정보보안기사 복구 문제의 한계 안내

정보보안기사 랜덤

시스템 보안


1. 다음 중 커널에 대한 설명으로 올바르지 못한 것은?
  • 1
     커널은 프로세스, 파일시스템, 메모리 , 네트워크의 관리를 맡는다.
  • 2
     컴퓨터 운영체제 핵심으로서 컴퓨터의 가장 기본적인 각 장치들을관리하고 제어하기 위한 소프트웨어이다.
  • 3
     장치 혹은 시스템의 기능과 관련된 변화가 있을 경우 새로운 커널을 생성해야한다.
  • 4
     유닉스 계열의 시스템이 부팅될 때 가장 먼저 읽히는 운영체제의핵심으로 보조기억장치에 상주한다.
위키해설
클릭하면 보입니다.
  리눅스 커널
2. 다음 중 비선점 스케줄링에 해당되는 것은?
  • 1
     SJF(Shortest Job First)
  • 2
     MLQ(Multi Level Queue)
  • 3
     SRT(Shortest Remaining Time)
  • 4
     RR(Round Robin)
3. 다음 중 파일 시스템의 무결성 보장을 위해 점검해야 할 사항으로 옳지 않은 것은?
  • 1
     파일의 소유자, 소유그룹 등의 변경 여부 점검
  • 2
     파일의 크기 변경 점검
  • 3
     최근에 파일에 접근한 시간 점검
  • 4
     파일의 symbolic link 의 수 점검

4. 다음 지문에서 설명하는 유닉스 시스템의 명령어는?
시스템의 파일 또는 레터리가 만들어질 때의허가권의 기본값을 지정하기 위해서 사용한다. 해당 설정은 모든 계정 사용자들에게 존재하는 값으로서 각 계정 사용자들이 생성하는 파일 또는 디렉터리의 허가권을 결정하기 위한 값이다.
  • 1
     chmod
  • 2
     umask
  • 3
     chown
  • 4
     touch
위키해설
클릭하면 보입니다.
  리눅스 chmod리눅스 umask리눅스 chown리눅스 touch
5. 리눅스 시스템의 커널에 내장된 툴로서 rule 기반의 패킷 필터링 기능, connection tracking 기능 등 다양한 기능을 제공하는 것은?
  • 1
     TCP-Wrapper
  • 2
     netcat
  • 3
     iptables
  • 4
     xinetd
위키해설
클릭하면 보입니다.
  TCP Wrapper넷캣리눅스 iptables리눅스 xinetd
6. 윈도우에서 사용자 계정을 추가하면 일반 사용자 그룹인 User 그룹에 자동 포함된다. 이 User 그룹의 권한에 대한 설명으로 옳지 않은 것을 고르시오.
  • 1
     User는 워크스테이션을 종료할 수 있고 서버에도 종료 명령을 내릴 수 있다.
  • 2
     User가 로컬 그룹을 만들수는 있지만 자신이 만든 로컬 그룹만 관리한다.
  • 3
     관리자가 설치하거나 배포한 인증된 Windows 프로그램을 실행할 수 있다.
  • 4
     User 그룹의 구성원은 자신의 모든 데이터파일 및 레지스트리에서 자신의 부분을 완전히 제어할 수 있다.
위키해설
클릭하면 보입니다.
  윈도우 사용자 그룹
7. 다음의 방어 기법으로 예방할 수 있는 공격으로 가장 알맞은 것은?
Data Execution Prevention(DEP), No-eXecute
  • 1
     랜섬웨어 공
  • 2
     힙 스프레이
  • 3
     SQL 인젝션
  • 4
     ATP 공격
위키해설
클릭하면 보입니다.
  데이터 실행 방지
8. 하드웨어와 소프트웨어 설치 드라이버 설정에 대한 정보를 포함하고 있는 윈도우 레지스트리 키(Registry Key)는?
  • 1
     HKEY_LOCAL_MACHINE
  • 2
     HKEY_CLASS_ROOT
  • 3
     HKEY_CURRENT_USER
  • 4
     HKEY_USERS
위키해설
클릭하면 보입니다.
  루트 키
9. 다음의 리눅스 파일 시스템에서 SetUID, SetGID, Sticky bit 설명으로 옳은 것은?
  • 1
     파일에 SetUID가 걸려 있어도 겉으로는 알 수 없다.
  • 2
     파일에 대한 접근 권한이 7777’이면 문자로 는 ‘rwsrwgrwt’로 표시된다.
  • 3
     SetUID 비트가 설정된 파일을 실행하면 파일 소유자 권한으로 수행된다.
  • 4
     소유주가 루트인 파일에 SetUID 비트가 설정되어 있을 경우 특수 권한은 무시된다.
위키해설
클릭하면 보입니다.
  리눅스 특수권한
10. 다음중 패스워드로 가장 강력한 것은?
  • 1
     478939834891324
  • 2
     youbad262!
  • 3
     ASDqwe221aH
  • 4
     !qwerasdfqwd!

11. 다음 나열된 도구들이 공통적으로 가지고 있는 특징은 무엇인가?
CGISCAN, WINSCAN, RPCSCAN
  • 1
     다중취약점 스캔
  • 2
     특정취약점 스캔
  • 3
     은닉스캔
  • 4
     네트워크 구조 스캔

12. netstat 명령어를 통해 확인할 수 없는 정보는?
  • 1
     소켓을 열고 있는 프로세스 ID, 프로세스 이름
  • 2
     라우팅 테이블 정보
  • 3
     열린 포트 정보
  • 4
     데이터 패킷

13. 다음중 기본 공유폴더 형태가 아닌 것은?
  • 1
     C$
  • 2
     ADMIN$
  • 3
     PRINT$
  • 4
     IPC$
위키해설
클릭하면 보입니다.
  윈도우 net share
14. 사용자가 자신의 홈 디렉터리 내에서 새롭게 생성되는 서브 파일에 디폴트 파일 허가권을 파일 소유자에게는 읽기와 쓰기, 그룹과 other에게는 읽기만 가능하도록 부여하고 싶다. 로그인 셸에 정의해야 하는 umask 설정 값은?
  • 1
     umask 644
  • 2
     umask 022
  • 3
     umask 330
  • 4
     umask 033

15. 실행 레벨을 적절하게 고른 것은?
ㄱ. 단일 사용자 모드
ㄴ. 재부팅
ㄷ. 다중 사용자 모드
  • 1
     ㉠ 실행레벨 1 ㉡ 실행레벨 6 ㉢ 실행레벨 3
  • 2
     ㉠ 실행레벨 0 ㉡ 실행레벨 5 ㉢ 실행레벨 3
  • 3
     ㉠ 실행레벨 3 ㉡ 실행레벨 6 ㉢ 실행레벨 2
  • 4
     ㉠ 실행레벨 0 ㉡ 실행레벨 5 ㉢ 실행레벨 3
위키해설
클릭하면 보입니다.
  리눅스 런레벨
16. 도구의 기능과 도구명이 짝지어진 것 중 틀린 것은?
  • 1
     운영체제별 로그 변조 탐지도구 - Chklastlog
  • 2
     운영체제별 감사로그 관리도구 - Natas
  • 3
     취약점 진단도구 - SATAN
  • 4
     접근통제관련 로깅 도구 – Syslogd

17. 다음 보기와 관련있는 공격법은?
John the ripper, Cain and abel
  • 1
     스니핑
  • 2
     스푸핑
  • 3
     무차별 대입 공격
  • 4
     바운스 공격
위키해설
클릭하면 보입니다.
  무차별 대입 공격
18. 익명의 FTP 서버를 통해 바운스공격시 사용하는 nmap 스캔타입은 무엇인가?
  • 1
     -b
  • 2
     -sW
  • 3
     -sU
  • 4
     -sA
위키해설
클릭하면 보입니다.
  Nmap
19. 다음 보기에서 설명하는 공격은?
ㅇ 여러 호스트가 특정 대상에게 다량의 ICMP Echo Request 를 보내게 하여 서비스거부(DoS)를 유발시킨다.
ㅇ 소스 주소를 공격 대상 호스트로 위조한 ICMP 패킷을 브로드캐스트하면 근처의 호스트가 다량의 Echo Reply를 발생시킨다.
  • 1
     세션 하이젝킹 공격
  • 2
     브로드캐스팅 공격
  • 3
     Tear Drop 공격
  • 4
     Smurf 공격
위키해설
클릭하면 보입니다.
  스머프 공격
20. 다음 중 백그라운드 프로세스로 운영되면서 로그메시지를 받아 하나 이상의 개별 파일에 기록하는 데몬은 무엇인가?
  • 1
     crond
  • 2
     logd
  • 3
     xinetd
  • 4
     syslogd
위키해설
클릭하면 보입니다.
  리눅스 rsyslog

네트워크 보안


21. 다음 용어 중 개념상 나머지와 가장 거리가 먼 것은?
  • 1
     sniffing
  • 2
     eavesdropping
  • 3
     tapping
  • 4
     spoofing

22. DoS 공격의 일종으로 공격대상자는 스푸핑된 소스 IP로부터 ICMP reply를 동시에 수신하는 현상을 갖는 공격은 무엇인가?
  • 1
     Ping of death
  • 2
     Smurf attack
  • 3
     Teardrop attack
  • 4
     Land attac
위키해설
클릭하면 보입니다.
  스머프 공격
23. 스텔스(Stealth) 모드 침입탐지시스템의 특징을 설명한 것으로 옳은 것은?
  • 1
     네트워크 패킷을 분석하고 침입을 탐지한다.
  • 2
     침입을 탐지해도 아무런 조치를 하지 않는다.
  • 3
     IDS 호스트에 네트워크 감시용과 일반용도 2개의 네트워크 인터페이스를 두고 네트워크 감시용 인터페이스는 외부로 어떠한 패킷도 보내지 않는다.
  • 4
     일반적으로 침입탐지시스템(IDS)은 탐지할 수 없는 은닉공격 행위도 탐지한다.
위키해설
클릭하면 보입니다.
  침입탐지시스템
24. 다음 중에서 원격지 운영체제(OS)를 탐지해 내는 방법으로 옳지 않은 것은?
  • 1
     telnet, IP port, ftp 등을 이용한다.
  • 2
     nmap -v –oX 옵션을 이용한다.
  • 3
     TCP의 초기 시퀀스 넘버를 확인한다.
  • 4
     HTTP GET과 서버의 포워드를 grep한다.
위키해설
클릭하면 보입니다.
  텔넷NmapTCPHTTP
25. UDP Flooding의 대응 방안으로 틀린 것은?
  • 1
     미사용 프로토콜 필터링
  • 2
     도착지 IP별 임계치 기반 차단
  • 3
     패킷 크기 기반 차단
  • 4
     Anycast를 이용한 대응

26. Tcpdump를 사용한 패킷 스니핑에 관한 설명이다. 괄호 안에 들어갈 적당한 말은?
ㄱ   : 동일 Segment 내 패킷을 복제하여 정보를 수집한다.
ㄴ   : 목적지의 MAC 주소가 같지 않아도  패킷을 폐기하지 않고 수신한다.
  • 1
     ㄱ: 포트 스캐닝. ㄴ: 단일 모드
  • 2
     ㄱ: 포트 미러링: ㄴ: 무차별 모드
  • 3
     ㄱ: 포트 미러링 ㄴ: 단일 모드
  • 4
     ㄱ: 포트 스캐닝 ㄴ : 무차별 모드

27. IPv6에서 애니캐스트는 무엇을 의미하는가?
  • 1
     1:1 통신시 서로 간의 인터페이스를 식별하는 주소이다.
  • 2
     임의의 주소로 패킷을 보낼 경우 해당 그룹에만 패킷을 받는다.
  • 3
     패킷을 하나의 호스트에서 주변에 있는 여러 호스트에 전달한다.
  • 4
     다수의 클라이언트로 한 개의 데이터만을 전송하는 방법이다.
위키해설
클릭하면 보입니다.
  IPv6
28. L2 스위치 환경의 스니핑 공격 방법으로 가장 옳지 않은 것은?
  • 1
     L2스위치 환경의 공격의 공격법으로 ICMP Redirect, APR Spoofing ARP Redirect 등이 있다.
  • 2
     ARP Reply를 지속적으로 날려 스위치를 더미허브로 만드는 방법으로 Sniffing을 수행한다.
  • 3
     ICMP Redirect를 이용해 특정 목적지 주소가진 패킷을 공격자에게로 돌린다.
  • 4
     ARP Request를 지속적으로 전송함으로써 ARP Cache Table을 가득채우는 DoS공격이 가능하다.
위키해설
클릭하면 보입니다.
  ARP 스푸핑
29. 다음 지문이 설명하고 있는 것은?
C&C라는 중앙집중형 명령/제어 방식에서 탈피하여 웹 프로토콜인 HTTP를 기반으로 하거나 모든 좀비들이 C&C가 될 수 있는 분산형 명령/제어 방식으로 진화하고 있다.
  • 1
     Trojan Horse
  • 2
     Botnet
  • 3
     Backdoor
  • 4
     Worn
위키해설
클릭하면 보입니다.
  봇넷
30. 다음 장비 중 네트워크 계층 장비를 바르게 설명한 것은?
  • 1
     리피터 : 불분명해진 네트워크 신호세기를 다시 증가시키기 위한 장비이다.
  • 2
     더미 허브 : 데이터를 보낼 때 모든 곳에 데이터를 똑같이 복사해서 보낸다.
  • 3
     브리지 : 랜과 랜을 연결하는 네트워크 장치이다.
  • 4
     라우터 : 서로 다른 프로토콜을 사용하는 네트워크를 연결해주는 장비이다.
위키해설
클릭하면 보입니다.
  리피터브리지라우터스위치
31. 다음에서 설명하고 있는 기술은 무엇인가?
디지털 콘텐츠 저작권을 보호하기 위한 기술로 주로 콘텐츠의 불법적인 복제를 방지하고 허가 받지 않은 기기에서 콘텐츠 소비를 방지한다.
  • 1
     DLP
  • 2
     DRM
  • 3
     IDS
  • 4
     VPN
위키해설
클릭하면 보입니다.
  DRM
32. 다음 중 해킹 시 서버 수집 단계에서 하는 행동과 다른 것은?
  • 1
     서버 IP
  • 2
     Smurf
  • 3
     운영 체제
  • 4
     서비스 데몬

33. 다음 중 보기의 특성을 갖는 공격 방법은?
에이전트 설치의 어려움을 보완한 공격 기법으로 TCP 프로토콜 및 라우팅 테이블 운영상의 취약성을 이용하여 정상적인 서비스를 제공 중인 서버를 Agent로 활용하는 공격 기법이다.
  • 1
     Botnet
  • 2
     DRDoS
  • 3
     APT
  • 4
     Sniffing
위키해설
클릭하면 보입니다.
  DRDoS
34. 다음은 IPSec 터널모드에서 IP 패킷을 암호화하고 인증 기능을 수행하는 그림이다. ㄱ과 ㄴ에 추가되는 헤더 정보를 바르게 연결한 것은?
IP Header data
IP Header data
  • 1
     new IP header, ESP/AH
  • 2
     ESP/AH, new IP header
  • 3
     IKE header, new IP header
  • 4
     new IP header, IKE header
위키해설
클릭하면 보입니다.
  IPSec
35. 네트워크를 통해 무선 LAN을 공격하기 위한 기술적 공격 방식이 아닌 것은?
  • 1
     구성 설정 초기화
  • 2
     무선 전파 전송 방해
  • 3
     불법 AP를 통한 전송 데이터 수집
  • 4
     암호화 되지 않은 통신 데이터 도청

36. 사내 네트워크 보안 실태를 점검하고자 한다. 다음 중 가장 옳지 않은 내용은?
  • 1
     전송 정보의 신뢰성 확보를 위해 UDP보단 TCP를 사용한다.
  • 2
     서비스 안정성을 위해 IPS보다 IDS를 사용할 수 있다.
  • 3
     웹서비스를 운영하는 경우 WAF를 설치한다.
  • 4
     강한 보안 통제를 위해 화이트리스트 방식 보단 블랙리스트 방식을 사용한다.
위키해설
클릭하면 보입니다.
  UDPTCPIPSIDSWAF블랙리스트화이트리스트
37. 공격대상이 방문할 가능성이있는 합법적인 웹 사이트를 미리 감염시키고 잠복하고 있다가 공격대상이 방문하면 악성코드를 감염시키는 공격 방법은?
  • 1
     파밍
  • 2
     워터링 홀
  • 3
     스피어 피싱
  • 4
     DNS 스푸핑
위키해설
클릭하면 보입니다.
  워터링 홀
38. 다음 보기가 설명하는 공격은?
출발지와 목적직의 IP 주소를 공격대상의 IP와 동일하게 만들어서 공격 대상에게 보내는 공격이다. 패킷을 만들어 전송하더라도 자신의 IP이므로 외부로 전송하지 못하고 자신의 컴퓨터에서 부하가 발생하게 되어, 루프 상태에 빠지게 된다.
  • 1
     Land 공격
  • 2
     Targa 공격
  • 3
     Ping of Death 공격
  • 4
     Smurf 공격
위키해설
클릭하면 보입니다.
  서비스 거부 공격랜드_어택
39. 다음 문장의 (가), (나)에 들어갈 말로 올바르게 연결된 것은?
  • 1
     가 : Exploit, 나 : Trojan
  • 2
     가 : Imapd, 나 : Trojan
  • 3
     가 : Trojan, 나 : Exploit
  • 4
     가 : Exploit, 나 : Imapd

40. 다음 보기의 현상이 나타나게 된 공격에 대한 설명으로 옳은 것은?
  • 1
     공격 성공 후 패킷은 공격자가 설정해 놓은 시스템으로 전송된다.
  • 2
     ARP Cache Table을 정적으로 설정하기 위해서는 arp –d 옵션을 사용한다.
  • 3
     네트워크를 주기적으로 모니터링 한다고 해서 예방할 수 없다.
  • 4
     ARP Broadcast를 사용하는 공격기법이고 ARP Broadcast시에 인증을 수행한다.
위키해설
클릭하면 보입니다.
  ARP 스푸핑

어플리케이션 보안


41. 다음 중 전자입찰 시스템 요구 조건으로 올바르지 못한 것은?
  • 1
     독립성
  • 2
     공평성
  • 3
     인식가능성
  • 4
     안전성
위키해설
클릭하면 보입니다.
  전자 입찰
42. 다음은 웹서버 로그에서 볼 수 있는 상태코드로 HTTP/1.1에서 정의한 것이다. 이 중 잘못된 것은?
  • 1
     304 : Not Modified
  • 2
     403 : Forbidden
  • 3
     404 : Method Not Allowed
  • 4
     504 : Gateway Timeout
위키해설
클릭하면 보입니다.
  HTTP 코드
43. 다음은 SET에서 사용하는 보안 메커니즘을 설명한 것이다. 다음의 내용에 해당하는 것은 무엇인가?
고객의 지불정보(신용카드번호 등)는 상점이 알지 못하게 하고, 주문정보(상품 등)는 은행이 알지 못하게 함으로써 프라이버시를 보호한다.
  • 1
     은닉서명
  • 2
     전자서명
  • 3
     이중서명
  • 4
     영지식증명
위키해설
클릭하면 보입니다.
  이중 서명
44. 다음 지문에서 설명하는 HTTP 메소드(method)는?
요청 파라미터를 body에 붙여서 전송하며, 전송할 데이터의 양이 많은 경우 또는 민감 정보를 전송해야 하는 경우에 주로 사용함
  • 1
     HEAD
  • 2
     GET
  • 3
     TRACE
  • 4
     POST
위키해설
클릭하면 보입니다.
  HTTP_메서드
45. 다음중 전자 지불 시스템의 위험 요소와 가장 거리가 먼 것은?
  • 1
     이중사용
  • 2
     접근성
  • 3
     위조
  • 4
     거래부인

46. 다음 중 안전한 전자 지불 서비스를 위한 보안 메커니즘 중에서 추적성과 가장 관련이 깊은 서명 메커니즘은?
  • 1
     개인서명
  • 2
     다중서명
  • 3
     그룹서명
  • 4
     은닉서명

47. IETF에서 표준화하고 개발한 것으로 중앙 집중적으로 키 관리를 수행하는 이메일 보안 시스템은?
  • 1
     PGP
  • 2
     PEM
  • 3
     TSL
  • 4
     SET
위키해설
클릭하면 보입니다.
  PGPPEMTSLSETIETF
48. FTP접속 시 PORT 명령으로 보기와 같은 내용을 확인 하였다. 다음접속 포트는 몇 번인가?
208.163.132.1, 9, 17
  • 1
     2,320
  • 2
     2,321
  • 3
     2,322
  • 4
     2,323
위키해설
클릭하면 보입니다.
  FTP
49. 다음 문장에서 설명하는 것은?
  • 1
     EDI(Electronic Data Interchange)
  • 2
     XML/EDI
  • 3
     XML(Extensible Markup Language)
  • 4
     ebXML(Electronic Business Extensible Markup Language)

50. 다음 중 전자상거래 프로토콜인 SET의 구성 요소에 포함되지 않는 것은?
  • 1
     상점
  • 2
     고객
  • 3
     매입사
  • 4
     등록기관
위키해설
클릭하면 보입니다.
  SET
51. 어플리케이션의 공유 라이브러리에 대한 호출을 확인하기 위해 사용되는 리눅스의 디버깅 유틸리티는?
  • 1
     windbg
  • 2
     jdbc
  • 3
     ltrace
  • 4
     tcpdump

52. FTP전송 모드에 대한 설명으로 올바른 것은?
  • 1
     기본은 액티브 모드이며, 패시브 모드 변경은 FTP서버가 결정한다.
  • 2
     기본은 액티브 모드이며, 패시브 모드 변경은 FTP클라이언트가 결정한다.
  • 3
     기본은 패시브 모드이며, 패시브 모드 변경은 FTP서버가 결정한다.
  • 4
     기본은 패시브 모드이며, 패시브 모드 변경은 FTP클라이언트가 결정한다.
위키해설
클릭하면 보입니다.
  FTP
53. 웹에서 사용하는 HTTP 프로토콜 중 HTTP 응답(Response) 코드로 맞게 설명한 것은?
  • 1
     100번 코드 - 정보 전송
  • 2
     200번 코드 - 성공
  • 3
     300번 코드 - 재전송
  • 4
     400번 코드 - 서버 측 에러
위키해설
클릭하면 보입니다.
  HTTP_코드
54. 다음 설명 중 SSL프로토콜에 대한 설명으로 올바르지 못한 것은?
  • 1
     1994년 네스케이프사에서 처음 제안하였다.
  • 2
     1996년 IETF에서 SSL3.0을 제안하였다.
  • 3
     SSL이 적용되었다는 표시로 SHTTP라고 사용한다.
  • 4
     SSL프로토콜은 TCP계층과 응용계층 사이에서 동작한다.
위키해설
클릭하면 보입니다.
  TLS(SSL)
55. S/MIME의 주요 기능이 아닌 것은?
  • 1
     봉인된 데이터(Enveloped data)
  • 2
     서명 데이터(Signed data)
  • 3
     순수한 데이터(Clear-signed data)
  • 4
     비순수 서명과 봉인된 데이터(Unclear Signed and Enveloped data)

56. 전자상거래 프로토콜 중에서 주문정보와 지불정보를 안전하게 이용할 수 있도록 하는 프로토콜은 무엇인가?
  • 1
     단체서명
  • 2
     단독서명
  • 3
     이중서명
  • 4
     은닉서명
위키해설
클릭하면 보입니다.
  이중 서명
57. MS SQL 서버의 인증 모드에 대한 설명 중 성격이 다른 하나는?
  • 1
     SQL Server 기본 인증 모드이다.
  • 2
     데이터베이스 관리자가 사용자에게 접근 권한 부여가 가능하다.
  • 3
     윈도우즈 인증 로그온 추적시 SID 값을 사용한다.
  • 4
     트러스트되지 않은 연결(SQL 연결)을 사용한다.
위키해설
클릭하면 보입니다.
  MS SQL
58. 다음 에서 설명하고 있는 프로토콜은 무엇인가?
인증서를 검증하는 신뢰 당사자가 CRL, 전체를 다운받지 않고 필요한 인증서만을 네트워크를 통해 실시간으로 확인할 수 있는 효율적인 방법을 말한다.
  • 1
     CRL
  • 2
     OCSP
  • 3
     PKI
  • 4
     X.509
위키해설
클릭하면 보입니다.
  OCSP
59. HTTP에 기본으로 정의된 요청 메소드가 아닌 것은?
  • 1
     GET
  • 2
     POST
  • 3
     PUSH
  • 4
     PUT
위키해설
클릭하면 보입니다.
  HTTP 메서드
60. 안드로이드(Android) 플랫폼을 기반으로 개발된 모바일 앱의 경우, 디컴파일 도구 이용시 실행파일(.apk)을 소스코드로 쉽게 변환시킬 수 있어 앱 구조 및 소스코드를 쉽게 분석할 수 있다. 이를 방지하기 위한 기술은?
  • 1
     난독화
  • 2
     무결성 점검
  • 3
     안티 디버깅
  • 4
     루

정보보안 일반


61. Diffie-Hellman 키 사전 분배에 대한 내용을 설명한 것이다. ㉠~㉣에 들어가야 할 단어로 옳은 것은?
Diffie-Hellman 키 사전 분배 방식은 Diffie-Hellman 키 교환방식을 응용한 방식으로 ( ㉠ )를 기반으로 구성된다. 키 분배 센터는 ( 
㉡ ) p를 선정하고, Zp 위에서 원시근 g를 찾아 공개한다. 가입자는 ( 
㉢ )를 선정하여 ( ㉣ ) 를 계산하여 공개한다.
  • 1
     ㉠ 이산대수문제 ㉡ 큰 정수 ㉢ 공개키 ㉣ 개인키
  • 2
     ㉠ 이산대수문제 ㉡ 큰 소수 ㉢ 개인키 ㉣ 공개키
  • 3
     ㉠ 소인수분해문제 ㉡ 큰 정수 ㉢ 개인키 ㉣ 공개기
  • 4
     ㉠ 소인수분해문제 ㉡ 큰 소수 ㉢ 공개기 ㉣ 개인키
위키해설
클릭하면 보입니다.
  디피-헬먼 키 교환
62. 다음 각 지문은 공개키 암호에서 어떠한 보안기능을 제공하 기 위한 것인가?
(㉠) : 수신자의 공개키로 암호화하여 송신한다.
(㉡) : 발신자의 개인키로 암호화하여 송신한다.
  • 1
     ㉠비밀성 ㉡부인방지
  • 2
     ㉠무결성 ㉡비밀성
  • 3
     ㉠부인방지 ㉡무결성
  • 4
     ㉠가용성 ㉡비밀성
위키해설
클릭하면 보입니다.
  부인방지공개키 암호화
63. 커버로스에 대한 설명으로 올바르지 못한 것은 무엇인가?
  • 1
     mit에서 개발한 분산환경하에서 개체인증 서비스를 제공한다.
  • 2
     클라이언트, 인증서버, 티켓서버, 서버로 구성된다.
  • 3
     커버로스는 공개키 기반으로 만들어졌다.
  • 4
     단일실패지점(Single Point of Failure)이 될 수 있다.
위키해설
클릭하면 보입니다.
  커버로스
64. 다음의 공개키 암호에 대한 내용 중 잘못된 것은?
  • 1
     하나의 알고리즘으로 암호와 복호를 위한 키 쌍을 이용해암호화와 복호화를 수행한다.
  • 2
     송신자와 수신자는 대응되는 키 쌍을 모두 알고 있어야 한다.
  • 3
     두 개의 키 중 하나는 비밀로 유지되어야 한다.
  • 4
     암호화 알고리즘, 하나의 키와 암호문에 대한 지식이 있어도 다른 하나의 키를 결정하지 못해야 한다.

65. 다음의 장·단점을 가진 인증기술은?
ㅇ 장점 : 데이터의 기밀성, 무결성 보장
ㅇ 단점 : 키 분배센터의 SPoF 문제
  • 1
     커버로스(Kerberos)
  • 2
     OTP 인증
  • 3
     FIDO
  • 4
     메시지 출처 인증
위키해설
클릭하면 보입니다.
  커버로스
66. 소인수 분해 어려움에 기반 한 큰 안정성을 가지는 전자서명알고리즘은?
  • 1
     ECC
  • 2
     KCDSA
  • 3
     Elgamal
  • 4
     RSA
위키해설
클릭하면 보입니다.
  KCDSAElGamalRSAECC
67. 생일역설(Birthday attack)에 안전한 해시함수 비트는?
  • 1
     64비트
  • 2
     32비트
  • 3
     180비트
  • 4
     128비트

68. 다음은 Diffie-Hellman 키(Key) 사전 분배 방법이다. 옳게 나열한 것은?
1. B는 A의 인증서로부터 공개된 값 ba와 자신의 비밀키 aa를 함께 사용하여 Ka,b 값을 계산한다.
2. 소수 p와 a∈Zp*를 공개한다.
3. A는 B의 인증서로부터 공개된 값 ba와 자신의 비밀키 aa를 함께 사용하여 Ka, B값을 계산한다.
  • 1
     1-2-3
  • 2
     3-1-2
  • 3
     1-3-2
  • 4
     2-1-3

69. 다음 중 싱글사인온(SSO)은 한 번의 인증 과정으로 여러 컴퓨터상의 자원을 이용 가능하게 하는 인증 기능이다. 대표적인 인증 프로토콜은 무 엇인가?
  • 1
     BYOD
  • 2
     KDC
  • 3
     Kerberos
  • 4
     PAP

70. 정보를 암호화하여 상대편에게 전송하면 부당한 사용자로부터 도청을 막을 수는 있다. 하지만, 그 전송 데이터의 위조나 변조 그리고 부인 등을 막을 수는 없다. 이러한 문제점들을 방지하고자 사용하는 기술은?
  • 1
     전자서명
  • 2
     OCSP
  • 3
     암호화
  • 4
     Kerberos 인증
위키해설
클릭하면 보입니다.
  전자서명
71. 블록암호에 대한 공격 방식과 가장 거리가 먼 것은?
  • 1
     선형공격
  • 2
     차분공격
  • 3
     고정점 연쇄공격
  • 4
     전수공격

72. 다음 중 SPN 구조와 Feistel 구조에 대한 설명으로 틀린 것은?
  • 1
     Feistel 구조는 평문 두 개의 블록으로 나누어 배타적 논리합과 라운드를 가진다.
  • 2
     Feistel 구조는 전형적인 라운드 함수로 16라운드를 거친다.
  • 3
     SPN 구조는 역 변환 함수에 제약이 없다.
  • 4
     SPN 구조는 S-BOX와 P-BOX를 사용한다.
위키해설
클릭하면 보입니다.
  SPN 구조
73. One Time Pad에 대한 설명 중 옳지 않은 것은?
  • 1
     최소한 평문 메시지 길이와 같은 키 스트림을 생성해야 한다.
  • 2
     암호화 키와 복호화 키가 동일하다.
  • 3
     One Time Pad 암호를 사용하려면 키 배송이 먼저 이루어져야 한다.
  • 4
     전사 공격을 받게 되면 시간이 문제이지 궁극적으로 해독된다.

74. 키 관리는 키 생성, 분배, 설치, 갱신, 취소 폐기, 저장, 복구 등 을 요구하는 포괄적인 개념이다.한 사용자 또는 기관이 비밀키 를 설정하여 다른 사용자에게 전달하는 기술을 키 분배라고 하며,둘 또는 그 이상의 사용자가 공개된 통신 채널을 통하여 비밀 키를 설정하는 것을 키 합의라고 한다.다음 중 키 분배 방식에 해당되는 것은?
  • 1
     Diffie-Hellman 방식
  • 2
     Matsumoto-Takashima-lmai 방식
  • 3
     Okamoto-Nakamura 방식
  • 4
     Needham-Schroeder 방식

75. 메시지 인증에 사용하기 위한 해시 함수의 특성 중 약한 충돌 저항성이라고 부르는 해시함수 특성은?
  • 1
     H(x)는 어떤 x에 대해서도 계산이 쉬워야 하고 H는 일정한 크기의 출력을 생성해야 한다.
  • 2
     어떤 주어진 값 h에 대해서 H(x)=h 가 성립하는 x를 찾는 것이 계산적으로 불가능해야 한다.
  • 3
     어떤 주어진 블록 x 에 대해서 H(x)=H(y)를 만족하는 y(≠x)를 찾는 것이 계산적으로 불가능 해야 한다.
  • 4
     H(x)=H(y)를 만족하는 쌍 (x, y)을 찾는 것이 계산적으로 불가능해야 한다.

76. 다음 중 스트림 암호의 특징으로 알맞지 않은 것은?
  • 1
     원타임 패스워드를 실용적으로 구현할 목적으로 개발되었다.
  • 2
     짧은 주기와 높은 선형복잡도가 요구되며 주로 LFSR을이용한다.
  • 3
     블록단위 암호화 대비 비트단위로 암호화하여 암호화 시간이 더 빠르다.
  • 4
     블록 암호의 CFB, OFB 모드는 스트림 암호와 비슷한 역할을 한다.
위키해설
클릭하면 보입니다.
  스트림_암호
77. 무결성 레벨에 따라서 정보에 대한 접근을 제어하는 접근통제 모델은 무엇인가?
  • 1
     비바 모델
  • 2
     벨-라파듈라 모델
  • 3
     클락-윌슨 모델
  • 4
     비선형 모델
78. 다음은 벨-라파둘라(BLP) 모델의 특성을 나타내고 있다. 높은 보안등급과 낮은 보안등급 사이에서 읽기와 쓰기 권한이 바르게 짝지어 진 것은?
미 국방부 지원 보안 모델로 보안 요소 중 기밀성 강조
최초의 수학적 모델로 강제적 정책에 의해 접근 통제하는 모델
보안 정책은 정보가 높은 레벨에서 낮은 레벨로 흐르는 것을 방지
  • 1
     Read-Up 금지, Write-Up 금지
  • 2
     Read-Down 금지, Write-Up 금지
  • 3
     Read-Up 금지, Write-Down 금지
  • 4
     Read-Down 금지, Write-Down 금지
위키해설
클릭하면 보입니다.
  벨-라파둘라 모델
79. 다음 설명 중 가장 옳지 않은 것은?
  • 1
     평문을 일정한 단위로 나누어서 각 단위마다 암호화 과정을 수행하여 블록 단위로 암호문을 얻는 대칭 암호화 방식이다.
  • 2
     Electronic Code Book Mode, Output FeedBack Mode는 블록암호의 운용모드이다.
  • 3
     AES,SEED 등은 블록 크기로 128 비트를 사용한다.
  • 4
     SPN 구조를 사용하는 알고리즘은 대표적으로 AES, DES등이 있다.
위키해설
클릭하면 보입니다.
  SPN 구조
80. 다음에서 설명하는 키 교환 알고리즘은?
1976년에 발명한 키 교환 알고리즘으로 타인에게 알려져도 상관없는 정보를 두 사람이 교환하는 것만으로 공통의 비밀값을 만들어 내는 방법이다. 만들어낸 비밀 값을 대칭암호키로 사용한다.
  • 1
     PKI
  • 2
     Rabin
  • 3
     RSA
  • 4
     Diffie-Hellman

정보보안관리 및 법규


81. 다음 중 개인정보 보호 관련 법제에서 개인정보 제공 정보주체의 권리로 가장 거리가 먼 것은?
  • 1
     개인정보의 처리에 관한 정보를 제공받을 권리
  • 2
     개인정보의 처리에 관한 동의 여부, 동의 범위 등을 선택하고 결정할 권리
  • 3
     개인정보의 처리로 인하여 발생한 피해를 신속하고 공정한 절차에 따라 구제받을 권리
  • 4
     개인정보 활용으로 얻은 금전적 이익에 대한 보상을 청구할 권리
위키해설
클릭하면 보입니다.
  개인정보 정보주체
82. 전자서명법에서 전자서명에 대한 설명이다. 올바르지 않은 것은 무엇인가?
  • 1
     누구든지 타인의 명의로 공인인증서를 발급받거나 발급받을 수 있도록 하여서는 아니 된다.
  • 2
     누구든지 공인인증서가 아닌 인증서 등을 공인인증서로 혼돈하게 하거나 혼동할 우려가 있는 유사한 표시를 사용하거나 허위로 공인인증서의 사용을 표시하여서는 아니 된다.
  • 3
     누구든지 공인인증서를 이용범위 또는 용도에서 벗어나 부정하게 사용하여서는 아니 된다,
  • 4
     법원이 허락하는 경우 타인의 명의로 공인인증서를 발급받을 수 있다.

83. 다음 중 정보보호 관리 체계(ISMS)의 관리 과정순서로 올바른 것은?
가. 정보보호 정책 수립 및 범위 설정 
나. 위험관리
다. 사후 관리
라. 경영진 책임 및 조직 구성 
마. 정보보호 대책 구현
  • 1
     마-라-다-나-가
  • 2
     가-나-다-라-마
  • 3
     가-라-나-마-다
  • 4
     나-가-다-라-마

84. 위험관리의 개념에서 위험 완화 방법에 대한 설명으로 옳지 않은 것은?
  • 1
     회피는 특정 위험으로부터의 손실 부담 또는 위험 획득을 수용하는 것이다.
  • 2
     전가는 잠재적 비용을 제3자에게 전가 하거나 할당하는 것이다.
  • 3
     감소는 위험을 감소시킬 수 있는 대책을 채택하여 구현하는 것이다.
  • 4
     수용은 위험을 받아들이고 비용을 감수하는 것이다.
위키해설
클릭하면 보입니다.
  위험 회피
85. 개인정보영향평가 대상 범위에 포함되지 않는 것은?
  • 1
     구축 또는 변경하려는 개인정보파일 중 민감 정보, 고유 식별정보 5만 명 처리
  • 2
     구축 또는 운영하려는 개인정보파일이 내•외적으로 50만 명 이상연계
  • 3
     구축 또는 변경하려는 개인정보 파일 중 정보추체가 100만 명 이상
  • 4
     구축 또는 변경하려는 개인정보 파일 중 주민등록번호가 포함시
위키해설
클릭하면 보입니다.
  개인정보 영향평가
86. 다음은 개인정보의 수집 이용에 대한 사항이다. 동의를 받아야 할 항목만을 모두 고른 것은?
ㄱ. 개인정보 수집·이용 목적
ㄴ. 수집하는 개인정보의 항목
ㄷ. 개인정보의 보유 및 이용기간
ㄹ. 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있는 경우에는 그 불이익의 내용
  • 1
     ㄱ, ㄴ
  • 2
     ㄴ, ㄷ, ㄹ
  • 3
     ㄱ, ㄷ, ㄹ
  • 4
     ㄱ, ㄴ, ㄷ, ㄹ
위키해설
클릭하면 보입니다.
  개인정보_활용_동의
87. 다음은 개인정보보호법에 따른 개인정보의 파기에 관하여 설명한 것이다. 옳은 것은?
  • 1
     개인정보처리자는 처리 목적의 달성여부와 관계없이 동의 기간이 경과해야만 개인정보를 파기할 수 있다.
  • 2
     개인정보처리자는 동의기간이 경과하더라도 처리목적이 달성되지 못한 경우에는 개인정보를 계속 이용할 수 있다.
  • 3
     개인정보처리자는 개인정보를 파기해야 하는 사유가 발생했을 때에는 정당한 사유가 없는 한 5일 이내에 개인정보를 파기해야 한다.
  • 4
     복원이 불가능한 방법이란 미래에 개발될 기술도 고려하여 파기 후 개인정보의 복구 가능성을 원천 차단한 방법 을 의미한다.

88. 정보보호관리체계(ISMS) 5단계 수립을 하려고 한다. 올바른 진행 순서는 무엇인가?
  • 1
     경영조직 – 정책 수립 및 범위설정 – 위험관리 – 구현 - 사후관리
  • 2
     정책 수립 및 범위설정 – 경영조직 – 위험관리 – 구현 - 사후관리
  • 3
     정책 수립 및 범위설정 – 경영조직 – 구현 – 위험관리 - 사후관리
  • 4
     경영조직 – 위험관리 – 정책 수립 및 범위설정 – 구현 – 사후관리
위키해설
클릭하면 보입니다.
  정보보호 관리체계
89. 다음 보기에서 설명하는 위험 분석 접근법은 무엇인가?
자산 분석, 위협 분석, 취약성 분석의 각 단계를수행하여 위험을 분석하는 것을 말한다.
  • 1
     베이스 라인 접근법
  • 2
     비정형 접근법
  • 3
     상세 위험 분석
  • 4
     혼합 접근법
위키해설
클릭하면 보입니다.
  위험분석
90. 다음 중 업무 연속성에서 업무 영향 분석의 주요 활동에 포함되지 않는 것은?
  • 1
     핵심 우선 순위 결정
  • 2
     복구 계획 수립
  • 3
     중단시간 산정
  • 4
     업무 프로세스의 식별
위키해설
클릭하면 보입니다.
  업무 영향 분석
91. 다음 보기가 설명하는 위험분석 방법은?
ㅇ 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건 하에 위협에 대한 발생 가능한 결과들을 추정하는 방법 
ㅇ 적은 정보를 가지고 전반적인 가능성을 추론할 수 있고 위험분석과 관리층 간의 원활한 의사소통을 가능하게 한다.
ㅇ 그러나 발생 가능한 사건의 이론적인 추측에 불과하고 정확도, 완성도, 이용기술의 수준 등이 낮을 수 있다.
  • 1
     과거자료 분석법
  • 2
     확률 분포법
  • 3
     델파이법
  • 4
     시나리오법
위키해설
클릭하면 보입니다.
  위험분석
92. 다음 중 개인정보보호법에 대한 설명으로 올바른 것은?
  • 1
     개인정보보호 위원회 위원은 대통령이 임명한다.
  • 2
     정보주체란 개인정보를 생성, 처리하는 자를 의미한다.
  • 3
     개인정보는 어떤 경우에도 위탁이나 제 3자제공이 돼서는 안된다.
  • 4
     개인정보 목적 달성 후 1년간 보관한다.

93. 다음 중 정성적 위험 분석에 포함되지 않는 것은?
  • 1
     객관적인 평가 기준이 적용된다.
  • 2
     위험 분석 과정이 지극히 주관적이다.
  • 3
     계산에 대한 노력 이 적게 든다.
  • 4
     측정 결과를 화폐로 표현하기 어렵다.
위키해설
클릭하면 보입니다.
  정성적 위험분석
94. 다음 중 공인인증기관에 포함되지 않는 것은?
  • 1
     금융보안연구원
  • 2
     금융결제원
  • 3
     한국정보인증
  • 4
     코스콤
위키해설
클릭하면 보입니다.
  공인인증기관
95. "개인정보 보호법”에서 개인정보의 파기 및 보존 시 가장 적 절하지 않은 경우는?
  • 1
     개인정보의 이용목적이 달성된 때에는 즉시 파기하여야 한다.
  • 2
     개인정보 삭제 시 만일의 경우에 대비하여 일정기간 보관한다.
  • 3
     개인정보를 파기하지 않고 보관할 시에는 다른 개인정보와 분리하여 저장 · 관리한다.
  • 4
     전자적 파일 형태인 경우, 복원이 불가능한 방법으로 영구 삭제한다.
위키해설
클릭하면 보입니다.
  개인정보 보호법
96. 다음 중 정보보호 예방 대책을 관리적 예방 대책과 기술적 예방 대책으로 나누어 볼 때 관리적 예방 대책에 속하는 것은?
  • 1
     고유 식별 정보의 암호화
  • 2
     로그 기록 보관
  • 3
     운영 체제 패치
  • 4
     문서 처리 순서의 표준화

97. 다음은 정보통신망법과 관련법률간 관계에 대한 설명이다. 아래 빈칸에 들어갈 말을 바르게 나열한 것은?
ㅇ 정보통신망 이용촉진 및 정보보호등에 관하여는 다른 법률에서 특별히 규정된 경우 외에는 이 법으로 정하는 바에 따른다. 
ㅇ 만약 통신과금서비스에 관하여 이 법과 ( A )의 적용이 경합하는 때에는 ( B )을 우선 적용한다. 
ㅇ ( C )의 개정에 따라 개인정보 보호에 관련한 조항은 본 법에서 삭제되었다.
  • 1
     전자상거래법 - 전자상거래법 - 정보화진흥법
  • 2
     전자상거래법 - 정보통신망법 - 개인정보 보호법
  • 3
     전자금융거래법 - 전자금융거래법 - 정보화진흥법
  • 4
     전자금융거래법 - 정보통신망법 - 개인정보 보호법

98. 다음 중 정보공유분석센터에 대한 설명 중 옳지 않은 것은?
  • 1
     정보통신기반보호법에 근거하여 역할을 가진다.
  • 2
     해킹 시도나 바이러스에 대한 정보를 수집하여 분석한다.
  • 3
     여러 참가기관 간 정보를 연계하거나 공유한다.
  • 4
     정보통신분야는 KISA, 금융분야는 금융보안원이 수행한다.
위키해설
클릭하면 보입니다.
  정보 공유·분석 센터
99. 개인정보보보헙에 의한 대리인의 권한 행사 나이는?
  • 1
     만13세 이상
  • 2
     만14세 미만
  • 3
     만16세 이상
  • 4
     만18세 미만

100. 다음 괄호 안에 들어갈 용어로 적절한 것은?
(         )은 정보시스템 또는 정보보호시스템의 결함 또는 손실에 의하여 발생되고, 정보보호 대책을 적용함으로써 감소시킬 수 있다.
그러나 (         )이 없는 시스템은 존재하지 않고, 주기적인 진단과 패치의 적용에도 불구하고, 새로운 (         )이 발생되기 때문에 완전제거는 불가능하다.
  • 1
     취약점
  • 2
     위협
  • 3
     위험
  • 4
     침해
위키해설
클릭하면 보입니다.
  취약점
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2025 뉴비티::새로운 CBT 시스템 - newbt.kr