21. 다음과 같은 기능을 수행하는 보안도구는 무엇인가?
- 사용자 시스템 행동의 모니터링 및 분석
- 시스템 설정 및 취약점에 대한 감시기록
- 알려진 공격에 대한 행위 패턴 인식
- 비정상적 행위 패턴에 대한 통계적 분석
① 침입차단시스템(IPS)
② 침입탐지시스템(IDS)
③ 가상사설망(VPN)
④ 공개키기반구조(PKI)
정답 ②
22. 다음 중 UDP Flooding 공격의 대응 방안으로 옳지 않은 것은?
① 다른 네트워크로부터 자신의 네트워크로 들어오는 IP Broadcast 패킷을 받도록 설정한다.
② 사용하지 않는 UDP 서비스를 중지한다.
③ 방화벽 등을 이용하여 패킷을 필터링한다.
④ 리눅스 시스템인 경우 chargen 또는 echo 서비스를 중지한다.
정답 ①
23. 다음 중 침입탐지시스템의 특징으로 보기 어려운 것은?
① 외부로부터 공격뿐만 아니라 내부자의 오용행위도 탐지한다.
② 접속하는 IP 주소에 상관없이 비정상적인 접근을 탐지할 수 있다.
③ 지식기반 침입탐지는 새로운 패턴을 탐지 가능한 반면 오탐률은 낮다.
④ 행위기반 침입탐지는 비정상 행위 탐지(Anomaly Detection)이라고도 한다.
정답 ③
24. 다음은 DOS 창에서 어떤 명령어를 실행시킨 결과인가?
[172.217.31.174] 32바이트 데이터 사용:
172.217.31.174의 응답: 바이트=32 시간=32ms TTL=53
172.217.31.174의 응답: 바이트=32 시간=31ms TTL=53
172.217.31.174의 응답: 바이트=32 시간=32ms TTL=53
172.217.31.174의 응답: 바이트=32 시간=31ms TTL=53
172.217.31.174에 대한 통계:
패킷: 보냄 = 4, 받음 = 4, 손실 = 0 (0% 손실),
왕복 시간(밀리초):
최소 = 31ms, 최대 = 32ms, 평균 = 31ms
① ping
② traceroute
③ date
④ netstat
정답 ①
25. 다음에서 설명하는 네트워크는?
ㅇ 일반적으로 안전하지 않은 공용 네트워크를 이용하여 사설 네트워크를 구성하는 기술로서, 전용선을 이용한 사설 네트워크에 비해 저렴한비용으로 안전한 망을 구성할 수 있다.
ㅇ 공용 네트워크로 전달되는 트래픽은 암호화 및 메시지 인증 코드 등을 사용하여 기밀성과 무결성을 제공한다.
① LAN
② WAN
③ MAN
④ VPN
정답 ④
26. 다음 중 네트워크 기반 서비스 거부 공격이 아닌 것은?
① 버퍼 오버플로우
② 스머프
③ SYN 플러딩
④ 티어드랍
정답 ①
27. 다음은 어떠한 형태의 공격에 대비 또는 대응방법인가?
1. 시스템 백로그 큐 크기를 늘려준다.
2. 리눅스 계열의 경우 syncookies 기능을 이용하고 Windows 계열의 경우 레지스트리를 변경한다.
3. 라우터에서는 방어 솔루션인 tcp intercept를 설정한다.
① Land Attack
② Smurf Attack
③ Syn Flooding Attack
④ Ping of Death Attack
정답 ③
28. VLAN에 대한 설명이다. 순서대로 나열한 것은?
VLAN이란 ( ) 트래픽을 제한하여 불필요한 트래픽을 차단하기 위한 ( ) LAN이다. 스위치는 허브처럼 한 포트에서 발생한 데이터를 전 포트에 전달하지 않기 때문에 스위치에 흐르는 데이터를 분석하려면 허브와는 달리 ( ) 기능을 사용해야한다.
① 멀티캐스팅, 논리적인, Port Mirroring
② 브로드캐스팅, 논리적인, Port Mirroring
③ 브로드캐스팅, 물리적인, Port Filtering
④ 멀티캐스팅, 물리적인, Port Filtering
정답 ②
29. DoS 공격의 일종으로 공격대상자는 스푸핑된 소스 IP로부터 ICMP reply를 동시에 수신하는 현상을 갖는 공격은 무엇인가?
① Ping of death
② Smurf attack
③ Teardrop attack
④ Land attac
정답 ②
30. 다음 중 가상 사설망(VPN) 구현 기술과 가장 거리가 먼 것은?
① 터널링
② 패킷 필터링
③ 인증
④ 암호화
정답 ②
31. 다음 설명에 적합한 방화벽의 구축 형태는?
외부 네트워크와 내부 네트워크의 완충지대를 두는 방식으로서 이 완충지대의 앞뒤에 방화벽을 위치시키고, 완충지대에는 메일서버나 웹서버 등을 설치하는 것이 일반적이다.
① Screened Host
② Screened Subnet
③ Dual Homed Host
④ Bastion Host
정답 ②
32. 방화벽과 침입탐지시스템(IDS)의 설명으로 부적합한 것은?
① 방화벽의 종류에는 스크리닝 라우터, 베스쳔 호스트, 프락시 서버 게이트웨이, 듀얼 홈 게이트웨이 등이 있다.
② 서킷 게이트웨이 방식 방화벽은 3계층에서 동작한다.
③ 오용탐지 IDS는 알려진 공격에 대한 Signature의 유지를 통해서만 탐지가 가능하다.
④ IDS에서 공격인데도 공격이라고 판단하지 않는 경우를 False Negative라고 한다.
정답 ②
33. 다음 지문이 설명하고 있는 것은?
C&C라는 중앙집중형 명령/제어 방식에서 탈피하여 웹 프로토콜인 HTTP를 기반으로 하거나 모든 좀비들이 C&C가 될 수 있는 분산형 명령/제어 방식으로 진화하고 있다.
① Trojan Horse
② Botnet
③ Backdoor
④ Worn
정답 ②
34. 다음 설명 중 옳지 않은 것은?
① 브로드캐스트는 하나의 송신자가 같은 서브 네트워크 상의 모든 수신자에게 데이터를 전송하는 방식이다.
② 브로드캐스트 IP 주소는 호스트 필드의 비트값이 모두 1인 주소를 말하며, 이러한 값을 갖는 IP 주소는 일반 호스트에 설정하여 널리 사용한다.
③ 멀티캐스트 전송이 지원되면 데이터의 중복 전송으로 인한 네트워크 자원 낭비를 최소화 할 수 있게 된다.
④ 유니캐스트는 네트워크상에서 단일 송신자와 단일 수신자간의 통신이다.
정답 ②
35. TCP 연결 과정 중 3-way handshaking의 half open 취약점을 이용한 공격은?
① Land 공격
② Syn Flooding 공격
③ Smurf 공격
④ Trinoo 공격
정답 ②
36. 방화벽을 지나는 패킷에 대해 출발지와 목적지의 IP 주소 및 포트 번호를 특정주소 및 포트로 매핑하는 기능을 무엇이라 하는가?
① Gateway
② Packet Filtering
③ NAT
④ NAU
정답 ③
37. 다음의 라우팅 프로토콜 중 AS 사이에 구동되는 라우팅 프로토콜은 무엇인가?
① OSPF
② RIP
③ BGP
④ IGRP
정답 ③
38. 다음 지문에서 설명하고 있는 스니핑 공격은?
공격자는 위조된 MAC주소를 지속적으로 네트워크에 흘림으로써 스위칭 허브의 주소 테이블을 오버플로우시켜 허브처럼 동작하게 하여 다른 네트워크 세그먼트의 데이터를 스니핑 할 수 있다.
① ARP Redirect
② ICMP Redirect
③ Switch Jamming
④ ARP Spoofing
정답 ③
39. 다음은 특정 시스템에 대한 분류 또는 기능에 대한 정의이다. 특성이 다른 하나는 무엇인가?
① 단일 호스트 기반
② 네트워크 기반
③ 베스천 호스트
④ 비정상적인 행위탐지
정답 ③
40. 방화벽을 통과하는 모든 패킷을 방화벽에서 정의한 보안 정책에 따라 패킷의 통과 여부를 결정하는 역할을 수행하는 기법은?
① Packet Filtering
② NAT
③ Proxy
④ Logging
정답 ①
정보보안기사 필기 기출문제 7회
2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 시스템 보안
2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 네트워크 보안
2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 어플리케이션 보안
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 7회 - 정보보안 일반 (0) | 2020.12.09 |
---|---|
정보보안기사 필기 기출문제 7회 - 어플리케이션 보안 (0) | 2020.12.09 |
정보보안기사 필기 기출문제 7회 - 시스템 보안 (0) | 2020.12.09 |
정보보안기사 필기 기출문제 6회 - 정보보안 관리 및 법률 (0) | 2020.12.08 |
정보보안기사 필기 기출문제 6회 - 정보보안 일반 (0) | 2020.12.08 |