메뉴 건너뛰기

SayClub.org

브레인덤프(BrainDump)

<네트워크 보안관리 시험 브레인덤프>

 

2021년 04월 작성 By WS RYU

 

보안의 개념에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 3

① 안전은 해당 자산에 대한 특성을 그대로 유지하는 것을 의미한다.

② 기밀성은 자산이 보유한 내용/정보의 유출이 되지 않아야 하는 보안 요구사항이다.

③ 보안 관련 법은 정보보호법만이 적용된다.

④ 가용성, 항상성 등 '보안'의 해석에 따라 다양한 특성이 요구될 수 있다.

 

보안 정책 수립에 대한 설명으로 옳은 것은 무엇인가? 정답 : 4

① 보안 정책은 일반적으로 최대한 상세히 작성한다.

② 보안 정책은 대부분의 경우 빈번히 변경된다.

③ 보안 정책은 경영 목표와 무관하게 수립된다.

④ 보안 정책은 법적인 요구사항이 반영될 수 있다.

 

보안 기술 및 표준, 솔루션에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 3

① 보안 기술을 적용할 때에는, 일정 수준의 전문 지식과 기술이 요구된다.

② 보안 기술을 직접 적용할 경우, 대부분의 경우 Unique한 환경에 적용된다.

③ 보안 표준은, 각 기술별로 상이한 표준이 존재한다.

④ 보안 솔루션은 일정 수준의 '범용성'이 적용될 때 제품화된다.

 

보안 규정 분석에 대한 설명으로 옳은 것은 무엇인가? 정답 : 1

① 보안 규정 분석은 정책과 지침, 표준, 적용 기술 등 일체를 분석한다.

② 유선 네트워크에 대한 규정만을 분석한다.

③ 보안 정책 분석 시에는, 관련 법 적용이 완료되었다고 간주한다.

④ 보안 지침 분석이 완료되면, 명확한 평가 기준을 산정할 수 있다.

 

운영 Process 분석 대상이 아닌 것은 무엇인가? 정답 : 1

① 정보에 대한 관계 법령

② 정보에 대한 접근 권한

③ 정보에 대한 접근 인원/시스템

④ 정보에 대한 수신자

 

보안 실태 평가에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 1

① 최종적으로 만족 비율(%)로 산출된다.

② 정책과 지침에 부합되는지를 확인한다.

③ 운영 담당자의 동의가 요구된다.

④ 후속적으로 대응방안 도출이 실행된다.

 

교육 Contents 준비에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 2

① 교안과 교재는 원칙적으로 다른 준비 대상이다.

② 교안 작성시에는 시각적/청각적인 효과를 적절히 사용해야만 한다.

③ 교안 작성시에는 수강생의 수준을 고려해야 한다.

④ 교육 Contents는 강의 후 보완된다.

 

비보안전문가에게 실시하는 보안 교육에 있어, 교육 내용에 포함되지 않아도 되는 것은 무엇인가? 정답 : 4

① 교육 목적

② 보안 환경

③ 변경 사항

④ 보안 메커니즘

 

강사 평가를 수행하는 목적으로 보기 어려운 것은 무엇인가? 정답 : 2

① 교육 내용에 대한 건의

② 강사 상벌

③ 피교육자의 교육 참여도 증진

④ 강사 능력 개선

 

내부 환경 분석 기법이 아닌 것은 무엇인가? 정답 : 1

① PEST

② 7S

③ BCG Matix

④ IP Matrix

 

보안 요구사항 도출에 대한 설명으로 틀린 것은 무엇인가? 정답 : 2

① 필요한 경우, 보안 정책을 보완할 수도 있다.

② 기본적으로 추상적 수준으로 작성된다.

③ 범위를 산정할 수 있어야 한다.

④ 일반적으로 보안 규칙 분석을 수행하면, 보안 요구사항의 도출이 가능하다.

 

RFP에 포함되지 않는 항목은 무엇인가? 정답 : 1

① 제안사 현황

② 프로젝트 일정

③ 기술적 환경

④ 제안서 관련 정보

 

보안 조직 구성 시, 보안 책임자의 역할이 아닌 것은 무엇인가? 정답 : 3

① 보안 업무 분석

② 보안 업무 범위 지정

③ 보안 솔루션의 운영

④ 업무 Process상의 보안 적용

 

이해관계자 분석을 수행하는 이유로 가장 거리가 먼 것은? 정답 : 3

① 보안 업무 적용을 위해 당사자를 통해, 업무 추진을 협의한다.

② 보안 업무상 역할과 책임을 할당한다.

③ 업무 자료의 출처를 조사한다.

④ 업무 연관성을 확인한다.

 

보안 업무 적용/개선을 위하여, 담당자 확인을 수행하는 이유가 아닌 것은 무엇인가? 정답 : 3

① 업무 개선에 대한 거부감을 감소시킨다.

② 더 효율적인 방법을 도출한다.

③ 현행 업무상의 문제점을 지적한다.

④ 보안 적용/개선 목적을 설명한다.

 

물리적 접근통제 계획 수립 과정에서 수행되지 않는 것은 무엇인가? 정답 : 4

① 보안 정책/시행지침 분석

② 보안 솔루션 도출

③ 보안 솔루션의 운영방식 도출

④ 보안 표준의 결정

 

보안 동심원 이론에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 3

① 중심점으로 접근할수록, 더 높은 보안이 요구된다.

② 매 중심점으로 접근 시, 접근통제가 적용되어야 하는 것이 원칙이다.

③ 2단계 이상의 중심점으로의 접근은 일체 거부된다.

④ 일반적으로, 최하위 자산은 제일 바깥쪽으로 분류된다.

 

접근통제 메커니즘에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 2

① MAC은 강제적 접근통제라고도 불린다.

② MAC에서는 신원 기반의 접근통제를 적용한다.

③ RBAC에서는 개개인에 다수의 역할을 적용할 수 있다.

④ DAC는 일반적으로 정책 수가 많다.

 

물리적 침입 차단 장비에 대한 특징이 아닌 것은 무엇인가? 정답 : 4

① 낮은 내구성

② 높은 구축/유지 비용

③ 높은 보안 효과

④ 고속 동작

 

CCTV 도입 시 고려사항이 아닌 것은 무엇인가? 정답 : 3

① 유지보수 비용

② 해상도

③ 보행자 수

④ 저장장치 용량

 

침입 차단 장비의 운영계획 수립에 포함되지 않는 것은 무엇인가? 정답 : 4

① 목적

② 운영절차

③ 운영조직

④ 장치 개발기업 대표자

 

보안시설이나 장비를 점검하는 목적이 아닌 것은 무엇인가? 정답 : 4

① 기능의 정상 동작 여부 확인

② 처리 성능 확인

③ 법적 요구사항 준수 여부 확인

④ 예산 집행

 

물리적 보안에 대하여, 보안 Trend를 조사하는 목적이 아닌 것은 무엇인가? 정답 : 4

① 최근 Issue된 보안 사건에 대하여, 해당 사건의 원인을 반영하기 위함이다.

② 최신 보안 기술을 적용하기 위함이다.

③ 업무 자료의 출처를 조사한다.

④ 신규 인력을 채용하기 위함이다.

 

보안시설이나 장비의 개선사항 도출에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 4

① 점검결과를 통합하여 분석한다.

② 최근 보안 Trend를 반영한다.

③ 동일 제품군의 신규 기술을 조사한다.

④ 보안 담당자의 기술력은 증진한다.

 

범죄 수사의 3대 원칙에 포함되지 않는 항목은 무엇인가? 정답 : 2

① 신속 착수

② 체계적 검증

③ 공중 협력

④ 현장 보존

 

사고 발생을 인지한 상황에서 조치한 내용 중 잘못된 사항은 무엇인가? 정답 : 2

① 즉각 이해관계자에게 전파한다.

② 자체적인 사건 수사를 진행한다.

③ 사고 현장을 최대한 보존한다.

④ 사고 발생 내용을 수사 기관에 신고한다.

 

보안 사건 결과 보고에 포함되지 않는 것은 무엇인가? 정답 : 3

① 사고 내용

② 피해 정도

③ 유사 사건

④ 조치 결과

 

백업센터의 운영 주체에 따른 형태가 아닌 것은 무엇인가? 정답 : 4

① 자체운영

② 공동운영

③ 위탁운영

④ 해외운영

 

Service에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 2

① 물리적인 재화나 기술이 적용된다.

② 상품만으로도 충분히 Service를 구현할 수 있다.

③ 인력이 수반되는 논리적인 형태이다.

④ Service를 제공받으면, 그에 따른 대가를 지불해야 한다.

 

의사소통체계에 대한 구성항목이 아닌 것은 무엇인가? 정답 : 4

① 수신자

② 전달 규칙

③ 전달 정보

④ 정보 위치

 

고대/근대에서 사용되었던 암호기술에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 3

① Scytale은 특정 모양/크기의 막대에 양피지를 감아서 사용하던 암호기술이다.

② Caesar 암호는 특정 문자를 다른 문자로 치환하는 방식을 사용한다.

③ Enigma는 전기식 암호 알고리즘으로, 당시 기술로서는 암호해독이 불가능하였다.

④ Wheel Cipher는 최초의 전치, 치환 기술이 적용된 암호기술이다.

 

다음 중 대칭키 암호 알고리즘에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 4

① 암호키와 복호키가 동일하다.

② 비밀키 알고리즘이라고도 불린다.

③ 암호키 분배에 주의가 요구된다.

④ 치환 기술은 적용되지 않는다.

 

Hash 알고리즘에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 4

① 일방향 암호 알고리즘으로 불린다.

② Unique한 고정 크기의 문자열을 생성한다.

③ 주로 무결성 검사(위∙변조 검사)에 사용된다.

④ CRC32는 자주 사용되는 무결성 검증용 Hash 알고리즘이다.

 

평문 프로토콜의 특징으로 옳지 않은 것은 무엇인가? 정답 : 3

① 성능이 암호 프로토콜보다 높다.

② 구현이 용이하다.

③ 유지보수가 어렵다.

④ 확장성이 높다.

 

보안 프로토콜 방식 중 데이터 암호화 방식에 대한 설명으로 옳은 것은 무엇인가? 정답 : 2

① 구현하기가 Session 암호화 방식보다 쉽다.

② 동일 장비에서 수행될 경우 별도의 Resource를 소모한다.

③ 유지보수가 용이하다.

④ 확장성이 높다.

 

SSL 프로토콜에 대한 설명으로 옳은 것은 무엇인가? 정답 : 2

① Layer 4 암호 프로토콜이다.

② 별도의 Handshake 과정을 거친다.

③ System Level에서 사용되므로, 해당 Peer와 통신 시 동일 암호키가 적용된다.

④ Server 측에서 먼저 Key 협상을 제안한다.

 

공인인증기관에 대한 요구사항으로 옳지 않은 것은 무엇인가? 정답 : 3

① 항상 Service를 제공할 수 있어야 한다.

② 보안사고 발생 시, 이에 대한 책임을 진다.

③ 구축 후 운영 관리에만 집중한다.

④ 상호 호환이 이루어지도록 관리한다.

 

PKI의 구성요소가 아닌 것은 무엇인가? 정답 : 4

① 공인인증서

② CA

③ Directory Service

④ OSPF

 

전자서명 Protocol에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 2

① Hash 알고리즘이 적용된다.

② 송신 데이터에 전자서명을 적용할 경우, 송신자의 공개키가 적용된다.

③ 기밀성 기능은 제공하지 않는다.

④ 변조 여부를 확인할 수 있다.

 

방화벽에서 제공하지 않는 기능은 무엇인가? 정답 : 4

① Packet Filter

② 주소 변환

③ Traffic Shaping

④ 문서 암호화

 

IPSec-VPN에 대한 설명으로 틀린 것은 무엇인가? 정답 : 4

① 일반적으로 별도의 장비를 설치해야만 한다.

② 주로 고정형 NW간의 통신에 적용된다.

③ 암호 알고리즘을 적용하여 기밀성을 보장한다.

④ Packet Filter 기능을 제공한다.

 

SSL-VPN과 IPSec-VPN을 비교한 것 중 맞는 것은 무엇인가? 정답 : 2

① IPSec VPN은 성능이 늦다.

② SSL-VPN은 Application Layer에서 암호화를 수행한다.

③ SSL-VPN은 고정형 NW에서는 사용할 수 없다.

④ IPSec-VPN 구축이 SSL-VPN보다 상대적으로 저렴하다.

 

IDS에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 2

① 유입/유출 Traffic에 대한 공격 여부를 탐지한다.

② 항상 TabMode로 동작한다.

③ 방화벽과 연동할 경우 공격 Host의 접근을 차단시킬 수 있다.

④ 공격 탐지에 대한 이력을 기록한다.

 

IPS에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 2

① IDS의 단점인 차단 기능을 보완한 보안솔루션이다.

② 차단은 수행하되, 별도의 탐지/차단에 대한 로그는 기록하지 않는다.

③ 탐지 Pattern에 대한 주기적인 Update가 필요하다.

④ Inline Mode로 동작하기 때문에 높은 안정성이 요구된다.

 

NAC의 구성요소가 아닌 것은 무엇인가? 정답 : 4

① NAC Gateway

② NAC Agent

③ NAC Console

④ NAC Behavior

 

일반적으로 UTM이 제공하지 않은 기능은 무엇인가? 정답 : 4

① 방화벽(Firewall)

② VPN

③ IPS

④ PMS

 

NMS에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 4

① Network Traffic 현황을 모니터링 할 수 있다.

② 필요한 경우, Network 리소스 점유 상황을 제어할 수 있다.

③ 전체 시스템의 Network 구성 현황을 조회할 수 있다.

④ 모니터링에 집중하는 보안 제품으로, 별도의 보안 정책은 적용하지 않는다.

 

ESM 제공 기능이 아닌 것은 무엇인가? 정답 : 4

① Status Check

② Process Check

③ Event 대응

④ System 복구

 

WIPS가 제공하는 보안 기능이 아닌 것은 무엇인가? 정답 : 3

① 비인가 AP 탐지

② 무선 기반 해킹 탐지

③ 암호 채널 생성

④ 무선 단말 인증

 

Wifi 보안 기술이 아닌 것은 무엇인가? 정답 : 2

① WEP

② WAS

③ WPA

④ EAP

 

MDM에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 4

① Mobile Device의 무결성을 보장한다.

② 악성코드의 설치 유무를 검사한다.

③ 필요한 경우 카메라, Network 등의 기능을 제한할 수 있다.

④ 루팅된 Mobile Device는 제어가 불가능하다.

 

Appliance에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 2

① 특정 기능을 위해 특화되었음을 의미한다.

② Network 보안 장비의 경우 SW만 특화한다.

③ 필요한 경우, Firmware도 사용할 수 있다.

④ 운영체제의 Kernel Level까지 특화시키기도 한다.

 

보안 장비에 대한 물리적 점검 대상이 아닌 것은 무엇인가? 정답 : 1

① 보안 기능

② 온도

③ 먼지 발생 수준

④ 수평 정도

 

보안 Trend 분석 대상이 아닌 것은 무엇인가? 정답 : 3

① 최신 보안 기술

② 최근에 발생한 보안 사고

③ Legacy System

④ 관계 법령

 

침해사고 대응에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 2

① 침해사고에 대한 대응은, 침해사고 발생 예방에 집중하는 것이 가장 효과적이다.

② Network Level에서는 탐지만 가능하다.

③ 침해사고 발생 시 필요한 경우 Network를 분리시킬 수 있다.

④ 최근의 침해사고는 다양한 경로를 통해 유입되므로, 지속적인 Trend 추적이 요구된다.

 

보안관제체계에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 4

① 보안관제 담당자는 모니터링 대상 시스템에서 발생하는 보안 Event를 모니터링 한다.

② 관제 업무는 담당자마다 다른 시스템을 모니터링 할 수도 있다.

③ 소속 조직에 따라 별도의 Process를 적용할 수 있다.

④ 모든 보안사고 발생에 대해 책임을 진다.

 

보안관제 담당자로서 보안사고 발생 시 Network상에서 조치할 수 있는 대상이 아닌 것은 무엇인가? 정답 : 4

① 보안 정책의 설정

② Packet Dump

③ Routing 변경

④ Server Rebooting

 

피해 분석 시에 수행되는 항목으로 옳지 않은 것은 무엇인가? 정답 : 4

① 기본적으로 개별 분석을 진행한 후 통합 분석을 수행한다.

② 정성적인 분석도 병행되어야 한다.

③ 정량적 분석은 보통 수치 단위로 표기된다.

④ 정성적 피해 회복은 정량적 회복보다 짧다.

 

증거 분석 기법이 아닌 것은 무엇인가? 정답 : 4

① 메모리 분석

② HDD 저장매체 분석

③ Application 분석

④ 관리체계 분석

 

보안 감사 기법이 아닌 것은 무엇인가? 정답 : 4

① 질의 응답

② Monitoring

③ 시뮬레이션

④ 물리적 손괴

 

Wifi 표준이 아닌 것은? 정답 : 3

① IEEE802.11a

② IEEE802.11b

③ IEEE802.11k

④ IEEE802.11ac

 

강의장 면적은 공간 효율성을 위해, 항상 최소로 산정해야 한다. 정답 : 2

① O

② X

 

보안 솔루션의 운영은, 보안 실무자가 담당하는 것이 일반적이다. 정답 : 2

① O

② X

 

회선 분석에 대한 설명으로 틀린 것은? 정답 : 4

① 회선 분석 시에는 취급 데이터/서비스를 기준으로 전체 경로를 분석한다.

② 특정 Network 장비의 경우, 해당 장비를 경유하는 전체 회선을 분석할 수 있다.

③ 회선을 경유하는 모든 정보에 대한 중요도에 대해 분석한다.

④ 회선의 논리적 설정만을 조사한다.

 

WIPS에 대한 설명으로 틀린 것은? 정답 : 4

① 기본적으로 무선 AP의 동작을 Scanning 한다.

② 필요한 경우, 비인가 AP의 동작을 차단시킨다.

③ 비인가 AP나 무선 단말의 물리적 위치를 확인한다.

④ 무선 기반의 DDOS 공격은 차단하지 못한다.

 

Network 보안장비에 대한 점검범위가 아닌 것은? 정답 : 4

① 성능

② 제공 보안 기능

③ Log 저장 공간

④ 회계기준

 

SLA의 구성항목이 아닌 것은? 정답 : 1

① Product

② SLO

③ SLM

④ Penalty

 

출입자에 대한 보안등급 설정 시 잘못된 경우는 ? 정답 : 1

① 출입자 별 보안등급을 설정하고, 보안 구역에 보안 등급을 적용한다.

② 출입자에게는 하나의 등급만이 적용된다.

③ 보안 등급이 낮은 경우, 상위 보안 등급의 보안 구역에 접근할 수 없다.

④ 보안 등급은 ‘구역’ 뿐만 아니라, 다양한 자산에도 적용할 수 있다.

 

NMS 구성항목이 아닌 것은? 정답 : 4

① Agent

② NMS Server

③ 관리 Console

④ Trap

 

ESM 제공 기능이 아닌 것은? 정답 : 4

① Status Check

② Process Check

③ Event 대응

④ System 복구

 

SSL-VPN은 IPSec-VPN보다 활용 정도가 높다. 정답 : 1

① O

② X

 

증거수집에 대한 설명으로 틀린 것은? 정답 : 1

① 증거 수집은 항상 불시 점검하여 즉각 수행되어야 한다.

② 증거 수집은 체계적으로 수행되어야 한다.

③ 보통 수집 과정은 이해관계자 입회하에 진행된다

④ 수집된 증거는 임의 변경이 되지 않도록 보호되어야 한다.

 

보안 Trend 조사에서는, 목표하는 장치/시설의 기술 현황 조사를 포함한다. 정답 : 1

① O

② X

 

물리적 보안 장치의 일반적인 구성항목이 아닌 것은? 정답 : 4

① 인증장치

② 차단장치

③ 기록장치

④ 경비

 

보안관제 시스템이 될 수 없는 것은? 정답 : 1

① L2 Switch

② ESM

③ NMS

④ IPS

 

Positive Test에 대한 설명은? 정답 : 3

① 기본적인 적용 대상 외에, 기타 입력을 통한 대응을 확인한다.

② 전체 기능에 대하여, 선별적으로 테스트를 수행한다.

③ 특정 기능에 대하여, 허용 대상에 대해 정상 허용하는지를 확인한다.

④ 전체 기능을 확인한다.

 

의사소통채널은 한 번 수립된 이후에는 변경되지 않는다. 정답 : 2

① O

② X

 

보안 목표 및 보안 전략에 대한 설명으로 틀린 것은? 정답 : 4

① 보안 목표는 경영 목표를 뒷받침한다.

② 보안 목표는 '당위성'을 기초로 한다.

③ 보안 전략은 환경적인 제약사항을 의미한다.

④ 보안 전략에는 항상 금전적인 제약사항 극복이 선행된다.

 

장비 및 회선 진단을 위해서는, 먼저 진단을 위한 기준 수립이 선행되어야 한다. 정답 : 1

① O

② X

 

전체적인 보안 수준은 등급 수가 많을 수록 운용이 용이하다. 정답 : 1

① O

② X

위로