21. 다음 중에서 데이터링크 계층에 대한 설명으로 옳지 않은 것은?
① 데이터링크 계층(Datalink Layer)은 에러처리(Error Control)를 수행한다.
② Flag와 패턴이 데이터에 나타날 경우에 대비하여 네트워크 계층에서 이를 처리하기 위한 메커니즘을 가지고 있다.
③ MAC(Media Access Control) 주소 제어와 데이터링크 제어를 한다.
④ 에러제어 및 흐름제어 역할을 한다.
정답 ②
22. 다음 중에서 TCP 프로토콜에 대한 설명으로 옳지 않은 것은?
① 신뢰성 있는 연결지향
② 3-Way Handshaking
③ 데이터를 세그먼트 단위로 전송
④ 모든 세그먼트는 순번을 지정하지만, 데이터 전달을 확인할 필요가 없다.
정답 ④
23. 다음은 TCP 프로토콜의 타이머에 대한 설명이다. 옳지 않은 것은?
① TCP 타이머에서 재전송 타이머(RTO, Retransmission Time Out)값으로 설정하고 타이머가 끝나기 전에 확인응답이 수신되면 타이머는 소멸한다.
② 왕복시간(RTT, Round Trip Time)은 재전송 초과 값을 계산하기 위해서 왕복시간을 계산한다.
③ 영속 타이머는 교착상태가 발생한다.
④ RTO 값은 초기 RTT 값을 기준으로 항상 고정되어 있다.
정답 ④
24. 다음 빈칸 안에 알맞은 OSI 계층은?
IPSec 터널링은 OSI 7Layer의 ( ) 수행되는 암호화 기술이다.
① 1계층
② 2계층
③ 3계층
④ 4계층
정답 ③
25. 다음 중에서 IPv6에 관한 설명으로 옳지 않은 것은?
① IP주소 부족 문제를 해결하기 위하여 등장했다.
② 확장된 주소 필드를 사용하여 12개 필드를 사용한다.
③ 128비트 체계를 지원한다.
④ IPv6에서는 IPSec 기능을 기본 사항으로 제공
정답 ②
26. 클라이언트는 DNS 질의가 요청되었을 경우 제일 먼저 DNS Cache를 확인하게 되는데, 다음에서 수행된 DNS Cache를 확인하는 명령어는?
① ipconfig /dnsdisplay
② ipconfig /displaydns
③ ipconfig /flushdns
④ ipconfig /dnsflush
정답 ②
27. VLAN(Virtual LAN)에 대한 설명으로 옳지 않은 것은?
① Port기반 VLAN은 어플리케이션 포트를 VLAN에 할당한다.
② 가장 일반적인 방식은 Static VLAN으로 각 포트들을 원하는 VLAN에 하나씩 배정한다.
③ Access Port는 하나의 Port에 하나의 VLAN이 속한다.
④ Trunk Port는 하나의 포트에 여러 개의 VLAN Frame이 전송될 수 있다.
정답 ①
28. NIC(Network Interface Card)에 대한 설명으로 옳지 않은 것은?
① 기본적인 기능은 회선에 데이터를 송수신하는 역할을 한다.
② 각 디바이스를 네트워크 회선 연결 시스템으로 연결한다.
③ 통신망 구성 요소 중 가장 하위 레벨의 물리적인 접속 기기이다.
④ 네트워크에 정보를 전송하기 위해서 병렬구조로 데이터를 바꾼다.
정답 ④
29. 라우터(Router)를 이용한 네트워크 보안 설정 방법 중에서 내부 네트워크로 유입되는 패킷의 소스 IP나 목적지 포트 등을 체크하여 적용하거나 거부하도록 필터링 과정을 수행하는 것은?
① Ingress Filtering
② Egress Filtering
③ Unicast RFP
④ Packet Sniffing
정답 ①
30. 다음은 라우터(Router)를 이용한 네트워크 보안 설정에 대한 내용이다. 옳은 것을 모두 고르면?
가. Ingress Filtering은 Standard 또는 Extended Access-List를 활용한다.
나. Egress Filtering은 내부에서 라우터 외부로 나가는 패킷의 소스 IP를 필터링 한다.
다. Blackhole Filtering은 인터페이스를 통해 들어오는 패킷의 소스를 전송한다.
라. Unicast RFP는 Access-List나 Blackhole 필터링을 이용한다.
① 가, 나
② 가, 나. 다, 라
③ 가, 나, 라
④ 나, 다, 라
정답 ③
31. 한 개의 ICMP(Internet Control Message Protocol) 패킷으로 많은 부하를 일으켜 정상적인 서비스를 방해하는 공격 기법은?
① Ping of Death
② Land Attack
③ IP Spoofing
④ Hash DDoS
정답 ①
32. 다음 중에서 원격지 운영체제(OS)를 탐지해 내는 방법으로 옳지 않은 것은?
① telnet, IP port, ftp 등을 이용한다.
② nmap -v –oX 옵션을 이용한다.
③ TCP의 초기 시퀀스 넘버를 확인한다.
④ HTTP GET과 서버의 포워드를 grep한다.
정답 ③
33. 다음 중에서 포트 스캔 공격을 했을 때 포트가 열린 경우 돌아오는 응답이 다른 하나는?
① Xmas Scan
②NULL 스캔
③ TCP Open
④ UDP 스캔
정답 ③
34. 포트 스캔 공격과 연관성이 없는 것은?
① nmap –sT를 통해서 TCP Scan을 수행할 수 있다.
② 정보수집 단계에서 웹 스캔, 포트 스캔을 통해서 운영체제 버전과 종류를 파악할 수 있다.
③ 스텔스 스캔은 로그를 기록하지 않고 포트 스캔을 수행한다.
④ UDP Scan은 포트가 열려있을 경우 ICMP Echo Unreachable 패킷을 전송한다.
정답 ④
35. 다음 보기의 현상이 나타나게 된 공격에 대한 설명으로 옳은 것은?
① 공격 성공 후 패킷은 공격자가 설정해 놓은 시스템으로 전송된다.
② ARP Cache Table을 정적으로 설정하기 위해서는 arp –d 옵션을 사용한다.
③ 네트워크를 주기적으로 모니터링 한다고 해서 예방할 수 없다.
④ ARP Broadcast를 사용하는 공격기법이고 ARP Broadcast시에 인증을 수행한다.
정답 ①
36. 다음에서 나타내는 망구성도의 특징을 설명한 것으로 옳은 것을 모두 고르시오.
가. 2단계로 방어하기 때문에 보다 안전하다.
나. 가장 많이 이용되는 침입차단시스템으로 융통성이 좋다.
다. 정보 지향적인 공격을 방어할 수 있다.
라. 시스템구축 비용이 많이 든다.
마. 로그인 정보가 누출되면 내부 네트워크를 보호할 수 없다.
① 가, 나, 다, 라, 마
② 가, 나, 다
③ 가, 나, 라
④ 나, 다, 마
정답 ③
37. 방화벽 구축에 관한 그림의 설명으로 옳은 것은?
① Dual Homed
② Bastion Host
③ Screened Host
④ Screened Subnet
정답 ④
38. 스텔스(Stealth) 모드 침입탐지시스템의 특징을 설명한 것으로 옳은 것은?
① 네트워크 패킷을 분석하고 침입을 탐지한다.
② 침입을 탐지해도 아무런 조치를 하지 않는다.
③ IDS 호스트에 네트워크 감시용과 일반용도 2개의 네트워크 인터페이스를 두고 네트워크 감시용 인터페이스는 외부로 어떠한 패킷도 보내지 않는다.
④ 일반적으로 침입탐지시스템(IDS)은 탐지할 수 없는 은닉공격 행위도 탐지한다.
정답 ④
39. 다음 중에서 침입탐지시스템을 도입하기 위한 과정에서 가장 먼저 선정해야 하는 것은?
① 조직에서 보호해야할 자산 산정
② 탐지기능 파악
③ 위험 분석을 통한 취약점 분석
④ BMT 및 침입탐지시스템 설치
정답 ①
40. 다음에서 설명하는 공격방식은 무엇인가?
㉠ 출발지와 목적지 IP주소를 공격대상의 IP주소로 동일하게 만들어 보내는 공격
㉡ 패킷 전송시 루프상태에 빠지게 되어 결국 IP 프로토콜 스택에 심각한 장애를 유발시키는 공격
① Land Attack
② Smurf Attack
③ Ping of Death Attack
④ Teardrop Attack
정답 ①
정보보안기사 필기 기출문제 1회
2020/11/25 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 1회 - 시스템 보안
2020/11/26 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 1회 - 네트워크 보안
2020/11/26 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 1회 - 어플리케이션 보안
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 1회 - 정보보안 일반 (0) | 2020.11.26 |
---|---|
정보보안기사 필기 기출문제 1회 - 어플리케이션 보안 (0) | 2020.11.26 |
정보보안기사 필기 기출문제 1회 - 시스템 보안 (0) | 2020.11.25 |
[정보보안기사] 시험방법 (0) | 2020.11.03 |
[정보보안기사] 실기 출제 기준 (0) | 2020.11.01 |