그에 대한 탐지보다는 네트워크 패킷을 수집하여 공격을 판단한다."이다. 이유는 호스트기반 침입탐지시스템은 시스템 내부에서 발생하는 이벤트를 감지하고 분석하기 때문에 시스템의 로그를 주로 사용한다. 네트워크 패킷을 수집하여 공격을 판단하는 것은 네트워크기반 침입탐지시스템의 역할이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. Wireshark에 대한 설명으로 옳지 않은 것은?

  1. 윈도우즈 운영체제만을 지원한다.
  2. www.wireshark.org에서 구할 수 있는 프로그램이다.
  3. 네트워크 분석도구이다.
  4. 트래픽 수집을 위해 WinPcap을 사용한다.
(정답률: 82%)
  • "윈도우즈 운영체제만을 지원한다."는 옳지 않은 설명이다. Wireshark는 Windows, macOS, Linux 등 다양한 운영체제에서 사용할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 네트워크 관리기능에 대한 설명으로 옳은 것은?

  1. 장애 관리-네트워크의 동작 및 효율성을 평가하는 기능
  2. 구성 관리-상호 연결 및 네트워크의 정보를 제공하는 기능
  3. 성능 관리-비정상적인 동작을 발견하고 대처하는 기능
  4. 보안 관리-자원 사용량과 관련이 있는 네트워크 데이터를 수집하는 기능
(정답률: 69%)
  • 네트워크 관리기능 중 구성 관리는 네트워크 내의 장치들을 상호 연결하고, 네트워크의 정보를 제공하는 기능입니다. 이를 통해 네트워크의 구성을 관리하고, 문제가 발생했을 때 빠르게 대처할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >