정보보안기사 필기 기출문제복원 (2016-09-24)

정보보안기사
(2016-09-24 기출문제)

목록

1과목: 시스템 보안

1. 다음의 공격도구들이 공통적으로 제공 기능은?

  1. Brute Force 공격
  2. Web 공격
  3. 스니핑 공격
  4. 사회 공학 공격
(정답률: 75%)
  • 위 그림에서 보이는 공격도구들은 모두 암호나 인증 정보를 탈취하거나 무차별 대입 공격을 수행하는데 사용될 수 있습니다. 그러나 이 중에서 "Brute Force 공격"은 특히 무차별 대입 공격을 수행하는데 특화되어 있습니다. Brute Force 공격은 가능한 모든 조합을 대입해가며 암호를 찾아내는 공격 방법으로, 다른 공격 도구들과 달리 암호나 인증 정보를 무작위로 대입하는 것이 특징입니다. 따라서 위 그림에서 보이는 공격도구들 중에서 Brute Force 공격은 가장 무차별 대입 공격에 특화되어 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 괄호 안에 들어갈 말로 옳은 것은?

  1. 시스템 관리(system management)
  2. 시스템 호출(system call)
  3. 프로세스 관리(process management)
  4. 스케줄링(scheduling)
(정답률: 65%)
  • 이미 실행 중인 프로그램이 운영체제의 기능을 이용하기 위해 운영체제에게 요청하는 것을 시스템 호출(system call)이라고 한다. 따라서 이 경우에는 시스템 호출이 옳은 답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 다음을 운영체제의 5계층에 따라 계층별로 올바르게 나열한 것은?

  1. 1계층(①)-2계층(③)-3계층(⑤)-4계층(④)-5계층(②)
  2. 1계층(④)-2계층(③)-3계층(⑤)-4계층(①)-5계층(②)
  3. 1계층(②)-2계층(④)-3계층(⑤)-4계층(③)-5계층(①)
  4. 1계층(③)-2계층(①)-3계층(②)-4계층(④)-5계층(⑤)
(정답률: 42%)
  • 정답은 "1계층(①)-2계층(③)-3계층(⑤)-4계층(④)-5계층(②)"입니다.

    이유는 다음과 같습니다.

    1. 1계층(①) : 물리 계층
    - 데이터를 전기 신호로 변환하여 전송하는 역할을 합니다.
    - 케이블, 허브 등의 장비가 속합니다.

    2. 2계층(③) : 데이터 링크 계층
    - 물리 계층에서 전송된 데이터를 프레임 단위로 나누어 관리하고, 오류 검출 및 수정을 수행합니다.
    - 스위치, 브리지 등의 장비가 속합니다.

    3. 3계층(⑤) : 네트워크 계층
    - 데이터를 목적지까지 전달하기 위한 경로를 설정하고, 패킷 단위로 데이터를 전송합니다.
    - 라우터 등의 장비가 속합니다.

    4. 4계층(④) : 전송 계층
    - 데이터의 신뢰성을 보장하기 위해 오류 검출 및 재전송을 수행합니다.
    - TCP, UDP 등의 프로토콜이 속합니다.

    5. 5계층(②) : 응용 계층
    - 사용자가 사용하는 응용 프로그램과 직접적으로 상호작용합니다.
    - HTTP, FTP, SMTP 등의 프로토콜이 속합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 휘발성 증거들의 수집 순서를 우선순위가 높은 것부터 올바르게 배열한 것은?

  1. 레지스터와 캐시, 시스템 메모리의 내용, 임시파일시스템, 디스크의 데이터
  2. 시스템 메모리의 내용, 레지스터와 캐시, 임시파일시스템, 디스크의 데이터
  3. 레지스터와 캐시, 임시파일시스템, 시스템 메모리의 내용, 디스크의 데이터
  4. 레지스터와 캐시, 디스크의 데이터, 시스템 메모리의 내용, 임시파일시스템
(정답률: 68%)
  • 정답은 "레지스터와 캐시, 시스템 메모리의 내용, 임시파일시스템, 디스크의 데이터"입니다.

    레지스터와 캐시는 컴퓨터의 가장 빠른 기억장치이므로 가장 먼저 수집해야 합니다. 시스템 메모리의 내용은 레지스터와 캐시보다는 느리지만 여전히 빠르기 때문에 그 다음으로 수집합니다. 임시파일시스템은 디스크보다는 빠르지만 시스템 메모리보다는 느리기 때문에 그 다음으로 수집합니다. 마지막으로 디스크의 데이터를 수집합니다. 디스크는 가장 느리기 때문에 가장 마지막에 수집하는 것이 좋습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. UNIX 또는 리눅스 시스템에서 똑같은 작업을 사용자가 지정된 시간에 반복 작업하기 위해서 cron 테이블을 작성한다. 만약 사용자가 매주 토요일 오전 10시 정각에 'mytest'라는 프로그램을 주기적으로 수행시키기 위해 작성한 cron 테이블 내용 중 맞는 것은?

  1. 0 10 6 * * mytest
  2. 0 10 * * 6 mytest
  3. 0 10 * 6 * mytest
  4. 0 10 6 * * mytest
(정답률: 34%)
  • 정답은 "0 10 * * 6 mytest"이다. 이는 매주 토요일 오전 10시 정각에 mytest 프로그램을 실행시키기 위한 cron 테이블이다. 각각의 필드는 분, 시간, 일, 월, 요일을 나타내며, *는 해당 필드의 모든 값을 의미한다. 따라서 "0 10 * * 6"은 매주 토요일을 의미하고, "mytest"는 실행시킬 프로그램의 이름이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 사용자가 자신의 홈 디렉터리 내에서 새롭게 생성되는 서브파일에 디폴트 파일 허가권을 파일 소유자에게는 읽기와 쓰기, 그룹과 other에게는 읽기만 가능하도록 부여하고 싶다. 로그인 셸에 정의해야 하는 umask의 설정갑은 어느 것인가?

  1. umask 644
  2. umask 022
  3. umask 330
  4. umask 033
(정답률: 61%)
  • 정답은 "umask 022"이다.

    umask는 새로운 파일이나 디렉터리를 생성할 때 기본적으로 적용되는 파일 권한을 설정하는 것이다. umask 값은 파일 권한에서 빼는 값으로 설정되며, 일반적으로 022 또는 002가 사용된다.

    umask 022는 파일 소유자에게는 읽기와 쓰기 권한을, 그룹과 other에게는 읽기 권한만 부여한다. 따라서 새로운 파일이나 디렉터리를 생성할 때 기본적으로 이러한 권한이 적용되어 생성된다.

    반면, umask 644는 파일 소유자에게는 읽기와 쓰기 권한을, 그룹과 other에게는 읽기 권한만 부여하는 것으로, 새로운 파일을 생성할 때 기본적으로 이러한 권한이 적용된다. 이는 문제에서 요구하는 권한과는 다르므로 정답이 아니다.

    umask 330과 033은 디렉터리에 대한 권한 설정이므로, 파일에 대한 권한 설정과는 관련이 없다. 따라서 이 또한 정답이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. Cron에 대한 설명으로 옳지 않은 것은?

  1. 정기적인 작업을 지정시간에 처리하기 위해 사용한다.
  2. Cron에 의해 수행된 작업에 관한 로그는 기본적으로 /etc/default/cron 파일에 저장된다.
  3. 시간별, 일별, 주별, 월별로 작업을 정의할 수 있다.
  4. /etc/crontab 파일에 처리할 작업 목록이 정의되고 저장되어 있다.
(정답률: 66%)
  • "Cron에 의해 수행된 작업에 관한 로그는 기본적으로 /etc/default/cron 파일에 저장된다."는 옳지 않은 설명이다. 실제로는 /var/log/syslog 파일에 저장된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 개인 PC 보안에 관한 점검 사항으로 적절하지 않은 것은?

  1. 디렉터리(데이터 공유), 패스워드 미설치 점검
  2. 바이러스 백신을 활용한 바이러스 웜 점검
  3. 화면 보호기 암호 설정
  4. 라우팅 테이블 점검
(정답률: 63%)
  • 라우팅 테이블 점검은 개인 PC 보안과는 관련이 없는 네트워크 관리 작업이기 때문에 적절하지 않은 것입니다. 라우팅 테이블은 네트워크 장비에서 사용되는 것으로, 개인 PC에서는 사용되지 않습니다. 따라서 개인 PC 보안에 관한 점검 사항으로는 적절하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 하드웨어와 소프트웨어 설치 드라이버 설정에 대한 정보를 포함하고 있는 윈도우 레지스트리 키(Registry Key)는?

  1. HKEY_LOCAL_MACHINE
  2. HKEY_CLASS_ROOT
  3. HKEY_CURRENT_USER
  4. HKEY_USERS
(정답률: 75%)
  • HKEY_LOCAL_MACHINE은 컴퓨터의 하드웨어와 소프트웨어 정보를 포함하고 있으며, 드라이버 설정과 같은 시스템 전반적인 설정 정보를 담고 있기 때문에 이에 해당하는 것입니다. HKEY_CLASS_ROOT는 등록된 파일 형식과 연결된 정보를 담고 있으며, HKEY_CURRENT_USER는 현재 로그인한 사용자의 설정 정보를 담고 있습니다. HKEY_USERS는 모든 사용자의 설정 정보를 담고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음 xinetd에 대한 설정으로 틀린 설명은?

  1. 현재 telnet 서비스는 동작 중에 있다.
  2. wait 값이 no인 것으로 보아 single thread로 실행됨을 의미한다.
  3. 소켓 형태는 스트림 기반의 서비스이다.
  4. 해당 서비스를 실행할 데몬 프로그램은 /user/sbin/in.telnetd 이다.
(정답률: 69%)
  • wait 값이 no인 것은 xinetd가 해당 서비스를 single thread로 실행하도록 설정한 것을 의미한다. 이는 동시에 여러 클라이언트 요청을 처리하지 않고, 한 번에 하나의 요청만 처리한다는 것을 의미한다. 따라서, telnet 서비스도 single thread로 실행되고 있다는 것을 알 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 버퍼 오버플로우 공격의 대응수단으로 적절하지 않은 것은?

  1. 스택상에 있는 공격자의 코드가 실행되지 못하도록 한다.
  2. 프로세스 주소 공간에 있는 중요 데이터 구조의 위치가 변경되지 않도록 적재 주소를 고정시킨다.
  3. 함수의 진입(entry)과 종료(exit) 코드를 조사하고 함수의 스택 프레임에 대해 손상이 있는지를 검사한다.
  4. 변수 타입과 그 타입에 허용되는 연산들에 대해 강력한 표 기법을 제공하는 고급수준의 프로그래밍 언어를 사용한다.
(정답률: 39%)
  • 정답은 "프로세스 주소 공간에 있는 중요 데이터 구조의 위치가 변경되지 않도록 적재 주소를 고정시킨다."입니다.

    이유는 버퍼 오버플로우 공격은 메모리 공간을 침범하여 중요한 데이터를 덮어쓰는 공격입니다. 이를 방지하기 위해서는 중요한 데이터 구조의 위치를 고정시켜서 공격자가 해당 구조를 덮어쓰지 못하도록 해야 합니다. 다른 보기들은 스택상의 공격자 코드 실행 방지, 함수 스택 프레임 손상 검사, 고급수준 언어의 강력한 타입 체크 등으로 버퍼 오버플로우 공격을 방지할 수 있지만, 이 중에서 가장 적절하지 않은 것은 "함수의 진입(entry)과 종료(exit) 코드를 조사하고 함수의 스택 프레임에 대해 손상이 있는지를 검사한다."입니다. 이는 공격자가 함수의 스택 프레임을 손상시키는 경우에 대한 대응책이지만, 버퍼 오버플로우 공격과는 직접적인 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 다음 중 가장 바르지 않은 것은?

  1. wtmp: 사용자들이 로그인, 로그아웃한 정보를 가지고 있다.
  2. pacct: 사용자가 로그인한 후부터 로그아웃할 때까지의 입력한 명령과 시간, 작동된 tty 등에 대한 정보를 가지고 있다.
  3. utmp: 시스템에 현재 로그인한 사용자들에 대한 상태 정보를 가지고 있다.
  4. btmp: 사용자별로 가장 마지막에 로그인한 시간과 접속 IP, tty 등에 대한 정보를 가지고 있다.
(정답률: 59%)
  • 가장 바르지 않은 것은 "pacct: 사용자가 로그인한 후부터 로그아웃할 때까지의 입력한 명령과 시간, 작동된 tty 등에 대한 정보를 가지고 있다." 이다. pacct는 사용자가 실행한 프로세스에 대한 정보를 가지고 있으며, 로그인과 로그아웃 정보는 포함되어 있지 않다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 악성코드의 종류는 무엇인가?

  1. 바이러스
  2. 루트킷
  3. 랜섬웨어
(정답률: 76%)
  • 랜섬웨어는 컴퓨터나 모바일 기기에 침입하여 파일을 암호화하고, 해당 파일을 복원하기 위해 금전적 보상을 요구하는 악성코드이다. 따라서 다른 보기인 바이러스, 루트킷, 웜과는 목적과 특징이 다르다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 스택 버퍼 오버플로우 공격의 수행절차를 순서대로 바르게 나열한 것은?

  1. ㄱ→ㄴ→ㄷ→ㄹ
  2. ㄱ→ㄷ→ㄴ→ㄹ
  3. ㄷ→ㄴ→ㄱ→ㄹ
  4. ㄷ→ㄱ→ㄴ→ㄹ
(정답률: 45%)
  • ㄷ→ㄴ→ㄱ→ㄹ 순서가 올바른 스택 버퍼 오버플로우 공격의 수행절차이다.

    1. 먼저, 공격자는 취약점이 있는 프로그램에 입력값을 넣어서 버퍼 오버플로우를 발생시킨다. (ㄷ)
    2. 이후, 공격자는 악성 코드가 들어있는 쉘 코드를 스택에 삽입한다. (ㄴ)
    3. 그리고, 공격자는 스택의 주소를 알아내어 리턴 어드레스를 조작한다. (ㄱ)
    4. 마지막으로, 프로그램은 리턴 어드레스를 참조하여 스택에 삽입된 악성 코드를 실행하게 되어 공격이 성공한다. (ㄹ)

    따라서, ㄷ→ㄴ→ㄱ→ㄹ 순서가 올바른 스택 버퍼 오버플로우 공격의 수행절차이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. Process ID(PID) 1번을 가지고 있는 프로세스는 무엇인가?

  1. init
  2. 부트로더
  3. OS 커널
  4. BIOS
(정답률: 85%)
  • PID 1번을 가지고 있는 프로세스는 "init"이다. 이는 리눅스 시스템에서 부팅 과정에서 가장 먼저 실행되는 프로세스로, 시스템 초기화 및 다른 프로세스들의 실행을 관리한다. 따라서 PID 1번은 시스템의 핵심적인 역할을 수행하는 "init" 프로세스에 할당되어 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 백도어를 사용하여 접근하는 경우 정상적인 인증을 거치지 않고 관리자의 권한을 얻을 수 있다. 이에 대한 대응책으로 옳지 않은 것은?

  1. 주기적으로 파일의 해쉬값을 생성하여 무결성 검사를 수행한다.
  2. 불필요한 서비스 포트가 열려있는지 확인한다.
  3. 윈도우의 작업관리자나 리눅스 시스템의 ps 명령어를 통해 비정상적인 프로세스가 있는지 확인한다.
  4. promiscuous로 변경되어 있는지를 주기적으로 검사한다.
(정답률: 55%)
  • "promiscuous로 변경되어 있는지를 주기적으로 검사한다."가 옳지 않은 이유는 백도어 공격은 네트워크 트래픽을 가로채는 것이기 때문에, 네트워크 인터페이스를 promiscuous 모드로 변경하는 것이 일반적이기 때문이다. 따라서, promiscuous 모드를 검사하는 것은 백도어 공격을 감지하는 데에는 도움이 되지만, 대응책으로는 부적절하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 해킹기법과 그 대응책에 대한 설명으로 옳지 않은 것은?

  1. Buffer Overflow 공격: 프로그램밍 시 경계값 검사를 적용하고 최신 운영체제로 패치
  2. Format String Bug 공격: 데이터 형태(포맷 스트링)에 대한 명확한 정의
  3. Denail of Service 공격: MAC 주소값을 고정으로 설정
  4. SYN Flooding 공격: SYN Received의 대기시간을 축소
(정답률: 68%)
  • "Denial of Service 공격: MAC 주소값을 고정으로 설정"은 옳지 않은 설명입니다. Denial of Service 공격은 서비스를 정상적으로 이용할 수 없도록 하는 공격으로, MAC 주소값을 고정으로 설정하는 것은 해당 공격과는 무관합니다. 대응책으로는 네트워크 트래픽을 모니터링하고 이상 트래픽을 차단하는 방법 등이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 다음 설명에 해당되는 공격 유형은?

  1. Stack Based Buffer Overflow
  2. Format String
  3. Race Condition
  4. Synchronization
(정답률: 44%)
  • 이 그림은 Race Condition 공격 유형을 보여줍니다. Race Condition은 두 개 이상의 프로세스나 스레드가 공유 자원에 접근할 때, 그들의 실행 순서에 따라 결과가 달라지는 상황을 말합니다. 이 경우, A 프로세스가 공유 자원에 접근하고 값을 변경한 후, B 프로세스가 그 값을 읽어들이기 전에 A가 다시 그 값을 변경할 수 있습니다. 이러한 상황에서는 B가 예상한 값과 다른 값이 반환될 수 있으며, 이를 이용하여 공격자는 시스템을 조작할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 리눅스 서버에서 외부의 모든 Ping of Death 공격을 방어하기 위하여 리눅스의 기본 커널 옵션을 조정하려고 한다. 적절한 명령어는?

  1. sysctl -w net.ipv4.icmp_echo_ignore_all=0
  2. sysctl -w net.ipv4.icmp_echo_ignore_all=1
  3. sysctl -n net.ipv4.icmp_echo_ignore_broadcasts=1
  4. sysctl -n net.ipv4.icmp_echo_ignore_broadcasts=0
(정답률: 45%)
  • 정답은 "sysctl -w net.ipv4.icmp_echo_ignore_all=1"이다. 이 명령어는 ICMP Echo 요청에 대한 모든 응답을 무시하도록 커널을 구성한다. 이는 Ping of Death 공격을 방어하기 위한 일반적인 방법 중 하나이다. 다른 보기들은 브로드캐스트 ICMP Echo 요청을 무시하도록 커널을 구성하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 다음은 크래커 A가 남긴 C소스 코드와 바이너리 파일이다. 이에 대한 설명으로 적합한 것은?

  1. setgid 시스템 콜의 인자를 0으로 준 것으로 보아 Race Condition 기법의 공격이다.
  2. /bin/sh를 실행시키는 것으로 보아 Sniffing 기법이다.
  3. setuid 시스템 콜의 인자가 0이고 컴파일된 바이너리 파일의 퍼미션이 4755인 것으로 보아 루트 권한을 탈취하는 백도어이다.
  4. main 함수의 리턴형태가 void 이므로 Format String Attack으로 보인다.
(정답률: 53%)
  • setuid 시스템 콜의 인자가 0이고 컴파일된 바이너리 파일의 퍼미션이 4755인 것으로 보아 루트 권한을 탈취하는 백도어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 보안

21. 다음 지문에 해당하는 ICMP 오류 메시지는?

  1. 목적지 도달 불가능
  2. 시간 경과
  3. 매개변수 문제
  4. 발신지억제
(정답률: 42%)
  • 이 ICMP 오류 메시지는 "시간 경과"이다. 이는 패킷이 목적지까지 도달하지 못하고 TTL(Time To Live) 값이 0이 되어 라우터에서 삭제되었기 때문이다. 이 경우, 패킷을 보낸 호스트는 목적지까지의 경로에 문제가 있거나, 목적지 호스트가 응답하지 않는 경우일 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 네트워크에 존재하는 많은 종류의 장비 중 리피터(Repeater)에 대한 설명으로 잘못된 것은?

  1. 물리계층에서 동작하는 장비이다.
  2. 감쇄되는 신호를 증폭하고 재생하여 전송한다.
  3. 연속적으로 2개 이상의 케이블을 연결함으로써 케이블의 거리 제한을 극복한다.
  4. 이더넷 멀티포트 리피터(Ethernet Multi-port Repeater) 또는 연결 집중 장치라고도 불린다.
(정답률: 44%)
  • 이더넷 멀티포트 리피터(Ethernet Multi-port Repeater) 또는 연결 집중 장치라고도 불린다. - 리피터는 이더넷 멀티포트 리피터 또는 연결 집중 장치라고도 불리지만, 이는 올바른 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 다음 중 전문가 시스템(Expert System)을 이용한 IDS에서 사용되는 침입 탐지기법은?

  1. Behavior Detection
  2. State Transition Detection
  3. Knowledge Based Detection
  4. Statistical Detection
(정답률: 70%)
  • 전문가 시스템은 사전에 정의된 규칙과 지식을 기반으로 작동하며, 이를 이용하여 침입 탐지를 수행하는 경우 "Knowledge Based Detection" 기법을 사용합니다. 이 방법은 이전에 발생한 침입 사례를 분석하여 이를 기반으로 새로운 침입을 탐지하는 것입니다. 이를 통해 이전에 발생한 침입과 유사한 패턴을 감지하고, 이를 통해 새로운 침입을 예측하고 방지할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 다음 중 프로토콜과 포트번호의 연결이 옳지 않은 것은 무엇인가?

  1. HTTP - 80
  2. SMTP - 25
  3. DNS - 53
  4. TELNET - 20
(정답률: 77%)
  • TELNET은 포트번호 23번을 사용하며, 20번은 FTP 데이터 전송을 위한 포트번호입니다. 따라서 TELNET - 20이 옳지 않은 연결입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 다음 지문이 설명하는 것은?

  1. Network Access Control
  2. Network Management System
  3. Enterprise Security Management
  4. Unigied Threat Manager
(정답률: 68%)
  • 이 그림은 네트워크 접근 제어(Network Access Control) 시스템을 나타내고 있습니다. 이 시스템은 네트워크에 접속하는 모든 기기들을 인증하고, 보안 정책을 적용하여 네트워크 보안을 강화하는 역할을 합니다. 따라서 이 그림은 "Network Access Control"이 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 다음 지문에서 설명하는 것은?

  1. Signatur-based detection
  2. Anomaly-based detection
  3. Network Behavior detection
  4. Stateful Protocol detection
(정답률: 50%)
  • 이 지문에서 설명하는 것은 침입 탐지 시스템의 탐지 방법 중 하나인 "Signature-based detection"이다. 이 방법은 미리 알려진 악성 코드의 특정 패턴(시그니처)을 찾아내는 것으로, 이러한 패턴이 발견되면 해당 코드를 악성 코드로 간주하고 차단하는 방식이다. 그림에서는 시그니처 기반 탐지 방법을 사용하는 침입 탐지 시스템이 미리 알려진 악성 코드의 시그니처를 찾아내고 차단하는 과정을 보여주고 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 서브넷팅에 대한 설명 중 틀린 것은?

  1. 네트워크 세그먼트로 나눈 개별 네트워크를 말한다.
  2. 서브넷 마스크는 네트워크 ID와 호스트 ID를 구분 짓는 역할을 한다.
  3. 서브넷 마스크는 32비트의 값을 가진다.
  4. 각각의 서브넷들이 모여 물리적인 네티워크를 이루어 상호 접속을 수행한다.
(정답률: 41%)
  • 정답은 "각각의 서브넷들이 모여 물리적인 네티워크를 이루어 상호 접속을 수행한다." 이다. 서브넷은 논리적인 개념으로, 서로 다른 네트워크 세그먼트를 나누기 위해 사용된다. 각각의 서브넷은 물리적인 네트워크와는 관련이 없다. 서브넷들은 라우터를 통해 상호 접속을 수행한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 다음 중 무결성 점검을 위해 사용하는 프로그램은?

  1. tripwire
  2. tcpdump
  3. hunt
  4. dsniff
(정답률: 70%)
  • "tripwire"는 시스템의 무결성을 점검하기 위해 사용되는 프로그램으로, 파일 시스템의 변경 사항을 모니터링하고 알림을 보내는 보안 도구입니다. 이를 통해 시스템에 무단으로 접근하거나 변경된 파일을 감지할 수 있습니다. 따라서 무결성 점검을 위해 "tripwire"를 사용합니다. "tcpdump"는 네트워크 패킷을 캡처하고 분석하는 도구이며, "hunt"와 "dsniff"는 네트워크 보안을 위한 도구입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 다음 중 호스트 서버와 인터넷 게이트웨이 사이에서 메시지를 제어하고오류를 알려주는 프로토콜은 어느 것인가?

  1. SMTP
  2. SSH
  3. ICMP
  4. IGMP
(정답률: 48%)
  • 정답은 "ICMP"입니다. ICMP는 호스트 서버와 인터넷 게이트웨이 사이에서 메시지를 제어하고 오류를 알려주는 프로토콜입니다. ICMP는 인터넷 프로토콜 스위트의 일부이며, 네트워크 문제를 진단하고 해결하는 데 사용됩니다. ICMP는 패킷 손실, 라우터 문제, 호스트 문제 등과 같은 문제를 식별하고 보고할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 다음 중 SIEM에 사용되는 프로그램과 가장 거리가 먼 것은?

  1. SPLUNK
  2. QRadar
  3. Arcsight
  4. EnCase
(정답률: 52%)
  • EnCase은 디지털 포렌식 도구로, SIEM과는 다른 목적으로 사용된다. SIEM은 보안 이벤트를 모니터링하고 분석하는 도구이며, EnCase은 디지털 증거 수집 및 분석을 위한 도구이다. 따라서 EnCase은 SIEM과 가장 거리가 먼 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. VPN 터널을 위해 사용할 수 없는 것은?

  1. IPSec
  2. PPTP
  3. SSL
  4. RTP
(정답률: 50%)
  • RTP는 오디오 및 비디오 스트리밍을 위한 프로토콜로, VPN 터널링에 사용될 수 없습니다. VPN은 데이터 보안 및 개인 정보 보호를 위한 것이며, RTP는 미디어 스트리밍을 위한 것입니다. 따라서 RTP는 VPN 터널링에 사용할 수 없습니다. 반면, IPSec, PPTP 및 SSL은 VPN 터널링에 사용될 수 있는 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 다음 지문은 어떤 종류의 ICMP 메시지를 설명하는 것인가?

  1. Source Quench.
  2. Echo Request
  3. Echo Reply
  4. Destination Unreachable
(정답률: 39%)
  • 이 지문은 "Source Quench" ICMP 메시지를 설명하고 있다. "Source Quench"는 네트워크 혼잡 상황에서 발생하는 메시지로, 수신측에서 송신측으로 전송되어 송신측이 일시적으로 데이터 전송을 중단하도록 요청한다. 이는 네트워크 혼잡을 완화시키기 위한 조치이다. 따라서, 정답은 "Source Quench"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 네트워크를 통해 무선 LAN을 공격하기 위한 기술적 공격 방 식이 아닌 것은?

  1. 구성 설정 초기화
  2. 무선 전파 전송 방해
  3. 불법 AP를 통한 전송 데이터 수집
  4. 암호화 되지 않은 통신 데이터 도청
(정답률: 40%)
  • "구성 설정 초기화"는 무선 LAN의 설정을 초기화하여 기존의 보안 설정을 모두 제거하는 것으로, 기술적인 공격 방식이 아니라 물리적인 접근이 필요한 방식입니다. 따라서 이는 네트워크를 통해 무선 LAN을 공격하는 기술적인 공격 방식이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 다음은 IPSec의 AH 프로토콜이 하는 역할에 대한 설명이다. 맞는 것은?

  1. 라우터와 라우터 간의 IP 패킷을 암호화한다.
  2. 단말과 단말 간의 IP 패킷을 암호화한다.
  3. 단말과 라우터 간의 IP 패킷에 대한 송신 인증 및 무결성 서비스를 계공한다.
  4. 단말과 라우터 간의 IP 패킷에 대한 송신 인증, 무결성 그리고 암호화 서비스를 제공한다.
(정답률: 46%)
  • 정답은 "단말과 라우터 간의 IP 패킷에 대한 송신 인증 및 무결성 서비스를 계공한다."이다. AH 프로토콜은 IP 패킷의 송신자를 인증하고, 패킷이 전송 중에 변경되지 않았는지 확인하여 무결성을 보장하는 역할을 한다. 따라서 단말과 라우터 간의 통신에서 이러한 보안 서비스를 제공한다. 암호화는 ESP 프로토콜에서 담당한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 다음은 IPSec 터널모드에서 IP 패킷을 암호화하고 인증 기 능을 수행하는 그림이다. ㉠과 ㉡에 추가되는 헤더 정보를 바르게 연결한 것은?

  1. new IP header ESP/AH
  2. ESP/AH new IP header
  3. IKE header new IP header
  4. new IP header IKE header
(정답률: 47%)
  • IPSec 터널모드에서는 원래의 IP 패킷에 새로운 IP 헤더를 추가하여 암호화하고 인증을 수행한다. 이 새로운 IP 헤더는 보안 게이트웨이에서 생성되며, 이전의 IP 헤더와 함께 암호화되어 전송된다. 이 새로운 IP 헤더는 ESP (Encapsulating Security Payload) 또는 AH (Authentication Header) 프로토콜을 사용하여 생성된다. 따라서 정답은 "new IP header ESP/AH"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. DDoS 긴급 대응 절차 순서를 올바르게 나열한 것은?

  1. 라, 다, 가, 나, 마
  2. 라, 가, 마, 다, 나
  3. 가, 다, 라, 나, 마
  4. 가, 다 나, 라, 마
(정답률: 83%)
  • 정답은 "가, 다, 라, 나, 마" 입니다.

    가) 공격 대상 서버와 네트워크 분석
    - DDoS 공격이 발생한 서버와 네트워크를 분석하여 공격 유형과 규모를 파악합니다.

    다) 대응 전략 수립
    - 분석 결과를 바탕으로 대응 전략을 수립합니다. 이는 공격 차단, 트래픽 제한, 서버 이전 등 다양한 방법으로 이루어질 수 있습니다.

    라) 대응 방안 시행
    - 수립한 대응 전략을 시행합니다. 이는 방화벽 설정 변경, 서버 이전, CDN 사용 등 다양한 방법으로 이루어질 수 있습니다.

    나) 대응 결과 모니터링
    - 대응 방안을 시행한 후, 모니터링을 통해 공격이 계속되는지 여부를 확인합니다. 이를 통해 추가적인 대응이 필요한지 여부를 판단할 수 있습니다.

    마) 사후 대응 및 보고
    - 공격이 종료된 후, 사후 대응 및 보고를 진행합니다. 이는 공격 원인 분석, 보안 강화 등 다양한 방법으로 이루어질 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 전통적인 응용 게이트웨이 방식의 방화벽에 대한 설명 중 옳지 않은 것은?

  1. 외부 네트워크에 연결된 컴퓨터는 내부 네트워크에 연결된 컴퓨터에 직접 연결되지 않고 프락시를 통해서만 연결된다.
  2. 외부 네트워크와 내부 네트워크 간에 전달되는 모든 데이터는 하나의 프락시를 통해 처리된다.
  3. 프락시를 통해 2개의 서로 다른 연결이 설정되므로 외부 네트워크에 연결된 사용자들에게 내부 네트워크 정보를 숨기는 효과가 있다.
  4. 응용 계층에서 처리하는 데이터에 대한 점검 기능을 수행하므로 패킷 필터링 수준의 방화벽보다 우수한 보안 서비스를 제공한다.
(정답률: 39%)
  • "외부 네트워크와 내부 네트워크 간에 전달되는 모든 데이터는 하나의 프락시를 통해 처리된다."가 옳지 않은 설명이다. 전통적인 응용 게이트웨이 방식의 방화벽은 프락시를 통해 데이터를 처리하지만, 모든 데이터가 하나의 프락시를 통해 처리되는 것은 아니다. 대부분의 경우, 여러 개의 프락시가 사용되며, 각각의 프락시는 특정한 프로토콜이나 서비스를 처리한다. 따라서, 데이터가 어떤 프로토콜이나 서비스를 사용하는지에 따라 다른 프락시를 통해 처리된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 다음 중 패킷 필터링 시에 패킷 헤더에서 검출할 수 있는 정보가 아닌 것은?

  1. 목적지 IP 주소
  2. TCP/UDP 소스 포트
  3. ICMP 메시지 타입
  4. 패킷의 생성 시간
(정답률: 57%)
  • 패킷의 생성 시간은 패킷 헤더에 포함되지 않는 정보이기 때문에 검출할 수 없다. 패킷 필터링에서는 주로 목적지 IP 주소, TCP/UDP 소스 포트, ICMP 메시지 타입 등의 정보를 이용하여 패킷을 분류하거나 차단하는데 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 지문의 특성을 갖는 공격 방법은 무엇인가?

  1. Botnet
  2. DRDoS
  3. APT
  4. Sniffing
(정답률: 56%)
  • 지문의 특성을 갖는 공격 방법은 DRDoS이다. DRDoS는 Distributed Reflection Denial of Service의 약자로, 공격자가 대량의 봇넷을 이용하여 대상 서버에 대한 반사 공격을 수행하는 방식이다. 이 때, 반사 공격을 위해 대상 서버와 연결된 다른 서버들의 취약점을 이용하여 공격을 수행하므로, 대상 서버의 IP 주소를 가장한 공격 트래픽이 대량으로 발생하게 된다. 이러한 공격 방식은 대량의 트래픽을 발생시켜 서비스 거부 상태를 유발하므로, 대규모 서비스 공격에 매우 적합하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 다음의 공격 방법을 방어하기 위한 침입차단시스템 유형으로 가장 적절한 것은?

  1. 응용레벨 게이트웨이(Application level Gateway)
  2. 회로레벨 게이트웨이(Circuit level gateway)
  3. 패킷 필터링 라우터(Packet giltering router)
  4. 상태검사 패킷 필터(State inspection packet filter)
(정답률: 34%)
  • 이 공격 방법은 IP 주소와 포트 번호를 변조하여 보내는 것으로, 패킷 필터링 라우터는 이를 막을 수 없습니다. 회로레벨 게이트웨이는 TCP 연결을 검사하지만, 이 공격은 TCP 연결을 사용하지 않기 때문에 막을 수 없습니다. 응용레벨 게이트웨이는 애플리케이션 레벨에서 검사하지만, 이 공격은 애플리케이션 레벨에서 이루어지지 않기 때문에 막을 수 없습니다. 따라서, 이 공격을 막기 위해서는 상태검사 패킷 필터(State inspection packet filter)를 사용해야 합니다. 이 시스템은 패킷의 상태를 검사하여 변조된 IP 주소와 포트 번호를 차단할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 어플리케이션 보안

41. 다음 중 이메일(E-mail) 송수신을 위해서 사용되는 프로토콜로 가장 적절하지 않은 것은?

  1. SMTP
  2. POP3
  3. IMAP
  4. SBMP
(정답률: 70%)
  • 정답은 "SBMP"입니다.

    SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol version 3), IMAP (Internet Message Access Protocol)은 모두 이메일 송수신을 위해 사용되는 프로토콜입니다.

    하지만 SBMP (Simple Batch Mail Transfer Protocol)는 이메일을 일괄적으로 전송하는 프로토콜로, 실시간으로 이메일을 주고받는 데에는 적합하지 않습니다. 따라서 이메일 송수신을 위해서 사용되는 프로토콜로 가장 적절하지 않은 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 전자 상거래에 활용되는 암호화에 대한 설명이 적당하지 않은 것은?

  1. 전자상거래에 사용되는 암호시스템은 공개키보다 대칭키를 사용하는 시스템이다.
  2. 전통적으로 정보의 보안을 유지하는 가장 효과적인 방법은 암호화를 도입하는 것이다.
  3. 암호화(Encryption)는 데이터를 읽을 수 없는 형태로 만드는 것을 의미한다.
  4. 암호를 이용한 암호 방법은 자격이 없는 임의의 방문자로부터 정보를 숨김으로써 개인의 프라이버시를 보장한다는데 의의가 있다.
(정답률: 49%)
  • "전자상거래에 사용되는 암호시스템은 공개키보다 대칭키를 사용하는 시스템이다." 이 설명이 적당하지 않은 이유는, 현재 전자상거래에서는 공개키와 대칭키를 모두 사용하는 경우가 많기 때문이다. 대칭키는 데이터를 암호화하고 복호화하는 데에 빠르고 효율적이지만, 키를 안전하게 공유하는 것이 어렵다는 단점이 있다. 반면 공개키는 키를 안전하게 공유할 필요가 없지만, 대칭키보다 느리고 복잡하다는 단점이 있다. 따라서 전자상거래에서는 보안 수준에 따라 대칭키와 공개키를 적절히 조합하여 사용하는 경우가 많다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 파일 업로드 취약점을 이용한 공격으로 가장 많이 사용되는 유형은 무엇인가?

  1. SQL 삽입 공격
  2. 웹셸 공격
  3. CRSF 공격
  4. 쿠키 하이재킹 공격
(정답률: 46%)
  • 파일 업로드 취약점을 이용한 공격 중 가장 많이 사용되는 유형은 웹셸 공격입니다. 이는 공격자가 업로드한 악성 파일을 통해 웹 서버에 원격으로 접근하여 시스템 제어 권한을 획득하는 공격입니다. 이후 공격자는 웹 서버에서 원하는 작업을 수행할 수 있으며, 이를 통해 시스템을 완전히 제어할 수 있습니다. 따라서 웹 서버에서 파일 업로드 취약점을 보완하는 것이 중요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 다음 OTP 생성 방식은 무엇인가?

  1. 질의·응답 방식
  2. 이벤트 동기화 방식
  3. 시간 동기화 방식
  4. S/KEY 방식
(정답률: 44%)
  • 이 그림은 이벤트 동기화 방식으로 OTP를 생성하는 방법을 보여줍니다. OTP 생성기와 인증 서버 간에 이벤트가 발생할 때마다 OTP가 생성됩니다. 이벤트는 일반적으로 버튼을 누르거나 카드를 스캔하는 등의 사용자 입력으로 발생합니다. 이 방식은 질의·응답 방식과 달리 사용자가 입력한 값이 아닌 무작위 이벤트를 기반으로 OTP를 생성하기 때문에 보안성이 높습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 다음 중 웹 브라우저와 웹 서버 간에 안전한 정보 전송을 위해 사용되는 암호화 방법으로 가장 적절한 것은?

  1. SSH(Secure Shell)
  2. PGP(Pretty Good Privacy)
  3. SSL(Secure Socket Layer)
  4. S/MIME(Secure Multipurpose Internet Mail Extension)
(정답률: 53%)
  • SSL은 웹 브라우저와 웹 서버 간에 전송되는 데이터를 암호화하여 안전하게 전송하는 방법입니다. 이를 위해 공개키 암호화 방식과 대칭키 암호화 방식을 함께 사용합니다. SSL은 인터넷에서 가장 널리 사용되는 보안 프로토콜 중 하나이며, HTTPS 프로토콜을 사용하여 웹 사이트의 보안을 강화합니다. 따라서 SSL이 웹 브라우저와 웹 서버 간에 안전한 정보 전송을 위해 가장 적절한 암호화 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. 다음 전자메일 프로토콜은 무엇인가?

  1. IMAP
  2. SMTP
  3. S/MIME
  4. PGP
(정답률: 67%)
  • 이메일 보안을 위한 프로토콜 중 하나인 S/MIME은 전자메일의 암호화와 인증을 제공합니다. 이를 통해 전송되는 이메일의 내용이 누구에게도 노출되지 않고, 보내는 사람의 신원이 확인됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 다음 지문이 설명하는 공격기법은 무엇인가?

  1. 파라미터 변조 공격
  2. 쿠키/세션 위조
  3. XSS(Cross Site Scripting)
  4. SQL Injection
(정답률: 74%)
  • 이 그림은 XSS(Cross Site Scripting) 공격을 나타낸 것입니다. 공격자는 악성 스크립트를 입력하여 웹사이트에 저장하고, 이를 이용해 사용자들의 브라우저에서 실행시키는 것입니다. 이를 통해 공격자는 사용자들의 쿠키 정보를 탈취하거나, 사용자들을 다른 악성 사이트로 유도할 수 있습니다. 따라서 정답은 "XSS(Cross Site Scripting)"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 다음 중 FTP 명령의 수행 기능을 올바르게 설명한 것은?

  1. RMD: 파일 다운로드
  2. STOR: 원격지 파일 저장
  3. CWD: 디렉터리 생성
  4. MKD: 디렉터리 목록 보기
(정답률: 67%)
  • FTP 명령 중 STOR은 원격지에 파일을 저장하는 기능을 수행합니다. 따라서 "STOR: 원격지 파일 저장"이 올바른 설명입니다. RMD는 디렉터리를 삭제하는 기능, CWD는 현재 작업 중인 디렉터리를 변경하는 기능, MKD는 디렉터리를 생성하는 기능입니다. 파일 다운로드를 수행하는 명령은 RETR입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 입력 값에 대한 검증을 누락하거나 부적절한 검증, 데이터의 잘못된 형식지정 등으로 인해 발생할 수 있는 보안 취약점과 가장 거리가 먼 것은?

  1. SQL 삽입
  2. 크로스사이트 스크립트
  3. CMD 삽입
  4. 경쟁 조건
(정답률: 61%)
  • 경쟁 조건은 입력 값에 대한 검증과는 관련이 없는 보안 취약점으로, 동시에 여러 사용자가 동일한 자원에 접근하여 서로의 작업에 영향을 미치는 상황에서 발생할 수 있습니다. 이는 예기치 않은 결과를 초래할 수 있으며, 데이터 무결성과 가용성을 침해할 수 있습니다. 따라서 경쟁 조건은 입력 값에 대한 검증과는 별개로 고려되어야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 다음 중 커버로스(Kerberos)의 특징이 아닌 것은?

  1. 재생공격을 예방할 수 있다.
  2. 데이터의 무결성을 제공한다.
  3. 타임스템프는 필요하지 않다.
  4. 대칭키를 이용한 기밀성 제공이 가능하다,
(정답률: 43%)
  • 타임스템프는 필요하지 않다는 것은 커버로스가 인증을 위해 시간 정보를 사용하지 않는다는 것을 의미한다. 대신에 커버로스는 티켓이라는 것을 사용하여 인증을 수행한다. 이 티켓은 인증된 사용자의 정보와 해당 사용자가 접근 가능한 서비스의 정보를 포함하고 있으며, 이를 통해 인증 및 권한 부여를 수행한다. 따라서 타임스템프가 필요하지 않다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 메일 서버 서비스에 대해서 할 수 있는 서버 공격 기법은 무엇인가?

  1. Active Contents 공격
  2. 트로이목마 공격
  3. 서비스 거부(DoS, DDoS) 공격
  4. Mail Bomb
(정답률: 63%)
  • 메일 서버 서비스에 대한 공격 기법 중 "Mail Bomb"은 대량의 스팸 메일을 보내는 공격 기법입니다. 이 공격은 메일 서버의 용량을 초과시켜 서비스를 마비시키는 것이 목적입니다. 따라서 이 보기에서 정답이 "Mail Bomb"인 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 컴퓨터 메모리는 사용되는 방식에 따라 여러 개의 영역으로 나누어 생각할 수 있는데 프로그램 실행 중 함수 호출시 생성되는 지역변수와 매개변수가 저장되었다가 함수가 종료되 면 시스템에 반환되는 영역은 무엇인가?

  1. Text 영역
  2. Data 영역
  3. Stack 영역
  4. Heap 영역
(정답률: 58%)
  • 지역변수와 매개변수는 함수 호출시 생성되어 Stack 영역에 저장되고, 함수가 종료되면 시스템에 반환되어 메모리에서 해제됩니다. 따라서 Stack 영역이 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음 설명에 해당하는 것은?

  1. PGP(Pretty Good Privacy)
  2. PKI(Public-Key Infrastructure)
  3. MIME(Multipurpose Internet Mail Extensions)
  4. IKE(lnternet Key Exchange)
(정답률: 66%)
  • 이미지는 이메일 보안을 위한 암호화 방식 중 하나인 PGP(Pretty Good Privacy)를 사용하는 예시를 보여주고 있다. PGP는 공개키 암호화 방식을 사용하며, 이메일의 내용을 암호화하여 안전하게 전송할 수 있다. 따라서 이 문제의 정답은 "PGP(Pretty Good Privacy)"이다. PKI(Public-Key Infrastructure)는 공개키 인증서를 발급하고 관리하는 시스템, MIME(Multipurpose Internet Mail Extensions)은 이메일에서 다양한 형식의 데이터를 전송하기 위한 규약, IKE(lnternet Key Exchange)는 VPN(Virtual Private Network)에서 사용되는 키 교환 프로토콜이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. S/MIME이 수행하는 기능이 아닌 것은?

  1. 메시지 기밀성 보호
  2. 메시지 무결성 보호
  3. 송신자 인증
  4. 악성 메일 차단
(정답률: 66%)
  • S/MIME은 암호화와 디지털 서명을 통해 메시지의 기밀성과 무결성을 보호하며, 송신자의 신원을 인증하는 기능을 수행합니다. 하지만 악성 메일 차단은 S/MIME이 수행하는 기능이 아닙니다. 악성 메일 차단은 보안 솔루션의 다른 기능이며, 스팸 필터링, 바이러스 검사 등을 통해 수행됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 다음 중 포맷 스트링 취약점 점검 툴이 아닌 것은?

  1. gdb
  2. objdump
  3. Itrace
  4. tcpdump
(정답률: 63%)
  • tcpdump은 네트워크 패킷을 캡처하고 분석하는 도구로, 포맷 스트링 취약점을 점검하는 도구가 아니다. gdb와 objdump는 디버깅과 바이너리 분석 도구로, Itrace는 시스템 콜 추적 도구로, 포맷 스트링 취약점을 점검하는 도구 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 다음은 웹서버 로그에서 볼 수 있는 상태코드로 HTTP/1.1 에서 정의한 것이다, 이 중 잘못된 것은?

  1. 304 : Not Modified
  2. 403 : Forbidden
  3. 404 : Method Not Allowed
  4. 504 : Gateway Timeout
(정답률: 65%)
  • 정답은 "404 : Method Not Allowed" 이다.

    HTTP/1.1에서 404 상태코드는 "Not Found"를 의미하며, 요청한 리소스가 서버에 없는 경우에 사용된다.

    "Method Not Allowed"는 405 상태코드로 정의되어 있으며, 클라이언트가 요청한 HTTP 메서드가 서버에서 허용되지 않는 경우에 사용된다. 예를 들어, GET 요청을 받는 서버에서 POST 요청을 받았을 때 발생할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음 중 SSO(Single Sign On)의 장점이 아닌 것은?

  1. 운영 비용 감소
  2. 관리자 서버의 업무 부담이 상대적으로 적다,
  3. 사용자 편의성 증가
  4. 중앙 집중 관리를 통한 효율성 증대
(정답률: 49%)
  • SSO의 장점 중 "관리자 서버의 업무 부담이 상대적으로 적다"는 장점은 없습니다. SSO는 중앙 집중 관리를 통해 효율성을 증대시키고, 사용자 편의성을 증가시키며, 운영 비용을 감소시키는 등의 장점이 있습니다. 하지만 관리자 서버의 업무 부담을 줄이는 것은 SSO의 주요 목적이 아니며, 오히려 SSO를 구현하고 유지보수하는 데에는 추가적인 관리자 업무가 필요할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 아래 지문은 크로스사이트 요청 우위조(CSRF)의 보안대책을 설명한 것이다. 다음 중 ( ) 안에 들어갈 내용이 맞게 구성 된 것은?

  1. (A) : GET, (B) : POST, (C) : 세션, (D) : 사용자 세션검증, (E) : 재사용
  2. (A) : POST, (B) : GET, (C) : 세션, (D) : 쿠키 식별, (E) : 재사용
  3. (A) : POST, (B) : GET, (C) : 토큰, (D) : 쿠키 식별, (E) : 재인증
  4. (A) : GET, (B) : POST, (C) : 토큰, (D) : 사용자 세션 검증, (E) : 재인증
(정답률: 56%)
  • (A) : GET, (B) : POST, (C) : 토큰, (D) : 사용자 세션 검증, (E) : 재인증"이 정답이다. CSRF 공격은 사용자가 인증된 상태에서 악의적인 웹사이트를 방문하거나, 이메일 등을 통해 악성 링크를 클릭하면 발생한다. 이때, 공격자는 사용자의 브라우저를 이용해 인증된 상태로 다른 웹사이트에 요청을 보내게 된다. 이를 방지하기 위해 (A) GET 방식 대신 (B) POST 방식을 사용하고, (C) 토큰을 사용해 요청의 유효성을 검증하며, (D) 사용자 세션을 검증하고 (E) 재인증을 요구하는 등의 보안대책을 적용한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. S/MIME(Secure/Multipurpose internet Mail Extension)은 기존 전자우편 보안시스템의 문제점인 PEM 구현의 복잡성, PGP의 낮은 보안성과 기존 시스템과의 통합이 용이하지 않 다는 점을 보완하기 위해 IETF의 작업그룹에서 RSADSI(RSA Data Security Incorporation)의 기술을 기반 으로 개발된 전자우편 보안이다. S/MIME이 달성하고자 하는 목표가 아닌 것은?

  1. 강력한 암호화
  2. 디지털 서명
  3. 상호 운영성
  4. 키 관리의 간소화
(정답률: 40%)
  • S/MIME의 목표는 강력한 암호화, 디지털 서명, 상호 운영성을 달성하는 것이지만, 키 관리의 간소화는 목표가 아니다. S/MIME은 RSA 기술을 기반으로 하며, 공개키 암호화 방식을 사용하기 때문에 키 관리는 여전히 중요한 문제이다. 따라서 S/MIME은 키 관리를 간소화하는 것이 아니라, 보안적으로 안전하게 관리할 수 있도록 지원하는 기능을 제공한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 소프트웨어 수명주기(Life-Cycle) 모형 중 프로토타이핑(Prototyping) 모형의 가장 큰 장점이라고 볼 수 있는 것은?

  1. 개발비용의 절감
  2. 4세대 언어의 적용
  3. 개발단계의 명확성
  4. 사용자 요구사항의 정확한 파악
(정답률: 57%)
  • 프로토타이핑 모형은 초기에 사용자 요구사항을 파악하고 이를 바탕으로 프로토타입을 만들어 사용자의 피드백을 받아 개선하는 방식으로 개발을 진행합니다. 이를 통해 사용자 요구사항을 빠르게 파악하고 정확하게 반영할 수 있어 개발 과정에서의 수정 및 보완 비용을 줄일 수 있습니다. 따라서 "사용자 요구사항의 정확한 파악"이 프로토타이핑 모형의 가장 큰 장점입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 정보 보안 일반

61. 다음 중 DES 및 3-DES에 관한 설명으로 잘못된 것은?

  1. DES의1 F-함수는 8개의 S-box로 구성되어 있으며, 각 S-box는 6비트 입하 4비트 출력을 갖는다.
  2. DES의 S-box는 모두 선형(Linear) 구조이며 DES의 안전성의 핵심 모듈이다.
  3. DES의 F-함수의 확장(Expansion)은 입력 32비트를 출력 48비트로 확장하는 과정이다.
  4. 3-DES는 2개 또는 3개의 서로 다른 키를 이용하여 DES 를 반복 적용하는 것이다.
(정답률: 46%)
  • "DES의 S-box는 모두 선형(Linear) 구조이며 DES의 안전성의 핵심 모듈이다."가 잘못된 설명이다. DES의 안전성은 S-box의 비선형성에 기인하며, S-box는 비선형 구조를 가진다. S-box는 입력 6비트를 받아 4비트 출력을 생성하는 비선형 함수이다. 이 비선형성이 DES의 안전성을 보장한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. 사용자 인증을 위해 사용되는 생체인식 기술의 요구조건이 아닌 것은 무엇인가?

  1. 보편성
  2. 구별성
  3. 영구성
  4. 시간 의존성
(정답률: 87%)
  • 시간 의존성은 생체인식 기술의 요구조건이 아닙니다. 이는 생체 특성이 시간에 따라 변화할 수 있기 때문입니다. 예를 들어, 손가락 지문은 상처나 건조 등의 이유로 인해 일시적으로 인식이 어려울 수 있습니다. 따라서 생체인식 기술은 보편성, 구별성, 영구성을 충족해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. 스트림 암호에 관한 설명으로 잘못된 것은?

  1. 이진 수열(비트)로 된 평문과 키 이진 수열 비트 단위로 XOR하여 암호화 한다.
  2. 암호화 알고리즘에 치환변환과 전치변환이 주로 쓰인다,
  3. 주로 유럽을 중심으로 발전하였으며 군사용으로 쓰인다.
  4. 일회용 패드(One-Time Pad)는 스트림 암호의 한 예이다.
(정답률: 47%)
  • "암호화 알고리즘에 치환변환과 전치변환이 주로 쓰인다,"가 잘못된 설명이다. 스트림 암호는 대칭키 암호화 방식 중 하나로, 이진 수열(비트)로 된 평문과 키 이진 수열 비트 단위로 XOR하여 암호화한다. 스트림 암호에서는 주로 비트 시프트, 비트 회전, 비트 대체 등의 연산이 사용된다. 따라서 "암호화 알고리즘에 치환변환과 전치변환이 주로 쓰인다,"는 스트림 암호에 대한 잘못된 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. 전자서명에서 사용되는 해시 함수(H)와 관련한 설명으로 옳지 않은 것은?

  1. 해시 값 h가 주어져 있을 때 h=H(M) 인 메시지 M 을 찾는 일은 시간이 아주 많이 걸리는 일이어야 한다.
  2. 메시지 M이 주어져 있을 때, H(M)-H(M')인 다른 메시지 M' 을 찾는 일은 시간이 아주 많이 걸리는 일이어야 한다.
  3. H(M)=H(M')인 서로 다른 두 메시지 M과 M'을 찾는 일 은 시간이 아주 많이 걸리는 일이어야 한다.
  4. 해시 힘수의 출력의 크기는 해시 함수의 안전성과는 무관 하지만, 해시 함수 계산 시간에는 많은 영향을 미친다.
(정답률: 50%)
  • "해시 힘수의 출력의 크기는 해시 함수의 안전성과는 무관 하지만, 해시 함수 계산 시간에는 많은 영향을 미친다."가 옳지 않은 설명이다. 해시 함수의 출력 크기는 안전성과 밀접한 관련이 있으며, 출력 크기가 작을수록 충돌 가능성이 높아진다. 해시 함수 계산 시간에는 출력 크기와 더불어 입력 데이터의 크기도 영향을 미치며, 일반적으로 더 큰 입력 데이터에 대해 더 많은 계산 시간이 필요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. 다음 중 무결성(Integrity) 점검을 위한 해시 함수가 아닌 것은?

  1. tripwire
  2. MD5
  3. SHA-256
  4. RIPEMD-160
(정답률: 72%)
  • "tripwire"는 무결성 점검을 위한 해시 함수가 아니라 파일 시스템 감시 도구이기 때문에 정답입니다. MD5, SHA-256, RIPEMD-160은 모두 무결성 점검을 위한 해시 함수입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. 최근 입사하여 소속 부서의 프린터 관리를 담당하게 된 홍길동은 이전 담당자의 자원 접근 권한을 그대로 인계 받아 업무를 수행하게 되었다. 이러한 상황과 가장 관련성이 높은 접근 통제 기술은 무엇인가?

  1. 강제적 접근통제(MAC)
  2. 임의적 접근통제(DAC)
  3. 역할기반 접근통제(RBAC)
  4. 다단계 보안정책(MLS)
(정답률: 66%)
  • 정답은 "역할기반 접근통제(RBAC)"이다. RBAC은 사용자의 역할에 따라 자원에 대한 접근 권한을 부여하는 접근 통제 기술이다. 이전 담당자의 자원 접근 권한을 그대로 인계 받은 상황에서, 홍길동은 이전 담당자와 같은 역할을 수행하게 되므로 RBAC을 이용하여 역할에 따른 자원 접근 권한을 부여하는 것이 적절하다. 강제적 접근통제(MAC)는 보안 등급에 따라 자원에 대한 접근 권한을 부여하는 것이고, 임의적 접근통제(DAC)는 사용자가 직접 자원에 대한 접근 권한을 부여하는 것이다. 다단계 보안정책(MLS)은 보안 등급에 따라 자원에 대한 접근 권한을 부여하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. 일방향 해시(hash) 함수 MD5의 출력 해시의 크기는?

  1. 128비트
  2. 256비트
  3. 512비트
  4. 1024비트
(정답률: 60%)
  • MD5는 128비트 출력 해시 함수이기 때문에 정답은 "128비트"입니다. 이는 입력 데이터의 모든 경우에 대해 고정된 128비트 길이의 해시 값을 생성한다는 것을 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. 아래 지문에 가장 적합한 세션키(Session key) 키 분배 방 법은?

  1. Diffie - Heilman 키 분배
  2. KDC 기반 키 분배
  3. RSA 알고리즘을 이용한 키 분배
  4. Needham-Schroeder 키 분배
(정답률: 46%)
  • RSA 알고리즘을 이용한 키 분배 방법이 가장 적합하다. 이유는 RSA 알고리즘은 공개키 암호화 방식으로, 수신자의 공개키를 이용하여 메시지를 암호화하고, 수신자는 자신의 개인키를 이용하여 복호화할 수 있기 때문이다. 따라서, 송신자는 수신자의 공개키를 이용하여 세션키를 암호화하여 전송하고, 수신자는 자신의 개인키를 이용하여 세션키를 복호화하여 사용할 수 있다. 이 방법은 중간자 공격에 대한 보안성이 높으며, 키 분배 과정에서도 안전하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. 메시지의 무결성 보장과 송신자에 대한 인증을 목적으로 공유 비밀키와 메시지로부터 만들어지는 것은?

  1. 의사
  2. 메시지 인증 코드
  3. 해시
  4. 인증서
(정답률: 70%)
  • 공유 비밀키와 메시지로부터 만들어지는 것은 메시지 인증 코드이다. 이는 메시지의 무결성을 보장하고 송신자에 대한 인증을 위해 사용된다. 메시지 인증 코드는 메시지와 공유 비밀키를 이용하여 생성되며, 메시지가 변경되었을 경우 인증 코드도 변경되므로 무결성을 보장할 수 있다. 또한, 공유 비밀키를 가지고 있는 송신자만이 인증 코드를 생성할 수 있으므로 송신자에 대한 인증도 가능하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. 다음 중 아래 괄호 부분에 들어갈 내용으로 적합한 것은?

  1. (가) 일방향 해시함수, (나) 대칭키 암호, (다) 공개키 암호기술
  2. (가) 일방향 해시함수,(나) 메시지 인증 코드, (다) 전자 서명
  3. (가) 공개키 암호 (나) 메시지 인증 코드, (다) 대칭키 암호기술
  4. (가) 공개키 암호, (나) 대칭키 암호, (다) 전자 서명
(정답률: 61%)
  • (가) 공개키 암호는 공개키와 개인키를 사용하여 암호화와 복호화를 수행하므로, 암호화된 데이터를 해독하기 위해 개인키가 필요하며, 개인키는 소유자만 가지고 있기 때문에 안전하다. (나) 대칭키 암호는 암호화와 복호화에 같은 키를 사용하므로, 키를 안전하게 공유하는 것이 중요하다. (다) 전자 서명은 메시지의 무결성과 인증을 보장하기 위해 사용되며, 공개키와 개인키를 사용하여 생성된다. 따라서, 이 중에서 정답은 "(가) 공개키 암호, (나) 대칭키 암호, (다) 전자 서명"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. 컴퓨터 보안에서 사용되는 암호에 관한 설명 중 옳은 것은?

  1. 암호는 정당한 권한이 부여된 사용자만이 데이터의 내용을 파악할 수 있는 데이터의 가용성을 보장해 준다.
  2. 암호는 수신된 메시지가 불법적으로 재생된 것인지 또는 전송과정에서 변조, 재구성되었는지 등을 확인할 수 있는 무결성을 보장한다.
  3. 암호는 수신된 메시지가 정당한 송신자로부터 전송된 것인지를 확인할 수 있는 기밀성을 보장한다.
  4. 암호는 메시지를 특정 수신자에게 전송할 때 송신자는 그 메시지의 발송을 나중에 부인할 수가 없고 또한 송신자에 의헤서 발송되지 않은 메시지를 받았다고 수신자가 주장 할 수 없도록 하는 인증을 보장한다,
(정답률: 41%)
  • 암호는 수신된 메시지가 불법적으로 재생된 것인지 또는 전송과정에서 변조, 재구성되었는지 등을 확인할 수 있는 무결성을 보장한다. 이는 암호화된 데이터가 원본과 동일한지를 검증하여 데이터의 무결성을 보장하는 것을 의미한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. 전자입찰시스템의 요구조건을 기술한 다음 지문의 ( )안에 들어갈 단어를 순서대로 나열한 것은?

  1. 비밀성, 안정성, 독립성, 무결성, 공평성
  2. 비밀성, 공평성, 독립성, 무결성, 안정성
  3. 독립성, 안전성, 비밀성, 무결성, 공평성
  4. 독립성, 공평성, 비밀성, 무결성, 안정성
(정답률: 66%)
  • 전자입찰시스템은 입찰 과정에서 공정성과 신뢰성을 보장하기 위해 다음과 같은 요구조건을 가져야 합니다.

    - 독립성: 입찰자들 간의 서로 영향을 미치지 않도록 독립적인 운영이 보장되어야 합니다.
    - 공평성: 모든 입찰자들이 동등한 기회를 가지고 입찰에 참여할 수 있도록 공정한 절차가 필요합니다.
    - 비밀성: 입찰자들의 제안서와 개인정보 등 중요한 정보는 외부로 유출되지 않도록 보호되어야 합니다.
    - 무결성: 입찰 과정에서 조작이나 변조가 일어나지 않도록 데이터의 무결성이 보장되어야 합니다.
    - 안정성: 시스템의 안정성이 보장되어야 하며, 장애나 고장이 발생해도 신속하게 대처할 수 있는 체계가 필요합니다.

    따라서 정답은 "비밀성, 공평성, 독립성, 무결성, 안정성"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. 암호 해독자가 일정량의 평문에 해당하는 암호문을 알고 있을 경우 암호 키를 찾아내는 암호 공격 방식은?

  1. 암호문 단독 공격
  2. 기지 평문 공격
  3. 선택 평문 공격
  4. 선택 암호문 공격
(정답률: 45%)
  • 기지 평문 공격은 암호 해독자가 일정량의 평문과 해당하는 암호문을 알고 있을 때, 암호 키를 찾아내는 공격 방식이다. 이 방식은 암호화 과정에서 사용된 알고리즘과 키의 종류, 길이 등을 파악하여 가능한 모든 키를 대입해가며 평문과 암호문의 일치 여부를 확인하는 방식으로 이루어진다. 따라서 암호문 단독 공격, 선택 평문 공격, 선택 암호문 공격과는 다르게 일정량의 평문을 알고 있어야만 가능한 공격 방식이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. 접근통제 모델 중 기밀성을 강조한 최초의 수학적 모델로 시스템 보안을 위한 규칙 준수 규정과 주체의 객체 접근 허용 범위를 규정한 것으로 옳은 것은?

  1. 벨-라파듈라 모델
  2. 비바 모델
  3. 클락-윌슨(Clark-Wilson) 모델
  4. 만리장성 모델
(정답률: 72%)
  • "벨-라파듈라 모델"은 시스템 보안을 위한 규칙 준수 규정과 주체의 객체 접근 허용 범위를 규정하는 접근통제 모델 중에서도 기밀성을 강조한 최초의 수학적 모델입니다. 이 모델은 보안 등급을 기준으로 주체와 객체의 접근 권한을 제한하고, 정보의 흐름을 추적하여 보안 위반 여부를 검사하는 방식으로 동작합니다. 따라서 기밀성을 중요시하는 시스템에서 많이 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. 접근통제 모델 중 정보의 소유자가 정보의 보안 수준을 결정하고 이에 대한 정보의 접근 통제까지 설정하는 모델은 무엇 인가?

  1. DAC(Discretionary Access Control)
  2. MAC((Mandatory Access Control)
  3. RBAC(Role-Based Access Control)
  4. HAC(Horizon Access Control)
(정답률: 60%)
  • DAC(Discretionary Access Control) 모델은 정보의 소유자가 정보의 보안 수준을 결정하고 이에 대한 정보의 접근 통제까지 설정하는 모델이다. 이 모델에서는 사용자가 자신이 소유한 정보에 대한 접근 권한을 부여하거나 취소할 수 있으며, 이를 통해 정보의 보안을 유지할 수 있다. 따라서 DAC 모델은 사용자에게 높은 자유도와 유연성을 제공하며, 일반적으로 개인용 컴퓨터나 소규모 조직에서 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. 다음 중 블록 암호 알고리즘의 종류가 아닌 것은?

  1. RC5
  2. MD5
  3. DES
  4. IDEA
(정답률: 26%)
  • 정답은 "MD5"입니다. MD5는 해시 함수이며, 블록 암호 알고리즘과는 다른 종류의 암호화 방식입니다. MD5는 입력된 데이터를 고정된 크기의 해시 값으로 변환하는데 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. SET에서 도입된 기술로 고객의 구매 정보는 은행이 모르게 하고 지불 정보는 상점이 모르게 하기 위해 사용하는 서명 방식은?

  1. 은닉 서명
  2. 그룹 서명
  3. 수신자 지정 서명
  4. 이중 서명
(정답률: 63%)
  • 이중 서명은 고객이 자신의 개인키로 서명한 후, 상점이 이를 받아 은행의 공개키로 다시 서명하는 방식으로, 고객의 개인정보와 지불 정보를 모두 보호할 수 있는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. 다음은 어떤 전자서명 방식에 대한 설명인가?

  1. KCDSA
  2. DSS
  3. FFS
  4. ElGameil
(정답률: 45%)
  • 이 방식은 DSS(Digital Signature Standard) 방식이다. 그림에서 보이는 것은 DSS의 알고리즘 중 하나인 KCDSA(Korean Certificate-based Digital Signature Algorithm)이지만, 이 방식은 DSS의 일종으로 분류된다. DSS는 미국 국립표준기술연구소(NIST)에서 개발한 디지털 서명 알고리즘으로, 안전성과 효율성이 검증되어 널리 사용되고 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. 다음에서 설명하는 블록 암호 공격 기법은?

  1. 차분 공격
  2. 선형 공격
  3. 통계적 분석
  4. 치환 공격
(정답률: 70%)
  • 이 그림은 S-Box의 입력과 출력값을 나타내는 표입니다. 차분 공격은 S-Box의 입력값과 출력값의 차이를 이용하여 암호문을 해독하는 공격 기법입니다. 이 그림에서는 입력값의 차이가 0x01일 때 출력값의 차이가 0x04인 것을 알 수 있습니다. 이를 이용하여 암호문을 분석하고 평문을 추측할 수 있습니다. 따라서 이 그림은 차분 공격에 이용될 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. 우리나라 표준 서명 알고리즘으로 가장 적절한 것은?

  1. RSA
  2. KCDSA
  3. ECC
  4. ECDSA
(정답률: 81%)
  • KCDSA는 한국정보보호진흥원(KISA)에서 개발한 국내 표준 서명 알고리즘으로, 안전성과 효율성이 뛰어나며 국내에서 개발된 알고리즘이기 때문에 국내 보안 정책에 적합하다. RSA와 ECDSA는 해외에서 개발된 알고리즘이기 때문에 국내 보안 정책에 부합하지 않을 수 있으며, ECC는 KCDSA와 비교했을 때 안전성이 떨어질 수 있다는 우려가 있기 때문에 KCDSA가 가장 적절한 선택이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보안 관리 및 법규

81. 지문에서 설명하는 위험분석 방법은 무엇인가?

  1. 연간예상손실 계산법
  2. 과거 통계자료 분석법
  3. 델파이법
  4. 시나리오 기반 분석법
(정답률: 59%)
  • 델파이법은 전문가들의 의견을 수렴하여 위험을 예측하는 방법으로, 여러 전문가들이 의견을 제시하고 그것을 종합하여 최종적인 예측을 도출하는 방법이다. 따라서 전문가들의 경험과 지식을 활용하여 예측하는 것으로, 다른 방법들과는 달리 주관적인 요소가 많이 들어가는 방법이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. 인터넷 보안 프로토콜에 해당하지 않는 것은?

  1. SSL
  2. HTTPS
  3. S/MIME
  4. TCSEC
(정답률: 55%)
  • SSL, HTTPS, S/MIME은 모두 인터넷 보안 프로토콜에 해당하는 기술이지만, TCSEC은 보안 평가 기준으로 분류되는 것이므로 인터넷 보안 프로토콜에 해당하지 않는다. TCSEC은 Trusted Computer System Evaluation Criteria의 약자로, 컴퓨터 시스템의 보안성을 평가하기 위한 기준이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 다음 설명은 정보의 속성 중에서 무엇을 설명한 것인가?

  1. 비밀성
  2. 인증
  3. 부인방지
  4. 액세스제어
(정답률: 77%)
  • 이 설명은 정보의 속성 중 "부인방지"를 설명한 것이다. "부인방지"란 정보를 생성, 전송, 처리한 주체가 그것을 부인하지 못하도록 보장하는 것을 말한다. 예를 들어, 위 그림에서는 전자서명을 통해 부인방지를 보장하고 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. 다음은 ”정보통신망 이용촉진 및 정보보호 등에 관한 법률"의 목적규정 내용 중 ( ) 에 적합한 내용은?

  1. 가: 권익보호, 나: 서비스의 품질, 다: 공공복리
  2. 가: 인격보호, 나: 보안의식, 다: 표준화
  3. 가: 이용권,나: 정보통신기술,다: 정보화
  4. 가: 개인정보,나: 국민생활,다: 공공복리
(정답률: 45%)
  • 정보통신망 이용촉진 및 정보보호 등에 관한 법률의 목적은 개인정보 보호와 함께 국민생활의 질 향상과 공공복리 증진을 목적으로 한다. 따라서 "가: 개인정보,나: 국민생활,다: 공공복리"가 적합한 내용이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. 다음의 지문은 무엇에 대한 설명인가?

  1. 위험관리
  2. 업무 연속성 계획
  3. 재난 대비 가용성 확보 대책
  4. 피해 복구 대책
(정답률: 53%)
  • 이 지문은 "업무 연속성 계획"에 대한 설명이다. 이는 재난이나 사고 발생 시에도 기업의 업무가 지속적으로 이루어질 수 있도록 하는 계획으로, 위험관리, 재난 대비 가용성 확보 대책, 피해 복구 대책 등을 포함한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. 다음과 같은 개인정보보호에 대한 시책 마련은 어느 법률에서 규정하고 있는가?

  1. 국가정보화 기본법
  2. 개인정보보호법
  3. 정보통신기반 보호법
  4. 정보통신망 이용촉진 및 정보보호 등에 관한 법률
(정답률: 53%)
  • 이미지에서 언급된 개인정보보호에 대한 시책 마련은 "정보통신망 이용촉진 및 정보보호 등에 관한 법률"에서 규정하고 있습니다. 이 법은 인터넷 등 정보통신망을 통해 개인정보를 처리하는 경우에 대한 법적 규제를 담당하고 있습니다. 이 법은 개인정보의 수집, 이용, 제공, 보호 등에 대한 기준을 제시하고 있으며, 이를 위반한 경우에는 벌칙을 부과할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 정량적 위험분석과 정성적 위험분석에 대한 다음의 설명 중 틀린 것은?

  1. 정량적 분석은 객관적인 평가기준이 적용된다.
  2. 정량적 분석은 위험관리 성능평가가 용이하다.
  3. 정성적 분석은 계산에 대한 노력이 적게 소요된다.
  4. 정성적 분석은 비용과 이익에 대한 평가가 필수적으로 요구된다.
(정답률: 52%)
  • 정답은 "정성적 분석은 비용과 이익에 대한 평가가 필수적으로 요구된다." 이다. 정성적 분석은 주관적인 평가가 많이 들어가기 때문에 비용과 이익에 대한 평가가 중요하다. 이를 고려하지 않으면 위험분석 결과가 실제로 구현될 때 예상치 못한 비용이 발생할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. 『정보통신망 이용촉진 및 정보보호 등에 관한 법률』 에서 규정하고 있는 내용이 아닌 것은?

  1. 주요정보통신기반시설의 보호체계
  2. 정보통신망에서의 이용자 보호 등
  3. 정보통신망의 안정성 확보 등
  4. 개인정보의 보호
(정답률: 35%)
  • 정보통신망 이용촉진 및 정보보호 등에 관한 법률에서 규정하고 있는 내용이 아닌 것은 "주요정보통신기반시설의 보호체계"이다. 이는 「주요정보통신기반시설의 보호에 관한 법률」에서 규정하고 있는 내용이다. 주요정보통신기반시설의 보호체계는 국가적으로 중요한 정보통신시설을 보호하기 위한 체계로, 정보통신망에서의 이용자 보호, 정보통신망의 안정성 확보 등과는 다른 범주이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. 다음의 ISMS 인증 의무 대상자에 대한 설명으로 잘못 기술된 것은?

  1. 전기통신사업법의 전기통신사업자로 전국적으로 정보통신망 서비스를 제공히는 사업자
  2. 타인의 정보통신서비스 제공을 위하여 집적된 정보통신시 설을 운영 • 관리하는 사업자
  3. 정보통신서비스 부문 전년도 매출액 100억 이상 사업자
  4. 전년도말 기준 직전 6월간 일일 평균 이용자 수 100만명 이상 사업자
(정답률: 31%)
  • "정보통신서비스 부문 전년도 매출액 100억 이상 사업자"는 잘못 기술된 것입니다. ISMS 인증 의무 대상자는 전기통신사업법에 따라 전국적으로 정보통신망 서비스를 제공하는 사업자, 타인의 정보통신서비스 제공을 위해 집적된 정보통신시설을 운영 및 관리하는 사업자, 그리고 전년도말 기준 직전 6월간 일일 평균 이용자 수 100만명 이상인 사업자입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 다음 중「정보통신기반보호법」상 국가안전보장에 중대한 영향을 미치는 것으로서 관리기관의 장이 기술적 지원을 요청 하는 경우 국가정보원장에게 우선적으로 그 지원을 요청하여야 하는 주요정보통신기반기설에 해당하지 아니하는 것은?

  1. 도로·철도·지하철·공항·항만 등 주요 교통시설
  2. 전력, 가스, 석유 등 에너지 수자원 시설
  3. 방송중계·금융정보통신기반시설
  4. 원자력·국방과학·첨단방위산업관련 정부출연 연구기관의 연구시설
(정답률: 66%)
  • 정보통신기반보호법에서 국가안전보장에 중대한 영향을 미치는 것으로서 관리기관의 장이 기술적 지원을 요청하는 경우 국가정보원장에게 우선적으로 그 지원을 요청하여야 하는 주요정보통신기반기설은 "방송중계·금융정보통신기반시설"이 아닌 다른 것들입니다. 이유는 방송중계·금융정보통신기반시설은 국가안전보장에 중대한 영향을 미치는 중요한 시설이지만, 해당 법에서는 관리기관의 장이 기술적 지원을 요청하는 경우 국가정보원장에게 우선적으로 그 지원을 요청해야 하는 주요정보통신기반기설로 명시되어 있지 않기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 다음의 보기 중에서 일반직원 대상의 통상적인 정보보호 교육 및 훈련의 내용에 해당되지 않는 것은?

  1. 정보보호 요구사항
  2. 정보보호 사고 발생 시의 사용자의 법적인 책임
  3. 조직의 정보보호 관리통제 방법
  4. 조직의 정보보호 시스템 구성도 및 운영방법
(정답률: 30%)
  • 조직의 정보보호 시스템 구성도 및 운영방법은 일반직원 대상의 통상적인 정보보호 교육 및 훈련의 내용에 해당되지 않습니다. 이는 일반직원들이 정보보호 시스템의 구성과 운영 방법에 대한 전문적인 지식을 갖고 있을 필요가 없기 때문입니다. 일반직원 대상의 정보보호 교육 및 훈련은 주로 정보보호 요구사항, 정보보호 사고 발생 시의 사용자의 법적인 책임, 조직의 정보보호 관리통제 방법 등에 대한 내용을 다룹니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. 다음 중 정보통신서비스 제공자 등이 개인정보의 분실,도난,누출 사실을 안 때에는 지체 없이 수행해야 할 행동으로 잘못 기술된 것은?

  1. 방송통신위원회 또는 한국인터넷진흥원에 신고하여야 한다.
  2. 정당한 사유 없이 그 사실을 안 때부터 5일을 경과하여 통지 신고해서는 아니 된다.
  3. 이용자에게 알릴 때에는 누출 등이 된 개인정보 항목이 포함된다,
  4. 한국인터넷진흥원이 신고를 받았다면 그 사실을 방송통신 위원회에 알려야 한다.
(정답률: 38%)
  • 정당한 사유 없이 그 사실을 안 때부터 5일을 경과하여 통지 신고해서는 아니 된다. - 개인정보보호법 제34조 제2항에 따라 정보통신서비스 제공자 등은 개인정보의 분실, 도난, 누출 사실을 안 날부터 5일 이내에 이를 알리고 관련 조치를 취해야 하며, 이를 지키지 않을 경우 벌칙이 부과됩니다. 따라서 5일 이내에 통지 신고하지 않으면 안 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. 다음은 정보통신서비스 제공자가 정보통신망법의 규정을 위반하여 부당하게 되는 손해배상책임에 관한 규정이다. ( )에 적합한 용어는?

  1. A : 불명예, B : 과실
  2. A : 손해, B : 부주의
  3. A : 이익, B : 손해
  4. A : 손해, B : 과실
(정답률: 56%)
  • 정보통신서비스 제공자가 정보통신망법의 규정을 위반하여 부당하게 되는 경우, 해당 제공자는 (A)로 인한 (B)에 대한 손해배상책임을 지게 된다. 이는 정보통신서비스 제공자가 부주의하거나 과실로 인해 사용자에게 손해를 입히는 경우, 그 손해를 배상해야 한다는 법적 규정이다. 따라서 정답은 "A : 손해, B : 과실"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. 위험관리의 개념에서 위험 완화 방법에 대한 설명으로 옳지 않은 것은?

  1. 회피(avoidance)는 특정 위험으로부터의 손실 부담 또는 위험 획득을 수용하는 것이다.
  2. 이전(transfer)은 잠재적 비용을 제3자에게 전가하거나 할당하는 것이다.
  3. 감소(reduction)는 위힘을 감소시킬 수 있는 대책을 채택하여 구현하는 것이다.
  4. 수용(acceptance)은 위험을 받아들이고 비용을 감수하는 것이다.
(정답률: 76%)
  • "회피(avoidance)는 특정 위험으로부터의 손실 부담 또는 위험 획득을 수용하는 것이다."가 옳지 않은 설명입니다. 회피는 위험을 피하는 것으로, 위험을 받아들이지 않고 회피하는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. 아래는 정보통신망 이용촉진 및 정보보호 등에 관한 법률의 한 규정의 내용이다. ( )안에 들어갈 말로서 바르게 나열된 것은?

  1. 이용 - 수집 - 모든 - 동의 - 변경
  2. 이용 - 보유 - 개별 - 양해 - 수정
  3. 사용 - 보유 - 개별 - 양해 - 수정
  4. 이용 - 수집 - 모든 - 양해 - 변경
(정답률: 60%)
  • 개인정보를 이용하려면 먼저 수집해야 하고, 수집한 개인정보를 이용하기 위해서는 해당 개인정보주체의 모든 동의를 받아야 합니다. 그리고 이용 목적이 변경될 경우에는 다시 해당 개인정보주체의 동의를 받아야 하며, 개인정보의 수집, 이용, 보유, 제공 등은 개별적으로 동의를 받아야 합니다. 따라서 "이용 - 수집 - 모든 - 동의 - 변경"이 올바른 답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. 다음 중「전자서명법」에 의거하여 공인인증기관이 발급하는 공인인증서에 포함되는 사항이 아닌 것은?

  1. 가입자와 공인인증기관이 이용하는 전자인증 방식
  2. 공인인증서의 일련번호
  3. 공인인증기관의 명칭 등 공인인증기관임을 확인할 수 있는 정보
  4. 공인인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항
(정답률: 17%)
  • 정답: "가입자와 공인인증기관이 이용하는 전자인증 방식"

    공인인증서에는 가입자와 공인인증기관이 이용하는 전자인증 방식이 아닌 다른 정보들이 포함되어 있습니다. 이는 공인인증서의 신뢰성과 안전성을 보장하기 위한 것으로, 공인인증기관의 명칭 등 공인인증기관임을 확인할 수 있는 정보, 공인인증서의 일련번호, 공인인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항 등이 포함됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. 다음의 지문은 무엇에 대한 설명인가?

  1. 중복 시스템
  2. 핫 사이트(Hot site)
  3. 웜 사이트(Warm site)
  4. 콜드 사이트(Cold site)
(정답률: 46%)
  • 웜 사이트(Warm site)는 재해 발생 시에 대비하여 중복 시스템을 구축해놓은 것으로, 핫 사이트(Hot site)보다는 비용이 적게 들지만 즉각적인 대응은 어렵다는 특징이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」상 개인 정보처리방침에 포함되어야 할 사항이 아닌 것은?

  1. 이용자 및 법정대리인의 권리와 그 행사 방법
  2. 개인정보에 대한 내부 관리 계획
  3. 인터넷 접속정보파일 등 개인정보를 자동으로 수집하는 장치의 설치·운영 및 그 거부에 관한 사항
  4. 개인정보의 수집·이용 목적, 수집하는 개인정보의 항목 및 수집 방법
(정답률: 22%)
  • 정보통신망 이용촉진 및 정보보호 등에 관한 법률에서 개인 정보처리방침에 포함되어야 할 사항은 "이용자 및 법정대리인의 권리와 그 행사 방법", "인터넷 접속정보파일 등 개인정보를 자동으로 수집하는 장치의 설치·운영 및 그 거부에 관한 사항", "개인정보의 수집·이용 목적, 수집하는 개인정보의 항목 및 수집 방법"입니다. 개인정보에 대한 내부 관리 계획은 개인 정보처리자가 스스로 수립하고 시행하는 것이므로 개인 정보처리방침에 포함되어야 할 사항은 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 정보통신망 이용촉진 및 정보보호 등에 관한 법률상 정보통신 서비스 제공자는 임원급의 정보보호 최고책임자를 지정할 수 있도록 정하고 있다. 정보통신서비스 제공자의 정보보호 최고책임자가 총괄라는 업무에 해당하지 않는 것은? (단, 이 법에 명시된 것으로 한정함)

  1. 정보보호관리체계 수립 및 관리·운영
  2. 주요 정보통신기반시설의 지정
  3. 정보보호 취약점 분석·평가 및 개선
  4. 정보보호 사전 보안성 검토
(정답률: 52%)
  • 정보통신서비스 제공자의 정보보호 최고책임자는 주요 정보통신기반시설의 지정에 대한 업무에 해당하지 않는다. 이는 주요 정보통신기반시설의 지정은 국가 기반 시설에 대한 보안을 강화하기 위한 것으로, 정보통신서비스 제공자의 내부 보안 관리와는 직접적인 연관성이 없기 때문이다. 따라서, 정보통신서비스 제공자의 정보보호 최고책임자는 다른 업무들을 총괄적으로 담당하게 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 다음 보기 중에서 통상적으로 정보보호 정책서에 기술하지 않는 항목은?

  1. 정보보호 목적과 구성
  2. 정보보호 실행 계획 수립
  3. 보안에 대한 역할과 책임
  4. 정보보호 선언
(정답률: 63%)
  • 정보보호 선언은 일반적으로 정보보호 정책서에 기술되지 않는 항목입니다. 이는 조직의 최고 경영진이 정보보호에 대한 중요성과 조직의 의무를 공식적으로 선언하는 것으로, 보안 정책서와는 별도로 작성될 수 있습니다. 따라서 정보보호 선언은 보안 정책서에 포함되지 않는 것이 일반적입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >