정보보안기사

1회

시스템 보안


1. 다음은 운영체제의 5계층을 계층별로 설명한 내용이다. 하위계층에서 상위계층으로 바르게 나열된것은?
ㄱ. 동기화 및 프로세서 스케줄링 담당
ㄴ. 프로세스의 생성, 제거, 메시지전달, 시작과 정지 등의 작업
ㄷ. 메모리의 할당 및 회수 기능 담당
ㄹ. 주변장치의 상태파악과 입출력 장치의 스케줄링
ㅁ. 파일의 생성과 소멸, 파일의 열기/닫기, 파일의 유지 및 관리 담당
  • 1
    ㉠-㉢-㉡-㉣-㉤
  • 2
    ㉠-㉡-㉢-㉣-㉤
  • 3
    ㉡-㉠-㉢-㉤-㉣
  • 4
    ㉡-㉠-㉤-㉢-㉣

2. 사용자가 작성한 프로그램을 운영체제에 실행하도록 제출하면 운영체제는 이를 받아 프로세스를 생성한다. 이 때 생성된 프로세스의 주소 영역(Address Space)을 옳게 열거한 것은?
  • 1
    메모리 영역, 데이터 영역, 정적영역
  • 2
    텍스트 영역, 스택 영역, 코드 영역
  • 3
    코드 영역, 텍스트 영역, 데이터 영역
  • 4
    텍스트 영역, 데이터 영역, 스택 영역

3. 유닉스계열의 시스템에서 핵심부분인 커널(Kernel)에 대한 설명으로 옳지 않은 것은?
  • 1
    유닉스 시스템의 구성은 커널(Kernel), 셀(Shell), 파일시스템(File System)으로 구성되며, 커널은 프로세스 관리, 메모리 관리, 입출력 관리를 수행한다.
  • 2
    커널(Kernel)은 데몬(Daemon) 프로세스를 실행하고 관리한다.
  • 3
    유닉스계열의 시스템이 부팅될 때 가장 먼저 읽혀지는 핵심 부분으로 보조기억장치에 상주한다.
  • 4
    커널(Kernel)은 셀(Shell)과 상호 연관되며 작업을 수행한다.

4. 유닉스계열의 시스템에서 일반 계정의 비밀번호를 저장할 때 암호화하여 저장한다. 일반적으로 어떤 알고리즘을 이용하여 저장하는가?
  • 1
    DES
  • 2
    MD5
  • 3
    SHA
  • 4
    RSA

5. 다음 중에서 유닉스 운영체제에 관한 설명으로 옳지 않은 것은?
  • 1
    유닉스 운영체제는 커널, 셀, 파일 시스템으로 구성된다.
  • 2
    파일 시스템은 환경에 대한 정보를 담고 있는 /etc 디렉터리가 있고, 장치에 대한 것은 /dev에 있다.
  • 3
    셀에는 C shell, Bourne shell, Korn shell 등이 있다.
  • 4
    OLE(Object Linking Embedded)를 사용한다.

6. 다음은 어떤 접근제어 정책을 설명하고 있는 것인가?
주체나 또는 그들이 소속되어 있는 그룹들의 아이디(ID)에 근거하여 객체에 대한 접근을 제한한다. 즉, 접근통제는 객체의 소유자에 의하여 임의적으로 이루어진다. 그러므로 어떠한 접근 허가를 가지고 있는 한 주체는 임의의 다른 주체에게 자신의 접근 권한을 넘겨줄 수 있다.
  • 1
    MAC
  • 2
    RBAC
  • 3
    Access Control List
  • 4
    DAC

7. 선택한 모든 파일을 백업하지만 백업이 완료된 파일의 Archive bit를 해제하지는 않으며, 스케줄링 백업 일정에 영향을 미치지 않는 백업방식은 어느 것인가?
  • 1
    일반 백업
  • 2
    증분 백업
  • 3
    복사 백업
  • 4
    차등 백업

8. 윈도우에서 관리 목적상 기본적으로 공유되는 폴더 중에서 Null Session Share 취약점을 갖는 것은?
  • 1
    C$
  • 2
    G$
  • 3
    IPC$
  • 4
    ADMIN$

9. 다음에서 설명하는 공격용 소프트웨어는 무엇인가?
․ 안티바이러스 프로그램에 의해 탐지된다.
․ 특정 문자열을 타이핑한 후 파일의 내용에서 타이핑한 문자열이 검색된다.
․ 지정된 시간에 로그파일을 설정된 공격자 메일로 자동 전송기능을 포함한다.
․ 소프트웨어로 winhawk가 있다.
  • 1
    Root Kit
  • 2
    Key Logger software
  • 3
    Port Scanning
  • 4
    Nessassin

10. 서버 보안을 강화하기 위한 방법으로 서버에 들어오고 나가는 IP 트래픽을 제어할 수 있는 방법은?
  • 1
    ipchain/iptable
  • 2
    IP Control/mod_security
  • 3
    mod_security/nmap
  • 4
    IP Manager/IP Filtering

11. 만약 Setuid 사용을 허락하고 싶은 계정인 ‘user-name’을 임의의 그룹에 추가하고 싶을 때 알맞은 명령어는?
  • 1
    #usermod –F 200 user-name
  • 2
    #usermod –G 100 user-name
  • 3
    #usermod –F 100 user-name
  • 4
    #useradd –G 100 user-name

12. 윈도우의 NTFS 파일시스템 설명으로 옳지 않은 것은?
  • 1
    NTFS의 보안설정은 everyone 그룹에 대하여 모든 권한은 '불가'이다.
  • 2
    net share 폴더에 의해서 공유 폴더를 확인할 수 있다.
  • 3
    윈도우 파일시스템에는 FAT16, FAT32, NTFS가 존재하며, NTFS는 윈도우 NT, 윈도우 2000, 윈도우 XP에서 사용된다.
  • 4
    윈도우에서는 manager에게 작업을 분담시키고 하드웨어를 제어하는 것은 Object Manager이다.

13. 유닉스 파일시스템 설명으로 옳지 않은 것은?
  • 1
    파일의 권한은 사용자, 그룹, 다른 사용자로 구성되어 있다.
  • 2
    파일의 소유자만 변경할 수 있다.
  • 3
    유닉스 파일 시스템은 NFS(Network File System)를 통해서 파일을 공유할 수 있다.
  • 4
    파일 시스템은 계층 형으로 되어 있다.

14. 파일시스템에서 가용공간(Free Space)을 관리하기 위해 사용하는 방법이 존재한다. 다음은 가용 공간․ 간편하며 연속적인 n개의 가용 블록을 찾는 데 효과적이다.․ 마이크로컴퓨터는 가능하지만 대형컴퓨터에서는 불가능하다.․ 하드디스크의 용량이 작을수록 유리하다. 리스트를 유지하는 방법 중에서 무엇을 설명한 것인가?
ㅇ 간편하며 연속적인 n개의 가용 블록을 찾는 데 효과적이다.
ㅇ 마이크로컴퓨터는 가능하지만 대형컴퓨터에서는 불가능하다.
ㅇ 하드디스크의 용량이 작을수록 유리하다.
  • 1
    비트벡터(Bit Vector)
  • 2
    비트맵(Bitmap)
  • 3
    해시테이블(Hash Table)
  • 4
    클러스터(Cluster)

15. 유닉스 시스템의 로그 분석에 사용하는 파일이 담고 있는 내용으로 옳지 않은 것은?
  • 1
    wtmp : 사용자 시스템 시작과 종료 시간, 로그인과 로그아웃 시간 기록
  • 2
    sulog : su(switch user) 명령어와 관련된 로그 기록
  • 3
    utmp : 시스템에 전에 로그인했던 사용자의 정보를 기록
  • 4
    logging : 로그인 실패에 대한 정보를 기록

16. 다음 중에서 snort를 이용하여 탐지할 수 없는 공격은 무엇인가?
  • 1
    버퍼 오버플로우(Buffer OverFlow)
  • 2
    사전 공격(Dictionary Attack)
  • 3
    TCP SYN Flooding
  • 4
    IP Filtering

17. 다음 중에서 스캔 공격 및 탐지 도구에 대한 설명으로 옳지 않은 것은?
  • 1
    nikto는 6,500개 이상의 잠재적인 위험 파일(CGI)을 포함한 웹서버 스캐너, 인덱스 파일, 서버 문제, 취약점을 파악할 수 있다.
  • 2
    sscan은 리눅스 포트 스캔 툴이다.
  • 3
    시스템에서 실시간 I/O 장비 스캔 탐지도구로는 portsentry, scanlogd, scanded 등이 있다.
  • 4
    스캐닝 공격은 특정 보안 취약점만 스캔하는 특정 취약점 스캔 공격, 스캐닝 사실을 숨기기 위한 은닉(Stealth) 스캔 등이 있다.

18. 다음 중에서 버퍼 오버플로우(Buffer Overflow)에 대한 설명으로 옳지 않은 것은?
  • 1
    버퍼에 저장된 프로세스들 간의 자원경쟁을 야기 시켜 권한을 획득하는 기법으로 공격한다.
  • 2
    메모리에서 스택영역에 복귀주소를 가진다. 스택 오버플로우(Stack Overflow)는 복귀주소에 악성 모듈을 삽입하여 공격할 수 있다.
  • 3
    힙(Heap)영역은 malloc 혹은 new의 동적 함수로 할당된다.
  • 4
    버퍼 오버플로우(Buffer Overflow)는 제한된 메모리를 초과한다.

19. 다음 중에서 시스템의 취약성 점검을 위하여 사용할 수 있는 도구가 아닌 것은?
  • 1
    ping
  • 2
    SATAN
  • 3
    SAINT
  • 4
    NESSUS

20. 가상메모리를 지원하는 운영체제에서 성능은 가상주소를 실주소로 변환하는 DAT(Dynamic Address Translation)에 의해 영향을 받는다. DAT 속도가 빠른 순서에서 느린 순서로 열거한 것은?
  • 1
    직접사상-직접/연관사상-연관사상
  • 2
    직접/연관사상-연관사상-직접사상
  • 3
    연관사상-직접사상-직접/연관사상
  • 4
    연관사상-직접/연관사상-직접사상

네트워크 보안


21. 다음 중에서 데이터링크 계층에 대한 설명으로 옳지 않은 것은?
  • 1
    데이터링크 계층(Datalink Layer)은 에러처리(Error Control)를 수행한다.
  • 2
    Flag와 패턴이 데이터에 나타날 경우에 대비하여 네트워크 계층에서 이를 처리하기 위한 메커니즘을 가지고 있다.
  • 3
    MAC(Media Access Control) 주소 제어와 데이터링크 제어를 한다.
  • 4
    에러제어 및 흐름제어 역할을 한다.

22. 다음 중에서 TCP 프로토콜에 대한 설명으로 옳지 않은 것은?
  • 1
    신뢰성 있는 연결지향
  • 2
    3-Way Handshaking
  • 3
    데이터를 세그먼트 단위로 전송
  • 4
    모든 세그먼트는 순번을 지정하지만, 데이터 전달을 확인할 필요가 없다.

23. 다음은 TCP 프로토콜의 타이머에 대한 설명이다. 옳지 않은 것은?
  • 1
    TCP 타이머에서 재전송 타이머(RTO, Retransmission Time Out)값으로 설정하고 타이머가 끝나기 전에 확인응답이 수신되면 타이머는 소멸한다.
  • 2
    왕복시간(RTT, Round Trip Time)은 재전송 초과 값을 계산하기 위해서 왕복시간을 계산한다.
  • 3
    영속 타이머는 교착상태가 발생한다.
  • 4
    RTO 값은 최기 RTT 값을 기준으로 항상 고정되어 있다.

24. 다음 ( )안에 알맞은 OSI 계층은?
IPSec 터널링은 OSI 7Layer의 (     ) 수행되는 암호화 기술이다.
  • 1
    1계층
  • 2
    2계층
  • 3
    3계층
  • 4
    4계층

25. 다음 중에서 IPv6에 관한 설명으로 옳지 않은 것은?
  • 1
    IP주소 부족 문제를 해결하기 위하여 등장했다.
  • 2
    확장된 주소 필드를 사용하여 12개 필드를 사용한다.
  • 3
    128비트 체계를 지원한다.
  • 4
    실시간 멀티미디어 데이터를 처리할 수 있는 광대역폭을 확보하고 있다.

26. 클라이언트는 DNS 질의가 요청되었을 경우 제일 먼저 DNS Cache를 확인하게 되는데, 다음에서 수행된 DNS Cache를 확인하는 명령어는?
ds.kisa.or.kr
______________________
데이터 이름  ds.kisa.or.kr
데이터 유형  1
TTL(Time To Live)  7972
데이터 길이  4
섹션  응답
(호스트) 레코드  123.123.123.123
  • 1
    ipconfig /dnsdisplay
  • 2
    ipconfig /displaydns
  • 3
    ipconfig /flushdns
  • 4
    ipconfig /dnsflush

27. VLAN(Virtual LAN)에 대한 설명으로 옳지 않은 것은?
  • 1
    Port기반 VLAN은 어플리케이션 포트를 VLAN에 할당한다.
  • 2
    가장 일반적인 방식은 Static VLAN으로 각 포트들을 원하는 VLAN에 하나씩 배정한다.
  • 3
    Access Port는 하나의 Port에 하나의 VLAN이 속한다.
  • 4
    Trunk Port는 하나의 포트에 여러 개의 VLAN Frame이 전송될 수 있다.

28. NIC(Network Interface Card)에 대한 설명으로 옳지 않은 것은?
  • 1
    기본적인 기능은 회선에 데이터를 송수신하는 역할을 한다.
  • 2
    각 디바이스를 네트워크 회선 연결 시스템으로 연결한다.
  • 3
    통신망 구성 요소 중 가장 하위 레벨의 물리적인 접속 기기이다.
  • 4
    네트워크에 정보를 전송하기 위해서 병렬구조로 데이터를 바꾼다.

29. 라우터(Router)를 이용한 네트워크 보안 설정 방법 중에서 내부 네트워크로 유입되는 패킷의 소스 IP나 목적지 포트 등을 체크하여 적용하거나 거부하도록 필터링 과정을 수행하는 것은?
  • 1
    Ingress Filtering
  • 2
    Egress Filtering
  • 3
    Unicast RFP
  • 4
    Packet Sniffing

30. 다음은 라우터(Router)를 이용한 네트워크 보안 설정에 대한 내용이다. 옳은 것을 모두 고르면?
가. Ingress Filtering은 Standard 또는 Extended Access-List를 활용한다.
나. Egress Filtering은 내부에서 라우터 외부로 나가는 패킷의 소스 IP를 필터링 한다.
다. Blackhole Filtering은 인터페이스를 통해 들어오는 패킷의 소스 IP에 대해 라우터 테이블을 확인하여 들어온 인터페이스로 다시 나가는지 확인한다.
라. Unicast RFP는 Access-List나 Blackhole 필터링을 이용한다.
  • 1
    가, 나
  • 2
    가, 나. 다, 라
  • 3
    가, 나, 라
  • 4
    나, 다, 라

31. 한 개의 ICMP(Internet Control Message Protocol) 패킷으로 많은 부하를 일으켜 정상적인 서비스를 방해하는 공격 기법은?
  • 1
    Ping of Death
  • 2
    Land Attack
  • 3
    IP Spoofing
  • 4
    Hash DDoS

32. 다음 중에서 원격지 운영체제(OS)를 탐지해 내는 방법으로 옳지 않은 것은?
  • 1
    telnet, IP port, ftp 등을 이용한다.
  • 2
    nmap -v –oX 옵션을 이용한다.
  • 3
    TCP의 초기 시퀀스 넘버를 확인한다.
  • 4
    HTTP GET과 서버의 포워드를 grep한다.

33. 다음 중에서 포트 스캔 공격을 했을 때 포트가 열린 경우 돌아오는 응답이 다른 하나는?
  • 1
    스텔스(Stealth) 스캔
  • 2
    NULL 스캔
  • 3
    TCP Open
  • 4
    UDP 스캔

34. 포트 스캔 공격과 연관성이 없는 것은?
  • 1
    nmap –sT를 통해서 TCP Scan을 수행할 수 있다.
  • 2
    정보수집 단계에서 웹 스캔, 포트 스캔을 통해서 운영체제 버전과 종류를 파악할 수 있다.
  • 3
    스텔스 스캔은 로그를 기록하지 않고 포트 스캔을 수행한다.
  • 4
    UDP Scan은 포트가 열려있을 경우 ICMP Echo Unreachable 패킷을 전송한다.

35. 다음 보기의 현상이 나타나게 된 공격에 대한 설명으로 옳은 것은?
  • 1
    공격 성공 후 패킷은 공격자가 설정해 놓은 시스템으로 전송된다.
  • 2
    ARP Cache Table을 정적으로 설정하기 위해서는 arp –d 옵션을 사용한다.
  • 3
    네트워크를 주기적으로 모니터링 한다고 해서 예방할 수 없다.
  • 4
    ARP Broadcast를 사용하는 공격기법이고 ARP Broadcast시에 인증을 수행한다.

36. 다음에서 나타내는 망구성도의 특징을 설명한 것으로 옳은 것을 모두 고르시오.
가. 2단계로 방어하기 때문에 보다 안전하다.나. 가장 많이 이용되는 침입차단시스템으로 융통성이 좋다.다. 정보 지향적인 공격을 방어할 수 있다.라. 시스템구축 비용이 많이 든다.마. 로그인 정보가 누출되면 내부 네트워크를 보호할 수 없다.
  • 1
    가, 나, 다, 라, 마
  • 2
    가, 나, 다
  • 3
    가, 나, 라
  • 4
    나, 다, 마

37. 방화벽 구축에 관한 그림의 설명으로 옳은 것은?
  • 1
    Dual Homed
  • 2
    Bastion Host
  • 3
    Screened Host
  • 4
    Screened Subnet

38. 스텔스(Stealth) 모드 침입탐지시스템의 특징을 설명한 것으로 옳은 것은?
  • 1
    네트워크 패킷을 분석하고 침입을 탐지한다.
  • 2
    침입을 탐지해도 아무런 조치를 하지 않는다.
  • 3
    IDS 호스트에 네트워크 감시용과 일반용도 2개의 네트워크 인터페이스를 두고 네트워크 감시용 인터페이스는 외부로 어떠한 패킷도 보내지 않는다.
  • 4
    일반적으로 침입탐지시스템(IDS)은 탐지할 수 없는 은닉공격 행위도 탐지한다.

39. 다음 중에서 침입탐지시스템을 도입하기 위한 과정에서 가장 먼저 선정해야 하는 것은?
  • 1
    조직에서 보호해야할 자산 산정
  • 2
    탐지기능 파악
  • 3
    위험 분석을 통한 취약점 분석
  • 4
    BMT 및 침입탐지시스템 설치

40. 다음에서 설명하는 공격방식은 무엇인가?
㉠ 출발지와 목적지 IP주소를 공격대상의 IP주소로 동일하게 만들어 보내는 공격
㉡ 패킷 전송시 루프상태에 빠지게 되어 결국 IP 프로토콜 스택에 심각한 장애를 유발시키는 공격
  • 1
    Land Attack
  • 2
    Smurf Attack
  • 3
    Ping of Death Attack
  • 4
    Teardrop Attack

애플리케이션 보안


41. FTP 프로토콜에서 데이터 전송 모드에 관한 설명으로 옳은 것은?
  • 1
    FTP는 TCP와 UDP 프로토콜을 함께 사용한다.
  • 2
    Default는 Active모드이며, Passive모드로의 변경은 FTP 클라이언트가 결정한다.
  • 3
    Passive모드로의 변경은 FTP 서버가 결정한다.
  • 4
    FTP 명령과 데이터가 같은 포트를 사용한다.

42. 다음 중 윈도우 운영체제 상에서 IIS FTP 서버 설정에서 지정할 사항으로 가장 부적절한 것은?
  • 1
    가상 디렉터리 설정
  • 2
    active/passive 모드 지원 여부
  • 3
    FTP 메시지 지정
  • 4
    홈 디렉토리 지정

43. 유닉스 환경에서 일반 사용자들을 지원하기 위한 FTP 서버를 설치한 후의 일반적 설정 사항에 해당 되지 않은 것은?
  • 1
    익명접속 허용 여부
  • 2
    접속을 거부할 사용자 ID 리스트
  • 3
    포트번호
  • 4
    타임아웃 시간

44. TFTP에 대한 설명으로 옳지 않은 것은?
  • 1
    TCP 보다는 UDP를 이용하여 데이터를 전송한다.
  • 2
    데이터의 전송속도가 우수하지만, 인증을 하지 않는다.
  • 3
    FTP 명령어 중 USER, PASS 등 사용자 인증과 관련된 명령은 지원되지 않지만, 원격지 파일목록 보기를 위한 LIST, 데이터수신을 위한 RETR 등의 명령어는 지원된다.
  • 4
    TFTP는 웜으로 악용될 수 있고 블라스터 웜으로 악용되어서 호스트를 감염시킨다.

45. 다음은 인터넷 등록서비스의 일종에 대한 접속방식 연결순서를 개념적으로 설명한 것이다. 이 접속방식의 등록서비스에 대한 설명으로 가장 거리가 먼 것은?
  • 1
    데이터 전송을 위해 1024 이후 포트를 사용한다.
  • 2
    서버에서 21번 포트와 1024 이후 포트를 사용하여 연결한다.
  • 3
    Exit는 연결을 종료하기 위한 Command Line 명령어이다.
  • 4
    보안을 위해서 서버에서 Passive 모드로 사용한 포트를 제한한다.

46. 메일 서버 서비스에 대해서 할 수 있는 서버공격 기법은?
  • 1
    Active Contents
  • 2
    UDP Bomb
  • 3
    Syn Flooding
  • 4
    Mail Bomb

47. SpamAssasin은 들어오는 메일을 미리 설정해둔 패턴에 의거해서 스팸으로 의심되면 삭제를 하거나 분리시키는 기능을 하는 스팸필터링 도구이다. 이러한 도구에서 스팸 필터링 분류기준이 아닌 것은?
  • 1
    Rule 매칭
  • 2
    첨부파일 검사
  • 3
    베이시언 필터링
  • 4
    헤더 검사

48. 다음은 웹 보안공격 방지에 대한 설명을 나열한 것이다. 어떤 웹 보안 공격을 방지하기 위한 설명인가?
‧ 세션 관리 모든 정보를 서버 측에서 저장 관리
‧ SMS 인증과 같은 2차 인증
‧ 쿠키정보는 불완전하므로 암호화하여 변조를 방지
  • 1
    SQL Injection
  • 2
    XSS
  • 3
    쿠키/세션 위조 공격방지 방법
  • 4
    좀비 쿠키 위조 공격방지 방법

49. 다음에서 설명하고 있는 웹 서비스 공격 유형은 무엇인가?
‧ 이 공격은 게시판의 글에 원본과 함께 악성코드를 삽입하여 웹 어플리케이션에 순수하게 제공되는 동작 외에 부정적으로 일어나는 액션
‧ 다른 기법과 차이점은 공격 대상이 서버가 아닌 클라이언트
  • 1
    SQL Injection
  • 2
    XSS(Cross Site Scripting)
  • 3
    업로드 취약점
  • 4
    CSRF(Cross Site Request Forgery)

50. 웹과 데이터베이스를 연동한 어플리케이션에서 SQL injection 공격을 방어하기 위한 방지법이 아닌 것은?
  • 1
    로그인 창에 특수기호를 넣지 못하도록 한다.
  • 2
    인증 시에 2채널 인증을 한다.
  • 3
    원시 ODBC 에러를 출력한다.
  • 4
    스니핑을 통해서 모니터링을 하고 취약점을 개선한다.

51. 컴퓨터시스템에 대한 공격 방법 중에서 메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하여 프로그램의 복귀 주소(return address)를 조작, 궁극적으로 공격자가 원하는 코드를 실행하도록 하는 공격은?
  • 1
    버퍼 오버플로우 공격
  • 2
    Race Condition
  • 3
    Active Contents
  • 4
    Memory 경합

52. 데이터베이스 내의 자료 값들을 잘못된 갱신이나 불법조작으로부터 보호함으로써, 정확성을 유지하고자 하는 것은 아래의 DB보안 요구 사항 중 어느 것인가?
  • 1
    데이터 일관성
  • 2
    데이터 무결성
  • 3
    데이터 보안
  • 4
    데이터 접근제어

53. 오라클 데이터베이스의 보안설정 및 운영으로 옳지 않은 것은?
  • 1
    데이터베이스 설치이후 디폴트로 설정된 패스워드는 모두 변경되어야 한다.
  • 2
    svrmgr 서비스를 제공하는 버전의 경우에는 Connect Internal에 암호가 설정되도록change_password 명령을 사용한다.
  • 3
    MySQL의 경우 호스트 명령을 실행하는 프로시저는 삭제한다.
  • 4
    UTL_File에 대한 실행 권한을 제한한다.

54. VISA와 Master Card사가 신용카드를 기반으로 한 인터넷 상의 전자 결제를 안전하게 처리할 수 있도록 마련한 전자 결제과정 표준안은 무엇인가?
  • 1
    SSL
  • 2
    IPSec
  • 3
    S-HTTP
  • 4
    SET

55. SSL handshake과정이다. 순서를 옳게 나열한 것은?
A. 클라이언트는 premaster 
B. 서버는 클라이언트에게 인증서를 요구
C. 클라이언트는 생성된 세션키를 이용
D. 클라이언트의 SSL 버전번호
E. 서버의 SSL 버전정보
F. 서버는 생성된 세션키를 이용하여 암호통신
  • 1
    A, B, C, D, E, F
  • 2
    D. E, A, B, C, F
  • 3
    D, E, B, C, A, F
  • 4
    D, B, C, A, F, E

56. 무선플랫폼에서 보안 기술을 제공하기 위해 제시된 기술 중에서 WAP 기반 클라이언트/서버 간의 인증을 제공하며 적합한 인증서를 발급, 운영 관리하는 등 무선망에서의 공개키 기반구조를 의미하는 것은?
  • 1
    PKI
  • 2
    VPN
  • 3
    WPKI
  • 4
    SSL

57. 프락시 서버는 HTTP 헤더에 나타나는 값에 따라 분류가 가능하다. 다음은 어느 분류에 대한 설명인가?
REMOTE_ADDR = proxy IP
HTTP_VIA = proxy IP
HTTP_X_FORWARD_FOR = client IP
  • 1
    Transparent Proxy
  • 2
    Distortion Proxy
  • 3
    Server Proxy
  • 4
    Client Proxy

58. 다음 중에서 ebXML(Electronic business Extensible Markup Language)의 구성요소가 아닌 것은?
  • 1
    CC(Core Component)
  • 2
    RR(Registry and Repository)
  • 3
    BP(Business Process)
  • 4
    BP(Business Partners)

59. 다음 중에서 EAM(Extranet Access Management : 통합 인증 및 접근 제어 관리 기술)에 관한 설명으로 옳지 않은 것은?
  • 1
    인증
  • 2
    권한 관리
  • 3
    ERP(Enterprise Resource Planning)의 또 다른 명칭이다.
  • 4
    3A

60. 다음은 웹 서비스에 대한 SQL Injection 공격에 대한 내용이다. 아래 내용을 분석할 때 공격자가 알 수 있는 정보가 아닌 것은?
[SQL Injection]
/read.asp?id=10  UNION SELECT TOP 1
login_name  FROM admin_login--
[Error Message]
Microsoft OLE DB Provider for ODBC Drivers
error  ‘80040e08’
[Microsoft][ODBC SQL Server Driver][SQL Server]
Syntax error converting the nvarchar value
“k_test” to a column of data type int.
/read.asp. line 5
  • 1
    피해시스템은 MS SQL을 데이터베이스로 사용하고 있다.
  • 2
    admin_login에 k_test라는 계정이 있는 것을 알 수 있다.
  • 3
    read.asp의 id 파라미터에 SQL Injection 취약점이 존재한다.
  • 4
    admin_login 테이블의 login_name 컬럼의 data type은 nvarchar 타입이다.

정보보안 일반


61. 다음은 보안을 통해 제공되는 서비스들을 설명하고 있다. 다음 중 옳지 않은 것은?
  • 1
    Capability List는 객체와 권한 연결 리스트 형태로 관리한다.
  • 2
    Access Control List는 주체와 객체의 형태를 행렬형태로 구성하고 권한을 부여하여 관리한다.
  • 3
    주체와 객체를 1:N으로 매핑하여 관리의 편의성을 높이는 방법이 RBAC이다.
  • 4
    접근제어는 프로토콜 데이터 부분의 접근제어이다.

62. 메시지에 대한 불법적인 공격자의 위협에는 수동적 공격과 능동적 공격이 있는데, 다음 중에서 옳게 짝지어진 것은?
  • 1
    수동적 공격 - 피싱
  • 2
    수동적 공격 – 세션 하이재킹
  • 3
    능동적 공격 - 메시지 변조
  • 4
    능동적 공격 - 스니핑

63. 다음 중에서 블록 알고리즘 종류와 특징을 옳게 설명한 것은?
  • 1
    IDEA는 유럽에서 1990년 개발되었으며 PGP를 채택하고 8라운드의 알고리즘이다.
  • 2
    AES 는 미국 연방표준 알고리즘으로 DES를 대신할 64비트 암호 알고리즘이다.
  • 3
    SEED는 128비트 암호 알고리즘으로 NIST에서 개발한 대칭키 암호 알고리즘 표준이다.
  • 4
    DES의 취약점을 보완하기 위하여 1997년 3-DES가 개발되었고 이것은 AES를 대신할 기술이다.

64. 일반적인 범용 브라우저들(internet explorer, chrome, firefox 그리고 safari)를 이용한 전형적인 전자상거래에서 복합적인 문제로 현재 사용되지 않는 기법은?
  • 1
    HTML
  • 2
    Script Language
  • 3
    SSL
  • 4
    동적 세션 키 생성

65. 커버로스(Kerberos) 인증에 대한 설명으로 옳지 않은 것은?
  • 1
    커버로스 인증은 MIT에서 개발한 중앙 집중적 인증 시스템이다.
  • 2
    커버로스 인증은 티켓 서버와 인증서버가 존재하고 티켓을 발급받아 이증시스템으로 인증한다.
  • 3
    커버로스는 대칭키 기반 인증시스템을 사용한다.
  • 4
    커버로스의 인증과정 중에서, 인증 서버는 사용자의 비대칭키로 메시지를 암호화해서 전송한다.

66. 다음은 무엇에 대한 설명인가?
IP 계층에서 패킷에 대해 보안을 제공하기 위해 IETF표준이다
  • 1
    SSL
  • 2
    SET
  • 3
    IPSec
  • 4
    S-HTTP

67. 다음 중 TLS의 보안 서비스에 해당되지 않는 것은?
  • 1
    SSL을 대신하기 위한 차세대 안정 통신 규약이다.
  • 2
    암호화에는 3개의 다른 데이터 암호화 표준(DES)키를 사용한 3DES 기술을 지원한다.
  • 3
    관용키 기반 암호화시스템이다.
  • 4
    네트워크나 순차 패킷교환, 애플토크(Appletalk)등의 통신망 통신 규약에도 대응된다.

68. 행동학적 특성을 이용한 바이오 인식 기술의 종류에 해당되지 않는 것은?
  • 1
    음성
  • 2
    얼굴인식
  • 3
    키보드 입력
  • 4
    지문

69. 다음 중에서 사용자 인증 기술에서 바이오인식 기술 요구사항이 아닌 것은?
  • 1
    보편성
  • 2
    유일성
  • 3
    수용성
  • 4
    주관성

70. RFID 태그와 판독기 사이에 사전에 약속된 형태의 무의미한 전자 신호를 지속적으로 발생시켜 불법적인 판독기가 태그와 통신하지 못하도록 함으로써 RFID 태그의 프라이버시를 보호하는 기법은?
  • 1
    Faraday Cage
  • 2
    Active Jamming
  • 3
    Kill Tag
  • 4
    Blocker Tag

71. Lamport의 일회용 패스워드의 안정성은 무엇에 근거하는가?
  • 1
    공개키 암호화
  • 2
    키 분배
  • 3
    해쉬 함수의 일방향성
  • 4
    대칭키 암호화

72. 다음 중에서 디바이스 인증 기술의 장점이 아닌 것은?
  • 1
    보안성
  • 2
    경제성
  • 3
    상호 연동성
  • 4
    책임 추적성

73. 다음에서 설명하는 키 교환 알고리즘은 무엇인가?
1976년 미국 스탠퍼드 대학의 연구원이 개발한 것으로 공개키는 하나의 정수와 한 개의 소수로 통신직전에 통신 상대방과 공유하도록 해두고, 다른 비밀키 전용의 숫자를 통신 상대방 양쪽에서 각각 가지도록 하여 이들과 공개키의 수치를 사용하여 공통 암호키용 수치를 산출한다.
  • 1
    Diffie-Hellman
  • 2
    DES
  • 3
    AES
  • 4
    SEED

74. 다음은 Diffie-Hellman 키(Key) 사전 분배 방법이다. 옳게 나열한 것은?
1. B는 A의 인증서로부터 공개된 값 ba와 자신의 비밀키 aa를 함께 사용하여 Ka,b 값을 계산한다.
2. 소수 p와 a∈Zp*를 공개한다.
3. A는 B의 인증서로부터 공개된 값 ba와 자신의 비밀키 aa를 함께 사용하여 Ka, B값을 계산한다.
  • 1
    1-2-3
  • 2
    3-1-2
  • 3
    1-3-2
  • 4
    2-1-3

75. 전자상거래의 요구사항과 해결 방법을 옳게 연결한 것은?
  • 1
    인증 – 사용자 데이터를 암호화
  • 2
    식별 – 패스워드로 사용자를 확인
  • 3
    재사용 – 거래된 서명 재사용 가능
  • 4
    거래 당사자의 거래행위 부인 - 전자서명 및 공인인증제도 활용

76. 다음 중에서 전자 서명의 조건이 아닌 것은?
  • 1
    서명자 이외의 타인이 서명을 위조하기 어려워야 함
  • 2
    서명한 문서의 내용은 변경 불가능
  • 3
    누구든지 검증할 수는 없다.
  • 4
    다른 전자문서의 서명으로 재사용 불가능

77. 정보를 암호화하여 상대편에게 전송하면 부당한 사용자로부터 도청을 막을 수는 있다. 하지만, 그 전송 데이터의 위조나 변조 그리고 부인 등을 막을 수는 없다. 이러한 문제점들을 방지하고자 사용하는 기술은?
  • 1
    전자서명
  • 2
    OCSP
  • 3
    암호화
  • 4
    Kerberos 인증

78. 다음 중 공개키 기반 구조(PKI)에서 최상위 인증기관 (CA)를 무엇이라 하는가?
  • 1
    RA
  • 2
    PMI
  • 3
    Root CA
  • 4
    OCSP

79. 다음 기법 중 E-Mail 메시지 인증에 대한 설명으로 가장 옳은 것은?
  • 1
    수신자의 공개키를 이용하여 메시지에 서명하고, 수신자의 공개키를 이용하여 메시지를 암호화 한다.
  • 2
    송신자의 개인키를 이용하여 메시지에 서명하고, 수신자의 공개키를 이용하여 메시지를 암호화 한다.
  • 3
    수신자의 개인키를 이용하여 메시지에 서명하고, 송신자의 공개키를 이용하여 메시지를 암호화 한다.
  • 4
    송신자의 개인키를 이용하여 메시지에 서명하고, 송신자의 공개키를 이용하여 메시지를 암호화 한다.

80. LFSR에 대한 설명으로 옳지 않은 것은?
  • 1
    유한상태기계로 달성할 수 있는 최대주기수열을 얻을 수 있다.
  • 2
    선형복잡도를 수학적으로 나타내면 최소다항식의 차수를 의미한다.
  • 3
    LFSR의 길이가 크면 쉽게 해독될 수 있다.
  • 4
    LSFR의 길이 중 최소의 길이를 선형복잡도라고 한다.

정보보안 관리 및 법률


81. 다음 중 정성적 위험분석 방법으로 짝지어진 것을 선택하시오?
  • 1
    NPV, 파레토 차트
  • 2
    비용가치 분석, 델파이
  • 3
    델파이, 순위결정법
  • 4
    비용가치 분석, 순위결정법

82. 개인정보를 취급할 때에는 개인정보의 분실, 도난, 누출, 변조 또는 훼손을 방지하기 위해서 기술적, 관리적 보호조치를 취해야 하는 사항이 아닌 것은 무엇인가?
  • 1
    정보의 주체가 언제든지 쉽게 확인할 수 있는 조치
  • 2
    개인정보처리에 대한 감독
  • 3
    업무범위를 초과하여 개인정보를 이용하면 안 됨
  • 4
    개인정보 동의를 안전하게 받을 수 있는 보호조치

83. 다음은 침해사고 대응절차에 대한 설명이다. 침해사고 대응 1단계부터 6단계까지 순서를 올바르게 한 것은 무엇인가?
1. 사고처리지침과 절차, 필수적인 문서 및 업무의 연속성과 관련된 계획 등을 준비하는 절차
2. 사건을 보고하기 위한 수단을 준비하는 절차
3. 정상적인 서비스를 위한 재구축을 위한 절차
4. 사고 조사 및 심각성 조사를 위한 절차
5. 사고 처리, 피해 제한, 사고 근절, 상부 보고에 대한 절차
6. 법적 관계 조사 및 분석을 포함한 후기 사고 조치에 대한 절차
  • 1
    1-2-3-4-5-6
  • 2
    3-4-5-6-2-1
  • 3
    1-2-3-5-6-4
  • 4
    1-2-4-5-3-6

84. 다음 중 전자서명법에 의해서 공인인증서가 폐지되어야 하는 사유가 아닌 것은 무엇인가?
  • 1
    가입자 또는 대리인이 공인인증서 폐지를 신청한 경우
  • 2
    가입자가 부정한 방법으로 공인인증서를 발급받은 사실을 인지한 경우
  • 3
    공인인증서의 인증기간이 경과한 경우
  • 4
    가입자의 사망, 실종 선고 또는 해산 사실을 인지한 경우

85. 다음 같은 개인정보보호에 대한 시책 마련은 어느 법률에서 규정하고 있는가?
미래창조과학부장관 또는 방송통신위원회는 정보통신망의 이용촉진 및 안정적 관리⦁운영과 이용자의 개인정보보호 등을 통하여 정보사회의 기반을 조성하기 위한 시책을 마련하여야 한다.
  • 1
    개인정보보호법
  • 2
    전자서명법
  • 3
    정보통신망 이용촉진 및 정보보호 등에 관한 법률
  • 4
    정보통신기반 보호법

86. 전자서명법에서 전자서명에 대한 설명이다. 올바르지 않은 것은 무엇인가?
  • 1
    누구든지 타인의 명의로 공인인증서를 발급받거나 발급받을 수 있도록 하여서는 아니 된다.
  • 2
    누구든지 공인인증서가 아닌 인증서 등을 공인인증서로 혼돈하게 하거나 혼동할 우려가 있는 유사한 표시를 사용하거나 허위로 공인인증서의 사용을 표시하여서는 아니 된다.
  • 3
    누구든지 공인인증서를 이용범위 또는 용도에서 벗어나 부정하게 사용하여서는 아니 된다,
  • 4
    법원이 허락하는 경우 타인의 명의로 공인인증서를 발급받을 수 있다.

87. 다음은 정보보호 관리측면에서 무엇에 대한 정의인가?
비정상적인 일이 발생할 수 있는 가능성을 말함
  • 1
    자산
  • 2
    취약점
  • 3
    위험
  • 4
    손실

88. 정보보호의 예방대책을 관리적 예방대책과 기술적 예방대책으로 나누어질 때, 관리적 예방대책에 속하는 것은 무엇인가?
  • 1
    방화벽에 패킷 필터링 기능 활성화
  • 2
    전송되는 메시지에 대한 암호화
  • 3
    복구를 위한 백업 실행
  • 4
    문서처리 순서 표준화

89. 다음 정보보호 교육에 대한 설명으로 옳지 않은 것은 무엇인가?
  • 1
    정보보호 교육은 정기적으로 실시하며 교육은 온라인과 오프라인으로 진행할 수 있다.
  • 2
    정보보호 교육 담당자는 교육과정 개발, 교육 실시를 주관하며 교육완료 후 교육효과에 대한 내용을 관리해야 한다.
  • 3
    훈련 받는 대상자는 정보보호에 관련된 업무를 수행하는 직원만 교육을 평가하여 다음 교육에 반영할 수 있도록 노력해야 한다.
  • 4
    교육은 수시교육, 정기교육, 정보공유 형태로 1년 2회 이상 실시한다.

90. 다음 중 정보시스템 관리 책임자의 주요 임무가 아닌 것은 무엇인가?
  • 1
    정보기술 표준 지침 실행여부 확인
  • 2
    정보시스템에 대한 주기적인 백업과 복구
  • 3
    정보시스템 운영 매뉴얼 변경관리 및 현행화
  • 4
    조직의 전반적인 보안인식 프로그램 관리

91. 다음 중 전자서명법에서 정의한 용어가 아닌 것은 무엇인가?
  • 1
    전자서명생성정보는 전자서명을 생성하기 위하여 이용하는 전자적 정보를 말한다.
  • 2
    공인인증서는 제 15조 규정에 따라 공인인증기관이 발급하는 인증서를 말한다.
  • 3
    전자서명검증정보는 전자서명을 검증하기 위하여 이용하는 전자적 정보를 말한다.
  • 4
    인증기관정보는 인증서 발급에 대한 정보이다.

92. 다음 중 정보통신서비스 제공자 등이 전보 또는 퇴직 등 인사이동이 발생하여 개인정보취급자가 변경되었을 경우 지체 없이 개인정보처리 시스템의 접근권한을 변경 또는 말소하기 위한 방법 중 가장 적합한 것은 무엇인가?
  • 1
    개인정보처리시스템의 접근권한은 변경일자를 정해서 해당일자에만 변경처리를 한다.
  • 2
    인사 DB와 개인정보처리시스템을 실시간 연동시켜 개인정보취급자가 자동적으로 전보 또는 퇴직 시스템의 계정도 동시 삭제한다.
  • 3
    개인정보처리시스템에서 권한관리는 담당자를 지정해서 담당자에 의해서만 관리하고 담당자는 보안상 반드시 1인으로 한다.
  • 4
    접근권한에 대한 말소는 개인정보취급자가 퇴사 이후에도 업무인수인계 측면에서 일정한 기간 동안 권한을 유지해야 한다.

93. 다음 중 용어에 대한 설명으로 옳지 않은 것은 무엇인가?
  • 1
    정성적 기준 : 자산 도입비용, 자산복구비용, 자산복구비용의 기준이 됨
  • 2
    정성적 기준 : 정보자산의 우선순위 식별
  • 3
    정량적 기준 : 정보자산의 취약점에 대한 피해를 산정
  • 4
    정량적 기준 : 영향도 분석 결과를 수치화하여 산정

94. 다음은 정보통신서비스 제공자가 정보통신망 법의 규정을 위하여 부담하게 되는 손해배상액에 관한 규정이다. ( )에 적합한 것을 선택하시오.
공인인증기관은 인증업무 수행과 관련하여 가입자 또는 공인인증서를 신뢰한 이용하에게 (  A  )를 입힌 때에는 그 (  A  )를 배상하여야 한다. 다만, 공인인증기관이 (  B  ) 없음을 입증하면 그 배상책임이 면제된다.
  • 1
    피해, 책임
  • 2
    피해, 과실
  • 3
    손해, 책임
  • 4
    손해, 과실

95. 다음 중 위험관리계획의 과정에 대한 설명으로 옳지 않은 것은 무엇인가?
  • 1
    일반적으로 효과적인 보안에는 자산에 대한 보안계층이 단일화 되어 있는 하나의 단일화된 대책의 조합이 요구된다.
  • 2
    위험관리 시에 가장 먼저 수행하는 것이 위험관리계획이다.
  • 3
    위험관리계획은 위험관리 범위와 조직, 책임과 역할 등이 나와 있다.
  • 4
    위험관리계획은 최초작성 이후에 변경될 수 있다.

96. 다음 중 위험분석 시 정량적 분석의 단점으로 올바른 것은 무엇인가?
  • 1
    계산이 단순하고 정량적으로 측정할 수 있다.
  • 2
    민간도 분석과 같은 독립변수와 종속변수 간의 관계를 수치화시켜서 정성적으로 분석을 수행한다.
  • 3
    정성적 분석은 시나리오 법 등을 사용하고 정량적 분석은 델파이법을 사용한다.
  • 4
    계산이 복잡하여 분석하는데 시간, 노력, 비용이 많이 든다.

97. 암호 알고리즘에 대한 안전성 평가에 대한 설명으로 옳지 않은 것은 무엇인가?
  • 1
    암호화 알고리즘은 128Bit 이상의 키를 사용하여 안정성을 확보한다.
  • 2
    암호화를 통한 충돌, 복잡도 등에 대한 안전성 확보가 필요하다.
  • 3
    국가사이버안전센터 및 한국인터넷진흥원에서 권고하는 암호기법을 사용하는 것이 안전하다.
  • 4
    암호모듈 안정성 평가는 CC(Common Criteria)에 평가기준 및 방법이 정의되어 있다.

98. 다음 중 정보통신망법에 의하여 개인정보를 제 3자에게 제공하기 위하여 동의를 받을 경우에 제 3자에게 알려야 하는 사항이 아닌 것은 무엇인가?
  • 1
    개인정보 제공계약의 내용
  • 2
    개인정보에 대한 수탁자의 이용목적
  • 3
    개인정보에 대한 제 3자 제공여부
  • 4
    개인정보 취급을 위탁하는 업무

99. 다음 중 정보보호의 주요 목적이 아닌 것은 무엇인가?
  • 1
    기밀성
  • 2
    무결성
  • 3
    정합성
  • 4
    가용성

100. 전자서명법 제15조(인증서 발급 등) 2항에서 정한 공인인증기관이 발급하는 인증서에 포함되어야 하는 것이 아닌 것은 무엇인가?
  • 1
    가입자의 이름
  • 2
    가입자의 전자서명검증정보
  • 3
    공인인증서 일련번호
  • 4
    인증서 취소목록 및 가입자의 전자서명생성

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
상기 문제들은 웹상에 공개되어 있는 문제들을 수집한 것으로, 혹시 저작권등 문제가 있는 경우 연락 주시면 지체없이 조치하겠습니다.
광고 등 제휴 문의 : salvo1661@gmail.com
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 공대 위키 대한민국 대표 부동산계산기