certificate/정보보안기사

정보보안기사 필기 기출문제 7회 - 네트워크 보안

김반장님 2020. 12. 9. 08:26
반응형

 

21. 다음과 같은 기능을 수행하는 보안도구는 무엇인가?

- 사용자 시스템 행동의 모니터링 및 분석

- 시스템 설정 및 취약점에 대한 감시기록

- 알려진 공격에 대한 행위 패턴 인식

- 비정상적 행위 패턴에 대한 통계적 분석

① 침입차단시스템(IPS)

② 침입탐지시스템(IDS)

③ 가상사설망(VPN)

④ 공개키기반구조(PKI)

더보기

정답

 

22. 다음 중 UDP Flooding 공격의 대응 방안으로 옳지 않은 것은?

① 다른 네트워크로부터 자신의 네트워크로 들어오는 IP Broadcast 패킷을 받도록 설정한다.

② 사용하지 않는 UDP 서비스를 중지한다.

③ 방화벽 등을 이용하여 패킷을 필터링한다.

④ 리눅스 시스템인 경우 chargen 또는 echo 서비스를 중지한다.

더보기

정답

 

23. 다음 중 침입탐지시스템의 특징으로 보기 어려운 것은?

① 외부로부터 공격뿐만 아니라 내부자의 오용행위도 탐지한다.

② 접속하는 IP 주소에 상관없이 비정상적인 접근을 탐지할 수 있다.

③ 지식기반 침입탐지는 새로운 패턴을 탐지 가능한 반면 오탐률은 낮다.

④ 행위기반 침입탐지는 비정상 행위 탐지(Anomaly Detection)이라고도 한다.

더보기

정답

 

24. 다음은 DOS 창에서 어떤 명령어를 실행시킨 결과인가?

[172.217.31.174] 32바이트 데이터 사용:

172.217.31.174의 응답: 바이트=32 시간=32ms TTL=53

172.217.31.174의 응답: 바이트=32 시간=31ms TTL=53

172.217.31.174의 응답: 바이트=32 시간=32ms TTL=53

172.217.31.174의 응답: 바이트=32 시간=31ms TTL=53

172.217.31.174에 대한 통계:

패킷: 보냄 = 4, 받음 = 4, 손실 = 0 (0% 손실),

왕복 시간(밀리초):

최소 = 31ms, 최대 = 32ms, 평균 = 31ms

 

① ping

② traceroute

③ date

④ netstat

더보기

정답  

 

25. 다음에서 설명하는 네트워크는?

ㅇ 일반적으로 안전하지 않은 공용 네트워크를 이용하여 사설 네트워크를 구성하는 기술로서, 전용선을 이용한 사설 네트워크에 비해 저렴한비용으로 안전한 망을 구성할 수 있다.

ㅇ 공용 네트워크로 전달되는 트래픽은 암호화 및 메시지 인증 코드 등을 사용하여 기밀성과 무결성을 제공한다.

① LAN

② WAN

③ MAN

④ VPN

더보기

정답

 

26. 다음 중 네트워크 기반 서비스 거부 공격이 아닌 것은?

① 버퍼 오버플로우

② 스머프

③ SYN 플러딩

④ 티어드랍

더보기

정답

 

27. 다음은 어떠한 형태의 공격에 대비 또는 대응방법인가?

1. 시스템 백로그 큐 크기를 늘려준다.

2. 리눅스 계열의 경우 syncookies 기능을 이용하고 Windows 계열의 경우 레지스트리를 변경한다.

3. 라우터에서는 방어 솔루션인 tcp intercept를 설정한다.

① Land Attack

② Smurf Attack

③ Syn Flooding Attack

④ Ping of Death Attack

더보기

정답

 

28. VLAN에 대한 설명이다. 순서대로 나열한 것은?

VLAN이란 ( ) 트래픽을 제한하여 불필요한 트래픽을 차단하기 위한 ( ) LAN이다. 스위치는 허브처럼 한 포트에서 발생한 데이터를 전 포트에 전달하지 않기 때문에 스위치에 흐르는 데이터를 분석하려면 허브와는 달리 ( ) 기능을 사용해야한다.

① 멀티캐스팅, 논리적인, Port Mirroring

② 브로드캐스팅, 논리적인, Port Mirroring

③ 브로드캐스팅, 물리적인, Port Filtering

④ 멀티캐스팅, 물리적인, Port Filtering

더보기

정답  

 

29. DoS 공격의 일종으로 공격대상자는 스푸핑된 소스 IP로부터 ICMP reply를 동시에 수신하는 현상을 갖는 공격은 무엇인가?

① Ping of death

② Smurf attack

③ Teardrop attack

④ Land attac

더보기

정답

 

30. 다음 중 가상 사설망(VPN) 구현 기술과 가장 거리가 먼 것은?

① 터널링

② 패킷 필터링

③ 인증

④ 암호화

더보기

정답

 

31. 다음 설명에 적합한 방화벽의 구축 형태는?

외부 네트워크와 내부 네트워크의 완충지대를 두는 방식으로서 이 완충지대의 앞뒤에 방화벽을 위치시키고, 완충지대에는 메일서버나 웹서버 등을 설치하는 것이 일반적이다.

① Screened Host

② Screened Subnet

③ Dual Homed Host

④ Bastion Host

더보기

정답

 

32. 방화벽과 침입탐지시스템(IDS)의 설명으로 부적합한 것은?

① 방화벽의 종류에는 스크리닝 라우터, 베스쳔 호스트, 프락시 서버 게이트웨이, 듀얼 홈 게이트웨이 등이 있다.

② 서킷 게이트웨이 방식 방화벽은 3계층에서 동작한다.

③ 오용탐지 IDS는 알려진 공격에 대한 Signature의 유지를 통해서만 탐지가 가능하다.

④ IDS에서 공격인데도 공격이라고 판단하지 않는 경우를 False Negative라고 한다.

더보기

정답

 

33. 다음 지문이 설명하고 있는 것은?

C&C라는 중앙집중형 명령/제어 방식에서 탈피하여 웹 프로토콜인 HTTP를 기반으로 하거나 모든 좀비들이 C&C가 될 수 있는 분산형 명령/제어 방식으로 진화하고 있다.

① Trojan Horse

② Botnet

③ Backdoor

④ Worn

더보기

정답  

 

34. 다음 설명 중 옳지 않은 것은?

① 브로드캐스트는 하나의 송신자가 같은 서브 네트워크 상의 모든 수신자에게 데이터를 전송하는 방식이다.

② 브로드캐스트 IP 주소는 호스트 필드의 비트값이 모두 1인 주소를 말하며, 이러한 값을 갖는 IP 주소는 일반 호스트에 설정하여 널리 사용한다.

③ 멀티캐스트 전송이 지원되면 데이터의 중복 전송으로 인한 네트워크 자원 낭비를 최소화 할 수 있게 된다.

④ 유니캐스트는 네트워크상에서 단일 송신자와 단일 수신자간의 통신이다.

더보기

정답

 

35. TCP 연결 과정 중 3-way handshaking의 half open 취약점을 이용한 공격은?

① Land 공격

② Syn Flooding 공격

③ Smurf 공격

④ Trinoo 공격

더보기

정답

 

36. 방화벽을 지나는 패킷에 대해 출발지와 목적지의 IP 주소 및 포트 번호를 특정주소 및 포트로 매핑하는 기능을 무엇이라 하는가?

① Gateway

② Packet Filtering

③ NAT

④ NAU

더보기

정답  

 

37. 다음의 라우팅 프로토콜 중 AS 사이에 구동되는 라우팅 프로토콜은 무엇인가?

① OSPF

② RIP

③ BGP

④ IGRP

더보기

정답

 

38. 다음 지문에서 설명하고 있는 스니핑 공격은?

공격자는 위조된 MAC주소를 지속적으로 네트워크에 흘림으로써 스위칭 허브의 주소 테이블을 오버플로우시켜 허브처럼 동작하게 하여 다른 네트워크 세그먼트의 데이터를 스니핑 할 수 있다.

① ARP Redirect

② ICMP Redirect

③ Switch Jamming

④ ARP Spoofing

더보기

정답

 

39. 다음은 특정 시스템에 대한 분류 또는 기능에 대한 정의이다. 특성이 다른 하나는 무엇인가?

① 단일 호스트 기반

② 네트워크 기반

③ 베스천 호스트

④ 비정상적인 행위탐지

더보기

정답

 

40. 방화벽을 통과하는 모든 패킷을 방화벽에서 정의한 보안 정책에 따라 패킷의 통과 여부를 결정하는 역할을 수행하는 기법은?

① Packet Filtering

② NAT

③ Proxy

④ Logging

더보기

정답

 


정보보안기사 필기 기출문제 7회

2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 시스템 보안

2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 네트워크 보안

2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 어플리케이션 보안

2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 정보보안 일반

2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 정보보안 관리 및 법률

반응형