<네트워크 보안관리 시험 브레인덤프>
2021년 04월 작성 By WS RYU
보안의 개념에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 3
① 안전은 해당 자산에 대한 특성을 그대로 유지하는 것을 의미한다.
② 기밀성은 자산이 보유한 내용/정보의 유출이 되지 않아야 하는 보안 요구사항이다.
③ 보안 관련 법은 정보보호법만이 적용된다.
④ 가용성, 항상성 등 '보안'의 해석에 따라 다양한 특성이 요구될 수 있다.
보안 정책 수립에 대한 설명으로 옳은 것은 무엇인가? 정답 : 4
① 보안 정책은 일반적으로 최대한 상세히 작성한다.
② 보안 정책은 대부분의 경우 빈번히 변경된다.
③ 보안 정책은 경영 목표와 무관하게 수립된다.
④ 보안 정책은 법적인 요구사항이 반영될 수 있다.
보안 기술 및 표준, 솔루션에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 3
① 보안 기술을 적용할 때에는, 일정 수준의 전문 지식과 기술이 요구된다.
② 보안 기술을 직접 적용할 경우, 대부분의 경우 Unique한 환경에 적용된다.
③ 보안 표준은, 각 기술별로 상이한 표준이 존재한다.
④ 보안 솔루션은 일정 수준의 '범용성'이 적용될 때 제품화된다.
보안 규정 분석에 대한 설명으로 옳은 것은 무엇인가? 정답 : 1
① 보안 규정 분석은 정책과 지침, 표준, 적용 기술 등 일체를 분석한다.
② 유선 네트워크에 대한 규정만을 분석한다.
③ 보안 정책 분석 시에는, 관련 법 적용이 완료되었다고 간주한다.
④ 보안 지침 분석이 완료되면, 명확한 평가 기준을 산정할 수 있다.
운영 Process 분석 대상이 아닌 것은 무엇인가? 정답 : 1
① 정보에 대한 관계 법령
② 정보에 대한 접근 권한
③ 정보에 대한 접근 인원/시스템
④ 정보에 대한 수신자
보안 실태 평가에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 1
① 최종적으로 만족 비율(%)로 산출된다.
② 정책과 지침에 부합되는지를 확인한다.
③ 운영 담당자의 동의가 요구된다.
④ 후속적으로 대응방안 도출이 실행된다.
교육 Contents 준비에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 2
① 교안과 교재는 원칙적으로 다른 준비 대상이다.
② 교안 작성시에는 시각적/청각적인 효과를 적절히 사용해야만 한다.
③ 교안 작성시에는 수강생의 수준을 고려해야 한다.
④ 교육 Contents는 강의 후 보완된다.
비보안전문가에게 실시하는 보안 교육에 있어, 교육 내용에 포함되지 않아도 되는 것은 무엇인가? 정답 : 4
① 교육 목적
② 보안 환경
③ 변경 사항
④ 보안 메커니즘
강사 평가를 수행하는 목적으로 보기 어려운 것은 무엇인가? 정답 : 2
① 교육 내용에 대한 건의
② 강사 상벌
③ 피교육자의 교육 참여도 증진
④ 강사 능력 개선
내부 환경 분석 기법이 아닌 것은 무엇인가? 정답 : 1
① PEST
② 7S
③ BCG Matix
④ IP Matrix
보안 요구사항 도출에 대한 설명으로 틀린 것은 무엇인가? 정답 : 2
① 필요한 경우, 보안 정책을 보완할 수도 있다.
② 기본적으로 추상적 수준으로 작성된다.
③ 범위를 산정할 수 있어야 한다.
④ 일반적으로 보안 규칙 분석을 수행하면, 보안 요구사항의 도출이 가능하다.
RFP에 포함되지 않는 항목은 무엇인가? 정답 : 1
① 제안사 현황
② 프로젝트 일정
③ 기술적 환경
④ 제안서 관련 정보
보안 조직 구성 시, 보안 책임자의 역할이 아닌 것은 무엇인가? 정답 : 3
① 보안 업무 분석
② 보안 업무 범위 지정
③ 보안 솔루션의 운영
④ 업무 Process상의 보안 적용
이해관계자 분석을 수행하는 이유로 가장 거리가 먼 것은? 정답 : 3
① 보안 업무 적용을 위해 당사자를 통해, 업무 추진을 협의한다.
② 보안 업무상 역할과 책임을 할당한다.
③ 업무 자료의 출처를 조사한다.
④ 업무 연관성을 확인한다.
보안 업무 적용/개선을 위하여, 담당자 확인을 수행하는 이유가 아닌 것은 무엇인가? 정답 : 3
① 업무 개선에 대한 거부감을 감소시킨다.
② 더 효율적인 방법을 도출한다.
③ 현행 업무상의 문제점을 지적한다.
④ 보안 적용/개선 목적을 설명한다.
물리적 접근통제 계획 수립 과정에서 수행되지 않는 것은 무엇인가? 정답 : 4
① 보안 정책/시행지침 분석
② 보안 솔루션 도출
③ 보안 솔루션의 운영방식 도출
④ 보안 표준의 결정
보안 동심원 이론에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 3
① 중심점으로 접근할수록, 더 높은 보안이 요구된다.
② 매 중심점으로 접근 시, 접근통제가 적용되어야 하는 것이 원칙이다.
③ 2단계 이상의 중심점으로의 접근은 일체 거부된다.
④ 일반적으로, 최하위 자산은 제일 바깥쪽으로 분류된다.
접근통제 메커니즘에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 2
① MAC은 강제적 접근통제라고도 불린다.
② MAC에서는 신원 기반의 접근통제를 적용한다.
③ RBAC에서는 개개인에 다수의 역할을 적용할 수 있다.
④ DAC는 일반적으로 정책 수가 많다.
물리적 침입 차단 장비에 대한 특징이 아닌 것은 무엇인가? 정답 : 4
① 낮은 내구성
② 높은 구축/유지 비용
③ 높은 보안 효과
④ 고속 동작
CCTV 도입 시 고려사항이 아닌 것은 무엇인가? 정답 : 3
① 유지보수 비용
② 해상도
③ 보행자 수
④ 저장장치 용량
침입 차단 장비의 운영계획 수립에 포함되지 않는 것은 무엇인가? 정답 : 4
① 목적
② 운영절차
③ 운영조직
④ 장치 개발기업 대표자
보안시설이나 장비를 점검하는 목적이 아닌 것은 무엇인가? 정답 : 4
① 기능의 정상 동작 여부 확인
② 처리 성능 확인
③ 법적 요구사항 준수 여부 확인
④ 예산 집행
물리적 보안에 대하여, 보안 Trend를 조사하는 목적이 아닌 것은 무엇인가? 정답 : 4
① 최근 Issue된 보안 사건에 대하여, 해당 사건의 원인을 반영하기 위함이다.
② 최신 보안 기술을 적용하기 위함이다.
③ 업무 자료의 출처를 조사한다.
④ 신규 인력을 채용하기 위함이다.
보안시설이나 장비의 개선사항 도출에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 4
① 점검결과를 통합하여 분석한다.
② 최근 보안 Trend를 반영한다.
③ 동일 제품군의 신규 기술을 조사한다.
④ 보안 담당자의 기술력은 증진한다.
범죄 수사의 3대 원칙에 포함되지 않는 항목은 무엇인가? 정답 : 2
① 신속 착수
② 체계적 검증
③ 공중 협력
④ 현장 보존
사고 발생을 인지한 상황에서 조치한 내용 중 잘못된 사항은 무엇인가? 정답 : 2
① 즉각 이해관계자에게 전파한다.
② 자체적인 사건 수사를 진행한다.
③ 사고 현장을 최대한 보존한다.
④ 사고 발생 내용을 수사 기관에 신고한다.
보안 사건 결과 보고에 포함되지 않는 것은 무엇인가? 정답 : 3
① 사고 내용
② 피해 정도
③ 유사 사건
④ 조치 결과
백업센터의 운영 주체에 따른 형태가 아닌 것은 무엇인가? 정답 : 4
① 자체운영
② 공동운영
③ 위탁운영
④ 해외운영
Service에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 2
① 물리적인 재화나 기술이 적용된다.
② 상품만으로도 충분히 Service를 구현할 수 있다.
③ 인력이 수반되는 논리적인 형태이다.
④ Service를 제공받으면, 그에 따른 대가를 지불해야 한다.
의사소통체계에 대한 구성항목이 아닌 것은 무엇인가? 정답 : 4
① 수신자
② 전달 규칙
③ 전달 정보
④ 정보 위치
고대/근대에서 사용되었던 암호기술에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 3
① Scytale은 특정 모양/크기의 막대에 양피지를 감아서 사용하던 암호기술이다.
② Caesar 암호는 특정 문자를 다른 문자로 치환하는 방식을 사용한다.
③ Enigma는 전기식 암호 알고리즘으로, 당시 기술로서는 암호해독이 불가능하였다.
④ Wheel Cipher는 최초의 전치, 치환 기술이 적용된 암호기술이다.
다음 중 대칭키 암호 알고리즘에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 4
① 암호키와 복호키가 동일하다.
② 비밀키 알고리즘이라고도 불린다.
③ 암호키 분배에 주의가 요구된다.
④ 치환 기술은 적용되지 않는다.
Hash 알고리즘에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 4
① 일방향 암호 알고리즘으로 불린다.
② Unique한 고정 크기의 문자열을 생성한다.
③ 주로 무결성 검사(위∙변조 검사)에 사용된다.
④ CRC32는 자주 사용되는 무결성 검증용 Hash 알고리즘이다.
평문 프로토콜의 특징으로 옳지 않은 것은 무엇인가? 정답 : 3
① 성능이 암호 프로토콜보다 높다.
② 구현이 용이하다.
③ 유지보수가 어렵다.
④ 확장성이 높다.
보안 프로토콜 방식 중 데이터 암호화 방식에 대한 설명으로 옳은 것은 무엇인가? 정답 : 2
① 구현하기가 Session 암호화 방식보다 쉽다.
② 동일 장비에서 수행될 경우 별도의 Resource를 소모한다.
③ 유지보수가 용이하다.
④ 확장성이 높다.
SSL 프로토콜에 대한 설명으로 옳은 것은 무엇인가? 정답 : 2
① Layer 4 암호 프로토콜이다.
② 별도의 Handshake 과정을 거친다.
③ System Level에서 사용되므로, 해당 Peer와 통신 시 동일 암호키가 적용된다.
④ Server 측에서 먼저 Key 협상을 제안한다.
공인인증기관에 대한 요구사항으로 옳지 않은 것은 무엇인가? 정답 : 3
① 항상 Service를 제공할 수 있어야 한다.
② 보안사고 발생 시, 이에 대한 책임을 진다.
③ 구축 후 운영 관리에만 집중한다.
④ 상호 호환이 이루어지도록 관리한다.
PKI의 구성요소가 아닌 것은 무엇인가? 정답 : 4
① 공인인증서
② CA
③ Directory Service
④ OSPF
전자서명 Protocol에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 2
① Hash 알고리즘이 적용된다.
② 송신 데이터에 전자서명을 적용할 경우, 송신자의 공개키가 적용된다.
③ 기밀성 기능은 제공하지 않는다.
④ 변조 여부를 확인할 수 있다.
방화벽에서 제공하지 않는 기능은 무엇인가? 정답 : 4
① Packet Filter
② 주소 변환
③ Traffic Shaping
④ 문서 암호화
IPSec-VPN에 대한 설명으로 틀린 것은 무엇인가? 정답 : 4
① 일반적으로 별도의 장비를 설치해야만 한다.
