본문 바로가기

주메뉴 바로가기

지안에듀 로고 빅모의고사 로고

문제은행 공통과목

이동할 직렬을 선택해주세요.

닫기
로그인 지안에듀 바로가기
문제은행

지안에듀의 문제은행을 실전처럼 활용해보세요.

2021 국가직 (정보보호) 9급 네트워크보안 시험 목록 바로가기

  1. 문제은행

20문제가 검색되었습니다.

  • 11

    OSI 7계층의 응용 계층 프로토콜로 옳지 않은 것은?

     

    해설
    ② TCP, UDP, SCTP는 전송 계층 프로토콜이다.
  • 12

    L2 스위치에 대한 설명으로 옳은 것은?

     

    해설
  • 13

    다음에서 설명하는 네트워크 기반 유틸리티는?

    ○네트워크 모니터링 및 패킷 분석을 위해 많이 사용
    ○패킷 수집을 위해 libpcap 라이브러리를 사용
    ○유닉스 및 윈도우즈 등에서 사용

     

    해설
    ③ tcpdump는 네트워크 인터페이스를 거치는 패킷의 내용을 출력해 주는 프로그램이다. 즉, 스니핑 도구의 일종으로 자신의 컴퓨터로 들어오는 모든 패킷의 내용을 도청할 수 있으며, 공격자의 추적 및 공격 유형 분석을 위한 패킷 분석 시에 활용할 수 있는 도구이다. tcpdump는 유닉스 계열에서 설치, 활용이 가능하며 윈도우용으로는 windump가 있으며 활용 방법은 유사하다.
  • 14

    취약점을 악용해 공격을 수행하는 프로그램뿐만 아니라 공격 수행 절차, 스크립트 등을 의미하는 것은?

     

    해설
    ① 취약점 공격 또는 익스플로잇(exploit)이란 컴퓨터의 소프트웨어나 하드웨어 및 컴퓨터 관련 전자 제품의 버그, 보안 취약점 등 설계상 결함을 이용해 공격자의 의도된 동작을 수행하도록 만들어진 절차나 일련의 명령, 스크립트, 프로그램 또는 특정한 데이터 조각을 말하며, 이러한 것들을 사용한 공격 행위를 이르기도 한다. 취약점 공격은 주로 공격 대상 컴퓨터의 제어 권한 획득이나 서비스 거부 공격(DoS) 등을 목적으로 한다.
  • 15

    SSH에 대한 설명으로 옳은 것은?

     

    해설
    ① SSH는 TCP 기반의 보안 프로토콜이다. ③ SSH는 포트 포워딩(Port Forwarding)을 통해 터널링을 지원한다. ④ SSH 연결 프로토콜은 다수의 기본 SSH 연결을 사용하여 통신채널을 다중화한다.
    • SSH 전송 계층 프로토콜(SSH-TRANS): TCP가 안전한 전송 계층 프로토콜이 아니므로 SSH는 먼저 TCP 상에 안전한 채널을 생성하는 프로토콜을 사용한다. 이 새로운 계층은 SSH-TRANS라 불리는 독립적인 프로토콜이다.
  • 16

    DDoS 공격기법에 해당하지 않는 것은?

     

    해설
    ③ MITM(Man-In-The-Middle) 공격은 통신하고 있는 두 당사자 사이에 끼어들어 당사자들이 교환하는 정보를 자기 것과 바꾸어 버림으로써 들키지 않고 도청을 하거나 통신내용을 바꾸는 공격으로 DDoS 공격과는 거리가 멀다.
  • 17

    다음에서 설명하는 스위치 환경에서의 스니핑은?

    ○스위치에 저장 용량 이상의 MAC 주소를 보내 스위치 기능을 잃고 더미 허브처럼 동작하게 만드는 방식
    ○일부 고가 스위치는 MAC 테이블의 캐시와 연산 장치가 쓰는 캐시가 독립적으로 나뉘어 스니핑 공격이 통하지 않는 경우도 있음

     

    해설
    ③ 스위치 재밍(Switch Jamming, MACOF) 공격은 스위치의 MAC Address Table 버퍼를 오버플로우 시켜서 스위치가 허브처럼 동작하게 강제적으로 만드는 기법을 말한다. 스위치는 Fail Open정책, 즉 실패 시에 모두 허용해주는 정책을 따르는 장비이므로 문제가 발생하면 Hub처럼 연결된 모든 노드에게 패킷을 전송한다. MAC Address Table을 채우기 위해 MAC 주소를 계속 변경하면서 ARP Reply 패킷을 지속적으로 전송하는 방식으로 공격한다.
  • 18

    IDS(Intrusion Detection System)에 대한 설명으로 옳지 않은 것은?

     

    해설
    ④ 네트워크기반 침입탐지시스템은 시스템의 로그에 대한 탐지보다는 네트워크 패킷을 수집하여 공격을 판단한다.
  • 19

    Wireshark에 대한 설명으로 옳지 않은 것은?

     

    해설
    ① 와이어샤크는 리눅스, 맥 OS X, BSD, 솔라리스를 포함한 다양한 유닉스 계열 운영체제와 마이크로소프트 윈도우에서 동작한다. GUI가 없는 터미널 기반 버전인 티샤크(TShark)도 제공한다. 와이어샤크, 또 TShark와 같은 프로그램과 함께 배포되는 여러 프로그램들은 자유 소프트웨어로, GNU 일반 공중 사용 허가서의 조건으로 공개된다.
    • pcap(packet capture, 패킷 캡처)은 컴퓨터 네트워크 관리 분야에서 네트워크 트래픽 캡처용 API를 구성하고 있다. 유닉스 계열 운영체제들은 libpcap 라이브러리에 pcap을 포함하고 있다. 윈도우는 WinPcap이라는 libpcap 포팅을 이용한다.
  • 20

    네트워크 관리기능에 대한 설명으로 옳은 것은?

     

    해설
    ① 성능 관리, ③ 장애 관리, ④ 계정 관리에 대한 설명이다.
    • 구성 관리: 네트워크 구성원들 사이의 관계와 상태를 보여주는 것이다.
  •  
  • 1
  • 2
  •