정보보안기사 복구 문제의 한계 안내

정보보안기사 랜덤

시스템 보안


1. 트로이목마 프로그램으로 사용자의 키보드 입력을 가로채는 목적으로 사용되는 프로그램은?
  • 1
     포트스캔
  • 2
     쿠키
  • 3
     DoS
  • 4
     키로그

2. 다음의 리눅스 파일 시스템에서 SetUID, SetGID, Sticky bit 설명으로 옳은 것은?
  • 1
     파일에 SetUID가 걸려 있어도 겉으로는 알 수 없다.
  • 2
     파일에 대한 접근 권한이 7777’이면 문자로 는 ‘rwsrwgrwt’로 표시된다.
  • 3
     SetUID 비트가 설정된 파일을 실행하면 파일 소유자 권한으로 수행된다.
  • 4
     소유주가 루트인 파일에 SetUID 비트가 설정되어 있을 경우 특수 권한은 무시된다.
위키해설
클릭하면 보입니다.
  리눅스 특수권한
3. 악성프로그램에 대한 설명으로 틀린 것은?
  • 1
     바이러스 : 한 시스템에서 다른 시스템으로 전파하기 위해서 사람이나 도구의 도움이 필요한 악성프로그램이다.
  • 2
     웜 : 한 시스템에서 다른 시스템으로 전파하는데 있어서 외부의 도움이 필요하지 않은 악성프로그램이다.
  • 3
     백도어 : 사용자의 동의없이 설치되어 컴퓨터 정보 및 사용자 개인정보를 수집하고 전송하는 악성프로그램이다.
  • 4
     논리 폭탄 : 합법적 프로그램 안에 내장된 코드로서 특정한 조건이 만족되었을 때 작동하는 악성 코드이다.
위키해설
클릭하면 보입니다.
  백도어
4. 데이터베이스의 보안을 위해 사용할 수 있는 기능으로, 다음 질문에서 설명하는 것은?
전체 데이터셋 중 자신이 허가 받은 정해진 관점으로만 필드, 로우 등을 제한하여 열람할 수 있도록 한다. 이 기능을 이용하여 데이터베이스 접근 허용 시 데이터 접근 가능 범위를 제한할 수 있다.
  • 1
     Access Control
  • 2
     Encryption
  • 3
     Views
  • 4
     Authorization Rules
위키해설
클릭하면 보입니다.
  데이터베이스 뷰
5. 도메인을 탈취하거나 도메인 네임 시스템 또는 프록시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인해 접속하도록 유도한 뒤, 개인 정보를 탈취하는 해킹 기법은?
  • 1
     피싱
  • 2
     파밍
  • 3
     스미싱
  • 4
     봇넷

6. 다음중 UNIX기반 시스템에서 Log 분석을 위한 문자열 처리와 관련이 가장 적은 명령어는?
  • 1
     wc
  • 2
     awk
  • 3
     grep
  • 4
     nohup

7. 관지라 A는 개별그룹으로 신규 사용자 등록(kim, jang) 작업을 어느날 수행한 후 1주일 후에 아래와 같은 시스템 내용을 보고 판단하였다. 올바른 판단은?
  • 1
     패스워드 파일(/etc/passwd)은 누구든지 직접 수정 가능하다.
  • 2
     사용자 jang은 /etc/passwd 파일의 권한을 설정할 수 있다.
  • 3
     사용자 kim은 사용자 계정에 jang 디렉토리에 들어가서 읽을 수도 없고 실행을 못 시킬 것이다.
  • 4
     jang은 kim의 패스워드를 바꿀 수 있다.

8. 다음 지문에서 설명하고 있는 침입탐지 기술이 무엇인지 고르시오.
ㅇ 공격자의 동작에 관한 정보를 수집한다.
ㅇ 공격자가 시스템에 충분히 오랜 시간 동안 머무르기를 유도함으로써 관리자가 반응할 수 있도록 한다.
  • 1
     IDS(Instrusion Detection System)
  • 2
     IPS(Instrusion Prevention System)
  • 3
     UTM(Unified Threat Management)
  • 4
     Honeypot
위키해설
클릭하면 보입니다.
  허니팟통합_위협_관리
9. 레지스트리 종류에 대한 설명으로 옳지 않은 것은?
  • 1
     HKEY_CURRENT_CONFIG : HKEY_LOCAL_MACHINE의 서브로 존재하는 정보로서 실행 시간에 수집한 정보가 저장된다.
  • 2
     HKEY_CURRENT_USER : 전체 사용자들에 관한 정보가 저장된다.
  • 3
     HKEY_LOCAL_MACHINE : 사용자에 관계없이 시스템에 적용되는 하드웨어와 소프트웨어 정보가 저장된다.
  • 4
     HKEY_CLASSES_ROOT : 파일과 프로그램간 연결 정보와 OLE 객체 정보가 저장된다.

10. xfile(파일)에 대한 접근권한을 숫자로 올바르게 표현한 것은?
-r-s-wsrwt 1 root root 11 11월 8 13:11 xfile
  • 1
     6426
  • 2
     7537
  • 3
     1537
  • 4
     1426
위키해설
클릭하면 보입니다.
  리눅스 권한
11. 버퍼오버플로우에 대한 설명으로 올바르지 않은 것은?
  • 1
     버퍼에 저장된 프로세스 간의 자원 경쟁을 야기해 권한을 획득하는 기법으로 공격하는 방식이다.
  • 2
     오버플로우에는 힙오버플로우와 스택오버플로우가 있다.
  • 3
     버퍼오버플로우가 발생하면 데이터는 인접한 포인트 영역까지 침범한다.
  • 4
     대응책은 데이터가 들어가는 배열의 읽기, 쓰기가 배열 범위를 벗어나지 않는지 검사한다.

12. 다음은 크래커 A가 남긴 C소스 코드와 바이너리 파일이다. 이에 대한 설명으로 적합한 것은?
$ls -l
total 20
-rwsr-wr-x 1 root root 1435 Oct 7 21:13 test
-rw-rw-r-- 1 root root 88 Oct 7 21:12 test.c

$ cat test.c
#include 
void main() {
  setuid(0);
  setgid(0);
  system("/bin/bash");
}
  • 1
     setgid 시스템 콜의 인자를0으로 준 것으로 보아 Race Condition 기법의 공격이다.
  • 2
     /bin/sh를 실행시키는 것으로 보아 Sniffing 기법이다.
  • 3
     setuid 시스템 콜의 인자가 0이고 컴파일된 바이너리 파일의 퍼미션이 4755인 것으로 보아 루트 권한을 탈취하는 백도어이다.
  • 4
     main 함수의 리턴형태가 void 이므로 Format String Attack으로 보인다.