② 주로 고정형 NW간의 통신에 적용된다.
③ 암호 알고리즘을 적용하여 기밀성을 보장한다.
④ Packet Filter 기능을 제공한다.
SSL-VPN과 IPSec-VPN을 비교한 것 중 맞는 것은 무엇인가? 정답 : 2
① IPSec VPN은 성능이 늦다.
② SSL-VPN은 Application Layer에서 암호화를 수행한다.
③ SSL-VPN은 고정형 NW에서는 사용할 수 없다.
④ IPSec-VPN 구축이 SSL-VPN보다 상대적으로 저렴하다.
IDS에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 2
① 유입/유출 Traffic에 대한 공격 여부를 탐지한다.
② 항상 TabMode로 동작한다.
③ 방화벽과 연동할 경우 공격 Host의 접근을 차단시킬 수 있다.
④ 공격 탐지에 대한 이력을 기록한다.
IPS에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 2
① IDS의 단점인 차단 기능을 보완한 보안솔루션이다.
② 차단은 수행하되, 별도의 탐지/차단에 대한 로그는 기록하지 않는다.
③ 탐지 Pattern에 대한 주기적인 Update가 필요하다.
④ Inline Mode로 동작하기 때문에 높은 안정성이 요구된다.
NAC의 구성요소가 아닌 것은 무엇인가? 정답 : 4
① NAC Gateway
② NAC Agent
③ NAC Console
④ NAC Behavior
일반적으로 UTM이 제공하지 않은 기능은 무엇인가? 정답 : 4
① 방화벽(Firewall)
② VPN
③ IPS
④ PMS
NMS에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 4
① Network Traffic 현황을 모니터링 할 수 있다.
② 필요한 경우, Network 리소스 점유 상황을 제어할 수 있다.
③ 전체 시스템의 Network 구성 현황을 조회할 수 있다.
④ 모니터링에 집중하는 보안 제품으로, 별도의 보안 정책은 적용하지 않는다.
ESM 제공 기능이 아닌 것은 무엇인가? 정답 : 4
① Status Check
② Process Check
③ Event 대응
④ System 복구
WIPS가 제공하는 보안 기능이 아닌 것은 무엇인가? 정답 : 3
① 비인가 AP 탐지
② 무선 기반 해킹 탐지
③ 암호 채널 생성
④ 무선 단말 인증
Wifi 보안 기술이 아닌 것은 무엇인가? 정답 : 2
① WEP
② WAS
③ WPA
④ EAP
MDM에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 4
① Mobile Device의 무결성을 보장한다.
② 악성코드의 설치 유무를 검사한다.
③ 필요한 경우 카메라, Network 등의 기능을 제한할 수 있다.
④ 루팅된 Mobile Device는 제어가 불가능하다.
Appliance에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 2
① 특정 기능을 위해 특화되었음을 의미한다.
② Network 보안 장비의 경우 SW만 특화한다.
③ 필요한 경우, Firmware도 사용할 수 있다.
④ 운영체제의 Kernel Level까지 특화시키기도 한다.
보안 장비에 대한 물리적 점검 대상이 아닌 것은 무엇인가? 정답 : 1
① 보안 기능
② 온도
③ 먼지 발생 수준
④ 수평 정도
보안 Trend 분석 대상이 아닌 것은 무엇인가? 정답 : 3
① 최신 보안 기술
② 최근에 발생한 보안 사고
③ Legacy System
④ 관계 법령
침해사고 대응에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 2
① 침해사고에 대한 대응은, 침해사고 발생 예방에 집중하는 것이 가장 효과적이다.
② Network Level에서는 탐지만 가능하다.
③ 침해사고 발생 시 필요한 경우 Network를 분리시킬 수 있다.
④ 최근의 침해사고는 다양한 경로를 통해 유입되므로, 지속적인 Trend 추적이 요구된다.
보안관제체계에 대한 설명으로 옳지 않은 것은 무엇인가? 정답 : 4
① 보안관제 담당자는 모니터링 대상 시스템에서 발생하는 보안 Event를 모니터링 한다.
② 관제 업무는 담당자마다 다른 시스템을 모니터링 할 수도 있다.
③ 소속 조직에 따라 별도의 Process를 적용할 수 있다.
④ 모든 보안사고 발생에 대해 책임을 진다.
보안관제 담당자로서 보안사고 발생 시 Network상에서 조치할 수 있는 대상이 아닌 것은 무엇인가? 정답 : 4
① 보안 정책의 설정
② Packet Dump
③ Routing 변경
④ Server Rebooting
피해 분석 시에 수행되는 항목으로 옳지 않은 것은 무엇인가? 정답 : 4
① 기본적으로 개별 분석을 진행한 후 통합 분석을 수행한다.
② 정성적인 분석도 병행되어야 한다.
③ 정량적 분석은 보통 수치 단위로 표기된다.
④ 정성적 피해 회복은 정량적 회복보다 짧다.
증거 분석 기법이 아닌 것은 무엇인가? 정답 : 4
① 메모리 분석
② HDD 저장매체 분석
③ Application 분석
④ 관리체계 분석
보안 감사 기법이 아닌 것은 무엇인가? 정답 : 4
① 질의 응답
② Monitoring
③ 시뮬레이션
④ 물리적 손괴
Wifi 표준이 아닌 것은? 정답 : 3
① IEEE802.11a
② IEEE802.11b
③ IEEE802.11k
④ IEEE802.11ac
강의장 면적은 공간 효율성을 위해, 항상 최소로 산정해야 한다. 정답 : 2
① O
② X
보안 솔루션의 운영은, 보안 실무자가 담당하는 것이 일반적이다. 정답 : 2
① O
② X
회선 분석에 대한 설명으로 틀린 것은? 정답 : 4
① 회선 분석 시에는 취급 데이터/서비스를 기준으로 전체 경로를 분석한다.
② 특정 Network 장비의 경우, 해당 장비를 경유하는 전체 회선을 분석할 수 있다.
③ 회선을 경유하는 모든 정보에 대한 중요도에 대해 분석한다.
④ 회선의 논리적 설정만을 조사한다.
WIPS에 대한 설명으로 틀린 것은? 정답 : 4
① 기본적으로 무선 AP의 동작을 Scanning 한다.
② 필요한 경우, 비인가 AP의 동작을 차단시킨다.
③ 비인가 AP나 무선 단말의 물리적 위치를 확인한다.
④ 무선 기반의 DDOS 공격은 차단하지 못한다.
Network 보안장비에 대한 점검범위가 아닌 것은? 정답 : 4
① 성능
② 제공 보안 기능
③ Log 저장 공간
④ 회계기준
SLA의 구성항목이 아닌 것은? 정답 : 1
① Product
② SLO
③ SLM
④ Penalty
출입자에 대한 보안등급 설정 시 잘못된 경우는 ? 정답 : 1
① 출입자 별 보안등급을 설정하고, 보안 구역에 보안 등급을 적용한다.
② 출입자에게는 하나의 등급만이 적용된다.
③ 보안 등급이 낮은 경우, 상위 보안 등급의 보안 구역에 접근할 수 없다.
④ 보안 등급은 ‘구역’ 뿐만 아니라, 다양한 자산에도 적용할 수 있다.
NMS 구성항목이 아닌 것은? 정답 : 4
① Agent
② NMS Server
③ 관리 Console
④ Trap
ESM 제공 기능이 아닌 것은? 정답 : 4
① Status Check
② Process Check
③ Event 대응
④ System 복구
SSL-VPN은 IPSec-VPN보다 활용 정도가 높다. 정답 : 1
① O
② X
증거수집에 대한 설명으로 틀린 것은? 정답 : 1
① 증거 수집은 항상 불시 점검하여 즉각 수행되어야 한다.
② 증거 수집은 체계적으로 수행되어야 한다.
③ 보통 수집 과정은 이해관계자 입회하에 진행된다
④ 수집된 증거는 임의 변경이 되지 않도록 보호되어야 한다.
보안 Trend 조사에서는, 목표하는 장치/시설의 기술 현황 조사를 포함한다. 정답 : 1
① O
② X
물리적 보안 장치의 일반적인 구성항목이 아닌 것은? 정답 : 4
① 인증장치
② 차단장치
③ 기록장치
④ 경비
보안관제 시스템이 될 수 없는 것은? 정답 : 1
① L2 Switch
② ESM
③ NMS
④ IPS
Positive Test에 대한 설명은? 정답 : 3
① 기본적인 적용 대상 외에, 기타 입력을 통한 대응을 확인한다.
② 전체 기능에 대하여, 선별적으로 테스트를 수행한다.
③ 특정 기능에 대하여, 허용 대상에 대해 정상 허용하는지를 확인한다.
④ 전체 기능을 확인한다.
의사소통채널은 한 번 수립된 이후에는 변경되지 않는다. 정답 : 2
① O
② X
보안 목표 및 보안 전략에 대한 설명으로 틀린 것은? 정답 : 4
① 보안 목표는 경영 목표를 뒷받침한다.
② 보안 목표는 '당위성'을 기초로 한다.
③ 보안 전략은 환경적인 제약사항을 의미한다.
④ 보안 전략에는 항상 금전적인 제약사항 극복이 선행된다.
장비 및 회선 진단을 위해서는, 먼저 진단을 위한 기준 수립이 선행되어야 한다. 정답 : 1
① O
② X
전체적인 보안 수준은 등급 수가 많을 수록 운용이 용이하다. 정답 : 1
① O
② X
댓글 0
번호 | 제목 | 글쓴이 | 날짜 | 조회 수 |
---|---|---|---|---|
14 | 4차 산업혁명 신산업 기술 이해 시험 브레인덤프 | 미르다테 | 2024.12.30 | 14 |
13 | SQL활용 시험 브레인덤프 | 미르다테 | 2024.12.30 | 19 |
» | 네트워크보안관리 시험 브레인덤프 | 미르다테 | 2024.12.30 | 16 |
11 | NCS 직업기초능력(교수자용) 시험 브레인덤프 #1 | 미르다테 | 2024.12.30 | 17 |
10 | NCS 직업기초능력(교수자용) 시험 브레인덤프 #2 | 미르다테 | 2024.12.30 | 20 |
9 | 직업능력개발훈련 제도의 이해 시험 브레인덤프 | 미르다테 | 2024.12.30 | 19 |
8 |
직업훈련 교강사 직업윤리 시험 브레인덤프
![]() | 미르다테 | 2024.12.30 | 22 |
7 |
NCS기반 훈련생 평가입문 시험 브레인덤프 #1
![]() | 미르다테 | 2024.12.30 | 18 |
6 |
NCS기반 훈련생 평가입문 시험 브레인덤프 #2
![]() | 미르다테 | 2024.12.30 | 16 |
5 |
알아두면 쓸모 있는 신비한 사이버 보안 시험 문제 덤프(중간평가)
![]() | 미르다테 | 2024.12.30 | 24 |
4 |
알아두면 쓸모 있는 신비한 사이버 보안 시험 문제 덤프(과제)
![]() | 미르다테 | 2024.12.30 | 32 |
3 |
알아두면 쓸모 있는 신비한 사이버보안 최종 평가 시험 브레인덤프
![]() | 미르다테 | 2024.12.30 | 21 |
2 |
교강사를 위한 저작권법 시험 브레인덤프
![]() | 미르다테 | 2024.12.30 | 21 |
1 |
데이터 경제시대의 디지털 융합 시험 자료
![]() | 미르다테 | 2024.12.30 | 27 |