Snmp 스캔으로 얻을 수 있는 정보에는 어떤 것이 있는지 설명하시오

  • 통합검색
  • 본문검색
  • 댓글
  • 동영상

문서 (20): 한능검을 포함한 기출게시판만 검색됩니다

  • 제목+내용
  • 제목
  • 내용
  • 태그
  • Snmp 스캔으로 얻을 수 있는 정보에는 어떤 것이 있는지 설명하시오
    2022 해경 1차 네트워크보안 문제 해설 [1]네트워크보안.pdf 2022 해경 1차 네트워크보안 해설 곽후근.pdf 2022년도 제1차 경찰공무원 채용시험 문제지 네트워크보안 CODE:2 8 1/3 네트워크보안 5. 6. 7. 8. 9. 다음 중 SNMP(Simple Network Management Protocol)에 대한 설명으로 가장 옳지 않은 것은? ① MIB는 객체의 이름을 붙이고 객체의 유형을 정의하며, 객체와 값을 부호화하는 등의 일반적인 규칙을 정의한다. ② 관리자는 GetRequest와 같은 메시지를 에이전트에 보내서 에이전트의 정보를 요구한다. ③ 에이전트는 비정상적인 상황을 관리자에게 경고하기 위하여 Trap 메시지를 관리자에 보냄으로써 관리 과정에 기여할 수 있다. ④ TCP/IP 프로토콜을 사용하는 네트워크에서 장치를 관리하기 위한 것으로, UDP 포트 161번과 162번을 사용한다. 취약한 웹 사이트에 로그인한 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록 등)를 일으키도록 위조된 HTTP 요청을 웹 응용 프로그램에 전송하는 공격은 무엇인가? ① DoS 공격 ② 취약한 인증 및 세션 공격 ③ SQL 삽입 공격 ④ CSRF 공격 다음 중 SMTP 클라이언트가 SMTP 서버의 특정 사용자를 확인함으로써 계정 존재 여부를 파악하는데 악용될 수 있는 명령어는 무엇인가? ① HELO ② MAIL FROM ③ RCPT TO ④ VRFY 다음 중 공공기관의 보안성 강화를 위한 망분리 기술에 대한 설명으로 가장 옳지 않은 것은? ① 물리적 망분리와 논리적 망분리 기법이 존재한다. ② 물리적 망분리가 되었다 하더라도 USB와 같은 저장 매체를 통한 악성 코드 침입이 가능하다. ③ 논리적 망분리 기법으로 SBC 및 CBC 기반의 망분리 기법이 존재한다. ④ 애플리케이션 가상화 및 데스크톱 가상화를 통해 물리적 망분리 실현이 가능하다. 다음 중 정보통신망 등의 침해사고에 대응하기 위해 기업이나 기관의 업무 관할 지역 내에서 침해사고의 접수 및 처리 지원을 비롯해 예방, 피해 복구 등의 임무를 수행하는 조직으로 가장 옳은 것은? ① CISO ② CERT ③ CPPG ④ CPO 1. 2. 3. 4. 다음 중 SSL(Secure Socket Layer) 프로토콜에 대한 설명으로 가장 옳지 않은 것은? ① ChangeCipherSpec – Handshake 프로토콜에 의해 협상된 암호규격과 암호키를 이용하여 추후의 레코드 계층의 메시지를 보호할 것을 지시한다. ② Handshake – 서버와 클라이언트 간 상호인증 기능을 수행하고, 암호화 알고리즘과 이에 따른 키 교환 시 사용된다. ③ Alert – 내부적 및 외부적 보안 연관을 생성하기 위해 설계된 프로토콜이며, Peer가 IP 패킷을 송신할 필요가 있을 때, 트래픽의 유형에 해당하는 SA가 있는지를 알아보기 위해 보안 정책 데이터 베이스를 조회한다. ④ Record – 상위계층으로부터(Handshake 프로토콜, ChangeCipherSpec 프로토콜, Alert 프로토콜 또는 응용계층) 수신하는 메시지를 전달하며 메시지는 단편화되거나 선택적으로 압축된다. 다음 중 망 내 교환 장비들이 오류 상황에 대한 보고를 할 수 있게 하고, 예상하지 못한 상황이 발생한 경우 이를 알릴 수 있도록 지원하는 프로토콜은 무엇인가? ① ICMP ② ARP ③ RARP ④ IGMP 다음 중 제시된 Well Known Port 번호에 해당하는 프로토콜을 순서대로 가장 적합하게 제시한 것은? < 보 기 > ㉠ 22번 포트 ㉡ 53번 포트 ㉢ 161번 포트 ① ㉠ SSH ㉡ Gopher ㉢ NetBIOS ② ㉠ SSH ㉡ DNS ㉢ SNMP ③ ㉠ FTP ㉡ Gopher ㉢ SNMP ④ ㉠ FTP ㉡ DNS ㉢ NetBIOS 다음 중 OSI 7계층 모델에서 동작하는 계층이 가장 다른 것은? ① L2TP ② PPTP ③ SYN 플러딩 ④ ARP 스푸핑 2022년도 제1차 경찰공무원 채용시험 문제지 네트워크보안 CODE:2 8 2/3 10. 11. 12. 13. 다음 중 HTTP 응답 메시지 상태 코드의 의미가 가장 옳지 않은 것은? ① 201 - Created ② 301 - Moved Permanently ③ 401 - Unauthorized ④ 501 - Bad Request 다음 중 IP Spoofing 공격 활동으로 가장 옳지 않은 것은? ① SYN Flooding 공격 ② slowloris 공격 ③ RST를 이용한 접속 끊기 ④ 순서번호 추측(Sequence number guessing) 다음 중 ESM(통합보안솔루션)의 구성요소에 대한 설명으로 가장 옳지 않은 것은? ① 보안패치 : 최근 보안취약점이 발생한 시스템에 대해서 자동으로 패치를 수행한다. ② Manager : 수집된 로그정보를 통합하고 분석한다. ③ Console : 관리자는 ESM Console을 사용해서 모니터링하고 명령어를 실행한다. ④ Agent : 시스템에 설치되어서 각종 로그정보를 수집한다. 다음 중 의 설명에서 ( )에 들어갈 설명으로 가장 옳은 것은? < 보 기 > ( ㉠ )는 웹 페이지에 입력되는 입력 값 검증 및 필터링 등을 수행하는 방화벽이다. ( ㉡ )는 모바일 단말에 대해서 소프트웨어 및 펌웨어를 관리하는 솔루션이다. ( ㉢ )는 네트워크 패킷을 탐지하고 대응까지 수행한다. ① ㉠ WAF(Web Application Firewall) ㉡ MDM ㉢ IPS ② ㉠ WAF(Web Application Firewall) ㉡ MAM ㉢ IDS ③ ㉠ Firewall ㉡ MDM ㉢ IDS ④ ㉠ Firewall ㉡ MAM ㉢ IPS 14. 15. 16. 17. 다음 중 Spoofing의 종류로 가장 옳지 않은 것은? ① ARP Spoofing ② IP Spoofing ③ DNS Spoofing ④ ULU Spoofing 다음 는 VPN에 대한 설명이다. ( )에 들어갈 설명으로 가장 옳은 것은? < 보 기 > ㆍIPSEC VPN은 ( ㉠) 단위로 데이터를 암호화 한다. ㆍSSL VPN은 ( ㉡) 단위로 데이터를 암호화 한다. ① ㉠ 프레임 ㉡ 데이터 ② ㉠ 데이터 ㉡ 프레임 ③ ㉠ 패킷 ㉡ 메시지 ④ ㉠ 메시지 ㉡ 메시지 다음 는 VLAN(Virtual Local Area Network)에 대한 설명이다. 다음 중 ( )에 들어갈 설명으로 가장 옳은 것은? < 보 기 > VLAN은 여러 개의 구별되는 ( ㉠ ) 도메인을 만들기 위해서 단일 2계층 네트워크를 ( ㉡ )으로 분할하고 한 포트에서 보이는 모든 네트워크 패킷 혹은 전체 VLAN의 모든 패킷들을 다른 모니터링 포트로 복제하는 ( ㉢ ) 기능을 제공한다. ① ㉠ 유니캐스트 ㉡ 물리적 ㉢ 허브 미러링 ② ㉠ 브로드캐스트 ㉡ 논리적 ㉢ 포트 미러링 ③ ㉠ 유니캐스트 ㉡ 논리적 ㉢ 포트 미러링 ④ ㉠ 브로드캐스트 ㉡ 물리적 ㉢ 허브 미러링 다음 중 의 설명에서 ( )에 들어갈 설명으로 가장 옳은 것은? < 보 기 > ANTI APT 솔루션에서 악성코드를 동적으로 분석하기 위해서 악성코드를 실행한 후에 행위 로그를 분석한다. 이때 악성코드 분석은 ( ) 환경에서 수행되어야 한다. ① SCADA ② Sandbox ③ Cloud ④ CRM 2022년도 제1차 경찰공무원 채용시험 문제지 네트워크보안 CODE:2 8 3/3 18. 19. 20. 다음 중 의 설명에서 ( )에 들어갈 설명으로 가장 옳은 것은? < 보 기 > Tcpdump는 네트워크에서 전송되는 패킷을 스니핑하는 도구이다. 전송되는 패킷을 특정 포트로 ( ㉠ ), 스니핑 모드를 ( ㉡ )(으)로 설정해야 한다. ① ㉠ 포트 미러링 ㉡ 정규 모드 ② ㉠ 무차별 모드 ㉡ 포트 미러링 ③ ㉠ 포트 미러링 ㉡ 무차별 모드 ④ ㉠ 무차별 모드 ㉡ 정규 모드 다음 중 의 설명에서 ( )에 들어갈 설명으로 가장 옳은 것은? < 보 기 > IPv6는 ( ㉠ )비트의 주소 공간을 가지며 헤더는 총 ( ㉡ )개의 필드를 가지고 있다. 그리고 암호화와 ( ㉢ )기능을 지원한다. ① ㉠ 128 ㉡ 8 ㉢ 인증 ② ㉠ 32 ㉡ 4 ㉢ 인증 ③ ㉠ 32 ㉡ 8 ㉢ 인가 ④ ㉠ 128 ㉡ 4 ㉢ 인가 다음 중 리눅스 시스템의 네트워크 관리 도구 및 서비스에 대한 설명으로 가장 옳지 않은 것은? ① ifconfig – 네트워크 인터페이스의 IP 주소 설정 ② traceroute – 최종 목적지 컴퓨터까지 중간에 걸치는 여러 개의 라우터에 대한 경로 및 응답 속도를 표시 ③ fping – 네트워크 연결 상태, 라우팅 테이블, 인터페이스 관련 통계 정보 출력 ④ tcpdump – 네트워크 모니터링 및 패킷 분석을 위해 사용되는 도구로, 패킷 필터 기능을 통해서, 특정 침입자의 침입 경로에 따라 원하는 트래픽만을 감시기출이 | 2022-08-26 | 0개 일치 |
  • Snmp 스캔으로 얻을 수 있는 정보에는 어떤 것이 있는지 설명하시오
    2022 군무원 7급 네트워크보안 문제 해설 [1]7급_네트워크보안.pdf 2022 군무원 7급 네트워크보안 해설 곽후근.pdf 네트워크 보안(7급) 5 - 1 네 트 워 크 보 안 ( 7급 ) (과목코드 : 142) 2022년 군무원 채용시험 응시번호 : 성명 : 1. 다음 중 메일서비스 공격 유형에 대한 설명으로 가장 옳지 않은 것은? ① Active Contents Attack은 메일 열람 시 HTML 기능이 있는 이메일 클라이언트나 웹 브라우저를 사용하는 이용자를 대상으로 하는 공격기법이다. ② Trojan Horse Attack은 일반 사용자가 Trojan 프로그램을 실행시켜 해당 시스템에 접근할 수 있는 백도어를 만들게 하거나 시스템에 피해를 주게 한다. ③ SendMail 버퍼오버플로 취약점 공격은 FTP 서버가 데이터를 전송할 때 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격이다. ④ Buffer Overflow Attack은 공격자가 조작된 외부입력을 삽입하여 피해자의 컴퓨터에서 임의의 명령을 실행하거나 트로이 목마와 같은 악성 프로그램을 심을 수 있도록 한다. 2. 침입방지시스템(Intrusion Prevention System)에 대한 설명으로 가장 옳지 않은 것은? ① 네트워크 기반 IPS(NIPS)는 네트워크의 물리적 또는 논리적 경계지점에 인라인(in-line) 방식으로 설치되어 네트워크 접속 및 트래픽 분석을 통해 공격시도와 유해트래픽 차단 기능을 수행한다. ② 호스트 기반 IPS(HIPS)는 대규모 네트워크 환경에서 운영 및 관리 편의성이 떨어진다. ③ switch 기반 IPS는 대용량 트래픽 환경에서 제한된 성능을 제공한다. ④ firewall 기반 IPS는 패킷 기반 탐지 및 방어 기능을 제공한다. 3. 다음에서 설명하는 라우터 필터링(Router Filtering)은? standard 또는 extended access-list를 활용하여내부 네트워크로 유입되는 패킷의 소스 IP나목적지 포트 등을 체크하여 허용하거나 거부하도록 필터링하는 것 •Router#configure terminal •Router(config)# access-list 102 deny IP 127.0.0.1.0.255.255.255 any ① ingress 필터링 설정 ② egress 필터링 설정 ③ null routing을 활용한 필터링 ④ Unicast RPF를 이용한 필터링 4. 다음에서 설명하는 One-Time Password의생성및 인증방식은? 유닉스 계열 운영체제 인증에 사용되고 있으며생성알고리즘은 다음과 같다. •Client에서 정한 임의의 비밀키를 Server로전송한다. •Client로부터 받은 비밀키를 첫 값으로 사용하여해시 체인 방식으로 이전 결과 값에 대한 해시값을 구하는 작업을 n번 반복한다. •생성된 n개의 OTP를 Server에 저장한다. ① S/KEY 방식 ② 시간 동기화 방식 ③ 챌린지/응답 방식 ④ 이벤트 동기화 방식 네트워크 보안(7급) 5 - 2 5. 다음에서 설명하는 방화벽(Firewall)의 가장 적절한 구축형태는? •필터링 속도가 빠르고, 비용이 적게 든다. •네트워크 계층에서 동작하므로 클라이언트와 서버에 변화가 없다. •네트워크 계층과 트랜스포트 계층에 입각한 트래픽만을 방어할 수 있다. •패킷 필터링 규칙을 구성하여 검증하기 어렵다. •패킷 내의 데이터에 대한 공격을 차단하지 못한다. ① Application Proxy ② Dual Homed Gateway ③ Screening Router ④ Single Homed Gateway 6. 다음 중 IPSec에 대한 설명으로 가장 옳지 않은 것은? ① 응용, 전송, 네트워크 계층에서 동작하는 다양한 서비스에 보안을 제공한다. ② 전송 모드(transport mode), 터널 모드(tunnel mode) 또는 두 모드의 조합 형태로 운용될 수 있다. ③ AH 프로토콜은 기밀성을 지원하는 프로토콜이다. ④ ESP 프로토콜은 암호화를 지원하는 인증 및 암호화 프로토콜이다. 7. 다음 중 WPA(Wi-fi Protected Access)에 대한 설명으로 가장 옳지 않은 것은? ① 802.11i 보안 표준의 일부분으로 WEP(Wired Equivalent Privacy)방식 보안의 문제점을 해결하기 위해 만들어 졌다. ② WPA-1은 CCMP(CCM mode Protocol) 암호화 방식을 사용하는 것으로 정의되어 있다. ③ WPA-개인은 무선랜 인증방식으로, PSK(Pre-Shared Key)모드를 사용하는 경우이다. ④ WPA-엔터프라이즈는 무선랜 인증방식으로 RADIUS(Remote Authentication Dial-In User Service)인증 서버를 사용하는 경우이다. 8. 다음 중 웹 어플리케이션 DoS 공격에 대한설명으로 가장 옳지 않은 것은? ① HTTP GET Flooding 공격은 TCP 3-way 핸드셰이킹 과정을 통해 공격 대상 시스템에정상적으로 접속한 뒤 HTTP의 GET Method 로 특정페이지를 무한 실행한다. ② HTTP CC 공격은 HTTP 1.1 버전의 Cache-Control 헤더 옵션에서 자주 변경되는 데이터에 HTTP 요청 및 응답을 새롭게 요구하기 위한캐시기능을 사용하지 않게 하여 웹서비스의 부하를증가시킨다. ③ 동적 HTTP Request Flooding 공격은 요청페이지를 변경하여 웹 페이지를 지속적으로요청한다. ④ Slow HTTP Header DoS 공격은 HTTP POST 메시지에 헤더의 Content-Length 필드의 임의의 큰 값을 설정하여 전송한다. 공격자는 소량의 데이터를 느린 속도로전송하여 웹 서버와의 커넥션을 장시간동안유지하게 만들어 서버의 자원을 잠식한다. 9. 다음 중 가상사설망(Virtual Private Network)에대한 설명으로 가장 옳지 않은 것은? ① SSL(Secure Sockets Layer) VPN의 적용계층은OSI 5계층이며, 어플리케이션 차원의 정교한접근제어가 미흡하지만, Client Server 모드인증이 가능하다. ② Point to Point Tunneling Protocol은 이동중인사용자가 기업의 Home Server에 dial-up 접속하고자 할 때 사용하는 방식이다. ③ Layer2 Tunneling Protocol은 remote dial-up사용자가 공중망을 통해 터널링하여사설망에 연결 될 수 있는 기능을 제공한다. ④ IPSec(IP Security) VPN의 적용계층은OSI3계층이며, 어플리케이션 차원의 정교한접근제어가 미흡하지만, 단대단 보안이가능하다. 네트워크 보안(7급) 5 - 3 10. 다음 중 SNMP(Simple Network Management Protocol)에 대한 설명으로 가장 옳지 않은 것은? ① 관리 작업을 수행하기 위해 SMI(Structure of Management Information)와 MIB(Manage ment Information Base)를 사용한다. ② 네트워크 관리자가 원격으로 네트워크 장비를 모니터링하고 환경 설정을 수행하고자 할 때, 네트워크 구성 요소에 의해 유지되는 변수값을 조회하거나 변경할 수 있도록 고안된 프로토콜이다. ③ MIB는 객체에 이름을 붙이고 객체 유형을 정의하며, 객체와 값을 부호화하는 방법을 나타내기 위한 일반적 규칙을 정의한다. ④ SMI는 공통된 정보 표현방식을 규정해서 각종 장비 간에 통신이 이루어질 수 있도록 한다. 11. 다음 중 세션 하이재킹(Session Hijacking) 방어 대책에 대한 설명으로 가장 옳지 않은 것은? ① 전송되는 데이터를 암호화하는 것이 최선의 방어이다. ② ACK 패킷의 비율을 증가시킨다. ③ 처음 로그인 후 일정 시간 내에 재인증을 지속적으로 실시한다. ④ 취약점을 수정하는 패치 작업을 한다. 12. 다음 중 이더넷 물리 주소(MAC)가 될 수 있는 것은? ① 00:0C:29:97:13:8C:48:A0 ② 00:0C:29:97:13:8C:48 ③ 00:0C:29:97:13:8C ④ 00:0C:29:97:13 13. 다음 중 IDS(Intrusion Detection System)에대한 설명으로 가장 옳지 않은 것은? ① HIDS(Host-based IDS)는 호스트 시스템으로부터생성되고 수집된 감사 자료를 침입 탐지에사용하며, 시스템 이벤트 감시를 통해 정확한침입 탐지가 가능하다. ② IDS의 성능을 향상시키려면 합법적 사용자를침입자로 판단하는 부정오류(false negative)와침입자를 합법적 사용자로 판단하는 긍정오류(false positive)를 최적화해야 한다. ③ HIDS와 NIDS는 각각 장단점이 있어서 보안을중요하게 생각하는 곳에서는 HIDS와 NIDS를상호 보완적으로 사용한다. ④ NIDS(Network-based IDS)는 네트워크에서패킷 헤더, 데이터 및 트래픽 양, 응용프로그램로그 등을 분석하여 침입 여부를 판단한다. 14. 다음 중 UTM(Unified Threat Management)과ESM(Enterprise Security Management)에대한설명으로 가장 옳지 않은 것은? ① UTM은 단일장비로 다양한 보안 기능을 하나의장비로 통합하여 제공할 수 있다. ② UTM은 특정 보안 기능에 장애가 발생 시, 다른보안 기능에 영향을 주지 않는다. ③ ESM은 기업과 기관의 보안 정책을 반영하고다양한 보안 시스템을 관제, 운영, 관리함으로써조직의 보안 목적을 효율적으로 실현하는시스템이다. ④ ESM은 통합보안관제를 위해 구축된 다양한보안 솔루션과 보안 장비에서 발생하는 로그와보안 이벤트를 취합하고 이들 간에 상호연관분석을 함으로써 실시간 보안 위협을 파악하고대응한다. 네트워크 보안(7급) 5 - 4 15. 다음 중 Fragment Overlap Attack에 대한 설명으로 가장 옳지 않은 것은? ① 공격자는 공격용 IP 패킷을 위해 두 개의 패킷조각을 생성한다. ② 일반적으로 공격자들은 첫 번째 패킷조각의 포트번호가 있는 부분까지 덮어씌운다. ③ 공격을 구성하는 클라이언트 모듈은 서버 모듈을 제어하는 모듈로서, 서버에게 언제 어떤 공격을 누구에게 할 것인지를 지시한다. ④ 침입탐지 시스템(IDS)에서 첫 번째 패킷조작은 허용된 포트번호이므로 통과시키고, 두 번째 패킷조각은 이전에 이미 허용된 패킷조각의 ID를 가진 패킷조각이므로 역시 통과시킨다. 16. 다음 중 네트워크 기반 공격에 대한 설명으로 가장 옳지 않은 것은? ① SYN Flooding은 TCP의 3-way Handshake가 갖는 약점을 이용하는 공격이다. ② UDP Flooding은 UDP의 비연결성 및 비신뢰성 때문에 공격이 용이한 방법이다. ③ Land Attack은 패킷을 전송할 때 소스(source) IP 주소와 목적지(destination) 주소 값을 똑같이 만들어서 공격 대상에게 보내는 것이다. ④ Targa/New Tear/Nestea Attack은 서버의 포트를 반개방(half open) 상태로 만들어 제3의 사람들이 서버에 접근하지 못하게 한다. 17. 다음 중 응용 계층의 보안프로토콜에 대한 설명으로 가장 옳지 않은 것은? ① S/MIME(Security Services for Multipurpose Internet Mail Extension)는 인증서를 통해 암호화한 이메일 서비스를 제공한다. ② PGP(Pretty Good Privacy)는 암호알고리즘을 이용하여 기밀성, 인증, 무결성, 부인방지 등의 기능을 지원한다. ③ SSH(Secure Shell)VPN은 원격 단말기에서 접속하는 경우에 주로 이용되며 SSH를 이용한 파일전송 및 파일 복사 프로토콜을 이용할 수 있다. ④ SSL(Secure Socket Layer)은 넷스케이프가 개발하였으며, 40bit와 128bit의 키를 가진 암호화 통신을 할 수 있게 해준다. 18. 다음 중 스니핑 탐지 방법에 대한 설명으로가장 옳지 않은 것은? ① 대부분의 스니퍼는 일반 TCP/IP 프로토콜로동작하기 때문에 Ping을 보냈을 때 ICMPEcho Reply를 받으면 응답한 호스트가스니핑을 한다는 의미이다. ② 가짜 계정과 패스워드를 네트워크에 뿌린후가짜 계정과 패스워드로 접속을 시도하는공격자를 스니퍼로 탐지한다. ③ 원격에서 테스트 대상 네트워크로 Ping Sweep을 보내고 들어오는 Inverse-DNS lookup을 감시하여 스니퍼를 탐지한다. ④ IP 주소와 장치 이름의 매칭 값을 저장하고, 트래픽을 모니터링하여 매칭 값이 변한패킷을 전송한 장치를 공격자로 탐지한다. 19. 다음 중 네트워크 스캔 기법에 대한 설명으로가장 옳지 않은 것은? ① NULL 스캔은 플래그 값을 설정하지않고보내는 방법으로 스캔한다. ② FIN 스캔은 포트가 열린 경우에는 응답하고, 닫힌 경우에는 응답하지 않는다. ③ XMAS 스캔은 ACK, RST, FIN, URG, SYN, PSH플래그 모드를 설정하여 보내는 방법으로 스캔한다. ④ 스텔스 스캔은 로그를 남기지 않는 것만이아니라 공격 대상을 속이고 자신의 위치를숨기는 스캔 모두를 통칭한다. 20. 다음 중 패킷의 흐름을 바꾸기 위한 공격으로가장 적절하지 않은 것은? ① SPAN 포트 및 태핑 ② ARP 스푸핑 ③ ARP 리다이렉트 ④ ICMP 리다이렉트 네트워크 보안(7급) 5 - 5 21. 다음 중 DNS(Domain Name System)기능과 DNS 보안위협에 대한 설명으로 가장 옳지 않은 것은? ① DNSSEC(DNS Security Extensions)는 기존의 DNS를 대체하여 DNS 메시지에 대한 기밀성과 서비스 거부 공격에 대한 방지책을 제공한다. ② ARP 스푸핑 대응 방법이 DNS 스푸핑 공격에 대한 예방 방법이 된다. ③ DNS는 네트워크 주소인 IP 주소를 도메인 이름으로 상호 매칭시킨다. ④ DNS 스푸핑 공격은 공격 대상 단말이 잘못된 IP 주소로 웹 접속을 하도록 유도한다. 22. 다음 중 라우터에 정의한 ACL(Access Control List) 적용 규칙으로 가장 옳지 않은 것은? ① ACL은 먼저 입력한 순서로 수행된다. ② named ACL은 순서대로 입력되므로 중간에 삽입하거나 삭제할 수 없다. ③ numbered ACL은 순서대로 입력되므로 중간에 삽입하거나 삭제할 수 없다. ④ ACL의 마지막은 deny any가 생략되어 있다. 23. 다음 중 SNMP(Simple Network Management Protocol)에 대한 설명으로 가장 옳지 않은 것은? ① 누구나 SNMP의 MIB정보를 볼 수 있고, 대부분이 커뮤니티를 기본 설정인 public으로 사용한다. ② 패킷이 UDP로 전송되어 연결의 신뢰도가 낮다. ③ SNMP 버전 1은 데이터가 암호화되지 않은 평문으로 전송되어 스니핑이 가능하다. ④ SNMP 버전 2는 인증 기능을 추가해서 보안성을 향상시켰다. 24. 다음 중 통합 보안 관리 시스템(ESM)에 대한설명으로 가장 옳지 않은 것은? ① 통합 보안 관리 시스템은 공격을 사전에탐지하는 목적으로 사용된다. ② 통합 보안 관리 시스템은 방화벽, 침입 차단/탐지시스템, 가상 사설망 등 다양한 종류의보안솔루션 로그 및 일반 시스템의 로그를 하나로통합해 관리하는 솔루션이다. ③ 통합 보안 관리 시스템은 효과적인침해사고 대응을 위해 보안 정책의 일관성을유지해야 한다. ④ 통합 보안 관리 시스템은 일반적으로관리콘솔, 매니저, 에이전트로 구성된다. 25. 다음 중 침입탐지시스템(Intrusion Detection System)의 오용탐지(Misuse Detection)방법에대한 설명으로 가장 옳지 않은 것은? ① 조건부 확률(conditional probability)은 이벤트패턴 중에서 특정 이벤트가 발생할 확률로공식에 의하여 계산한다. ② 키 모니터링(keystroke monitoring)은 공격패턴을나타내는 특정키 입력 순서를 패턴화 한다. ③ 상태전이 분석(state transition analysis)은공격패턴을 특정시스템의 상태전이의 순서로표현한다. ④ 패턴매칭(pattern matching)은 알려지지 않은보안 취약점에 근거한 공격만을 발견한다.기출이 | 2022-07-16 | 0개 일치 |
  • Snmp 스캔으로 얻을 수 있는 정보에는 어떤 것이 있는지 설명하시오
    2022 군무원 9급 네트워크보안 문제 해설 [2]9급_네트워크보안.pdf 2022 군무원 9급 네트워크보안 해설 곽후근.pdf 네트워크 보안(9급) 4 - 1 네 트 워 크 보 안 ( 9급 ) (과목코드 : 142) 2022년 군무원 채용시험 응시번호 : 성명 : 1. 다음 중 통합보안관리시스템(Enterprise Security Management)의 특징에 대한 설명으로 가장 옳지 않은 것은? ① 공격의 효과적인 사전 탐지 ② 보안 정책의 일관성 유지 ③ 통합보안관리 인프라 구축 ④ 침해사고에 효과적인 대응 2. 침입방지시스템(IPS, Intrusion Prevention System)에 대한 설명으로 가장 옳지 않은 것은? ① 침입에 대한 탐지와 차단기능을 수행한다. ② 탐지영역은 네트워크 계층과 전송계층이다. ③ 침입차단 시스템과 침입방지 시스템의 장점을 결합한 보안 시스템이다. ④ 외부로부터 유입되는 유해한 트래픽을 차단하 기 위한 능동형 보안 솔루션이다. 3. 다음 중 Snort에 대한 설명으로 가장 옳은 것은? ① 실시간 트래픽분석과 IP 네트워크에서의 패킷 처리를 담당하는 공개 소스로 프로토콜 분석, 콘텐츠 검색 및 조합 작업을 할 수 있다. ② 오픈소스 웹 취약점 스캐너로 서버의 취약 점을 찾아준다. ③ 비밀번호를 크래킹하는 tool로 망 패킷 스 니핑, 사전 공격(dictionary attack) 등의 방법을 사용한다. ④ 수많은 해킹도구와 설명서를 포함한 모의 해킹 플랫폼이다. 4. 다음 중 DoS(Denial of Service) 공격에 대한설명으로 가장 옳지 않은 것은? ① 루트권한을 획득하는 공격이다. ② 디스크, 데이터, 시스템을 파괴하는 파괴 공격도가능하다. ③ 공격의 원인이나 공격자를 추적하기 힘들다. ④ 매우 다양한 방법으로 공격할 수 있다. 5. 다음은 TCP header Flag에 대한 설명이다. 옳은 것을 모두 고르시오. ㉠ URG: TCP가 즉시 이 메시지를 상위계층 프로세스에게 전달할 수 있게 한다. ㉡ ACK: Acknowledgment Number가 유효함을표시한다. ㉢ RST: 연결을 Reset하도록 지시하는 Flag. ㉣ SYN: 연결시작을 나타내기 위해 사용하는 Flag. ㉤ F IN : 연결을 종료하도록 지시하는 Flag. ① ㉠, ㉡, ㉢, ㉣, ㉤ ② ㉡, ㉢, ㉣, ㉤ ③ ㉢, ㉣, ㉤ ④ ㉣, ㉤ 6. 다음 지문은 무엇에 대한 설명인가? 사용자 PC를 악성코드에 감염시켜 이용자가 인터넷‘즐겨찾기’ 또는 포털사이트 검색을 통하여 금융회사 등의정상 홈페이지 주소로 접속하여도 가짜 사이트홈페이지로 유도되어 해커가 금융거래정보 등을편취하는 수법 ① 파밍(Pharming) ② 애드웨어(Adware) ③ 크래킹(Cracking) ④ 백도어 공격(Backdoor Attack) 네트워크 보안(9급) 4 - 2 7. 다음 중 표준 이더넷 프레임의 길이에 대한 설명이 가장 옳은 것은? ① 최소 프레임 길이: 64byte, 최소 데이터 길이: 48byte ② 최대 프레임 길이: 1,524byte, 최대 데이터 길이: 1,500byte ③ 최대 프레임 길이: 1,518byte, 최대 데이터 길이: 1,500byte ④ 최소 프레임 길이: 56byte, 최소 데이터 길이: 48byte 8. 다음 지문에 대한 네트워크 공격으로 가장 적절한 것은? 공격대상의 주소로 소스 IP 주소를 만들고 임의의 브로드캐스트 주소로 ICMP echo 패킷을 전송하여 스푸핑된 IP 호스트는 ICMP reply 패킷을 동시 다발적으로 수신하여 시스템 부하를 증가시킨다. ① Teardrop ② Land Attack ③ Syn Flooding ④ Smurf Attack 9. 다음 중 분산서비스 거부공격(DDoS, Distributed Denial of Service)의 공격 도구에 해당하지 않는 것은? ① Trinoo Attack ② TFN Attack ③ Targa Attack ④ Stacheldraht 10. 어떤 네트워크 보안 모델은 다음 지문과같이5가지 원칙을 기반으로 하고 있다. 해당하는보안 모델은 무엇인가? ㉠ 네트워크의 모든 사용자는 항상 위험하다고 가정㉡ 외부 및 내부 위협이 네트워크에 항상 존재㉢ 네트워크의 신뢰 여부를 결정할 때 네트워크의위치는 충분하지 않음 ㉣ 모든 디바이스, 사용자, 네트워크를 인증하고권한 확인 ㉤ 최대한 많은 데이터 소스를 기반으로 자동적인정책 수립 ① 경계면 보안 ② 엣지 보안 ③ 제로 트러스트 보안 ④ 공격표면 보안 11. 다음 중 OWASP TOP 10 2021에 새롭게포함되지 않는 웹 취약점으로 가장 적절한 것은? ① 소프트웨어 및 데이터 무결성 오류 (Software and Data Integrity Failures) ② 안전하지 않은 설계(Insecure Design) ③ 서버 측 요청 위조 (Server-Side Request Forgery) ④ Identification and Authentication Failures (식별 및 인증 오류) 12. 기존 IP 기반 인터넷의 주소 고갈 문제를해결하기 위해 IPv4에서 IPv6로의 전환이이루어지고 있다. 하지만 인터넷상의 모든 시스템이 IPv4에서IPv6로 전환하기 위해서는 상당히 많은 시간이소요된다. 이와 같은 문제를 해결하기 위해, IETF에서 IPv4와 IPv6 시스템 사이에 문제가없도록 전환을 돕는 전략을 사용하고 있다. 다음 중 이에 해당하지 않는 것은? ① 터널링(tunneling) ② 라우터 간청(router-solicitation) ③ 헤더 변환(header translation) ④ 이중 스택(dual stack) 네트워크 보안(9급) 4 - 3 13. ICMP는 발신지 IP주소를 사용하여 오류 메시지를 데이터그램의 발신지로 보낸다. 오류 보고 과정을 단순화하기 위해 ICMP 보고 메시지가 따르는 규칙으로 가장 옳지 않은 것은? ① 현재 호스트(this host) 또는 루프백(loopback)과 같은 특수주소를 가지는 데이터그램에 대해서는 ICMP 오류 메시지가 생성되지 않는다. ② 처음 단편이 아닌 단편화된 데이터그램에 대해서는 ICMP 오류 메시지가 생성되지 않는다. ③ 어떤 ICMP 오류 메시지도 ICMP 오류 메시지를 전달하는 데이터그램의 응답으로 생성되지 않는다. ④ 어떤 ICMP 오류 메시지도 유니캐스트 주소를 가진 데이터그램을 위해서 생성되지 않는다. 14. 다음 중 IPSec의 전송모드에 대한 설명으로 가장 옳은 것은? ① IP패킷 전체를 보호한다. ② IP헤더를 보호하지 않으며 전송층에서 발송한 정보만 보호한다. ③ IP패킷 전체를 보호한 후에 새로운 IP헤더를 추가한다. ④ 전송층에서 온 정보에 IP헤더만 추가하고 IPSec헤더를 나중에 추가한다. 15. 다음 중 전자우편용 보안서비스인 S/MIME (Secure/Multiple Internet Mail Extension) 프로토콜에 대한 설명으로 가장 옳지 않은 것은? ① MIME 프로토콜에 보안성을 강화한 프로토콜이다. ② ASCII 코드로된 메시지만 전송할 수 있다. ③ MIME에 기밀성과 무결성 같은 보안서비스를 위해 암호메시지구문(CMS, Cryptography Message Syntax)을 정의한다. ④ 암호알고리즘으로는 대칭암호와 비대칭암호를 모두 사용할 수 있다. 16. 다음 중 SSL/TLS에서 사용하는 4가지 프로토콜을 나열한 것으로 가장 옳은 것은? ① Authentication Header, ClientKeyExchange, Peer Certificate, Alert ② Authentication Header, SessionID, Handshake, Peer Certificate ③ SessionID, Record, ClientkeyExchange, ChangeCipherSpec ④ Record, Handshake, ChangeCipherSpec, Alert 17. 데이터를 전용선(leased line)으로 전송하면 보안적측면이나 속도면에서 좋지만 회선 사용료가고가이며, 미사용 시간이 길어 대역폭 낭비가발생할 수 있다. 다음 중 대안으로 가장 적합한기술은 무엇인가? ① OSPF(Open Shortest Path First) ② EIGRP(Enhanced Interior Gateway Routing Protocol) ③ 가상사설망(VPN, Virtual Private Network) ④ 가상랜(VLAN, Virtual LAN) 18. 다음 중 HTTPS를 활성화 하면 데이터는 대칭암호시스템으로 전송하게 되는데 송신자와 수신자가이대칭키를 공유하는 안전한 방법에 대한 설명으로 가장 옳지 않은 것은? ① 공개키 암호화 방식으로 대칭키를 공유한다. ② 송신자인 브라우저는 서버의 공개키로 대칭키를암호화해서 서버로 송신한다. ③ 송신자와 수신자가 확보한 공유 대칭키로메시지를 암호화하여 상호 간에 전송한다. ④ 서버는 인증기관의 공개키로 송신자가 보내준공인인증서를 복호화하여 대칭키를 확보한다. 네트워크 보안(9급) 4 - 4 19. 다음 중 커버로스(Kerberos)에 대한 설명으로 가장 옳은 것은? ① 네트워크 그룹을 이동시켜야 할 때 물리적 장비를 옮기는 과정 없이 스위치 설정만으로 조정할 수 있게 하는 서비스이다. ② 네트워크를 구성하는 LAN 내의 장비 간에 원활한 패킷 전송을 위한 서비스이다. ③ 네트워크상에서 키를 분배하고 사용자를 인증하는 서비스이다. ④ 네트워크 내의 데이터 무결성을 보장하기 위한 해시함수 중의 하나이다. 20. 다음 중 네트워크 접근에서 서버에 접근하는 요청으로부터 보안을 강화하는 방법에 대한 설명으로 가장 거리가 먼 것은? ① DNS 서버를 활용해 접근 제어를 강화하는 방식으로 IP주소를 할당한다. ② 가상랜(VLAN)을 활용해 접근 요청자에 대한 보안요구 사항에 따라 어떤 가상랜에 접근을 허가할지 결정한다. ③ 침입차단시스템(Firewall)을 이용해 네트워크 내부와 외부 사이의 트래픽을 허가하거나 거절하는 방식으로 접근을 강화한다. ④ IEEE 802.1X의 확장인증 프로토콜로 인증 절차를 수행한다. 21. 다음 중 네트워크 명령어 traceroute에 대한 설명으로 가장 옳지 않은 것은? ① 지정한 호스트까지의 경로를 조사한다. ② 네트워크 장애 시, 어느 라우터에 문제가 발생했는지 확인한다. ③ TCP 시간초과 메시지 및 TCP 포트 도달 불가 오류 메시지를 이용해 구현한다. ④ Windows 명령어는 tracert이고, Linux 명령어는 traceroute이다. 22. 다음 중 HTTPS를 사용해서 암호화하는통신요소를 나열한 것에서 가장 옳지 않은 것은? ① 서버의 공개키 인증서 ② 브라우저와 서버 간의 쿠키 ③ HTTP 헤더 내용 ④ 요청한 URL 23. 다음 중 침입탐지시스템에 활용하는 기법으로임계값 탐지와 프로파일 기반 변형 탐지를 활용하는탐지 방법을 가장 적절하게 설명한 것은? ① 규칙기반 탐지(Rule-based Detection) ② 통계적 변형 탐지(Statistical Anomaly Detection) ③ 감사 기록 탐지(Audit Record Detection) ④ 분산 침입 탐지(Distributed Intrusion Detection) 24. 다음 중 침입차단시스템의 유형으로 가장 옳지 않은 것은? ① 패킷-필터링 침입차단시스템 (Packet-Filtering Firewall) ② 스테이트풀 검사 침입차단시스템 (Stateful Packet Inspection Firewall) ③ 회선-레벨 게이트웨이 (Circuit-Level Gateway) ④ 하이재킹 침입차단시스템(Hijacking Firewall) 25. 다음 중 TCP 헤더의 Control Flag 필드에 대한설명으로 가장 옳지 않은 것은? ① 플래그 비트 중 SYN만 전송해 대상 서버에서SYN+ACK로 응답하는 경우 포트가 오픈 상태로있는 것을 판단할 수 있다. ② FIN 플래그만 전송하면 대상 포트가 닫혀있는경우 RST 플래그가 세팅된 패킷이 수신된다. ③ 플래그 하위 비트 6개를 모두 0으로 전송하면대상 포트가 닫혀있는 경우 PSH 플래그가세팅된 패킷이 수신된다. ④ 플래그 하위 비트 6개를 모두 1로 전송하면대상 포트가 닫혀있는 경우 RST 플래그가세팅된 패킷이 수신된다.기출이 | 2022-07-16 | 0개 일치 |
  • Snmp 스캔으로 얻을 수 있는 정보에는 어떤 것이 있는지 설명하시오
    2022 국가직 9급 네트워크보안 문제 해설 [3]네트워크보안-가.pdf 2022 국가직 9급 네트워크보안 해설 곽후근.pdf 2022년도 국가공무원 9급 공채 필기시험 네트워크 보안 가 책형 1 쪽 네트워크 보안 문 1. 네트워크 명령어에 대한 설명으로 옳지 않은 것은? hostname: 컴퓨터 이름을 확인한다. nslookup: DNS를 통해 도메인 이름을 검색한다. ipconfig: 인터페이스에 설정된 라우팅 테이블을 검색한다. ping: 컴퓨터의 네트워크 상태를 점검한다. 문 2. 다음에서 설명하는 네트워크 도구는? IP 헤더에 있는 TTL의 특성을 이용한다. TTL 값은 IP 패킷이 전송될 수 있는 최대 hop 수이다. 최종 목적지까지의 라우터에 대한 경로 및 응답속도를 표시해 준다. 특정 사이트와의 접속이 느릴 경우 네트워크의 어느 구간에서 느린지 확인할 수 있다. wireshark tcpdump traceroute netstat 문 3. 비대칭키 암호화 알고리즘에서 수신자의 공개키로 데이터를 암호화하여 전송할 때 얻을 수 있는 보안성은? 가용성 인증 부인방지 기밀성 문 4. TCP 포트의 개방 여부를 확인하기 위한 스텔스 스캔으로 옳지 않은 것은? FIN 스캔 NULL 스캔 XMAS 스캔 TCP Open 스캔 문 5. 스위치 재밍(switch jamming)에 대한 설명으로 옳은 것은? 스위치 MAC 테이블의 저장 용량을 넘으면 더미 허브(dummy hub)처럼 브로드캐스트(broadcast) 한다. 방어대책은 게이트웨이 MAC 주소를 동적으로 설정한다. 공격자는 클라이언트가 DNS 서버로 전송하는 DNS Query 패킷을 중간에 가로챈다. MAC flooding은 스위치에 이상이 있을 때 자동으로 모든 보안 기능을 차단하는 것이다. 문 6. 윈도시스템에서 다음과 같이 이더넷 인터페이스의 송수신 패킷 정보를 얻기 위한 netstat 명령어의 옵션은? 인터페이스 통계 받음 보냄 바이트 3879974308 172124956 유니캐스트 패킷 1098604 985784 비유니캐스트 패킷 11306144 94056 버림 0 0 오류 0 0 알 수 없는 프로토콜 0 netstat -an netstat -e netstat -r netstat -s 문 7. SSL 프로토콜에 대한 설명으로 옳은 것은? ChangeCipherSpec 프로토콜은 오류와 비정상 상태를 알기 위해 사용한다. Handshake 프로토콜은 대기와 활성 상태 사이에서 이동되는 값들의 처리 과정을 규정한다. Record 프로토콜은 기밀성과 메시지 무결성을 제공한다. Alert 프로토콜은 암호 그룹 협의와 클라이언트와 서버 간 인증 정보를 교환하기 위해 사용한다. 문 8. IPSec의 ESP 터널 모드에서 암호화 범위로 옳은 것은? 문 9. TLS에 대한 설명으로 옳지 않은 것은? TLS는 SSL을 기반으로 만들어진 인터넷 표준이다. TLS의 의사난수 함수(pseudorandom function)는 데이터 확장 함수(data-expansion function)를 활용한다. TLS의 의사난수 함수는 비밀(secret), 식별용 라벨(label), 종자(seed)를 입력받는다. TLS의 마스터 비밀(master secret) 생성을 위해 데이터 확장 함수는 사전 마스터 비밀(pre-master secret), ‘master secret’ 문자, 2개의 임의의 수를 입력받는다. 2022년도 국가공무원 9급 공채 필기시험 네트워크 보안 가 책형 2 쪽 문 10. 부채널 공격(side channel attack)에 대한 설명으로 옳은 것은? 하드웨어적인 공격 기법이며, 전력분석, 시차분석, 전자파분석 등의 공격이 있다. 은닉 채널을 이용해 암호화 알고리즘이나 시스템 동작에서 발생하는 다양한 누수 정보를 획득한다. 역어셈블러, 디버거를 이용해 소프트웨어의 오류 및 결함을 찾아 악용하는 공격이다. 숨겨진 메시지를 사진이나 동영상 속에 부호화하는 스테가노 그래피는 부채널 공격에 대응하기 위해 개발되었다. 문 11. 디지털 포렌식(digital forensic)에서 ‘증거가 위조되거나 변조되지 않았다’는 것을 증명하는 원칙은? 무결성 신속성 재현성 정당성 문 12. 대칭키 암호화 알고리즘으로 옳지 않은 것은? ARIA SEED DES ECC 문 13. 네트워크 서비스의 기본 포트 번호로 옳지 않은 것은? SMTP(Simple Message Transfer Protocol): 25 DNS(Domain Name Service): 53 RPC(Remote Procedure Call): 111 SNMP(Simple Network Management Protocol): 143 문 14. 침입탐지시스템(intrusion detection system)에 대한 설명으로 옳지 않은 것은? 침입탐지 유형에는 비정상행위 탐지(anomaly detection)와 오용 탐지(misuse detection) 등으로 구분된다. 비정상행위 탐지는 알려지지 않은 공격을 탐지하기에 효과적 이지만 False Positive가 높아질 수 있다. 오용 탐지는 알려진 공격 패턴을 기반으로 공격을 탐지하므로 알려지지 않은 공격 탐지에는 효과적이지 못하다. 전문가 시스템 모델은 비정상행위 탐지에 널리 사용되는 기법이다. 문 15. 다음에서 설명하는 서비스 거부(denial of service) 공격은? ICMP 패킷과 네트워크에 존재하는 임의의 시스템을 이용해 패킷을 확장함으로써 서비스 거부 공격 수행 다이렉트 브로드캐스트(direct broadcast) 악용 티어드롭 공격(teardrop attack) 스머프 공격(smurf attack) 죽음의 핑 공격(ping of death attack) SYN 플러딩 공격(SYN flooding attack) 문 16. 공격자가 TCP 세션 하이재킹(session hijacking)을 위해 대상 호스트에 첫 번째로 보내는 TCP 패킷 플래그(flag)는? RST FIN ACK SYN 문 17. ICMP에 대한 설명으로 옳은 것은? 전송 계층에서의 오류 탐지를 위해 사용한다. 송신자의 패킷이 목적지에 도달하지 못했을 때 송신자는 ICMP Echo Reply 메시지를 수신한다. TTL이 0이 되면 ICMP 시간초과(time exceeded) 오류 메시지가 발생한다. UDP에 의해 전송된다. 문 18. IKE 키 결정 알고리즘의 특징에 대한 설명으로 옳지 않은 것은? 방해 공격을 방지하기 위해 비표(nonce)를 사용한다. 두 당사자가 군(group)을 협상할 수 있다. Diffie-Hellman 공개키 값의 교환이 가능하다. 중간자 공격을 방지하기 위해 Diffie-Hellman 교환을 인증한다. 문 19. IPSec의 보안 연관(security association)을 식별하기 위한 매개변수로 옳지 않은 것은? 보안 매개변수 색인(security parameters index) 발신지 IP 주소 수신지 IP 주소 보안 프로토콜 식별자(security protocol identifier) 문 20. 다음의 설명에서 옳지 않은 것은? 스턱스넷(stuxnet): 사용자가 키보드로 입력하는 내용을 몰래 가로채어 기록한다. 랜섬웨어(ransomware): 시스템의 폴더 또는 파일 등을 암호화하여 금전을 요구한다. 트로이 목마(trojan horse): 겉으로는 정상적인 프로그램으로 보이지만 악성코드가 숨겨져 있다. 스파이웨어(spyware): 사용자 정보를 무단으로 수집하여 동의 없이 다른 곳으로 보낸다.기출이 | 2022-04-02 | 0개 일치 |
  • Snmp 스캔으로 얻을 수 있는 정보에는 어떤 것이 있는지 설명하시오
    2021 경찰 경력채용 시스템네트워크보안 문제 해설 [1]시스템네트워크보안.pdf 2021 경찰 경력채용 시스템네트워크보안 해설 곽후근.pdf - 시스템네트워크보안 1 - 1. 프로세스의 교착상태(Deadlock) 발생 조건에 대한 설명으로 가장 적절한 것은? ① 점유와 대기(Hold and Wait): 프로세스가 각각 필요 자원에 대해 배타적 통제권을 요구하는 상태 ② 상호배제(Mutual Exclusion): 프로세스가 점유한 자원은 처리가 끝날 때까지 강제로 해제될 수 없는 상태 ③ 환형대기(Circular Wait): 프로세스의 순환 사슬이 존재하여 요청 자원에 대해 서로의 꼬리를 물고 있는 상태 ④ 비선점(Non-Preemption): 프로세스가 다른 자원을 요구하면서 자신의 점유 자원을 해제하지 않고 대기하는 상태 2. 다음은 UNIX 디렉터리 구조에 대한 설명이다. 의 디렉터리와 의 설명을 가장 적절히 연결한 것은? (가) /var (나) /tmp (다) /etc (라) /home ㉠ 시스템의 환경설정 파일을 포함하는 디렉터리 ㉡ 임시파일을 저장하는 임시 디렉터리 ㉢ 시스템 로그가 저장되는 디렉터리 ㉣ 사용자의 홈 디렉터리 (가) (나) (다) (라) ① ㉠ ㉡ ㉢ ㉣ ② ㉡ ㉣ ㉢ ㉠ ③ ㉢ ㉣ ㉡ ㉠ ④ ㉢ ㉡ ㉠ ㉣ 3. HTTP 상태코드에 대한 설명으로 가장 적절하지 않은 것은? 코드 설명(상태) ① 403 요청이 허용되지 않는 자원 요구(Forbidden) ② 404 서버에 요구된 URL을 찾을 수 없음(Not Found) ③ 500 서버 내부오류가 발생하여 더는 진행할 수 없음 (Internal Server Error) ④ 501 서버 과부하로 서비스할 수 없음(Service Unavailable) 4. 다음에서 설명하는 서버 공격에 대응하는 방법으로 가장 적절하지 않은 것은? C/C++ 컴파일러가 배열의 경계검사를 하지 않기 때문에 선언된 크기보다 더 큰 데이터를 기록하여 버퍼의 용량을 초과하는 것을 이용하는 공격 ① 프로그램은 최소 권한으로 실행한다. ② 프로그래밍할 때는 경계값을 검사하는 안전한 함수를 사용한다. ③ 임시파일 사용 시 링크 상태, 파일의 종류, 파일의 소유자, 파일의 변경 여부 등을 점검한다. ④ scanf() 함수는 취약하므로 최대 입력받을 수 있는 문자 길이를 제한한다. 5. 윈도우 인증 구성요소 중 LSA(Local Security Authority)의 서비스 기능에 대한 설명으로 가장 적절한 것은? ① 모든 계정의 로그인에 대한 검증 및 시스템 자원에 대한 접근 권한을 검사한다. ② 사용자, 그룹 계정 정보에 대한 데이터베이스를 관리한다. ③ SID(Security Identifier)를 기반으로 파일이나 디렉터리에 접근 허용 여부를 결정하고 이에 대한 감사 메시지를 생성한다. ④ 사용자 로그인 정보와 SAM(Security Account Manager) 데이터 베이스 정보를 비교하여 인증 여부를 결정한다. 6. 다음에서 설명하는 웹 서비스의 공격 유형으로 가장 적절한 것은? 사용자가 자신의 의지가 아닌 공격자가 의도한 행위를 특정 웹 사이트에 요청하는 것으로 로그인한 피해자의 웹 브라우저가 취약한 웹 어플리케이션에 피해자의 세션쿠키와 공격자의 변조된 HTTP 요청을 강제로 전송하도록 하는 공격 ① XXE(XML External Entities) ② CSRF(Cross-Site Request Forgery) ③ SQL Injection ④ XSS(Cross-Site Scripting) 7. UNIX 명령어에 대한 설명으로 가장 적절하지 않은 것은? ① pwd: 로그인에 필요한 비밀번호를 변경한다. ② cat: 파일 내용을 화면에 출력한다. ③ ps: 현재 시스템에서 실행 중인 프로세스 정보를 출력한다. ④ chmod: 파일에 대한 접근권한을 변경한다. 8. UNIX 구성요소 중 커널(Kernel)에 대한 설명으로 적절한 것을 모두 고른 것은? ㉠ 주기억장치에 상주하여 CPU, 메인 메모리, 하드디스크 등의 하드웨어 자원을 제어한다. ㉡ 프로세스 스케줄링, 기억장치 및 파일관리, 입출력 서비스 기능을 제공한다. ㉢ 운영체제와 사용자가 대화하기 위한 기반을 제공하는 프로 그램으로 명령어 해석기 기능을 수행한다. ① ㉠㉡ ② ㉠㉢ ③ ㉡㉢ ④ ㉠㉡㉢ 9. 주기억장치 배치전략 기법으로 First-Fit(최초 적합), Best-Fit (최적 적합), Worst-Fit(최악 적합) 방법을 사용할 경우, 다음과 같은 기억장소 리스트에서 25K 크기의 작업이 할당되는 것을 가장 적절하게 연결한 것은? (단, 영역 탐색은 위에서 아래 (㉠→㉣)로 한다고 가정) 영역 번호 영역 크기 상태 ㉠ 25K 사용 중 ㉡ 50K 공백 ㉢ 20K 공백 ㉣ 40K 공백 First-Fit Best-Fit Worst-Fit ① ㉠ ㉣ ㉢ ② ㉡ ㉠ ㉢ ③ ㉠ ㉠ ㉡ ④ ㉡ ㉣ ㉡ 10. ARP 스푸핑(Spoofing) 공격에 대한 설명으로 가장 적절하지 않은 것은? ① MAC 주소를 변조하여 공격대상이 전송하는 데이터그램을 가로 채는 공격이다. ② ARP 응답 메시지가 지속적으로 빈번하게 발생하고 있다면 ARP 스푸핑 공격을 의심할 수 있다. ③ ARP 테이블을 정적(static)으로 설정하면 ARP 스푸핑 공격을 방어할 수 있다. ④ ARP 테이블에 여러 MAC 주소에 대해서 동일한 IP 주소가 중복으로 확인되면 ARP 스푸핑 공격을 의심할 수 있다. 【시스템네트워크보안】 - 시스템네트워크보안 2 - 11. OSI 참조모델의 각 계층에서 사용하는 프로토콜로 가장 적절하지 않은 것은? ① 데이터링크 계층: Ethernet, Token Ring ② 네트워크 계층: IPSec, IGMP ③ 전송 계층: TCP, TLS ④ 응용 계층: PPP, HTTP 12. 윈도우 운영체제 감사정책에 대하여 의 용어와 의 설명을 가장 적절하게 연결한 것은? (가) 시스템 이벤트 감사 (나) 계정 관리 감사 (다) 개체 액세스 감사 (라) 프로세스 추적 감사 ㉠ 프로세스 생성, 프로세스 종료, 핸들 복제 및 간접적 개체 액세스 등의 이벤트에 대한 추적 정보 감사 ㉡ 사용자가 컴퓨터를 시작, 종료할 경우 또는 컴퓨터 보안이나 보안 로그에 영향을 주는 이벤트 감사 ㉢ 파일, 폴더, 프린터, 레지스트리 키 등과 같은 개체에 접근 하는 사용자의 이벤트 감사 ㉣ 사용자나 그룹을 생성, 변경, 삭제, 암호설정 등의 이벤트 감사 (가) (나) (다) (라) ① ㉡ ㉠ ㉢ ㉣ ② ㉡ ㉣ ㉢ ㉠ ③ ㉣ ㉢ ㉡ ㉠ ④ ㉡ ㉢ ㉠ ㉣ 13. 의 공격 기법과 의 설명을 가장 적절하게 연결한 것은? (가) HTTP GET Flooding Attack (나) DNS Spoofing Attack (다) Smurf Attack (라) SYN Flooding Attack ㉠ 접속하려는 웹 서버의 IP 주소를 조작된 IP 주소로 알려주어 공격대상자가 악의적인 사이트로 접속하게 하는 공격 ㉡ TCP SYN 패킷을 넘치게 전달하여 정상적인 서비스를 받지 못하도록 하는 공격 ㉢ 여러 에이전트가 특정 웹 페이지를 동시에 요청하여 웹 서버가 감당하기 어렵게 하는 공격 ㉣ 대량의 ICMP echo reply를 수신하도록 하는 공격 (가) (나) (다) (라) ① ㉢ ㉠ ㉣ ㉡ ② ㉠ ㉢ ㉡ ㉣ ③ ㉠ ㉡ ㉢ ㉣ ④ ㉢ ㉣ ㉠ ㉡ 14. 다음은 어떤 라우터가 갖고 있는 포워딩 테이블이다. 이 라우터에 목적지 주소로 “192.168.7.200”인 패킷이 수신되 었을 때 라우터가 수행하는 동작으로 가장 적절한 것은? 네트워크 주소 네트워크 마스크 다음홉(nexthop) 주소 인터페이스 192.168.7.128 255.255.255.192 - eth0 192.168.7.0 255.255.255.0 - eth2 0.0.0.0 0.0.0.0 192.168.8.1 eth2 ① eth0 인터페이스로 전송 ② eth2 인터페이스로 전송 ③ eth2 인터페이스로 전송 ④ 수신된 패킷을 폐기 15. IPv6에 대한 설명으로 가장 적절하지 않은 것은? ① IPv6는 128비트의 주소 필드를 갖고 있어서 IPv4보다 더 많은 주소를 사용할 수 있다. ② 네트워크의 신뢰도가 높아져서 IPv4 헤더의 checksum 필드가 IPv6 헤더에서는 삭제되었다. ③ IPv6에서 기본 헤더의 길이는 40바이트로 고정된다. ④ IPv6에서 라우터는 크기가 큰 데이터그램을 여러 개의 작은 데이터그램으로 단편화할 수 있다. 16. UNIX 시스템에서 다음과 같이 출력하기 위한 명령어로 가장 적절한 것은? 프로토콜 로컬주소 외부주소 상태 TCP 192.168.0.2:5223 112.51.2.150:6211 ESTABLISHED TCP 192.168.0.2:6122 220.12.3.4:5134 TIME_WAIT TCP 192.168.0.2:7742 220.12.3.4:7785 CLOSE_WAIT ① nslookup ② nmap ③ netstat ④ traceroute 17. 보안 솔루션에 대한 용어설명으로 가장 적절하지 않은 것은? ① 방화벽(Firewall)은 외부 네트워크와 내부 네트워크 사이에 위치 하여 트래픽을 통제하는 시스템이다. ② 침입방지시스템(IPS: Intrusion Prevention System)은 공격을 탐지하여 자동으로 대응조치를 수행하는 예방적 통제 시스템이다. ③ 비정상탐지(Anomaly Detection) 방법은 미리 학습된 공격 패턴과 유사한 활동을 차단하여 내부 시스템을 보호한다. ④ 허니팟(Honeypot)은 비정상적인 접근을 탐지하려고 의도적으로 설치해 둔 시스템으로 공격자를 유인하여 정보를 얻는 용도로 활용한다. 18. VPN(Virtual Private Network)에 대한 설명으로 적절한 것을 모두 고른 것은? ㉠ VPN은 인터넷과 같은 공중망을 이용하여 사설망을 구성하는 기술이다. ㉡ L2TP나 PPTP와 같은 2계층 터널링 프로토콜을 사용할 수 있다. ㉢ IPSec VPN을 활용하기 위해서는 응용 계층의 수정이 필요하다. ㉣ SSL VPN은 대부분의 웹 브라우저가 이미 지원하고 있어서 site-to-site 연결에서 주로 활용한다. ① ㉡㉢ ② ㉠㉡ ③ ㉠㉢㉣ ④ ㉠㉡㉣ 19. 무선랜 보안기법에 대한 설명으로 가장 적절하지 않은 것은? ① IEEE 802.11i는 무선랜의 보안성을 강화한 표준이다. ② WAP-EAP는 무선랜 연결 세션들이 미리 설정한 공통의 암호화 키를 재사용한다. ③ WPA2는 AES 암호화 알고리즘을 사용하여 강력한 보안 기능을 제공한다. ④ WEP는 무선랜의 가장 기본적인 암호화 기술이지만 보안성이 높지 않아서 지금은 권장되지 않는다. 20. 다음 로그로 유추할 수 있는 상황으로 가장 적절한 것은? Aug 8 01:11:38 localhost in.rlogind[4747]: connect from 192.168.1.10 Aug 8 01:11:38 localhost in.ftpd[4748]: connect from 192.168.1.10 Aug 8 01:11:38 localhost in.telnetd[4750]: connect from 192.168.1.10 Aug 8 01:11:38 localhost in.tftpd[4752]: connect from 192.168.1.10 ① Ping of Death ② Port Scan ③ Land Attack ④ TCP Session Hijacking기출이 | 2021-09-28 | 0개 일치 |
  • Snmp 스캔으로 얻을 수 있는 정보에는 어떤 것이 있는지 설명하시오
    2021 해경 1차 네트워크보안 문제 해설 [1]네트워크보안.pdf 2021 해경 1차 네트워크보안 해설 곽후근.pdf 2021년도 일반직공무원 채용시험 문제지 네트워크보안 CODE:2 8 1/3 네트워크보안 4. 5. 6. 다음 중 DDoS(Distributed Denial of Service) 공격과 툴에 대한 설명으로 가장 옳지 않은 것은? ① Teardrop은 두 번째 패킷의 Fragment Offset을 위조하여, 첫 번째 패킷 다음에 두 번째 패킷을 추가하지 않고 첫 번째 패킷의 TCP 헤더와 데이터 부분을 덮어쓰게 한다. ② Trinoo는 UDP Flood 서비스 거부 공격에 사용되는 툴이다. ③ Ghost Call은 IP Scan 이후 프리픽스로 호를 시도하여, Digest 인증을 해킹하는 공격을 의미 하는 것이 아니라, 단순한 INVITE를 보내는 패턴 공격이다. ④ NetBot Attacker는 발신지와 수신지 IP를 동일하게 설정하여 라우터 및 서버의 성능장애나 시스템 다운을 유발시킨다. ICMP(Internet Control Message Protocol) 프로토콜은 문제를 해결하는 기능과 전달할 수 없는 패킷에 대한 에러 정보를 알리기 위해 사용된다. 아래 대표적인 ICMP 메시지의 기능을 설명한 것 중 가장 옳지 않은 것은? ① Echo Request 메시지는 원하는 호스트로의 IP 연결을 확인하기 위해 사용된다. ② Destination Unreachable은 라우터나 목적호스트에 의해 보내지며 데이터그램이 전달되지 못한다는 것을 데이터를 보낸 호스트에 알려준다. ③ Source Quench는 데이터를 보내는 호스트에게 IP 데이터그램이 라우터의 집중현상에 의해 손실되고 있음을 알리기 위해 라우터가 보내는 메시지이다. ④ Echo Reply는 데이터를 보내는 호스트에게 목적 IP 주소에 대한 좀 더 적합한 경로가 있음을 알리기 위해 라우터가 보내는 메시지이다. 다음 TCP(Transport Control Protocol) 프로토콜의 타이머에 대한 설명 중 가장 옳지 않은 것은? ① RTO 값은 해당 시간까지 Acknowledge가 전송되어 오지 않는 경우, 재전송하기 위한 설정값이다. ② RTO 값은 초기 RTT값을 기준으로 항상 고정되어 있다. ③ RTO 시간이 너무 클 경우 수신측의 중복 ACK에 대한 손실 세그먼트를 재전송 하는 Fast retransmission 현상이 발생한다. ④ TCP 세그먼트가 유실되어, 해당 세그먼트를 요구하는 Acknowledge가 계속 도착하더라도 RTO 시간이 Time-out되어야 재전송이 가능하다. - - - - - - - - - - - - - - - - - - - - 1. 2. 3. 다음 의 ㉠, ㉡, ㉢에 가장 적합한 것으로 짝지어진 것은? < 보기 > ○ 이더넷은 네트워크 인터페이스 카드에 설정된 ㉠ 물리적 주소를 사용한다. ○ 네트워크 계층의 주소는 ㉡ 논리 주소를 사용한다. ○ 전송계층의 주소는 ㉢ 포트 주소를 사용한다. ① ㉠ 8Byte ㉡ 2Byte ㉢ 1Byte ② ㉠ 8Byte ㉡ 4Byte ㉢ 2Byte ③ ㉠ 6Byte ㉡ 2Byte ㉢ 1Byte ④ ㉠ 6Byte ㉡ 4Byte ㉢ 2Byte 다음 는 라우터를 이용한 네트워크 보안 설정에 관련된 내용이다. 가장 옳은 내용을 모두 고르시오. < 보기 > ㉠ egress 필터링은 라우터 내부에서 외부로 나가는 패킷의 소스 IP를 체크하여 필터링하는 것이다. ㉡ ingress 필터링은 standard 또는 extended access-list를 활용하여 라우터 내부로 유입되는 패킷의 소스 IP나 목적지 포트 등을 체크하여 허용하거나 거부하도록 필터링하는 것이다. ㉢ blackhole 필터링이란 인터페이스를 통해 들어오는 패킷의 소스 IP에 대해 라우팅 테이블을 확인하여 들어온 인터페이스로 다시 나가는지 확인하는 것이다. ㉣ unicast RPF는 access-list나 blackhole 필터링을 이용하여 일일이 IP나, IP대역을 지정하지 않고도 비정상 트래픽을 효율적으로 필터링할 수 있다. ① ㉠, ㉡, ㉢ ② ㉠, ㉣ ③ ㉠, ㉡, ㉣ ④ ㉠, ㉡, ㉢, ㉣ TCP는 흐름 제어를 다루기 위하여 슬라이딩 윈도우 (Sliding Window)를 사용한다. 수신자 호스트 B는 8500 바이트의 버퍼를 갖고 있으며, 현재 버퍼에 3150 바이트의 처리되지 않은 데이터를 갖고 있다고 가정했을 때, 호스트 A를 위한 수신자 윈도우(rwnd) 값은? ① 3150 ② 5350 ③ 8500 ④ 11650 2021년도 일반직공무원 채용시험 문제지 네트워크보안 CODE:2 8 2/3 7. 8. 9. 다음 는 TCP Session Hijacking의 공격 순서를 나열한 것이다. 순서가 가장 옳은 것은? < 보기 > ㉠ 공격 목표를 정하고 공격 대상을 설정한다. ㉡ 시퀀스 넘버의 난이도 검사를 한다. ㉢ TCP/IP 스택 구현이나 원리를 예측하고, 이를 통하여 얻어진 데이터로부터 시퀀스 넘버를 추측한다. ㉣ 공격자가 세션을 설정하고자 하는 컴퓨터로부터 시퀀스 넘버의 추측이 끝나면 그 서버와 연결되어 있는 컴퓨터에게 DoS 공격 등을 통하여 사용자를 제거한다. ㉤ 공격 대상에 세션을 설정하여 현재 공격 목표와 연결되어있는 공격 대상의 세션을 설정한다. ㉥ 제거된 사용자로부터 추측한 시퀀스 넘버를 이용하여 Session Hijacking을 실시한다. ① ㉠-㉡-㉢-㉣-㉤-㉥ ② ㉠-㉤-㉡-㉣-㉢-㉥ ③ ㉠-㉢-㉣-㉡-㉤-㉥ ④ ㉠-㉡-㉤-㉢-㉣-㉥ 다음 중 침입 방지 시스템에 대한 설명으로 가장 옳지 않은 것은? ① 침입 방지 시스템의 검사영역은 네트워크 계층과 전송계층의 IP/Port 정보를 기반으로 동작한다. ② 침입 방지 시스템의 검사영역은 방화벽이 검사할 수 없는 전송계층 상단의 어플리케이션 계층의 데이터까지도 검사가 가능하다. ③ 침입 경고 이전에 상대의 공격을 중단시키는데 목적을 두고 있다. ④ 안티 바이러스와 같은 시그니처 기반의 기술과 방화벽과 같은 네트워크 차단기능이 결합된 방식을 침입 방지 시스템이라 한다. 다음 중 무선 보안 강화 방안을 설명한 것 중 가장 옳지 않은 것은? ① SSID를 브로드캐스트 불가로 접속하면 누구도 접속할 수 없다. ② TKIP은 WEP을 적용할 수 있도록 구성된 무선랜 장비 펌웨어 업그레이드나 소프트웨어 업그레이드를 통해 사용자 레벨의 보안을 강화하기 위한 방법을 제공하고 있다. ③ WEP는 RC4 스트림 암호화 기법을 사용하고 키 스트림을 정적 키를 사용한다. ④ IEEE 802.11i는 AES 암호화 기법을 사용한다. 10. 11. 12. 13. 다음 중 가상사설망(VPN) 구현에 사용되는 터널링 프로토콜(Tunneling Protocol)로 가장 옳은 것은? ① PPTP, IPSEC, MPLS ② PPTP, L2TF, WAP ③ IPSEC, SET, SSL ④ L2TF, WAP, IPSEC 다음 는 오용탐지(Misuse Detection)와 이상탐지 (Anomaly Detection)에 대한 설명이다. 이상탐지에 해당되는 것을 모두 고른 것은? < 보기 > ㉠ 통계적 분석방법 등을 활용하여 급격한 변화를 발견하면 침입으로 판단한다. ㉡ 미리 축적한 시그니처와 일치하면 침입으로 판단한다. ㉢ 제로데이 공격탐지에 적합하다. ㉣ 임계값을 설정하기 쉽기 때문에 오탐률이 낮다. ① ㉠, ㉢ ② ㉠, ㉣ ③ ㉡, ㉢ ④ ㉡, ㉣ 다음 중 가상 사설망(VPN)에 대한 설명으로 가장 옳지 않은 것은? ① 공중망을 이용하여 사설망과 같은 효과를 얻기 위한 기술로서, 별도의 전용선을 사용하는 사설망에 비해 구축비용이 저렴하다. ② 사용자들 간의 안전한 통신을 위하여 기밀성, 무결성, 사용자인증의 보안 기능을 제공한다. ③ 네크워크 종단점 사이에 가상터널이 형성되도록 하는 터널링 기능은 SSH와 같은 OSI 모델 4계층의 보안 프로토콜로 구현해야 한다. ④ 인터넷과 같은 공공 네트워크를 통해서 기업의 재택근무자나 이동중인 직원이 안전하게 회사 시스템에 접근할 수 있도록 해준다. 다음 중 인터넷망에서 안전하게 정보를 전송하기 위하여 사용되고 있는 네트워크 계층 보안 프로토콜인 IPSec에 대한 설명으로 가장 옳지 않은 것은? ① DES-CBC, RC5, Blowfish 등을 이용한 메시지 암호화를 지원한다. ② 방화벽이나 게이트웨이 등에 구현한다. ③ IP 기반의 네트워크에서만 동작한다. ④ 암호화/인증방식이 지정되어 있어 신규 알고리즘 적용이 불가능하다. 2021년도 일반직공무원 채용시험 문제지 네트워크보안 CODE:2 8 3/3 14. 15. 16. 17. 다음 에서 설명하는 보안 시스템은? < 보기 > ○ 패킷을 버리거나 또는 의심이 가는 트래픽을 감지함으로써, 공격 트래픽을 방어하는 기능을 가지고 있다. ○ 모든 트래픽을 수신하는 스위치의 포트를 모니터 하고, 특정 트래픽을 막기 위하여 적합한 명령어를 라우터(Router)나 침입차단시스템(Firewall)에 전송할 수 있다. ○ 호스트(Host) 기반의 이 보안 시스템은 공격을 감지하기 위하여 서명이나 비정상 감지기술을 사용한다. ① IDS ② IPS ③ DNS ④ VPN 다음 중 네트워크 기반 공격기법에 대한 설명으로 가장 옳지 않은 것은? ① SYN Flooding 공격은 TCP 연결설정 과정의 취약점을 악용한 서비스 거부 공격이다. ② Zero Day 공격은 시그니처(Signature) 기반의 침입탐지시스템으로 방어하는 것이 일반적이다. ③ APT 공격은 공격대상을 지정하여 시스템의 특성을 파악한 후 지속적으로 공격한다. ④ Buffer Overflow 공격은 메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하는 공격이다. 다음 는 보안 공격 유형을 나열한 것이다. 소극적 공격을 모두 고른 것은? < 보기 > ㉠ 신분위장(Masquerade) ㉡ 재전송(Replay) ㉢ 패킷 분석(Analysis of Packet) ㉣ 메시지 수정(Modification of Message) ㉤ 스니핑(Sniffing) ㉥ 서비스 거부(Denial of Service) ① ㉠, ㉢, ㉤ ② ㉠, ㉣ ③ ㉢, ㉤ ④ ㉢, ㉣, ㉥ 다음 중 공격자가 인터넷을 통해 전송되는 데이터의 TCP Header에서 검출할 수 없는 정보로 가장 옳은 것은? ① 수신 시스템이 처리할 수 있는 윈도우 크기 ② 패킷을 송신하고 수신하는 프로세스의 포트 번호 ③ 수신측에서 앞으로 받고자 하는 바이트의 순서 번호 ④ 송신 시스템의 TCP 패킷의 생성 시간 18. 19. 20. 다음 중 ACL 적용 규칙에 해당하지 않는 것으로 가장 옳은 것은? ① Named ACL은 순서대로 입력되므로 중간에 삽입이나 삭제가 불가능하다. ② ACL의 마지막에는 deny any가 생략되어 있다. ③ ACL은 먼저 입력한 순서대로 수행된다. ④ Numbered ACL은 순서대로 입력되므로 중간에 삽입이나 삭제가 불가능하다. 다음 의 VPN에 대한 설명 중 가장 옳은 것을 모두 고른 것은? < 보기 > ㉠ 터널링 기술은 VPN의 기본이 되는 기술로서 터미널이 형성되는 양 호스트 사이에 전송되는 패킷을 추가 헤더 값으로 캡슐화하는 기술이다. ㉡ 데이터 암호화 기술은 터널이 형성된 한 쪽 호스트에서 데이터를 암호화해서 보내면 반대편 호스트에서 암호화 데이터를 복호화하여 원본 데이터를 확인하게 된다. ㉢ VPN은 데이터의 출처 즉, 출발지 IP가 확실 한지에 대한 인증기술을 제공하고, 내부 자원에 대해서 허가 받지 않은 사용자의 접속을 차단하는 접근제어 기능을 제공한다. ㉣ VPN 구현에 가장 널리 사용되는 터널링 프로토콜에는 PPP, SSL, SSH 등이 있다. ① ㉠ ② ㉠, ㉡ ③ ㉠, ㉡, ㉢ ④ ㉠, ㉡, ㉢, ㉣ 다음 중 무선랜 구축 시 보안을 위한 고려사항으로 가장 옳지 않은 것은? ① SSID(Service Set IDentifier)를 숨김모드로 사용 ② 무선 단말기의 MAC(Media Access Control)주소 인증 수행 ③ 관리자용 초기 ID/Password 변경 ④ 보안성이 우수한 WEP(Wired Equivalent Privacy) 사용기출이 | 2021-06-22 | 0개 일치 |
  • Snmp 스캔으로 얻을 수 있는 정보에는 어떤 것이 있는지 설명하시오
    2021 국가직 9급 네트워크보안 문제 해설 [1]네트워크보안-나.pdf 2021 국가직 9급 네트워크보안 해설 곽후근.pdf 2021년도 국가공무원 9급 공채 필기시험 네트워크 보안 나 책형 1 쪽 네트워크 보안 문 1. IPv6의 특성으로 옳지 않은 것은? ① 32Bit에서 128Bit로 확장된 주소 공간 ② IP 주소의 동적 할당 ③ 인증 및 보안 기능 지원 ④ 헤더를 고정길이에서 가변길이로 변경 문 2. 다음에서 설명하는 통신규약은? ○ IETF에서 만든 공개키암호화 표준을 따름 ○ PGP에 비해 보안성이 높지만 사용이 어려움 ○ 전자우편 사용 시 전송하기 전에 자동으로 암호화하여 전송 도중 유출되어도 편지의 내용을 알 수 없음 ① PPTP ② DNS ③ SNMP ④ PEM 문 3. 무선 LAN에서 사용하는 인증 프로토콜은? ① RIP ② EAP ③ BGP ④ SIP 문 4. Land 공격의 출발지 주소와 목적지 주소로 옳은 것은? 출발지 주소 목적지 주소 ① 192.168.0.1 192.168.0.1 ② 192.168.0.1 192.168.0.200 ③ 192.168.0.5 192.168.0.1 ④ 192.168.0.5 192.168.0.200 문 5. 다음에서 설명하는 보안 기술은? ○ 외부 네트워크로부터의 공격 탐지에 중점을 두는 전사적 보안 관리(ESM) 기능에 내부의 정보 유출 탐지 영역까지 담당 ○ ESM와 상호보완적인 관계로 다양한 정보시스템에 대한 로그 관리 및 분석이 강화되고 빅데이터 기술이 접목되어 정보시스템 전반에 대한 신속한 위협탐지가 가능한 지능형 로그 관리 플랫폼 ① DLP ② NAC ③ SIEM ④ DRM 문 6. 포트 스캔에 대한 설명으로 옳지 않은 것은? ① TCP stealth 스캔은 정상적인 3-way handshake를 완성하지 않아 로그를 남기지 않는다. ② XMAS 스캔은 NULL 스캔과 반대로 모든 플래그를 설정하여 패킷을 전송한다. ③ NULL 스캔은 어떠한 플래그도 설정하지 않고 NULL 상태로 패킷을 전송한다. ④ UDP 포트 스캔은 3-way handshake 절차를 거쳐 수행한다. 문 7. Brute Force Attack에 대한 설명으로 옳지 않은 것은? ① 특정 단어 또는 문자 조합으로 성공할 때까지 대입을 시도해 원하는 계정 정보를 얻는다. ② 공격이 가능한 서비스는 Telnet, FTP 등이 있다. ③ 공격을 막는 방법에는 포트 변경, 패스워드 변경, 필터링 툴 사용 등이 있다. ④ 악성 스크립트가 삽입되어 있는 페이지를 읽는 순간 방문자의 브라우저를 공격한다. 문 8. HMAC(Hashed MAC)에 대한 설명으로 옳지 않은 것은? ① RFC2004에서 정의된 HMAC은 수정 없이 이용 가능한 해시 함수를 사용하면 소프트웨어 구현이 어렵다. ② IP 보안을 위한 필수 구현 MAC으로 선택되어 TLS나 SET에서 사용된다. ③ 더 빠르고 안전 해시함수가 있거나 필요하다면 기존의 해시 함수를 쉽게 바꿀 수 있다. ④ 심각하게 기능 저하를 유발하지 않고 해시함수의 원래 성능을 유지하도록 한다. 문 9. 매체 접근 기법 중에서 유선망에서 사용되며, 호스트가 채널의 상태를 감지하여 충돌을 피하는 데이터 전송 방안은? ① Token Bus ② Carrier Sense Multiple Access with Collision Detection ③ Token Ring ④ Carrier Sense Multiple Access with Collision Avoidance 문 10. VLAN에 대한 설명으로 옳지 않은 것은? ① 물리적 장치의 이동이나 분리 없이 소프트웨어로 하나의 LAN으로 구현된다. ② 물리적인 세그먼트가 아닌 논리적인 세그먼트로 분할한다. ③ VLAN 멤버십 구성 정보로는 포트 번호, MAC주소, IP주소 등이 있다. ④ VLAN 표준으로 IEEE 802.3 부위원회에서 IP 태깅을 위한 IP 형식을 정의하는 802.3Q표준을 제정하였다. 2021년도 국가공무원 9급 공채 필기시험 네트워크 보안 나 책형 2 쪽 문 11. OSI 7계층의 응용 계층 프로토콜로 옳지 않은 것은? ① FTP ② TCP ③ HTTP ④ SMTP 문 12. L2 스위치에 대한 설명으로 옳은 것은? ① OSI 2계층에서 기능을 수행하며, 고유 MAC 정보를 사용하여 통신한다. ② 패킷의 정보를 확인하여 가장 빠른 네트워크 IP 주소 경로를 찾아내 패킷을 전달한다. ③ 서로 다른 프로토콜 통신망 간에도 프로토콜을 변환하여 정보를 주고받을 수 있다. ④ 응용 계층까지 분석해서 높은 수준의 로드밸런싱을 수행한다. 문 13. 다음에서 설명하는 네트워크 기반 유틸리티는? ○ 네트워크 모니터링 및 패킷 분석을 위해 많이 사용 ○ 패킷 수집을 위해 libpcap 라이브러리를 사용 ○ 유닉스 및 윈도우즈 등에서 사용 ① ping ② netstat ③ tcpdump ④ traceroute 문 14. 취약점을 악용해 공격을 수행하는 프로그램뿐만 아니라 공격 수행 절차, 스크립트 등을 의미하는 것은? ① Exploit ② Bell-LaPadula ③ Biba ④ IPSec 문 15. SSH에 대한 설명으로 옳은 것은? ① SSH는 TCP 및 UDP 기반의 보안 프로토콜이다. ② SSH 전송계층 프로토콜, SSH 인증 프로토콜, SSH 연결 프로토콜을 포함한다. ③ SSH는 SSH 터널링을 지원하지 않는다. ④ SSH 전송계층 프로토콜은 다수의 기본 SSH 연결을 사용하여 통신채널을 다중화한다. 문 16. DDoS 공격기법에 해당하지 않는 것은? ① Trin00 ② TFN ③ MITM ④ Stacheldraht 문 17. 다음에서 설명하는 스위치 환경에서의 스니핑은? ○ 스위치에 저장 용량 이상의 MAC 주소를 보내 스위치 기능을 잃고 더미 허브처럼 동작하게 만드는 방식 ○ 일부 고가 스위치는 MAC 테이블의 캐시와 연산 장치가 쓰는 캐시가 독립적으로 나뉘어 스니핑 공격이 통하지 않는 경우도 있음 ① ICMP 리다이렉트 ② SPAN 포트 태핑 ③ 스위치 재밍 ④ ARP 리다이렉트 문 18. IDS(Intrusion Detection System)에 대한 설명으로 옳지 않은 것은? ① IDS는 네트워크기반 및 호스트기반의 침입탐지시스템으로 분류할 수 있다. ② 침입탐지 기법 중 오용탐지기법은 시그니처기반 탐지 또는 지식기반 탐지로 불린다. ③ 네트워크기반 침입탐지시스템은 네트워크 전반에 대한 감시를 할 수 있다. ④ 호스트기반 침입탐지시스템은 시스템의 로그에 대한 탐지보다는 네트워크 패킷을 수집하여 공격을 판단한다. 문 19. Wireshark에 대한 설명으로 옳지 않은 것은? ① 윈도우즈 운영체제만을 지원한다. ② www.wireshark.org에서 구할 수 있는 프로그램이다. ③ 네트워크 분석도구이다. ④ 트래픽 수집을 위해 WinPcap을 사용한다. 문 20. 네트워크 관리기능에 대한 설명으로 옳은 것은? ① 장애 관리 - 네트워크의 동작 및 효율성을 평가하는 기능 ② 구성 관리 - 상호 연결 및 네트워크의 정보를 제공하는 기능 ③ 성능 관리 - 비정상적인 동작을 발견하고 대처하는 기능 ④ 보안 관리 - 자원 사용량과 관련이 있는 네트워크 데이터를 수집하는 기능기출이 | 2021-04-17 | 0개 일치 |
  • Snmp 스캔으로 얻을 수 있는 정보에는 어떤 것이 있는지 설명하시오
    2020 경찰 경력채용 시스템네트워크보안 문제 정답시스템네트워크보안.pdf - 시스템네트워크보안 1 - 1. ARP 스푸핑(Spoofing) 공격은 ARP 캐시 테이블에 저장된 대응 관계를 조작해 수행하는 공격 방법이다. 다음에서 ARP 캐시 테이블에 저장되는 대응 관계가 가장 적절하게 연결된 것은? ① MAC 주소 - IP 주소 ② TCP 포트 - IP 주소 ③ 도메인 이름 - IP 주소 ④ MAC 주소 - 도메인 이름 2. 다음 중 TCP/UDP 프로토콜을 사용하는 서비스에 대하여, 의 관계를 연결한 것으로 가장 적절하지 않은 것은? ① SMTP 25 TCP ② DHCP 67,68 UDP ③ SSH 22 UDP ④ SSL 443 TCP 3. 다음 중 Unix 서버의 사용자 계정에 관련된 파일의 설명으로 가장 적절하지 않은 것은? ① /etc/passwd: 사용자 기본 정보 파일 ② /etc/shadow: 암호화된 사용자 패스워드, 패스워드 정책이 포함된 파일 ③ /etc/group: 그룹 기본 정보 파일 ④ /etc/login.defs: 사용자 계정 생성 시 기본 정보를 가지고 있는 파일 4. 다음 중 TLS 1.3에 대한 설명으로 가장 적절하지 않은 것은? ① 0-RTT(Zero-Round Trip Time)이 추가되었다. ② 해시 알고리즘 중 MD5와 SHA-224가 사용되지 않는다. ③ 모든 핸드쉐이크(Handshake) 메시지가 암호화된다. ④ RC4 알고리즘이 제거되었다. 5. 다음에서 설명하는 은닉전략(Concealment Strategy) 바이러스로 가장 적절한 것은? 감염시킬 때마다 변이가 일어난다. 변이가 일어날 때마다 자신을 완벽하게 새로 만들어서 탐지 하기 어렵다. 모양만 변경하지 않고 동작도 변화시킨다. ① 암호화된 바이러스(Encrypted Virus) ② 스텔스 바이러스(Stealth Virus) ③ 폴리모픽 바이러스(Polymorphic Virus) ④ 메타모픽 바이러스(Metamorphic Virus) 6. 다음에서 sudo 명령에 대한 가장 적절한 것을 모두 고른 것은? ㉠ sudo 명령은 일반 사용자 계정을 root 계정으로 전환하기 위해 사용된다. ㉡ sudo 명령을 사용할 때 암호는 root 계정의 암호를 사용한다. ㉢ root 계정으로 실행 가능한 명령을 일반 사용자가 실행할 수 있게 해준다. ㉣ 사용자가 sudo 명령을 사용할 수 있도록 /etc/sudoers 파일에 권한을 설정한다. ① ㉠㉣ ② ㉠㉡㉣ ③ ㉢㉣ ④ ㉡㉢㉣ 7. 다음과 같이 Linux에서 명령을 수행한 후, 새로 만들어지는 일반파일과 디렉터리파일의 접근권한을 8진수로 표현한 것 으로 가장 적절한 것은? umask 025 일반파일 디렉터리파일 ① 641 641 ② 641 752 ③ 752 752 ④ 752 641 8. VPN(Virtual Private Network)에 대한 설명으로 가장 적절하지 않은 것은? ① 공중망을 이용하여 사설망과 같은 효과를 얻는다. ② 별도의 전용선을 사용하는 사설망에 비해 구축비용이 저렴하다. ③ VPN 구현 기술에는 터널링, 암호화, 인증, 접근제어 등이 있다. ④ IPsec은 VPN 터널의 업계 표준 프로토콜로 강력한 사용자 인증과 암호화를 제공하는 OSI 2계층 프로토콜이다. 9. Linux의 네트워크 관련 명령 과 설명 를 가장 적절하게 연결한 것은? (가) ifconfig (나) nslookup (다) route (라) netstat ㉠ DNS(Domain Name Service) 서버에 질의하기 ㉡ 네트워크 인터페이스 설정하기 ㉢ 네트워크의 상태정보를 출력하기 ㉣ 기본 게이트웨이 설정하기 (가) (나) (다) (라) ① ㉠ ㉡ ㉢ ㉣ ② ㉡ ㉠ ㉣ ㉢ ③ ㉠ ㉡ ㉣ ㉢ ④ ㉡ ㉠ ㉢ ㉣ 10. 다음에 설명하는 메모리 위법행위(Memory Corruption)의 취약점으로 가장 적절한 것은? 브라우저에서 많이 발생하는 취약점으로, 반납된 포인터를 사용할 때 발생한다. 자바스크립트, 파일 로딩 등으로 힙 메모리를 조작할 수 있는 상황에서 공격이 가능하다. ① Heap Buffer Overflow ② Stack Overflow ③ Use-After-Free ④ Double Free 11. 다음 중 IPv6에 대한 설명으로 가장 적절하지 않은 것은? ① 주소의 길이는 64비트이다. ② 주소할당은 네트워크 규모, 단말기 수에 따라 순차적으로 할당한다. ③ 주소의 개수는 2 128개이다. ④ 전달 방식에는 유니캐스트, 애니캐스트 등이 있다. 【시스템네트워크보안】 - 시스템네트워크보안 2 - 12. 침입탐지시스템(Intrusion Detection System)에 대한 기능으로 가장 적절한 것을 모두 고른 것은? ㉠ 네트워크를 실시간 감시하는 기능 ㉡ 네트워크에 유해한 트래픽을 탐지하고 차단하는 기능 ㉢ 네트워크를 통한 웜 공격, 바이러스 공격 등을 탐지하고 차단하는 기능 ㉣ 침입 분석 및 사용자 리포트 기능 ① ㉠㉡ ② ㉠㉣ ③ ㉡㉢ ④ ㉢㉣ 13. 프락시 방화벽(Proxy Firewall)의 장점으로 가장 적절하지 않은 것은? ① 트래픽 처리 성능이 향상된다. ② 가능하면 응용프로그램 계층까지 전체적으로 패킷 안의 정보를 검사한다. ③ 패킷 필터링보다 좋은 성능의 보안을 제공한다. ④ 보호되는 시스템과 보호되지 않는 시스템 사이의 연결을 차단 시킨다. 14. NAT(Network Address Translation)는 내부 네트워크의 사설 IP 주소를 외부 네트워크의 공인 IP 주소로 변환 또는 역변환하는 기술을 의미한다. 다음 중 NAT의 장점으로 가장 적절하지 않은 것은? ① 공중망에 접속 유연성 제공 ② 내부망 주소 방식에 대한 일관성 제공 ③ 네트워크 보안 기능 제공 ④ 네트워크 속도 향상 15. 다음과 같이 방화벽을 관리하는 iptables 명령을 이용하여 특정한 조건이 충족될 때만 포트가 동적으로 오픈되도록 하는 기술로 가장 적절한 것은? iptables –A INPUT –p icmp --icmp-type echo-request - m recent --set --name PING iptables –A INPUT –p tcp --dport 22 –m recent --rcheck --seconds 5 --name PING –j ACCEPT iptables –A INPUT –p tcp –s 0/0 --dport 22 –j DROP ① 포트 포워딩(Port Forwarding) ② 포트 노킹(Port Knocking) ③ 포트 예약(Port Reservation) ④ 포트 할당(Port Assignment) 16. Windows 레지스트리 루트키에 대한 설명으로 가장 적절한 것은? ① HKEY_CURRENT_USER: 컴퓨터에서 모든 계정에 관한 정보를 저장한다. ② HKEY_USERS: 현재 로그온 된 사용자와 관련된 데이터를 저장한다. ③ HKEY_CLASSES_ROOT: 시스템 관련 정보를 저장한다. ④ HKEY_CURRENT_CONFIG: 현재 하드웨어 프로필에 관한 일부 정보를 저장한다. 17. 다음에서 설명하고 있는 전자우편(e-mail) 보안 프로토콜로 가장 적절한 것은? 전자우편 에이전트 간 분배단계에서 스팸을 처리하는데 사용 할 수 있다. 수신측에서 MDA(Message Delivery Agent)는 DNS(Domain Name Service)를 이용해 해당 공개키를 가져와 서명 검증을 할 수 있다. 클라이언트 프로그램(MUA: Message User Agent)에서 구현 되지 않기 때문에 사용자에 투명하게 동작한다. ① DKIM(DomainKeys Identified Mail) ② IMAP(Internet Mail Access Protocol) ③ PGP(Pretty Good Privacy) ④ S/MIME(Secure/Multipurpose Internet Mail Extension) 18. Windows 파일 시스템에는 FAT(File Allocation Table) 방식과 NTFS(New Technology File System) 방식이 있다. 다음에서 FAT 방식과 비교하여 NTFS 방식의 장점으로 가장 적절한 것을 모두 고른 것은? ㉠ 호환성 우수 ㉡ 강력한 보안 기능 ㉢ 자동 압축 및 안정성 ㉣ 디스크의 효율적 사용 ① ㉠㉡ ② ㉠㉢ ③ ㉠㉢㉣ ④ ㉡㉢㉣ 19. 다음 중 Linux의 시스템 로그에 대한 설명으로 가장 적절하지 않은 것은? ① lastlog: 사용자의 IP 주소별로 가장 최근에 로그인한 시간, 접속 장소, 사용자 이름, IP 주소정보 등을 기록 ② wtmp: 파일이 생성되는 순간부터 로그인/로그아웃 정보 기록 ③ btmp: 시스템에 현재 로그인한 사용자에 대한 상태 정보 기록 ④ syslog: 사용자 인증과 관련된 로그 및 커널, 데몬에서 생성된 모든 로그를 포함하여 기록 20. Windows 운영체제에서 감사정책은 어떤 로그를 기록할지 정의한 규칙을 말한다. 다음 감사정책의 설명으로 가장 적절하지 않은 것은? ① 로그인 이벤트 감사: 시스템 액세스 제어 목록(SACL)이 지정 되어 있는 액티브 디렉터리(Active Directory) 개체에 접근하는 사용자에 대한 감사 로그를 제공한다. ② 권한 사용 감사: 권한 설정 변경이나 관리자 권한이 필요한 작업을 수행할 때 로깅한다. ③ 계정 관리 감사: 신규 사용자, 그룹의 추가, 기존 사용자 그룹의 변경, 사용자의 활성화나 비활성화, 계정 패스워드 변경 등을 감사한다. ④ 정책 변경 감사: 사용자 권한 할당 정책, 감사 정책 또는 신뢰 정책의 변경과 관련된 사항을 로깅한다.기출이 | 2021-05-29 | 0개 일치 |
  • Snmp 스캔으로 얻을 수 있는 정보에는 어떤 것이 있는지 설명하시오
    2020 국가직 9급 네트워크보안 문제 해설 [1]네트워크 보안-가.pdf 2020 국가직 9급 네트워크보안 해설 곽후근.pdf 2020년도 국가공무원 9급 공채 필기시험 네트워크 보안 가 책형 1 쪽 네트워크 보안 문 1. 전송 과정에서 발생한 데이터 오류를 검출하고 검출된 오류를 정정할 수 있는 것은? ① BCD 코드 ② 단일 패리티 비트 ③ 해밍(Hamming) 코드 ④ 체크섬 문 2. 방화벽과 침입탐지시스템의 장점을 결합한 네트워크 보안 장비로, 트래픽 모니터링과 유해 트래픽 차단을 목적으로 하는 것은? ① Honey Pot ② IPS ③ NAC ④ DMZ 문 3. 다음에서 설명하는 SSL 프로토콜은? 메시지의 무결성과 기밀성을 제공하기 위하여, 클라이언트와 서버 간 약속된 절차에 따라 메시지에 대한 단편화, 압축, 메시지 인증 코드 생성 및 암호화 과정 등을 수행한다. ① Alert Protocol ② Record Protocol ③ Handshake Protocol ④ Change Cipher Spec Protocol 문 4. IPsec의 SA(Security Association)을 생성하기 위한 키 관리 방식은? ① EAPOL ② OSPF ③ DKIM ④ IKE 문 5. 163.152.175.62/26이 클래스 없는 주소(classless address)로 주어졌다. 해당 IP 주소가 속한 네트워크에 대한 설명으로 옳은 것만을 모두 고르면? ㄱ. /26에서의 26은 prefix의 길이를 의미한다. ㄴ. 네트워크 내의 주소 개수는 128개이다. ㄷ. 네트워크 마스크는 255.255.255.128이다. ㄹ. 네트워크에는 주소 163.152.175.15/26이 포함된다. ① ㄱ, ㄴ ② ㄱ, ㄹ ③ ㄴ, ㄷ ④ ㄷ, ㄹ 문 6. 다음은 SSL 프로토콜에서 쌍방이 응용 데이터를 전송하기 전에, 인증 및 키 합의를 위하여 교환한 메시지의 일부를 나타낸 것이다. 메시지가 발생하는 순서를 바르게 나열한 것은? (단, 순서 중간에 다른 메시지가 포함될 수 있음) ㄱ. Client_Key_Exchange ㄴ. Certificate ㄷ. Change_Cipher_Spec ① ㄱ → ㄴ → ㄷ ② ㄱ → ㄷ → ㄴ ③ ㄴ → ㄱ → ㄷ ④ ㄴ → ㄷ → ㄱ 문 7. IEEE 802.11i의 키 관리에 대한 다음 설명에서 (가) ~ (다)에 들어갈 용어를 바르게 연결한 것은? AAAK라고도 불리는 MSK는 IEEE 802.1X 프로토콜에 의해 인증 단계에서 생성된다. 인증의 마지막 과정이 끝나고 나면 AP(Access Point)와 STA(클라이언트 스테이션)는 (가)를 공유하게 된다. (가)로부터 AP와 STA 간의 통신에 사용할 (나)가 만들어지는데, (나)의 일부인 (다)가 사용자의 무선 데이터 패킷의 암호화에 사용된다. (가) (나) (다) ① PMK PTK TK ② PMK TK PTK ③ PTK PMK TK ④ PTK TK PMK 문 8. 방화벽 유형의 하나인 응용 레벨 게이트웨이에 대한 설명으로 옳은 것은? ① 외부 네트워크와 내부 네트워크 간의 직접적인 패킷 교환을 허용한다. ② OSI 참조 모델의 응용 계층에서 동작하며 여러 응용 서비스에 대하여 하나의 프록시로 구현된다. ③ 단순 패킷 필터링 방식에 패킷들의 상태 정보를 관리하는 기능이 추가된 것이다. ④ 응용 프로그램 수준의 트래픽을 기록하고 감시하기가 용이하며, 추가로 사용자 인증과 같은 부가 서비스를 지원할 수 있다. 문 9. TCP RFC 793을 준수하는 시스템의 닫혀 있는 포트에 대하여 TCP FIN, NULL, Xmas 스캔을 한 경우 시스템의 반응으로 옳은 것은? ① ICMP 도달 불가능 오류 메시지 ② 아무 응답 없음 ③ RST ④ RST + ACK 2020년도 국가공무원 9급 공채 필기시험 네트워크 보안 가 책형 2 쪽 문 10. SNMP(Simple Network Management Protocol)에 대한 설명으로 옳지 않은 것은? ① 관리자는 GetRequest와 같은 메시지를 에이전트에 보내서 에이전트의 정보를 요구한다. ② 에이전트는 비정상적인 상황을 관리자에게 경고하기 위하여 Trap 메시지를 관리자에 보냄으로써 관리 과정에 기여할 수 있다. ③ TCP/IP 프로토콜을 사용하는 인터넷에서 장치를 관리하기 위한 것으로, UDP 포트 161번과 162번을 사용한다. ④ MIB는 객체의 이름을 붙이고 객체의 유형을 정의하며, 객체와 값을 부호화하는 등의 일반적인 규칙을 정의한다. 문 11. IPv4 헤더의 필드 중, IP 패킷이 방문할 수 있는 최대 라우터 수를 제한하기 위한 것은? ① Time To Live ② Fragment Offset ③ Header Checksum ④ Flags 문 12. TCP 포트 번호 143을 사용하는 메일 접속 프로토콜로, 사용자가 폴더를 생성하고 폴더에 메시지를 할당하는 기능을 제공하는 것은? ① HTTP ② SMTP ③ POP3 ④ IMAP 문 13. ICMP Echo Request 패킷을 브로드캐스트 주소로 전송하여 많은 양의 응답 패킷이 공격 대상으로 전송되게 하는 서비스 거부 공격은? ① Ping of Death ② SYN Flooding ③ Smurf ④ Land 문 14. IPsec 터널 모드를 사용하는 VPN(Virtual Private Network)에 대한 설명으로 옳지 않은 것은? ① 인터넷과 같은 공중망을 이용하여 사설망의 효과를 얻기 위한 기술이다. ② 내부 네트워크의 호스트는 보안 게이트웨이를 거쳐서 통신함으로써 자신의 본래 IP 주소를 외부 네트워크에 노출하지 않는다. ③ 내부 IPv4 패킷의 전체를 암호화하고 선택적으로 인증할 수 있다. ④ IPv6의 경우에는 New IP Header를 사용하지 않고, 본래 헤더를 그대로 사용한다. 문 15. 커버로스 버전 4의 메시지 교환 중, 클라이언트(C)가 서버(V)의 서비스를 얻기 위해 티켓발행서버(TGS)에게 보내는 메시지에 포함되지 않는 것은? ① C가 인증서버(AS)로부터 받은 티켓 ② V의 식별자 ③ C와 V가 사용할 공유비밀키 ④ C와 TGS의 세션키로 암호화된 타임스탬프 문 16. 사설 주소를 이용하는 내부 네트워크를 인터넷에 연결하는 NAT(Network Address Translation) 라우터에 대한 설명으로 옳지 않은 것은? ① 여러 개의 사설 주소는 내부 통신을 위하여 사용하고, 한 개 이상의 전역 인터넷 주소는 외부 통신을 위하여 사용하도록 해 준다. ② 변환 테이블을 이용하여 내부에서 외부로 전송하고자 하는 모든 패킷의 발신지 주소를 전역 주소로 변환해 준다. ③ 외부 인터넷에서 라우터뿐만 아니라 사설 주소를 사용하는 호스트를 식별할 수 있다. ④ 내부 네트워크 호스트와 외부 서버 프로그램들이 다대다 관계를 가질 수 있도록, 변환 테이블에는 IP 주소 외에 전송 계층의 포트 번호와 같은 추가적인 정보가 포함될 수 있다. 문 17. ARP에 대한 설명으로 옳지 않은 것은? ① 호스트와 라우터는 IP 주소와 MAC 주소의 매핑 정보를 캐시 테이블에 가지고 있다. ② 캐시 테이블 정보를 공격자 호스트의 MAC 주소로 업데이트하게 하는 ARP 스푸핑 공격을 통해 스니핑이 발생할 수 있다. ③ 한 호스트의 캐시 테이블은 서브넷상의 모든 호스트와 라우터에 대한 엔트리를 가지고 있어야 한다. ④ ARP의 요청은 브로드캐스트되고, 응답은 유니캐스트된다. 문 18. TCP의 3-Way Handshaking을 통한 서버와의 연결 설정 과정에서, 연결에 성공한 클라이언트 측의 연결 상태 천이 다이어그램상의 상태 변화의 순서를 바르게 나열한 것은? ① CLOSED → SYN_RCVD → ESTABLISHED ② CLOSED → SYN_SENT → ESTABLISHED ③ LISTEN → SYN_RCVD → ESTABLISHED ④ LISTEN → SYN_SENT → ESTABLISHED 문 1 . IDS의 오용 탐지(misuse detection) 기법에 대한 설명으로 옳은 것은? ① 이미 발견되어 알려진 공격 패턴과 일치하는지를 검사하여 침입을 탐지한다. ② 오탐률이 높지만 새로운 공격 기법을 포함한 광범위한 공격을 탐지할 수 있다. ③ 정상적이고 평균적인 상태의 범주를 벗어나 상대적으로 급격한 변화를 일으키거나 확률이 낮은 일이 발생할 경우에 침입 탐지를 알린다. ④ 데이터 마이닝 등을 활용하여 수집한 다양한 정보를 분석하므로 많은 학습 시간이 소요된다. 문 20. IPsec의 ESP에서 재전송 공격(replay attack)을 방지하기 위해 사용하는 것은? ① Sequence Number ② SPI(Security Parameters Index) ③ ICV(Integrity Check Value) ④ Next Header기출이 | 2021-05-29 | 0개 일치 |
  • Snmp 스캔으로 얻을 수 있는 정보에는 어떤 것이 있는지 설명하시오
    2020 해경 1차 네트워크보안 문제 해설 [1]네트워크보안.pdf 2020 해경 1차 네트워크보안 해설 곽후근.pdf 2020년도 일반직공무원 채용시험 문제지 네트워크보안 CODE:2 8 1/3 네트워크보안 6. 7. 8. 9. 10. 11. 다음 중 TCP Well-Known Port 번호와 서비스의 연결이 잘못된 것은? ① TCP 21 - FTP ② TCP 22 - SSH ③ TCP 25 - SNMP ④ TCP 80 - HTTP 다음 중 IPv6의 주소 유형으로 옳지 않는 것은? ① Unicast ② Anycast ③ Broadcast ④ Multicast 다음 중 네트워크로 연결된 단말을 확인하는 것으로 무결성 검사, IP 주소와 MAC 주소로 접근제어를 하는 보안솔루션으로 가장 올바른 것은? ① IPS(Intrusion Prevention System) ② NAT(Network Address Translation) ③ NAC(Network Access Control) ④ DRM(Digital Rights Management) netstat –s 명령으로 프로토콜별 통계정보를 확인할 수 있다. 다음 중 이에 해당되지 않는 프로토콜은 무엇인가? ① MAC ② ICMP ③ TCP ④ UDP 다음 중 허니팟(Honeypot)에 대한 설명으로 가장 옳지 않은 것은? ① 컴퓨터 시스템에 침입한 스팸, 바이러스, 크래커를 탐지 하기 위하여 의도적으로 설치한 시스템이다. ② 실제 공격을 당한 것처럼 보이도록 만든 함정이다. ③ 공격자가 허니팟으로 접근할 수 없도록 차단해야 한다. ④ 침입자가 오래도록 머물게 해야 한다. 다음 중 지능형 지속 공격(Advanced Persistent Threat, APT)에 대한 설명 중 가장 옳지 않은 것은? ① 사회 공학적 방법을 사용한다. ② 공격 대상이 명확하다. ③ 불분명한 목적과 동기를 가진 해커 집단이 주로 사용한다. ④ 가능한 방법을 총동원한다. 1. 2. 3. 4. 5. 다음 중 스니핑(Sniffing) 공격에 대처하는 방법으로 가장 올바른 것은? ① 전용 네트워크 망에서만 통신을 수행한다. ② SSL, SSH를 사용한다. ③ VLAN 기능을 활성화한다. ④ 데이터 전송시에 패킷마다 다른 경로를 사용한다. 다음 중 NAT(Network Address Translation)를 사용 하는 가장 근본적인 이유로 올바른 것은? ① IP 주소 부족 문제를 해결 ② 데이터 암호화 ③ 네트워크 세그먼테이션 ④ 네트워크 전송 속도 향상 다음 중 OSI 계층구조와 계층별로 사용되는 보안 프로토콜의 연결이 가장 옳지 않은 것은? ① 데이터링크 계층 - TLS ② 네트워크 계층 - IPSec ③ 전송계층 - SSL ④ 응용계층 - SSH 다음 중 UTM(Unified Threat Management)에 대한 설명으로 가장 옳지 않은 것은? ① 방화벽, VPN, IPS 등의 보안 기능을 하나로 통합하여 제공한다. ② 각각 다른 보안 정책을 수립하여 적용한다. ③ 보안 기능이 하나로 통합되어 구축시 비용이 절감된다. ④ 다양하고 복잡한 보안 위협에 대응하고 편의성이 향상된다. 다음 중 LAN(Local Area Network) 관련 IEEE 802 표준에 대한 설명으로 가장 옳은 것은? ① IEEE 802.2는 Token Bus에 관한 규정이다. ② IEEE 802.3은 CSMA/CD에 관한 규정이다. ③ IEEE 802.5는 LLC 서브계층에 관한 규정이다. ④ IEEE 802.6은 Token Ring에 관한 규정이다. 2020년도 일반직공무원 채용시험 문제지 네트워크보안 CODE:2 8 2/3 12. 13. 14. 15. 다음 중 공공기관의 보안성 강화를 위한 망분리 기술에 대한 설명으로 가장 옳은 것은? ① 망분리 기술로 USB와 같은 저장매체를 통한 악성코드 침입이 불가능하다. ② 물리적 망분리 기법에는 SBC 및 CBC 기반의 망분리 기법이 존재한다. ③ 애플리케이션 가상화 및 데스크톱 가상화를 통해 물리적 망분리 실현이 가능하다. ④ 논리적 망분리는 VDI(Virtual Desktop Infrastructure)와 OS 커널 분리로 분류 될 수 있다. 다음 중 DMZ(dimilitarized zone)에 대한 설명으로 가장 옳은 것은? ① 외부 네트워크에서는 DMZ에 접근할 수 없다. ② DMZ내에는 외부 인터넷에 서비스를 제공하기 위해 매우 높은 보안 수준을 요구하므로 주로 내부 접속용 데이터베이스 서버가 위치하고 있다. ③ 내부 사용자가 DMZ에 접속하기 위해서는 외부 방화벽을 거쳐야 한다. ④ DMZ는 보안 조치가 취해진 네트워크 영역으로 내부 방화벽과 외부 방화벽 사이에 위치할 수 있다. 다음에서 설명하고 있는 공격은? 이 공격은 할당된 메모리 경계에 대한 검사를 하지 않은 프로그램의 취약점을 이용해서 공격자가 원하는 데이터를 덮어 쓰는 방식이다. 만약 실행 코드가 덮어 써진다면 공격자가 원하는 방향으로 프로그램이 동작하게 할 수 있다. ① Buffer Overflow 공격 ② SQL Injection 공격 ③ IP Spoofing 공격 ④ Format String 공격 다음은 네트워크 서비스 거부 공격으로 인한 접속 마비에 대한 현상 및 대응요령을 설명한 것이다. 다음 중 가장 옳지 않은 것은? ① 리눅스 시스템의 경우 iptables를 이용한 패킷 필터링을 설정한다. ② 이상 트래픽에 의한 네트워크 속도 저하시 서비스 거부 공격을 의심하고, 트래픽을 분석한다. ③ 서비스 거부 공격시 라우터의 패킷 필터링 기능을 설정하여 대응한다. ④ 외부에서 들어오는 패킷의 발신자를 확인하여 공격자에게 역공격을 감행한다. 16. 17. 18. 다음 중 웹 보안을 제공하는 방법인 SSL의 설명으로 가장 옳지 않은 것은? ① TCP/IP 프로토콜의 네트워크 계층에서 보안기능을 수행하며 전송 계층이 있는 프로토콜의 안정성을 제공한다. ② 웹사이트 접속시 http:// 대신 https:// 를 사용하며, 서버와 클라이언트의 상호 인증 기능이 있다. ③ 넷스케이프에서 개발된 프로토콜로써 네트워크 통신 및 인터넷 사용자에게 안전한 정보를 교환 하기 위한 보안 프로토콜이다. ④ 기밀성 제공을 위한 비밀키는 핸드쉐이크 프로토콜에 의해 생성된다. 다음 중 ㉠∼㉢에 들어갈 용어를 바르게 연결한 것은? ㆍ( ㉠ ) 기법은 정상적인 활동 데이터베이스와 비교하여 침입을 구분한다. ㆍ( ㉡ ) 기법은 공격패턴, 시그니처 데이터베이스와 비교하여 침입을 구분한다. ㆍ( ㉢ ) IDS(Intrusion Detection System)는 네트워크 상의 모든 패킷을 캡처한 후 이를 분석하여 침입을 탐지하는 시스템이다. ※ 이상탐지 : Anomaly Detection, 오용탐지 : Misuse Detection ㉠ ㉡ ㉢ ① 이상탐지 오용탐지 네트워크 기반 ② 이상탐지 오용탐지 호스트 기반 ③ 오용탐지 이상탐지 네트워크 기반 ④ 오용탐지 이상탐지 호스트 기반 컴퓨터의 네트워크 연결 상태를 점검하기 위해 netstat 명령을 사용하였다. 다음 설명 중 가장 옳지 않은 것은? ① LISTENING : 연결을 위해 접속을 대기하고 있는 상태 ② CLOSE_WAIT : 연결 종료 메시지를 수신하고 그에 대한 확인메시지를 보낸 상태 ③ ESTABLISHED : 완전히 종료된 상태 ④ TIME_WAIT : 연결이 종료되었거나 다음 연결을 위해 대기하고 있는 상태 2020년도 일반직공무원 채용시험 문제지 네트워크보안 CODE:2 8 3/3 19. 20. 다음 중 ESM(Enterprise Security Management) 기능으로 가장 옳지 않은 것은? ① 트래픽 조절 : 네트워크상의 트래픽 조절을 통한 연구생산성과 안정적인 성능을 지원 및 중요 트래픽의 대역폭 우선순위를 조절하여 안정적 이고 신뢰성 있는 통신을 제공 ② 통합관리 : 다양한 시스템에서 발생되는 이벤트를 로그화하여 관리자가 필요로 하는 모든 정보 (Error, Warning, Notice, Account)를 손쉽게 검색 ③ 종합관제 : 통합 관리 기능을 수행하기 위한 인터페이스를 제공하여, 다양한 보안시스템(방화벽, IDS, Scanner)에서 보내온 데이터에 의한 공격 유형, 공격자 정보, 발생 일시, 적용 필터 등을 실시간 모니터링하여 종합적으로 관리 ④ 운영관리 : 관리자 관리, 권한별 접근 관리, 실시간 연결 데이터 관리 등을 통해, 관리자가 시스템을 보다 더 체계적으로 운영할 수 있도록 지원 다음 중 무선랜의 보안을 강화하기 위한 대책으로 가장 안전하지 않은 것은? ① 무선랜 AP(Access Point) 접속시 데이터 암호화와 사용자 인증 기능을 제공하도록 한다. ② 무선랜 AP에 MAC(Media Access Control) 주소를 필터링하여 등록된 MAC 주소만 허용 하는 정책을 설정한다. ③ 무선랜 AP에 보안을 위해 무지향성 안테나를 사용한다. ④ 무선랜 SSID(Service Set ID)를 숨김으로 설정 하여 폐쇄시스템을 운영하면 SSID를 모르는 사용자의 접속시도가 현저하게 줄어든다.기출이 | 2021-05-23 | 0개 일치 |
  • Snmp 스캔으로 얻을 수 있는 정보에는 어떤 것이 있는지 설명하시오
    2019 경찰 경력채용 시스템네트워크보안 문제 해설 [1]시스템네트워크보안.pdf 2019 경찰 경력채용 시스템네트워크보안 해설 조현준.pdf - 시스템네트워크보안 1 - 1. 보안에 취약한 인터넷 응용 프로토콜/프로그램과 보안이 강화된 프로토콜/프로그램을 짝지은 것으로 가장 적절하지 않은 것은? ① TELNET - SSH ② SMTP - PGP ③ HTTP - HTTPS ④ FTP - TFTP 2. 대표적인 스마트폰 운영체제는 iOS와 Android이다. iOS가 Android에 비해 상대적으로 안전하다고 알려져 있다. <보기> 중 그 이유로 적절한 것을 모두 고른 것은? <보 기> ㉠ iOS는 샌드박스(sandbox)를 활용하나 Android는 그렇지 않다. ㉡ 애플은 자신의 CA(Certification Authority)를 통해 응용 프 로그램을 서명하여 배포한다. ㉢ iOS는 커널 무결성 확인 후, 이상이 없으면 정상 부팅된다. ㉣ iOS는 리눅스 커널을 기반으로 만들어진 운영체제이다. ① ㉠㉡ ② ㉡㉢ ③ ㉡㉣ ④ ㉠㉣ 3. 패스워드에 관한 설명 중 가장 적절하지 않은 것은? ① 사용자에게 부여된 권한(authorization)을 결정한다. ② 보안 강화를 위해 주기적인 패스워드 변경이 권장된다. ③ 패스워드 보안을 위해 패스워드와 솔트(salt)를 결합한 후, 그 해시 값을 저장하는 방법이 일반적으로 사용된다. ④ 사용자는 공격자의 패스워드 추측을 어렵게 하기 위해 컴퓨터 생성 패스워드를 이용할 수 있다. 4. ARP(Address Resolution Protocol)에 관한 설명 중 가장 적절한 것은? ① ARP는 MAC 주소에 대응되는 IP 주소를 구할 때 사용되는 프로토콜이다. ② ARP 요청 메시지와 ARP 응답 메시지는 LAN 상으로 브로드 캐스트 된다. ③ 호스트의 ARP 테이블을 정적(static)으로 유지하면 ARP 스푸핑 공격을 막을 수 있다. ④ ARP 패킷은 IP 데이터그램의 페이로드(payload)로 전달된다. 5. <보기>에서 TCP를 이용하는 네트워크 공격에 해당하는 것들을 모두 고른 것은? < 보 기 > ㉠ SYN flooding 공격 ㉡ Ping of Death 공격 ㉢ Telnet Session Hijacking 공격 ㉣ HTTP GET flooding 공격 ㉤ Smurf 공격 ㉥ ICMP Redirecting 공격 ① ㉠㉡㉢ ② ㉠㉢㉣ ③ ㉢㉣㉤ ④ ㉢㉤㉥ 6. <보기>의 주소들이 속해 있는 주소 블록들의 네트워크 주소와 브로드캐스트 주소가 올바르게 짝지어진 것은? <보 기> ㉠ 14.12.62.8/24 ㉡ 200.107.26.17/18 ㉠ ㉡ 네트워크주소 브로드캐스트 주소 네트워크주소 브로드캐스트 주소 ① 14.12.62.0/24 14.12.62.255/24 200.107.0.0/18 200.107.63.255/18 ② 14.12.62.1/24 14.12.62.255/24 200.107.1.0/18 200.107.1.255/18 ③ 14.12.62.0/24 14.12.62.255/24 200.107.26.0/18 200.107.26.255/18 ④ 14.12.62.1/24 14.12.62.255/24 200.107.192.0/18 200.107.192.255/18 7. <보기 1>의 용어와 <보기 2>의 설명을 연결한 것으로 가장 적절한 것은? <보기 1> (가) Footprinting (나) APT(Advanced Persistent Threat) 공격 (다) Promiscuous 모드 (라) Zero Day 공격 <보기 2> ㉠ 특정 기업 또는 기관의 시스템을 목표로 한 장기적이고 정교한 공격 ㉡ 컴퓨터 소프트웨어의 취약점에 대한 패치가 나오지 않은 시점에 이루어지는 공격 ㉢ 해킹하기 전에 공격 대상에 대한 정보를 모으는 사전 준비 작업 ㉣ 스니핑을 위해 랜카드의 필터링 기능을 해제 (가) (나) (다) (라) ① ㉠ ㉡ ㉢ ㉣ ② ㉡ ㉠ ㉣ ㉢ ③ ㉢ ㉠ ㉣ ㉡ ④ ㉣ ㉡ ㉢ ㉠ 8. 다음 표는 패킷 필터링 방화벽에 적용된 필터링 규칙의 예이다. 표에 대한 설명 중 가장 적절하지 않은 것은? (방화벽은 내부 네트워크와 외부 네트워크의 경계에 위치하는 것으로 가정함) 규칙 방향 발신지 IP주소 목적지 IP주소 프로토콜 목적지 포트번호 동작 A 안으로 외부 내부 TCP 25 허용 B 밖으로 내부 외부 TCP 25 허용 C 안으로 외부 내부 TCP 80 허용 D 양방향 전부 전부 TCP/UDP 전부 거절 ① 방화벽 내부의 사용자들은 외부로 전자메일을 전송할 수 있다. ② 방화벽 내부의 사용자들은 외부의 FTP 서버에 접속할 수 없다. ③ 방화벽 내부의 사용자들은 외부의 웹 서버에 접속할 수 있다. ④ 방화벽 내부의 사용자들은 외부의 텔넷 서버에 접속할 수 없다. 9. <보기>의 NAT(Network Address Translation) 라우터에 대한 설명으로 옳은 것을 모두 고른 것은? <보 기> ㉠ 사설 IP주소와 공인 IP주소의 매핑을 제공한다. ㉡ NAT 라우터는 일반적으로 IP주소와 포트 번호를 조합하여 매핑한다. ㉢ IPv4 주소 고갈 문제를 완화할 수 있으며 보안 상 이점을 갖는다. ㉣ 사설망 내부에서 웹 서버 운영 시 port forwarding을 통해 접속을 허용할 수 있다. ① ㉠㉢ ② ㉠㉡㉢ ③ ㉠㉢㉣ ④ ㉠㉡㉢㉣ 10. 리눅스 시스템의 사용자 계정 관련 파일로 가장 적절하지 않은 것은? ① /etc/passwd ② /etc/shadow ③ /etc/permission ④ /etc/group 【시스템네트워크보안】 - 시스템네트워크보안 2 - 11. 네트워크 진단 프로그램에 대한 설명으로 가장 적절하지 않은 것은? ① traceroute - 지정한 호스트까지의 경로를 조사하는 프로그램 ② nslookup - DNS 서버에 도메인 네임에 관한 질의를 하는 프로그램 ③ metasploit - 네트워크 토폴로지를 매핑시키는 프로그램 ④ tcpdump - 네트워크 패킷 캡처 프로그램 12. 네트워크 보안 프로토콜에 대한 설명 중 가장 적절하지 않은 것은? ① EAP(Extensible Authentication Protocol)는 다양한 인증 방법을 지원하는 네트워크 접근 제어 프로토콜이다. ② IPsec(IP Security)은 AH(Authentication Header)를 통해 인증, 무결성, 기밀성을 제공한다. ③ TLS(Transport Layer Security)는 최근 버전 1.3으로 표준화 되었으며, 핸드셰이크(handshake) 과정을 통해 암호화에 필요한 알고리즘 및 관련 매개변수를 교환한다. ④ DNSSEC(DNS Security)은 DNS 데이터 인증과 무결성을 보장 하지만, DNS 서버에 대한 DoS(Denial of Service) 공격은 막지 못한다. 13. IEEE 802.11i에 관한 설명으로 가장 적절하지 않은 것은? ① IEEE 802.11 무선랜의 보안 표준으로 인증, 데이터 무결성, 데이터 기밀성, 키 관리에 관한 내용을 포함한다. ② 무선단말(station)과 무선접속점(access point) 간의 안전한 통신을 제공한다. ③ 인증서버(authentication server)는 무선단말을 인증한다. ④ 무선단말과 무선접속점은 RADIUS(Remote Authentication Dial In User Service) 프로토콜을 통해 인증 정보를 교환한다. 14. C 언어로 개발된 소프트웨어의 메모리 오염(memory corruption)에 대한 설명으로 가장 적절하지 않은 것은? ① Heap Buffer Overflow - malloc() 함수를 통해 힙(heap) 영역에 할당한 변수의 메모리 경계를 검사하지 않고 사용할 때 발생 할 수 있음 ② Integer Overflow - 변수의 자료형보다 큰 수를 저장할 때 발생할 수 있음 ③ Use-After-Free - free() 함수를 통해 이미 해제된 포인터를 사용할 때 발생할 수 있음 ④ Double Free - free() 함수를 통해 포인터 해제 후, 같은 이름의 포인터를 생성하고 free() 함수로 해제할 때 발생할 수 있음 15. DEP(Data Execution Prevention)에 대한 설명으로 가장 적절 하지 않은 것은? ① 실행 권한이 없는 메모리 영역에서 코드가 실행되지 않도록 하는 기법을 말한다. ② CPU에서 지원하는 하드웨어 기반 DEP과 운영체제가 지원하는 소프트웨어 기반 DEP으로 구분할 수 있다. ③ ROP(Return Oriented Programming) 기법에 의해 우회가 가능하다. ④ RTL(Return To Library) 공격을 막기 위해 개발되었다. 16. 32비트 인텔 CPU 아키텍처에서 윈도우 운영체제를 사용 한다고 가정할 때, 어셈블리어 명령어들에 대한 설명이다. 가장 적절하지 않은 것은? ① ADD ECX, 10 - 카운터 레지스터 ECX에 10을 더한 후 데이터 레지스터 EDX에 저장 ② MOV ECX, 4 - 카운터 레지스터 ECX에 4를 저장 ③ INC EAX - 누산기 레지스터 EAX에 저장된 값을 1 만큼 증가 ④ CALL EBX - 베이스 레지스터 EBX에 저장된 주소로 이동 및 실행 17. 백도어(backdoor)에 관한 설명으로 가장 적절하지 않은 것은? ① 백도어는 공격자에 의해 시스템 관리자 권한이 탈취된 후 설치 되거나, 백도어가 이미 탑재된 악의적인 소프트웨어 설치를 통해 시스템에 설치될 수 있다. ② 하드웨어 펌웨어에 탑재된 백도어는 디스크 포맷 후, 정상적인 운영체제 재설치를 통해 삭제될 수 있다. ③ 운영체제 레벨의 백도어(예를 들어, 악의적인 코드가 탑재된 kernel32.dll)는 디스크 포맷 후, 정상적인 운영체제 재설치를 통해 삭제될 수 있다. ④ 응용 레벨의 백도어는 현재 동작 중인 프로세스 확인, 포트 검사, 바이러스 탐지 툴, 시스템 무결성 검사 등으로 탐지가 가능하다. 18. 암호 알고리즘에 대한 설명 중 가장 적절하지 않은 것은? ① AES는 기존 DES, 3DES의 취약한 암호 강도를 극복하고자 미국 NIST에서 전세계 암호학자들에게 공모를 통해 선정한 비대칭 암호 알고리즘으로 데이터에 대한 기밀성 제공 및 부인 방지 기능을 제공한다. ② RC5는 미국 RSA 연구소에서 개발한 입출력, 키, 라운드 수가 가변적인 블록 암호 알고리즘으로 DES에 비해 빠른 연산 속도를 제공한다. ③ SEED는 한국인터넷진흥원과 국내 암호 전문가들이 순수 국내 기술로 개발한 블록 암호 알고리즘이며, 국제표준화기구인 ISO/IEC와 IETF로부터 암호 표준 알고리즘으로 인정받았다. ④ ARIA는 국가보안기술연구소와 국내 암호 전문가들이 경량 환경을 위해 개발한 블록 암호 알고리즘이다. 19. 다음 설명 중 가장 적절하지 않은 것은? ① 워터마크(watermark)는 저작권 보호를 위해 이미지나 동영상 파일에 저작권 정보를 삽입하는 기법을 말한다. ② DRM(Digital Right Management)은 문서나 동영상 파일에 보안성을 제공하기 위해 암호화 하고 인가된 사용자에 한해서 해당 파일에 접근할 수 있는 권한을 부여한다. ③ 백신 프로그램은 문서나 동영상에 접근할 수 없는 사용자로부터 해당 파일의 저작권을 보호한다. ④ 방화벽은 워터마크나 DRM이 적용된 파일을 탐지하지 못한다. 20. 다음 설명 중 가장 적절하지 않은 것은? ① 비트코인(Bitcoin)은 블록체인(blockchain) 기반 암호화폐 (cryptocurrency)이다. ② 비트코인은 공개키 기반 주소를 사용하고 트랜잭션(transaction)을 암호화하여 전송하기 때문에 익명성이 보장된다. ③ 비트코인 블록체인의 작업증명(Proof-of-Work)은 단방향 해시 함수의 특성을 이용한다. ④ 비트코인 블록체인은 누구나 참여할 수 있는 공개형 블록체인이다.기출이 | 2020-01-27 | 0개 일치 |
  • Snmp 스캔으로 얻을 수 있는 정보에는 어떤 것이 있는지 설명하시오
    2019 국가직 9급 네트워크보안 문제 해설네트워크 보안-나.pdf 네트워크 보안-라.pdf 2019 국가직 9급 네트워크보안 해설 임재선.pdf 2019년도 국가공무원 9급 공채 필기시험 네트워크 보안 나 책형 1 쪽 네트워크 보안 문 1. 네트워크 관리자가 원격으로 네트워크 장비를 모니터링하고 환경 설정을 수행하고자 할 때, 네트워크 구성 요소에 의해 유지되는 변숫값을 조회하거나 변경할 수 있도록 고안된 프로토콜은? ① FTP ② NFS ③ SNMP ④ SMTP 문 2. 근거리 통신망에서 공격대상의 MAC 주소를 공격자의 컴퓨터 MAC 주소로 변경하여 공격대상이 전송하는 모든 데이터를 가로챌 수 있는 공격 기법은? ① 스위치 재밍 ② IP 스푸핑 ③ DNS 스푸핑 ④ ARP 스푸핑 문 3. 라우터 외부로 나가는 패킷의 소스 IP만을 검사하여 필터링하는 것으로, 라우터 내부의 네트워크에서 소스 IP를 위조하여 다른 네트워크를 공격하는 형태의 공격을 차단하는 필터링 기법은? ① ingress 필터링 ② egress 필터링 ③ black hole 필터링 ④ null routing을 이용한 필터링 문 4. 전자금융거래상에서 사용되는 접속정보 및 거래정보, 단말기 정보 등을 종합적으로 분석하여 의심되는 거래를 탐지하고 이상 금융거래를 차단하는 시스템으로, 일반적인 보안 프로그램에서 방지하지 못하는 전자금융사기의 이상거래를 탐지하고 조치할 수 있는 기법은? ① STP ② ARIA ③ SARA ④ FDS 문 5. 사설 네트워크 용도로 사용되는 사설 IPv4 주소에 해당하는 것은? ① 10.10.20.300 ② 168.10.40.11 ③ 172.16.10.20 ④ 192.10.20.30 문 6. URL(Uniform Resource Locator)이 웹페이지를 정의하는 데 사용하는 식별자가 아닌 것은? ① Protocol ② Sequence Number ③ Host ④ Path 문 7. OSI(Open Systems Interconnection) 참조 모델과 TCP/IP 프로토콜에 대한 설명으로 옳지 않은 것은? ① OSI 참조 모델은 국제 표준 기구인 ISO가 만든 모델이며, 서로 다른 컴퓨터 간의 기능을 여러 계층으로 구분하여 계층 마다 표준화된 서비스와 프로토콜을 규정하였다. ② OSI 참조 모델은 Layer 1인 최상위의 응용 계층부터 Layer 7인 최하위의 물리 계층까지 7개 계층으로 구성된다. ③ 데이터 링크 계층은 물리 계층에서 발생할 수 있는 오류를 발견하는 역할을 한다. ④ 네트워크 계층에서는 출발지부터 목적지까지 여러 링크를 경유하여 패킷을 포워드 할 수 있으며, 이때 IP 주소와 같은 논리 주소가 이용된다. 문 8. 다음 중 HTTPS가 사용될 때 통신 간에 암호화되는 요소에 해당하는 것은? ① 요청되는 문서의 URL ② IP 헤더의 TTL 필드 ③ TCP 헤더의 플래그 비트들 ④ 탐색엔진 문 9. HTTP 메시지의 header 정보를 조작하여 서버가 header 정보를 완전히 수신할 때까지 연결을 유지하도록 하여 서버의 가용량을 소비시킴으로써 다른 사용자의 정상적인 서비스를 방해하는 공격은? ① Slowloris 공격 ② HTTP CC 공격 ③ HTTP GET Flooding 공격 ④ Slow HTTP POST 공격 문 10. 다음 ㉠ ~ ㉣에 들어갈 용어를 바르게 연결한 것은? 가상 사설망이라 불리는 ( ㉠ ) 기법은 접근 제어를 위해 보안서비스와 터널링 기술이 요구된다. 터널링 프로토콜로 MS에서 개발한 ( ㉡ ) 기법과 시스코에서 개발한 ( ㉢ ) 기법이 있으며, 이 둘을 결합한 형태로 ( ㉣ ) 기법이 있다. ㉠ ㉡ ㉢ ㉣ ① VPN PPTP L2TP L2F ② VPN PPTP L2F L2TP ③ PPTP VPN L2TP L2F ④ PPTP VPN L2F L2TP 문 11. 데이터링크의 효율성을 위해서 다수의 디바이스가 단일 링크를 공유하여 전송해 주는 기술은? ① 변조 ② 부호화 ③ 암호화 ④ 다중화 문 12. 부인 봉쇄(non-repudiation) 기능을 제공하는 기법은? ① 디지털 서명 ② 트래픽 패딩 ③ 접근 제어 ④ CRC 2019년도 국가공무원 9급 공채 필기시험 네트워크 보안 나 책형 2 쪽 문 13. 공중 무선랜의 공격에 대한 대응 기법이 아닌 것은? ① 폐쇄 시스템 운영 ② MAC 주소 인증 ③ SSID 설정을 통한 접속 제한 ④ WEP/WPA 키 크래킹 문 14. 방화벽 내에서 내부 사설 IP 주소를 가진 클라이언트가 외부로 접속하는 단계를 순서대로 바르게 나열한 것은? ㄱ. 원격지 서버가 방화벽이 보낸 패킷에 대한 응답 패킷을 보낸다. ㄴ. 클라이언트는 내부 IP 주소를 출발지 주소로, 접속하고자 하는 외부 IP 주소를 목적지 주소로 하는 패킷을 생성하여 방화벽으로 보낸다. ㄷ. 방화벽은 Normal NAT 규칙에 따라 패킷의 출발지 주소를 미리 설정되어 있는 방화벽 IP 주소로 바꾸어 원격지 서버에 전송한다. ㄹ. 방화벽은 Normal NAT 규칙에 따라 목적지 주소를 처음 접속을 시도한 클라이언트의 내부 IP 주소로 바꾼 후, 클라이언트로 전송한다. ① ㄴ → ㄷ → ㄱ → ㄹ ② ㄴ → ㄹ → ㄱ → ㄷ ③ ㄷ → ㄱ → ㄴ → ㄹ ④ ㄷ → ㄹ → ㄴ → ㄱ 문 15. 스니핑을 수행하는 스니퍼(sniffer)를 탐지하는 방법에 대한 설명 으로 옳지 않은 것은? ① 로컬 네트워크에 존재하지 않는 주소로 위장하여 ping(ICMP Echo Request)을 보냈을 때, ICMP Echo Reply를 받으면 해당 호스트는 스니퍼임을 추측할 수 있다. ② FIN 패킷을 보냈을 때, RST 패킷을 받으면 해당 호스트는 스니퍼임을 추측할 수 있다. ③ 특정 호스트에서 promiscuous mode의 설정 여부를 확인하면 스니퍼임을 추측할 수 있다. ④ ARP 트래픽을 모니터링하는 ARP watch를 이용하여 스니퍼임을 추측할 수 있다. 문 16. IPSec에 대한 설명으로 옳지 않은 것은? ① IPSec을 침입차단시스템이나 라우터에서 구현할 경우 경계를 통과하는 모든 트래픽에 적용할 수 있는 강한 보안성을 제공 하기 때문에 회사나 작업그룹 사이의 트래픽 보안을 위해 특별한 처리를 할 필요가 없다. ② IPSec은 전송계층(TCP와 UDP)의 아래에 있으며 응용 프로그램 에는 투명하다. 침입차단시스템이나 라우터에서 IPSec이 작동 되고 있을 때는 서버 시스템과 사용자 시스템의 소프트웨어를 바꿀 필요가 없다. ③ 만약 외부로부터의 모든 트래픽이 IP를 사용해야만 한다면 침입차단시스템에서의 IPSec은 우회하는 트래픽을 차단할 수 없으며, 개별적인 사용자가 보안이 필요하다면 IPSec은 그 사용자에게 보안을 제공할 수 없다. ④ IPSec은 종단 사용자에게 투명하게 할 수 있다. 따라서 번거롭게 사용자에게 보안 메커니즘을 훈련시키거나, 개별 기반으로 키를 발급하거나, 사용자가 근무를 그만두고 떠날 때 키를 취소할 필요가 없다. 문 17. 전송계층에 적용되는 SSL(또는 TLS) 보안 프로토콜에 대한 설명으로 옳은 것은? ① Authentication Header 프로토콜은 발신지 호스트를 인증하고 페이로드의 무결성을 보장하기 위하여 설계되었다. ② Alert 프로토콜은 암호화 또는 암호화/인증의 결합을 제공하기 위해 사용되는 캡슐화 헤드와 트레일러로 구성된다. ③ Change Cipher Spec 프로토콜은 연결에서 사용될 암호화 그룹을 갱신하는 프로토콜이다. ④ Handshake 프로토콜은 응용데이터가 전송된 후에 사용되며, 서버와 클라이언트 간의 상호인증, 그리고 암호와 MAC 알고리즘을 협상하지만, 보안 프로토콜로 송신되는 데이터를 보호하기 위한 암호화 키들은 협상하지 않는다. 문 18. TCP session hijacking 공격에 대한 설명으로 옳지 않은 것은? ① 이 공격 기법에 대한 대응 방안으로 데이터를 암호화하여 전송하는 방식을 사용한다. ② 이 공격은 클라이언트와 서버가 통신할 때 사용되는 TCP의 sequence number를 이용한 공격이다. ③ 이 공격을 성공적으로 수행하기 위해서는 ARP 스푸핑과 같은 추가적인 공격 기술이 필요하다. ④ 세션 성립은 일반적으로 인증 성립을 의미하며, 인증이 성립된 후에는 이 공격을 막을 수 있다. 문 19. 네트워크 공격 기법에 대한 설명으로 옳지 않은 것은? ① 서비스 거부 공격은 대상 시스템의 서비스를 중단시키기 위해 공격하는 기법이다. ② 중간자 공격(man-in-the middle attack)은 두 컴퓨터의 통신 중간에 위치하는 공격 기법이다. ③ DDoS 공격은 일반적으로 공격을 증폭시키는 중간자가 사용되는 공격 기법이다. ④ CSRF 공격은 메일 서버를 요청하지 않은 이메일로 공격하는 기법이다. 문 20. 203.230.15.0과 같은 IPv4의 C 클래스 네트워크를 30개의 서브넷 으로 나누고, 각각의 서브넷에는 5개의 호스트를 연결하려고 한다. 30개의 서브넷 대부분에서 사용되는 서브넷 마스크는? ① 255.255.255.224 ② 255.255.255.240 ③ 255.255.255.248 ④ 255.255.255.252기출이 | 2019-04-10 | 0개 일치 |
  • Snmp 스캔으로 얻을 수 있는 정보에는 어떤 것이 있는지 설명하시오
    2018 경찰 경력채용 시스템네트워크보안 문제 정답시스템네트워크보안.pdf - 시스템네트워크보안 1 - 【시스템네트워크보안】 1. 192.168.16.0/20의 IPv4 주소 블록을 동일한 크기의 8개 서브넷으로 나누었다. 8개의 서브넷 주소들로 가장 적절하지 않은 것은? ① 192.168.24.0/23 ② 192.168.16.0/23 ③ 192.168.32.0/23 ④ 192.168.28.0/23 2. 유닉스 시스템의 ‘traceroute’ 프로그램을 이용하여 발신지에서 목적지까지 IPv4 패킷의 전달 경로를 추적하고자 한다. 전달 경로 상의 라우터 장비들이 발신지에게 전달하는 패킷의 종류로 가장 적절한 것은? ① UDP 패킷 ② TCP 패킷 ③ ICMP 패킷 ④ IGMP 패킷 3. SSL(Secure Socket Layer)에 대한 설명 중 가장 적절하지 않은 것은? ① 메시지 기밀성을 제공하기 위해서 대칭키 암호를 사용한다. ② UDP를 이용하여 신뢰할 수 있는 보안 서비스를 제공한다. ③ 클라이언트와 서버 간에 세션을 연결하고 유지하는 프로토콜이다. ④ HTTPS 프로토콜은 SSL을 사용하는 보안서비스이다. 4. 유닉스 로그 파일에 저장되는 정보로 가장 적절하지 않은 것은? ① wtmp – 사용자 로그인, 로그아웃 정보 및 시스템 부팅 정보 ② utmp – 5번 이상 로그인 실패했을 경우의 로그인 실패 정보 ③ lastlog – 사용자의 최근 로그인 시간 정보 ④ sulog – su 명령어 사용 시 변경 전 사용자 계정과 변경 후 사용자 계정 정보 5. IPv6 프로토콜 헤더(Header)의 필드(Field)로 가장 적절하지 않은 것은? ① TTL(Time-To-Live) ② Source address ③ Flow label ④ Version 6. 침입탐지시스템(IDS : Intrusion Detection System)에 대한 설명으로 가장 적절하지 않은 것은? ① 알려지지 않은 공격 행위도 이상탐지(Anomaly detection) 방식 을 이용하여 탐지할 수 있다. ② IDS는 방화벽과 상호 보완적으로 사용될 수 있다. ③ 기존의 공격 패턴을 분석하여 침입을 탐지하는 오용탐지 (Misuse detection) 방식을 사용할 수 있다. ④ IDS를 이용하면 공격 시도를 사전에 예방하고 차단할 수 있다. 7. TCP SYN flooding 공격의 대비책으로 가장 적절하지 않은 것은? ① 방화벽이나 IDS/IPS(Intrusion Prevention System) 시스템을 도입하여 침입을 탐지하고 차단한다. ② TCP 연결 타임아웃을 길게 설정한다. ③ CPU 성능이 지원하는 한도 내에서 백로그 큐(Backlog queue)를 늘려준다. ④ SYN cookie 기능을 활성화한다. 8. MTU(Maximum Transfer Unit)값이 1,500바이트로 설정되어 있는 이더넷(Ethernet)을 통해 그림과 같이 4,000바이트의 IPv4 패킷을 보내려고 한다. MTU값에 의해서 단편화 (Fragmentation)된 패킷이 순서대로 전달된다고 가정할 때 마지막 단편으로 전송되는 데이터그램 ㉠의 크기(IPv4헤더는 제외)로 가장 적절한 것은? IPv4 헤더 4,000 바이트 첫 번째 단편 IPv4 헤더 → … 마지막 단편 IPv4 헤더 ㉠ ① 1,000 바이트 ② 1,040 바이트 ③ 1,480 바이트 ④ 1,500 바이트 9. 네트워크상의 특정 호스트를 발견하고 네트워크 서비스를 탐지하기 위해서 사용하는 포트 스캐닝(Port scanning) 도구로 가장 적절한 것은? ① wireshark ② netstat ③ nmap ④ nslookup 10. 다음 보안 공격의 설명에 포함되지 않은 것으로 가장 적절한 것은? ㉠ 공격자가 자신의 IP주소나 메일 주소를 변조하여 다른 사용자나 시스템인 것처럼 위장하여 공격 ㉡ 네트워크상에서 자신이 아닌 다른 시스템들의 패킷 교환을 도청하는 공격 ㉢ 공격자가 공격대상의 IP주소로 위장하여 다량의 ICMP echo request 패킷을 브로드캐스팅 함으로써, 공격대상이 다량의 ICMP echo reply 패킷을 받도록 하는 공격 ① Smurf attack ② Sniffing ③ Spoofing ④ Teardrop 11. 다음 에서 패스워드 해독 공격(Password cracking attack)으로 적절한 것을 모두 고른 것은? ㉠ 사전공격(Dictionary attack) ㉡ 무차별 대입 공격(Brute-force attack) ㉢ 레이스 컨디션 공격(Race-condition attack) ㉣ 레인보우 테이블(Rainbow table)을 이용한 공격 ① ㉠ ② ㉡㉢ ③ ㉠㉡㉢ ④ ㉠㉡㉣ 12. 유닉스에서 파일의 정보를 와 같이 확인하였을 때, 파일의 소유자(owner)에게 실행 권한을 부여하는 명령으로 가장 적절한 것은? -rw-rw-rw- 2 user staff 4096 2018-12-25 14:10 test.sh ① chmod u+x test.sh ② chmod o+x test.sh ③ chmod g=x test.sh ④ chmod 444 test.sh - 시스템네트워크보안 2 - 13. 윈도우즈에서 ARP 스푸핑(spoofing)공격에 대응하기 위하여, 물리적 주소 30-A3-E2-43-12-54와 인터넷 주소 198.12.25.78을 정적으로 연결하는 명령으로 가장 적절한 것은? ① arp –v 198.12.25.78 30-A3-E2-43-12-54 ② arp –d 198.12.25.78 30-A3-E2-43-12-54 ③ arp –g 198.12.25.78 30-A3-E2-43-12-54 ④ arp –s 198.12.25.78 30-A3-E2-43-12-54 14. 다음은 웹 클라이언트가 웹 서버에 접속할 때 발생하는 오류에 대한 설명이다. 이 설명의 상태코드로 가장 적절한 것은? 웹 클라이언트에서 웹 서버로 페이지를 요청 했을 때, 요청된 URL이 변경되거나 요청한 주소의 페이지가 없을 경우에 발생 하는 오류이다. ① 204 No Content ② 304 Not Modified ③ 404 Not Found ④ 500 Internal Server Error 15. 의 윈도우즈 레지스트리(Registry) 루트키와 의 설명을 연결한 것들 중에 가장 적절한 것은? (가) HKEY_USERS (나) HKEY_CLASSES_ROOT (다) HKEY_CURRENT_USER (라) HKEY_LOCAL_MACHINE ㉠ 시스템 관련 정보를 저장한다. ㉡ 컴퓨터에서 모든 계정에 관한 정보를 저장한다. ㉢ 현재 로그온 된 사용자와 관련된 데이터를 저장한다. ㉣ 파일 연관성과 COM(Component Object Model) 개체 등록 정보를 저장한다. (가) (나) (다) (라) ① ㉢ ㉡ ㉣ ㉠ ② ㉡ ㉠ ㉢ ㉣ ③ ㉡ ㉣ ㉢ ㉠ ④ ㉢ ㉣ ㉠ ㉡ 16. 다음 에서 버퍼 오버플로(Buffer overflow)에 취약한 C언어의 함수들을 모두 고른 것으로 가장 적절한 것은? < 보 기 > ㉠ strcat() ㉡ fgets() ㉢ sprintf() ㉣ strncpy() ㉤ strcmp() ㉥ realpath() ① ㉠㉢㉥ ② ㉡㉢㉤ ③ ㉠㉣㉤ ④ ㉡㉣㉥ 17. 리눅스에서 각종 서비스들을 제공하기 위한 데몬(Daemon)에 대한 설명으로 가장 적절하지 않은 것은? ① syslogd – 로그기록 서비스를 제공한다. ② ntpd – 네트워크 파일시스템 서비스를 제공한다. ③ crond – 주기적으로 실행하도록 예약한 명령을 실행한다. ④ systemd– 시스템의 상태를 종합적으로 관리하는 역할을 수행한다. 18. Apache 웹 서버를 사용할 때 웹 로그에 기록되는 정보로 가장 적절하지 않은 것은? ① 클라이언트 호스트 명 또는 IP 주소 ② 클라이언트 운영체제 및 브라우저 버전 정보 ③ 클라이언트 요청에 대한 처리 상태를 나타내는 상태코드 ④ 클라이언트 요청을 처리하는데 소요된 시간과 메모리 사용량 19. 다음 중 허니팟(Honeypot)에 대한 설명으로 적절한 것을 모두 고른 것은? ㉠ 공격자의 행동 패턴에 관한 정보를 수집한다. ㉡ 비정상적인 접근을 탐지하기 위하여 의도적으로 설치해 둔 시스템이다. ㉢ 허니팟이 공격자에게 쉽게 해킹당하지 않도록 취약점을 제거 하는 보안조치를 취한다. ㉣ 침입자가 허니팟을 사용하는 동안 감시하는 역할을 한다. ① ㉠ ② ㉡㉢ ③ ㉢㉣ ④ ㉠㉡㉣ 20. 다음 에서 가상 사설망(VPN : Virtual Private Network)이 제공하는 보안 서비스로 적절한 것을 모두 고른 것은? ㉠ 인증 ㉡ 터널링 ㉢ 패킷 필터링 ㉣ 데이터 암호화 ① ㉠㉢ ② ㉡㉣ ③ ㉡㉢㉣ ④ ㉠㉡㉣기출이 | 2021-05-16 | 0개 일치 |
  • Snmp 스캔으로 얻을 수 있는 정보에는 어떤 것이 있는지 설명하시오
    2019 경찰 간부후보 시스템네트워크보안 문제 해설 (주) [4]시스템네트워크보안.pdf 2019 경찰 간부 시스템네트워크보안 해설 조현준.pdf - 3 - 3 교 시 시스템네트워크보안 사이버 ※ 답안지에 수정액, 수정테이프 사용은 불가하며, 오류기재 시 옆으로 두 줄 금을 그어 다시 기재하시기 바랍니다. 【문 1】다음은 보안시스템인 침입탐지시스템(IDS, Intrusion Detection System)에 대한 문항이다. 아래 물음에 답하시오. (50점) (1) 오용(Misuse)탐지와 비정상(Anomaly)탐지의 기본원리와 특징에 대하여 기술하시오. (24점) (2) 침입판정오류인 False Positive, False Negative에 대하여 약술하시오. (6점) (3) (2)번 문항에 근거하여, 침입자의 행동프로파일링을 넓게 설정했을 경우 어떤 오류가 발생하는지 약술하시오. (5점) (4) 네트워크 기반 IDS의 경우, 사용목적에 따라 설치장소가 달라진다. 아래 그림과 같이 네트워크가 구성되었을 때, IDS를 설치할 수 있는 위치 다섯 장소를 지정하여 번호를 붙이고, 각 장소에 IDS를 설치했을 때의 효과를 기술하시오. (15점) 【문 2】ICMP 프로토콜과 관련된 아래 물음에 답하시오. (30점) (1) ICMP 프로토콜의 개념에 대하여 약술하고, ICMP 메세지 중 오류보고 메세지들의 타입과 기능에 대하여 약술하시오. (10점) (2) 해커가 경찰청 서버를 공격하였다. 아래 제시된 자료는 해커의 공격이 발생한 패킷 덤프 자료이다. 공격의 이름과 공격 원리, 그리고 대응방법에 대하여 각각 기술하시오. (20점) 【문 3】레이스컨디션 공격과 백도어의 개념 및 대응방법에 대하여 각각 약술하시오. (20점) No. Time Source Destination Protocol Info 4 13.786691000 10.10.10.20 192.168.56.255 ICMP Echo (ping) request id=0x530b, seq=0/0, ttl=64 8 14.790025000 10.10.10.20 192.168.56.255 ICMP Echo (ping) request id=0x530b, seq=256/1, ttl=64 12 15.791904000 10.10.10.20 192.168.56.255 ICMP Echo (ping) request id=0x530b, seq=512/2, ttl=64 16 16.793198000 10.10.10.20 192.168.56.255 ICMP Echo (ping) request id=0x530b, seq=768/3, ttl=64 20 17.794432000 10.10.10.20 192.168.56.255 ICMP Echo (ping) request id=0x530b, seq=1024/4, ttl=64 26 18.795652000 10.10.10.20 192.168.56.255 ICMP Echo (ping) request id=0x530b, seq=1280/5, ttl=64 34 24.878159000 10.10.10.20 192.168.56.255 ICMP Echo (ping) request id=0x530b, seq=1536/6, ttl=64 38 25.879876000 10.10.10.20 192.168.56.255 ICMP Echo (ping) request id=0x530b, seq=1792/7, ttl=64 42 27.882197000 10.10.10.20 192.168.56.255 ICMP Echo (ping) request id=0x530b, seq=2048/8, ttl=64 ● ● ●기출이 | 2020-01-27 | 0개 일치 |

  • +109 곽후근 (정보보호,컴퓨터일반,네트워크보안,정보시스템보안,시스템네트워크보안,정보관리론,정보보안관리및법규)
  • +15 무릎 (헌법)
  • +15 이승철 (행정법,행정학,지방자치론,인사조직론,공법,행정소송법)
  • +12 김건호 (행정법,헌법,공법)
  • +11 wirebox (수학,전기이론,기계설계,물리,동역학,자동제어,전기공학,회로이론)
  • +8 야호호 (한국사)
  • +8 이형재 (행정학,지방자치론)
  • +6 김재준 (행정학,지방자치론)
  • +5 경제도사 (경제학)
  • +4 김대근 (행정법,사회,헌법,해양경찰학,해사법규)
  • +4 이유진 (국어,언어논리)
  • +3 HK (전자공학,무선공학,전자회로)
  • +3 황철곤 (행정학,지방자치론)
  • +2 김중연 (헌법,공직선거법)
  • +2 문정호 (국어)
  • +2 박도준 (경영학)
  • +2 신용한 (행정학,지방자치론,인사조직론)
  • +2 신한종 (국어)
  • +2 한pro (한국사능력검정시험)
  • +1 chopers (영어,행정법,경제학,국제경제학)
  • +1 김민현 (경찰학)
  • +1 김성수 (영어,회계학,회계원리)
  • +1 김욱 (행정법,행정절차론,행정사실무법)
  • +1 김인회 (교정학)
  • +1 김재상 (세법,지방세법)
  • +1 김종욱 (행정학,형법,지방자치론,형사법)
  • +1 김중규 (행정학,지방자치론,인사조직론,정책학)
  • +1 박우찬 (국어,경찰학)
  • +1 박준철 (행정법,회계학)
  • +1 양승우 (행정법,헌법)
  • +1 이상용 (헌법,노동법,공직선거법)
  • +1 이훈엽 (세법,회계학,지방세법)
  • +1 장진 (형법)
  • +1 장필립 (영어)
  • +1 전표훈 (경영학)
  • +1 정인홍 (헌법)
  • +1 정진천 (경찰학,경찰실무)
  • +1 최정연 (회계학)

  • +334 김중규 (행정학,지방자치론,인사조직론,정책학)
  • +274 wirebox (수학,전기이론,기계설계,물리,동역학,자동제어,전기공학,회로이론)
  • +125 신용한 (행정학,지방자치론,인사조직론)
  • +116 선우빈 (한국사)
  • +114 신영식 (한국사)
  • +111 곽후근 (정보보호,컴퓨터일반,네트워크보안,정보시스템보안,시스템네트워크보안,정보관리론,정보보안관리및법규)
  • +97 위계점 (행정학,지방자치론,인사조직론,지방재정론)
  • +95 이승철 (행정법,행정학,지방자치론,인사조직론,공법,행정소송법)
  • +92 김재준 (행정학,지방자치론)
  • +86 채한태 (헌법,공직선거법)
  • +84 이유진 (국어,언어논리)
  • +80 김종석 (행정법)
  • +77 강수정 (영어)
  • +76 김건호 (행정법,헌법,공법)
  • +74 문동균 (한국사)
  • +73 이명훈 (행정학,지방자치론,인사조직론)
  • +68 장다훈 (행정법)
  • +67 유두선 (국어)
  • +64 이동기 (영어)
  • +62 민준호 (사회)
  • +59 황남기 (행정법,헌법)
  • +55 백영민 (행정법)
  • +55 백준기 (한국사)
  • +55 윤황채 (형법,형사소송법)
  • +54 배미진 (국어)
  • +52 꿀떡이 (정보보호,컴퓨터일반,네트워크보안,정보시스템보안)
  • +50 이형찬 (행정법)
  • +47 함수민 (행정법,헌법)
  • +44 김성수 (영어,회계학,회계원리)
  • +44 김욱 (행정법,행정절차론,행정사실무법)
  • +44 김재규 (경찰학,수사,경찰실무)
  • +44 노범석 (한국사)
  • +44 유상현 (수학)
  • +44 이선재 (국어)
  • +43 신형철 (한국사)
  • +42 송운학 (국어)
  • +41 원유철 (한국사)
  • +41 장성국 (응용역학,토목설계)
  • +40 성정혜 (영어)
  • +40 한덕현 (영어)
  • +39 전한길 (한국사)
  • +38 송헌철 (형법,형사법)
  • +38 최영희 (행정학,사회)
  • +37 이재현 (국어)
  • +36 김용철 (행정법,형법)
  • +36 방성은 (행정학,지방자치론,인사조직론)
  • +35 김종욱 (행정학,형법,지방자치론,형사법)
  • +34 김동이 (재배,식용작물,조림,임업경영)
  • +34 안한섭 (국어)
  • +33 김병철 (한국사)
  • +33 영보이 (국어)
  • +33 이학민 (응용역학,토목설계)
  • +32 김상겸 (교육학)
  • +32 김진영 (행정법,헌법)
  • +32 윤승규 (한국사)
  • +31 고혜원 (국어)
  • +31 노형석 (형사소송법)
  • +31 박민주 (한국사)
  • +31 심철수 (행정학)
  • +31 영스파 (영어)
  • +30 남진우 (행정학,지방자치론)
  • +30 손진숙 (영어)
  • +30 신명섭 (한국사)
  • +30 심상대 (영어)
  • +30 정채영 (국어)
  • +29 김정연 (영어)
  • +29 김형섭 (영어,경찰학)
  • +29 박창한 (세법,지방세법)
  • +28 chopers (영어,행정법,경제학,국제경제학)
  • +28 이동호 (행정학,지방자치론)
  • +28 이진욱 (세법,지방세법)
  • +26 김대근 (행정법,사회,헌법,해양경찰학,해사법규)
  • +26 시대에듀_자몽 (경제학,민법,관세법,노동법,민사소송법,해양경찰학,해사법규,우편및금융상식)
  • +26 전경식 (영어)
  • +26 조창욱 (국어)
  • +26 현창원 (한국사)
  • +25 강제명 (행정학,지방자치론)
  • +25 김만희 (행정학,지방자치론)
  • +25 오태진 (한국사)
  • +25 이윤호 (회계학,회계원리)
  • +25 천책상장 (행정법,헌법,공법)
  • +25 황현필 (한국사)
  • +24 김덕관 (행정학)
  • +24 김만식 (행정학,지방자치론,인사조직론)
  • +24 임찬호 (한국사)
  • +23 남정집 (행정학,지방자치론)
  • +23 신동수 (국어)
  • +23 오대혁 (국어)
  • +23 이리라 (영어)
  • +23 이명호 (한국사,관세법,무역학)
  • +23 이충권 (영어)
  • +23 정원상 (국어)
  • +23 정진천 (경찰학,경찰실무)
  • +22 김종화 (회계학,회계원리)
  • +22 설민석 (한국사)
  • +22 어대훈 (사회복지학)
  • +22 유원지 (영어,행정학,헌법,수학)
  • +22 장지현 (한국사)
  • +21 김상곤 (국어)
  • +21 백광훈 (형법)
  • +21 최주연 (수학)
  • +21 허홍석 (회계학,회계원리)
  • +20 송광호 (경찰학,수사,경찰실무)
  • +20 장수원 (사회)
  • +20 장정훈 (행정법,경찰학,경찰실무)
  • +20 장필립 (영어)
  • +19 강태월 (행정법)
  • +19 고종훈 (한국사,한국사능력검정시험)
  • +19 박용두 (형사소송법)
  • +19 성기건 (영어)
  • +19 이준현 (형사소송법,민법)
  • +19 전선혜 (국어)
  • +19 조현준 (정보보호,네트워크보안,정보시스템보안,시스템네트워크보안,자료구조론)
  • +19 최진우 (한국사)
  • +19 헤더진 (영어)
  • +18 강산 (형법)
  • +18 김경섭 (세법,지방세법)
  • +18 김규대 (행정학,사회)
  • +18 김세현 (영어)
  • +18 류승범 (국어)
  • +18 박철우 (영어)
  • +18 윤우혁 (행정법,헌법)
  • +18 이상용 (헌법,노동법,공직선거법)
  • +18 이석준 (행정법)
  • +18 이종학 (행정학,사회)
  • +18 한pro (한국사능력검정시험)
  • +17 권영찬 (사회)
  • +17 김상범 (한국사)
  • +17 이윤탁 (형사소송법,노동법)
  • +17 이태우 (형법,형사소송법,수사)
  • +17 이형재 (행정학,지방자치론)
  • +17 임병주 (행정법,행정절차론)
  • +17 임혁 (행정학,사회)
  • +17 임현 (교정학,형사정책)
  • +17 조철현 (행정학)
  • +16 강경욱 (국어)
  • +16 기미진 (국어)
  • +16 김시동 (행정학)
  • +16 망가진영어 (영어)
  • +16 손호상 (형사소송법)
  • +16 송병렬 (국어)
  • +16 신은미 (회계학,회계원리)
  • +16 유길준 (교육학)
  • +16 유병준 (한국사,행정학,교육학)
  • +16 이승준 (형사소송법)
  • +16 장선구 (경제학,통계학)
  • +16 장종재 (영어)
  • +16 제석강 (영어)
  • +15 김영식 (경제학)
  • +15 김지훈 (교정학)
  • +15 무릎 (헌법)
  • +15 문병일 (사회)
  • +15 박영규 (한국사)
  • +15 신홍섭 (영어)
  • +15 안태영 (형사소송법,수사)
  • +15 이경철 (형사소송법,수사)
  • +15 이영규 (영어)
  • +15 이종하 (회계학,회계원리)
  • +15 이태종 (국어)
  • +15 전효진 (행정법,헌법)
  • +15 정우교 (한국사)
  • +14 김정진 (국어)
  • +14 김정현 (한국사)
  • +14 김현 (형법)
  • +14 민은기 (자료해석)
  • +14 박기헌 (한국사)
  • +14 박상규 (경찰학)
  • +14 박제인 (행정법)
  • +14 박철한 (행정법,헌법)
  • +14 양경모 (국어)
  • +14 이병철 (사회)
  • +14 이선주 (한국사)
  • +14 장혁 (사회)
  • +14 조현수 (한국사)
  • +13 kangsy85 (토질역학,수리수문학)
  • +13 고경미 (환경공학,화학)
  • +13 김범재 (영어)
  • +13 김재운 (영어)
  • +13 배담덕 (한국사)
  • +13 안기선 (사회)
  • +13 이영신 (영어)
  • +13 이해수 (과학)
  • +13 조은종 (행정학)
  • +13 조태엽 (형법)
  • +13 허정회 (수학)
  • +12 공수코 (영어)
  • +12 문승철 (사회복지학,소방관계법규,소방학)
  • +12 박우찬 (국어,경찰학)
  • +12 송상호 (행정법,행정학,경제학)
  • +12 안성호 (영어)
  • +12 이상구 (국제법,국제정치학)
  • +12 이상헌 (행정학,경찰학)
  • +12 장사원 (재배,식용작물)
  • +12 장원 (한국사)
  • +12 정병렬 (경제학)
  • +12 정수현 (영어)
  • +12 정인영 (행정법,헌법)
  • +12 황영구 (행정법,경찰학,수사)
  • +11 곽지영 (영어)
  • +11 김민수 (영어)
  • +11 김신주 (영어)
  • +11 김중연 (헌법,공직선거법)
  • +11 김진원 (사회복지학)
  • +11 민경묵 (형법,수사)
  • +11 박두일 (영어)
  • +11 박한일 (수학)
  • +11 양승우 (행정법,헌법)
  • +11 오상훈 (형법,형사법)
  • +11 원데이 (헌법)
  • +11 이산 (국어)
  • +11 장재혁 (행정법,형법)
  • +11 정인홍 (헌법)
  • +11 정주형 (형법,형사소송법)
  • +11 허문표 (형법,형사소송법)
  • +10 강태우 (응용역학,토목설계)
  • +10 김상천 (형사소송법)
  • +10 김윤조 (행정법)
  • +10 김형진 (형법)
  • +10 두형호 (영어)
  • +10 박준철 (행정법,회계학)
  • +10 손송운 (재배,식용작물)
  • +10 심우철 (영어)
  • +10 안효선 (한국사,국어)
  • +10 오동훈 (영어)
  • +10 오완섭 (사회복지학)
  • +10 오준석 (회계학)
  • +10 오현준 (교육학)
  • +10 윤영지 (사회)
  • +10 이법진 (사회)
  • +10 이병관 (공업화학,화학공학)
  • +10 이운우 (한국사)
  • +10 이훈엽 (세법,회계학,지방세법)
  • +10 장진 (형법)
  • +10 최지평 (국어)
  • +10 한상기 (형사소송법,경찰학)
  • +10 함경백 (경제학)
  • +10 홍성철 (민법)
  • +10 황철곤 (행정학,지방자치론)
  • +9 김영국 (영어)
  • +9 김윤수 (한국사)
  • +9 김형준 (수학,사회복지학)
  • +9 문인수 (행정법)
  • +9 박지나 (영어)
  • +9 서유림 (한국사)
  • +9 서정민 (사회)
  • +9 서정범 (행정법)
  • +9 손재석 (영어)
  • +9 신동욱 (행정법,헌법)
  • +9 이상근 (사회,경제학)
  • +9 이상현 (행정법)
  • +9 이수천 (세법,지방세법)
  • +9 이영화 (행정법,헌법)
  • +9 장유리 (한국사)
  • +9 정통 (형법,형사소송법,형사법)
  • +9 조재권 (영어)
  • +9 한영규 (회계학)
  • +9 함승한 (형법,형사소송법)
  • +9 홍성운 (행정법)
  • +9 홍인왕 (과학)
  • +9 황정빈 (경제학)
  • +8 고병갑 (사회복지학)
  • +8 김유환 (행정법)
  • +8 김태원 (세법,지방세법)
  • +8 김현석 (행정법,헌법,공직선거법)
  • +8 손경희 (정보보호,컴퓨터일반,프로그래밍언어론)
  • +8 야호호 (한국사)
  • +8 오정화 (세법,회계학)
  • +8 이경 (행정학)
  • +8 이상훈 (경찰학,해양경찰학)
  • +8 이희억 (민사소송법)
  • +8 장서영 (영어)
  • +8 조배근 (형법)
  • +8 조석현 (재난관리론)
  • +8 줄리아 (영어)
  • +8 황의방 (한국사)
  • +7 공병인 (경찰학)
  • +7 김상수 (사회)
  • +7 김승범 (한국사)
  • +7 김인회 (교정학)
  • +7 김정일 (행정법)
  • +7 김지현 (영어)
  • +7 김진수 (소방관계법규,소방학)
  • +7 리스공 (영어)
  • +7 문덕 (영어)
  • +7 박정섭 (행정법,사회)
  • +7 송호상 (한국사)
  • +7 오경미 (국어)
  • +7 올공수 (수학)
  • +7 윤서영 (국어)
  • +7 윤세훈 (행정학)
  • +7 이근상 (과학)
  • +7 이영민 (형법,민사소송법)
  • +7 이인재 (교육학)
  • +7 제이디윤 (영어)
  • +7 조상진 (정보보호,네트워크보안,정보시스템보안)
  • +7 조태정 (영어)
  • +7 진용은 (형법)
  • +7 최영준 (영어)
  • +7 최욱진 (행정학)
  • +7 최종수 (영어)
  • +7 허민 (영어)
  • +7 홍형철 (형사소송법)
  • +7 화공시생 (공업화학)
  • +6 강기주 (형법)
  • +6 구방재 (국어,재난관리론,방재관계법규)
  • +6 기승훈 (영어)
  • +6 김석훈 (한국사)
  • +6 김영서 (세법,지방세법)
  • +6 김용민 (세법,지방세법)
  • +6 김일 (행정학)
  • +6 김재상 (세법,지방세법)
  • +6 김춘호 (국어)
  • +6 김춘환 (민사소송법)
  • +6 김형구 (영어)
  • +6 루카스 (사회)
  • +6 문정호 (국어)
  • +6 박기현 (한국사,과학)
  • +6 배영표 (국어)
  • +6 샐리정 (영어)
  • +6 서한샘 (국어)
  • +6 손승호 (정보보호,컴퓨터일반)
  • +6 송태웅 (국어)
  • +6 송현 (행정법,행정절차론)
  • +6 신성일 (영어)
  • +6 양건 (형법)
  • +6 양익 (영어)
  • +6 이익 (한국사,경찰학)
  • +6 인왕산 (형법,형사소송법,민법,민사소송법)
  • +6 전재홍 (사회,교육학)
  • +6 정경문 (소방관계법규,소방학)
  • +6 정명재 (한국사,행정법,행정학,지방자치론,노동법,지역개발론)
  • +6 정민혁 (한국사)
  • +6 정여준 (경찰학)
  • +6 지안에듀 (한국사,국어)
  • +6 최희준 (정보보호,컴퓨터일반)
  • +6 하근영 (행정법)
  • +6 한영찬 (영어)
  • +6 황남준 (영어)
  • +5 강우진 (영어)
  • +5 경제도사 (경제학)
  • +5 국봉 (국어)
  • +5 김대환 (형사소송법)
  • +5 김승봉 (형법,형사소송법)
  • +5 김유신 (사회)
  • +5 김윤경 (세법,지방세법)
  • +5 꼬삼이 (영어)
  • +5 민들레 (영어,한국사,국어,행정법,행정학)
  • +5 박미진 (정보보호,컴퓨터일반)
  • +5 백거성 (형사소송법)
  • +5 브릿지원영어 (영어)
  • +5 슈페리어 (형법)
  • +5 신경수 (경제학)
  • +5 양향근 (국어)
  • +5 오권영 (영어)
  • +5 오순아 (영어)
  • +5 올라에듀 (영어,형법,형사소송법)
  • +5 유상호 (행정법,헌법)
  • +5 이세화 (형사소송법)
  • +5 이승훈 (영어)
  • +5 이재훈 (영어)
  • +5 장유영 (국어)
  • +5 장태산 (한국사)
  • +5 정정 (사회)
  • +5 정진영 (영어)
  • +5 조민주 (한국사)
  • +5 조현 (경찰학,기계설계,기계일반)
  • +5 최광용 (사회,사회복지학)
  • +5 최상민 (재배,식용작물)
  • +5 최윤경 (행정학)
  • +5 탈탈토목 (응용역학,토질역학)
  • +5 한수성 (행정법,사회)
  • +5 합격의법학원 (행정법,형사법,민사법,민사집행법,부동산등기공탁)
  • +4 강정구 (영어)
  • +4 구민회 (관세법)
  • +4 김기식 (행정학)
  • +4 김기찬 (교육학,부동산등기법)
  • +4 김기훈 (영어)
  • +4 김성곤 (해사법규,항해)
  • +4 김승경 (사회)
  • +4 김은표 (경찰학)
  • +4 김지영 (영어)
  • +4 김한상 (영어)
  • +4 나명재 (한국사)
  • +4 남상근 (형법)
  • +4 남지해 (영어)
  • +4 리더스 (디자인행정론,디자인기획론)
  • +4 박도준 (경영학)
  • +4 박용선 (한국사)
  • +4 박장훈 (한국사,경찰학)
  • +4 박지용 (형법)
  • +4 박지훈 (경제학)
  • +4 방재운 (영어)
  • +4 서민경 (사회)
  • +4 서정석 (한국사)
  • +4 서호성 (사회)
  • +4 송재필 (헌법)
  • +4 신선영 (과학)
  • +4 양규석 (행정법,경찰학,헌법)
  • +4 양범수 (행정법)
  • +4 우보연 (해양경찰학,해사법규)
  • +4 윤동환 (민법총칙)
  • +4 이기봉 (한국사)
  • +4 이상기 (사무관리론)
  • +4 이서윤 (영어)
  • +4 이석훈 (건축계획,건축구조)
  • +4 이성호 (행정법)
  • +4 이솔 (영어)
  • +4 이아람 (영어)
  • +4 이영수 (측량,지적법규,지적전산학)
  • +4 이영철 (한국사)
  • +4 이영표 (행정법,경찰학,행정사실무법)
  • +4 이장우 (국어)
  • +4 이재민 (경제학)
  • +4 이정민 (행정절차론)
  • +4 이준 (사무관리론,행정절차론)
  • +4 이중석 (한국사)
  • +4 이태진 (수학)
  • +4 이현나 (국어)
  • +4 이현아 (영어)
  • +4 임동민 (행정사실무법)
  • +4 임병철 (형법)
  • +4 임재선 (정보보호,컴퓨터일반,네트워크보안,정보시스템보안)
  • +4 임재진 (국어)
  • +4 임지혜 (국어)
  • +4 장수용 (영어)
  • +4 정시용 (한국사)
  • +4 정일현 (영어)
  • +4 조기현 (헌법)
  • +4 조민기 (민법계약)
  • +4 조영진 (경찰학)
  • +4 조용석 (경찰학,수사)
  • +4 조충환 (형사소송법)
  • +4 최성욱 (과학)
  • +4 최혁춘 (국어)
  • +4 최호철 (영어)
  • +4 하석훈 (과학)
  • +4 하종화 (사회)
  • +4 한소사 (영어,국어,재난관리론,안전관리론)
  • +4 한영 (영어,한국사)
  • +4 현진환 (회계학)
  • +3 HK (전자공학,무선공학,전자회로)
  • +3 SUCCESSVOCA (영어)
  • +3 강유하 (영어,해사영어)
  • +3 고범석 (경제학,금융상식,우편상식)
  • +3 고영동 (행정법,헌법)
  • +3 고태환 (민법총칙)
  • +3 곽윤근 (수학)
  • +3 곽주현 (한국사)
  • +3 권기태 (국어)
  • +3 권동억 (행정학,소방관계법규)
  • +3 권박사 (경제학)
  • +3 기출세포99 (국어)
  • +3 김동준 (소방관계법규,소방학)
  • +3 김미영 (부동산등기법)
  • +3 김성근 (한국사)
  • +3 김영 (영어)
  • +3 김원욱 (형법)
  • +3 김유돈 (한국사)
  • +3 김윤성 (민법총칙,민법계약)
  • +3 김인태 (교육학)
  • +3 김재정 (국어)
  • +3 김종권 (한국사)
  • +3 김종기 (한국사)
  • +3 김종상 (소방관계법규,소방학)
  • +3 김준 (수학)
  • +3 김창진 (경제학)
  • +3 김태은 (영어)
  • +3 남정선 (세법,지방세법)
  • +3 대장부 (국어,경영학)
  • +3 문민 (영어)
  • +3 문일 (행정법)
  • +3 박선녀 (사회복지학)
  • +3 박성근 (한국사)
  • +3 변원갑 (행정법)
  • +3 변홍석 (수학)
  • +3 서정화 (영어)
  • +3 서현 (행정학,지방세법)
  • +3 설승환 (국어)
  • +3 성봉근 (행정법)
  • +3 손용근 (사회복지학)
  • +3 손정효 (국어)
  • +3 송은영 (국어)
  • +3 신예 (국어)
  • +3 신인섭 (한국사)
  • +3 신홍명 (국어)
  • +3 심태섭 (한국사)
  • +3 안종우 (경찰학)
  • +3 양재성 (영어)
  • +3 오남진 (한국사)
  • +3 유시완 (헌법)
  • +3 이경복 (국어)
  • +3 이근명 (소방관계법규,소방학,사무관리론)
  • +3 이만적 (한국사)
  • +3 이명신 (한국사)
  • +3 이상대 (사회)
  • +3 이상민 (국어,행정법)
  • +3 이상수 (상법)
  • +3 이정혁 (국어)
  • +3 임병락 (경찰학,수사)
  • +3 잇올 (영어)
  • +3 장우현 (형사소송법)
  • +3 정낙훈 (과학)
  • +3 조은정 (영어)
  • +3 최근 (경제학)
  • +3 최정 (국어)
  • +3 최주홍 (수학,토목설계)
  • +3 토슬라 (응용역학)
  • +3 하승민 (영어)
  • +3 한국경찰 (형법,형사소송법,경찰학)
  • +3 한세훈 (행정법)