네트워크 보안 지식 질문과 답변
단일 선택 질문
1. 응답이 필요한 대량의 메시지로 네트워크 서버가 넘쳐 대역폭을 소모하여 네트워크나 시스템을 중지시킵니다. (A)
A. 서비스 거부
B. 파일 공유
C. BIND 취약점
D. 원격 프로시저 호출
2. 네트워크 모니터링을 방어하기 위해 가장 일반적으로 사용되는 방법은 (B)
A. 물리적 전송 사용 (비네트워크)
B. 정보 암호화
C. 무선 네트워크
D. 전용선 전송 사용
3. 어느 것 제한된 공간에 긴 문자열을 입력하는 경우 어떤 공격 방법이 있나요? (A)
A. 버퍼 오버플로
B. 네트워크 모니터링
C. 거부 서비스
D , IP 스푸핑
4. 암호화 메커니즘에 주로 사용되는 프로토콜은 (D)
A. HTTP
B . FTP
C. TELNET
D. SSL
5. 사용자는 은행 계좌와 비밀번호를 제공하라는 의심스러운 이메일을 받았습니다. (B)
A. 버퍼 오버플로 공격
B. 피싱 공격
C. 비밀 문 공격;
D. DDOS 공격
6. Windows NT 및 Windows 2000 시스템은 여러 번의 잘못된 로그인 후에 계정을 잠그도록 설정할 수 있으며 이는 (B)
A. 트로이 목마를 방지할 수 있습니다.
B. 무차별 대입 공격
C. IP 스푸핑
D. 버퍼 오버플로 공격
7. 다음 인증 중 가장 일반적으로 사용되는 인증 방법은 (A)입니다.
A는 계정 이름/비밀번호 인증을 기반으로 합니다.
B는 다이제스트 알고리즘 인증을 기반으로 합니다.
C는 PKI 인증을 기반으로 하며,
데이터베이스 인증을 기반으로 합니다.
8. 다음 중 비밀번호 추측을 방지하기 위한 조치가 아닌 것은 무엇입니까? (B)
A. 특정 단말기에서 불법 인증 횟수를 엄격히 제한합니다.
B. 비밀번호가 단말기에서 복제되지 않도록 합니다.
C. 사용자가 너무 불법적인 비밀번호를 사용하지 못하도록 합니다. short;
D. 기계 생성 비밀번호 사용
9. 시스템 보안이 아닌 다음 기술은 (B)
A. 방화벽
B. 동글
C. 인증
p>D. 안티 바이러스
10. 이메일 침입에 대비한 대책 중 잘못된 하나는 (D)
A. 생일을 비밀번호로 사용하지 마세요
B. 5자리 미만의 비밀번호는 사용하지 마세요
C. 순수 비밀번호는 사용하지 마세요 숫자
D. 나만의 서버 만들기
11. 흔하지 않음 위험한 비밀번호는 (D)
A. 사용자와 동일한 비밀번호 이름
B. 비밀번호는 생일을 사용하세요
C. 비밀번호는 4자리뿐입니다
D. 10자리 종합비밀번호
12. 컴퓨터 바이러스 예방 전략이 아닌 것은 (D)입니다.
A. 항상 준비하십시오. 진정한 "깨끗한" 부팅 디스크
B. 적시 안티 바이러스 제품의 안정적인 업그레이드
C. 새로 구입한 컴퓨터 소프트웨어도 바이러스 테스트를 받아야 합니다.
D 디스크 조각 모음
13. 방화벽 기술 패킷 필터링과 애플리케이션 게이트웨이 기술의 단점을 해결하기 위해 도입된 것이 () 방화벽의 특징입니다.
(D)
A. 패킷 필터링 유형
B. 애플리케이션 수준 게이트웨이 유형
C. 복합 방화벽
D. 프록시 서비스 유형
14. 매일 오후 5시에 컴퓨터 사용 시 단말기 연결을 끊는 것은 (가)에 해당합니다.
가. 외부 단말기의 물리적 보안
B . 통신 회선의 물리적 보안
C. 데이터 청취
D. 네트워크 주소 스푸핑
15. 가장 영향력 있는 컴퓨터 및 네트워크 이벤트는 다음과 같습니다. 2003년 상반기 바이러스란 무엇인가 (B)
(A) SARS
(B) SQL 킬러 웜
(C) 휴대폰 바이러스
p>
( D) 볼 바이러스
16. SQL 킬러 웜의 특징은 무엇입니까 (A)
(A) 네트워크 대역폭을 많이 소모합니다
(B) 개인 PC 단말기 공격
(C) PC 게임 프로그램 파괴
(D) 휴대폰 네트워크 공격
17. 오늘날의 IT 개발 및 보안 투자, 보안 인식 및 보안 수단 (B)
(A) 보안 위험 장벽
(B) 보안 위험 격차
(C) 변경 사항 관리 방식의 차이
(D) 관리 방식의 격차
18. 우리나라의 컴퓨터 범죄 연간 증가율은 (C)
(A) 10%
(B)160%
(C)60%
(D)300%
19. 정보 보안 위험 격차는 (A)
(A) IT 개발 및 보안 투자, 보안 인식 및 보안 방식의 불균형
(B) 정보화에 따른 정보 부족으로 인한 취약점
(C) 컴퓨터 네트워크 운영 및 유지 관리의 취약점
(D) 전산 센터의 화재 위험
20. 정보 네트워크 보안 첫 번째 시대 (B) p>
(A) 1990년대 중반
(B) 1990년대 중반 이전
(C) 세기의 전환기
( 라) 사설망 시대
21. 정보망 보안 제3시대 (A)
(A) 호스트 시대, 사설망 시대, 다중망 통합 시대
(B) 호스트 시대, PC 시대, 인터넷 시대
(C) PC 시대, 인터넷 시대, 정보화 시대
(D) 2001, 2002, 2003< /p >
22. 정보망 보안 제2시대 (A)
(A) 사설망 시대
(B) 1990년대 중반 이전
(C) 세기의 전환기
23. 다중 네트워크 통합 시대의 네트워크 보안 취약성은 (C)에 반영됩니다.
(A) 네트워크
(B) 소프트웨어 취약점
(C) 관리 취약점
(D) 애플리케이션 취약점
24. 시대 사람들은 인터넷에 가장 많이 의존합니다. (C)
(A) 사설망 시대
(B) PC 시대
(C) 다중 네트워크 통합 하나 시대
(D) 호스트 시대
25. 네트워크 공격과 방어가 비대칭적인 이유는 (C)
(A) 관리 취약성
(B) 애플리케이션 취약성
(C) 네트워크 소프트웨어 및 하드웨어의 복잡성
(D) 소프트웨어 취약성
26. 네트워크 공격 유형 (A)
(A) 물리적 공격, 문법적 공격, 의미적 공격
(B) 해커 공격, 바이러스 공격
(C) 하드웨어 공격, 소프트웨어 공격
p>
(D) 물리적 공격, 해커 공격, 바이러스 공격
27. 의미 공격은 (
A)
(A) 정보 내용의 의미
(B) 소프트웨어에 대한 바이러스 공격
(C) 시스템에 대한 해커 공격
(D) 해커 및 바이러스에 의한 공격
28. 1995년 이후 정보 네트워크 보안의 문제는 (A)
(A) 위험 관리
( B) 액세스 제어
(C) 위험 제거
(D) 위험 방지
29. 위험 평가의 세 가지 요소 (D)
(A)정책, 구조 및 기술
(B)조직, 기술 및 정보
(C)하드웨어, 소프트웨어 및 사람
(D) 자산, 위협 및 취약성
30. 정보 네트워크 보안(위험) 평가 방법 (A)
(A) 정성적 평가와 정량적 평가의 조합
( B) 정성적 평가
(C) 정량적 평가
(D) 고정 소수점 평가
31. PDR 모델과 액세스 제어의 주요 차이점(A ) p>
(A)PDR은 보안 개체를 전체적으로 처리합니다.
(B)PDR은 시스템 보호를 위한 1차 방어선 역할을 합니다.
(C) PDR은 정성적 평가와 정량적 평가의 조합을 사용합니다
(D) PDR의 핵심 요소는 사람
32. 정보 보안에 있어서 PDR 모델의 핵심 요소는 (A) p>
(A )사람
(B) 기술
(C) 모델
(D) 개체
33 . 컴퓨터 네트워크가 처음으로 등장한 국가는 어디입니까? (B)
(A) 1950년대
(B) 1960년대
(C) 1980년대
(D) 1990년대
34. 컴퓨터 네트워크에 대한 최초의 연구 목적은 무엇이었습니까? (C)
(A) 직접적인 개인 커뮤니케이션
(B)*** 하드 디스크 공간, 프린터 및 기타 장비 공유
(C) *** 컴퓨팅 리소스 공유
D 대량의 데이터 교환.
35. 초기 컴퓨터 네트워크와 기존 통신 네트워크의 가장 큰 차이점은 무엇입니까? (B)
(A) 컴퓨터 네트워크의 대역폭과 속도가 크게 향상되었습니다.
(B) 컴퓨터 네트워크는 패킷 교환 기술을 사용합니다.
(C) 컴퓨터 네트워크는 회선 교환 기술을 사용합니다.
(D) 컴퓨터 네트워크의 신뢰성이 크게 향상되었습니다.
36. 1980년대 Mirros 웜이 야기한 피해에 대한 설명 중 잘못된 설명은 무엇입니까? (B)
(A) 웜은 Unix 시스템의 취약점을 악용하여 다음을 수행합니다. 확산
(B) 사용자의 기밀 정보를 훔치고 컴퓨터 데이터 파일을 파기
(C) 컴퓨터 프로세서 시간을 많이 소모하여 서비스 거부를 초래
(D) 대량의 트래픽이 네트워크를 막아 네트워크 마비를 일으켰습니다
37. DOS 공격에 대한 다음 설명 중 옳은 것은 무엇입니까? (C)
(A) 피해자 시스템에 침입할 필요가 없습니다. 공격받는 시스템
(B) 대상 시스템의 기밀 정보를 훔치는 것을 목표로 합니다.
(C) 대상 시스템이 요청을 처리할 수 없게 만듭니다. 일반 사용자
( D) 대상 시스템에 취약점이 없으면 원격 공격은 성공할 수 없습니다.
38. 많은 해커 공격은 소프트웨어 구현의 버퍼 오버플로 취약점을 이용합니다. 가장 신뢰할 수 있는 솔루션은 무엇입니까? (C)
(A) 방화벽 설치
(B) 침입 탐지 시스템 설치
(C) 최신 설치 시스템 패치
(D) 바이러스 백신 소프트웨어 설치
39. 다음 중 운영 체제의 보안 기능은 무엇입니까 (C)
(A) 사용자 작업 정렬 및 실행 제어
(B) 호스트 및 주변 장치의 병렬 처리 구현 및 이상 상황 처리
(C) 시스템 프로그램 및 작업 보호 및 금지 프로그램 및 데이터에 대한 바람직하지 않은 액세스
(D) 시스템 및 리소스에 대한 컴퓨터 사용자의 액세스 기록
40. 다음 중 운영 체제의 로깅 기능에 속하는 기능은 무엇입니까(D )
(A) 사용자의 작업 정렬 및 실행 제어
(B) 다른 프로그램의 정상적인 작동에 영향을 주지 않고 합리적인 방식으로 오류 이벤트를 처리합니다.
(C) 시스템 프로그램 및 운영을 보호하여 프로그램 및 데이터에 대한 불만족스러운 액세스를 금지합니다.
(D) 시스템 및 리소스에 대한 컴퓨터 사용자의 액세스를 기록합니다.
42. Windows NT에서 제공하는 분산 보안 환경은 (A)
(A) 도메인
(B) 워킹 그룹
(C) P2P 네트워크
(D)안전망;