certificate/정보보안기사

정보보안기사 필기 기출문제 8회 - 네트워크 보안

김반장님 2020. 12. 10. 09:09
반응형

 

21. 다음 지문에 해당하는 ICMP 오류 메시지는?

데이터그램(Datagram)이 라우터를 방문할 때, 이 필드의 값은 1씩 감소되며, 이 필드 값이 0이 되면 라우터는 데이터그램을 폐기한다. 데이터그램이 폐기될 때 라우터는 오류 메시지를 원 발신지에 송신한다.

① 목적지 도달 불가능

② 시간 경과

③ 매개변수 문제

④ 발시지억제

더보기

정답  

 

22. 네트워크에 존재하는 많은 종류의 장비 중 리피터에 대한 설명으로 옳지 않은 것은?

① 물리계층에서 동작하는 장비이다.

② 감쇄되는 신호를 증폭하고 재생하여 전송한다.

③ 연속적으로 2개 이상의 케이블을 연결함으로써 케이블의 거리 제한을 극복한다.

④ 이더넷 멀티포트 리피터 또는 연결 집중 장치라고도 한다.

더보기

정답  

 

23. 다음 중 전문가 시스템(Expert System)을 이용한 IDS에서 사용되는 침입 탐지기법은?

① Behavior Detection

② State Transition Detection

③ Knowledge Based Detection

④ Statistical Detection

더보기

정답

 

24. 다음 중 프로토콜과 포트번호의 연결이 옳지 않은 것은 무엇인가?

① HTTP - 80

② SMTP - 25

③ DNS - 53

④ TELNET - 20

더보기

정답  

 

25. 다음 지문이 설명하는 것은?

ㅇ 엔드포인트(End-Point) 보안문제를 해결하기 위해 고려된 방식

ㅇ 접근제어를 위한 사용자 인증과 백신 관리, 패치 관리 등 무결성 체크과 같은 핵심 기능 포함

① Network Access Control

② Network Management System

③ Enterprise Security Management

④ Unified Threat Manager

더보기

정답

 

26. 다음 지문에서 설명하는 것은?

침입탐지시스템은 Telnet 접속 시 사용되는 계정이나, 메일의 첨부파일 형태, 웹서버에 전송되는 패킷의 내용 등에서 미리 정의된 공격자 패턴과 일치하는지에 따라 비정상 행위여부를 결정하는 탐지방법을 사용한다.

① Signature-based Detection

② Anomaly-based Detection

③ Network Behavior Detection

④ Stateful Protocol Detection

더보기

정답

 

27. 서브넷팅에 대한 설명 중 틀린 것은?

① 서브넷이란 네트워크 세그먼트로 나눈 개별 네트워크를 말한다.

② 서브넷 마스크는 네트워크 ID와 호스트 ID를 구분 짓는 역할을 한다.

③ 서브넷 마스크는 32비트의 값으로 표현된다.

④ 서브넷팅은 하나의 큰 네트워크를 여러개의 물리적인 서브넷으로 나누는 것을 의미한다.

더보기

정답

 

28. 다음 중 무결성 점검을 위해 사용하는 프로그램은?

① tripwire

② tcpdump

③ hunt

④ dsniff

더보기

정답

 

29. 다음 중 호스트 서버와 인터넷 게이트웨이 사이에서 메시지를 제어하고, 오류를 알려주는 프로토콜은 어느 것인가?

① SMTP

② SSh

③ ICMP

④ IGMP

더보기

정답  

 

30. 다음 중 SIEM에 사용되는 프로그램과 가장 거리가 먼 것은?

① SPLUNK

② QRadar

③ Arcsight

④ EnCase

더보기

정답

 

31. VPN 터널에 사용되지 않는 것은?

① IPSec

② PPTP

③ SSL

④ RTP

더보기

정답

 

32. 다음 지문은 어떤 종류의 ICMP 메시지를 설명하는 것인가?

데이터를 보내는 호스트에게 IP 데이터그램의 라우터 집중 현상에 의해 패킷이 손실되고 있음을 알리기 위해 라우터가 보내는 메시지

① Source Quench

② Echo Request

③ Echo Reply

④ Destination Unreachable

더보기

정답  

 

33. 네트워크를 통해 무선 LAN을 공격하기 위한 기술적 공격 방식이 아닌 것은?

① 구성 설정 초기화

② 무선 전파 전송 방해

③ 불법 AP를 통한 전송 데이터 수집

④ 암호화 되지 않은 통신 데이터 도청

더보기

정답

 

34. 다음은 IPSec의 AH 프로토콜이 하는 역할에 대한 설명이다. 알맞는 것은?

① 라우터와 라우터 간의 IP 패킷을 암호화한다.

② 단말과 단말 간의 IP 패킷을 암호화한다.

③ 단말과 라우터 간의 IP 패킷에 대한 송신 인증 및 무결성 서비스를 제공한다.

④ 단말과 라우터 간의 IP 패킷에 대한 송신 인증, 무결성 그리고 암호화 서비스를 제공한다.

더보기

정답

 

35. 다음은 IPSec 터널모드에서 IP 패킷을 암호화하고 인증 기능을 수행하는 그림이다. ㄱ과 ㄴ에 추가되는 헤더 정보를 바르게 연결한 것은?

① new IP header, ESP/AH

② ESP/AH, new IP header

③ IKE header, new IP header

④ new IP header, IKE header

더보기

정답

 

36. DDoS 긴급 대응 절차 순서를 올바르게 나열한 것은?

가. 모니터링 나. 상세분석

다. 공격탐지 라. 초동조치

마. 차단조치

① 라, 다, 가, 나, 마

② 라, 가, 마, 다, 나

③ 가, 다, 라, 나, 마

④ 가, 다, 나, 라, 마

더보기

정답

 

37. 전통적인 응용 게이트웨이 방식의 방화벽에 대한 설명 중 옳지 않은 것은?

① 외부 네트워크에 연결된 컴퓨터는 내부 네트워크에 연결된 컴퓨터에 직접 연결되지 않고 프락시를 통해서만 연결된다.

② 외부 네트워크와 내부 네트워크 간에 전달되는 모든 데이터는 하나의 프락시를 통해 처리된다.

③ 프락시를 통해 2개의 서로 다른 연결이 설정되므로 외부 네트워크에 연결된 사용자들에게 내부 네트워크 정보를 숨기는 효과가 있다.

④ 응용 계층에서 처리하는 데이터에 대한 점검 기능을 수행하므로 패킷 필터링 수준의 방화벽보다 우수한 보안 서비스를 제공한다.

더보기

정답

 

38. 다음 중 패킷 필터링 시에 패킷 헤더에서 검출할 수 있는 정보가 아닌것은?

① 목적지 IP 주소

② TCP/UDP 소스 포트

③ ICMP 메시지 타입

④ 패킷의 생성 시간

더보기

정답  

 

39. 다음 중 보기의 특성을 갖는 공격 방법은?

에이전트 설치의 어려움을 보완한 공격 기법으로 TCP 프로토콜 및 라우팅 테이블 운영상의 취약성을 이용하여 정상적인 서비스를 제공 중인 서버를 Agent로 활용하는 공격 기법이다.

① Botnet

② DRDoS

③ APT

④ Sniffing

더보기

정답  

 

40. 다음의 공격 방법을 방어하기 위한 침입차단시스템의 유형으로 가장 적절한 것은?

침입차단시스템을 우회하기 위하여 침입차단시스템 내부망에 있는 시스템의 서비스 요청을 받은 것으로 가장하여 패킷을 전송한다.

① 응용레벨 게이트웨이

② 회로레벨 게이트웨이

③ 패킷 필터링 라우터

④ 상태검사 패킷 필터

더보기

정답  

 


정보보안기사 필기 기출문제 8회

2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 시스템 보안

2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 네트워크 보안

2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 어플리케이션 보안

2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 정보보안 일반

2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 정보보안 관리 및 법률

반응형