21. 다음 나열된 장비 중 네트워크 계층에서 이용하는 장비는 무엇인가?
① 리피터
② 허브
③ 브릿지
④ 라우터
정답 ④
22. 다음중 IP클래스 범위로 올바르지 않은 것은?
① A : 0.0.0.0 ~ 127.255.255.255
② B : 128.0.0.0 ~ 191.255.255.255
③ C: 193.0.0.0 ~ 223.255.255.255
④ D : 224.0.0.0. ~ 239.255.255.255
정답 ③
23. 다음은 IPSec 프로토콜에 대한 설명이다. 괄호안에 알맞은 내용으로 연결된 것은?
IPSec은 IP계층에서 데이터를 안전하게 보호하기위하여 인증에 필요한 ( ㄱ ) 과 암호에 필요한 ( ㄴ )를 이용하고 키 관리에는 ( ㄷ )이 이용된다.
① AH-ESP-IKE
② ESP-IKE-AH
③ ESP-AH-IKE
④ IKE-ESP-AH
정답 ①
24. 다음과 같은 사이버 공격기법을 무엇이라 하는가?
ㅇ A기업 전산망이 외부공격으로 인한 시스템 손상으로 모든 업무마비
ㅇ 외주 직원 노트북에 감염된 악성코드를 이용해 내부 시스템에 침입
ㅇ 공격자는 p2p프로그램으로 악성코드 유포 이후 7개월 동안 감시 후 공격 집행
① APT 공격
② 드라이브 바이 다운로드 공격
③ 워터링 홀 공격
④ 랜섬웨어 공격
정답 ①
25. 내부에서 백신설치 여부나 컴퓨터 이름 등으로 pc나 노트북 등 매체등을 제어할 수 있는 솔루션을 무엇이라 하는가?
① ESM
② MDM
③ NAC
④ SEIM
정답 ③
26. 설명하고 있는 네트워크 공격방법은 무엇인가?
스위치에 주소테이블이 가득차게 되면 모든 네트워크 세크먼트로 브로드캐스팅하게 된다. 공격자가 위조된 MAC주소를 지속적으로 네트워크에 내보냄ㅇ로써 스위칭 허브의 주소 테이블을 오버플로우시켜 다른 네트워크 세그먼트의 데이터를 스니핑 할 수 있게 된다.
① ARP 스니핑
② ICMP Redirect
③ ARP 스푸핑
④ 스위치 재밍
정답 ④
27. 다음중 스니핑 기법과 가장 거리가 먼 것은?
① 스위치 재밍
② ICMP Redirect
③ ARP 스푸핑
④ 세션하이재킹
정답 ④
28. 라우터는 목적지까지 가는 최단경로를 계산하기 위해 다익스트라 알고리즘을 사용한다. 가장 적합한 라우팅 알고리즘은 무엇인가?
① RIP
② IGRP
③ OSPF
④ EIGRP
정답 ③
29. 다음에서 설명하는 프로세스 스케줄링 방법은 무엇인가?
CPU를 기다리는 프로세스를 여러 큐에 줄을 세운다는 측면에서 멀티레벨 큐와 동일하나 프로세스가 하나의 큐에서 다른 큐로 이동가능하다는 점이 다르다.
① FIFO
② SJF
③ RR
④ MLFQ
정답 ④
30. 다음에서 설명하고 있는 것은?
만일 어떤 프로세스가 일정한 시간이 지났는데도 자발적으로 CPU를 내놓지 않을 때는 그 클록이 인터럽트를 발생시켜 운영체제가 CPU의 제어권을 갖게 한다. 이렇게 하여 운영체제가 제어권을 갖게 되면 실행상태에 있던 프로세스는 준비상태로 바뀌고 준비 리스트의 첫 프로세스가 실행 상태로 되는 것이다.
① 인터럽트 출력
② RTC
③ FSB
④ 오버클럭
정답 ①
31. ICMP에서 TTL=0이 되어 도달할 때 메시지는 무엇인가?
① ICMP unreachable
② echo reply
③ TTL exceeded
④ echo request
정답 ③
32. 다음 보기에서 설명하고 있는 네트워크 토폴로지는 무엇인가?
ㅇ 네트워크 구현이 가장 쉽다
ㅇ 중앙 집중식 관리, 오류감지 및 문제 해결이 용이하다.
ㅇ 중앙 허브가 고장 나면 전체 네트워크가 마비된다.
① 메시형
② 스타형
③ 트리형
④ 버스형
정답 ②
33. 모든 IT시스템에서 생성되는 로그와 이벤트를 통합관리 해 외부 위험을 사전에 예측하고 내부 정보 유출을 방지할 수 있도록 하는 개념의 보안 솔루션은 무엇인가?
① ESM
② IAM
③ SIEM
④ DLP
정답 ③
34. 다음 포트스캔 중 공격자가 공격했을 때 포트가 열린 경우 돌아오는 응답이 다른 하나는?
① FIN 스캔
② NULL 스캔
③ TCP 스캔
④ UDP 스캔
정답 ③
35. 다음 설명하고 잇는 공격방식은 무엇인가?
ㅇ 출발지와 목적지 IP주소를 공격자 IP로 동일하게 한다.
ㅇ 공격 대상이 스스로 계속해서 SYN 패킷을 보내는 공격방법이다.
① Land attack
② Ping of Death
③ Tear Drop
④ Smurf Attack
정답 ①
36. 스니핑 방지 대책으로 올바르지 않은 것은?
① 원격 접속 시에는 SSH프로토콜을 이용하여 전송간 암호화한다.
② 메일 사용 시에 S/MIME가 적용된 안전한 메일을 이용한다.
③ 전자상거래 이용 시 SSL이 적용된 사이트를 이용한다.
④ 스위치에서 MAC주소 테이블을 동적으로 지정한다.
정답 ④
37. 다음 중 IPSec VPN프로토콜에 대한 설명으로 올바르지 않은 것은?
① IPSec은 3계층 프로토콜이다.
② AH와 ESP기능을 지원한다.
③ 종단시스템에서 출발하고 종단시스템에서 수신하는 모드를 터널모드라한다.
④ IETF에 의해 IP계층 보안을 위한 개방형 구조로 설계된 VPN기술이다.
정답 ③
38. 다음 중 무선 랜 보안대책 수립으로 올바르지 못한 것은?
① AP전파가 건물 내로 한정 되도록 한다.
② AP는 외부인이 쉽게 접근하거나 공개된 장소에 설치한다.
③ AP가 제공하는 강력한 키를 설정하고 주기적으로 변경한다.
④ WIPS등을 설치하여 불법접근이나 악의적인 의도 차단을 모니터링한다.
정답 ②
39. 시스템에 대한 침임 탐지와 차단을 동시에 할 수 있는 솔루션은 무엇인가?
① SIEM
② ESM
③ IPS
④ IDS
정답 ③
40. 다음에서 설명하고 있는 네트워크 공격 기법은 무엇인가?
로컬에서 통신하고 있는 서버와 클라이언트 IP주소에 대한 2계층 MAC주소를 공격자의 MAC주소로 속여 클라이언트가 서버로 가는 패킷이나 서버에서 클라이언트로 가는 패킷을 중간에서 가로채는 공격을 말한다.
① 세션하이재킹
② IP스푸핑
③ ARP스푸핑
④ 스니핑공격
정답 ③
정보보안기사 필기 기출문제 3회
2020/12/03 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 3회 - 시스템 보안
2020/12/03 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 3회 - 네트워크 보안
2020/12/03 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 3회 - 어플리케이션 보안
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 3회 - 정보보안 일반 (0) | 2020.12.03 |
---|---|
정보보안기사 필기 기출문제 3회 - 어플리케이션 보안 (0) | 2020.12.03 |
정보보안기사 필기 기출문제 3회 - 시스템 보안 (0) | 2020.12.03 |
정보보안기사 필기 기출문제 2회 - 정보보안 관리 및 법률 (0) | 2020.11.27 |
정보보안기사 필기 기출문제 2회 - 정보보안 일반 (0) | 2020.11.27 |