정보보안기사(2015. 9. 19.) 시험일자 : 2015년 9월 19일
1과목 : 시스템 보안
1. rlogin 시에 아이디와 패스워드 없이 시스템에 인증할 수 있다. 다음 중 관련된 파일은?
- ① /etc/hosts.deny
- ② /etc/hosts.equiv
- ③ /etc/hosts.allow
- ④ /etc/host.login
등록된 댓글이 없습니다.
2. 다음 중 비선점 스케줄링에 해당되는 것은?
- ① 최단 작업 우선 처리
- ② 다단계 큐
- ③ 순환 할당스케줄링
- ④ 최단 잔여 시간
등록된 댓글이 없습니다.
3. 다음 중 ing을 이용한 공격으로 ICMP_ECH0_REQUEST를 보내면 서버에서 다시 클라이언트로 ICMP_ECHO_REPLY를 보낸다. 이때, 출발지 주소를 속여서(공격하고자 하는) 네트워크 브로드캐스팅 주소로 ICMP_ECHO_RE_QUEST를 전달할 경우 많은 트래픽을 유발시켜 공격하는 기술은?
- ① 세션 하이젝킹 공격
- ② 브로드캐스팅 공격
- ③ Tear Drop 공격
- ④ Smurf 공격
등록된 댓글이 없습니다.
4. 다음 중 아이 노드(i-node)에 포함하고 있는 정보가 아닌 것은?
- ① 파일 유형
- ② 파일 이름
- ③ 링크 수
- ④ 수정시각
등록된 댓글이 없습니다.
5. 다음의 메모리 관리 기법 중 블록 사이즈 고정된 방식과 가변된 방식은 무엇인가?
- ① 페이징,세그먼테이션
- ② 힙, 쓰레드
- ③ 논리 주소 공간, 물리 메모리
- ④ 할당 영역,자유 영역
등록된 댓글이 없습니다.
6. 다음 중 무결성 점검 도구로 그 성격이 다른 것은?
- ① tripwire
- ② fcheck
- ③ md5
- ④ nessus
등록된 댓글이 없습니다.
7. 다음 중 포트와 서비스가 올바르게 연결된 것이 아닌 것은?
- ① WEB – 80
- ② IMAP – 110
- ③ SSH – 22
- ④ TELNET - 23
등록된 댓글이 없습니다.
8. 다음 중 백그라운드 프로세스로 운영되면서 로그메시지를 받아 하나 이상의 개별 파일에 기록하는 데몬은 무엇인가?
- ① crond
- ② logd
- ③ xinetd
- ④ syslogd
등록된 댓글이 없습니다.
9. 다음 중 레이스 컨디셔닝 공격에 대한 설명으로 올바르지 않은 것은?
- ① Setuid가 설정되어 있어야 한다.
- ② 임시 파일을 생성해야 한다.
- ③ 임시 파일을생성할 때 레이스 컨디셔닝에 대응하지 않아야 한다.
- ④ 임시 파일 이름을 공격자가 몰라도 된다.
등록된 댓글이 없습니다.
10. 다음 중 루트킷에 대한 설명으로 올바르지 못한 것은?
- ① 로그 파일을 수정한다.
- ② 루트킷은 자기 복제가 가능해 다른 PC에도 설치된다.
- ③ 시스템 흔적을 제거한다.
- ④ 기존 시스템 도구들을 수정한다.
등록된 댓글이 없습니다.
11. 다음 중 안티 루트킷의 주요 기능이 아닌 것은?
- ① 숨김 파일 찾기
- ② 수정된 레지스트리 찾기
- ③ 프로세스 보호 해제
- ④ 로그 파일 흔적 제거
등록된 댓글이 없습니다.
12. 메모리 오류를 이용해 타깃 프로그램의 실행 흐름을 제어하고, 최종적으로는 공격자가 원하는 임의의 코드를 실행하는 것을 무엇이라 하는가?
- ① 포맷 스트링
- ② 버퍼 오버플로우
- ③ 레이스 컨디셔닝
- ④ 메모리 단편화
등록된 댓글이 없습니다.
13. 다음 중 'lastb'라는 명령을 통하여 로그를 살펴볼 수 있는 로그 파일명은?
- ① utmp
- ② btmp
- ③ dmGsg
- ④ secure
등록된 댓글이 없습니다.
14. 다음 중 윈도우의 암호 정책으로 포함되지 않는 항목은?
- ① 최소 암호 사용 기간
- ② 암호의 복잡성
- ③ 최근 암호 기억
- ④ 암호 알고리즘 종류
등록된 댓글이 없습니다.
15. 다음 윈도우의 계정 잠금 정책 중 포함되지 않는 것은?
- ① 계정 잠금 기간
- ② 계정 잠금 임계값
- ③ 계정 잠금 횟수
- ④ 다음 시간 후 계정 잠금 수를 원래대로 설정
등록된 댓글이 없습니다.
16. 다음 중 iptables에서 체인 형식으로 사용하지 않는 것은?
- ① OUTPUT
- ② INPUT
- ③ DROP
- ④ FORWORD
등록된 댓글이 없습니다.
17. 리눅스 시스템에서 사용자가 최초 로그인 후에 생성되며, 사용자가 쉘에서 입력한 명령어를 기록하는 파일은 무엇인가?
- ① .bashrc
- ② .bash_profile
- ③ .bashjiistoiy
- ④ .cshrc
등록된 댓글이 없습니다.
18. 다음 중 레지스트리 트리에 해당되지 않는 것은?
- ① HKEY一GLASS_ROOT
- ② HKEY—USERS
- ③ HKEY_LOCAL__MACHINE
- ④ HKEY一PROGRAMS
learner2024. 3. 12. 16:37삭제
Glass 가아니라 class
19. 다음의 운영 체제 구조에서 2계층부터 5계층까지 올바르게 나열한 것은?
- ① 프로세스 관리 → 메모리 관리 → 주변 장치관리 → 파일 관리
- ② 메모리 관리→ 프로세스 관리→ 주변 장치관리 → 파일 관리
- ③ 파일 관리 → 프로세스 관리 → 메모리 관리 → 주변 장치 관리
- ④ 주변 장치 관리 →프로세스 관리 → 파일 관리 → 메모리 관리
등록된 댓글이 없습니다.
20. 다음 중 프로세스 교착 상태의 발생 조건아 아닌 것은?
- ① 상호 배제
- ② 점유와 대기
- ③ 중단 조건
- ④ 환형 대기 조건
등록된 댓글이 없습니다.
2과목 : 네트워크 보안
21. 다음 중 무선 암호 프로토콜 WPA, WPA2에서 공통으로 사용하는 프로토콜은?
- ① EAP
- ② IEEE802.1
- ③ IEEE802.H
- ④ WEP
등록된 댓글이 없습니다.
22. 다음의 보기에서 설명하고 있는 기술은 무엇인가?
- ① MAM
- ② MDM
- ③ 모바일 가상화
- ④ MPS
learner2024. 3. 12. 17:08삭제
답은 3번인데 다른설명은맞지만 "물리적"이란것이 옳은 표현인가 의문임.가상환경에서 os를분리시키는것인데, 그렇다면 소프트웨어적으로분리를 하는것이 아닌가? 생각됩니다.
23. 다음 중 베스천 호스트에 대한 설명으로 올바른 것은?
- ① 두 개의 스크린 호스트를 이용한다.
- ② 라우터 기능 외에 패킷 통과 여부를 결정할 수 있는 스크린 기능을 가지고 있다.
- ③ 두 개의 랜 카드를 가진 호스트를 말한다.
- ④ 보호된 네트워크에 유일하게 외부에 노출되는 내외부 네트워크 연결점으로 사용되는 호스트이다.
등록된 댓글이 없습니다.
24. 다음 중 악의적인 의도를 가진 소프트웨어로 이에 감염된 봇들 다수가 연결되어 네트워크를 만드는 것을 무엇이라 하는가?
- ① C&C
- ② 봇 마스터
- ③ 봇넷
- ④ 봇클라이언트
등록된 댓글이 없습니다.
25. 다음의 보기에서 VPN 프로토콜로 사용되는 것을 모두 고르시오.
- ① 가, 나
- ② 가, 나, 다
- ③ 가, 나, 다, 라
- ④ 가, 나, 다, 마
등록된 댓글이 없습니다.
26. 다음의 보기내용에 대한 설명으로 올바르지 못한 것은?
- ① 소스에서 타깃으로 ssh 차단된다.
- ② 소스에서 타깃으로 web이 차단된다.
- ③ 소스에서 타깃으로 ftp가 차단된다.
- ④ 소스에서 타깃으로 telnet이 차단된다.
learner2024. 3. 12. 17:03삭제
http 80은 udp tcp 모두 사용하는걸로 알고있는데 이러면 답이 두개가됨.
learner2024. 3. 12. 16:59삭제
telnet은 23번으로 현재 차단하고있지않다.
27. 다음 중 스니핑 기법이 아닌 것은?
- ① Switch Jamming
- ② ICMP Redirect
- ③ ARP Redirect
- ④ Syn Flooding
등록된 댓글이 없습니다.
28. 다음의 보기에서 허니팟에 대한 특징을 모두 고르시오.
- ① 가
- ② 가, 나
- ③ 가, 나, 다
- ④ 가, 나, 다, 라, 마
등록된 댓글이 없습니다.
29. 다음 중 세션에 대한 특징으로 올바르지 못한 것은?
- ① 세션은 일정한 시간동안 웹 브라우저를 통해 종료하기까지의 시간을 말한다.
- ② 세션은 클라이언트가 아닌 서버에 세션 아이디를 저장한다.
- ③ 클라이언트 세션 아이디가 없으면 서버에서 발행해 생성한다.
- ④ 세션은 서버나 클라이 언트 위치가 바뀌어도 계속 유지되어야 한다.
등록된 댓글이 없습니다.
30. 다음 중 각 OSI 7 모델 중 계층과 프로토콜이 올바르게 연결된 것은?
- ① L2TP - 데이터 링크 계층
- ② IP - 전송 계층
- ③ PPP - 물리 계층
- ④ IEEE 802.11 - 데이터 링크 계층
등록된 댓글이 없습니다.
31. 다음 중 MDM(Mobile Device Management)에 대한 설명으로 올바르지 못한 것은?
- ① 루팅을 하지 못하도록 제어가 가능하다.
- ② 하드웨어적 API를 이용하여 카메라 등을 제어한다.
- ③ 분실된 단말기의 위치 조회 및 원격 제어가 가능하다.
- ④ 보안상 특정 앱만 통제하는 방식을 말한다.
등록된 댓글이 없습니다.
32. 다음 중 APT(Advanced Persistent Threat) 공격 시 진행 형태가 아닌 것은?
- ① 침투(Incursion)
- ② 탐색 (Discovery)
- ③ 수집/공격(Capture/Attack)
- ④ 방어 (Defence)
등록된 댓글이 없습니다.
33. 침입 탐지 시스템에서 탐지 방법 중 악의적인 트래픽을 정상으로 판단하는 것을 무엇이라 하는가?
- ① False Positive
- ② False Negative
- ③ FAR
- ④ FRR
등록된 댓글이 없습니다.
34. 다음 중 IP 프로토콜에 대한 설명으로 올바르지 못한 것은?
- ① 패킷 목적지 주소를 보고 최적의 경로를 찾아 패킷을 전송한다.
- ② 신뢰성보다는 효율성 에 중점을 두고 있다.
- ③ 헤더에 VERS는 버전을 나타낸다.
- ④ TTL은 데이터 그램이 라우터를 지날 때마다 값이 +1씩 증가한다.
등록된 댓글이 없습니다.
35. 다음 중 ARP 프로토콜에 대한 설명으로 올바르지 못한 것은?
- ① IP 주소를 알고 있을 때 MAC 주소를 알고자 할 경우 사용된다.
- ② AEP 테 이블에 매칭 되는 주소가 있을 때 AEP 브로드캐스팅 한다.
- ③ MAC 주소는 48비트 주소 체계로 되어 있다.
- ④ Opcode 필드가 2일 경우는 ARP Rely 이다.
learner2024. 3. 12. 18:21삭제
2번 arp 브로드캐스팅
36. 다음 중 서비스 거부(DoS) 공격에 대한 대응 방안으로 올바르지 못한 것은?
- ① 입력 소스 필터링
- ② 블랙 홀 널(NULL) 처리
- ③ 위장한 IP 주소 필터링
- ④ 대역폭 증대
등록된 댓글이 없습니다.
37. 다음 중 ARP 스푸핑 공격에 대한 설명으로 올바르지 못한 것은?
- ① 공격 대상은 같은 네트워크에 있어야 한다.
- ② 랜 카드는 정상 모드로 동작해야 한다.
- ③ 정상적인 상황에서 2개 이상 IP 주소를 가진 MAC이 보인다.
- ④ 공격자는 신뢰된 MAC 주소로 위장을 하고,악의적인 공격을 한다.
등록된 댓글이 없습니다.
38. 다음 중 스니핑 방지 대책으로 올바르지 못한 것은?
- ① SSL 암호화 프로토콜을 사용한다.
- ② 원격 접속 시 SSH를 통해 접속한다.
- ③ MAG 주소 테이블을 동적으로 지정해 놓는다.
- ④ 스니핑 탐지 도구를 이용하여 정기적으로 점검한다.
등록된 댓글이 없습니다.
39. 다음의 보기에서 설명하고 있는 네트워크 활용 공격 방법은 무엇인가?
- ① DDoS
- ② Smurf
- ③ Land 공격
- ④ Teardrop 공격
등록된 댓글이 없습니다.
40. 다음 중 침입 차단 시스템의 주요 기능으로 올바르지 못한 것은?
- ① 접근 통제
- ② 감사 및 로깅 기능
- ③ 침입 분석 및 탐지
- ④ 프록시 기능
learner2024. 3. 12. 18:24삭제
침입차단시스템= firewall
3과목 : 어플리케이션 보안
41. 다음 중 인터넷 표준 XML을 활용한 웹 표준 기술이 아닌 것은?
- ① UDDI
- ② OCSP
- ③ SOAP
- ④ WS이
등록된 댓글이 없습니다.
42. 다음의 보기에서 설명하고 있는 프로토콜은 무엇인가?
- ① 블라인드 서명
- ② 이중 서명
- ③ 은닉 서명
- ④ 전자봉투
등록된 댓글이 없습니다.
43. 다음 중 신용 카드의 보안 코드 세 자리 번호와 관계가 없는 것은?
- ① CSS
- ② CID
- ③ CW
- ④ CVC
learner2024. 3. 12. 18:26삭제
css 는언어
44. 다음 중 SSL 통신에서 한동안 통신을 하지 않다가 재통신할 때 보내는 메시지는?
- ① Server_Hello
- ② Client_Hello
- ③ Certificate
- ④ Abbreviated Handshake
등록된 댓글이 없습니다.
45. 다음 중 돈을 맡기고 나중에 물건을 받으면 입금하는 시스템을 무엇이라 하는가?
- ① Payment Gateway
- ② 에스크로우
- ③ E-Cash
- ④ Mondex
등록된 댓글이 없습니다.
46. 다음 중 SSL 프로토콜에 대한 설명으로 올바르지 못한 것은?
- ① 보안성과 무결성을 유지하기 위해 마지막에는 HMAC을 붙인다.
- ② SSL/TLS의 가장 하위 단은 Record Protocol 이다.
- ③ Record 프로토콜은 어떤 암호 방식을 사용할지 선택하는 역할을 한다.
- ④ SSL/TLS를 시작하기 위한 최초의 교신은 암호화와 MAC 없이 시작한다.
등록된 댓글이 없습니다.
47. 다음 중 전자 투표 시스템의 요구 사항으로 올바르지 못한 것은?
- ① 완전성
- ② 확인성
- ③ 독립성
- ④ 비밀성
등록된 댓글이 없습니다.
48. 다음 중 FTP 서비스 공격 유형으로 올바르지 못한 것은?
- ① 무작위 대입 공격
- ② 스니핑에 의한 계정 정보 노출
- ③ 인증된 사용자 FTP 서비스 공격
- ④ FTP 서버 자체의 취약점
등록된 댓글이 없습니다.
49. 다음 중 전자 화폐의 성질이 다른 하나는 무엇인가?
- ① Mondex
- ② E-Cash
- ③ ChipKnip
- ④ Proton
등록된 댓글이 없습니다.
50. 다음 중 OTP(One Time Password) 방식에 대한 설명으로 올바르지 못한 것은?
- ① 동기화 방식은 OTP 토큰과 서버간에 미리 공유된 비밀 정보와 동기화 정보에 의해 생성되는 방식이다.
- ② 동기화 방식은 OTP 토큰과 서버간에 동기화가 없어도 인증이 처리된다.
- ③ 이벤트 동기화 방식은 서버와 OTP 토큰이 동일한 카운트 값을 기준으로 비밀번호를 생성한다.
- ④ 조합 방식은 시간 동기화 방식과 이벤트 동기화 방식의 장점을 조합하여 구성한 방식이다.
등록된 댓글이 없습니다.
51. FTP 서버가 데이터를 전송할 때 목적지가 어디인지를 검사하지 않는 설계상의 문제점을 이용한 공격을 무엇이라 하는가?
- ① 어나니머스 공격
- ② 바운스 공격
- ③ 무작위 대입 공격
- ④ 스니핑 공격
등록된 댓글이 없습니다.
52. 다음 중 메일 서비스 관련 프로토콜이 아닌 것은?
- ① MUA
- ② MDA
- ③ MTA
- ④ MDM
등록된 댓글이 없습니다.
53. 다음 중 스팸 어세신의 분류 기준으로 올바르지 못한 것은?
- ① 첨부 파일 검색
- ② 헤더 검사
- ③ 본문 내용 검사
- ④ 주요 스맴 근원지와 자동 생성
등록된 댓글이 없습니다.
54. 다음 중 S/MIME이 제공하는 보안 서비스가 아닌 것은?
- ① 메시지 무결성
- ② 메시지 기밀성
- ③ 부인 방지
- ④ 메시지 가용성
등록된 댓글이 없습니다.
55. 다음의 보기에서 설명하고 있는 보안 전자 우편 프로토콜은?
- ① PEM
- ② S/MIME
- ③ PGP
- ④ MIME
등록된 댓글이 없습니다.
56. 다음의 보기에서 설명하고 있는 웹 보안 취약점은 무엇인가?
- ① SQL Injection
- ② XSS
- ③ CSRF
- ④ Webshell
등록된 댓글이 없습니다.
57. 웹 취약점 공격 방지 방법 중 올바르지 못한 것은?
- ① 임시 디렉터리에 업로드 된 파일을 삭제하거나 이동한다.
- ② 첨부 파일에 대한 검사는 반드시 서버 측면스크립트에서 구현한다.
- ③ 쿠키 저장 시 원활한 사이트 접속을 위해 타인이 읽을 수 있도록 한다.
- ④ 사용 중인 SQL 구문을 변경시킬 수 있는 특수 문자가 있는지 체크한다.
등록된 댓글이 없습니다.
58. 다음 중 Mod_Security 기능에 포함되지 않는 것은?
- ① Request Filtering
- ② Audit Logging
- ③ No Understanding of the HTTP Protocol
- ④ HTTPS Filtering
등록된 댓글이 없습니다.
59. 다음 중 대표적인 윈도우 공개용 웹 방화벽은 무엇인가?
- ① Inflex
- ② WebKnight
- ③ Mod_Security
- ④ Public Web
등록된 댓글이 없습니다.
60. 다음 중 DNS가 가지고 있는 보안 취약점을 극복하기 위한 DNS 확장 표준 프로토콜은?
- ① DNS Protection
- ② DNS Defence
- ③ DNSSEC
- ④ DNS Poisoning
등록된 댓글이 없습니다.
4과목 : 정보 보안 일반
61. 다음 중 올바르지 못안 것은?
- ① CRL은 갱신되어야만 폐기로 판단한다.
- ② CA가 인증서 폐기 시 폐기 목록을 일정한 주기마다 생성한다.
- ③ OCSP는 무료로 사용이 가능하다.
- ④ CRL은 비용 지불 없이 사용이 가능하다.
learner2024. 3. 12. 20:35삭제
ocsp 는유료
62. 다음 중 주체가 속해 있는 그룹의 신원에 근거해 객체에 대한 접근을 제한하는 방법은?
- ① 역할기반 접근통제
- ② 강제적 접근통제
- ③ 임의적 접근 통제
- ④ 상호적 접근 통제
등록된 댓글이 없습니다.
63. 다음 중 커버로스에 대한 설명으로 올바르지 못한 것은?
- ① 패스워드 추측 공격에 취약하다.
- ② 커버로스는 공개키 방식을 이용하여 티켓을 발급한다.
- ③ MIT에서 개발한 분산환경 하에서 개체 인증서비스를 제공한다.
- ④ 커버로스는 4개의 개체로 구성된다.
등록된 댓글이 없습니다.
64. 다음의 접근 통제 모델 중 보기에 알맞은 모델은 무엇인가?
- ① 벨-라파둘라 모델
- ② 비바 모델
- ③ 클락-윌슨 모델
- ④ 접근 통제 매트릭스
등록된 댓글이 없습니다.
65. 다음 중 암호화 알고리즘에 대한 설명으로 올바르지 못한 것은?
- ① 평문을 암호학적 방법으로 변환한 것을 암호문(Ciphertext) 이라 한다.
- ② 암호학을 이용하여 보호해야 할 메시지를 평문 (Plaintext) 이라 한다.
- ③ 암호화 알고리즘은 공개로 하기 보다는 개별적으로 해야 한다.
- ④ 암호문을 다시 평문으로 변환하는 과정을 복호화(Decryption) 라 한다.
등록된 댓글이 없습니다.
66. 다음 중 SPN 구조와 Feistel 구조에 대한 설명으로 틀린 것은?
- ① Feistel 구조는 평문 두 개의 블록으로 나누어 배타적 논리합과 라운드를 가진다.
- ② Feistel 구조는 전형 적 인 라운드 함수로 16라운드를 거친다.
- ③ SPN 구조는 역 변환 함수에 제약이 없다.
- ④ SPN 구조는 S-BOX와 P-BOX를 사용한다.
등록된 댓글이 없습니다.
67. 다음 중 전자 서명과 공개키 암호화 방식에서 사용되는 키로 알맞게 연결된 것은?
- ① 공개키 - 공개키
- ② 개 인키 _ 공개키
- ③ 개인키 一 개인키
- ④ 공개키 - 개 인키
등록된 댓글이 없습니다.
68. 다음 중 RSA 암호 알고리즘에 대한 설명으로 올바르지 못한 것은?
- ① 이산 대수 어려움에 기반한 암호 알고리즘이다.
- ② 1978년 Rivest, Shamir, Adleman에 의해 만들어 졌다.
- ③ 공개키 암호 시스템은 키 사전 분배를 해결하였다.
- ④ 디지털 서명과 같은 새로운 개념을 출현시켰다.
등록된 댓글이 없습니다.
69. 다음의 보기에서 성질이 같은 것으로 연결된 것은?
- ① 가, 나
- ② 가,다,라
- ③ 다,라,마
- ④ 나,다, 라
learner2024. 3. 12. 20:53삭제
대칭키 vs 공개키 인거같은데 1번도 옳다
70. 다음 중 인증 기관(Certification Authority)에 대한 설명으로 올바르지 못한 것은?
- ① 인증서를 발급한다.
- ② 유효한 인증서와 CRL의 리스트를 발행한다.
- ③ 인증서 상태 관리를 한다.
- ④ 인증서와 CRL을 사용자에게 분배하는 역할을 한다.
등록된 댓글이 없습니다.
71. 다음 중 WPKI의 구성 요소가 아닌 것은?
- ① RA
- ② WPKI CA
- ③ CP 서버
- ④ OCSP 서버
등록된 댓글이 없습니다.
72. 다음 중 키 사전 분배 방식에 대한 설명으로 올바르지 못한 것은?
- ① 중앙 집중식 방식은 가입자가 비밀 통신을 할 때마다 KDC로부터 세션키를 분배 받는다.
- ② Blom 방식은 두 노드에게 임의 함수 값을 전송하면 두 노드는 전송 받은 정보로부터 두 노드 사이의 통신에 필요한 세션키를 생성한다.
- ③ 중앙 집중식 방식의 대표적 인 분배 방식은 커버로스 방식이다.
- ④ 중앙 집중식 방식 일 경우 암호 통신을 할 때마다 세션키를 변경할 필요는 없다.
등록된 댓글이 없습니다.
73. 다음의 보기에서 설명하고 있는 서명 방식은 무엇인가?
- ① 이중 서명
- ② 은닉 서명
- ③ 전자 서명
- ④ 영지식증명
등록된 댓글이 없습니다.
74. 다음 중 Diffie-Hellman 키 교환 프로토콜에 대한 설명으로 올바르지 못한 것은?
- ① 1976년에 발표 되었으며,공개키 암호에 대한 시초가 되었다.
- ② 신분 위장이나 재전송 공격에 강하다.
- ③ DH 알고리즘은 이산 대수 계산의 어려움에 의존한다.
- ④ 네트워크상에서 A와 B가 비밀키를 서로 만나지 않고도 공유할 수 있는 방법을 제시하였다.
등록된 댓글이 없습니다.
75. 다음 중 ITU에 의해 제안된 인증서에 대한 기본형식을 정의한 규격을 무엇이라 하는가?
- ① SOA
- ② CRL
- ③ X.509
- ④ OGSP
등록된 댓글이 없습니다.
76. 다음 중 x.509 v3에서 확장 영역을 구분하는 것에 포함되지 않는 것은?
- ① 인증서 경로 및 규제 정보
- ② CRL을 위한 확장자
- ③ 키 및 정책 확장자
- ④ 공개키 정보
등록된 댓글이 없습니다.
77. 다음 중 전자 서명의 특징으로 올바르지 않는 것은?
- ① 재사용 가능
- ② 위조 불가
- ③ 부인 불가
- ④ 서명자 인증
등록된 댓글이 없습니다.
78. 다음 중 공개키 인증서의 구성 요소에 포함되지 않는 것은?
- ① 인증서 정책
- ② 인증서 경로
- ③ 비밀키 인증서
- ④ 인증서 철회 리스트
등록된 댓글이 없습니다.
79. 다음 중 인증 기관의 역할별로 올바르게 연결되지 못한 것은?
- ① PAA - 정책 승인 기관
- ② PCA - 정책 승인 기관
- ③ CA _ 인증 기관
- ④ RA - 등록 기관
learner2024. 3. 12. 21:10삭제
A : approve 승인
80. 다음 중 인증서 폐기의 사유가 아닌 것은?
- ① 비밀키 손상
- ② 기간 만료
- ③ 공개키 손상
- ④ 공개키 노출
등록된 댓글이 없습니다.
5과목 : 정보보안 관리 및 법규
81. 다음 중 정보보호 관리 체계(ISMS)의 관리 과정순서로 올바른 것은?
- ① 마-라-다-나-가
- ② 가-나-다-라-마
- ③ 가-라-나-마-다
- ④ 나-가-다-라-마
등록된 댓글이 없습니다.
82. 다음 중 개인정보 유출 시 신고해야 하는 기관과 가장 관련이 깊은 곳은?
- ① 한국산업기술진흥원
- ② 한국콘덴츠진흥원
- ③ 한국인터넷진흥원
- ④ 한국정보통신진흥원
등록된 댓글이 없습니다.
83. 다음 중 물리적 보안의 예방책으로 올바르지 못한 것은?
- ① 화재 시 적절한 대처 방법을 철저히 교육한다.
- ② 적합한 장비 구비 및 동작을 확인한다.
- ③ 물 공급원(소화전)을 멀리 떨어진 곳에 구비한다.
- ④ 가연성 물질을 올바르게 저장한다.
등록된 댓글이 없습니다.
84. 다음 중 개인정보 수집 및 이용 시 정보 주체의 동의를 받지 않아도 되는 것은?
- ① 제한구역에 신분증을 받고 다시 반납할 경우
- ② 교사가 학생 상담을 위하여 수첩에 이름,주소 등을 기록할 경우
- ③ 치과에서 스켈링 후 의료 보험을 적용할 경우
- ④ 경품 제공을 위한 개인정보를 수집할 경우
등록된 댓글이 없습니다.
85. 다음의 보기에서 정성적 위험 분석 방법으로연결된 것은?
- ① 나,다,라
- ② 가,나,다
- ③ 라,마
- ④ 가,나,마
등록된 댓글이 없습니다.
86. 다음은 위험 분석 방법론에 대한 설명이다. 올바르지 못한 것은?
- ① 과거 자료 분석법 : 과거 자료를 통하여 위험 발생 가능성을 예측
- ② 수학 공식 접근법 : 위험 발생 빈도를 계산하는 식을 이용하여 계량화
- ③ 우선 순위법 : 전문가 집단을 이용한 설문 조사를 통한 조사 방법
- ④ 시나리오법 : 특정 시나리오를 통해 발생 가능한 위협에 대해 결과를 도출해 내는 방법
등록된 댓글이 없습니다.
87. 다음 중 외주 업체 정보보호 원칙으로 올바르지 못한 것은?
- ① 외주 업체는 수탁사로 위탁사 관리/감독을 받는다.
- ② 외주 업체가 내부와 동일한 정보보호 정책을 적용한다.
- ③ 외주 업체도 내부와 동등한 권한을 부여한다.
- ④ 외주 업체가 내부 서버 접속 시 외주 업체 책임자에게 확인을 받는다.
등록된 댓글이 없습니다.
88. 다음 중 전자서명법에 대한 설명으로 올바르지 못한 것은?
- ① 전자서명 생성 정보는 전자서명을 생성하기 위해 이용하는 전자적 정보를 말한다.
- ② 전자서명 검증 정보는 전자서명을 검증하기 위해 이용하는 전자적 정보를 말한다.
- ③ 인증은 전자서명 검증 정보가 가입자에게 유일하게 속한다는 사실을 확인하고, 증명 하는 행위를 말한다.
- ④ 인증서는 전자서명 생성 정보가 가입자에게 유일하게 속한다는 사실을 확인하고,이를 증명하는 전자적 정보를 말한다.
등록된 댓글이 없습니다.
89. 다음의 ( ) 안에 알맞은 용어는 무엇인가?
- ① 가 - 전기적,나 _ 정형화
- ② 가 - 전자적,나 - 표준화
- ③ 가 - 전기적,나 - 표준화
- ④ 가 - 전자적,나 - 정형화
등록된 댓글이 없습니다.
90. 다음 중 대통령 직속 기구에 속하는 기관은?
- ① 정보통신기반보호위원회
- ② 개인정보보호위원회
- ③ 공정거래위원회
- ④ 국가권익위원회
learner2024. 3. 12. 21:27삭제
법 개정됨
91. 다음의 보기에서 설명하는 위험 분석 접근법은 무엇인가?
- ① 베이스 라인 접근법
- ② 비정형 접근법
- ③ 상세 위험 분석
- ④ 혼합 접근법
등록된 댓글이 없습니다.
92. 다음 중 위험 통제 시점에 따라 통제 구분에 포함되지 않는 것은?
- ① 예방통제
- ② 탐지통제
- ③ 교정 통제
- ④ 잔류 위험
learner2024. 3. 12. 21:43삭제
답 4번임.
93. 다음 중 업무 연속성에서 사업 영향 평가의 주요 목적에 포함되지 않는 것은?
- ① 핵심 우선 순위 결정
- ② 복구 계획 수립
- ③ 중단시간산정
- ④ 자원 요구 사항
등록된 댓글이 없습니다.
94. 다음 중 사례 연구 또는 시나리오 기반으로 복구, 운영 계획 집행 및 절차에 대한 제반 사항에 대해 1차 사이트에서 가상으로 수행하는 복구 테스트 방법은?
- ① 체크 리스트
- ② 구조적 점검
- ③ 시뮬레이션
- ④ 병렬테스트
등록된 댓글이 없습니다.
95. 다음 중 OECD 정보보호 가이드라인에 포함되지 않는 것은?
- ① 대책
- ② 대응
- ③ 책임
- ④ 인식
등록된 댓글이 없습니다.
96. 다음 중 유럽의 보안성 평가 기준은 무엇인가?
- ① ITSEC
- ② TCSEC
- ③ CTCPEG
- ④ DTIEC
등록된 댓글이 없습니다.
97. 다음 중 정보보호 관리 체계의 정보보호 관리 과정에 포함되지 않는 것은?
- ① 정보보호 정책 수립 및 범위 설정
- ② 사후 관리
- ③ 정보보호 대책 구현
- ④ 구현
등록된 댓글이 없습니다.
98. 다음 중 정보보호 관리 체계에서 접근 통제 분야에 포함되지 않는 것은?
- ① 사용자 인증 및 식별
- ② 접근 권한 관리
- ③ 데이터베이스 접근
- ④ 침해 시도 모니터링
등록된 댓글이 없습니다.
99. 다음 중 정보통신망 이용 촉진 및 정보보호 등에 관한 법률에서 정보통신서비스 제공자가 이용자의 개인정보를 이용하려고 수집하는 경우 알려야 하는 사항에 포함되지 않는 것은?
- ① 개인정보수집 목적
- ② 수집하려는 개인정보의 항목
- ③ 개인정보 보유 기간
- ④ 동의하지 않을 시 불이익
등록된 댓글이 없습니다.
100. 정보통신망 이용 촉진 및 정보보호 등에 관한 법률에서 개인정보 유효 기간제로 인하여 로그인하지 않는 개인정보는 별도 보관이나 파기해야 한다. 다음 중 개인정보 유효 기간은 얼마인가?
- ① 1년
- ② 3년
- ③ 5년
- ④ 7년
learner2024. 3. 12. 21:51삭제
현재 개인정보 유효기간제가 폐지 되었음