9급 국가직 공무원 네트워크보안
| 20문제 | 인쇄 미리보기
2단 배치
정답지 포함
인쇄하기
돌아가기
9급 국가직 공무원 네트워크보안
9급 국가직 공무원 네트워크보안
2022년
총 20문제
수험번호
성 명
1.
네트워크 명령어에 대한 설명으로 옳지 않은 것은?
①
hostname: 컴퓨터 이름을 확인한다.
②
nslookup: DNS를 통해 도메인 이름을 검색한다.
③
ipconfig: 인터페이스에 설정된 라우팅 테이블을 검색한다.
④
ping: 컴퓨터의 네트워크 상태를 점검한다.
2.
다음에서 설명하는 네트워크 도구는?
①
wireshark
②
tcpdump
③
traceroute
④
netstat
3.
비대칭키 암호화 알고리즘에서 수신자의 공개키로 데이터를 암호화하여 전송할 때 얻을 수 있는 보안성은?
①
가용성
②
인증
③
부인방지
④
기밀성
4.
TCP 포트의 개방 여부를 확인하기 위한 스텔스 스캔으로 옳지 않은 것은?
①
FIN 스캔
②
NULL 스캔
③
XMAS 스캔
④
TCP Open 스캔
5.
스위치 재밍(switch jamming)에 대한 설명으로 옳은 것은?
①
스위치 MAC 테이블의 저장 용량을 넘으면 더미 허브(dummy hub)처럼 브로드캐스트(broadcast) 한다.
②
방어대책은 게이트웨이 MAC 주소를 동적으로 설정한다.
③
공격자는 클라이언트가 DNS 서버로 전송하는 DNS Query 패킷을 중간에 가로챈다.
④
MAC flooding은 스위치에 이상이 있을 때 자동으로 모든 보안 기능을 차단하는 것이다.
6.
윈도시스템에서 다음과 같이 이더넷 인터페이스의 송수신 패킷 정보를 얻기 위한 netstat 명령어의 옵션은?
①
netstat -an
②
netstat -e
③
netstat -r
④
netstat -s
7.
SSL 프로토콜에 대한 설명으로 옳은 것은?
①
ChangeCipherSpec 프로토콜은 오류와 비정상 상태를 알기 위해 사용한다.
②
Handshake 프로토콜은 대기와 활성 상태 사이에서 이동되는 값들의 처리 과정을 규정한다.
③
Record 프로토콜은 기밀성과 메시지 무결성을 제공한다.
④
Alert 프로토콜은 암호 그룹 협의와 클라이언트와 서버 간 인증 정보를 교환하기 위해 사용한다.
8.
IPSec의 ESP 터널 모드에서 암호화 범위로 옳은 것은?
①
㉠
②
㉡
③
㉢
④
㉣
9.
TLS에 대한 설명으로 옳지 않은 것은?
①
TLS는 SSL을 기반으로 만들어진 인터넷 표준이다.
②
TLS의 의사난수 함수(pseudorandom function)는 데이터 확장 함수(data-expansion function)를 활용한다.
③
TLS의 의사난수 함수는 비밀(secret), 식별용 라벨(label), 종자(seed)를 입력받는다.
④
TLS의 마스터 비밀(master secret) 생성을 위해 데이터 확장 함수는 사전 마스터 비밀(pre-master secret), ‘master secret’ 문자, 2개의 임의의 수를 입력받는다.
10.
부채널 공격(side channel attack)에 대한 설명으로 옳은 것은?
①
하드웨어적인 공격 기법이며, 전력분석, 시차분석, 전자파분석 등의 공격이 있다.
②
은닉 채널을 이용해 암호화 알고리즘이나 시스템 동작에서 발생하는 다양한 누수 정보를 획득한다.
③
역어셈블러, 디버거를 이용해 소프트웨어의 오류 및 결함을 찾아 악용하는 공격이다.
④
숨겨진 메시지를 사진이나 동영상 속에 부호화하는 스테가노그래피는 부채널 공격에 대응하기 위해 개발되었다.
11.
디지털 포렌식(digital forensic)에서 ‘증거가 위조되거나 변조되지 않았다’는 것을 증명하는 원칙은?
①
무결성
②
신속성
③
재현성
④
정당성
12.
대칭키 암호화 알고리즘으로 옳지 않은 것은?
①
ARIA
②
SEED
③
DES
④
ECC
13.
네트워크 서비스의 기본 포트 번호로 옳지 않은 것은?
①
SMTP(Simple Message Transfer Protocol):25
②
DNS(Domain Name Service):53
③
RPC(Remote Procedure Call):111
④
SNMP(Simple Network Management Protocol):143
14.
침입탐지시스템(intrusion detection system)에 대한 설명으로 옳지 않은 것은?
①
침입탐지 유형에는 비정상행위 탐지(anomaly detection)와 오용 탐지(misuse detection) 등으로 구분된다.
②
비정상행위 탐지는 알려지지 않은 공격을 탐지하기에 효과적이지만 False Positive가 높아질 수 있다.
③
오용 탐지는 알려진 공격 패턴을 기반으로 공격을 탐지하므로 알려지지 않은 공격 탐지에는 효과적이지 못하다.
④
전문가 시스템 모델은 비정상행위 탐지에 널리 사용되는 기법이다.
15.
다음에서 설명하는 서비스 거부(denial of service) 공격은?
①
티어드롭 공격(teardrop attack)
②
스머프 공격(smurf attack)
③
죽음의 핑 공격(ping of death attack)
④
SYN 플러딩 공격(SYN flooding attack)
16.
공격자가 TCP 세션 하이재킹(session hijacking)을 위해 대상 호스트에 첫 번째로 보내는 TCP 패킷 플래그(flag)는?
①
RST
②
FIN
③
ACK
④
SYN
17.
ICMP에 대한 설명으로 옳은 것은?
①
전송 계층에서의 오류 탐지를 위해 사용한다.
②
송신자의 패킷이 목적지에 도달하지 못했을 때 송신자는 ICMP Echo Reply 메시지를 수신한다.
③
TTL이 0이 되면 ICMP 시간초과(time exceeded) 오류 메시지가 발생한다.
④
UDP에 의해 전송된다.
18.
IKE 키 결정 알고리즘의 특징에 대한 설명으로 옳지 않은 것은?
①
방해 공격을 방지하기 위해 비표(nonce)를 사용한다.
②
두 당사자가 군(group)을 협상할 수 있다.
③
Diffie-Hellman 공개키 값의 교환이 가능하다.
④
중간자 공격을 방지하기 위해 Diffie-Hellman 교환을 인증한다.
19.
IPSec의 보안 연관(security association)을 식별하기 위한 매개변수로 옳지 않은 것은?
①
보안 매개변수 색인(security parameters index)
②
발신지 IP 주소
③
수신지 IP 주소
④
보안 프로토콜 식별자(security protocol identifier)
20.
다음의 설명에서 옳지 않은 것은?
①
스턱스넷(stuxnet): 사용자가 키보드로 입력하는 내용을 몰래 가로채어 기록한다.
②
랜섬웨어(ransomware): 시스템의 폴더 또는 파일 등을 암호화하여 금전을 요구한다.
③
트로이 목마(trojan horse): 겉으로는 정상적인 프로그램으로 보이지만 악성코드가 숨겨져 있다.
④
스파이웨어(spyware): 사용자 정보를 무단으로 수집하여 동의 없이 다른 곳으로 보낸다.
답 안 지
9급 국가직 공무원 네트워크보안 | 해당 번호에 동그라미 표시하세요
수험번호
성 명
번호
1
2
3
4
번호
1
2
3
4
1
1
2
3
4
11
1
2
3
4
2
1
2
3
4
12
1
2
3
4
3
1
2
3
4
13
1
2
3
4
4
1
2
3
4
14
1
2
3
4
5
1
2
3
4
15
1
2
3
4
6
1
2
3
4
16
1
2
3
4
7
1
2
3
4
17
1
2
3
4
8
1
2
3
4
18
1
2
3
4
9
1
2
3
4
19
1
2
3
4
10
1
2
3
4
20
1
2
3
4
정 답 표
9급 국가직 공무원 네트워크보안 | 2022년
1
2
3
4
5
6
7
8
9
10
3
3
4
4
1
2
3
3
4
1
11
12
13
14
15
16
17
18
19
20
1
4
4
4
2
1
3
1
2
1