공기출
0123456789
[뉴스] 포항시, 신규 공무원 임용장 수여식

 

시스템네트워크보안정답(2023-01-17 / 510.9KB / 30회)

 

 - 시스템네트워크보안 1 - 1. 윈도우 10에서 부팅 시마다 모든 계정을 대상으로 악성코드 구동을 위해 사용될 수 있는 레지스트리의 위치로 가장 적절한 것은? ① HKLM\Software\Microsoft\Windows NT\CurrentVersion ② HKLM\Software\Microsoft\Windows\CurrentVersion\Run ③ HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall ④ HKCU\Software\Microsoft\Windows\CurrentVersion\Explore \RunMRU 2. 다음에서 설명하는 HTTP 요청 방식으로 가장 적절한 것은? 클라이언트에서 서버로 전송될 자료를 URL에 입력 파라미터로 넣어서 요청하기 때문에 패스워드와 같은 보안 정보를 전송하는 것은 위험할 수 있다. 많은 데이터를 전송하는 경우 일정 크기에서 잘릴 수 있다. ① GET 방식 ② PUT 방식 ③ POST 방식 ④ DELETE 방식 3. 서브넷 마스크가 255.255.255.240인 경우 연결 가능한 호스트 수는? ① 14 ② 16 ③ 30 ④ 32 4. 구글(Google)에서 검색어와 예상되는 실행결과에 대한 설명의 조합으로 가장 적절하지 않은 것은? ① 검색어 “경찰공무원 시험” -“채용” 설명 “경찰공무원 시험”과 “채용” 두 키워드를 포함 하는 조건으로 검색하여 출력 ② 검색어 “경찰공무원 시험” site:www.police.go.kr 설명 www.police.go.kr에서 “경찰공무원 시험” 키워드로 검색하여 출력 ③ 검색어 “경찰공무원 채용” filetype:pdf 설명 “경찰공무원 채용” 키워드가 포함된 pdf 파일형식을 검색하여 출력 ④ 검색어 “경찰공무원 채용” intitle:공채 설명 “경찰공무원 채용” 키워드와 웹 페이지 타이틀이 “공채” 문자열이 포함된 것으로 검색하여 출력 5. DHCP(Dynamic Host Configuration Protocol)에 관한 설명으로 가장 적절하지 않은 것은? ① 기본적으로 67, 68번 포트를 사용한다. ② MAC 주소에 IP 주소를 고정 할당하는 방법을 사용할 수 있다. ③ DHCP 서버에서 클라이언트에게 IP 주소를 자동으로 제공해 준다. ④ IP 주소 풀(pool)에서 가용한 IP 주소를 선택하여 클라이언트에게 영구적으로 해당 주소를 할당한다. 6. 다음에서 설명하는 용어로 가장 적절한 것은? 인터넷 사이트에서 신규 회원 등록 시, 사용자가 컴퓨터인지 사람인지를 구별하기 위해 질문을 던져 응답을 확인하는 인증 방식으로, 텍스트나 숫자 등을 컴퓨터가 스스로 해독하기 어렵게 보여주는 방식을 활용한다. ① keypair ② webaholism ③ CAPTCHA ④ typosquatting 7. 프로세스와 스레드에 관한 설명으로 가장 적절하지 않은 것은? ① 프로세스는 프로세스 간 통신이 가능하다. ② 단일 프로세스에 존재하는 스레드들은 프로세스의 자원을 서로 공유할 수 없다. ③ 하나의 스레드 내에는 여러 개의 스레드가 존재할 수 있다. ④ 모든 프로세스는 PCB(Process Control Block)를 가진다. 8. HTTP에서 클라이언트 상태정보 유지 방식에 관한 설명으로 가장 적절하지 않은 것은? ① 세션 방식은 개별 클라이언트 상태정보를 서버에 저장하는 기술이다. ② 세션 방식은 웹 브라우저를 일정 시간 이상 사용하지 않으면 연결이 종료될 수 있다. ③ 쿠키 방식은 로그온 정보, 방문기록, 방문횟수 등의 정보를 저장하고, 유효기간이 지정되면 만료시간 이후에 자동 삭제된다. ④ 쿠키 방식은 클라이언트 상태정보를 클라이언트에 저장하고 HTTP의 요청과 응답을 헤더에 포함하여 전송하기 때문에 해킹과 스니핑 공격에 안전하다. 9. UNIX에 대한 설명으로 가장 적절하지 않은 것은? ① 커널은 프로세스 관리, 기억장치 관리, 입 출력 관리 등의 기능을 수행한다. ② 시분할 시스템을 위해 설계된 대화식 운영체제로서 다중 사용자 시스템이다. ③ 쉘은 운영체제와 사용자 간의 인터페이스를 제공하는 부분으로 명령어를 입력받아 해석해 주는 명령어 해석기이다. ④ 파일 시스템의 구조에서 데이터 블록은 전체 파일 시스템에 대한 정보를 저장하고 i-node 블록은 실제 데이터가 파일의 형태로 저장된다. 10. 루프백 주소(loopback address)에 관한 설명으로 가장 적절한 것은? ① 같은 호스트 상에서 서버 클라이언트 프로그램의 서버 주소로 사용할 수 없다. ② 자기 자신을 나타내는 IP 주소로 127.0.0.1은 루프백 주소로 사용할 수 있다. ③ LAN에 연결된 기기에 할당되는 IP 주소로서 인터넷상에서는 사용할 수 없다. ④ 그룹을 구분하기 위한 식별자로써 동일한 네트워크에 연결된 모든 호스트에 대한 통신이 가능하다. 11. UNIX에서 퍼미션(permission)에 관한 설명 중 가장 적절하지 않은 것은? ① SetUID가 설정된 파일은 모두 해킹 대상이 될 수 있다. ② 파일의 권한이 rw-r-sr-x로 설정된 경우 파일 소유자가 속한 그룹의 권한으로 실행된다. ③ 소유자가 root인 파일의 권한이 rwsr-xr-x로 설정된 경우 root 권한으로 실행된다. ④ Sticky bit가 설정(‘t’)된 디렉터리에서는 root만 파일을 삭제할 수 있다. 12. RIP(Routing Information Protocol)에 관한 설명으로 가장 적절한 것은? ① 대규모 네트워크 환경에 적합하다. ② 거리 벡터(distance vector) 라우팅 프로토콜이다. ③ 지연, 대역폭, 회선속도 정보를 라우팅에 반영한다. ④ 최대 16홉까지 가능하다. 【시스템네트워크보안】 - 시스템네트워크보안 2 - 13. 무선랜 통신의 암호화 기술에 관한 설명으로 가장 적절한 것은? ① WEP는 암호화 키와 함께 128bit IV(Initial Vector)를 사용한다. ② WEP는 공유키와 난수 발생기를 이용하여 키스트림을 생성하고 AND 연산을 통하여 암호문을 생성한다. ③ WPA-PSK에서 WPA-1은 TKIP, WPA-2는 CCMP 암호화 방식을 사용한다. ④ 802.1x/EAP에서 802.1x는 무선랜 클라이언트와 RADIUS 서버 간의 통신 프로토콜이다. 14. 프러미스큐어스(promiscuous) 모드를 사용하는 스니핑(sniffing) 공격의 탐지 방법에 관한 설명으로 가장 적절하지 않은 것은? ① 네트워크에 존재하지 않는 MAC 주소를 이용하여 의심이 가는 호스트에 ping을 보낸다. ② 테스트 대상 네트워크로 ping sweep을 보내고 들어오는 forward- DNS lookup을 감시한다. ③ 네트워크에 존재하지 않는 IP 주소를 이용하여 ARP request를 보낸다. ④ MAC 주소와 IP 주소의 매핑(mapping) 초기값을 저장하고 ARP 트래픽을 모니터링한다. 15. ping 명령에 관한 설명 중 가장 적절하지 않은 것은? ① ICMPv4(Type 2)를 이용하는 유틸리티이다. ② 원격 호스트까지의 네트워크 속도를 측정할 수 있다. ③ 원격 호스트의 운영체제를 구분할 수 있다. ④ 원격 호스트까지의 라우터 수를 알 수 있다. 16. hosts 파일에 관한 설명으로 가장 적절하지 않은 것은? ① 시스템에 등록된 DNS 서버가 다운되더라도 hosts 파일에 등록된 사이트에 접속할 수 있다. ② hosts 파일에 등록된 닉네임(임의의 명칭)으로 사이트에 접속 할 수 있다. ③ DNS 스푸핑(spoofing) 공격을 회피하기 위하여 hosts 파일을 이용할 수 있다. ④ 윈도우 10에서는 ‘운영체제 설치 디렉터리\System\drivers\etc \hosts’에 있다. 17. UNIX에서 TCP Wrapper에 관한 설명으로 가장 적절하지 않은 것은? ① IP 주소와 포트번호에 기반한 접근통제가 가능하다. ② tcpd는 hosts.allow 및 hosts.deny 파일을 참조하여 접근통제를 수행한다. ③ SSH, FTP 서비스에 대한 접근통제가 가능하다. ④ 네트워크 접속에 대한 로그 생성이 가능하다. 18. 전자봉투의 기밀성을 유지하는 방법으로 가장 적절한 것은? ① 송신자가 메시지의 해시값을 전송한다. ② 송신자가 메시지를 송신자의 개인키(비대칭키)로 암호화한다. ③ 송신자가 메시지를 수신자의 공개키(비대칭키)로 암호화한다. ④ 송신자가 메시지를 비밀키(대칭키)로 암호화한다. 19. 다음 설명에 해당하는 공격 방법으로 가장 적절한 것은? 학습 과정에서 데이터에 무작위의 오류가 존재하는 노이즈를 고의적으로 추가하여 인공지능이 잘못된 판단을 하도록 유도 하는 방식의 공격 방법이다. ① 중독 공격(Poisoning Attack) ② 전도 공격(Inversion Attack) ③ 회피 공격(Evasion Attack) ④ 과적합 공격(Overfitting Attack) 20. 아래의 방화벽 패킷 필터링 규칙(㉠∼㉣)에 대한 설명으로 가장 적절하지 않은 것은? (단, 방화벽을 기준으로 192.168.1.2는 내부 네트워크에 위치한 서버이고, 10.10.20.3과 10.10.20.4는 외부 네트워크에 위치한 서버이다) From Service To Action ㉠ External 25 Internal Deny ㉡ Any 53 10.10.20.3 Allow ㉢ 192.168.1.2 110 Any Allow ㉣ Internal 143 10.10.20.4 Deny ① ㉠: 외부에서 내부로 SMTP 패킷 전송을 거부한다. ② ㉡: 모든 IP 주소에서 10.10.20.3으로 DNS 패킷 전송을 허용한다. ③ ㉢: 192.168.1.2에서 모든 IP 주소로 POP3S 패킷 전송을 허용한다. ④ ㉣: 내부에서 10.10.20.4로의 IMAP4 패킷 전송을 거부한다.


해설등록

해설수정
0
수정내역

유튜브

주소복사

신고

스크랩
2022 경찰 경력채용 디지털포렌식개론 문제 정답 (2023-01-17) 2022 경찰 경력채용 민법총칙 문제 정답 (2023-01-17) →2022 경찰 경력채용 시스템네트워크보안 문제 정답 (2023-01-17) 2022 경찰 경력채용 정보보안관리및법규 문제 정답 (2023-01-17) 2022 경찰 경력채용 정보보호론 문제 정답 +2 (2023-01-17)