네트워크보안_9급(최종)정답(2023-07-16 / 207.6KB / 445회)
네트워크 보안(9급) 3 - 1 네 트 워 크 보 안 ( 9급 ) (과목코드 : 142) 2023년 군무원 채용시험 응시번호 : 성명 : 1. 다음 중 같은 네트워크에서의 통신에서 악의적 사용자가 MAC 주소와 IP 주소의 맵핑 정보를 속이고자 할 때 악용되는 프로토콜로 옳은 것은? ① ARP ② SMTP ③ IP ④ ICMP 2. IP 주소와 도메인 정보의 연관 정보를 위변조하는 공격을 탐지하고자 한다. IP 주소와 도메인 정보의 연관관계를 확인하기 위해 사용되는 명령어로 가장 적절한 것은? ① ping ② nslookup ③ arp ④ traceroute 3. 보안관리자로서 특정 컴퓨터 내의 유입 및 유출 네트워크 트래픽 정보를 분석하고자 한다. 이러한 목적을 달성하기 위해 활용 가능한 소프트웨어로 적절하지 않은 것은? ① netstat ② nmap ③ wireshark ④ OllyDbg 4. 다음 중 TCP 3-Way 핸드셰이크 절차가 갖는 특성을 이용하여 정상 사용자의 접속에 영향을 미치는 공격 기법에 해당하는 것은? ① Ping of Death ② HTTP Get Flooding ③ SYN Flooding ④ 스머핑(Smurfing) 공격 5. 네트워크 인터페이스 카드에 무작위 모드 (promiscuous mode)로 설정된 컴퓨터 단말장치가 네트워크 상에서 발견되었다. 해당 장치를 이용해 이루어질 가능성이 있는 공격으로 가장 적절한 것은? ① 스니핑 ② IP 스푸핑 ③ Ping of Death ④ HTTP CC 공격 6. 네트워크 OSI 모델 7계층에서 응용 프로그램의 데이터 포맷에 관여하여 데이터의 암호화 및 복호화를 책임지는 영역으로 옳은 것은? ① 네트워크 계층 ② 전송 계층 ③ 세션 계층 ④ 표현 계층 7. 사용자 윈도우즈 PC 환경에서 hosts 파일에 대한 임의적 수정이 일어났음을 알게 되었다. 해당 파일의 수정으로 인해서 일어날 수 있는 공격 기법으로 가장 적절한 것은? ① 스머핑 공격 ② DNS 스푸핑 ③ ARP 스푸핑 ④ IP 스푸핑 8. 스푸핑 된 근원지 주소 A를 이용하여 TCP SYN Flooding 공격이 주소 B로 진행된 경우, TCP SYN을 발송하지 않은 주소 A 시스템은 갑작스럽게 주소 B로부터 SYN/ACK 패킷을 수신하게 된다. 이런 상황에서 주소 A 시스템이 주소 B로 전송하는 메시지의 TCP 메시지 플래그에 해당하는 것은? ① FIN ② RST ③ ACK ④ PSH 9. TCP 세션 하이재킹이 성공하기 위해서 공격자가 알고 있어야 하는 정보로 가장 적절하지 않은 것은? ① 세션을 구성하는 IP 주소 ② 세션을 구성하는 포트 번호 ③ 세션 내에서 주고받아지는 패킷의 적절한 일련번호 ④ 세션 내의 패킷을 주고받는 시간 10. Linux 환경에서 상태기반 방화벽을 구축하고자 할 때 활용하게 되는 nf_conntrack의 상태 중 FTP 서비스의 제어를 위한 연결설정과 데이터 전송을 위한 연결설정 사이의 상태에 해당하는 것은? ① NEW ② INVALID ③ ESTABLISHED ④ RELATED 네트워크 보안(9급) 3 - 2 11. 다음 중 응용계층 방화벽에 대한 설명으로 가장 적절하지 않은 것은? ① 응용계층에서의 메시지 내용을 기반으로 필터링할 수 있다. ② 내부 시스템이 외부 시스템에 직접적으로 연결되는 것을 방지한다. ③ 내부의 민감정보가 외부로 유출되는 것을 막는 데에 활용한다. ④ 여러 응용 프로토콜에 대해 하나의 응용계층 방화벽으로 보호할 수 있다. 12. 다음 중 네트워크 진단 도구인 traceroute에 대한 설명으로 가장 적절하지 않은 것은? ① 송신지와 목적지 사이에 L3 라우터 상태를 확인하기 위해 사용한다. ② 중계노드 수, IP 주소, 응답시간을 확인할 수 있다. ③ 4개의 UDP 패킷의 TTL을 하나씩 증가시키면서 순차적으로 전송한다. ④ 운영체제에 따라 traceroute는 ICMP, TCP를 선택적으로 사용할 수 있다. 13. 다음 중 스위칭 환경에서 수행할 수 있는 스니핑 공격에 해당하는 것을 모두 고르면? ㈀ Teardrop Attack ㈁ TCP SYN Flooding Attack ㈂ ARP 스푸핑 ㈃ ICMP 리다이렉트 ㈄ 스위치 재밍 ① ㈀, ㈁, ㈂, ㈃, ㈄ ② ㈁, ㈂, ㈃, ㈄ ③ ㈂, ㈃, ㈄ ④ ㈃, ㈄ 14. 포트 스캔을 통해 얻을 수 있는 정보 중 가장 적절하지 않은 것은? ① 시스템의 논리 주소 ② 시스템의 동작 여부 ③ 시스템의 제공 서비스 ④ 방화벽의 필터링 규칙 15. 다음 중 포트 스캐닝 결과에 대한 신뢰도가 가장 낮은 스캐닝 방법으로 옳은 것은? ① TCP ACK scan ② UDP scan ③ ICMP Sweep ④ TCP SYN scan 16. 다음 중 무선랜 보안 기술 규격인 WPA-Personal의 PSK 인증에 대한 설명으로 가장 적절하지 않은 것은? ① 인증서버가 설치되지 않은 환경에서 동작 가능 ② AP와 단말기의 인증 과정 중 3-way handshake 수행 ③ AP와 단말기가 사전에 공유된 키(PSK)와 802.1x에 규정된 EAPoL-Key 프레임을 활용 하여 인증 수행 ④ 인증 후 공유키로부터 256비트 길이의 임시 암호키(PMK) 생성 17. 다음 중 ICMP 패킷의 크기를 기준 크기보다 크게 증가시키고, 더 많은 조각으로 단편화하여 공격 대상에게 전송하는 공격으로 가장 적절한 것은? ① Ping of Death ② SMURF Attack ③ DDoS ④ Teardrop Attack 18. 공격자가 발신지 주소를 공격 대상의 IP로, 목적지 주소를 직접 브로드캐스트 주소(Directed Broadcast Address)로 설정한 Ping 메시지를 통해 증폭 네트워크(Amplifier network)의 시스템들이 공격 대상에게 Ping 응답 메시지를 동시에 전송 하도록 만드는 공격으로 가장 적절한 것은? ① Land Attack ② TCP SYN Flooding Attack ③ SMURF Attack ④ DDoS 19. 이더넷에서 사용되는 매체 접근 방식 중 호스트가 채널의 상태를 감지하여 충돌을 회피하는 방식 으로 옳은 것은? ① Token Ring ② CSMA/CA ③ CSMA/CD ④ Token Bus 20. 다음 IDS의 탐지 유형 중 지식기반 탐지 기법에 해당하지 않는 것은? ① 전문가 시스템(Expert System) ② 시그니처 분석(Signature-based Detection) ③ 페트리넷(Petri-nets) ④ 통계적 분석 네트워크 보안(9급) 3 - 3 21. 다음 무선랜 보안 기법 중 짧은 길이의 IV 값으로 인해 공격자가 쉽게 암호키를 예측하는 것이 가능한 기법에 해당하는 것은? ① WEP ② WPA-1 ③ WPA-2 ④ 802.1x/EAP 22. 다음 중 세션 하이재킹에 대한 설명으로 가장 적절하지 않은 것은? ① 인증 과정을 마치고 생성된 정상 세션의 연결을 가로채는 공격이다. ② 인증 과정에 포함된 절차를 모두 우회하는 것이 가능하다. ③ TCP의 취약점을 이용한 공격이다. ④ TCP로 연결된 송신자와 수신자의 세션을 차단하는 것이 목적이다. 23. 다음 중 Land Attack에 대한 대응책으로 가장 적절한 것은? ① egress filtering 적용 ② TCP 패킷의 소스 IP가 내부 IP인 외부 패킷 차단 ③ SYN 쿠키 기법 적용 ④ TCP 패킷의 소스 IP가 외부 IP인 내부 패킷 차단 24. 다음 중 IPsec의 AH(Authentication Header) 프로토콜과 가장 거리가 먼 것은? ① AH Header ② Next Header ③ Padding ④ SPI(Security Parameter Index) 25. 다음 중 암호화 통신과 인증을 제공하는 원격 접속 프로토콜로 가장 적절한 것은? ① SSH ② Rlogin ③ SNMP ④ Telnet