9급 국가직 공무원 정보시스템보안 | 20문제 | 인쇄 미리보기
돌아가기

9급 국가직 공무원 정보시스템보안

9급 국가직 공무원 정보시스템보안 2017년 총 20문제
수험번호
성 명
1. 사용자와 시스템 또는 시스템 간의 활성화된 접속을 관리하는 시스템 보안 기능은?
① 계정과 패스워드 관리
② 세션 관리
③ 파일 관리
④ 로그 관리

2. 쿠키(cookie)에 대한 설명으로 옳지 않은 것은?
① 쿠키에 저장되는 내용은 각각의 웹사이트 별로 다를 수 있다.
② 쇼핑몰 사이트에서 장바구니 시스템을 이용할 때 쿠키 정보를 이용한다.
③ 쿠키는 바이러스를 스스로 전파한다.
④ 쿠키를 이용하면 사용자들의 특정 사이트 방문 여부 확인이 가능하다.

3. 웹 애플리케이션에 대한 보안 취약점을 이용한 공격으로 옳지 않은 것은?
① Shoulder Surfing
② Cross Site Scripting
③ SQL Injection
④ Cross Site Request Forgery

4. FTP 서버가 데이터를 전송할 때 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 FTP 공격 유형은?
① FTP Bounce 공격
② Land 공격
③ TFTP 공격
④ Smurf 공격

5. 웹 취약점 중 디렉터리 탐색을 차단하기 위해 사용자 입력 문자열에 필터링을 적용하는 특수 문자는?
① $
② /
③ --
④ >

6. 리눅스 시스템에서 /etc/shadow 파일 내용에 대한 설명으로 옳지 않은 것은?
① ㉠-암호화된 패스워드
② ㉡-최근 패스워드 바꾼 날
③ ㉢-현재 패스워드의 유효기간
④ ㉣-패스워드 만료 전 유저에게 바꿀 것을 경고하는 기간

7. 사용자의 계정명, 로그인한 시간, 로그아웃한 시간, 터미널 번호나 IP주소를 출력하는 유닉스 시스템 명령어는?
① last
② lastcomm
③ acctcom
④ chown

8. 다음에서 설명하는 보안 공격은?
① Fingerprinting 공격
② Race Condition 공격
③ Session Hijacking 공격
④ Heartbleed 공격

9. <보기 1>의 리눅스 패킷 필터링 요청 정책에 따른 <보기 2>의 ㉠∼㉢에 들어갈 iptables의 명령어를 바르게 연결한 것은? (순서대로 ㉠, ㉡, ㉢)
① --ip, -proc, -p
② --ip, -p, --port
③ -d, -proc, --dport
④ -d, -p, --dport

10. 유닉스 시스템에 기록되는 로그파일에 대한 설명을 바르게 연결한 것은? (순서대로 (가), (나), (다))
① wtmp, pacct, loginlog
② wtmp, loginlog, xferlog
③ pacct, loginlog, wtmp
④ pacct, wtmp, xferlog

11. 다음에서 설명하는 공격방법은?
① Reverse Telnet
② Hypervisor
③ Format String
④ RootKit

12. 유닉스 시스템의 디렉터리별 역할에 대한 설명을 바르게 연결한 것은? (순서대로 (가), (나), (다))
① /bin, /home, /etc
② /home, /etc, /bin
③ /etc, /bin, /home
④ /bin, /etc, /home

13. 윈도우즈 시스템 명령창에서 netstat -an 명령을 수행한 결과의 일부이다. 구동 중인 서비스로 옳지 않은 것은?
① FTP
② Telnet
③ SMTP
④ HTTP

14. OWASP(Open Web Application Security Project)에서 발표한 2013년 Mobile Security Project Top 10의 위협 요소로 옳지 않은 것은?
① 안전하지 않은 세션처리(Improper Session Handling)
② 취약한 권한 및 인증(Poor Authorization and Authentication)
③ 안전하지 않은 데이터 저장(InSecure Data Storage)
④ 서버 측 인젝션(Server Side Injection)

15. 리눅스 시스템의 umask 값에 따라 생성된 파일의 접근 권한이 ‘-rw-r-----’일 때, 기본 접근 권한을 설정하는 umask 값은?
① 200
② 260
③ 026
④ 620

16. 윈도우즈 시스템이 동작하기 위한 프로세스와 그에 대한 설명을 바르게 연결한 것은? (순서대로 (가), (나), (다))
① smss.exe, mstask.exe, lsass.exe
② smss.exe, lsass.exe, mstask.exe
③ lsass.exe, mstask.exe, lsass.exe
④ lsass.exe, smss.exe, mstask.exe

17. 버퍼 오버플로우 공격의 대응방법 중 스택에서 실행 권한을 제거해 스택에 로드된 공격자의 공격 코드가 실행될 수 없도록 하는 방법은?
① Stack Guard
② Non-Executable Stack
③ Stack Shield
④ ASLR(Address Space Layout Randomization)

18. 전자우편서비스 관련 프로토콜에 대한 설명으로 옳지 않은 것은?
① SMTP(Simple Mail Transfer Protocol)는 송신자의 메일 서버로부터 수신자의 메일 서버로 메시지 전송을 담당한다.
② MIME(Multipurpose Internet Mail Extension)은 SMTP를 확장하여 오디오, 비디오, 응용 프로그램, 기타 여러 종류의 데이터 파일을 주고받을 수 있다.
③ Secure/MIME은 MIME 데이터를 전자서명과 암호화 기술을 이용하여 암호화, 인증, 메시지 무결성, 송신처 부인방지 등을 제공한다.
④ IMAP(Internet Message Access Protocol)은 POP3와 다르게 SMTP 프로토콜을 의존하지 않고, 이메일의 원본을 서버에서 삭제한다.

19. 디지털 포렌식에서 데이터베이스에 있는 대량의 숫자 정보의 무결성 및 정확성을 확인하기 위해 수행하는 분석 방법은?
① 스니퍼 운용
② MRTG(Multi Router Traffic Grapher)
③ CAATs(Computer Assisted Auditing Techniques)
④ 네트워크 로그 서버 분석

20. Cross Site Scripting(XSS) 공격유형에 해당하지 않는 것은?
① Reflash XSS 공격
② Reflected XSS 공격
③ DOM(Document Object Model) 기반 XSS 공격
④ Stored XSS 공격

답 안 지

9급 국가직 공무원 정보시스템보안 | 해당 번호에 동그라미 표시하세요
수험번호
성 명
번호 1 2 3 4 번호 1 2 3 4
1 1 2 3 4 11 1 2 3 4
2 1 2 3 4 12 1 2 3 4
3 1 2 3 4 13 1 2 3 4
4 1 2 3 4 14 1 2 3 4
5 1 2 3 4 15 1 2 3 4
6 1 2 3 4 16 1 2 3 4
7 1 2 3 4 17 1 2 3 4
8 1 2 3 4 18 1 2 3 4
9 1 2 3 4 19 1 2 3 4
10 1 2 3 4 20 1 2 3 4

정 답 표

9급 국가직 공무원 정보시스템보안 | 2017년

1 2 3 4 5 6 7 8 9 10
2 3 1 1 2 4 1 2 4 4
11 12 13 14 15 16 17 18 19 20
3 3 2 4 3 4 2 4 3 1