정보보안기사(2018. 9. 8.) 시험일자 : 2018년 9월 8일

1과목 : 시스템 보안
1. 어떤 공격을 방지하기 위한 것인가?
  • ① XSS 공격
  • ② 힙 스프레이 공격
  • ③ CSRF 공격
  • ④ SQL 인젝션 공격

등록된 댓글이 없습니다.
2. 다음 중 옳지 않은 것은?
  • ① 리눅스 시스템에서는 계정 목록을 /etc/passwd 파일에 저장하고 있다.
  • ② 일반 사용자의 사용자 번호(UID, User ID)는 0번으로 부여받게 된다.
  • ③ 디렉토리의 권한은 특수권한, 파일 소유자 권한, 그룹 권한, 일반(Others) 권한으로 구분된다.
  • ④ 접근 권한이 rwxr-xr-x인 경우 고유한 숫자로 표기하면 755가 된다.

등록된 댓글이 없습니다.
3. 적절하게 고른 것은?
  • ① 가 /usr 나/temp 다/dev
  • ② 가 /usr 나/tmp 다/var
  • ③ 가 /etc 나/temp 다/var
  • ④ 가 /etc 나/tmp 다/dev

등록된 댓글이 없습니다.
4. 인적자원 관리자가 특정 부서 사용자들에게 같은 직무를 수행할 수 있는 접근 권한을 할당하고 있다. 이것은 다음 중 어느 것의 예인가?
  • ① 역할기반 접근 통제
  • ② 규칙기반 접근 통제
  • ③ 중앙집중식 접근 통제
  • ④ 강제적 접근 통제

등록된 댓글이 없습니다.
5. 윈도우 레지스트리 하이브 파일이 아닌 것은?
  • ① HKEY-CLASSES-ROOT
  • ② HKEY LOCAL-MACHINE
  • ③ HKEY-CURRENT-SAM
  • ④ HKEY-CURRENT-USER

등록된 댓글이 없습니다.
6. 윈도우 NTFS에서 모든 파일들과 디렉터리에 대한 정보를 포함하고 있는 것은?
  • ① MFT(Master File Table)
  • ② FAT(File Allocation Table)
  • ③ $Attr Def
  • ④ $LogFile

등록된 댓글이 없습니다.
7. 리눅스/유닉스 시스템에서 로그를 확인하는 명령어나 로그파일과 가장 거리가 먼 것은?
  • ① wtmp
  • ② history
  • ③ pacct
  • ④ find

등록된 댓글이 없습니다.
8. 다음 지문이 설명하는 데이터베이스 보안 유형은 무엇인가?
  • ① Access Control
  • ② Encryption
  • ③ Views
  • ④ Authorization Rules

등록된 댓글이 없습니다.
9. 패스워드와 함께 일방향 해시함수에 입력되는 12비트 난수값은?
  • ① 세션키
  • ② 메시지
  • ③ 솔트(salt)
  • ④ 멜로리

등록된 댓글이 없습니다.
10. 아이노드(i-node)가 가지고 있지 않은 정보는?
  • ① 파일의 이름
  • ② 파일의 링크 수
  • ③ 파일 수정시각
  • ④ 파일 유형

등록된 댓글이 없습니다.
11. 다음 악성코드에 대한 설명 중 옳지 않은 것은?
  • ① 루트킷(Rootkit)은 단일 컴퓨터 또는 일련의 컴퓨터 네트워크에 대해 관리자 레벨의 접근을 가능하도록 하는 도구의 집합이다.
  • ② 웜(Worm)은 네트워크 등의 연결을 통하여 자신의 복제품을 전파한다.
  • ③ 트로이목마(Trojan Horse)는 정상적인 프로그램으로 가장한 악성 프로그램으로 보통 복제 과정을 통해 스스로 전파된다.
  • ④ 트랩도어(Trapdoor)는 정상적인 인증 과정을 거치지 않고 프로그램에 접근하는 일종의 통로이다.

등록된 댓글이 없습니다.
12. 디스크 공간 할당의 논리적 단위는?
  • ① Volume
  • ② Page
  • ③ Cluster
  • ④ Stream

등록된 댓글이 없습니다.
13. 다음 중 파일 시스템의 무결성 보장을 위해 점검해야 할 사항으로 옳지 않은 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
  • ① 파일의 소유자, 소유그룹 등의 변경 여부 점검
  • ② 파일의 크기 변경 점검
  • ③ 최근에 파일에 접근한 시간 점검
  • ④ 파일의 symbolic link의 수 점검

등록된 댓글이 없습니다.
14. 다음 파일시스템(FAT, NTFS)에 대한 설명 중 옳지 않은 것은?
  • ① FAT 뒤의 숫자는 표현 가능한 최대 클러스터 개수와 관련되어 있다.
  • ② NTFS 파일시스템은 대용량 볼륨, 보안 및 암호화를 지원한다.
  • ③ NTFS 파일시스템은 타 운영체제 호환이 용이하다.
  • ④ 저용량 볼륨에서는 FAT가 NTFS보다 속도가 빠르다.

등록된 댓글이 없습니다.
15. 다음 중 SECaaS에 대한 설명으로 적합하지 않은 것은?
  • ① 클라우드 컴퓨팅 환경 하에서 인터넷을 통하여 보안서비스를 제공하는 것을 두고 SECaaS(Security as a Service)라고 한다.
  • ② SECaaS는 Standalone으로 클라우드 기반 보안서비스를 제공하는 형태와 클라우드 서비스 제공업체가 자사의 고객에게 보안기능을 제공하는 형태로 나뉠 수 있다
  • ③ SECaaS는 보안서비스를 ASP 형태로 공급한다는 측면에서 넓은 의미의 PaaS(Platform as a Service) 로 볼 수 있다.
  • ④ SECaaS는 인증, 안티바이러스, 침입탐지, 모의침투, 보안이벤트 관리 등의 다양한 보안 기능을 제공할 수 있다.

등록된 댓글이 없습니다.
16. SAM에 대한 설명으로 옳지 않은 것은?
  • ① 사용자 패스워드는 해시된 상태로 저장된다.
  • ② SID를 사용하여 각 자원에 대한 접근권한을 명시한다.
  • ③ SAM 파일은 사용자, 그룹 계정 및 암호화된 패스워드 정보를 저장하고 있는 데이터베이스이다.
  • ④ 사용자 로그인 정보와 SAM 파일에 저장된 사용자 패스워드 정보를 비교해 인증 여부가 결정된다.

learner2024. 3. 9. 11:32삭제
2번은 SRM에 대한 이야기
17. 로그분석에 사용되며 문자열을 처리하는 Unix 명령어와 가장 거리가 먼 것은?
  • ① awk
  • ② wc
  • ③ grep
  • ④ nohup

등록된 댓글이 없습니다.
18. 다음 지문에서 설명하고 있는 침입탐지 기술이 무엇인지 고르시오.
  • ① IDS(Instrusion Detection System)
  • ② IPS(Instrusion Prevention System)
  • ③ UTM(Unified Threat Management)
  • ④ Honeypot

등록된 댓글이 없습니다.
19. 다음 중 Unix 시스템에서 secure.txt 파일의 소유자에게는 읽기와 실행권한을 부여하고 다른 사용자에게는 읽기 권한을 제거하라는 권한 변경 명령으로 알맞은 것은?
  • ① #chmod 306 secure.txt
  • ② #chmod 504 secure.txt
  • ③ #chmod otrx, a-r secure.txt
  • ④ #chmod u=rx, o-r secure.txt

등록된 댓글이 없습니다.
20. 리눅스에서 관리하는 주요 로그파일에 대한 설명으로 옳지 않은 것은?
  • ① /var/log/cron : 시스템의 정기적인 작업에 대한 로그
  • ② /var/log/messages : 커널에서 보내주는 실시간 메시지
  • ③ /var/log/secure : 시스템의 접속에 관한 로그로 인제/누가/어디의 정보를 포함
  • ④ /var/log/xferlog : 메일 송수신에 관한 로그

등록된 댓글이 없습니다.
2과목 : 네트워크 보안
21. 다음은 PORT 스캔 공격에 관한 설명이다. 설명 중 맞는 것을 모두 고른 것은?
  • ① 가, 나
  • ② 가, 나, 다.
  • ③ 가, 나, 라
  • ④ 가, 나, 다, 라

등록된 댓글이 없습니다.
22. 다음의 포트 스캔 중 플래그 (SYN, RST, ACK, AN, PS URG)을 모두 off하여 스캔하는 것은?
  • ① TCP SYN 스캔
  • ② Fin 스캔
  • ③ Null 스캔
  • ④ Xmas 스캔

등록된 댓글이 없습니다.
23. 오용탐지 방법으로 적당하지 않은 것은?
  • ① 시그니처 분석
  • ② 페트리넷(Petri-net)
  • ③ 상태전이 분석
  • ④ 데이터마이닝

등록된 댓글이 없습니다.
24. 공격 대상이 방문할 가능성이 있는 합법적인 웹 사이트를 미리 감염시킨 뒤, 잠복하고 있다가 공격 대상이 방문하면 대상의 컴퓨터에 악성코드를 설치하는 공격 방법은?
  • ① 악성 봇(Malicious Bot) 공격
  • ② 워터링 홀(Watering Hole) 공격
  • ③ 스피어 피싱(Spear Phishing) 공격
  • ④ 피싱(Phishing) 공격

등록된 댓글이 없습니다.
25. 다음 중 패킷의 출발지와 목적지 모두를 반영하여 주소 변환을 수행하는 NAT(Network Address Translation)는?
  • ① 동적 NAT
  • ② 정적 NAT
  • ③ 바이패스 NAT
  • ④ 폴리시 NAT

등록된 댓글이 없습니다.
26. 도메인을 탈취하거나 도메인 네임 시스템 또는 프록시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인해 접속하도록 유도한 뒤, 개인 정보를 탈취하는 해킹 기법은?
  • ① 피싱
  • ② 파밍
  • ③ 스미싱
  • ④ 봇넷

등록된 댓글이 없습니다.
27. 다음 용어 중 개념상 나머지와 가장 거리가 먼 것은?
  • ① sniffing
  • ② eavesdropping
  • ③ tapping
  • ④ spoofing

등록된 댓글이 없습니다.
28. 다음 중 end point에 설치되어 다양한 보안 기능을 통합적으로 수행하는 보안 시스템을 지칭하는 것은?
  • ① IPS
  • ② NAC
  • ③ Firewall
  • ④ UTM

등록된 댓글이 없습니다.
29. 다음 중 전문가 시스템(Expert System)을 이용한 IDS에서 사용되는 침입 탐지기법은?
  • ① Behavior Detection
  • ② State Transition Detection
  • ③ Knowledge Based Detection
  • ④ Statistical Detection

등록된 댓글이 없습니다.
30. Snort의 각 규칙은 고정된 헤더와 옵션을 가지고 있다. 패킷의 payload 데이터를 검사할 때 사용되는 옵션에 포함되지 않는 필드는?
  • ① ttl
  • ② content
  • ③ depth
  • ④ offset

등록된 댓글이 없습니다.
31. 이래 지문 빈칸에 들어갈 용어를 바르게 짝지은 것은?
  • ① 가 : 포트 미러링(Port Mirroring) 나: 수집 모드(Acquisition Mode)
  • ② 가 : 포트 미러링(Port Mirroring) 나 : 무차별 모드(Promiscuous Mode)
  • ③ 가 : 패킷 포워딩(Packet Forwarding) 나 : 수집 모드(Acquisition Mode)
  • ④ 가 : 패킷 포워딩(Packet Forwarding) 나 : 무차별 모드(Promiscuous Mode)

등록된 댓글이 없습니다.
32. 다음 중 VoIP 서비스에 대한 공격과 가장 거리가 먼 것은?
  • ① Register 플러딩 공격
  • ② GET 플러딩 공격
  • ③ INVITE 플러딩 공격
  • ④ RTP 플러딩 공격

등록된 댓글이 없습니다.
33. 3개의 IP 패킷으로 fragmentation 되는 과정을 설명한 것이다. 세 번째 패킷의 필드에 들어갈 값으로 적절한 것은?
  • ① 가: 1040 , 나: 130
  • ② 가: 1000 , 나: 370
  • ③ 가: 1040 , 나: 370
  • ④ 가: 1000 , 나: 125

learner2024. 3. 9. 14:20삭제
그림이 없습니다.
34. 스위치 장비가 동작하는 방식 중 전체 프레임을 모두 받고 오류 검출 후 전달하는 방식은?
  • ① Cut-through 방식
  • ② Fragment-Free 방식
  • ③ Direct Switching 방식
  • ④ Store and Forward 방식

등록된 댓글이 없습니다.
35. VPN의 기능과 가장 거리가 먼 것은?
  • ① 데이터 기밀성
  • ② 데이터 무결성
  • ③ 접근통제
  • ④ 시스템 무결성

등록된 댓글이 없습니다.
36. 스위칭 환경에서의 스니핑 공격 유형 중, 공격자가 “나의 MAC 주소가 라우터의 MAC 주소이다."라는 위조된 ARP Reply를 브로드캐스트로 네트워크에 주기적으로 보내어 스위칭 네트워크상의 다른 모든 호스트들이 공격자 호스트를 라우터로 믿게 하는 공격은?
  • ① Switching Jamming
  • ② ICMP Redirect
  • ③ ARP Redirect
  • ④ DNS Spoofing

등록된 댓글이 없습니다.
37. 보안 위협과 공격에 대한 설명 중 옳지 않은 것은?
  • ① 분산 반사 서비스 거부 공격(DRDoS : Distributed Reflection DoS)은 DDoS의 발전된 공격 기술로서 공격자의 주소를 위장하는 IP Spoofing 기법과 실제 공격을 수행하는 좀비와 같은 감염된 반사체 시스템을 통한 트래픽 증폭 기법을 이용한다.
  • ② 봇넷을 이용한 공격은 봇에 의해 감염된 다수의 컴퓨터가 좀비와 같이 C&C 서버를 통해 전송되는 못 마스터의 명령에 의해 공격이 이루어지므로 공격자 즉 공격의 진원지를 추적하는데 어려움이 있다.
  • ③ Smurf 공격은 ICMP Flooding 기법을 이용한 DoS 공격으로 Broadcast address 주소의 동작특성과 IP Spoofing 기법을 악용하고 있다.
  • ④ XSS(Cross-Site Scripting) 공격은 공격 대상 사용자가 이용하는 컴퓨터 시스템의 브라우저 등에서 악성코드가 수행되도록 조작하여 사용자의 쿠키 정보를 탈취, 세션 하이재킹과 같은 후속 공격을 가능하게 한다.

등록된 댓글이 없습니다.
38. 다음 지문의 방법들이 탐지하려는 공격은?
  • ① MITM 공격
  • ② TCP 세션 하이재킹
  • ③ 스푸핑 공격
  • ④ 스머프 공격

등록된 댓글이 없습니다.
39. L2 스위치로 구성된 네트워크 환경에서 스니핑 공격에 대한 설명으로 옳지 않은 것은?
  • ① L2 스위치로 구성된 네트워크 환경에서 스니핑 공격을 시도하기 위해 사용되는 주요 방법들로는 ARP Spoofing ICMP Redirect, MAC Address Flooding 등이 있다.
  • ② ARP Spoofing 공격은 공격자가 대상 시스템에 조작된 ARP Request를 지속적으로 전송함으로써 이루어지며, 대상시스템의 ARP cache table을 변조한다.
  • ③ ICMP Redirect 공격은 공격자가 ICMP Redirect 메시지를 생성하여 공격 대상 시스템에게 전송함으로써 공격대상 시스템이 전송하는 패킷이 공격자에게 먼저 전송되도록 한다.
  • ④ MAC Address Flooding 공격은 공격자가 조작된 MAC 주소를 프레임의 출발지 MAC 주소에 설정하여 보내는 과정을 반복함으로써 스위치가 더미허브처럼 동작하도록 한다.

learner2024. 3. 9. 15:10삭제
문제가 좀 이상한데, 보기의 내용만 맞지않는것을 고른다면 2번이다. arp request가 아닌 arp reply를 통해 테이블을 변조한다.
40. IDS의 동작 순서를 바르게 나열한 것은?
  • ① 가 - 나 - 다 - 라
  • ② 나 - 가 - 다 - 라
  • ③ 나 - 다 - 가 - 라
  • ④ 나 - 다 - 라 - 가

등록된 댓글이 없습니다.
3과목 : 어플리케이션 보안
41. 다음 중 XML 기반 Web 기술과 관련성이 가장 적은 것은?
  • ① OCSP
  • ② UDDI
  • ③ WSDL
  • ④ SOAP

등록된 댓글이 없습니다.
42. 전자입찰시스템 및 프로토콜의 특징에 대한 설명 중 틀린 것은?
  • ① 전자 입찰 도구로는 자바, 디지털서명, XML 등이 이용될 수 있다.
  • ② 입찰 기간 마감은 여러 개의 입찰 서버가 있을 경우 단계적으로 마감된다.
  • ③ 전자 입찰은 입찰자, 입찰 공고자, 전자입찰시스템으로 구성된다.
  • ④ 전자 입찰 시 독립성, 비밀성, 무결성 등이 요구된다.

등록된 댓글이 없습니다.
43. 아래 그림은 공격자가 웹 해킹을 시도하는 화면이다. 이래 화면의 URL을 고려할 때, 공격자가 이용하는 웹 취약점으로 가장 적절한 것은?
  • ① 관리자 페이지 노출 취약점
  • ② 파일 다운로드 취약점
  • ③ 파일 업로드 취약점
  • ④ 디렉터리 리스팅(Directory Listing) 취약점

등록된 댓글이 없습니다.
44. 권장하는 함수에 속하는 것은?
  • ① strcat()
  • ② gets()
  • ③ sprintf()
  • ④ strncpy()

등록된 댓글이 없습니다.
45. 보안담당자 A씨는 자바스크립트 코드를 분석하기 위해 파일을 열었더니 아래와 같은 내용을 확인할 수 있었다. 아래와 같은 기법의 명칭은? (문제 복원 오류로 그림이 없습니다. 정확한 그림 내용을 아시는분 께서는 오류신고 또는 게시판에 작성 부탁드립니다.)
  • ① 암호화
  • ② 난독화
  • ③ 복호화
  • ④ 정규화

learner2024. 3. 9. 15:49삭제
난독화는 주로 프로그램 코드를 알아보기 어렵게 만드는 목적이 있다.
46. 다음 지문에서 설명한 프로토콜을 올바르게 나열한 것은?
  • ① 가:인출 프로토콜 나:지불 프로토콜 다:예치 프로토콜
  • ② 가:인출 프로토콜 나:예치 프로토콜 다:지불 프로토콜
  • ③ 가:지불 프로토콜 나:인출 프로토콜 다:예치 프로토콜
  • ④ 가:예치 프로토콜 나:지불 프로토콜 다:인출 프로토콜

등록된 댓글이 없습니다.
47. 다음의 지문이 설명하는 무선 랜 보안 표준은?
  • ① WLAN
  • ② WEP
  • ③ WPA
  • ④ WPA2

등록된 댓글이 없습니다.
48. 다음 지문이 설명하고 있는 DRM의 구성요소는?
  • ① 콘텐츠
  • ② 워터마크
  • ③ DOI
  • ④ 컨트롤러

등록된 댓글이 없습니다.
49. HTTP의 요청 메소드가 아닌 것은?
  • ① GET
  • ② POST
  • ③ PUSH
  • ④ PUT

등록된 댓글이 없습니다.
50. 다음 중 디지털 핑거프린팅 기술에 대한 설명으로 옮지 않은 것은?
  • ① 디지털 핑거프린팅 기술은 콘텐츠 내에 소유자 정보와 구매자 정보를 함께 포함하는 핑거프린트 정보를 삽입하여 후에 불법으로 배포된 콘텐츠로부터 배포자가 누구인지를 역추적 할 수 있도록 해 주는 기술이다.
  • ② 핑거프린팅된 콘텐츠는 서로 다른 구매자 정보를 삽입하기 때문에 구매자에 따라 콘텐츠가 조금씩 다르다.
  • ③ 공모공격 (collusion attack)이란 여러 개의 콘텐츠를 서로 비교하여 워터마킹된 정보를 제거하거나 혹은 유추하여 다른 워터마크 정보를 삽입할 수 있는 것을 의미하는 데, 이처럼 워터마킹은 공모공격에 취약하지만 디지털 핑거프린팅 기술은 이 공격에 매우 안전하다.
  • ④ 디지털 핑거프린팅 기술은 워터마킹 기술과 같이 삽입과 추출기술로 분류하는데 삽입기술은 삽입하는 정보만 다를뿐 워터마킹 기술과 동일하다.

등록된 댓글이 없습니다.
51. DNS Cache를 확인하는 윈도우 명령어는?
  • ① ipconfig/dnsdisplay
  • ② ipconfig/displaydns
  • ③ ipconfig/flushdns
  • ④ ipconig/dnsflush

등록된 댓글이 없습니다.
52. 아래는 vsftp의 설정파일인 vsftpd.conf에 대한 설명이다. 올바른 내용을 모두 고르시오.
  • ① 가, 나, 다
  • ② 가, 다
  • ③ 가, 나, 다, 라
  • ④ 가, 다, 라

등록된 댓글이 없습니다.
53. 다음에서 설명하는 정보보호 기술은?
  • ① 핑거프린트(Fingerprint)
  • ② DOI(Digital Object Identifier)
  • ③ 디지털 워터마크(Digital watermark)
  • ④ 스테가노그래피(Steganography)

등록된 댓글이 없습니다.
54. 다음 지문은 무엇을 설명한 것인가?
  • ① IPSec
  • ② PGP
  • ③ SSL/TLS
  • ④ SHTTP

등록된 댓글이 없습니다.
55. 다음 지문이 설명하는 전자 거래 문서의 유형으로 알맞은 것은?
  • ① SWIFT
  • ② ebXML
  • ③ EDI(Electronic Data Interchange)
  • ④ XML(Extensible Markup Language)

등록된 댓글이 없습니다.
56. 다음 보기가 설명하는 취약성은?
  • ① Poodle
  • ② Ghost
  • ③ Shellshock
  • ④ Heartbleed

등록된 댓글이 없습니다.
57. 다음 표는 Apache 웹 서버의 주요 파일에 대한 접근권한을 나타낸다. 각각에 들어갈 내용으로 적절한 것은?(문제오류)
  • ① 가:640 나:root 다:511
  • ② 가:511 나:nobody 다:640
  • ③ 가:640 나:nobody 다:511
  • ④ 가:511 나:root 다:640

등록된 댓글이 없습니다.
58. SSL/TLS에 대한 설명으로 옳은 것은?
  • ① 상위계층 프로토콜의 메시지에 대해 기밀성과 부인방지를 제공한다.
  • ② 종단 대 종단 간의 안전한 서비스를 제공하기 위해 UDP를 사용하도록 설계하였다.
  • ③ 레코드(Record) 프로토콜에서는 응용계층의 메시지에 대해 단편화, 압축, MAC 첨부, 암호화 등을 수행한다.
  • ④ 암호명세 변경(Change Cipher Spec) 프로토콜에서는 클라이언트와 서버가 사용할 알고리즘과 키를 협상한다.

learner2024. 3. 9. 17:17삭제
1, 3 둘다 정답같은데요.
59. 다음 중 PGP의 기능이 아닌 것은?
  • ① 기밀성
  • ② 전자서명
  • ③ 단편화와 재조립
  • ④ 송수신 부인방지

등록된 댓글이 없습니다.
60. 다음 중 데이터베이스 보안 유형이 아닌 것은?
  • ① 접근 제어(Access Control)
  • ② 허가 규칙(Authorization Rule)
  • ③ 암호화(Encryption)
  • ④ 집합(Aggregation)

등록된 댓글이 없습니다.
4과목 : 정보 보안 일반
61. 국내 암호모듈 검증에 있어 검증대상 암호알고리즘으로 지정된 비밀키 블록암호 알고리즘으로 구성된 것은?
  • ① 가:AES, 나:LEA 다:SEED
  • ② 가:AES, 나:LEA 다:ARIA
  • ③ 가:ARIA, 나:LEA 다:SEED
  • ④ 가:ARIA, 나:AES 다:SEED

등록된 댓글이 없습니다.
62. 사용자 인증에서는 3가지 유형의 인증방식을 사용하고 있으며, 보안을 강화하기 위하여 2가지 유형을 결합하여 2 factor 인증을 수행한다. 다음 중 2 factor 인증으로 적절하지 않은 것은?
  • ① USB 토큰, 비밀번호
  • ② 스마트카드, PIN(Personal Identification Number)
  • ③ 지문, 비밀번호
  • ④ 음성인식, 수기서명

등록된 댓글이 없습니다.
63. 강제적 접근통제 정책에 대한 설명으로 옳지 않은 것은?
  • ① 모든 주체와 객체에 보안관리자가 부여한 보안레이블이 부여되며 주체가 객체를 접근할 때 주체와 객체의 보안 레이블을 비교하여 접근허가 여부를 결정한다.
  • ② 미리 정의된 보안규칙들에 의해 접근허가 여부가 판단되므로 임의적 접근통제 정책에 비해 객체에 대한 중앙 집중적인 접근통제가 가능하다.
  • ③ 강제적 접근통제 정책을 지원하는 대표적 접근통제 모델로는 BLP(Bell-Lapadula), Biba 등이 있다.
  • ④ 강제적 접근통제 정책에 구현하는 대표적 보안 메커니즘으로 Capability List와 ACL(Access Control List) 등이 있다

등록된 댓글이 없습니다.
64. 다음 지문이 설명하고 있는 프로토콜은?
  • ① Needham-Schroeder 프로토콜
  • ② 공개키 암호
  • ③ KDC 기반 키 분배
  • ④ Diffie-Hellman 프로토콜

등록된 댓글이 없습니다.
65. 아래 보기에서 설명하고 있는 공격기법은?
  • ① 차분 공격(Differential Cryptanalysis)
  • ② 선형 공격(Linear Cryptanalysis)
  • ③ 전수 공격(Exhaustive key search)
  • ④ 통계적 분석(Statistical analysis)

등록된 댓글이 없습니다.
66. 소프트웨어로 구성되는 난수 생성기를 가장 적절하게 표현한 것은?
  • ① SRNG
  • ② HRNG
  • ③ PRNG
  • ④ RRNG

등록된 댓글이 없습니다.
67. 아래 보기에서 설명하고 있는 공격기법은?
  • ① 차분 공격(Differential Cryptanalysis)
  • ② 선형 공격(Linear Cryptanalysis)
  • ③ 전수 공격(Exhaustive key search)
  • ④ 통계적 분석(Statistical analysis)

등록된 댓글이 없습니다.
68. 다음의 장·단점을 가진 인증기술은?
  • ① 커버로스(Kerberos) 프로토콜
  • ② OTP 인증
  • ③ ID/패스워드 인증
  • ④ 메시지 출처 인증

등록된 댓글이 없습니다.
69. 키 관리는 키 생성, 분배, 설치, 갱신, 취소 폐기, 저장, 복구 등을 요구하는 포괄적인 개념이다. 한 사용자 또는 기관이 비밀키를 설정하여 다른 사용자에게 전달하는 기술을 키 분배라고 하며, 둘 또는 그 이상의 사용자가 공개된 통신 채널을 통하여 비밀키를 설정하는 것을 키 합의라고 한다. 다음 중 키 분배 방식에 해당되는 것은?
  • ① Diffie-Hellman 방식
  • ② Matsumoto-Takashima-lmai 방식
  • ③ Okamoto-Nakamura 방식
  • ④ Needham-Schroeder 방식

등록된 댓글이 없습니다.
70. 다음 중 해시함수의 특징이 아닌 것은?
  • ① 고정된 크기의 해시코드를 생성함
  • ② 일방향성(one-wayness)
  • ③ 강 · 약 충돌 회피성이 보장됨
  • ④ 안전한 키를 사용할 경우 결과값의 안전성이 보장됨

등록된 댓글이 없습니다.
71. 다음 중 암호시스템에 대한 수동적 공격은?
  • ① 트래픽 분석
  • ② 메시지 순서 변경
  • ③ 메시지 위조
  • ④ 삭제 공격

등록된 댓글이 없습니다.
72. 다음 중 스트림 암호의 특징으로 알맞지 않은 것은?
  • ① 원타임 패스워드를 실용적으로 구현할 목적으로 개발되었다.
  • ② 짧은 주기와 높은 선형복잡도가 요구되며 주로 LFSR을 이용한다.
  • ③ 블록단위 암호화 대비 비트단위로 암호화하여 암호화 시간이 더 빠르다.
  • ④ 블록 암호의 CFB, OFB 모드는 스트림 암호와 비슷한 역할을 한다.

등록된 댓글이 없습니다.
73. “한 단계 앞의 암호문 블록"을 대신할 비트열을 무엇이라 하는가?
  • ① 패딩
  • ② 초기화 벡터
  • ③ 스트림 블록
  • ④ 운영모드

등록된 댓글이 없습니다.
74. 이중서명(Dual Signature)은 사용자가 구매정보와 지불정보를 각각 해시한 후 해시값을 합하여 다시해시 그리고 최종 해시값을 카드 사용자의 개인키로 암호화한 서명을 말하는 것으로 이중서명 절차이다. 이중서명을 사용하는 것으로 적합한 것은?
  • ① SET
  • ② PKI
  • ③ 전자화폐
  • ④ 전자수표

등록된 댓글이 없습니다.
75. 다음 지문이 설명하는 것은?
  • ① Diffie-Hellman Protocol
  • ② Kerberos Protocol
  • ③ Needham-schroeder Protocol
  • ④ SET Protocol

등록된 댓글이 없습니다.
76. 다음 중 임의적 접근통제(DAC : Dscretionary access control) 에 해당하는 특징이 아닌 것은?
  • ① 사용자 기반 및 ID 기반 접근통제
  • ② 중앙 집중적 관리가 가능
  • ③ 모든 개개의 주체와 객체 단위로 접근권한 설정
  • ④ 객체의 소유주가 주체와 객체 간의 접근통제 관계를 정의

등록된 댓글이 없습니다.
77. 다음 중 대칭 암호 알고리즘이 아닌 것은?
  • ① BlowFish
  • ② SEED
  • ③ Diffie-Hellman
  • ④ 3DES

등록된 댓글이 없습니다.
78. 다음 중 인증서가 폐지되는 사유가 아닌 것은?
  • ① 인증서 발행 조직에서 탈퇴
  • ② 개인키의 손상
  • ③ 개인키의 유출 의심
  • ④ 인증서의 유효기간 만료

등록된 댓글이 없습니다.
79. 다음 그림은 블록암호 운용모드의 한 종류를 나타낸 것이다. 다음 그림에 해당하는 블록암호 운용모드는?
  • ① CBC(Cipher Block Chaining)
  • ② ECB(Electronic CodeBook)
  • ③ CTR(CounTeR)
  • ④ CFB(Cipher FeedBack)

learner2024. 3. 9. 20:33삭제
그림이 없습니다.
80. n명의 사람이 대칭키 암호화 통신을 할 경우 몇 개의 대칭키가 필요한가?
  • ① n(n+1)/2
  • ② n(n-1)/2
  • ③ n(n-1)
  • ④ n(n+1)

등록된 댓글이 없습니다.
5과목 : 정보보안 관리 및 법규
81. 괄호에 공통적으로 들어갈 적정한 것은?
  • ① 취약점
  • ② 위협
  • ③ 위험
  • ④ 침해

등록된 댓글이 없습니다.
82. 위험분석 방법론으로 적절히 짝지은 것은?
  • ① 가: 확률분포법 나: 순위결정법
  • ② 가: 시나리오법 나: 델파이법
  • ③ 가: 델파이법 나: 확률분포법
  • ④ 가: 순위결정법 나:시나리오법

등록된 댓글이 없습니다.
83. 「개인정보보호법」에 의거하여 개인정보처리자는 개인정보의 처리에 대하여 정보주체의 동의를 받을 때에는 각각의 동의 사항을 구분하여 정보주체가 이를 명확하게 인지할 수 있도록 알리고 각각 동의를 받아야 한다. 동의를 서면으로 받을 때에는 중요한 내용을 정하는 방법에 따라 명확히 표시하여 알아보기 쉽게 하도록 되어 있다. 이때 중요한 내용에 해당되지 않는 것은?
  • ① 동의를 거부할 권리가 있다는 사실 및 거부에 따른 불이익이이 있을 경우에는 불이익에 대한 내용
  • ② 개인정보를 제공받는 자
  • ③ 개인정보를 제공받는 자의 개인정보 이용 목적
  • ④ 개인정보의 보유 및 이용 기간

등록된 댓글이 없습니다.
84. 「개인정보보호법」에 의거하여 공공기관의 장은 대통령령으로 정하는 기준에 해당하는 개인정보 파일의 운용으로 인하여 정보주체의 개인정보 침해가 우려되는 경우에는 그 위험 요인의 분석과 개선사항 도출을 위한 영향평가를 하고 그 결과를 행정안전부장관에게 제출하여야 한다. 영향평가를 하는 경우에 고려해야 할 사항으로 적합하지 않은 것은?
  • ① 처리하는 개인정보의 수
  • ② 개인정보의 제3자의 제공 여부
  • ③ 정보주체의 권리를 해할 가능성 및 그 위험 정도
  • ④ 개인정보를 처리하는 수탁업체 관리·감독의 여부

등록된 댓글이 없습니다.
85. "개인정보 보호법”에서 개인정보의 파기 및 보존 시 가장 적절하지 않은 경우는?
  • ① 개인정보의 이용목적이 달성된 때에는 즉시 파기하여야 한다.
  • ② 개인정보 삭제 시 만일의 경우에 대비하여 일정기간 보관한다.
  • ③ 개인정보를 파기하지 않고 보관할 시에는 다른 개인정보와 분리하여 저장 · 관리한다.
  • ④ 전자적 파일 형태인 경우, 복원이 불가능한 방법으로 영구 삭제한다.

등록된 댓글이 없습니다.
86. 「개인정보보호법」에 의거하여 개인정보처리자가 정보주체 이외로부터 수집한 개인정보를 처리하는 때에는 정보주체의 요구가 있으면 즉시 정보주체에게 알려야 하는 사항들에 해당되지 않는 것은?
  • ① 개인정보 처리의 정지를 요구할 권리가 있다는 사실
  • ② 개인정보의 보유·이용 기간
  • ③ 개인정보의 수집 출처
  • ④ 개인정보의 처리 목적

등록된 댓글이 없습니다.
87. 다음 지문이 설명하는 위험분석방법론은?
  • ① 과거자료 분석법
  • ② 확률 분포법
  • ③ 델파이법
  • ④ 시나리오법

등록된 댓글이 없습니다.
88. 정보보호 사전점검에 대한 설명으로 옳은 것은?
  • ① 정보보호 사전점검은 전자적 침해행위에 대비하기 위한 정보시스템의 취약점 분석 평가와 이에 기초한 보호대책의 제시 또는 정보보호 관리체계 구축 등을 주된 목적으로 한다.
  • ② 방송통신위원회는 사업자가 사전점검을 실시하거나 실시 계약을 체결한 경우 해당 사업 또는 서비스에 대하여 가점을 부여하는 등 우대조치를 할 수 있다.
  • ③ 사전점검 수행기관으로 지정받으려는 자는 수행기관 지정 신청서를 방송통신위원회에 제출하여야 한다.
  • ④ 사전점검 대상 범위는 제공하려는 사업 또는 정보통신 서비스를 구성하는 하드웨어, 소프트웨어, 네트워크 등의 유무형 설비 및 시설을 대상으로 한다.

learner2024. 3. 9. 21:27삭제
1. 번은 정보보호 컨설팅에 관한 내용이다. 2.3.은 기관이 잘못됨. 과학기술정보통신부
89. 도출된 위힘이 해당 사업에 심각한 영향을 주는 관계로 보험에 가입하였다. 이런 식으로 위험을 경감 또는 완화시키는 처리 유형은 무엇인가?
  • ① 위험 감소(reduction)
  • ② 위험 전가(transfer)
  • ③ 위험 수용(acceptance)
  • ④ 위험 회피(avoidance)

등록된 댓글이 없습니다.
90. 다음 중 공인인증기관이 발급하는 공인인증서에 포함되어야 하는 사항이 아닌 것은 무엇인가?
  • ① 가입자의 전자서명검증정보
  • ② 공인인증서 비밀번호
  • ③ 가입자와 공인인증기관이 이용하는 전자서명방식
  • ④ 공인인증기관의 명칭 등 공인인증기관을 확인할 수 있는 정보

등록된 댓글이 없습니다.
91. 고유식별정보는 법령에 따라 개인을 고유하게 구별하기 위하여 부여된 식별정보로서 대통령령으로 정하는 정보이다. 다음 중 개인정보처리자가 고유식별정보를 처리할 수 있는 경우에 해당하는 것은?
  • ① 정보주체의 동의를 받지 않은 경우
  • ② 법령에서 구체적으로 고유식별정보의 처리를 요구하거나 허용하는 경우
  • ③ 교통단속을 위하여 필요한 경우
  • ④ 시설 안전 및 화재 예방을 위하여 필요한 경우

learner2024. 3. 9. 21:29삭제
3,4,는 고정형 영상정보처리기기의 설치ㆍ운영 에 대한 이야기이다.
92. 다음 중 이래 지문의 빈칸 안에 들어가야 할 단어 또는 문장으로 가장 적합한 것은?
  • ① 가:주민등록번호 나: 구분
  • ② 가:성별 나: 유추
  • ③ 가:주민등록번호 나: 결합
  • ④ 가:성별 나: 구분

등록된 댓글이 없습니다.
93. 개인정보영향평가 시 반드시 고려할 사항이 아닌 것은?
  • ① 처리하는 개인정보의 수
  • ② 개인정보 취급자의 인가 여부
  • ③ 개인정보의 제3자 제공 여부
  • ④ 정보주체의 권리를 해할 가능성 및 그 위협

등록된 댓글이 없습니다.
94. 개인정보의 안정성 확보조치 기준(고시)의 제7조(개인정보의 암호화)에 따라 반드시 암호화하여 저장해야하는 개인정보가 아닌 것은?
  • ① 비밀번호
  • ② 고유식별번호
  • ③ 바이오 정보
  • ④ 전화번호

등록된 댓글이 없습니다.
95. 다음은 정보통신기반 보호법에 따른 주요 정보통신기반시설의 지정요건이다. 빈칸 가 ~ 마 에 들어갈 알맞은 단어를 바르게 나열한 것은?
  • ① 가:중요성 나:기밀성 다:의존도 라:발생가능성 마:용이성
  • ② 가:기밀성 나:중요성 다:의존도 라:용이성 마:경제성
  • ③ 가:중요성 나:의존도 다:상호연계성 라:발생가능성 마:용이성
  • ④ 가:의존도 나:중요성 다:상호연계성 라:발생가능성 마:용이성

등록된 댓글이 없습니다.
96. 「개인정보보호법」상에서 민감정보로 명시되어 있는 것은?
  • ① 혈액형
  • ② 사상·신념
  • ③ 결혼 여부
  • ④ 성별

등록된 댓글이 없습니다.
97. 다음 정보보호 관리체계 인증제도에 대한 설명으로 가장 적절하지 않은 것은?
  • ① 정보통신서비스와 직접적인 관련성이 낮은 전사적 자원관 리시스템(ERP), 분석용 데이터베이스(DW), 그룹웨어 등 기업 내부 시스템, 영업/마케팅 조직은 일반적으로 인증 범위에서 제외해도 된다.
  • ② 인증범위는 신청기관이 제공하는 정보통신서비스를 기준으로 해당 서비스에 포함되거나 관련 있는 자산(시스템, 설비, 시설 등), 조직 등을 포함하여야 한다.
  • ③ ISMS 의무인증범위 내에 있는 서비스, 자산, 조직(인력)을 보호하기 위한 보안시스템은 포함 대상에서 제외해도 된다.
  • ④ 해당 서비스의 직접적인 운영 및 관리를 위한 백오피스 시스템은 인증범위에 포함되며, 해당 서비스와 관련이 없더라도 그 서비스의 핵심정보자산에 접근 가능하다면 포함하여야 한다.

등록된 댓글이 없습니다.
98. 다음 지문이 설명하는 인증제도는?
  • ① ISO 27001
  • ② ITSEC
  • ③ CC(Common Criteria)
  • ④ ISMS

등록된 댓글이 없습니다.
99. 다음의 지문이 설명하는 정보보호 용어는?
  • ① 재난 예방 계획
  • ② 업무연속성 계획
  • ③ 기업 안정성 확보 계획
  • ④ 시스템 운영 계획

등록된 댓글이 없습니다.
100. 개인정보처리자는 다음 지문의 사항이 포함된 것을 정하고 이를 정보주체가 쉽게 확인할 수 있게 공개하도록 되어 있다. 다음 지문의 사항이 포함된 문서의 법률적 명칭은 무엇인가?
  • ① 개인정보 보호정책
  • ② 표준 개인정보 보호지침
  • ③ 개인정보 보호지침
  • ④ 개인정보 처리방침

등록된 댓글이 없습니다.