정보보안기사 복구 문제의 한계 안내

정보보안기사 랜덤

시스템 보안


1. 리눅스 부팅 레벨(Run Level)중 아래 설명에 맞게 나열한 것을 고르시오.
A: 단일 사용자 모드
B: 재시작
C: 다중 사용자 모드
  • 1
     A: 레벨1, B:레벨3, C:레벨2
  • 2
     A: 레벨1, B:레벨3, C:레벨6
  • 3
     A: 레벨1, B:레벨6, C:레벨3
  • 4
     A: 레벨1, B:레벨6, C:레벨2
위키해설
클릭하면 보입니다.
  리눅스 런레벨
2. 다음 문장에서 설명하고 있는 내용의 괄호 안에 들어갈 올바른 항목은?
  • 1
     MBR
  • 2
     BIOS
  • 3
     FAT
  • 4
     NTFS
위키해설
클릭하면 보입니다.
  NTFS
3. 다음 설명 중 가장 옳지 않은 것은?
  • 1
     리눅스 시스템에서는 계정 목록을 /etc/passwd 파일에 저장하고 있다.
  • 2
     일반 사용자의 사용자 번호(UID, User ID)는 0번으로 부여받게 된다.
  • 3
     디렉토리의 권한은 특수권한, 파일 소유자 권한, 그룹 권한, 일반(Others) 권한으로 구분된다.
  • 4
     접근 권한이 rwxr-xr-x인 경우 고유한 숫자로 표기하면 755가 된다.

4. 다음 중 윈도우의 암호 복구 시 사용되는 파일은?
  • 1
     Password
  • 2
     SAM
  • 3
     PAM
  • 4
     Kernel
위키해설
클릭하면 보입니다.
  윈도우 인증SAMPAM커널
5. UNIX에서 로그인 패스워드와 함께 일방향 해시함수에 입력되는 12비트 난수 값을 무엇이라 하는가?
  • 1
     솔트
  • 2
     멜로리
  • 3
     세션
  • 4
     메시지
위키해설
클릭하면 보입니다.
  솔트
6. 윈도우에서 사용자 계정을 추가하면 일반 사용자 그룹인 User 그룹에 자동 포함된다. 이 User 그룹의 권한에 대한 설명으로 옳지 않은 것을 고르시오.
  • 1
     User는 워크스테이션을 종료할 수 있고 서버에도 종료 명령을 내릴 수 있다.
  • 2
     User가 로컬 그룹을 만들수는 있지만 자신이 만든 로컬 그룹만 관리한다.
  • 3
     관리자가 설치하거나 배포한 인증된 Windows 프로그램을 실행할 수 있다.
  • 4
     User 그룹의 구성원은 자신의 모든 데이터파일 및 레지스트리에서 자신의 부분을 완전히 제어할 수 있다.
위키해설
클릭하면 보입니다.
  윈도우 사용자 그룹
7. 사용자 로그인과 로그아웃 정보를 누적하여 저장하는 파일은?
  • 1
     utmp
  • 2
     wtmp
  • 3
     lastlog
  • 4
     xferlog
위키해설
클릭하면 보입니다.
  리눅스_유저_로그
8. 리눅스에서 리모트 로그인시 사용되는 rlogin에서 접속 가능한 호스트를 미리 설정해두는 파일은?
  • 1
     /etc/hosts.deny
  • 2
     /etc/hosts.equiv
  • 3
     /etc/hosts.allow
  • 4
     /etc/host.login
위키해설
클릭하면 보입니다.
  리눅스 rlogin
9. 가상메모리를 지원하는 운영체제에서 성능은 가상주소를 실주소로 변환하는 DAT(Dynamic Address Translation)에 의해 영향을 받는다. DAT 속도가 빠른 순서에서 느린 순서로 열거한 것은?
  • 1
     직접사상-직접/연관사상-연관사상
  • 2
     직접/연관사상-연관사상-직접사상
  • 3
     연관사상-직접사상-직접/연관사상
  • 4
     연관사상-직접/연관사상-직접사상
위키해설
클릭하면 보입니다.
  동적 주소 변환
10. 다음 중 레지스트리 편집기 종류에 대한 설명으로 올바르지 못한 것은?
  • 1
     HKEY_CLASSES_ROOT : OLE데이터 확장자에 대한 정보 및 파일과프로그램간 연결 정보가 포함되어 있다.
  • 2
     HKEY_CURRENT_USER : 컴퓨터 환경정보가 저장되어 있으며, 다수사용자가 사용할 경우 각 사용자별 프로파일이 저장되어 있다.
  • 3
     HKEY_USERS : 각 사용자 정보들이 저장되어 있다.
  • 4
     HKEY_CURRENT_CONFIG : HKEY_LOCAL_MACHINE에 서브로 존재하는 Config 내용이 담겨져 있다.
위키해설
클릭하면 보입니다.
  윈도우 레지스트리
11. 버퍼오버플로우에 대한 설명으로 올바르지 않은 것은?
  • 1
     버퍼에 저장된 프로세스 간의 자원 경쟁을 야기해 권한을 획득하는 기법으로 공격하는 방식이다.
  • 2
     오버플로우에는 힙오버플로우와 스택오버플로우가 있다.
  • 3
     버퍼오버플로우가 발생하면 데이터는 인접한 포인트 영역까지 침범한다.
  • 4
     대응책은 데이터가 들어가는 배열의 읽기, 쓰기가 배열 범위를 벗어나지 않는지 검사한다.

12. 다음 중 파일 시스템의 무결성 보장을 위해 점검해야 할 사항으로 옳지 않은 것은?
  • 1
     파일의 소유자, 소유그룹 등의 변경 여부 점검
  • 2
     파일의 크기 변경 점검
  • 3
     최근에 파일에 접근한 시간 점검
  • 4
     파일의 symbolic link 의 수 점검

13. 다음 중 프로세스 교착 상태의 발생 조건이 아닌 것은?
  • 1
     상호 배제
  • 2
     점유와 대기
  • 3
     경쟁 상태
  • 4
     환형 대기
위키해설
클릭하면 보입니다.
  교착상태
14. 다음 중 트로이목마 프로그램인 루트킷에 대한 설명으로 가장 부적절한 것은?
  • 1
     루트킷의 목적은 자신과 다른 소프트웨어를 보이지 않게 숨기고 사용자가 공격자의 소프트웨어를 인지하고 제거할 가능성을 피한다.
  • 2
     윈도우용 루트킷에는 FU-Rootkit, Hxdef100, NTRRootkit 등이 있다.
  • 3
     리눅스용 루트킷에는 Suckit, lrk4, lrk5, adore 등이 있다.
  • 4
     자기 복제를 하여 다른 컴퓨터에 루트킷을 설치함으로써 그 피해가 커질 수 있다.

15. 리눅스 서버에서 외부의 모든 Ping of Death 공격을 방어하기 위하여 리눅스의 기본 커널 옵션을 조정하려고 한다. 적절한 명령어는?
  • 1
     sysctl -w net, ipv4, icmp_echo_ignore_all=0
  • 2
     sysctl -w net, ipv4, icmp_echo_ignore_all=1
  • 3
     sysctl -n net, ipv4, icmp_echo_ignore_broadcasts=1
  • 4
     sysctl -n net, ipv4, icmp_echo_ignore_broadcasts=0
위키해설
클릭하면 보입니다.
  Ping of Death
16. 버퍼 오버플로우 공격의 대응수단으로 적절하지 않은 것은?
  • 1
     스택상에 있는 공격자의 코드가 실행되지 못하도록 한다.
  • 2
     프로세스 주소 공간에 있는 중요 데이터 구조의 위치가 변경되지 않도록 적재 주소를 고정시킨다.
  • 3
     함수의 진입(entry)과 종료(exit) 코드를 조사하고 함수의 스택 프레임에 대해 손상이 있는지를 검사한다.
  • 4
     변수 타입과 그 변수에 허용되는 연산들에 대해 엄격하게 제한하는 고급 프로그래밍 함수를 사용한다.
위키해설
클릭하면 보입니다.
  버퍼 오버플로우
17. 인터넷 익스플로러에서는 보안 설정을 지정할 웹 콘텐츠 영역을 지정할 수 있다. 다음 중 지정할 수 없는 영역은 어느 것인가?
  • 1
     로컬 인트라넷
  • 2
     신뢰할 수 있는 사이트
  • 3
     보안 등급 지정 가능한 사이트
  • 4
     제한된 사이트

18. chmod 명령어 실행 후의 파일 test1의 퍼미션 비트는?
% IS - l test1
- rw-rㅡrㅡ 1 root user 2320 Feb 9 13:20 test 1
% chmod o-r test1
% chmod g-r test1
  • 1
     644
  • 2
     244
  • 3
     600
  • 4
     640
위키해설
클릭하면 보입니다.
  리눅스 권한
19. AI나 머신러닝의 이미지 인식에 있어서 이미지 속에 인간이 감지할 수 없는 노이즈나 작은 변화를 주어 AI 알고리즘의 특성을 악용하여 잘못된 판단을 유도하는 공격은?
  • 1
     Membership inversion 공격
  • 2
     Adversarial 공격
  • 3
     Poisoning 공격
  • 4
     Model inversion 공격

20. 다음 중 무결성(Integrity) 검사를 위한 도구가 아닌 것은?
  • 1
     tripwire
  • 2
     Fcheck
  • 3
     Samhain
  • 4
     prstat

네트워크 보안


21. 다음 보기에서 설명하고 있는 네트워크 활용공격 방법은 무엇인가?
하나의 IP 패킷이 분할된 IP 단편의 offset값을 서로 중첩되도록 조작하여 이를 재조합하는 공격 대상 시스템에 에러와 부하는 유발시키는 공격이다. 유사한 공격으로 Bonk, Boink가 있다.
  • 1
     DDoS
  • 2
     Smurf
  • 3
     Land 공격
  • 4
     Teardrop 공격
위키해설
클릭하면 보입니다.
  DDoS스머프 공격랜드어택티어드롭 공격
22. UDP Flooding의 대응 방안으로 틀린 것은?
  • 1
     미사용 프로토콜 필터링
  • 2
     도착지 IP별 임계치 기반 차단
  • 3
     패킷 크기 기반 차단
  • 4
     Anycast를 이용한 대응

23. 다음 중 기존 DDoS 공격과 차별화되는 DRDoS 공격에 대한 설명으로 옳은 것은?
  • 1
     IP Spoofing을 이용하여 정상적인 호스트를 공격수단으로 이용한다.
  • 2
     분산된 다수의 좀비 PC를 이용하여 한꺼번에 공격한다.
  • 3
     대량의 호스트가 일시에 접근하는 것만으로도 공격을 수행할 수 있다.
  • 4
     C&C를 이용해 좀비 PC를 능동적으로 조종할 수 있다.
위키해설
클릭하면 보입니다.
  DRDoS
24. 다음 세션하이재킹에 대한 설명으로 올바르지 않은 것은?
  • 1
     현재 연결 중에 있는 세션을 하이재킹하기 위한 공격기법이다.
  • 2
     서버로의 접근권한을 얻기 위한 인증과정 절차를 거치지 않기 위함이 목적이다.
  • 3
     세션하이재킹 상세기법 중에 시퀀스넘버를 추측하여 공격할 수 있다.
  • 4
     세션하이재킹 공격은 공격자와 공격서버만 있으면 가능하다.
위키해설
클릭하면 보입니다.
  세션하이재킹
25. 다음 중 전문가 시스템(Expert System)을 이용한 IDS에서 사용 되는 침입 탐지기법은?
  • 1
     Behavior Detection
  • 2
     State Transition Detection
  • 3
     Knowledge Based Detection
  • 4
     Statistical Detection
위키해설
클릭하면 보입니다.
  IDS
26. 관계형 데이터베이스 모델의 구성요소 중 한 릴레이션에서 특정 속성이 가질 수 있는 모든 가능한 값의 집합을 무엇이라고 하는가?
  • 1
     튜플(Tuple)
  • 2
     도메인(Domain)
  • 3
     키(Key)
  • 4
     속성(Attribute)

27. 다음 보기는 어떤 공격에 대한 설명인가?
웹사이트에서 입력을 엄밀하게 검증하지 않는 취약점을 이용하는 공격으로, 사용자로 위장한 공격자가 웹사이트에 프로그램 코드를 삽입하여 나중에 다시 이 사이트를 방문하는 다른 사용자의 웹 브라우저에서 해당 코드가 실행되도록 한다.
  • 1
     세션하이재킹
  • 2
     소스코드 삽입공격
  • 3
     사이트간 스크립팅(xss)
  • 4
     게시판 업로드공격
위키해설
클릭하면 보입니다.
  세션 하이재킹XSS
28. VPN 구현 기술과 가장 거리가 먼 것은?
  • 1
     터널링
  • 2
     패킷 필터링
  • 3
     인증
  • 4
     암호화
위키해설
클릭하면 보입니다.
  VPN
29. 리모트 호스트로부터의 ping 영렁에 대한 응답으로 "Destination Unreachable"을 되돌려 주고, 접속을 거절하기 위해 리눅스 방화벽에서 설정하는 타깃 명령어는 무엇인가?
  • 1
     DROP
  • 2
     DENY
  • 3
     REJECT
  • 4
     RETURN
위키해설
클릭하면 보입니다.
  리눅스 iptablesICMP 메시지
30. 다음 중 가상 사설망(VPN) 구현 기술과 가장 거리가 먼 것은?
  • 1
     터널링
  • 2
     패킷 필터링
  • 3
     인증
  • 4
     암호화
위키해설
클릭하면 보입니다.
  가상 사설망
31. 다음 화면은 DoS 공격을 실시한 TCP Dump이다. 네트워크 패킷들의 특징으로 보았을 때 무슨 공격을 한 것으로 보이는가?
  • 1
     UDP 플러딩(flooding)
  • 2
     SYN 플러딩(flooding)
  • 3
     Bonk 공격
  • 4
     Land 공격
위키해설
클릭하면 보입니다.
  랜드_어택
32. 네트워크 처리 능력을 개선하고자 VLAN을 구성할 때 VLAN 오/남용을 경감시키기 위한 방법으로 옳지 않은 것은? (단, 스위치에 연결된 호스트들을 그룹으로 나누어서 VLAN-1(native)과 VLAN-2로 그룹을 설정하였다고 가정한다.)
  • 1
     관리상 VLAN 관리 정책 서버(VMPS)를 사용한다.
  • 2
     native VLAN 포트 (VLAN ID 1)에 대한 접근을 제한한다.
  • 3
     트렁크 포트들의 native VLAN에 신뢰할 수 없는 네트워크를 붙이지 않는다.
  • 4
     모든 포트에 동적 트렁킹 프로토콜(DTP)을 꺼 놓는다.

33. 다음 지문은 어떤 종류의 ICMP 메시지를 설명하는 것인가?
데이터를 보내는 호스트에게 IP 데이터그램의 라우터 집중 현상에 의해 패킷이 손실되고 있음을 알리기 위해 라우터가 보내는 메시지
  • 1
     Source Quench
  • 2
     Echo Request
  • 3
     Echo Reply
  • 4
     Destination Unreachable
위키해설
클릭하면 보입니다.
  ICMP
34. 다음 중 NIDS에서 탐지할 수 없는 것은?
  • 1
     악성 코드가 담긴 파일
  • 2
     악성 코드가 담긴 메일
  • 3
     Fragmentation
  • 4
     포트 스캔
위키해설
클릭하면 보입니다.
  NIDS
35. 다음 설명 중 옳지 않은 것은?
  • 1
     인터넷에 연결된 2대의 컴퓨터에서 동작하는 응용들 간의 연결을 유일하게 식별하기 위한 출발지/목적지 IP주소, 출발지/목적지 포트번호, TCP 또는 UDP등과 같은 프로토콜 종류 등의 정보가 이용된다.
  • 2
     프트 번호 중 0번 - 1023번은 잘 알려진 포트(well-known port)로 불리며 이포트 번호들은 클라이언트 기능을 수행하는 응용쪽에 배정된다.
  • 3
     포트 번호의 범위는 0번에서 65535번이며 이 포트번호는 TCP와 UDP 프로토콜에 각각 부여된다.
  • 4
     자주 이용되는 서비스에 대한 포트 번호로는 SSH(22번), SMIP(25번), FIP(20, 21번), DNS(53번) 등이 있다.

36. 방화벽과 침입탐지시스템(IDS)의 설명으로 부적합한 것은?
  • 1
     방화벽의 종류에는 스크리닝 라우터, 베스쳔 호스트, 프락시 서버 게이트웨이, 듀얼 홈 게이트웨이 등이 있다.
  • 2
     서킷 게이트웨이 방식 방화벽은 3계층에서 동작한다.
  • 3
     오용탐지 IDS는 알려진 공격에 대한 Signature의 유지를 통해서만 탐지가 가능하다.
  • 4
     IDS에서 공격인데도 공격이라고 판단하지 않는 경우를 False Negative라고 한다.
위키해설
클릭하면 보입니다.
  방화벽
37. 다음 중 Window 계열의 시스템에 대한 포트 스캐닝을 할 수 없는 것은?
  • 1
     TCP SYN Scan
  • 2
     TCP FIN Scan
  • 3
     TCP Connect Scan
  • 4
     UDP Scan

38. VPN 프로토콜 중 IPSEC에서 암호화 기능을 담당하는 프로토콜은?
  • 1
     AH
  • 2
     ESP
  • 3
     IKE
  • 4
     PPTP
위키해설
클릭하면 보입니다.
  IPSec
39. 다음 질문에서 설명하고 있는 것은?
IEEE 802.11i 표준으로서 이전의 IEEE 802.11 표준의 약점을 보완하고 있다. 그리고 RSN(Robust Security Network)으로도 불리우며, AES블록 암호화를 사용하여 RC4 스트림 암호화를 사용하는 WI-Fi Protected Access 표준과는 구별된다.
  • 1
     WEP
  • 2
     WPA2
  • 3
     EAP-TLS
  • 4
     WAP
위키해설
클릭하면 보입니다.
  WPA
40. 다음 중 DMZ(Demilitarized Zone) 구간에 위치하고 있으면 안되는 시스템은?
  • 1
     웹서버
  • 2
     디비 서버
  • 3
     네임 서버
  • 4
     FTP 서버
위키해설
클릭하면 보입니다.
  DMZ 구간

어플리케이션 보안


41. 다음 중 랜섬웨어(Rnasomware)에 대한 설명과 거리가 먼 것은?
  • 1
     컴퓨터나 스마트폰에 저장된 파일을 암호화한 뒤 복호화 키를 주는 대가로 돈을 요구하는 악성 프로그램이다.
  • 2
     Browlock인 경우 수사 기관을 사칭한 뒤 허가받지 않은 사이트를 방문한 대가로 벌금을 지불하도록 유도하는 등의 피해가 발생한다.
  • 3
     암호 시스템인 RSA 서명을 위조해 암호화한 통신을 가로채는 악성 프로그램이다.
  • 4
     Cryptolocker인 경우 사용자의 파일에 강력한 암호화 알고리즘을 적용하여, 복호화 키에 대한 비용을 지불하지 않고는 파일 복구가 불가능하게 만드는 등의 피해가 발생한다.

42. 다음 중 인터넷 표준 XML을 활용한 웹 표준 기술이 아닌 것은?
  • 1
     UDDI
  • 2
     OCSP
  • 3
     SOAP
  • 4
     SAML
위키해설
클릭하면 보입니다.
  OCSP
43. 다음과 같은 DNS Cache를 확인하기 위한 윈도우 명령어는?
    q.fran.kr
    ----------------------------------------
    데이터 이름 . . . . . : q.fran.kr
    데이터 유형 . . . . . : 5
    TTL(Time To Live) . : 877
    데이터 길이 . . . . . : 8
    섹션 . . . . . . . : 응답
    CNAME 레코드  . . . . : fran.kr


    데이터 이름 . . . . . : fran.kr
    데이터 유형 . . . . . : 1
    TTL(Time To Live) . : 877
    데이터 길이 . . . . . : 4
    섹션 . . . . . . . : 응답
    (호스트) 레코드 . . . : 115.71.236.146
  • 1
     ipconfig/showcaches
  • 2
     ipconfig/displaydns
  • 3
     ipconfig/flushdns
  • 4
     ipconfig/all
위키해설
클릭하면 보입니다.
  윈도우 ipconfig
44. 데이터베이스 내의 자료 값들을 잘못된 갱신이나 불법조작으로부터 보호함으로써, 정확성을 유지하고자 하는 것은 아래의 DB보안 요구 사항 중 어느 것인가?
  • 1
     데이터 일관성
  • 2
     데이터 무결성
  • 3
     데이터 보안
  • 4
     데이터 접근제어
위키해설
클릭하면 보입니다.
  데이터베이스 보안보안의 3요소
45. 다음 에서 설명하고 있는 프로토콜은 무엇인가?
인증서를 검증하는 신뢰 당사자가 CRL, 전체를 다운받지 않고 필요한 인증서만을 네트워크를 통해 실시간으로 확인할 수 있는 효율적인 방법을 말한다.
  • 1
     CRL
  • 2
     OCSP
  • 3
     PKI
  • 4
     X.509
위키해설
클릭하면 보입니다.
  OCSP
46. DRM의 세부 기술 중에서 다음 보기에 해당하는 것은?
보호 대상인콘텐츠를메타 데이터와 함께 시큐어 콘테이너 포맷 구조로 패키징하는 모듈이다.
  • 1
     식별자
  • 2
     메타데이터
  • 3
     패키져
  • 4
     콘텐츠
위키해설
클릭하면 보입니다.
  DRM
47. 다음 지문에서 설명하는 웹 공격 기법은?
게시판의 글에 원본과 함께 악성코드를 삽입하여 글을 읽을 경우 악성코드가 실행되도록 하여 클라이언트의 정보를 유출 하는 클라이언트에 대한 공격 기법
  • 1
     SQL Injection 공격
  • 2
     부적절한 파라미터 조작 공격
  • 3
     버퍼 오버플로우 공격
  • 4
     XSS(Cross Site Scripting) 공격
위키해설
클릭하면 보입니다.
  크로스사이트 스크립트
48. 다음 문장에서 설명하는 FTP 공격은?
  • 1
     FTP Bounce Attack
  • 2
     Anonymous FTP Attack
  • 3
     TFTP Attack
  • 4
     FTP Anyconnect Attack

49. 다음 중 SSL 프로토콜에 대한 설명으로 올바르지 못한 것은?
  • 1
     보안성과 무결성을 유지하기 위해 마지막에는 HMAC을 사용한다.
  • 2
     SSL/TLS의 가장 하위 단은 Record Protocol 이다.
  • 3
     Record 프로토콜은 어떤 암호 방식을 사용할지 선택하는 역할을 한다.
  • 4
     SSL/TLS를 시작하기 위한 최초의 교신은 암호화와 MAC 없이 시작한다.
위키해설
클릭하면 보입니다.
  TLS(SSL)
50. 보안담당자 A씨는 자바스크립트 코드를 분석하기 위해 파일을 열었더니 아래와 같은 내용을 확인할 수 있었다.아래와 같은 기 법의 명칭은?
  • 1
     암호화
  • 2
     난독화
  • 3
     복호화
  • 4
     정규화

51. 다음 중 공격기법과 그에 대한 설명으로 옳은 것은 무엇인가?
  • 1
     Smurf Attack : IP Broadcast Address로 전송된 ICMP 패킷에 대해 응답하지 않도록 시스템을 설정하여 방어할 수 있다.
  • 2
     Heap Spraying : 아이디와 패스워드 같이 사용자의 입력이 요구되는 정보를 프로그램 소스에 기록하여 고정시키는 방식이다.
  • 3
     Backdoor : 조직 내에 신뢰할 만한 발신인으로 위장해 ID 및 패스워드 정보를 요구하는 공격이다.
  • 4
     CSRF : 다른 사람의 세션 상태를 훔치거나 도용하여 액세스하는 해킹 기법을 말한다.

52. 다음 보기에서 설명하고 있는 웹 보안 취약점은 무엇인가?
ㅇ 어플리케이션이 신뢰할 수 없는 데이터를 가져와 적절한 검증 없이 웹 브라우저로 보낼때 발생
ㅇ 공격자가 피해자의 브라우저에 스크립트를 실행 하여 사용자 쿠키 탈취, 웹 변조, 악의적인 사이트로 이동하도록 조작할 수 있다.
  • 1
     SQL Injection
  • 2
     XSS
  • 3
     CSRF
  • 4
     Webshell
위키해설
클릭하면 보입니다.
  크로스사이트 스크립트
53. 다음 중 데이터베이스 보안 유형이 아닌 것은?
  • 1
     접근 제어 (Access Control)
  • 2
     허가 규칙 (Authorization)
  • 3
     암호화 (Encryption)
  • 4
     집합 (Aggregation)

54. 권장하는 함수에 속하는 것은?
  • 1
     strcat()
  • 2
     gets()
  • 3
     sprintf()
  • 4
     strncpy()

55. 다음 중 PGP(pretty good privacy)의 기능이 아닌 것은?
  • 1
     전자서명
  • 2
     기밀성
  • 3
     단편화와 재조립
  • 4
     송수신 부인방지
위키해설
클릭하면 보입니다.
  PGP
56. Spam Assain 스팸 필터링 분류 기준이 아닌 것은?
  • 1
     헤더
  • 2
     본문 내용
  • 3
     MAC 주소
  • 4
     첨부파일

57. 데이터베이스 복구를 위해 만들어지는 체크포인트에 대한 설명으로 가장 적절한 것은?
  • 1
     장애를 일으킨 트랜잭션들의 기록
  • 2
     데이터베이스 장애 발생 직전에 수행된 트렌잭션 기록
  • 3
     이미 처리된 트랜젝션 중 영구 저장장치에 반영되지 않은 부분
  • 4
     일정 시간 간격으로 만들어지는 DBMS의 현재 상태에 대한 기록
위키해설
클릭하면 보입니다.
  데이터베이스 회복
58. 다음 중 전자 화폐의 요구 조건이 아닌 것은?
  • 1
     양도성
  • 2
     분할성
  • 3
     추적성
  • 4
     n회 사용가능
위키해설
클릭하면 보입니다.
  전자화폐
59. FTP 전송모드에 대한 설명으로 옳은것은?
  • 1
     디폴트는 active 모드이며, passive 모드로의 변경은 FTP 서버가 결정한다.
  • 2
     디폴트는 active 모드이며, passive 모드로의 변경은 FTP 클라이언트가 결정한다.
  • 3
     디폴트는 passive 모드이며, active 모드로의 변경은 FTP 서버가 결정한다.
  • 4
     디폴트는 passive 모드이며, active 모드로의 변경은 FTP 클라이언트가 결정한다.
위키해설
클릭하면 보입니다.
  FTP
60. 다음에서 설명하고 있는 DNS공격 방법은 무엇인가?
취약한 DNS서버에 조작된 쿼리를 전송하여 DNS서버가 저장하고 있는 주소 캐시정보를 임으로 변조하는 공격을 말한다.
  • 1
     DNS DDOS
  • 2
     DNS하이재킹
  • 3
     DNS 캐시 포이즈닝 공격
  • 4
     DNSSEC

정보보안 일반


61. 다음 지문이 설명하는 검증 제도는?
국가&공공기관 정보통신망에서 소통되는 자료 중에서 비밀로 분류되지 않은 중요 정보의 보호를 위해 사용되는 암호모듈의 안전성과 구현 적합성을 검증하는 제도이다.
  • 1
     KCMVP 검중지제도
  • 2
     V&V 검중재도
  • 3
     NET 검증제도
  • 4
     CAVP 감중제도

62. 다음과 같은 특성을 가지는 접근통제 모델은 무엇인가?
- no read up
- no write down
  • 1
     클락윌슨모델
  • 2
     벨-라파듈라 모델
  • 3
     비바모델
  • 4
     내부접근통제 모델
63. 능동적 공격에 해당되지 않는 것은?
  • 1
     메시지 변조
  • 2
     전송되는 파일을 도청
  • 3
     삽입공격
  • 4
     삭제공격

64. 다음 중 공개키 인증서의 구성 요소에 포함되지않는 것은?
  • 1
     인증서 정책
  • 2
     인증서 경로
  • 3
     비밀키 인증서
  • 4
     인증서 철회 리스트
위키해설
클릭하면 보입니다.
  X.509PKI
65. 컴퓨터 보안에서 사용되는 암호에 관한 설명 중 옳은 것은?
  • 1
     암호는 정당한 권한이 부여된 사용자만이 데이터의 내용을 파악할 수 있는 데이터의 가용성을 보장해 준다.
  • 2
     암호는 수신된 메시지가 불법적으로 재생된 것인지 또는 전송과정에서 변조, 재구성되었는지 등을 확인할 수 있는 무결성을 보장한다.
  • 3
     암호는 수신된 메시지가 정당한 송신자로부터 전송된 것인지를 확인할 수 있는 기밀성을 제공한다.
  • 4
     암호는 메시지를 특정 수신자에게 전송할 때 송신자는 그 메시지의 발송을 나중에 부인할 수 없도록 인증기능을 제공한다.

66. 다음 기법 중 E-Mail 메시지 인증에 대한 설명으로 가장 옳은 것은?
  • 1
     수신자의 공개키를 이용하여 메시지에 서명하고, 수신자의 공개키를 이용하여 메시지를 암호화 한다.
  • 2
     송신자의 개인키를 이용하여 메시지에 서명하고, 수신자의 공개키를 이용하여 메시지를 암호화 한다.
  • 3
     수신자의 개인키를 이용하여 메시지에 서명하고, 송신자의 공개키를 이용하여 메시지를 암호화 한다.
  • 4
     송신자의 개인키를 이용하여 메시지에 서명하고, 송신자의 공개키를 이용하여 메시지를 암호화 한다.

67. 다음은 Diffie-Hellman 키(Key) 사전 분배 방법이다. 옳게 나열한 것은?
1. B는 A의 인증서로부터 공개된 값 ba와 자신의 비밀키 aa를 함께 사용하여 Ka,b 값을 계산한다.
2. 소수 p와 a∈Zp*를 공개한다.
3. A는 B의 인증서로부터 공개된 값 ba와 자신의 비밀키 aa를 함께 사용하여 Ka, B값을 계산한다.
  • 1
     1-2-3
  • 2
     3-1-2
  • 3
     1-3-2
  • 4
     2-1-3

68. 아래 지문에 가장 적합한 세션키(Session Key) 키 분배 방법은?
A가 생성한 세션키를 B에게 분배하고자 할 때 A는 자신이 생성한 세션키 B의 공개키로 암호화하여 B에게 보낸다. 이를 받은 B는 자신의 개인키로 복호화하여 세션키를 얻는다. 이렇게 하면 A와 B는 같은 키를 공유하게 된다.
  • 1
     Diffie-Hellman 키 분배
  • 2
     KDC 기반 키 분배
  • 3
     RSA 알고리즘을 이용한 키 분배
  • 4
     Needham-Schroeder 키 분배
위키해설
클릭하면 보입니다.
  RSA
69. 다음 보기 중 [Active Attack] - [Passive Attack]으로 짝지어진 것은?
  • 1
     트래픽 분석 - 도청
  • 2
     데이터 삭제 - 데이터 삽입
  • 3
     메시지 변조 - 트래픽 분석
  • 4
     도청 - 메시지 변조
위키해설
클릭하면 보입니다.
  보안 공격
70. 다음 지문이 설명하는 것은?
이것은 MIT(Massachusetts Institute of Technology) 대학에서 개발한 분산 환경 하에서 개체 인증서비스를 제공하는 네트워크 인증시스템이다. 비밀키 암호작성법에 기초를 둔 지주 이용되는 온라인 암호키 분배방법이다. 이 시스템의 목적은 인증된 클라이언트만이 서버에 접속하도록 하는 것이다. 이것의 장점으로는 데이터의 기밀성과 무결성을 보장한다는 점을 들 수 있고, 이것의 단점으로는 키 분배센터에 장애 발생 시 전체서비스가 사용 불가 상태가 됨을 들 수 있다
  • 1
     Diffie-Hellman Protocol
  • 2
     Kerberos Protocol
  • 3
     Needham-schroeder Protocol
  • 4
     SET Protocol
위키해설
클릭하면 보입니다.
  커버로스
71. 다음 중 디바이스 인증 기술에 대한 설명으로 옳지 않은 것은?
  • 1
     서버의 데이터베이스에 저장된 아이디와 비밀번호를 비교하여 인증하는 방식을 아이디 패스워드 기반 인증방식이라 한다.
  • 2
     MAC 주소값 인증 방식은 아이디 없이 MAC 주소만으로 인증하는 방식이다.
  • 3
     암호 프로토콜을 활용한 인증 방식은 중간에 키나 세션을 가로 채어 중요 정보를 유출하는 시도를 차단한다.
  • 4
     시도-응답 인증 방식은 키를 생성하여 사용자를 인증하는 방식이다.

72. 다음 중 암호문으로부터 평문의 어떤 부분 정보도 노출되지 않는 암호 방식이며, 인수 분해 문제와 제곱 잉여의 원리를 이용하여 확률 암호를 정의한 것은?
  • 1
     Elgamal
  • 2
     Goldwasser-Micali
  • 3
     Diffi-Hellman
  • 4
     Massey-Omura

73. 커버로스(Kerberos)에 대한 설명으로 올바르지 못한 것은?
  • 1
     비밀키 인증프로토콜이다.
  • 2
     SSO 기능을 지원한다.
  • 3
     암호화 인증을 위해 RSA를 사용한다.
  • 4
     사용자와 네트워크 서비스에 대한 인증이 가능하다.
위키해설
클릭하면 보입니다.
  커버로스
74. 다음 중 이산대수 기반 암호방식이 아닌 것은?
  • 1
     Elgamal 암호
  • 2
     타원곡선 암호
  • 3
     DSA 암호
  • 4
     라빈(Rabin) 암호
위키해설
클릭하면 보입니다.
  엘가말타원_곡선_암호DSA암호화_알고리즘
75. 다음 중에서 사용자 인증 기술에서 바이오인식 기술 요구사항이 아닌 것은?
  • 1
     보편성
  • 2
     유일성
  • 3
     불변성
  • 4
     주관성
위키해설
클릭하면 보입니다.
  바이오정보
76. 다음 중 인증 기관의 역할별로 올바르게 연결되지 못한 것은?
  • 1
     PAA - 정책 승인 기관
  • 2
     PCA - 정책 승인 기관
  • 3
     CA _ 인증 기관
  • 4
     RA - 등록 기관
위키해설
클릭하면 보입니다.
  공개키 기반 구조
77. 다음 중 전자 서명 생성에 적용 가능한 공개키 알고리즘이 아닌 것은?
  • 1
     RSA
  • 2
     AES
  • 3
     DSA
  • 4
     Rabin
위키해설
클릭하면 보입니다.
  전자 서명RSAAESDSA
78. 다음 중 WPKI의 구성 요소가 아닌 것은?
  • 1
     RA
  • 2
     WPKI CA
  • 3
     CP 서버
  • 4
     OCSP 서버
위키해설
클릭하면 보입니다.
  WPKI
79. 사용자 인증에서는 3가지 유형의 인증방식을 사용하고 있으며, 보안을 강화하기 위하여2가지 유형을 결합하여 2 factor 인증을 수행한다. 다음 중 2 factor 인증으로 적절하지 않은 것은?
  • 1
     USB 토큰, 비밀번호
  • 2
     스마트카드, PIN(Personal Identification Number)
  • 3
     지문, 비밀번호
  • 4
     음성인식, 수기서명

80. 다음 중 인증서가 폐지되는 사유가 아닌 것은?
  • 1
     인증서 발행 조직에서 탈퇴
  • 2
     개인키의 손상
  • 3
     개인키의 유출 의심
  • 4
     인증서의 유효기간 만료

정보보안관리 및 법규


81. 다음 중 정량적 위험분석 방법이 아닌 것은?
  • 1
     과거자료분석방법
  • 2
     확률분포법
  • 3
     수학공식법
  • 4
     시나리오법
위키해설
클릭하면 보입니다.
  위험분석
82. 다음 설명은 정보의 속성 중에서 무엇을 설명한 것인가?
송신자와 수신자 간에 전송된 메시지를 놓고 전송치 않았음을 또는 발송되지 않은 메시지를 받았음을 주장할 수 없게 한다.
  • 1
     비밀성
  • 2
     인증
  • 3
     부인방지
  • 4
     엑세스제어
위키해설
클릭하면 보입니다.
  부인 방지
83. 다음 에서 설명하고 있는 정보보호 수행담당자는 누구인가?
• 정보보호활동의 계획 및 관리
• 정보보호방침의 유지, 이행
• 정보보호의 활동 조정
• 위험분석 및 관리
• 보안사고 대응 및 복구관리
  • 1
     정보보호담당자
  • 2
     정보보호책임자
  • 3
     정보보호관리자
  • 4
     개인정보보호담당자

84. "개인정보 보호법"에서 개인정보의 파기 및 보존 시 가장 적절하지 않은 경우는?
  • 1
     개인정보의 이용목적이 달성될 때에는 즉시 파기하여야 한다.
  • 2
     개인정보 삭제 시 만일의 경우에 대비하여 일정기간 보관한다.
  • 3
     개인정보를 파기하지 않고 보관할 시에는 다른 개인정보와 분리하여 저장 • 관리한다.
  • 4
     전자적 파일 형태인 경우, 복원이 불가능한 방법으로 영구 삭제한다.
위키해설
클릭하면 보입니다.
  개인정보 파기
85. 다음은 정보통신서비스 제공자가 정보통신망 법의 규정을 위하여 부담하게 되는 손해배상액에 관한 규정이다. ( )에 적합한 것을 선택하시오.
공인인증기관은 인증업무 수행과 관련하여 가입자 또는 공인인증서를 신뢰한 이용하에게 (  A  )를 입힌 때에는 그 (  A  )를 배상하여야 한다. 다만, 공인인증기관이 (  B  ) 없음을 입증하면 그 배상책임이 면제된다.
  • 1
     피해, 책임
  • 2
     피해, 과실
  • 3
     손해, 책임
  • 4
     손해, 과실

86. 업무연속성(BCP) 5단계 순서를 올바르게 나열한 것은?
  • 1
     사업영향평가-복구전략개발-수행및테스트-범위설정 및 기획-복구수립계획
  • 2
     범위설정및기획-사업영향평가-복구전략개발-복구수립계획-수행및테스트
  • 3
     복구수립계획-범위설정및기획-사업영향평가-복구전략개발-수행및테스트
  • 4
     복구전략개발-복구수립계획-사업영향평가-범위설정및기획-수행및테스트

87. 위험의 구성요소가 아닌 것은?
  • 1
     자산
  • 2
     위협
  • 3
     손실
  • 4
     취약성
위키해설
클릭하면 보입니다.
  위험
88. 다음중 기술적 보호조치와 가장 거리가 먼 것은?
  • 1
     인증된 사람만 시스템에 접근 가능하도록 접근권한을 설정하고 관리한다.
  • 2
     위탁, 외주개발에 따라 발생할 수 있는 위험을 미리 분석하고 규정을 정비한다.
  • 3
     인가되지 않은 보조저장매체를 사용할 수 없도록 차단한다.
  • 4
     해킹 등 침해사고 발생 위험을 분석하고 그에 따른 대응방안을 마련해놓는다.

89. 클라우드 시스템 운영 중 사고가 발생하였다. 다음 대응 방법 중 틀린 내용은?
  • 1
     개인정보가 유출되었음을 알게 되었을 경우 지체없이 해당 정보주체에게 알린다.
  • 2
     1천명 이상의 개인정보가 노출된 경우 통지 및 조치 결과를 개인정보보호위원회에 신고한다.
  • 3
     개인정보처리시스템의 예기치 않은 시스템 중단이 발생한 경우 한국인터넷진흥원에 보고한다.
  • 4
     중대한 침해사고가 발생할 경우 과학기술정보통신부장관에게 지원을 요청할 수 있다.

90. 다음 중 ‘정보통신망 이용 촉진 및 정보보호 등에 관한 법률’에서 정의하는 용어 설명으로 올바르지 못한 것은?
  • 1
     정보통신서비스 제공자 : ‘전기통신사업법’ 제2조 8호에 따른 전기통신사업자와 비영리를 목적으로 전기통신사업자의 전기통신 역무를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 자를 말한다.
  • 2
     정보통신서비스 : ‘전기통신사업법’ 제2조 6호에 따른 전기 통신 역무와 이를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 것을 말한다.
  • 3
     이용자 : 정보통신서비스 제공자가 제공하는 정보통신서비스를 이용하는 자를 말한다.
  • 4
     개인정보 : 생존하는 개인에 관한 정보로서 성명, 주민등록번호 등에 의하여 특정한 개인을 알아볼 수 있는 부호, 문자, 음성, 음향 및 영상 등의 정보를 말한다.

91. 다음의 보기 중에서 일반직원 대상의 통상적인 정보보호 교육 및 훈련의 내용에 해당되지 않는 것은?
  • 1
     정보보호 요구사항
  • 2
     정보호 사고 발생 시의 사용자의 법적인 책임
  • 3
     조직의 정보보호 관리통제 방법
  • 4
     조직의 정보보호 시스템 구성도 및 운영방법

92. 정보통신망 이용 촉진 및 정보보호 등에 관한 법률에서 개인정보 유효 기간제로 인하여 로그인하지 않는 개인정보는 별도 보관이나 파기해야한다. 다음 중 개인정보 유효 기간은 얼마인가?
  • 1
     1년
  • 2
     3년
  • 3
     5년
  • 4
     7년

93. 위험분석 방법론으로 적절히 짝지은 것은?
(가) 그 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건 하에서 위협에 대한 발생 가능한 결과를 추정하는 방법
(나) 시스템에 관한 전문적인 지식을 가진 전문가 집단을 구성하고 위협을 분석 및 평가하여 정보시스템이 직면한 다양 한 위협과 취약성을 토론을 통해 분석하는 방법
  • 1
     가:확률분포법 나: 순위결정법
  • 2
     가:시나리오법 나:델파이법
  • 3
     가:델파이법 나:확률분포법
  • 4
     가:순위결정법 나:시나리오법
위키해설
클릭하면 보입니다.
  위험분석
94. 정보통신기반 보호법에 대한 설명으로 올바르지 못한 것은?
  • 1
     정보통신기반보호위원회는 대통령 소속이다.
  • 2
     국정원장과 미래창조과학부장관이 주요 정보통신기반시설 보호대책 이행 여부를 확인할 수 있다.
  • 3
     주요 정보통신기반보호대책은 지자체장이 안전행정부장관에게 제출한다.
  • 4
     정보통신기반보호위원회는 위원장 1인을 포함한 25인 이내 위원으로 한다.
위키해설
클릭하면 보입니다.
  정보통신기반 보호법정보통신기반보호위원회
95. 다음 지문은 정보통신망법상 전자문서의 정의이다. 각 괄호 안에 들어갈 적합한 용어를 찾으시오.
'전자문서'란 컴퓨터 등 정보처리능력을 가진 장치에 의하여 ( A )인 형태로 작성되어 송수신되거나 저장된 문서형식의 자료로서 ( B )된 것을 말한다.
  • 1
     A : 전기적, B: 정형화
  • 2
     A : 전자적, B: 표준화
  • 3
     A : 전기적, B : 표준화
  • 4
     A : 전자적, B: 정형화
위키해설
클릭하면 보입니다.
  전자문서
96. 다음 중 개인정보 보호 관련 법제에서 개인정보 제공 정보주체의 권리로 가장 거리가 먼 것은?
  • 1
     개인정보의 처리에 관한 정보를 제공받을 권리
  • 2
     개인정보의 처리에 관한 동의 여부, 동의 범위 등을 선택하고 결정할 권리
  • 3
     개인정보의 처리로 인하여 발생한 피해를 신속하고 공정한 절차에 따라 구제받을 권리
  • 4
     개인정보 활용으로 얻은 금전적 이익에 대한 보상을 청구할 권리
위키해설
클릭하면 보입니다.
  개인정보 정보주체
97. 아래는 정보통신망법에 대한 내용이다. ( )안에 들어갈 말로서 바르게 나열된 것은?
정보통신서비스제공자는 이용자의 개인정보를 (  )하려고 (  )하는 때에는 다음 각 호의 (  ) 사항에 대하여 이용자에게 알리고 (  )를 얻어야 한다. 다음 각 호의 어느 하나의 사항을 (  )하려는 때에도 또한 같다.
1. 개인정보 수집·이용 목적
2. 수집하는 개인정보의 항목
3. 개인정보의 보유 및 이용 기간
  • 1
     이용, 수집, 모든, 동의, 변경
  • 2
     이용, 보유, 개별, 양해, 수정
  • 3
     사용, 보유, 개별, 양해, 수정
  • 4
     이용, 수집, 모든, 양해, 변경

98. 다음은 기업의 보안정책 수립 진행순서이다. 올바르게 나열한 것은?
  • 1
     보안방안 수립 - 위험인식 – 정책수립 – 정보보안조직 및 책임 – 정책수립 – 사용자 교육
  • 2
     위험인식 – 정책수립 – 정보보안조직 및 책임 – 보안방안 수립 – 사용자 교육
  • 3
     정책수립 – 정보보안조직 및 책임 – 위험인식 – 보안방안 수립 – 사용자 교육
  • 4
     정책수립 – 위험인식 – 보안방안 수립 – 정보보안조직 및 책임 – 사용자 교육

99. 다음 지문이 설명하는 위험분석 방법은?
ㅇ 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한위협과 취약성을 토론을 통해 분석하는 방법이다.
ㅇ 위험 분석을 짧은 기간에 도출할 수 있어 시간과 비용을 절약할 수 있지만, 추정의 정확도가 낮다.
  • 1
     과거자료 분석법
  • 2
     확률 분포법
  • 3
     델파이법
  • 4
     시나리오법
위키해설
클릭하면 보입니다.
  정성적 위험분석델파이법
100. 다음 중 전자서명법에 의해서 공인인증서가 폐지되어야 하는 사유가 아닌 것은 무엇인가?
  • 1
     가입자 또는 대리인이 공인인증서 폐지를 신청한 경우
  • 2
     가입자가 부정한 방법으로 공인인증서를 발급받은 사실을 인지한 경우
  • 3
     공인인증서의 인증기간이 경과한 경우
  • 4
     가입자의 사망, 실종 선고 또는 해산 사실을 인지한 경우
위키해설
클릭하면 보입니다.
  공인인증서
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr