21. VPN 프로토콜 중 IPSEC에서 암호화 기능을 담당하는 프로토콜은?
① AH
② ESP
③ IKE
④ PPTP
정답 ②
22. 다음 중 CIDR 기법을 사용하지 않는 라우팅 프로토콜은?
① RIP v1
② RIP v2
③ EIGRP
④ OSPF
정답 ①
23. 다음 중 DDOS공격 프로그램이 아닌 것은 무엇인가?
① TRINOO
② TFN
③ Stacheldraht
④ Teardrop
정답 ④
24. 다음에서 설명하고 있는 네트워크 공격방법은 무엇인가?
스위치에 주소테이블이 가득차게 되면 모든 네트워크 세그먼트로 브로드 캐스팅하게 된다. 공격자는 위조된 MAC주소를 지속적으로 네트워크에 보냄으로써 스위칭 허브의 주소 테이블을 오버플로우시켜 다른 네트워크 세그먼트의 데이터를 스니핑할수 있게 된다.
① ARP스니핑
② ICMP Redirect
③ ARP스푸핑
④ 스위치재밍
정답 ④
25. 다음 중 TCP신호를 보내는 Flag 종류 연결로 올바르지 못한 것은?
① SYN – 요청 Flag로써 초기에 세션을 설정하는데 사용된다.
② ACK – 요청에 대한 응답을 하는 Flag이다.
③ FIN – 세션을 종료시키기 위한 Flag이다.
④ RST – 패킷을 보내면 3way핸드쉐이킹 후 Closed모드에 들어간다.
정답 ④
26. 다음 그림에서 IPS 위치로 가장 올바르지 않은 것은?
PC -1- 방화벽 -2- 스위치 -3- 라우터 -4- 서버
① (1)
② (2)
③ (3)
④ (4)
정답 ①
27. 다음 중 세션하이젝킹에 이용되는 툴(도구)은 무엇인가?
① HUNT
② TRINOO
③ NIKTO2
④ TRIPWIRE
정답 ①
28. IDS에서 오용 탐지를 위해 쓰이는 지식기반 탐지 기술이 아닌 것은?
① 전문가시스템(expert System)
② 신경망(neural networks)
③ 서명분석(signature analysis)
④ 상태전이분석(State transition analysis)
정답 ②
29. 다음에서 설명하고 있는 IPSec의 키 관리 기법은 무엇인가?
- IPSec을 위한 SA(보안연관)을 생성 유지에 따른 키관리에 사용된다.
- ISAKMP과 Oakley, SKEME이 결합된 형태이다.
- 디피헬만 프로토콜에 기반한다.
① IKE
② OAKLEY
③ ISAKMP
④ OCSP
정답 ①
30. 다음 IPS종류 중 어플리케이션게이트웨이 방식 설명으로 옳지 않은것은?
① 내부와 외부 네트워크가 프록시 서버를 통해서만 연결이 된다.
② 각 서비스별 프록시 데몬이 존재한다.
③ 1세대 방화벽에 속 한다
④ 일부 서비스에 대해 투명성을 제공하기 어렵다.
정답 ③
31. 다음 중 IPTABLES에서 새로운 규칙을 출력하는 옵션은?
① -p
② -D
③ -A
④ -L
정답 ④
32. ICMP메시지 종류중에서 TYPE 5인 메시지는 무엇인가?
① Echo Reply
② Redirect
③ Echo Request
④ Time Exceed
정답 ②
33. 다음 보기에서 설명하고 있는 네트워크 공격기법은 무엇인가?
- 공격자는 출발지 IP로 스푸핑하여 SYN패킷을 공격 경유지 서버로 전송한다.
- SYN패킷을 받은 경유지 서버는 스푸핑된 IP로 타겟 서버에 SYN/ACK을 전송한다.
- 타겟 서버는 수많은 SYN/ACK를 받아 이용 불능이 된다.
① dos
② ddos
③ drdos
④ syn flooding
정답 ③
34. 다음 중 VPN에 대한 설명으로 올바르지 못한 것은?
① SSL VPN은 웹 어플리케이션 기반으로 구성된다.
② SSL VPN이 설치가 더 용이하다.
③ IPSEC VPN은 시간과 장소에 제약이 없다.
④ IPSEC VPN은 규정된 사용자, 제한된 사용자만 수용한다.
정답 ③
35. 다음에 나열된 공격이 사용되는 융복합 서비스는 무엇인가?
bye attack, cancel attack, RTP Flooding, ARP cache poisoning, ddos
① IPTV
② VoIP
③ Smart TV
④ CCTV
정답 ②
36. VPN프로토콜 중 IPSEC에서 암호화 기능을 담당하는 프로토콜은?
① AH
② IKE
③ ESP
④ OCSP
정답 ③
37. 다음 보기는 어떤 공격에 대한 설명인가?
웹사이트에서 입력을 엄밀하게 검증하지 않는 취약점을 이용하는 공격으로, 사용자로 위장한 공격자가 웹사이트에 프로그램 코드를 삽입하여 나중에 다시 이 사이트를 방문하는 다른 사용자의 웹 브라우저에서 해당 코드가 실행되도록 한다.
① 세션하이재킹
② 소스코드 삽입공격
③ 사이트간 스크립팅(xss)
④ 게시판 업로드공격
정답 ③
38. 다음 중 IPSec에 대한 설명으로 올바르지 못한 것은?
① ESP는 헤더의 기밀성을 제공하기위해 사용된다.
② AH프로토콜은 메시지의 인증과 무결성을 위해 사용된다.
③ IKE프로토콜은 SA를 협의하기위해 사용된다.
④ IPSec은 전송계층 레이어에서 작동된다.
정답 ④
39. 다음에서 설명하고 있는 기술은 무엇인가?
디지털 콘텐츠 저작권을 보호하기 위한 기술로 주로 콘텐츠의 불법적인 복제를 방지하고 허가 받지 않은 기기에서 콘텐츠 소비를 방지한다.
① DLP
② DRM
③ IDS
④ VPN
정답 ②
40. 공격자가 자신이 전송하는 패킷에 다른 호스트 IP주소를 담아서 전송하는 공격은?
① 패킷스니핑
② 포맷스트링
③ IP 스푸핑
④ 버퍼오버플로우
정답 ③
정보보안기사 필기 기출문제 4회
2020/12/06 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 4회 - 시스템 보안
2020/12/06 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 4회 - 네트워크 보안
2020/12/06 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 4회 - 어플리케이션 보안
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 4회 - 정보보안 일반 (0) | 2020.12.06 |
---|---|
정보보안기사 필기 기출문제 4회 - 어플리케이션 보안 (0) | 2020.12.06 |
정보보안기사 필기 기출문제 4회 - 시스템 보안 (0) | 2020.12.06 |
정보보안기사 필기 기출문제 3회 - 정보보안 관리 및 법률 (0) | 2020.12.03 |
정보보안기사 필기 기출문제 3회 - 정보보안 일반 (0) | 2020.12.03 |