본문 바로가기

주메뉴 바로가기

지안에듀 로고 빅모의고사 로고

문제은행 공통과목

이동할 직렬을 선택해주세요.

닫기
로그인 지안에듀 바로가기
문제은행

지안에듀의 문제은행을 실전처럼 활용해보세요.

2021 국가직 (정보보호) 9급 네트워크보안 시험 목록 바로가기

  1. 문제은행

20문제가 검색되었습니다.

  • 1

    IPv6의 특성으로 옳지 않은 것은?

     

    해설
    ④ IPv6는 헤더를 40바이트 고정 길이로 변경하여 시스템에서 헤더 길이 예측이 용이해져 빠른 처리가 가능하다.
  • 2

    다음에서 설명하는 통신규약은?

    ○IETF에서 만든 공개키암호화 표준을 따름
    ○PGP에 비해 보안성이 높지만 사용이 어려움
    ○전자우편 사용 시 전송하기 전에 자동으로 암호화하여 전송 도중 유출되어도 편지의 내용을 알 수 없음

     

    해설
    ④ PEM(Privacy Enhanced Mail)은 IETF에서 인터넷 드래프트(draft)로 채택한 기밀성, 인증, 무결성, 부인방지를 지원하는 이메일 보안 기술이다. 기존 전자우편 프로토콜을 이용하여 암호화된 정보, 전자서명, 암호화 방법 등의 내용을 본문에 텍스트 형식으로 전송한다. 높은 보안성 때문에 군사 및 은행 시스템용으로 많이 사용된다. 반면에 PEM은 이론 중심적이고 사양이 방대하며 구현이 복잡하여 많이 사용되고 있지는 않다. PPTP는 2계층 VPN 터널링 프로토콜이고, SNMP는 네트워크관리 프로토콜이다.
  • 3

    무선 LAN에서 사용하는 인증 프로토콜은?

     

    해설
    ② EAP는 RFC 2284에 공식적인 명세가 발표되었으며, 초기에는 PPP(point to point protocol)에서의 사용을 위해서 개발되었으나, 현재는 무선랜 표준인 IEEE 802.1x에서 사용자 인증 방법으로 사용되어지고 있다. EAP는 어떤 링크에도 접속이 가능한 단순한 캡슐화 개념의 프로토콜이다. EAP는 모든 링크에 적용될 수 있으며, 다양한 인증 방법을 사용할 수 있도록 설계되었다. RIP, BGP는 라우팅 프로토콜이다.
    • 세션 개시 프로토콜(Session Initiation Protocol, SIP)은 IETF에서 정의한 시그널링 프로토콜로 음성과 화상 통화 같은 멀티미디어 세션을 제어하기 위해 널리 사용되며, 인터넷 상에서 통신하고자 하는 지능형 단말(전화, 인터넷 콘퍼런스, 인스턴트 메신저 등)들이 서로를 식별하여 그 위치를 찾고, 그들 상호 간에 멀티미디어 통신 세션을 생성하거나 삭제 또는 수정하기 위한 절차를 명시한 응용 계층의 시그널링 프로토콜이다.
  • 4

    Land 공격의 출발지 주소와 목적지 주소로 옳은 것은?

     

    해설
    ① LAND attack은 공격 패킷을 받은 호스트가 IP 패킷에서 출발지 IP를 이용하여 응답 패킷을 만들어 전송하였으나 공격패킷의 출발지 IP가 자신의 IP 주소와 같아 패킷이 외부로 전송되지 않고 자신의 컴퓨터에 부하를 발생시키는 것이다. 즉, 루프상태에 빠지게 되어 IP 프로토콜 스택에 심각한 장애를 유발시키는 공격이다.
  • 5

    다음에서 설명하는 보안 기술은?

    ○외부 네트워크로부터의 공격 탐지에 중점을 두는 전사적 보안 관리(ESM) 기능에 내부의 정보 유출 탐지 영역까지 담당
    ○ESM와 상호보완적인 관계로 다양한 정보시스템에 대한 로그 관리 및 분석이 강화되고 빅데이터 기술이 접목되어 정보시스템 전반에 대한 신속한 위협탐지가 가능한 지능형 로그 관리 플랫폼

     

    해설
    ③ SIEM(Security Information Event Management)은 수많은 IT 시스템 및 보안 시스템에서 발생하는 로그를 분석하여 이상징후를 파악하고, 그 결과를 경영진에게 보고할 수 있도록 해주는 시스템이다. 최근 들어 빅데이터가 IT 각 분야에서 새로운 트렌드로 부상하고 있는데, 보안 솔루션도 기업에서 발생하는 엄청나게 많은 데이터를 분석하여 위협 요소를 파악하는 일이 가능해지고 있다.
    • DLP(Data Loss Prevention)는 기업 내부자의 고의나 실수로 정보가 밖으로 새어나가는 것을 방지하는 시스템이다. 사내 직원이 사용하는 개인용 컴퓨터(PC)와 네트워크상의 모든 정보를 검색하고 사용자의 행위를 탐지, 통제해 외부로의 유출을 사전에 차단한다.
  • 6

    포트 스캔에 대한 설명으로 옳지 않은 것은?

     

    해설
  • 7

    Brute Force Attack에 대한 설명으로 옳지 않은 것은?

     

    해설
    ④ 저장 XSS 공격에 대한 설명이다.
    • 무차별 공격(Brute-force Attack)은 성공할 때까지 가능한 모든 조합의 경우의 수를 시도해 공격하는 해킹 방법이다. 이 경우 정확한 패스워드가 드러날 때까지 가능한 모든 문자의 나열을 시도하는 툴이 사용된다.
    • 저장 XSS 공격은 웹 애플리케이션 취약점이 있는 웹 서버에 악성 스크립트를 영구적으로 저장해 놓는 방법이다. 이 때 웹 사이트의 게시판, 사용자 프로필 및 코멘트 필드 등에 악성 스크립트를 삽입해 놓으면, 사용자가 사이트를 방문하여 저장되어 있는 페이지에 정보를 요청할 때, 서버는 악성 스크립트를 사용자에게 전달하여 사용자 브라우저에서 스크립트가 실행되면서 공격한다.
  • 8

    HMAC(Hashed MAC)에 대한 설명으로 옳지 않은 것은?

     

    해설
    ① HMAC에서는 사용하는 일방향 해시함수를 단 한 종류로 한정하는 것은 아니다. 강한 일방향 해시함수라면 뭐든지 HMAC에 이용할 수 있다. 장래 새로운 일방향 해시함수가 고안된다면 그것을 사용할 수도 있다.
  • 9

    매체 접근 기법 중에서 유선망에서 사용되며, 호스트가 채널의 상태를 감지하여 충돌을 피하는 데이터 전송 방안은?

     

    해설
    ② CSMA/CD(Carrier Sense Multiple Access With Collision Detection)는 근거리 통신망(LAN, 랜)의 접근 방식 중 하나이며 특히 이더넷(ethernet)에서 여러 노드가 공유 매체에 접근하기 위한 매체 접근 제어(MAC) 프로토콜이다. 각 노드는 데이터 송신 전에 반송파를 이용해 다른 노드가 채널을 사용하고 있는지 감지하고 만약 채널이 비어 있으면 데이터를 전송한다. 전송 시점과 동시에 다른 노드에서 데이터를 전송하면 충돌이 탐지되며 해당 노드는 즉시 전송을 중단하고 임의 시간 동안 대기한 후 데이터를 재전송한다.
  • 10

    VLAN에 대한 설명으로 옳지 않은 것은?

     

    해설
    ④ IEEE 802.1Q(802.3Q 아님)는 하나의 이더넷 네트워크에서 가상 랜(VLAN)을 지원하는 네트워크 표준이다. 이 표준은 이더넷 프레임을 위한 VLAN 태그 추가 시스템과 더불어, 이러한 프레임을 관리하는데 동반되는 브리지와 스위치에 쓰이는 절차들을 정의한다.
  •  
  • 1
  • 2
  •