13. 사용자가 작성한 프로그램을 운영체계에 실행하도록 제출하면 운영체제는 이를 제출받아 프로세스를 만든다. 이때 생성된 프로세스의 주소영역을 구성하는 요소를 올바르게 나열한 것은?
  • 1
     데이터영역 - 스택영역 - 텍스트영역
  • 2
     텍스트영역 - 스택영역 - 데이터영역
  • 3
     데이터영역 - 텍스트영역 - 스택영역
  • 4
     텍스트영역 - 데이터영역 - 스택영역
위키해설
클릭하면 보입니다.
  메모리 영역
14. 하드웨어와 소프트웨어 설치 드라이버 설정에 대한 정보를 포함하고 있는 윈도우 레지스트리 키(Registry Key)는?
  • 1
     HKEY_LOCAL_MACHINE
  • 2
     HKEY_CLASS_ROOT
  • 3
     HKEY_CURRENT_USER
  • 4
     HKEY_USERS
위키해설
클릭하면 보입니다.
  루트 키
15. BIOS에 대한 설명으로 틀린 것은?
  • 1
     하드디스키의 구성, 종류, 용량을 확인할 수 있다.
  • 2
     전원이 공급되지 않으면 정보가 유지되지 않는다.
  • 3
     운영체제와 하드웨어 사이의 입출력을 담당하는 펌웨어이다.
  • 4
     BIOS에 저장된 시스템 시간은 포렌식 관점에서 중요하다.

16. 다음의 방어 기법으로 예방할 수 있는 공격으로 가장 알맞은 것은?
Data Execution Prevention(DEP), No-eXecute
  • 1
     랜섬웨어 공
  • 2
     힙 스프레이
  • 3
     SQL 인젝션
  • 4
     ATP 공격
위키해설
클릭하면 보입니다.
  데이터 실행 방지
17. chmod 명령어 실행 후의 파일 test1의 퍼미션 비트는?
% IS - l test1
- rw-rㅡrㅡ 1 root user 2320 Feb 9 13:20 test 1
% chmod o-r test1
% chmod g-r test1
  • 1
     644
  • 2
     244
  • 3
     600
  • 4
     640
위키해설
클릭하면 보입니다.
  리눅스 권한
18. 윈도우에서 관리 목적상 기본적으로 공유되는 폴더 중에서 Null Session Share 취약점을 갖는 것은?
  • 1
     C$
  • 2
     G$
  • 3
     IPC$
  • 4
     ADMIN$
위키해설
클릭하면 보입니다.
  윈도우 net share
19. 윈도우의 인증 시스템인 LSA(Local Security Authority)에 대한 설명으로 옳은 것을 모두 고르시오.
a. 로컬 및 원격 로그인에 대한 검증 수행
b. 시스템 자원(파일)에 대한 접근 권한 검사
c. SRM이 생성한 감사 로그를 기록
d. 보안 서브시스템(Security Subsystem)이라고 불림
  • 1
     a, b
  • 2
     b, c, d
  • 3
     a, c, d
  • 4
     a, b, c, d
위키해설
클릭하면 보입니다.
  윈도우 인증
20. 다음 설명에 해당되는 공격 유형은?
버그를 갖고 있는 System Program과 침입자의 Exploit Program이 거의 같은 시간대에 실행되어 System Program이 갖는 권한으로 Exploit Program이 실행되는 경우를 말한다.
  • 1
     Stack Buffer Overflow
  • 2
     Format String
  • 3
     Race Condition
  • 4
     Synchronization
위키해설
클릭하면 보입니다.
  경쟁 상태

네트워크 보안


21. 방화벽과 침입탐지시스템(IDS)의 설명으로 부적합한 것은?
  • 1
     방화벽의 종류에는 스크리닝 라우터, 베스쳔 호스트, 프락시 서버 게이트웨이, 듀얼 홈 게이트웨이 등이 있다.
  • 2
     서킷 게이트웨이 방식 방화벽은 3계층에서 동작한다.
  • 3
     오용탐지 IDS는 알려진 공격에 대한 Signature의 유지를 통해서만 탐지가 가능하다.
  • 4
     IDS에서 공격인데도 공격이라고 판단하지 않는 경우를 False Negative라고 한다.
위키해설
클릭하면 보입니다.
  방화벽
22. 바이러스 및 공격으로부터 IoT(Internet of Thing) 기기를 보호할 수 있는 접근제어, 기기 인증, 통신 암호화, 가용성 등과 같은 보안 요구 사항을 알기 쉽게 나타내도록 IoT용 SoA(Service oriented Architecture)는 4계층으로 구성된다. 다음 중 IoT용 SoA 4 계층에 포함되지 않는 것은 어떤 계층인가?
  • 1
     센싱 계층
  • 2
     네트워크 계층
  • 3
     트랜스포트 계층
  • 4
     서비스 계층

23. NAC의 주요기능과 가장 거리가 먼 것은?
  • 1
     IP기반 장치 접근제어/인증
  • 2
     PC 장치 통제 및 백신 및 패치 관리
  • 3
     각종 단말 보안 프로그램 설치 확인 및 인터넷 접근 통제
  • 4
     네트워크 사용자 역할기반 접근제어
위키해설
클릭하면 보입니다.
  NAC
24. 지정된 네트워크 호스트 또는 네트워크 장비까지 어떤 경로를 거쳐서 통신이 되는지를 확인하는 도구는 무엇인가?
  • 1
     PING
  • 2
     ARP
  • 3
     ICMP
  • 4
     TRACEROUTE
위키해설
클릭하면 보입니다.
  tracertARPICMP
25. 다음 중 제시된 Well Known Port 번호에 해당하는 프로토 콜을 순서대로 가장 적합하게 제시한 것은?
(가) 22번 포트 (나) 53번 포트 (다) 161번 포트
  • 1
     (가) SSH (나) Gopher (다) NetBIOS
  • 2
     (가) SSH (나) DNS (다) SNMP
  • 3
     (가) FTP (나) Gopher (다) SNMP
  • 4
     (가) FTP (나) DNS (다) NetBIOS
위키해설
클릭하면 보입니다.
  잘 알려진 포트
26. 클라이언트는 DNS 질의가 요청되었을 경우 제일 먼저 DNS Cache를 확인하게 되는데, 다음에서 수행된 DNS Cache를 확인하는 명령어는?
ds.kisa.or.kr
______________________
데이터 이름  ds.kisa.or.kr
데이터 유형  1
TTL(Time To Live)  7972
데이터 길이  4
섹션  응답
(호스트) 레코드  123.123.123.123
  • 1
     ipconfig /dnsdisplay
  • 2
     ipconfig /displaydns
  • 3
     ipconfig /flushdns
  • 4
     ipconfig /dnsflush
위키해설
클릭하면 보입니다.
  윈도우 ipconfig
27. Snort에서 Rule에 대한 정보제공을 위해 사용되며, 탐지에 영향이 없는 옵션의 명령어 형식은?
  • 1
     msg
  • 2
     rawbytes
  • 3
     drop
  • 4
     reject

28. ㉠ ~ ㉢에 들어가야 할 단어로 적절 한 것은?
IPv6는 ( ㉠ )비트 주소체계를 사용하여, IPv4의 문제점 중이 하나인 규모 조정이 불가능한 라우팅 방법을 획기적으로 개선한 것으로 사용하지 않은 IP에 대해 통제를 할 수 있다. IPv6는 ( ㉡ ) 개의 필드로 구성된 헤더와 가변 길이 변수로 이루어진 확장 헤더 필드를 사용한다. 보안과 ( ㉢ ) 확장 헤더를 사용함으로써 인터넷 계층의 보안기능을 강화한다.
  • 1
     ㉠ 128 ㉡ 8 ㉢ 인증
  • 2
     ㉠ 128 ㉡ 4 ㉢ 인식
  • 3
     ㉠ 64 ㉡ 8 ㉢ 인식
  • 4
     ㉠ 64 ㉡ 4 ㉢ 인증
위키해설
클릭하면 보입니다.
  IPv6
29. 다음 용어 중 개념상 나머지와 가장 거리가 먼 것은?
  • 1
     sniffing
  • 2
     eavesdropping
  • 3
     tapping
  • 4
     spoofing

30. 보안 위협과 공격에 대한 설명 중 옳지 않은 것은?
  • 1
     분산 반사 서비스 거부 공격(DRDoS : Distributed Reflection DoS)은 DDoS의 발전된 공격 기술로서 공격 자의 주소를 위장하는IP Spoofing 기법과 실제 공격을 수행하는 좀비와 같은 감염된 반사체 시스템을통한 트래픽 증폭 기법을 이용한다.
  • 2
     봇넷을 이용한 공격은 봇에 의해 감염된 다수의 컴퓨터가좀비와 같이 C&C 서버를 통해 전송되는 못 마스터의 명령에 의해공격이 이루어지므로 공격자 즉 공격의 진원지를 추적하는데 어려움이 있다.
  • 3
     Smurf 공격은 ICMP Flooding 기법을 이용한 DoS 공격으로 Broadcast address 주소의 동작특성과 IP Spoofing 기법을 악용하고 있다.
  • 4
     XSS(Cross-Site Scripting) 공격은 공격 대상 사용자가이용하는 컴퓨터 시스템의 브라우저 등에서 악성코드가 수행되도록 조작하여사용자의 쿠키 정보를 탈취, 세션 하이재킹과 같은 후속 공격을 가능하게 한다.
위키해설
클릭하면 보입니다.
  DRDoS
31. 다음과 같은 기능을 수행하는 보안도구는 무엇인가?
- 사용자 시스템 행동의 모니터링 및 분석
- 시스템 설정 및 취약점에 대한 감시기록
- 알려진 공격에 대한 행위 패턴 인식
- 비정상적 행위 패턴에 대한 통계적 분석
  • 1
     침입차단시스템(IPS)
  • 2
     침입탐지시스템(IDS)
  • 3
     가상사설망(VPN)
  • 4
     공개키기반구조(PKI)
위키해설
클릭하면 보입니다.
  IDSIPSVPNPKI
32. 서브넷팅에 대한 설명 중 틀린 것은?
  • 1
     서브넷이란 네트워크 세그먼트로 나눈 개별 네트워크를 말한다.
  • 2
     서브넷 마스크는 네트워크 ID와 호스트 ID를 구분 짓는 역할을 한다.
  • 3
     서브넷 마스크는 32비트의 값으로 표현된다.
  • 4
     서브넷팅은 하나의 큰 네트워크를 여러개의 물리적인 서브넷으로 나누는 것을 의미한다.
위키해설
클릭하면 보입니다.
  서브넷서브넷 마스크
33. HIDS(호스트 기반 IDS)와 NIDS(네트워크 기반 IDS)의 설명으로 올바르지 않은 것은?
  • 1
     HIDS는 네트워크 위치에 따라 설치할 수 있다.
  • 2
     NIDS는 적절한 배치를 통하여 넓은 네트워크 감시가 가능하다.
  • 3
     HIDS는 일정부분 호스트 자원(CPU, MEM, DISK)을 점유한다.
  • 4
     NIDS는 호스트기반 IDS에 탐지 못한 침입을 탐지할 수 있다.
위키해설
클릭하면 보입니다.
  침입탐지시스템
34. 다익스트라(Dijkstra) 알고리즘을 사용하는 라우팅 프로토콜에 대한 설명으로 틀린 것은?
  • 1
     대규모 망에 적합한 알고리즘이다.
  • 2
     커리벡터 알고리즘이다.
  • 3
     OSPF에서 사용된다.
  • 4
     링크상태 알고리즘이다.

35. I/O 중심 프로세스와 CPU 중심 프로세스 모두를 만족시키는 스케줄러로 가장 적합한 것은?
  • 1
     MLFQ(Multi Level Feedback Queue)
  • 2
     RR(Round Robin)
  • 3
     SPF(Shortest Process First)
  • 4
     SRT(Shortest Remaining Time)
위키해설
클릭하면 보입니다.
  프로세스 스케줄링
36. 해당 IP주소로 물리적 주소를 알아낼 수 있는 프로토콜은 무엇인가?
  • 1
     PING
  • 2
     ICMP
  • 3
     RARP
  • 4
     ARP
위키해설
클릭하면 보입니다.
  ICMPARPPingRARP
37. 다음 보기에서 설명하고 있는 네트워크 활용공격 방법은 무엇인가?
하나의 IP 패킷이 분할된 IP 단편의 offset값을 서로 중첩되도록 조작하여 이를 재조합하는 공격 대상 시스템에 에러와 부하는 유발시키는 공격이다. 유사한 공격으로 Bonk, Boink가 있다.
  • 1
     DDoS
  • 2
     Smurf
  • 3
     Land 공격
  • 4
     Teardrop 공격
위키해설
클릭하면 보입니다.
  DDoS스머프 공격랜드어택티어드롭 공격
38. 다음 공격 중 '소극적 공격'에 해당하는 것은?
  • 1
     메시지 변조
  • 2
     서비스 거부
  • 3
     신분 위장
  • 4
     트래픽 분석
위키해설
클릭하면 보입니다.
  보안 공격
39. 방화벽을 지나는 패킷에 대해 출발지와 목적지의 IP 주소 및 포트 번호를 특정주소 및 포트로 매핑하는 기능을 무엇이라 하는가?
  • 1
     Gateway
  • 2
     Packet Filtering
  • 3
     NAT
  • 4
     NAU
위키해설
클릭하면 보입니다.
  방화벽게이트웨이NAT
40. VLAN에 대한 설명이다. 순서대로 나열한 것은?
VLAN이란 (     ) 트래픽을 제한하여 불필요한 트래픽을 차단하기 위한 (     ) LAN이다. 스위치는 허브처럼 한 포트에서 발생한 데이터를 전 포트에 전달하지 않기 때문에 스위치에 흐르는 데이터를 분석하려면 허브와는 달리 (       ) 기능을 사용해야한다.
  • 1
     멀티캐스팅, 논리적인, Port Mirroring
  • 2
     브로드캐스팅, 논리적인, Port Mirroring
  • 3
     브로드캐스팅, 물리적인, Port Filtering
  • 4
     멀티캐스팅, 물리적인, Port Filtering
위키해설
클릭하면 보입니다.
  VLAN

어플리케이션 보안


41. 다음 보기에서 설명하고 있는 보안 전자 우편 프로토콜은?
ㅇ IETF 이메일 보안 표준
ㅇ 중앙 집중화된 키 인증
ㅇ 구현의 어려움
ㅇ 군사용, 은행용 시스템에 주로 사용
  • 1
     PEM
  • 2
     S/MIME
  • 3
     PGP
  • 4
     MIME
위키해설
클릭하면 보입니다.
  이메일 보안 프로토콜
42. 컴퓨터시스템에 대한 공격 방법 중에서 메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하여 프로그램의 복귀 주소(return address)를 조작, 궁극적으로 공격자가 원하는 코드를 실행하도록 하는 공격은?
  • 1
     버퍼 오버플로우 공격
  • 2
     Race Condition
  • 3
     Active Contents
  • 4
     Memory 경합
위키해설
클릭하면 보입니다.
  버퍼 오버플로우
43. 다음 문장에서 설명하는 전자서명 기법은?
  • 1
     다중서명
  • 2
     그룹서명
  • 3
     은닉서명
  • 4
     검증자 지정서명
위키해설
클릭하면 보입니다.
  전자서명
44. 보안담당자 A씨는 자바스크립트 코드를 분석하기 위해 파일을 열었더니 아래와 같은 내용을 확인할 수 있었다.아래와 같은 기 법의 명칭은?
  • 1
     암호화
  • 2
     난독화
  • 3
     복호화
  • 4
     정규화

45. FTP전송 모드에 대한 설명으로 올바른 것은?
  • 1
     기본은 액티브 모드이며, 패시브 모드 변경은 FTP서버가 결정한다.
  • 2
     기본은 액티브 모드이며, 패시브 모드 변경은 FTP클라이언트가 결정한다.
  • 3
     기본은 패시브 모드이며, 패시브 모드 변경은 FTP서버가 결정한다.
  • 4
     기본은 패시브 모드이며, 패시브 모드 변경은 FTP클라이언트가 결정한다.
위키해설
클릭하면 보입니다.
  FTP
46. 다음 중 PGP에 대한 설명으로 올바르지 못한 것은?
  • 1
     PGP는 메시지인증 기능도 지원한다.
  • 2
     IDEA암호알고리즘을 이용하여 암호화 한다.
  • 3
     세션 키 로서 128비트 랜덤 키를 사용한다.
  • 4
     수신자는 세션 키를 자신이 생성한다.
위키해설
클릭하면 보입니다.
  PGPIDEA
47. Spam Assain 스팸 필터링 분류 기준이 아닌 것은?
  • 1
     헤더
  • 2
     본문 내용
  • 3
     MAC 주소
  • 4
     첨부파일

48. 다음에서 설명하는 정보보호 기술은?
전달하려는 정보를 이미지, 오디오 파일에 인간이 감지할 수 없도록 숨겨 상대방에게 전달하는 기술을 총칭한다. 일반 암호화 방법은 암호화를 통해 정보의 내용을 보호하는 기술인 반면에 이 기술은 정보의 존재 자체를 숨기는 보안 기술이다.
  • 1
     핑거프린트(Fingerprint)
  • 2
     DOI(Digital Object Identifier)
  • 3
     디지털 워터마크(Digital watermark)
  • 4
     스테가노그래피(Steganography)
위키해설
클릭하면 보입니다.
  스테가노그래피
49. 다음 중 SSL(Secure Socket Layter) 프로토콜에 대한 설명으로 잘못된 것은?
  • 1
     웹 서버와 브라우저간의 안전한 통신을 위해 넷스케이프사에 의해 개발되었다.
  • 2
     세션계층에서 적용되며, 응용계층의 FTP, TELNET, HTTP 등의 프로토콜의 안전성 보장을 위해 사용된다.
  • 3
     SSL 프로토콜은 TCP/IP상의 444/tcp 포트만을 사용하여야 한다.
  • 4
     SSL을 사용하기 위해서는 우리가 흔히 사용하는 URL 표기 방식인 “http://*” 대신에 “https://*”을 사용해야 한다.

50. 웹에서 사용하는 HTTP 프로토콜 중 HTTP 응답(Response) 코드로 맞게 설명한 것은?
  • 1
     100번 코드 - 정보 전송
  • 2
     200번 코드 - 성공
  • 3
     300번 코드 - 재전송
  • 4
     400번 코드 - 서버 측 에러
위키해설
클릭하면 보입니다.
  HTTP_코드
51. 다음 중 정적 분석의 특징이 아닌 것은?
  • 1
     소프트웨어 실행 불필요
  • 2
     stress test 나 penetration test 등의 기법
  • 3
     compile time 이나 source 수준에서 검증 가능한 coding 이나 API 보안 등의 항목 점검 수행
  • 4
     실행 결과 보다는 실행 전 구현에 초점
위키해설
클릭하면 보입니다.
  악성코드_분석
52. IETF에서 표준화하고 개발한 것으로 중앙 집중적으로 키 관리를 수행하는 이메일 보안 시스템은?
  • 1
     PGP
  • 2
     PEM
  • 3
     TSL
  • 4
     SET
위키해설
클릭하면 보입니다.
  PGPPEMTSLSETIETF
53. 다음 사항들 중 재전송 공격 방지 대책으로 보기 어려운 것은?
  • 1
     해시함수의 사용
  • 2
     1씩 증가하는 순서번호 사용
  • 3
     타임스탬프 사용
  • 4
     일회용 nonce 비표 사용
위키해설
클릭하면 보입니다.
  재전송 공격
54. TFTP에 대한 설명으로 옳지 않은 것은?
  • 1
     UDP 69번 포트를 이용하여 데이터를 전송한다.
  • 2
     데이터의 전송속도가 우수하지만, 인증을 하지 않는다.
  • 3
     FTP 명령어 중 USER, PASS 등 사용자 인증과 관련된 명령은 지원되지 않지만, 원격지 파일목록 보기를 위한 LIST, 데이터수신을 위한 RETR 등의 명령어는 지원된다.
  • 4
     TFTP는 블라스터 웜으로 악용되어서 호스트를 감염시키는데 활용될 수 있다.
위키해설
클릭하면 보입니다.
  TFTP
55. 다음 지문은 무엇을 설명한 것인가?
ㅇ TCP/IP 프로토콜에서 전송계층 바로 위에 위치하며 보안 기능을 수행한다.
ㅇ 사용자 상호인증, 데이터 기밀성, 메시지 무결성 등의 보안 서비스를 제공한다.
ㅇ Handshake 프로토콜, Charge Cipher Spec, Alert 프로토콜, Record 프로토콜로 구성된다.
  • 1
     IPSec
  • 2
     PGP
  • 3
     SSL/TLS
  • 4
     SHTTP
위키해설
클릭하면 보입니다.
  TLS(SSL)
56. DNS(Domain Name System)에 대한 설명으로 틀린 것은?
  • 1
     DNS 서비스는 클라이언트에 해당하는 리졸버(resolver)와 서버에 해당하는 네임서버(name server)로 구성되며, DNS 서비스에 해당되는 포트 번호는 53번이다.
  • 2
     주(primary) 네임서버와 보조(secondary) 네임서버는 DNS 서비스 제공에 필요한 정보가 포함된 존(zone) 파일을 기초로 리졸버로부터의 요청을 처리한다.
  • 3
     ISP 등이 운영하는 캐시 네임서버가 관리하는 DNS 캐시에 IP 주소, UDP 포트번호, DNS 메시지 ID값이 조작된 정보를 추가함으로써 DNS 캐시 포이즈닝(poisoning) 공격이 가능하다.
  • 4
     DNSSEC 보안 프로토콜은 초기 DNS 서비스가 보안 기능이 포함되지 않았던 문제점을 해결하기 위해 개발되었으며, DNS 데이터의 비밀성, 무결성, 출처 인증 등의 기능을 제공한다.
위키해설
클릭하면 보입니다.
  DNSDNSSEC
57. SQL 인젝션(injection) 공격에 대한 설명으로 가장 적절하지 않은 것은?
  • 1
     클라이언트의 입력 값을 조작하여 사용자 인증 절차를 우회하는 등의 SQL 문을 생성하여 서버의 DB를 공격하는 기법이다.
  • 2
     준비된 명령문(prepared statement) 등을 이용하는 안전한 코딩 기법을 활용하여 SQL 인젝션 공격을 감소시킬 수 있다.
  • 3
     SQL 인젝션 공격에 대응하는 방법으로는 클라이언트부터 전달된 입력값을 점검없이 SQL문으로 변환하지 않고 DBMS에서 처리될 수 있는 특수문자가 포함되어 있는지 검사하는 방법이 있다.
  • 4
     SQL 인젝션 공격에 대응하는 방법으로 허용되지 않는 입력값에 대한 블랙리스트 방식으로 차단하는 방법을 사용하는 것이 화이트리스트 방식보다 높은 보안성을 제공한다.
위키해설
클릭하면 보입니다.
  SQL 인젝션
58. DNSSEC에 대한 설명 중 가장 적절하지 않은 것은?
  • 1
     DNS 메시지에 대한 기밀성을 제공한다.
  • 2
     서비스 거부 공격에 대한 방지책은 없다.
  • 3
     DNS 데이터 위·변조 공격에 대응할 수 있다.
  • 4
     메시지 송신자 인증과 전자서명을 제공한다.

59. 다음 중 데이터베이스 보안 유형이 아닌 것은?
  • 1
     접근 제어 (Access Control)
  • 2
     허가 규칙 (Authorization)
  • 3
     암호화 (Encryption)
  • 4
     집합 (Aggregation)

60. 다음 중 버퍼 오버플로우(Buffer Overflow)에 대한 대책으로 옳지 않은 것은?
  • 1
     경계 검사를 하는 컴파일러 및 링크를 사용한다.
  • 2
     경계를 검사하는 함수를 사용한다.
  • 3
     운영체제 커널 패치를 실시한다.
  • 4
     최대 권한으로 프로그램을 실행한다.

정보보안 일반


61. 공개키 기반구조(PKI)의 응용분야가 아닌 것은?
  • 1
     SET
  • 2
     S/MIME
  • 3
     PGP
  • 4
     커버로스
위키해설
클릭하면 보입니다.
  PKISETS/MIMEPGP커버로스
62. Bell-LaPadula 모델에 대한 설명으로 옳지 않은 것은?
  • 1
     낮은 보안 레벨의 권한을 가진 이는 높은 보안 레벨의 문서를 읽을 수 없고, 자신의 권한보다 낮은 수준의 문서만 읽을 수 있다.
  • 2
     자신보다 높은 보안 레벨의 문서에 쓰기는 가능하지만 보안 레벨이 낮은 문서에는 쓰기 권한이 없다.
  • 3
     정보에 대한 기밀성을 보장하기 위한 방법으로 강제적 접근 모델 중 하나이다.
  • 4
     낮은 보안 레벨의 권한을 가진 이가 높은 보안 레벨의 문서를 읽고 쓸 수는 없으나, 낮은 레벨의 문서에는 읽고 쓸 수 있다.

63. 전자인증 방식의 하나인 Password 방식의 문제점으로 옳지 않은 것은?
  • 1
     패스워드 전송 노출
  • 2
     패스워드 재전송
  • 3
     별도의 키 분배 방식 필요
  • 4
     클라이언트 인증 정보 공격

64. 다음 중 생체 인식의 요구사항과 기장 거리가 먼 것은?
  • 1
     획득성
  • 2
     영구성
  • 3
     구별성
  • 4
     유연성

65. RFID 태그와 판독기 사이에 사전에 약속된 형태의 무의미한 전자 신호를 지속적으로 발생시켜 불법적인 판독기가 태그와 통신하지 못하도록 함으로써 RFID 태그의 프라이버시를 보호하는 기법은?
  • 1
     Faraday Cage
  • 2
     Active Jamming
  • 3
     Kill Tag
  • 4
     Blocker Tag
위키해설
클릭하면 보입니다.
  RFID
66. 다음 중 커버로스에 대한 설명으로 올바르지 못한 것은?
  • 1
     패스워드 추측 공격에 취약하다.
  • 2
     커버로스는 공개키 방식을 이용하여 티켓을 발급한다.
  • 3
     MIT에서 개발한 분산환경 하에서 개체 인증서비스를 제공한다.
  • 4
     커버로스는 4개의 개체로 구성된다.
위키해설
클릭하면 보입니다.
  커버로스
67. 다음 접근통제 중에서 사용자 신분에 맞게 관련된 보안정책은 무엇인가?
  • 1
     DAC
  • 2
     MAC
  • 3
     RBAC
  • 4
     NAC
68. 다음 지문이 설명하고 있는 프로토콜은?
ㅇ 공유할 암호키를 계산하여 만들어낸다.
ㅇ 유한체상의 이산대수문제를 풀기 어려움에 기반한다.
ㅇ 중간자 공격이나 재전송 공격에는 취약하다.
  • 1
     Needham-Schroeder 프로토콜
  • 2
     공개키 암호
  • 3
     KDC 기반 키 분배
  • 4
     Diffie-Hellman 프로토콜
위키해설
클릭하면 보입니다.
  디피-헬먼 키 교환
69. MAC 정책의 특징에 대한 설명으로 가장 부적절한 것은?
  • 1
     객체의 소유주가 주체와 객체간의 접근 통제 관계를 정의
  • 2
     보안관리자 주도 하에 중앙 집중적 관리가 가능
  • 3
     접근 규칙수가 적어 통제가 용이
  • 4
     사용자와 데이터는 보안 취급허가를 부여 받아 적용

70. 다음 중 송신자가 랜덤으로 생성한 세션키를 수신자의 공개키로 암호화하여 전달하는 세션키 공유 기법에 해당하는 것은?
  • 1
     Challenge-Response 프로토콜
  • 2
     Diffie-Hellman 프로토콜
  • 3
     RSA 이용 키 분배 프로토콜
  • 4
     공개키 인증서 관리 프로토콜

71. 인수 분해의 어려움을 기초로 한 공개키 암호화 알고리즘은?
  • 1
     AES
  • 2
     RSA
  • 3
     ECC
  • 4
     DH
위키해설
클릭하면 보입니다.
  암호화 알고리즘AESRSAECC디피-헬먼 키 교환
72. 다음 중 블록 암호 알고리즘의 종류가 아닌 것은?
  • 1
     RC5
  • 2
     MD5
  • 3
     DES
  • 4
     IDEA
위키해설
클릭하면 보입니다.
  암호화 알고리즘
73. 다음에서 설명하는 DRM기술은 무엇인가?
인간의 감지 능력으로는 검출 할 수 없도록 사용자의 정보를 멀티미디어 콘텐츠 내에 삽입하는 기술로 콘텐츠를 구매한 사용자의 정보를 삽입함으로써 이후에 발생학 될 콘텐츠 불법 배포자를 추적하는데 사용하는 기술이다.
  • 1
     워터마킹
  • 2
     핑거프린팅
  • 3
     템퍼링기술
  • 4
     DOI

74. 다음에서 설명하는 블록 암호 공격 기법은?
선택 평문 공격으로서 두 개의 평문 블록들의 비트 차이에 대응되는 암호문 블록의 비트 차이를 이용하여 사용된 암호키를 찾아내는 방식이다.
  • 1
     차분 공격
  • 2
     선형 공격
  • 3
     통계적 분석
  • 4
     치환 공격
위키해설
클릭하면 보입니다.
  블록 암호
75. 다음 중 대칭키 배송 문제를 해결할 수 있는 방법에 해당하 지 않는 것은?
  • 1
     키 배포 센터에 의한 해결
  • 2
     Diffie-Hellman 키 교환 방법에 의한 해결
  • 3
     전자서명에 의한 해결
  • 4
     공개키 암호에 의한 해결

76. 다음 중 임의적 접근통제(DAC : Dscretionary access control) 에 해당하는 특징이 아닌 것은?
  • 1
     사용자 기반 및 ID 기반 접근통제
  • 2
     중앙 집중적 관리가 가능
  • 3
     모든 개개의 주체와 객체 단위로 접근권한 설정
  • 4
     객체의 소유주가 주체와 객체 간의 접근통제 관계를 정의
위키해설
클릭하면 보입니다.
  임의적 접근통제
77. 다음에서 수동적 공격에 해당하는 것은 무엇인가?
  • 1
     스니핑
  • 2
     스푸핑
  • 3
     인젝션공격
  • 4
     삭제공격

78. 메시지의 무결성 보장과 송신자에 대한 인증을 목적으로 공유 비밀키와 메시지로부터 만들어지는 것은?
  • 1
     의사 난수
  • 2
     메시지 인증 코드
  • 3
     해시
  • 4
     인증서
위키해설
클릭하면 보입니다.
  메시지 인증 코드
79. Diffie-Hellman 키 사전 분배에 대한 내용을 설명한 것이다. ㉠~㉣에 들어가야 할 단어로 옳은 것은?
Diffie-Hellman 키 사전 분배 방식은 Diffie-Hellman 키 교환방식을 응용한 방식으로 ( ㉠ )를 기반으로 구성된다. 키 분배 센터는 ( 
㉡ ) p를 선정하고, Zp 위에서 원시근 g를 찾아 공개한다. 가입자는 ( 
㉢ )를 선정하여 ( ㉣ ) 를 계산하여 공개한다.
  • 1
     ㉠ 이산대수문제 ㉡ 큰 정수 ㉢ 공개키 ㉣ 개인키
  • 2
     ㉠ 이산대수문제 ㉡ 큰 소수 ㉢ 개인키 ㉣ 공개키
  • 3
     ㉠ 소인수분해문제 ㉡ 큰 정수 ㉢ 개인키 ㉣ 공개기
  • 4
     ㉠ 소인수분해문제 ㉡ 큰 소수 ㉢ 공개기 ㉣ 개인키
위키해설
클릭하면 보입니다.
  디피-헬먼 키 교환
80. 다음 중 스트림 암호 기술에 포함되지 않는 것은?
  • 1
     OTP
  • 2
     Feistel
  • 3
     LFSR
  • 4
     FSR
위키해설
클릭하면 보입니다.
  Feistel 구조OTP스트림 암호

정보보안관리 및 법규


81. 다음 중 외주 및 협력업체의 인력에 대한 보안을 강화하기 위한 보호대책으로 적절하지 않은 것은?
  • 1
     외부위탁 용역 및 협력업체 인력과의 계약서에 보안 관련 사항을 포함시켜야 한다.
  • 2
     협력업체 직원 등의 외주 인력은 회사 업무 수행 시 내부 직원과 동일한 수준으로 정보보호 정책을 준수하여야 한다.
  • 3
     외부 인력에게 회사의 중요 정보의 접근을 허용하는 경우 한시적으로 제한하여 허용하고, 주기적인 점검이 이루어져야 한다.
  • 4
     업무상 필요에 의해 협력업체 직원이 회사 정보 시스템에 대한 접속 및 외부로의 접속이 요구되는 경우 협력업체 책임자의 승인을 받는다.

82. 업무연속성 계획을 수립하고자 한다. 다음 중 빈 칸에 들어갈 용어의 순서가 가장 적합한 것은?
프로젝트의 범위 · 설정 · 기획 → (㉠) →(㉡)→ (㉢) → 프로젝트의 수행 테스트 → 유지 보수
  • 1
     ㉠복구계획 수립 ㉡복구전략 개발 ㉢사업영향평가
  • 2
     ㉠복구전략 개발 ㉡복구계획 수립 ㉢사업영향평가
  • 3
     ㉠사업영향평가 ㉡복구계획 수립 ㉢복구전략 개발
  • 4
     ㉠사업영향평가 ㉡복구전략 개발 ㉢복구계획 수립
위키해설
클릭하면 보입니다.
  업무 연속성 계획
83. 다음 중 전자서명법에 의해서 공인인증서가 폐지되어야 하는 사유가 아닌 것은 무엇인가?
  • 1
     가입자 또는 대리인이 공인인증서 폐지를 신청한 경우
  • 2
     가입자가 부정한 방법으로 공인인증서를 발급받은 사실을 인지한 경우
  • 3
     공인인증서의 인증기간이 경과한 경우
  • 4
     가입자의 사망, 실종 선고 또는 해산 사실을 인지한 경우
위키해설
클릭하면 보입니다.
  공인인증서
84. 다음 중 정보보호의 주요 목적이 아닌 것은 무엇인가?
  • 1
     기밀성
  • 2
     무결성
  • 3
     정합성
  • 4
     가용성
위키해설
클릭하면 보입니다.
  보안CIA 삼각형
85. 다음에서 설명하는 위험처리 방식은?
위험이 존재하는 프로세스나 사업을 수행하지 않고 포기하는 것을 말한다.
  • 1
     위험수용
  • 2
     위험회피
  • 3
     위험전가
  • 4
     위험감소

86. 다음 중 현행 전자서명법상 공인인증서가 폐지되는 사유에 해당하지 않는 것은?
  • 1
     가입자의 대리인이 공인인증서의 폐지를 신청한 경우
  • 2
     가입자의 인증서를 발급한 공인인증기관의 지정이 취소된 경우
  • 3
     가입자가 부정한 방법으로 공인인증서를 발급받은 경우
  • 4
     가입자의 전자서명생성정보가 분실된 경우
위키해설
클릭하면 보입니다.
  공인인증서
87. 다음 중 ebXML(Electronic Business Extensible Markup Language)의 구성 요소가 아닌 것은?
  • 1
     핵심 컴포넌트(Core Components)
  • 2
     거래 당사자(Tranding Partners)
  • 3
     비즈니스 파트너(Business Partners)
  • 4
     등록저장소(Registry / Repository)
위키해설
클릭하면 보입니다.
  EbXML
88. 다음 중 외주 업체 정보보호 원칙으로 올바르지못한 것은?
  • 1
     외주 업체는 수탁사로 위탁사 관리 / 감독을받는다.
  • 2
     외주 업체가 내부와 동일한 정보보호 정책을 적용한다.
  • 3
     외주 업체도 내부와 동등한 권한을 부여한다.
  • 4
     외주 업체가 내부 서버 접속 시 외주 업체 책임자에게 확인을 받는다.

89. 다음 중 개인정보 유출 시 신고해야 하는 기관과가장 관련이 깊은 곳은?
  • 1
     한국산업기술진흥원
  • 2
     한국콘덴츠진흥원
  • 3
     한국인터넷진흥원
  • 4
     한국정보통신진흥원
위키해설
클릭하면 보입니다.
  개인정보 유출개인정보 유출 통지
90. 다음 중 개인정보보호법상 개인정보 영향평가 시 고려 사항이 아닌것은?
  • 1
     처리하는 개인정보의 수
  • 2
     개인정보 제3자 제공여부
  • 3
     개인정보영향평가기관 능력
  • 4
     민감 정보 또는 고유 식별정보 처리여부

91. 전자서명법상 전자서명의 효력으로 옳지 않은 것은?
  • 1
     다른 법령에서 문서 또는 서면에 서명, 서명날인 또는 기명날인을 요하는 경우 전자문서에 공인전자서명이 있는 때에는 이를 충족한것으로 본다.
  • 2
     공인전자서명이 있는 경우에는 당해 전자서명이 서명자의 서명, 서명날인 또는 기명날인이고, 당해 전자문서가 전자서명 된 후 그 내용이 변경되지 아니하였다고 추정한다.
  • 3
     공인전사저명외의 전자서명은 당사자 간의 약정에 따른 서명, 서명날인 또는 기명날인으로서의 효력을 가진다.
  • 4
     공인전자서명이 있는 경우에는 당해 전자서명이 서명자의 서명, 서명날인 또는 기명날인이고, 당해 전자문서가 전자서명 된 후 그 내용이 변경되지 아니한 것으로 본다.

92. 다음 중 정보통신서비스 제공자 등이 개인정보의 분실, 도난, 누출 사실을 안 때에는 지체 없이 수행하혀야 할 행동으로 잘못 기술된 것은?
  • 1
     방송통신위원회 또는 한국인터넷진흥원에 신고하여야 한다.
  • 2
     정당한 사유 없이 그 사실을 안 때부터 5일을 경과하여 통지 및 신고해서는 아니된다.
  • 3
     이용자에게 알릴 때에는 누출 등이 된 개인정보 항목이 포함된다.
  • 4
     한국인터넷진흥원이 신고를 받았다면 그 사실을 방송통신위원회에 알려야 한다.

93. 다음은 정보관리 측면에서 무엇에 대한 설명인가?
비정상적인 일이 발생할 수 있는 가능성을 말한다.
  • 1
     위협
  • 2
     결함
  • 3
     위험
  • 4
     취약성
위키해설
클릭하면 보입니다.
  위험취약점위협
94. 공인인증서에 포함하지 않는 것은 무엇인가?
  • 1
     가입자 이름
  • 2
     주소
  • 3
     일련번호
  • 4
     유효기간
위키해설
클릭하면 보입니다.
  공인인증서
95. 정보주체의 권리에 따른 설명으로 올바르지 않은 것은?
  • 1
     다른 사람의 생명•신체를 해할 우려가 있거나 다른 사람의 재산과 그 밖의 이익을 부당하게 침해할 우려가 있는 경우 열람을 제한할 수 있다.
  • 2
     개인정보 열람에 대한 “대통령령으로 정하는 기간”이란 5일을 말한다.
  • 3
     개인정보를 삭제할 때에는 복구 또는 재생되지 아니하도록 조치하여야 한다.
  • 4
     만 14세 미만 아동의 법정대리인은 개인정보처리자에게 그 아동의 개인정보 열람 등을 요구할 수 있다.
위키해설
클릭하면 보입니다.
  개인정보 정보주체
96. 공인인증서 효력 소멸사유에 포함되지 않는 것은?
  • 1
     공인인증서 효력이 정지된 경우
  • 2
     공인인증서 기관이 취소된 경우
  • 3
     공인인증서 유효기간이 경과한 경우
  • 4
     공인인증서 분실된 경우
위키해설
클릭하면 보입니다.
  공인인증서
97. 빈 칸에 들어가야 할 단어로 옳은 것은?
송수신자, 전송자, 이용자, 관리자들이 제 3자에게 자신이 적법한 사용자라는 것을 증명할 수 있는 것을 ( 가 ) 기술이라 하며, 지문, 목소리, 눈동자 등 사람마다 다른 특징을 인식시켜 비밀번호로 활용하는 것을 ( 나 ) 기술이라 한다.
  • 1
     (가) 인증 (나) 생체인식
  • 2
     (가) 인증 (나) 패스워드
  • 3
     (가) 기밀성 (나) 생체인식
  • 4
     (가) 기밀성 (나) 패스워드

98. 위험분석 방법론은 통상적으로 정량적 위험분석과 정성적 위험분석으로 분류된다. 다음 중 정량적 위험분석 방법이 아닌 것은?
  • 1
     연간 예상 손실 계산법
  • 2
     과거 통계자료 분석법
  • 3
     수학공식 접근법
  • 4
     시나리오 기반 분석법
위키해설
클릭하면 보입니다.
  정량적 위험분석정성적 위험분석
99. 다음 정보보호 교육에 대한 설명으로 옳지 않은 것은 무엇인가?
  • 1
     정보보호 교육은 정기적으로 실시하며 교육은 온라인과 오프라인으로 진행할 수 있다.
  • 2
     정보보호 교육 담당자는 교육과정 개발, 교육 실시를 주관하며 교육완료 후 교육효과에 대한 내용을 관리해야 한다.
  • 3
     훈련 받는 대상자는 정보보호에 관련된 업무를 수행하는 직원만 교육을 평가하여 다음 교육에 반영할 수 있도록 노력해야 한다.
  • 4
     교육은 수시교육, 정기교육, 정보공유 형태로 1년 2회 이상 실시한다.

100. 다음 중 정량적 위험분석 방법론에 속하지 않는 것은?
  • 1
     과거자료 분석법
  • 2
     확률분포법
  • 3
     순위결정법
  • 4
     수학공식접근법
위키해설
클릭하면 보입니다.
  정량적 위험분석정성적 위험분석
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의