<문제 해설> 1. data loss prevention 2. network access control 3. security information and event management 4. digital rights management [해설작성자 : AB6IX]
6.
포트 스캔에 대한 설명으로 옳지 않은 것은?
1.
TCP stealth 스캔은 정상적인 3-way handshake를 완성하지 않아 로그를 남기지 않는다.
2.
XMAS 스캔은 NULL 스캔과 반대로 모든 플래그를 설정하여 패킷을 전송한다.
3.
NULL 스캔은 어떠한 플래그도 설정하지 않고 NULL 상태로 패킷을 전송한다.
4.
UDP 포트 스캔은 3-way handshake 절차를 거쳐 수행한다.
정답 : [
4
] 정답률 : 84%
7.
Brute Force Attack에 대한 설명으로 옳지 않은 것은?
1.
특정 단어 또는 문자 조합으로 성공할 때까지 대입을 시도해 원하는 계정 정보를 얻는다.
2.
공격이 가능한 서비스는 Telnet, FTP 등이 있다.
3.
공격을 막는 방법에는 포트 변경, 패스워드 변경, 필터링 툴 사용 등이 있다.
4.
악성 스크립트가 삽입되어 있는 페이지를 읽는 순간 방문자의 브라우저를 공격한다.
정답 : [
4
] 정답률 : 85%
8.
HMAC(Hashed MAC)에 대한 설명으로 옳지 않은 것은?
1.
RFC2004에서 정의된 HMAC은 수정 없이 이용 가능한 해시함수를 사용하면 소프트웨어 구현이 어렵다.
2.
IP 보안을 위한 필수 구현 MAC으로 선택되어 TLS나 SET에서 사용된다.
3.
더 빠르고 안전 해시함수가 있거나 필요하다면 기존의 해시함수를 쉽게 바꿀 수 있다.
4.
심각하게 기능 저하를 유발하지 않고 해시함수의 원래 성능을 유지하도록 한다.
정답 : [
1
] 정답률 : 60%
9.
매체 접근 기법 중에서 유선망에서 사용되며, 호스트가 채널의 상태를 감지하여 충돌을 피하는 데이터 전송 방안은?
1.
Token Bus
2.
Carrier Sense Multiple Access with Collision Detection
3.
Token Ring
4.
Carrier Sense Multiple Access with Collision Avoidance
정답 : [
2
] 정답률 : 59%
<문제 해설> 2. 유선망 4. 무선망 [해설작성자 : AB6IX]
10.
VLAN에 대한 설명으로 옳지 않은 것은?
1.
물리적 장치의 이동이나 분리 없이 소프트웨어로 하나의 LAN으로 구현된다.
2.
물리적인 세그먼트가 아닌 논리적인 세그먼트로 분할한다.
3.
VLAN 멤버십 구성 정보로는 포트 번호, MAC주소, IP주소 등이 있다.
4.
VLAN 표준으로 IEEE 802.3 부위원회에서 IP 태깅을 위한 IP 형식을 정의하는 802.3Q표준을 제정하였다.
정답 : [
4
] 정답률 : 65%
11.
OSI 7계층의 응용 계층 프로토콜로 옳지 않은 것은?
1.
FTP
2.
TCP
3.
HTTP
4.
SMTP
정답 : [
2
] 정답률 : 90%
12.
L2 스위치에 대한 설명으로 옳은 것은?
1.
OSI 2계층에서 기능을 수행하며, 고유 MAC 정보를 사용하여 통신한다.
2.
패킷의 정보를 확인하여 가장 빠른 네트워크 IP 주소 경로를 찾아내 패킷을 전달한다.
3.
서로 다른 프로토콜 통신망 간에도 프로토콜을 변환하여 정보를 주고받을 수 있다.
4.
응용 계층까지 분석해서 높은 수준의 로드밸런싱을 수행한다.
정답 : [
1
] 정답률 : 78%
<문제 해설> 1. OSI 2계층에서 기능을 수행하며, 고유 MAC 정보를 사용하여 통신한다. -> L2 스위치 2. 패킷의 정보를 확인하여 가장 빠른 네트워크 IP 주소 경로를 찾아내 패킷을 전달한다. -> 라우터 3. 서로 다른 프로토콜 통신망 간에도 프로토콜을 변환하여 정보를 주고받을 수 있다. -> 게이트웨이 4. 응용 계층까지 분석해서 높은 수준의 로드밸런싱을 수행한다. -> L7 로드밸런싱 [해설작성자 : 풍뎅]
13.
다음에서 설명하는 네트워크 기반 유틸리티는?
1.
ping
2.
netstat
3.
tcpdump
4.
traceroute
정답 : [
3
] 정답률 : 72%
<문제 해설> 1. ping 호스트 컴퓨터가 ip가 연결될 수 있는지 확인 2. netstat 네트워크 상태 모니터링 4. traceroute 네트워크 목적지까지 경로확인 [해설작성자 : AB6IX]
14.
취약점을 악용해 공격을 수행하는 프로그램뿐만 아니라 공격 수행 절차, 스크립트 등을 의미하는 것은?
1.
Exploit
2.
Bell-LaPadula
3.
Biba
4.
IPSec
정답 : [
1
] 정답률 : 91%
15.
SSH에 대한 설명으로 옳은 것은?
1.
SSH는 TCP 및 UDP 기반의 보안 프로토콜이다.
2.
SSH 전송계층 프로토콜, SSH 인증 프로토콜, SSH 연결 프로토콜을 포함한다.
3.
SSH는 SSH 터널링을 지원하지 않는다.
4.
SSH 전송계층 프로토콜은 다수의 기본 SSH 연결을 사용하여 통신채널을 다중화한다.
정답 : [
2
] 정답률 : 70%
<문제 해설> 1. SSH는 TCP 기반 보안 프로토콜 3. SSH 터널링 지원 4. SSH 연결 프로토콜(SSH-CONN)에 대한 설명 [해설작성자 : 쭝]
16.
DDoS 공격기법에 해당하지 않는 것은?
1.
Trin00
2.
TFN
3.
MITM
4.
Stacheldraht
정답 : [
3
] 정답률 : 83%
<문제 해설> MITM (Man In The Middle) 중간자공격 [해설작성자 : jac4ker]
17.
다음에서 설명하는 스위치 환경에서의 스니핑은?
1.
ICMP 리다이렉트
2.
SPAN 포트 태핑
3.
스위치 재밍
4.
ARP 리다이렉트
정답 : [
3
] 정답률 : 82%
18.
IDS(Intrusion Detection System)에 대한 설명으로 옳지 않은 것은?
1.
IDS는 네트워크기반 및 호스트기반의 침입탐지시스템으로 분류할 수 있다.
2.
침입탐지 기법 중 오용탐지기법은 시그니처기반 탐지 또는 지식기반 탐지로 불린다.
3.
네트워크기반 침입탐지시스템은 네트워크 전반에 대한 감시를 할 수 있다.
4.
호스트기반 침입탐지시스템은 시스템의 로그에 대한 탐지보다는 네트워크 패킷을 수집하여 공격을 판단한다.