9급 국가직 공무원 네트워크보안 필기 기출문제복원 (2019-04-06)

9급 국가직 공무원 네트워크보안
(2019-04-06 기출문제)

목록

1. 네트워크 관리자가 원격으로 네트워크 장비를 모니터링하고 환경 설정을 수행하고자 할 때, 네트워크 구성 요소에 의해 유지되는 변숫값을 조회하거나 변경할 수 있도록 고안된 프로토콜은?

  1. FTP
  2. NFS
  3. SNMP
  4. SMTP
(정답률: 65%)
  • SNMP는 Simple Network Management Protocol의 약자로, 네트워크 장비의 상태를 모니터링하고 관리하기 위한 프로토콜입니다. SNMP를 사용하면 네트워크 관리자는 원격으로 네트워크 장비의 상태를 조회하고, 환경 설정을 변경할 수 있습니다. 따라서, 네트워크 관리자가 원격으로 네트워크 장비를 모니터링하고 환경 설정을 수행하고자 할 때, SNMP를 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 근거리 통신망에서 공격대상의 MAC 주소를 공격자의 컴퓨터 MAC 주소로 변경하여 공격대상이 전송하는 모든 데이터를 가로챌 수 있는 공격 기법은?

  1. 스위치 재밍
  2. IP 스푸핑
  3. DNS 스푸핑
  4. ARP 스푸핑
(정답률: 73%)
  • ARP 스푸핑은 근거리 통신망에서 사용되는 ARP 프로토콜을 이용하여 공격대상의 MAC 주소를 공격자의 컴퓨터 MAC 주소로 변경하는 공격 기법입니다. 이를 통해 공격자는 공격대상이 전송하는 모든 데이터를 가로챌 수 있습니다. 따라서 ARP 스푸핑이 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 라우터 외부로 나가는 패킷의 소스 IP만을 검사하여 필터링하는 것으로, 라우터 내부의 네트워크에서 소스 IP를 위조하여 다른 네트워크를 공격하는 형태의 공격을 차단하는 필터링 기법은?

  1. ingress 필터링
  2. egress 필터링
  3. black hole 필터링
  4. null routing을 이용한 필터링
(정답률: 49%)
  • 라우터 외부로 나가는 패킷의 소스 IP만을 검사하여 차단하는 것이기 때문에 "egress 필터링"이라고 부릅니다. "ingress 필터링"은 라우터 내부로 들어오는 패킷을 검사하는 것이고, "black hole 필터링"은 특정 IP 주소로 가는 패킷을 버리는 것이며, "null routing을 이용한 필터링"은 특정 IP 주소로 가는 패킷을 다른 경로로 전송하는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 전자금융거래상에서 사용되는 접속정보 및 거래정보, 단말기 정보 등을 종합적으로 분석하여 의심되는 거래를 탐지하고 이상금융거래를 차단하는 시스템으로, 일반적인 보안 프로그램에서 방지하지 못하는 전자금융사기의 이상거래를 탐지하고 조치할 수 있는 기법은?

  1. STP
  2. ARIA
  3. SARA
  4. FDS
(정답률: 71%)
  • FDS는 Fraud Detection System의 약자로, 전자금융거래상에서 사용되는 정보를 종합적으로 분석하여 이상거래를 탐지하고 차단하는 시스템입니다. 따라서 전자금융사기를 방지하기 위한 기술로 사용됩니다. STP는 Straight Through Processing, ARIA는 Advanced Encryption Standard, SARA는 Security Access Risk Assessment로, 이들은 전자금융보안과 관련된 기술이지만, FDS와는 목적과 기능이 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 사설 네트워크 용도로 사용되는 사설 IPv4 주소에 해당하는 것은?

  1. 10.10.20.300
  2. 168.10.40.11
  3. 172.16.10.20
  4. 192.10.20.30
(정답률: 54%)
  • 사설 네트워크 용도로 사용되는 IPv4 주소는 10.0.0.0 ~ 10.255.255.255, 172.16.0.0 ~ 172.31.255.255, 192.168.0.0 ~ 192.168.255.255 입니다. 따라서, 주어진 보기 중에서 사설 네트워크 용도로 사용될 수 있는 주소는 "172.16.10.20" 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. URL(Uniform Resource Locator)이 웹페이지를 정의하는 데 사용하는 식별자가 아닌 것은?

  1. Protocol
  2. Sequence Number
  3. Host
  4. Path
(정답률: 57%)
  • URL은 웹페이지를 식별하기 위한 주소로, 프로토콜, 호스트, 경로 등의 정보를 포함합니다. 하지만 시퀀스 번호는 네트워크 통신에서 데이터 패킷의 순서를 식별하기 위한 번호로, 웹페이지를 식별하는 데 사용되지 않습니다. 따라서 시퀀스 번호는 URL의 일부가 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. OSI(Open Systems Interconnection) 참조 모델과 TCP/IP 프로토콜에 대한 설명으로 옳지 않은 것은?

  1. OSI 참조 모델은 국제 표준 기구인 ISO가 만든 모델이며, 서로 다른 컴퓨터 간의 기능을 여러 계층으로 구분하여 계층마다 표준화된 서비스와 프로토콜을 규정하였다.
  2. OSI 참조 모델은 Layer 1인 최상위의 응용 계층부터 Layer 7인 최하위의 물리 계층까지 7개 계층으로 구성된다.
  3. 데이터 링크 계층은 물리 계층에서 발생할 수 있는 오류를 발견하는 역할을 한다.
  4. 네트워크 계층에서는 출발지부터 목적지까지 여러 링크를 경유하여 패킷을 포워드 할 수 있으며, 이때 IP 주소와 같은 논리 주소가 이용된다.
(정답률: 73%)
  • "OSI 참조 모델은 Layer 1인 최상위의 응용 계층부터 Layer 7인 최하위의 물리 계층까지 7개 계층으로 구성된다." 이 설명이 옳지 않습니다. OSI 참조 모델은 Layer 1인 물리 계층부터 Layer 7인 응용 계층까지 7개 계층으로 구성됩니다. 즉, 계층의 번호가 낮을수록 물리적인 측면에 가깝고, 높을수록 추상적인 측면에 가깝습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 다음 중 HTTPS가 사용될 때 통신 간에 암호화되는 요소에 해당하는 것은?

  1. 요청되는 문서의 URL
  2. IP 헤더의 TTL 필드
  3. TCP 헤더의 플래그 비트들
  4. 탐색엔진
(정답률: 47%)
  • HTTPS는 HTTP 프로토콜에 SSL/TLS 암호화를 추가한 것입니다. 따라서 HTTPS가 사용될 때 통신 간에 암호화되는 요소는 SSL/TLS 프로토콜에서 사용되는 암호화 기술에 의해 전송되는 모든 데이터입니다. 이 중에서도 "요청되는 문서의 URL"은 SSL/TLS 프로토콜에서 사용되는 암호화 기술에 의해 암호화되는 데이터 중 하나입니다. 이는 HTTPS 통신에서 요청되는 문서의 URL이 중요한 정보이기 때문에 암호화되어야 하기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. HTTP 메시지의 header 정보를 조작하여 서버가 header 정보를 완전히 수신할 때까지 연결을 유지하도록 하여 서버의 가용량을 소비시킴으로써 다른 사용자의 정상적인 서비스를 방해하는 공격은?

  1. Slowloris 공격
  2. HTTP CC 공격
  3. HTTP GET Flooding 공격
  4. Slow HTTP POST 공격
(정답률: 48%)
  • Slowloris 공격은 HTTP 메시지의 header 정보를 조작하여 서버가 header 정보를 완전히 수신할 때까지 연결을 유지하도록 하여 서버의 가용성을 소비시키는 공격입니다. 이로 인해 서버는 새로운 연결을 처리하지 못하고, 다른 사용자의 정상적인 서비스를 방해할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음 ㉠~㉣에 들어갈 용어를 바르게 연결한 것은? (순서대로 ㉠, ㉡, ㉢, ㉣)

  1. VPN, PPTP, L2TP, L2F
  2. VPN, PPTP, L2F, L2TP
  3. PPTP, VPN, L2TP, L2F
  4. PPTP, VPN, L2F, L2TP
(정답률: 76%)
  • 정답: VPN, PPTP, L2F, L2TP

    VPN은 Virtual Private Network의 약자로, 인터넷을 통해 안전하게 연결된 네트워크를 구축하는 기술입니다. PPTP는 Point-to-Point Tunneling Protocol의 약자로, VPN 연결을 위한 프로토콜 중 하나입니다. L2F는 Layer 2 Forwarding Protocol의 약자로, VPN 연결을 위한 프로토콜 중 하나이며, L2TP는 Layer 2 Tunneling Protocol의 약자로, PPTP와 L2F의 기능을 결합한 프로토콜입니다. 따라서, VPN이 가장 기본이 되는 기술이며, PPTP, L2F, L2TP는 VPN 연결을 위한 프로토콜 중 하나씩을 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 데이터링크의 효율성을 위해서 다수의 디바이스가 단일 링크를 공유하여 전송해 주는 기술은?

  1. 변조
  2. 부호화
  3. 암호화
  4. 다중화
(정답률: 74%)
  • 다중화는 다수의 디바이스가 단일 링크를 공유하여 전송해 주는 기술로, 여러 개의 데이터 스트림을 하나의 링크로 묶어서 전송함으로써 효율성을 높이는 기술입니다. 이를 통해 링크의 대역폭을 최대한 활용할 수 있으며, 데이터 전송 속도를 높일 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 부인 봉쇄(non-repudiation) 기능을 제공하는 기법은?

  1. 디지털 서명
  2. 트래픽 패딩
  3. 접근 제어
  4. CRC
(정답률: 69%)
  • 디지털 서명은 메시지를 보낸 사람이 그것을 부인할 수 없도록 보장하는 기술로, 메시지의 무결성과 인증성을 보장하며 부인 방지 기능을 제공합니다. 따라서 부인 봉쇄 기능을 제공하는 기법으로 디지털 서명이 선택됩니다. 트래픽 패딩은 데이터의 보안성을 높이기 위한 기술, 접근 제어는 인가된 사용자만이 시스템에 접근할 수 있도록 제한하는 기술, CRC는 데이터 무결성 검사를 위한 기술입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 공중 무선랜의 공격에 대한 대응 기법이 아닌 것은?

  1. 폐쇄 시스템 운영
  2. MAC 주소 인증
  3. SSID 설정을 통한 접속 제한
  4. WEP/WPA 키 크래킹
(정답률: 57%)
  • WEP/WPA 키 크래킹은 공격에 대한 대응 기법이 아니라, 공격 기법 중 하나입니다. WEP/WPA 키 크래킹은 공격자가 무선랜에 접속하여 데이터를 가로채고, 그 데이터를 분석하여 무선랜의 보안 키를 추출하는 공격 기법입니다. 따라서, 이는 대응 기법이 아니라 공격 기법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 방화벽 내에서 내부 사설 IP 주소를 가진 클라이언트가 외부로 접속하는 단계를 순서대로 바르게 나열한 것은?

  1. ㄴ → ㄷ → ㄱ → ㄹ
  2. ㄴ → ㄹ → ㄱ → ㄷ
  3. ㄷ → ㄱ → ㄴ → ㄹ
  4. ㄷ → ㄹ → ㄴ → ㄱ
(정답률: 65%)
  • 정답은 "ㄴ → ㄷ → ㄱ → ㄹ" 입니다.

    1. 먼저 클라이언트가 외부로 접속을 시도합니다. (ㄴ)
    2. 방화벽은 클라이언트의 요청을 감지하고, 내부 네트워크에서 외부로 나가는 허용된 IP 주소를 가진 라우터를 찾습니다. (ㄷ)
    3. 방화벽은 라우터를 통해 클라이언트의 요청을 외부로 전달합니다. (ㄱ)
    4. 외부 서버는 요청에 대한 응답을 보내고, 라우터를 통해 방화벽으로 전달됩니다. (ㄹ)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 스니핑을 수행하는 스니퍼(sniffer)를 탐지하는 방법에 대한 설명으로 옳지 않은 것은?

  1. 로컬 네트워크에 존재하지 않는 주소로 위장하여 ping(ICMP Echo Request)을 보냈을 때, ICMP Echo Reply를 받으면 해당 호스트는 스니퍼임을 추측할 수 있다.
  2. FIN 패킷을 보냈을 때, RST 패킷을 받으면 해당 호스트는 스니퍼임을 추측할 수 있다.
  3. 특정 호스트에서 promiscuous mode의 설정 여부를 확인하면 스니퍼임을 추측할 수 있다.
  4. ARP 트래픽을 모니터링하는 ARP watch를 이용하여 스니퍼임을 추측할 수 있다.
(정답률: 55%)
  • "FIN 패킷을 보냈을 때, RST 패킷을 받으면 해당 호스트는 스니퍼임을 추측할 수 있다."가 옳지 않습니다. FIN 패킷을 보내는 것은 TCP 연결을 종료하는 것이며, RST 패킷을 받는 것은 TCP 연결이 비정상적으로 종료되었음을 나타냅니다. 따라서 이러한 패킷 교환은 스니핑과 직접적인 연관이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. IPSec에 대한 설명으로 옳지 않은 것은?

  1. IPSec을 침입차단시스템이나 라우터에서 구현할 경우 경계를 통과하는 모든 트래픽에 적용할 수 있는 강한 보안성을 제공하기 때문에 회사나 작업그룹 사이의 트래픽 보안을 위해 특별한 처리를 할 필요가 없다.
  2. IPSec은 전송계층(TCP와 UDP)의 아래에 있으며 응용 프로그램에는 투명하다. 침입차단시스템이나 라우터에서 IPSec이 작동되고 있을 때는 서버 시스템과 사용자 시스템의 소프트웨어를 바꿀 필요가 없다.
  3. 만약 외부로부터의 모든 트래픽이 IP를 사용해야만 한다면 침입차단시스템에서의 IPSec은 우회하는 트래픽을 차단할 수 없으며, 개별적인 사용자가 보안이 필요하다면 IPSec은 그 사용자에게 보안을 제공할 수 없다.
  4. IPSec은 종단 사용자에게 투명하게 할 수 있다. 따라서 번거롭게 사용자에게 보안 메커니즘을 훈련시키거나, 개별 기반으로 키를 발급하거나, 사용자가 근무를 그만두고 떠날 때 키를 취소할 필요가 없다.
(정답률: 40%)
  • "만약 외부로부터의 모든 트래픽이 IP를 사용해야만 한다면 침입차단시스템에서의 IPSec은 우회하는 트래픽을 차단할 수 없으며, 개별적인 사용자가 보안이 필요하다면 IPSec은 그 사용자에게 보안을 제공할 수 없다."가 옳지 않습니다. IPSec은 개별적인 사용자에게도 보안을 제공할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 전송계층에 적용되는 SSL(또는 TLS) 보안 프로토콜에 대한 설명으로 옳은 것은?

  1. Authentication Header 프로토콜은 발신지 호스트를 인증하고 페이로드의 무결성을 보장하기 위하여 설계되었다.
  2. Alert 프로토콜은 암호화 또는 암호화/인증의 결합을 제공하기 위해 사용되는 캡슐화 헤드와 트레일러로 구성된다.
  3. Change Cipher Spec 프로토콜은 연결에서 사용될 암호화 그룹을 갱신하는 프로토콜이다.
  4. Handshake 프로토콜은 응용데이터가 전송된 후에 사용되며, 서버와 클라이언트 간의 상호인증, 그리고 암호와 MAC 알고리즘을 협상하지만, 보안 프로토콜로 송신되는 데이터를 보호하기 위한 암호화 키들은 협상하지 않는다.
(정답률: 43%)
  • Change Cipher Spec 프로토콜은 SSL/TLS 연결에서 사용될 암호화 그룹을 갱신하는 프로토콜입니다. 이는 클라이언트와 서버 간의 통신에서 사용할 암호화 방식을 변경할 때 사용됩니다. 예를 들어, 클라이언트와 서버가 초기 연결에서 RC4 암호화를 사용하고 있다가, 보안성을 높이기 위해 AES 암호화로 변경하고자 할 때, Change Cipher Spec 프로토콜을 사용하여 암호화 그룹을 갱신합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. TCP session hijacking 공격에 대한 설명으로 옳지 않은 것은?

  1. 이 공격 기법에 대한 대응 방안으로 데이터를 암호화하여 전송하는 방식을 사용한다.
  2. 이 공격은 클라이언트와 서버가 통신할 때 사용되는 TCP의 sequence number를 이용한 공격이다.
  3. 이 공격을 성공적으로 수행하기 위해서는 ARP 스푸핑과 같은 추가적인 공격 기술이 필요하다.
  4. 세션 성립은 일반적으로 인증 성립을 의미하며, 인증이 성립된 후에는 이 공격을 막을 수 있다.
(정답률: 57%)
  • 세션 성립은 일반적으로 인증 성립을 의미하며, 인증이 성립된 후에는 이 공격을 막을 수 있다. - 옳은 설명입니다.

    이 공격 기법에 대한 대응 방안으로 데이터를 암호화하여 전송하는 방식을 사용한다. - 데이터를 암호화하여 전송하는 방식은 중간에 데이터가 탈취되어도 해독이 어렵게 되어있어 데이터 보안을 강화할 수 있지만, TCP session hijacking 공격에 대한 대응 방안으로는 적합하지 않습니다.

    이 공격은 클라이언트와 서버가 통신할 때 사용되는 TCP의 sequence number를 이용한 공격이다. - 옳은 설명입니다.

    이 공격을 성공적으로 수행하기 위해서는 ARP 스푸핑과 같은 추가적인 공격 기술이 필요하다. - ARP 스푸핑과 같은 추가적인 공격 기술을 사용하여 공격을 수행할 수 있지만, TCP session hijacking 공격 자체에는 ARP 스푸핑이 필요하지는 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 네트워크 공격 기법에 대한 설명으로 옳지 않은 것은?

  1. 서비스 거부 공격은 대상 시스템의 서비스를 중단시키기 위해 공격하는 기법이다.
  2. 중간자 공격(man-in-the middle attack)은 두 컴퓨터의 통신 중간에 위치하는 공격 기법이다.
  3. DDoS 공격은 일반적으로 공격을 증폭시키는 중간자가 사용되는 공격 기법이다.
  4. CSRF 공격은 메일 서버를 요청하지 않은 이메일로 공격하는 기법이다.
(정답률: 56%)
  • "CSRF 공격은 메일 서버를 요청하지 않은 이메일로 공격하는 기법이다."가 옳지 않은 것은 CSRF 공격은 웹 어플리케이션에서 사용자가 인증된 상태에서 악의적인 요청을 보내는 기법이기 때문입니다. 이메일과는 직접적인 연관이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 203.230.15.0과 같은 IPv4의 C 클래스 네트워크를 30개의 서브넷으로 나누고, 각각의 서브넷에는 5개의 호스트를 연결하려고 한다. 30개의 서브넷 대부분에서 사용되는 서브넷 마스크는?

  1. 255.255.255.224
  2. 255.255.255.240
  3. 255.255.255.248
  4. 255.255.255.252
(정답률: 49%)
  • IPv4의 C 클래스 네트워크는 기본적으로 24비트의 네트워크 주소와 8비트의 호스트 주소를 가지고 있습니다. 30개의 서브넷으로 나누려면, 5비트의 서브넷 주소가 필요합니다. 이렇게 하면 2^5 = 32개의 서브넷을 만들 수 있습니다. 각각의 서브넷에는 5개의 호스트를 연결하려면, 3비트의 호스트 주소가 필요합니다. 이렇게 하면 2^3 - 2 = 6개의 호스트를 가질 수 있습니다.

    따라서, 서브넷 마스크는 5비트의 서브넷 주소와 3비트의 호스트 주소를 가지고 있어야 합니다. 이에 해당하는 서브넷 마스크는 "255.255.255.248" 입니다.

    - "255.255.255.224" : 5비트의 서브넷 주소와 3비트의 호스트 주소를 가지고 있지만, 호스트 수가 8개이므로 조건에 맞지 않습니다.
    - "255.255.255.240" : 5비트의 서브넷 주소와 4비트의 호스트 주소를 가지고 있지만, 호스트 수가 14개이므로 조건에 맞지 않습니다.
    - "255.255.255.252" : 5비트의 서브넷 주소와 2비트의 호스트 주소를 가지고 있지만, 호스트 수가 2개이므로 조건에 맞지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >