정보보안기사 필기 기출문제복원 (2014-04-05)

정보보안기사 2014-04-05 필기 기출문제 해설

이 페이지는 정보보안기사 2014-04-05 기출문제를 CBT 방식으로 풀이하고 정답 및 회원들의 상세 해설을 확인할 수 있는 페이지입니다.

정보보안기사
(2014-04-05 기출문제)

목록

1과목: 시스템 보안

1. NTFS에서 Sector_per_cluster로 정할 수 없는 것은 무엇인가?

  1. 1
  2. 6
  3. 8
  4. 16
(정답률: 70%)
  • NTFS 파일 시스템에서 클러스터당 섹터 수(Sector per cluster)는 반드시 $2^{n}$ 형태의 2의 거듭제곱수(2, 4, 8, 16, 32, 64 등)로 설정되어야 합니다. 따라서 6은 2의 거듭제곱수가 아니므로 설정할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 가상메모리를 지원하는 운영체제에서 성능은 가상주소를 실주소로 변환하는 DAT(Dynamic Address Translation)에 의해 영향을 받는다. DAT를 빠른 순서에서 느린 순서로 나열한 것은?

  1. 직접사상 – 연관사상 – 직접/연관사상
  2. 연관사상 – 직접사상 – 직접/연관사상
  3. 직접/연관사상 – 직접사상 – 연관사상
  4. 연관사상 – 직접/연관사상 – 직접사상
(정답률: 61%)
  • 가상주소를 실주소로 변환하는 DAT의 속도는 주소 변환 과정의 복잡도에 따라 결정됩니다. 가장 빠른 연관사상부터 시작하여 직접/연관사상, 그리고 가장 느린 직접사상 순으로 나열됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 다음 설명하고 있는 스케줄링 기법은 무엇인가?

  1. 선입선출(FIFO)
  2. SJF
  3. 우선순위
  4. 다단계큐
(정답률: 40%)
  • CPU 점유 시간(사이클 시간)이 가장 짧은 프로세스에 CPU를 먼저 할당하여 평균 대기 시간을 최소화하는 방식입니다.

    다만, 실행 시간이 긴 프로세스는 계속 밀려나는 기아 상태가 발생할 수 있으며, 대화식 시스템에는 부적합하다는 특징이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 다음 중 버퍼 오버플로우 대응책으로 올바르지 못한 것은?

  1. 버퍼 오퍼플로우 취약점이 생기지 않도록 패치를 정기적으로 한다.
  2. 문자길이를 검사하지 않는 함수를 사용하지 않고 안전한 프로그래밍을 해야 한다.
  3. 함수로부터 복귀할 때 스택의 무결성을 검사한다.
  4. 사용자의 스택 혹은 힙 영역의 쓰기 및 실행권한을 준다.
(정답률: 65%)
  • 버퍼 오버플로우를 방지하기 위해서는 스택이나 힙 영역에 실행 권한을 제거하여 공격자가 주입한 악성 코드가 실행되지 않도록 하는 DEP(데이터 실행 방지) 설정이 필요합니다. 따라서 쓰기 및 실행 권한을 부여하는 것은 보안상 매우 위험한 조치입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 다음은 리눅스 파일권한에 대한 설명이다. 올바르지 못한 것은?

  1. ls –al명령어로 권한을 자세히 볼 수 있다.
  2. chmod명령어는 파일, 디렉토리명을 수정할 수 있다.
  3. 맨앞에 문자가‘-’이면 파일, ‘d’이면 디렉토리, ‘l’이면 링크이다.
  4. chown 명령어는 파일소유자, 파일소유그룹을 수정 할 수 있다.
(정답률: 75%)
  • chmod 명령어는 파일이나 디렉토리의 '권한(Permission)'을 변경하는 명령어이며, 파일이나 디렉토리의 '이름'을 수정하는 명령어는 mv입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 다음중 레지스트리 키 값에 없는 것은?

  1. HKEY_CLASSES_ROOT
  2. HKEY_LOCAL_MACHINE_SAM
  3. HKEY_USERS
  4. HKEY_CURRENT_USER
(정답률: 74%)
  • 윈도우 레지스트리의 루트 키는 시스템 설정과 사용자 정보를 저장하는 최상위 계층입니다.

    오답 노트

    HKEY_LOCAL_MACHINE_SAM: HKEY_LOCAL_MACHINE 하위의 SAM 키는 존재하지만, 그 자체가 독립적인 루트 키는 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 다음 보여주고 있는 아파치 관련 설정파일은 무엇인가?

  1. httpd.conf
  2. apache.conf
  3. virtualhost.conf
  4. server.conf
(정답률: 66%)
  • 이미지의 DocumentRoot와 ServerName 설정은 아파치 웹 서버의 메인 설정 파일인 httpd.conf에서 정의하는 핵심 지시어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 다음중 패스워드로 가장 강력한 것은?

  1. 123qwe
  2. wJqHdK12!%$
  3. ASDqwe
  4. qwerasdf
(정답률: 91%)
  • 강력한 패스워드는 영문 대소문자, 숫자, 특수문자를 모두 포함하며 길이가 길수록 보안성이 높습니다. wJqHdK12!%$는 다양한 문자 조합과 충분한 길이를 갖추고 있어 가장 강력합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 시스템 무결성을 유지하기 위한 명령어는 무엇인가?

  1. halt
  2. shutdown
  3. reload
  4. reboot
(정답률: 53%)
  • 시스템의 무결성을 유지하고 데이터 손실을 방지하며 안전하게 종료하기 위해서는 shutdown 명령어를 사용하여 프로세스를 정상적으로 종료해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음 중 HTTP/1.1 프로토콜에 대한 설명으로 올바르지 않은 것은?

  1. 클라이언트가 서버에 커넥션을 시도한다.
  2. HTTP/1.1 GET방식으로 데이터를 요청한다.
  3. 서버는 해당 데이터를 검색하여 클라이언트에게 전달한다.
  4. POST는 클라이언트가 정보를 받아들이고 클라이언트에서 동작하도록 요청하는 방식이다.
(정답률: 66%)
  • POST 방식은 클라이언트가 서버로 데이터를 전송하여 서버 측에서 처리하도록 요청하는 방식입니다. 클라이언트가 정보를 받아들여 동작하는 것이 아니라, 서버의 상태를 변경하거나 데이터를 생성할 때 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 공유폴더 사용권한의 특징에 대한 설명으로 올바르지 못한 것은?

  1. 공유폴더 사용권한은 파일에도 적용된다.
  2. NTFS사용권한보다 약한 보안을 제공한다.
  3. 네트워크 접근 사용만을 제한하고 로컬접속을 제어할 수 없다.
  4. 기본 공유폴더 사용권한은 Everyone 그룹에게 모든 권한이 주어진다.
(정답률: 23%)
  • 공유폴더 사용권한은 오직 '폴더'에만 적용되며, 폴더 내부의 개별 '파일'에 직접 적용되지 않습니다. 파일에 대한 세부 제어는 NTFS 사용권한을 통해 이루어집니다.

    오답 노트

    NTFS사용권한보다 약한 보안을 제공한다: 공유권한은 네트워크 접속 시에만 작동하므로 NTFS보다 보안 수준이 낮음
    네트워크 접근 사용만을 제한하고 로컬접속을 제어할 수 없다: 로컬 로그인은 NTFS 권한만 적용됨
    기본 공유폴더 사용권한은 Everyone 그룹에게 모든 권한이 주어진다: 기본 설정상 Everyone 그룹에 읽기 권한 등이 부여되어 접근이 가능함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 프로세스 교착상태 발생조건에 해당되지 않는 것은?

  1. 점유와 대기
  2. 상호배제
  3. 비중단조건
  4. 중단조건
(정답률: 52%)
  • 교착상태(Deadlock)가 발생하기 위해서는 상호배제, 점유와 대기, 비선점(비중단), 환형 대기라는 4가지 조건이 모두 충족되어야 합니다. 따라서 중단조건은 교착상태 발생 조건에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 다음 나열된 도구들이 공통적으로 가지고 있는 특징은 무엇인가?

  1. 다중취약점 스캔
  2. 특정취약점 스캔
  3. 은닉스캔
  4. 네트워크 구조 스캔
(정답률: 49%)
  • 에 나열된 cgiscan, winscan, rpcscan은 각각 CGI, Windows, RPC 서비스의 특정 취약점을 찾아내는 특정취약점 스캔 도구들입니다.

    오답 노트

    다중취약점 스캔: SAINT, sscan2k, vetescan, mscan
    은닉스캔: Nmap, stealthscan
    네트워크 구조 스캔: firewalk, Nmap
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 다음중 기본 공유폴더 형태가 아닌 것은?

  1. C$
  2. ADMIN$
  3. PRINT$
  4. IPC$
(정답률: 73%)
  • Windows의 기본 관리 공유 폴더에는 C$ (드라이브 루트), ADMIN$ (시스템 루트), IPC$ (이름 지정 파이프) 등이 포함되지만, PRINT$는 기본 공유 폴더 형태에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 다음은 리눅스 시스템 최적화 모니터링 명령어들이다. 무엇을 모니터링 하는 명령어인가?

  1. CPU문제점 점검
  2. 메모리 문제점 점검
  3. 디스크I/O문제점 점검
  4. 네트워크 문제점 점검
(정답률: 71%)
  • 1. free (메모리 상태 확인)
    free: 사용되지 않은 순수한 여유 메모리 용량

    2. vmstat (가상 메모리 및 시스템 통계)

  • 에 제시된 FREE 명령어는 시스템의 가용 메모리와 사용 중인 메모리 정보를 제공하며, VMSTAT 명령어는 가상 메모리 상태와 시스템 리소스 사용량을 모니터링하는 도구이므로 메모리 문제점 점검에 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. TCP_WRAPPER 활용시에 로그파일은 일반적으로 ( )과 ( )파일에 기록된다. 괄호안에 순서대로 알맞은 내용은?

  1. dmessage, secure
  2. message, secure
  3. btmp, message
  4. wtmp, secure
(정답률: 70%)
  • TCP Wrapper를 통한 접근 제어 결과(허용 및 거부)는 시스템의 syslog 또는 인증 로그에 기록됩니다. 일반적으로 /var/log/ 디렉터리 내의 message 파일과 secure 파일에 해당 로그가 저장됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 다음에서 설명하고 있는 스캔탐지도구는 무엇인가?

  1. SARA
  2. NESSUS
  3. PORTSENTRY
  4. NIKTO2
(정답률: 52%)
  • 포트스캔을 실시간으로 탐지하고 tcp_wrapper와 결합하여 hosts.deny 파일에 자동으로 IP를 등록해 방어하는 도구는 PORTSENTRY입니다.

    오답 노트

    SARA: 네트워크 취약점 검사 및 보고 도구
    NESSUS: 포괄적인 취약점 스캐너
    NIKTO2: 웹 서버 및 애플리케이션 취약점 검사 도구
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 파일이 생성되는 순간부터 로그인가 로그아웃의 정보를 보여주는 로그 파일은 무엇인가?

  1. wtmp
  2. utmp
  3. last
  4. secure
(정답률: 60%)
  • wtmp 파일은 시스템의 부팅, 종료, 사용자의 로그인 및 로그아웃 기록을 누적하여 저장하는 로그 파일입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 다음 중 커널에 대한 설명으로 올바르지 못한 것은?

  1. 커널은 프로세스, 파일시스템, 메모리 , 네트워크의 관리를 맡는다.
  2. 컴퓨터 운영체제 핵심으로서 컴퓨터의 가장 기본적인 각 장치들을 관리하고 제어하기 위한 소프트웨어이다.
  3. 장치 혹은 시스템의 기능과 관련된 변화가 있을 경우 새로운 커널을 생성해야한다.
  4. 유닉스 계열의 시스템이 부팅될 때 가장 먼저 읽히는 운영체제의 핵심으로 보조기억장치에 상주한다.
(정답률: 61%)
  • 커널은 운영체제의 핵심으로, 시스템 부팅 시 메모리에 로드되어 실행되는 동안 항상 주메모리(RAM)에 상주하며 하드웨어와 소프트웨어 간의 인터페이스 역할을 수행합니다. 보조기억장치에 상주한다는 설명은 틀린 내용입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 버퍼오버플로우에 대한 설명으로 올바르지 않은 것은?

  1. 버퍼에 저장된 프로세스 간의 자원 경쟁을 야기해 권한을 획득하는 기법으로 공격하는 방식이다.
  2. 오버플로우에는 힙오버플로우와 스택오버플로우가 있다.
  3. 버퍼오버플로우가 발생하면 데이터는 인접한 포인트 영역까지 침범한다.
  4. 대응책은 데이터가 들어가는 배열의 읽기, 쓰기가 배열 범위를 벗어나지 않는지 검사한다.
(정답률: 75%)
  • 버퍼오버플로우는 메모리의 할당된 버퍼 크기를 초과하는 데이터를 입력하여 인접한 메모리 영역을 덮어씀으로써 실행 흐름을 조작하는 공격 기법입니다. 프로세스 간의 자원 경쟁을 이용하는 방식은 레이스 컨디션(Race Condition)에 대한 설명이므로 버퍼오버플로우와는 무관합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 보안

21. 다음 나열된 장비 중 네트워크 계층에서 이용하는 장비는 무엇인가?

  1. 리피터
  2. 허브
  3. 브릿지
  4. 라우터
(정답률: 79%)
  • 라우터는 OSI 3계층인 네트워크 계층에서 동작하며, IP 주소를 기반으로 최적의 경로를 설정(Routing)하여 패킷을 전송하는 장비입니다.

    오답 노트

    리피터, 허브, 브릿지 $\rightarrow$ 물리 계층(1계층) 또는 데이터 링크 계층(2계층) 장비임
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 다음중 IP클래스 범위로 올바르지 않은 것은?

  1. A : 0.0.0.0 ~ 127.255.255.255
  2. B : 128.0.0.0 ~ 191.255.255.255
  3. C: 193.0.0.0 ~ 223.255.255.255
  4. D : 224.0.0.0. ~ 239.255.255.255
(정답률: 66%)
  • IP 클래스 범위 중 C 클래스는 첫 번째 옥텟이 $192$부터 $223$까지입니다.

    오답 노트

    C: 193.0.0.0 ~ 223.255.255.255 $\rightarrow$ 시작 범위가 $192.0.0.0$이어야 함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 다음은 IPSec 프로토콜에 대한 설명이다. 괄호안에 알맞은 내용으로 연결된 것은?

  1. AH-ESP-IKE
  2. ESP-IKE-AH
  3. ESP-AH-IKE
  4. IKE-ESP-AH
(정답률: 69%)
  • IPSec은 IP 계층에서 보안을 제공하며, 인증을 담당하는 AH(Authentication Header), 암호화를 담당하는 ESP(Encapsulating Security Payload), 키 교환 및 관리를 담당하는 IKE(Internet Key Exchange) 프로토콜을 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 다음과 같은 사이버 공격기법을 무엇이라 하는가?

  1. APT 공격
  2. 드라이브 바이 다운로드 공격
  3. 워터링 홀 공격
  4. 랜섬웨어 공격
(정답률: 66%)
  • 특정 대상을 목표로 정밀하게 설계되어, 장기간에 걸쳐 침투 및 감시를 수행한 뒤 공격을 실행하는 지능형 지속 위협 공격인 APT 공격의 전형적인 사례입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 내부에서 백신설치 여부나 컴퓨터 이름 등으로 pc나 노트북 등 매체등을 제어할 수 있는 솔루션을 무엇이라 하는가?

  1. ESM
  2. MDM
  3. NAC
  4. SEIM
(정답률: 63%)
  • NAC(Network Access Control)는 네트워크에 접속하는 단말의 보안 상태(백신 설치 여부, OS 업데이트 등)를 검사하여 정책에 맞지 않는 기기의 접속을 제어하는 솔루션입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 설명하고 있는 네트워크 공격방법은 무엇인가?

  1. ARP 스니핑
  2. ICMP Redirect
  3. ARP 스푸핑
  4. 스위치 재밍
(정답률: 53%)
  • 위조된 MAC 주소를 지속적으로 보내 스위치의 주소 테이블을 가득 채워(오버플로우), 스위치가 허브처럼 모든 포트로 데이터를 브로드캐스팅하게 만들어 패킷을 훔쳐보는 공격 기법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 스위치 환경에서 나타나는 스니핑 기법이 아닌 것은 무엇인가?

  1. 스위치 재밍
  2. ICMP Redirect
  3. ARP 스푸핑
  4. 세션하이재킹
(정답률: 57%)
  • 세션하이재킹은 이미 인증된 사용자의 세션을 가로채는 공격으로, 스위치 환경의 스니핑 기법과는 거리가 멉니다.

    오답 노트

    스위치 재밍, ICMP Redirect, ARP 스푸핑: 스위치 환경에서 트래픽을 가로채기 위해 사용하는 스니핑 기법들입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 라우터는 목적지까지 가는 최단경로를 계산하기 위해 다익스트라 알고리즘을 사용한다. 가장 적합한 라우팅 알고리즘은 무엇인가?

  1. RIP
  2. IGRP
  3. OSPF
  4. EIGRP
(정답률: 66%)
  • OSPF는 링크 상태(Link State) 라우팅 프로토콜로, 다익스트라(Dijkstra) 알고리즘을 사용하여 목적지까지의 최단 경로를 계산하는 대표적인 라우팅 알고리즘입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 다음에서 설명하는 프로세스 스케줄링 방법은 무엇인가?

  1. FIFO
  2. SJF
  3. RR
  4. MLFQ
(정답률: 57%)
  • 여러 개의 큐를 사용하여 프로세스를 관리하는 멀티레벨 큐와 유사하지만, 프로세스가 상황에 따라 하나의 큐에서 다른 큐로 이동할 수 있다는 점이 핵심인 스케줄링 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 다음에서 설명하고 있는 것은?

  1. 인터럽트 출력
  2. RTC
  3. FSB
  4. 오버클럭
(정답률: 54%)
  • 프로세스가 CPU를 독점할 때 클록이 인터럽트를 발생시켜 운영체제가 제어권을 회수하고 프로세스 상태를 변경하는 메커니즘은 인터럽트 출력에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. ICMP에서 TTL=0이 되어 도달할 때 메시지는 무엇인가?

  1. ICMP unreachable
  2. echo reply
  3. TTL exceeded
  4. echo request
(정답률: 38%)
  • ICMP에서 패킷의 TTL(Time To Live) 값이 0이 되어 더 이상 전송될 수 없을 때, 송신측에 알리기 위해 보내는 메시지는 TTL exceeded입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 다음 보기에서 설명하고 있는 네트워크 토폴로지는 무엇인가?

  1. 메시형
  2. 스타형
  3. 트리형
  4. 버스형
(정답률: 70%)
  • 중앙 허브를 통해 중앙 집중식 관리가 가능하고 구현이 쉬우나, 허브 고장 시 전체 네트워크가 마비되는 특징을 가진 토폴로지는 스타형입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 모든IT시스템에서 생성되는 로그와 이벤트를 통합관리래 외부 위험을 사전에 예측하고 내부 정보 유출을 방지할 수 있도록 하는 개념의 보안 솔루션은 무엇인가?

  1. ESM
  2. IAM
  3. SIEM
  4. DLP
(정답률: 37%)
  • SIEM(Security Information and Event Management)은 다양한 IT 시스템의 로그와 이벤트를 통합 관리하여 위협을 예측하고 내부 정보 유출을 방지하는 보안 솔루션입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 다음 포트스캔 중 공격자가 공격했을 때 포그가 열린 경우 돌아오는 응답이 다른 하나는?

  1. FIN
  2. NULL
  3. TCP
  4. UDP
(정답률: 47%)
  • TCP 스캔(SYN 스캔)은 포트가 열려 있을 때 SYN/ACK 응답을 받으므로, 열린 포트에 대해 응답이 없는 다른 스캔 방식들과 차이가 있습니다.

    오답 노트

    FIN, NULL: 열린 포트에서 응답 없음
    UDP: 열린 포트에서 대부분 응답 없음
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 다음 설명하고 잇는 공격방식은 무엇인가?

  1. Land attack
  2. Ping of Death
  3. Tear Drop
  4. Smurf Attack
(정답률: 72%)

  • 출발지 IP 주소와 목적지 IP 주소를 공격자의 IP로 동일하게 설정하여 SYN 패킷을 보냄으로써, 대상 시스템이 자기 자신에게 계속 응답하게 만들어 시스템 부하를 일으키는 공격 방식은 Land attack입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 스니핑 방지 대책으로 올바르지 않은 것은?

  1. 원격 접속 시에는 SSH프로토콜을 이용하여 전송간 암호화한다.
  2. 메일 사용 시에 S/MIME가 적용된 안전한 메일을 이용한다.
  3. 전자상거래 이용 시 SSL이 적용된 사이트를 이용한다.
  4. 스위치에서 MAC주소 테이블을 동적으로 지정한다.
(정답률: 82%)
  • 스니핑을 방지하기 위해서는 스위치에서 MAC 주소 테이블을 동적으로 지정하는 것이 아니라, 특정 포트에 특정 MAC 주소만 통신 가능하도록 정적으로 지정(Static MAC)하여 허가되지 않은 포트로의 패킷 유출을 막아야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 다음 중 IPSec VPN프로토콜에 대한 설명으로 올바르지 않은 것은?

  1. IPSec은 3계층 프로토콜이다.
  2. AH와 ESP기능을 지원한다.
  3. 종단시스템에서 출발하고 종단시스템에서 수신하는 모드를 터널모드라한다.
  4. IETF에 의해 IP계층 보안을 위한 개방형 구조로 설계된 VPN기술이다.
(정답률: 57%)
  • 종단 시스템에서 출발하여 종단 시스템에서 수신하는 모드는 전송 모드(Transport Mode)입니다. 터널 모드(Tunnel Mode)는 게이트웨이 간에 암호화된 터널을 생성하여 전체 IP 패킷을 캡슐화하는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 다음 중 무선 랜 보안대책 수립으로 올바르지 못한 것은?

