국가공무원 9급 정보시스템 보안 2021년

정보시스템보안


1. 다음에서 설명하는 보안시스템은?
○해커를 유인해서 정보를 얻거나 잡으려고 설치하는 시스템이다.
○쉽게 해킹이 가능한 것처럼 취약해 보여야 한다.
○해커에게 쉽게 노출되어야 한다.
○시스템의 모든 구성요소를 갖추고 있어야 한다.
○시스템을 통과하는 모든 패킷을 감시해야 한다.
  • 1
     허니팟(honeypot)
  • 2
     텔넷(telnet)
  • 3
     봇넷(botnet)
  • 4
     샌드박스(sandbox)
위키해설
클릭하면 보입니다.
  허니팟
2. 일반적인 리눅스 또는 유닉스 시스템의 디렉터리(directory)에 대한 설명으로 옳은 것은?
  • 1
     /dev-프로그램 실행 및 설치할 때 생성되는 임시 파일을 담고 있으며 임의로 삭제될 수 있다.
  • 2
     /boot-시스템 환경 설정 및 주요 설정 파일들을 담고 있다.
  • 3
     /usr/include-C 언어에서 사용되는 헤더 파일들을 담고 있다.
  • 4
     /usr-각 계정으로 로그인할 때 이 디렉터리 밑에 자신의 홈 디렉터리가 작업 디렉터리가 된다.
위키해설
클릭하면 보입니다.
  리눅스 기본 디렉터리
3. 데이터베이스 보안에서 웹을 이용한 SQL 인젝션 공격 방지를 위한 시큐어 코딩(secure coding) 방법으로 옳지 않은 것은?
  • 1
     주석문에 시스템 주요 정보를 사용자가 볼 수 있도록 해야 한다.
  • 2
     애플리케이션에서 데이터베이스 연결을 수행할 때 최소 권한의 계정을 사용해야 한다.
  • 3
     외부 입력값이 삽입되는 SQL 쿼리문의 구조가 변경되지 않도록 해야 한다.
  • 4
     외부 입력값이 삽입되는 SQL 쿼리문은 특수문자를 필터링하여 입력값 검증을 수행해야 한다.
위키해설
클릭하면 보입니다.
  SQL 인젝션
4. 중요 데이터에 대한 기밀성 또는 무결성을 제공하는 보안기술 중 복호화를 위한 키가 사용되는 알고리즘은?
  • 1
     SHA-256
  • 2
     MD5
  • 3
     AES
  • 4
     HAS-160
위키해설
클릭하면 보입니다.
  대칭키 암호화SHAMD5AES
5. 커버로스(Kerberos)에 대한 설명으로 옳지 않은 것은?
  • 1
     커버로스의 전반적인 기법은 신뢰하는 제3자 인증 서비스 방안이다.
  • 2
     커버로스 프로토콜은 인증 서버(authentication server), 티켓 발급 서버(ticket granting server) 및 사용자에게 서비스를 제공하는 다수의 서비스 서버(service server)를 사용한다.
  • 3
     커버로스를 구성하는 개체 간에 교환되는 대부분의 메시지는 대칭키 암호화 기술로 기밀성이 보장된다.
  • 4
     커버로스 버전 4에서 암호화된 메시지는 암호 알고리즘 식별자가 덧붙여진다. 이것은 사용자에게 DES가 아닌 다른 알고리즘을 사용할 수 있도록 한다.
위키해설
클릭하면 보입니다.
  커버로스
6. 다음 리눅스 시스템의 /etc/passwd 파일 내용에서 사용자의 권한 수준을 결정하는 항목은?
adm : x : 0 : 1 : administrator : /var/adm : /sbin/nologin
  • 1
     adm
  • 2
     x
  • 3
     0
  • 4
     /sbin/nologin
위키해설
클릭하면 보입니다.
  리눅스 passwd(파일)
7. 리눅스 배시(bash) 셸에서 셸 변수 또는 환경 변수로 설정된 SHELL에 저장된 값을 출력하는 명령은?
  • 1
     echo SHELL
  • 2
     echo ‘$SHELL’
  • 3
     echo “$SHELL”
  • 4
     echo \$SHELL

8. 일반적으로 컴퓨터를 부팅할 때 운영체제를 주기억장치에 적재하는 부트 프로그램이 저장되는 디스크 공간은?
  • 1
     BIOS(Basic Input Output System)
  • 2
     POST(Power On Self Test)
  • 3
     MBR(Master Boot Record)
  • 4
     CMOS(Complementary Metal Oxide Semiconductor)

9. 다음은 보안관리 도구들에 대한 설명이다.
○(㉠)는(은) 파일이나 디렉터리에 접근 권한을 제어할 수 있도록 한다.
○(㉡)는(은) 사용자를 인증하고 그 사용자의 서비스에 대한 접근을 제어하는 모듈화된 방법이다.
○(㉢)는(은) root 권한을 획득한 침입자에게 시스템의 모든 부분이 해킹당할 수 있는 위험을 보완하기 위해 만들어졌다.
  • 1
     ㉠ ACL ㉡ NMap ㉢ PAM
  • 2
     ㉠ ACL ㉡ PAM ㉢ SELinux
  • 3
     ㉠ NMap ㉡ PAM ㉢ SELinux
  • 4
     ㉠ NMap ㉡ ACL ㉢ PAM
위키해설
클릭하면 보입니다.
  리눅스 PAM
10. XSS 취약점 공격에 대비하여 필터링해야 할 특수문자만을 모두 고르면?
ㄱ.<		
ㄴ.&
ㄷ.>		
ㄹ./
  • 1
     ㄱ, ㄴ, ㄷ
  • 2
     ㄱ, ㄷ, ㄹ
  • 3
     ㄴ, ㄷ, ㄹ
  • 4
     ㄱ, ㄴ, ㄷ, ㄹ

11. 다음에서 설명하는 악성 프로그램은?
○사용자의 동의 없이 설치되어 개인이나 기업의 정보를 몰래 수집하고 제3자 또는 공격자에게 전송하는 것을 목적으로 한다.
○해당 악성 프로그램에 감염되면 웹 브라우저 및 시스템 설정의 변경, 정상적인 프로그램의 설치 방해, 컴퓨터 키보드 입력 내용이나 화면 표시 내용을 수집 및 전송하는 등의 증상이 있다.
  • 1
     랜섬웨어(ransomware)
  • 2
     스파이웨어(spyware)
  • 3
     웜(worm)
  • 4
     봇(bot)
위키해설
클릭하면 보입니다.
  스파이웨어
12. 사용자 인증 또는 메시지 인증 프로토콜에서 재전송 공격(replay attack)을 방지하기 위한 정보로 옳지 않은 것은?
  • 1
     사용자 식별자(user identifier)
  • 2
     순서 번호(sequence number)
  • 3
     타임스탬프(timestamp)
  • 4
     비표(nonce)
위키해설
클릭하면 보입니다.
  재전송 공격
13. 데이터베이스 명령어는 DDL, DML, DCL 등으로 구분된다. 다음 중 DCL에 해당되는 명령어는?
  • 1
     DROP
  • 2
     UPDATE
  • 3
     SELECT
  • 4
     GRANT
위키해설
클릭하면 보입니다.
  SQL
14. FTP 클라이언트에서 사용하는 명령어에 대한 설명으로 옳지 않은 것은?
  • 1
     lcd-지역 호스트의 작업 디렉터리를 변경한다.
  • 2
     more-여러 개의 파일들을 원격 호스트에서 지역 호스트로 가져온다.
  • 3
     hash-파일이 전송되는 진행 상황을 알려주도록 설정한다.
  • 4
     bin-전송 모드를 바이너리 모드로 설정한다.
위키해설
클릭하면 보입니다.
  FTP 명령어
15. 시스템 관리자가 윈도우즈 시스템에서 동작 중인 프로세스를 인지하고 있으면 웜, 바이러스 등에 대응하는 데 용이하다. 윈도우즈 기본 프로세스에 대한 설명으로 옳지 않은 것은?
  • 1
     csrss.exe-윈도우즈 콘솔을 관장하고 스레드를 생성 및 삭제하는 기능을 담당한다.
  • 2
     svchost.exe-시스템 서비스를 제어(시작 및 정지)하고 서비스 간에 상호작용하는 기능을 담당한다.
  • 3
     lsass.exe-winlogon 서비스에 필요한 인증 기능을 담당한다.
  • 4
     smss.exe-사용자 세션을 시작하는 기능을 담당한다.
위키해설
클릭하면 보입니다.
  윈도우 기본 프로세스
16. 다음에서 설명하는 웹 취약점은?
○OWASP에서 2017년에 발표한 웹 관련 주요 10대 취약점 중 하나이다.
○이 취약점은 인증된 사용자가 수행할 수 있는 것에 대한 제한이 제대로 적용되지 않는다는 것이다.
○공격자는 다른 사용자의 계정 접근, 민감한 파일 보기, 다른 사용자의 데이터 수정, 접근 권한 변경 등의 불법 행위가 가능하다.
  • 1
     Broken Authentication
  • 2
     Broken Access Control
  • 3
     Insufficient Logging & Monitoring
  • 4
     Sensitive Data Exposure
위키해설
클릭하면 보입니다.
  OWASP Top 10(2017)
17. S/MIME에서 사용되는 기술만을 모두 고르면?
ㄱ.RSA		
ㄴ.SHA-1
ㄷ.DSS		
ㄹ.EAP
  • 1
     ㄱ, ㄴ
  • 2
     ㄱ, ㄷ
  • 3
     ㄱ, ㄴ, ㄷ
  • 4
     ㄴ, ㄷ, ㄹ
위키해설
클릭하면 보입니다.
  이메일 보안 프로토콜
18. PGP 시스템에서 제공하는 기능에 대한 구현 기술로 옳지 않은 것은?
  • 1
     키 교환-HDLC
  • 2
     전자 서명-RSA
  • 3
     메시지 암호화-Triple DES
  • 4
     메시지 압축-ZIP
위키해설
클릭하면 보입니다.
  PGP
19. 아파치 웹 서버의 httpd.conf 파일의 주요 설정에 대한 설명으로 옳지 않은 것은?
  • 1
     ServerTokens-웹 서버, OS, 모듈 등의 정보 레벨을 지정한다.
  • 2
     User/Group-모듈 활성화 여부를 지정한다.
  • 3
     DocumentRoot-웹 서버가 공개하는 디렉터리 트리에서 최상위 디렉터리를 지정한다.
  • 4
     UserDir-일반 사용자의 공개 디렉터리를 지정한다.
위키해설
클릭하면 보입니다.
  리눅스 httpd.conf
20. 다음에서 설명하는 무선 랜 보안기술
○(㉠)는(은) 사전에 공유된 비밀키를 사용하며 RC4 스트림 암호화 알고리즘과 24비트 초기화 벡터를 사용한다.
○(㉡)는(은) 사전에 공유된 비밀키를 사용하거나 별도의 인증 서버를 이용하며 TKIP 기법을 통해 암호화 기능을 제공한다.
  • 1
     ㉠ WAP ㉡ WPA
  • 2
     ㉠ WPA ㉡ WAP
  • 3
     ㉠ WPA ㉡ WEP
  • 4
     ㉠ WEP ㉡ WPA
위키해설
클릭하면 보입니다.
  WPAWEP
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr (Listed on LeanVibe)