반응형
출처 : 문제은행 기출문제
- 9급 전산직(정보보호)
- 1604
- 정보시스템 보안
- 1. 모바일 운영체제인 iOS와 안드로이드의 보안 체계에 대한 설명으로 옳지 않은 것은?
- 2. 시스템 접근을 허락받은 후에 그 시스템의 어떤 기능 또는 서비스를이용할 수 있도록 필요한 권한을 부여하는 것은?
- 3. 컴퓨터 기반 사회공학적 공격기법에 해당하지 않는 것은?
- 4. 다음의 명령어를 실행한 파일의 접근 권한으로 옳은 것은?chmod 751 test.c
- 5. FTP 보안에 대한 설명으로 옳지 않은 것은?
- 6. SSL 프로토콜 스택에 포함되지 않는 것은?
- 7. 전자우편의 보안성 향상을 위해 개발된 것이 아닌 것은?
- 8. 일반적으로 이메일 형식으로 전달되며, 이메일 혹은 게시판 등에거짓정보나 소문 등을 실어 사용자를 겁주거나 속이는 것은?
- 9. 클라이언트 측에서 웹사이트에 접속할 때 발생하는 HTTP 에러코드와 이의 원인을 설명한 것으로 옳지 않은 것은?
- 10. 다음에서 설명하는 윈도우 NTFS 파일시스템의 구조는?모든 파일 및 디렉터리에 대한 정보가 저장된다. 즉, 정보는파일 내용들을 정의하는 속성들의 집합으로 구성된다.
- 11. [보기1]의 상황과 개인정보의 안전한 전달을 위해 제공되어야할 [보기2]의 정보보호서비스를 바르게 연결한 것은?
- 12. 운영체제에서 제공하는 파일 및 디렉터리 관리에 대한 설명으로옳지 않은 것은?
- 13. 패스워드 공격에 대한 설명으로 옳지 않은 것은?
- 14. 보안이 취약한 웹 게시판이 저장 XSS 공격을 받았다고 가정했을때, 이를 해결하기 위한 방법으로 가장 적절한 것은?
- 15. 괄호 안에 들어갈 웹의 취약점은?
- 16. 다음은 스택 버퍼 오버플로우 공격을 효과적으로 방어하기 위한스택 보호 메커니즘을 서술한 것이다. ㄱ~ㄷ에 들어갈 말을바르게 나열한 것은?
- 17. 응용 보안에 대한 설명으로 옳지 않은 것은?
- 18. 트립와이어(tripwire)에 대한 설명으로 옳지 않은 것은?
- 19. 괄호 안에 들어갈 말로 옳은 것은?
- 20. 코드 보안과 관련된 설명으로 옳지 않은 것은?
- 네트워크 보안
- 21. ㄱ~ㄷ에 들어갈 용어를 바르게 연결한 것은?
- 22. ㄱ~ㄷ에 들어갈 용어를 바르게 연결한 것은?
- 23. 다음에서 설명하는 보안 공격 유형은?
- 24. 다음에서 설명하는 네트워크는?
- 25. 다음의 실행 결과를 제시하는 명령어는?
- 26. 패킷 필터 방화벽이 네트워크 계층에서 검사할 수 없는 정보는?
- 27. 무선랜의 보안을 강화하기 위한 대책으로 안전하지 않은 것은?
- 28. IPSec 프로토콜의 인증 헤더(AH)와 보안 페이로드 캡슐화(ESP)에서 제공하는 보안서비스 중 ESP에서만 제공하는 보안서비스는?
- 29. NAT(Network Address Translation)에 대한 설명으로 옳지 않은것은?
- 30. SSL(Secure Socket Layer)의 레코드 프로토콜에서 응용 메시지를처리하는 동작 순서를 바르게 나열한 것은?
- 31. ㄱ과 ㄴ에 들어갈 용어를 바르게 연결한 것은?
- 32. 정보보호 시스템들의 로그를 수집하여 분석 및 모니터링을 통해전사적 차원의 정보시스템 보안성을 향상시키고 안전성을 높이는시스템은?
- 33. 방화벽의 구축 형태 중 베스천 호스트 방식에 대한 설명으로옳지 않은 것은?
- 34. [보기1]의 보안 위협과 [보기2]의 그에 대한 설명을 바르게연결한 것은?
- 35. HTTPS에 대한 설명으로 옳지 않은 것은?
- 36. 다음 그림은 TCP half open 스캔 절차이다. ㄱ과 ㄴ에 들어갈패킷을 바르게 연결한 것은?
- 37. 네트워크 보안 공격에 대한 설명으로 옳은 것은?
- 38. ARP Spoofing 공격에 대응하기 위한 명령어로 옳은 것은?
- 39. 다음은 IPSec 터널모드에서 IP 패킷을 암호화하고 인증 기능을수행하는 그림이다. ㄱ과 ㄴ에 추가되는 헤더 정보를 바르게연결한 것은?
- 40. OSI 계층구조와 계층별로 사용되는 보안 프로토콜의 연결이 옳지않은 것은?
- 1704
- 정보시스템 보안
- 1. 사용자와 시스템 또는 시스템 간의 활성화된 접속을 관리하는시스템 보안 기능은?
- 2. 쿠키(cookie)에 대한 설명으로 옳지 않은 것은?
- 3. 웹 애플리케이션에 대한 보안 취약점을 이용한 공격으로 옳지않은 것은?
- 4. FTP 서버가 데이터를 전송할 때 목적지가 어디인지 검사하지않는 설계상의 문제점을 이용한 FTP 공격 유형은?
- 5. 웹 취약점 중 디렉터리 탐색을 차단하기 위해 사용자 입력 문자열에필터링을 적용하는 특수 문자는?
- 6. 리눅스 시스템에서 /etc/shadow 파일 내용에 대한 설명으로 옳지않은 것은?
- 7. 사용자의 계정명, 로그인한 시간, 로그아웃한 시간, 터미널 번호나IP주소를 출력하는 유닉스 시스템 명령어는?
- 8. 다음에서 설명하는 보안 공격은?
- 9. [보기1]의 리눅스 패킷 필터링 요청 정책에 따른 [보기2]의ㄱ~ㄷ에 들어갈 iptables의 명령어를 바르게 연결한 것은?
- 10. 유닉스 시스템에 기록되는 로그파일에 대한 설명을 바르게 연결한 것은?
- 11. 다음에서 설명하는 공격방법은?
- 12. 유닉스 시스템의 디렉터리별 역할에 대한 설명을 바르게 연결한것은?
- 13. 윈도우즈 시스템 명령창에서 netstat -an 명령을 수행한 결과의일부이다. 구동 중인 서비스로 옳지 않은 것은?
- 14. OWASP(Open Web Application Security Project)에서 발표한2013년 Mobile Security Project Top 10의 위협 요소로 옳지않은 것은?
- 15. 리눅스 시스템의 umask 값에 따라 생성된 파일의 접근 권한이‘-rw-r-----’일 때, 기본 접근 권한을 설정하는 umask 값은?
- 16. 윈도우즈 시스템이 동작하기 위한 프로세스와 그에 대한 설명을바르게 연결한 것은?
- 17. 버퍼 오버플로우 공격의 대응방법 중 스택에서 실행 권한을제거해 스택에 로드된 공격자의 공격 코드가 실행될 수 없도록하는 방법은?
- 18. 전자우편서비스 관련 프로토콜에 대한 설명으로 옳지 않은 것은?
- 19. 디지털 포렌식에서 데이터베이스에 있는 대량의 숫자 정보의무결성 및 정확성을 확인하기 위해 수행하는 분석 방법은?
- 20. Cross Site Scripting(XSS) 공격유형에 해당하지 않는 것은?
- 네트워크 보안
- 21. 네트워크에 연결된 노드가 사용할 IP 주소를 자동으로 할당해주는프로토콜은?
- 22. 공격 유형에 관한 설명으로 옳지 않은 것은?
- 23. 외부와 내부 네트워크의 경계에서 기본적인 패킷 필터링 기능만을제공하는 데 적합한 네트워크 보안 구성은?
- 24. 스위칭 환경에서의 스니핑 기법이 아닌 것은?
- 25. 다음의 괄호안에 들어갈 용어를 순서대로 나열한 것은?
- 26. 거리 벡터가 아닌 링크 상태를 활용하는 자율시스템(autonomoussystem) 도메인 내의 라우팅 프로토콜은?
- 27. SSL(Secure Socket Layer)에서 서버와 클라이언트 간의 인증과키 교환 메시지를 주고받는 프로토콜은?
- 28. 클라이언트가 위조된 웹사이트에 접속하게 하는 것을 목적으로하는 공격 기법은?
- 29. 네트워크상의 호스트를 발견하고 그 호스트가 제공하는 서비스와사용하는 운영체제 등을 탐지할 목적으로 고든 라이언에 의해개발된 네트워크 스캐닝 유틸리티로, TCP Xmas 스캔과 같은스텔스 포트 스캐닝에 활용되는 것은?
- 30. 유닉스 시스템의 ‘traceroute’가 발신지에서 목적지까지의 패킷전달 경로를 추적하는 과정에서 사용하지 않는 것은?
- 31. DMZ(demilitarized zone) 네트워크내에 일반적으로 두지 않는것은?
- 32. 다음 설명에 해당하는 네트워크 장비를 바르게 나열한 것은?
- 33. IPv4의 주소 부족 현상을 해결하기 위한 접근 방법이 아닌 것은?
- 34. 패킷 재조합의 문제를 악용하여 오프셋이나 순서가 조작된 일련의패킷 조각들을 보냄으로써 자원을 고갈시키는 서비스 거부(DoS)공격은?
- 35. IEEE 802.11i RSN(Robust Security Network) 동작 단계에 대한설명으로 옳지 않은 것은?
- 36. 128.23.16.0/20이 시작 주소인 IP 주소 블록을 동일한 크기의 8개주소 블록으로 나눌 경우 얻어지는 서브넷의 시작 주소로 옳은것은?
- 37. 윈도우즈 시스템에서 “route PRINT -4” 명령을 실행한 결과로표현되는 정보가 아닌 것은?
- 38. UDP(User Datagram Protocol)의 헤더 포맷에 포함되어 있는필드는?
- 39. IPsec에 대한 설명으로 옳지 않은 것은?
- 40. ARP(Address Resolution Protocol)에 대한 설명으로 옳지 않은것은?
- 1804
- 정보시스템 보안
- 1. cookie 정보를 불법적으로 활용하여 사용자의 세션을 탈취하기위해 사용되는 공격은?
- 2. 데이터베이스의 DDL(Data Definition Language) 질의문에 포함되지 않는 것은?
- 3. 공개된 웹 방화벽에 해당하는 것만을 모두 고른 것은?
- 4. OSI 7계층의 응용 계층과 관련된 공격은?
- 5. 다음에서 설명하는 웹 공격 기술 유형은?
- 6. ㄱ~ㄷ에 들어갈 리눅스 부팅 순서를 바르게 연결한 것은?
- 7. 리눅스 계열 시스템에서 /bin/sh의 정보를 출력한 파일에 대한설명으로 옳지 않은 것은?
- 8. 리눅스에서 지금 어떤 프로세스가 실행 중인지를 확인하기 위해 ps라는 명령어를 사용한다. 프로세스를 실행할 때, 백그라운드(background)와 포그라운드(foreground) 프로세스에 대한 설명으로 옳지 않은 것은?
- 9. AES(Advanced Encryption Standard) 암호화 라운드 수행 시마지막 라운드를 제외하고, 각 라운드에서 수행되는 4단계 처리순서가 옳은 것은?
- 10. 다음은 C 프로그램 소스의 일부분이다. x86시스템에서 프로그램내의 function 함수를 호출시 스택 프레임의 값 ㄱ~ㄷ에 들어갈용어로 옳게 짝지은 것은?
- 11. VPN(Virtual Private Network)의 터널링 모드 수립 시 사용되는암호화 프로토콜이 아닌 것은?
- 12. 리눅스 시스템의 네트워크 관리 도구 및 서비스에 대한 설명으로 옳지 않은 것은?
- 13. TCP 대신에 UDP 69번 포트를 사용하고, 사용자 인증 절차를요구하지 않기 때문에 누구나 호스트로부터 파일을 가져갈 수있도록 고안된 프로토콜은?
- 14. Windows 레지스트리 키에 대한 설명으로 옳지 않은 것은?
- 15. 다음 보안 운영체제에 대한 설명에서 괄호 안에 들어갈 용어는?
- 16. SSL(Secure Socket Layer) 핸드셰이크 프로토콜 처리에서클라이언트와 서버 사이의 논리 연결을 설립하는 데 필요한교환 단계를 순서대로 바르게 나열한 것은?
- 17. 인터넷 메일 구조의 핵심요소에 대한 설명으로 옳지 않은 것은?
- 18. 웹을 사용할 때 직면하는 보안위협과 그에 대한 대응수단으로옳지 않은 것은?보안위협 대응수단
- 19. 괄호 안에 공통으로 들어갈 용어는?
- 20. 리눅스 계열 운영체제에서 매주 금요일 오후 6시 50분에/usr/adm/backuplog.sh에 위치한 쉘 스크립트를 실행시키기 위해crontab에 입력할 내용은?
- 네트워크 보안
- 21. ICMP(Internet Control Message Protocol)의 기능으로 옳지 않은 것은?
- 22. 다음에서 설명하는 방화벽 구성 방법은?
- 23. OSI 7계층과 각 계층에서 송수신되는 프로토콜 데이터 단위(PDU)를바르게 연결한 것은?
- 24. ㄱ~ㄹ에 들어갈 윈도우 명령어를 바르게 연결한 것은?
- 25. IPsec에 대한 설명으로 옳지 않은 것은?
- 26. 다음에서 설명하는 스위치 패킷 전송 방식은?수신한 프레임의 목적지 주소를 확인하고 목적지 주소의포트로 프레임을 즉시 전송하는 방식으로 지연 시간이최소화되나 수신한 프레임에 오류가 발생할 때는 목적지장치에서 폐기하는 방식이다.
- 27. 네트워크 접근 제어(NAC) 시스템에 대한 설명으로 옳지 않은 것은?
- 28. 안전한 해시함수(SHA)에 대한 설명으로 옳은 것은?
- 29. TCP 헤더의 제어용 플래그(control flags, 1: on, 0: off) 6 bits에할당된 값 010001이 의미하는 것은?
- 30. 무선랜 보안에 대한 설명으로 옳은 것만을 모두 고른 것은?
- 31. 포트 스캔 공격에 대한 설명으로 옳지 않은 것은?
- 32. DoS(Denial of Service) 공격 유형에 해당하는 것은?
- 33. 보안 솔루션에 대한 설명으로 옳지 않은 것만을 모두 고른 것은?
- 34. 다음에서 설명하는 보안 프로토콜의 특성은?공격자에게 비밀키 혹은 패스워드가 노출되더라도 그 후에키분배 과정을 거쳐 새롭게 생성되는 세션키(session key)를알 수 없다.
- 35. 블록암호 운영모드 중 암호화 알고리즘과 복호화 알고리즘이 둘 다필요한 것은?
- 36. DNS 서버로부터 얻을 수 있는 레코드 종류와 그 내용이 옳지않은 것은?
- 37. TCP 세션 하이재킹(session hijacking) 공격의 보안 대책으로 옳지 않은 것은?
- 38. 인터넷 보안 위협에 대한 설명으로 옳지 않은 것은?
- 39. 침입탐지 시스템에 대한 설명으로 옳은 것만을 모두 고른 것은?
- 40. 다음에서 설명하는 웹 보안 취약점은?
반응형
'IT 실무' 카테고리의 다른 글
[파이썬 트러블슈팅] TypeError: cannot perform reduce with flexible type (0) | 2020.08.02 |
---|---|
금융권에서 사용되는 시스템 간 연계 용어 (2) | 2019.12.26 |
9급 공무원 전산직(전산개발) 기출문제 (379) | 2018.12.18 |
서울시 공무원 9급 전산직 기출문제 (360) | 2018.12.18 |
아나콘다 + 주피터 노트북 기본 사용법 (0) | 2018.11.08 |
댓글