certificate/정보보안기사

정보보안기사 필기 기출문제 5회 - 네트워크 보안

김반장님 2020. 12. 7. 09:00
반응형

 

21. 다음 중 리눅스 운영 체제에서 원격 접속 방법의 하나로 평문이 아닌 암호화된 접속을 통한 안전한 접속 방법을 무엇이라 하는가?

① 원격 터미널 서비스

② telnet

③ rlogin

④ ssh

더보기

정답

 

22. 다음 중 가상 사설망(VPN)으로 사용되는 프로토콜로 구성된 것은?

가. PPTP

나. L2F

다. IPSEC

라. SSH

① 가

② 가, 나

③ 가, 나, 다

④ 가, 나, 다, 라

더보기

정답

 

23. 다음 중 패킷 전송 시 출발지 IP 주소와 목적지 IP 주소값을 공격 대상의 IP 주소로 동일하게 만들어 공격 대상에게 보내는 것은?

① DDoS

② 세션 하이젝킹

③ 스푸핑 (Spoofing)

④ 랜드(Land) 공격

더보기

정답

 

24. 다음 중 사용자로부터 파라미터를 입력받아 동적으로 SQL Query를 만드는 웹 페이지에서 임의의 SQL Ojery와 Command를 삽입하여 웹 사이트를 해킹하는 기법은?

① SQL Spoofing

② Smurf

③ SQL Injection

④ SQL Redirect

더보기

정답 ③ 

 

25. 다음 보기의 빈칸에 알맞은 단어는 무엇인가?

( A )은(는) printf 등의 함수에서 문자열 입력 포맷을 잘못된 형태로 입력하는 경우 나타나는 버그이다. ( B ) 특정 프로그램을 이용하여 네트워크상의 데이 터를 몰래 캡처하는 행위를 말한다.

① A-포맷 스트링, B-스니핑

② A-버퍼 오버플로우, B-하이젝킹

③ A-스니핑, B-버퍼 오버플로우

④ A-스니핑, B-스푸핑

더보기

정답 ① 

 

26. 다음 중 DMZ(Demilitarized Zone) 구간에 위치하고 있으면 안되는 시스템은?

① 웹서버

② 디비 서버

③ 네임 서버

④ FTP 서버

더보기

정답

 

27. 다음 중 DNS Lookup 정보로 알 수 없는 것은?

① 도메인 소유자

② 네임 서버

③ 이메일 서버

④ 도메인 CNAME

더보기

정답

 

28. 다음 중 파일 업로드 공격의 취약점에 대한 설명으로 틀린 것은?

① 게시판 글쓰기 권한이 있는지 확인한다.

② 쉘 획득이 가능한 공격 이다.

③ 업로드 외에는 파일 확장자 필터가 적용되 어 야 한다.

④ 업로드 폴더를 제거한다

더보기

정답

 

29. 다음 중 해킹 시 서버 수집 단계에서 하는 행동과 다른 것은?

① 서버 IP

② Smurf

③ 운영 체제

④ 서비스 데몬

더보기

정답

 

30. 다음 중 괄호 안에 들어갈 말로 알맞게 짝지은 것은?

라우터에서 패킷 필터링하는데 바깥에서 들어오는 패킷의 출발지가 내부 IP 대역이면 필터링한다. 이를 통해 ( A )을(를) 막을 수 있는데, 이러한 필터링 방법을 ( B )라고 한다.

① A-ARP 스푸핑,B-EGRESS

② A-IP 스푸핑,B-INGRESS

③ A-스니핑,B-INGRES

④ A-DNS 스푸핑,B-EGRESS

더보기

정답

 

31. Ping을 이용한 공격으로 ICMP_ECHO_RE- QUEST를 보내면 서버에서 다시 클라이언트로 ICMP_ECHO_REPLY를 보낸다. 이때,출발지 주소를 속여서(공격하고자 하는) 네트워크 브로드캐스팅 주소로 ICMP_ECHO_REQUEST를 전달 할 경우 많은 트래픽을 유발시켜 공격하는 것을 무엇이라 하는가?

① 세션 하이젝킹 공격

② 브로드캐스팅 공격

③ Tear Drop 공격

④ Smurf 공격

더보기

정답

 

32. 다음 중 포트 스캐닝 기술이 다른 하나는 무엇인가?

① NULL Scanning

② X-MAS Scanning

③ FIN Scanning

④ TCP Connect Scanning

더보기

정답

 

33. 다음 중 NIDS에서 탐지할 수 없는 것은?

① 악성 코드가 담긴 파일

② 악성 코드가 담긴 메일

③ Fragmentation

④ 포트 스캔

더보기

정답

 

34. 다음의 보기에서 설명하고 있는 웹 취약점 공격 기술은?

SQL 삽입 후 결과 화면의 차이 즉, 참과 거짓이라는 결과만으로데이터베이스 내의 정보를 빼내는 방법

① 세션 하이잭킹

② 파일 업로드 공격

③ Blind SQL Injection 공격

④ XSS 공격

더보기

정답

 

35. 다음의 보기에서 설명하고 있는 공격은?

ㅇ 헤더 옵션 값을 사용함으로써 웹 서버에 더 많은 부하를 유발시키는 지능화된 DDoS 공격 기법이다.

ㅇ 웹 트랜잭션의 효율을 이용하여 사용하게 되는 Cache 기능을 사용하지 않고, 자주 변경되는 데이터에 대해 새롭게 HUP 요청 및 응답을 요구하기 위하여 사용되는 옵션이다.

① CSRF 공격

② HTTP CC Attack

③ Blind SQL Injection 공격

④ XSS 공격

더보기

정답

 

36. 다음 중 네트워크의 공격 대응 방법으로 올바르지 못한 것은?

① Ping of Death 공격은 UDP를 차단한다.

② Syn Flooding 공격은 최신 패치를 한다.

③ 스니핑 공격을 SSL 암호화 프로토콜 사용으로 패킷을 보호한다.

④ DDoS 공격은 적절한 라우팅 설정 및 Null 처리를 한다.

더보기

정답

 

37. 다음 중 네트워크 접속 사용자 또는 단말기를 등록하거나 인증하고, 미인가 사용자 및 단말기 네트워크를 차단하는 솔루션은 무엇인가?

① NAC

② ESM

③ SSO

④ EAM

더보기

정답

 

38. 공격자는 공격 대상 서버에 파일을 업로드한 후에 웹을 이용하여 시스템 명령어를 수행하므로 네트워크 방화벽 등의 영향력을 받지 않고 서버를 제어 할 수 있는 공격 기술을 무엇이라 하는가?

① SQL 인젝션

② 파일 업로드

③ XSS

④ 웹 쉘

더보기

정답

 

39. 다음의 보기에서 설명하고 있는 기술은?

ㅇ 물리적으로 하나인 단말기를 개인 영역과 업무 영역을 완벽히 분리해 마치 2개의 독자적인 단말기를 사용하는 것처럼 해준다.

ㅇ 개인 영역이 악성 코드에 감염되어도 업무 영역의 정보는 유출되지 않는다.

① MAM

② MDM

③ VDI

④ WIPS

더보기

정답

 

40. 다음의 TCP Flag 중에서 연결 시작을 나타내기 위해 사용하는 Flag는 무엇인가?

① FIN

② SYN

③ ACK

④ RST

더보기

정답 ② 

 


정보보안기사 필기 기출문제 5회

2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 시스템 보안

2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 네트워크 보안

2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 어플리케이션 보안

2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 정보보안 일반

2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 정보보안 관리 및 법률

반응형