본문 바로가기

주메뉴 바로가기

지안에듀 로고 빅모의고사 로고

문제은행 공통과목

이동할 직렬을 선택해주세요.

닫기
로그인 지안에듀 바로가기
문제은행

지안에듀의 문제은행을 실전처럼 활용해보세요.

2022 군무원 9급 네트워크보안 시험 목록 바로가기

  1. 문제은행

25문제가 검색되었습니다.

  • 1

    다음 중 통합보안관리시스템(Enterprise Security Management)의 특징에 대한 설명으로 가장 옳지 않은 것은?

     

    해설

    ① ESM은 공격을 사전에 탐지하는 목적이 아니다. ESM은 기업과 기관의 보안 정책을 반영하고 다양한 보안 시스템을 관제⋅운영⋅관리함으로써 조직의 보안 목적을 효율적으로 실현하는 시스템이다. 각종 네트워크 보안제품의 인터페이스를 표준화하여 중앙 통합 관리, 침입 종합대응, 통합 모니터링이 가능한 지능형 보안 관리 시스템이다.

  • 2

    침입방지시스템(IPS, Intrusion Prevention System)에 대한 설명으로 가장 옳지 않은 것은?(복수정답 처리로 인해 정답 2개 모두 선택하여야 함)

     

    해설

    ② 방화벽은 Transport/Network Layer의 IP/Port 정보를 기반으로 동작하는데 반해, IPS는 방화벽이 검사할 수 없는 Transport Layer 상단의 Application 데이터까지도 검사할 수 있다.
    ③ IPS는 침입차단시스템, 침입탐지시스템, Secure-OS에 기반을 둔다.
    • IPS(침입방지시스템)는 다양하고 지능적인 침입기술에 대항해 다양한 방법의 보안기술을 이용하여 침입이 일어나기 전에 실시간으로 침입을 막으며, 인터넷 웜, 악성코드 및 해킹에 기인한 유해 트래픽을 차단하기 위한 능동형 보안 솔루션이다. 침입탐지가 목적인 IDS의 기능을 넘어 탐지시에 대처까지 수행한다. IPS는 알려지지 않은 호스트로의 네트워크 연결을 예방하는 장비이다.

  • 3

    다음 중 Snort에 대한 설명으로 가장 옳은 것은?

     

    해설

    ① Snort는 실시간 트래픽분석과 IP 네트워크에서의 패킷 처리를 담당하는 공개소스 네트워크 침입방지시스템(IPS) 및 네트워크 침입탐지시스템(IDS)이다. 프로토콜 분석, 콘텐츠 검색 및 조합 작업을 할 수 있으며, 버퍼 오버플로우, 은폐형 포트 스캔, CGI 공격, SMB 프로브, OS 핑거프린팅 시도와 같은 다양한 공격을 감지할 수 있다. 또한 유연한 룰(rule) 기반의 언어 사용으로 트래픽을 분석하며 모듈화된 탐지 엔진을 지원하고 실시간 경고 기능도 지원한다.

  • 4

    다음 중 DoS(Denial of Service) 공격에 대한 설명으로 가장 옳지 않은 것은?

     

    해설

    ① 서비스거부 공격은 일반적으로 공격자의 컴퓨터가 목표시스템과 그 시스템이 속한 네트워크에 과다한 데이터를 보냄으로써 시스템과 네트워크의 성능을 급격히 저하시켜 목표시스템에서 제공하는 서비스들을 인터넷 사용자들이 이용하지 못하게 하는 기법을 말한다. 서비스거부 공격은 공격대상 시스템의 정당한 서비스를 불가능하게 하는 공격으로 루트권한 획득과는 상관이 없다.

  • 5

    다음은 TCP header Flag에 대한 설명이다. 옳은 것을 모두 고르시오.

    ㉠ URG: TCP가 즉시 이 메시지를 상위계층 프로세스에게 전달할 수 있게 한다.
    ㉡ ACK: Acknowledgment Number가 유효함을 표시한다.
    ㉢ RST: 연결을 Reset하도록 지시하는 Flag.
    ㉣ SYN:연결시작을 나타내기 위해 사용하는 Flag.
    ㉤ FIN: 연결을 종료하도록 지시하는 Flag.

     

    해설
  • 6

    다음 지문은 무엇에 대한 설명인가?

    사용자 PC를 악성코드에 감염시켜 이용자가 인터넷 ‘즐겨찾기’ 또는 포털사이트 검색을 통하여 금융회사 등의 정상 홈페이지 주소로 접속하여도 가짜 사이트 홈페이지로 유도되어 해커가 금융거래정보 등을 편취하는 수법

     

    해설

    ① 파밍(Pharming)은 합법적인 사용자의 도메인을 탈취하거나 도메인 네임 시스템(DNS) 또는 프락시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인하여 접속하도록 유도한 뒤 개인정보를 탈취하는 공격 기법이다.

  • 7

    다음 중 표준 이더넷 프레임의 길이에 대한 설명이 가장 옳은 것은?

     

    해설

    ③ 이더넷 Payload의 최소값은 46바이트다. 46바이트가 안되면 padding을 한다. 따라서 최소 Ethernet Frame 사이즈는 18 + 46바이트인 64바이트다.MTU(Maximum Transmission Unit)는 한 데이터링크에서 하나의 프레임 또는 패킷에 담아 운반 가능한 최대 크기다. 보통 기본값은 1500바이트를 사용한다. 따라서 Ethernet Frame Header값인 14바이트와 MTU의 최대값인 1500바이트, 그리고 FCS의 4바이트를 더한 1518바이트는 최대 Ethernet Frame 사이즈가 된다.

  • 8

    다음 지문에 대한 네트워크 공격으로 가장 적절한 것은?

    공격대상의 주소로 소스 IP 주소를 만들고 임의의 브로드캐스트 주소로 ICMP echo 패킷을 전송하여 스푸핑된 IP 호스트는 ICMP reply 패킷을 동시 다발적으로 수신하여 시스템 부하를 증가시킨다.

     

    해설

    ④ Smurf 공격은 공격자가 ICMP 정보를 조작하여 ICMP Request 패킷을 브로드캐스트 하는 공격으로서 이때 소스 IP 주소를 공격 대상의 IP로 조작하여 보냄으로써 수많은 ICMP Reply 패킷이 공격 대상에게 전달하도록 하는 서비스 거부 공격 기법이다.

  • 9

    다음 중 분산서비스 거부공격(DDoS, Distributed Denial of Service)의 공격 도구에 해당하지 않는 것은?

     

    해설

    ③ Trinoo Attack, TFN Attack, TFN2K Attack, Stacheldraht는 DDoS 공격 유형에 속하고, Targa는 여러 종류의 서비스 거부 공격을 실행할 수 있도록 만든 공격 도구이다.
    • Targa는 여러 종류의 서비스 거부 공격을 실행할 수 있도록 만든 공격 도구로 Mixter에 의해 만들어졌다. 즉, 이미 나와 있는 여러 DoS 공격 소스를 사용하여 통합된 공격도구를 만든 것이다. targa에서 지원하는 공격 기법에는 bonk, jolt, land, nestea, newtear, syndrop, teardrop, winnuke 등이 있다.

  • 10

    어떤 네트워크 보안 모델은 다음 지문과 같이 5가지 원칙을 기반으로 하고 있다. 해당하는 보안 모델은 무엇인가?

    ㉠ 네트워크의 모든 사용자는 항상 위험하다고 가정
    ㉡ 외부 및 내부 위협이 네트워크에 항상 존재
    ㉢ 네트워크의 신뢰 여부를 결정할 때 네트워크의 위치는 충분하지 않음
    ㉣ 모든 디바이스, 사용자, 네트워크를 인증하고 권한 확인
    ㉤ 최대한 많은 데이터 소스를 기반으로 자동적인 정책 수립

     

    해설

    ③ 제로 트러스트는 정상임을 인증받고 지속적으로 검증되기 전에는 기업 네트워크 내외부의 어떤 사람 또는 디바이스에도 IT 시스템에 접속 권한을 부여하지 않는 네트워크 보안 모델이다.
    • 엣지 컴퓨팅은 사용자 또는 데이터 소스의 물리적인 위치나 그 근처에서 컴퓨팅을 수행하는 것을 말한다. 사용자의 단말 장치와 가까운 위치에서 컴퓨팅 서비스를 처리하면 사용자는 더 빠르고 안정적인 서비스를 제공받게 되며 기업은 유연한 하이브리드 클라우드 컴퓨팅의 이점을 얻을 수 있다. 엣지 컴퓨팅은 기업이 여러 위치에서 공통의 리소스 풀을 사용하여 데이터 연산 및 처리를 분산시키는 방법 중 하나이다.