2과목 : 네트워크 보안 |
21. 패킷 필터링을 위한 규칙에 대한 설명으로 틀린 것은? (단, 서비스에 사용되는 포트는 기본값이며, Internal은 내부, External은 외부 네트워크를 의미한다.)
번호 | From | To | Service | Action |
1 | Internal | External | 80/TCP | Allow |
2 | Any | 169.168.2.25 | 21/TCP | Allow |
3 | Internal | 169.168.10.10 | 53/TCP | Allow |
4 | Any | Any | Any | Duny |
① 내부에서 외부로 나가는 웹 서비스에 대해서 허용한다.
② 서버(169.168.2.25)로 FTP 서비스 연결은 어디에서나 가능하나 데이터 전송은 원활하게 이루어지지 않을 수 있다.
③ 필터링 규칙에 명시하지 않은 모든 프로토콜에 대해서는 거부한다.
④ 서버(169.168.10.10)로 DNS 서비스는 내부에서 이용이 가능하나 Message 정보가 512 바이트보다 클 경우에는 허용하지 않는다.
22. UDP Flooding의 대응 방안으로 틀린 것은?
① 미사용 프로토콜 필터링
② 도착지 IP별 임계치 기반 차단
③ 패킷 크기 기반 차단
④ Anycast를 이용한 대응
23. 클라우드 시스템 및 서비스와 관련한 보안 측면의 설명으로 틀린 것은?
① 클라우드 서비스를 구동하기 위해 필수적인 가상화 시스템 내 하이퍼바이저가 취약할 경우 이를 활용하는 여러개의 가상머신(VM)이 동시에 피해를 입을 가능성을 고려해야 한다.
② 기존 네트워크 보안기술(방화벽, IPS/IDS)로는 가상화 내부 영역에 대한 침입탐지가 어렵다.
③ 사용자의 가상머신들의 상호 연결되어 내부의 가상머신에서 다른 가상 머신으로서 패킷스니핑, 해킹, DDoS 공격, 악성코드전파 등의 공격 경로가 존재한다.
④ 가상화 기술 중 스토리지 가상화와 네트워크 가상화에 보안 위협이 존재하나 메모리 가상화에는 보안 위협이 존재하지 않는다.
24. 다음 중 원격지 서버의 스니핑 모니터링 프로그램인 sentinal을 이용하여 스니퍼를 탐지하는 예시와 그에 대한 의미로 틀린 것은?
① ./sentinel –a –t 211.47.65.4 : ARP 테스트
② ./sentinel –d –f 1.1.1.1 –t 211.47.65.4 : DNS 테스트
③ ./sentinel–e –t 211.47.65.4 : Etherping 테스트
④ ./sentinel–t 211.47.65.4 –f 1.1.1.1 –d –a – : 3개의 테스트 중 하나만 테스트
25. 다음 문장의 괄호 안에 들어갈 명령어를 순서대로 나열한 것은?
시스코 라우터에서 CPU 평균 사용률을 보기 위해서는 (㉠ : show process)의 명령어를 사용하고 라우터 인터페이스 하드에어 정보를 보기 위해서는 (㉡ : show controllers)을 사용하며, 메모리의 전체 용량, 사용량, 남은 용량 등을 확인하기 위해서는 (㉢ : show memory) 명령어를 사용한다. |
① ㉠ : show process, ㉡ : show controllers, ㉢ : show flash
② ㉠ : show process, ㉡ : show controllers, ㉢ : show memory
③ ㉠ : show process, ㉡ : show interface, ㉢ : show flash
④ ㉠ : show process, ㉡ : show interface, ㉢ : show memory
26. 다음 문장에서 설명하는 해커의 분류는?
– 해킹수행코드가 적용될 수 있을 만한 취약점을 발견할 때까지 여러 번 시도해 시스템 침투해 성공하는 경우도 있으며, 성공된 해킹에 대해 자랑하고 다닌다. – 보안상 취약점을 새로 발견하거나 최근 취약점을 주어진 상황에 맞게 바꿀만한 능력이 없다. |
① Elite
② Script Kiddie
③ Developed Kiddie
④ Lamer
27. SNMP 커뮤니티 스트링에 대한 설명으로 틀린 것은?
① 기본적으로 Public, Private으로 설정된 경우가 많다.
② 모든 서버 및 클라이언트에서 동일한 커뮤니티 스트링을 사용해야만 한다.
③ MIB 정보를 주고 받기 위하여 커뮤니티 스트링을 사용한다.
④ 유닉스 환경에서 커뮤니티 스트링 변경은 일반 권한으로 설정한다.
28. TCP 세션 하이재킹의 공격 순서로 옳은 것은?
㉠ 공격자는 스니핑을 하여 세션을 확인하고 적절한 시퀀스 넘버를 획득한다. ㉢ RST 패킷을 보내 서버쪽 연결만을 끊는다. 서버는 잠시 closed 상태가 되나 클아이언트는 그대로 established 상태로 남는다. ㉣ 공격자는 새로 시퀀스 넘버를 생성하여 서버로 보낸다. ㉡ 서버는 새로원 시퀀스 넘버를 받아들이며, 다시 세션을 연다. ㉤ 공격자는 정상적인 연결처럼 서버와 시퀀스 넘버를 교환하고 공격자와 서버 모두 establised 상태가 된다. |
① ㉠→㉡→㉢→㉣→㉤
② ㉠→㉣→㉢→㉡→㉤
③ ㉠→㉡→㉣→㉢→㉤
④ ㉠→㉢→㉣→㉡→㉤
29. 침입탐지 시스템(Intrusion Detection System)의 이상 탐지(anomaly detection) 방법 중 다음 문장에서 설명하는 방법은 무엇인가?
– 과거의 경험적인 자료를 토대로 처리한다. – 행위를 관찰하고 각각의 행위에 대한 프로파일을 생성한다. – 프로파일들을 주기적으로 관찰하여 이상을 측정한다. |
① 예측 가능한 패턴 생성(Predictive Pattern Generation)
② 통계적 접근법(Statictical Approaches)
③ 비정상적인 행위 측정 방법들의 결합(anomaly measures)의 결합
④ 특징 추출(Feature Selection)
30. 다음 중 일반적으로 사용되는 서비스와 해당 서비스의 기본 설정 포트연결이 틀린 것은?
① SSH(Secure Shell) – 22
② SMTP(Simple Mail Transfer Protocol) – 25
③ FTP(File Transfer Protocol) – 28
④ HTTPS(Hyper-Text Transfer Protocol over Secure layer) – 443
31. 네트워크 도청을 예방하기 위한 대책으로 틀린 것은?
① 업무용 무선 AP와 방문자용 AP를 같이 사용한다.
② 무선 AP의 비밀번호는 쉽게 예측하지 못하는 안전한 비밀번호로 설정한다.
③ 업무용 단말기는 방문자용 AP에 접속하지 않도록 조치한다.
④ 중요 정보는 암호화 통신을 이용하여 전송한다.
32. 다익스트라(Dijkstra) 알고리즘을 사용하는 라우팅 프로토콜에 대한 설명으로 틀린 것은?
① 대규모 망에 적합한 알고리즘이다.
② 커리벡터 알고리즘이다.
③ OSPF에서 사용된다.
④ 링크상태 알고리즘이다.
33. IPSec을 구축하기 위해 SA를 사용한다. SA 매개변수에 포함되는 내용으로 틀린 것은?
① AH Information
② Routing Protocol
③ IPSec Protocol Mode
④ Sequence Number Counter
34. 최근 장시간 악성코드를 잠복시킨 후 일정 시간이 되면 공격을 시도하여 정보 유출 및 내부망 마비 등 피해를 유발시키는 APT 공격이 잦아지고 있다. APT는 무엇의 약자인가?
① Advanced Pain Threat
② Advanced Post Threat
③ Advanced Persistent Target
④ Advanced Persistent Threat
35. BYOD(Bring Your Own Device)의 보안 기술 중 다음 문장에서 설명하는 모바일 기기 보안 기술은?
① 클라우드 DaaS(Desktop As A Service)
② 모바일 가상화(Hypervisors)
③ 컨테이너화(Containerization)
④ 가상데스크톱 인프라(Virtual Desktop Infrastructure)
36. 다음 문장의 괄호 안에 들어갈 말은?
Anti sniffer 도구들의 특징은 로컬 네트워크에서 네트워크 카드의 ( Promiscuouse Mode ) 여부를 체크하여 스니퍼가 돌고 있는지를 파악한다. |
① Duplex Mode
② MAC
③ Promiscuouse Mode
④ ARP
37. 다음 공개 해킹도구 중 사용용도가 다른 도구(소프트웨어)는?
① 넷버스(Netbus)
② 스쿨버스(Schoolbus)
③ 백오리피스(Back Orifice)
④ 키로그23(Keylog23)
38. RFID 보안 기술에서 암호 기술을 사용하는 보호대책은?
① Kill 명령어 기법
② 블로커 태그 기법
③ XOR(Exclusive OR) 기반 원타임 패드 기법
④ Sleep 명령과 Wake 명령어 기법
39. 포트 스캐너로 유명한 Nmap에서 대상 시스템의 운영체제를 판단할 때 이용하는 기법을 가장 잘 표현하고 있는 것은?
① Telnet 접속시 운영체제가 표시하는 고유한 문자열을 분석하는 배너 그래빙(banner grabbing)
② 운영체제별로 지원하는 서비스 및 열려 있는 포트의 차이
③ 운영체제별로 고유한 식별자 탐지
④ TCP/IP 프로토콜 표준이 명시하지 않은 패킷 처리 기능의 운영체제별 구현
40. 리눅스 환경에서 트래픽을 분석하기 위해 MRTG(Multi Router Traffic Grapher)를 사용한다. 다음 중 MRTG를 설치 및 수행하는데 필요없는 프로그램은?
① C Compiler
② Perl
③ Gd Library
④ Libpcap