정보보안기사 복구 문제의 한계 안내

정보보안기사 2022년 1회

시스템 보안


1. 다음 중 취약점 점검 도구에 대한 설명으로 틀린 것은?
  • 1
     COPS/COPE : 네트워크 기반의 취약점 분석도구로 컴퓨터, 서버, N/W IDS의 보안 취약점을 분석한다.
  • 2
     Nessus : 네트워크 취약점 점검도구로써 클라이언트-서버 구조로 클라이언트의 취약점을 점검하는 기능이 있다.
  • 3
     nmap : 시스템 내부에 존재하는 취약성을 점검하는 도구로써 취약한 패스워드 브루트포스 기능 등이 있다.
  • 4
     SAINT : 네트워크 취약점 분석도구로써 HTML 형식의 보고서 기능이 있으며 원격으로 취약점을 점검하는 기능을 가지고 있다.
위키해설
클릭하면 보입니다.
  취약점_분석_도구
2. 다음은 passwd 파일 구조를 나타내는 그림이다. “A”는 무엇인가?
  • 1
     패스워드
  • 2
     UID 값
  • 3
     계정명
  • 4
     설명

3. 버퍼오버플로우 공격을 완화할 수 있는 방법으로 스택과 힙 영역에 쉘코드 등을 실행하지 못하도록 하는 메모리 보호기법에 해당하는 것은?
  • 1
     ASLR
  • 2
     DEP/NX bit
  • 3
     Format String
  • 4
     Stack Canary

4. 도구의 기능과 도구명이 짝지어진 것 중 틀린 것은?
  • 1
     운영체제별 로그 변조 탐지도구 - Chklastlog
  • 2
     운영체제별 감사로그 관리도구 - Natas
  • 3
     취약점 진단도구 - SATAN
  • 4
     접근통제관련 로깅 도구 – Syslogd

5. 다음 윈도우(Windows)의 Administrators 그룹에 대한 설명으로 틀린 것은?
  • 1
     대표적인 관리자 그룹으로 윈도우 시스템의 모든 권한을 가지고 있다.
  • 2
     사용자 계정을 만들거나 없앨 수 있다.
  • 3
     윈도우가 사용 가능한 모든 자원에 대한 권한을 설정할 수 있다.
  • 4
     해당 컴퓨터 밖의 네트워크에서도 일반 사용자보다 특별한 권한을 행사할 수 있다.

6. 사용자 PC가 언제 부팅되었는지를 확인하기 위해 입력해야 하는 명령어는?
  • 1
     net statistics workstation
  • 2
     net computer boot time
  • 3
     net reboot time
  • 4
     net time boot

7. 리눅스 proc 파일 시스템에서 ASLR(Address Space Layout Randomization) 설정값을 확인할 수 있는 파일은 무엇인가?
  • 1
     /proc/sys/kernel/randomize_va_space
  • 2
     /proc/sys/kernel/watchdog
  • 3
     /proc/sys/kernel/panic
  • 4
     /proc/sys/kernel/random

8. 다음 중 무결성(Integrity) 검사를 위한 도구가 아닌 것은?
  • 1
     tripwire
  • 2
     Fcheck
  • 3
     Samhain
  • 4
     prstat

9. 다음 문장에서 설명하고 있는 내용의 괄호 안에 들어갈 올바른 항목은?
  • 1
     MBR
  • 2
     BIOS
  • 3
     FAT
  • 4
     NTFS
위키해설
클릭하면 보입니다.
  NTFS
10. 다음 중 프로세스 스케줄링과 관계가 가장 먼 것은?
  • 1
     페이징(Paging)
  • 2
     스와핑(Swapping)
  • 3
     레이스컨디션(Race condition)
  • 4
     환형대기(Circular wait)

11. 다음 문장이 설명한 공격 위협은 무엇인가?
  • 1
     운영체제 명령 실행
  • 2
     XPath 인젝션
  • 3
     디렉터리 인덱싱
  • 4
     정보 누출

12. 웹 쿠키(Cookies)에 대한 설명 중 올바른 것은?
  • 1
     쿠키는 서버가 아닌 클라이언트에 저장된다.
  • 2
     쿠키는 웹 서버에 저장되므로 클라이언트에서 제어할 수 없다.
  • 3
     쿠키는 실행가능한 파일로 바이러스로 동작할 수 있다.
  • 4
     쿠키는 강력한 인증 기능을 제공한다.

13. Syslog와 같은 시스템 로그를 주기적으로 스캔하여 어떠한 행위가 발생했는지를 분석하는 시스템 로깅 도구는?
  • 1
     Nikto
  • 2
     X-scan
  • 3
     N-stealth
  • 4
     Swatch(Simple WATCHer)

14. 다음 문장에서 설명한 공격 위협은 무엇인가?
  • 1
     SSI 인젝션
  • 2
     XPath 인젝션
  • 3
     크로스사이트 스크립팅
  • 4
     악성 콘텐츠

15. 다음 중 트로이목마 프로그램인 루트킷에 대한 설명으로 가장 부적절한 것은?
  • 1
     루트킷의 목적은 자신과 다른 소프트웨어를 보이지 않게 숨기고 사용자가 공격자의 소프트웨어를 인지하고 제거할 가능성을 피한다.
  • 2
     윈도우용 루트킷에는 FU-Rootkit, Hxdef100, NTRRootkit 등이 있다.
  • 3
     리눅스용 루트킷에는 Suckit, lrk4, lrk5, adore 등이 있다.
  • 4
     자기 복제를 하여 다른 컴퓨터에 루트킷을 설치함으로써 그 피해가 커질 수 있다.

16. 관지라 A는 개별그룹으로 신규 사용자 등록(kim, jang) 작업을 어느날 수행한 후 1주일 후에 아래와 같은 시스템 내용을 보고 판단하였다. 올바른 판단은?
  • 1
     패스워드 파일(/etc/passwd)은 누구든지 직접 수정 가능하다.
  • 2
     사용자 jang은 /etc/passwd 파일의 권한을 설정할 수 있다.
  • 3
     사용자 kim은 사용자 계정에 jang 디렉토리에 들어가서 읽을 수도 없고 실행을 못 시킬 것이다.
  • 4
     jang은 kim의 패스워드를 바꿀 수 있다.

