9급 국가직 공무원 정보시스템보안(2017. 4. 8.) 시험일자 : 2017년 4월 8일
1. 사용자와 시스템 또는 시스템 간의 활성화된 접속을 관리하는 시스템 보안 기능은?
- ① 계정과 패스워드 관리
- ② 세션 관리
- ③ 파일 관리
- ④ 로그 관리
등록된 댓글이 없습니다.
2. 쿠키(cookie)에 대한 설명으로 옳지 않은 것은?
- ① 쿠키에 저장되는 내용은 각각의 웹사이트 별로 다를 수 있다.
- ② 쇼핑몰 사이트에서 장바구니 시스템을 이용할 때 쿠키 정보를 이용한다.
- ③ 쿠키는 바이러스를 스스로 전파한다.
- ④ 쿠키를 이용하면 사용자들의 특정 사이트 방문 여부 확인이 가능하다.
등록된 댓글이 없습니다.
3. 웹 애플리케이션에 대한 보안 취약점을 이용한 공격으로 옳지 않은 것은?
- ① Shoulder Surfing
- ② Cross Site Scripting
- ③ SQL Injection
- ④ Cross Site Request Forgery
등록된 댓글이 없습니다.
4. FTP 서버가 데이터를 전송할 때 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 FTP 공격 유형은?
- ① FTP Bounce 공격
- ② Land 공격
- ③ TFTP 공격
- ④ Smurf 공격
등록된 댓글이 없습니다.
5. 웹 취약점 중 디렉터리 탐색을 차단하기 위해 사용자 입력 문자열에 필터링을 적용하는 특수 문자는?
- ① $
- ② /
- ③ --
- ④ >
등록된 댓글이 없습니다.
6. 리눅스 시스템에서 /etc/shadow 파일 내용에 대한 설명으로 옳지 않은 것은?
- ① ㉠-암호화된 패스워드
- ② ㉡-최근 패스워드 바꾼 날
- ③ ㉢-현재 패스워드의 유효기간
- ④ ㉣-패스워드 만료 전 유저에게 바꿀 것을 경고하는 기간
등록된 댓글이 없습니다.
7. 사용자의 계정명, 로그인한 시간, 로그아웃한 시간, 터미널 번호나 IP주소를 출력하는 유닉스 시스템 명령어는?
- ① last
- ② lastcomm
- ③ acctcom
- ④ chown
등록된 댓글이 없습니다.
8. 다음에서 설명하는 보안 공격은?
- ① Fingerprinting 공격
- ② Race Condition 공격
- ③ Session Hijacking 공격
- ④ Heartbleed 공격
등록된 댓글이 없습니다.
9. <보기 1>의 리눅스 패킷 필터링 요청 정책에 따른 <보기 2>의 ㉠∼㉢에 들어갈 iptables의 명령어를 바르게 연결한 것은? (순서대로 ㉠, ㉡, ㉢)
- ① --ip, -proc, -p
- ② --ip, -p, --port
- ③ -d, -proc, --dport
- ④ -d, -p, --dport
등록된 댓글이 없습니다.
10. 유닉스 시스템에 기록되는 로그파일에 대한 설명을 바르게 연결한 것은? (순서대로 (가), (나), (다))
- ① wtmp, pacct, loginlog
- ② wtmp, loginlog, xferlog
- ③ pacct, loginlog, wtmp
- ④ pacct, wtmp, xferlog
등록된 댓글이 없습니다.
11. 다음에서 설명하는 공격방법은?
- ① Reverse Telnet
- ② Hypervisor
- ③ Format String
- ④ RootKit
등록된 댓글이 없습니다.
12. 유닉스 시스템의 디렉터리별 역할에 대한 설명을 바르게 연결한 것은? (순서대로 (가), (나), (다))
- ① /bin, /home, /etc
- ② /home, /etc, /bin
- ③ /etc, /bin, /home
- ④ /bin, /etc, /home
등록된 댓글이 없습니다.
13. 윈도우즈 시스템 명령창에서 netstat -an 명령을 수행한 결과의 일부이다. 구동 중인 서비스로 옳지 않은 것은?
- ① FTP
- ② Telnet
- ③ SMTP
- ④ HTTP
등록된 댓글이 없습니다.
14. OWASP(Open Web Application Security Project)에서 발표한 2013년 Mobile Security Project Top 10의 위협 요소로 옳지 않은 것은?
- ① 안전하지 않은 세션처리(Improper Session Handling)
- ② 취약한 권한 및 인증(Poor Authorization and Authentication)
- ③ 안전하지 않은 데이터 저장(InSecure Data Storage)
- ④ 서버 측 인젝션(Server Side Injection)
등록된 댓글이 없습니다.
15. 리눅스 시스템의 umask 값에 따라 생성된 파일의 접근 권한이 ‘-rw-r-----’일 때, 기본 접근 권한을 설정하는 umask 값은?
- ① 200
- ② 260
- ③ 026
- ④ 620
등록된 댓글이 없습니다.
16. 윈도우즈 시스템이 동작하기 위한 프로세스와 그에 대한 설명을 바르게 연결한 것은? (순서대로 (가), (나), (다))
- ① smss.exe, mstask.exe, lsass.exe
- ② smss.exe, lsass.exe, mstask.exe
- ③ lsass.exe, mstask.exe, lsass.exe
- ④ lsass.exe, smss.exe, mstask.exe
등록된 댓글이 없습니다.
17. 버퍼 오버플로우 공격의 대응방법 중 스택에서 실행 권한을 제거해 스택에 로드된 공격자의 공격 코드가 실행될 수 없도록 하는 방법은?
- ① Stack Guard
- ② Non-Executable Stack
- ③ Stack Shield
- ④ ASLR(Address Space Layout Randomization)
등록된 댓글이 없습니다.
18. 전자우편서비스 관련 프로토콜에 대한 설명으로 옳지 않은 것은?
- ① SMTP(Simple Mail Transfer Protocol)는 송신자의 메일 서버로부터 수신자의 메일 서버로 메시지 전송을 담당한다.
- ② MIME(Multipurpose Internet Mail Extension)은 SMTP를 확장하여 오디오, 비디오, 응용 프로그램, 기타 여러 종류의 데이터 파일을 주고받을 수 있다.
- ③ Secure/MIME은 MIME 데이터를 전자서명과 암호화 기술을 이용하여 암호화, 인증, 메시지 무결성, 송신처 부인방지 등을 제공한다.
- ④ IMAP(Internet Message Access Protocol)은 POP3와 다르게 SMTP 프로토콜을 의존하지 않고, 이메일의 원본을 서버에서 삭제한다.
등록된 댓글이 없습니다.
19. 디지털 포렌식에서 데이터베이스에 있는 대량의 숫자 정보의 무결성 및 정확성을 확인하기 위해 수행하는 분석 방법은?
- ① 스니퍼 운용
- ② MRTG(Multi Router Traffic Grapher)
- ③ CAATs(Computer Assisted Auditing Techniques)
- ④ 네트워크 로그 서버 분석
등록된 댓글이 없습니다.
20. Cross Site Scripting(XSS) 공격유형에 해당하지 않는 것은?
- ① Reflash XSS 공격
- ② Reflected XSS 공격
- ③ DOM(Document Object Model) 기반 XSS 공격
- ④ Stored XSS 공격
등록된 댓글이 없습니다.