21. 다음 중 NAT에 대한 설명으로 가장 부적절한 것은?
① 인터넷으로 라우팅할 수 없는 사설 주소를 공인 인터넷 주소로 전환하여 라우 팅이 가능하도록 한다.
② 호스트는 사설 IP를 사용하면서 인터넷 및 통신을 할 수 있으므로 공인 IP 주소의 낭비를 방지할 수 있다.
③ 주소 관련 디렉토리 데이터를 저장하고 로그온 프로세스, 인증 및 디렉토리 검색과 같은 사용자와 도메인 간의 통신을 관리한다.
④ 외부 컴퓨터에서 사설 IP를 사용하는 호스트에 대한 직접접근이 어려워 보안 측면에서도 장점이 있다.
정답 ③
22. 다음 설명 중 옳지 않은 것은?
① 인터넷에 연결된 2대의 컴퓨터에서 동작하는 응용들 간의 연결을 유일하게 식별하기 위한 출발지/목적지 IP주소, 출발지/목적지 포트번호, TCP 또는 UDP등과 같은 프로토콜 종류 등의 정보가 이용된다.
② 프트 번호 중 0번 - 1023번은 잘 알려진 포트(well-known port)로 불리며 이포트 번호들은 클라이언트 기능을 수행하는 응용쪽에 배정된다.
③ 포트 번호의 범위는 0번에서 65535번이며 이 포트번호는 TCP와 UDP 프로토콜에 각각 부여된다.
④ 자주 이용되는 서비스에 대한 포트 번호로는 SSH(22번), SMIP(25번), FIP(20, 21번), DNS(53번) 등이 있다.
정답 ②
23. 다음 용어 중 개념상 나머지와 가장 거리가 먼 것은?
① sniffing
② eavesdropping
③ tapping
④ spoofing
정답 ④
24. 침입방지시스템(IPS)의 출현 배경으로 옳지 않은 것은?
① 인가된 사용자가 시스템의 악의적인 행위에 대한 차단, 우호경로를 통한 접근대응이 어려운 점이 방화벽의 한계로 존재한다.
② 침입탐지시스템의 탐지 이후 방화벽 연동에 의한 차단 외에 적절한 차단 대책이 없다.
③ 악성코드의 확산 및 취약점 공격에 대한 대응 능력이 필요하다.
④ 침입탐지시스템과 달리 정상 네트워크 접속 요구에 대한 공격패턴으로 오탐 가능성이 없다.
정답 ④
25. 프로그램에 이상이 있거나 자신이 의도하지 않는 프로그램이 백그라운드로 실행되고 있는지를 알고 싶을때 프로세스의 확인 작업을 하게 되는데 윈도우에서는 작업관리자를 통해 프로세스를 확인할 수 있다. 아래에서 설명하고 있는 프로세스는 무엇인가?
winlogon 서비스에 필요한 인증 프로세스를 담당한다.
① lsass.exe
② winmgmt.exe
③ smss.exe
④ services.exe
정답 ①
26. UTM에 대한 설명 중 옳지 않은 것은?
① UTM은 다양한 보안 솔루션을 하나의 장비에 탑재하여 운영하는 All-in-One 통합보안 솔루션이다.
② 보안정책 적용이 개별적으로 이루어지므로 전문가의 운영이 필요하다.
③ 다양한 보안 기능을 하나의 솔루션에 통합하여 복합 해킹 위협에 효과적으로 대응하는 데 목적을 두고 있다.
④ 보안 정책, 필터링 시그니처를 통합 관리하여 일관성과 운영 효율성을 제공한다.
정답 ②
27. Snort의각 규칙은 고정된 헤더와 옵션을 가지고 있다. 패킷의 payload 데이터를 검사할때 사용되는 옵션에 포함되지 않는 필드는?
① ttl
② content
③ depth
④ offset
정답 ①
28. IPv6의 개념 및 특징을 설명한 것으로 옳지 않은 것은?
① IPv6는 256 비트 주소체계를 사용하므로 기존의 IPv6에 비해 4배 이상 커졌다.
② 8개 필드로 구성된 헤더와 가변 길이 변수로 이루어진 확장 헤더 필드를 사용한다.
③ 규모 조정이 가능한 라우팅 방법이 가능하고 사용하지 않는 IP에 대해 통제를 할 수 있다.
④ 보안과 인증 확장 헤더를 사용함으로써 인터넷 계증의 보안 기능을 강화한다.
정답 ①
29. 다음 보기 괄호 안에 들어갈 가장 적절한 단어는?
VPN에 사용되는 ( )은 인터넷 상에서 외부의 영향을 받지 않는 가상적인 경로를 형성해 정보를 주고 받도록 하는 기술이다.
① 터널링
② 인증기술
③ 접근통제기술
④ 인식기술
정답 ①
30. 다음중 UDP flooding 공격 과정에서 지정된 UDP 포트가 나타내는 서비스가 존재하지 않을 때 발생되는 패킷은 무엇인가?
① ICMP Unreachable
② UDP Unreachble
③ ICMP Drop
④ UDP Drop
정답 ①
31. 다음 중 end point 에 설치되어 다양한 보안 기능을 통합적으로 수행하는 보안 시스템을 지칭하는 것은?
① IPS
② NAC
③ Firewall
④ UTM
정답 ②
32. VPN의 기능과 가장 거리가 먼 것은?
① 데이터 기밀성
② 데이터 무결성
③ 접근통제
④ 시스템 무결성
정답 ④
33. 오용탐지 방법으로 적당하지 않은 것은?
① 시그니처 분석
② 페트리넷(Petri-net)
③ 상태전이 분석
④ 데이터마이닝
정답 ④
34. traceroute에 대한 설명 중 옳지 않은 것은?
① 목적지까지의 데이터 도달 여부를 확인하는 도구이다.
② 네트워크와 라이팅의 문제점을 찾아낼 목적으로 사용되는 도구이다.
③ 컴퓨터 자신의 내부 네트워크 상태를 다양하게 보영주는 명령어이다.
④ 결과값이 * 로 표시되는 경우 침입차단시스템 등의 접근통제 장치에 의해 UDP 패킷이 차단되었음을 확인 할수 있다.
정답 ③
35. 다음 지문은 OSI 네트워크 모델에 대한 설명이다. 괄호안에 들어가야 할 적당한 단어를 표시된 것은?
1계증인 물리계층은 기계적, 전기적, 절차적 특성을 정의하며 ( ) 을 물리적 매체를 통해 전송한다. 2계층인 데이터 링크 계층은 물리적 ( ) 를 통하여 패킷을 전송하며, 동기화, 오류 제어, 흐름 제어등을 제공한다. 3계층인 네트워크 계층은 경로 제어를 수행한다. 전송계층은 종단 간의 신회성 있고, 투명한 데이터 전송을 제공한다. 이를 위해 ( ) 통신량 제어, 다중화 등을 제공한다.
① 프레임, 매체, 동기화 제어
② 프레임, 링크, 오류 제어
③ 비트 스트림, 매체, 동기화 제어
④ 비트 스트림, 링크, 오류 제어
정답 ④
36. 다음에 설명하는 유닉스 파일시스템의 영역은 무엇인가?
파일시스템 내의 파일이나 디렉터리의 소유자, 소유그룹, 접근 모드(읽기, 쓰기, 실행 권한), 크기, 속성, 시간 및 디스크 블록 내의 포인터 등에 대한 각종 정보를 저장하고 있는 영역으로서 각 파일이나 디렉터리별로 고유한 식별번호를 가지고 있다.
① boot 블록
② super 블록
③ inode 블록
④ data 블록
정답 ③
37. 스텔스 스캔의 종류에 해당되지 않은 것은?
① UDP 스캔
② XMAS 스캔
③ TCP Fragmentation 스캔
④ ACK 스캔
정답 ①
38. 다음 중 침입탐지시스템(IDS)의 동작 단계에 해당하지 않은 것은?
① 데이터 수집 단계
② 트래픽 분산 및 로드 밸런싱 단계
③ 데이터 가공 및 축약 단계
④ 분석 및 침입 탐지 단계
정답 ②
39. 스위칭 환경에서의 스니핑 공격 유형 중 공격자가 "나의 MAC 주소가 라우터의 MAC 주소이다" 라는 위조된 ARP Reply를 브로드캐스트로 네트워크에 주기적으로 보내어 스위칭 네트워크상의 다른 모든 호스트들이 공격자 호스트를 라우터로 믿게 하는 공격은?
① Switching Jamming
② ICMP Redirect
③ ARP Redirect
④ DNS Spoofing
정답 ③
40. 관계형 데이터베이스 모델의 구성요소 중 한 릴레이션에서 특정 속성이 가질 수 있는 모든 가능한 값의 집합을 무엇이라고 하는가?
① 튜플(Tuple)
② 도메인(Domain)
③ 키(Key)
④ 속성(Attribute)
정답 ②
정보보안기사 필기 기출문제 10회
2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 시스템 보안
2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 네트워크 보안
2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 어플리케이션 보안
2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 정보보안 일반
2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 정보보안 관리 및 법률
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 10회 - 정보보안 일반 (0) | 2020.12.12 |
---|---|
정보보안기사 필기 기출문제 10회 - 어플리케이션 보안 (0) | 2020.12.12 |
정보보안기사 필기 기출문제 10회 - 시스템 보안 (0) | 2020.12.12 |
정보보안기사 필기 기출문제 9회 - 정보보안 관리 및 법률 (0) | 2020.12.11 |
정보보안기사 필기 기출문제 9회 - 정보보안 일반 (0) | 2020.12.11 |