certificate/정보보안기사

정보보안기사 필기 기출문제 10회 - 네트워크 보안

김반장님 2020. 12. 12. 09:45
반응형

 

21. 다음 중 NAT에 대한 설명으로 가장 부적절한 것은?

① 인터넷으로 라우팅할 수 없는 사설 주소를 공인 인터넷 주소로 전환하여 라우 팅이 가능하도록 한다.

② 호스트는 사설 IP를 사용하면서 인터넷 및 통신을 할 수 있으므로 공인 IP 주소의 낭비를 방지할 수 있다.

③ 주소 관련 디렉토리 데이터를 저장하고 로그온 프로세스, 인증 및 디렉토리 검색과 같은 사용자와 도메인 간의 통신을 관리한다.

④ 외부 컴퓨터에서 사설 IP를 사용하는 호스트에 대한 직접접근이 어려워 보안 측면에서도 장점이 있다.

더보기

정답  

 

22. 다음 설명 중 옳지 않은 것은?

① 인터넷에 연결된 2대의 컴퓨터에서 동작하는 응용들 간의 연결을 유일하게 식별하기 위한 출발지/목적지 IP주소, 출발지/목적지 포트번호, TCP 또는 UDP등과 같은 프로토콜 종류 등의 정보가 이용된다.

② 프트 번호 중 0번 - 1023번은 잘 알려진 포트(well-known port)로 불리며 이포트 번호들은 클라이언트 기능을 수행하는 응용쪽에 배정된다.

③ 포트 번호의 범위는 0번에서 65535번이며 이 포트번호는 TCP와 UDP 프로토콜에 각각 부여된다.

④ 자주 이용되는 서비스에 대한 포트 번호로는 SSH(22번), SMIP(25번), FIP(20, 21번), DNS(53번) 등이 있다.

더보기

정답  

 

23. 다음 용어 중 개념상 나머지와 가장 거리가 먼 것은?

① sniffing

② eavesdropping

③ tapping

④ spoofing

더보기

정답

 

24. 침입방지시스템(IPS)의 출현 배경으로 옳지 않은 것은?

① 인가된 사용자가 시스템의 악의적인 행위에 대한 차단, 우호경로를 통한 접근대응이 어려운 점이 방화벽의 한계로 존재한다.

② 침입탐지시스템의 탐지 이후 방화벽 연동에 의한 차단 외에 적절한 차단 대책이 없다.

③ 악성코드의 확산 및 취약점 공격에 대한 대응 능력이 필요하다.

④ 침입탐지시스템과 달리 정상 네트워크 접속 요구에 대한 공격패턴으로 오탐 가능성이 없다.

더보기

정답  

 

25. 프로그램에 이상이 있거나 자신이 의도하지 않는 프로그램이 백그라운드로 실행되고 있는지를 알고 싶을때 프로세스의 확인 작업을 하게 되는데 윈도우에서는 작업관리자를 통해 프로세스를 확인할 수 있다. 아래에서 설명하고 있는 프로세스는 무엇인가?

winlogon 서비스에 필요한 인증 프로세스를 담당한다.

① lsass.exe

② winmgmt.exe

③ smss.exe

④ services.exe

더보기

정답

 

26. UTM에 대한 설명 중 옳지 않은 것은?

① UTM은 다양한 보안 솔루션을 하나의 장비에 탑재하여 운영하는 All-in-One 통합보안 솔루션이다.

② 보안정책 적용이 개별적으로 이루어지므로 전문가의 운영이 필요하다.

③ 다양한 보안 기능을 하나의 솔루션에 통합하여 복합 해킹 위협에 효과적으로 대응하는 데 목적을 두고 있다.

④ 보안 정책, 필터링 시그니처를 통합 관리하여 일관성과 운영 효율성을 제공한다.

더보기

정답  

 

27. Snort의각 규칙은 고정된 헤더와 옵션을 가지고 있다. 패킷의 payload 데이터를 검사할때 사용되는 옵션에 포함되지 않는 필드는?

① ttl

② content

③ depth

④ offset

더보기

정답  

 

28. IPv6의 개념 및 특징을 설명한 것으로 옳지 않은 것은?

① IPv6는 256 비트 주소체계를 사용하므로 기존의 IPv6에 비해 4배 이상 커졌다.

② 8개 필드로 구성된 헤더와 가변 길이 변수로 이루어진 확장 헤더 필드를 사용한다.

③ 규모 조정이 가능한 라우팅 방법이 가능하고 사용하지 않는 IP에 대해 통제를 할 수 있다.

④ 보안과 인증 확장 헤더를 사용함으로써 인터넷 계증의 보안 기능을 강화한다.

더보기

정답

 

29. 다음 보기 괄호 안에 들어갈 가장 적절한 단어는?

VPN에 사용되는 ( )은 인터넷 상에서 외부의 영향을 받지 않는 가상적인 경로를 형성해 정보를 주고 받도록 하는 기술이다.

① 터널링

② 인증기술

③ 접근통제기술

④ 인식기술

더보기

정답

 

30. 다음중 UDP flooding 공격 과정에서 지정된 UDP 포트가 나타내는 서비스가 존재하지 않을 때 발생되는 패킷은 무엇인가?

① ICMP Unreachable

② UDP Unreachble

③ ICMP Drop

④ UDP Drop

더보기

정답

 

31. 다음 중 end point 에 설치되어 다양한 보안 기능을 통합적으로 수행하는 보안 시스템을 지칭하는 것은?

① IPS

② NAC

③ Firewall

④ UTM

더보기

정답

 

32. VPN의 기능과 가장 거리가 먼 것은?

① 데이터 기밀성

② 데이터 무결성

③ 접근통제

④ 시스템 무결성

더보기

정답

 

33. 오용탐지 방법으로 적당하지 않은 것은?

① 시그니처 분석

② 페트리넷(Petri-net)

③ 상태전이 분석

④ 데이터마이닝

더보기

정답

 

34. traceroute에 대한 설명 중 옳지 않은 것은?

① 목적지까지의 데이터 도달 여부를 확인하는 도구이다.

② 네트워크와 라이팅의 문제점을 찾아낼 목적으로 사용되는 도구이다.

③ 컴퓨터 자신의 내부 네트워크 상태를 다양하게 보영주는 명령어이다.

④ 결과값이 * 로 표시되는 경우 침입차단시스템 등의 접근통제 장치에 의해 UDP 패킷이 차단되었음을 확인 할수 있다.

더보기

정답

 

35. 다음 지문은 OSI 네트워크 모델에 대한 설명이다. 괄호안에 들어가야 할 적당한 단어를 표시된 것은?

1계증인 물리계층은 기계적, 전기적, 절차적 특성을 정의하며 ( ) 을 물리적 매체를 통해 전송한다. 2계층인 데이터 링크 계층은 물리적 ( ) 를 통하여 패킷을 전송하며, 동기화, 오류 제어, 흐름 제어등을 제공한다. 3계층인 네트워크 계층은 경로 제어를 수행한다. 전송계층은 종단 간의 신회성 있고, 투명한 데이터 전송을 제공한다. 이를 위해 ( ) 통신량 제어, 다중화 등을 제공한다.

① 프레임, 매체, 동기화 제어

② 프레임, 링크, 오류 제어

③ 비트 스트림, 매체, 동기화 제어

④ 비트 스트림, 링크, 오류 제어

더보기

정답

 

36. 다음에 설명하는 유닉스 파일시스템의 영역은 무엇인가?

파일시스템 내의 파일이나 디렉터리의 소유자, 소유그룹, 접근 모드(읽기, 쓰기, 실행 권한), 크기, 속성, 시간 및 디스크 블록 내의 포인터 등에 대한 각종 정보를 저장하고 있는 영역으로서 각 파일이나 디렉터리별로 고유한 식별번호를 가지고 있다.

① boot 블록

② super 블록

③ inode 블록

④ data 블록

더보기

정답

 

37. 스텔스 스캔의 종류에 해당되지 않은 것은?

① UDP 스캔

② XMAS 스캔

③ TCP Fragmentation 스캔

④ ACK 스캔

더보기

정답

 

38. 다음 중 침입탐지시스템(IDS)의 동작 단계에 해당하지 않은 것은?

① 데이터 수집 단계

② 트래픽 분산 및 로드 밸런싱 단계

③ 데이터 가공 및 축약 단계

④ 분석 및 침입 탐지 단계

더보기

정답

 

39. 스위칭 환경에서의 스니핑 공격 유형 중 공격자가 "나의 MAC 주소가 라우터의 MAC 주소이다" 라는 위조된 ARP Reply를 브로드캐스트로 네트워크에 주기적으로 보내어 스위칭 네트워크상의 다른 모든 호스트들이 공격자 호스트를 라우터로 믿게 하는 공격은?

① Switching Jamming

② ICMP Redirect

③ ARP Redirect

④ DNS Spoofing

더보기

정답

 

40. 관계형 데이터베이스 모델의 구성요소 중 한 릴레이션에서 특정 속성이 가질 수 있는 모든 가능한 값의 집합을 무엇이라고 하는가?

① 튜플(Tuple)

② 도메인(Domain)

③ 키(Key)

④ 속성(Attribute)

더보기

정답

 


정보보안기사 필기 기출문제 10회

2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 시스템 보안

2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 네트워크 보안

2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 어플리케이션 보안

2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 정보보안 일반

2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 정보보안 관리 및 법률

반응형