9급 국가직 공무원 네트워크보안(2021. 4. 17.) 시험일자 : 2021년 4월 17일
1. IPv6의 특성으로 옳지 않은 것은?
- ① 32Bit에서 128Bit로 확장된 주소 공간
- ② IP 주소의 동적 할당
- ③ 인증 및 보안 기능 지원
- ④ 헤더를 고정길이에서 가변길이로 변경
등록된 댓글이 없습니다.
2. 다음에서 설명하는 통신규약은?
- ① PPTP
- ② DNS
- ③ SNMP
- ④ PEM
등록된 댓글이 없습니다.
3. 무선 LAN에서 사용하는 인증 프로토콜은?
- ① RIP
- ② EAP
- ③ BGP
- ④ SIP
등록된 댓글이 없습니다.
4. Land 공격의 출발지 주소와 목적지 주소로 옳은 것은?
- ① ①
- ② ②
- ③ ③
- ④ ④
등록된 댓글이 없습니다.
5. 다음에서 설명하는 보안 기술은?
- ① DLP
- ② NAC
- ③ SIEM
- ④ DRM
등록된 댓글이 없습니다.
6. 포트 스캔에 대한 설명으로 옳지 않은 것은?
- ① TCP stealth 스캔은 정상적인 3-way handshake를 완성하지 않아 로그를 남기지 않는다.
- ② XMAS 스캔은 NULL 스캔과 반대로 모든 플래그를 설정하여 패킷을 전송한다.
- ③ NULL 스캔은 어떠한 플래그도 설정하지 않고 NULL 상태로 패킷을 전송한다.
- ④ UDP 포트 스캔은 3-way handshake 절차를 거쳐 수행한다.
등록된 댓글이 없습니다.
7. Brute Force Attack에 대한 설명으로 옳지 않은 것은?
- ① 특정 단어 또는 문자 조합으로 성공할 때까지 대입을 시도해 원하는 계정 정보를 얻는다.
- ② 공격이 가능한 서비스는 Telnet, FTP 등이 있다.
- ③ 공격을 막는 방법에는 포트 변경, 패스워드 변경, 필터링 툴 사용 등이 있다.
- ④ 악성 스크립트가 삽입되어 있는 페이지를 읽는 순간 방문자의 브라우저를 공격한다.
등록된 댓글이 없습니다.
8. HMAC(Hashed MAC)에 대한 설명으로 옳지 않은 것은?
- ① RFC2004에서 정의된 HMAC은 수정 없이 이용 가능한 해시함수를 사용하면 소프트웨어 구현이 어렵다.
- ② IP 보안을 위한 필수 구현 MAC으로 선택되어 TLS나 SET에서 사용된다.
- ③ 더 빠르고 안전 해시함수가 있거나 필요하다면 기존의 해시함수를 쉽게 바꿀 수 있다.
- ④ 심각하게 기능 저하를 유발하지 않고 해시함수의 원래 성능을 유지하도록 한다.
등록된 댓글이 없습니다.
9. 매체 접근 기법 중에서 유선망에서 사용되며, 호스트가 채널의 상태를 감지하여 충돌을 피하는 데이터 전송 방안은?
- ① Token Bus
- ② Carrier Sense Multiple Access with Collision Detection
- ③ Token Ring
- ④ Carrier Sense Multiple Access with Collision Avoidance
등록된 댓글이 없습니다.
10. VLAN에 대한 설명으로 옳지 않은 것은?
- ① 물리적 장치의 이동이나 분리 없이 소프트웨어로 하나의 LAN으로 구현된다.
- ② 물리적인 세그먼트가 아닌 논리적인 세그먼트로 분할한다.
- ③ VLAN 멤버십 구성 정보로는 포트 번호, MAC주소, IP주소 등이 있다.
- ④ VLAN 표준으로 IEEE 802.3 부위원회에서 IP 태깅을 위한 IP 형식을 정의하는 802.3Q표준을 제정하였다.
등록된 댓글이 없습니다.
11. OSI 7계층의 응용 계층 프로토콜로 옳지 않은 것은?
- ① FTP
- ② TCP
- ③ HTTP
- ④ SMTP
등록된 댓글이 없습니다.
12. L2 스위치에 대한 설명으로 옳은 것은?
- ① OSI 2계층에서 기능을 수행하며, 고유 MAC 정보를 사용하여 통신한다.
- ② 패킷의 정보를 확인하여 가장 빠른 네트워크 IP 주소 경로를 찾아내 패킷을 전달한다.
- ③ 서로 다른 프로토콜 통신망 간에도 프로토콜을 변환하여 정보를 주고받을 수 있다.
- ④ 응용 계층까지 분석해서 높은 수준의 로드밸런싱을 수행한다.
등록된 댓글이 없습니다.
13. 다음에서 설명하는 네트워크 기반 유틸리티는?
- ① ping
- ② netstat
- ③ tcpdump
- ④ traceroute
등록된 댓글이 없습니다.
14. 취약점을 악용해 공격을 수행하는 프로그램뿐만 아니라 공격 수행 절차, 스크립트 등을 의미하는 것은?
- ① Exploit
- ② Bell-LaPadula
- ③ Biba
- ④ IPSec
등록된 댓글이 없습니다.
15. SSH에 대한 설명으로 옳은 것은?
- ① SSH는 TCP 및 UDP 기반의 보안 프로토콜이다.
- ② SSH 전송계층 프로토콜, SSH 인증 프로토콜, SSH 연결 프로토콜을 포함한다.
- ③ SSH는 SSH 터널링을 지원하지 않는다.
- ④ SSH 전송계층 프로토콜은 다수의 기본 SSH 연결을 사용하여 통신채널을 다중화한다.
등록된 댓글이 없습니다.
16. DDoS 공격기법에 해당하지 않는 것은?
- ① Trin00
- ② TFN
- ③ MITM
- ④ Stacheldraht
등록된 댓글이 없습니다.
17. 다음에서 설명하는 스위치 환경에서의 스니핑은?
- ① ICMP 리다이렉트
- ② SPAN 포트 태핑
- ③ 스위치 재밍
- ④ ARP 리다이렉트
등록된 댓글이 없습니다.
18. IDS(Intrusion Detection System)에 대한 설명으로 옳지 않은 것은?
- ① IDS는 네트워크기반 및 호스트기반의 침입탐지시스템으로 분류할 수 있다.
- ② 침입탐지 기법 중 오용탐지기법은 시그니처기반 탐지 또는 지식기반 탐지로 불린다.
- ③ 네트워크기반 침입탐지시스템은 네트워크 전반에 대한 감시를 할 수 있다.
- ④ 호스트기반 침입탐지시스템은 시스템의 로그에 대한 탐지보다는 네트워크 패킷을 수집하여 공격을 판단한다.
등록된 댓글이 없습니다.
19. Wireshark에 대한 설명으로 옳지 않은 것은?
- ① 윈도우즈 운영체제만을 지원한다.
- ② www.wireshark.org에서 구할 수 있는 프로그램이다.
- ③ 네트워크 분석도구이다.
- ④ 트래픽 수집을 위해 WinPcap을 사용한다.
등록된 댓글이 없습니다.
20. 네트워크 관리기능에 대한 설명으로 옳은 것은?
- ① 장애 관리-네트워크의 동작 및 효율성을 평가하는 기능
- ② 구성 관리-상호 연결 및 네트워크의 정보를 제공하는 기능
- ③ 성능 관리-비정상적인 동작을 발견하고 대처하는 기능
- ④ 보안 관리-자원 사용량과 관련이 있는 네트워크 데이터를 수집하는 기능
등록된 댓글이 없습니다.