정보보안기사 필기 기출문제복원 (2013-10-26)

정보보안기사
(2013-10-26 기출문제)

목록

1과목: 시스템 보안

1. 다음 중 세마포어에 대한 설명으로 올바르지 못한 것은?

  1. 여러 개의 프로세스가 동시에 그 값을 수정하지 못한다.
  2. 상호배제 문제를 해결하기 위해 사용된다.
  3. 세마포어에 대한 연산은 처리 중에 인터럽트 되어야 한다.
  4. 다익스트라(E.J. Dijkstra)가 제안한 방법이다.
(정답률: 48%)
  • "세마포어에 대한 연산은 처리 중에 인터럽트 되어야 한다."는 올바르지 않은 설명이다. 세마포어 연산은 일반적으로 원자적인 연산으로 구현되어 있어서 인터럽트 되지 않는다. 따라서 다른 프로세스나 인터럽트에 의해 세마포어 연산이 중단되는 일은 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음 중 분산처리시스템에 대한 설명으로 올바르지 않은 것은?

  1. 투명성을 보장한다.
  2. 연산속도, 신뢰도, 사용가능도가 향상된다.
  3. 시스템 확장이 용이하다.
  4. 보안성이 향상된다.
(정답률: 36%)
  • 보안성이 향상된다는 설명은 올바르지 않습니다. 분산처리시스템은 여러 대의 컴퓨터가 연결되어 작업을 처리하기 때문에 보안 위협이 더 많이 발생할 수 있습니다. 따라서 보안성을 향상시키기 위해서는 추가적인 보안 대책이 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 메인 프로그램 수행 중에 메인 프로그램을 일시적으로 중지시키는 조건이나 이벤트의 발생(예기치 않은 일 발생)을 무엇이라 하는가?

  1. 세마포어
  2. 인터럽트
  3. 뮤텍스
  4. 교착상태
(정답률: 64%)
  • 정답은 "인터럽트"입니다.

    인터럽트는 메인 프로그램 수행 중에 예기치 않은 이벤트가 발생하여 프로그램의 흐름을 일시적으로 중단시키는 것을 말합니다. 이러한 이벤트는 하드웨어나 소프트웨어에서 발생할 수 있으며, 예를 들어 입출력 작업이 완료되었을 때 하드웨어에서 인터럽트를 발생시키는 경우가 있습니다.

    따라서 인터럽트는 메인 프로그램의 실행을 중단시키고, 우선적으로 처리해야 할 이벤트를 처리한 후에 다시 메인 프로그램을 실행하는 기능을 수행합니다. 이를 통해 시스템의 성능을 향상시키고, 다양한 하드웨어와 소프트웨어 간의 상호작용을 가능하게 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 다음 중 리눅스 /etc/passwd 파일에 대한 설명으로 올바르지 못한 것은?

  1. 사용자 홈디렉토리를 확인할 수 있다.
  2. 사용자 로그인 계정 쉘을 확인할 수 있다.
  3. 사용자 계정 UID 값이 “0”이면 root이다.
  4. 총 5개의 필드로 이루어져 있다.
(정답률: 32%)
  • 리눅스 /etc/passwd 파일은 사용자 계정 정보를 담고 있는 파일로, 각 사용자 계정마다 한 줄씩 정보가 기록되어 있다. 이 정보는 총 7개의 필드로 이루어져 있으며, 각 필드는 콜론(:)으로 구분된다. 따라서, "총 5개의 필드로 이루어져 있다."는 올바르지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 윈도우 백업 복구 시에 사용하는 파일이 아닌 것은?

  1. user.dat
  2. system.ini
  3. system.dat
  4. boot.ini
(정답률: 29%)
  • "boot.ini" 파일은 윈도우 부팅 시스템 설정 파일로, 백업 복구 시에는 사용되지 않는다. 다른 파일들은 윈도우 시스템 설정과 사용자 데이터를 포함하므로 백업 복구 시에 필요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 다음 중 트로이 목마에 대한 설명으로 올바르지 않은 것은?

  1. 악의적으로 제작되었다.
  2. 유틸리티 프로그램에 내장되어 있다.
  3. 백오리피스 같은 프로그램이 대표적인 사례이다.
  4. 트로이목마는 자기 복제가 가능하다.
(정답률: 65%)
  • "트로이목마는 자기 복제가 가능하다."가 올바르지 않은 설명이다. 트로이목마는 악성코드 중 하나로, 자신을 복제하거나 전파하는 능력이 없다. 대신, 유틸리티 프로그램에 숨어서 사용자의 컴퓨터를 제어하거나 정보를 수집하는 등의 악의적인 행위를 한다. 백오리피스는 트로이목마와 유사한 악성코드 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 익명의 FTP 서버를 통해 바운스공격시 사용하는 nmap 스캔타입은 무엇인가?

  1. -b
  2. -sW
  3. -sU
  4. -sA
(정답률: 20%)
  • 정답은 "-b"입니다.

    바운스공격은 공격자가 익명의 FTP 서버를 이용하여 대량의 스푸핑 메일을 전송하는 공격입니다. 이때, 공격자는 자신의 IP 주소를 숨기기 위해 익명의 FTP 서버를 이용합니다.

    nmap은 네트워크 스캐닝 도구로, 바운스공격에 사용되는 nmap 스캔타입은 "-b"입니다. 이 옵션은 FTP 서버에 대해 바운스 스캔을 수행하며, 공격자의 IP 주소를 숨기기 위해 익명의 FTP 서버를 이용합니다. 따라서, "-b" 옵션은 바운스공격에 사용되는 nmap 스캔타입입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 다음 에서 설명하는 공격기법은 무엇인가?

  1. Brute Force 공격
  2. 알려진 암호문 공격
  3. 암호 패턴공격
  4. 사전공격
(정답률: 57%)
  • 이 그림은 Brute Force 공격을 나타내는 것으로, 모든 가능한 조합을 시도하여 암호를 찾는 공격 방법이다. 그림에서는 4자리 숫자 암호를 찾기 위해 0000부터 9999까지 모든 조합을 시도하는 것을 보여준다. 이 방법은 시간이 오래 걸리지만, 암호가 간단하거나 예측 가능한 경우에는 효과적일 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 다음 중 바이러스나 웜에 감염되었을 때 숨기기 쉬운 파일은 무엇인가?

  1. explore.exe
  2. winupdate.exe
  3. svchost.exe
  4. hosts
(정답률: 37%)
  • 정답은 "svchost.exe"입니다. 이 파일은 윈도우 운영체제에서 중요한 역할을 하는 프로세스 중 하나이며, 바이러스나 웜이 이 파일에 감염되어 숨어들면 감염된 상태를 숨기기 쉽기 때문입니다. 또한, 이 파일은 여러 개의 인스턴스가 동시에 실행될 수 있기 때문에 감염 여부를 확인하기 어렵습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음 중 프로그램이 자동으로 실행되도록 하는 레지스트리가 아닌 것은?

  1. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
  2. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
  3. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
  4. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
(정답률: 34%)
  • 정답은 "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunServicesOnce" 입니다. 이 레지스트리는 서비스를 실행할 때만 사용되며, 일반적인 프로그램 실행에는 사용되지 않습니다. 따라서 자동으로 실행되도록 하는 레지스트리는 "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run", "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run", "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce" 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 다음 로그 중에서 ‘lastb’ 명령을 사용하여 확인해야 할 하는 것은 무엇인가?

  1. wtmp
  2. utmp
  3. btmp
  4. last
(정답률: 58%)
  • 정답은 "btmp"입니다.

    "lastb" 명령은 실패한 로그인 시도를 보여주는 명령입니다. 이 명령을 사용하기 위해서는 "btmp" 파일이 필요합니다. "btmp" 파일은 시스템 로그인 시도에 대한 실패 기록을 담고 있는 파일입니다. 따라서 "lastb" 명령을 사용하여 확인해야 할 파일은 "btmp"입니다.

    "wtmp" 파일은 로그인/로그아웃 이벤트를 기록하는 파일이며, "utmp" 파일은 현재 로그인 중인 사용자 정보를 담고 있는 파일입니다. "last" 명령은 성공한 로그인 기록을 보여주는 명령입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 패스워드 관리에 대한 설명으로 올바르지 않은 것은?

  1. /etc/passwd 퍼미션은 600으로 변경하는 것이 좋다.
  2. 일반 권한보다 특수 권한인 setuid, setgid를 최대한 활용해주어야 한다.
  3. 암호화된 패스워드는 /etc/shadow 파일에 저장이 된다.
  4. 패스워드 없이 로그인할 수 있는 계정이 있는지 살펴본다.
(정답률: 44%)
  • 일반 권한보다 특수 권한인 setuid, setgid를 최대한 활용해주어야 한다는 것은 올바른 설명이 아니다. 이는 보안에 취약한 상황을 만들 수 있기 때문이다. setuid, setgid는 특정 프로그램이나 파일에 대해 root 권한을 부여하는 것으로, 이를 남용하면 해커가 해당 권한을 이용해 시스템에 침입할 수 있다. 따라서 setuid, setgid 권한은 필요한 경우에만 사용해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. http 트랜잭션에 대한 설명으로 올바르지 않은 것은?

  1. 200: 서버가 요청을 제대로 처리했다.
  2. 201: 성공적으로 요청되었으며 서버가 새 리소스를 작성했다.
  3. 202: 서버가 요청을 접수했지만 아직 처리하지 않았다.
  4. 203: 요청을 실행하였으나 클라이언트에 보낼 내용이 없음
(정답률: 40%)
  • "203: 요청을 실행하였으나 클라이언트에 보낼 내용이 없음"은 올바르지 않은 설명이다. 이는 서버가 요청을 처리하고 클라이언트에게 응답을 보내지 않았음을 나타내는 것이 아니라, 서버가 요청을 실행하고 클라이언트에게 보낼 내용이 없음을 나타내는 것이다. 따라서 이 상태에서는 클라이언트는 서버로부터 응답을 받지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 다음 중 접근 통제 및 권한 관리에 대한 용어로 옳지 않은 것은?

  1. AAA는 Authentication, Authorization, Audit의 줄임말로, 이용자 권한관리의 기본적인 요구사항을 말한다.
  2. 인식(Identification)과 검증(Verification)은 1:N과 1:1의 관계를 가진다는 점에서 차이가 있다.
  3. 인증(Authentication) 및 인가(Authorization)는 그 식별자가 주장하는 신원을 인정해 주고 권한을 부여하는 것을 말한다.
  4. 감사(Audit)을 위해선 책임추적성(Accountability) 확보가 중요하며, 전자서명과 부인방지 및 로깅 등을 활용할 수 있다.
(정답률: 48%)
  • "인식(Identification)과 검증(Verification)은 1:N과 1:1의 관계를 가진다는 점에서 차이가 있다."는 옳지 않은 용어이다. 인식과 검증은 1:N과 1:1의 관계와는 무관하게 서로 다른 개념이다.

    AAA는 Authentication, Authorization, Audit의 줄임말로, 이용자 권한관리의 기본적인 요구사항을 말한다. 인식(Identification)은 자신을 나타내는 식별자를 제시하는 것이고, 검증(Verification)은 제시된 식별자가 실제로 자신의 것인지 확인하는 것이다. 인증(Authentication)은 검증된 식별자를 기반으로 자신의 신원을 증명하는 것이고, 인가(Authorization)는 인증된 사용자에게 권한을 부여하는 것이다. 감사(Audit)를 위해선 책임추적성(Accountability) 확보가 중요하며, 전자서명과 부인방지 및 로깅 등을 활용할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 다음 중 버퍼 오버플로우 취약점이 존재하는 함수가 아닌 것은?

  1. strcpy
  2. strcat
  3. scanf
  4. printf
(정답률: 54%)
  • 정답은 "printf"입니다.

    버퍼 오버플로우 취약점은 입력된 데이터가 버퍼의 크기를 초과하여 다른 메모리 영역을 침범하는 취약점입니다.

    "strcpy"와 "strcat" 함수는 문자열을 복사하거나 연결할 때 버퍼의 크기를 확인하지 않고 작업을 수행하므로 버퍼 오버플로우 취약점이 존재합니다.

    "scanf" 함수는 입력된 데이터를 버퍼에 저장할 때 버퍼의 크기를 확인하지 않고 작업을 수행하므로 버퍼 오버플로우 취약점이 존재합니다.

    하지만 "printf" 함수는 출력할 문자열의 길이를 미리 알고 있으므로 버퍼 오버플로우 취약점이 존재하지 않습니다. 따라서 "printf"가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 다음 의 /etc/shadow 파일의 설명으로 올바르지 않은 것은?

  1. (1) : 로그인 네임의 사용자 계정은 root이다.
  2. (2) : ! 표시된 부분은 암호가 없는 것을 말한다.
  3. (3) : 1970년 1월 1일 이후부터 패스워드가 수정된 날짜의 일수를 계산한다.
  4. (4) : 패스워드 변경 전 최소 사용기간이다.
(정답률: 43%)
  • (2)번은 올바르지 않은 설명이다. ! 표시된 부분은 비어있는 것을 의미하며, 암호가 없는 것은 * 표시된 부분이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 보안 웹 취약점을 연구하는 세계적인 단체는 어느 곳인가?

  1. ISC2
  2. OWASP
  3. APACHE 연합
  4. RedHat
(정답률: 82%)
  • OWASP는 Open Web Application Security Project의 약자로, 오픈소스 보안 프로젝트로서 웹 애플리케이션 보안 취약점을 연구하고 이를 해결하기 위한 지침과 도구를 제공하는 세계적인 단체이다. 따라서 보안 웹 취약점을 연구하는 세계적인 단체는 OWASP이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 메모리 malloc( ) 함수와 free( ) 함수를 통하여 해제하는 영역은 무엇인가?

  1. CODE
  2. DATA
  3. STACK
  4. HEAP
(정답률: 37%)
  • malloc() 함수와 free() 함수를 통해 해제하는 영역은 HEAP 영역입니다. 이는 프로그램 실행 중 동적으로 할당되는 메모리 영역으로, 크기가 동적으로 변할 수 있습니다. 따라서 malloc() 함수를 사용하여 HEAP 영역에 메모리를 할당하고, 할당된 메모리를 사용한 후에는 free() 함수를 사용하여 메모리를 해제해야 합니다. 이를 통해 메모리 누수를 방지하고, 프로그램의 안정성과 성능을 유지할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 다음 중 버퍼 오버플로우를 막기 위해 사용하는 방법이 아닌 것은?

  1. Non-executable 스택
  2. ASLR(Address Space Layout Randomization)
  3. RTL(return to libc)
  4. 스택 가드(Stack Guard)
(정답률: 45%)
  • RTL(return to libc)은 버퍼 오버플로우를 막는 방법이 아닙니다. 이 방법은 공격자가 스택에 삽입한 코드를 실행하지 않고, 이미 존재하는 libc 함수를 이용하여 공격을 수행하는 기법입니다. 따라서 이 방법은 공격을 막는 것이 아니라, 공격을 수행하는 코드를 실행하지 않고 다른 코드를 실행하도록 유도하는 방법입니다. 따라서 이 문제의 정답은 "RTL(return to libc)"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 다음 중 MAC 주소를 속여서 공격하는 기법을 무엇이라 하는가?

  1. 포맷 스트링
  2. ARP 스푸핑
  3. 세션하이젝킹
  4. 버퍼오버플로우
(정답률: 69%)
  • ARP 스푸핑은 로컬 네트워크 상에서 다른 컴퓨터의 MAC 주소를 속여서 공격하는 기법이다. 이를 통해 공격자는 중간자 공격을 수행하여 네트워크 상에서 데이터를 가로채거나 변조할 수 있다. 따라서 ARP 스푸핑이 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 보안

21. IPv6에 대한 특•장점이 아닌 것은 무엇인가?

  1. IPv4의 주소 고갈로 만들어졌다.
  2. IPv6는 128 비트 주소공간을 제공한다.
  3. 보안과 확장 헤더가 생겼다.
  4. offset, ttl 필드가 없어졌다.
(정답률: 23%)
  • IPv6의 특장점으로는 보안과 확장 헤더가 생겼다는 것이 포함되어 있지만, 이는 특장점이 아닌 것이다. 이유는 IPv6가 보안과 확장 헤더를 추가한 것은 기존 IPv4에서도 가능했기 때문이다. 따라서 IPv6의 특장점은 IPv4의 주소 고갈 문제를 해결하고, 더 큰 주소 공간을 제공하는 것이다. 또한 IPv6는 효율적인 라우팅, QoS(Quality of Service) 지원, 자동 구성 등의 기능을 제공한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 다음 중 사설 IP 대역에 포함되지 않는 것은?

  1. 10.0.0.0 ~ 10.255.255.255
  2. 172.16.0.0 ~ 172.31.255.255
  3. 192.168.0.0 ~ 192.168.255.255
  4. 223.192.0.0 ~ 223.192.255.255
(정답률: 38%)
  • 사설 IP 대역은 인터넷에서 사용되지 않는 IP 대역으로, 인터넷에서 사용되는 공인 IP 대역과 구분되어 있다.

    "10.0.0.0 ~ 10.255.255.255", "172.16.0.0 ~ 172.31.255.255", "192.168.0.0 ~ 192.168.255.255"는 모두 사설 IP 대역에 속하며, 인터넷에서 사용되지 않는다.

    하지만 "223.192.0.0 ~ 223.192.255.255"는 공인 IP 대역에 속하며, 인터넷에서 사용된다. 따라서 이 중에서 사설 IP 대역에 포함되지 않는 것은 "223.192.0.0 ~ 223.192.255.255"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 다음 설명 중 SSL(Secure Sockets Layer) 프로토콜의 특•장점이 아닌 것은 무엇인가?

  1. SSL 서버 인증 : 사용자가 서버의 신원을 확인하도록 한다.
  2. 암호화된 SSL 세션 : 브라우저와 서버 간에 전달되는 모든 정보는 송신 소프트웨어가 암호화하고 수신 소프트웨어가 복호화한다(메시지 무결성, 기밀성 확인).
  3. SSL 클라이언트 인증 : 서버가 사용자의 신원을 확인하도록 한다.
  4. SSL 프로토콜의 구조 중에서 세션키 생성은 Alert Protocol 이다.
(정답률: 45%)
  • SSL 프로토콜의 구조 중에서 세션키 생성은 Alert Protocol이 아닌, Handshake Protocol이다.

    정답: SSL 프로토콜의 구조 중에서 세션키 생성은 Alert Protocol 이다. (오답)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. HIDS(호스트 기반 IDS)와 NIDS(네트워크 기반 IDS)의 설명으로 올바르지 않은 것은?

  1. HIDS는 네트워크 위치에 따라 설치할 수 있다.
  2. NIDS는 적절한 배치를 통하여 넓은 네트워크 감시가 가능하다.
  3. HIDS는 일정부분 호스트 자원(CPU, MEM, DISK)을 점유한다.
  4. NIDS는 호스트기반 IDS에 탐지 못한 침입을 탐지할 수 있다.
(정답률: 50%)
  • 정답은 "HIDS는 네트워크 위치에 따라 설치할 수 있다." 이다.

    HIDS는 호스트 자원을 이용하여 호스트 내부에서 발생하는 이상 행위를 탐지하는 시스템으로, 호스트 자체에 설치되어 동작한다. 따라서 네트워크 위치에 따라 설치할 수 없다.

    NIDS는 네트워크 상에서 발생하는 이상 행위를 탐지하는 시스템으로, 네트워크 상의 적절한 위치에 배치하여 넓은 네트워크 감시가 가능하다. 또한, 호스트기반 IDS에 탐지 못한 침입을 탐지할 수 있다.

    HIDS는 호스트 자원을 일정부분 점유하므로, 호스트의 성능에 영향을 미칠 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. VLAN에 대한 설명으로 올바르지 않은 것은?

  1. VLAN은 논리적으로 분할된 스위치 네트워크를 말한다.
  2. 브로드캐스트 도메인을 여러 개의 도메인으로 나눈다.
  3. MAC 기반 VLAN이 가장 일반적으로 사용된다.
  4. 불필요한 트래픽 차단과 보안성 강화가 목적이다.
(정답률: 38%)
  • MAC 기반 VLAN이 가장 일반적으로 사용되는 이유는, VLAN을 구성하는 가장 일반적인 방법 중 하나가 MAC 주소를 기반으로 하는 것이기 때문이다. 이 방법은 스위치 포트에서 수신되는 프레임의 MAC 주소를 기반으로 해당 프레임을 적절한 VLAN으로 전달하거나 차단하는 것을 의미한다. 이를 통해 브로드캐스트 도메인을 분할하고, 불필요한 트래픽을 차단하며, 보안성을 강화할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 다음 중 VPN에 대한 설명으로 올바르지 못한 것은?

  1. 신규노드 확장시 쉽고 빠르게 구축할 수 있다.
  2. 공중망에 가상의 망을 구성하여 전용선처럼 사용한다.
  3. 안전한 네트워크 환경을 제공한다.
  4. 전용선에 비해 빠르고 간편하지만 장비구입 및 관리 비용이 증가된다.
(정답률: 58%)
  • VPN은 전용선에 비해 빠르고 간편하지만, 장비구입 및 관리 비용이 증가된다는 설명이 올바르지 않다. VPN은 전용선보다 비용이 저렴하며, 구축 및 관리가 용이하다는 장점이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 다음 중 네트워크 디캡슐레이션 과정으로 올바른 것은?

  1. 패킷 – 세그먼트 – 비트 – 프레임
  2. 비트 – 패킷 – 세그먼트 - 프레임
  3. 프레임 – 패킷 – 세그먼트 - 데이터
  4. 프레임 – 패킷 – 세그먼트 - 비트
(정답률: 48%)
  • 네트워크 디캡슐레이션 과정은 데이터를 전송하는 과정에서 캡슐화된 데이터를 해제하는 과정입니다. 이 과정에서는 물리적인 비트에서 시작하여, 패킷, 세그먼트, 프레임 순으로 해제됩니다. 따라서 정답은 "프레임 – 패킷 – 세그먼트 - 데이터"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 해당 IP주소로 물리적 주소를 알아낼 수 있는 프로토콜은 무엇인가?

  1. PING
  2. ICMP
  3. RARP
  4. ARP
(정답률: 75%)
  • 정답은 "ARP"이다. ARP는 IP 주소를 물리적인 MAC 주소로 매핑하는 프로토콜이다. 따라서 해당 IP 주소로 물리적 주소를 알아낼 수 있다. PING은 네트워크 상태를 확인하는 데 사용되는 프로토콜이며, ICMP는 인터넷 제어 메시지 프로토콜로, 네트워크 문제를 진단하고 해결하는 데 사용된다. RARP는 물리적인 MAC 주소를 IP 주소로 매핑하는 프로토콜이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 다음 중 IPSEC 프로토콜에 대한 설명으로 올바르지 않은 것은?

  1. VPN의 3계층 프로토콜이다.
  2. 보안 서비스 제공을 위하여 AH와 ESP 기능을 이용한다.
  3. AH헤더에서 전송모드와 터널모드로 나누어진다.
  4. 전송모드는 데이터그룹 전체를 AH로 캡슐화하고 새로운 IP헤더를 추가한다.
(정답률: 42%)
  • "전송모드는 데이터그룹 전체를 AH로 캡슐화하고 새로운 IP헤더를 추가한다."는 올바른 설명이다.

    - VPN의 3계층 프로토콜이다: 맞다. IPSEC는 VPN에서 사용되는 프로토콜 중 하나이다.
    - 보안 서비스 제공을 위하여 AH와 ESP 기능을 이용한다: 맞다. IPSEC는 인증과 암호화를 위해 AH(Authentication Header)와 ESP(Encapsulating Security Payload) 기능을 제공한다.
    - AH헤더에서 전송모드와 터널모드로 나누어진다: 맞다. AH는 전송모드와 터널모드로 나누어지며, 각각의 모드에서 헤더 구조와 사용되는 알고리즘이 다르다.
    - 전송모드는 데이터그룹 전체를 AH로 캡슐화하고 새로운 IP헤더를 추가한다: 맞다. 전송모드에서는 원래의 IP헤더를 유지하면서 데이터그룹 전체를 AH로 캡슐화하고, 그 위에 새로운 IP헤더를 추가한다. 이렇게 함으로써, 데이터그룹의 내용이 변경되지 않고 안전하게 전송될 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. IPv6에서 애니캐스트는 무엇을 의미하는가?

  1. 1:1 통신시 서로 간의 인터페이스를 식별하는 주소이다.
  2. 임의의 주소로 패킷을 보낼 경우 해당 그룹에만 패킷을 받는다.
  3. 패킷을 하나의 호스트에서 주변에 있는 여러 호스트에 전달한다.
  4. 다수의 클라이언트로 한 개의 데이터만을 전송하는 방법이다.
(정답률: 45%)
  • 애니캐스트는 패킷을 하나의 호스트에서 주변에 있는 여러 호스트에 전달하는 방식입니다. 이는 특정 그룹에만 패킷을 보내는 멀티캐스트와는 다릅니다. 따라서 애니캐스트는 여러 호스트 중 가장 가까운 호스트에게 패킷을 전달하므로, 빠른 전송과 더 적은 대역폭을 사용할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. 다음 중 에서 설명하고 있는 웹보안 취약점은 무엇인가?

  1. XSS
  2. CSRF(Cross-Site Request Forgery)
  3. Injection
  4. Data Exposure
(정답률: 72%)
  • 이미지에는 CSRF 공격을 예방하기 위한 CSRF 토큰이 없는 것으로 보아, CSRF(Cross-Site Request Forgery) 취약점을 설명하고 있다. 이는 인증된 사용자의 권한을 이용하여 악의적인 요청을 보내는 공격으로, 사용자가 의도하지 않은 동작을 수행하게 만든다. 예를 들어, 사용자가 은행 계좌 이체를 하기 위해 로그인한 상태에서, 악의적인 웹사이트를 방문하면서 자동으로 이체 요청을 보내는 경우이다. 이를 방지하기 위해 CSRF 토큰을 사용하여 요청의 유효성을 검증한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 네트워크상에서 오류보고 및 네트워크 진단 메시지를 받을 수 있는 역할을 하는 프로토콜로 공격하는 기법은?

  1. Smurf 공격
  2. Arp spoofing 공격
  3. Ping of Death 공격
  4. DDoS 공격
(정답률: 50%)
  • Smurf 공격은 ICMP 프로토콜을 이용하여 대량의 가짜 ICMP Echo Request 패킷을 네트워크 상의 브로드캐스트 주소로 보내서, 해당 네트워크 상의 모든 호스트들이 이를 받아들이고, 이에 대한 ICMP Echo Reply 패킷을 보내는 것을 이용하는 공격 기법이다. 이로 인해 대량의 ICMP Echo Reply 패킷이 피해 호스트에게 돌아가게 되어, 대역폭을 과도하게 사용하게 되어 서비스 거부 상태가 발생할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 다음 에서 설명하고 있는 공격 기법은 무엇인가?

  1. Smurf 공격
  2. Arp spoofing 공격
  3. DHCP spoofing 공격
  4. Gateway 공격
(정답률: 77%)
  • 이 그림은 DHCP spoofing 공격을 나타내고 있습니다. 공격자는 DHCP 서버 역할을 하는 것처럼 가장하여 네트워크 내에서 IP 주소를 할당하고, 이를 통해 피해자의 네트워크 트래픽을 가로채고 조작할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 지정된 네트워크 호스트 또는 네트워크 장비까지 어떤 경로를 거쳐서 통신이 되는지를 확인하는 도구는 무엇인가?

  1. PING
  2. ARP
  3. ICMP
  4. TRACEROUTE
(정답률: 74%)
  • TRACEROUTE는 목적지까지의 경로를 추적하여 각 라우터의 IP 주소와 응답 시간을 보여주는 도구이다. 따라서 지정된 네트워크 호스트 또는 장비까지 어떤 경로를 거쳐서 통신이 되는지를 확인할 수 있다. PING은 호스트나 장비가 네트워크 상에서 동작하는지를 확인하는 도구이고, ARP는 IP 주소를 물리적인 MAC 주소로 변환하는 프로토콜이며, ICMP는 인터넷 제어 메시지 프로토콜로 네트워크 상에서 메시지를 전송하고 응답을 받는 데 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 여러 보안 장비들의 로그결과를 모아서 보안관제를 하는 장비를 무엇이라 하는가?

  1. SAM
  2. ESM
  3. IDS
  4. IPS
(정답률: 45%)
  • 정답은 "ESM"입니다. ESM은 Enterprise Security Management의 약자로, 기업 내 여러 보안 장비들의 로그를 수집하고 분석하여 보안 위협을 탐지하고 대응하는 보안관제 시스템입니다. SAM은 Security Account Manager, IDS는 Intrusion Detection System, IPS는 Intrusion Prevention System을 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 다음 에서 설명하고 있는 네트워크 장비는 무엇인가?

  1. 허브
  2. 스위치
  3. 라우터
  4. 브릿지
(정답률: 39%)
  • 이 장비는 네트워크에서 서로 다른 두 개의 세그먼트를 연결하는 역할을 합니다. 이를 통해 두 개의 세그먼트가 하나의 네트워크처럼 동작하게 됩니다. 이러한 기능을 브릿지라고 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 다음 중 TCP 헤더 Flag의 종류가 아닌 것은 무엇인가?

  1. RST
  2. PSH
  3. SET
  4. FIN
(정답률: 57%)
  • "SET"은 TCP 헤더 Flag의 종류가 아니며, 실제로 존재하지 않는 Flag이기 때문에 정답입니다. TCP 헤더 Flag의 종류는 "RST", "PSH", "FIN"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 다음 세션하이재킹에 대한 설명으로 올바르지 않은 것은?

  1. 현재 연결 중에 있는 세션을 하이재킹하기 위한 공격기법이다.
  2. 서버로의 접근권한을 얻기 위한 인증과정 절차를 거치지 않기 위함이 목적이다.
  3. 세션하이재킹 상세기법 중에 시퀀스넘버를 추측하여 공격할 수 있다.
  4. 세션하이재킹 공격은 공격자와 공격서버만 있으면 가능하다.
(정답률: 67%)
  • 세션하이재킹 공격은 공격자와 공격서버만 있으면 가능하다는 설명이 올바르지 않다. 세션하이재킹 공격을 하기 위해서는 공격자가 세션을 가로채야 하므로, 세션을 가로채기 위한 중간자 공격이 필요하다. 따라서 공격자, 공격서버, 그리고 세션을 가로챌 수 있는 중간자가 필요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 다음 중 레이어 7계층(L7) 공격에 대한 설명으로 올바르지 못한 것은?

  1. L7 공격은 네트워크 인프라를 마비시키는 공격이다.
  2. HTTP Flooding과 SYN Flooding 공격이 대표적이다.
  3. L7 스위치는 모든 TCP/UDP 포트(0-65535)에 대한 인지가 가능하다.
  4. URL 주소에서 특정 String을 검사하고, 검색된 문자열을 기준으로 부하를 분산시키는 방식이 URL 스위칭 방식이다.
(정답률: 36%)
  • "L7 스위치는 모든 TCP/UDP 포트(0-65535)에 대한 인지가 가능하다."는 올바른 설명이다. L7 공격은 네트워크 인프라를 마비시키는 공격이며, HTTP Flooding과 SYN Flooding 공격이 대표적이다. URL 주소에서 특정 String을 검사하고, 검색된 문자열을 기준으로 부하를 분산시키는 방식이 URL 스위칭 방식이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 다음 에서 설명하고 있는 침입차단시스템 방식은 무엇인가?

  1. 서킷게이트웨이 방식
  2. 패킷 필터링 방식
  3. 어플리케이션 게이트웨이 방식
  4. 스테이트폴 인스펙션 방식
(정답률: 24%)
  • 이 방식은 패킷을 검사하여 일정 시간 동안 연속적으로 발생하는 패킷을 차단하는 방식으로, 패킷 필터링 방식과는 달리 패킷의 내용을 분석하여 차단 여부를 결정한다. 이를 통해 공격자가 대량의 패킷을 보내는 DDoS 공격 등을 방어할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 어플리케이션 보안

41. 다음 는 FTP 서비스로 인한 xferlog의 기록이다. 설명 중 올바르지 못한 것은?

  1. 파일이 전송된 날짜와 시간을 의미한다.
  2. 파일 사이즈를 말한다.
  3. 사용자가 작업한 파일명을 의미한다.
  4. 압축이 되어 있다는 것을 의미한다.
(정답률: 40%)
  • 정답은 "압축이 되어 있다는 것을 의미한다." 이다. xferlog는 FTP 서비스에서 파일 전송 기록을 남기는 로그 파일이다. 따라서 xferlog에서 기록되는 정보는 파일 전송과 관련된 정보들이다. "압축이 되어 있다는 것을 의미한다."는 잘못된 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 다음 에서 설명하고 있는 FTP 공격 유형은 무엇인가?

  1. 익명 FTP 공격
  2. 바운스 공격
  3. FTP 스캔공격
  4. 무작위 스캔공격
(정답률: 45%)
  • 바운스 공격은 공격자가 FTP 서버에 접속하여 서버가 다른 서버로부터 요청을 받아 처리하는 기능인 PORT 명령어를 이용하여 공격 대상의 IP 주소를 위조하여 다른 서버에 대한 공격을 실행하는 공격 유형이다. 이를 통해 공격자는 자신의 IP 주소를 숨기고 다른 서버를 공격할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. OWASP 공격 중 가장 피해가 큰 공격으로 OS나 특정 공격을 위해 값을 넣어 문제를 일으키는 공격 기법은 무엇인가?

  1. 삽입공격
  2. 부적절한 평가
  3. 평문 저장
  4. 잘못된 권한 설정
(정답률: 65%)
  • 삽입공격은 악의적인 사용자가 입력값에 악성 코드나 SQL 쿼리 등을 삽입하여 시스템을 공격하는 기법이다. 이 공격은 시스템의 보안성을 크게 약화시키며, 데이터 유출, 변조, 삭제 등의 피해를 초래할 수 있다. 따라서 삽입공격은 OWASP에서 가장 피해가 큰 공격 중 하나로 꼽힌다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 다음 중 PGP에 대한 설명으로 올바르지 못한 것은?

  1. 1991년에 필 짐머만(Phil Zimmermann)이 독자적으로 개발했다.
  2. RFC4880에 정의되어 있다.
  3. 사전에 비밀키를 공유한다.
  4. 다양하게 사용되는 이메일 어플리케이션에 플러그인으로 사용할 수 있다.
(정답률: 34%)
  • "사전에 비밀키를 공유한다."는 올바르지 않은 설명이다. PGP는 공개키 암호화 방식을 사용하며, 사용자는 자신의 공개키를 공개하고, 상대방은 이를 이용하여 메시지를 암호화하여 보낸다. 따라서 사전에 비밀키를 공유하지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. FTP에서 바운스 공격을 사용하는 주된 목적은 무엇인가?

  1. 포트스캐닝
  2. 취약점 발견
  3. 스니핑
  4. 무작위 대입
(정답률: 25%)
  • FTP에서 바운스 공격을 사용하는 주된 목적은 "포트스캐닝" 입니다. 이는 공격자가 대상 시스템의 포트를 스캔하여 취약점을 찾기 위한 과정입니다. 바운스 공격은 FTP 서버를 이용하여 공격자의 IP 주소를 숨기고, 대상 시스템의 포트스캐닝을 수행하기 위한 방법 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. /etc/mail/access에 관련된 설명 중 올바르지 못한 것은?

  1. 고정IP의 릴레이의 허용 유무를 설정할 수 있다.
  2. REJECT: 메일의 수신과 발신을 거부한다.
  3. DISCARD: sendmail은 메일을 수신하지만 받은 메일을 통보하고 폐기 처분한다.
  4. “550 message”: 특정 도메인에 관련된 메일을 거부한다.
(정답률: 41%)
  • 정답은 "DISCARD: sendmail은 메일을 수신하지만 받은 메일을 통보하고 폐기 처분한다."가 아니다. 올바른 설명은 "DISCARD: sendmail은 메일을 수신하지만 받은 메일을 통보하지 않고 폐기 처분한다."이다. DISCARD 옵션은 메일을 받지만 해당 메일을 무시하고 폐기하는 옵션이다. 따라서 받은 메일을 통보하지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 다음 중 ebXML 구성요소에 대한 설명으로 올바르지 않은 것은?

  1. 비즈니스프로세스: 비즈니스 거래 절차에 대한 표준화된 모델링
  2. 등록저장소: 거래 당사자들에 의해 제출된 정보를 저장하는 장소
  3. 핵심 컴포넌트: 전자문서의 항목을 잘 정의해 표준화하고 재사용할 수 없다.
  4. 거래 당사자 정보를 CPP라 한다.
(정답률: 44%)
  • "핵심 컴포넌트: 전자문서의 항목을 잘 정의해 표준화하고 재사용할 수 없다."는 올바르지 않은 설명입니다. 핵심 컴포넌트는 전자문서의 항목을 잘 정의해 표준화하고 재사용할 수 있도록 하는 구성요소입니다. 따라서 "재사용할 수 없다"는 부분이 잘못된 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 다음 중 SSL 프로토콜 핸드쉐이킹에 대한 설명으로 올바르지 않은 것은?

  1. Hello: 서버가 클라이언트에게 전송하는 초기 메시지이다.
  2. Client Hello: 클라이언트가 서버에게 연결을 시도하는 메시지이다.
  3. Server Hello: 서버가 처리한 후 압축방법, cipher suit 등의 정보를 클라이언트에 전송한다.
  4. Certification Request: 서버는 스스로 자신을 인증할 수 있도록 한다.
(정답률: 32%)
  • "Certification Request: 서버는 스스로 자신을 인증할 수 있도록 한다." 이 설명은 올바르지 않다. Certification Request는 클라이언트가 서버에게 인증서를 요청하는 메시지이다. 서버는 이 요청에 대해 인증서를 제공하게 된다.

    서버가 스스로 인증하는 것은 Self-Signed Certificate를 사용하는 경우에 해당한다. 이 경우에는 Certification Request 메시지가 아닌, Server Hello 메시지에서 서버가 제공하는 인증서를 클라이언트가 직접 검증해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 다음 중 네트워크 화폐형 전자화폐가 아닌 것은?

  1. ecash
  2. Netcash
  3. Payme
  4. Mondex
(정답률: 70%)
  • Mondex는 네트워크 화폐형 전자화폐가 아닙니다. Mondex는 스마트 카드 기술을 사용하여 지불을 처리하는 전자화폐입니다. 다른 세 가지 옵션인 ecash, Netcash, Payme는 모두 인터넷을 통해 지불을 처리하는 네트워크 화폐형 전자화폐입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. FTP 서비스 중에서 패시브모드에 대한 설명으로 올바른 것은?

  1. 데이터포트는 서버가 알려준다.
  2. 서버가 먼저 Command 포트로 접속을 시도한다.
  3. PASV 명령어를 사용한다.
  4. 방화벽 때문에 주로 사용하는 것은 액티브모드이다.
(정답률: 36%)
  • PASV 명령어를 사용하는 이유는 클라이언트가 데이터 포트를 열기 위해 서버에게 요청하는 것이기 때문이다. 이를 통해 클라이언트 측에서 방화벽 설정을 우회할 수 있어서 주로 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. MX 레코드에 대한 설명으로 올바르지 못한 것은?

  1. MX 레코드란 Mail eXchange record를 의미한다.
  2. 시리얼은 2차 네임서버와 비교하기 위한 값이다.
  3. NS 레코드는 DNS로 사용할 도메인을 설정한다.
  4. MX 레코드에서 SMTP 포트 번호를 수정할 수 있다.
(정답률: 45%)
  • MX 레코드에서 SMTP 포트 번호를 수정할 수 없다. MX 레코드는 메일 서버의 우선순위와 호스트명을 설정하는 레코드이며, SMTP 포트 번호는 메일 서버 소프트웨어의 설정에서 수정할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 무선랜 보안강화 방안에 대한 설명 중 올바르지 않은 것은?

  1. 무선랜의 잘못된 설정이 없는지 정기적으로 살펴본다.
  2. 사용자와 AP간에 잘못 연결되어 주위에 다른 네트워크로 접속하지 않도록 한다.
  3. SSID를 브로드캐스팅 불가를 해 놓으면 누구도 접속할 수 없다.
  4. 분실을 우려한 물리적 보안을 강화한다.
(정답률: 42%)
  • "SSID를 브로드캐스팅 불가를 해 놓으면 누구도 접속할 수 없다."는 올바르지 않은 설명입니다. SSID를 브로드캐스팅하지 않으면 네트워크 이름이 숨겨지지만, 여전히 무선 신호를 수신하는 모든 기기에서 네트워크를 발견할 수 있습니다. 따라서, 악의적인 사용자는 SSID를 알아내어 네트워크에 접속할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 웹상에서 보안을 강화하기 위하여 해야 할 것으로 가장 바람직한 것은?

  1. 리눅스 아파치 웹서버 이용시 WebKnight와 같은 전용 방화벽을 사용하는 것이 좋다.
  2. 인증 등 중요 정보가 오갈 땐 세션만을 신뢰하기 보단 토큰을 추가로 검증하는 것이 도움이 된다.
  3. 서버엔 웹방화벽보단 침입탐지시스템을 설치하여 SQL 인젝션을 차단 하는 것이 유리하다.
  4. XSS와 같은 클라이언트를 대상으로 한 공격은 웹페이지에 스크립트를 이용해서 막는 것이 안전하다.
(정답률: 39%)
  • 인증 등 중요 정보가 오갈 땐 세션만을 신뢰하기 보단 토큰을 추가로 검증하는 것이 도움이 된다. 이유는 세션 하이재킹과 같은 공격으로부터 보호하기 위해서이다. 세션 하이재킹은 세션 ID를 탈취하여 해당 세션에 대한 권한을 획득하는 공격으로, 토큰을 추가로 검증하면 이를 방지할 수 있다. 토큰은 세션 ID와 같은 정보를 포함하고 있으며, 서버에서 발급하고 검증하는 방식으로 사용된다. 이를 통해 세션 하이재킹과 같은 공격을 방지할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 다음 중 안전한 전자 지불 서비스를 위한 보안 메커니즘 중에서 추적성과 가장 관련이 깊은 서명 메커니즘은?

  1. 개인서명
  2. 다중서명
  3. 그룹서명
  4. 은닉서명
(정답률: 63%)
  • 은닉서명은 서명자의 식별 정보를 숨기면서 서명을 생성하는 메커니즘이다. 따라서 추적성을 방지할 수 있어 안전한 전자 지불 서비스를 위한 보안 메커니즘으로 적합하다. 개인서명은 개인의 식별 정보를 사용하여 서명을 생성하기 때문에 추적성과 관련이 있을 수 있고, 다중서명과 그룹서명은 여러 명이 함께 서명하는 것이기 때문에 추적성과는 직접적인 연관성이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. X.509 표준 인증서 규격을 관리하기 위한 표준 프로토콜은 무엇인가?

  1. CRL
  2. PKI
  3. OCSP
  4. CA
(정답률: 41%)
  • X.509 표준 인증서 규격을 관리하기 위한 표준 프로토콜은 PKI(Public Key Infrastructure)이다. PKI는 인증서 발급, 관리, 검증 등을 위한 전반적인 인프라를 제공하는 시스템으로, 인증서의 신뢰성과 보안성을 보장하기 위해 사용된다. CRL(Certificate Revocation List)은 만료된 인증서나 유효하지 않은 인증서 목록을 관리하는 프로토콜이고, OCSP(Online Certificate Status Protocol)는 인증서의 상태를 실시간으로 확인하는 프로토콜이다. CA(Certificate Authority)는 인증서를 발급하는 기관을 의미한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 서버에서 전자메일을 주고받는데 사용되는 기본적인 프로토콜을 무엇이라 하는가?

  1. IMAP
  2. SMTP
  3. POP3
  4. MDA
(정답률: 33%)
  • SMTP는 Simple Mail Transfer Protocol의 약자로, 전자메일을 보내는 데 사용되는 프로토콜입니다. 이는 서버 간에 메일을 전송하는 데 사용되며, 이메일 클라이언트에서 작성한 이메일을 서버로 보내고, 수신자의 이메일 서버로 전송하여 이메일을 전달합니다. 따라서 SMTP는 전자메일을 보내는 데 필수적인 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음 중 Mod_security에 대한 설명으로 올바르지 않은 것은?

  1. 경로와 파라미터를 분석하기 전에 정규화하여 우회 공격을 차단한다.
  2. 웹서버 또는 다른 모듈이 처리한 후에 Mod_security가 요청내용을 분석하여 필터링 한다.
  3. GET 메소드를 사용해서 전송되는 컨텐츠만 분석 가능하다.
  4. 엔진이 HTTP 프로토콜을 이해하기 때문에 전문적이고 정밀한 필터링을 수행할 수 있다.
(정답률: 38%)
  • "GET 메소드를 사용해서 전송되는 컨텐츠만 분석 가능하다."가 올바르지 않은 설명이다. Mod_security는 GET, POST, PUT, DELETE 등 모든 HTTP 메소드를 사용하는 요청 내용을 분석할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 다음 에서 설명하고 있는 프로토콜은 무엇인가?

  1. CRL
  2. OCSP
  3. PKI
  4. X.509
(정답률: 53%)
  • 위 그림은 OCSP(Online Certificate Status Protocol)를 설명하고 있다. OCSP는 인증서의 유효성을 검증하기 위한 프로토콜로, 인증서 폐지 목록(CRL)과 함께 사용된다. 하지만 CRL과 달리 OCSP는 인증서의 상태를 실시간으로 확인할 수 있어 더 빠르고 정확한 검증이 가능하다. PKI(Public Key Infrastructure)와 X.509는 인증서의 발급과 관리를 위한 기술과 표준이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 다음 중 전자입찰 시스템 요구 조건으로 올바르지 못한 것은?

  1. 독립성
  2. 공평성
  3. 인식가능성
  4. 안전성
(정답률: 70%)
  • 인식가능성은 전자입찰 시스템에서 요구되는 요건이 아닙니다. 다른 보기들은 모두 전자입찰 시스템에서 요구되는 요건으로, 독립성은 입찰자와 입찰 대상물 간의 독립성을 보장하고, 공평성은 입찰자들 간의 공정한 경쟁을 보장하며, 안전성은 시스템의 안정성과 보안성을 보장합니다. 하지만 인식가능성은 요구되는 요건이 아니며, 이는 오답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 비자와 마스터 카드사에 의해 개발된 신용카드 기반 전자 지불 프로토콜을 무엇이라 하는가?

  1. SSL
  2. SET
  3. TLS
  4. LDAP
(정답률: 71%)
  • SET은 Secure Electronic Transaction의 약자로, 비자와 마스터 카드사가 개발한 신용카드 기반 전자 지불 프로토콜이다. SET은 SSL과 TLS와는 달리, 신용카드 정보를 안전하게 전송하기 위해 암호화뿐만 아니라 디지털 인증서와 전자서명을 사용하여 보안성을 강화한다. 따라서 SET은 인터넷 상에서 안전하고 신뢰성 있는 전자 상거래를 가능하게 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 정보 보안 일반

61. 접근통제모델에서 기밀성을 강조한 최초의 수학적 검증을 통하여 만든 모델은 무엇인가?

  1. 벨-라파둘라 모델
  2. 비바 모델
  3. 클락-윌슨 모델
  4. 차이니즈 모델
(정답률: 66%)
  • 벨-라파둘라 모델은 접근통제모델에서 기밀성을 강조한 최초의 수학적 검증을 통해 만들어진 모델입니다. 이 모델은 객체, 주체, 권한 등의 요소를 이용하여 시스템의 보안성을 분석하고, 기밀성을 보장하기 위한 다양한 보안 정책을 적용할 수 있도록 설계되었습니다. 따라서 벨-라파둘라 모델은 기밀성을 중요시하는 시스템에서 많이 사용되며, 현재까지도 많은 보안 분야에서 활용되고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. 다음 보기에서 설명하는 올바른 암호문 공격방법은 무엇인가?

  1. 선택암호문 공격
  2. 암호문단독 공격
  3. 선택평문 공격
  4. 기지평문 공격
(정답률: 37%)
  • 선택평문 공격은 암호문과 그에 해당하는 평문을 여러 개 제공받아 암호화 과정을 분석하여 암호화에 사용된 키를 추측하는 공격 방법이다. 이 보기에서는 암호문과 그에 해당하는 평문이 모두 제공되어 있으므로 선택평문 공격이 가능하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. 10명의 사람이 있다. 각 개인간 비밀키를 구성할 경우 몇개의 키가 필요한가?

  1. 35
  2. 45
  3. 55
  4. 65
(정답률: 53%)
  • 10명의 사람이 있다면, 각 사람마다 비밀키를 구성할 수 있습니다. 그러면 각 사람은 9개의 비밀키를 가질 수 있습니다. 그리고 이 9개의 비밀키는 다른 9명의 사람들과 공유됩니다. 따라서, 총 필요한 비밀키의 수는 9 x 10 / 2 = 45개가 됩니다. 여기서 10은 사람의 수이고, 2는 각 비밀키가 두 명의 사람과 공유되기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. 다음에서 수동적 공격에 해당하는 것은 무엇인가?

  1. 스니핑
  2. 스푸핑
  3. 인젝션공격
  4. 삭제공격
(정답률: 48%)
  • 스니핑은 네트워크 상에서 데이터를 가로채어 엿보는 공격으로, 수동적인 공격에 해당합니다. 스푸핑은 패킷을 위조하여 공격하는 것이므로, 스니핑과 달리 더욱 적극적인 공격에 해당합니다. 인젝션공격은 악성 코드를 삽입하여 공격하는 것이므로, 스니핑과는 다른 유형의 공격입니다. 삭제공격은 데이터를 삭제하는 공격으로, 스니핑과는 전혀 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. 공개키 암호알고리즘에서 RSA 알고리즘은 무엇에 근거한 암호 알고리즘인가?

  1. 암호강도
  2. 이산대수
  3. 소인수분해
  4. 키길이
(정답률: 24%)
  • RSA 알고리즘은 소인수분해에 근거한 암호 알고리즘입니다. 이는 RSA 알고리즘이 공개키와 개인키를 생성할 때, 매우 큰 두 소수를 곱한 값을 이용하기 때문입니다. 이 값은 매우 크기 때문에 소인수분해를 통해 이 값을 분해하는 것은 현재 컴퓨터로도 매우 어렵습니다. 따라서 RSA 알고리즘은 안전한 암호화 방법으로 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. 접근통제 정책에서 역할기반접근통제(RBAC)에 대한 설명으로 올바른 것은?

  1. 사용자 기반과 ID기반 접근통제이다.
  2. 모든 개개의 주체와 객체 단위로 접근 권한이 설정되어 있다.
  3. 기밀성이 매우 중요한 조직에서 사용되는 접근통제이다.
  4. 주체의 역할에 따라 접근할 수 있는 객체를 지정하는 방식을 말한다.
(정답률: 62%)
  • RBAC는 주체의 역할에 따라 접근할 수 있는 객체를 지정하는 방식을 말합니다. 이는 사용자 기반과 ID 기반 접근통제와는 다른 방식입니다. 또한, 모든 개개의 주체와 객체 단위로 접근 권한이 설정되어 있는 것이 아니라, 역할에 따라 접근 권한이 설정됩니다. 기밀성이 매우 중요한 조직에서 사용되는 접근통제이기도 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. 해당 고객이 잔여 위험을 피하기 위하여 보험가입 등을 하는 형태의 위험을 무엇이라 하는가?

  1. 위험방지
  2. 위험회피
  3. 위험전가
  4. 위험감소
(정답률: 30%)
  • 정답은 "위험전가"입니다. 위험전가는 해당 고객이 직접 위험을 감수하지 않고, 다른 사람이나 기관에 위험을 전가하여 위험을 회피하는 것을 말합니다. 이는 일종의 위험 분담 방식으로, 고객이 보험료를 지불하고 보험회사가 위험을 대신 감수함으로써 이루어집니다. 따라서 위험전가는 고객이 직접 위험을 회피하는 것이 아니라, 위험을 분담하는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. 다음 접근통제 중에서 사용자 신분에 맞게 관련된 보안정책은 무엇인가?

  1. DAC
  2. MAC
  3. RBAC
  4. NAC
(정답률: 26%)
  • 사용자 신분에 맞게 관련된 보안정책은 DAC(Discretionary Access Control)이다. DAC는 사용자가 자신이 소유한 자원에 대해서만 접근 권한을 부여하고, 다른 사용자에게는 권한을 부여하지 않는 방식으로 접근을 제어한다. 따라서 사용자의 신분에 따라 접근 권한이 결정되며, 사용자가 자신의 자원에 대한 권한을 직접 관리할 수 있다는 특징이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. 역할기반 접근통제에 대한 설명으로 올바른 것은?

  1. 중앙집권적 관리에 유리하다.
  2. 사용자 기반 접근통제로 이루어진다.
  3. 인사이동이 빈번한 조직에 효율적이다.
  4. 객체의 소유주에 의하여 권한이 변경된다.
(정답률: 44%)
  • 역할기반 접근통제는 사용자의 역할에 따라 권한을 부여하므로, 인사이동이 빈번한 조직에서는 새로운 사용자가 들어와도 해당 역할에 따른 권한만 부여하면 되므로 효율적입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. 다음 중 대칭키 암호기반 인증방식의 설명으로 올바르지 않은 것은?

  1. 소규모 시스템에 적합하다.
  2. 키분배의 어려움이 있다.
  3. 전자서명방식을 이용한다.
  4. 키관리센터의 역할과 비중이 높다.
(정답률: 42%)
  • 정답: "전자서명방식을 이용한다."

    대칭키 암호기반 인증방식은 키를 공유하는 방식으로, 키분배의 어려움이 있고 소규모 시스템에 적합하며, 키관리센터의 역할과 비중이 높다. 전자서명방식은 공개키 암호기반의 인증방식으로, 대칭키 암호기반과는 다른 방식이다. 전자서명방식은 개인키와 공개키를 사용하여 인증을 수행하며, 대칭키 암호기반과는 관련이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. 강제적 접근통제(MAC)의 특징으로 올바른 것은?

  1. 중앙에서 정책을 주고 관리한다.
  2. 사용자 역할에 따라 지정하고 권한을 부여한다.
  3. 주체에 대응하는 행과 객체에 대응하는 열을 통하여 권한을 부여한다.
  4. 어떠한 사용자는 다른 사용자에 대한 접근을 허용한다.
(정답률: 39%)
  • "중앙에서 정책을 주고 관리한다."는 MAC의 특징 중 하나로, 시스템 전체에서 일관된 보안 정책을 적용하기 위해 중앙에서 정책을 관리하고 적용하는 것을 의미합니다. 이는 보안 관리를 효율적으로 할 수 있도록 도와줍니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. 커버로스(Kerberos)에 대한 설명으로 올바르지 못한 것은?

  1. 비밀키 인증프로토콜이다.
  2. SSO 기능을 지원한다.
  3. 암호화 인증을 위해 RSA를 사용한다.
  4. 사용자와 네트워크 서비스에 대한 인증이 가능하다.
(정답률: 45%)
  • 암호화 인증을 위해 RSA를 사용하는 것은 올바르지 않은 설명입니다. Kerberos는 대칭키 기반의 인증 프로토콜이며, 암호화에는 대칭키 암호화 방식을 사용합니다. RSA는 공개키 암호화 방식으로 대칭키 암호화와는 다른 방식입니다. 따라서, Kerberos에서는 대칭키 암호화 방식을 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. 역할기반 접근통제의 기본 요소가 아닌 것은 무엇인가?

  1. 사용자
  2. 역할
  3. 신분
  4. 허가
(정답률: 37%)
  • 역할기반 접근통제의 기본 요소는 사용자, 역할, 허가이다. 신분은 역할과 유사하지만, 역할은 조직 내에서 수행하는 일의 범위와 권한을 나타내는 반면, 신분은 개인의 지위나 계급을 나타낸다. 따라서 역할과 달리 신분은 역할기반 접근통제의 기본 요소가 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. 다음 중 식별 및 인증을 통하여 사용자가 정보자원에 접근하여 무엇을 할 수 있거나 가질 수 있도록 권한을 부여하는 과정을 무엇이라 하는가?

  1. 인증(Authentication)
  2. 인가(Authorization)
  3. 검증(Verification)
  4. 식별(Identification)
(정답률: 42%)
  • 사용자가 정보자원에 접근하여 무엇을 할 수 있거나 가질 수 있도록 권한을 부여하는 과정은 인가(Authorization)이다. 인증(Authentication)은 사용자의 신원을 확인하는 과정이고, 검증(Verification)은 정보의 정확성을 확인하는 과정이며, 식별(Identification)은 사용자를 식별하는 과정이다. 따라서, 사용자의 권한을 부여하는 과정은 인가(Authorization)이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. 다음 중 사용자 인증에 적절치 않은 것은?

  1. 비밀키(Private key)
  2. 패스워드(Password)
  3. 토큰(Token)
  4. 지문(Fingerprint)
(정답률: 35%)
  • 비밀키(Private key)는 사용자 인증에 적절하지 않습니다. 비밀키는 대개 서버 측에서 저장되며, 이를 탈취당하면 해커가 해당 사용자의 모든 정보에 접근할 수 있습니다. 따라서 비밀키는 보안성이 낮고, 사용자 인증에 적합하지 않습니다. 올바른 사용자 인증 방법은 패스워드, 토큰, 지문 등입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. 다음 중 공인인증서 구성요소 내용으로 올바르지 않은 것은?

  1. 공인인증서 일련번호
  2. 소유자 개인키
  3. 발행기관 식별명칭
  4. 유효기간
(정답률: 53%)
  • 공인인증서 구성요소 중 올바르지 않은 것은 없습니다.

    소유자 개인키는 공인인증서의 중요한 구성요소 중 하나로, 공인인증서를 발급받은 소유자만이 가지고 있는 비밀키입니다. 이 개인키는 공인인증서를 사용하여 인터넷상에서 안전하게 정보를 주고받을 때 사용되며, 공인인증서를 분실하거나 타인에게 노출되면 개인정보 유출 등의 문제가 발생할 수 있습니다. 따라서 소유자 개인키는 안전하게 보관하고 사용해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. 다음 에서 스트림 암호형식을 사용한 것을 모두 고르시오.(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)

  1. (가), (나), (다)
  2. (가), (다), (라), (마)
  3. (나), (다), (라)
  4. (다), (라), (마)
(정답률: 7%)
  • 스트림 암호형식을 사용한 것은 (가), (다), (라), (마) 입니다. (가)는 스트림 암호형식 중 하나인 RC4 알고리즘이 사용되었기 때문입니다. (다)는 스트림 암호형식 중 하나인 SEAL 알고리즘이 사용되었기 때문입니다. (라)는 스트림 암호형식 중 하나인 Salsa20 알고리즘이 사용되었기 때문입니다. (마)는 스트림 암호형식 중 하나인 ChaCha20 알고리즘이 사용되었기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. 다음 중 SSO(Single Sign On)에 대한 설명으로 올바르지 않은 것은?

  1. 자원별로 권한을 부여하여 접근을 통제한다.
  2. O/S 환경과 연동이 가능하다.
  3. 한 번의 로그인으로 여러 개의 시스템에 대한 사용자 인증을 할 수 있다.
  4. PKI 기반의 인증서를 사용한다.
(정답률: 39%)
  • "자원별로 권한을 부여하여 접근을 통제한다."는 SSO와 관련이 없는 접근 제어 방식인 RBAC(Role-Based Access Control)에 대한 설명이다. SSO는 한 번의 로그인으로 여러 개의 시스템에 대한 사용자 인증을 할 수 있으며, O/S 환경과 연동이 가능하며, PKI 기반의 인증서를 사용한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. 다음 는 OTP(One Time Password) 사용절차에 대한 내용이다. 순서가 올바른 것은?

  1. (나), (다), (가), (라), (마)
  2. (가), (다), (라), (마), (나)
  3. (가), (나), (라), (다), (마)
  4. (나), (가), (라), (다), (마)
(정답률: 50%)
  • 1. (나) - 사용자가 로그인 시도
    2. (다) - 서버가 사용자에게 임시 비밀번호를 발급
    3. (가) - 사용자가 임시 비밀번호를 입력
    4. (라) - 서버가 임시 비밀번호를 확인하고 정상적인 경우에만 로그인 허용
    5. (마) - 로그인 후 임시 비밀번호는 더 이상 사용 불가능

    정답은 "(나), (가), (라), (다), (마)" 입니다.

    사용자가 로그인 시도하면 서버가 임시 비밀번호를 발급하고, 사용자는 해당 비밀번호를 입력합니다. 서버는 임시 비밀번호를 확인하고 정상적인 경우에만 로그인을 허용합니다. 로그인 후에는 임시 비밀번호가 더 이상 사용 불가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. 다음 중 전자서명의 특징으로 올바르지 않은 것은?

  1. 위조불가(Unforgeable)
  2. 재사용가능(Reusable)
  3. 부인불가(Non-Repudiation)
  4. 서명자인증(User Authentication)
(정답률: 48%)
  • 전자서명은 재사용이 불가능한 특징을 가지고 있습니다. 한 번 사용된 전자서명은 다시 사용할 수 없으며, 새로운 서명이 필요합니다. 이는 전자서명의 무결성과 보안을 보장하기 위한 것입니다. 따라서 "재사용가능(Reusable)"은 전자서명의 특징으로 올바르지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보안 관리 및 법규

81. 다음 지식정보보안 컨설팅 업체에 대한 설명으로 올바르지 않은 것은?

  1. 지식정보보안컨설팅 업체 지정은 미래창조과학부 장관이 한다.
  2. 두 기업 합병 시에는 사전에 미래창조과학부 장관에게 한다.
  3. 임원이 결격사유가 있는 경우 지정이 불가능하다.
  4. 휴, 폐업 30일 이전에 신고 및 지적사항 발생 시 그 업무의 전부 또는 일부를 취소할 수 있다.
(정답률: 11%)
  • "임원이 결격사유가 있는 경우 지정이 불가능하다."가 올바르지 않은 것이다. 이유는 임원이 결격사유가 있는 경우에도 지정이 가능하지만, 해당 업체가 지정된 이후에 결격사유가 발생하면 장관이 지정을 취소할 수 있다는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. 다음은 정보보안의 목표에 대한 설명이다. 올바르지 못한 것은?

  1. 기밀성: 정당한 사용자에게만 접근을 허용함으로써 정보의 안전을 보장한다.
  2. 무결성: 전달과 저장 시 비인가된 방식으로부터 정보가 변경되지 않도록 보장한다.
  3. 가용성: 인증된 사용자들이 모든 서비스를 이용할 수 있는 것을 말한다.
  4. 인증: 정보주체가 본인이 맞는지를 인정하기 위한 방법을 말한다.
(정답률: 23%)
  • 정답은 "가용성: 인증된 사용자들이 모든 서비스를 이용할 수 있는 것을 말한다." 이다.

    가용성은 인증된 사용자뿐만 아니라 모든 사용자가 서비스를 이용할 수 있는 것을 말하는 것이 아니라, 시스템이 항상 정상적으로 동작하고 서비스를 제공할 수 있는 상태를 유지하는 것을 말한다.

    따라서, 가용성은 인증된 사용자들이 모든 서비스를 이용할 수 있는 것을 말하는 것이 아니라, 시스템의 안정성과 신뢰성을 보장하는 것을 목표로 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 다음은 기업의 보안정책 수립 진행순서이다. 올바르게 나열한 것은?

  1. 보안방안 수립 - 위험인식 – 정책수립 – 정보보안조직 및 책임 – 정책수립 – 사용자 교육
  2. 위험인식 – 정책수립 – 정보보안조직 및 첵임 – 보안방안 수립 – 사용자 교육
  3. 정책수립 – 정보보안조직 및 책임 – 위험인식 – 보안방안 수립 – 사용자 교육
  4. 정책수립 – 위험인식 – 보안방안 수립 – 정보보안조직 및 책임 – 사용자 교육
(정답률: 25%)
  • 정답은 "정책수립 – 정보보안조직 및 책임 – 위험인식 – 보안방안 수립 – 사용자 교육"이다.

    보안정책 수립은 기업에서 가장 먼저 이루어져야 하는 작업이다. 이후 정보보안조직 및 책임을 정하고, 위험인식을 통해 보안 위협을 파악하고 대응 방안을 수립한다. 그리고 이를 바탕으로 보안방안을 구체적으로 수립하고, 사용자들에게 교육을 시켜 보안 정책을 준수하도록 유도한다. 따라서 정책수립이 가장 먼저 이루어지고, 그 이후에 정보보안조직 및 책임, 위험인식, 보안방안 수립, 사용자 교육이 순서대로 진행되어야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. 다음 중 정보보호정책에 포함되지 않아도 되는 것은 무엇인가?

  1. 자산의 분류
  2. 비인가자의 접근원칙
  3. 법 준거성
  4. 기업보안문화
(정답률: 37%)
  • 정보보호정책은 조직의 정보자산을 보호하기 위한 일련의 규칙과 절차를 정의하는 문서이다. 이 중에서 "기업보안문화"는 조직 내에서 보안에 대한 인식과 의식을 높이기 위한 활동으로, 정보보호정책에 포함되지 않아도 된다. 이는 조직 내에서 보안에 대한 문화를 확립하고 유지하기 위한 것으로, 보안 정책의 실행과 관련이 있지만, 직접적으로 보안 정책의 내용에는 포함되지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. 다음 에서 설명하고 있는 정보보호 수행담당자는 누구인가?

  1. 정보보호담당자
  2. 정보보호책임자
  3. 정보보호관리자
  4. 개인정보보호담당자
(정답률: 24%)
  • 이미지에서 설명하고 있는 역할은 정보보호 전반적인 업무를 총괄적으로 관리하는 역할인데, 이는 "정보보호관리자"가 수행하는 역할과 일치한다. 다른 보기들은 보다 구체적인 역할을 수행하는 역할이므로 정답이 될 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. 정보보호관리체계(ISMS) 5단계 수립을 하려고 한다. 올바른 진행 순서는 무엇인가?

  1. 경영조직 – 정책 수립 및 범위설정 – 위험관리 – 구현 - 사후관리
  2. 정책 수립 및 범위설정 – 경영조직 – 위험관리 – 구현 - 사후관리
  3. 정책 수립 및 범위설정 – 경영조직 – 구현 – 위험관리 - 사후관리
  4. 경영조직 – 위험관리 – 정책 수립 및 범위설정 – 구현 – 사후관리
(정답률: 32%)
  • 정보보호관리체계(ISMS) 5단계 수립의 올바른 진행 순서는 "정책 수립 및 범위설정 – 경영조직 – 위험관리 – 구현 - 사후관리"이다. 이는 ISMS를 구성하는 핵심 요소들을 순서대로 진행하는 것으로, 먼저 정보보호 정책을 수립하고 범위를 설정한 후, 경영조직을 구성하여 책임과 역할을 분담하고, 위험관리를 통해 정보자산의 위협과 취약점을 파악하고 대응책을 마련하며, 구현 단계에서는 실제로 보안조치를 시행하고, 사후관리 단계에서는 ISMS의 유지와 개선을 위한 모니터링과 검토를 수행한다. 이러한 순서대로 진행함으로써, 효과적인 정보보호관리체계를 구축할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 다음 중 전자적 침해행위에 포함되지 않는 것은 무엇인가?

  1. 고출력 전자기파
  2. 상업용 이메일 발송
  3. 컴퓨터 바이러스
  4. 서비스거부
(정답률: 34%)
  • 상업용 이메일 발송은 전자적 침해행위에 포함되지 않는다. 이는 광고성 이메일을 보내는 것이지만, 이는 수신자가 동의한 경우에는 합법적인 마케팅 활동으로 인정되기 때문이다. 다만, 스팸 메일과 같이 불법적으로 대량으로 발송하는 경우에는 전자적 침해행위로 간주된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. 정보주체의 권리에 따른 설명으로 올바르지 않은 것은?

  1. 다른 사람의 생명•신체를 해할 우려가 있거나 다른 사람의 재산과 그 밖의 이익을 부당하게 침해할 우려가 있는 경우 열람을 제한할 수 있다.
  2. 개인정보 열람에 대한 “대통령령으로 정하는 기간”이란 5일을 말한다.
  3. 개인정보를 삭제할 때에는 복구 또는 재생되지 아니하도록 조치하여야 한다.
  4. 만 14세 미만 아동의 법정대리인은 개인정보처리자에게 그 아동의 개인정보 열람 등을 요구할 수 있다.
(정답률: 56%)
  • 정답: "개인정보 열람에 대한 “대통령령으로 정하는 기간”이란 5일을 말한다."

    설명: 개인정보 보호법 제35조에 따르면, 개인정보 열람 청구를 받은 개인정보처리자는 지체 없이 열람할 수 있도록 조치해야 하며, 대통령령으로 정하는 기간 내에 열람을 제공해야 합니다. 하지만 대통령령에서 정하는 기간은 5일이 아니라, 최대 30일까지 가능합니다. 따라서 이 보기는 올바르지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. 정보통신기반 보호법에 대한 설명으로 올바르지 못한 것은?

  1. 정보통신기반보호위원회는 대통령 소속이다.
  2. 국정원장과 미래창조과학부장관이 주요 정보통신기반시설 보호대책 이행 여부를 확인할 수 있다.
  3. 주요 정보통신기반보호대책은 지자체장이 안전행정부장관에게 제출한다.
  4. 정보통신기반보호위원회는 위원장 1인을 포함한 25인 이내 위원으로 한다.
(정답률: 24%)
  • 정보통신기반보호위원회는 대통령 소속이 아니라 대통령이 지명한 위원으로 구성된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 다음은 지식정보보안 컨설팅 업체 지정인가에 대한 설명이다. 올바른 것은?

  1. 재지정의 기준, 절차 및 방법 등에 관하여 필요한 사항은 방송통신위원회령으로 정한다.
  2. 지식정보보안 컨설팅전문업체로 지정받을 수 있는 자는 법인과 개인으로 한정한다.
  3. 지식정보보안 컨설팅전문업체의 지정을 취소하려면 미래창조과학부장관에게 신고하여야 한다.
  4. 3년마다 갱신해야 하고 재지정할 수 있다.
(정답률: 19%)
  • 지식정보보안 컨설팅 전문업체는 방송통신위원회에 지정을 신청하여 지정받을 수 있으며, 지정은 3년마다 갱신해야 하고 재지정할 수 있다. 이는 지식정보보안 컨설팅 전문업체의 역량과 기술력 등이 지속적으로 검증되어야 하기 때문이다. 재지정의 기준, 절차 및 방법 등에 관한 사항은 방송통신위원회령으로 정해져 있다. 또한, 지정을 취소하려면 미래창조과학부장관에게 신고하여야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 통신과금 서비스에 대하여 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’과 ‘전자금융거래법’이 경합이 되었을 때 우선 적용되는 법률은 무엇인가?

  1. 정보통신망 이용촉진 및 정보보호 등에 관한 법률
  2. 전자금융거래법
  3. 통신과금거래법
  4. 신용정보보호법
(정답률: 45%)
  • 우선 적용되는 법률은 "정보통신망 이용촉진 및 정보보호 등에 관한 법률"이다. 이는 통신과금 서비스가 정보통신망을 통해 이루어지는 서비스이기 때문에 해당 법률이 우선 적용되며, 전자금융거래법이나 신용정보보호법은 해당 서비스와 관련이 있지만, 법적 규제가 덜 강력하거나 적용 범위가 제한적이기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. 다음 예방회피, 예방교정, 예방탐지에 대한 설명으로 올바르지 않은 것은?

  1. 예방통제: 오류나 부정이 발생하는 것을 예방할 목적으로 행사하는 통제
  2. 탐지통제: 예방통제를 우회하는 것을 찾아내기 위한 통제
  3. 교정통제: 탐지통제를 통해 발견된 문제점을 변경하는 일련의 활동
  4. 예방탐지: DB를 주기적으로 백업을 한다.
(정답률: 27%)
  • 올바르지 않은 것은 "예방탐지: DB를 주기적으로 백업을 한다." 이다. DB 백업은 예방조치 중 예방회피에 해당하며, 예방탐지와는 관련이 없다. 예방탐지는 시스템 내부에서 발생할 수 있는 문제를 사전에 예측하고 대응하는 것을 말한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. 보안인증 평가에 대한 설명으로 올바르지 않은 것은?

  1. IPSEC은 새로운 유럽공통평가기준으로 1991년에 발표하였다.
  2. TCSEC은 일명 ‘오렌지북’이라고도 불린다.
  3. EAL 등급은 9가지로 분류된다.
  4. TCSEC은 기밀성을 우선으로 하는 군사 및 정보기관에 적용된다.
(정답률: 35%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. 다음 중 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’에서 규정하는 이용자에게 알리고 동의 받아야 할 사항이 아닌 것은?

  1. 개인정보 수집 이용목적
  2. 개인정보 수집 이용기간
  3. 수집하는 개인정보항목
  4. 개인정보 수집을 거부할 수 있는 권리
(정답률: 48%)
  • 정보통신망 이용촉진 및 정보보호 등에 관한 법률에서 규정하는 이용자에게 알리고 동의 받아야 할 사항 중에서 "개인정보 수집을 거부할 수 있는 권리"가 아닌 것은 없습니다. 이용자는 개인정보 수집에 대해 거부할 권리가 있으며, 이를 표시하면 개인정보 수집이 제한됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’에서 수집해서는 안 되는 개인정보 항목은 무엇인가?

  1. 이름, 연락처
  2. 학력 등 사회활동 경력
  3. 상세 집 주소
  4. 비밀번호
(정답률: 0%)
  • 법률에서는 개인정보 수집 시 필요한 최소한의 정보만을 수집하도록 규정하고 있습니다. 따라서 학력 등 사회활동 경력은 개인정보 수집에 필요하지 않은 정보로서 수집해서는 안 됩니다. 이는 해당 개인의 신상정보와는 직접적인 연관성이 없기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. 다음 에서 정의하고 있는 용어는 무엇인가?

  1. 망분리
  2. 접속기록
  3. 비밀번호
  4. 계정정보
(정답률: 44%)
  • 위 그림은 로그인 화면을 나타내고 있으며, 로그인을 하기 위해서는 "비밀번호"를 입력해야 합니다. 따라서 정답은 "비밀번호"입니다. "망분리"는 네트워크 보안 관련 용어이며, "접속기록"은 로그인 기록을 의미하며, "계정정보"는 로그인에 필요한 아이디와 비밀번호를 포함한 개인 정보를 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. 다음 에서 설명하고 있는 개인정보 기술적·관리적 보호조치는 무엇인가?

  1. 내부관리계획 수립시행
  2. 접근통제
  3. 개인정보 암호화
  4. 접속기록의 위·변조방지
(정답률: 32%)
  • 접속기록은 개인정보를 처리하는 시스템에 누가 언제 어떤 작업을 했는지를 기록한 것입니다. 이 기록이 위조되거나 변경되면, 개인정보를 처리하는 과정에서 발생한 문제를 추적하거나 책임을 추궁하는 것이 어려워집니다. 따라서 접속기록의 위·변조방지는 개인정보를 안전하게 처리하기 위해 필요한 보호조치 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 지식정보보안 컨설팅 전문업체 지정을 위한 법적 근거기준은 무엇인가 ?

  1. 정보통신산업진흥법
  2. 정보통신망 이용촉진 및 정보보호 등에 관한 법률
  3. 개인정보보호법
  4. 정보통신기반보호법
(정답률: 24%)
  • 지식정보보안 컨설팅 전문업체 지정을 위한 법적 근거기준은 "정보통신산업진흥법"입니다. 이는 정보통신산업의 발전과 보호를 위한 법률로, 지식정보보안 컨설팅 전문업체 지정을 위한 기준을 제시하고 있습니다. 이 법률에 따라 지정된 전문업체는 정보보호 업무를 수행할 수 있으며, 이를 통해 정보보호 수준을 높일 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 다음 중 공인인증기관에 포함되지 않는 것은?

  1. 금융보안연구원
  2. 금융결제원
  3. 한국정보인증
  4. 코스콤
(정답률: 53%)
  • 금융보안연구원은 공인인증기관이 아니라 금융권 보안 강화를 위한 연구 및 교육을 담당하는 기관이기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. OECD의 개인정보 8원칙에 포함되지 않는 것은?

  1. 정보정확성의 원칙
  2. 안전보호의 원칙
  3. 이용제한의 원칙
  4. 비밀의 원칙
(정답률: 21%)
  • OECD의 개인정보 8원칙에는 "비밀의 원칙"이 포함되어 있지 않습니다. 이는 개인정보 보호와 관련된 원칙이 아니라, 기밀 유지와 관련된 원칙이기 때문입니다. 개인정보 보호와 관련된 원칙으로는 정보정확성의 원칙, 안전보호의 원칙, 이용제한의 원칙 등이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >