(안내) 2019년 14회 정보보안기사 실기 문제 복구 중입니다. 구글 드라이브또는 공대위키를 통해 동참해주세요!

정보보안기사

6회

시스템 보안


1. 리눅스에서 리모트 로그인시 사용되는 rlogin에서 접속 가능한 호스트를 미리 설정해두는 파일은?
  • 1
    /etc/hosts.deny
  • 2
    /etc/hosts.equiv
  • 3
    /etc/hosts.allow
  • 4
    /etc/host.login

2. 다음 중 비선점 스케줄링에 해당되는 것은?
  • 1
    SJF(Shortest Job First)
  • 2
    MLQ(Multi Level Queue)
  • 3
    SRT(Shortest Remaining Time)
  • 4
    RR(Round Robin)

3. 다음 보기에서 설명하는 공격은?
ㅇ 여러 호스트가 특정 대상에게 다량의 ICMP Echo Request 를 보내게 하여 서비스거부(DoS)를 유발시킨다.
ㅇ 소스 주소를 공격 대상 호스트로 위조한 ICMP 패킷을 브로드캐스트하면 근처의 호스트가 다량의 Echo Reply를 발생시킨다.
  • 1
    세션 하이젝킹 공격
  • 2
    브로드캐스팅 공격
  • 3
    Tear Drop 공격
  • 4
    Smurf 공격

4. 다음 중 아이 노드(i-node)에 포함하고 있는 정보가 아닌 것은?
  • 1
    파일 유형
  • 2
    파일 이름
  • 3
    링크 수
  • 4
    수정시각

5. 다음의 메모리 관리 기법 중 블록 사이즈 고정된방식과 가변된 방식은 무엇인가?
  • 1
    페이징,세그먼테이션
  • 2
    힙, 쓰레드
  • 3
    논리 주소 공간, 물리 메모리
  • 4
    할당 영역,자유 영역

6. 다음의 보안 도구 중 무결성 검증용으로 사용하는 것과 가장 거리가 먼 것은?
  • 1
    tripwire
  • 2
    fcheck
  • 3
    md5
  • 4
    nessus

7. 다음 중 포트와 서비스가 올바르게 연결된 것이아닌 것은?
  • 1
    HTTP - 80
  • 2
    IMAP - 110
  • 3
    SSH - 22
  • 4
    TELNET - 23

8. 다음 중 백그라운드 프로세스로 운영되면서 로그메시지를 받아 하나 이상의 개별 파일에 기록하는 데몬은 무엇인가?
  • 1
    crond
  • 2
    logd
  • 3
    xinetd
  • 4
    syslogd

9. 다음 중 레이스 컨디션(Race Condition) 공격을 가능하게 하는 상황으로 가장 옳지 않은 것은?
  • 1
    SetUID가 설정되어 있어야 한다.
  • 2
    임시 파일을 생성해야 한다.
  • 3
    임시 파일을생성할 때 레이스 컨디셔닝에 대응하지 않아야 한다.
  • 4
    공격자는 임시 파일 이름을 몰라도 된다.

10. 다음 중 루트킷에 대한 설명으로 올바르지 못한 것은?
  • 1
    로그 파일을 수정한다.
  • 2
    루트킷은 자기 복제가 가능해 다른 PC에도 설치된다.
  • 3
    시스템 흔적을 제거한다.
  • 4
    기존 시스템 도구들을 수정한다.

11. 다음 중 안티 루트킷의 주요 기능이 아닌 것은?
  • 1
    숨김 파일 찾기
  • 2
    수정된 레지스트리 찾기
  • 3
    프로세스 보호 해제
  • 4
    로그 파일 흔적 제거

12. 다음 중 메모리 오류를 이용해 타깃 프로그램의 실행 흐름을 제어하고, 최종적으로는 공격자가 원하는임의의 코드를 실행하는 방식의 보안 공격은?
  • 1
    포맷 스트링
  • 2
    버퍼 오버플로우
  • 3
    레이스 컨디셔닝
  • 4
    메모리 단편화

13. 다음 중 리눅스 lastb 명령어을 통하여 확인할 수 있는 로그파일은?
  • 1
    utmp
  • 2
    btmp
  • 3
    dmGsg
  • 4
    secure

14. 다음 중 윈도우의 암호 정책으로 포함되지 않는 항목은?
  • 1
    최소 암호 사용 기간
  • 2
    암호의 복잡성
  • 3
    최근 암호 기 억
  • 4
    암호 알고리즘 종류

15. 다음 윈도우의 계정 잠금 정책에 포함되지 않는 것은?
  • 1
    계정 잠금 기간
  • 2
    계정 잠금 임계값
  • 3
    계정 잠금 횟수
  • 4
    다음 시간 후 계정 잠금 수를 원래대로 설정

16. 다음 중 iptables에서 체인 형식으로 사용하지 않는 것은?
  • 1
    OUTPUT
  • 2
    INPUT
  • 3
    DROP
  • 4
    FORWORD

17. 다음 보기에서 설명하는 리눅스 시스템의 로그 파일은?
ㅇ 사용자가 최초 로그인 시 생성
ㅇ 사용자가 셸에 입력한 명령어를 모두 기록
  • 1
    .bashrc
  • 2
    .bash_profile
  • 3
    .bash_history
  • 4
    .cshrc

18. 다음 중 윈도우 루트키에 해당하지 않는 레지스트리는?
  • 1
    HKEY_CLASSES_ROOT
  • 2
    HKEY_USERS
  • 3
    HKEY_LOCAL_MACHINE
  • 4
    HKEY_SYS_PROGRAMS

19. 다음의 운영 체제 구조에서 2계층부터 5계층까지 올바르게 나열한 것은?
  • 1
    프로세스 관리 -> 메모리 관리 -> 주변 장치관리 -> 파일 관리
  • 2
    메모리 관리-> 프로세스 관리-> 주변 장치관리 -> 파일 관리
  • 3
    파일 관리 -> 프로세스 관리 -> 메모리 관리-> 주변 장치 관리
  • 4
    주변 장치 관리 ->프로세스 관리 -> 파일 관리 -> 메모리 관리

20. 다음 중 프로세스 교착 상태의 발생 조건이 아닌 것은?
  • 1
    상호 배제
  • 2
    점유와 대기
  • 3
    경쟁 상태
  • 4
    환형 대기

네트워크 보안


21. 다음 중 무선 암호 프로토콜 WPA, WPA2를 정의하는 표준은?
  • 1
    IEEE802.11i
  • 2
    IEEE 802.11w
  • 3
    IEEE 802.11ad
  • 4
    IEEE 802.11z

22. 다음의〈보기〉에서 설명하고 있는 기술은 무엇인가?
ㅇ 물리적으로 하나인 단말기를 개인 영역과 업무 영역을 완벽히 분리해 마치 2개의 독자적인 단말기를 사용하는 것처럼 해 준다.
ㅇ 개인 영역이 악성 코드에 감염되어도 업무 영역의 모바일 메신저 대화나 문자, 통화 내역에 접근하는것이 불가능하다.
  • 1
    BYD
  • 2
    MDM
  • 3
    VDI
  • 4
    MPS

23. 다음 중 베스천 호스트에 대한 설명으로 올바른 것은?
  • 1
    두 개의 스크린 호스트를 이용한다.
  • 2
    라우터 기능 외에 패킷 통과 여부를 결정할수 있는 스크린 기능을 가지고 있다.
  • 3
    두 개의 랜 카드를 가진 호스트를 말한다.
  • 4
    보호된 네트워크에 유일하게 외부에 노출되는 내외부 네트워크 연결점으로 사용되는 호스트이다.

24. 다음 중 악의적인 의도를 가진 소프트웨어로 이에 감염된 봇들 다수가 연결되어 네트워크를 만드는 것을 무엇이라 하는가?
  • 1
    C&C
  • 2
    봇 마스터
  • 3
    봇넷
  • 4
    봇클라이언트

25. 다음 보기에서 VPN 프로토콜로 사용되는 것을 모두 고르시오.
가. PPTP 
나. L2TP
다. IPSec 
라. SSH 
마. MPLS
  • 1
    가,나
  • 2
    가,나,다
  • 3
    가,나,다,라
  • 4
    가,나,다,마

26. 다음 보기의 내용에 대한 설명으로 올바르지 못한 것은?
Switch#conf t 
Enter configuration commands, one per line.? 
End with CNTL/Z. 
Switch(config)#ip access-list extended UDP—DENY j
Switch(config)#ip access—list extended TCP—DENY 
Switch(config-ext-nacl)#deny udp any host
192.168.1.100 eq 80 
Switch(config-ext-nacl)#deny tcp any host
192,168.1.100 eq 21 
Switch(config-ext-nacl)#deny tcp any host
192.168.1.100 eq 22
Switch(config-ext-nacl)#permit ip any any
Switch(config)#intertace vlan 300
Switch(config)#ip access-group UDP-DENY out
Switch(config)#ip access—group TCP-DENY in
  • 1
    소스에서 타겟으로 ssh 차단된다.
  • 2
    소스에서 타겟으로 web이 차단된다.
  • 3
    소스에서 타겟으로 ftp가 차단된다.
  • 4
    소스에서 타겟으로 telnet이 차단된다.

27. 다음 중 스니핑 기법이 아닌 것은?
  • 1
    Switch Jamming
  • 2
    ICMP Redirect
  • 3
    ARP Redirect
  • 4
    Syn Flooding

28. 다음 보기에서 허니팟에 대한 설명 중 옳은 것을 모두고르시오.
가. 비정상적인 접근을 탐지하게 위해 의도적으로 설치해 둔 시스템을 의미한다. 
나. 공격자가 최대한 오래 머물게 해야 한다. 
다. 실제 사용 중인 네트워크로부터 공격자를 떼어 놓을 수 있기 때문에 공격자의 주의를 딴 데로 돌리려는 목적도 있다.
라. 규모가 커질 경우 허니팟 네트워크 즉, 허니넷을 만들 수 있다. 
마. 공격자 성향(패턴)을 분석할 수 있어 제로데이 공격의 대응방법으로도 쓰인다.
  • 1
  • 2
    가,나
  • 3
    가,나,다
  • 4
    가, 나, 다,라,마

29. 다음 중 세션에 대한 특징으로 올바르지 못한 것은?
  • 1
    세션은 일정한 시간동안 웹 브라우저를 통해 종료하기까지의 시간을 말한다.
  • 2
    세션은 클라이언트가 아닌 서버에 세션 아이디를 저장한다.
  • 3
    클라이언트 세션 아이디가 없으면 서버에서 발행해 생성한다.
  • 4
    세션은 서버나 클라이언트 위치가 바뀌어도 계속 유지되어야 한다.

30. 다음 중 각 OSI7 모델 중 계층과 프로토콜이 올바르게 연결된 것은?
  • 1
    L2TP - 데이터 링크 계층
  • 2
    IP - 전송 계층
  • 3
    PPP - 물리 계층
  • 4
    IEEE 802.11 - 데이터 링크 계층

31. 다음 중 MDM(Mobile Device Management)에대한 설명으로 올바르지 못한 것은?
  • 1
    루팅을 하지 못하도록 제어가 가능하다.
  • 2
    하드웨어적 API를 이용하여 카메라 등을 제어한다.
  • 3
    분실된 단말기의 위치 조회 및 원격 제어가 가능하다.
  • 4
    단말기 전체가 아닌 특정 앱만 통제하는 방식을 말한다.

32. 다음 중 APT(Advanced Persistent Threat) 진행 형태에 속하지 않는 것은?
  • 1
    침투(Incursion)
  • 2
    탐색 (Discovery)
  • 3
    수집 /공격 (Capture/Attack)
  • 4
    방어 (Defence)

33. 침입 탐지 시스템에서 탐지 오류 중 악의적인 트래픽을 정상으로 판단하는 것을 무엇이라 하는가?
  • 1
    False Positive
  • 2
    False Negative
  • 3
    FAR
  • 4
    FRR

34. 다음 중 IP 프로토콜에 대한 설명으로 올바르지 못한 것은?
  • 1
    패킷 목적지 주소를 보고 최적의 경로를 찾아 패킷을 전송한다.
  • 2
    신뢰성보다는 효율성에 중점을 두고 있다.
  • 3
    헤더에 VERS는 버전을 나타낸다.
  • 4
    헤더의 TTL은 데이터그램이 라우터를 지날 때마다 값이 +1씩 증가한다.

35. 다음 중 ARP 프로토콜에 대한 설명으로 올바르지 못한 것은?
  • 1
    IP 주소를 알고 있을 때 MAC 주소를 알고자할 경우 사용된다.
  • 2
    ARP 테이블에 매칭 되는 주소가 있을 때 브로드캐스팅 한다.
  • 3
    MAC 주소는 48비트 주소 체계로 되어 있다.
  • 4
    Opcode 필드가 2일 경우는 ARP Rely이다.

36. 다음 중 서비스 거부(DoS) 공격에 대한 대응 방안으로 가장 올바르지 못한 것은?
  • 1
    입력 소스 필터링
  • 2
    블랙홀 널(NULL) 처리
  • 3
    위장한 IP 주소 필터링
  • 4
    대역폭 증대

37. 다음 중 ARP 스푸핑 공격에 대한 설명으로 올바르지 못한 것은?
  • 1
    공격 대상은 같은 네트워크에 있어야 한다.
  • 2
    랜 카드는 정상 모드로 동작해야 한다.
  • 3
    ARP Table을 보았을 때 다른 IP에 대한 같은 MAC 주소가 보인다.
  • 4
    공격자는 신뢰된 MAC 주소로 위장을 하고 악의적인 공격을 한다.

38. 다음 중 스니핑 방지 대책으로 올바르지 못한것은?
  • 1
    SSL 암호화 프로토콜을 사용한다.
  • 2
    원격 접속 시 SSH를 통해 접속한다.
  • 3
    MAC 테이블을 동적으로 지정해 놓는다.
  • 4
    스니핑 탐지 도구를 이용하여 정기적으로 점검한다.

39. 다음 보기에서 설명하고 있는 네트워크 활용공격 방법은 무엇인가?
하나의 IP 패킷이 분할된 IP 단편의 offset값을 서로 중첩되도록 조작하여 이를 재조합하는 공격 대상 시스템에 에러와 부하는 유발시키는 공격이다. 유사한 공격으로 Bonk, Boink가 있다.
  • 1
    DDoS
  • 2
    Smurf
  • 3
    Land 공격
  • 4
    Teardrop 공격

40. 다음 중 이상금융거래탐지시스템(FDS)의 주요 기능과 가장 거리가 먼 것은?
  • 1
    정보수집
  • 2
    분석 및 탐지
  • 3
    취약점 검사
  • 4
    모니터링/감사

애플리케이션 보안


41. 다음 중 인터넷 표준 XML을 활용한 웹 표준 기술이 아닌 것은?
  • 1
    UDDI
  • 2
    OCSP
  • 3
    SOAP
  • 4
    SAML

42. 다음 보기에서 설명하고 있는 프로토콜은 무엇인가?
ㅇ 전자상거래에서 판매자는 주문 정보만 알아야 하고 PG는 지불 정보만 알아야 한다. 
ㅇ 지불 정보 와 주문 정보를 해시한 후에 이것을 다시 고객의 서명용 개인키로 암호화한다.
  • 1
    블라인드서명
  • 2
    이중 서명
  • 3
    은닉 서명
  • 4
    전자봉투

43. 다음 중 신용 카드의 보안 코드 세 자리 번호와 관계가 없는 것은?
  • 1
    CSS
  • 2
    CID
  • 3
    CVV
  • 4
    CVC

44. 다음 중 SSL 통신에서 한동안 통신을 하지 않다가 재통신할 때 보내는 메시지는?
  • 1
    Server_Hello
  • 2
    Re_Hello
  • 3
    Graceful Resumption
  • 4
    Abbreviated Handshake

45. 다음 보기에서 설명하는 지불 방식은?
ㅇ 기존 지급결제 방식이 프라이버시를 보호하지 못한다는 문제의식 속에서 개발되었다.
ㅇ 은닉 서명 기술을 이용하여 정당한 지불임을 입증하면서 사용자의 거래기록은 익명처리 된다.
  • 1
    Payment Gateway
  • 2
    에스크로
  • 3
    eCash
  • 4
    Mondex

46. 다음 중 SSL 프로토콜에 대한 설명으로 올바르지 못한 것은?
  • 1
    보안성과 무결성을 유지하기 위해 마지막에는 HMAC을 사용한다.
  • 2
    SSL/TLS의 가장 하위 단은 Record Protocol 이다.
  • 3
    Record 프로토콜은 어떤 암호 방식을 사용할지 선택하는 역할을 한다.
  • 4
    SSL/TLS를 시작하기 위한 최초의 교신은 암호화와 MAC 없이 시작한다.

47. 다음 중 전자 투표 시스템의 요구 사항으로 가장 거리가 먼 것은?
  • 1
    완전성
  • 2
    확인성
  • 3
    독립성
  • 4
    비밀성

48. 다음 중 FTP의 설계적 문제점을 이용한 것으로, FTP서버를 경유에 임의의 목적지로 메시지나 파일을 보낼 수 있는 공격법은?
  • 1
    FTP Injection
  • 2
    Passive FTP
  • 3
    Anonymous FTP
  • 4
    FTP Bounce

49. 다음 중 전자 화폐의 성질이 다른 하나는 무엇인가?
  • 1
    eCash
  • 2
    Netcash
  • 3
    Payme
  • 4
    Mondex

50. 다음 중 OTP(One Time Password) 방식에 대한설명으로 올바르지 못한 것은?
  • 1
    동기화 방식은 OTP 토큰과 서버간에 미리공유된 비밀 정보와 동기화 정보에 의해 생성되는 방식이다.
  • 2
    동기화 방식 중 시간 동기화 방식은 취약하여 잘 사용되지 않는다.
  • 3
    이벤트 동기화 방식은 서버와 OTP 토큰이동일한 카운트 값을 기준으로 비밀번호를 생성한다.
  • 4
    S/KEY 방식은 유닉스 계열 운영체제에 사용된다.

51. 다음 중 TFTP에 관한 설명으로 가장 거리가 먼 것은?
  • 1
    Trivial File Transfer Protocol의 약어이다.
  • 2
    사용자 인증 과정을 제공하지 않는다.
  • 3
    3방향 핸드셰이킹 방법인 TCP 세션을 통해 전송한다.
  • 4
    신속한 파일의 전송을 원할 경우에는 FTP보다 훨씬 큰 효과를 얻을 수 있다.

52. 다음 중 메일 서비스 관련 프로토콜이 아닌 것은?
  • 1
    MUA
  • 2
    MDA
  • 3
    MTA
  • 4
    MDM

53. 다음 중 오픈소스 스팸 필터링 도구인 SpamAssassin에서 스팸 분류 방법으로 사용하는 것이 아닌 것은?
  • 1
    첨부파일 검사
  • 2
    제목·본문 규칙 검사
  • 3
    베이시언 필터링
  • 4
    헤더 검사

54. 다음 중 S/MIME이 제공하는 보안 서비스가 아닌 것은?
  • 1
    메시지 무결성
  • 2
    메시지 기밀성
  • 3
    부인 방지
  • 4
    메시지 가용성

55. 다음 보기에서 설명하고 있는 보안 전자 우편 프로토콜은?
ㅇ IETF 이메일 보안 표준
ㅇ 중앙 집중화된 키 인증
ㅇ 구현의 어려움
ㅇ 군사용, 은행용 시스템에 주로 사용
  • 1
    PEM
  • 2
    S/MIME
  • 3
    PGP
  • 4
    MIME

56. 다음 보기에서 설명하고 있는 웹 보안 취약점은 무엇인가?
ㅇ 어플리케이션이 신뢰할 수 없는 데이터를 가져와 적절한 검증 없이 웹 브라우저로 보낼때 발생
ㅇ 공격자가 피해자의 브라우저에 스크립트를 실행 하여 사용자 쿠키 탈취, 웹 변조, 악의적인 사이트로 이동하도록 조작할 수 있다.
  • 1
    SQL Injection
  • 2
    XSS
  • 3
    CSRF
  • 4
    Webshell

57. 웹 취약점 공격 방지 방법 중 올바르지 못한 것은?
  • 1
    임시 디렉터리에 업로드 된 파일을 삭제하거나 이동한다.
  • 2
    첨부 파일에 대한 검사는 반드시 서버 측면스크립트에서 구현한다.
  • 3
    기밀성을 위해 특별한 경우가 아니면 세션보다는 쿠키를 사용한다.
  • 4
    사용 중인 SQL 구문을 변경시킬 수 있는 특수 문자가 있는지 체크한다.

58. 다음 중 Mod_Security 기능에 포함되지 않는것은?
  • 1
    Request Filtering
  • 2
    Audit Logging
  • 3
    Unified Threat Management
  • 4
    HTTPS Filtering

59. 다음 중 대표적인 윈도우 OSS 웹 방화벽은 무엇인가?
  • 1
    Inflex
  • 2
    WebKnight
  • 3
    Mod_Security
  • 4
    Public Web

60. 다음 중 DNS가 가지고 있는 보안 취약점을 극복하기 위한 DNS 확장 표준 프로토콜은?
  • 1
    DNS Protection
  • 2
    DNS Defence
  • 3
    DNSSEC
  • 4
    DNS Poisoning

정보보안 일반


61. 다음 중 공인인증서 유효성 확인과 관련하여 올바르지 못한 것은?
  • 1
    CRL은 갱신되어야만 폐기로 판단한다.
  • 2
    CA가 인증서 폐기 시 폐기 목록을 일정한 주기마다 생성한다.
  • 3
    OCSP는 무료로 사용이 가능하다.
  • 4
    인증서 폐기 여부를 확인하기 위해 CRL 전체를 다운받아야 한다.

62. 다음 중 주체가 속해 있는 그룹의 신원에 근거해 객체에 대한 접근을 제한하는 방법은?
  • 1
    역할기반 접근통제
  • 2
    강제적 접근통제
  • 3
    임의적 접근 통제
  • 4
    상호적 접근 통제

63. 다음 중 커버로스에 대한 설명으로 올바르지 못한 것은?
  • 1
    패스워드 추측 공격에 취약하다.
  • 2
    커버로스는 공개키 방식을 이용하여 티켓을 발급한다.
  • 3
    MIT에서 개발한 분산환경 하에서 개체 인증서비스를 제공한다.
  • 4
    커버로스는 4개의 개체로 구성된다.

64. 다음의 접근 통제 모델 중 보기의 설명에 알맞은 모델은 무엇인가?
비군사적 조직에 있어서 무결성을 더 중요시 하였다.주어진 무결성보다 낮은 무결성 등급에서는 읽을 수 없다. (No Read Down)
  • 1
    벨-라파둘라 모델
  • 2
    비바 모델
  • 3
    클락-윌슨 모델
  • 4
    접근 통제 매트릭스

65. 다음 중 암호화 알고리즘에 대한 설명으로 올바르지 못한 것은?
  • 1
    암호문을 다시 평문으로 만드는 것은 Decryption이라고 한다.
  • 2
    인코딩 및 디코딩엔 암호화 키가 사용되지 않는다.
  • 3
    암호화의 안전성은 암호화 알고리즘의 기밀성에 기반한다.
  • 4
    해시를 이용한 암호는 복호화가 불가능하다.

66. 다음 중 SPN 구조와 Feistel 구조에 대한 설명으로 틀린 것은?
  • 1
    Feistel 구조는 평문 두 개의 블록으로 나누어 배타적 논리합과 라운드를 가진다.
  • 2
    Feistel 구조는 전형적인 라운드 함수로 16라운드를 거친다.
  • 3
    SPN 구조는 역 변환 함수에 제약이 없다.
  • 4
    SPN 구조는 S-BOX와 P-BOX를 사용한다.

67. 다음 중 전자 서명과 공개키 암호화 방식에서 사용되는 키로 알맞게 연결된 것은?
  • 1
    공개키 - 공개키
  • 2
    개인키 - 공개키
  • 3
    개인키 - 개인키
  • 4
    공개키 - 개인키

68. 다음 중 RSA 암호 알고리즘에 대한 설명으로 올바르지 못한 것은?
  • 1
    이산 대수 어려움에 기반한 암호 알고리즘이다.
  • 2
    1978년 Rivest, Shamir, Adleman에 의해만들어 졌다.
  • 3
    공개키 암호 시스템은 키 사전 분배를 해결하였다.
  • 4
    디지털 서명과 같은 새로운 개념을 출현시켰다.

69. 다음 보기에서 성질이 같은 암호화 알고리즘 끼리 연결된 것은?
가. DES 
나. AES
다. RSA 
라. Elgamal
마. Rabin
  • 1
    가, 다
  • 2
    가, 다, 라
  • 3
    다, 라, 마
  • 4
    나, 다, 라

70. 다음 중 인증 기관(Certification Authority)에 대한설명으로 올바르지 못한 것은?
  • 1
    인증서를 발급한다.
  • 2
    유효한 인증서와 CRL의 리스트를 발행한다.
  • 3
    인증서 상태 관리를 한다.
  • 4
    인증서와 CRL을 사용자에게 분배하는 역할을 한다.

71. 다음 중 WPKI의 구성 요소가 아닌 것은?
  • 1
    RA
  • 2
    WPKI CA
  • 3
    CP 서버
  • 4
    OCSP 서버

72. 다음 중 키 사전 분배 방식에 대한 설명으로 올바르지 못한 것은?
  • 1
    중앙 집중식 방식은 가입자가 비밀 통신을 할 때마다 KDC로부터 세션키를 분배 받는다.
  • 2
    Blom 방식은 두 노드에게 임의 함수 값을 전송하면 두 노드는 전송 받은 정보로부터 두 노드 사이의 통신에 필요한 세션키를 생성한다.
  • 3
    중앙 집중식 방식의 대표적 인 분배 방식은 커버로스 방식이다.
  • 4
    중앙 집중식 방식일 경우 암호 통신을 할 때마다 세션키를 변경할 필요는 없다.

73. 다음의〈보기〉에서 설명하고 있는 서명 방식은무엇인가?
사용자 A가 서명자 B에게 자신의 메시지를 보여주지 않고, 서명을 얻는 방법을 말한다. 메시지의 기밀성을 지키면서 타인에게 인증을 받고자 하는 경우에 주로 사용한다.
  • 1
    이중 서명
  • 2
    은닉 서명
  • 3
    전자 서명
  • 4
    영지식증명

74. 다음 중 Diffie-Hellman 키 교환 프로토콜에 대한설명으로 올바르지 못한 것은?
  • 1
    1976년에 발표 되었으며,공개키 암호에 대한 시초가 되었다.
  • 2
    신분 위장이나 재전송 공격에 강하다.
  • 3
    DH 알고리즘은 이산 대수 계산의 어려움에의존한다.
  • 4
    네트워크상에서 A와 B가 비밀키를 서로 만나지 않고도 공유할 수 있는 방법을 제시하였다.

75. 다음 중 ITU에 의해 제안된 인증서에 대한 기본형식을 정의한 규격을 무엇이라 하는가?
  • 1
    SOA
  • 2
    CRL
  • 3
    X.509
  • 4
    OCSP

76. 다음 중 x.509 v3에서 확장 영역을 구분하는 것에 포함되지 않는 것은?
  • 1
    인증서 경로 및 규제 정보
  • 2
    CRL을 위한 확장자
  • 3
    키 및 정책 확장자
  • 4
    공개키 정보

77. 다음 중 전자 서명의 특징으로 올바르지 않는것은?
  • 1
    재사용 가능
  • 2
    위조 불가
  • 3
    부인 불가
  • 4
    서명자 인증

78. 다음 중 공개키 인증서의 구성 요소에 포함되지않는 것은?
  • 1
    인증서 정책
  • 2
    인증서 경로
  • 3
    비밀키 인증서
  • 4
    인증서 철회 리스트

79. 다음 중 인증 기관의 역할별로 올바르게 연결되지 못한 것은?
  • 1
    PAA - 정책 승인 기관
  • 2
    PCA - 정책 승인 기관
  • 3
    CA _ 인증 기관
  • 4
    RA - 등록 기관

80. 다음 중 공인인증서의 폐지의 사유와 가장 거리가 먼 것은?
  • 1
    전자서명생성정보 분실
  • 2
    가입자 사망
  • 3
    대리인의 폐지 신청
  • 4
    공개키 유출

정보보안 관리 및 법률


81. 다음 중 정보보호 관리 체계(ISMS)의 관리 과정순서로 올바른 것은?
가. 정보보호 정책 수립 및 범위 설정 
나. 위험관리
다. 사후 관리
라. 경영진 책임 및 조직 구성 
마. 정보보호 대책 구현
  • 1
    마-라-다-나-가
  • 2
    가-나-다-라-마
  • 3
    가-라-나-마-다
  • 4
    나-가-다-라-마

82. 다음 중 개인정보 유출 시 신고해야 하는 기관과가장 관련이 깊은 곳은?
  • 1
    한국산업기술진흥원
  • 2
    한국콘덴츠진흥원
  • 3
    한국인터넷진흥원
  • 4
    한국정보통신진흥원

83. 다음 중 물리적 보안의 예방책으로 올바르지 못한 것은?
  • 1
    화재 시 적절한 대처 방법을 철저히 교육한다.
  • 2
    적합한 장비 구비 및 동작을 확인한다.
  • 3
    물 공급원(소화전)을 멀리 떨어진 곳에 구비한다.
  • 4
    가연성 물질을 올바르게 저장한다.

84. 다음 중 개인정보 수집 및 이용 시 정보 주체의 동의를 받지않아도 되는 것은?
  • 1
    제한구역에 신분증을 받고 다시 반납할 경우
  • 2
    교사가 학생 상담을 위하여 수첩에 이름,주소 등을 기록할 경우
  • 3
    치과에서 스켈링 후 의료 보험을 적용할 경우
  • 4
    경품 제공을 위한 개인정보를 수집할 경우

85. 다음 보기에서 정성적 위험 분석 방법으로연결된 것은?
가. 과거 자료 분석법
나. 수학 공식 접근법
다. 확률 분포법
라. 델파이법
마. 시나리오법
  • 1
    나,다,라
  • 2
    가,나,다
  • 3
    라,마
  • 4
    가,나,마

86. 다음은 위험 분석 방법론에 대한 설명이다. 올바르지 못한 것은?
  • 1
    과거 자료 분석법 : 과거 자료를 통하여 위험 발생 가능성을 예측
  • 2
    수학 공식 접근법 : 위험 발생 빈도를 계산하는 식을 이용하여 계량화
  • 3
    우선 순위법 : 전문가 집단을 이용한 설문 조사를 통한 조사 방법
  • 4
    시나리오법 : 특정 시나리오를 통해 발생 가능한 위협에 대해 결과를 도출해 내는 방법

87. 다음 중 외주 업체 정보보호 원칙으로 올바르지못한 것은?
  • 1
    외주 업체는 수탁사로 위탁사 관리 / 감독을받는다.
  • 2
    외주 업체가 내부와 동일한 정보보호 정책을 적용한다.
  • 3
    외주 업체도 내부와 동등한 권한을 부여한다.
  • 4
    외주 업체가 내부 서버 접속 시 외주 업체 책임자에게 확인을 받는다.

88. 다음 중 전자서명법에 대한 설명으로 올바르지못한 것은?
  • 1
    전자서명 생성 정보는 전자서명을 생성하기위해 이용하는 전자적 정보를 말한다.
  • 2
    전자서명 검증 정보는 전자서명을 검증하기위해 이용하는 전자적 정보를 말한다.
  • 3
    인증은 전자서명 검증 정보가 가입자에게 유일하게 속한다는 사실을 확인하고, 증명 하는행위를 말한다.
  • 4
    인증서는 전자서명 생성 정보가 가입자에게유일하게 속한다는 사실을 확인하고,이를증명하는 전자적 정보를 말한다.

89. 다음의 괄호 안에 들어갈 알맞은 용어를 나열한 것은?
전자문서는 컴퓨터 등 정보처리 능력을 가진 장치에 의하여 ( 가 )인 형태로 작성되어 송수신되거나 저장된 문서 형식의 자료로서 ( 나 )된 것을 말한다.
  • 1
    가 - 전기적,나 _ 정형화
  • 2
    가 - 전자적,나 - 표준화
  • 3
    가 - 전기적,나 - 표준화
  • 4
    가 - 전자적,나 - 정형화

90. 다음 중 대통령 직속 기구에 속하는 기관은?
  • 1
    정보통신기반보호위원회
  • 2
    개인정보보호위원회
  • 3
    공정거래위원회
  • 4
    국가권익위원회

91. 다음 보기에서 설명하는 위험 분석 접근법은 무엇인가?
자산 분석, 위협 분석, 취약성 분석의 각 단계를수행하여 위험을 분석하는 것을 말한다.
  • 1
    베이스 라인 접근법
  • 2
    비정형 접근법
  • 3
    상세 위험 분석
  • 4
    혼합 접근법

92. 다음 중 위험 통제 시점에 따라 통제 구분에 포함되지 않는 것은?
  • 1
    예방 통제
  • 2
    탐지 통제
  • 3
    교정 통제
  • 4
    잔류 위험

93. 다음 중 업무 연속성에서 업무 영향 분석의 주요 활동에 포함되지 않는 것은?
  • 1
    핵심 우선 순위 결정
  • 2
    복구 계획 수립
  • 3
    중단시간 산정
  • 4
    업무 프로세스의 식별

94. 다음 중 사례 연구 또는 시나리오 기반으로 복구, 운영 계획 집행 및 절차에 대한 제반 사항에대해 1차 사이트에서 가상으로 수행하는 복구 테스트 방법은?
  • 1
    체크 리스트
  • 2
    구조적 점검
  • 3
    시뮬레이션
  • 4
    병렬테스트

95. 다음 중 OECD 정보보호 가이드라인에 포함되지 않는 것은?
  • 1
    대책
  • 2
    대응
  • 3
    책임
  • 4
    인식

96. 다음 중 유럽의 보안성 평가 기준은 무엇인가?
  • 1
    ITSEC
  • 2
    TCSEC
  • 3
    CTCPEG
  • 4
    DTIEC

97. 다음 중 정보보호 관리 체계의 정보보호 관리 과정에 포함되지 않는 것은?
  • 1
    정보보호 정책 수립 및 범위 설정
  • 2
    사후 관리
  • 3
    정보보호 대책 구현
  • 4
    구현

98. 다음 중 정보보호 관리 체계에서 접근 통제 분야에 포함되지 않는 것은?
  • 1
    사용자 인증 및 식별
  • 2
    접근 권한 관리
  • 3
    데이터베이스 접근
  • 4
    침해 시도 모니터링

99. 다음 중 정보통신망 이용 촉진 및 정보보호 등에관한 법률에서 정보통신서비스 제공자가 이용자의 개인정보를 이용하려고 수집하는 경우 알려야하는 사항에 포함되지 않는 것은?
  • 1
    개인정보수집 목적
  • 2
    수집하려는 개인정보의 항목
  • 3
    개인정보 보유 기간
  • 4
    동의하지 않을 시 불이익

100. 정보통신망 이용 촉진 및 정보보호 등에 관한 법률에서 개인정보 유효 기간제로 인하여 로그인하지 않는 개인정보는 별도 보관이나 파기해야한다. 다음 중 개인정보 유효 기간은 얼마인가?
  • 1
    1년
  • 2
    3년
  • 3
    5년
  • 4
    7년

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
IT, 컴퓨터공학, 보안 등 기술 용어 전문 위키 http://itwiki.kr/

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.저작권 안내
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 공대 위키 대한민국 대표 부동산계산기 하이파이브 자유 광고 홍보 게시판