2021 제17회 정보보안산업기사 기출문제

20문제가 검색되었습니다.

  • 1

    다음 지문에서 설명하는 것은?

    이것은 라우터, 스위치 등의 여러 관리 정보를 관리 시스템에 보내는 데 사용되는 표준 프로토콜로 관리의 편의성을 제공하지만 보안성이 취약하여 주의가 요구된다.

     

    해설
    <오답피하기>① SNMP는 네트워크 관리자가 원격으로 네트워크 장비를 모니터링하고 환경 설정을 수행하고자 할 때, 네트워크 구성 요소에 의해 유지되는 변수값을 조회하거나 변경할 수 있도록 고안된 프로토콜이다.
  • 2

    다음 지문에서 설명하고 있는 네트워크 공격기술은 무엇인가?

    이 공격은 서버와 클라이언트의 IP(Internet Protocol) 주소, 데이터 링크 계층의 MAC(Media Access Control) 주소 등을 속여서 클라이언트와 서버 사이에 오가는 패킷을 공격자에게 전송하도록 만드는 네트워크 공격기술이다.

     

    해설
    <오답피하기>① 스푸핑(Spoofing) 공격은 네트워크에서 IP 주소, 하드웨어 주소(MAC Address) 등의 정보를 속임으로써 권한 획득 또는 중요 정보를 가로채어 서비스를 방해하는 공격행위이다.
  • 3

    다음 지문에서 설명하고 있는 포트 스캔 공격은 무엇인가?

    공격대상이 되는 서버는 SYN 신호를 받은 후 SYN+ACK 응답을 보내면 RST 신호를 받게 된다.

     

    해설
    <오답피하기>② TCP Half Open 스캔은 TCP Full Open 스캔과 달리 세션을 완전히 연결하지 않고, TCP Half Connection만으로 포트의 활성화 여부를 판단한다. 즉, 먼저 공격자가 SYN 패킷을 공격대상 서버에 보낸 후 포트가 열려있는 서버로부터 SYN/ACK 패킷을 받으면 공격자는 즉시 RST 패킷을 보내 연결을 끊음으로써 연결 시도 세션에 대한 로그를 남기지 않는다.
  • 4

    TCP 세그먼트 내 헤더의 각 필드 사용 이유에 대한 설명으로 올바르지 못한 것은?

     

    해설
    ∘ 헤더 길이: TCP 헤더를 4바이트 단위의 개수로 나타낸 것이다. 헤더의 길이는 20에서 60바이트가 될 수 있으며, 이에 따라 필드 값은 5(5×4=20)에서 15(15×4=60)사이의 값이 될 수 있다.

    <오답피하기> ② 헤더 길이(데이터 오프셋) 필드는 전체 세그먼트 중에서 헤더가 아닌 데이터가 시작되는 위치가 어디부터인지를 표시한다.
  • 5

    다음 VPN 터널링 중 2계층과 3계층을 모두 지원하는 프로토콜은 무엇인가?

     

    해설
    <오답피하기>③ PPTP, L2TP, L2F는 2계층 프로토콜이며, IPSec은 3계층 프로토콜, MPLS는 2계층과 3계층 모두를 지원한다.
  • 6

    다음 지문의 빈칸 ㉠, ㉡에 들어갈 내용으로 적절한 것은 무엇인가?

    클라이언트와 서버 사이의 패킷 통제 후, ARP 스푸핑 등을 통해 클라이언트와 서버 사이의 통신 패킷 모두가 공격자를 지나가게 한다. 공격자는 서버와 연결을 재설정하기 위해 클라이언트 주소를 위장하여 ( ㉠ ) 패킷을 보낸다. 서버는 패킷을 받아 클라이언트 ( ㉡ )가 재설정된 것으로 판단하고 다시 TCP 3-way handshake를 수행한다. 이에 따라 공격자는 클라이언트 대신 TCP 연결을 물려받는다.

     

    해설
    <오답피하기>② 스니핑 기반의 TCP 세션 하이재킹 공격은 연결을 재설정하기 위해서 RST(Reset) 플래그를 사용하고, 시퀀스 넘버가 공격에 이용된다.
  • 7

    스위칭 환경에서 스니핑을 하기 위한 방법으로 적절하지 않은 것은?

     

    해설
    <오답피하기>① Wire Tapping은 전자기파를 방출하는 랜 케이블에 특별한 장치를 붙여 전기적 신호를 탐지하는 것(신호에 따라 전자파 강도가 다름을 이용)으로 스위치 환경에서 스니핑 방법과는 거리가 멀다.
  • 8

    다음 Firewall, IDS, IPS의 비교 중 올바른 것으로 짝지어진 것은?

     

    Firewall

    IDS

    IPS

    ㉠ 패킷 차단

    ×

    ㉡ 오용 탐지

    ×

    ×

    ㉢ 이상 탐지

    ×

    ㉣ 장점

    엄격한 접근통제

    실시간 탐지

    세션 기반 탐지 기능

    ㉤ 단점

    외부 공격에 취약

    변형 패턴 탐지 어려움

    오탐 현상 발생 가능

     

    해설
    <오답피하기>④ ㉡ IDS는 오용 탐지가 가능하고, ㉤ Firewall은 내부자 공격에 취약한 단점을 가지고 있다.
  • 9

    다음 지문의 빈칸 ㉠, ㉡, ㉢, ㉣에 들어갈 내용으로 적절한 것은?

    ( ㉠ ) 공격은 TCP 연결 설정 과정 중 3-Way Handshaking 과정에서의 Half-Open 연결 시도가 가능하다는 취약점을 이용한 공격 방식이다.

    ( ㉡ ) 공격은 패킷을 전송할 때 출발지와 목적지 IP 주소를 공격대상의 IP로 동일하게 패킷을 생성하여 전송하는 공격 방식이며, 또한 ( ㉢ ) 공격은 ICMP Request 메시지를 이용하여 공격 대상 시스템에 대량의 메시지를 전송하는 공격 방식이다. 이와 같은 방식은 ( ㉣ ) 공격에 해당한다.

     

    해설
    ∘ Syn flooding 공격: 3-Way Handshaking 과정에서 Half-Open 연결 시도가 가능하다는 취약점을 이용한 공격
    ∘ Smurf 공격: IP 위장과 ICMP의 특징을 이용한 공격
    ∘ Land attack: 자신의 IP 어드레스와 포트를 대상 서버의 IP 어드레스 및 포트와 동일하게 하여 전송하는 공격

    <오답피하기> ③ 각각 SYN Flooding Attack, Land Attack, Smurf Attack에 대한 설명이다.
  • 10

    스니핑 공격자는 데이터 링크 계층의 정보를 이용한 필터링 기능을 제거하여 타인에게 전송되는 정보에 대한 읽기를 시도한다. 이러한 데이터 링크 계층에서 필터링 기능을 해제하는 모드는 무엇인가?

     

    해설
    <오답피하기>① 원래 NIC은 기본적으로 자기의 MAC 주소와 일치하거나 Broadcast 패킷만 받도록 설정되어 있다. 그런데 스니퍼를 실행하게 되면 자신의 NIC는 아무거나 받아들이게 된다. 이러한 모드를 Promiscuous mode라고 한다.
  •  
  • 1
  • 2
  •