최강 자격증 기출문제 전자문제집 CBT : www.comcbt.com

전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.


최신 9급 국가직 공무원 네트워크보안 필기 기출문제 출력용 HWP, PDF : [다운로드]

아래 화면과 같은 방식의 웹 버전 링크 복사 기능 : [바로가기]

9급 국가직 공무원 네트워크보안 : 2025년04월05일 기출문제

1과목 : 과목 구분 없음

1. 정보보안 3대 요소 중 서비스 거부(Denial of Service) 공격의 침해 대상은?
   
   1. 가용성
   2. 기밀성
   3. 무결성
   4. 익명성

   정답 : []
   정답률 : 알수없음

2. 네트워크에서 서버의 작동과 서버가 제공하는 서비스 존재 여부를 확인하는 것은?
   
   1. 스캐닝(scanning)
   2. 스미싱(SMishing)
   3. 스위칭(switching)
   4. 스풀링(SPOOLing)

   정답 : []
   정답률 : 알수없음
   <문제 해설>
2.스미싱 -> 사회공학적 공격
4.스풀링 -> 인쇄할때 스풀(버퍼)에 저장하여 CPU가 다른 동작하면서 출력할 수 있게끔 만들어 주는것
[해설작성자 : 풍뎅]

3. 응용계층 프로토콜로 옳지 않은 것은?
   
   1. FTP(File Transfer Protocol)
   2. SCTP(Stream Control Transmission Protocol)
   3. SMTP(Simple Mail Transfer Protocol)
   4. Telnet

   정답 : []
   정답률 : 알수없음
   <문제 해설>
SCTP는 전송계층 프로토콜이다
[해설작성자 : 풍뎅이]

4. IEEE 802.11 무선 랜에서 네트워크를 식별하기 위해 사용되는 것은?
   
   1. OID(Object IDentifier)
   2. SSID(Service Set IDentifier)
   3. RFID(Radio Frequency IDentification)
   4. NIDS(Network-based Intrusion Detection System)

   정답 : []
   정답률 : 알수없음

5. 한 번의 시스템 인증을 통하여 여러 정보 시스템에 재인증 절차 없이 접근할 수 있는 통합 로그인 기술은?
   
   1. DRM
   2. SSO
   3. SET
   4. PGP

   정답 : []
   정답률 : 알수없음
   <문제 해설>
1. DRM : 저작권보호
3. SET : 안전한 전자상거래
4. PGP : 이메일 보안
[해설작성자 : 풍뎅]

6. 스니핑(sniffing) 공격에 대한 보안 대책으로 옳지 않은 것은?
   
   1. 원격 접속 시 SSH 사용
   2. 웹 환경에서 HTTPS 사용
   3. 스위치 대신 더미 허브 사용
   4. 이메일 환경에서 S/MIME 사용

   정답 : []
   정답률 : 알수없음
   <문제 해설>
1. 원격접속할때 Secure Shell 사용, 암호화
2. 웹환경에서 HTTP에 SSL/TLS를 추가하여 보안능력을 강화시켜 기밀성을 제공한다
3. 스위치 대신 더미 허브를 사용하면 보안성이 떨어진다
4. 이메일 환경에서 PGP, S/MIME을 사용하며 기밀성을 제공한다
[해설작성자 : 풍뎅]

7. 블록체인에서 보유한 자산에 대한 지분율에 비례하여 의사결정 권한을 주는 합의 알고리즘은?
   
   1. PoS(Proof of Stake)
   2. PoW(Proof of Work)
   3. PRNG(Pseudo-Random Number Generator)
   4. PBFT(Practical Byzantine Fault Tolerance)

   정답 : []
   정답률 : 알수없음
   <문제 해설>
2. PoW : 작업량에 비례하여 의사결정 권한을 줌
3. PRNG : 의사난수생성기
4. PBFT : 비잔틴 장애 허용
[해설작성자 : 풍뎅]

8. 다음 랜(LAN)에서 '공격시스템'이 ARP 스푸핑(spoofing) 공격을 위해 (가), (나)에서 수행하는 작업을 ㄱ~ㄹ에서 찾아 바르게 연결한 것은? (단, MAC 주소는 24비트로 가정한다)
   
   1.
   2.
   3.
   4.

   정답 : []
   정답률 : 알수없음

9. Land 공격을 위한 IPv4 데이터그램 헤더에서 같은 값을 저장하는 필드로만 묶인 것은?
   
   1. (가), (나)
   2. (다), (라)
   3. (마), (바)
   4. (사), (아)

   정답 : []
   정답률 : 알수없음
   <문제 해설>
Land 공격 : 송신 IP와 수신 IP를 동일하게 설명하여 패킷을 전송하는 방식
(사) Source IP : 32bit
(아) Destination IP : 32bit
(사)(아) 공격대상
[해설작성자 : 풍뎅]

10. 다음에서 설명하는 취약점을 이용하는 서비스 거부 공격은?
   
   1. Smurf 공격
   2. Teardrop 공격
   3. SYN flooding 공격
   4. Ping-of-death 공격

   정답 : []
   정답률 : 알수없음
   <문제 해설>
1. Smurf 공격 : ICMP echo + 브로드캐스트
2. Teardrop 공격 : 순서번호 조작
3. SYN flooding 공격 : 가짜 IP주소 SYN 패킷 -> 서버 무한정 기다림
4. Ping-of-death 공격 : ICMP echo 사이즈 매우 크게 하여 단편화 많이 시킴 -> 재조립하기 힘들게 만듦
[해설작성자 : 풍뎅]

11. 다음 Go-Back-N ARQ(Automatic Repeat reQuest)를 사용하는 송신기기와 수신기기 사이에 주고받은 통신 패킷 중 (가), (나)에 들어갈 내용을 바르게 연결한 것은? (단, 윈도 크기는 3이다)
   
   1.
   2.
   3.
   4.

   정답 : []
   정답률 : 알수없음

12. SSL/TLS 프로토콜 구조에 속하지 않는 것은?
   
   1. Record Protocol
   2. Handshake Protocol
   3. Change Cipher Spec Protocol
   4. Authentication Header Protocol

   정답 : []
   정답률 : 알수없음
   <문제 해설>
4. Authentication Header Protocol : IPSec 구조에 속함
[해설작성자 : 풍뎅]

13. 암호학적 해시 함수(cryptographic hash function)의 성질 또는 특징으로 옳지 않은 것은?
   
   1. 양방향성
   2. 충돌 저항성(resistance)
   3. 역상(preimage) 저항성
   4. 제2(second) 역상 저항성

   정답 : []
   정답률 : 알수없음

14. 다음에서 설명하는 공격을 막는 방법으로 옳지 않은 것은?
   
   1. 비표(nonce) 사용
   2. 리다이렉션(redirection) 사용
   3. 타임스탬프(timestamp) 사용
   4. 순서 번호(sequence number) 사용

   정답 : []
   정답률 : 알수없음

15. 다음 SSH의 전송 계층 프로토콜 작업을 순서대로 나열한 것은?
   
   1. (가)→(나)→(다)→(라)
   2. (가)→(다)→(나)→(라)
   3. (라)→(나)→(다)→(가)
   4. (라)→(다)→(나)→(가)

   정답 : []
   정답률 : 알수없음

16. CIDR(Classless Inter-Domain Routing)에 대한 설명으로 옳지 않은 것은?
   
   1. IP 주소 고갈 문제를 해결하기 위해 도입되었다.
   2. IP 주소를 클래스 구분 없이 지정할 수 있게 해 준다.
   3. IPv4 주소체계에서만 지원하며, IPv6 주소체계에서는 지원하지 않는다.
   4. 슬래시(slash, '/')를 사용하여 네트워크 프리픽스(prefix)의 길이를 표시한다.

   정답 : []
   정답률 : 알수없음

17. (가), (나)에 들어갈 내용을 바르게 연결한 것은?
   
   1.
   2.
   3.
   4.

   정답 : []
   정답률 : 알수없음

18. VPN(Virtual Private Network)에 대한 설명으로 옳지 않은 것은?
   
   1. VPN 구현을 위해 터널링 기술을 사용한다.
   2. 기밀성을 제공하기 위해 암호화 기술을 사용한다.
   3. VPN 구현을 위해 PPTP, L2TP 등을 사용할 수 있다.
   4. SSL VPN은 SA(Security Association)를 생성하기 위해 IKE(Internet Key Exchange)를 사용한다.

   정답 : []
   정답률 : 알수없음

19. SNMP(Simple Network Management Protocol)에 대한 설명으로 옳지 않은 것은?
   
   1. 네트워크 관리에 필요한 정보를 주고받기 위해 사용한다.
   2. 하위 계층 프로토콜로 UDP를 사용한다.
   3. 에이전트(agent)는 비정상적인 상황에 대한 경고 메시지를 관리자(manager)에게 보낼 수 있다.
   4. 관리자는 에이전트로부터 정보를 가져올 수 있으나, 에이전트에 있는 정보를 설정할 수 없다.

   정답 : []
   정답률 : 알수없음

20. 터널 모드로 동작하는 IPSec의 ESP(Encapsulating Security Payload) 프로토콜에서 사용하는 다음 패킷의 구조 (가)~(다)에 들어갈 내용을 바르게 연결한 것은? (단, 패킷의 버전은 IPv4이다)
   
   1.
   2.
   3.
   4.

   정답 : []
   정답률 : 알수없음