정보보안기사 필기 기출문제복원 (2014-09-27)

정보보안기사
(2014-09-27 기출문제)

목록

1과목: 시스템 보안

1. 다음 중 운영체계 5계층이 순서대로 나열된 것은?

  1. 메모리관리-프로세스관리-프로세서관리-주변장치관리-파일관리
  2. 프로세스관리-주변장치관리-파일관리-프로세서관리-메모리관리
  3. 프로세서관리-메모리관리-프로세스관리-주변장치관리-파일관리
  4. 파일관리-메모리관리-프로세스관리-프로세서관리-주변장치관리
(정답률: 63%)
  • 정답은 "프로세서관리-메모리관리-프로세스관리-주변장치관리-파일관리" 입니다.

    운영체계 5계층은 컴퓨터 시스템의 하드웨어와 소프트웨어를 관리하는데 필요한 기능을 계층적으로 분리하여 구성한 것입니다.

    1. 프로세서관리: CPU의 활용과 관련된 기능을 담당합니다. 프로세스 스케줄링, 인터럽트 처리, 멀티태스킹 등이 이에 해당합니다.
    2. 메모리관리: 메모리의 할당과 관리를 담당합니다. 가상메모리, 페이지 교체, 메모리 보호 등이 이에 해당합니다.
    3. 프로세스관리: 프로세스의 생성, 제거, 통신 등을 담당합니다.
    4. 주변장치관리: 입출력 장치와의 인터페이스를 담당합니다. 디스크, 프린터, 마우스 등이 이에 해당합니다.
    5. 파일관리: 파일 시스템과 관련된 기능을 담당합니다. 파일의 생성, 삭제, 보호, 공유 등이 이에 해당합니다.

    따라서, "프로세서관리-메모리관리-프로세스관리-주변장치관리-파일관리"가 올바른 순서입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 사용자가 작성한 프로그램을 운영체계에 실행하도록 제출하면 운영체제는 이를 제출받아 프로세스를 만든다. 이때 생성된 프로세스의 주소영역을 구성하는 요소를 올바르게 나열한 것은?

  1. 데이터영역-스택영역-텍스트영역
  2. 텍스트영역-스택영역-데이터영역
  3. 데이터영역-텍스트영역-스택영역
  4. 텍스트영역-데이터영역-스택영역
(정답률: 44%)
  • 정답은 "텍스트영역-데이터영역-스택영역"이다.

    텍스트영역은 프로그램 코드가 저장되는 영역으로, 실행 파일의 코드 부분이 저장된다.

    데이터영역은 전역 변수와 정적 변수가 저장되는 영역으로, 프로그램이 실행될 때 초기화된다.

    스택영역은 지역 변수와 함수 호출 시 생성되는 임시 데이터가 저장되는 영역으로, 함수 호출이 끝나면 자동으로 해제된다.

    따라서 프로그램 코드가 먼저 실행되어야 하므로 텍스트영역이 가장 먼저 위치하고, 데이터영역은 초기화가 필요하므로 그 다음에 위치하며, 스택영역은 함수 호출 시 생성되므로 가장 마지막에 위치한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 다음 중 운영체제 발전 흐름에 대한 설명으로 올바르지 못한 것은?

  1. 다중처리시스템 : 여러 개의 CPU와 여러 개의 주기억장치를 이용하여 여러 개의 프로그램을 처리하는 방식이다.
  2. 시분할시스템 : 여러 명의 사용하는 시스템에서 각 사용자는 독립된 컴퓨터를 사용하는 느낌으로 사용한다.
  3. 다중프로그램 : 하나의 CPU와 주기억장치를 이용하여 여러개의 프로그램을 동시에 처리하는 방식이다.
  4. 분산처리시스템 : 여러 개의 컴퓨터를 통신회선으로 연결하여 하나의 작업을 처리하는 방식을 말한다.
(정답률: 39%)
  • "다중프로그램 : 하나의 CPU와 주기억장치를 이용하여 여러개의 프로그램을 동시에 처리하는 방식이다."는 올바르지 않은 설명이다. 다중프로그래밍은 하나의 CPU와 주기억장치를 이용하여 여러 개의 프로그램을 번갈아가며 처리하는 방식이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 다음 중 윈도우 NTFS 파일 시스템에 대한 설명으로 올바르지 않는것은?

  1. NTFS 구조는 크게 VBR영역, MFT영역, 데이터영역으로 나눈다.
  2. 이론적인 최대 NTFS 파일 크기는 16EB이다.
  3. 실제 최대 NTFS파일 크기는 16TB이다.
  4. 기본 NTFS보안을 변경하면 사용자마다 각기 다른 NTFS보안을 설정할 수 있다.
(정답률: 25%)
  • "기본 NTFS보안을 변경하면 사용자마다 각기 다른 NTFS보안을 설정할 수 있다."는 올바르지 않은 설명이다. NTFS 보안은 파일이나 폴더에 대한 접근 권한을 설정하는 것으로, 사용자마다 다른 NTFS 보안을 설정할 수 있는 것은 아니다. NTFS 보안은 그룹 정책 등을 통해 일괄적으로 설정할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 다음 올바르게 설명하고 있는 것은 무엇인가?

  1. 시스템 정상적인 종료로 인하여 대화상자에 종료버튼을 삭제 처리한다.
  2. 시스템 비정상적인 종료로 인하여 대화상자에 종료버튼을 비활성화 처리한다.
  3. 시스템 정상적인 부팅하여 대화상자에 종료버튼을 삭제 처리한다.
  4. 시스템 정상적인 부팅하여 대화상자에 종료버튼을 비활성화 처리한다.
(정답률: 27%)
  • 시스템이 정상적으로 부팅되었기 때문에 사용자가 의도적으로 종료하지 않는 한 시스템은 정상적으로 종료될 것이므로 대화상자에 종료버튼을 비활성화 처리하는 것이다. 따라서 정답은 "시스템 정상적인 부팅하여 대화상자에 종료버튼을 비활성화 처리한다."이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 윈도우즈 운영체제에서 네트워크상 관리목적으로 기본 공유폴더를 삭제하는 알맞은 명령어는 무엇인가?

  1. net Share_Dir / delete
  2. net share Share_Dir /delete
  3. net delete
  4. net share delete
(정답률: 72%)
  • 정답은 "net share Share_Dir /delete"이다. 이 명령어는 "net share"를 통해 공유폴더를 관리하며, "/delete" 옵션을 사용하여 해당 공유폴더를 삭제할 수 있다. 다른 보기들은 올바른 구문이 아니거나, 공유폴더 이름이 누락되어 있어 정답이 될 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 다음 중 레지스트리 편집기 종류에 대한 설명으로 올바르지 못한 것은?

  1. HKEY_CLASSES_ROOT : OLE데이터 확장자에 대한 정보 및 파일과 프로그램간 연결 정보가 포함되어 있다.
  2. HKEY_CURRENT_USER : 컴퓨터 환경정보가 저장되어 있으며, 다수 사용자가 사용할 경우 각 사용자별 프로파일이 저장되어 있다.
  3. HKEY_USERS : 각 사용자 정보들이 저장되어 있다.
  4. HKEY_CURRENT_CONFIG : HKEY_LOCAL_MACHINE에 서브로 존재하는 Config 내용이 담겨져 있다.
(정답률: 22%)
  • "HKEY_CURRENT_USER : 컴퓨터 환경정보가 저장되어 있으며, 다수 사용자가 사용할 경우 각 사용자별 프로파일이 저장되어 있다."가 올바르지 않은 설명입니다.

    HKEY_CURRENT_USER는 현재 로그인한 사용자의 레지스트리 설정을 저장하는 키입니다. 따라서 다수의 사용자가 사용할 경우 각 사용자별 프로파일이 저장되는 것이 아니라, 현재 로그인한 사용자의 프로파일만 저장됩니다.

    HKEY_USERS는 각 사용자 정보들이 저장되어 있습니다. 이 키는 각 사용자의 SID(Security Identifier)를 기반으로 하여 생성되며, 각 SID 하위에 해당 사용자의 레지스트리 설정이 저장됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 다음 중 인터넷 익스플로러 브라우저의 보안에 대한 설명으로 올바르지 못한 것은?

  1. 임시 인터넷파일 저장위치를 변경 할 수 있다.
  2. 방문한 웹사이트 저장 목록 일자를 변경할 수 있다.
  3. 고급 탭에서 HTTP1.1 사용을 설정 할 수 있다.
  4. 압축된 개인정보 취급방침 없는 타사의 쿠키를 차단하는 설정은 ‘보통’으로 하면 된다.
(정답률: 6%)
  • "임시 인터넷파일 저장위치를 변경 할 수 있다."가 올바르지 못한 설명이다. 인터넷 익스플로러 브라우저에서는 임시 인터넷 파일의 저장 위치를 변경할 수 없다. 이 파일들은 브라우저가 자동으로 관리하며, 일반적으로 C 드라이브의 "사용자" 폴더 내의 "AppData" 폴더 안에 위치한다.

    이유는 인터넷 익스플로러 브라우저에서는 임시 인터넷 파일의 저장 위치를 사용자가 직접 변경할 수 있는 기능을 제공하지 않기 때문이다. 다만, 사용자가 브라우저 설정에서 임시 인터넷 파일을 자동으로 삭제하도록 설정할 수는 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 다음 중 HTTP상태 프로토콜 값으로 연결이 올바른 것은?

  1. 200 : OK
  2. 204 : No Content
  3. 400 : Bad Request
  4. 500 : Server Busy
(정답률: 46%)
  • 정답: "200 : OK"

    설명: HTTP 상태 프로토콜 값은 서버와 클라이언트 간의 통신 상태를 나타내는 값입니다. "200 : OK"는 클라이언트의 요청이 성공적으로 처리되었음을 나타내며, 서버가 요청한 데이터를 정상적으로 반환했음을 의미합니다. 따라서 이 값은 연결이 올바른 값입니다.

    "204 : No Content"는 요청이 성공적으로 처리되었지만 반환할 데이터가 없음을 나타내며, "400 : Bad Request"는 클라이언트의 요청이 잘못되었음을 나타내며, "500 : Server Busy"는 서버에서 오류가 발생하여 요청을 처리할 수 없음을 나타냅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음 스캐닝 방법 중에서 그 성격이 다른 하나는?

  1. FIN 스캐닝
  2. X-MAS 스캐닝
  3. NULL 스캐닝
  4. SYN 스캐닝
(정답률: 50%)
  • SYN 스캐닝은 TCP 연결을 시도하는 것으로, 다른 스캐닝 방법들은 TCP 연결을 시도하지 않는 것이 그 성격이 다른 이유이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 다음 보기를 보고 올바르게 설명하고 있는 것을 고르시오.

  1. 외부 ip 172.10.10.10에서 들어오는 패킷을 차단한다.
  2. 내부 ip 172.10.10.10에서 나가는 패킷을 차단한다.
  3. 외부 ip 172.10.10.10에서 나가는 패킷을 차단한다.
  4. 내부 ip 172.10.10.10에서 들어오는 패킷을 차단한다.
(정답률: 34%)
  • 이 보기는 외부에서 내부로 들어오는 패킷을 차단하는 방화벽 정책을 나타내고 있습니다. 따라서 "외부 ip 172.10.10.10에서 들어오는 패킷을 차단한다."가 올바른 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 다음 중 HTTP/1.1 요청방식이 아닌 것은?

  1. GET
  2. DELETE
  3. TRACE
  4. PUSH
(정답률: 25%)
  • 정답은 "PUSH"입니다. HTTP/1.1 요청방식 중에는 GET, DELETE, TRACE이 있지만 PUSH는 요청방식이 아니라 HTTP/2에서 사용되는 프로토콜입니다. PUSH는 서버가 클라이언트의 요청 없이 리소스를 미리 전송하여 캐시를 최적화하는 기능을 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 다음 중 운영체제 5단계에 포함되지 않는 것은?

  1. 메모리관리
  2. 주변장치 관리
  3. 파일관리
  4. 사용자관리
(정답률: 67%)
  • 운영체제 5단계는 프로세스 관리, 메모리 관리, 파일 관리, 주변장치 관리, 입출력 관리로 구성됩니다. 이 중에서 사용자 관리는 포함되지 않습니다. 이는 사용자 관리는 보안과 관련된 기능으로, 운영체제의 핵심 기능은 아니기 때문입니다. 사용자 관리는 보통 보안 소프트웨어나 네트워크 보안 솔루션 등에서 처리됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 다음 중 버퍼링과 스풀링에 대한 설명으로 올바르지 못한 것은?

  1. 버퍼링과 스풀링은 CPU 연산과 I/O 연산을 중첩시켜 CPU의 효율을 높이기 위하여 사용한다.
  2. 버퍼링은 단일사용자 시스템에 사용되고, 스풀링은 다중사용자 시스템에 사용된다.
  3. 버퍼링은 디스크를 큰 버퍼처럼 사용하고 스풀링은 주기억 장치를 사용한다.
  4. 버퍼링과 스풀링은 큐 방식의 입출력을 수행한다.
(정답률: 39%)
  • "버퍼링은 단일사용자 시스템에 사용되고, 스풀링은 다중사용자 시스템에 사용된다."가 올바르지 못한 설명입니다.

    버퍼링과 스풀링은 모두 CPU 연산과 I/O 연산을 중첩시켜 CPU의 효율을 높이기 위해 사용되며, 단일사용자 시스템과 다중사용자 시스템 모두에서 사용될 수 있습니다. 따라서 이 설명은 올바르지 않습니다.

    버퍼링은 입출력 장치와 CPU 사이에서 데이터를 임시로 저장하는 메모리 영역을 의미하며, 디스크를 큰 버퍼처럼 사용합니다. 스풀링은 출력할 데이터를 디스크나 프린터와 같은 장치에 일시적으로 저장해두고, 주기억 장치를 사용하여 출력 작업을 수행합니다.

    따라서 정답은 "버퍼링은 디스크를 큰 버퍼처럼 사용하고 스풀링은 주기억 장치를 사용한다."입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 다음 중 커널에 대한 설명으로 올바르지 못한 것은?

  1. 커널에는 커널모드와 사용자모드가 있다.
  2. 운영체제의 핵심을 커널이라 부른다.
  3. 응용프로그램에 커널 서비스를 제공하는 인터페이스를 ‘시스템 콜 인터페이스’라 한다.
  4. 하드웨어 장치를 사용할 경우 사용자모드에서 사용된다.
(정답률: 53%)
  • "하드웨어 장치를 사용할 경우 사용자모드에서 사용된다."는 올바르지 않은 설명이다. 실제로 하드웨어 장치를 사용할 때는 커널모드에서 사용된다. 이는 하드웨어와 직접적인 상호작용을 해야하기 때문이다. 사용자모드에서는 커널 서비스를 호출하여 커널모드에서 처리하도록 요청할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 다음 중 취약성 점검도구가 아닌 것은 무엇인가?

  1. NESSUS
  2. SARA
  3. NIKTO2
  4. TRIPWIRE
(정답률: 80%)
  • TRIPWIRE은 취약성 점검 도구가 아니라 파일 시스템 감시 및 무결성 검사 도구이다. 다른 보기들은 모두 취약성 점검 도구이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 다음 보기에 해당하는 로그 파일은 무엇인가?

  1. wtmp
  2. btmp
  3. utmp
  4. pact
(정답률: 62%)
  • 로그인 시도에 대한 실패 기록을 담고 있는 로그 파일이다. 이를 알 수 있는 이유는 로그 파일 이름이 "btmp"이고, "btmp"는 "bad login attempts"의 약자이기 때문이다. 따라서 이 로그 파일은 로그인 시도에 대한 실패 기록을 담고 있다. "wtmp"는 로그인/로그아웃 기록, "utmp"는 현재 로그인 중인 사용자 정보, "pact"는 패키지 설치/제거 기록을 담고 있는 로그 파일이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 다음 중 버퍼오버플로우 대한 설명으로 올바르지 못한 것은?

  1. 버퍼에 저장된 프로세스 간의 자원 경쟁을 야기해 권한을 획득하는 기법으로 공격하는 방법이다.
  2. 메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하여 프로그램의 복귀 주소를 조작하는 기법을 사용하여 해킹을 한다.
  3. 스택 버퍼오버플로우와 힙 오버플로우 공격이 있다.
  4. 버퍼오버플로우가 발생하면 저장된 데이터는 인접한 변수영역까지침범하여 포인터 영역까지 침범하므로 해커가 특정코드를 실행하도록 하는 공격기법이다.
(정답률: 53%)
  • "버퍼에 저장된 프로세스 간의 자원 경쟁을 야기해 권한을 획득하는 기법으로 공격하는 방법이다."가 올바르지 못한 설명입니다. 버퍼 오버플로우는 메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하여 프로그램의 복귀 주소를 조작하는 기법을 사용하여 해킹을 하는 공격 기법입니다. 이를 통해 해커는 특정 코드를 실행하도록 할 수 있습니다. 스택 버퍼 오버플로우와 힙 오버플로우 공격이 있으며, 버퍼 오버플로우가 발생하면 저장된 데이터는 인접한 변수 영역까지 침범하여 포인터 영역까지 침범하므로 해커가 특정 코드를 실행하도록 하는 공격 기법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 다음 공격기법을 무엇이라 하는가?

  1. 버퍼오버플로우공격
  2. 스니핑 공격
  3. 포맷스트링공격
  4. 세션하이젝킹 공격
(정답률: 48%)
  • 이 공격은 포맷 문자열 함수를 이용하여 악성 코드를 삽입하는 공격이다. 포맷 문자열 함수는 문자열을 출력할 때 서식 지정자를 사용하여 변수 값을 출력하는 기능을 제공하는데, 이를 이용하여 악성 코드를 삽입할 수 있다. 이 공격은 메모리 누수, 프로그램 충돌, 시스템 권한 상승 등의 결과를 초래할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 다음 리눅스 iptables에서 chain 형식으로 사용이 옳지 않은 것은?

  1. INPUT
  2. FORWORD
  3. OUTPUT
  4. DROP
(정답률: 53%)
  • "DROP"은 chain 형식이 아니라, 정책(policy) 형식으로 사용되는 것이 옳습니다. chain은 패킷이 흐르는 경로를 나타내는 것이며, 각 chain에는 여러 개의 rule이 존재합니다. 반면, 정책은 패킷이 특정 chain에서 거부되었을 때 적용되는 것으로, chain과는 별개의 개념입니다. 따라서 "DROP"은 chain 형식으로 사용되는 것이 아니며, "INPUT", "FORWARD", "OUTPUT"은 chain 형식으로 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 보안

21. VPN 프로토콜 중 IPSEC에서 암호화 기능을 담당하는 프로토콜은?

  1. AH
  2. ESP
  3. IKE
  4. PPTP
(정답률: 64%)
  • IPSEC에서 암호화 기능을 담당하는 프로토콜은 ESP입니다. AH는 인증 기능을 담당하고, IKE는 키 교환을 담당합니다. PPTP는 다른 VPN 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 다음 중 CIDR 기법을 사용하지 않는 라우팅 프로토콜은?

  1. RIP v1
  2. RIP v2
  3. EIGRP
  4. OSPF
(정답률: 0%)
  • RIP v1은 클래스 기반 라우팅 프로토콜로, 서브넷 마스크 정보를 전송하지 않기 때문에 CIDR 기법을 사용할 수 없습니다. 따라서, RIP v1은 CIDR 기법을 사용하지 않는 라우팅 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 다음 중 DDOS공격 프로그램이 아닌 것은 무엇인가?

  1. TRINOO
  2. TFN
  3. Stacheldraht
  4. Teardrop
(정답률: 63%)
  • Teardrop은 DDOS공격 프로그램이 아닙니다. Teardrop은 IP 패킷을 조작하여 시스템을 충돌시키는 공격 방법 중 하나입니다. DDOS공격 프로그램으로는 TRINOO, TFN, Stacheldraht가 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 다음에서 설명하고 있는 네트워크 공격방법은 무엇인가?

  1. ARP스니핑
  2. ICMP Redirect
  3. ARP스푸핑
  4. 스위치재밍
(정답률: 42%)
  • 이 그림에서는 스위치 재밍 공격을 보여주고 있습니다. 스위치 재밍은 스위치의 MAC 테이블을 공격하여 스위치가 정상적인 네트워크 동작을 수행하지 못하도록 만드는 공격입니다. 이를 통해 공격자는 네트워크 트래픽을 가로채거나 조작할 수 있습니다. ARP 스니핑, ICMP Redirect, ARP 스푸핑은 모두 다른 유형의 네트워크 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 다음 중 TCP신호를 보내는 Flag 종류 연결로 올바르지 못한 것은?

  1. SYN – 요청 Flag로써 초기에 세션을 설정하는데 사용된다.
  2. ACK – 요청에 대한 응답을 하는 Flag이다.
  3. FIN – 세션을 종료시키기 위한 Flag이다.
  4. RST – 패킷을 보내면 3way핸드쉐이킹 후 Closed모드에 들어간다.
(정답률: 69%)
  • RST Flag는 연결을 강제로 종료시키는데 사용되며, 3way 핸드쉐이킹 과정을 거치지 않고 바로 Closed 모드로 들어간다. 따라서, "RST – 패킷을 보내면 3way핸드쉐이킹 후 Closed모드에 들어간다."가 올바르지 못한 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 다음 그림에서 IDS 위치로 올바른 것은?

  1. (1)
  2. (2)
  3. (3)
  4. (4)
(정답률: 37%)
  • 올바른 IDS 위치는 "(2)"입니다. 이유는 IDS는 네트워크 트래픽을 모니터링하고 악성 행위를 탐지하기 위해 네트워크 내부에 배치되어야 하기 때문입니다. 따라서 IDS는 방화벽 뒤에 위치하고, 인터넷과 내부 네트워크 사이에 배치되어야 합니다. "(1)"은 인터넷과 내부 네트워크 사이에 위치한 라우터이고, "(3)"은 내부 네트워크에 연결된 스위치입니다. "(4)"는 서버를 나타내는 것으로, IDS와는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 다음 중 세션하이젝킹에 이용되는 툴(도구)은 무엇인가?

  1. HUNT
  2. TRINOO
  3. NIKTO2
  4. TRIPWIRE
(정답률: 18%)
  • 세션하이젝킹은 세션을 탈취하여 해당 사용자의 권한으로 시스템에 접근하는 공격 기법이다. 이를 위해 공격자는 세션 ID를 알아내야 하는데, 이를 도와주는 툴이 HUNT이다. HUNT는 네트워크 상에서 세션 ID를 스니핑하여 탈취할 수 있는 툴로, 세션하이젝킹 공격에 이용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. IDS에서 오용탐지를 위해 쓰이는 기술이 아닌 것은?

  1. 전문가시스템(expert System)
  2. 신경망(neural networks)
  3. 서명분석(signature analysis)
  4. 상태전이분석(State transition analysis)
(정답률: 17%)
  • 신경망은 오용탐지를 위해 쓰이는 기술 중 하나이지만, 다른 기술들과는 달리 특정한 규칙이나 패턴을 찾아내는 것이 아니라 학습을 통해 데이터의 패턴을 스스로 학습하여 이상치를 탐지하는 방식으로 작동하기 때문에 전문가 시스템, 서명 분석, 상태 전이 분석과는 다른 방식으로 동작한다. 따라서 신경망은 오용탐지를 위해 쓰이는 기술 중 하나이지만, 이 중에서 오용탐지를 위해 쓰이는 기술이 아닌 것은 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 다음에서 설명하고 있는 VPN 키 관리 기법은 무엇인가?

  1. ISAKMP
  2. OAKLEY
  3. IKE
  4. OCSP
(정답률: 15%)
  • 이미지에서 보이는 그림은 ISAKMP (Internet Security Association and Key Management Protocol) 프로토콜을 사용하여 VPN 키를 관리하는 과정을 보여주고 있습니다. 따라서 정답은 "ISAKMP"입니다. OAKLEY와 IKE는 ISAKMP의 일부분으로 사용되는 암호화 프로토콜이며, OCSP는 인증서 상태 확인 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 다음 IPS종류 중 어플리케이션게이트웨이 방식 설명으로 옳지 않은것은?

  1. 내부와 외부 네트워크가 프록시 서버를 통해서만 연결이 된다.
  2. 각 서비스별 프록시 데몬이 존재한다.
  3. 1세대 방화벽에 속 한다
  4. 일부 서비스에 대해 투명성을 제공하기 어렵다.
(정답률: 30%)
  • 정답: 1세대 방화벽에 속 한다.

    설명: 어플리케이션게이트웨이 방식은 3세대 방화벽에 속하는 기술로, 각 서비스별로 프록시 데몬을 두어 내부와 외부 네트워크 간의 통신을 제어하고 보안을 강화하는 방식이다. 따라서 1세대 방화벽에 속하는 것은 아니다. 일부 서비스에 대해 투명성을 제공하기 어렵다는 것은 어플리케이션게이트웨이 방식의 단점 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. 다음 중 IPTABLES에서 새로운 규칙을 출력하는 옵션은?

  1. -p
  2. -D
  3. -A
  4. -L
(정답률: 56%)
  • "-L" 옵션은 현재 적용된 모든 규칙을 출력하는 옵션이다. 따라서 새로운 규칙을 추가하는 것이 아니라 이미 적용된 규칙을 확인하는 옵션이므로 정답은 "-L"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. ICMP메시지 종류중에서 TYPE 5인 메시지는 무엇인가?

  1. Echo Reply
  2. Redirect
  3. Echo Request
  4. Time Exceed
(정답률: 17%)
  • ICMP 메시지 TYPE 5는 "Redirect" 메시지입니다. 이 메시지는 라우터가 수신한 패킷을 다른 경로로 보내도록 호스트에게 알리는 데 사용됩니다. 이는 라우터가 패킷을 더 효율적인 경로로 보낼 수 있도록 하여 네트워크 성능을 향상시키는 데 도움이 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 다음 보기에서 설명하고 있는 네트워크 공격기법은 무엇인가?

  1. dos
  2. ddos
  3. drdos
  4. syn flooding
(정답률: 10%)
  • 이 그림은 drdos 공격을 나타내고 있습니다. drdos는 distributed reflective denial of service의 약자로, 공격자가 대량의 송신자 IP 주소를 위조하여 공격 대상 서버에 UDP 패킷을 보내고, 이에 대한 응답으로 대량의 응답 패킷을 위조된 송신자 IP 주소로 보내는 공격 기법입니다. 이로 인해 공격 대상 서버는 대량의 응답 패킷으로 인해 다운되거나 서비스 거부 상태가 되는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 다음 중 VPN에 대한 설명으로 올바르지 못한 것은?

  1. SSL VPN은 웹 어플리케이션 기반으로 구성된다.
  2. SSL VPN이 설치가 더 용이하다.
  3. IPSEC VPN은 시간과 장소에 제약이 없다.
  4. IPSEC VPN은 규정된 사용자, 제한된 사용자만 수용한다.
(정답률: 62%)
  • 정답: "IPSEC VPN은 규정된 사용자, 제한된 사용자만 수용한다."

    IPSEC VPN은 인터넷 프로토콜 보안 프로토콜을 사용하여 구성되며, 시간과 장소에 제약이 없습니다. 이는 인터넷을 통해 언제 어디서든 안전하게 연결할 수 있음을 의미합니다. SSL VPN은 웹 어플리케이션 기반으로 구성되며, 설치가 더 용이합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 다음에 나열된 공격이 사용되는 융복합 서비스는 무엇인가?

  1. IPTV
  2. VoIP
  3. Smart TV
  4. CCTV
(정답률: 54%)
  • 이미지에서 보이는 공격은 VoIP 서비스를 대상으로 한 SIP Flooding 공격입니다. SIP Flooding은 SIP(Session Initiation Protocol) 서버에 대량의 SIP 요청을 보내 서버를 과부하 상태로 만들어 서비스를 마비시키는 공격입니다. 따라서 정답은 "VoIP"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. VPN프로토콜 중 IPSEC에서 암호화 기능을 담당하는 프로토콜은?

  1. AH
  2. IKE
  3. ESP
  4. OCSP
(정답률: 39%)
  • IPSEC에서 암호화 기능을 담당하는 프로토콜은 ESP입니다. AH는 인증 기능을 담당하고, IKE는 키 교환을 담당합니다. OCSP는 인증서 상태 확인 프로토콜입니다. 따라서, ESP는 IPSEC에서 데이터를 암호화하고, 인증 및 무결성 검사를 수행합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 다음 보기는 어떤 공격에 대한 설명인가?

  1. 세션하이재킹
  2. 소스코드 삽입공격
  3. 사이트간 스크립팅(xss)
  4. 게시판 업로드공격
(정답률: 64%)
  • 이미지에 있는 코드는 사용자가 입력한 값을 그대로 출력하는 기능을 가진 웹사이트에서, 악의적인 사용자가 스크립트 코드를 입력하여 해당 웹사이트의 취약점을 이용해 다른 사용자의 정보를 탈취하거나, 웹사이트를 조작하는 공격인 "사이트간 스크립팅(xss)" 공격이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 다음 중 IPSec에 대한 설명으로 올바르지 못한 것은?

  1. ESP는 헤더의 기밀성을 제공하기위해 사용된다.
  2. AH프로토콜은 메시지의 인증과 무결성을 위해 사용된다.
  3. IKE프로토콜은 SA를 협의하기위해 사용된다.
  4. IPSec은 전송계층 레이어에서 작동된다.
(정답률: 40%)
  • IPSec은 전송계층 레이어가 아닌 네트워크 계층에서 작동된다. 이유는 IPSec이 IP 패킷의 헤더에 보안 기능을 추가하기 때문이다. 따라서, "IPSec은 전송계층 레이어에서 작동된다."는 올바르지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 다음에서 설명하고 있는 기술은 무엇인가?

  1. DLP
  2. DRM
  3. IDS
  4. VPN
(정답률: 73%)
  • 이 기술은 DRM (Digital Rights Management)이다. DRM은 디지털 콘텐츠의 저작권을 보호하기 위한 기술로, 콘텐츠를 암호화하거나 접근 제어를 설정하여 불법 복제나 유포를 방지한다. 위의 이미지에서도 "Copy Protect"라는 문구가 보이는데, 이는 DRM 기술의 일종으로 콘텐츠를 복사하는 것을 막는 역할을 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 공격자가 자신이 전송하는 패킷에 다른 호스트 IP주소를 담아서 전송하는 공격은?

  1. 패킷스니핑
  2. 포맷스트링
  3. 스푸핑
  4. 버퍼오버플로우
(정답률: 43%)
  • 스푸핑은 공격자가 자신이 전송하는 패킷에 다른 호스트의 IP 주소를 위조하여 전송하는 공격입니다. 이를 통해 공격자는 자신의 실제 IP 주소를 숨기고, 다른 호스트로 위장하여 네트워크 상에서 불법적인 행위를 할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 어플리케이션 보안

41. 다음에서 설명하고 있는 FTP공격 형태는 무엇인가?

  1. 익명FTP공격
  2. FTP서버 자체 취약점
  3. 바운스공격
  4. 무작위 전송 공격
(정답률: 34%)
  • 이 그림은 바운스공격을 나타내고 있습니다. 바운스공격은 공격자가 자신의 IP주소를 위조하여 FTP서버에 접속한 후, 서버에서 다른 서버로 데이터를 전송하는 것입니다. 이 때, 공격자가 위조한 IP주소는 공격 대상 서버의 IP주소가 되어, 공격 대상 서버로부터 다른 서버로 대량의 데이터가 전송되는 것입니다. 이로 인해 공격 대상 서버는 대량의 데이터 전송으로 인한 과부하로 다운될 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 메일 필터링 스팸어쌔신에서 스팸 분류기준이 아닌 것은?

  1. 헤더검사
  2. 본문 내용검사
  3. 주요 스팸 근원지와 비근원지 자동생성
  4. 첨부파일 검사
(정답률: 18%)
  • 첨부파일 검사는 스팸 분류 기준이 아닙니다. 스팸 메일에는 종종 악성 코드가 포함되어 있을 수 있으므로 첨부파일 검사는 보안 검사에 해당합니다. 스팸 메일 분류는 헤더 검사, 본문 내용 검사, 주요 스팸 근원지와 비근원지 자동 생성 등의 기준을 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 다음 그림에 대한 ftp설명으로 올바르지 못한 것은?

  1. 두 번째 접속은 서버에서 클라이언트로 한다.
  2. 서버는 21번 포트와 1024이후의 포트를 연다
  3. 첫 번째 접속은 21번 포트인 명령어 포트이다
  4. 서버는 1024이후의 포트를 모두 연다.
(정답률: 14%)
  • 정답은 "서버는 1024이후의 포트를 모두 연다." 이다. FTP에서 서버는 21번 포트를 열어 명령어 포트로 사용하고, 클라이언트는 이 포트를 통해 서버에 접속한다. 그러나 파일 전송을 위한 데이터 포트는 서버가 클라이언트로 접속하는 것이 일반적이다. 이 데이터 포트는 20번 포트를 사용하거나, 20번 포트에서부터 1024번 이후의 포트 중 하나를 사용한다. 따라서 "두 번째 접속은 서버에서 클라이언트로 한다." 라는 설명은 올바르다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 다음 보기에서 설명하고 있는 전자투표 방식은?

  1. 키오스크방식
  2. REV방식
  3. PSEV방식
  4. LKR방식
(정답률: 37%)
  • 이 방식은 PSEV(Paperless Electronic Voting) 방식으로, 종이 투표지 대신 전자적인 투표를 진행하는 방식입니다. 투표자는 키오스크를 통해 투표를 진행하며, REV(Real-time Electronic Voting) 방식과 달리 인터넷을 통해 투표 결과를 전송하지 않고, 로컬 서버에 저장된 후 집계됩니다. 따라서 보안성이 높아져 LKR(Limited Key-Changeable Remote) 방식보다 안전하다고 평가됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 다음 보기의 SMTP 송신자 인증 방식은 무엇인가?

  1. HELO
  2. RCPT
  3. AUTH
  4. DATA
(정답률: 36%)
  • 이미지에서 보이는 SMTP 세션 로그에서 "AUTH LOGIN"이라는 명령어가 나타나고 있기 때문에 SMTP 송신자 인증 방식은 "AUTH"이다. "HELO"은 메일 서버와의 연결을 시작할 때 사용되는 명령어이고, "RCPT"는 수신자의 이메일 주소를 지정하는 명령어이다. "DATA"는 이메일의 본문을 입력하는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. 데이터베이스 보안요구사항 중 비기밀 데이터에서 기밀 데이터를 얻어내는 것을 방지하는 요구사항은?

  1. 추론방지
  2. 접근통제
  3. 흐름제어
  4. 암호화
(정답률: 39%)
  • "추론방지"는 비기밀 데이터에서 기밀 데이터를 유추하거나 추론하는 것을 방지하는 것을 의미합니다. 이를 위해 데이터베이스에 저장된 데이터를 접근하는 사용자들의 권한을 제한하고, 데이터의 흐름을 제어하여 기밀 데이터가 유출되지 않도록 합니다. 따라서, 비기밀 데이터에서 기밀 데이터를 얻어내는 것을 방지하기 위한 요구사항으로 "추론방지"가 선택됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 웹 브라우저와 웹 서버 간에 안전한 정보 전송을 휘애 사용되는 암호화 방법은?

  1. PGP
  2. SSH
  3. SSL
  4. S/MIME
(정답률: 알수없음)
  • SSL은 Secure Sockets Layer의 약자로, 웹 브라우저와 웹 서버 간에 전송되는 정보를 암호화하여 안전하게 전송하는 방법입니다. SSL은 인터넷 상에서 정보를 안전하게 전송하기 위해 널리 사용되며, 웹 사이트의 보안 인증서를 통해 사용자가 접속한 사이트가 신뢰할 수 있는 사이트인지 확인할 수 있습니다. 따라서 SSL은 웹 브라우저와 웹 서버 간의 안전한 정보 전송을 위한 가장 일반적인 암호화 방법 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 다음 중 PGP에 대한 설명으로 올바르지 못한 것은?

  1. PGP는 메시지인증 기능도 지원한다.
  2. IDEA암호알고리즘을 이용하여 암호화 한다.
  3. 세션 키 로서 128비트 랜덤 키를 사용한다.
  4. 수신자는 세션 키를 자신이 생성한다.
(정답률: 40%)
  • 수신자가 세션 키를 생성하는 것은 올바르지 않은 설명이다. PGP에서는 보내는 측이 세션 키를 생성하고 이를 수신자의 공개키로 암호화하여 전송한다. 수신자는 자신의 개인키로 세션 키를 복호화하여 메시지를 해독할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 다음은 SET에서 사용하는 보안 메커니즘을 설명한 것이다. 다음의 내용에 해당하는 것은 무엇인가?

  1. 은닉서명
  2. 전자서명
  3. 이중서명
  4. 영지식증명
(정답률: 57%)
  • 이중서명은 두 개의 서명 키를 사용하여 메시지를 서명하는 방식으로, 하나의 키는 공개키로 다른 하나는 개인키로 사용된다. 이를 통해 안전하게 메시지를 전송하고 인증할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 전자화폐 지불방식이 아닌 것은?

  1. 온라인 지불
  2. 오프라인 지불
  3. 고액 지불
  4. 선불방식
(정답률: 56%)
  • 고액 지불은 지불 방식이 아니라 지불 금액의 크기를 나타내는 용어이기 때문에 전자화폐 지불 방식이 아니다. 다른 보기들은 모두 전자화폐 지불 방식이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. PKI구조에 대한 설명 중 올바르지 못한 것은?

  1. 계층적 구조는 네트워크 구조에 비해 인증 경로 탐색이 어렵다.
  2. 네트워크 구조는 인증기관의 비밀 키 노출 시 해당 인증 도메인에만 영향을 미친다.
  3. 계층적 구조는 단일화된 인증 정책과 중앙 집중적인 조직체계에적절하다.
  4. 네트워크 구조는 계층적 구조에 비해 구조가 유연하여 기존 구축된 서로 다른 도메인 간 연결할 때 유리하다.
(정답률: 25%)
  • "계층적 구조는 네트워크 구조에 비해 인증 경로 탐색이 어렵다."가 올바르지 못한 설명입니다. 계층적 구조는 인증 경로를 계층적으로 구성하여 탐색이 용이하며, 네트워크 구조보다 더욱 안전하고 신뢰성이 높은 구조입니다. 인증 경로 탐색이 어렵다는 것은 오히려 네트워크 구조에서 발생할 수 있는 문제입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 다음 중 전자화폐시스템에 대한 일반적 모델로 프로토콜 구성이 올바르지 않은 것은?

  1. 예치 : 상점서버 - 금융기관
  2. 지불 : 상점서버 - 사용자
  3. 인출 : 사용자 - 금융기관
  4. 인증 : 지불서버 – 인증기관
(정답률: 50%)
  • 정답은 "예치 : 상점서버 - 금융기관"이다. 전자화폐시스템에서 예치는 사용자가 자신의 계좌에 일정 금액을 예치하는 것을 말하는데, 이는 상점서버와 금융기관 간의 프로토콜 구성이 아니라 사용자와 금융기관 간의 구성이다.

    인증은 지불서버와 인증기관 간의 프로토콜 구성으로, 지불서버가 사용자의 결제 요청을 인증기관에 전달하여 결제 가능 여부를 확인하는 과정이다. 이는 전자화폐시스템에서 가장 중요한 요소 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음 중 SSL최하위 계층에 위치하고 있는 프로토콜은 무엇인가?

  1. Handshake
  2. Alert
  3. Record layer
  4. Change CipherSpec
(정답률: 25%)
  • SSL 프로토콜은 다음과 같은 계층으로 구성되어 있습니다.

    - Application layer
    - SSL Record layer
    - SSL Handshake layer
    - SSL Change CipherSpec layer
    - SSL Alert layer

    SSL 최하위 계층은 SSL Record layer입니다. 이 계층은 SSL Handshake layer와 SSL Change CipherSpec layer에서 사용되는 암호화된 데이터를 전송하기 위한 프로토콜입니다. SSL Record layer는 SSL 프로토콜에서 가장 기본적인 계층으로, SSL Handshake layer와 SSL Change CipherSpec layer에서 생성된 데이터를 암호화하고, 복호화하는 역할을 합니다. 따라서 SSL Record layer는 SSL 프로토콜에서 가장 중요한 계층 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 전자투표 요구사항에 포함되지 않는 것은?

  1. 정확성
  2. 단일성
  3. 합법성
  4. 독립성
(정답률: 48%)
  • 독립성은 전자투표 요구사항에 포함되지 않는다. 이는 전자투표 시스템이 외부의 영향을 받지 않고 독립적으로 운영되어야 한다는 것을 의미한다. 하지만 이는 요구사항이 아니라 전자투표 시스템이 가져야 할 기본적인 원칙이기 때문에 요구사항에 포함되지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 다운로드를 위한 게시판 파일을 이용하여 임의의 문자나 주요 파일명의 입력을 통해 웹 서버 홈 디렉토리를 벗어나 시스템 내부의 다른 파일로 접근하여 다운로드하는 공격은?

  1. CSS
  2. 파일다운로드
  3. 인젝션
  4. 쿠키/세션위조
(정답률: 63%)
  • 이 공격은 파일 다운로드를 위한 게시판 파일을 이용하여 사용자 입력을 받아 웹 서버 홈 디렉토리를 벗어나 시스템 내부의 다른 파일로 접근하여 다운로드하는 것이다. 따라서 이 공격은 파일 다운로드 공격이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 다음 중에서 SQL인젝션 공격에 대한 보호대책으로 거리가 먼 것은?

  1. 사용자 입력이 SQL 문장으로 사용되지 않도록 한다.
  2. 사용자 입력으로 특수문자의 사용은 제한하도록 한다.
  3. 원시 ODBC오류를 사용자가 볼 수 없도록 코딩해야한다.
  4. 테이블 이름, SQL구조 등이 외부 HTML에 포함되어 나타나도록한다.
(정답률: 54%)
  • "테이블 이름, SQL구조 등이 외부 HTML에 포함되어 나타나도록한다."는 SQL인젝션 공격에 대한 보호대책으로 거리가 먼 것입니다. 이는 오히려 공격자에게 정보를 제공하게 되므로 보안에 취약한 상태가 됩니다. 다른 보호대책들은 사용자 입력을 제한하거나, 오류를 숨기는 등의 방법으로 공격을 방지하려는 것이지만, 이 방법은 공격을 유발할 가능성이 높습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. IETF에서 표준화하고 개발한 것으로 중앙 집중적으로 키 관리를 수행하는 이메일 보안 시스템은?

  1. PGP
  2. PEM
  3. TSL
  4. SET
(정답률: 48%)
  • PEM은 IETF에서 표준화하고 개발한 이메일 보안 시스템 중 하나로, 중앙 집중적으로 키 관리를 수행합니다. 이를 위해 공개 키 인증서를 사용하며, 이를 통해 안전한 이메일 통신을 보장합니다. PGP와 SET도 이메일 보안 시스템이지만, PGP는 분산형 키 관리 시스템을 사용하고 SET은 전자상거래 보안 시스템입니다. TSL은 전송 계층 보안 프로토콜로, 이메일 보안과는 직접적인 연관이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. XML기반 보안 기술이 아닌 것은?

  1. XPKI
  2. SAML
  3. XKMS
  4. XACML
(정답률: 19%)
  • XPKI는 XML 기반 보안 기술이 아닙니다. XPKI는 공개 키 인프라스트럭처(PKI)를 구현하기 위한 프레임워크로, XML을 사용하지 않습니다. 따라서 XPKI는 XML 기반 보안 기술이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 전자화폐의 안전성을 제공하기 위해 요구되는 기능 중에서 이중지불을 방지 할 수 있는 기능에 해당하는 것은?

  1. 익명성
  2. 양도성
  3. 분할성
  4. 오프라인성
(정답률: 50%)
  • 이중지불을 방지하기 위해서는 한 번 사용된 전자화폐가 다시 사용되지 않도록 해야 합니다. 이를 위해 전자화폐는 분할 가능한 특성을 가지고 있어야 합니다. 즉, 전자화폐를 사용할 때마다 해당 금액만큼 새로운 전자화폐를 생성하여 사용하게 되는데, 이렇게 분할 가능한 전자화폐는 한 번 사용된 후에는 다시 사용될 수 없도록 되어 있습니다. 따라서 이중지불을 방지할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 전자 입찰시스템에서 필요한 5가지 보안 요구사항과 가장 거리가 먼 것은?

  1. 독립성
  2. 효과성
  3. 비밀성
  4. 무결성
(정답률: 50%)
  • 전자 입찰시스템에서 필요한 5가지 보안 요구사항은 독립성, 효과성, 비밀성, 무결성, 가용성입니다. 이 중에서 가장 거리가 먼 것은 "효과성"입니다. 이유는 전자 입찰시스템에서 효과성은 중요하지만, 다른 요구사항들과는 다르게 보안 요구사항 중에서는 상대적으로 중요도가 낮기 때문입니다. 독립성, 비밀성, 무결성, 가용성은 모두 전자 입찰시스템에서 보안을 유지하기 위해 필수적인 요구사항입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 정보 보안 일반

61. 적극적 공격에 해당되지 않는 것은?

  1. 변조
  2. 삽입
  3. 트래픽분석
  4. 재생
(정답률: 65%)
  • 적극적 공격은 네트워크 상에서 데이터를 변조, 삽입, 재생 등의 방법으로 공격하는 것을 말합니다. 하지만 트래픽분석은 네트워크 상에서 발생하는 데이터 흐름을 분석하여 정보를 수집하거나 문제를 해결하는 것으로, 공격적인 목적이 아닙니다. 따라서 트래픽분석은 적극적 공격에 해당되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. 커버로스에 대한 설명으로 올바르지 못한 것은 무엇인가?

  1. mit에서 개발한 분산환경하에서 개체인증 서비스를 제공한다.
  2. 클라이언트, 인증서버, 티켓서버, 서버로 구성된다.
  3. 커버로스는 공개키 기반으로 만들어졌다.
  4. 커버로스의 가장 큰 단점은 재전송공격에 취약하다는 것이다.
(정답률: 43%)
  • 커버로스는 공개키 기반으로 만들어지지 않았다. 커버로스는 대칭키 기반으로 만들어졌다. 대칭키 기반으로 작동하기 때문에 커버로스는 재전송공격에 취약하다는 것이 가장 큰 단점이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. 다음 보기에서 설명하고 있는 블록 암호 모드는 무엇인가?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)

  1. ECB
  2. CBC
  3. CTR
  4. CFB
(정답률: 40%)
  • 이 보기는 블록 암호의 다양한 모드를 나열하고 있다. 그 중에서도 위 그림은 CFB (Cipher Feedback) 모드를 나타내고 있다. CFB 모드는 이전 암호화 블록의 출력을 다음 블록의 입력으로 사용하는 피드백 방식을 사용한다. 이전 블록의 출력이 현재 블록의 입력으로 사용되기 때문에, CFB 모드는 암호화와 복호화에 동일한 알고리즘을 사용할 수 있다는 장점이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. 다음은 어떤 접근제어 정책을 설명하고 있는가?

  1. MAC
  2. RBAC
  3. CBAC
  4. DAC
(정답률: 53%)
  • 이 그림은 DAC (Discretionary Access Control) 접근제어 정책을 설명하고 있다. DAC는 자원 소유자가 자원에 대한 접근 권한을 결정하는 방식으로, 사용자가 자신이 소유한 자원에 대한 권한을 부여하거나 취소할 수 있다. 이에 반해, MAC (Mandatory Access Control)는 시스템 관리자가 미리 정한 규칙에 따라 접근 권한을 부여하는 방식이고, RBAC (Role-Based Access Control)은 사용자의 역할에 따라 권한을 부여하는 방식이다. CBAC (Context-Based Access Control)는 사용자의 환경 정보를 고려하여 권한을 부여하는 방식이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. 다음 보기에서 설명하고 있는 보안 기술은 무엇인가?

  1. SSH터널링
  2. 은닉채널
  3. 전송터널
  4. 이중터널
(정답률: 65%)
  • 이 그림은 은닉채널을 나타내고 있습니다. 은닉채널은 보안상의 이유로 허용되지 않은 정보를 전송하기 위해 사용되는 기술로, 이미 존재하는 허용된 통신 채널을 이용하여 정보를 전송합니다. 이 그림에서는 SSH 터널링을 이용하여 은닉채널을 구성하고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. 다음 중 Kerberos 인증 프로토콜에 대한 설명으로 옳지 않은 것은?

  1. 중앙서버 개입 없이 분산형태로 인증을 수행한다.
  2. 티켓 안에는 자원 활용을 위한키와 정보가 포함되어 있다.
  3. 대칭키 알고리즘을 사용한다.
  4. TGT를 이용해 자원사용을 위한 티켓을 획득한다.
(정답률: 50%)
  • "중앙서버 개입 없이 분산형태로 인증을 수행한다."는 옳은 설명이 아니다. Kerberos는 중앙서버를 사용하여 인증을 수행하는 분산 인증 프로토콜이다. 중앙서버는 인증서버와 티켓 발급 서버로 구성되어 있으며, 클라이언트는 인증서버를 통해 인증을 받고, 티켓 발급 서버를 통해 자원 사용을 위한 티켓을 발급받는다. 이를 통해 분산 환경에서 안전하고 효율적인 인증을 수행할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. DES에 대한 설명으로 옳지 않은 것은?

  1. Feistel암호방식을 따른다.
  2. 1970년대 블록암호 알고리즘이다.
  3. 한 블록의 크기는 64비트이다.
  4. 한 번의 암호화를 거치기 위하여 10라운드를 거친다.
(정답률: 70%)
  • 한 번의 암호화를 거치기 위하여 10라운드를 거친다는 설명이 옳지 않습니다. DES는 한 번의 암호화를 거치기 위해 16라운드를 거칩니다. 이는 Feistel 암호 방식에서 사용되는 반복 라운드 수입니다. 각 라운드에서는 입력 블록이 반으로 나뉘어 각각 다른 함수를 거쳐서 다시 합쳐지는 과정을 거치며, 이 과정이 16번 반복됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. 국내기관에서 개발한 암호알고리즘은 무엇인가?

  1. AES
  2. DES
  3. ARIA
  4. IDEA
(정답률: 87%)
  • 국내기관에서 개발한 암호알고리즘은 ARIA이다. ARIA는 2003년에 국가보안기술연구소(NST)에서 개발한 대칭키 암호화 알고리즘이다. AES와 비슷한 구조를 가지고 있지만, 더 강력한 보안성과 빠른 속도를 가지고 있다. 또한, 국내에서 개발된 알고리즘이기 때문에 국내 보안에 대한 신뢰도가 높다는 장점이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. 소인수 분해 어려움에 기반 한 큰 안정성을 가지는 전자서명알고리즘은?

  1. ECC
  2. KCDSA
  3. Elgamal
  4. RSA
(정답률: 60%)
  • RSA 알고리즘은 소인수 분해 어려움에 기반하여 안정성이 높은 전자서명 알고리즘이다. 이 알고리즘은 매우 큰 소수를 곱해서 만든 수를 이용하여 암호화와 복호화를 수행하는데, 이 소수를 분해하는 것은 현재 컴퓨터로도 매우 어렵기 때문에 안전성이 보장된다. 따라서 RSA 알고리즘이 소인수 분해 어려움에 기반한 안정성을 가지는 전자서명 알고리즘이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. 다음 접근제어 모델 중에서 대상기반 접근제어가 아니라 특정한 역할들을 정의하고 각 역할에 따라 접근원한을 지정하고 제어하는 방식은?

  1. RBAC
  2. MAC
  3. DAC
  4. ACL
(정답률: 80%)
  • RBAC(Role-Based Access Control)은 역할 기반 접근제어 모델로, 특정한 역할들을 정의하고 각 역할에 따라 접근원한을 지정하고 제어하는 방식입니다. 이를 통해 사용자의 역할에 따라 접근 권한을 부여하고 관리할 수 있습니다. 따라서 대상기반 접근제어가 아닌 RBAC가 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. 다음 중 공개키 암호에 대한 설명으로 옳은 것은?

  1. 일반적으로 같은 양 데이터를 암호화한 암호문이 대칭키 암호보다 현저히 짧다.
  2. 대표적인 암호로 DES, AES가 있다.
  3. 대표적인 암호로 RSA가 있다.
  4. 대칭키 암호보다 수년전 고안된 개념이다.
(정답률: 25%)
  • 정답은 "대표적인 암호로 RSA가 있다." 이다.

    공개키 암호는 대칭키 암호와 달리 암호화와 복호화에 사용하는 키가 서로 다르다. 이를 이용하여 안전하게 통신할 수 있다. 대표적인 암호로 RSA가 있는데, 이는 소인수분해 문제를 기반으로 하여 안전성이 검증되었다. 이론적으로는 소인수분해 문제를 푸는 것이 어렵기 때문에 RSA는 안전한 암호로 여겨진다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. 다음의 내용이 설명하고 있는 것은?

  1. 워터마크
  2. 암호화
  3. 전자서명
  4. 저작권
(정답률: 70%)
  • 이미지나 문서 등에 삽입되어 원본의 복제나 도용을 방지하기 위한 투명한 로고나 텍스트를 말하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. 다음 중 공인 인증서 구성요소 내용으로 올바르지 않은 것은?

  1. 공인 인증서 일련번호
  2. 소유자 개인키
  3. 발행기관 식별명칭
  4. 유효기간
(정답률: 52%)
  • 공인 인증서 구성요소 중에서 올바르지 않은 것은 없습니다.

    소유자 개인키는 공인 인증서를 발급받은 사용자의 개인키로, 인증서를 사용하여 전자서명을 할 때 필요한 중요한 요소입니다. 개인키는 공개키 암호화 방식에서 사용되며, 공개키와 쌍을 이루어 인증서에 포함됩니다. 개인키는 사용자만 가지고 있으며, 타인에게 노출되면 보안상의 위험이 있습니다. 따라서 개인키는 안전한 장소에 보관하고, 사용할 때마다 비밀번호를 입력하여 보호해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. 다음 중 Diffi-Hallman 알고리즘 특징이 아닌 것은?

  1. 단순하고 효율적이다.
  2. 인증 메시지에 비밀 세션 키를 포함하여 전달할 필요가 없다.
  3. 세션 키를 암호화한 전달이 필요하지 않다.
  4. 사용자 A와 B만이 키를 계산할 수 있기 때문에 무결성이 제공된다.
(정답률: 8%)
  • Diffi-Hallman 알고리즘은 인증 기능을 제공하지 않기 때문에 "사용자 A와 B만이 키를 계산할 수 있기 때문에 무결성이 제공된다."는 특징이 아니다. Diffi-Hallman 알고리즘은 공개키 암호화 방식 중 하나로, 인증 기능은 따로 구현해야 한다.

    Diffi-Hallman 알고리즘은 단순하고 효율적이며, 인증 메시지에 비밀 세션 키를 포함하여 전달할 필요가 없고, 세션 키를 암호화한 전달이 필요하지 않다는 특징을 가진다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. 공개키 기반구조(PKI)에 대한 설명으로 올바르지 못한 것은?

  1. 인증서버 버전, 일련번호, 서명, 발급자, 유효기간 등의 데이터 구조를 포함하고 있다.
  2. 공개키 암호시스템을 안전하게 사용하고 관리하기 위한 정보보호방식이다.
  3. 인증서 폐지 여부는 인증서폐지목록(CRL)과 온라인 인증서 상태 프로토콜(OCSP)확인을 통해서 이루어진다.
  4. 인증서는 등록기관(RA)에 의해 발행된다.
(정답률: 62%)
  • 인증서는 등록기관(RA)에 의해 발행되는 것이 아니라, 인증기관(CA)에 의해 발행된다. RA는 인증서 발급 전에 신청자의 신원을 확인하고 인증서 발급을 승인하는 역할을 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. 다음 중 전자서명의 특징이 아닌 것은?

  1. 위조불가
  2. 서명자 인증
  3. 부인불가
  4. 재사용가능
(정답률: 64%)
  • 재사용가능은 전자서명의 특징이 아닙니다. 전자서명은 디지털 데이터로 생성되며, 한 번 사용된 후에는 수정이 불가능합니다. 따라서 재사용이 불가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. 대칭키 암호 알고리즘이 아닌 것은?

  1. DES
  2. SEED
  3. 3DES
  4. DSA
(정답률: 67%)
  • DSA는 대칭키 암호 알고리즘이 아니라 비대칭키 암호 알고리즘이기 때문에 정답입니다. 대칭키 암호 알고리즘은 암호화와 복호화에 같은 키를 사용하는 반면, 비대칭키 암호 알고리즘은 공개키와 개인키를 사용하여 암호화와 복호화를 수행합니다. DES, SEED, 3DES는 대칭키 암호 알고리즘이며, DSA는 디지털 서명 알고리즘으로 비대칭키 암호 알고리즘입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. 다음 중 스트림 암호 기술에 포함되지 않는 것은?

  1. OTP
  2. Peistel
  3. LFSR
  4. FSR
(정답률: 34%)
  • 스트림 암호 기술에 포함되지 않는 것은 "Peistel"입니다. Peistel은 블록 암호 기술 중 하나이며, 스트림 암호 기술과는 다른 분야입니다. OTP(일회용 비밀번호), LFSR(선형 피드백 시프트 레지스터), FSR(비선형 피드백 시프트 레지스터)은 모두 스트림 암호 기술에 속합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. 다음 중 공개키 암호알고리즘 중에서 이산대수 문제에 기반 한 알고리즘이 아닌 것은?

  1. Schnorr
  2. DSA
  3. Rabin
  4. KCDSA
(정답률: 54%)
  • Rabin은 이산대수 문제에 기반하지 않는 공개키 암호알고리즘이다. Rabin은 제곱 잉여(modulus) 문제에 기반하며, RSA와 유사한 방식으로 작동하지만 RSA보다 더 빠르게 작동한다는 장점이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. 다음은 암호메시지 공격 중에 어떤 공격인가?

  1. 암호문 단독공격
  2. 알려진 평문공격
  3. 선택 평문공격
  4. 선택 암호문공격
(정답률: 56%)
  • 이 그림은 선택 평문공격에 해당합니다. 선택 평문공격은 암호화된 메시지와 해당 메시지의 평문 버전을 가지고 있는 공격자가, 암호화에 사용된 알고리즘과 키를 알지 못해도 평문과 암호문의 대응 관계를 파악하여 암호문을 해독하는 공격입니다. 그림에서는 암호문과 해당 암호문의 평문 버전이 함께 주어져 있으므로 선택 평문공격으로 해독이 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보안 관리 및 법규

81. 다음 중 정량적 위험분석 방법이 아닌 것은?

  1. 과거자료분석방법
  2. 확률분포법
  3. 수학공식법
  4. 시나리오법
(정답률: 37%)
  • 시나리오법은 정량적인 분석 방법이 아니라, 가능한 상황들을 가정하고 그에 따른 대응책을 모색하는 방법으로, 정성적인 분석 방법에 해당한다. 따라서, 시나리오법은 정량적 위험분석 방법이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. 통제수행시점에 따른 분류 중 설명이 올바르지 않은 것은?

  1. 예방통제 : 발생 가능한 잠재적인 문제들을 식별하여 사전에 대처하는 통제방법
  2. 탐지통제 : 예방통제를 우회하는 문제점을 찾아내는 통제방법
  3. 교정통제 : 교정통제에 대표적인 방법은 로깅기능을 통한 감사증적이 있다.
  4. 잔류위험 : 사건발생가능성과 손실관점에서 위험을 허용하는 부분에 남아 있는 위험
(정답률: 27%)
  • 설명이 올바르지 않은 것은 "잔류위험 : 사건발생가능성과 손실관점에서 위험을 허용하는 부분에 남아 있는 위험"이다. 잔류위험은 예방, 탐지, 교정 통제가 실패하였을 때 발생하는 위험을 의미한다.

    교정통제는 이미 발생한 문제를 해결하기 위한 통제 방법으로, 로깅기능을 통해 발생한 문제를 추적하고 분석하여 해결하는 방법이 대표적이다. 예를 들어, 시스템에 침입이 감지되었을 때, 로그를 분석하여 침입 경로를 파악하고 보안 조치를 취하는 것이 교정통제의 예시이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. OECD 정보보호 가이드라인에 포함되지 않는 내용은?

  1. 인식
  2. 책임
  3. 윤리
  4. 교육
(정답률: 31%)
  • OECD 정보보호 가이드라인은 정보보호에 대한 인식, 책임, 윤리적 원칙 등을 다루고 있지만, 교육은 해당 가이드라인에 포함되어 있지 않습니다. 교유는 정보보호를 위한 중요한 요소이지만, 이는 가이드라인에서 다루는 내용이 아니기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. 다음에서 설명하고 있는 인증 제도는 무엇인가?

  1. PIMS
  2. PIPL
  3. ISMS
  4. PIA
(정답률: 65%)
  • 이미지에서 보이는 인증 마크는 정보보호 관리체계(ISMS) 인증을 받은 기업임을 나타낸다. ISMS는 정보보호를 위한 체계적인 관리체계를 구축하고 운영하는 것을 인증하는 제도이다. PIMS는 개인정보보호 관리체계, PIPL은 개인정보 처리지침, PIA는 개인정보 영향평가를 의미한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. 다음에 설명하고 있는 재난복구 대체처리 사이트는 무엇인가?

  1. 쿨사이트
  2. 핫사이트
  3. 웜사이트
  4. 콜드사이트
(정답률: 13%)
  • 이 사이트는 재난이 발생했을 때 대체처리를 위해 사용되는 사이트인데, "웜사이트"라고 부르는 이유는 실시간으로 업데이트되는 정보를 제공하기 때문이다. "쿨사이트"는 비상 상황이 아닐 때 사용되는 일반적인 사이트를 말하고, "핫사이트"는 재난 발생 시 가장 많은 트래픽이 발생하는 사이트를 말한다. "콜드사이트"는 재난 발생 시 사용되지 않는 사이트를 말한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. 다음 중 나라별, 지역별로 서로 다른 평가기준을 가짐에 따라 동일한 제품에 대한 중폭평가를 피하고 해결하기위한 정보보호시스템 공통평가기준을 무엇이라 하는가?

  1. ITSEC
  2. TCSEC
  3. CC
  4. OCRA
(정답률: 40%)
  • 정답은 "CC"이다. CC는 Common Criteria의 약자로, 다양한 국가와 지역에서 사용되는 정보보호시스템에 대한 평가기준을 통일시켜 동일한 기준으로 평가할 수 있도록 하는 국제 표준이다. 따라서 CC는 나라별, 지역별로 서로 다른 평가기준을 가지는 문제를 해결하기 위한 공통평가기준으로 사용된다. ITSEC, TCSEC, OCRA는 모두 정보보호시스템 평가기준 중 하나이지만, CC와 달리 국제적으로 인정받는 표준은 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 다음 중 개인정보보호법에 대한 설명으로 올바른 것은?

  1. 개인정보보호 위원회 위원은 대통령이 임명한다.
  2. 정보주체란 개인정보를 생성, 처리하는 자를 의미한다.
  3. 개인정보는 어떤 경우에도 위탁이나 제 3자제공이 돼서는 안된다.
  4. 개인정보 목적 달성 후 1년간 보관한다.
(정답률: 35%)
  • 개인정보보호 위원회는 대통령이 설치하고, 위원은 대통령이 임명하기 때문에 "개인정보보호 위원회 위원은 대통령이 임명한다."가 올바른 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. ISMS인증에서 정보보호관리 과정에 포함되지 않는 것은?

  1. 정보보호 교육 및 훈련
  2. 경영진 책임 및 조직구성
  3. 위험관리
  4. 사후관리
(정답률: 25%)
  • 정보보호 교육 및 훈련은 ISMS인증에서 정보보호관리 과정에 포함되지 않는다. 이는 조직 내 모든 인원이 정보보호에 대한 이해와 인식을 가지고 있어야 하며, 이를 위해 교육과 훈련이 필요하지만, 이는 위험관리나 사후관리와 같은 구체적인 정보보호 관리 과정과는 별도로 다루어져야 하기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. 공인인증서 소멸사유에 포함되지 않는 것은?

  1. 공인인증서 효력이 정지된 경우
  2. 공인인증서 기관이 취소된 경우
  3. 공인인증서 유효기간이 경과한 경우
  4. 공인인증서 분실된 경우
(정답률: 19%)
  • 공인인증서 소멸사유에는 효력정지, 기관취소, 유효기간만료 등이 포함되어 있습니다. 따라서 "공인인증서 분실된 경우"는 소멸사유에 포함되지 않습니다. 분실된 공인인증서는 분실신고 후 재발급을 받을 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 전자서명법상 전자서명의 효력으로 옳지 않은 것은?

  1. 다른 법령에서 문서 또는 서면에 서명, 서명날인 또는 기명날인을 요하는 경우 전자문서에 공인전자서명이 있는 때에는 이를 충족한것으로 본다.
  2. 공인전자서명이 있는 경우에는 당해 전자서명이 서명자의 서명, 서명날인 또는 기명날인이고, 당해 전자문서가 전자서명 된 후 그 내용이 변경되지 아니하였다고 추정한다.
  3. 공인전사저명외의 전자서명은 당사자 간의 약정에 따른 서명, 서명날인 또는 기명날인으로서의 효력을 가진다.
  4. 공인전자서명이 있는 경우에는 당해 전자서명이 서명자의 서명, 서명날인 또는 기명날인이고, 당해 전자문서가 전자서명 된 후 그 내용이 변경되지 아니한 것으로 본다.
(정답률: 39%)
  • 전자서명법상 전자서명의 효력으로 옳지 않은 것은 "공인전사저명외의 전자서명은 당사자 간의 약정에 따른 서명, 서명날인 또는 기명날인으로서의 효력을 가진다." 이다. 이유는 전자서명법에서는 공인전자서명 외에는 전자서명의 법적 효력을 인정하지 않기 때문이다. 따라서, 당사자 간의 약정에 따라 서명, 서명날인 또는 기명날인을 한 전자문서는 법적으로 인정되지 않을 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 다음은 정보관리 측면에서 무엇에 대한 설명인가?

  1. 위협
  2. 결함
  3. 위험
  4. 취약성
(정답률: 44%)
  • 위의 그림은 보안 취약점을 나타내고 있으며, 이 취약점으로 인해 시스템이 공격을 받을 가능성이 높아지기 때문에 "위험"이라고 할 수 있습니다. 이 취약점을 이용한 공격으로 인해 시스템의 기밀성, 무결성, 가용성 등이 위협받을 수 있습니다. 따라서 이러한 취약점을 해결하고 보안을 강화하는 것이 중요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. 개인정보보호, 정보보호 교육에 대한 설명으로 옳지 않은 것은?

  1. 개인정보보호법에 따라 연1회이상 개인정보 교육을 의무적으로 한다.
  2. 정보보호 교육 시 자회사 직원만 교육하고 협력사는 제외한다.
  3. 정보통신망법에 따라 연2회 이상 개인정보 교육을 의무적으로 한다.
  4. 개인정보보호, 정보보안에 대한 교육은 수준별, 대상별로 나누어 교육한다.
(정답률: 35%)
  • "정보보호 교육 시 자회사 직원만 교육하고 협력사는 제외한다."는 옳지 않은 설명입니다. 모든 직원들이 개인정보보호와 정보보안에 대한 교육을 받아야 하며, 협력사 직원들도 포함되어야 합니다. 이는 개인정보보호법과 정보통신망법에서 규정하고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. 업무연속성(BCP) 5단계 순서를 올바르게 나열한 것은?

  1. 사업영향평가-복구전략개발-수행및테스트-범위설정 및 기획-복구수립계획
  2. 범위설정및기획-사업영향평가-복구전략개발-복구수립계획-수행및테스트
  3. 복구수립계획-범위설정및기획-사업영향평가-복구전략개발-수행및테스트
  4. 복구전략개발-복구수립계획-사업영향평가-범위설정및기획-수행및테스트
(정답률: 29%)
  • 정답은 "범위설정및기획-사업영향평가-복구전략개발-복구수립계획-수행및테스트" 입니다.

    BCP는 업무 연속성 계획으로, 기업이 재난이나 사고 등의 예기치 못한 상황에서도 업무를 지속적으로 수행할 수 있도록 하는 계획입니다. 이를 위해 5단계의 절차를 거칩니다.

    1. 범위설정및기획: BCP를 수립할 범위와 목적을 설정하고, BCP를 수립할 팀을 구성하고 계획을 수립합니다.
    2. 사업영향평가: 재난이나 사고가 발생했을 때, 업무에 어떤 영향을 미칠지 평가합니다.
    3. 복구전략개발: 재난이나 사고 발생 시, 업무를 지속적으로 수행하기 위한 복구 전략을 개발합니다.
    4. 복구수립계획: 복구 전략을 수립하고, 이를 실행하기 위한 계획을 수립합니다.
    5. 수행및테스트: 수립한 BCP를 실행하고, 이를 검증하기 위한 테스트를 수행합니다. 이를 통해 BCP의 유효성을 검증하고, 개선할 부분을 파악합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. 개인정보보호법상 개인정보처리와 정보주체의 권리에 대한 설명으로 올바르지 않은 것은?

  1. 개인정보에 대한 열람은 가능하나 사본 발급은 요구할 수 없다.
  2. 개인정보처리로 인해 피해 발생이 될 경우 적법한 절차에 따라 구제 받을 수 있다.
  3. 개인정보처리에 대한 정보를 제공받을 수 있다.
  4. 개인정보처리 동의 여부, 범위 등을 선택하고 결정할 수 있다.
(정답률: 38%)
  • "개인정보에 대한 열람은 가능하나 사본 발급은 요구할 수 없다."는 올바르지 않은 설명이다. 개인정보보호법에서는 정보주체가 개인정보에 대한 열람 및 사본 요구 권리를 가지고 있으며, 정보주체가 요구하는 경우에는 해당 개인정보를 제공해야 한다. 이는 정보주체의 권리를 보호하고 개인정보 처리의 투명성을 확보하기 위한 조치이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. ‘정보통신망 이용촉진 및 정보보호등에 관한법률’ 에 따라 정보보호책임자를 지정해야 한다. 정보보호 최고책임자가 해야 할 업무가 아닌 것은?

  1. 정보보호관리체계의 수립 및 관리/운영
  2. 정보보호 취약점 분석/평가 및 개선
  3. 정보보호 사전 보안성 검토
  4. 주요 정보통신 기반시설 지정
(정답률: 50%)
  • 정보보호 최고책임자는 정보보호관리체계의 수립 및 관리/운영, 정보보호 취약점 분석/평가 및 개선, 정보보호 사전 보안성 검토 등의 업무를 수행해야 하지만, 주요 정보통신 기반시설 지정은 해당 기관에서 담당하는 업무와는 관련이 없는 업무이기 때문에 정보보호 최고책임자가 해야 할 업무가 아니다. 주요 정보통신 기반시설 지정은 국가에서 중요한 역할을 하는 정보통신 기반시설을 선정하여 보호 대상으로 지정하는 것으로, 이를 통해 국가의 정보보호 역량을 강화하고 사이버 공격 등의 위협으로부터 보호하기 위한 조치이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. ‘개인정보보호법’에 따라 개인정보가 유출되었음을 알게 되었을 때에는 지체 없이 정보주체에게 알려야 한다. 해당되지 않는 내용은?

  1. 유출된 시점과 그 경위
  2. 유출된 개인정보 항목
  3. 정보주체에게 피해가 발생한 경우 신고 등을 접수할 수 있는 담당자 및 연락처
  4. 개인정보처리자의 대응조치 및 피해구제절차
(정답률: 37%)
  • 정보주체에게 피해가 발생한 경우 신고 등을 접수할 수 있는 담당자 및 연락처를 알리는 것은 개인정보보호법에서 규정된 개인정보 유출 사고 대응 절차 중 하나이다. 이는 정보주체가 유출된 개인정보로 인해 피해를 입었을 경우, 신속하게 대응 조치를 취할 수 있도록 하기 위함이다. 따라서 개인정보 유출 사고가 발생하면, 정보주체에게 지체 없이 해당 담당자 및 연락처를 알리는 것이 중요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. 개인정보영향평가 대상 범위에 포함되지 않는 것은?

  1. 구축 또는 변경하려는 개인정보파일 중 민감 정보, 고유 식별정보 5만 명 처리
  2. 구축 또는 운영하려는 개인정보파일이 내•외적으로 50만 명 이상연계
  3. 구축 또는 변경하려는 개인정보 파일 중 정보추체가 100만 명 이상
  4. 구축 또는 변경하려는 개인정보 파일 중 주민등록번호가 포함시
(정답률: 32%)
  • 주민등록번호는 개인정보 보호법상 고유식별정보에 해당하며, 이는 개인정보의 중요도가 높아지게 됩니다. 따라서 주민등록번호가 포함된 개인정보 파일은 개인정보영향평가 대상 범위에 포함되어야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 다음 중 개인정보보호법상 개인정보 영향평가 시 고려 사항이 아닌것은?

  1. 처리하는 개인정보의 수
  2. 개인정보 제3자 제공여부
  3. 개인정보영향평가기관 능력
  4. 민감 정보 또는 고유 식별정보 처리여부
(정답률: 35%)
  • 개인정보보호법상 개인정보 영향평가 시 고려 사항 중에서 "개인정보영향평가기관 능력"은 아닙니다. 이유는 개인정보영향평가기관의 능력은 개인정보 영향평가를 수행하는 기관의 역할과 관련된 것으로, 개인정보 영향평가를 수행하는 기관의 능력은 개인정보 영향평가의 정확성과 신뢰성에 영향을 미치기 때문입니다. 따라서 개인정보 영향평가 시에는 처리하는 개인정보의 수, 개인정보 제3자 제공여부, 민감 정보 또는 고유 식별정보 처리여부 등을 고려해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 개인정보보호법에서 개인정보처리자는 개인정보 열람요구서를 받은날부터 며칠 이내에 정보주체에게 해당 개인정보를 열람 할수 있도록 알려주어야 하는가?

  1. 3일
  2. 5일
  3. 7일
  4. 10일
(정답률: 10%)
  • 개인정보보호법에서는 개인정보 열람요구서를 받은날부터 10일 이내에 정보주체에게 해당 개인정보를 열람 할수 있도록 알려주어야 합니다. 이는 정보주체의 권리를 보호하고, 개인정보 처리자가 적절한 대응을 할 수 있도록 하기 위함입니다. 따라서 정답은 "10일"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 최근 개인정보보호법이 개정이 되었다. 개인정보보호법상 주민번호 수집 후 유출시 얼마의 과징금이 부과되는가?

  1. 1억
  2. 3억
  3. 5억
  4. 7억
(정답률: 60%)
  • 개인정보보호법 개정으로 인해 주민번호 수집 후 유출시 최대 5억원의 과징금이 부과된다. 이는 개인정보보호법 제65조 제1항에 따라서 주민등록번호를 수집, 이용, 제공하는 경우에는 해당 개인정보를 안전하게 관리하여야 하며, 이를 위반할 경우 최대 5억원의 과징금이 부과된다는 내용이 포함되어 있기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >