본문 바로가기
📋3-2/📌정보보안

[정보 보안] 정보 보안 개론 9장 연습문제

by 빛나고요 2021. 12. 9.
BIG

1. 눈의 색깔을 결정하는 부분으로 약 50cm 거리에서도 인증이 가능한 생체 인식 수단은?
① 손 모양
② 홍채
③ 망막
④ 얼굴



①: 손가락의 길이나 굵기 등 손 모양을 이용하여 인증하는 방식
③: 인증은 눈 뒷부분에 있는 모세혈관을 이용하는 것


2. 인증을 수행하는 데 가장 오랜 시간이 걸리는 생체 인증 수단은?
① 손 모양
② 지문
③ 목소리
④ 망막



①: 약 3초 미만
②: 약 3초
④: 10~15초


3. 커베로스의 세 가지 요소에 속하지 않는 것은?
① 사용자
② 클라이언트
③ SSO 서버
④ 서버


4. 다음에서 설명하고 있는 보안 기술은?

동일한 패스워드를 사용하는 보안상의 취약점을 극복하여 일회성의 서로 다른 패스워드를 생성하게 함으로써 안전한 전자 상거래를 진행한다. 온라인 뱅킹, 전자 상거래, 온라인 게임, 기업 네트워크 등에서 사용한다. 하드웨어적 또는 소프트웨어적으로 구현 가능하다.

① 스마트 토큰
② OTP(One-Time Pad)
③ OTP(One-Time Password)
④ 보안 카드


5. SSO의 가장 큰 약점인 단일 장애점에 대해 간단히 설명하시오.

최초 인증 과정을 통과하면 모든 서버나 사이트에 접속할 수 있다는 것


6. 방화벽이 접근 제어에 사용하는 두 가지 요소는?
① MAC 주소
② IP 주소
③ 접근하려는 포트
④ 호스트 이름

②, ③


7. 다음 중 방화벽을 사용함으로써 얻을 수 있는 이점이 아닌 것은?
① 네트워크와 관련된 효과적인 보안 설정에 도움을 준다.
② 불필요한 서비스를 막을 수 있다.
③ 해킹 위험이 줄어든다.
④ 바이러스의 확산을 막을 수 있다.



④: 바이러스가 '확산'되는 것은 막을 수 없음


8. 다음 중 방화벽의 기능이 아닌 것은?
① 접근 제어
② 인증
③ 로깅 및 감사 추적
④ 침입자의 역추적


9. 내부 네트워크와 외부 네트워크 사이에 위치하여 외부 침입을 1차로 방어해주며, 불법 사용자의 침입 차단 정책과 이를 지원하는 소프트웨어 및 하드웨어를 제공하는 것은?
① IDS(Intrusion Detection System)
② Firewall
③ Bridge
④ Gateway


10. 다음 중 네트워크 전반의 침입에 대한 탐지가 가능한 것은?
① 침입 탐지 시스템
② 프록시
③ 침입 방지 시스템
④ 라우터


11. 다음 중 IDS의 기능이 아닌 것은?
① 데이터 수집
② 데이터 필터링과 축약
③ 침입자 회피
④ 책임 추적 및 대응


12. 방화벽과 침입 탐지 시스템의 기능을 조합한 솔루션은?
① DRM
② 침입 방지 시스템
③ WebWall
④ ASIC


13. 다음 중 VPN을 사용할 필요가 없는 경우는?
① 지점 간 연결
② 출장 직원의 내부 접속
③ 인터넷 뱅킹
④ 임대 회선 대용


14. VPN의 기능과 가장 거리가 먼 것은?
① 데이터 기밀성
② 데이터 무결성
③ 접근 통제
④ 시스템 무결성


15. VPN(Virtual Private Network)의 보안적 기술 요소와 거리가 먼 것은?
① 터널링 기술: 공중망에서 전용선과 같은 보안 효과를 얻기 위한 기술
② 침입 탐지 기술: 서버에 대한 침입을 판단하여 서버의 접근을 제어하는 기술
③ 인증 기술: 접속 요청자의 적합성을 판단하기 위한 인증 기술
④ 암호 기술: 데이터에 대한 기밀성과 무결성을 제공하기 위해 사용되는 암호 알고리즘 적용 기술


16. 게이트웨이 형태로 일부 물리적 네트워크에 NAC를 추가하는 것으로, 기존 네트워크의 변경을 최소화하여 적용할 수 있는 NAC 방식은?
① 인라인 방식
② 802.1x 방식
③ VLAN 방식
④ ARP 방식



② 802.1x 방식: 802.1x 프로토콜과 RADIUS 서버를 이용하여 실질적인 접근 허용이나 차단은 스위치에서 수행하고 신규 클라이언트에 대한 인증 요청은 실제로 인증을 수행하는 RADIUS서버로 전달하고 반환되는 결과에 따라 클라이언트의 접근을 허용하거나 거부함.
③ VLAN 방식: 인가(승인)받지 않은 사용자라면 VLAN으로 미리 분리된 망 중에서 통신이 되지 않는 VLAN 망에 신규 클라이언트를 할당하고, 인가받은 사용자라면 통신이 가능한 VLAN 망에 할당함.
④ ARP 방식: 신규 클라이언트가 적법한 사용자라면 NAC가 게이트웨이의 정상적인 MAC 주소를 알려주고, 그렇지 않은 사용자라면 비정상적인 MAC 주소를 전송하여 네트워크에 대한 접근을 막음.


17. 다음 중 스팸 필터 솔루션이 스팸을 차단하기 위해 사용하는 방법이 아닌 것은?
① 메일 헤더 필터링
② 제목 필터링
③ 본문 필터링
④ 첨부 파일 내용 필터링



④ 첨부 파일의 이름, 크기, 개수, 첨부 파일 이름의 길이를 기준으로 필터링 수행


18. 문서의 읽기, 쓰기 권한을 중앙에서 관리하기 위해 도입하는 솔루션은?
① 보안 운영체제
② 침입 탐지 시스템
③ DRM
④ 방화벽

댓글