17. 소유권 없는 파일을 찾는 명령어 및 옵션이 아닌 것은?
  • 1
     find / -ls 2 >/dev/null
  • 2
     find / \( -nouser –o –nogroup \) -xdev –exec ls –al{} \; 2> /dev/null
  • 3
     find / -nouser -print
  • 4
     fine / -nogroup –print

18. 다음 문장의 괄호 안에 해당하는 것은 무엇인가?
  • 1
     버퍼오버플로우
  • 2
     루팅
  • 3
     인젝션
  • 4
     접근 제어

19. 다음 중 은폐형 바이러스에 대한 설명으로 가장 적합한 것은?
  • 1
     파일이 감염될 경우 그 파일의 내용을 확인할 수 없다.
  • 2
     감염된 파일의 길이가 증가하지 않은 것처럼 보이게 하고, 감염전의 내용을 보여주어 바이러스가 없는 것처럼 백신과 사용자를 속인다.
  • 3
     바이러스 분석가에게 분석을 어렵게 하고 백신 개발을 지연시키도록 여러 단계의 기법을 사용한다.
  • 4
     백신으로 진단이 어렵도록 바이러스 프로그램의 일부 또는 전체를 암호화한다.

20. 다음 문장에서 리눅스 시스템에 침해 흔적을 조사하기 위해 루트 권한을 가진 setuid를 찾는 명령어로 괄호안에 들어갈 적합한 것은?
  • 1
     -perm –06000 \
  • 2
     -perm –00100 \
  • 3
     -perm –00400 \
  • 4
     -perm –00200 \

네트워크 보안


21. 다음 중 VPN에 대한 설명으로 가장 옳지 않은 것은?
  • 1
     SSL VPN은 웹브라우저만 있으면 언제 어디서나 사용이 가능하다.
  • 2
     IPsec VPN은 네트워크 계층에서 안전하게 정보를 전송하는 방법이다.
  • 3
     IPsec VPN은 운영방식에 따라 트랜스포트 모드만 지원하고 암호화 여부에 따라 ESP, AH 프로토콜을 사용한다.
  • 4
     기본적으로 SSL VPN과 IPsec VPN은 데이터의 기밀성과 무결성은 동일하며, 단지 데이터의 암호화 구현 방식에 차이가 있다.
위키해설
클릭하면 보입니다.
  가상_사설망
22. 다음 스크린드 서브넷 구조에 대한 설명으로 가장 옳지 않은 것은?
  • 1
     외부 인터넷 환경에서 접속이 되어야 한다.
  • 2
     스크리닝 라우터 사이에 듀얼 홈드 게이트웨이가 위치하는 구조이다.
  • 3
     다른 방화벽에 비해 설치 및 관리가 쉽다.
  • 4
     서비스 속다가 낮다.

23. 다음 중 Window 계열의 시스템에 대한 포트 스캐닝을 할 수 없는 것은?
  • 1
     TCP SYN Scan
  • 2
     TCP FIN Scan
  • 3
     TCP Connect Scan
  • 4
     UDP Scan

24. 바이러스 및 공격으로부터 IoT(Internet of Thing) 기기를 보호할 수 있는 접근제어, 기기 인증, 통신 암호화, 가용성 등과 같은 보안 요구 사항을 알기 쉽게 나타내도록 IoT용 SoA(Service oriented Architecture)는 4계층으로 구성된다. 다음 중 IoT용 SoA 4 계층에 포함되지 않는 것은 어떤 계층인가?
  • 1
     센싱 계층
  • 2
     네트워크 계층
  • 3
     트랜스포트 계층
  • 4
     서비스 계층

25. 다음 문장의 괄호 안에 들어갈 알맞은 용어는?
  • 1
     PLC
  • 2
     SCADA
  • 3
     Stuxnet
  • 4
     Modbus
위키해설
클릭하면 보입니다.
  SCADA
26. 네트워크에서 큰 크기의 파일을 전송할 때, 정상적인 경우에 전송가능한 최대 사이즈로 조각화 되어 전송되며, 이때 Fragment Number를 붙여 수신측에서 재조합을 하게 된다. Fragmentation Offset을 위조하여 중복하게 하거나 공간을 두어 재조합을 방해하는 공격은 OSI 7계층 중 어느 계층에서 발생하는 것인가?
  • 1
     OSI 2 계층
  • 2
     OSI 3 계층
  • 3
     OSI 4 계층
  • 4
     OSI 5 계층

27. 다음 문장은 모바일 악성코드에 관한 설명이다. 어떤 악성코드에 관한 설명인가?
  • 1
     Card trap. A
  • 2
     CommWarrior
  • 3
     Hobbles. A
  • 4
     Brader

28. 사용자마다 계정 및 패스워드를 설정하고 원격에서 텔넷으로 라우터에 접속할 때, 계정 및 패스워드를 이용하여 로근할 수 있도록 설정한 것은 무엇인가?
  • 1
     Router(config)#username XXXX password XXXX Router(config)#line vty 0 4 Router(config-line)#login local
  • 2
     Router#username XXXX password XXXX Router(config)#line vty 0 4 Router(config-line)#login local
  • 3
     Router(config)#line vty 0 Router(config-if)#username XXXX password XXXX Router(config-line)#login local
  • 4
     Router#username XXXX Router(config)#password XXXX Router(config)#line vty 0 4 Router(config-line)#login local

29. 다음 화면은 DoS 공격을 실시한 TCP Dump이다. 네트워크 패킷들의 특징으로 보았을 때 무슨 공격을 한 것으로 보이는가?
  • 1
     UDP 플러딩(flooding)
  • 2
     SYN 플러딩(flooding)
  • 3
     Bonk 공격
  • 4
     Land 공격
위키해설
클릭하면 보입니다.
  랜드_어택
30. 다음 중 OSI 7 계층의 데이터 링크 계층과 관련성이 가장 적은 것은?
  • 1
     통신 경로상의 지점간(Link-to-Link)의 오류 없는 데이터 전송
  • 2
     멀티포인트 회선제어 기능
  • 3
     데이터 압축 및 암호화
  • 4
     정지-대기 흐름제어 기법

31. Snort에서 Rule에 대한 정보제공을 위해 사용되며, 탐지에 영향이 없는 옵션의 명령어 형식은?
  • 1
     msg
  • 2
     rawbytes
  • 3
     drop
  • 4
     reject

32. 다음 문장은 무선랜 환경에서 어떠한 AP(Access Point)를 설명하고 있는가?
  • 1
     Normal AP
  • 2
     Rogue AP
  • 3
     Honeypot AP
  • 4
     Ad-hoc AP

33. 자신의 컴퓨터가 인터넷을 통해 목적지를 찾아가면서 구간의 게이트웨이 정보나 걸리는 시간 등을 표시해 줌으로써 인터넷 경로상의 네트워크 경로를 파악할 수 있게 하는 명령어는?
  • 1
     Tcpdump
  • 2
     Ping
  • 3
     Traceroute(Tracert)
  • 4
     Netstat

34. N-IDS가 수집하여 처리하는 패킷들에서 다음과 같은 형태의 패킷들의 발견되었다. 이에 대한 설명으로 가장 옳은 것은?
  • 1
     S1 시스템이 D1 시스템에 비해 SYN flooding 공격을 시도하였다.
  • 2
     S1 시스템이 D1 시스템에 비해 TCP SYN 스캔을 시도하였다.
  • 3
     S1 시스템이 D1 시스템에 비해 TCP CONNECT 스캔을 시도하였다.
  • 4
     S1 시스템이 D1 시스템에 비해 Stealth 스캔을 시도하였다.

35. 다음 중 세션 하이재킹(Session Hijacking)에 대한 설명으로 가장 옳지 않은 것은?
  • 1
     클라이언트와 서버 간의 통신을 관찰할 수 있을 뿐만 아니라 신뢰(trust)를 이용한 세션은 물론 Telent, FTP 등 TCP를 이용한 거의 모든 세션의 탈취가 가능하다.
  • 2
     인증에 대한 문제점을 해결하기 위해 도입된 일회용 패스워드(OTP), Token Based authentication, Kerberos(토큰 기반 인증)을 이용한 세션의 탈취도 가능하다.
  • 3
     서버와 클라이언트가 TCP를 이용해서 통신을 하고 있을 때 RST 패킷을 보내 일시적으로 TCP 세션을 끊고, 시퀀스 넘버를 새로 생성하여 세션을 빼앗고 인증을 회피한다.
  • 4
     실제 DNS 서버보다도 빨리 공격 대상에게 DNS 응답(response) 패킷을 보내 공격 대상이 잘못된 IP 주소로 이름 해석을 하도록 하여 잘못된 웹 접속을 유도하는 공격이다.

36. 다음 문장에서 설명하고 있는 것은 무엇인가?
  • 1
     Intrusion Prevention System
  • 2
     Screened Subnet
  • 3
     Knowledge-Base IDS
  • 4
     Singature-Base IDS

37. 무선랜 보안에 대한 설명으로 가장 옳지 않은 것은?
  • 1
     Open System 인증방식은 어떤 무선 단말이라도 AP를 경유하여 인터넷에 접속하도록 허용하는 방식을 의미하여, 실질적인 인증을 하지 않고 무선 단말과 AP간 전달되는 데이터가 평문 형태로 전달된다.
  • 2
     Shared Key(SK) 인증방식은 무선 단말 사용자가 AP에 설정된 키와 동일한 키를 입력하는 경우 AP를 경유하여 인터넷에 접속을 허용한다.
  • 3
     무선 단말과 AP간 전달되는 데이터를 암호화하는 경우 WEP 암호 방식이 이용될 수 있으며, 이 방식은 AES 대칭키 암호 알고리즘을 이용하여 매우 높은 강도의 비밀성을 제공한다.
  • 4
     RSN(Robust Security Network)에서는 WPA-Personal과 WPA-Enterprise 모드가 있는데, WPA-Personal 모드에서는 미리 설정된 비밀키를 이용하는 반면 WPA-Enterprise 모드에서는 RADIUS 서버를 이용한다.
위키해설
클릭하면 보입니다.
  WEP
38. 클라우드 컴퓨팅 보안에 대한 설명으로 가장 옳지 않은 것은?
  • 1
     가상화 시스템의 취약점을 상속한다.
  • 2
     정보 위탁에 따른 정보 유출의 가능성이 있다.
  • 3
     집중화로 보안 적용이 용이하다.
  • 4
     자원 공유 및 집중화에 따른 서비스 장애가 발생할 수 있다.

39. 다음 장비 중 네트워크 계층 장비를 바르게 설명한 것은?
  • 1
     리피터 : 불분명해진 네트워크 신호세기를 다시 증가시키기 위한 장비이다.
  • 2
     더미 허브 : 데이터를 보낼 때 모든 곳에 데이터를 똑같이 복사해서 보낸다.
  • 3
     브리지 : 랜과 랜을 연결하는 네트워크 장치이다.
  • 4
     라우터 : 서로 다른 프로토콜을 사용하는 네트워크를 연결해주는 장비이다.
위키해설
클릭하면 보입니다.
  리피터브리지라우터스위치
40. RIP(Routing Information Protocol)는 Distance Vector 라우팅 알고리즘을 사용하고 매 30초마다 모든 전체 라우팅 테이블을 Active Interface로 전송한다. 원격 네트워크에서 RIP에 의해 사용되는 최적의 경로 결정 방법은 무엇인가?
  • 1
     HoP count
  • 2
     Routed information
  • 3
     TTL(Time To Live)
  • 4
     Link length

어플리케이션 보안


41. 클라이언트(웹 브라우저)와 서버(웹 서버)간에 개인정보, 금융정보, 패스워드 등의 중요정보를 안전하게 전송하기 위해 사용되는 암호 채널은?
  • 1
     S/MIME
  • 2
     PGP
  • 3
     SSH
  • 4
     SSL

42. ebXML의 구성요소가 아닌 것은?
  • 1
     비즈니스 프로세스
  • 2
     EDI 문서
  • 3
     핵심컴포넌트
  • 4
     전송, 교환 및 패키징
위키해설
클릭하면 보입니다.
  EbXML
43. 다음 중 리버스도메인에 대한 설명이 잘못된 것은?
  • 1
     도메인이름을 IP주소로 변환하기 위해 네임서버에 설정하는 특수 도메인이다.
  • 2
     IP주소를 도메인 이름으로 변환하기 위해 네임서버에 설정하는 특수 도메인이다.
  • 3
     “역질의”라고도 한다.
  • 4
     IP주소에 해당하는 숫자와 특수 문자열 in-addr.arpa로 구성되어 있다.

44. 다음 중 SSL(Secure Socket Layter) 프로토콜에 대한 설명으로 잘못된 것은?
  • 1
     웹 서버와 브라우저간의 안전한 통신을 위해 넷스케이프사에 의해 개발되었다.
  • 2
     세션계층에서 적용되며, 응용계층의 FTP, TELNET, HTTP 등의 프로토콜의 안전성 보장을 위해 사용된다.
  • 3
     SSL 프로토콜은 TCP/IP상의 444/tcp 포트만을 사용하여야 한다.
  • 4
     SSL을 사용하기 위해서는 우리가 흔히 사용하는 URL 표기 방식인 “http://*” 대신에 “https://*”을 사용해야 한다.

45. 다음은 보안 기술에 대해 설명한 것이다. 괄호 안에 들어갈 가장 올바른 것은?
  • 1
     DRM(Digital Rights Management)
  • 2
     스테가노그래피(Steganography)
  • 3
     디지털 워터마크(Digital Watermark)
  • 4
     보안토큰(Security Token)

46. Spam Assassin은 들어오는 메일을 미리 설정해 둔 패턴에 따라서 스팸으로 의심되면 삭제를 하거나 분리시키는 기능을 하는 스팸필터링 도구이다. 이러한 도구에서 스팸 필터링 분류기준이 아닌 것은?
  • 1
     헤더검사
  • 2
     본문내용
  • 3
     IP 필터링
  • 4
     첨부파일만 필터링 가능

47. 디지털 증거의 특성을 설명한 것으로 가장 적절하지 않은 것은?
  • 1
     내용 자체가 변하지 않는 한 어느 매체에 저장되어도 동일하다.
  • 2
     간단한 조작만으로 정보를 변경하거나 삭제할 수 있다.
  • 3
     컴퓨터 디스크에 항상 안전하게 보관할 수 있다.
  • 4
     대량의 정보가 저장 매체에 저장되고 대량으로 유통될 수 있다.

48. 다음 암호화 구현에 대한 설명으로 잘못된 것은?
  • 1
     대칭키 알고리즘 이용시에는 키 길이를 128비트 이상으로 사용하는 것이 안전하다.
  • 2
     비대칭키 알고리즘 이용시에는 키 길이를 2,048비트 이상으로 사용하는 것이 안전하다.
  • 3
     입력된 메시지는 취약한 AES(Advanced Encryption Standard) 대신 안전한 DES(Data Encryption Standard) 알고리즘으로 암호화한다.
  • 4
     해쉬함수 사용시 Salt 값을 사용한다.
위키해설
클릭하면 보입니다.
  AES
49. 다음 웹 서비스 공격 유형으로 적절한 것은?
  • 1
     XSS
  • 2
     SSRF
  • 3
     HTTP Smuggling
  • 4
     CSRF

50. 다음 문장에서 설명하는 데이터베이스 보안 솔루션 종류는?
  • 1
     데이터베이스 백업 솔루션
  • 2
     데이터베이스 감사 솔루션
  • 3
     데이터베이스 암호화 솔루션
  • 4
     데이터베이스 접근 제어 솔루션

51. 다음 중 익명 FTP에 대한 보안 대책으로 틀린 것은?
  • 1
     익명의 사용자에게 쓰기권한을 부여하여 자유롭게 파일업로드 및 다운로드 하여 사용할 수 있게 한다.
  • 2
     반드시 사용하지 않을 경우 서비스를 제거한다.
  • 3
     핵심 디렉토리의 권한을 설정하여 접근하지 못하도록 설정한다.
  • 4
     익명의 사용자가 접근하여 파일을 다운로드 할 수 있으므로 개인정보나 중요정보는 보이자 않도록 마스킹 처리한다.

52. SQL 인젝션(injection) 공격에 대한 설명으로 가장 적절하지 않은 것은?
  • 1
     클라이언트의 입력 값을 조작하여 사용자 인증 절차를 우회하는 등의 SQL 문을 생성하여 서버의 DB를 공격하는 기법이다.
  • 2
     준비된 명령문(prepared statement) 등을 이용하는 안전한 코딩 기법을 활용하여 SQL 인젝션 공격을 감소시킬 수 있다.
  • 3
     SQL 인젝션 공격에 대응하는 방법으로는 클라이언트부터 전달된 입력값을 점검없이 SQL문으로 변환하지 않고 DBMS에서 처리될 수 있는 특수문자가 포함되어 있는지 검사하는 방법이 있다.
  • 4
     SQL 인젝션 공격에 대응하는 방법으로 허용되지 않는 입력값에 대한 블랙리스트 방식으로 차단하는 방법을 사용하는 것이 화이트리스트 방식보다 높은 보안성을 제공한다.
위키해설
클릭하면 보입니다.
  SQL 인젝션
53. 다음 중 관리자 페이지 노출 취약점을 제거하기 위한 점검방법으로 가장 적절하지 않은 것은?
  • 1
     추측하기 쉬운 관리자 페이지 경로(/damin, /manager, /system 등) 접근을 시도하여 관리자 페이지가 노출되는지 확인한다.
  • 2
     추측하기 쉬운 포트(7001, 8080, 8443, 8888 등) 접속을 시도하여 관리자 페이지가 노출되는지 확인한다.
  • 3
     관리자 페이지 로그인 후 식별된 하위 페이지(/admin/main.asp, /admin/menu.html 등) URL을 새 세션에서 직접 입력하여 인증과정 없이 접근 가능한지 확인한다.
  • 4
     관리자 페이지 로그인 후 세션이 발행된 페이지의 리퀘스트를 취득하여 일정 시간이 지난 후에 재전송 시 정상 처리가 되는지 확인한다.

54. 전자 입찰 시 필요한 보안 요구사항과 거리가 먼 것은?
  • 1
     비밀성
  • 2
     공평성
  • 3
     무결성
  • 4
     동시성

55. 다음 문장에서 설명하는 것은?
  • 1
     이상행위 탐지시스템(FDS)
  • 2
     침입탐지시스템(IDS)
  • 3
     블록체인(Blockchain)
  • 4
     SET(Secure Electronic Transaction)
위키해설
클릭하면 보입니다.
  이상금융거래탐지시스템
56. 다음 중 FTP 서버의 Bounce Attack에 대해 바르게 설명한 것은?
  • 1
     분산 반사 서비스 거부 공격(DRDoS)으로 악용할 수 있다.
  • 2
     접근이 FTP의 PORT command를 악용하여 외부에서 직접 접근 불가능한 내부망 컴퓨터상의 포트에 FTP 서버를 통해 접근할 수 있다.
  • 3
     login id를 입력 후 다음 응답 코드를 줄 때까지의 반응 속도 차이를 이용하여 실제 계정이 존재하는지 여부를 추측할 수 있다.
  • 4
     active, passive 모드를 임의로 변경할 수 있다.

57. 다음 문장이 설명하는 스팸메일 대응 방안으로 가장 옳은 것은?
  • 1
     procmail
  • 2
     Sender Policy Framework
  • 3
     Sanitizer
  • 4
     Spam Assassin

58. DNS 서버가 알고 있는 모든 유형의 레코드를 리턴하고 DNS 관련 DoS(서비스 거부) 공격에 많이 이용되는 질의 유형은?
  • 1
     NS
  • 2
     ANY
  • 3
     A
  • 4
     TXT

59. 다음 중 랜섬웨어(Rnasomware)에 대한 설명과 거리가 먼 것은?
  • 1
     컴퓨터나 스마트폰에 저장된 파일을 암호화한 뒤 복호화 키를 주는 대가로 돈을 요구하는 악성 프로그램이다.
  • 2
     Browlock인 경우 수사 기관을 사칭한 뒤 허가받지 않은 사이트를 방문한 대가로 벌금을 지불하도록 유도하는 등의 피해가 발생한다.
  • 3
     암호 시스템인 RSA 서명을 위조해 암호화한 통신을 가로채는 악성 프로그램이다.
  • 4
     Cryptolocker인 경우 사용자의 파일에 강력한 암호화 알고리즘을 적용하여, 복호화 키에 대한 비용을 지불하지 않고는 파일 복구가 불가능하게 만드는 등의 피해가 발생한다.

60. 취약점 제거를 위해 보안사항을 고려하여 안전한 코드를 작성하였다. 다음 코드를 통해 차단할 수 있는 보안취약점은 무엇인가?
  • 1
     SQL Injection 취약점
  • 2
     XSS(Cross Site Scripting)
  • 3
     부적절한 에러처리를 통해 정보 노출
  • 4
     경로 조작(Path Traversal) 취약점

정보 보안 일반


61. 다음 중 메시지 인증방식의 해시(HASH) 함수 사용 기법이 아닌 것은?
  • 1
     키 공유 해시함수 사용
  • 2
     암호화된 해시함수 사용
  • 3
     공개키 암호체계에서 송신자 개인키 해시함수 사용
  • 4
     공개키 암호화된 해시함수 사용

62. 다음 문장에서 설명하고 있는 공개키 기반구조의 구성요소는?
  • 1
     정책승인기관(Policy Approving Authority)
  • 2
     정책인증기관(Policy Certification Authority)
  • 3
     인증기관(Certification Authority)
  • 4
     등록기관(Registration Authority)

63. KDC를 이용한 키 분배 방식에 대한 설명 중 옳지 않은 것은?
  • 1
     사용자들은 사전에 KDC와 마스터 키를 공유해야 한다.
  • 2
     사용자의 요청이 있는 경우, KDC는 일회용 세션키를 생선한다.
  • 3
     사용자들 간에는 사전에 공유한 비밀정보가 필요하지 않다.
  • 4
     KDC는 일회용 세션키를 사용자의 공개키로 암호화하여 전송한다.
위키해설
클릭하면 보입니다.
  KDC
64. 다음 중 해시함수의 조건이 아닌 것은?
  • 1
     압축
  • 2
     일방향
  • 3
     생일공격
  • 4
     충돌회피

65. 다음 중 전자상거래에서 이중서명에 대한 설명으로 잘못된 것은?
  • 1
     카드결제에서 계좌정보나 구매물품 목록의 노출을 방지하는 효과가 있다.
  • 2
     이중서명의 검증은 위변조 여부 확인일 뿐 사용자 인증은 포함되지 않는다.
  • 3
     판매자가 결제정보를 위변조하는 것을 방지한다.
  • 4
     이중서명에 대한 검증은 판매자가 수행한다.
위키해설
클릭하면 보입니다.
  이중서명
66. Rabin 암호시스템에서 암호문의 제곱근을 구하여 복호화하면 평문 후보가 몇 개 나오는가?
  • 1
     1
  • 2
     2
  • 3
     3
  • 4
     4

67. 다음은 접근 통제 모델에 대한 설명이다. ㄱ.~ㄷ.에 들어갈 말을 옳게 나열한 것은?
  • 1
     ㉠ RBAC, ㉡ MAC, ㉢ DAC
  • 2
     ㉠ RBAC, ㉡ DAC, ㉢ MAC
  • 3
     ㉠ DAC, ㉡ MAC, ㉢ RBAC
  • 4
     ㉠ MAC, ㉡ DAC, ㉢ RBAC
위키해설
클릭하면 보입니다.
  접근통제 정책RBACMACDAC
68. 다음 중 ACL(Acces Control List)에 대한 설명으로 옳지 않은 것은?
  • 1
     어떤 사요자들이 ACL 타켓에서 어떤 행위를 할 수 있는지 나타낸다.
  • 2
     ACL은 관련된 객체에 대하여 접근 행렬에서 열의 내용을 반영한다.
  • 3
     접근 권한의 취소가 쉽다.
  • 4
     개시자 또는 개시자의 그룹이 다수일 때 편리하다.
위키해설
클릭하면 보입니다.
  ACL
69. 다음 중 전자서명의 특징으로 볼 수 없는 것은?
  • 1
     위조불가
  • 2
     부인불가
  • 3
     데이터 불법유출 불가
  • 4
     변경불가
위키해설
클릭하면 보입니다.
  전자서명
70. 8차 기약 다항식으로 만든 LFSR(Linear Feedback Shift Register)의 출력이 가질 수 있는 주기는 어느 것인가?
  • 1
     8
  • 2
     16
  • 3
     17
  • 4
     127

71. 다음 중 '커버로스(Kerberos)'의 세 가지 요소에 속하지 않는 것은?
  • 1
     사용자
  • 2
     클라이언트
  • 3
     SSO(Single Sign On)서버
  • 4
     서버
위키해설
클릭하면 보입니다.
  커버로스SSO
72. 해시(HASH)된 패스워드를 알아내기 위한 레인보우 테이블 공격을 방어하기 위해 암호에 추가된 임의의 값은 무엇인가?
  • 1
     Hash
  • 2
     Salt
  • 3
     Extender
  • 4
     Rebar
위키해설
클릭하면 보입니다.
  솔트
73. 다음 중 AES-CCM 운영모드의 특징이 아닌 것은?
  • 1
     암호화 블록의 크기가 128bit 이다.
  • 2
     메시지 인증은 GHASH를 사용한다.
  • 3
     패딩(Padding)이 불필요하다.
  • 4
     인증 암호화 운영모드에 해당된다.

74. 다음 중 키 분배(Key Distriution) 프로토콜과 관련 없는 것은?
  • 1
     키 분배 센터(KDC, Key Distriution Center)는 비밀키를 만들어서 대칭키 암호화 통신을 원하는 사람들에게 키를 나누어 주는 역할을 한다.
  • 2
     키를 분배 받는 모든 사람은 키 분배 센터(KDC, Key Distriution Center)를 신뢰해야 한다.
  • 3
     같은 키를 소유하는 관련된 사용자들은 관리기관(TA, Trusted Authority)을 제외하고는 정보가 누설되지 않도록 하여 비밀정보를 보호해야 한다.
  • 4
     키 관리기관은 사내 사용자가 담당하는 역할에 근거하여 자원에 대한 접근을 관리한다.

75. 다음 중 접근통제의 원칙에 대한 설명으로 올바르지 않은 것은?
  • 1
     시스템 주체에게 권한을 부여할 때에는 주체의 효율적인 업무를 위해 주체 및 주변 조직의 업무에 필요로 하는 충분한 권한이 부여되어야 한다.
  • 2
     경영자나 관리자 한 사람이 업무의 발생, 승인, 변경, 확인, 배포 등을 처음부터 끝까지 처리할 수 없도록 해야 한다.
  • 3
     보안정책에 따른 접근 허용된 주체와 주체의 접근 가능한 접근통제 규칙을 설정하고, 접근규칙에 해당하지 않는 모든 접근에 대해서는 위반으로 간주한다.
  • 4
     금지된 주체와 객체의 리스트들에 대해서 미리 접근통제 규칙을 설정하고, 접근 통제 규칙에 설정되지 않은 모든 접근에 대해서는 허용한다.
위키해설
클릭하면 보입니다.
  접근통제
76. 다음 문장은 송신자 “A”가 수신자 “B”에게 메시지를 보낼 때, 발생할 수 있는 보안 위협에 대응하는 보안기술을 설명한 것이다. 각각의 보안서비시로 알맞게 나타낸 것은?
  • 1
     ㄱ. 기밀성, ㄴ. 인증, ㄷ. 무결성
  • 2
     ㄱ. 가용성, ㄴ. 무결성, ㄷ. 기밀성
  • 3
     ㄱ. 부인봉쇄, ㄴ. 가용성, ㄷ. 무결성
  • 4
     ㄱ. 무결성, ㄴ. 인증, ㄷ. 기밀성
위키해설
클릭하면 보입니다.
  보안의 3요소
77. 다음 문장은 어떤 인증기법을 설명하고 있는가?
무선 네트워크에서 기기를 인증하는 IEEE 표준 인증기법으로서, 사용자 ID 인증과 동적 키 관리 및 계정을 지원한다. PAP, CHAP, RADIUS, PEAP, WEP 등의 프로토콜들이 사용되며, 포트를 기반으로 네트워크 접근을 제어한다.
  • 1
     IEEE 802.1x
  • 2
     IEEE 802.1i
  • 3
     Wifi Protected Acces
  • 4
     Extensible Authentication Protocol
위키해설
클릭하면 보입니다.
  IEEE 802.1xWEP
78. 다음 중 Kerberos V4의 단점을 개선한 Kerberos V5의 장점으로 옳지 않은 것은 무엇인가?
  • 1
     Kerberos V4는 암호화 시스템으로 DES 만을 사용하였지만, Kerberos V5는 모든 종류의 암호화 시스템을 사용할 수 있다.
  • 2
     Kerberos V4는 인터넷 프로토콜(IP) 주소 외에 다른 특정 네트워크 주소를 사용하지 못하였지만, Kerberos V5는 어떤 유형의 네트워크 주소로 사용될 수 있다.
  • 3
     Kerberos V4는 인증서버로부터 클라이언트로 가는 메시지에 패스워드에 기초한 키로 암호화된 내용물을 포함하고 있어 패스워드 공격(Password attacks)에 취약하였으나, Kerberos V5는 메시지에 암호화된 내용을 포함하지 않아 패스워드 공격에 취약하지 않다.
  • 4
     Kerberos V4의 티켓 유효기간(Ticket lifetime)의 값은 최대 시간이 제한되어 있었으나, Kerberos V5는 유효기간이 따로 없다.
위키해설
클릭하면 보입니다.
  커버로스
79. 다음은 무엇에 대한 설명인가?
  • 1
     타원 곡선 전자 서명
  • 2
     DSS
  • 3
     RSA
  • 4
     KCDSA
위키해설
클릭하면 보입니다.
  타원 곡선 암호DSSRSAKCDSA
80. 다음에서 설명하는 블랙암호 알고리즘은 무엇인가?
  • 1
     SEED
  • 2
     HIGHT
  • 3
     ARIA
  • 4
     TDEA
위키해설
클릭하면 보입니다.
  SEEDHIGHTARIATDEA

정보보안 관리 및 법규


81. 개인정보의 가명·익명처리 시 개인정보 일부 또는 전부를 대체하는 일반화 방법으로 다음 설명에 해당되는 기술은?
  • 1
     상하단코딩(Top and bottom coding)
  • 2
     제어 라운딩(Controlled rounding)
  • 3
     랜덤 라운딩(Random rounding)
  • 4
     일반 라운딩(Rounding)
위키해설
클릭하면 보입니다.
  라운딩
82. 다음 중 전기통신사업자와 전기통신사업자의 전기통신역무를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 자로서, 정보보호 관리체계 인증을 의무적으로 받아야 할 대상이 아닌 것은?
  • 1
     집적정보통신시설 사업자
  • 2
     정보통신서비스 부문 3개월간 일일평균 이용자수 100만명 이상인 사업자
  • 3
     정보통신서비스 부문 100억원 이상인 사업자
  • 4
     연간 매출액 또는 세입 등이 1,000억원 이상인 사업자

83. 다음 정보보호 교육과 관련한 설명으로 잘못된 것은?
  • 1
     교육의 시기, 기간, 대상, 내용, 방법 등의 내용이 포함된 연간 정보보호 교육 계획을 술비하면서, 대상에는 정보보호 관리체계 범위 내 임직원을 포함시켜야 하고, 외부용역 인력은 제외해도 무방하다.
  • 2
     교육에는 정보보호 및 정보보호 관리 체계 개요, 보안사고 사례, 내부 규정 및 절차, 법적 책임 등의 내용을 포함하고 일반 임직원, 책임자, IT 및 정보보호 담당자 등 각 직무별 전문성 제고에 적합한 교육내용 및 방법을 정하여야 한다.
  • 3
     연 1회 이상 교육을 시행하고 정보보호 정책 및 절차의 중대한 변경, 조직 내외부 보안사고 발생, 관련 법규 변경 등의 사유가 발생할 경우 추가 교육을 수행해야 한다.
  • 4
     교육 내용에는 구성원들이 무엇을 해야 하며, 어떻게 할 수 있는지에 대한 것을 포함해야 하며, 가장 기본적인 보안 단계의 실행에서부터 좀 더 고급의 전문화된 기술에 이르기까지 다양한 단계로 나누어 구성할 수 있다.

84. 다음 클라우드 SaaS 서비스 중 반드시 클라우드 보안인증 표준등급으로 인증 받아야되는 서비스가 아닌 것은?
  • 1
     전자결재 서비스
  • 2
     개인정보 유통 보안 서비스
  • 3
     소프트웨어 개발환경(개발, 배포, 운영, 관리 등)
  • 4
     이메일/메신저 서비스

85. 다음 정보보호 대책 구현에 관한 설명으로 올바르지 않은 것은?
  • 1
     효율적인 대책선정을 위해서는 위험분석 결과를 고려하여야 한다.
  • 2
     대책 선정에 있어 고려해야 할 중요한 요소 중 하나는 비용이다.
  • 3
     대부분의 대책들이 복합적인 기능 즉 감지, 억제, 방어, 제한, 교정 등을 수행할 수 있기 때문에 복수의 기능을 만족시키는 대책을 선택하는 것이 비용측면에서 효율적이다.
  • 4
     대책이 사용될 수 있는 영역은 물리적, 기술적 환경에 한정하여야 하며, 관리적 분야 즉 인적, 행정 분야 등에는 적용하지 않는다.

86. 정보통신 서비스 제공자가 이용자의 컴퓨터나 모바일 등에 영리목적의 광고성 프로그램 등을 설치할 경우 준수해야 하는 사항으로 옳지 않은 것은?
  • 1
     정보통신서비스 제공자는 영리목적의 광고성 정보가 보이는 프로그램을 이용자의 컴퓨터나 모바일에 설치하려면 이용자의 동의를 받아야 한다.
  • 2
     정보통신서비스 제공자는 영리목적의 개인정보를 수집하는 프로그램을 이용자의 컴퓨터나 모바일에 설치하려면 이용자의 동의를 받아야 한다.
  • 3
     정보통신서비스 제공자는 영리목적의 광고성 정보가 보이는 프로그램의 용도와 삭제 방법을 고지하여야 한다.
  • 4
     정보통신서비스 제공자는 영리목적의 광고성 정보를 편리하게 차단하거나 신고할 수 있는 소프트웨어나 컴퓨터프로그램을 개발하여 보급하여야 한다.

87. 정보보호 조직 구성원의 역할과 책임에 대한 설명으로 틀린 것은?
  • 1
     최고 경영자 : 정보보호를 위한 총괄책임이 있다.
  • 2
     데이터 관리자 : 정보자산에 대한 책임을 보유한 현업 관리자이다.
  • 3
     프로세스 관리자 : 해당 정보 시스템에 대한 조직의 정보보호 정책에 따라 적절한 보안을 보증할 책임이 있다.
  • 4
     사용자 : 조직의 정보보호 정책에 따라 수립된 절차를 준수할 책임이 있다.
위키해설
클릭하면 보입니다.
  정보보호 조직
88. 다음 중 개인정보처리자가 내부관리계획을 수립·시행할 때 반드시 포함되어야 하는 사항이 아닌 것은?
  • 1
     개인정보보호책임자 지정에 관한 사항
  • 2
     개인정보취급자 상/벌에 관한 사항
  • 3
     개인정보 암호화 조치에 관한 사항
  • 4
     개인정보처리시스템 접근통제에 관한 사항
위키해설
클릭하면 보입니다.
  내부 관리계획
89. 다음 중 정보통신기반보호위원회에 대한 설명으로 틀린 것은?
  • 1
     주요정보통신기반시설의 보호에 관한 사항을 심의하기 위하여 국무총리 소속하에 정보통신기반보호위원회를 구성한다.
  • 2
     정보통신기반보호위원회 위원장은 국무총리가 되고, 위원회의 위원은 대통령령으로 정하는 중앙행정기관의 차관급 공무원과 위원장이 위촉하는 사람으로 한다.
  • 3
     정보통신기반보호위원회의 효율적인 운영을 위하여 위원회에 공공분야와 민간분야를 각각 담당하는 실무위원회를 둔다.
  • 4
     정보통신기반보호위원회의 위원은 위원장 1인을 포함한 25인 이내의 위원으로 구성한다.

90. 다음 무장의 내용을 포함하는 지침으로 가장 적합한 것은?
  • 1
     문서관리 지침
  • 2
     위험평가관리 지침
  • 3
     침해사고대응 지침
  • 4
     업무연속성관리 지침

91. 다음 중 개인정보 처리자가 정보주체게 사유를 알리고 열람을 제한허가나 거절할 수 있는 경우로 옳지 않은 것은?
  • 1
     법률에 따라 열람이 금지되거나 제한되는 경우
  • 2
     다른 사람의 생명, 신체를 해할 우려가 있거나 다른 사람의 재산과 그 밖의 이익을 부당하게 침해할 우려가 있는 경우
  • 3
     공공기관의 개인정보를 처리하지 아니하면 다른 법률에서 정하는 소관 업무를 수행할 수 없는 경우
  • 4
     공공기관의 학력 및 채용에 관한 시험, 자격 심사에 관한 업무를 수행할 때 중대한 지장을 초래하는 경우

92. 다음 중 정량적 분석의 장점이 아닌 것은?
  • 1
     위험평가 결과가 금전적 가치, 백분율, 확률 등으로 표현되어 이해가 쉽다.
  • 2
     위험관리 성능평가가 용이하다.
  • 3
     정보자산의 가치가 논리적으로 평가되고 화폐로 표현되어 이해가 쉽다.
  • 4
     비용대비 이익을 평가할 필요가 없다.
위키해설
클릭하면 보입니다.
  정량적 위험분석
93. 재해복구 시스템의 유형과 복구목표 시간(RTO, Recovery Time Objective)의 설명이 틀린 것은?
  • 1
     미러 사이트 : 즉시
  • 2
     핫 사이트 : 수시간 이내
  • 3
     웜 사이트 : 수일 ~ 수주
  • 4
     콜드 사이트 : 수일 ~ 수주
위키해설
클릭하면 보입니다.
  RTO재해복구
94. 다음 중 개인정보보호 관련 법률과 그 소관 부처가 올바르게 짝지어진 것은?
  • 1
     개인정보 보호법 - 법무부
  • 2
     위치정보의 보호 및 이용 등에 관란 법률 - 국방부
  • 3
     지방공기업법 - 국토교통부
  • 4
     전자서명법 – 과학기술정보통신부

95. 다음의 업무를 모두 수행하는 기관은?
  • 1
     정보공유·분석센터
  • 2
     한국인터넷진흥원
  • 3
     관리기관
  • 4
     지식정보보안 컨설팅업체
위키해설
클릭하면 보입니다.
  ISAC
96. 정량적 위험분석의 방법론 중 다음 문장에서 설명한 방법으로 알맞은 것은?
  • 1
     연간예상손실법
  • 2
     과거자료 분석법
  • 3
     수학공식 접근법
  • 4
     확률 분포법
위키해설
클릭하면 보입니다.
  정량적 위험분석
97. 정보보호 관리체계는 정보보호를 스스로, 체계적으로, 지속적으로 하기 위해 3가지 요소가 필요하다. 관련이 적은 것은?
  • 1
     정보보호 조직과 인력
  • 2
     정보보호 사업의 추진과 예산 배정
  • 3
     정보보호 규정에 기반한 전사적인 정보보호 활동
  • 4
     정보보호 운영에 필요한 보안 솔루션

98. 다음 중 100만명 미만의 정보주체에 관한 개인정보를 보유한 중소기업의 내부관리계획의 내용에 포함하지 않아도 될 내용은 무엇인가?
  • 1
     개인정보 보호책임자의 지정에 관한 사항
  • 2
     개인정보 유출사고 대응 계획 수립·시행에 관한 사항
  • 3
     개인정보의 암호화 조치에 관한 사항
  • 4
     개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항
위키해설
클릭하면 보입니다.
  내부 관리계획
99. 인터넷에 공개된 서버를 운영하는 경우 적절하지 못한 보안 방법은?
  • 1
     공개서버를 운영하는 경우 이에 대한 보호대책을 수립·이행한다.
  • 2
     공개서버는 내부 네트워크의 서버팜 영역에 설치하고 침입차단 시스템 등 보안시스템을 통해 보호한다.
  • 3
     공개서버에 개인정보 및 중요정보를 게시하거나 저장하여야 할 경우 책임자 승인 등 허가 및 게시절차를 수립·이행한다.
  • 4
     조직의 중요정보가 웹사이트 및 웹서버를 통해 노출되고 있는지 여부를 주기적으로 확인하여 중요정보 노출을 인지한 경우 이를 즉시 차단하는 등의 적절한 조치를 취한다.
위키해설
클릭하면 보입니다.
  DMZ 구간
100. 다음 문장은 위험관리를 위한 위험 처리 방안 중 어떤 방안을 설명한 것인가?
발생할 위험을 감내할 수 없으므로 위험의 근원이 되는 자산을 제거하거나 해당 업무를 수행하지 않는 방안
  • 1
     위험 수용
  • 2
     위험 제거
  • 3
     위험 전이
  • 4
     위험 회피
위키해설
클릭하면 보입니다.
  위험 관리위험 수용위험 제거위험 전이위험 회피
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr