21. 다음 중 리눅스 운영 체제에서 원격 접속 방법의 하나로 평문이 아닌 암호화된 접속을 통한 안전한 접속 방법을 무엇이라 하는가?
① 원격 터미널 서비스
② telnet
③ rlogin
④ ssh
정답 ④
22. 다음 중 가상 사설망(VPN)으로 사용되는 프로토콜로 구성된 것은?
가. PPTP
나. L2F
다. IPSEC
라. SSH
① 가
② 가, 나
③ 가, 나, 다
④ 가, 나, 다, 라
정답 ③
23. 다음 중 패킷 전송 시 출발지 IP 주소와 목적지 IP 주소값을 공격 대상의 IP 주소로 동일하게 만들어 공격 대상에게 보내는 것은?
① DDoS
② 세션 하이젝킹
③ 스푸핑 (Spoofing)
④ 랜드(Land) 공격
정답 ④
24. 다음 중 사용자로부터 파라미터를 입력받아 동적으로 SQL Query를 만드는 웹 페이지에서 임의의 SQL Ojery와 Command를 삽입하여 웹 사이트를 해킹하는 기법은?
① SQL Spoofing
② Smurf
③ SQL Injection
④ SQL Redirect
정답 ③
25. 다음 보기의 빈칸에 알맞은 단어는 무엇인가?
( A )은(는) printf 등의 함수에서 문자열 입력 포맷을 잘못된 형태로 입력하는 경우 나타나는 버그이다. ( B ) 특정 프로그램을 이용하여 네트워크상의 데이 터를 몰래 캡처하는 행위를 말한다.
① A-포맷 스트링, B-스니핑
② A-버퍼 오버플로우, B-하이젝킹
③ A-스니핑, B-버퍼 오버플로우
④ A-스니핑, B-스푸핑
정답 ①
26. 다음 중 DMZ(Demilitarized Zone) 구간에 위치하고 있으면 안되는 시스템은?
① 웹서버
② 디비 서버
③ 네임 서버
④ FTP 서버
정답 ②
27. 다음 중 DNS Lookup 정보로 알 수 없는 것은?
① 도메인 소유자
② 네임 서버
③ 이메일 서버
④ 도메인 CNAME
정답 ①
28. 다음 중 파일 업로드 공격의 취약점에 대한 설명으로 틀린 것은?
① 게시판 글쓰기 권한이 있는지 확인한다.
② 쉘 획득이 가능한 공격 이다.
③ 업로드 외에는 파일 확장자 필터가 적용되 어 야 한다.
④ 업로드 폴더를 제거한다
정답 ④
29. 다음 중 해킹 시 서버 수집 단계에서 하는 행동과 다른 것은?
① 서버 IP
② Smurf
③ 운영 체제
④ 서비스 데몬
정답 ②
30. 다음 중 괄호 안에 들어갈 말로 알맞게 짝지은 것은?
라우터에서 패킷 필터링하는데 바깥에서 들어오는 패킷의 출발지가 내부 IP 대역이면 필터링한다. 이를 통해 ( A )을(를) 막을 수 있는데, 이러한 필터링 방법을 ( B )라고 한다.
① A-ARP 스푸핑,B-EGRESS
② A-IP 스푸핑,B-INGRESS
③ A-스니핑,B-INGRES
④ A-DNS 스푸핑,B-EGRESS
정답 ②
31. Ping을 이용한 공격으로 ICMP_ECHO_RE- QUEST를 보내면 서버에서 다시 클라이언트로 ICMP_ECHO_REPLY를 보낸다. 이때,출발지 주소를 속여서(공격하고자 하는) 네트워크 브로드캐스팅 주소로 ICMP_ECHO_REQUEST를 전달 할 경우 많은 트래픽을 유발시켜 공격하는 것을 무엇이라 하는가?
① 세션 하이젝킹 공격
② 브로드캐스팅 공격
③ Tear Drop 공격
④ Smurf 공격
정답 ④
32. 다음 중 포트 스캐닝 기술이 다른 하나는 무엇인가?
① NULL Scanning
② X-MAS Scanning
③ FIN Scanning
④ TCP Connect Scanning
정답 ④
33. 다음 중 NIDS에서 탐지할 수 없는 것은?
① 악성 코드가 담긴 파일
② 악성 코드가 담긴 메일
③ Fragmentation
④ 포트 스캔
정답 ①
34. 다음의 보기에서 설명하고 있는 웹 취약점 공격 기술은?
SQL 삽입 후 결과 화면의 차이 즉, 참과 거짓이라는 결과만으로데이터베이스 내의 정보를 빼내는 방법
① 세션 하이잭킹
② 파일 업로드 공격
③ Blind SQL Injection 공격
④ XSS 공격
정답 ③
35. 다음의 보기에서 설명하고 있는 공격은?
ㅇ 헤더 옵션 값을 사용함으로써 웹 서버에 더 많은 부하를 유발시키는 지능화된 DDoS 공격 기법이다.
ㅇ 웹 트랜잭션의 효율을 이용하여 사용하게 되는 Cache 기능을 사용하지 않고, 자주 변경되는 데이터에 대해 새롭게 HUP 요청 및 응답을 요구하기 위하여 사용되는 옵션이다.
① CSRF 공격
② HTTP CC Attack
③ Blind SQL Injection 공격
④ XSS 공격
정답 ②
36. 다음 중 네트워크의 공격 대응 방법으로 올바르지 못한 것은?
① Ping of Death 공격은 UDP를 차단한다.
② Syn Flooding 공격은 최신 패치를 한다.
③ 스니핑 공격을 SSL 암호화 프로토콜 사용으로 패킷을 보호한다.
④ DDoS 공격은 적절한 라우팅 설정 및 Null 처리를 한다.
정답 ①
37. 다음 중 네트워크 접속 사용자 또는 단말기를 등록하거나 인증하고, 미인가 사용자 및 단말기 네트워크를 차단하는 솔루션은 무엇인가?
① NAC
② ESM
③ SSO
④ EAM
정답 ①
38. 공격자는 공격 대상 서버에 파일을 업로드한 후에 웹을 이용하여 시스템 명령어를 수행하므로 네트워크 방화벽 등의 영향력을 받지 않고 서버를 제어 할 수 있는 공격 기술을 무엇이라 하는가?
① SQL 인젝션
② 파일 업로드
③ XSS
④ 웹 쉘
정답 ④
39. 다음의 보기에서 설명하고 있는 기술은?
ㅇ 물리적으로 하나인 단말기를 개인 영역과 업무 영역을 완벽히 분리해 마치 2개의 독자적인 단말기를 사용하는 것처럼 해준다.
ㅇ 개인 영역이 악성 코드에 감염되어도 업무 영역의 정보는 유출되지 않는다.
① MAM
② MDM
③ VDI
④ WIPS
정답 ③
40. 다음의 TCP Flag 중에서 연결 시작을 나타내기 위해 사용하는 Flag는 무엇인가?
① FIN
② SYN
③ ACK
④ RST
정답 ②
정보보안기사 필기 기출문제 5회
2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 시스템 보안
2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 네트워크 보안
2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 어플리케이션 보안
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 5회 - 정보보안 일반 (0) | 2020.12.07 |
---|---|
정보보안기사 필기 기출문제 5회 - 어플리케이션 보안 (0) | 2020.12.07 |
정보보안기사 필기 기출문제 5회 - 시스템 보안 (0) | 2020.12.07 |
정보보안기사 필기 기출문제 4회 - 정보보안 관리 및 법률 (0) | 2020.12.06 |
정보보안기사 필기 기출문제 4회 - 정보보안 일반 (0) | 2020.12.06 |