certificate/정보보안기사

정보보안기사 필기 기출문제 11회 - 네트워크 보안

김반장님 2020. 12. 13. 10:20
반응형

 

21. 내부 네트워크와 외부 네트워크 사이에 위치하여 외부에서의 침입을 1차로 방어해 주며 불법 사용자의 침입차단을 한 정책과 이를 지원하는 소프트웨어 및 하드웨어를 제공하는 것은?

① IDS

② Firewall

③ Bridge

④ Gateway

더보기

정답 ② 

 

22. VPN(Virtual Private Network)의 보안적 기술 요소와 거리 가 먼 것은?

① 터널링 기술 : 공중망에서 전용선과 같은 보안 효과를 얻기 위한 기술

② 침입탐지 기술 : 서버에 대한 침입을 판단하여 서버의 접근제어를 하는 기술

③ 인증 기술 : 접속 요청자의 적합성을 판단하기 위한 인증기술

④ 암호 기술 : 데이터에 대한 기밀성과 무결성을 제공하기위해 사용되는 암호 알고리즘 적용 기술

더보기

정답

 

23. 다음은 DOS 창에서 어떤 명령어를 실행시킨 결과인가?

① ping

② traceroute

③ date

④ netstat

더보기

정답

 

24. 다음 지문에서 설명하고 있는 침입차단시스템은?

외부 네트워크와 내부 네트워크 사이에 하나 이상의 경계 네트워크를 두어 내부 네트워크를 외부 네트워크로부터 분리하기 의 한 구조이다. 비무장 지대(DMZ)라고 불리는 경계 네트워크에는 서비스를 위해 외부에서 접속이 많은 시스템을 구성하고 보호할 정보가 많은 시스템은 내부 네트워크 안에 구성한다.

① 스크리닝 라우터(Screening Router)

② 스크린된 호스트 게이트웨이(Screened Host Gateway)

③ 이중 홈 게이트웨이(Dual-homed Gateway)

④ 스크린된 서브넷 게이트웨이(Screened Subnet Gateway)

더보기

정답 ④ 

 

25. 다음 중 TCP 프로토콜을 사용하여 서버와 클라이언트가 통 신을 수행할 때 서버에서 클라이언트의 접속요청을 기다리는 함수명은?

① bind()

② connect()

③ listen()

④ accept()

더보기

정답

 

26. 다음 설명에 해당하는 서비스거부(DoS) 공격은?

① Teardrop

② Land attack

③ Syn Flooding

④ Smurf attack

더보기

정답

 

27. 다음지문에서 설명하는 침입 탐지 관련 판정은?

공격자가 실제로 시스템에 침입하였으나 침입탐지 시스템은 이를 정상적인 동작으로 인식하여 침입을 제대로 탐지 못한 경우의 판정

① True Positive

② False Positive

③ True Negative

④ False Negative

더보기

정답

 

28. 다음 보기에서 설명하고 있는 공격에 대한 방식은?

ICMP Echo Request 패킷의 크기를 정상적인 크기보다 크게 만들어 공격 대상 네트워크에 송신하고 네트워크를 통해 라우팅되어 공격 대상 네트워크에 도달하는 과정에서 작은 조각(Fragment)들로 분할된다.

① Teardrop 공격

② Ping of Death 공격

③ UDP Traffic Flooding공격

④ Tiny Fragmentation공격

더보기

정답

 

29. 다음 중 방화벽의 기능이 아닌 것은?

① 접근제어

② 인증

③ 로깅 및 감사추적

④ 침입자의 역추적

더보기

정답

 

30. 다음 중 무선랜 구축 시 보안 고려사항으로 가장 적합하지 않은 선택은 무엇인가?

① SSID를 숨김모드로 사용

② 관리자용 초기 ID/Password 변경

③ 무선 단말기의 MAC 주소 인중 수행

④ 보안성이 우수한 WEP(Wired Equivalent Privacy) 사용

더보기

정답 ④ 

 

31. 다음에서 호스트기반 침입탐지시스템(HIDS : host-based IDS)에 의해서 처리되는 이상행위의 유형이 아닌 것은?

① 프로토콜 이상행위(Protocol Anomaly)

② 버퍼오버플로우 취약점 공격(Buffer Overflow Exploits)

③ 권한 확대 취약점 공격(Privilege-escalation Exploits)

④ 디렉터리 검색(Directory Traversal)

더보기

정답 ① 

 

32. 지식기반 침입탐지이 아닌 것은?

① 통계적 분석(Statistical Analysis)

② 시그너처 분석(Signature Analysis)

③ 페트리넷(Petri-net)

④ 상태전이분석(State Transition Analysis)

더보기

정답 ① 

 

33. 무선랜 보안에 대한 설명으로 옳지 않은 것은?

① WEP 보안프로토콜은 RC4 암호 알고리즘을 기반으로 개발되었으나 암호 알고리즘의 구조적 취약점으로 인해 공격자에 의해 암호키가 쉽게 크래킹되는 문제를 가지고 있다.

② 소규모 네트워크에서는 PSK(PreShared Key) 방식의 사용자 인증이, 대규모 네트워크인 경우에는 별도의 인증서버를 활용한 802.1x 방식의 사용자 인증이 많이 활용된다.

③ WPA/WPA2 방식의 보안프로토콜은 키 도출과 관련된 파 라미터 값들이 암호화되지 않은 상태로 전달되므로 공격자 는 해당 피라미터 값들을 스니핑한 후 사전공격(Dictionary attack)을 시도하여 암호키를 크래킹할 수 있다.

④ 현재 가장 많이 사용 중인 암호 프로토콜은 CCMP TKIP이며 이 중 여러 개의 암호키를 사용하는 'TKIP역 보안성이 더욱 우수하며 사용이 권장되고 있다.

더보기

정답 ④ 

 

34. IPSec 보안 프로토콜에서 메시지 출처 인증, 메시지 무결성, 메시지 기밀성 서비스를 지원하는 프로토콜과 새로운 IP 헤 더가 추가되는 동작모드가 잘 묶여진 것은?

① ESP 프로토콜, Transport 동작모드

② ESP 프로토콜, Tunnel 동작모드

③ AH 프로토콜, Transport 동작모드

④ AH 프로토콜, Tunnel 동작모드

더보기

정답

 

35. 다음 지문이 설명하고 있는 것은?

인터넷이나 다른 네트워크 메시지가 서버에 도착하였을 때, 전달되어야 할 특정 프로세스(응용프로그램)를 인식(구분)하기 위하여 필요하다.

① IP 주소

② 포트번호

③ LAN 주소

④ MAC 주소

더보기

정답

 

36. NAC의 주요기능과 가장 거리가 먼 것은?

① 접근제어/인증 : 네트워크의 모든 IP기반 장치 접근제어

② PC 및 네트워크 장치 통제 : 백신 및 패치 관리

③ 해킹/Worm/유해 트래픽 탐지 및 차단 : 해킹행위 차단및 완벽한 증거수집 능력

④ 컴플라이언스 : 내부직원 역할기반 접근제어

더보기

정답 ④ 

 

37. Enterprise Security Management의 구성요소에 대한 설명으로 옳지 않은 것은?

① 에이전트 : 보안 장비에 탑재, 수집된 데이터를 매니저 서버에 전달하고 통제를 받음.

② 매니저 : 에이전트에서 받은 이벤트를 룰에 의해 분석 저장, Console Part에 그 내용을 인공 지능적으로 통보

③ 콘솔 : 매니저에게 받은 데이터의 시각적 전달, 상황 판단 기능

④ 보안 패치 : 다른 환경을 가진 컴퓨터를 대상으로 중앙에서 자동으로 통제 및 제어함으로써 각종 소프트웨어의 취 약점에 대한 보안 사고를 사전에 예방

더보기

정답

 

38. 다음 중 제시된 Well Known Port 번호에 해당하는 프로토 콜을 순서대로 가장 적합하게 제시한 것은?

(가) 22번 포트 (나) 53번 포트 (다) 161번 포트

① (가) SSH (나) Gopher (다) NetBIOS

② (가) SSH (나) DNS (다) SNMP

③ (가) FTP (나) Gopher (다) SNMP

④ (가) FTP (나) DNS (다) NetBIOS

더보기

정답

 

39. 어떤 프로토콜에 대한 DoS 공격인가?

ㅇ "목적지 도달 불가(Destination Unreachable)' 메시지가 일부 방화벽에서 상당히 많은 리소스를 소비한다는 사실을 이용한다.

ㅇ 이 DoS 기술은 방화벽을 트래픽으로 뒤덮어버리는 것이 아니라, CPU를 high load 시키기 때문에 공격자 입장에서 효율적이다.

① ICMP

② HTTP

③ TCP

④ SMTP

더보기

정답

 

40. DoS 공격 중 Land 공격이 조작하는 IP 프로토콜의 필드에 해당하는 것은 무엇인가?

① 출발지 주소

② 목적지 주소

③ Time-To-Live 값

④ 헤더의 길이

더보기

정답

 


정보보안기사 필기 기출문제 11회

2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 시스템 보안

2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 네트워크 보안

2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 어플리케이션 보안

2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 정보보안 일반

2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 정보보안 관리 및 법률

반응형