certificate/정보보안기사

정보보안기사 필기 기출문제 6회 - 네트워크 보안

김반장님 2020. 12. 8. 12:43
반응형

 

21. 다음 중 무선 암호 프로토콜 WPA, WPA2를 정의하는 표준은?

① IEEE802.11i

② IEEE 802.11w

③ IEEE 802.11ad

④ IEEE 802.11z

더보기

정답

 

22. 다음의〈보기〉에서 설명하고 있는 기술은 무엇인가?

ㅇ 물리적으로 하나인 단말기를 개인 영역과 업무 영역을 완벽히 분리해 마치 2개의 독자적인 단말기를 사용하는 것처럼 해 준다.

ㅇ 개인 영역이 악성 코드에 감염되어도 업무 영역의 모바일 메신저 대화나 문자, 통화 내역에 접근하는것이 불가능하다.

① BYD

② MDM

③ VDI

④ MPS

더보기

정답

 

23. 다음 중 베스천 호스트에 대한 설명으로 올바른 것은?

① 두 개의 스크린 호스트를 이용한다.

② 라우터 기능 외에 패킷 통과 여부를 결정할수 있는 스크린 기능을 가지고 있다.

③ 두 개의 랜 카드를 가진 호스트를 말한다.

④ 보호된 네트워크에 유일하게 외부에 노출되는 내외부 네트워크 연결점으로 사용되는 호스트이다.

더보기

정답

 

24. 다음 중 악의적인 의도를 가진 소프트웨어로 이에 감염된 봇들 다수가 연결되어 네트워크를 만드는 것을 무엇이라 하는가?

① C&C

② 봇 마스터

③ 봇넷

④ 봇클라이언트

더보기

정답

 

25. 다음 보기에서 VPN 프로토콜로 사용되는 것을 모두 고르시오.

가. PPTP

나. L2TP

다. IPSec

라. SSH

마. MPLS

① 가,나

② 가,나,다

③ 가,나,다,라

④ 가,나,다,마

더보기

정답

 

26. 다음 보기의 내용에 대한 설명으로 올바르지 못한 것은?

① DNS 서비스를 거부한다.

② 웹(HTTP) 서비스를 차단하고 있다.

③ FTP를 사용할 수 없다.

④ 텔넷을 사용할 수 없다.

더보기

정답  

 

27. 다음 중 스니핑 기법이 아닌 것은?

① Switch Jamming

② ICMP Redirect

③ ARP Redirect

④ Syn Flooding

더보기

정답

 

28. 다음 보기에서 허니팟에 대한 설명 중 옳은 것을 모두 고르시오.

가. 비정상적인 접근을 탐지하게 위해 의도적으로 설치해 둔 시스템을 의미한다.

나. 공격자가 최대한 오래 머물게 해야 한다.

다. 실제 사용 중인 네트워크로부터 공격자를 떼어 놓을 수 있기 때문에 공격자의 주의를 딴 데로 돌리려는 목적도 있다.

라. 규모가 커질 경우 허니팟 네트워크 즉, 허니넷을 만들 수 있다.

마. 공격자 성향(패턴)을 분석할 수 있어 제로데이 공격의 대응방법으로도 쓰인다.

① 가

② 가,나

③ 가,나,다

④ 가, 나, 다,라,마

더보기

정답

 

29. 다음 중 세션에 대한 특징으로 올바르지 못한 것은?

① 세션은 일정한 시간동안 웹 브라우저를 통해 종료하기까지의 시간을 말한다.

② 세션은 클라이언트가 아닌 서버에 세션 아이디를 저장한다.

③ 클라이언트 세션 아이디가 없으면 서버에서 발행해 생성한다.

④ 세션은 서버나 클라이언트 위치가 바뀌어도 계속 유지되어야 한다.

더보기

정답

 

30. 다음 중 각 OSI7 모델 중 계층과 프로토콜이 올바르게 연결된 것은?

① L2TP - 데이터 링크 계층

② IP - 전송 계층

③ PPP - 물리 계층

④ IEEE 802.11 - 데이터 링크 계층

더보기

정답

 

31. 다음 중 MDM(Mobile Device Management)에대한 설명으로 올바르지 못한 것은?

① 루팅을 하지 못하도록 제어가 가능하다.

② 하드웨어적 API를 이용하여 카메라 등을 제어한다.

③ 분실된 단말기의 위치 조회 및 원격 제어가 가능하다.

④ 단말기 전체가 아닌 특정 앱만 통제하는 방식을 말한다.

더보기

정답  

 

32. 다음 중 APT(Advanced Persistent Threat) 진행 형태에 속하지 않는 것은?

① 침투(Incursion)

② 탐색 (Discovery)

③ 수집 /공격 (Capture/Attack)

④ 방어 (Defence)

더보기

정답

 

33. 침입 탐지 시스템에서 탐지 오류 중 악의적인 트래픽을 정상으로 판단하는 것을 무엇이라 하는가?

① False Positive

② False Negative

③ FAR

④ FRR

더보기

정답  

 

34. 다음 중 IP 프로토콜에 대한 설명으로 올바르지 못한 것은?

① 패킷 목적지 주소를 보고 최적의 경로를 찾아 패킷을 전송한다.

② 신뢰성보다는 효율성에 중점을 두고 있다.

③ 헤더에 VERS는 버전을 나타낸다.

④ 헤더의 TTL은 데이터그램이 라우터를 지날 때마다 값이 +1씩 증가한다.

더보기

정답  

 

35. 다음 중 ARP 프로토콜에 대한 설명으로 올바르지 못한 것은?

① IP 주소를 알고 있을 때 MAC 주소를 알고자할 경우 사용된다.

② ARP 테이블에 매칭 되는 주소가 있을 때 브로드캐스팅 한다.

③ MAC 주소는 48비트 주소 체계로 되어 있다.

④ Opcode 필드가 2일 경우는 ARP Rely이다.

더보기

정답  

 

36. 다음 중 서비스 거부(DoS) 공격에 대한 대응 방안으로 가장 올바르지 못한 것은?

① 입력 소스 필터링

② 블랙홀 널(NULL) 처리

③ 위장한 IP 주소 필터링

④ 대역폭 증대

더보기

정답  

 

37. 다음 중 ARP 스푸핑 공격에 대한 설명으로 올바르지 못한 것은?

① 공격 대상은 같은 네트워크에 있어야 한다.

② 랜 카드는 정상 모드로 동작해야 한다.

③ ARP Table을 보았을 때 다른 IP에 대한 같은 MAC 주소가 보인다.

④ 공격자는 신뢰된 MAC 주소로 위장을 하고 악의적인 공격을 한다.

더보기

정답

 

38. 다음 중 스니핑 방지 대책으로 올바르지 못한것은?

① SSL 암호화 프로토콜을 사용한다.

② 원격 접속 시 SSH를 통해 접속한다.

③ MAC 테이블을 동적으로 지정해 놓는다.

④ 스니핑 탐지 도구를 이용하여 정기적으로 점검한다.

더보기

정답

 

39. 다음 보기에서 설명하고 있는 네트워크 활용공격 방법은 무엇인가?

하나의 IP 패킷이 분할된 IP 단편의 offset값을 서로 중첩되도록 조작하여 이를 재조합하는 공격 대상 시스템에 에러와 부하는 유발시키는 공격이다. 유사한 공격으로 Bonk, Boink가 있다.

① DDoS

② Smurf

③ Land 공격

④ Teardrop 공격

더보기

정답  

 

40. 다음 중 이상금융거래탐지시스템(FDS)의 주요 기능과 가장 거리가 먼 것은?

① 정보수집

② 분석 및 탐지

③ 취약점 검사

④ 모니터링/감사

더보기

정답  

 


정보보안기사 필기 기출문제 6회

2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 시스템 보안

2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기  기출문제 6회 - 네트워크 보안

2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 어플리케이션 보안

2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 정보보안 일반

2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 정보보안 관리 및 법률

반응형