본문 바로가기
수업자료

보안융합 필답평가 풀이 2021.11.10

by ^..^v 2021. 11. 2.
728x90
반응형

1

LAN 영역에서 사용하는 통신기술 중 하나로 사실상 표준(de facto standard)에 해당하는 것은 무엇입니까?

 

  1. Ethernet
  2. Wi-Fi
  3. Apache
  4. Web





정답: 1)

이더넷(Ethernet)은 컴퓨터 네트워크 기술의 하나로, 일반적으로 LAN, MAN 및 WAN에서 가장 많이 활용되는 기술 규격이다. [출처: 위키백과]





2

다음 설명 중 가장 올바르지 않은 것은 무엇입니까?

 

  1. 이더넷 어댑터는 LAN 카드 또는 NIC를 의미한다. 
  2. IPv4는 총 4바이트로 구성된 주소 체계이다. 
  3. IPv6는 IP 고갈 문제를 해결하기 위한 것으로 총 48비트로 구성된 주소 체계이다. 
  4. 윈도우의 ipconfig 명령을 이용하면 IP 구성 정보를 확인할 수 있다.





정답: 3)

IPv6는 128 비트 주소공간을 제공한다.





3

IP 주소는 (A) 주소와 (B) 주소로 구분이 가능합니다. (A) 주소는 호스트를 모은 네트워크를 지칭하는 주소이며, (B) 주소는 하나의 네트워크 내에 존재하는 호스트를 구분하기 위한 주소입니다. 괄호 (A) (B)에 들어갈 내용으로 올바르게 짝지어진 것은 무엇입니까?

 

  1. (A) 네트워크 (B) 네트워크
  2. (A) 네트워크 (B) 호스트
  3. (A) 호스트 (B) 네트워크
  4. (A) 호스트 (B) 호스트





정답: 2)

IP 주소는 네트워크 부분과 호스트 부분으로 나누어진다. 하나의 로컬 네트워크란 하나의 라우터를 거쳐가는 여러개의 호스트들이 연결된 브로드캐스트 영역이다. 즉, 어떤 네트워크에서 한 노드가 브로드캐스트를 했을 때 그 네트워크의 모든 노드가 신호를 받았다면 그 네트워크는 하나의 네트워크라고 볼 수 있다. 호스트란 그냥 각각의 노드(PC, 스마트폰, 태블릿 등)들이다. [출처: 나무위키]





4

IP 주소를 네트워크 ID와 호스트 ID로 구분하는 방법은 무엇입니까?

 

  1. gateway
  2. router
  3. swtching
  4. subnet mask





정답: 4)

TCP/IP 프로토콜에서 IP 주소체계로 네트워크를 나누는 (분할하는) 논리적인 수단이다. [출처: 정보통신기술용어해설]





5

동일한 네트워크 ID를 공유하는 장치들의 집합 또는 동일한 게이트웨이 주소를 사용하는 장치들의 집합을 의미하는 것으로 가장 올바른 것은 무엇입니까?

 

  1. LAN 영역
  2. Default Gateway
  3. ipconfig
  4. DHCP





정답: 1)

LAN 영역에 대한 설명입니다. 





6

다음 중 MAC 주소에 대한 설명으로 가장 거리가 먼 것은 무엇입니까?

 

  1. LAN 카드에 새겨진 주소
  2. LAN 영역에서 내부 통신을 수행하기 위한 주소
  3. DHCP 서버가 존재하는 경우 자동으로 할당, 설정되어 사용이 가능
  4. OUI 24비트, 일련번호 24비트로 전체 48비트로 구성





정답: 3)

MAC 주소는 네트워크 세그먼트의 데이터 링크(L2)에서 통신을 위한 네트워크 인터페이스에 할당된 고유 식별자이다. 





7

네트워크 상에서 IP 주소를 물리적 주소로 대응시키기 위해 사용하는 프로토콜은 무엇입니까?

 

  1. MAC
  2. DHCP
  3. DNS
  4. ARP





정답: 4)

주소 결정 프로토콜(ARP, Address Resolution Porotocl) 

주소 결정 프로토콜은 네트워크 상에서 IP 주소를 물리적 네트워크 주소로 대응시키기 위해 사용되는 프로토콜이다. 여기서 물리적 네트워크 주소는 이더넷 또는 토큰링의 48 비트 네트워크 카드 주소를 뜻한다. [출처: 위키백과]





8

TCP/IP의 각 계층과 데이터 전송 단위가 올바르지 않게 맵핑된 것은 무엇입니까?

 

  1. 전송 계층 - 데이터그램 또는 세그먼트
  2. 네트워크 계층 - 패킷
  3. 데이터링크 계층 - 데이터 
  4. 물리 계층 - 비트 





정답: 3) 

데이터링크 계층에서는 데이터 전송 단위로 프레임을 사용한다. 





16비트로 구성된 가상의 주소로 운영체제에서 응용 계층에 속하는 프로그램을 식별하기 위해서 사용하는 고유 번호는 무엇입니까?

 

  1. Port
  2. IP
  3. MAC
  4. Domain





정답: 1)

인터넷 프로토콜 스위트에서 포트는 운영 체제 통신의 종단점이다. 이 용어는 하드웨어 장치에도 사용되지만, 소프트웨어에서는 네트워크 서비스나 특정 프로세스를 식별하는 논리 단위이다. [출처: 위키백과]





10

다음 그림에서 설명하고 있는 포트 스캐닝 방법은 무엇입니까?

 

 

  1. TCP Half Open Scan
  2. TCP Open Scan
  3. FIN Scan
  4. XMAX Scan





정답: 1)

Full TCP 접속을 하지 않으므로 "half-open" 스캐닝이라고 한다. 하나의 SYN 패킷을 보내어 SYN/ACK 응답이 오면 그 포트는 listening 상태임을 나타내며, RST 응답이 오면 non-listen임을 나타낸다. 이 기술은 하나의 패킷을 보내여 SYN/ACK 응답을 받으면 그 즉시 RST 패킷을 보내서 접속을 끊어버린다. 이렇게 하면 접속이 이루어지지 않은 상태에서 접속을 끊었기 때문에 로그를 남기지 않을 수 있다.





11

HTTP 요청 구조를 이용한 공격 기법 중 HTTP 프로토콜의 요청 헤더의 끝을 나타내는 한 줄 띄우기를 전달하지 않고 연결을 유지시키는 공격 기법은 무엇입니까?

 

  1. RUDY Attack
  2. Slowloris Attack
  3. HTTP Response Splitting
  4. DDoS





정답: 2)

RUDY(R-U-Dead-Yet) : HTTP POST 요청 시 Content-Length 요청 헤더의 값을 크게 설정해서 전송하고 요청 본문의 실제 데이터를 일정한 시간 간격으로 한 문자씩 전송해서 서비스를 방해

HTTP Response Splitting : HTTP 응답 분할. HTTP 프로토콜의 응답 헤더의 특징을 이용한 공격으로 개행문자(CRLF)를 포함한 입력값을 요청 헤더의 값으로 추가하여 여러 개의 응답을 클라이언트로 전달





12

다음 그림에서 설명하고 있는 인증 방식은 무엇입니까? 

 

  1. 토큰 기반 인증
  2. HTTP 기본 인증
  3. OAuth 2.0
  4. SNS 로그인





정답: 2)

HTTP에서 작동하는 인증 방식의 일종으로, 사용 및 구현이 간편하여 여러 소프트웨어들이 이 기능을 지원

사용자명과 패스워드를 base64로 인코딩하여 요청 헤더에 포함시켜서 송신

패킷 도청에는 취약





13

아래 코드에서 발생할 수 있는 취약점은 무엇입니까?

 

search_keyword = sys.argv[1]

cursor = conn.cursor()

query = "select * from movies where title like '%" + search_keyword + "%'"

cursor.execute(query)

results = cursor.fetchall()

 

  1. Command Injection
  2. SQL Injection
  3. XSS
  4. CSRF





정답: 2)

외부 입력값에 쿼리 조작문자열 포함 여부를 확인하지 않고 쿼리문 생성 및 실행에 사용하고 있으므로 SQL Injection 취약점이 발생할 수 있음





14

운영체제 명령어 삽입 보안약점의 방어 기법으로 가장 올바르지 않은 것은 무엇입니까?

 

  1. 불필요한 운영체제 명령어 실행 부분을 제거하거나 대체 기능이 존재하는 경우 다른 기능으로 대체한다.
  2. 프로그램 내부에서 사용할 명령어를 미리 정의하고, 정의한 범위 내에서만 사용될 수 있도록 제한한다.
  3. 추가 명령어 실행에 사용되는 &, ;, | 등의 문자가 입력값에 포함되지 않도록 제한한다. 
  4. 의도하지 않은 명령어 실행을 방어하기 위해서는 블랙 리스트 방식으로 입력값을 제한한다. 





정답: 4)

화이트 리스트 방식으로 입력값을 제한해야 한다. 





15

다음 중 파일 업로드 취약점에 대한 설명으로 가장 올바르지 않은 것은 무엇입니까?

 

  1. 파일의 종류를 제한하지 않을 때 발생한다. 
  2. 외부에서 접근할 수 없는 시스템 디렉터리에 업로드 파일을 저장하는 경우 발생한다. 
  3. 파일의 크기와 개수를 제한하지 않을 때 발생한다. 
  4. 파일 업로드 취약점을 방어하기 위해서는 WebRoot 밖 디렉터리에 업로드 파일을 저장해야 한다. 





정답: 2) 

업로드 파일을 외부에 접근할 수 없는 경로에 저장하는 것은 방어 대책이 될 수 있으나, 시스템 디렉터리에 저장하는 것은 올바른 방법이 아님 (별도의 저장소를 생성해서 저장)





16 

웹 서버에 (A) 취약점이 존재하는 경우, 공격자는 (B)을 업로드 후 실행하여 해당 서버의 제어권을 탈취합니다. (B)은/는 하나의 파일로 구성되어 있으며, 운영체제 명령어 삽입 취약점을 이용한 공격이 용이하도록 제작된 프로그램을 의미합니다. 

 

(A)와 (B)에 들어갈 용어로 가장 올바른 것은?

 

  1. (A) File Upload (B) Web Shell
  2. (A) SQL Injection (B) SQL
  3. (A) Cross-Site Scripting (B) JavaScript
  4. (A) Command Injection (B) cmd.exe





정답: 1) 

파일 업로드 취약점이 존재하는 경우 웹 쉘과 같은 서버에서 실행 가능한 파일을 업로드하고 실행해서 해당 서버의 제어권을 탈취하게 됩니다. 





17

인증 전후 동일한 세션 ID를 사용하는 경우 발생할 수 있는 공격 기법은 무엇입니까?

 

  1. 세션 ID 추측
  2. 세션 ID 훔치기
  3. 세션 ID 고정
  4. 세션 ID 삭제





정답: 3)

세션 ID 고정 공격은 인증 전과 인증 후에 동일한 세션 ID를 유지하는 경우에 발생합니다.





18

다음은 쿠키와 세션 운영 시 유의사항에 대한 설명입니다. 가장 올바르지 않은 것은 무엇입니까?

 

  1. 쿠키에 중요 정보를 포함할 경우 반드시 암호화해서 전달해야 한다. 
  2. 클라이언트에서 쿠키가 오랜 시간 동안 보호될 수 있도록 Expires 속성과 Max-Age 속성을 길게 잡아야 한다. 
  3. 세션 ID 도용을 방지하기 위해서는 인증 전후 세션 ID를 재발행하고, 주기적으로 세션 ID를 변경해야 한다.
  4. 쿠키 발행 시 HttpOnly 속성과 Secure 속성을 활성화한다. 





정답: 2)

유효기간 또는 지속시간이 긴 경우, 쿠키를 디스크에 저장되어 쉽게 유출될 수 있으므로, Expires 속성, Max-Age 속성을 필요한 범위 내에서 최소값으로 설정해야 한다.





19 

다음 그림에 대한 설명으로 가장 올바르지 않은 것은 무엇입니까?

 

 

  1. reCAPTCHA라고 한다. 
  2. 자동화된 요청을 차단하기 위해 사용한다. 
  3. 요청 처리 과정에 사용자가 관여(참여)하도록 하는 용도로 사용된다. 
  4. SQL Injection, Command Injection과 같은 공격을 방어하기 위해서 주로 사용된다. 





정답: 4)

CAPTCHA, reCAPTCHA는 주로 반복, 재생되는 공격을 방어하기 위해서 주로 사용된다. 

 




20

인코딩 방법 중 숫자, 영문자, +, / 와 같은 64개의 가시 영역의 문자로 데이터를 표현하는 방법은 무엇입니까?

 

  1. BASE64 인코딩
  2. URL 인코딩
  3. HTML 인코딩
  4. ASCII




정답: 1)

컴퓨터 분야에서 쓰이는 Base 64 란 8비트 이진 데이터를 문자 코드에 영향을 받지 않는 공통 ASCII 영역의 문자들로만 이루어진 일련의 문자열로 바꾸는 인코딩 방식을 가리키는 개념이다. [출처: 위키백과]









728x90
반응형

'수업자료' 카테고리의 다른 글

반응형 웹 구축 2  (0) 2021.12.14
반응형 웹 구축 1  (0) 2021.12.14
보안융합 실기평가 풀이 2021.10.13  (0) 2021.10.06
보안융합 필답평가 풀이 2021.10.13  (0) 2021.10.06
보안융합 수행평가 풀이 2021.04.07  (0) 2021.03.31

댓글