정보보안기사 복구 문제의 한계 안내

정보보안기사 랜덤

시스템 보안


1. 로그에 관한 설명으로 옳지 않은 것은?
  • 1
     wtmp : 사용자들이 로그인, 로그아웃한 정보를 가지고 있다.
  • 2
     utmp : 시스템에 현재 로그인한 사용자들에 대한 상태정보를 수집한다.
  • 3
     pacct : 사용자가 로그인한 후부터 로그아웃하기 까지의 입력한 명령과 시간, 작동된 tty등에 대한 정보를 수집한다.
  • 4
     btmp : syslog 데몬에서 일괄적으로 생성된 로그 정보를 수집한다.
위키해설
클릭하면 보입니다.
  리눅스 유저 로그
2. 레지스트리 종류에 대한 설명으로 옳지 않은 것은?
  • 1
     HKEY_CURRENT_CONFIG : HKEY_LOCAL_MACHINE의 서브로 존재하는 정보로서 실행 시간에 수집한 정보가 저장된다.
  • 2
     HKEY_CURRENT_USER : 전체 사용자들에 관한 정보가 저장된다.
  • 3
     HKEY_LOCAL_MACHINE : 사용자에 관계없이 시스템에 적용되는 하드웨어와 소프트웨어 정보가 저장된다.
  • 4
     HKEY_CLASSES_ROOT : 파일과 프로그램간 연결 정보와 OLE 객체 정보가 저장된다.

3. 관지라 A는 개별그룹으로 신규 사용자 등록(kim, jang) 작업을 어느날 수행한 후 1주일 후에 아래와 같은 시스템 내용을 보고 판단하였다. 올바른 판단은?
  • 1
     패스워드 파일(/etc/passwd)은 누구든지 직접 수정 가능하다.
  • 2
     사용자 jang은 /etc/passwd 파일의 권한을 설정할 수 있다.
  • 3
     사용자 kim은 사용자 계정에 jang 디렉토리에 들어가서 읽을 수도 없고 실행을 못 시킬 것이다.
  • 4
     jang은 kim의 패스워드를 바꿀 수 있다.

4. 다음 지문의 특징을 가진 악성 프로그램으로 볼 수 있는 것은?
일반 프로그램에 악의적인 루틴을 추가하여 그 프로그램을 사용할 때 본래의 기능 이외에 악의적인 기능까지 은밀히 수행하도록 하는 공격을 말한다. 예를 들어 사용자 암호를 도출 하기 위해서 합법적인 로그인(login) 프로그램으로 가장하고 정상적인 로그인 순서와 대화를 모방하여 작성될 수 있다.
  • 1
     트로이목마(Netbus)
  • 2
     매크로 바이러스(Macro virus)
  • 3
     웜(I-Worm/Hybris)
  • 4
     악성 스크립트(mIRC)

5. 다음중 NTFS에서 Sector_per_cluster로 정할 수 없는 것은?
  • 1
     1
  • 2
     6
  • 3
     8
  • 4
     16

6. 윈도우 NTFS에서 모든 파일들과 디렉터리에 대한 정보를 포함하고 있는 것은?
  • 1
     MFT(Master File Table)
  • 2
     FAT(File Allocation Table)
  • 3
     $AttrDef
  • 4
     $Logfile

7. 다음 중 커널에 대한 설명으로 올바르지 못한 것은?
  • 1
     커널은 프로세스, 파일시스템, 메모리 , 네트워크의 관리를 맡는다.
  • 2
     컴퓨터 운영체제 핵심으로서 컴퓨터의 가장 기본적인 각 장치들을관리하고 제어하기 위한 소프트웨어이다.
  • 3
     장치 혹은 시스템의 기능과 관련된 변화가 있을 경우 새로운 커널을 생성해야한다.
  • 4
     유닉스 계열의 시스템이 부팅될 때 가장 먼저 읽히는 운영체제의핵심으로 보조기억장치에 상주한다.
위키해설
클릭하면 보입니다.
  리눅스 커널
8. 논리폭탄에 대한 특징을 설명하고 있는것은?
  • 1
     프로그래머나 시스템 고나리자가 그들만이 사용할 수 있도록 소프트웨어에 보안 hole을 만들어 놓는다.
  • 2
     컴파일러 개발자가 컴파일러 안에 악성코드를 삽입하여 유포함으로써, 소프트웨어의 소스코드에서는 악성코드를 찾을 수 없도록 하였다.
  • 3
     프로그램 환경변수들이 사전 정의된 값과 일치되면 악성행위를 수행 한다.
  • 4
     자기 복제기능을 갖고 있다.

9. 다음 문장이 설명한 공격 위협은 무엇인가?
  • 1
     운영체제 명령 실행
  • 2
     XPath 인젝션
  • 3
     디렉터리 인덱싱
  • 4
     정보 누출

10. 다음의 메모리 관리 기법 중 블록 사이즈 고정된방식과 가변된 방식은 무엇인가?
  • 1
     페이징,세그먼테이션
  • 2
     힙, 쓰레드
  • 3
     논리 주소 공간, 물리 메모리
  • 4
     할당 영역,자유 영역

11. 다음 설명하고 있는 스케줄링 기법은은 무엇인가?
ㅇ 작업처리 기준
ㅇ CPU 사이클 시간의 길이가 작은 것부터 우선 처리
ㅇ 대화식 시스템에는 부적합
  • 1
     선입선출(FIFO)
  • 2
     SJF
  • 3
     우선순위
  • 4
     다단계큐
위키해설
클릭하면 보입니다.
  프로세스 스케줄링
12. 랜섬웨어의 특징으로 옳지 않은 것은?
  • 1
     CryptoLocker는 중요 파일을 암호화하고 돈을 요구한다.
  • 2
     Browlock은 경찰로 위장하여 불법사이트 접속에 대한 벌금 납부를 유도한다.
  • 3
     주로 파일 암호화 알고리즘인 RSA를 이용한다.
  • 4
     돈을 지급하더라도 복구가 제대로 이루어지지 않는 경우가 많다.
위키해설
클릭하면 보입니다.
  랜섬웨어
13. 다음 보기에 해당하는 로그 파일은 무엇인가?
- 시스템 로그인에 실패할 경우 이 파일에 저장된다.
- lastb 명령어를 통해 확인이 가능하다.
  • 1
     wtmp
  • 2
     btmp
  • 3
     utmp
  • 4
     pact
위키해설
클릭하면 보입니다.
  리눅스 유저 로그
14. 아래 지문은 리눅스 시스템에서 명령어들을 수행한 결과이다. (가)에서 수행하면 실패하는 것은?
$ ls -al
drwxr-xr-x 3 testuser testuser 1234 Jan 1 12:00 testuser/
drwxr-x--- 3 testuser testuser2 1234 Jan 1 12:00 testuser2/
drwxr-x--- 3 testuser testuser3 1234 Jan 1 12:00 testuser3/

$ id
uid=1001(testuser), gid=1001(testuser)
groups=1001(testuser), 1004(testuser3)

$ ( 명령어 )
  • 1
     ls testuser2
  • 2
     cd testuser2
  • 3
     cd testuser3
  • 4
     ls testuser3
위키해설
클릭하면 보입니다.
  리눅스 권한
15. 다음은 passwd 파일 구조를 나타내는 그림이다. “G”가 의미하는 것은?
  • 1
     홈디렉터리 위치
  • 2
     지정된 셸(Shell)
  • 3
     패스워드
  • 4
     설명

16. 다음중 윈도우 시스템의 NTFS 파일시스템에 대한 설명으로 가장 거리가 먼 것은?
  • 1
     NTFS 에서 지원하는 파일 암호화 기법을 NES라고 한다.
  • 2
     NTFS 보안에서는 파일 단위까지 보안을 적용시킬 수 있다.
  • 3
     개별 사용자가 그룹 A와 그룹B에 속해 있을 경우에 특정 파일이나 디렉터리에 대한 접근권한을 그룹 A와 그룹B의 것 모두 가진다.
  • 4
     NTFS 접근권한 중 "쓰기" 권한은 해당 디렉터리의 서브디렉터리와 파일을 생성할 수 있다.
위키해설
클릭하면 보입니다.
  NTFS
17. 증거수집 대상 중 휘발성 데이터와 가장 거리가 먼 것은?
  • 1
     시간정보와 로그온 사용자 정보
  • 2
     이벤트 로그
  • 3
     클립보드 데이터
  • 4
     프로세스 정보
위키해설
클릭하면 보입니다.
  디지털 포렌식저장장치 휘발성
18. 윈도우에서 관리 목적상 기본적으로 공유되는 폴더 중에서 Null Session Share 취약점을 갖는 것은?
  • 1
     C$
  • 2
     G$
  • 3
     IPC$
  • 4
     ADMIN$
위키해설
클릭하면 보입니다.
  윈도우 net share
19. 다음 중 취약성 점검도구가 아닌 것은 무엇인가?
  • 1
     NESSUS
  • 2
     SARA
  • 3
     NIKTO2
  • 4
     TRIPWIRE
위키해설
클릭하면 보입니다.
  Tripwire
20. 윈도우 시스템의 사용자 계정 및 패스워드를 암호화하여 보관하고 있는 SAM(Security Account Manager)에 대한 설명으로 틀린 것은?
  • 1
     HEKY_LOCAL_MACHINE/SAM에 저장된 키는 일반계정도 확인할 수 있다.
  • 2
     크래킹을 통해 패스워드를 얻을 수 있다.
  • 3
     운영체제가 작동하는 한 접근할 수 없도록 잠겨져 있다.
  • 4
     레지스트리 HKEY_LOCAL_MACHINE/SAM에 구체화된 자료들을 실제로 저장한다.

네트워크 보안


21. 방화벽 구축에 관한 그림의 설명으로 옳은 것은?
  • 1
     Dual Homed
  • 2
     Bastion Host
  • 3
     Screened Host
  • 4
     Screened Subnet
위키해설
클릭하면 보입니다.
  방화벽
22. 클라우드 컴퓨팅 보안에 대한 설명으로 가장 옳지 않은 것은?
  • 1
     가상화 시스템의 취약점을 상속한다.
  • 2
     정보 위탁에 따른 정보 유출의 가능성이 있다.
  • 3
     집중화로 보안 적용이 용이하다.
  • 4
     자원 공유 및 집중화에 따른 서비스 장애가 발생할 수 있다.

23. 암호가 걸려 해당 자료들을 열지 못하게 하는공격을 의미하는 것은?
  • 1
     Ransomware
  • 2
     DRDos
  • 3
     Stuxnet
  • 4
     APT

24. 정찰공격(reconnaissance attack)을 위해 사용되는 도구가 아닌 것은?
  • 1
     핑 스윕
  • 2
     포트 스캔
  • 3
     패킷 스니퍼
  • 4
     포트 리다이랙션

25. 다음 지문에서 설명하고 있는 스니핑 공격은?
공격자는 위조된 MAC주소를 지속적으로 네트워크에 흘림으로써 스위칭 허브의 주소 테이블을 오버플로우시켜 허브처럼 동작하게 하여 다른 네트워크 세그먼트의 데이터를 스니핑 할 수 있다.
  • 1
     ARP Redirect
  • 2
     ICMP Redirect
  • 3
     Switch Jamming
  • 4
     ARP Spoofing

26. 다음 중 무결성 점검을 위해 사용하는 프로그램은?
  • 1
     tripwire
  • 2
     tcpdump
  • 3
     hunt
  • 4
     dsniff
위키해설
클릭하면 보입니다.
  Tripwire
27. 다음 중 서비스 거부(DoS) 공격에 대한 대응 방안으로 가장 올바르지 못한 것은?
  • 1
     입력 소스 필터링
  • 2
     블랙홀 널(NULL) 처리
  • 3
     위장한 IP 주소 필터링
  • 4
     대역폭 증대

28. 다음 지문이 설명하고 있는 것은?
C&C라는 중앙집중형 명령/제어 방식에서 탈피하여 웹 프로토콜인 HTTP를 기반으로 하거나 모든 좀비들이 C&C가 될 수 있는 분산형 명령/제어 방식으로 진화하고 있다.
  • 1
     Trojan Horse
  • 2
     Botnet
  • 3
     Backdoor
  • 4
     Worn
위키해설
클릭하면 보입니다.
  봇넷
29. 사용자마다 계정 및 패스워드를 설정하고 원격에서 텔넷으로 라우터에 접속할 때, 계정 및 패스워드를 이용하여 로근할 수 있도록 설정한 것은 무엇인가?
  • 1
     Router(config)#username XXXX password XXXX Router(config)#line vty 0 4 Router(config-line)#login local
  • 2
     Router#username XXXX password XXXX Router(config)#line vty 0 4 Router(config-line)#login local
  • 3
     Router(config)#line vty 0 Router(config-if)#username XXXX password XXXX Router(config-line)#login local
  • 4
     Router#username XXXX Router(config)#password XXXX Router(config)#line vty 0 4 Router(config-line)#login local

30. UTM에 대한 설명 중 옳지 않은 것은?
  • 1
     UTM은 다양한 보안 솔루션을 하나의 장비에 탑재하여 운영하는 All-in-One 통합보안 솔루션이다.
  • 2
     보안정책 적용이 개별적으로 이루어지므로 전문가의 운영이 필요하다.
  • 3
     다양한 보안 기능을 하나의 솔루션에 통합하여 복합 해킹 위협에 효과적으로 대응하는 데 목적을 두고 있다.
  • 4
     보안 정책, 필터링 시그니처를 통합 관리하여 일관성과 운영 효율성을 제공한다.
위키해설
클릭하면 보입니다.
  통합_위협_관리
31. 다음 문장에서 설명하는 해커의 분류는?
  • 1
     Elite
  • 2
     Script Kiddie
  • 3
     Developed Kiddie
  • 4
     Lamer

32. 다음에 나열된 공격이 사용되는 융복합 서비스는 무엇인가?
bye attack, cancel attack, RTP Flooding, ARP cache poisoning, ddos
  • 1
     IPTV
  • 2
     VoIP
  • 3
     Smart TV
  • 4
     CCTV
위키해설
클릭하면 보입니다.
  VoIP
33. 다음 중 전문가 시스템(Expert System)을 이용한 IDS에서 사용 되는 침입 탐지기법은?
  • 1
     Behavior Detection
  • 2
     State Transition Detection
  • 3
     Knowledge Based Detection
  • 4
     Statistical Detection
위키해설
클릭하면 보입니다.
  IDS
34. 다음 설명에 해당하는 서비스거부(DoS) 공격은?
  • 1
     Teardrop
  • 2
     Land attack
  • 3
     Syn Flooding
  • 4
     Smurf attack
위키해설
클릭하면 보입니다.
  서비스 거부 공격
35. 다음 설명에 적합한 방화벽의 구축 형태는?
외부 네트워크와 내부 네트워크의 완충지대를 두는 방식으로서 이 완충지대의 앞뒤에 방화벽을 위치시키고, 완충지대에는 메일서버나 웹서버 등을 설치하는 것이 일반적이다.
  • 1
     Screened Host
  • 2
     Screened Subnet
  • 3
     Dual Homed Host
  • 4
     Bastion Host
위키해설
클릭하면 보입니다.
  방화벽
36. 다음 IPv4(IP version 4) 데이터그램에 대한 설명으로 옳은 것은?
  • 1
     IPsec(IP Security) 터널모드(Tunnel)의 데이터그램이다.
  • 2
     IPsec(IP Security)의 AH(Authentication Header)가 적용되어 TCP헤더와 TCP데이터는 암호화되어 있다.
  • 3
     IPsec(IP Security)의 AH(Authentication Header)가 적용되어 SA(Security association)를 식별할 수 있다.
  • 4
     IPsec(IP Security)의 AH(Authentication Header)가 적용되어 IPv4 헤더에 무결성, 인증을 위한 데이터가 추가된 데이터그램이다.

37. 다음 중 VPN에 대한 설명으로 올바르지 못한 것은?
  • 1
     신규노드 확장시 쉽고 빠르게 구축할 수 있다.
  • 2
     공중망에 가상의 망을 구성하여 전용선처럼 사용한다.
  • 3
     안전한 네트워크 환경을 제공한다.
  • 4
     전용선에 비해 빠르고 간편하지만 장비구입 및 관리 비용이 증가된다.
위키해설
클릭하면 보입니다.
  가상 사설망
38. 무선LAN 통신에서 패스프레이즈와 같은 인증없이 단말과 액세스 포인트간의 무선 통신을 암호화하는 것은?
  • 1
     Enhanced Open
  • 2
     FIDO2
  • 3
     WebAuthn
  • 4
     WPA3

39. 다음 중 포트 스캐닝 기술이 다른 하나는 무엇인가?
  • 1
     NULL Scanning
  • 2
     X-MAS Scanning
  • 3
     FIN Scanning
  • 4
     TCP Connect Scanning
위키해설
클릭하면 보입니다.
  포트 스캔
40. 다음 문장에서 설명하는 VPN(Virtual Private Network)으로 옳은 것은?
  • 1
     PPTP
  • 2
     L2TP
  • 3
     SSTP
  • 4
     SSH

어플리케이션 보안


41. FTP에서 바운스 공격을 사용하는 주된 목적은 무엇인가?
  • 1
     포트스캐닝
  • 2
     취약점 발견
  • 3
     스니핑
  • 4
     무작위 대입
위키해설
클릭하면 보입니다.
  FTP 바운스 공격
42. 다음 보기의 SMTP 송신자 인증 방식은 무엇인가?
  • 1
     HELO
  • 2
     RCPT
  • 3
     AUTH
  • 4
     DATA
위키해설
클릭하면 보입니다.
  SMTP
43. PGP(Pretty Good Privacy)에서 사용하는 암호 알고리즘이 아닌 것은?
  • 1
     RSA
  • 2
     SHA
  • 3
     Diffie-Hellman
  • 4
     AES

44. 다음 표의 소극적·적극적 암호공격 방식의 구분이 옳은 것은?
  • 1
     소극적 공격: 트래픽 분석, 적극적 공격: 삽입 공격
  • 2
     소극적 공격: 재생공격, 적극적 공격: 삭제 공격
  • 3
     소극적 공격: 메시지 변조, 적극적 공격: 재생 공격
  • 4
     소극적 공격: 메시지 변조, 적극적 공격: 삽입 공격

45. 비자와 마스터 카드사에 의해 개발된 신용카드 기반 전자 지불 프로토콜을 무엇이라 하는가?
  • 1
     SSL
  • 2
     SET
  • 3
     TLS
  • 4
     LDAP
위키해설
클릭하면 보입니다.
  SET
46. 다음은 웹 서비스에 대한 SQL Injection 공격에 대한 내용이다. 아래 내용을 분석할 때 공격자가 알 수 있는 정보가 아닌 것은?
[SQL Injection]
/read.asp?id=10  UNION SELECT TOP 1
login_name  FROM admin_login--
[Error Message]
Microsoft OLE DB Provider for ODBC Drivers
error  ‘80040e08’
[Microsoft][ODBC SQL Server Driver][SQL Server]
Syntax error converting the nvarchar value
“k_test” to a column of data type int.
/read.asp. line 5
  • 1
     피해시스템은 MS SQL을 데이터베이스로 사용하고 있다.
  • 2
     admin_login에 k_test라는 계정이 있는 것을 알 수 있다.
  • 3
     read.asp의 id 파라미터에 SQL Injection 취약점이 존재한다.
  • 4
     admin_login 테이블의 login_name 컬럼의 data type은 nvarchar 타입이다.
위키해설
클릭하면 보입니다.
  SQL 인젝션
47. 다음 중 대표적인 윈도우 OSS 웹 방화벽은 무엇인가?
  • 1
     Inflex
  • 2
     WebKnight
  • 3
     Mod_Security
  • 4
     Public Web
위키해설
클릭하면 보입니다.
  웹 방화벽
48. 디지털 워터마킹 기술의 응용 분야와 거리가 먼 것은?
  • 1
     저작권 보호
  • 2
     이미지 인증
  • 3
     데이터 은닉
  • 4
     도청 방지

49. 익명 FTP 보안 대책 수립에서 익명 FTP에 불필요한 항목(계정 등)을 제거하기 위한 파일의 경로로 옳은 것은?
  • 1
     /etc/pam.d/ftp
  • 2
     /etc/ftpusers
  • 3
     $root/etc/passwd
  • 4
     /bin/etc/pub

50. 다음 중 전자 우편 프로토콜과 관련성이 적은 것은?
  • 1
     MDM
  • 2
     MUA
  • 3
     MDA
  • 4
     MRA
위키해설
클릭하면 보입니다.
  이메일
51. 전자상거래 프로토콜 중에서 주문정보와 지불정보를 안전하게 이용할 수 있도록 하는 프로토콜은 무엇인가?
  • 1
     단체서명
  • 2
     단독서명
  • 3
     이중서명
  • 4
     은닉서명
위키해설
클릭하면 보입니다.
  이중 서명
52. 다음 중 전자 화폐의 성질이 다른 하나는 무엇인가?
  • 1
     eCash
  • 2
     Netcash
  • 3
     Payme
  • 4
     Mondex
위키해설
클릭하면 보입니다.
  전자화폐
53. 다음 중 전자 입찰의 문제점으로 올바르지 못한 것은?
  • 1
     입찰자와 입찰 공고자의 정보는 공개 네트워크를 통하여 서버로 전송·수신된다.
  • 2
     입찰자와 서버 사이에 서로 공모할 가능성이 있다.
  • 3
     서버가 입찰자의 정보 또는 입찰 공고자 정보를 단독으로 처리하여 신뢰성이 높다.
  • 4
     입찰자들이 입찰가에 대한담합을통하여 서로 공모할 가능성이 있다.
위키해설
클릭하면 보입니다.
  전자 입찰
54. SSL handshake과정이다. 순서를 옳게 나열한 것은?
A. 세션키용 pre_master_secret을 암호화 전송(클라이언트 ▶ 서버)
B. 서버의 인증서 전송(서버 ▶ 클라이언트)
C. 클라이언트의 인증서 전송(클라이언트 ▶ 서버)
D. 클라이언트의 SSL 버전번호 등을 전송(클라이언트 ▶ 서버)
E. 서버의 SSL 버전정보 등을 전송(서버 ▶ 클라이언트)
F. 클라이언트에 Change Cipher Spec 전송(서버 ▶ 클라이언트)
  • 1
     A, B, C, D, E, F
  • 2
     D. E, A, B, C, F
  • 3
     D, E, B, C, A, F
  • 4
     D, B, C, A, F, E
위키해설
클릭하면 보입니다.
  TLS(SSL)
55. 다음에서 설명하는 보안 요소로 올바른 것은?
암호화된 인증정보를 전송하여 정상적인 인증이 이루어지는 트래픽을 탈취하였다. 인증정보를 암호화되어 있어 파악할 수 없지만 동일한 인증정보를 보냄으로써 인증을 시도할 수 있다.
  • 1
     Challenge-Response Authentication
  • 2
     Reply Attack
  • 3
     User Authentication
  • 4
     Nonrepudiation of Origin
위키해설
클릭하면 보입니다.
  재전송 공격
56. 데이터베이스 보안요구사항 중 비기밀 데이터에서 기밀 데이터를 얻어내는 것을 방지하는 요구사항은?
  • 1
     추론방지
  • 2
     접근통제
  • 3
     흐름제어
  • 4
     암호화
위키해설
클릭하면 보입니다.
  데이터베이스 보안
57. 전자메일의 실제 발송자를 추적하기 위해 사용되는 메일헤더의 항목은?
  • 1
     Message-ID
  • 2
     Content-Type
  • 3
     From
  • 4
     Received

58. 포맷스트링 취약점의 직접적인 위험이 아닌 것은?
  • 1
     프로그램의 복제
  • 2
     프로그램의 파괴
  • 3
     프로세스 메모리 보기
  • 4
     임의의 메모리 덮어쓰기
위키해설
클릭하면 보입니다.
  포맷 스트링
59. 다음 설명하고 있는 보안 전자우편시스템 프로토콜은?
ㅇ RSA Data Security, INC 개발
ㅇ 전자우편 메세지 표준 기반
ㅇ 다양한 상용툴킷
ㅇ X.509 지원
  • 1
     PEM
  • 2
     MIME
  • 3
     S/MIME
  • 4
     PGP
위키해설
클릭하면 보입니다.
  이메일 보안 프로토콜
60. 웹에서 사용하는 HTTP 프로토콜 중 HTTP 응답(Response) 코드로 맞게 설명한 것은?
  • 1
     100번 코드 - 정보 전송
  • 2
     200번 코드 - 성공
  • 3
     300번 코드 - 재전송
  • 4
     400번 코드 - 서버 측 에러
위키해설
클릭하면 보입니다.
  HTTP_코드

정보보안 일반


61. 소프트웨어로 구성되는 난수 생성기를 가장 적절하게 표현한 것은?
  • 1
     SRNG
  • 2
     HRNG
  • 3
     PRNG
  • 4
     RRNG

62. 다음은 벨-라파둘라(BLP) 모델의 특성을 나타내고 있다. 높은 보안등급과 낮은 보안등급 사이에서 읽기와 쓰기 권한이 바르게 짝지어 진 것은?
미 국방부 지원 보안 모델로 보안 요소 중 기밀성 강조
최초의 수학적 모델로 강제적 정책에 의해 접근 통제하는 모델
보안 정책은 정보가 높은 레벨에서 낮은 레벨로 흐르는 것을 방지
  • 1
     Read-Up 금지, Write-Up 금지
  • 2
     Read-Down 금지, Write-Up 금지
  • 3
     Read-Up 금지, Write-Down 금지
  • 4
     Read-Down 금지, Write-Down 금지
위키해설
클릭하면 보입니다.
  벨-라파둘라 모델
63. 아래의 대창키 암호 알고리즘 중 Feistel 암호 구조와 SPN 구조끼리 올바르게 묶인 것은?
  • 1
     (DES. SEED) : (AES. ARIA)
  • 2
     (DES. ARIA) : (AES. SEED)
  • 3
     (DES. AES) : (SEED. ARIA)
  • 4
     (DES) : (SEED. AES. ARIA)
위키해설
클릭하면 보입니다.
  Feistel 구조SPNDESSEEDAESARIA
64. 다음 중 커버로스에 대한 설명으로 올바르지 못한 것은 무엇인가?
  • 1
     MIT에서 개발한 분산 환경 하에 개체인증 서비스를 제공한다.
  • 2
     클라이언트, 인증서버, 티켓서버, 서버로 구성된다.
  • 3
     커버로스는 공개키 기반으로 만들어 졌다.
  • 4
     커버로스 버전4에선 DES알고리즘을 사용한다.
위키해설
클릭하면 보입니다.
  커버로스
65. 국내 암호모듈 검증에 있어 검증대상 암호알고리즘으로 지정된 비밀키 &블록암호 알고리즘으로 구성된 것은?
  • 1
     ㉠ AES ㉡ LEA ㉢ SEED
  • 2
     ㉠ AES ㉡ LEA ㉢ ARIA
  • 3
     ㉠ ARIA ㉡ SEED ㉢ LEA
  • 4
     ㉠ ARIA ㉡ SEED ㉢ AES
위키해설
클릭하면 보입니다.
  암호 모듈 검증
66. 다음 중에서 디바이스 인증 기술의 장점이 아닌 것은?
  • 1
     보안성
  • 2
     경제성
  • 3
     상호 연동성
  • 4
     책임 추적성

67. 다음 중 인증 기관(Certification Authority)에 대한설명으로 올바르지 못한 것은?
  • 1
     인증서를 발급한다.
  • 2
     유효한 인증서와 CRL의 리스트를 발행한다.
  • 3
     인증서 상태 관리를 한다.
  • 4
     인증서와 CRL을 사용자에게 분배하는 역할을 한다.
위키해설
클릭하면 보입니다.
  공개키 기반 구조
68. 다음 중 임의적 접근통제(DAC : Dscretionary access control) 에 해당하는 특징이 아닌 것은?
  • 1
     사용자 기반 및 ID 기반 접근통제
  • 2
     중앙 집중적 관리가 가능
  • 3
     모든 개개의 주체와 객체 단위로 접근권한 설정
  • 4
     객체의 소유주가 주체와 객체 간의 접근통제 관계를 정의
위키해설
클릭하면 보입니다.
  임의적 접근통제
69. 다음 중 SSO(Single Sign On)에 대한 설명으로 올바르지 않은 것은?
  • 1
     자원별로 권한을 부여하여 접근을 통제한다.
  • 2
     O/S 환경과 연동이 가능하다.
  • 3
     한 번의 로그인으로 여러 개의 시스템에 대한 사용자 인증을 할 수 있다.
  • 4
     PKI 기반의 인증서를 사용한다.
위키해설
클릭하면 보입니다.
  SSO
70. 다음 접근통제 중에서 사용자 신분에 맞게 관련된 보안정책은 무엇인가?
  • 1
     DAC
  • 2
     MAC
  • 3
     RBAC
  • 4
     NAC
71. 스트림 암호에 관한 설명으로 잘못된 것은?
  • 1
     이진 수열(비트)로 된 평문과 키 이진 수열 비트 단위로 XOR하여 암호화 한다.
  • 2
     암호화 알고리즘에 치환변환과 전치변환이 주로 쓰인다.
  • 3
     주로 유럽을 중심으로 발전하였으며 군사용으로 쓰인다.
  • 4
     일회용 패드는 스트림 암호화의 한 예이다.
위키해설
클릭하면 보입니다.
  스트림 암호
72. Diffie-Hellman 키 분배 프로토콜을 이용하여 송신자 A와 수신자 B간에 동일한 비밀키를 분해하고자 한다. 아래와 같이 조건이 주어졌을 때, 송신자 A와 수신자 B가 분배 받는 비밀키 값은?
ㅇ 공개키: ga mod p(a는 개인키)
ㅇ 송신자 A: g=3, p=7, a=2
ㅇ 수신자 B: g=3, p=7, a=3
  • 1
     1
  • 2
     3
  • 3
     5
  • 4
     7
위키해설
클릭하면 보입니다.
  디피-헬먼 키 교환
73. 소프트웨어로 구성되는 난수 생성기를 가장 적절하게 표현 한 것은?
  • 1
     SRNG
  • 2
     HRNG
  • 3
     PRNG
  • 4
     RRNG

74. 다음 보기의 역할을 하는 PKI 구성 요소는 무 엇인가?
ㅇ 인증서 발급
ㅇ 인증서 상태 관리, 인증서 철회를 위한 CRL 발급 
ㅇ 유효한 인증서와 CRL의 리스트 발행
  • 1
     CA
  • 2
     RA
  • 3
     CRL
  • 4
     PCA
위키해설
클릭하면 보입니다.
  공개키 기반 구조
75. 메시지 인증에 사용하기 위한 해시 함수의 특성 중 약한 충돌 저항성이라고 부르는 해시함수 특성은?
  • 1
     H(x)는 어떤 x에 대해서도 계산이 쉬워야 하고 H는 일정한 크기의 출력을 생성해야 한다.
  • 2
     어떤 주어진 값 h에 대해서 H(x)=h 가 성립하는 x를 찾는 것이 계산적으로 불가능해야 한다.
  • 3
     어떤 주어진 블록 x 에 대해서 H(x)=H(y)를 만족하는 y(≠x)를 찾는 것이 계산적으로 불가능 해야 한다.
  • 4
     H(x)=H(y)를 만족하는 쌍 (x, y)을 찾는 것이 계산적으로 불가능해야 한다.

76. LFSR에 대한 설명으로 옳지 않은 것은?
  • 1
     유한상태기계로 달성할 수 있는 최대주기수열을 얻을 수 있다.
  • 2
     선형복잡도를 수학적으로 나타내면 최소다항식의 차수를 의미한다.
  • 3
     LFSR의 길이가 크면 쉽게 해독될 수 있다.
  • 4
     LSFR의 길이 중 최소의 길이를 선형복잡도라고 한다.

77. 다음 중 공인인증서 구성요소 내용으로 올바르지 않은 것은?
  • 1
     공인인증서 일련번호
  • 2
     소유자 개인키
  • 3
     발행기관 식별명칭
  • 4
     유효기간
위키해설
클릭하면 보입니다.
  공인인증서
78. 키 분배 문제를 해결할 수 있는 방법에 해당하지 않는 것은?
  • 1
     키 배포 센터에 의한 해결
  • 2
     디피-헬만 키 교환 방법에 의한 해결
  • 3
     전자서명에 의한 해결
  • 4
     공개키 암호에 의한 해결
위키해설
클릭하면 보입니다.
  대칭키 암호전자서명디피 헬먼공개키 암호화
79. 다음은 보안을 통해 제공되는 서비스들을 설명하고 있다. 다음 중 옳지 않은 것은?
  • 1
     Capability List는 객체와 권한 연결 리스트 형태로 관리한다.
  • 2
     Access Control List는 주체와 객체의 형태를 행렬형태로 구성하고 권한을 부여하여 관리한다.
  • 3
     주체와 객체를 1:N으로 매핑하여 관리의 편의성을 높이는 방법이 RBAC이다.
  • 4
     접근제어는 프로토콜 데이터 부분의 접근제어이다.
위키해설
클릭하면 보입니다.
  접근통제RBACACL
80. 다음 중 SPN 구조와 Feistel 구조에 대한 설명으로 틀린 것은?
  • 1
     Feistel 구조는 평문 두 개의 블록으로 나누어 배타적 논리합과 라운드를 가진다.
  • 2
     Feistel 구조는 전형적인 라운드 함수로 16라운드를 거친다.
  • 3
     SPN 구조는 역 변환 함수에 제약이 없다.
  • 4
     SPN 구조는 S-BOX와 P-BOX를 사용한다.
위키해설
클릭하면 보입니다.
  SPN 구조

정보보안관리 및 법규


81. 다음 중 정보보호 관리 체계(ISMS)의 관리 과정순서로 올바른 것은?
가. 정보보호 정책 수립 및 범위 설정 
나. 위험관리
다. 사후 관리
라. 경영진 책임 및 조직 구성 
마. 정보보호 대책 구현
  • 1
     마-라-다-나-가
  • 2
     가-나-다-라-마
  • 3
     가-라-나-마-다
  • 4
     나-가-다-라-마

82. 개인정보영향평가 시 반드시 고려할 사항이 아닌 것은?
  • 1
     처리하는 개인정보의 수
  • 2
     개인정보 취급자의 인가 여부、
  • 3
     개인정보의 제3자 제공 여부
  • 4
     정보주체의 권리를 해할 가능성 및 그 위협

83. 다음 중 개인정보 처리방침에 의무적으로 포함되어야 할 내용이 아닌 것은?
  • 1
     개인정보 처리 및 보유 기간
  • 2
     개인정보 침해 시 구제 방안
  • 3
     개인정보의 제3자 제공에 관한 사항
  • 4
     개인정보 보호책임자 및 조직 정보
위키해설
클릭하면 보입니다.
  개인정보 처리방침
84. 정보통신기반보호법 제10조 보호지침에 의하면 관계중앙행정기관의 장은 소관분야의 주요정보통신기반시설에 대하여 보호지침을 제정하고 해당분야의 ( )에게 이를 지키도록 ( )할 수 있다. 괄호속에 들어갈 말은?
  • 1
     관리기관의 장, 권고
  • 2
     관리기관의 장, 명령
  • 3
     관리기관의 장, 요청
  • 4
     사업자, 권고

85. 다음 중 정보통신기반보호법에 의거하여 국가, 사회적으로 중대한 영향을 미치는 주요정보통신기반시설이 아닌 것은?
  • 1
     방송중계, 국가지도통신망 시설
  • 2
     인터넷포털, 전자상거래업체 등 주요 정보통신시설
  • 3
     도로, 철도, 지하철, 공항, 항만 등 주요 교통시설
  • 4
     전력, 가스, 석유 등 에너지·수자원 시설
위키해설
클릭하면 보입니다.
  주요정보통신기반시설
86. 다음 중 업무 연속성에서 업무 영향 분석의 주요 활동에 포함되지 않는 것은?
  • 1
     핵심 우선 순위 결정
  • 2
     복구 계획 수립
  • 3
     중단시간 산정
  • 4
     업무 프로세스의 식별
위키해설
클릭하면 보입니다.
  업무 영향 분석
87. 다음은 정보보호 관리측면에서 무엇에 대한 정의인가?
비정상적인 일이 발생할 수 있는 가능성을 말함
  • 1
     자산
  • 2
     취약점
  • 3
     위험
  • 4
     손실
위키해설
클릭하면 보입니다.
  위험
88. 현재 존재하는 위험이 조직에서 수용할 수 있는 수준을 넘어 선다면, 이 위험을 어떤 방식으로든 처리해야 된다. 다음의 지문이 설명하고 있는 위험 처리 방식은?
보험이나 외주 등으로 위험 처리에 소요될 잠재적 비용을 제 3자에게 이전하거나 할당하는 위험처리방식
  • 1
     위험 수용
  • 2
     위험 감소
  • 3
     위험 회피
  • 4
     위험 전가
위키해설
클릭하면 보입니다.
  위험관리 방법
89. 개인정보 누출시 통지해야 할 사항으로 올바르지 못한 것은?
  • 1
     개인정보 누출항목
  • 2
     개인정보 누출 발생시점과 사유
  • 3
     개인정보 2차 피해를 최소화하기 위한 방안
  • 4
     정보서비스 제공자의 법적 대리인 및 연락처

90. 다음 중 전자서명법에 의거하여 공인인증 기관이 발급하는 공인인증서에 포함되는 사항이 아닌 것은?
  • 1
     가입자와 공인인증기관이 이용하는 전자인증 방식
  • 2
     공인인증서의 일련번호
  • 3
     공인인증기관의 명칭 등 공인인증기관임을 확인할 수 있는 정보
  • 4
     공인인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항
위키해설
클릭하면 보입니다.
  공인인증서
91. 다음은 지식정보보안 컨설팅 업체 지정인가에 대한 설명이다. 올바른 것은?
  • 1
     재지정의 기준, 절차 및 방법 등에 관하여 필요한 사항은 방송통신위원회령으로 정한다.
  • 2
     지식정보보안 컨설팅전문업체로 지정받을 수 있는 자는 법인과 개인으로 한정한다.
  • 3
     지식정보보안 컨설팅전문업체의 지정을 취소하려면 미래창조과학부장관에게 신고하여야 한다.
  • 4
     3년마다 갱신해야 하고 재지정할 수 있다.
위키해설
클릭하면 보입니다.
  지식정보보안 컨설팅전문업체
92. 정보보호의 예방대책을 관리적 예방대책과 기술적 예방대책으로 나누어질 때, 관리적 예방대책에 속하는 것은 무엇인가?
  • 1
     방화벽에 패킷 필터링 기능 활성화
  • 2
     전송되는 메시지에 대한 암호화
  • 3
     복구를 위한 백업 실행
  • 4
     문서처리 순서 표준화

93. 도출된 위힘이 해당 사업에 심각한 영향을 주는 관계로 보험에 가입하였다.이런 식으로 위험을 경감 또는 완화시키는 처리 유형은 무엇인가?
  • 1
     위험 감소(reduction)
  • 2
     위험 전가(transfer)
  • 3
     위험 수용(acceptance)
  • 4
     위험 회피(avoidance)

94. 다음 중 개인정보보호법상 개인정보 영향평가 시 고려 사항이 아닌것은?
  • 1
     처리하는 개인정보의 수
  • 2
     개인정보 제3자 제공여부
  • 3
     개인정보영향평가기관 능력
  • 4
     민감 정보 또는 고유 식별정보 처리여부

95. 정보통신망법에서 규정하고 있는 내용이 아닌 것은?
  • 1
     주요정보통신기반시설의 보호체계
  • 2
     정보통신망에서의 이용자 보호 등
  • 3
     정보통신망의 안정성 확보 등
  • 4
     개인정보의 보호
위키해설
클릭하면 보입니다.
  정보통신기반 보호법
96. 정보통신망법상 정보통신 서비스 제공자는 임원급의 정보보호 최고책임자를 지정할 수 있도록 정하고 있다. 정보통신서비스 제공자의 정보보호 최고책임자가 총괄하는 업무에 해당하지 않는 것은? (단, 이 법에 명시된 것으로 한정함)
  • 1
     정보보호관리체계 수집 및 관리·운영
  • 2
     주요 정보통신기반시설의 지정
  • 3
     정보보호 취약점 분석·평가 및 개선
  • 4
     정보보호 사전 보안성 검토
위키해설
클릭하면 보입니다.
  정보보호 최고책임자
97. 다음 중 정보보호 관리 체계(ISMS) 의무 인증 대상에 포함되지 않는 것은?
  • 1
     서울 및 모든 광역시에서 정보통신망 서비 스 제공
  • 2
     정보통신 서비스 부문 전년도 매줄액 100 억 이상
  • 3
     전년도말 기준 직전 3개월간 일일 평균 이용 자 수 100만명 이상 사업자
  • 4
     매출액 100억 이하인 영세 VIDC

98. 다음은 침해사고 대응절차에 대한 설명이다. 침해사고 대응 1단계부터 6단계까지 순서를 올바르게 한 것은 무엇인가?
1. 사고처리지침과 절차, 필수적인 문서 및 업무의 연속성과 관련된 계획 등을 준비하는 절차
2. 사건을 보고하기 위한 수단을 준비하는 절차
3. 정상적인 서비스를 위한 재구축을 위한 절차
4. 사고 조사 및 심각성 조사를 위한 절차
5. 사고 처리, 피해 제한, 사고 근절, 상부 보고에 대한 절차
6. 법적 관계 조사 및 분석을 포함한 후기 사고 조치에 대한 절차
  • 1
     1-2-3-4-5-6
  • 2
     3-4-5-6-2-1
  • 3
     1-2-3-5-6-4
  • 4
     1-2-4-5-3-6

99. 다음 지문이 설명하는 정보보호 관련 제도는?
민간업체 등에서 개발한 정보보호시스템을 국제표준인 ISO 15408 및 ISO 18045를 이용하여 보안기능에 대한 안정성과 신뢰성을 보증함으로써 사용자들이 안심하고 정보보호시스템 을 사용할 수 있도록 지원하는 제도
  • 1
     정보보호제품 평가 · 인증 제도
  • 2
     정보보호 관리체계 인증 제도
  • 3
     보안적합성 검증 제도
  • 4
     암호모들 검증 제도
위키해설
클릭하면 보입니다.
  정보보호시스템 공통평가기준
100. 다음 지문은 무엇에 대한 설명인가?
이것은 각종 재해 시 재난의 발생을 대비하기 위하여 핵심 시스템의 가용성과 신뢰성을 회복하고 사업의 연속성을 유지하기 위한 일련의 사업지속성 개획과 절차를 말한다. 단순한 데이터의 복구나 신뢰도를 유지하며 나아가 기업의 전체적인 신뢰성 유지와 가치를 최대화 하는 방법과 절차이다.
  • 1
     위험관리
  • 2
     업무 연속성 계획
  • 3
     재난 대비 가용성 확보대책
  • 4
     피해 복구 대책
위키해설
클릭하면 보입니다.
  업무 연속성 계획
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr