정보보안기사 복구 문제의 한계 안내

정보보안기사 랜덤

시스템 보안


1. 파일시스템에서 가용공간(Free Space)을 관리하기 위해 사용하는 방법이 존재한다. 다음은 가용 공간 리스트를 유지하는 방법 중에서 무엇을 설명한 것인가?
ㅇ 간편하며 연속적인 n개의 가용 블록을 찾는 데 효과적이다.
ㅇ 마이크로컴퓨터는 가능하지만 대형컴퓨터에서는 불가능하다.
ㅇ 하드디스크의 용량이 작을수록 유리하다.
  • 1
     비트벡터(Bit Vector)
  • 2
     비트맵(Bitmap)
  • 3
     해시테이블(Hash Table)
  • 4
     클러스터(Cluster)

2. 시스템 무결성을 유지하기 위한 명령어는 무엇인가?
  • 1
     halt
  • 2
     shutdown
  • 3
     reload
  • 4
     reboot
위키해설
클릭하면 보입니다.
  리눅스 halt리눅스 shutdown리눅스 reboot무결성
3. 윈도우 NTFS에서 모든 파일들과 디렉터리에 대한 정보를 포함하고 있는 것은?
  • 1
     MFT(Master File Table)
  • 2
     FAT(File Allocation Table)
  • 3
     $AttrDef
  • 4
     $Logfile

4. 스택 버퍼 오버플로우 공격의 수행 절차를 순서대로 바르게 나열한 것은?
ㄱ. 특정 함수의 호출이 완료되면 조작된 반환 주소인 공격 셸 코드의 주소가 반환된다.
ㄴ. 루트 권한으로 실행되는 프로그램 상에서 특정 함수의 스택 버퍼를 오버플로우시켜서 공격 셸 코드가 저장되어 있는 버퍼의 주소로 반환 주소를 변경한다.
ㄷ. 공격 셸 코드를 버퍼에 저장한다.
ㄹ. 공격 셸 코드가 실행되어 루트 권한을 획득하게 된다.
  • 1
     ㄱ-ㄴ-ㄷ-ㄹ
  • 2
     ㄱ-ㄷ-ㄴ-ㄹ
  • 3
     ㄷ-ㄴ-ㄱ-ㄹ
  • 4
     ㄷ-ㄱ-ㄴ-ㄹ
위키해설
클릭하면 보입니다.
  버퍼 오버플로우
5. 리버스엔지니어링 분석 방법 중 소스코드를 이해하고 분석하는 방법으로 소프트웨어의 프로그래밍 오류와 구현 오류를 찾을 때 유용한 분석 방법은?
  • 1
     블랙박스 분석
  • 2
     화이트박스 분석
  • 3
     그레이박스 분석
  • 4
     그린박스 분석

6. 다음 중 설치된 하드웨어를 구동시키는데 필요한 정보를 포함하는 윈도우 레지스트리 루트 키는?
  • 1
     HKEY_LOCAL_MANCHINE
  • 2
     HKEY_USERS
  • 3
     HKEY_CLASSES_ROOT
  • 4
     HKEY_CURRENT_CONFIG
위키해설
클릭하면 보입니다.
  루트 키
7. 형식에 대한 매개변수를 적절하게 고른 것은?
ㄱ. 문자스트링
ㄴ. 16진수 양의 정수
ㄷ. %n의 반인 2바이트 단위
  • 1
     ㉠ %s ㉡ %o ㉢ %If
  • 2
     ㉠ %s ㉡ %x ㉢ %hn
  • 3
     ㉠ %c ㉡ %x ㉢ %hn
  • 4
     ㉠ %c ㉡ %o ㉢ %If

8. 다음에서 설명하는 공격용 소프트웨어는 무엇인가?
․ 안티바이러스 프로그램에 의해 탐지된다.
․ 특정 문자열을 타이핑한 후 파일의 내용에서 타이핑한 문자열이 검색된다.
․ 지정된 시간에 로그파일을 설정된 공격자 메일로 자동 전송기능을 포함한다.
․ 소프트웨어로 winhawk가 있다.
  • 1
     Root Kit
  • 2
     Key Logger software
  • 3
     Port Scanning
  • 4
     Nessassin
위키해설
클릭하면 보입니다.
  루트킷키로거포트 스캔
9. 다음은 운영체제의 5계층을 계층별로 설명한 내용이다. 하위계층에서 상위계층으로 바르게 나열된것은?
ㄱ. 동기화 및 프로세서 스케줄링 담당
ㄴ. 프로세스의 생성, 제거, 메시지전달, 시작과 정지 등의 작업
ㄷ. 메모리의 할당 및 회수 기능 담당
ㄹ. 주변장치의 상태파악과 입출력 장치의 스케줄링
ㅁ. 파일의 생성과 소멸, 파일의 열기/닫기, 파일의 유지 및 관리 담당
  • 1
     ㉠-㉢-㉡-㉣-㉤
  • 2
     ㉠-㉡-㉢-㉣-㉤
  • 3
     ㉡-㉠-㉢-㉤-㉣
  • 4
     ㉡-㉠-㉤-㉢-㉣
위키해설
클릭하면 보입니다.
  운영체제운영체제 5계층
10. 다음의 방어 기법으로 예방할 수 있는 공격으로 가장 알맞은 것은?
Data Execution Prevention(DEP), No-eXecute
  • 1
     랜섬웨어 공
  • 2
     힙 스프레이
  • 3
     SQL 인젝션
  • 4
     ATP 공격
위키해설
클릭하면 보입니다.
  데이터 실행 방지
11. 다음 중에서 유닉스 운영체제에 관한 설명으로 옳지 않은 것은?
  • 1
     유닉스 운영체제는 커널, 셀, 파일 시스템으로 구성된다.
  • 2
     파일 시스템은 환경에 대한 정보를 담고 있는 /etc 디렉터리가 있고, 장치에 대한 것은 /dev에 있다.
  • 3
     셀에는 C shell, Bourne shell, Korn shell 등이 있다.
  • 4
     OLE(Object Linking Embedded)를 사용한다.
위키해설
클릭하면 보입니다.
  운영체제리눅스 셸리눅스 기본 디렉터리OLE
12. 다음의 결과를 출력하기 위하여 사용되는 명령어는?
공유이름 리소스 설명
===================================
C$ C:\ 기본공유
D$ D:\ 기본공유
IPC$ 원격IPC
ADMIN$ C:\Windows 원격관리
Share Dir D:\Share dir
  • 1
     net use
  • 2
     net share
  • 3
     net file
  • 4
     net accounts

13. 컴퓨터 시스템에 대한 하드닝(Hardening) 활동으로 틀린 것은?
  • 1
     사용하지 않는 PDF 소프트웨어를 제거하였다.
  • 2
     시스템 침해에 대비하여 전체 시스템에 대한 백업을 받아두었다.
  • 3
     운영체제의 감사 기능과 로깅 기능을 활성화하였다.
  • 4
     운영체제 보안 업데이트를 수행하였다.

14. 다음 윈도우(Windows)의 Administrators 그룹에 대한 설명으로 틀린 것은?
  • 1
     대표적인 관리자 그룹으로 윈도우 시스템의 모든 권한을 가지고 있다.
  • 2
     사용자 계정을 만들거나 없앨 수 있다.
  • 3
     윈도우가 사용 가능한 모든 자원에 대한 권한을 설정할 수 있다.
  • 4
     해당 컴퓨터 밖의 네트워크에서도 일반 사용자보다 특별한 권한을 행사할 수 있다.

15. 다음 내용은 어느 공격기법에 관한 설명인가?
침해 시스템을 분석하던 중 test라는 계정의 홈 디렉터리에서 C언어로 작성된 Exploit 코드와 컴파일된 바이너리 파일을 발견할 수 있었다. 이 Exploit은 stack에서 할당되어진 변수에 데이터를 초과 입력하여 RET를 덮어 씌워 ShellCode를 실행하는 코드였다.
  • 1
     Buffer Overflow
  • 2
     Fotmat String
  • 3
     Race Condition
  • 4
     Brute Force
위키해설
클릭하면 보입니다.
  버퍼 오버플로우
16. 다음 문장에서 설명하는 공격으로 올바르게 짝지어진 것은?
ㄱ. (  ㄱ  ) :시스템 또는 서비스의 ID, 패스워드에 대해서 도구를 이용하여 ID, 패스워드를 자동 조합하여 크랙하는 공격
ㄴ. (  ㄴ  ) : 시스템 또는 서비스의 ID, 패스워드에 대해서 도구를 이용하여  ID, 패스워드를 크랙하기 위해서 ID 와 패스워드가 될 가능성이 있는 단어를 사전파일로 만들어놓고 사전파일의 단어를 대입하여 크랙하는 공격
  • 1
     ㄱ : Warwalking ㄴ: Evil Twin
  • 2
     ㄱ : 사전 공격 ㄴ: 무차별 공격
  • 3
     ㄱ : 무차별 공격 ㄴ: 사전 공격
  • 4
     ㄱ : Evil Twin ㄴ : Wardriving

17. 다음 그림은 a.a.a.a 시스템에서 UDP 패킷을 TTL=1부터 하나씩 늘려가면서 b.b.b.b로 전송하고, TTL=4일 때 b.b.b.b 시스템에 UDP 패킷이 도달하고 ICMP Port Unreachable(Type 3) 패킷이 a.a.a.a 시스템으로 돌아왓다. 무엇을 하기 위한 과정인가?
  • 1
     ICMP scan
  • 2
     traceroute
  • 3
     ping
  • 4
     UDP scan

18. 윈도우 시스템 암호화에 대한 설명으로 틀린 것은?
  • 1
     BitLocker는 윈도우 운영체제에서 제공하는 볼륨 단위의 암호화 기능이다.
  • 2
     BitLocker는 컴퓨터를 시작하는데 필요한 시스템 파티션 부분도 암호화한다.
  • 3
     EFS(Encrypted File Service)는 사용자 단위 데이터 암호화 기능을 제공한다.
  • 4
     EFS(Encrypted File Service)는 컴퓨터 단일 또는 복수 사용자에 대한 파일 및 폴더 단위 암호화를 지원한다.
위키해설
클릭하면 보입니다.
  비트로커
19. UNIX 시스템에서 다음의 chmod 명령어 실행 후의 파일 test1의 허가비트(8진법 표현)는?
$ ls -l test1
-rw-r--r-- 1 root user 2320 Jan 1 12:00 test1
$ chmod o-r test1
$ chmod g-r test1
  • 1
     644
  • 2
     244
  • 3
     600
  • 4
     640

20. 다음은 리눅스 파일권한에 대한 설명이다. 올바르지 못한 것은?
  • 1
     ls –al 명령어로 권한을 자세히 볼 수 있다.
  • 2
     chmod 명령어는 파일, 디렉토리 소유그룹을 수정할 수 있다.
  • 3
     맨앞에 문자가‘-’이면 파일, ‘d’이면 디렉토리, ‘l’이면 링크이다.
  • 4
     chown 명령어는 파일소유자, 파일소유그룹을 수정 할 수 있다.
위키해설
클릭하면 보입니다.
  리눅스 권한

네트워크 보안


21. 스니핑 방지 대책으로 올바르지 않은 것은?
  • 1
     원격 접속 시에는 SSH프로토콜을 이용하여 전송간 암호화한다.
  • 2
     메일 사용 시에 S/MIME가 적용된 안전한 메일을 이용한다.
  • 3
     전자상거래 이용 시 SSL이 적용된 사이트를 이용한다.
  • 4
     스위치에서 MAC주소 테이블을 동적으로 지정한다.
위키해설
클릭하면 보입니다.
  스니핑
22. 다음 중 TCP 헤더 Flag의 종류가 아닌 것은 무엇인가?
  • 1
     RST
  • 2
     PSH
  • 3
     SET
  • 4
     FIN
위키해설
클릭하면 보입니다.
  TCP 제어 플래그
23. 다음에서 설명하는 프로세스 스케줄링 방법은 무엇인가?
CPU를 기다리는 프로세스를 여러 큐에 줄을 세운다는 측면에서 멀티레벨 큐와 동일하나 프로세스가 하나의 큐에서 다른 큐로 이동가능하다는 점이 다르다.
  • 1
     FIFO
  • 2
     SJF
  • 3
     RR
  • 4
     MLFQ
위키해설
클릭하면 보입니다.
  프로세스 스케줄링
24. 스위치 장비가 동작하는 방식 중 전체 프레임을 모두 받고 오류 검출 후 전달하는 방식은?
  • 1
     Cut-through 방식
  • 2
     Fragment-Free 방식
  • 3
     Direct Switching 방식
  • 4
     Store and Forward 방식
위키해설
클릭하면 보입니다.
  L2 스위치
25. 리버싱을 하기 위해서는 여러 가지 도구가 필요하다. 제시된 도구들과 그 역할이 올바르게 짝지어진 것은?
ㄱ OllyDbg              a PE 파일의 구조와 동작 확인
ㄴ Procexp             b 파일 이벤트 정보 확인
ㄷ FileMonitor      c 프로세스 동작 정보 확인
  • 1
     ㄱ-a ㄴ-b ㄷ-c
  • 2
     ㄱ-a ㄴ-c ㄷ-b
  • 3
     ㄱ-c ㄴ-b ㄷ-a
  • 4
     ㄱ-c ㄴ-a ㄷ-b

26. 다음에서 설명하고 있는 IPSec의 키 관리 기법은 무엇인가?
- IPSec을 위한 SA(보안연관)을 생성 유지에 따른 키관리에 사용된다.
- ISAKMP과 Oakley, SKEME이 결합된 형태이다.
- 디피헬만 프로토콜에 기반한다.
  • 1
     IKE
  • 2
     OAKLEY
  • 3
     ISAKMP
  • 4
     OCSP
위키해설
클릭하면 보입니다.
  IPSecIKEOCSP
27. 클라이언트는 DNS 질의가 요청되었을 경우 제일 먼저 DNS Cache를 확인하게 되는데, 다음에서 수행된 DNS Cache를 확인하는 명령어는?
ds.kisa.or.kr
______________________
데이터 이름  ds.kisa.or.kr
데이터 유형  1
TTL(Time To Live)  7972
데이터 길이  4
섹션  응답
(호스트) 레코드  123.123.123.123
  • 1
     ipconfig /dnsdisplay
  • 2
     ipconfig /displaydns
  • 3
     ipconfig /flushdns
  • 4
     ipconfig /dnsflush
위키해설
클릭하면 보입니다.
  윈도우 ipconfig
28. 다음 문장에서 설명하고 있는 것은 무엇인가?
  • 1
     Intrusion Prevention System
  • 2
     Screened Subnet
  • 3
     Knowledge-Base IDS
  • 4
     Singature-Base IDS

29. 도메인을 탈취하거나 도메인 네임 시스템 또는 프록시 서버 의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인해 접속하도록 유도한 뒤, 개인 정보를 탈취하는 해킹 기법은?
  • 1
     피싱
  • 2
     파밍
  • 3
     스미싱
  • 4
     봇넷
위키해설
클릭하면 보입니다.
  파밍
30. 다음 중 기존 DDoS 공격과 차별화되는 DRDoS 공격에 대한 설명으로 옳은 것은?
  • 1
     IP Spoofing을 이용하여 정상적인 호스트를 공격수단으로 이용한다.
  • 2
     분산된 다수의 좀비 PC를 이용하여 한꺼번에 공격한다.
  • 3
     대량의 호스트가 일시에 접근하는 것만으로도 공격을 수행할 수 있다.
  • 4
     C&C를 이용해 좀비 PC를 능동적으로 조종할 수 있다.
위키해설
클릭하면 보입니다.
  DRDoS
31. 어느 회사의 메일 서버가 스팸 메일 발송 경유지로 악용하는 사례가 발생하였다. 이 때 보안관리자는 pcap 파일을 통해 패킷 분석을 진행하고자 보기와 같은 필터링을 실행하였다. 다음 필터링 결과에 대한 설명으로 옳은 것은?
SMTP.req.command=="EHLO"
  • 1
     이메일 서비스 확장 지원 세션을 시작한 것을 필터링
  • 2
     SMTP 세션을 싲가한 것을 필터링
  • 3
     서버에 인증을 시작한 것을 필터링
  • 4
     메일 데이터 전송을 한 것을 필터링

32. 다음 중 괄호 안에 들어갈 말로 알맞게 짝지은 것은?
라우터에서 패킷 필터링하는데 바깥에서 들어오는 패킷의 출발지가 내부 IP 대역이면 필터링한다. 이를 통해 (   A   )을(를) 막을 수 있는데, 이러한 필터링 방법을 (   B   )라고 한다.
  • 1
     A-ARP 스푸핑,B-EGRESS
  • 2
     A-IP 스푸핑,B-INGRESS
  • 3
     A-스니핑,B-INGRES
  • 4
     A-DNS 스푸핑,B-EGRESS

33. 다음에서 설명하는 네트워크는?
ㅇ 일반적으로 안전하지 않은 공용 네트워크를 이용하여 사설 네트워크를 구성하는 기술로서, 전용선을 이용한 사설 네트워크에 비해 저렴한비용으로 안전한 망을 구성할 수 있다.
ㅇ 공용 네트워크로 전달되는 트래픽은 암호화 및 메시지 인증 코드 등을 사용하여 기밀성과 무결성을 제공한다.
  • 1
     LAN
  • 2
     WAN
  • 3
     MAN
  • 4
     VPN
위키해설
클릭하면 보입니다.
  가상 사설망
34. 다음 용어 중 개념상 나머지와 가장 거리가 먼 것은?
  • 1
     sniffing
  • 2
     eavesdropping
  • 3
     tapping
  • 4
     spoofing

35. DoS 공격 중 Land 공격이 조작하는 IP 프로토콜의 필드에 해당하는 것은 무엇인가?
  • 1
     출발지 주소
  • 2
     목적지 주소
  • 3
     Time-To-Live 값
  • 4
     헤더의 길이

36. 봇넷(Botnet) 또는 C&C(Command & Control)에 많이 사용되는 프로토콜로 IRC(Internet Relay Chat)프로토콜이 있다. 다음 중 IRC의 기능이 아닌 것은?
  • 1
     다수의 사용자들과 텍스트 메시지를 공유
  • 2
     사용자들 간의 파일 전송
  • 3
     한 클라이언트의 사용자가 다른 클라이언트 상에서 실행 가능한 메시지 전송
  • 4
     바이러스 프로그램의 제작

37. 다음 중 SIEM에 사용되는 프로그램과 가장 거리가 먼 것은?
  • 1
     SPLUNK
  • 2
     QRadar
  • 3
     Arcsight
  • 4
     EnCase
위키해설
클릭하면 보입니다.
  SIEM
38. 다음 지문이 설명하는 것은?
트리누와 TFN을 참고하여 제작된 도구로서 이들이 갖고 있는 특성을 대부분 가지고 있는 공격도구이다. 마스터 시스템 및 에이전트 데몬 사이에 통신을 할 때 암호화 하는 기능이 추가 되었으며, TFN이나 TFN2K와 같이 ICMP Flood, SYN Flood, UDP Flood와 Smurt 등의 Ddos 공격을 할 수 있는 기능을 갖고 있다.
  • 1
     Stacheldraht
  • 2
     Targa
  • 3
     Bonk
  • 4
     Boink
위키해설
클릭하면 보입니다.
  TargaStacheldrahtBonkboink
39. 다음과 같은 기능을 수행하는 보안도구는 무엇인가?
- 사용자 시스템 행동의 모니터링 및 분석
- 시스템 설정 및 취약점에 대한 감시기록
- 알려진 공격에 대한 행위 패턴 인식
- 비정상적 행위 패턴에 대한 통계적 분석
  • 1
     침입차단시스템(IPS)
  • 2
     침입탐지시스템(IDS)
  • 3
     가상사설망(VPN)
  • 4
     공개키기반구조(PKI)
위키해설
클릭하면 보입니다.
  IDSIPSVPNPKI
40. 다음 보기의 내용에 대한 설명으로 올바르지 못한 것은?
Switch#conf t 
Enter configuration commands, one per line.? 
End with CNTL/Z. 
Switch(config)#ip access-list extended UDP—DENY j
Switch(config)#ip access—list extended TCP—DENY 
Switch(config-ext-nacl)#deny udp any host
192.168.1.100 eq 80 
Switch(config-ext-nacl)#deny tcp any host
192,168.1.100 eq 21 
Switch(config-ext-nacl)#deny tcp any host
192,168.1.100 eq 23 
Switch(config-ext-nacl)#deny udp any host
192.168.1.100 eq 53
Switch(config-ext-nacl)#permit ip any any
Switch(config)#interface vlan 300
Switch(config)#ip access-group UDP-DENY out
Switch(config)#ip access-group TCP-DENY in
  • 1
     DNS 서비스를 거부한다.
  • 2
     웹(HTTP) 서비스를 차단하고 있다.
  • 3
     FTP를 사용할 수 없다.
  • 4
     텔넷을 사용할 수 없다.
위키해설
클릭하면 보입니다.
  DNSHTTPFTP텔넷

어플리케이션 보안


41. 다음 중 전자 입찰의 문제점으로 올바르지 못한 것은?
  • 1
     입찰자와 입찰 공고자의 정보는 공개 네트워크를 통하여 서버로 전송·수신된다.
  • 2
     입찰자와 서버 사이에 서로 공모할 가능성이 있다.
  • 3
     서버가 입찰자의 정보 또는 입찰 공고자 정보를 단독으로 처리하여 신뢰성이 높다.
  • 4
     입찰자들이 입찰가에 대한담합을통하여 서로 공모할 가능성이 있다.
위키해설
클릭하면 보입니다.
  전자 입찰
42. 다음 중 한국인터넷진흥원의 홈페이지 취약점 진단제거 가이드, 행정안전부의 소프트웨어 개발 보안 가이드, 행정안전부의 주요 정보통신기반시설 가술적 취약점 분석 평가 방법상세가이드 등에서 공통적으로 언급하고 있는 웹 애플리케이션 취약점과 가장 관계가 없는 항목은?
  • 1
     XSS (Cross-site Scripting)
  • 2
     GET Flooding
  • 3
     CSRF (Cross-site request forgery)
  • 4
     SQL Injection

43. 다음 중 전자 투표 시스템의 요구 사항으로 가장 거리가 먼 것은?
  • 1
     완전성
  • 2
     확인성
  • 3
     독립성
  • 4
     비밀성
위키해설
클릭하면 보입니다.
  전자 투표
44. Mod_security 아파치 모듈 기능에 포함되지 않는 것은?
  • 1
     Request filtering : 요청이 들어와서 웹서버나 다른 모듈에 의해 사용되기전에 요청을 분석한다.
  • 2
     Anti-evasion TechnIques : 회피공격에 대응하기 위해 분석 전에경로나 파라미터 값들을 표준화 한다.
  • 3
     Audit Logging : 사후 사고에 대한 분석을 위한 세부 상황 기록기능은 없다.
  • 4
     HTTPS Filtering : 웹서버에 모듈로 끼워지기 때문에 요청된 데이터가 복호화 된 후 에 접근이 가능하다.

45. 아래 내용은 웹 해킹과 관련된 로그이다. 이 그림을 보고 짐작할 수 있는웹 공격 기법은?
10.10.10.1 - - [10/an/2017.00:1803 10900] E /home/login/login.php?userid=%27%2008%201%201%20%2D HTTP/"1.1" 200 970 "http://10.10.10,20/home/login/ogin_form.php" "Mezia-50 (Windows NT 6.3, WOW64; Tricent/7.0; v.11.0) like Cecko)
  • 1
     SQL Injection
  • 2
     Cross Site Request Forgery
  • 3
     Distribute Denial of Service
  • 4
     Cross Site Script
위키해설
클릭하면 보입니다.
  SQL 인젝션
46. 다음은 인터넷 등록서비스의 일종에 대한 접속방식 연결순서를 개념적으로 설명한 것이다. 이 접속방식의 등록서비스에 대한 설명으로 가장 거리가 먼 것은?
  • 1
     데이터 전송을 위해 1024 이후 포트를 사용한다.
  • 2
     서버에서 21번 포트와 1024 이후 포트를 사용하여 연결한다.
  • 3
     Exit는 연결을 종료하기 위한 Command Line 명령어이다.
  • 4
     보안을 위해서 서버에서 Passive 모드로 사용한 포트를 제한한다.
위키해설
클릭하면 보입니다.
  FTP
47. 다음 보기 중 그 성질이 다른 것은?
  • 1
     SQL Injection
  • 2
     XSS or CSS
  • 3
     Cookie sniffing
  • 4
     Whois

48. 다음 중 ebXML 종류에 포함되지 않는 것은?
  • 1
     SAML
  • 2
     XKMS
  • 3
     XACML
  • 4
     CALS
위키해설
클릭하면 보입니다.
  EbXML
49. 해커가 리눅스 시스템을 해킹하여 백도어 프로그램을 설치하였다. 만약 시스템이 재시작되어도 본인이 설치한 프로그램이 실행되도록 하고 싶다면 다음중 어떤 파일에 접근해야 하는가?
  • 1
     resolv
  • 2
     hosts
  • 3
     crontab
  • 4
     rc.d/rc.local
위키해설
클릭하면 보입니다.
  리눅스 rc.local
50. 다음 중 버퍼 오버플로우에 취약한 함수가 아닌 것은?
  • 1
     strcpy
  • 2
     fgets
  • 3
     getbyhostname
  • 4
     scanf
위키해설
클릭하면 보입니다.
  버퍼 오버플로우
51. S/MIME은 기존 전자우편 보안시스템인 PEM의 구현 복잡성, PGP의 낮은 보안성 등을 보완한 프로토콜이다. 다음 중 S/MIME이 달성하고자 하는 목표가 아닌 것은?
  • 1
     강력한 암호화
  • 2
     디지털 서명
  • 3
     상호 운영성
  • 4
     키 관리의 간소화
위키해설
클릭하면 보입니다.
  S/MIMEPEMPGP전자서명
52. 다음 지문에서 설명하는 HTTP 메소드(method)는?
요청 파라미터를 body에 붙여서 전송하며, 전송할 데이터의 양이 많은 경우 또는 민감 정보를 전송해야 하는 경우에 주로 사용함
  • 1
     HEAD
  • 2
     GET
  • 3
     TRACE
  • 4
     POST
위키해설
클릭하면 보입니다.
  HTTP_메서드
53. 전자투표 요구사항에 포함되지 않는 것은?
  • 1
     정확성
  • 2
     단일성
  • 3
     합법성
  • 4
     독립성
위키해설
클릭하면 보입니다.
  전자 투표
54. 메일과 관련이 없는 서비스 포트는?
  • 1
     109
  • 2
     995
  • 3
     993
  • 4
     163

55. 다음 지문이 설명하는 공격기법은 무엇인가?
게시판이나 웹 메일 등에 악의적인 스크립트를 삽입함으로써 사용자의 쿠키 및 기타 개인정보를 특정 사이트로 전송하게 하거나 악성파일을 다운로드하여 실행하도록 하는 공격
  • 1
     파라미터 변조 공격
  • 2
     쿠키/세션 위조
  • 3
     XSS
  • 4
     SQL Injection
위키해설
클릭하면 보입니다.
  크로스사이트 스크립트
56. 웹 어플리케이션 취약성 조치방안에 대한 설명으로 틀린 것은?
  • 1
     server side session 방식은 침해 가능성도 있고, 구조상 다양한 취약점에 노출될 수 있으므로 가볍고 안전한 client side의 cookie를 사용한다.
  • 2
     모든 인자에 대해 사용 전에 입력값 검증을 수행하도록 구성한다.
  • 3
     파일 다운로드시 위치는 지정된 데이터 저장소를 지정하여 사용하고 데이터 저장소 상위로 이동되지 않도록 구성한다.
  • 4
     SSL/TLS와 같은 기술을 이용하여 로그인 트랙잭션 전체를 암호화한다.

57. XSS(Cross-Site Scripting)에 대한 설명으로 틀린 것은?
  • 1
     XSS 공격은 다른 사용자의 정보를 추출하기 위해 사용되는 공격 기법을 말한다.
  • 2
     사용자가 전달하는 입력값 부분에 스크립트 태그를 필터링 하지 못하였을 때 XSS 취약점이 발생한다.
  • 3
     Stored XSS는 게시판 또는 자료실과 같이 사용자가 글을 저장할 수 있는 부분에 정상적인 평문이 아닌 스크립트 코드를 입력하는 기법을 말한다.
  • 4
     Reflected XSS는 웹 애플리케이션상에 스크립트를 저장해 놓은 것이다.

58. HTTP의 요청방식에 대한 다음 설명 중 옳지 않은 것은?
  • 1
     GET은 요청 받은 정보를 다운로드하는 메소드이다.
  • 2
     POST는 서버가 전송된 정보를 받아들이고 서버에서 동작하도록 하는 메소드이다.
  • 3
     PUT은 내용이 주어진 리소스에 저장되기를 원하는 요청과 관련된 메소드이다.
  • 4
     TRACE는 요청 받은 리소스에서 가능한 통신 옵션에 대한 정보를 요청하는 메소드이다.
위키해설
클릭하면 보입니다.
  HTTP 메서드
59. 다음 설명과 같이 서버에서 활성화 여부를 점검해야하는 프로토콜은?
  • 1
     tftp
  • 2
     vsftp
  • 3
     ftp
  • 4
     proftp

60. 다음 중 PGP(Pretty Good Privacy)의 기능과 거리가 먼 것은?
  • 1
     전자서명
  • 2
     권한 관리
  • 3
     압축
  • 4
     단편화와 재조립
위키해설
클릭하면 보입니다.
  PGP전자서명

정보보안 일반


61. 10명의 사람이 있다. 각 개인간 비밀키를 구성할 경우 몇개의 키가 필요한가?
  • 1
     35
  • 2
     45
  • 3
     55
  • 4
     65

62. 접근통제 정책에서 역할기반접근통제(RBAC)에 대한 설명으로 올바른 것은?
  • 1
     사용자 기반과 ID기반 접근통제이다.
  • 2
     모든 개개의 주체와 객체 단위로 접근 권한이 설정되어 있다.
  • 3
     기밀성이 매우 중요한 조직에서 사용되는 접근통제이다.
  • 4
     주체의 역할에 따라 접근할 수 있는 객체를 지정하는 방식을 말한다.
위키해설
클릭하면 보입니다.
  접근통제 모델접근통제정책
63. 메시지 인증에 사용하기 위한 해시 함수의 특성 중 약한 충돌 저항성이라고 부르는 해시함수 특성은?
  • 1
     H(x)는 어떤 x에 대해서도 계산이 쉬워야 하고 H는 일정한 크기의 출력을 생성해야 한다.
  • 2
     어떤 주어진 값 h에 대해서 H(x)=h 가 성립하는 x를 찾는 것이 계산적으로 불가능해야 한다.
  • 3
     어떤 주어진 블록 x 에 대해서 H(x)=H(y)를 만족하는 y(≠x)를 찾는 것이 계산적으로 불가능 해야 한다.
  • 4
     H(x)=H(y)를 만족하는 쌍 (x, y)을 찾는 것이 계산적으로 불가능해야 한다.

64. 다음 중 평문과 같은 길이의 키를 생성하여 평문과 키를 비 트단위로 XOR하여 암호문을 얻는 방법에 해당하는 것은 ?
  • 1
     스트림 암호
  • 2
     대칭키 암호
  • 3
     공개키 암호
  • 4
     블록 암호

65. 다음 중 인증서가 폐지되는 사유가 아닌 것은?
  • 1
     인증서 발행 조직에서 탈퇴
  • 2
     개인키의 손상
  • 3
     개인키의 유출 의심
  • 4
     인증서의 유효기간 만료

66. 다음 중 이산 대수에 기반한 암호 알고리즘이 아닌 것은?
  • 1
     KCDSA
  • 2
     Diffie-Hellman
  • 3
     El Gamal
  • 4
     RSA
위키해설
클릭하면 보입니다.
  암호화 알고리즘
67. 커버로스 프로토콜에서 티켓에 포함되는 사항이 아닌 것은?
  • 1
     서버ID
  • 2
     클라이언트ID
  • 3
     서버의 네트워크주소
  • 4
     티켓의 유효기간
위키해설
클릭하면 보입니다.
  커버로스
68. 아래 보기에서 설명하고 있는 공격기법은?
1990년 Bham과 Sharir에 의하여 개발된 선택 평문 공격법 으로,두 개의 평문 블록의 비트 차이에 대하여 대응되는 암호문 블록들의비트 차이를 이용하여 사용된 암호키를 찾아 내는 방법이다.
  • 1
     차분 공격(Differential Cryptanalysis)
  • 2
     선형 공격(Linear Cryptanalysis)
  • 3
     전수 공격(Exhaustive key search)
  • 4
     통계적 분석(Statistical analysis)
위키해설
클릭하면 보입니다.
  블록 암호 공격
69. 다음에서 수동적 공격에 해당하는 것은 무엇인가?
  • 1
     스니핑
  • 2
     스푸핑
  • 3
     인젝션공격
  • 4
     삭제공격

70. 다음에서 설명하는 키 교환 알고리즘은 무엇인가?
1976년 미국 스탠퍼드 대학의 연구원이 개발한 것으로 공개키는 하나의 정수와 한 개의 소수로 통신직전에 통신 상대방과 공유하도록 해두고, 다른 비밀키 전용의 숫자를 통신 상대방 양쪽에서 각각 가지도록 하여 이들과 공개키의 수치를 사용하여 공통 암호키용 수치를 산출한다.
  • 1
     Diffie-Hellman
  • 2
     DES
  • 3
     AES
  • 4
     SEED
위키해설
클릭하면 보입니다.
  디피-헬먼 키 교환DESAESSEED
71. 스트림 암호 방식의 블록 암호 모드들로만 구성된 것은?
  • 1
     ECB, CBC, CTR
  • 2
     CFB, OFB, CTR
  • 3
     CBC, CFB, OFB
  • 4
     ECB, CFB, CTR
위키해설
클릭하면 보입니다.
  블록 암호 모드
72. 다음의 보기에서 설명하고 있는 블록 암호 공격은 무엇인가?
선택된 평문 공격으로 두 개의 평문 블록들의 비트 차이에 대하여 대응되는 암호분 블록의 비트 차이를 이용하여 사용된 암호 키를 찾아내는 방법
  • 1
     선형 공격
  • 2
     차분공격
  • 3
     전수공격
  • 4
     수학적 분석
위키해설
클릭하면 보입니다.
  차분 공격
73. 메시지에 대한 불법적인 공격자의 위협에는 수동적 공격과 능동적 공격이 있는데, 다음 중에서 옳게 짝지어진 것은?
  • 1
     수동적 공격 - 피싱
  • 2
     수동적 공격 – 세션 하이재킹
  • 3
     능동적 공격 - 메시지 변조
  • 4
     능동적 공격 - 스니핑
위키해설
클릭하면 보입니다.
  보안 공격
74. 행동학적 특성을 이용한 바이오 인식 기술의 종류에 해당되지 않는 것은?
  • 1
     음성
  • 2
     얼굴인식
  • 3
     키보드 입력
  • 4
     지문

75. 무결성 레벨에 따라서 정보에 대한 접근을 제어하는 접근통제 모델은 무엇인가?
  • 1
     비바 모델
  • 2
     벨-라파듈라 모델
  • 3
     클락-윌슨 모델
  • 4
     비선형 모델
76. 다음 지문이 설명하고 있는 프로토콜은?
ㅇ 공유할 암호키를 계산하여 만들어낸다.
ㅇ 유한체상의 이산대수문제를 풀기 어려움에 기반한다.
ㅇ 중간자 공격이나 재전송 공격에는 취약하다.
  • 1
     Needham-Schroeder 프로토콜
  • 2
     공개키 암호
  • 3
     KDC 기반 키 분배
  • 4
     Diffie-Hellman 프로토콜
위키해설
클릭하면 보입니다.
  디피-헬먼 키 교환
77. 다음은 벨-라파둘라(BLP) 모델의 특성을 나타내고 있다. 높은 보안등급과 낮은 보안등급 사이에서 읽기와 쓰기 권한이 바르게 짝지어 진 것은?
미 국방부 지원 보안 모델로 보안 요소 중 기밀성 강조
최초의 수학적 모델로 강제적 정책에 의해 접근 통제하는 모델
보안 정책은 정보가 높은 레벨에서 낮은 레벨로 흐르는 것을 방지
  • 1
     Read-Up 금지, Write-Up 금지
  • 2
     Read-Down 금지, Write-Up 금지
  • 3
     Read-Up 금지, Write-Down 금지
  • 4
     Read-Down 금지, Write-Down 금지
위키해설
클릭하면 보입니다.
  벨-라파둘라 모델
78. 다음 중 SPN 구조와 Feistel 구조에 대한 설명으로 틀린 것은?
  • 1
     Feistel 구조는 평문 두 개의 블록으로 나누어 배타적 논리합과 라운드를 가진다.
  • 2
     Feistel 구조는 전형적인 라운드 함수로 16라운드를 거친다.
  • 3
     SPN 구조는 역 변환 함수에 제약이 없다.
  • 4
     SPN 구조는 S-BOX와 P-BOX를 사용한다.
위키해설
클릭하면 보입니다.
  SPN 구조
79. 다음 중 보기에서 설명하고 있는 접근 통제 모델은 무엇인가?
ㅇ 미국방부 다수준 보안 정책으로부터 개발되었다. 
ㅇ 기밀성을 유지하는데 중점을 둔다
  • 1
     비바 모델
  • 2
     클락-윌슨 모델
  • 3
     벨-라파듈라 모델
  • 4
     제한 인터페이스 모델

80. 다음은 암호메시지 공격 중에 어떤 공격인가?
평문을 선택하면 대응되는 암호문을 얻을 수 있는 상황에서 공격하는 것을 말한다.
  • 1
     암호문 단독공격
  • 2
     알려진 평문공격
  • 3
     선택 평문공격
  • 4
     선택 암호문공격
위키해설
클릭하면 보입니다.
  암호 공격

정보보안관리 및 법규


81. 위험의 구성요소가 아닌 것은?
  • 1
     자산
  • 2
     위협
  • 3
     손실
  • 4
     취약성
위키해설
클릭하면 보입니다.
  위험
82. 정보보호의 예방대책을 관리적 예방대책과 기술적 예방대책으로 나누어질 때, 관리적 예방대책에 속하는 것은 무엇인가?
  • 1
     방화벽에 패킷 필터링 기능 활성화
  • 2
     전송되는 메시지에 대한 암호화
  • 3
     복구를 위한 백업 실행
  • 4
     문서처리 순서 표준화

83. 개인정보보호법에서 정의하는 개인정보을 수집할 경우에 해당되지 않는 것은?
  • 1
     정보주체의 동의을 받는 경우
  • 2
     법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우
  • 3
     정보주체와의 계약의 체결 및 이행을 위하여 불가피하게 필요한 경우
  • 4
     정보주체의 정당한 이익을 달성하기 위하여 필요한 경우로서 명백하게 개인정보처리자의 권리보다 우선하는 경우
위키해설
클릭하면 보입니다.
  개인정보보호법
84. 「개인정보 보호법」에서 규정하고 있는 개인정보 중 민감정 보에 해당하지 않는 것은?
  • 1
     주민등록번호
  • 2
     노동조합 · 정당의 가입·탈퇴에 관한 정보
  • 3
     건강에 관한 정보
  • 4
     사상 · 신념에 관한 정보

85. 다음 중 정보보호 관리 체계(ISMS) 의무 인증 대상에 포함되지 않는 것은?
  • 1
     서울 및 모든 광역시에서 정보통신망 서비 스 제공
  • 2
     정보통신 서비스 부문 전년도 매줄액 100 억 이상
  • 3
     전년도말 기준 직전 3개월간 일일 평균 이용 자 수 100만명 이상 사업자
  • 4
     매출액 100억 이하인 영세 VIDC

86. 보기의 ㉠, ㉡에 들어가야 할 단어로 적합한 것은?
접근통제는 (㉠ )와(과)( ㉡ )(이)라는 두 부분으로 나누어진다. (㉠은(는) "그곳에 있는 사람은 누구인가?"를 의미하며, ( ㉡ )은(는) "그 사람이 그것을 수행하는 것이 허용되었는가?"를 의미한다.
  • 1
     ㉠ 보안 ㉡ 승인
  • 2
     ㉠ 배치 ㉡ 허가
  • 3
     ㉠ 인증 ㉡ 인가
  • 4
     ㉠ 검토 ㉡ 확인

87. 다음 중 유럽의 보안성 평가 기준은 무엇인가?
  • 1
     ITSEC
  • 2
     TCSEC
  • 3
     CTCPEG
  • 4
     DTIEC
위키해설
클릭하면 보입니다.
  itsec
88. 보안의 특정 요소에 관한 설명이다. 괄호 안에 들어갈 말은?한 것은?
(     )은 정보시스템 또는 정보보호시스템의 결함 또는 손실에 의하여 발생되고, 정보보호 대책을 적용함으로써 감소시킬 수 있다. 그러나
(     )이 없는 시스템은 존재하지 않고, 주기적인 진단과 패치의 적용에도 불구하고, 새로운 (     )이 발생되기 때문에 완전제거는 불가능하다.
  • 1
     취약점
  • 2
     위협
  • 3
     위험
  • 4
     침해
위키해설
클릭하면 보입니다.
  위험위협취약점
89. 다음은 정보통신망법의 목정규정 내용 중 ( )에 들어갈 내용을 나열한 것으로 옿은 것은?
이 법은 정보통신망의 이용을 촉진하고 정보통신서비스를 이용하는 자의 (   )을 보호함과 아울러 정보통신망을 건전하고 안전하게 이용할 수 있는 환경을 조성함으로써 (   )의 향상과 (   )의 증진에 이바지함을 목적으로 한다.
  • 1
     권익, 서비스의 품질, 공공복리
  • 2
     인격보호, 보안의식, 표준화
  • 3
     이용권, 정보통신기술, 정보화
  • 4
     개인정보, 국민생활, 공공복리
위키해설
클릭하면 보입니다.
  정보통신망법
90. 다음 중 정보통신기반보호법 상 국가안전보장에 중대한 영향을 미치는 것으로서 관리기관의 장이 기술적 지원을 요청하는 경우 국가정보원장에게 우선적으로 그 지원을 요청하여야 하는 주요정보통신기반시설에 해당하지 아니하는 것은?
  • 1
     도로, 철도, 지하철, 공항, 항만 등 주요 교통시설
  • 2
     전력, 가스, 석유 등 에너지 수자원 시설
  • 3
     방송중계, 금융정보통신기반시설
  • 4
     원자력, 국방과학, 첨단방위산업관련 정부출연 연구기관의 연구시설

91. 다음은 침해사고 대응절차에 대한 설명이다. 침해사고 대응 1단계부터 6단계까지 순서를 올바르게 한 것은 무엇인가?
1. 사고처리지침과 절차, 필수적인 문서 및 업무의 연속성과 관련된 계획 등을 준비하는 절차
2. 사건을 보고하기 위한 수단을 준비하는 절차
3. 정상적인 서비스를 위한 재구축을 위한 절차
4. 사고 조사 및 심각성 조사를 위한 절차
5. 사고 처리, 피해 제한, 사고 근절, 상부 보고에 대한 절차
6. 법적 관계 조사 및 분석을 포함한 후기 사고 조치에 대한 절차
  • 1
     1-2-3-4-5-6
  • 2
     3-4-5-6-2-1
  • 3
     1-2-3-5-6-4
  • 4
     1-2-4-5-3-6

92. 다음 중 정보보호의 주요 목적이 아닌 것은 무엇인가?
  • 1
     기밀성
  • 2
     무결성
  • 3
     정합성
  • 4
     가용성
위키해설
클릭하면 보입니다.
  보안CIA 삼각형
93. 다음 중 정보보호 정책에 포함되지 않아도 되는 것은?
  • 1
     자산의 분류
  • 2
     비인가자의 접근 원칙
  • 3
     법 준거성
  • 4
     기업 보안 문화

94. 다음 업무 연속성 계획을 개발하는데 요구되는 다섯단계를 차례로 나열한 것은?
ㄱ. 프로젝트 계획 
ㄴ. 복구 전략 설계
ㄷ. 업무 영향 분석(BIA)
ㄹ. BCP 개발
ㅁ. 유지보수
  • 1
     ㉠-㉡-㉢-㉣-㉤
  • 2
     ㉠-㉡-㉣-㉢-㉤
  • 3
     ㉠-㉢-㉣-㉡-㉤
  • 4
     ㉠-㉢-㉡-㉣-㉤
위키해설
클릭하면 보입니다.
  업무 연속성 계획
95. 다음 중 정보통신망법에 의하여 개인정보를 제3 자에게 제공하기 위하여 동의를 받는 경우에 이용자에게 알려야 하는 사항이 아닌 것은?
  • 1
     개인정보의 제공 계약의 내용
  • 2
     개인정보를 제공 받는 자
  • 3
     제공하는 개인정보의 항목
  • 4
     개인정보를 제공 받는 자의 개인정보 이용 목적

96. 다음 중 정보통신망법 제 46조의 정보보호 관리체계 인증 제도에 대한 설명으로 옳지 않은 것은?
  • 1
     정보보호 관리체계 인증의 유효기간은 3년이다.
  • 2
     정보보호 관리체계 인증은 의무 대상자는 반드시 인증을 받아야 하며 의무 대상자가 아닌 경우에도 인증을 취득할 수 있다.
  • 3
     정보보호 관리체계는 정보통신망의 안정석, 신뢰성을 확보하기 위하여 관리적, 기술적, 물리적 보호조치를 포함한 종합적 관리체계를 의미한다.
  • 4
     정보보호 관리체계 의무대상자는 국제표준 정보보호 인증을 받거나 정보보호 조치를 취한 경우에는 인증 심사를 생략할 수 있다.

97. 다음은 정보보호 관리측면에서 무엇에 대한 정의인가?
비정상적인 일이 발생할 수 있는 가능성을 말함
  • 1
     자산
  • 2
     취약점
  • 3
     위험
  • 4
     손실
위키해설
클릭하면 보입니다.
  위험
98. 개인정보 수집 시 정보 주체의 동의를 얻어야 한다. 다음 중 포함되지 않는 사항은?
  • 1
     개인정보 수집 목적
  • 2
     개인정보 수집 항목
  • 3
     개인정보 보유 기간
  • 4
     개인정보 파기 방법

99. 클라우드 시스템 운영 중 사고가 발생하였다. 다음 대응 방법 중 틀린 내용은?
  • 1
     개인정보가 유출되었음을 알게 되었을 경우 지체없이 해당 정보주체에게 알린다.
  • 2
     1천명 이상의 개인정보가 노출된 경우 통지 및 조치 결과를 개인정보보호위원회에 신고한다.
  • 3
     개인정보처리시스템의 예기치 않은 시스템 중단이 발생한 경우 한국인터넷진흥원에 보고한다.
  • 4
     중대한 침해사고가 발생할 경우 과학기술정보통신부장관에게 지원을 요청할 수 있다.

100. 통신과금 서비스에 대하여 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’과 ‘전자금융거래법’이 경합이 되었을 때 우선 적용되는 법률은 무엇인가?
  • 1
     정보통신망 이용촉진 및 정보보호 등에 관한 법률
  • 2
     전자금융거래법
  • 3
     통신과금거래법
  • 4
     신용정보보호법

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2025 뉴비티::새로운 CBT 시스템 - newbt.kr