certificate/정보보안기사

정보보안기사 필기 기출문제 9회 - 네트워크 보안

김반장님 2020. 12. 11. 09:16
반응형

 

21. IDS의 동작 순서를 바르게 나열한 것은?

ㄱ. 데이터 가공 및 축약

ㄴ. 데이터 수집

ㄷ. 분석 및 침입탐지 단계

ㄹ. 보고 및 대응(Reporting and Response)

① ㉠ - ㉡ - ㉢ - ㉣

② ㉡ - ㉠ - ㉢ - ㉣

③ ㉡ - ㉢ - ㉠ - ㉣

④ ㉡ - ㉢ - ㉣ - ㉠

더보기

정답

 

22. 스위치 장비가 동작하는 방식 중 전체 프레임을 모두 받고 오류 검출 후 전달하는 방식은?

① Cut - through 방식

② Fragment - Free 방식

③ Stored and Forwading 방식

④ Direct Switching 방식

더보기

정답

 

23. 정적 라우팅에 대한 다음 설명 중 가장 부적절한 것은?

① 관리자가 수동으로 테이블에 각 목적지에 대한 경로를 입력한다.

② 라우팅 경로가 고정되어 있는 네트워크에 적용하면 라우터의 직접적인 처리 부하가 감소한다.

③ 보안이 중요한 네트워크 인 경우 정적 라우팅을 선호하지 않는다.

④ 네트워크 환경 변화에 능동적인 대처가 어렵다.

더보기

정답  

 

24. VPN 구현 기술과 가장 거리가 먼 것은?

① 터널링

② 패킷 필터링

③ 인증

④ 암호화

더보기

정답

 

25. 암호가 걸려 해당 자료들을 열지 못하게 하는공격을 의미하는 것은?

① Ransomware

② DRDos

③ Stuxnet

④ APT

더보기

정답  

 

26. ㉠ ~ ㉢에 들어가야 할 단어로 적절 한 것은?

IPv6는 ( ㉠ )비트 주소체계를 사용하여, IPv4의 문제점 중이 하나인 규모 조정이 불가능한 라우팅 방법을 획기적으로 개선한 것으로 사용하지 않은 IP에 대해 통제를 할 수 있다. IPv6는 ( ㉡ ) 개의 필드로 구성된 헤더와 가변 길이 변수로 이루어진 확장 헤더 필드를 사용한다. 보안과 ( ㉢ ) 확장 헤더를 사용함으로써 인터넷 계층의 보안기능을 강화한다.

① ㉠ 128 ㉡ 8 ㉢ 인증

② ㉠ 128 ㉡ 4 ㉢ 인식

③ ㉠ 64 ㉡ 8 ㉢ 인식

④ ㉠ 64 ㉡ 4 ㉢ 인증

더보기

정답  

 

27. I/O 중심 프로세스와 CPU 중심 프로세스 모두를 만족시키는 스케줄러로 가장 적합한 것은?

① MLFQ(Multi Level Feedback Queue)

② RR(Round Robin)

③ SPF(Shortest Process First)

④ SRT(Shortest Remaining Time)

더보기

정답

 

28. 다음 지문이 설명하는 것은?

트리누와 TFN을 참고하여 제작된 도구로서 이들이 갖고 있는 특성을 대부분 가지고 있는 공격도구이다. 마스터 시스템 및 에이전트 데몬 사이에 통신을 할 때 암호화 하는 기능이 추가 되었으며, TFN이나 TFN2K와 같이 ICMP Flood, SYN Flood, UDP Flood와 Smurt 등의 Ddos 공격을 할 수 있는 기능을 갖고 있다.

① Stacheldraht

② Targa

③ Bonk

④ Boink

더보기

정답  

 

29. 무선망에서의 공개키 기반 구조를 의미하는 것은?

① WPKI

② WML

③ WTLS

④ WIPI

더보기

정답

 

30. 리모트 호스트로부터의 ping 영렁에 대한 응답으로 "Destination Unreachable"을 되돌려 주고, 접속을 거절하기 위해 리눅스 방화벽에서 설정하는 타깃 명령어는 무엇인가?

① DROP

② DENY

③ REJECT

④ RETURN

더보기

정답

 

31. 다음 질문에서 설명하고 있는 것은?

IEEE 802.11i 표준으로서 이전의 IEEE 802.11 표준의 약점을 보완하고 있다. 그리고 RSN(Robust Security Network)으로도 불리우며, AES블록 암호화를 사용하여 RC4 스트림 암호화를 사용하는 WI-Fi Protected Access 표준과는 구별된다.

① WEP

② WPA2

③ EAP-TLS

④ WAP

더보기

정답  

 

32. (A). (B)에 들어갈 용어를 바르게 짝지은 것은?

Tcpdump는 네트워크 인터페이스를 거치는 패킷의 내용을 출력해주는 프로그램 이다. 스니핑 도구의 일종으로 자신의 컴퓨터로 들어오는 모든 패킷의 내용을 모두 모니터링 힐 수 있다. LAN 상의 모든 트래픽을 모니터링 하기 위해서는 이더넷 스위치에 ( A )을/를 통해 다른 컴퓨터의 트래픽이 도착하도록 하고 이더넷 모드를 ( B )로 변경하여야 컴퓨터로 들어온 패킷을 운영체제에서 확인할 수 있다.

㉠ 포트 미러링 ㉡ 무차별 모드 ㉢ 수집 모드 ㉣ 패킷 포워딩

① ㉠ ㉡

② ㉠ ㉢

③ ㉣ ㉡

④ ㉣ ㉢

더보기

정답

 

33. 다음 보기가 설명하는 공격은?

출발지와 목적직의 IP 주소를 공격대상의 IP와 동일하게 만들어서 공격 대상에게 보내는 공격이다. 패킷을 만들어 전송하더라도 자신의 IP이므로 외부로 전송하지 못하고 자신의 컴퓨터에서 부하가 발생하게 되어, 루프 상태에 빠지게 된다.

① Land 공격

② Targa 공격

③ Ping of Death 공격

④ Smurf 공격

더보기

정답  

 

34. 지문의 특성을 갖는 공격 방법은 무엇인가?

ㅇ 출발지의 IP를 위조하어 정상 요청(request)하면 공격 대상 에 대량의 응답 값이 전달되는 것을 이용한 공격방법이다.

ㅇ DDoS의 에이전트 설치의 어려움을 보완한 공격으로 TCP 프로토콜 및 라우팅 테이블 운영상의 취약성을 이용한 공격으로 정상적인 서비스를 제공 중인 서버 Agent를 활용하는 공격기법이다.

ㅇ 클라이언트의 특성상 외부 인터넷 서버 접속이 잦으므로 인하여 클라이언트의 보호는 사실상 어렵다.

① Botnet

② DRDoS

③ APT

④ Sniffing

더보기

정답

 

35. 크롤러로부터 사이트를 제어하기 위해서 사용하는 파일은?

① crawler.txt

② access.conf

③ httpd.conf

④ robots.txt

더보기

정답

 

36. 다음 그림에서 설명하고 있는 포트 스캔은 무엇인가?

① TCP Open 스캔

② TCP Half Open 스캔

③ TCP 단편화 (fragementation) 스캔

④ TCP FIN 스캔

더보기

정답

 

37. 다옴 설명에 해당하는 시스템은?

ㅇ 네트워크에 접근하는 접속 단말의 보안성을 검증하여 접속을 통제할 수 있는 End-Point 보안 인프라이다.

ㅇ 사용 단말이 내부 네트워크에 접속하기 전에 보안 정책 준수여부를 검사해 네트워크 접속을 통제하는 보안 솔루션이다.

① NAC(Network Access Control)

② ESM(Enterprise Security Management)

③ SIEM(Security Information Event Management)

④ APT(Advanced Persistent Threat)

더보기

정답

 

38. 다음 중 스위치 환경에서의 스니핑 공격 유형이 아닌 것은?

① ARP Injection

② Switch Jamming

③ ARP Redirect

④ ARP Spoofing

더보기

정답  

 

39. Session Hijacking에 대한 설명으로 올바르지 않은 것은?

① 세션을 Brute-Force guessing을 통해 도용하거나 가로채어 자신이 원하는 데이터를 보낼 수 있는 공격 방법이다.

② 이미 인증을 받아 세션을 생성, 유지하고 있는 연결을 빼앗는 공격을 총칭한다.

③ 데이터 처리율을 감소시키고 서버가 정상 상태로 회복될때까지 대기 상태에 빠지게 한다.

④ TCP의 세션을 끊고 순서번호(Sequence Number)를 새로 생성하여 세션을 빼앗고 인증을 회피한다.

더보기

정답

 

40. 다음 설명으로 알맞은 명령어는?

ㅇ 목적지까지의 데이터 도달 여부를 획인하는 도구이다

ㅇ 네트워크와 라우팅의 문제점을 찾아내는 목적으로 많이 사용되며, UDP 패킷을 이용해 진행경로의 추적과 패킷이 지나가는 IP 주소나 이름을 알아낼 수 있다.

ㅇ 결과에서 응답시간이 *로 표시되는 경우 침입차단시스템 등의 접근통제리스트에 의해 패킷이 차단되었음을 확인할 수 있다.

① Ping

② Traceroute

③ Tcpdump

④ Netstat

더보기

정답

 


정보보안기사 필기 기출문제 9회

2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 시스템 보안

2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 네트워크 보안

2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 어플리케이션 보안

2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 정보보안 일반

2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 정보보안 관리 및 법률

반응형