21. 내부 네트워크와 외부 네트워크 사이에 위치하여 외부에서의 침입을 1차로 방어해 주며 불법 사용자의 침입차단을 한 정책과 이를 지원하는 소프트웨어 및 하드웨어를 제공하는 것은?
① IDS
② Firewall
③ Bridge
④ Gateway
정답 ②
22. VPN(Virtual Private Network)의 보안적 기술 요소와 거리 가 먼 것은?
① 터널링 기술 : 공중망에서 전용선과 같은 보안 효과를 얻기 위한 기술
② 침입탐지 기술 : 서버에 대한 침입을 판단하여 서버의 접근제어를 하는 기술
③ 인증 기술 : 접속 요청자의 적합성을 판단하기 위한 인증기술
④ 암호 기술 : 데이터에 대한 기밀성과 무결성을 제공하기위해 사용되는 암호 알고리즘 적용 기술
정답 ②
23. 다음은 DOS 창에서 어떤 명령어를 실행시킨 결과인가?
① ping
② traceroute
③ date
④ netstat
정답 ①
24. 다음 지문에서 설명하고 있는 침입차단시스템은?
외부 네트워크와 내부 네트워크 사이에 하나 이상의 경계 네트워크를 두어 내부 네트워크를 외부 네트워크로부터 분리하기 의 한 구조이다. 비무장 지대(DMZ)라고 불리는 경계 네트워크에는 서비스를 위해 외부에서 접속이 많은 시스템을 구성하고 보호할 정보가 많은 시스템은 내부 네트워크 안에 구성한다.
① 스크리닝 라우터(Screening Router)
② 스크린된 호스트 게이트웨이(Screened Host Gateway)
③ 이중 홈 게이트웨이(Dual-homed Gateway)
④ 스크린된 서브넷 게이트웨이(Screened Subnet Gateway)
정답 ④
25. 다음 중 TCP 프로토콜을 사용하여 서버와 클라이언트가 통 신을 수행할 때 서버에서 클라이언트의 접속요청을 기다리는 함수명은?
① bind()
② connect()
③ listen()
④ accept()
정답 ③
26. 다음 설명에 해당하는 서비스거부(DoS) 공격은?
① Teardrop
② Land attack
③ Syn Flooding
④ Smurf attack
정답 ①
27. 다음지문에서 설명하는 침입 탐지 관련 판정은?
공격자가 실제로 시스템에 침입하였으나 침입탐지 시스템은 이를 정상적인 동작으로 인식하여 침입을 제대로 탐지 못한 경우의 판정
① True Positive
② False Positive
③ True Negative
④ False Negative
정답 ④
28. 다음 보기에서 설명하고 있는 공격에 대한 방식은?
ICMP Echo Request 패킷의 크기를 정상적인 크기보다 크게 만들어 공격 대상 네트워크에 송신하고 네트워크를 통해 라우팅되어 공격 대상 네트워크에 도달하는 과정에서 작은 조각(Fragment)들로 분할된다.
① Teardrop 공격
② Ping of Death 공격
③ UDP Traffic Flooding공격
④ Tiny Fragmentation공격
정답 ②
29. 다음 중 방화벽의 기능이 아닌 것은?
① 접근제어
② 인증
③ 로깅 및 감사추적
④ 침입자의 역추적
정답 ④
30. 다음 중 무선랜 구축 시 보안 고려사항으로 가장 적합하지 않은 선택은 무엇인가?
① SSID를 숨김모드로 사용
② 관리자용 초기 ID/Password 변경
③ 무선 단말기의 MAC 주소 인중 수행
④ 보안성이 우수한 WEP(Wired Equivalent Privacy) 사용
정답 ④
31. 다음에서 호스트기반 침입탐지시스템(HIDS : host-based IDS)에 의해서 처리되는 이상행위의 유형이 아닌 것은?
① 프로토콜 이상행위(Protocol Anomaly)
② 버퍼오버플로우 취약점 공격(Buffer Overflow Exploits)
③ 권한 확대 취약점 공격(Privilege-escalation Exploits)
④ 디렉터리 검색(Directory Traversal)
정답 ①
32. 지식기반 침입탐지이 아닌 것은?
① 통계적 분석(Statistical Analysis)
② 시그너처 분석(Signature Analysis)
③ 페트리넷(Petri-net)
④ 상태전이분석(State Transition Analysis)
정답 ①
33. 무선랜 보안에 대한 설명으로 옳지 않은 것은?
① WEP 보안프로토콜은 RC4 암호 알고리즘을 기반으로 개발되었으나 암호 알고리즘의 구조적 취약점으로 인해 공격자에 의해 암호키가 쉽게 크래킹되는 문제를 가지고 있다.
② 소규모 네트워크에서는 PSK(PreShared Key) 방식의 사용자 인증이, 대규모 네트워크인 경우에는 별도의 인증서버를 활용한 802.1x 방식의 사용자 인증이 많이 활용된다.
③ WPA/WPA2 방식의 보안프로토콜은 키 도출과 관련된 파 라미터 값들이 암호화되지 않은 상태로 전달되므로 공격자 는 해당 피라미터 값들을 스니핑한 후 사전공격(Dictionary attack)을 시도하여 암호키를 크래킹할 수 있다.
④ 현재 가장 많이 사용 중인 암호 프로토콜은 CCMP TKIP이며 이 중 여러 개의 암호키를 사용하는 'TKIP역 보안성이 더욱 우수하며 사용이 권장되고 있다.
정답 ④
34. IPSec 보안 프로토콜에서 메시지 출처 인증, 메시지 무결성, 메시지 기밀성 서비스를 지원하는 프로토콜과 새로운 IP 헤 더가 추가되는 동작모드가 잘 묶여진 것은?
① ESP 프로토콜, Transport 동작모드
② ESP 프로토콜, Tunnel 동작모드
③ AH 프로토콜, Transport 동작모드
④ AH 프로토콜, Tunnel 동작모드
정답 ②
35. 다음 지문이 설명하고 있는 것은?
인터넷이나 다른 네트워크 메시지가 서버에 도착하였을 때, 전달되어야 할 특정 프로세스(응용프로그램)를 인식(구분)하기 위하여 필요하다.
① IP 주소
② 포트번호
③ LAN 주소
④ MAC 주소
정답 ②
36. NAC의 주요기능과 가장 거리가 먼 것은?
① 접근제어/인증 : 네트워크의 모든 IP기반 장치 접근제어
② PC 및 네트워크 장치 통제 : 백신 및 패치 관리
③ 해킹/Worm/유해 트래픽 탐지 및 차단 : 해킹행위 차단및 완벽한 증거수집 능력
④ 컴플라이언스 : 내부직원 역할기반 접근제어
정답 ④
37. Enterprise Security Management의 구성요소에 대한 설명으로 옳지 않은 것은?
① 에이전트 : 보안 장비에 탑재, 수집된 데이터를 매니저 서버에 전달하고 통제를 받음.
② 매니저 : 에이전트에서 받은 이벤트를 룰에 의해 분석 저장, Console Part에 그 내용을 인공 지능적으로 통보
③ 콘솔 : 매니저에게 받은 데이터의 시각적 전달, 상황 판단 기능
④ 보안 패치 : 다른 환경을 가진 컴퓨터를 대상으로 중앙에서 자동으로 통제 및 제어함으로써 각종 소프트웨어의 취 약점에 대한 보안 사고를 사전에 예방
정답 ④
38. 다음 중 제시된 Well Known Port 번호에 해당하는 프로토 콜을 순서대로 가장 적합하게 제시한 것은?
(가) 22번 포트 (나) 53번 포트 (다) 161번 포트
① (가) SSH (나) Gopher (다) NetBIOS
② (가) SSH (나) DNS (다) SNMP
③ (가) FTP (나) Gopher (다) SNMP
④ (가) FTP (나) DNS (다) NetBIOS
정답 ②
39. 어떤 프로토콜에 대한 DoS 공격인가?
ㅇ "목적지 도달 불가(Destination Unreachable)' 메시지가 일부 방화벽에서 상당히 많은 리소스를 소비한다는 사실을 이용한다.
ㅇ 이 DoS 기술은 방화벽을 트래픽으로 뒤덮어버리는 것이 아니라, CPU를 high load 시키기 때문에 공격자 입장에서 효율적이다.
① ICMP
② HTTP
③ TCP
④ SMTP
정답 ①
40. DoS 공격 중 Land 공격이 조작하는 IP 프로토콜의 필드에 해당하는 것은 무엇인가?
① 출발지 주소
② 목적지 주소
③ Time-To-Live 값
④ 헤더의 길이
정답 ①
정보보안기사 필기 기출문제 11회
2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 시스템 보안
2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 네트워크 보안
2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 어플리케이션 보안
2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 정보보안 일반
2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 정보보안 관리 및 법률
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 11회 - 정보보안 일반 (0) | 2020.12.13 |
---|---|
정보보안기사 필기 기출문제 11회 - 어플리케이션 보안 (0) | 2020.12.13 |
정보보안기사 필기 기출문제 11회 - 시스템 보안 (0) | 2020.12.13 |
정보보안기사 필기 기출문제 10회 - 정보보안 관리 및 법률 (0) | 2020.12.12 |
정보보안기사 필기 기출문제 10회 - 정보보안 일반 (0) | 2020.12.12 |