본문 바로가기
📋3-2/📌정보보안

[정보 보안] 정보 보안 개론 3장 연습문제

by 빛나고요 2021. 10. 20.
BIG

1. TCP/IP의 4계층에 해당하지 않는 것은?

인터넷 계층

전송 계층

응용 계층

물리 계층

 

2. MAC 주소는 무엇으로 이루어져 있는가?

6개의 16진수

12개의 8진수

12개의 16진수

6개의 8진수

 

3. 공인 IP 주소로 가장 많은 호스트를 구성할 수 있는 네트워크는?

A 클래스

B 클래스

C 클래스

D 클래스

 

4. 다음 중 네트워크 서비스와 포트가 잘못 연결된 것은?

FTP: 21

DNS: 53

HTTP: 80

SMTP: 63



④: 63이 아닌 25이다. 

 

5. 3-웨이 핸드셰이킹에 대해 설명하시오.

TCP에서 가상 경로를 설정할 때 연결을 설정하는 과정을 말한다.

 

6. SYN 패킷만 보내어 서버를 점유함으로써 다른 사용자가 서버를 사용 할 수 없게 하는 공격은?

SYN 플러딩 공격

랜드 공격

분산 서비스 거부 공격

스머프 공격

 

7. 다음 중 랜드 공격의 출발지 주소와 목적지 주소가 바르게 묶인 것은?

[출발지 주소] [목적지 주소]

공격 대상의 클라이언트 IP 주소 공격 대상의 서버 IP 주소

공격 대상의 서버 IP 주소 공격 대상의 클라이언트 IP 주소

공격 대상의 서버 IP 주소 공격 대상의 서버 IP 주소

공격자의 IP 주소 공격 대상의 서버 IP 주소

 

8. 스머프 공격은 ICMP echo request를 이용하는 것이다. echo request 패킷을 에이전트에 뿌리기 위해 라우터에서 지원해야 하는 것은?

다이렉트 브로드캐스트

 

9. 프러미스큐어스 모드에 대해 설명하시오.

스니핑을 수행하는 공격자는 자신이 가지지 말아야 할 정보까지 모두 볼 수 있어야 하기 때문에 데이터 링크 계층과 네트워크 계층의 정보를 이용한 필터링은 방해물이다. 이때, 두 계층의 필터링을 해제하는 랜 카드의 모드를 말한다.

 

10. 스위칭 환경에서 스니핑을 수행하기 위한 공격이 아닌 것은?

ARP 스푸핑

ICMP 리다이렉트

IP 스푸핑

스위치 재밍

 

11. ARP 스푸핑은 몇 계층 공격에 해당하는가?

1계층

② 2계층

③ 3계층

④ 4계층

 

12. IP 스푸핑 공격을 수행하기 위해 공격 대상이 사용하고 있어야 하는 것은?

SSO

트러스트

DRM

웹 서비스

 

13. 스위칭 환경에서 스니핑을 하기 위한 공격과 거리가 먼 것은?

DNS Spoofing

ARP Broadcast

ARP Jamming

Switch Jamming

 

14. 이메일과 관련된 프로토콜이 아닌 것은?

SMTP

SNMP

POP3

IMAP

 

15. 다음 중 무선 랜 구축 시 보안 고려 사항으로 가장 적합하지 않은 선택은?

SSID를 숨김 모드로 사용

관리자용 초기 ID/Password 변경

무선 단말기의 MAC 주소 인증 수행

보안성이 우수한 WEP(Wired Equivalent Privacy) 사용



④: RC4에 취약점이 있어서 WPA로 대체한다.

 

16. DNS 정보를 요청한 클라이언트 측면에서 DNS 스푸핑이 가능한 가장 큰 요인을 설명하시오.

공격자는 로컬에 존재하므로 지리적으로 DNS 서버보다 가깝다. 따라서 DNS 서버가 올바른 DNS response 패킷을 보내주기 전에 클라이언트에 위조된 DNS response 패킷을 보낼 수 있다. 

 

 

17. 세션 하이재킹을 하기 위해 서버 측에 최초로 보내는 TCP 패킷은?

SYN

RST

FIN

ACK

 

18. 다음 중 무선 랜 보안 시 확인할 사항이 아닌 것은?

SSID 브로드캐스팅 허용

WEP 키 설정

WPA-PSK 키 설정

802.1x 솔루션 도입

댓글