9급 국가직 공무원 네트워크보안 필기 기출문제복원 (2022-04-02)

9급 국가직 공무원 네트워크보안
(2022-04-02 기출문제)

목록

1. 네트워크 명령어에 대한 설명으로 옳지 않은 것은?

  1. hostname: 컴퓨터 이름을 확인한다.
  2. nslookup: DNS를 통해 도메인 이름을 검색한다.
  3. ipconfig: 인터페이스에 설정된 라우팅 테이블을 검색한다.
  4. ping: 컴퓨터의 네트워크 상태를 점검한다.
(정답률: 알수없음)
  • ipconfig 명령어는 인터페이스에 설정된 IP 주소, 서브넷 마스크, 기본 게이트웨이 등의 네트워크 구성 정보를 확인하는 명령어이며, 라우팅 테이블을 검색하는 것은 아닙니다. 따라서 "ipconfig: 인터페이스에 설정된 라우팅 테이블을 검색한다."가 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음에서 설명하는 네트워크 도구는?

  1. wireshark
  2. tcpdump
  3. traceroute
  4. netstat
(정답률: 알수없음)
  • 주어진 그림은 traceroute의 실행 결과를 보여주고 있습니다. traceroute는 목적지 호스트까지 패킷이 전달되는 경로를 추적하는 도구입니다. 이를 통해 네트워크의 문제점을 파악하고 해결할 수 있습니다. 다른 보기들인 wireshark, tcpdump, netstat은 각각 패킷 분석, 네트워크 상태 모니터링, 포트 및 연결 정보 확인 등 다른 기능을 수행합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 비대칭키 암호화 알고리즘에서 수신자의 공개키로 데이터를 암호화하여 전송할 때 얻을 수 있는 보안성은?

  1. 가용성
  2. 인증
  3. 부인방지
  4. 기밀성
(정답률: 알수없음)
  • 비대칭키 암호화 알고리즘에서 수신자의 공개키로 데이터를 암호화하여 전송하면, 해당 데이터는 수신자만이 개인키를 통해 해독할 수 있기 때문에 기밀성이 보장됩니다. 즉, 제3자가 해당 데이터를 열어볼 수 없으므로 기밀성이 유지됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. TCP 포트의 개방 여부를 확인하기 위한 스텔스 스캔으로 옳지 않은 것은?

  1. FIN 스캔
  2. NULL 스캔
  3. XMAS 스캔
  4. TCP Open 스캔
(정답률: 알수없음)
  • TCP Open 스캔은 스텔스 스캔이 아닌데, 이유는 TCP Open 스캔은 실제로 연결을 시도하여 포트가 열려있는지 확인하기 때문입니다. 스텔스 스캔은 SYN 패킷을 보내고, 응답이 오면 연결을 시도하지 않고 바로 종료하는 방식으로 포트의 개방 여부를 확인합니다. 따라서 TCP Open 스캔은 스텔스 스캔이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 스위치 재밍(switch jamming)에 대한 설명으로 옳은 것은?

  1. 스위치 MAC 테이블의 저장 용량을 넘으면 더미 허브(dummy hub)처럼 브로드캐스트(broadcast) 한다.
  2. 방어대책은 게이트웨이 MAC 주소를 동적으로 설정한다.
  3. 공격자는 클라이언트가 DNS 서버로 전송하는 DNS Query 패킷을 중간에 가로챈다.
  4. MAC flooding은 스위치에 이상이 있을 때 자동으로 모든 보안 기능을 차단하는 것이다.
(정답률: 알수없음)
  • 스위치는 MAC 주소를 기반으로 포트를 연결하는데, 스위치 MAC 테이블의 저장 용량을 넘으면 스위치는 해당 MAC 주소를 모르기 때문에 브로드캐스트를 하게 된다. 이는 더미 허브와 같은 역할을 하며, 모든 포트로 데이터를 전송하게 된다. 이러한 상황을 스위치 재밍이라고 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 윈도시스템에서 다음과 같이 이더넷 인터페이스의 송수신 패킷 정보를 얻기 위한 netstat 명령어의 옵션은?

  1. netstat -an
  2. netstat -e
  3. netstat -r
  4. netstat -s
(정답률: 알수없음)
  • 이미지에서 보이는 정보는 이더넷 인터페이스의 송수신 패킷 정보이므로, 이를 얻기 위해서는 netstat 명령어의 옵션 중에서도 이더넷 인터페이스의 통계 정보를 보여주는 "-e" 옵션을 사용해야 합니다. "-an" 옵션은 모든 연결 상태를 보여주는 옵션, "-r" 옵션은 라우팅 테이블 정보를 보여주는 옵션, "-s" 옵션은 프로토콜별 통계 정보를 보여주는 옵션입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. SSL 프로토콜에 대한 설명으로 옳은 것은?

  1. ChangeCipherSpec 프로토콜은 오류와 비정상 상태를 알기 위해 사용한다.
  2. Handshake 프로토콜은 대기와 활성 상태 사이에서 이동되는 값들의 처리 과정을 규정한다.
  3. Record 프로토콜은 기밀성과 메시지 무결성을 제공한다.
  4. Alert 프로토콜은 암호 그룹 협의와 클라이언트와 서버 간 인증 정보를 교환하기 위해 사용한다.
(정답률: 알수없음)
  • Record 프로토콜은 SSL/TLS에서 데이터를 암호화하고, 복호화하며, 메시지 무결성을 보장하는 역할을 합니다. 이를 통해 데이터의 기밀성과 무결성을 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. IPSec의 ESP 터널 모드에서 암호화 범위로 옳은 것은?

(정답률: 알수없음)
  • IPSec의 ESP 터널 모드에서는 전체 IP 패킷이 암호화되므로 "㉢"가 옳은 답입니다. "㉠"는 인증 헤더 모드에서의 암호화 범위이며, "㉡"은 ESP 터널 모드에서의 인증 범위, "㉣"은 ESP 전송 모드에서의 암호화 범위입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. TLS에 대한 설명으로 옳지 않은 것은?

  1. TLS는 SSL을 기반으로 만들어진 인터넷 표준이다.
  2. TLS의 의사난수 함수(pseudorandom function)는 데이터 확장 함수(data-expansion function)를 활용한다.
  3. TLS의 의사난수 함수는 비밀(secret), 식별용 라벨(label), 종자(seed)를 입력받는다.
  4. TLS의 마스터 비밀(master secret) 생성을 위해 데이터 확장 함수는 사전 마스터 비밀(pre-master secret), ‘master secret’ 문자, 2개의 임의의 수를 입력받는다.
(정답률: 알수없음)
  • TLS의 마스터 비밀(master secret) 생성을 위해 데이터 확장 함수는 사전 마스터 비밀(pre-master secret), ‘master secret’ 문자, 2개의 임의의 수를 입력받는다는 설명이 옳지 않습니다. TLS의 마스터 비밀 생성을 위해 데이터 확장 함수는 사전 마스터 비밀(pre-master secret)과 랜덤 바이트(random bytes)를 입력받습니다. ‘master secret’ 문자는 TLS의 프로토콜 스펙에서 사용되는 용어이며, 실제로 데이터 확장 함수의 입력으로 사용되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 부채널 공격(side channel attack)에 대한 설명으로 옳은 것은?

  1. 하드웨어적인 공격 기법이며, 전력분석, 시차분석, 전자파분석 등의 공격이 있다.
  2. 은닉 채널을 이용해 암호화 알고리즘이나 시스템 동작에서 발생하는 다양한 누수 정보를 획득한다.
  3. 역어셈블러, 디버거를 이용해 소프트웨어의 오류 및 결함을 찾아 악용하는 공격이다.
  4. 숨겨진 메시지를 사진이나 동영상 속에 부호화하는 스테가노그래피는 부채널 공격에 대응하기 위해 개발되었다.
(정답률: 알수없음)
  • 부채널 공격은 하드웨어적인 공격 기법으로, 전력분석, 시차분석, 전자파분석 등의 공격이 있다. 이 공격은 암호화 알고리즘이나 시스템 동작에서 발생하는 다양한 누수 정보를 이용해 정보를 획득하는 것이다. 따라서 "하드웨어적인 공격 기법이며, 전력분석, 시차분석, 전자파분석 등의 공격이 있다."가 옳은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 디지털 포렌식(digital forensic)에서 ‘증거가 위조되거나 변조되지 않았다’는 것을 증명하는 원칙은?

  1. 무결성
  2. 신속성
  3. 재현성
  4. 정당성
(정답률: 알수없음)
  • 무결성은 데이터나 증거가 원본 상태에서 변조되거나 위조되지 않았음을 보장하는 원칙입니다. 따라서 디지털 포렌식에서는 증거의 무결성을 검증하여 그 증거가 신뢰성 있는 것으로 인정됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 대칭키 암호화 알고리즘으로 옳지 않은 것은?

  1. ARIA
  2. SEED
  3. DES
  4. ECC
(정답률: 알수없음)
  • ECC는 대칭키 암호화 알고리즘이 아니라 비대칭키 암호화 알고리즘입니다. 따라서 옳지 않은 것으로 분류됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 네트워크 서비스의 기본 포트 번호로 옳지 않은 것은?

  1. SMTP(Simple Message Transfer Protocol):25
  2. DNS(Domain Name Service):53
  3. RPC(Remote Procedure Call):111
  4. SNMP(Simple Network Management Protocol):143
(정답률: 알수없음)
  • SNMP(Simple Network Management Protocol)의 기본 포트 번호는 161입니다. 143은 IMAP(Internet Message Access Protocol)의 기본 포트 번호입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 침입탐지시스템(intrusion detection system)에 대한 설명으로 옳지 않은 것은?

  1. 침입탐지 유형에는 비정상행위 탐지(anomaly detection)와 오용 탐지(misuse detection) 등으로 구분된다.
  2. 비정상행위 탐지는 알려지지 않은 공격을 탐지하기에 효과적이지만 False Positive가 높아질 수 있다.
  3. 오용 탐지는 알려진 공격 패턴을 기반으로 공격을 탐지하므로 알려지지 않은 공격 탐지에는 효과적이지 못하다.
  4. 전문가 시스템 모델은 비정상행위 탐지에 널리 사용되는 기법이다.
(정답률: 알수없음)
  • 전문가 시스템 모델은 비정상행위 탐지에 널리 사용되는 기법이 아니다. 전문가 시스템 모델은 주로 지식 기반 시스템에서 사용되며, 전문가의 경험과 지식을 모델링하여 문제 해결에 활용하는 기법이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 다음에서 설명하는 서비스 거부(denial of service) 공격은?

  1. 티어드롭 공격(teardrop attack)
  2. 스머프 공격(smurf attack)
  3. 죽음의 핑 공격(ping of death attack)
  4. SYN 플러딩 공격(SYN flooding attack)
(정답률: 알수없음)
  • 스머프 공격은 공격자가 대량의 ICMP 에코 요청을 위조된 송신지 IP 주소를 가진 대상 네트워크의 브로드캐스트 주소로 보내는 것입니다. 이로 인해 대상 네트워크 내 모든 호스트가 응답 패킷을 보내는데, 이로 인해 대상 호스트의 대역폭이 과부하되어 서비스 거부 상태가 발생합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 공격자가 TCP 세션 하이재킹(session hijacking)을 위해 대상 호스트에 첫 번째로 보내는 TCP 패킷 플래그(flag)는?

  1. RST
  2. FIN
  3. ACK
  4. SYN
(정답률: 알수없음)
  • 정답은 "RST"입니다.

    TCP 세션 하이재킹은 공격자가 이미 연결된 TCP 세션을 가로채고 제어하는 공격입니다. 이를 위해 공격자는 대상 호스트와 같은 IP 주소와 포트 번호를 사용하여 TCP 패킷을 보내어 이미 연결된 세션을 끊고 새로운 세션을 생성합니다.

    이 때 공격자는 대상 호스트와 같은 시퀀스 번호를 사용하여 RST(flag=1) 패킷을 보내어 대상 호스트가 현재 연결된 세션을 끊도록 유도합니다. RST 패킷은 TCP 연결을 즉시 끊는 데 사용되며, 이를 통해 공격자는 대상 호스트와의 연결을 끊고 새로운 세션을 생성할 수 있습니다.

    따라서, 공격자가 TCP 세션 하이재킹을 위해 대상 호스트에 첫 번째로 보내는 TCP 패킷의 플래그는 "RST"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. ICMP에 대한 설명으로 옳은 것은?

  1. 전송 계층에서의 오류 탐지를 위해 사용한다.
  2. 송신자의 패킷이 목적지에 도달하지 못했을 때 송신자는 ICMP Echo Reply 메시지를 수신한다.
  3. TTL이 0이 되면 ICMP 시간초과(time exceeded) 오류 메시지가 발생한다.
  4. UDP에 의해 전송된다.
(정답률: 알수없음)
  • ICMP는 인터넷 제어 메시지 프로토콜로, 네트워크에서 발생하는 문제를 식별하고 해결하기 위해 사용된다. TTL(Time To Live)은 IP 패킷이 라우터를 거칠 때마다 1씩 감소하며, 0이 되면 해당 패킷은 폐기된다. 이때, TTL이 0이 되면 ICMP 시간초과(time exceeded) 오류 메시지가 발생하는데, 이는 해당 패킷이 목적지에 도달하지 못하고 폐기되었음을 알리는 메시지이다. 따라서, "TTL이 0이 되면 ICMP 시간초과(time exceeded) 오류 메시지가 발생한다."가 옳은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. IKE 키 결정 알고리즘의 특징에 대한 설명으로 옳지 않은 것은?

  1. 방해 공격을 방지하기 위해 비표(nonce)를 사용한다.
  2. 두 당사자가 군(group)을 협상할 수 있다.
  3. Diffie-Hellman 공개키 값의 교환이 가능하다.
  4. 중간자 공격을 방지하기 위해 Diffie-Hellman 교환을 인증한다.
(정답률: 알수없음)
  • "방해 공격을 방지하기 위해 비표(nonce)를 사용한다."가 옳지 않은 설명입니다.

    비표(nonce)는 IKE 키 결정 알고리즘에서 사용되는 보안 기술 중 하나로, 통신 중간에 제3자가 데이터를 가로채서 재전송하는 방해 공격을 방지하기 위해 사용됩니다. 따라서 "방해 공격을 방지하기 위해 비표(nonce)를 사용한다."는 옳은 설명입니다.

    두 당사자가 군(group)을 협상할 수 있다는 것은 IKE 키 결정 알고리즘의 특징 중 하나입니다. IKE는 두 당사자가 사용할 암호화 알고리즘, 인증 방법, 키 교환 방법 등을 협상할 수 있도록 합니다.

    Diffie-Hellman 공개키 값의 교환이 가능하다는 것도 IKE의 특징 중 하나입니다. IKE는 Diffie-Hellman 키 교환 알고리즘을 사용하여 두 당사자가 서로의 공개키 값을 교환할 수 있도록 합니다.

    마지막으로, 중간자 공격을 방지하기 위해 Diffie-Hellman 교환을 인증한다는 것도 IKE의 특징 중 하나입니다. IKE는 인증서나 사전 공유된 키를 사용하여 Diffie-Hellman 교환을 인증하고, 중간자 공격을 방지합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. IPSec의 보안 연관(security association)을 식별하기 위한 매개변수로 옳지 않은 것은?

  1. 보안 매개변수 색인(security parameters index)
  2. 발신지 IP 주소
  3. 수신지 IP 주소
  4. 보안 프로토콜 식별자(security protocol identifier)
(정답률: 알수없음)
  • 발신지 IP 주소는 IPSec의 보안 연관을 식별하기 위한 매개변수 중 하나가 아니다. 보안 매개변수 색인은 IPSec 보안 연관을 식별하기 위한 고유한 식별자이며, 수신지 IP 주소는 IPSec 보안 연관이 적용되는 대상을 식별하기 위한 매개변수이다. 보안 프로토콜 식별자는 IPSec에서 사용되는 보안 프로토콜을 식별하기 위한 매개변수이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 다음의 설명에서 옳지 않은 것은?

  1. 스턱스넷(stuxnet): 사용자가 키보드로 입력하는 내용을 몰래 가로채어 기록한다.
  2. 랜섬웨어(ransomware): 시스템의 폴더 또는 파일 등을 암호화하여 금전을 요구한다.
  3. 트로이 목마(trojan horse): 겉으로는 정상적인 프로그램으로 보이지만 악성코드가 숨겨져 있다.
  4. 스파이웨어(spyware): 사용자 정보를 무단으로 수집하여 동의 없이 다른 곳으로 보낸다.
(정답률: 알수없음)
  • "스턱스넷(stuxnet): 사용자가 키보드로 입력하는 내용을 몰래 가로채어 기록한다." 이 설명은 옳은 것이다. 스턱스넷은 키보드 입력을 가로채어 기록하는 기능을 가지고 있으며, 이를 통해 비밀번호 등의 정보를 수집할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

목록 다음회차 >