정보보안기사 필기 기출문제복원 (2015-09-19)

정보보안기사
(2015-09-19 기출문제)

목록

1과목: 시스템 보안

1. rlogin 시에 아이디와 패스워드 없이 시스템에 인증할 수 있다. 다음 중 관련된 파일은?

  1. /etc/hosts.deny
  2. /etc/hosts.equiv
  3. /etc/hosts.allow
  4. /etc/host.login
(정답률: 42%)
  • "/etc/hosts.equiv" 파일은 rlogin 접속 시에 호스트 간 인증을 위해 사용되는 파일이다. 이 파일에는 인증을 받을 호스트의 이름이나 IP 주소가 기록되어 있으며, 이 파일에 등록된 호스트는 인증 없이 rlogin 접속이 가능하다. 따라서 이 파일은 보안에 취약하므로 사용에 주의가 필요하다. "/etc/hosts.deny" 파일은 호스트 간 접속을 제어하는 파일이며, "/etc/hosts.allow" 파일은 허용된 호스트만 접속을 허용하는 파일이다. "/etc/host.login" 파일은 rlogin 접속 시 로그인 메시지를 설정하는 파일이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음 중 비선점 스케줄링에 해당되는 것은?

  1. 최단 작업 우선 처리
  2. 다단계 큐
  3. 순환 할당스케줄링
  4. 최단 잔여 시간
(정답률: 44%)
  • "최단 작업 우선 처리"가 비선점 스케줄링에 해당된다. 이는 CPU에 대기 중인 프로세스 중에서 실행 시간이 가장 짧은 프로세스를 우선적으로 처리하는 방식이기 때문이다. 따라서 다른 프로세스가 실행 중이더라도 실행 시간이 짧은 프로세스가 먼저 실행되는 것이 특징이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 다음 중 ing을 이용한 공격으로 ICMP_ECH0_REQUEST를 보내면 서버에서 다시 클라이언트로 ICMP_ECHO_REPLY를 보낸다. 이때, 출발지 주소를 속여서(공격하고자 하는) 네트워크 브로드캐스팅 주소로 ICMP_ECHO_RE_QUEST를 전달할 경우 많은 트래픽을 유발시켜 공격하는 기술은?

  1. 세션 하이젝킹 공격
  2. 브로드캐스팅 공격
  3. Tear Drop 공격
  4. Smurf 공격
(정답률: 42%)
  • Smurf 공격은 출발지 주소를 속여서 네트워크 브로드캐스팅 주소로 ICMP_ECHO_REQUEST를 전달하여 많은 트래픽을 유발시키는 공격 기술이다. 이는 브로드캐스트 주소로 보내면 해당 네트워크에 있는 모든 호스트가 ICMP_ECHO_REPLY를 보내기 때문에 대량의 트래픽을 유발시킬 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 다음 중 아이 노드(i-node)에 포함하고 있는 정보가 아닌 것은?

  1. 파일 유형
  2. 파일 이름
  3. 링크 수
  4. 수정시각
(정답률: 55%)
  • 아이 노드(i-node)에는 파일의 유형, 링크 수, 수정 시각 등의 정보가 포함되어 있지만, 파일 이름은 아이 노드에 직접적으로 저장되지 않습니다. 파일 이름은 디렉토리 엔트리(directory entry)에 저장되며, 이 디렉토리 엔트리는 해당 파일의 아이 노드를 가리키는 포인터 역할을 합니다. 따라서 아이 노드에는 파일 이름이 직접적으로 저장되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 다음의 메모리 관리 기법 중 블록 사이즈 고정된 방식과 가변된 방식은 무엇인가?

  1. 페이징,세그먼테이션
  2. 힙, 쓰레드
  3. 논리 주소 공간, 물리 메모리
  4. 할당 영역,자유 영역
(정답률: 53%)
  • 페이징과 세그먼테이션은 메모리 관리 기법 중 블록 사이즈가 가변적인 방식이다.

    페이징은 프로세스를 일정한 크기의 페이지로 나누어 메모리에 할당하는 방식으로, 페이지 크기는 고정되어 있지 않고 시스템에 따라 다르게 설정할 수 있다. 이를 통해 내부 단편화를 줄이고 메모리 공간을 효율적으로 사용할 수 있다.

    세그먼테이션은 프로세스를 논리적인 단위인 세그먼트로 나누어 메모리에 할당하는 방식으로, 세그먼트의 크기는 가변적이다. 이를 통해 프로세스의 논리적 구조를 유지하면서 메모리 공간을 효율적으로 사용할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 다음 중 무결성 점검 도구로 그 성격이 다른 것은?

  1. tripwire
  2. fcheck
  3. md5
  4. nessus
(정답률: 52%)
  • 정답: "nessus"

    설명:

    - "tripwire": 파일 시스템의 무결성을 검사하는 도구
    - "fcheck": 파일 시스템의 변경 사항을 검사하는 도구
    - "md5": 파일의 무결성을 검사하는 도구
    - "nessus": 네트워크 취약점 스캐너로, 시스템의 무결성을 검사하는 것이 아니라 보안 취약점을 찾아내는 도구

    따라서, "nessus"는 다른 도구들과 성격이 다르며, 네트워크 취약점 스캐너로 분류됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 다음 중 포트와 서비스가 올바르게 연결된 것이 아닌 것은?

  1. WEB – 80
  2. IMAP – 110
  3. SSH – 22
  4. TELNET - 23
(정답률: 55%)
  • IMAP은 143번 포트를 사용하므로, "IMAP - 110"은 올바르게 연결되지 않은 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 다음 중 백그라운드 프로세스로 운영되면서 로그메시지를 받아 하나 이상의 개별 파일에 기록하는 데몬은 무엇인가?

  1. crond
  2. logd
  3. xinetd
  4. syslogd
(정답률: 55%)
  • 정답은 "syslogd"이다. 이는 시스템 로그 메시지를 수집하고 이를 하나 이상의 파일에 기록하는 데몬이기 때문이다. 다른 옵션들은 백그라운드 프로세스로 운영되지만 로그 메시지를 처리하는 기능을 갖추고 있지 않다. "crond"는 주기적으로 실행되는 작업을 관리하는 데몬, "logd"는 존재하지 않는 데몬이며, "xinetd"는 인터넷 서비스를 관리하는 데몬이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 다음 중 레이스 컨디셔닝 공격에 대한 설명으로 올바르지 않은 것은?

  1. Setuid가 설정되어 있어야 한다.
  2. 임시 파일을 생성해야 한다.
  3. 임시 파일을생성할 때 레이스 컨디셔닝에 대응하지 않아야 한다.
  4. 임시 파일 이름을 공격자가 몰라도 된다.
(정답률: 50%)
  • 임시 파일 이름을 공격자가 몰라도 된다는 설명은 올바르지 않습니다. 공격자가 임시 파일 이름을 알고 있다면, 그 파일을 덮어쓰거나 삭제하여 공격을 수행할 수 있습니다. 따라서 임시 파일 이름은 예측하기 어렵도록 무작위로 생성해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음 중 루트킷에 대한 설명으로 올바르지 못한 것은?

  1. 로그 파일을 수정한다.
  2. 루트킷은 자기 복제가 가능해 다른 PC에도 설치된다.
  3. 시스템 흔적을 제거한다.
  4. 기존 시스템 도구들을 수정한다.
(정답률: 76%)
  • "루트킷은 자기 복제가 가능해 다른 PC에도 설치된다."가 올바르지 못한 설명이다. 루트킷은 자체적으로 복제되지 않으며, 다른 PC에 설치되기 위해서는 악성코드를 전파하는 다른 수단이 필요하다. 일반적으로는 이메일, USB 드라이브, 네트워크 등을 통해 전파된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 다음 중 안티 루트킷의 주요 기능이 아닌 것은?

  1. 숨김 파일 찾기
  2. 수정된 레지스트리 찾기
  3. 프로세스 보호 해제
  4. 로그 파일 흔적 제거
(정답률: 56%)
  • 안티 루트킷의 주요 기능은 루트킷에 감염된 시스템에서 숨겨진 프로세스, 파일, 레지스트리 항목 등을 찾아 제거하는 것입니다. 따라서 "로그 파일 흔적 제거"는 안티 루트킷의 주요 기능이 아닙니다. 로그 파일은 시스템의 작동 기록을 남기는데, 이를 제거하면 시스템의 문제를 추적하거나 보안 사고를 조사하는 데 어려움이 생길 수 있습니다. 따라서 안티 루트킷은 로그 파일을 제거하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 메모리 오류를 이용해 타깃 프로그램의 실행 흐름을 제어하고, 최종적으로는 공격자가 원하는 임의의 코드를 실행하는 것을 무엇이라 하는가?

  1. 포맷 스트링
  2. 버퍼 오버플로우
  3. 레이스 컨디셔닝
  4. 메모리 단편화
(정답률: 46%)
  • 정답: 버퍼 오버플로우

    버퍼 오버플로우는 메모리 오류를 이용하여 프로그램의 실행 흐름을 제어하는 공격 기법 중 하나이다. 버퍼 오버플로우 공격은 입력값을 받는 버퍼에 입력값보다 큰 데이터를 입력하여 버퍼를 넘어서 다른 메모리 영역을 침범하게 만들고, 그 공격자가 원하는 임의의 코드를 실행시키는 것이다. 이를 통해 공격자는 시스템을 제어하거나 중요한 정보를 탈취할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 다음 중 'lastb'라는 명령을 통하여 로그를 살펴볼 수 있는 로그 파일명은?

  1. utmp
  2. btmp
  3. dmGsg
  4. secure
(정답률: 63%)
  • 정답: btmp

    설명: lastb 명령은 실패한 로그인 시도를 보여주는 명령이다. 이 명령은 btmp 파일에서 로그를 읽어온다. btmp 파일은 /var/log 디렉토리에 위치하며, 로그인 시도에 대한 정보를 기록한다. utmp 파일은 현재 로그인한 사용자에 대한 정보를 기록하며, dmGsg 파일과 secure 파일은 다른 로그 정보를 기록한다. 따라서, lastb 명령을 사용하여 로그를 살펴보기 위해서는 btmp 파일을 확인해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 다음 중 윈도우의 암호 정책으로 포함되지 않는 항목은?

  1. 최소 암호 사용 기간
  2. 암호의 복잡성
  3. 최근 암호 기억
  4. 암호 알고리즘 종류
(정답률: 60%)
  • 암호 알고리즘 종류는 윈도우의 암호 정책으로 포함되지 않는 항목입니다. 이는 암호 알고리즘 종류는 시스템 보안을 강화하는 기술적인 측면이며, 암호 정책은 사용자의 암호 설정에 대한 규정과 제한을 설정하는 정책적인 측면이기 때문입니다. 따라서 암호 알고리즘 종류는 암호 정책과는 별개의 기술적인 보안 요소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 다음 윈도우의 계정 잠금 정책 중 포함되지 않는 것은?

  1. 계정 잠금 기간
  2. 계정 잠금 임계값
  3. 계정 잠금 횟수
  4. 다음 시간 후 계정 잠금 수를 원래대로 설정
(정답률: 32%)
  • 정답은 "다음 시간 후 계정 잠금 수를 원래대로 설정"입니다. 이는 실제로 윈도우의 계정 잠금 정책 중에 포함되지 않는 옵션입니다. 다른 보기들은 모두 계정 잠금에 관련된 옵션인데, "계정 잠금 횟수"는 로그인 시도에 실패한 횟수를 제한하는 옵션입니다. 이 횟수를 초과하면 계정이 잠금됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 다음 중 iptables에서 체인 형식으로 사용하지 않는 것은?

  1. OUTPUT
  2. INPUT
  3. DROP
  4. FORWORD
(정답률: 40%)
  • 정답은 "DROP"입니다.

    iptables에서 체인 형식으로 사용하는 것은 "INPUT", "OUTPUT", "FORWARD"입니다. 이들은 각각 패킷이 시스템에 들어오는 경우, 시스템에서 나가는 경우, 시스템을 통과하는 경우에 대한 처리를 담당합니다.

    반면 "DROP"은 체인 형식으로 사용되지 않습니다. "DROP"은 패킷을 버리는 정책을 설정하는 것으로, 개별적으로 설정해야 합니다. 예를 들어, "iptables -A INPUT -s 192.168.0.1 -j DROP"와 같이 입력하여 192.168.0.1에서 들어오는 패킷을 버리도록 설정할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 리눅스 시스템에서 사용자가 최초 로그인 후에 생성되며, 사용자가 쉘에서 입력한 명령어를 기록하는 파일은 무엇인가?

  1. .bashrc
  2. .bash_profile
  3. .bashjiistoiy
  4. .cshrc
(정답률: 59%)
  • 사용자가 쉘에서 입력한 명령어를 기록하는 파일은 ".bash_history"이지만, 보기에는 ".bashjiistoiy"가 있어서 오타일 가능성이 있습니다. 따라서, 이 문제에서는 정답이 없는 것으로 판단됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 다음 중 레지스트리 트리에 해당되지 않는 것은?

  1. HKEY一CLASS_ROOT
  2. HKEY—USERS
  3. HKEY_LOCAL__MACHINE
  4. HKEY一PROGRAMS
(정답률: 50%)
  • "HKEY一PROGRAMS"는 실제로 존재하지 않는 레지스트리 트리이기 때문에 해당되지 않는다. 올바른 트리는 "HKEY_CLASSES_ROOT", "HKEY_USERS", "HKEY_LOCAL_MACHINE"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 다음의 운영 체제 구조에서 2계층부터 5계층까지 올바르게 나열한 것은?

  1. 프로세스 관리 → 메모리 관리 → 주변 장치관리 → 파일 관리
  2. 메모리 관리→ 프로세스 관리→ 주변 장치관리 → 파일 관리
  3. 파일 관리 → 프로세스 관리 → 메모리 관리 → 주변 장치 관리
  4. 주변 장치 관리 →프로세스 관리 → 파일 관리 → 메모리 관리
(정답률: 60%)
  • 정답은 "메모리 관리→ 프로세스 관리→ 주변 장치관리 → 파일 관리" 입니다.

    운영 체제의 구조는 크게 4가지 계층으로 나눌 수 있습니다.

    1계층은 하드웨어와 직접적으로 연결되어 하드웨어를 제어하는 부분입니다.

    2계층은 메모리 관리를 담당합니다. 메모리 관리는 프로그램이 실행될 때 필요한 메모리 공간을 할당하고, 사용이 끝난 메모리 공간을 해제하는 역할을 합니다.

    3계층은 프로세스 관리를 담당합니다. 프로세스 관리는 실행 중인 프로그램을 관리하고, CPU를 할당하며, 프로세스 간의 통신을 관리합니다.

    4계층은 주변 장치 관리와 파일 관리를 담당합니다. 주변 장치 관리는 입출력 장치를 관리하고, 파일 관리는 파일 시스템을 관리합니다.

    따라서, 메모리 관리가 2계층에 위치하고, 프로세스 관리가 3계층에 위치하므로 "메모리 관리→ 프로세스 관리→ 주변 장치관리 → 파일 관리"가 올바른 순서입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 다음 중 프로세스 교착 상태의 발생 조건아 아닌 것은?

  1. 상호 배제
  2. 점유와 대기
  3. 중단 조건
  4. 환형 대기 조건
(정답률: 62%)
  • 중단 조건은 프로세스가 할당 받은 자원을 가지고 있으면서 다른 자원을 기다리는 상태가 아니라, 현재 가지고 있는 자원을 모두 반납하고 다시 할당 받아야 하는 상태를 말한다. 따라서 프로세스 교착 상태의 발생 조건이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 보안

21. 다음 중 무선 암호 프로토콜 WPA, WPA2에서 공통으로 사용하는 프로토콜은?

  1. EAP
  2. IEEE802.1
  3. IEEE802.H
  4. WEP
(정답률: 31%)
  • WPA와 WPA2는 둘 다 EAP (Extensible Authentication Protocol)을 사용하여 인증을 수행합니다. EAP는 네트워크 사용자의 신원을 확인하기 위한 프로토콜로, 다양한 인증 방법을 지원합니다. 따라서 WPA와 WPA2에서 EAP를 사용하여 안전한 무선 네트워크 연결을 제공합니다. IEEE802.1과 IEEE802.H는 네트워크 관련 표준 프로토콜이며, WEP는 더 이상 사용되지 않는 암호화 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 다음의 보기에서 설명하고 있는 기술은 무엇인가?

  1. MAM
  2. MDM
  3. 모바일 가상화
  4. MPS
(정답률: 58%)
  • 이 기술은 모바일 가상화입니다. 모바일 가상화는 기업에서 제공하는 애플리케이션을 사용할 때, 개인적인 정보와 기업 정보를 분리하여 보안성을 높이는 기술입니다. 이를 통해 기업은 기업 데이터를 안전하게 보호하면서, 개인적인 정보는 개인적인 기기에서 자유롭게 사용할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 다음 중 베스천 호스트에 대한 설명으로 올바른 것은?

  1. 두 개의 스크린 호스트를 이용한다.
  2. 라우터 기능 외에 패킷 통과 여부를 결정할 수 있는 스크린 기능을 가지고 있다.
  3. 두 개의 랜 카드를 가진 호스트를 말한다.
  4. 보호된 네트워크에 유일하게 외부에 노출되는 내외부 네트워크 연결점으로 사용되는 호스트이다.
(정답률: 29%)
  • 보호된 네트워크에 유일하게 외부에 노출되는 내외부 네트워크 연결점으로 사용되는 호스트이다. - 베스천 호스트는 외부와 내부 네트워크를 연결하는 중요한 역할을 하며, 외부에서 내부로의 접근을 제어하는 스크린 기능을 가지고 있다. 따라서 보호된 네트워크에 유일하게 외부에 노출되는 내외부 네트워크 연결점으로 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 다음 중 악의적인 의도를 가진 소프트웨어로 이에 감염된 봇들 다수가 연결되어 네트워크를 만드는 것을 무엇이라 하는가?

  1. C&C
  2. 봇 마스터
  3. 봇넷
  4. 봇클라이언트
(정답률: 76%)
  • 봇넷은 악의적인 의도를 가진 소프트웨어로 감염된 봇들이 연결되어 네트워크를 형성하는 것을 말한다. 따라서 "C&C"는 봇넷을 제어하는 중앙 서버를 의미하는 용어이고, "봇 마스터"는 봇넷을 제어하는 사람을 의미하는 용어이며, "봇클라이언트"는 봇넷에 감염된 컴퓨터를 의미하는 용어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 다음의 보기에서 VPN 프로토콜로 사용되는 것을 모두 고르시오.

  1. 가, 나
  2. 가, 나, 다
  3. 가, 나, 다, 라
  4. 가, 나, 다, 마
(정답률: 45%)
  • 가: PPTP는 VPN 프로토콜 중 하나이다.
    나: L2TP는 VPN 프로토콜 중 하나이다.
    다: SSTP는 VPN 프로토콜 중 하나이다.
    마: FTP는 파일 전송 프로토콜로, VPN과는 관련이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 다음의 보기내용에 대한 설명으로 올바르지 못한 것은?

  1. 소스에서 타깃으로 ssh 차단된다.
  2. 소스에서 타깃으로 web이 차단된다.
  3. 소스에서 타깃으로 ftp가 차단된다.
  4. 소스에서 타깃으로 telnet이 차단된다.
(정답률: 34%)
  • 보기에서 올바르지 못한 것은 없다. 정답은 "소스에서 타깃으로 ssh 차단된다." "소스에서 타깃으로 web이 차단된다."는 올바른 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 다음 중 스니핑 기법이 아닌 것은?

  1. Switch Jamming
  2. ICMP Redirect
  3. ARP Redirect
  4. Syn Flooding
(정답률: 45%)
  • Syn Flooding은 스니핑 기법이 아니라 DoS(서비스 거부) 공격 기법 중 하나이다. Syn Flooding은 TCP 3-way handshake 과정에서 SYN 패킷을 대량으로 보내서 서버의 자원을 고갈시키는 공격이다. 따라서 Syn Flooding은 스니핑과는 관련이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 다음의 보기에서 허니팟에 대한 특징을 모두 고르시오.

  1. 가, 나
  2. 가, 나, 다
  3. 가, 나, 다, 라, 마
(정답률: 68%)
  • - 가: 허니팟은 실제 서비스처럼 보이는 가짜 시스템으로, 공격자가 공격을 시도하면 허니팟에 먼저 접근하게 되어 공격을 탐지하고 분석할 수 있다.
    - 나: 허니팟은 실제 서비스와 유사한 환경을 제공하기 때문에 공격자가 실제 공격을 시도할 때와 같은 방식으로 공격을 시도할 가능성이 높아진다.
    - 다: 허니팟은 공격자의 행동을 기록하고 분석할 수 있기 때문에 보안 전문가들이 공격자의 행동 패턴을 파악하고 대응 방안을 마련할 수 있다.
    - 라: 허니팟은 실제 서비스와 분리된 환경에서 운영되기 때문에 공격자가 허니팟을 공격하더라도 실제 서비스에 영향을 미치지 않는다.
    - 마: 허니팟은 보안 전문가들이 공격 시나리오를 만들어서 공격자의 행동을 예측하고 대응 방안을 마련할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 다음 중 세션에 대한 특징으로 올바르지 못한 것은?

  1. 세션은 일정한 시간동안 웹 브라우저를 통해 종료하기까지의 시간을 말한다.
  2. 세션은 클라이언트가 아닌 서버에 세션 아이디를 저장한다.
  3. 클라이언트 세션 아이디가 없으면 서버에서 발행해 생성한다.
  4. 세션은 서버나 클라이 언트 위치가 바뀌어도 계속 유지되어야 한다.
(정답률: 67%)
  • "세션은 서버나 클라이언트 위치가 바뀌어도 계속 유지되어야 한다."가 올바르지 못한 것이다. 세션은 클라이언트와 서버 간의 상호작용을 유지하기 위한 메커니즘이며, 클라이언트와 서버 간의 통신이 끊어지면 세션도 종료된다. 따라서 클라이언트나 서버의 위치가 바뀌면 세션도 새로 생성되어야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 다음 중 각 OSI 7 모델 중 계층과 프로토콜이 올바르게 연결된 것은?

  1. L2TP - 데이터 링크 계층
  2. IP - 전송 계층
  3. PPP - 물리 계층
  4. IEEE 802.11 - 데이터 링크 계층
(정답률: 52%)
  • 정답: "L2TP - 데이터 링크 계층"

    L2TP는 Layer 2 Tunneling Protocol의 약자로, 가상 사설망(VPN)을 구성하기 위해 사용되는 프로토콜입니다. 이 프로토콜은 데이터를 암호화하고, 인증하며, 라우팅하기 위해 사용됩니다. 이러한 기능들은 데이터 링크 계층에서 수행되기 때문에, L2TP는 데이터 링크 계층에 속합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. 다음 중 MDM(Mobile Device Management)에 대한 설명으로 올바르지 못한 것은?

  1. 루팅을 하지 못하도록 제어가 가능하다.
  2. 하드웨어적 API를 이용하여 카메라 등을 제어한다.
  3. 분실된 단말기의 위치 조회 및 원격 제어가 가능하다.
  4. 보안상 특정 앱만 통제하는 방식을 말한다.
(정답률: 50%)
  • 보안상 특정 앱만 통제하는 방식은 MAM(Mobile Application Management)에 해당하며, MDM은 모바일 기기의 전반적인 관리를 위한 솔루션으로, 루팅 제어, 하드웨어 제어, 위치 조회 및 원격 제어 등을 포함한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 다음 중 APT(Advanced Persistent Threat) 공격 시 진행 형태가 아닌 것은?

  1. 침투(Incursion)
  2. 탐색 (Discovery)
  3. 수집/공격(Capture/Attack)
  4. 방어 (Defence)
(정답률: 40%)
  • APT 공격은 침투, 탐색, 수집/공격 단계를 거쳐서 진행되는데, 방어는 공격을 막는 것이므로 진행 형태가 아니라고 할 수 있습니다. APT 공격을 방어하는 것은 보안 전략의 일환으로, 공격자가 침투, 탐색, 수집/공격을 시도할 때 방어 조치를 취하여 공격을 막는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 침입 탐지 시스템에서 탐지 방법 중 악의적인 트래픽을 정상으로 판단하는 것을 무엇이라 하는가?

  1. False Positive
  2. False Negative
  3. FAR
  4. FRR
(정답률: 70%)
  • 정답은 "False Negative"이다. False Negative는 악의적인 트래픽을 정상으로 판단하는 것을 의미한다. 이는 침입이 일어나더라도 시스템이 이를 감지하지 못하고 무시하는 상황을 말한다. 따라서 보안 시스템에서는 False Negative를 최소화하고, 적절한 탐지율을 유지하는 것이 중요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 다음 중 IP 프로토콜에 대한 설명으로 올바르지 못한 것은?

  1. 패킷 목적지 주소를 보고 최적의 경로를 찾아 패킷을 전송한다.
  2. 신뢰성보다는 효율성 에 중점을 두고 있다.
  3. 헤더에 VERS는 버전을 나타낸다.
  4. TTL은 데이터 그램이 라우터를 지날 때마다 값이 +1씩 증가한다.
(정답률: 48%)
  • "TTL은 데이터 그램이 라우터를 지날 때마다 값이 +1씩 증가한다." 이 설명이 올바르지 않다. TTL은 Time To Live의 약자로, 데이터 그램이 라우터를 지날 때마다 값이 1씩 감소한다. 이 값이 0이 되면 데이터 그램은 폐기된다. 이를 통해 라우팅 루프와 같은 문제를 방지하고 네트워크의 효율성을 높이는 역할을 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 다음 중 ARP 프로토콜에 대한 설명으로 올바르지 못한 것은?

  1. IP 주소를 알고 있을 때 MAC 주소를 알고자 할 경우 사용된다.
  2. AEP 테 이블에 매칭 되는 주소가 있을 때 AEP 브로드캐스팅 한다.
  3. MAC 주소는 48비트 주소 체계로 되어 있다.
  4. Opcode 필드가 2일 경우는 ARP Rely 이다.
(정답률: 46%)
  • 정답은 "AEP 테 이블에 매칭 되는 주소가 있을 때 AEP 브로드캐스팅 한다." 이다. ARP는 AEP(Address Resolution Protocol)의 약자로, IP 주소를 MAC 주소로 변환하기 위한 프로토콜이다. ARP는 요청(Request)과 응답(Reply) 메시지를 사용하여 동작하며, 요청 메시지를 보내면 해당 IP 주소에 대한 MAC 주소를 가진 시스템이 응답 메시지를 보내준다. 따라서 AEP 테이블에 매칭되는 주소가 있을 때 ARP 브로드캐스팅을 하는 것이 아니라, 해당 시스템에게 직접 요청 메시지를 보내는 방식으로 동작한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 다음 중 서비스 거부(DoS) 공격에 대한 대응 방안으로 올바르지 못한 것은?

  1. 입력 소스 필터링
  2. 블랙 홀 널(NULL) 처리
  3. 위장한 IP 주소 필터링
  4. 대역폭 증대
(정답률: 44%)
  • 대역폭 증대는 서비스 거부 공격에 대한 대응 방안으로 올바르지 않습니다. 이는 공격 대상 서버의 대역폭을 증대시켜서 공격을 막으려는 방법으로, 공격 대역폭이 더 크다면 공격자가 보낸 패킷을 처리할 수 없게 되어 서비스 거부 상태가 되는 것입니다. 하지만 이 방법은 공격 대역폭이 더 큰 공격으로 대응할 수 없기 때문에 효과적이지 않습니다. 따라서 올바른 대응 방안은 입력 소스 필터링, 블랙 홀 널(NULL) 처리, 위장한 IP 주소 필터링 등이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 다음 중 ARP 스푸핑 공격에 대한 설명으로 올바르지 못한 것은?

  1. 공격 대상은 같은 네트워크에 있어야 한다.
  2. 랜 카드는 정상 모드로 동작해야 한다.
  3. 정상적인 상황에서 2개 이상 IP 주소를 가진 MAC이 보인다.
  4. 공격자는 신뢰된 MAC 주소로 위장을 하고,악의적인 공격을 한다.
(정답률: 25%)
  • "랜 카드는 정상 모드로 동작해야 한다."가 올바르지 못한 설명입니다. ARP 스푸핑 공격은 랜 카드가 Promiscuous 모드로 동작할 때 발생할 수 있습니다. Promiscuous 모드는 랜 카드가 자신의 MAC 주소가 아닌 다른 모든 MAC 주소를 수신할 수 있는 모드입니다. 따라서 ARP 스푸핑 공격을 방지하기 위해서는 랜 카드가 Promiscuous 모드가 아닌 정상 모드로 동작해야 한다는 것은 올바르지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 다음 중 스니핑 방지 대책으로 올바르지 못한 것은?

  1. SSL 암호화 프로토콜을 사용한다.
  2. 원격 접속 시 SSH를 통해 접속한다.
  3. MAC 주소 테이블을 동적으로 지정해 놓는다.
  4. 스니핑 탐지 도구를 이용하여 정기적으로 점검한다.
(정답률: 48%)
  • "MAC 주소 테이블을 동적으로 지정해 놓는다."가 올바르지 못한 대책이다. 이유는 MAC 주소는 네트워크 계층에서 사용되는 주소이며, 스니핑은 데이터 링크 계층에서 발생하기 때문에 MAC 주소 테이블을 동적으로 지정해 놓는 것은 스니핑 방지에 효과가 없다. 따라서 올바른 대책은 SSL 암호화 프로토콜을 사용하거나 원격 접속 시 SSH를 통해 접속하거나 스니핑 탐지 도구를 이용하여 정기적으로 점검하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 다음의 보기에서 설명하고 있는 네트워크 활용 공격 방법은 무엇인가?

  1. DDoS
  2. Smurf
  3. Land 공격
  4. Teardrop 공격
(정답률: 45%)
  • Teardrop 공격은 IP 패킷을 조작하여 잘못된 조각으로 분할하여 보내는 공격 방법이다. 이로 인해 수신측에서는 패킷을 재조립하는 과정에서 오류가 발생하며, 이는 서비스 거부 공격으로 이어질 수 있다. 위 그림에서는 IP 패킷의 조각들이 잘못된 순서로 도착하여 재조립이 불가능한 상태를 보여주고 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 다음 중 침입 차단 시스템의 주요 기능으로 올바르지 못한 것은?

  1. 접근 통제
  2. 감사 및 로깅 기능
  3. 침입 분석 및 탐지
  4. 프록시 기능
(정답률: 20%)
  • 침입 분석 및 탐지는 침입 차단 시스템의 주요 기능이 아니라 보조적인 기능입니다. 침입 차단 시스템의 주요 기능은 접근 통제, 감사 및 로깅 기능, 그리고 프록시 기능입니다. 침입 분석 및 탐지는 침입이 발생했을 때 해당 사실을 파악하고 대응하기 위한 보조적인 기능입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 어플리케이션 보안

41. 다음 중 인터넷 표준 XML을 활용한 웹 표준 기술이 아닌 것은?

  1. UDDI
  2. OCSP
  3. SOAP
  4. WS이
(정답률: 58%)
  • OCSP는 인터넷 표준 XML을 활용한 웹 표준 기술이 아닙니다. OCSP는 인증서 상태 확인 프로토콜로, SSL/TLS 인증서의 유효성을 확인하는 데 사용됩니다. 하지만 OCSP는 XML을 사용하지 않으며, HTTP 기반의 프로토콜입니다. 따라서 OCSP는 인터넷 표준 XML을 활용한 웹 표준 기술이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 다음의 보기에서 설명하고 있는 프로토콜은 무엇인가?

  1. 블라인드 서명
  2. 이중 서명
  3. 은닉 서명
  4. 전자봉투
(정답률: 69%)
  • 이 보기에서 설명하고 있는 프로토콜은 "이중 서명"입니다. 이중 서명은 두 개의 서명 키를 사용하여 메시지에 대한 서명을 생성하는 방법입니다. 이 방법은 보안성이 높고, 인증 및 비인증 서명을 모두 지원하며, 서명자의 신원을 숨길 수 있습니다. 이중 서명은 블록체인 기술에서 많이 사용되며, 특히 비트코인에서는 거래의 유효성을 검증하기 위해 이중 서명이 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 다음 중 신용 카드의 보안 코드 세 자리 번호와 관계가 없는 것은?

  1. CSS
  2. CID
  3. CW
  4. CVC
(정답률: 31%)
  • 정답은 "CSS"입니다.

    - CID (Card Identification Number) : 아메리칸 익스프레스 카드에서 사용되는 카드 식별 번호로, 카드 번호 앞에 있는 네 자리 숫자를 말합니다.
    - CW (Cardholder's Written Signature) : 카드 소지자의 서명을 의미합니다.
    - CVC (Card Verification Code) : 신용 카드의 뒷면에 있는 세 자리 숫자로, 카드 소지자가 카드를 직접 사용할 때 보안을 위해 사용됩니다.

    반면, "CSS"는 신용 카드와 관련이 없는 용어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 다음 중 SSL 통신에서 한동안 통신을 하지 않다가 재통신할 때 보내는 메시지는?

  1. Server_Hello
  2. Client_Hello
  3. Certificate
  4. Abbreviated Handshake
(정답률: 52%)
  • 정답은 "Abbreviated Handshake"입니다. SSL 통신에서 한동안 통신을 하지 않다가 재통신할 때는 이전에 사용한 세션 정보를 재사용하여 보안 연결을 빠르게 설정하는 과정이 필요합니다. 이를 위해 "Abbreviated Handshake" 메시지를 보내게 됩니다. 이 메시지는 이전에 사용한 세션 ID를 서버에 보내고, 서버는 이를 확인하여 이전에 사용한 세션 정보를 재사용하게 됩니다. 이를 통해 보안 연결 설정 시간을 단축할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 다음 중 돈을 맡기고 나중에 물건을 받으면 입금하는 시스템을 무엇이라 하는가?

  1. Payment Gateway
  2. 에스크로
  3. E-Cash
  4. Mondex
(정답률: 31%)
  • 정답은 "에스크로"가 아니라 "E-Cash"입니다.

    에스크로는 거래 당사자 간의 신뢰성을 보장하기 위해 중개 역할을 하는 시스템입니다. 즉, 돈을 보관하고 물건을 받은 후에 입금하는 것이 아니라, 거래가 성사되면 중개 업체가 돈을 보관하고 물건을 받은 후에 입금합니다.

    반면에 E-Cash는 디지털 화폐로서, 인터넷 상에서 결제를 할 때 사용됩니다. 사용자는 미리 충전한 금액을 E-Cash로 변환하여 인터넷 상에서 결제를 할 수 있습니다. 이 때, 돈을 미리 충전하고 결제를 하기 때문에 보안성이 높아져서 안전하게 결제를 할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. 다음 중 SSL 프로토콜에 대한 설명으로 올바르지 못한 것은?

  1. 보안성과 무결성을 유지하기 위해 마지막에는 HMAC을 붙인다.
  2. SSL/TLS의 가장 하위 단은 Record Protocol 이다.
  3. Record 프로토콜은 어떤 암호 방식을 사용할지 선택하는 역할을 한다.
  4. SSL/TLS를 시작하기 위한 최초의 교신은 암호화와 MAC 없이 시작한다.
(정답률: 8%)
  • "Record 프로토콜은 어떤 암호 방식을 사용할지 선택하는 역할을 한다." 이 설명은 올바르지 않습니다. Record 프로토콜은 SSL/TLS에서 데이터를 분할하고 암호화하는 역할을 합니다. 암호 방식을 선택하는 역할은 Handshake 프로토콜이 수행합니다. Handshake 프로토콜은 클라이언트와 서버 간의 인증 및 암호화 방식 협상을 수행합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 다음 중 전자 투표 시스템의 요구 사항으로 올바르지 못한 것은?

  1. 완전성
  2. 확인성
  3. 독립성
  4. 비밀성
(정답률: 34%)
  • "독립성"은 올바르지 못한 요구 사항입니다. 독립성은 투표 과정에서 외부의 영향을 받지 않고 독립적으로 진행되는 것을 의미합니다. 하지만 전자 투표 시스템에서는 인터넷 등의 외부 네트워크를 통해 투표가 이루어지기 때문에 외부의 영향을 완전히 배제할 수는 없습니다. 따라서 전자 투표 시스템에서는 독립성보다는 완전성, 확인성, 비밀성 등의 요구 사항이 중요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 다음 중 FTP 서비스 공격 유형으로 올바르지 못한 것은?

  1. 무작위 대입 공격
  2. 스니핑에 의한 계정 정보 노출
  3. 인증된 사용자 FTP 서비스 공격
  4. FTP 서버 자체의 취약점
(정답률: 22%)
  • 인증된 사용자 FTP 서비스 공격은 올바르지 못한 것이 아닙니다. 이 유형의 공격은 이미 인증된 사용자가 FTP 서버에 접속하여 권한을 얻은 후, 해당 권한을 악용하여 공격하는 것을 의미합니다. 이는 FTP 서비스 공격의 대표적인 유형 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 다음 중 전자 화폐의 성질이 다른 하나는 무엇인가?

  1. Mondex
  2. E-Cash
  3. ChipKnip
  4. Proton
(정답률: 31%)
  • 정답: E-Cash

    설명: Mondex, ChipKnip, Proton은 모두 실제 현금과 같이 사용되는 전자 화폐이지만, E-Cash는 은행 계좌에서 직접 출금되는 전자 화폐이므로 다른 성질을 가지고 있다. 즉, E-Cash는 실제 현금과는 달리 은행 계좌와 연결되어 있으며, 사용자가 지불할 때마다 해당 계좌에서 돈이 출금된다는 점에서 다른 전자 화폐와 차이가 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 다음 중 OTP(One Time Password) 방식에 대한 설명으로 올바르지 못한 것은?

  1. 동기화 방식은 OTP 토큰과 서버간에 미리 공유된 비밀 정보와 동기화 정보에 의해 생성되는 방식이다.
  2. 동기화 방식은 OTP 토큰과 서버간에 동기화가 없어도 인증이 처리된다.
  3. 이벤트 동기화 방식은 서버와 OTP 토큰이 동일한 카운트 값을 기준으로 비밀번호를 생성한다.
  4. 조합 방식은 시간 동기화 방식과 이벤트 동기화 방식의 장점을 조합하여 구성한 방식이다.
(정답률: 66%)
  • "동기화 방식은 OTP 토큰과 서버간에 동기화가 없어도 인증이 처리된다."가 올바르지 않은 설명이다.

    OTP 방식은 일회용 비밀번호를 사용하여 인증하는 방식으로, 동기화 방식, 시간 동기화 방식, 이벤트 동기화 방식, 조합 방식 등이 있다.

    동기화 방식은 OTP 토큰과 서버간에 미리 공유된 비밀 정보와 동기화 정보에 의해 생성되는 방식으로, OTP 토큰과 서버간에 동기화가 필요하다.

    따라서, "동기화 방식은 OTP 토큰과 서버간에 동기화가 없어도 인증이 처리된다."는 올바르지 않은 설명이다.

    OTP 토큰과 서버간에 동기화가 필요한 이유는, OTP 토큰과 서버가 동일한 비밀 정보와 동기화 정보를 사용하여 일회용 비밀번호를 생성하기 때문이다. 이를 위해 OTP 토큰과 서버는 일정한 주기로 동기화를 수행해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. FTP 서버가 데이터를 전송할 때 목적지가 어디인지를 검사하지 않는 설계상의 문제점을 이용한 공격을 무엇이라 하는가?

  1. 어나니머스 공격
  2. 바운스 공격
  3. 무작위 대입 공격
  4. 스니핑 공격
(정답률: 46%)
  • 바운스 공격은 FTP 서버가 데이터를 전송할 때 목적지를 검사하지 않는 설계상의 문제점을 이용하여, 공격자가 자신의 IP 주소를 목적지로 설정하고 대량의 데이터를 FTP 서버에 전송하는 공격이다. 이로 인해 FTP 서버는 대량의 데이터를 공격자의 IP 주소로 전송하게 되어, 공격자는 대량의 데이터를 받게 되고, 이로 인해 공격 대상의 네트워크 대역폭이 과부하되어 서비스 거부 상태가 발생할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 다음 중 메일 서비스 관련 프로토콜이 아닌 것은?

  1. MUA
  2. MDA
  3. MTA
  4. MDM
(정답률: 79%)
  • MDM은 메일 서비스 관련 프로토콜이 아닙니다. MDM은 Mobile Device Management의 약자로, 모바일 기기 관리를 위한 프로토콜입니다. MUA는 메일 사용자 에이전트, MDA는 메일 배달 에이전트, MTA는 메일 전송 에이전트로, 모두 메일 서비스 관련 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음 중 스팸 어세신의 분류 기준으로 올바르지 못한 것은?

  1. 첨부 파일 검색
  2. 헤더 검사
  3. 본문 내용 검사
  4. 주요 스맴 근원지와 자동 생성
(정답률: 27%)
  • "첨부 파일 검색"은 스팸 어세신의 분류 기준 중 하나가 아닙니다. 스팸 어세신은 이메일의 헤더, 본문 내용, 주요 스팸 근원지와 자동 생성 등을 검사하여 스팸 여부를 판단합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 다음 중 S/MIME이 제공하는 보안 서비스가 아닌 것은?

  1. 메시지 무결성
  2. 메시지 기밀성
  3. 부인 방지
  4. 메시지 가용성
(정답률: 53%)
  • S/MIME은 메시지 가용성을 제공하지 않습니다. S/MIME은 메시지 무결성, 메시지 기밀성, 부인 방지를 제공합니다. 메시지 가용성은 메시지가 수신자에게 성공적으로 전달되고 수신자가 메시지를 열 수 있는 상태를 유지하는 것을 의미합니다. S/MIME은 이러한 서비스를 제공하지 않으며, 이는 전송 프로토콜이나 네트워크 인프라에서 처리해야 하는 문제입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 다음의 보기에서 설명하고 있는 보안 전자 우편 프로토콜은?

  1. PEM
  2. S/MIME
  3. PGP
  4. MIME
(정답률: 44%)
  • 보기에서 설명하고 있는 보안 전자 우편 프로토콜은 PEM이다. 이는 Privacy Enhanced Mail의 약자로, 전자 메일의 기밀성과 무결성을 보호하기 위한 암호화 및 디지털 서명 기술을 제공하는 프로토콜이다. PEM은 인증서와 공개키를 사용하여 메일을 암호화하고, 디지털 서명을 통해 메일의 무결성을 보장한다. 또한, MIME(Multipurpose Internet Mail Extensions)을 기반으로 하여 여러 종류의 파일을 첨부할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 다음의 보기에서 설명하고 있는 웹 보안 취약점은 무엇인가?

  1. SQL Injection
  2. XSS
  3. CSRF
  4. Webshell
(정답률: 35%)
  • 이미지에 입력된 스크립트가 웹 페이지에 삽입되어 사용자의 브라우저에서 실행될 수 있으므로, 이는 XSS(Cross-Site Scripting) 취약점입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 웹 취약점 공격 방지 방법 중 올바르지 못한 것은?

  1. 임시 디렉터리에 업로드 된 파일을 삭제하거나 이동한다.
  2. 첨부 파일에 대한 검사는 반드시 서버 측면스크립트에서 구현한다.
  3. 쿠키 저장 시 원활한 사이트 접속을 위해 타인이 읽을 수 있도록 한다.
  4. 사용 중인 SQL 구문을 변경시킬 수 있는 특수 문자가 있는지 체크한다.
(정답률: 68%)
  • 쿠키는 사용자의 개인 정보를 저장하는데 사용되므로, 타인이 쿠키를 읽을 수 있도록 하는 것은 보안 위험을 초래할 수 있습니다. 따라서 "쿠키 저장 시 원활한 사이트 접속을 위해 타인이 읽을 수 있도록 한다."는 올바르지 않은 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 다음 중 Mod_Security 기능에 포함되지 않는 것은?

  1. Request Filtering
  2. Audit Logging
  3. No Understanding of the HTTP Protocol
  4. HTTPS Filtering
(정답률: 61%)
  • Mod_Security는 웹 어플리케이션 보안을 강화하기 위한 모듈로, Request Filtering, Audit Logging, HTTPS Filtering 등의 기능을 포함하고 있습니다. 그러나 "No Understanding of the HTTP Protocol"은 Mod_Security가 HTTP 프로토콜을 이해하지 못한다는 것을 의미합니다. 이는 사실이 아니며, Mod_Security는 HTTP 프로토콜을 이해하고 분석하여 보안 위협을 탐지하고 차단하는 기능을 수행합니다. 따라서 이 보기는 올바르지 않은 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 다음 중 대표적인 윈도우 공개용 웹 방화벽은 무엇인가?

  1. Inflex
  2. WebKnight
  3. Mod_Security
  4. Public Web
(정답률: 35%)
  • 정답은 "WebKnight"입니다. WebKnight는 대표적인 윈도우 공개용 웹 방화벽 중 하나로, 다양한 보안 기능을 제공하며 사용이 간편하다는 장점이 있습니다. 또한, 오픈 소스로 개발되어 있어 무료로 이용할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 다음 중 DNS가 가지고 있는 보안 취약점을 극복하기 위한 DNS 확장 표준 프로토콜은?

  1. DNS Protection
  2. DNS Defence
  3. DNSSEC
  4. DNS Poisoning
(정답률: 83%)
  • DNSSEC은 DNS 보안 취약점을 극복하기 위한 확장 표준 프로토콜로, DNS의 인증과 무결성을 보장하여 DNS 쿼리의 위조나 변조를 방지합니다. DNSSEC은 공개키 암호화 방식을 사용하여 DNS 서버에서 발급한 인증서를 이용해 DNS 쿼리의 진위성을 검증하므로, DNS 쿼리의 안전성을 보장합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 정보 보안 일반

61. 다음 중 올바르지 못안 것은?

  1. CRL은 갱신되어야만 폐기로 판단한다.
  2. CA가 인증서 폐기 시 폐기 목록을 일정한 주기마다 생성한다.
  3. OCSP는 무료로 사용이 가능하다.
  4. CRL은 비용 지불 없이 사용이 가능하다.
(정답률: 30%)
  • "CRL은 비용 지불 없이 사용이 가능하다."는 올바르지 못한 것입니다. CRL은 CA가 생성하며, CA에 따라 비용이 발생할 수 있습니다.

    "OCSP는 무료로 사용이 가능하다."는 올바른 것입니다. OCSP는 인증서 상태 확인 프로토콜로, 대부분의 CA에서 무료로 제공됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. 다음 중 주체가 속해 있는 그룹의 신원에 근거해 객체에 대한 접근을 제한하는 방법은?

  1. 역할기반 접근통제
  2. 강제적 접근통제
  3. 임의적 접근 통제
  4. 상호적 접근 통제
(정답률: 31%)
  • 주체가 속한 그룹의 신원에 따라 객체에 대한 접근을 제한하는 방법은 "역할기반 접근통제"이다. 그러나 "임의적 접근 통제"는 주체의 신원과는 관계없이 접근 권한을 부여하는 것이 아니라, 주체가 명시적으로 허용한 권한에 한해 접근을 허용하는 방법이다. 따라서 주체가 속한 그룹의 신원에 근거해 객체에 대한 접근을 제한하는 방법은 "역할기반 접근통제"가 아닌 다른 방법이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. 다음 중 커버로스에 대한 설명으로 올바르지 못한 것은?

  1. 패스워드 추측 공격에 취약하다.
  2. 커버로스는 공개키 방식을 이용하여 티켓을 발급한다.
  3. MIT에서 개발한 분산환경 하에서 개체 인증서비스를 제공한다.
  4. 커버로스는 4개의 개체로 구성된다.
(정답률: 41%)
  • "커버로스는 공개키 방식을 이용하여 티켓을 발급한다."가 올바르지 못한 설명이다. 커버로스는 패스워드 기반의 인증 방식을 사용하며, 티켓 발급에 대한 언급은 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. 다음의 접근 통제 모델 중 보기에 알맞은 모델은 무엇인가?

  1. 벨-라파둘라 모델
  2. 비바 모델
  3. 클락-윌슨 모델
  4. 접근 통제 매트릭스
(정답률: 45%)
  • 이 모델은 사용자, 객체, 보호자, 권한 부여, 권한 검증 등 다양한 요소를 고려하여 접근 통제를 수행하는 모델이다. 이 모델은 사용자와 객체 간의 접근 권한을 정의하고, 보호자가 이를 검증하여 접근을 허용하거나 거부한다. 이 모델은 비즈니스 프로세스와 관련된 요소를 고려하여 접근 권한을 부여하므로 "비바 모델"이라고도 불린다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. 다음 중 암호화 알고리즘에 대한 설명으로 올바르지 못한 것은?

  1. 평문을 암호학적 방법으로 변환한 것을 암호문(Ciphertext) 이라 한다.
  2. 암호학을 이용하여 보호해야 할 메시지를 평문 (Plaintext) 이라 한다.
  3. 암호화 알고리즘은 공개로 하기 보다는 개별적으로 해야 한다.
  4. 암호문을 다시 평문으로 변환하는 과정을 복호화(Decryption) 라 한다.
(정답률: 68%)
  • 암호화 알고리즘은 공개로 하기 보다는 개별적으로 해야 한다는 설명이 올바르지 못하다. 암호화 알고리즘은 공개되어 있어도 보안에 문제가 없는 경우가 많으며, 오히려 여러 전문가들이 검증하고 개선할 수 있기 때문에 공개되는 경우가 많다. 다만, 암호화에 사용되는 키(key)는 개별적으로 보호되어야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. 다음 중 SPN 구조와 Feistel 구조에 대한 설명으로 틀린 것은?

  1. Feistel 구조는 평문 두 개의 블록으로 나누어 배타적 논리합과 라운드를 가진다.
  2. Feistel 구조는 전형 적 인 라운드 함수로 16라운드를 거친다.
  3. SPN 구조는 역 변환 함수에 제약이 없다.
  4. SPN 구조는 S-BOX와 P-BOX를 사용한다.
(정답률: 52%)
  • SPN 구조는 역 변환 함수에 제약이 없다는 설명이 틀린 것이다. SPN 구조에서는 역 변환 함수도 일반적으로 사용되며, 역 변환 함수의 제약은 암호화의 안전성과 관련이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. 다음 중 전자 서명과 공개키 암호화 방식에서 사용되는 키로 알맞게 연결된 것은?

  1. 공개키 - 공개키
  2. 개 인키 _ 공개키
  3. 개인키 一 개인키
  4. 공개키 - 개 인키
(정답률: 40%)
  • 정답은 "개 인키 _ 공개키"입니다.

    전자 서명에서 개인키는 문서를 작성한 사람이 가지고 있는 비밀키이며, 공개키는 문서를 검증하는 사람이 가지고 있는 공개키입니다. 개인키로 문서에 서명하면 공개키로 검증할 수 있습니다.

    공개키 암호화 방식에서는 공개키로 암호화된 데이터는 개인키로만 복호화할 수 있습니다. 따라서 공개키는 모두에게 공개되어 있으며, 개인키는 소유자만 가지고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. 다음 중 RSA 암호 알고리즘에 대한 설명으로 올바르지 못한 것은?

  1. 이산 대수 어려움에 기반한 암호 알고리즘이다.
  2. 1978년 Rivest, Shamir, Adleman에 의해 만들어 졌다.
  3. 공개키 암호 시스템은 키 사전 분배를 해결하였다.
  4. 디지털 서명과 같은 새로운 개념을 출현시켰다.
(정답률: 50%)
  • "이산 대수 어려움에 기반한 암호 알고리즘이다."가 올바르지 못한 설명이다. RSA 암호 알고리즘은 대칭키 암호화 방식이 아닌 공개키 암호화 방식으로, 이산 대수 문제를 기반으로 하여 만들어졌다. 이산 대수 문제란, 두 수의 곱을 알고 있을 때 그 두 수를 구하는 것이 어려운 문제를 말한다. RSA 알고리즘은 이러한 이산 대수 문제를 이용하여 안전한 암호화를 구현한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. 다음의 보기에서 성질이 같은 것으로 연결된 것은?

  1. 가, 나
  2. 가,다,라
  3. 다,라,마
  4. 나,다, 라
(정답률: 42%)
  • 보기에서 숫자의 개수가 3개인 것들끼리 연결되어 있습니다. 따라서 "가, 나"와 "나, 다, 라"는 성질이 다르며, "가, 다, 라"와 "다, 라, 마"는 숫자의 개수가 같으므로 성질이 같습니다. 따라서 정답은 "다, 라, 마"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. 다음 중 인증 기관(Certification Authority)에 대한 설명으로 올바르지 못한 것은?

  1. 인증서를 발급한다.
  2. 유효한 인증서와 CRL의 리스트를 발행한다.
  3. 인증서 상태 관리를 한다.
  4. 인증서와 CRL을 사용자에게 분배하는 역할을 한다.
(정답률: 59%)
  • "인증서와 CRL을 사용자에게 분배하는 역할을 한다."는 인증 기관의 역할 중 하나가 아니다. 인증 기관은 인증서를 발급하고 유효한 인증서와 CRL의 리스트를 발행하며, 인증서 상태 관리를 담당한다. 인증서와 CRL은 인증 기관이 발급하거나 발행한 후에 사용자에게 분배되는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. 다음 중 WPKI의 구성 요소가 아닌 것은?

  1. RA
  2. WPKI CA
  3. CP 서버
  4. OCSP 서버
(정답률: 22%)
  • RA는 WPKI의 구성 요소가 아닙니다. RA는 Registration Authority의 약자로, 인증서 발급 전에 인증서 신청자의 신원을 확인하고 인증서 발급을 승인하는 역할을 합니다. WPKI의 구성 요소는 WPKI CA, CP 서버, OCSP 서버입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. 다음 중 키 사전 분배 방식에 대한 설명으로 올바르지 못한 것은?

  1. 중앙 집중식 방식은 가입자가 비밀 통신을 할 때마다 KDC로부터 세션키를 분배 받는다.
  2. Blom 방식은 두 노드에게 임의 함수 값을 전송하면 두 노드는 전송 받은 정보로부터 두 노드 사이의 통신에 필요한 세션키를 생성한다.
  3. 중앙 집중식 방식의 대표적 인 분배 방식은 커버로스 방식이다.
  4. 중앙 집중식 방식 일 경우 암호 통신을 할 때마다 세션키를 변경할 필요는 없다.
(정답률: 48%)
  • "중앙 집중식 방식 일 경우 암호 통신을 할 때마다 세션키를 변경할 필요는 없다."는 올바르지 않은 설명이다. 중앙 집중식 방식에서도 보안을 위해 세션키를 일정 주기마다 변경하는 것이 좋다. 이유는 세션키가 유출될 가능성이 있기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. 다음의 보기에서 설명하고 있는 서명 방식은 무엇인가?

  1. 이중 서명
  2. 은닉 서명
  3. 전자 서명
  4. 영지식증명
(정답률: 54%)
  • 이 그림은 은닉 서명을 보여줍니다. 은닉 서명은 서명자의 실제 서명 내용을 숨기고, 대신에 서명자가 서명한 것임을 증명하는 방식입니다. 이를 통해 서명자의 개인정보 보호와 인증을 동시에 보장할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. 다음 중 Diffie-Hellman 키 교환 프로토콜에 대한 설명으로 올바르지 못한 것은?

  1. 1976년에 발표 되었으며,공개키 암호에 대한 시초가 되었다.
  2. 신분 위장이나 재전송 공격에 강하다.
  3. DH 알고리즘은 이산 대수 계산의 어려움에 의존한다.
  4. 네트워크상에서 A와 B가 비밀키를 서로 만나지 않고도 공유할 수 있는 방법을 제시하였다.
(정답률: 42%)
  • "신분 위장이나 재전송 공격에 강하다."가 올바르지 못한 설명이다. Diffie-Hellman 키 교환 프로토콜은 중간자 공격에 취약하다. 즉, 제3자가 A와 B 사이에서 통신을 가로채서 A와 B가 서로 다른 키를 공유하도록 속일 수 있다. 이를 방지하기 위해 디지털 서명 등의 보안 기술을 추가로 사용해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. 다음 중 ITU에 의해 제안된 인증서에 대한 기본형식을 정의한 규격을 무엇이라 하는가?

  1. SOA
  2. CRL
  3. X.509
  4. OGSP
(정답률: 53%)
  • X.509은 ITU에서 제안한 인증서의 기본 형식을 정의한 규격이다. 따라서 X.509은 인증서의 구조와 내용을 정의하고, 인증서 발급 및 검증에 필요한 알고리즘과 프로토콜을 제공한다. SOA는 DNS에서 사용되는 레코드 유형이며, CRL은 인증서 폐기 목록을 나타내는 것이고, OGSP는 온라인 그룹 서명 프로토콜을 나타낸다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. 다음 중 x.509 v3에서 확장 영역을 구분하는 것에 포함되지 않는 것은?

  1. 인증서 경로 및 규제 정보
  2. CRL을 위한 확장자
  3. 키 및 정책 확장자
  4. 공개키 정보
(정답률: 35%)
  • x.509 v3에서 확장 영역을 구분하는 것에는 "공개키 정보"가 포함되지 않는다. 이는 인증서의 기본 정보로서, 확장 영역이 아닌 인증서의 일부로 간주되기 때문이다. 확장 영역은 인증서의 추가 정보를 제공하기 위해 사용되며, 인증서 경로 및 규제 정보, CRL을 위한 확장자, 키 및 정책 확장자 등이 포함된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. 다음 중 전자 서명의 특징으로 올바르지 않는 것은?

  1. 재사용 가능
  2. 위조 불가
  3. 부인 불가
  4. 서명자 인증
(정답률: 58%)
  • 재사용 가능은 전자 서명의 특징이 아니라 단점입니다. 전자 서명은 한 번 사용하면 재사용이 불가능합니다. 이는 전자 서명이 서명자의 동의 없이 다른 목적으로 사용되는 것을 방지하기 위함입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. 다음 중 공개키 인증서의 구성 요소에 포함되지 않는 것은?

  1. 인증서 정책
  2. 인증서 경로
  3. 비밀키 인증서
  4. 인증서 철회 리스트
(정답률: 30%)
  • 공개키 인증서는 공개키, 개인키, 인증서 소유자 정보, 인증서 발급자 정보 등의 정보를 포함하고 있습니다. 하지만 비밀키 인증서는 공개키 인증서와는 달리 개인키만을 포함하고 있으며, 인증서 발급자가 발급한 인증서를 검증할 수 있는 인증서 체인에도 포함되지 않습니다. 따라서 비밀키 인증서는 공개키 인증서의 구성 요소가 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. 다음 중 인증 기관의 역할별로 올바르게 연결되지 못한 것은?

  1. PAA - 정책 승인 기관
  2. PCA - 정책 승인 기관
  3. CA _ 인증 기관
  4. RA - 등록 기관
(정답률: 34%)
  • PCA는 정책 승인 기관이 아니라, 정책 수립 및 관리를 담당하는 기관입니다. PCA는 Policy Certification Authority의 약자로, 인증 기관에서 발급한 인증서의 정책을 검토하고 승인하는 역할을 합니다. 따라서, "PCA - 정책 승인 기관"이 올바르게 연결되지 못한 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. 다음 중 인증서 폐기의 사유가 아닌 것은?

  1. 비밀키 손상
  2. 기간 만료
  3. 공개키 손상
  4. 공개키 노출
(정답률: 33%)
  • 공개키 노출은 인증서의 폐기 사유가 아닙니다. 인증서는 공개키와 개인키의 쌍으로 이루어져 있으며, 공개키는 공개되어도 개인키가 유출되지 않는 한 안전하게 사용될 수 있습니다. 따라서 인증서의 폐기 사유는 비밀키 손상, 기간 만료, 공개키 손상 등이 있지만, 공개키 노출은 해당되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보안 관리 및 법규

81. 다음 중 정보보호 관리 체계(ISMS)의 관리 과정순서로 올바른 것은?

  1. 마-라-다-나-가
  2. 가-나-다-라-마
  3. 가-라-나-마-다
  4. 나-가-다-라-마
(정답률: 45%)
  • 정보보호 관리 체계(ISMS)의 관리 과정은 PDCA 사이클을 따르며, Plan(계획), Do(실행), Check(평가), Act(개선)의 단계로 구성됩니다. 따라서, "가-라-나-마-다"가 올바른 순서입니다.

    - Plan(계획): 정보보호 정책 수립, 위험 평가, 보안 대책 계획 수립 등
    - Do(실행): 보안 대책 실행, 교육 및 훈련, 자원 관리 등
    - Check(평가): 모니터링, 검토 및 평가, 내부 감사 등
    - Act(개선): 개선 조치 수립, 개선 결과 검토, 보완 조치 등
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. 다음 중 개인정보 유출 시 신고해야 하는 기관과 가장 관련이 깊은 곳은?

  1. 한국산업기술진흥원
  2. 한국콘덴츠진흥원
  3. 한국인터넷진흥원
  4. 한국정보통신진흥원
(정답률: 27%)
  • 한국인터넷진흥원은 개인정보보호법에 따라 개인정보 유출 사고가 발생한 경우 신고를 받는 기관으로 지정되어 있기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 다음 중 물리적 보안의 예방책으로 올바르지 못한 것은?

  1. 화재 시 적절한 대처 방법을 철저히 교육한다.
  2. 적합한 장비 구비 및 동작을 확인한다.
  3. 물 공급원(소화전)을 멀리 떨어진 곳에 구비한다.
  4. 가연성 물질을 올바르게 저장한다.
(정답률: 48%)
  • "물 공급원(소화전)을 멀리 떨어진 곳에 구비한다."는 올바르지 못한 예방책입니다. 이유는 물 공급원이 멀리 떨어져 있으면 화재 발생 시 불이 더 커져서 진압하기 어려워지기 때문입니다. 따라서 물 공급원은 가능한한 가까운 곳에 구비하는 것이 좋습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. 다음 중 개인정보 수집 및 이용 시 정보 주체의 동의를 받지 않아도 되는 것은?

  1. 제한구역에 신분증을 받고 다시 반납할 경우
  2. 교사가 학생 상담을 위하여 수첩에 이름,주소 등을 기록할 경우
  3. 치과에서 스켈링 후 의료 보험을 적용할 경우
  4. 경품 제공을 위한 개인정보를 수집할 경우
(정답률: 46%)
  • "제한구역에 신분증을 받고 다시 반납할 경우"는 개인정보 수집 및 이용과는 관련이 없는 일시적인 절차이기 때문에 정보 주체의 동의를 받지 않아도 된다. 다른 보기들은 개인정보를 수집하고 이용하는 목적이 명확하므로 정보 주체의 동의를 받아야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. 다음의 보기에서 정성적 위험 분석 방법으로연결된 것은?

  1. 나,다,라
  2. 가,나,다
  3. 라,마
  4. 가,나,마
(정답률: 34%)
  • 보기에서 "라"와 "마"는 같은 위험요소에 대한 다른 측면을 나타내는 것으로, 정성적 위험 분석 방법 중 하나인 시나리오 기반 위험 분석 방법으로 연결된 것입니다. 이 방법은 가능한 모든 시나리오를 고려하여 위험을 분석하고, 각 시나리오의 발생 가능성과 영향력을 평가하여 위험 우선순위를 결정합니다. "라"와 "마"는 같은 위험요소를 다른 시나리오에서 발생할 가능성을 고려하여 분석한 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. 다음은 위험 분석 방법론에 대한 설명이다. 올바르지 못한 것은?

  1. 과거 자료 분석법 : 과거 자료를 통하여 위험 발생 가능성을 예측
  2. 수학 공식 접근법 : 위험 발생 빈도를 계산하는 식을 이용하여 계량화
  3. 우선 순위법 : 전문가 집단을 이용한 설문 조사를 통한 조사 방법
  4. 시나리오법 : 특정 시나리오를 통해 발생 가능한 위협에 대해 결과를 도출해 내는 방법
(정답률: 46%)
  • 우선 순위법은 전문가 집단을 이용하여 위험을 평가하는 방법이지만, 설문 조사를 통해 조사하는 것이 아니라 전문가들이 직접 위험을 평가하고 순위를 매기는 방법이다. 따라서 "전문가 집단을 이용한 설문 조사를 통한 조사 방법"이라는 설명은 올바르지 않다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 다음 중 외주 업체 정보보호 원칙으로 올바르지 못한 것은?

  1. 외주 업체는 수탁사로 위탁사 관리/감독을 받는다.
  2. 외주 업체가 내부와 동일한 정보보호 정책을 적용한다.
  3. 외주 업체도 내부와 동등한 권한을 부여한다.
  4. 외주 업체가 내부 서버 접속 시 외주 업체 책임자에게 확인을 받는다.
(정답률: 32%)
  • "외주 업체도 내부와 동등한 권한을 부여한다."는 올바르지 않은 원칙입니다. 외주 업체는 필요한 최소한의 권한만 부여받아야 하며, 내부와 동등한 권한을 부여하면 보안 위험을 증가시킬 수 있습니다. 외주 업체는 수탁사로서 필요한 업무만 수행하도록 제한되어야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. 다음 중 전자서명법에 대한 설명으로 올바르지 못한 것은?

  1. 전자서명 생성 정보는 전자서명을 생성하기 위해 이용하는 전자적 정보를 말한다.
  2. 전자서명 검증 정보는 전자서명을 검증하기 위해 이용하는 전자적 정보를 말한다.
  3. 인증은 전자서명 검증 정보가 가입자에게 유일하게 속한다는 사실을 확인하고, 증명 하는 행위를 말한다.
  4. 인증서는 전자서명 생성 정보가 가입자에게 유일하게 속한다는 사실을 확인하고,이를 증명하는 전자적 정보를 말한다.
(정답률: 41%)
  • "인증은 전자서명 검증 정보가 가입자에게 유일하게 속한다는 사실을 확인하고, 증명하는 행위를 말한다."가 올바르지 못한 설명입니다. 인증은 전자서명 생성 정보가 가입자에게 유일하게 속한다는 사실을 확인하고, 증명하는 행위를 말합니다. 전자서명 검증 정보는 전자서명을 검증하기 위해 이용하는 전자적 정보를 말합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. 다음의 ( ) 안에 알맞은 용어는 무엇인가?

  1. 가 - 전기적,나 _ 정형화
  2. 가 - 전자적,나 - 표준화
  3. 가 - 전기적,나 - 표준화
  4. 가 - 전자적,나 - 정형화
(정답률: 50%)
  • 이미지에서 보이는 것은 전자회로의 구성요소 중 하나인 저항기이다. 따라서 "가 - 전자적"이 맞다. 또한, 이러한 전자회로 구성요소들은 표준화되어 있어야 한다. 따라서 "나 - 표준화"가 맞다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 다음 중 대통령 직속 기구에 속하는 기관은?

  1. 정보통신기반보호위원회
  2. 개인정보보호위원회
  3. 공정거래위원회
  4. 국가권익위원회
(정답률: 22%)
  • 대통령 직속 기구에 속하는 기관은 "개인정보보호위원회"입니다. 이는 대통령이 직접 임명하는 기관으로, 개인정보 보호와 관련된 법률을 시행하고 개인정보 침해 사례를 조사하며, 이를 예방하고 대처하기 위한 역할을 수행합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 다음의 보기에서 설명하는 위험 분석 접근법은 무엇인가?

  1. 베이스 라인 접근법
  2. 비정형 접근법
  3. 상세 위험 분석
  4. 혼합 접근법
(정답률: 35%)
  • 위험 분석에서 가장 상세하고 체계적인 분석 방법으로, 각각의 위험 요소를 상세하게 분석하여 그에 따른 대응책을 마련하는 방법이다. 다른 접근법들과 달리, 상세한 정보와 데이터를 필요로 하며, 보다 정확한 위험 평가와 대응책 수립이 가능하다. 따라서, 위의 보기에서는 "상세 위험 분석"이 정답이 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. 다음 중 위험 통제 시점에 따라 통제 구분에 포함되지 않는 것은?

  1. 예방통제
  2. 탐지통제
  3. 교정 통제
  4. 잔류 위험
(정답률: 21%)
  • 교정 통제는 이미 발생한 위험 상황을 수정하거나 복구하는 것으로, 위험 통제 시점에 따라 구분되는 예방통제와 탐지통제, 그리고 잔류 위험과는 다른 개념입니다. 따라서 교정 통제는 위험 통제 시점에 따라 구분되는 통제 구분에 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. 다음 중 업무 연속성에서 사업 영향 평가의 주요 목적에 포함되지 않는 것은?

  1. 핵심 우선 순위 결정
  2. 복구 계획 수립
  3. 중단시간산정
  4. 자원 요구 사항
(정답률: 20%)
  • 업무 연속성에서 사업 영향 평가의 주요 목적은 비즈니스 연속성을 유지하기 위해 중요한 업무 프로세스와 시스템을 식별하고, 재해 발생 시 영향을 받을 수 있는 부분을 파악하여 대응 전략을 수립하는 것입니다. 따라서 "복구 계획 수립"은 이러한 대응 전략 수립의 일환으로 포함되며, 주요 목적에 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. 다음 중 사례 연구 또는 시나리오 기반으로 복구, 운영 계획 집행 및 절차에 대한 제반 사항에 대해 1차 사이트에서 가상으로 수행하는 복구 테스트 방법은?

  1. 체크 리스트
  2. 구조적 점검
  3. 시뮬레이션
  4. 병렬테스트
(정답률: 62%)
  • 시뮬레이션은 실제 상황을 가정하여 가상으로 복구, 운영 계획 집행 및 절차를 수행하는 방법이다. 따라서 사례 연구나 시나리오를 기반으로 한 제반 사항을 가상으로 수행하여 실제 상황에서 발생할 수 있는 문제점을 사전에 파악하고 대응할 수 있는 방법을 찾을 수 있다. 이는 체크 리스트나 구조적 점검보다 더 실제적인 상황을 가정하여 테스트할 수 있기 때문에 더욱 효과적인 방법이다. 따라서 정답은 "시뮬레이션"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. 다음 중 OECD 정보보호 가이드라인에 포함되지 않는 것은?

  1. 대책
  2. 대응
  3. 책임
  4. 인식
(정답률: 4%)
  • 정답은 "대책"입니다.

    OECD 정보보호 가이드라인은 정보보호에 대한 일반적인 원칙과 가이드라인을 제시하고 있으며, 이를 기반으로 각 국가에서는 자체적으로 정보보호 대책을 마련하고 있습니다. 따라서 "대책"은 OECD 정보보호 가이드라인에 포함되지 않습니다.

    그러나 "대응", "책임", "인식"은 OECD 정보보호 가이드라인에서 중요한 개념으로 다루어지고 있습니다. "대응"은 정보보호 위협이 발생했을 때 적절한 대응 방안을 마련하는 것을 의미하며, "책임"은 정보보호에 대한 책임을 누가 져야 하는지에 대한 내용을 다룹니다. "인식"은 정보보호의 중요성을 인식하고 이를 실천하는 것을 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. 다음 중 유럽의 보안성 평가 기준은 무엇인가?

  1. ITSEC
  2. TCSEC
  3. CTCPEG
  4. DTIEC
(정답률: 42%)
  • 유럽의 보안성 평가 기준은 ITSEC이다. ITSEC은 Information Technology Security Evaluation Criteria의 약자로, 정보 기술 보안 평가 기준을 의미한다. ITSEC은 유럽 국가들이 공동으로 개발한 기준으로, 정보 시스템의 보안성을 평가하고 인증하는 데 사용된다. ITSEC은 기밀성, 무결성, 가용성 등의 보안 요소를 평가하며, 평가 결과에 따라 등급을 부여한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. 다음 중 정보보호 관리 체계의 정보보호 관리 과정에 포함되지 않는 것은?

  1. 정보보호 정책 수립 및 범위 설정
  2. 사후 관리
  3. 정보보호 대책 구현
  4. 구현
(정답률: 35%)
  • 정보보호 관리 체계의 정보보호 관리 과정에는 "정보보호 정책 수립 및 범위 설정", "정보보호 대책 구현", "사후 관리"가 포함됩니다. 따라서 "구현"은 정보보호 관리 과정에 포함되지 않는 것입니다. 이유는 "구현"은 정보보호 대책 구현의 일부로 포함되기 때문입니다. 정보보호 대책 구현은 정보보호 정책과 기준을 준수하여 실제로 정보보호 대책을 구현하는 것을 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 다음 중 정보보호 관리 체계에서 접근 통제 분야에 포함되지 않는 것은?

  1. 사용자 인증 및 식별
  2. 접근 권한 관리
  3. 데이터베이스 접근
  4. 침해 시도 모니터링
(정답률: 44%)
  • 정보보호 관리 체계에서 접근 통제 분야에 포함되지 않는 것은 "침해 시도 모니터링"입니다. 이는 보안 사고가 발생했을 때 대처하기 위한 대응책으로 분류되며, 접근 통제와는 직접적인 연관성이 없습니다. 접근 통제는 사용자 인증 및 식별, 접근 권한 관리, 데이터베이스 접근 등을 포함합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 다음 중 정보통신망 이용 촉진 및 정보보호 등에 관한 법률에서 정보통신서비스 제공자가 이용자의 개인정보를 이용하려고 수집하는 경우 알려야 하는 사항에 포함되지 않는 것은?

  1. 개인정보수집 목적
  2. 수집하려는 개인정보의 항목
  3. 개인정보 보유 기간
  4. 동의하지 않을 시 불이익
(정답률: 41%)
  • 정보통신망 이용 촉진 및 정보보호 등에 관한 법률에서 정보통신서비스 제공자가 이용자의 개인정보를 이용하려고 수집하는 경우 알려야 하는 사항에 포함되지 않는 것은 "동의하지 않을 시 불이익"입니다. 이는 개인정보보호법에서 규정된 내용으로, 개인정보 수집 및 이용에 대한 동의는 자유의사에 따라 이루어져야 하며, 동의하지 않을 경우에도 서비스 이용에 제한이 없어야 합니다. 따라서, 동의하지 않을 시 불이익을 가하는 것은 불법적인 행위입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 정보통신망 이용 촉진 및 정보보호 등에 관한 법률에서 개인정보 유효 기간제로 인하여 로그인하지 않는 개인정보는 별도 보관이나 파기해야 한다. 다음 중 개인정보 유효 기간은 얼마인가?

  1. 1년
  2. 3년
  3. 5년
  4. 7년
(정답률: 30%)
  • 개인정보 유효 기간은 1년이다. 이는 개인정보 보호를 위해 일정 기간 동안 로그인하지 않은 개인정보는 보관할 필요가 없다는 것을 의미한다. 이를 통해 개인정보 유출 등의 위험을 최소화하고 개인정보 보호를 강화할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >