본문 바로가기

컴퓨터활용능력/1과목 : 컴퓨터 일반

컴퓨터활용능력 방화벽 기출 정리

방화벽 이미지

 

1. 방화벽의 정의 및 위치

  • 위치: **[외부 네트워크(인터넷)]**와 [내부 네트워크(내 컴퓨터)] 사이에 위치
  • 역할: 보안이 필요한 네트워크의 통로를 단일화하여 관리하는 '문지기'
  • 기본 원칙: "명백히 허용되지 않은 것은 금지한다"는 적극적 방어 개념 (일단 다 막고, 허락된 것만 열어줌)

2. 주요 기능 (할 수 있는 것)

  • 접근 제어 (가장 중요): IP 주소  포트(Port) 번호를 이용하여 접속을 차단하거나 허용
  • 프로그램별 제어: 통신을 허용할 특정 프로그램 및 기능을 설정할 수 있습니다. (예: 게임은 허용, 메신저는 차단)
  • 로그 및 역추적: 누가 들어왔는지 기록(Log)을 남겨서, 외부 침입자의 흔적을 찾아 역추적 가능
  • 내부 정보 유출 방지: 해킹 등에 의해 내부 정보가 외부로 빠져나가는 것을 막을 수 있습니다.
  • 네트워크 위치별 설정: 집(개인)이냐 카페(공용)냐에 따라 차단 강도와 알림 여부를 다르게 설정할 수 있습니다.

3. 한계점 (할 수 없는 것 - 오답 단골 멘트)

  1. 바이러스 치료 불가: 바이러스 감염을 인지하거나 알림을 줄 수 없고, 전자 메일 바이러스나 피싱을 막지 못합니다. (백신의 역할)
  2. 내부 공격 방어 불가: 내부 네트워크 안에서 일어나는 해킹이나 새로운 위험은 막지 못합니다.
  3. 패킷 내용 검사 불가: 패킷의 내용(Content)을 체크하거나, 패킷을 **인증(Authentication)**하여 내보내는 기능은 없습니다. (주소와 포트만 봅니다)

기출문제


다음 중 컴퓨터 보안 기법의 하나인 방화벽에 관한 설명으로 옳지 않은 것은? (17.03)

전자 메일 바이러스나 온라인 피싱 등을 방지할 수 있다.

② 해킹 등에 의한 외부로의 정보 유출을 막기 위해 사용 하는 보안 기법이다.

③ 외부 침입자의 역추적 기능이 있다.

④ 내부의 불법 해킹은 막지 못한다.


다음 중 인터넷에서 방화벽을 사용하는 이유로 적절하지 않은 것은?

① 외부로부터 허가받지 않은 불법적인 접근이나 해커의 공격으로부터 내부의 네트워크를 효과적으로 보호할 수 있다.

② 방화벽의 접근제어, 인증, 암호화와 같은 기능으로 네트워크를 보호할 수 있다.

③ 역추적 기능으로 외부의 침입자를 역추적하여 흔적을 찾을 수 있다.

외부에 대한 보안이 완벽하며, 내부의 불법적인 해킹도막을 수 있다.


다음 중 방화벽(Firewall)에 대한 설명으로 옳지 않은 것은?

① 보안이 필요한 네트워크의 통로를 단일화하여 관리한다.

내부 네트워크에서 외부로 나가는 패킷을 체크하여 인증된 패킷만 통과시킨다.

③ 역추적 기능으로 외부 침입자의 흔적을 찾을 수 있다.

④ 방화벽은 외부 네트워크와 내부 네트워크 사이에 위치 한다.


다음 중 Windows 방화벽 기능에 대한 설명으로 옳지 않은것은?

① 통신을 허용할 프로그램 및 기능에 대한 설정을 할 수 있다.

② 각 네트워크 위치 유형에 따른 외부 연결의 차단과 알림을 설정할 수 있다.

내 컴퓨터에서 외부로 나가는 패킷의 내용을 체크하여 인증된 패킷만 내보내도록 설정할 수 있다.

④ 역추적 기능으로 외부 침입자의 흔적을 찾을 수 있다.


다음 중 Windows에서 [방화벽]이 수행하는 작업에 관한 설명으로 옳지 않은 것은?

① 권한이 없는 사용자가 네트워크를 통해 컴퓨터에 액세스하는 것을 방지한다.

② 특정 연결 요청을 차단하거나 차단 해제하기 위해 사용자의 허가를 요청한다.

③ 사용자가 원할 경우 기록을 만들어 컴퓨터에 대해 성공한 연결 시도와 실패한 연결 시도를 기록한다.

위험한 첨부 파일이 있는 전자 메일을 사용자가 열지 못하게 한다.


다음 중 시스템 보안을 위해 사용하는 방화벽(Firewall)에 대한 설명으로 적절하지 않은 것은?

① IP주소 및 포트번호를 이용하거나 사용자 인증을 기반으로 접속을 차단하여 네트워크의 출입로를 단일화 한다.

② '명백히 허용되지 않은 것은 금지한다'라는 적극적 방어개념을 가지고 있다.

방화벽을 운영하면 바이러스와 내/외부의 새로운 위험에효과적으로 대처할 수 있다.

④ 로그 정보를 통해 외부침입의 흔적을 찾아 역추적 할수있다.