  1. AP전파가 건물 내로 한정 되도록 한다.
  2. AP는 외부인이 쉽게 접근하거나 공개된 장소에 설치한다.
  3. AP가 제공하는 강력한 키를 설정하고 주기적으로 변경한다.
  4. WIPS등을 설치하여 불법접근이나 악의적인 의도 차단을 모니터링한다.
(정답률: 71%)
  • 무선 AP(Access Point)는 물리적 보안이 중요하므로, 외부인이 쉽게 접근하거나 조작할 수 없는 안전한 장소에 설치하여 물리적 공격 및 무단 접근을 방지해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 시스템에 대한 침임 탐지와 차단을 동시에 할 수 있는 솔루션은 무엇인가?

  1. SIEM
  2. ESM
  3. IPS
  4. IDS
(정답률: 57%)
  • IPS(Intrusion Prevention System)는 침입 탐지 시스템(IDS)의 기능에 더해, 공격을 실시간으로 탐지하고 즉각적으로 차단하는 능력을 갖춘 능동적 보안 솔루션입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 다음에서 설명하고 있는 네트워크 공격 기법은 무엇인가?

  1. 세션하이재킹
  2. IP스푸핑
  3. ARP스푸핑
  4. 스니핑공격
(정답률: 60%)
  • 제시된 설명은 로컬 네트워크에서 IP 주소와 MAC 주소의 매핑 관계를 속여 패킷을 가로채는 ARP 스푸핑에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 어플리케이션 보안

41. FTP전송 모드에 대한 설명으로 올바른 것은?

  1. 기본은 액티브 모드이며, 패시브 모드 변경은 FTP서버가 결정한다.
  2. 기본은 액티브 모드이며, 패시브 모드 변경은 FTP클라이언트가 결정한다.
  3. 기본은 패시브 모드이며, 패시브 모드 변경은 FTP서버가 결정한다.
  4. 기본은 패시브 모드이며, 패시브 모드 변경은 FTP클라이언트가 결정한다.
(정답률: 76%)
  • FTP는 기본적으로 서버가 클라이언트에 접속하는 액티브 모드로 동작하지만, 클라이언트 측의 방화벽 문제 등으로 접속이 불가능할 경우 클라이언트가 서버에 접속을 요청하는 패시브 모드로 변경하여 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. FTP접속 시 PORT 명령으로 보기와 같은 내용을 확인 하였다. 다음접속 포트는 몇 번인가?

  1. 2,320
  2. 2,321
  3. 2,322
  4. 2,323
(정답률: 57%)
  • FTP의 PORT 명령에서 포트 번호는 마지막 두 개의 8비트 숫자를 조합하여 계산합니다.
    ① [기본 공식]
    $Port = (P1 \times 256) + P2$
    ② [숫자 대입]
    $Port = (9 \times 256) + 17$
    ③ [최종 결과]
    $Port = 2321$
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 전자상거래 프로토콜 중에서 주문정보와 지불정보를 안전하게 이용할 수 있도록 하는 프로토콜은 무엇인가?

  1. 단체서명
  2. 단독서명
  3. 이중서명
  4. 은닉서명
(정답률: 69%)
  • 이중서명은 전자상거래에서 주문 정보와 지불 정보를 분리하여 각각 서명함으로써, 주문 내용은 공개하되 지불 정보는 안전하게 보호하여 처리할 수 있도록 하는 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 전자투표와 전자화폐의 공통된 요구조건 사항은?

  1. 양도성
  2. 익명성(비밀성)
  3. 단일성
  4. 합법성
(정답률: 59%)
  • 전자투표는 투표자의 비밀 보장이 필수적이며, 전자화폐는 사용자의 프라이버시 보호가 필요하므로 두 시스템 모두 익명성(비밀성)이 공통적인 필수 요구조건입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 다음 설명하고 있는 보안 전자우편시스템 프로토콜은?

  1. PEM
  2. MIME
  3. S/MIME
  4. PGP
(정답률: 59%)
  • RSA Data Security, INC에서 개발하였으며, 전자우편 메시지 표준 기반으로 X.509 인증서를 지원하는 보안 전자우편 프로토콜은 S/MIME입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. 다음 전자투표 방식 중 군중이 밀집한 지역에 투표기가 설치되어 투표할 수 있는 무인투표 시스템방식은 무엇인가?

  1. 키오스크방식
  2. PSEV방식
  3. REV방식
  4. LKR방식
(정답률: 58%)
  • 키오스크방식은 군중이 밀집한 특정 장소에 무인 투표기를 설치하여 투표하고, 그 결과를 온라인으로 개표소에 자동 전송하여 집계하는 시스템입니다.

    오답 노트

    PSEV방식: 기준 투표소에서 투표 후 투표기를 개표소로 이동시켜 집계
    REV방식: 가정이나 직장에서 인터넷을 통해 투표
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 다음중 가치 저장형 전자화폐 프로토콜이 아닌 것은?

  1. 몬덱스
  2. Visa Cash
  3. K-Cash
  4. Milicent
(정답률: 47%)
  • Milicent는 가치 저장형이 아닌, 가치 이전형(또는 하이브리드) 전자화폐 프로토콜에 해당합니다.

    오답 노트

    몬덱스, Visa Cash, K-Cash: 가치 저장형 전자화폐
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 다음에서 설명하고 있는 OTP(일회용패스워드)생성 방식은 무엇인가?

  1. 시간동기화 방식
  2. 이벤트통기화 방식
  3. 질문응답방식
  4. 조합방식
(정답률: 61%)
  • 서버와 OTP 토큰 간에 동기화된 시각 정보를 기준으로 특정 시간마다 비밀번호가 자동으로 변경되는 방식은 시간동기화 방식의 핵심 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 다음 설명하고 있는 DB접근 제어방식은 무엇인가?

  1. 접근통제
  2. 흐름제어
  3. 추론제어
  4. 데이터 제어
(정답률: 54%)
  • 개별 데이터에 대한 접근은 제한되어 있지만, 통계 함수 등을 통해 얻은 결과값으로부터 역으로 개별 데이터를 유추해낼 수 있는 보안 취약점 및 제어 방식은 추론제어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 메일과 관련이 없는 서비스 포트는?

  1. 109
  2. 995
  3. 993
  4. 163
(정답률: 49%)
  • 메일 서비스와 관련된 포트 번호를 확인하는 문제입니다.

    오답 노트

    109: POP2
    993: IMAP4 over SSL
    995: POP3 over SSL
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 다음 중 OWASP TOP10 2013에 포함되지 않는 것은?

  1. 인젝션
  2. URL접근제한 실패
  3. XSS
  4. 크로스사이트 요청변조
(정답률: 63%)
  • OWASP Top 10 2013에는 인젝션, XSS, 크로스사이트 요청변조 등이 포함되어 있으나, URL접근제한 실패는 해당 리스트에 포함되지 않는 항목입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 다음에서 설명하고 있는 웹 공격 방법은 무엇인가?

  1. 알려진 취약점 컴포넌트 사용
  2. 크로스사이트 요청변조
  3. 민감한 데이터 노출
  4. 인증 및 세션관리 취약점
(정답률: 62%)
  • 사용자의 세션 쿠키와 인증 정보를 자동으로 포함하여, 서버가 피해자의 정당한 요청으로 오해하게끔 위조된 HTTP 요청을 강제로 보내는 공격 방식은 크로스사이트 요청변조(CSRF)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 소프트웨어 보안약점 중 보안기능을 적절하지 않게 구현했을 때 발생할 수 있는 보안 약점이 아닌 것은?

  1. 부적절할 인가
  2. 패스워드 평문저장
  3. 제어문을 사용하지 않는 재귀함수
  4. 사용자 중요정보 평문 전송
(정답률: 62%)
  • 보안기능 구현 약점은 인증, 인가, 암호화 등 보안 메커니즘을 잘못 설계하거나 구현했을 때 발생합니다. 부적절한 인가, 패스워드 평문 저장, 중요정보 평문 전송은 모두 보안 기능 구현의 실패 사례입니다.

    오답 노트

    제어문을 사용하지 않는 재귀함수: 이는 보안 기능의 문제가 아니라 프로그램의 비정상 종료(Stack Overflow)를 유발하는 '자원 관리' 또는 '코드 품질' 관련 보안 약점입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. SET프로토콜의 장점이 아닌 것은?

  1. 전자거래의 사기를 방지한다
  2. 기존 신용카드 기반 그대로 활용한다.
  3. SSL의 단점을 해결한다.
  4. 암호 프로토콜이 너무 복잡하다.
(정답률: 60%)
  • SET은 신용카드 결제 보안을 위해 설계된 프로토콜로, 이중 서명을 통해 상점주가 카드 정보를 알 수 없게 하여 사기를 방지하고 SSL의 보안 취약점을 보완하며 기존 신용카드 체계를 활용합니다. 암호 프로토콜이 복잡하다는 점은 SET의 치명적인 단점이지 장점이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 다음 설명 중 SSL프로토콜에 대한 설명으로 올바르지 못한 것은?

  1. 1994년 네스케이프사에서 처음 제안하였다.
  2. 1996년 IETF에서 SSL3.0을 제안하였다.
  3. SSL이 적용되었다는 표시로 SHTTP라고 사용한다.
  4. SSL프로토콜은 TCP계층과 응용계층 사이에서 동작한다.
(정답률: 56%)
  • SSL이 적용된 웹 프로토콜은 SHTTP가 아니라 HTTPS(HyperText Transfer Protocol Secure)를 사용합니다.

    오답 노트

    SHTTP: SSL과 별개로 개발된 보안 HTTP 프로토콜로, SSL/TLS와는 동작 방식이 다름
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 다음 중 지불브로커 시스템 특징이 아닌 것은 무엇인가?

  1. 독립적 신용구조를 갖지 않는다.
  2. 신용카드, 은행을 이용하여 지불하도록 연결하는 구조이다.
  3. 현실적 전자 지불 시스템이다.
  4. 실제 화폐를 대치할 수 있다.
(정답률: 36%)
  • 지불브로커 시스템은 신용카드나 은행 계좌를 통해 지불을 연결해주는 현실적인 전자 지불 구조이며, 독립적인 신용구조를 갖지 않는 것이 특징입니다. 하지만 이는 지불 수단을 연결하는 매개체일 뿐, 실제 화폐 자체를 완전히 대치하는 시스템은 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음 중 전자입찰시스템에서 요구하는 안전성에 포함되지 않는 것은?

  1. 단일성
  2. 비밀성
  3. 무결성
  4. 공평성
(정답률: 43%)
  • 전자입찰시스템의 안전성은 입찰 과정의 투명성과 신뢰성을 보장하기 위해 비밀성, 무결성, 공평성 등을 요구합니다. 단일성은 안전성 확보를 위한 필수 요구사항에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 다음 중 ebXML 종류에 포함되지 않는 것은?

  1. SAML
  2. XKMS
  3. XACML
  4. CALS
(정답률: 67%)
  • ebXML은 기업 간 전자상거래를 위한 XML 기반 표준입니다. SAML, XKMS, XACML은 XML 기반의 보안 및 인증 표준에 포함되지만, CALS(Core Architecture for Life-cycle Support)는 제품의 수명 주기 관리를 위한 데이터 교환 표준으로 ebXML과는 성격이 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. Mod_security 아파치 모듈 기능에 포함되지 않는 것은?

  1. Request filtering : 요청이 들어와서 웹서버나 다른 모듈에 의해 사용되기전에 요청을 분석한다.
  2. Anti-evasion TechnIques : 회피공격에 대응하기 위해 분석 전에경로나 파라미터 값들을 표준화 한다.
  3. Audit Logging : 사후 사고에 대한 분석을 위한 세부 상황 기록기능은 없다.
  4. HTTPS Filtering : 웹서버에 모듈로 끼워지기 때문에 요청된 데이터가 복호화 된 후 에 접근이 가능하다.
(정답률: 54%)
  • Mod_security는 아파치 웹 서버를 위한 오픈 소스 웹 애플리케이션 방화벽(WAF) 모듈입니다. Audit Logging 기능은 사후 사고 분석을 위해 요청과 응답의 세부 상황을 기록하는 핵심 기능이므로, 기록 기능이 없다는 설명은 틀린 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 다음에서 설명하고 있는 DNS공격 방법은 무엇인가?

  1. DNS DDOS
  2. DNS하이재킹
  3. DNS 캐시 포이즈닝 공격
  4. DNSSEC
(정답률: 76%)

  • 취약한 DNS 서버에 조작된 쿼리를 보내 DNS 서버의 캐시 정보를 임의로 변조하여 사용자를 가짜 사이트로 유도하는 공격 방식은 DNS 캐시 포이즈닝 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 정보 보안 일반

61. 공개키 기반구조(PKI)의 응용분야가 아닌 것은?

  1. SET
  2. S/MIME
  3. PGP
  4. 커버로스
(정답률: 52%)
  • PKI(공개키 기반구조)는 공개키 암호화 방식을 사용하여 인증서를 발행하고 관리하는 체계입니다. SET, S/MIME, PGP는 모두 PKI 기반의 보안 프로토콜이지만, 커버로스는 대칭키 기반의 티켓 시스템을 사용하는 인증 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. 다음에서 설명하는 DRM기술은 무엇인가?

  1. 워터마킹
  2. 핑거프린팅
  3. 템퍼링기술
  4. DOI
(정답률: 65%)
  • 제시된 이미지의 내용은 콘텐츠를 구매한 사용자의 정보를 삽입하여 불법 배포자를 추적하는 기술을 설명하고 있습니다. 이는 구매자 식별 정보를 삽입하는 핑거프린팅에 대한 설명입니다.

    오답 노트

    워터마킹: 구매자가 아닌 소유주의 정보를 삽입하여 저작권을 증명하는 기술입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. 다음 중 커버로스에 대한 설명으로 올바르지 못한 것은 무엇인가?

  1. MIT에서 개발한 분산 환경 하에 개체인증 서비스를 제공한다.
  2. 클라이언트, 인증서버, 티켓서버, 서버로 구성된다.
  3. 커버로스는 공개키 기반으로 만들어 졌다.
  4. 커버로스의 가장 큰 단점은 재전송공격에 취약하다는 것이다.
(정답률: 60%)
  • 커버로스(Kerberos)는 대칭키 암호화 방식을 기반으로 하는 인증 프로토콜입니다. 공개키 기반이 아니며, 티켓(Ticket)이라는 개념을 사용하여 네트워크 상에서 안전하게 인증을 수행합니다.

    오답 노트

    재전송공격에 취약하다는 설명: 타임스탬프를 사용하여 재전송 공격을 방어하므로 틀린 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. 실시간 인증서 상태를 알려주는 프로토콜은 무엇인가?

  1. CRL
  2. OCSP
  3. PCA
  4. DPV
(정답률: 69%)
  • OCSP(Online Certificate Status Protocol)는 인증서 폐기 목록(CRL)을 매번 다운로드하는 비효율성을 해결하기 위해, 클라이언트가 CA(인증기관)에 직접 인증서의 현재 상태를 질의하여 실시간으로 응답받는 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. 다음에서 설명하는 해시함수 성질은 무엇인가?

  1. 강한 충돌회피성
  2. 약한 충돌회피성
  3. 일방향성
  4. 계산의 용이성
(정답률: 52%)
  • 제시된 이미지의 내용은 $H(X') = H(X)$를 만족하는 $$X' \neq X$$인 $$X'$$를 찾는 것이 계산적으로 어려워야 한다는 설명입니다. 이는 특정 입력값 $X$가 주어졌을 때 이와 동일한 해시값을 갖는 다른 입력값을 찾기 어렵게 만드는 성질인 약한 충돌회피성(제2 역상 저항성)에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. 다음 중 임의적 접근통제 (DAC)설명으로 올바르지 않은 것은?

  1. 객체에 대하여 사용자가 접근권한을 추가 혹은 삭제 할 수 있다.
  2. 가장 일반적인 구현은 접근통제목록(ACL)을 통해 이루어진다.
  3. ACL은 중앙 집권적 통제방법에 적합하다.
  4. 대부분 운영체계에서 지원된다.
(정답률: 53%)
  • 임의적 접근통제(DAC)는 데이터의 소유자가 다른 사용자에게 접근 권한을 부여하거나 삭제할 수 있는 사용자 중심의 통제 방식입니다. 접근통제목록(ACL)은 이러한 DAC를 구현하는 대표적인 방법이지만, 각 객체마다 권한을 설정해야 하므로 중앙 집권적인 통제보다는 개별 소유자의 판단에 따른 분산적 통제에 적합합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. 블록암호화 모드 중 암호문 블록이 파손되면 2개의 평문블록에 영향을 끼치는 운영모드는 무엇인가?

  1. CBC
  2. CFB
  3. OFB
  4. ECB
(정답률: 45%)
  • CBC(Cipher Block Chaining) 모드는 현재 평문 블록을 이전 암호문 블록과 XOR 연산한 후 암호화합니다. 이 구조 때문에 특정 암호문 블록이 파손되면 해당 블록을 복호화한 평문과, 다음 블록의 복호화 과정에 영향을 주어 총 2개의 평문 블록에 오류가 발생합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. 한 단계 앞의 암호문 블록이 존재하지 않을 때 대신할 비트열을 무엇이라 하는가?

  1. 패딩
  2. 스트림
  3. 초기벡타(IV)
  4. 블록모드
(정답률: 72%)
  • 블록 암호의 CBC 모드 등에서 첫 번째 평문 블록을 암호화할 때, 이전 단계의 암호문 블록이 없으므로 이를 대신하여 사용되는 임의의 비트열을 초기벡터(IV)라고 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. KDC(신뢰분배센터)에 사용자 수가 증가 될 때 영향으로 올바르지 못한 것은?

  1. 가입자 n의 증가에 따른 키 관리가 복잡해진다.
  2. 장기간 사용 시 세션 키가 노출 될 위험성이 발생한다.
  3. KDC 키가 늘어나지 않는다.
  4. 가입자 수 N에 따라 한 가입자마다 상대가입자수(N-1)만큼의 상호 세션키를 비밀리에 보관해야 한다.
(정답률: 59%)
  • KDC(Key Distribution Center) 방식은 중앙 서버가 각 사용자와의 마스터 키를 하나씩만 관리하므로, 사용자 수가 $N$명으로 증가해도 KDC가 관리하는 키의 수는 $N$개로 선형적으로 증가합니다. 따라서 KDC 키가 늘어나지 않는다는 설명은 틀린 것입니다.

    오답 노트

    가입자 수 $N$에 따라 상대가입자수 $(N-1)$만큼의 키를 보관해야 하는 것은 KDC 방식이 아닌 대칭키 직접 분배 방식의 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. 생일역설(Birthday attack)에 안전한 해시함수 비트는?

  1. 64비트
  2. 32비트
  3. 180비트
  4. 128비트
(정답률: 34%)
  • 생일 공격(Birthday attack)은 해시 충돌을 찾는 공격으로, 해시 함수의 출력 비트 수가 $n$일 때 약 $2^{n/2}$번의 시도만으로 충돌을 발견할 수 있습니다. 따라서 공격에 안전하려면 충분히 큰 비트 수가 필요하며, 제시된 보기 중 180비트가 가장 높은 보안 강도를 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. 다음 중 암호 운영모드 중 스트림 암호와 같은 역할을 하는 운영모드는?

  1. ECB, CBC
  2. CBC, OFB
  3. OFB, CFB
  4. CTR, OFB
(정답률: 45%)
  • 블록 암호 운영모드 중 CFB(Cipher Feedback)와 OFB(Output Feedback) 모드는 블록 암호를 이용하여 스트림 암호처럼 비트 또는 바이트 단위로 데이터를 암호화하는 특성을 가집니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. 생체인식 기술에서 요구하는 사항에 포함되지 않는 것은?

  1. 보편성
  2. 구별성
  3. 일시성
  4. 획득성
(정답률: 71%)
  • 생체인식 기술은 시간이 지나도 변하지 않는 불변성이 중요합니다. 일시성은 시간이 지나면 사라지는 성질을 의미하므로, 신원 확인을 위해 평생 유지되어야 하는 생체인식 요구사항에 부합하지 않습니다.

    오답 노트

    보편성: 누구나 해당 생체 특징을 가지고 있어야 함
    구별성: 사람마다 특징이 서로 달라야 함
    획득성: 생체 특징을 쉽고 빠르게 측정할 수 있어야 함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. 해시함수의 특징으로 올바르지 못한 것은?

  1. MAC와 달리 키를 사용하지 않는다.
  2. 에러 탐색기능을 제공한다.
  3. 해쉬함수 자체는 비밀이 아니기 때문에 해시값을 포함한 암호가 필요하다.
  4. 메시지 한 비트 변화가 해시코드의 일부의 변화만 가져온다.
(정답률: 50%)
  • 해시함수는 입력값이 아주 조금만 변해도 출력값(해시코드)이 완전히 다르게 변하는 '쇄도 효과(Avalanche Effect)'를 가져야 합니다. 따라서 메시지 한 비트 변화가 해시코드의 일부만 변화시킨다는 설명은 틀린 것입니다.

    오답 노트

    MAC와 달리 키를 사용하지 않는다: 해시함수는 단방향 함수로 키가 필요 없는 것이 특징입니다.
    에러 탐색기능을 제공한다: 데이터 변조 여부를 확인하여 에러를 탐지할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. 커버로스 프로토콜에서 티켓에 포함되는 사항이 아닌 것은?

  1. 서버ID
  2. 클라이언트ID
  3. 서버의 네트워크주소
  4. 티켓의 유효기간
(정답률: 60%)
  • 커버로스(Kerberos) 티켓은 클라이언트가 서버에 인증받기 위해 사용하는 증명서로, 서버 ID, 클라이언트 ID, 티켓의 유효기간, 세션 키 등이 포함됩니다. 서버의 네트워크 주소는 티켓 내부의 인증 정보가 아니라 네트워크 통신을 위한 주소 정보이므로 티켓에 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. 다음 중 접근통제정책에 포함되지 않는 것은?

  1. DAC
  2. MAC
  3. NAC
  4. RBAC
(정답률: 62%)
  • 접근통제정책은 주체와 객체 간의 접근 권한을 결정하는 모델을 의미합니다. NAC는 네트워크 접근 제어(Network Access Control)의 약자로, 네트워크 접속 단계에서 단말의 무결성을 검증하고 통제하는 보안 솔루션이지 접근통제정책 모델이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. 무결성에 기반 한 접근통제 모델로 낮은 무결성 등급의 데이터는 읽을 수 없고, 높은 등급의 데이터는 수정 할 수 없는 접근 통제 모델은?

  1. 비바모델
  2. 벨-라파듈라모델
  3. 클락윌슨모델
  4. 접근통제모델
(정답률: 57%)
  • 비바모델은 무결성을 강조하는 모델로, 낮은 등급의 데이터를 읽는 것을 금지(no read down)하고 높은 등급의 데이터를 수정하는 것을 금지(no write up)하여 데이터의 오염을 방지합니다.

    오답 노트

    벨-라파듈라모델: 기밀성 중심 모델
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. 다음과 같은 특성을 가지는 접근통제 모델은 무엇인가?

  1. 클락윌슨모델
  2. 벨-라파듈라 모델
  3. 비바모델
  4. 내부접근통제 모델
(정답률: 65%)
  • 의 특성인 no read up(상위 등급 읽기 금지)과 no write down(하위 등급 쓰기 금지)은 기밀성을 유지하기 위한 벨-라파듈라 모델의 핵심 원칙입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. 공개키 인증서에 포함되지 않는 내용은 무엇인가?

  1. 버전
  2. 일련번호
  3. 유효기간
  4. 개인키 정보
(정답률: 78%)
  • 공개키 인증서는 공개키의 소유자를 증명하기 위한 문서로, 누구나 볼 수 있는 정보들로 구성됩니다. 개인키 정보는 절대 외부에 노출되어서는 안 되는 비밀 정보이므로 인증서에 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. 인증서 취소사유에 해당되지 않는 것은?

  1. 인증서 발행 조직에서 탈퇴
  2. 비밀키 손상
  3. 비밀키의 유출의심
  4. 공개키의 공유
(정답률: 61%)
  • 인증서 취소는 비밀키 유출이나 발행 조직 탈퇴 등 신뢰성이 깨졌을 때 수행합니다. 공개키는 원래 타인에게 공유하기 위해 설계된 정보이므로, 공개키의 공유는 정상적인 동작이며 취소 사유가 될 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. 다음 공개키 암호알고리즘 중에서 이산대수에 기반 한 알고리즘이 아닌 것은?

  1. Diffi-Hellman
  2. EI Gamal
  3. DSA
  4. RSA
(정답률: 60%)
  • RSA는 큰 소수의 곱을 인수분해하는 것이 어렵다는 '소인수분해 문제'에 기반한 알고리즘입니다.

    오답 노트

    Diffi-Hellman, EI Gamal, DSA: 모두 이산대수 문제(Discrete Logarithm Problem)의 어려움에 기반한 알고리즘입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보안 관리 및 법규

81. 다음 중 법에 따른 암호화 대상이 아닌 것은?

  1. 주민등록번호
  2. 바이오정보
  3. 비밀번호
  4. 전화번호
(정답률: 68%)
  • 법적 보호 대상인 고유식별정보(주민등록번호, 바이오정보 등)와 인증정보(비밀번호)는 반드시 암호화해야 하지만, 전화번호는 법적 강제 암호화 대상에 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. 위험의 구성요소가 아닌 것은?

  1. 자산
  2. 위협
  3. 손실
  4. 취약성
(정답률: 58%)
  • 위험(Risk)은 자산(Asset), 위협(Threat), 취약성(Vulnerability)의 세 가지 요소가 결합하여 발생합니다.

    오답 노트

    손실: 위험이 현실화되어 나타나는 결과물이지 위험을 구성하는 요소는 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 다음 중 CCTV를 설치할 수 있는 곳이 아닌 것은?

  1. 교도소
  2. 교통단속을 위한 도로
  3. 범죄 예방을 위한 발열 실(목욕탕, 사우나)
  4. 병원
(정답률: 68%)
  • 개인정보 보호법에 따라 사생활 침해 우려가 매우 높은 목욕탕, 사우나와 같은 발열 실에는 범죄 예방 목적이라 하더라도 CCTV 설치가 금지됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. 다음에서 설명하는 위험처리 방식은?

  1. 위험수용
  2. 위험회피
  3. 위험전가
  4. 위험감소
(정답률: 62%)
  • 위험이 존재하는 프로세스나 사업 자체를 수행하지 않고 포기함으로써 위험의 원인을 완전히 제거하는 방식은 위험회피입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. 다음 중 정량적 위험분석 방법론에 속하지 않는 것은?

  1. 과거자료 분석법
  2. 확률분포법
  3. 순위결정법
  4. 수학공식접근법
(정답률: 53%)
  • 정량적 위험분석은 수학적 모델이나 통계 데이터를 사용하여 위험을 수치(금액, 확률 등)로 산출하는 방법입니다.

    오답 노트

    순위결정법: 위험의 우선순위를 정하는 정성적 분석 방법론에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. 다음 중 정성적 위험평가 방법에 대한 설명으로 올바르지 못한 것은?

  1. 계산에 대한 노력이 적게 든다.
  2. 위험분석과정이 지극히 주관적이다.
  3. 측정결과를 화폐로 표현하기 어렵다.
  4. 위험관리 성능평가가 용이하다.
(정답률: 50%)
  • 정성적 위험평가는 전문가의 경험과 판단에 의존하여 '상/중/하'와 같이 등급으로 평가하는 방식이므로, 수치화된 데이터가 없어 객관적인 성능평가나 정밀한 비교가 어렵습니다.

    오답 노트

    계산에 대한 노력이 적게 든다: 수치 계산이 없으므로 효율적입니다.
    위험분석과정이 지극히 주관적이다: 평가자의 주관이 개입됩니다.
    측정결과를 화폐로 표현하기 어렵다: 정량적 분석과 달리 금액 산출이 불가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 다음 중 개인정보보호법 의한 암호화 대상을 고르면?

  1. 주민등록번호
  2. 주민등록번호, 여권번호
  3. 주민등록번호, 계좌번호, 카드번호
  4. 주민등록번호, 계좌번호, 여권번호, 카드번호
(정답률: 42%)
  • 개인정보보호법 및 관련 고시에 따라 고유식별정보인 주민등록번호와 여권번호는 반드시 암호화하여 저장 및 전송해야 하는 대상입니다.
    이미지 내용:
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. 공인인증서에 포함하지 않는 것은 무엇인가?

  1. 가입자 이름
  2. 주소
  3. 일련번호
  4. 유효기간
(정답률: 65%)
  • 공인인증서는 사용자의 신원을 확인하기 위한 전자적 증명서로, 가입자의 이름, 일련번호, 유효기간, 공개키 등의 핵심 식별 정보가 포함됩니다.

    오답 노트

    주소: 주소는 개인의 신원 확인을 위한 필수 인증서 필드가 아니며, 인증서 내에 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. 다음 중 공인인증서 소멸 요건이 아닌 것은?

  1. 공인인증서 유효기간이 경과된 경우
  2. 공인인증기관의 지정이 취소가 된 경우
  3. 공인인증서 효력이 정지된 경우
  4. 공인인증서 훼손이 된 경우
(정답률: 37%)
  • 공인인증서의 소멸은 유효기간 경과, 인증기관의 지정 취소, 효력 정지 등 법적·제도적 사유로 인해 인증서의 효력이 완전히 상실되는 것을 의미합니다.

    오답 노트

    공인인증서 훼손이 된 경우: 물리적 훼손이나 파일 손상은 재발급 대상일 뿐, 인증서의 법적 효력 자체가 소멸되는 요건은 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 공인인증서 폐지요건으로 올바르지 못한것은?

  1. 공인인증서 효력이 정지된 경우
  2. 사기 기타 부정한 방법으로 발급받은 사실을 인지한 경우
  3. 사망•실종선고 또는 해산 사실을 인지한 경우
  4. 전자서명생성정보가 분실•훼손 또는 도난•유출된 사실을 인지한경우
(정답률: 50%)
  • 공인인증서의 폐지는 인증서의 효력을 완전히 상실시키는 조치로, 부정한 방법으로 발급받았거나 사망·해산, 생성정보의 분실·도난·유출 등이 인지된 경우에 수행합니다. 효력 정지는 일시적인 상태이며 그 자체로 폐지 요건이 되지는 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 개인정보 누출시 통지해야 할 사항으로 올바르지 못한 것은?

  1. 개인정보 누출항목
  2. 개인정보 누출 발생시점과 사유
  3. 개인정보 2차 피해를 최소화하기 위한 방안
  4. 정보서비스 제공자의 법적 대리인 및 연락처
(정답률: 65%)
  • 개인정보 누출 시에는 누출된 항목, 발생 시점과 사유, 피해 최소화 방안, 대응 조치 및 상담 연락처를 통지해야 합니다. 정보서비스 제공자의 법적 대리인 연락처는 필수 통지 사항이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. 다음 중 공인인증 업무로 적절한 것은 무엇인가?

  1. 행정자치부장관은 공인인증업무를 안전하고 신뢰성 있게 수행할 능력이 있다고 인정되는 자를 공인인증기관으로 지정할 수 있다.
  2. 공인인증기관으로 지정 받을 수 있는 자는 국가기관지방자치단체에 한한다.
  3. 공인인증기관 가입자 또는 인증무역 이용자를 부당하게 차별하여서는 아니 된다.
  4. 공인인증기관이 인증업무를 폐지하고자 하는 때에는 폐지하고자 하는 날의 30일전까지 이를 가입자에게 통보하고 미래창조과학부 장관에게 신고하여야 한다.
(정답률: 50%)
  • 공인인증기관은 공정한 업무 수행을 위해 가입자 또는 인증무역 이용자를 부당하게 차별해서는 안 됩니다.

    오답 노트

    행정자치부장관 $\rightarrow$과학기술정보통신부장관 등 주무부처 확인 필요
    국가기관·지방자치단체 한정 $\rightarrow$ 요건을 갖춘 민간기관 가능
    30일 전 통보 $\rightarrow$ 법정 통보 기간 확인 필요
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. 개인정보보호법에서 개인정보 수집 시 고지 항목으로 올바르지 못한 것은?

  1. 이용목적
  2. 이용항목
  3. 이용기간
  4. 파기방법
(정답률: 64%)
  • 개인정보보호법에 따라 개인정보 수집 시 정보주체에게 고지해야 할 필수 항목은 이용 목적, 수집하려는 개인정보의 항목, 보유 및 이용 기간, 동의 거부 권리 및 불이익 내용입니다. 파기방법은 수집 시 고지 의무 항목에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. 개인정보보보헙에 의한 대리인의 권한 행사 나이는?

  1. 만13세 이상
  2. 만14세 미만
  3. 만16세 이상
  4. 만18세 미만
(정답률: 54%)
  • 개인정보보호법에서는 만 14세 미만 아동의 개인정보를 처리하려는 경우, 법정대리인의 동의를 받아야 하며 대리인을 통한 권한 행사가 가능하도록 규정하고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. 개인정보보호법에 따른 사내 개인정보보호 교육의 주기는?

  1. 1년에 1회
  2. 1년에 2회
  3. 1년에 3회
  4. 1년에 6회
(정답률: 50%)
  • 개인정보보호법 및 관련 지침에 따라 개인정보처리자는 개인정보를 처리하는 임직원, 파견근로자, 시간제근로자 등에 대하여 정기적인 교육을 실시해야 하며, 일반적인 권고 및 관리 기준에 따른 교육 주기는 1년에 1회입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. 다음 중 주요통신기반시설 취약성 평가/분석 기관이 아닌 것은?

  1. 한국정보화진흥훤
  2. 한국인터넷진흥원
  3. 지식정보보안컨설팅전문업체
  4. 한국전자통신연구원
(정답률: 44%)
  • 주요통신기반시설의 취약성 평가 및 분석은 전문성을 갖춘 기관에서 수행해야 합니다. 한국인터넷진흥원, 지식정보보안컨설팅전문업체, 한국전자통신연구원은 해당 전문 역량을 갖춘 평가 기관에 해당하지만, 한국정보화진흥원은 해당 평가/분석 수행 기관으로 분류되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. 개인정보 3자 위탁(제공시 동의) 설명으로 올바르지 못한 것은?

  1. 동의를 받은 경우
  2. 개인의 불이익 항목을 고지(알린다)한다.
  3. 법률에 정한경우
  4. 정보서비스보다 개인의 이익이 상당한 때
(정답률: 60%)
  • 개인정보의 제3자 제공은 원칙적으로 정보주체의 동의가 필요하며, 법률에 특별한 규정이 있거나 정보주체 또는 그 법정대리인이 의사표시를 할 수 없는 상태에서 명백히 정보주체 또는 제3자의 급박한 생명, 신체, 재산의 이익을 위하여 필요하다고 인정되는 경우에 가능합니다. 정보서비스보다 개인의 이익이 상당한 때라는 조건은 법적 근거가 없는 잘못된 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 지식정보보안 컨설팅 전문업체 지정 결격사유에 해당하지 않는 것은?

  1. 파산선고를 받고 복권되지 않는 사람
  2. 미성년자, 금치산자 또는 한정치산자
  3. 금고 이상의 실형을 선고받고 면제된 날로부터 1년이 지나지 않는 사람
  4. 금고이상의 형의 집행유예 선고나 그 유예기간에 있는 사람
(정답률: 41%)
  • 지식정보보안 컨설팅 전문업체 지정 결격사유는 법적 자격 미달자나 중범죄자를 제외하는 것이 핵심입니다. 금고 이상의 실형을 선고받고 그 집행이 종료되거나 면제된 날로부터 2년이 지나지 않은 사람이 결격사유에 해당하므로, 1년이 지나지 않은 사람이라는 설명은 법적 기준 수치와 일치하지 않아 결격사유에 해당하지 않습니다.

    오답 노트

    파산선고 후 미복권자, 미성년자/금치산자/한정치산자, 집행유예 기간 중인 자는 모두 명백한 결격사유입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 지식정보보안 컨설팅 전문업체 지정에 대한 근거 법은 무엇인가?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)

  1. 전자서명법
  2. 정보통신기반 보호법
  3. 정보통신산업진흥법
  4. 정보통신망 이용촉진 및 정보보호 등에 관한법률
(정답률: 25%)
  • 지식정보보안 컨설팅 전문업체 지정의 근거 법령은 정보통신산업진흥법입니다.

    오답 노트

    정보보호산업법: 최신 법령에 따라 정보보호 전문서비스 기업 지정 등의 근거가 됨
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 개인정보처리자가 시스템에 접속한 기록을 최소한 보관해야 하는 기간은 얼마인가?(2019년 06월 07일 개정된 규정 적용됨)

  1. 3개월
  2. 6개월
  3. 1년
  4. 2년
(정답률: 39%)
  • 개인정보의 안전성 확보조치 기준 제8조에 따라, 개인정보처리자는 개인정보취급자가 시스템에 접속한 기록을 최소 1년 이상 보관 및 관리해야 합니다.

    오답 노트

    2년: 5만 명 이상의 정보주체, 고유식별정보 또는 민감정보를 처리하는 시스템의 경우에 해당함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >