정보보안기사

2회

시스템 보안


1. 다음 중 세마포어에 대한 설명으로 올바르지 못한 것은?
  • 1
    여러 개의 프로세스가 동시에 그 값을 수정하지 못한다.
  • 2
    상호배제 문제를 해결하기 위해 사용된다.
  • 3
    세마포어에 대한 연산은 처리 중에 인터럽트 되어야 한다.
  • 4
    다익스트라(E.J. Dijkstra)가 제안한 방법이다.

2. 다음 중 분산처리시스템에 대한 설명으로 올바르지 않은 것은?
  • 1
    투명성을 보장한다.
  • 2
    연산속도, 신뢰도, 사용가능도가 향상된다.
  • 3
    시스템 확장이 용이하다.
  • 4
    보안성이 향상된다.

3. 메인 프로그램 수행 중에 메인 프로그램을 일시적으로 중지시키는 조건이나 이벤트의 발생(예기치 않은 일 발생)을 무엇이라 하는가?
  • 1
    세마포어
  • 2
    인터럽트
  • 3
    뮤텍스
  • 4
    교착상태

4. 다음 중 /etc/passwd 파일에 대한 설명으로 올바르지 못한 것은?
  • 1
    사용자 홈디렉토리를 확인할 수 있다.
  • 2
    사용자 로그인 계정 쉘을 확인할 수 있다.
  • 3
    사용자 계정 UID 값이 “0”이면 root이다.
  • 4
    패스워드 파일은 3일 후에 변경이 가능하다.

5. 윈도우 백업 복구 시에 사용하는 파일이 아닌 것은?
  • 1
    user.dat
  • 2
    system.ini
  • 3
    system.dat
  • 4
    boot.ini

6. 다음 중 트로이목마에 대한 설명으로 올바르지 않은 것은?
  • 1
    악의적으로 제작되었다.
  • 2
    유틸리티 프로그램에 내장되어 있다.
  • 3
    백오리피스 같은 프로그램이 대표적인 사례이다.
  • 4
    트로이목마는 자기 복제가 가능하다.

7. 익명의 FTP 서버를 통해 바운스공격시 사용하는 nmap 스캔타입은 무엇인가?
  • 1
    -b
  • 2
    -sW
  • 3
    -sU
  • 4
    -sA

8. 다음 에서 설명하는 공격기법은 무엇인가?
럭키맨 차장은 서버 엔지니어이다. 서버에 취약점이 없는지 검사를 위하여 이 방법을 이용해 암호해독에 대한 테스트를 진행하였다. 이 방법은 올바른 암호를 찾기 위해 가능한 모든 조합을 시도하여 공격하는 방법을 말한다. 다행히 얼마 전 긴급 패치로 인해 서버 업데이트를 하였기 때문에 해당 서버에는 취약점이 발견되지 않았다.
  • 1
    bruteforce 공격
  • 2
    스캐닝 공격
  • 3
    암호 패턴공격
  • 4
    사전공격

9. 다음 중 바이러스나 웜에 감염되었을 때 숨기기 쉬운 파일은 무엇인가?
  • 1
    explore.exe
  • 2
    winupdate.exe
  • 3
    svchost.exe
  • 4
    hosts

10. 다음 중 프로그램이 자동으로 실행되도록 하는 레지스트리가 아닌 것은?
  • 1
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
  • 2
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
  • 3
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
  • 4
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

11. 다음 로그 중에서 ‘lastb’ 명령을 사용하여 확인해야 할 하는 것은 무엇인가?
  • 1
    wtmp
  • 2
    utmp
  • 3
    btmp
  • 4
    last

12. 패스워드 관리에 대한 설명으로 올바르지 않은 것은?
  • 1
    /etc/passwd 퍼미션은 600으로 변경하는 것이 좋다.
  • 2
    setuid, setgid를 편리하게 융통성 있게 자유롭게 사용한다.
  • 3
    암호화된 패스워드는 /etc/shadow 파일에 저장이 된다.
  • 4
    패스워드 없이 로그인할 수 있는 계정이 있는지 살펴본다.

13. http 트랜잭션에 대한 설명으로 올바르지 않은 것은?
  • 1
    200: 서버가 요청을 제대로 처리했다.
  • 2
    201: 성공적으로 요청되었으며 서버가 새 리소스를 작성했다.
  • 3
    202: 서버가 요청을 접수했지만 아직 처리하지 않았다.
  • 4
    203: 요청을 실행하였으나 클라이언트에 보낼 내용이 없음

14. 다음 중 유닉스 접근통제에 대하여 올바르지 않은 것은?
  • 1
    도구 : 접근통제 로깅관련 도구를 이용한다.
  • 2
    식별 : 사용자가 자신이 누군가를 밝히는 것
  • 3
    인증 : 그 식별자가 본인이 맞다는 것을 인정해 주는 것
  • 4
    인가 : 접근 권한 부여

15. 다음 중 버퍼 오버플로우 취약점이 존재하는 함수가 아닌 것은?
  • 1
    strcpy
  • 2
    strcat
  • 3
    scanf
  • 4
    printf

16. 다음 의 /tec/shadow 파일의 설명으로 올바르지 않은 것은?
root : !$%$sf%^16&*$x: 14806 : 0 : 99999 : 7 :
(1)      (2)                         (3)             (4)
  • 1
    (1) : 로그인 네임의 사용자 계정은 root이다.
  • 2
    (2) : ! 표시된 부분은 암호가 없는 것을 말한다.
  • 3
    (3) : 1970년 1월 1일 이후부터 패스워드가 수정된 날짜의 일수를 계산한다.
  • 4
    (4) : 패스워드 변경 전 최소 사용기간이다.

17. 보안 웹 취약점을 연구하는 세계적인 단체는 어느 곳인가?
  • 1
    ISC2
  • 2
    OWASP
  • 3
    APACHE 연합
  • 4
    RedHat

18. 메모리 malloc(  ) 함수와 free(  ) 함수를 통하여 해제하는 영역은 무엇인가?
  • 1
    CODE
  • 2
    DATA
  • 3
    STACK
  • 4
    HEAP

19. 다음 중 버퍼 오버플로우를 막기 위해 사용하는 방법이 아닌 것은?
  • 1
    Non-executable 스택
  • 2
    ASLR(Address Space Layout Randomization)
  • 3
    RTL(return to libc)
  • 4
    스택 가드(Stack Guard)

20. 다음 중 MAC 주소를 속여서 공격하는 기법을 무엇이라 하는가?
  • 1
    포맷 스트링
  • 2
    ARP 스푸핑
  • 3
    세션하이젝킹
  • 4
    버퍼오버플로우

네트워크 보안


21. IPv6에 대한 특•장점이 아닌 것은 무엇인가?
  • 1
    IPv4의 주소 고갈로 만들어졌다.
  • 2
    IPv6는 128 비트 주소공간을 제공한다.
  • 3
    보안과 확장 헤더가 생겼다.
  • 4
    offset, ttl 필드가 없어졌다.

22. 다음 중 사설 IP 대역에 포함되지 않는 것은?
  • 1
    10.0.0.0 ~ 10.255.255.255
  • 2
    172.16.0.0 ~ 172.31.255.255
  • 3
    192.168.0.0 ~ 192.168.255.255
  • 4
    172.16.0.0 ~ 172.32.0.255

23. 다음 설명 중 SSL(Secure Sockets Layer) 프로토콜의 특•장점이 아닌 것은 무엇인가?
  • 1
    SSL 서버 인증 : 사용자가 서버의 신원을 확인하도록 한다.
  • 2
    암호화된 SSL 세션 : 브라우저와 서버 간에 전달되는 모든 정보는 송신 소프트웨어가 암호화하고 수신 소프트웨어가 복호화한다(메시지 무결성, 기밀성 확인).
  • 3
    SSL 클라이언트 인증 : 서버가 사용자의 신원을 확인하도록 한다.
  • 4
    SSL 프로토콜의 구조 중에서 세션키 생성은 Alert Protocol 이다.

24. HIDS(호스트 기반 IDS)와 NIDS(네트워크 기반 IDS)의 설명으로 올바르지 않은 것은?
  • 1
    HIDS는 네트워크 위치에 따라 설치할 수 있다.
  • 2
    NIDS는 적절한 배치를 통하여 넓은 네트워크 감시가 가능하다.
  • 3
    HIDS는 일정부분 호스트 자원(CPU, MEM, DISK)을 점유한다.
  • 4
    NIDS는 호스트기반 IDS에 탐지 못한 침입을 탐지할 수 있다.

25. VLAN에 대한 설명으로 올바르지 않은 것은?
  • 1
    VLAN은 논리적으로 분할된 스위치 네트워크를 말한다.
  • 2
    브로드캐스트 도메인을 여러 개의 도메인으로 나눈다.
  • 3
    MAC 기반 VLAN이 가장 일반적으로 사용된다.
  • 4
    불필요한 트래픽 차단과 보안성 강화가 목적이다.

26. 다음 중 VPN에 대한 설명으로 올바르지 못한 것은?
  • 1
    신규노드 확장시 쉽고 빠르게 구축할 수 있다.
  • 2
    가상사설망으로 공중망 연결을 통해 전용선처럼 사용하는 곳이다.
  • 3
    안전한 네트워크 환경을 제공한다.
  • 4
    장비구입 및 관리 비용이 증가된다.

27. 다음 중 네트워크 인캡슐레이션 과정으로 올바른 것은?
  • 1
    패킷 – 세그먼트 – 비트 – 프레임
  • 2
    비트 – 패킷 – 세그먼트 - 프레임
  • 3
    비트 – 프레임 – 패킷 – 세그먼트
  • 4
    프레임 – 패킷 – 세그먼트 - 비트

28. 해당 IP주소로 물리적 주소를 알아낼 수 있는 프로토콜은 무엇인가?
  • 1
    PING
  • 2
    ICMP
  • 3
    RARP
  • 4
    ARP

29. 다음 중 IPSEC 프로토콜에 대한 설명으로 올바르지 않은 것은?
  • 1
    VPN의 3계층 프로토콜이다.
  • 2
    보안 서비스 제공을 위하여 AH와 ESP 기능을 이용한다.
  • 3
    AH헤더에서 전송모드와 터널모드로 나누어진다.
  • 4
    전송모드는 데이터그룹 전체를 AH로 캡슐화하고 새로운 IP헤더를 추가한다.

30. IPv6에서 애니캐스트는 무엇을 의미하는가?
  • 1
    1:1 통신시 서로 간의 인터페이스를 식별하는 주소이다.
  • 2
    임의의 주소로 패킷을 보낼 경우 해당 그룹에만 패킷을 받는다.
  • 3
    패킷을 하나의 호스트에서 주변에 있는 여러 호스트에 전달한다.
  • 4
    다수의 클라이언트로 한 개의 데이터만을 전송하는 방법이다.

31. 다음 중 에서 설명하고 있는 웹보안 취약점은 무엇인가?
로그온된 피해자의 취약한 웹 애플리케이션에 피해자의 세션 쿠키와 기타 다른 인증정보를 자동으로 포함하여 위조된 HTTP 요청을 강제로 보내도록 하는 것이다. 이것은 공격자가 취약한 애플리케이션의 피해자로부터의 정당한 요청이라고 오해할 수 있는 요청들을 강제로 만들 수 있다.
  • 1
    XSS
  • 2
    CSRF(Cross-Site Request Forgery)
  • 3
    Injection
  • 4
    Data Exposure

32. 네트워크상에서 오류보고 및 네트워크 진단 메시지를 받을 수 있는 역할을 하는 프로토콜로 공격하는 기법은?
  • 1
    Smurf 공격
  • 2
    Arp spoofing 공격
  • 3
    Ping of Death 공격
  • 4
    DDoS 공격

33. 다음 에서 설명하고 있는 공격 기법은 무엇인가?
모든 패킷을 DHCP 서버로 향하게 하고 공격자는 DHCP 서버보다 DHCP Relay 패킷을 전송한다. DHCP 서버처럼 동작하게 하는 공격이다.
  • 1
    Smurf 공격
  • 2
    Arp spoofing 공격
  • 3
    DHCP spoofing 공격
  • 4
    Gateway 공격

34. 지정된 네트워크 호스트 또는 네트워크 장비까지 어떤 경로를 거쳐서 통신이 되는지를 확인하는 도구는 무엇인가?
  • 1
    PING
  • 2
    ARP
  • 3
    ICMP
  • 4
    TRACEROUTE

35. 여러 보안 장비들의 로그결과를 모아서 보안관제를 하는 장비를 무엇이라 하는가?
  • 1
    SAM
  • 2
    ESM
  • 3
    IDS
  • 4
    IPS

36. 다음 에서 설명하고 있는 네트워크 장비는 무엇인가?
전자적 신호만 증폭시키는 것이 아니라 프레임을 다시 만들어 전송하는 기능을 한다. 허브와는 달리 2계층 주소인 MAC주소를 보고 프레임 전송포트를 결정할 수 있는 장비이다.
  • 1
    허브
  • 2
    스위치
  • 3
    라우터
  • 4
    브릿지

37. 다음 중 TCP 헤더 Flag의 종류가 아닌 것은 무엇인가?
  • 1
    RST
  • 2
    PSH
  • 3
    SET
  • 4
    FIN

38. 다음 세션하이재킹에 대한 설명으로 올바르지 않은 것은?
  • 1
    현재 연결 중에 있는 세션을 하이재킹하기 위한 공격기법이다.
  • 2
    서버로의 접근권한을 얻기 위한 인증과정 절차를 거치지 않기 위함이 목적이다.
  • 3
    세션하이재킹 상세기법 중에 시퀀스넘버를 추측하여 공격할 수 있다.
  • 4
    세션하이재킹 공격은 공격자와 공격서버만 있으면 가능하다.

39. 다음 중 레이어 7계층(L7) 공격에 대한 설명으로 올바르지 못한 것은?
  • 1
    L7 공격은 네트워크 인프라를 마비시키는 공격이다.
  • 2
    HTTP Flooding과 SYN Flooding 공격이 대표적이다.
  • 3
    L7 스위치는 모든 TCP/UDP 포트(0-65535)에 대한 인지가 가능하다.
  • 4
    URL 주소에서 특정 String을 검사하고, 검색된 문자열을 기준으로 부하를 분산시키는 방식이 URL 스위칭 방식이다.

40. 다음 에서 설명하고 있는 침입차단시스템 방식은 무엇인가?
ㅇ 세션레이어와 어플리케이션 레이어에서 하나의 일반 게이트웨이로 동작한다.
ㅇ 내부 IP주소를 숨기는 것이 가능하다.
ㅇ 게이트웨이 사용을 위해 수정된 클라이언트 모듈이 필요하다.
  • 1
    서킷게이트웨이 방식
  • 2
    패킷 필터링 방식
  • 3
    어플리케이션 게이트웨이 방식
  • 4
    스테이트폴 인스펙션 방식

애플리케이션 보안


41. 다음 는 FTP 서비스로 인한 xferlog의 기록이다. 설명 중 올바르지 못한 것은?
Mon Feb 9 20:03:12 2014(1) 0 2*1.100.17.1*2 740(2) /home/boan/public_html/index.html(3) a U(4) d r boan FTP 0 * c
  • 1
    파일이 전송된 날짜와 시간을 의미한다.
  • 2
    파일 사이즈를 말한다.
  • 3
    사용자가 작업한 파일명을 의미한다.
  • 4
    압축이 되어 있다는 것을 의미한다.

42. 다음 에서 설명하고 있는 FTP 공격 유형은 무엇인가?
FTP 서버가 데이터를 전송할 때 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격이다.
  • 1
    익명 FTP 공격
  • 2
    바운스 공격
  • 3
    FTP 스캔공격
  • 4
    무작위 스캔공격

43. OWASP 공격 중 가장 피해가 큰 공격으로 OS나 특정 공격을 위해 값을 넣어 문제를 일으키는 공격 기법은 무엇인가?
  • 1
    삽입공격
  • 2
    부적절한 평가
  • 3
    평문 저장
  • 4
    잘못된 권한 설정

44. 다음 중 PGP에 대한 설명으로 올바르지 못한 것은?
  • 1
    1991년에 필 짐머만(Phil Zimmermann)이 독자적으로 개발했다.
  • 2
    RPC4880에 정의되어 있다.
  • 3
    사전에 비밀키를 공유한다.
  • 4
    다양하게 사용되는 이메일 어플리케이션에 플러그인으로 사용할 수 있다.

45. FTP에서 바운스 공격을 사용하는 주된 목적은 무엇인가?
  • 1
    포트스캐닝
  • 2
    취약점 발견
  • 3
    스니핑
  • 4
    무작위 대입

46. /etc/mail/access에 관련된 설명 중 올바르지 못한 것은?
  • 1
    고정IP의 릴레이의 허용 유무를 설정할 수 있다.
  • 2
    REJECT: 메일의 수신과 발신을 거부한다.
  • 3
    DISCARD: sendmail은 메일을 수신하지만 받은 메일을 통보하고 폐기 처분한다.
  • 4
    “550 message”: 특정 도메인에 관련된 메일을 거부한다.

47. 다음 중 ebXML 구성요소에 대한 설명으로 올바르지 않은 것은?
  • 1
    비즈니스프로세스: 비즈니스 거래 절차에 대한 표준화된 모델링
  • 2
    등록저장소: 거래 당사자들에 의해 제출된 정보를 저장하는 장소
  • 3
    핵심 컴포넌트: 전자문서의 항목을 잘 정의해 표준화하고 재사용할 수 없다.
  • 4
    거래 당사자 정보를 CPP라 한다.

48. 다음 중 SSL 프로토콜 핸드쉐이킹에 대한 설명으로 올바르지 않은 것은?
  • 1
    Hello: 서버가 클라이언트에게 전송하는 초기 메시지이다.
  • 2
    Client Hello: 클라이언트가 서버에게 연결을 시도하는 메시지이다.
  • 3
    Server Hello: 서버가 처리한 후 압축방법, cipher suit 등의 정보를 클라이언트에 전송한다.
  • 4
    Certification Request: 서버는 스스로 자신을 인증할 수 있도록 한다.

49. 다음 중 네트워크 화폐형 전자화폐가 아닌 것은?
  • 1
    ecash
  • 2
    Netcash
  • 3
    Payme
  • 4
    Mondex

50. FTP 서비스 중에서 패시브모드에 대한 설명으로 올바른 것은?
  • 1
    데이터포트는 서버가 알려준다.
  • 2
    서버가 먼저 Command 포트로 접속을 시도한다.
  • 3
    PASV 명령어를 사용한다.
  • 4
    방화벽 때문에 주로 사용하는 것은 액티브모드이다.

51. MX 레코드에 대한 설명으로 올바르지 못한 것은?
  • 1
    MX 레코드란 Mail eXchange record를 의미한다.
  • 2
    시리얼은 2차 네임서버와 비교하기 위한 값이다.
  • 3
    NS 레코드는 DNS로 사용할 도메인을 설정한다.
  • 4
    MX 레코드에서 SMTP 포트 번호를 수정할 수 있다.

52. 무선랜 보안강화 방안에 대한 설명 중 올바르지 않은 것은?
  • 1
    무선랜의 잘못된 설정이 없는지 정기적으로 살펴본다.
  • 2
    사용자와 AP간에 잘못 연결되어 주위에 다른 네트워크로 접속하지 않도록 한다.
  • 3
    SSID를 브로드캐스팅 불가를 해 놓으면 누구도 접속할 수 없다.
  • 4
    분실을 우려한 물리적 보안을 강화한다.

53. 웹상에서 보안을 강화하기 위하여 해야 할 부분은 무엇인가?
  • 1
    Webnight는 리눅스 웹보안을 위한 도구이다.
  • 2
    가급적 GET을 사용하지 않고 POST를 쓰되 토큰을 이용한다. 잘못되었을 때 재인증한다.
  • 3
    Mod_Security는 윈도우 웹보안을 위한 도구이다.
  • 4
    웹보안은 사용자 불편으로 인하여 할 필요가 없다.

54. 다음 중 안전한 전자 지불 서비스를 위한 보안 메커니즘 중에서 웹추적성을 만족시키기 위한 메커니즘은 어떤 서명인가?
  • 1
    개인서명
  • 2
    다중서명
  • 3
    그룹서명
  • 4
    은닉서명

55. X.509 표준 인증서 규격을 관리하기 위한 표준 프로토콜은 무엇인가?
  • 1
    CRL
  • 2
    PKI
  • 3
    OCSP
  • 4
    CA

56. 서버에서 전자메일을 주고받는데 사용되는 기본적인 프로토콜을 무엇이라 하는가?
  • 1
    IMAP
  • 2
    SMTP
  • 3
    POP3
  • 4
    MDA

57. 다음 중 Mod_security에 대한 설명으로 올바르지 않은 것은?
  • 1
    경로와 파라미터를 분석하기 전에 정규화하여 우회 공격을 차단한다.
  • 2
    웹서버 또는 다른 모듈이 처리한 후에 Mod_security가 요청내용을 분석하여 필터링 한다.
  • 3
    GET 메소드를 사용해서 전송되는 컨텐츠만 분석 가능하다.
  • 4
    엔진이 HTTP 프로토콜을 이해하기 때문에 전문적이고 정밀한 필터링을 수행할 수 있다.

58. 다음 에서 설명하고 있는 프로토콜은 무엇인가?
인증서를 검증하는 신뢰 당사자가 CRL, 전체를 다운받지 않고 필요한 인증서만을 네트워크를 통해 실시간으로 확인할 수 있는 효율적인 방법을 말한다.
  • 1
    CRL
  • 2
    OCSP
  • 3
    PKI
  • 4
    X.509

59. 다음 중 전자입찰 시스템 요구 조건으로 올바르지 못한 것은?
  • 1
    독립성
  • 2
    공평성
  • 3
    인식가능성
  • 4
    안전성

60. 비자와 마스터 카드사에 의해 개발된 신용카드 기반 전자 지불 프로토콜을 무엇이라 하는가?
  • 1
    SSL
  • 2
    SET
  • 3
    TLS
  • 4
    LDAP

정보보안 일반


61. 접근통제모델에서 기밀성을 강조한 최초의 수학적 검증을 통하여 만든 모델은 무엇인가?
  • 1
    벨-라파둘라 모델
  • 2
    비바 모델
  • 3
    클락-윌슨 모델
  • 4
    차이니즈 모델

62. 다음 보기에서 설명하는 올바른 암호문 공격방법은 무엇인가?
암호기에 접근할 수 있는 상태이며, 평문을 선택하여 대응하는 암호문을 얻는다.
  • 1
    선택암호문 공격
  • 2
    암호문단독 공격
  • 3
    선택평문 공격
  • 4
    기지평문 공격

63. 10명의 사람이 있다, 이에 대한 키의 개수는 몇 개인가?
  • 1
    35
  • 2
    45
  • 3
    55
  • 4
    65

64. 다음에서 수동적 공격에 해당하는 것은 무엇인가?
  • 1
    스니핑
  • 2
    스푸핑
  • 3
    인젝션공격
  • 4
    삭제공격

65. 공개키 암호알고리즘에서 RSA 알고리즘은 무엇에 근거한 암호 알고리즘인가?
  • 1
    암호강도
  • 2
    이산대수
  • 3
    소인수분해
  • 4
    키길이

66. 접근통제 정책에서 역할기반접근통제(RBAC)에 대한 설명으로 올바른 것은?
  • 1
    사용자 기반과 ID기반 접근통제이다.
  • 2
    모든 개개의 주체와 객체 단위로 접근 권한이 설정되어 있다.
  • 3
    기밀성이 매우 중요한 조직에서 사용되는 접근통제이다.
  • 4
    주체의 역할에 따라 접근할 수 있는 객체를 지정하는 방식을 말한다.

67. 해당 고객이 잔여 위험을 피하기 위하여 보험가입 등을 하는 형태의 위험을 무엇이라 하는가?
  • 1
    위험방지
  • 2
    위험회피
  • 3
    위험전가
  • 4
    위험감소

68. 다음 접근통제 중에서 사용자 신분에 맞게 관련된 보안정책은 무엇인가?
  • 1
    DAC
  • 2
    MAC
  • 3
    RBAC
  • 4
    NAC

69. 역할기반 접근통제에 대한 설명으로 올바른 것은?
  • 1
    중앙집권적 관리에 유리하다.
  • 2
    사용자 기반 접근통제로 이루어진다.
  • 3
    인사이동이 빈번한 조직에 효율적이다.
  • 4
    객체의 소유주에 의하여 권한이 변경된다.

70. 다음 중 대칭키 암호기반 인증방식의 설명으로 올바르지 않은 것은?
  • 1
    소규모 시스템에 적합하다.
  • 2
    키분배의 어려움이 있다.
  • 3
    전자서명방식을 이용한다.
  • 4
    키관리센터의 역할과 비중이 높다.

71. 강제적 접근통제(MAC)의 특징으로 올바른 것은?
  • 1
    중앙에서 정책을 주고 관리한다.
  • 2
    사용자 역할에 따라 지정하고 권한을 부여한다.
  • 3
    주체에 대응하는 행과 객체에 대응하는 열을 통하여 권한을 부여한다.
  • 4
    어떠한 사용자는 다른 사용자에 대한 접근을 허용한다.

72. 커버로스(Kerberos)에 대한 설명으로 올바르지 못한 것은?
  • 1
    비밀키 인증프로토콜이다.
  • 2
    SSO 기능을 지원한다.
  • 3
    암호화 인증을 위해 RSA를 사용한다.
  • 4
    사용자와 네트워크 서비스에 대한 인증이 가능하다.

73. 역할기반 접근통제의 기본 요소가 아닌 것은 무엇인가?
  • 1
    사용자
  • 2
    역할
  • 3
    신분
  • 4
    허가

74. 다음 중 식별 및 인증을 통하여 사용자가 정보자원에 접근하여 무엇을 할 수 있거나 가질 수 있도록 권한을 부여하는 과정을 무엇이라 하는가?
  • 1
    인증(Authentication)
  • 2
    인가(Authorization)
  • 3
    검증(Verification)
  • 4
    식별(Identification)

75. 다음 중 사용자 인증에 적절치 않은 것은?
  • 1
    비밀키(Private key)
  • 2
    패스워드(Password)
  • 3
    토큰(Token)
  • 4
    지문(Fingerprint)

76. 다음 중 공인인증서 구성요소 내용으로 올바르지 않은 것은?
  • 1
    공인인증서 일련번호
  • 2
    소유자 개인키
  • 3
    발행기관 식별명칭
  • 4
    유효기간

77. 다음 에서 스트림 암호형식을 사용한 것을 모두 고르시오.
(가) CBC        (나) ECB
(다) OFB        (라) CFB
(마) CTR
  • 1
    (가), (나), (다)
  • 2
    (가), (다), (라), (마)
  • 3
    (나), (다), (라)
  • 4
    (다), (라), (마)

78. 다음 중 SSO(Single Sign On)에 대한 설명으로 올바르지 않은 것은?
  • 1
    자원별로 권한을 부여하여 접근을 통제한다.
  • 2
    O/S 환경과 연동이 가능하다.
  • 3
    한 번의 로그인으로 여러 개의 시스템에 대한 사용자 인증을 할 수 있다.
  • 4
    PKI 기반의 인증서를 사용한다.

79. 다음 는 OTP(One Time Password) 사용절차에 대한 내용이다. 순서가 올바른 것은?
(가) OTP 번호입력
(나) OTP 생성
(다) 인증서버에서 비교분석
(라) 웹서버 OTP 인증서버 전송
(마) 결과 리턴
  • 1
    (나), (다), (가), (라), (마)
  • 2
    (가), (다), (라), (마), (나)
  • 3
    (가), (나), (라), (다), (마)
  • 4
    (나), (가), (라), (다), (마)

80. 다음 중 전자서명의 특징으로 올바르지 않은 것은?
  • 1
    위조불가(Unforgeable)
  • 2
    재사용가능(Reusable)
  • 3
    부인불가(Non-Repudiation)
  • 4
    서명자인증(User Authentication)

정보보안 관리 및 법률


81. 다음 지식정보보안 컨설팅 업체에 대한 설명으로 올바르지 않은 것은?
  • 1
    지식정보보안컨설팅 업체 지정은 미래창조과학부 장관이 한다.
  • 2
    두 기업 합병 시에는 사전에 미래창조과학부 장관에게 한다.
  • 3
    임원이 결격사유가 있는 경우 지정이 불가능하다.
  • 4
    휴, 폐업 30일 이전에 신고 및 지적사항 발생 시 그 업무의 전부 또는 일부를 취소할 수 있다.

82. 다음은 정보보안의 목표에 대한 설명이다. 올바르지 못한 것은?
  • 1
    기밀성: 정당한 사용자에게만 접근을 허용함으로써 정보의 안전을 보장한다.
  • 2
    무결성: 전달과 저장 시 비인가된 방식으로부터 정보가 변경되지 않도록 보장한다.
  • 3
    가용성: 인증된 사용자들이 모든 서비스를 이용할 수 있는 것을 말한다.
  • 4
    인증: 정보주체가 본인이 맞는지를 인정하기 위한 방법을 말한다.

83. 다음은 기업의 보안정책 수립 진행순서이다. 올바르게 나열한 것은?
  • 1
    보안방안 수립 - 위험인식 – 정책수립 – 정보보안조직 및 책임 – 정책수립 – 사용자 교육
  • 2
    위험인식 – 정책수립 – 정보보안조직 및 첵임 – 보안방안 수립 – 사용자 교육
  • 3
    정책수립 – 정보보안조직 및 책임 – 위험인식 – 보안방안 수립 – 사용자 교육
  • 4
    정책수립 – 위험인식 – 보안방안 수립 – 정보보안조직 및 책임 – 사용자 교육

84. 다음 중 정보보호정책에 포함되지 않아도 되는 것은 무엇인가?
  • 1
    자산의 분류
  • 2
    비인가자의 접근원칙
  • 3
    법 준거성
  • 4
    기업보안문화

85. 다음 에서 설명하고 있는 정보보호 수행담당자는 누구인가?
• 정보보호활동의 계획 및 관리
• 정보보호방침의 유지, 이행
• 정보보호의 활동 조정
• 위험분석 및 관리
• 보안사고 대응 및 복구관리
  • 1
    정보보호담당자
  • 2
    정보보호책임자
  • 3
    정보보호관리자
  • 4
    개인정보보호담당자

86. 정보보호관리체계(ISMS) 5단계 수립을 하려고 한다. 올바른 진행 순서는 무엇인가?
  • 1
    경영조직 – 정책 수립 및 범위설정 – 위험관리 – 구현 - 사후관리
  • 2
    정책 수립 및 범위설정 – 경영조직 – 위험관리 – 구현 - 사후관리
  • 3
    정책 수립 및 범위설정 – 경영조직 – 구현 – 위험관리 - 사후관리
  • 4
    경영조직 – 위험관리 – 정책 수립 및 범위설정 – 구현 – 사후관리

87. 다음 중 전자적 침해행위에 포함되지 않는 것은 무엇인가?
  • 1
    고출력 전자기파
  • 2
    상업용 이메일 발송
  • 3
    컴퓨터 바이러스
  • 4
    서비스거부

88. 정보주체의 권리에 따른 설명으로 올바르지 않은 것은?
  • 1
    다른 사람의 생명•신체를 해할 우려가 있거나 다른 사람의 재산과 그 밖의 이익을 부당하게 침해할 우려가 있는 경우 열람을 제한할 수 있다.
  • 2
    개인정보 열람에 대한 “대통령령으로 정하는 기간”이란 5일을 말한다.
  • 3
    개인정보를 삭제할 때에는 복구 또는 재생되지 아니하도록 조치하여야 한다.
  • 4
    만 14세 미만 아동의 법정대리인은 개인정보처리자에게 그 아동의 개인정보 열람 등을 요구할 수 있다.

89. 정보통신기반 보호법에 대한 설명으로 올바르지 못한 것은?
  • 1
    정보통신기반보호위원회는 대통령 소속이다.
  • 2
    국정원장과 미래창조과학부장관이 주요 정보통신기반시설 보호대책 이행 여부를 확인할 수 있다.
  • 3
    주요 정보통신기반보호대책은 지자체장이 안전행정부장관에게 제출한다.
  • 4
    정보통신기반보호위원회는 위원장 1인을 포함한 25인 이내 위원으로 한다.

90. 다음은 지식정보보안 컨설팅 업체 지정인가에 대한 설명이다. 올바른 것은?
  • 1
    재지정의 기준, 절차 및 방법 등에 관하여 필요한 사항은 방송통신위원회령으로 정한다.
  • 2
    지식정보보안 컨설팅전문업체로 지정받을 수 있는 자는 법인과 개인으로 한정한다.
  • 3
    지식정보보안 컨설팅전문업체의 지정을 취소하려면 미래창조과학부장관에게 신고하여야 한다.
  • 4
    3년마다 갱신해야 하고 재지정할 수 있다.

91. 통신과금 서비스에 대하여 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’과 ‘전자금융거래법’이 경합이 되었을 때 우선 적용되는 법률은 무엇인가?
  • 1
    정보통신망 이용촉진 및 정보보호 등에 관한 법률
  • 2
    전자금융거래법
  • 3
    통신과금거래법
  • 4
    신용정보보호법

92. 다음 예방회피, 예방교정, 예방탐지에 대한 설명으로 올바르지 않은 것은?
  • 1
    예방통제: 오류나 부정이 발생하는 것을 예방할 목적으로 행사하는 통제
  • 2
    탐지통제: 예방통제를 우회하는 것을 찾아내기 위한 통제
  • 3
    교정통제: 탐지통제를 통해 발견된 문제점을 변경하는 일련의 활동
  • 4
    예방탐지: DB를 주기적으로 백업을 한다.

93. 보안인증 평가에 대한 설명으로 올바르지 않은 것은?
  • 1
    IPSEC은 새로운 유럽공통평가기준으로 1991년에 발표하였다.
  • 2
    TCSEC은 일명 ‘오렌지북’이라고도 불린다.
  • 3
    EAL 등급은 9가지로 분류된다.
  • 4
    TCSEC은 기밀성을 우선으로 하는 군사 및 정보기관에 적용된다.

94. 다음 중 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’에서 규정하는 이용자에게 알리고 동의 받아야 할 사항이 아닌 것은?
  • 1
    개인정보 수집 이용목적
  • 2
    개인정보 수집 이용기간
  • 3
    수집하는 개인정보항목
  • 4
    개인정보 수집을 거부할 수 있는 권리

95. ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’에서 수집해서는 안 되는 개인정보 항목은 무엇인가?
  • 1
    성명
  • 2
    신념
  • 3
    전화번호
  • 4
    이메일

96. 다음 에서 정의하고 있는 용어는 무엇인가?
이용자 또는 개인정보취급자 등이 시스템 또는 정보통신망에 접속할 때 식별자와 함께 입력하여 정당한 접속권한을 가지는 자라는 것을 식별할 수 있으며 시스템에 전달해야 하는 고유 문자열로서 타인에게 공개되지 않는 정보를 말한다,
  • 1
    망분리
  • 2
    접속기록
  • 3
    비밀번호
  • 4
    계정정보

97. 다음 에서 설명하고 있는 개인정보 기술적·관리적 보호조치는 무엇인가?
• 정보통신서비스 재공자 등은 개인정보취급자가 개인정보처리시스템에 접속한 기록을 월 1회 이상 정기적으로 확인·감독하여야 하며, 시스템 이상 유무의 확인 등을 위해 최소 6개월 이상 접속기록을 보존·관리하여야 한다.
• 단, 제1항의 규정에도 불구하고 「전기통신사업법」 제5조와 규정에 따른 기간통신사업자의 경우에는 보존·관리해야 할 최소 기간을 2년으로 한다.
• 정보통신서비스 제공자 등은 개인정보취급자의 접속기록이 위·변조되지 않도록 별도의 물리적인 저장 장치에 보관하여야 하며 정기적인 백업을 수행하여야 한다.
  • 1
    내부관리계획 수립시행
  • 2
    접근통제
  • 3
    개인정보 암호화
  • 4
    접속기록의 위·변조방지

98. 지식정보보안 컨설팅 전문업체 지정을 위한 법적 근거기준은 무엇인가 ?
  • 1
    정보통신산업진흥법
  • 2
    정보통신망 이용촉진 및 정보보호 등에 관한 법률
  • 3
    개인정보보호법
  • 4
    정보통신기반보호법

99. 다음 중 공인인증기관에 포함되지 않는 것은?
  • 1
    금융보안연구원
  • 2
    금융결제원
  • 3
    한국정보인증
  • 4
    코스콤

100. OECD의 개인정보 8원칙에 포함되지 않는 것은?
  • 1
    정보정확성의 원칙
  • 2
    안전보호의 원칙
  • 3
    이용제한의 원칙
  • 4
    비밀의 원칙

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
상기 문제들은 웹상에 공개되어 있는 문제들을 수집한 것으로, 혹시 저작권등 문제가 있는 경우 연락 주시면 지체없이 조치하겠습니다.
광고 등 제휴 문의 : salvo1661@gmail.com
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 공대 위키 대한민국 대표 부동산계산기