정보보안기사 필기 기출문제복원 (2016-09-24)

정보보안기사 2016-09-24 필기 기출문제 해설

이 페이지는 정보보안기사 2016-09-24 기출문제를 CBT 방식으로 풀이하고 정답 및 회원들의 상세 해설을 확인할 수 있는 페이지입니다.

정보보안기사
(2016-09-24 기출문제)

목록

1과목: 시스템 보안

1. 다음의 공격도구들이 공통적으로 제공 기능은?

  1. Brute Force 공격
  2. Web 공격
  3. 스니핑 공격
  4. 사회 공학 공격
(정답률: 73%)
  • 에 제시된 John the Ripper, Wfuzz, Cain and Abel, THC Hydra는 모두 가능한 모든 조합을 시도하여 비밀번호를 찾아내는 무차별 대입 공격(Brute Force) 기능을 공통적으로 제공하는 도구들입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 괄호 안에 들어갈 말로 옳은 것은?

  1. 시스템 관리(system management)
  2. 시스템 호출(system call)
  3. 프로세스 관리(process management)
  4. 스케줄링(scheduling)
(정답률: 73%)
  • 사용자 모드(user mode)에서는 보안을 위해 특권 명령어를 직접 사용할 수 없습니다. 따라서 사용자 프로세스가 커널의 서비스나 하드웨어 자원이 필요할 때, 운영체제에 도움을 요청하여 커널 모드로 진입하게 하는 인터페이스를 시스템 호출(system call)이라고 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 다음을 운영체제의 5계층에 따라 계층별로 올바르게 나열한 것은?

  1. 1계층(①)-2계층(③)-3계층(⑤)-4계층(④)-5계층(②)
  2. 1계층(④)-2계층(③)-3계층(⑤)-4계층(①)-5계층(②)
  3. 1계층(②)-2계층(④)-3계층(⑤)-4계층(③)-5계층(①)
  4. 1계층(③)-2계층(①)-3계층(②)-4계층(④)-5계층(⑤)
(정답률: 55%)
  • 운영체제의 5계층 구조는 프로세서 관리 $\rightarrow$ 메모리 관리 $\rightarrow$ 프로세스 관리 $\rightarrow$ 주변장치 관리 $\rightarrow$ 파일 관리 순으로 구성됩니다.
    동기화 및 프로세서 스케줄링은 1계층, 메모리 할당 및 회수는 2계층, 프로세스 생성 및 제거는 3계층, 주변장치 상태 파악 및 스케줄링은 4계층, 파일의 생성·소멸 및 관리는 5계층에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 휘발성 증거들의 수집 순서를 우선순위가 높은 것부터 올바르게 배열한 것은?

  1. 레지스터와 캐시, 시스템 메모리의 내용, 임시파일시스템, 디스크의 데이터
  2. 시스템 메모리의 내용, 레지스터와 캐시, 임시파일시스템, 디스크의 데이터
  3. 레지스터와 캐시, 임시파일시스템, 시스템 메모리의 내용, 디스크의 데이터
  4. 레지스터와 캐시, 디스크의 데이터, 시스템 메모리의 내용, 임시파일시스템
(정답률: 62%)
  • 디지털 포렌식에서 휘발성 증거 수집은 데이터의 소멸 속도가 빠른 순서(휘발성이 높은 순서)대로 진행해야 합니다. 따라서 레지스터와 캐시 $\rightarrow$ 시스템 메모리 $\rightarrow$ 임시파일시스템 $\rightarrow$ 디스크 데이터 순으로 수집하는 것이 올바른 우선순위입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. UNIX 또는 리눅스 시스템에서 똑같은 작업을 사용자가 지정된 시간에 반복 작업하기 위해서 cron 테이블을 작성한다. 만약 사용자가 매주 토요일 오전 10시 정각에 'mytest'라는 프로그램을 주기적으로 수행시키기 위해 작성한 cron 테이블 내용 중 맞는 것은?

  1. 0 10 6 * * mytest
  2. 0 10 * * 6 mytest
  3. 0 10 * 6 * mytest
  4. 0 10 * 6 * mytest
(정답률: 65%)
  • cron 테이블의 설정 순서는 '분 시 일 월 요일 명령어' 순입니다. 매주 토요일(6) 오전 10시(10) 정각(0)에 실행하기 위한 설정은 다음과 같습니다.
    $$0\ 10\ *\ *\ 6\ mytest$$
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 사용자가 자신의 홈 디렉터리 내에서 새롭게 생성되는 서브파일에 디폴트 파일 허가권을 파일 소유자에게는 읽기와 쓰기, 그룹과 other에게는 읽기만 가능하도록 부여하고 싶다. 로그인 셸에 정의해야 하는 umask의 설정갑은 어느 것인가?

  1. umask 644
  2. umask 022
  3. umask 330
  4. umask 033
(정답률: 62%)
  • umask 설정값을 계산하는 문제입니다. umask는 파일 생성 시 기본 권한에서 제외할 권한을 지정하는 값입니다.
    먼저 부여하고자 하는 권한을 수치화합니다. (읽기=4, 쓰기=2, 실행=1)
    소유자(읽기+쓰기)=6, 그룹(읽기)=4, 기타(읽기)=4 $\rightarrow$ 목표 권한 644
    파일의 최대 기본 권한인 666에서 목표 권한을 뺍니다.
    ① [기본 공식] $umask = 666 - \text{target permission}$
    ② [숫자 대입] $umask = 666 - 644$
    ③ [최종 결과] $umask = 022$
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. Cron에 대한 설명으로 옳지 않은 것은?

  1. 정기적인 작업을 지정시간에 처리하기 위해 사용한다.
  2. Cron에 의해 수행된 작업에 관한 로그는 기본적으로 /etc/default/cron 파일에 저장된다.
  3. 시간별, 일별, 주별, 월별로 작업을 정의할 수 있다.
  4. /etc/crontab 파일에 처리할 작업 목록이 정의되고 저장되어 있다.
(정답률: 71%)
  • Cron에 의해 수행된 작업의 로그는 기본적으로 /var/log/syslog 또는 /var/log/messages 파일에 저장됩니다.

    오답 노트

    /etc/default/cron: Cron 데몬의 환경 변수 및 설정이 저장되는 파일입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 개인 PC 보안에 관한 점검 사항으로 적절하지 않은 것은?

  1. 디렉터리(데이터 공유), 패스워드 미설치 점검
  2. 바이러스 백신을 활용한 바이러스 웜 점검
  3. 화면 보호기 암호 설정
  4. 라우팅 테이블 점검
(정답률: 75%)
  • 개인 PC 보안 점검은 단말기 자체의 설정과 소프트웨어 보안에 집중해야 합니다. 라우팅 테이블 점검은 PC 내부 보안이 아니라 네트워크 경로를 제어하는 라우터나 네트워크 계층의 설정 사항이므로 개인 PC 보안 점검 항목으로 적절하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 하드웨어와 소프트웨어 설치 드라이버 설정에 대한 정보를 포함하고 있는 윈도우 레지스트리 키(Registry Key)는?

  1. HKEY_LOCAL_MACHINE
  2. HKEY_CLASS_ROOT
  3. HKEY_CURRENT_USER
  4. HKEY_USERS
(정답률: 79%)
  • 윈도우 레지스트리 키의 용도에 관한 문제입니다. HKEY_LOCAL_MACHINE은 컴퓨터의 하드웨어 설정, 소프트웨어 설치 경로, 드라이버 설정 등 시스템 전체에 적용되는 전역 설정을 저장하는 키입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음 xinetd에 대한 설정으로 틀린 설명은?

  1. 현재 telnet 서비스는 동작 중에 있다.
  2. wait 값이 no인 것으로 보아 single thread로 실행됨을 의미한다.
  3. 소켓 형태는 스트림 기반의 서비스이다.
  4. 해당 서비스를 실행할 데몬 프로그램은 /user/sbin/in.telnetd 이다.
(정답률: 67%)
  • xinetd 설정에서 wait 옵션은 서비스의 실행 방식을 결정합니다. wait가 yes이면 단일 쓰레드로 동작하여 이전 요청이 끝날 때까지 대기하지만, wait가 no이면 다중 쓰레드로 동작하여 여러 요청을 동시에 처리할 수 있습니다.

    오답 노트

    현재 telnet 서비스는 동작 중에 있다: disable = no 설정으로 활성화 상태임
    소켓 형태는 스트림 기반의 서비스이다: socket_type = stream 설정임
    해당 서비스를 실행할 데몬 프로그램은 /usr/sbin/in.telnetd 이다: server 경로 설정과 일치함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 버퍼 오버플로우 공격의 대응수단으로 적절하지 않은 것은?

  1. 스택상에 있는 공격자의 코드가 실행되지 못하도록 한다.
  2. 프로세스 주소 공간에 있는 중요 데이터 구조의 위치가 변경되지 않도록 적재 주소를 고정시킨다.
  3. 함수의 진입(entry)과 종료(exit) 코드를 조사하고 함수의 스택 프레임에 대해 손상이 있는지를 검사한다.
  4. 변수 타입과 그 타입에 허용되는 연산들에 대해 강력한 표 기법을 제공하는 고급수준의 프로그래밍 언어를 사용한다.
(정답률: 48%)
  • 버퍼 오버플로우 공격을 방어하기 위해서는 메모리 상의 주소를 예측하기 어렵게 만드는 ASLR(Address Space Layout Randomization) 기법이 필요합니다. 따라서 프로세스 주소 공간에 있는 중요 데이터 구조의 위치가 변경되지 않도록 적재 주소를 고정시키는 것은 오히려 공격자가 주소를 쉽게 예측하게 만들어 보안에 취약하게 만드는 행위입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 다음 중 가장 바르지 않은 것은?

  1. wtmp: 사용자들이 로그인, 로그아웃한 정보를 가지고 있다.
  2. pacct: 사용자가 로그인한 후부터 로그아웃할 때까지의 입력한 명령과 시간, 작동된 tty 등에 대한 정보를 가지고 있다.
  3. utmp: 시스템에 현재 로그인한 사용자들에 대한 상태 정보를 가지고 있다.
  4. btmp: 사용자별로 가장 마지막에 로그인한 시간과 접속 IP, tty 등에 대한 정보를 가지고 있다.
(정답률: 72%)
  • 리눅스 로그 파일의 용도를 정확히 구분해야 합니다.
    btmp 파일은 마지막 로그인 정보가 아니라, 로그인 시도 중 실패한 기록(Bad login)을 저장하는 파일입니다.

    오답 노트

    wtmp: 로그인/로그아웃 이력 저장 (정상)
    pacct: 프로세스 실행 및 사용 시간 기록 (정상)
    utmp: 현재 로그인 중인 사용자 상태 저장 (정상)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 악성코드의 종류는 무엇인가?

  1. 바이러스
  2. 루트킷
  3. 랜섬웨어
(정답률: 82%)
  • 제시된 이미지 의 설명처럼 사용자 파일을 암호화하거나 시스템을 잠근 후 금전을 요구하는 악성 프로그램은 랜섬웨어(Ransomware)의 핵심 특징입니다. 대표적으로 크립토월, 크립토락커 등이 이에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 스택 버퍼 오버플로우 공격의 수행절차를 순서대로 바르게 나열한 것은?

  1. ㄱ→ㄴ→ㄷ→ㄹ
  2. ㄱ→ㄷ→ㄴ→ㄹ
  3. ㄷ→ㄴ→ㄱ→ㄹ
  4. ㄷ→ㄱ→ㄴ→ㄹ
(정답률: 53%)
  • 스택 버퍼 오버플로우 공격은 버퍼에 공격 코드를 먼저 심고, 반환 주소를 조작하여 해당 코드가 실행되게 만드는 원리입니다.
    순서는 다음과 같습니다.
    ㄷ. 공격 셀 코드를 버퍼에 저장한다. $\rightarrow$ ㄴ. 루트 권한 프로그램의 스택 버퍼를 오버플로우시켜 반환 주소를 공격 셀 코드 주소로 변경한다. $\rightarrow$ ㄱ. 함수 호출 완료 시 조작된 반환 주소(공격 셀 코드 주소)가 반환된다. $\rightarrow$ ㄹ. 공격 셀 코드가 실행되어 루트 권한을 획득한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. Process ID(PID) 1번을 가지고 있는 프로세스는 무엇인가?

  1. init
  2. 부트로더
  3. OS 커널
  4. BIOS
(정답률: 73%)
  • 리눅스 및 유닉스 계열 시스템에서 부팅 시 커널이 가장 먼저 실행시키는 프로세스가 init이며, 이 프로세스는 모든 프로세스의 조상이 되므로 Process ID(PID) 1번을 할당받습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 백도어를 사용하여 접근하는 경우 정상적인 인증을 거치지 않고 관리자의 권한을 얻을 수 있다. 이에 대한 대응책으로 옳지 않은 것은?

  1. 주기적으로 파일의 해쉬값을 생성하여 무결성 검사를 수행한다.
  2. 불필요한 서비스 포트가 열려있는지 확인한다.
  3. 윈도우의 작업관리자나 리눅스 시스템의 ps 명령어를 통해 비정상적인 프로세스가 있는지 확인한다.
  4. promiscuous로 변경되어 있는지를 주기적으로 검사한다.
(정답률: 55%)
  • 백도어는 인증 없이 시스템에 접근하는 통로를 만드는 공격이므로, 무결성 검사, 불필요한 포트 확인, 비정상 프로세스 감시 등이 적절한 대응책입니다.
    반면, promiscuous 모드는 네트워크 인터페이스가 자신에게 오지 않은 모든 패킷을 수신하는 상태로, 이는 백도어가 아닌 패킷 스니핑(Sniffing) 공격을 탐지하기 위한 대응책입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 해킹기법과 그 대응책에 대한 설명으로 옳지 않은 것은?

  1. Buffer Overflow 공격: 프로그램밍 시 경계값 검사를 적용하고 최신 운영체제로 패치
  2. Format String Bug 공격: 데이터 형태(포맷 스트링)에 대한 명확한 정의
  3. Denail of Service 공격: MAC 주소값을 고정으로 설정
  4. SYN Flooding 공격: SYN Received의 대기시간을 축소
(정답률: 68%)
  • Denial of Service(DoS) 공격은 시스템 자원을 고갈시켜 정상적인 서비스를 방해하는 공격으로, MAC 주소값을 고정으로 설정하는 것과는 관련이 없습니다.

    오답 노트

    Buffer Overflow: 입력값의 경계 검사(Boundary Check)를 통해 방어합니다.
    Format String Bug: 서식 지정자를 명확히 정의하여 방어합니다.
    SYN Flooding: SYN_RECV 상태의 타임아웃 시간을 줄여 자원 고갈을 방지합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 다음 설명에 해당되는 공격 유형은?

  1. Stack Based Buffer Overflow
  2. Format String
  3. Race Condition
  4. Synchronization
(정답률: 54%)
  • 취약점이 있는 시스템 프로그램과 공격자의 익스플로잇 프로그램이 거의 동시에 실행되어, 시스템 프로그램이 가진 높은 권한(Set-User ID 등)을 이용해 파일 접근 권한을 탈취하는 기법은 Race Condition(경합 조건) 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 리눅스 서버에서 외부의 모든 Ping of Death 공격을 방어하기 위하여 리눅스의 기본 커널 옵션을 조정하려고 한다. 적절한 명령어는?

  1. sysctl -w net.ipv4.icmp_echo_ignore_all=0
  2. sysctl -w net.ipv4.icmp_echo_ignore_all=1
  3. sysctl -n net.ipv4.icmp_echo_ignore_broadcasts=1
  4. sysctl -n net.ipv4.icmp_echo_ignore_broadcasts=0
(정답률: 52%)
  • Ping of Death와 같은 ICMP 기반 공격을 방어하기 위해 리눅스 커널 매개변수를 조정해야 합니다. \(icmp\_echo\_ignore\_all\) 옵션을 $1$로 설정하면 모든 ICMP 에코 요청을 무시하여 공격을 차단할 수 있습니다.
    $$sysctl -w net.ipv4.icmp\_echo\_ignore\_all=1$$
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 다음은 크래커 A가 남긴 C소스 코드와 바이너리 파일이다. 이에 대한 설명으로 적합한 것은?

  1. setgid 시스템 콜의 인자를 0으로 준 것으로 보아 Race Condition 기법의 공격이다.
  2. /bin/sh를 실행시키는 것으로 보아 Sniffing 기법이다.
  3. setuid 시스템 콜의 인자가 0이고 컴파일된 바이너리 파일의 퍼미션이 4755인 것으로 보아 루트 권한을 탈취하는 백도어이다.
  4. main 함수의 리턴형태가 void 이므로 Format String Attack으로 보인다.
(정답률: 64%)
  • 코드 내에서 \(setuid(0)\)과 \(setgid(0)\)을 호출하여 프로세스의 권한을 root(UID 0)로 전환하고, \(/bin/bash\)를 실행하여 루트 셸을 획득하는 전형적인 백도어 코드입니다. 또한, 바이너리 파일의 퍼미션이 \(-rwsr-xr-x\)로 설정되어 있는데, 이는 SetUID 비트가 설정된 \(4755\) 권한으로 실행 시 파일 소유자(root)의 권한으로 동작함을 의미합니다.

    오답 노트

    Race Condition: 공유 자원에 동시 접근하여 실행 순서에 따라 결과가 달라지는 경합 조건 공격입니다.
    Sniffing: 네트워크 패킷을 가로채어 정보를 도청하는 기법입니다.
    Format String Attack: 사용자 입력값을 서식 문자열로 처리할 때 발생하는 메모리 변조 취약점입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 보안

21. 다음 지문에 해당하는 ICMP 오류 메시지는?

  1. 목적지 도달 불가능
  2. 시간 경과
  3. 매개변수 문제
  4. 발신지억제
(정답률: 48%)
  • 데이터그램이 라우터를 거칠 때마다 TTL(Time To Live) 값이 1씩 감소하며, 이 값이 0이 되어 데이터그램이 폐기될 때 발신지에 보내는 ICMP 오류 메시지는 시간 경과(Time Exceeded)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 네트워크에 존재하는 많은 종류의 장비 중 리피터(Repeater)에 대한 설명으로 잘못된 것은?

  1. 물리계층에서 동작하는 장비이다.
  2. 감쇄되는 신호를 증폭하고 재생하여 전송한다.
  3. 연속적으로 2개 이상의 케이블을 연결함으로써 케이블의 거리 제한을 극복한다.
  4. 이더넷 멀티포트 리피터(Ethernet Multi-port Repeater) 또는 연결 집중 장치라고도 불린다.
(정답률: 45%)
  • 리피터는 물리 계층에서 신호를 증폭하여 거리 제한을 극복하는 장비입니다. 이더넷 멀티포트 리피터 또는 연결 집중 장치라고 불리는 장비는 허브(Hub)에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 다음 중 전문가 시스템(Expert System)을 이용한 IDS에서 사용되는 침입 탐지기법은?

  1. Behavior Detection
  2. State Transition Detection
  3. Knowledge Based Detection
  4. Statistical Detection
(정답률: 72%)
  • 전문가 시스템(Expert System)은 이미 알려진 공격 패턴이나 규칙을 데이터베이스화하여 탐지하는 지식 기반 탐지(Knowledge Based Detection) 기법을 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 다음 중 프로토콜과 포트번호의 연결이 옳지 않은 것은 무엇인가?

  1. HTTP - 80
  2. SMTP - 25
  3. DNS - 53
  4. TELNET - 20
(정답률: 77%)
  • TELNET 프로토콜이 사용하는 표준 포트 번호는 23번입니다.

    오답 노트

    TELNET - 20: 20번은 FTP의 데이터 전송 포트입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 다음 지문이 설명하는 것은?

  1. Network Access Control
  2. Network Management System
  3. Enterprise Security Management
  4. Unigied Threat Manager
(정답률: 75%)
  • 엔드포인트(단말, 내부사용자)의 보안 문제를 해결하기 위해 사용자 인증, 백신 관리, 패치 관리 등 무결성 체크를 통해 네트워크 접속을 제어하는 기술은 Network Access Control입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 다음 지문에서 설명하는 것은?

  1. Signatur-based detection
  2. Anomaly-based detection
  3. Network Behavior detection
  4. Stateful Protocol detection
(정답률: 55%)
  • 미리 정의된 공격자 패턴(시그니처)과 일치하는지 여부를 확인하여 침입을 결정하는 방식은 Signatur-based detection(지식 기반 탐지)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 서브넷팅에 대한 설명 중 틀린 것은?

  1. 네트워크 세그먼트로 나눈 개별 네트워크를 말한다.
  2. 서브넷 마스크는 네트워크 ID와 호스트 ID를 구분 짓는 역할을 한다.
  3. 서브넷 마스크는 32비트의 값을 가진다.
  4. 각각의 서브넷들이 모여 물리적인 네티워크를 이루어 상호 접속을 수행한다.
(정답률: 52%)
  • 서브넷팅은 하나의 물리적인 네트워크를 논리적으로 여러 개의 작은 네트워크(서브넷)로 나누는 기술입니다. 따라서 각각의 서브넷이 모여 물리적 네트워크를 이루는 것이 아니라, 하나의 물리적 네트워크를 논리적으로 분할하는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 다음 중 무결성 점검을 위해 사용하는 프로그램은?

  1. tripwire
  2. tcpdump
  3. hunt
  4. dsniff
(정답률: 73%)
  • tripwire는 파일의 해시값을 비교하여 변경 여부를 확인하는 대표적인 무결성 점검 도구입니다.

    오답 노트

    tcpdump: 패킷 헤더 분석 도구
    hunt: 세션 하이재킹 도구
    dsniff: 자동화 스니핑 도구
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 다음 중 호스트 서버와 인터넷 게이트웨이 사이에서 메시지를 제어하고오류를 알려주는 프로토콜은 어느 것인가?

  1. SMTP
  2. SSH
  3. ICMP
  4. IGMP
(정답률: 61%)
  • ICMP는 네트워크 장치 간에 오류 메시지를 주고받거나 네트워크 상태를 진단하기 위해 사용되는 제어 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 다음 중 SIEM에 사용되는 프로그램과 가장 거리가 먼 것은?

  1. SPLUNK
  2. QRadar
  3. Arcsight
  4. EnCase
(정답률: 58%)
  • SIEM(Security Information and Event Management)은 로그 분석 및 보안 이벤트 관리를 위한 솔루션으로 SPLUNK, QRadar, Arcsight 등이 대표적입니다.

    오답 노트

    EnCase: 디지털 포렌식(Digital Forensics)을 위한 분석 도구입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. VPN 터널을 위해 사용할 수 없는 것은?

  1. IPSec
  2. PPTP
  3. SSL
  4. RTP
(정답률: 51%)
  • RTP(Real-time Transport Protocol)는 오디오나 비디오와 같은 스트리밍 미디어 데이터를 실시간으로 전송하기 위한 프로토콜이며, VPN 터널링을 위한 암호화나 캡슐화 기능을 제공하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 다음 지문은 어떤 종류의 ICMP 메시지를 설명하는 것인가?

  1. Source Quench.
  2. Echo Request
  3. Echo Reply
  4. Destination Unreachable
(정답률: 58%)

  • 제시된 지문은 라우터의 혼잡으로 인해 패킷 손실이 발생했을 때, 송신측 호스트에게 전송 속도를 줄이라고 요청하는 ICMP 메시지인 Source Quench에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 네트워크를 통해 무선 LAN을 공격하기 위한 기술적 공격 방 식이 아닌 것은?

  1. 구성 설정 초기화
  2. 무선 전파 전송 방해
  3. 불법 AP를 통한 전송 데이터 수집
  4. 암호화 되지 않은 통신 데이터 도청
(정답률: 58%)
  • 무선 LAN 공격 방식은 주로 전파 방해, 불법 AP 설치, 암호화되지 않은 데이터 도청 등 무선 매체의 특성을 이용한 공격이 주를 이룹니다. 구성 설정 초기화는 무선 네트워크 공격 기술이라기보다 장비 관리나 일반적인 설정 변경에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 다음은 IPSec의 AH 프로토콜이 하는 역할에 대한 설명이다. 맞는 것은?

  1. 라우터와 라우터 간의 IP 패킷을 암호화한다.
  2. 단말과 단말 간의 IP 패킷을 암호화한다.
  3. 단말과 라우터 간의 IP 패킷에 대한 송신 인증 및 무결성 서비스를 계공한다.
  4. 단말과 라우터 간의 IP 패킷에 대한 송신 인증, 무결성 그리고 암호화 서비스를 제공한다.
(정답률: 61%)
  • IPSec의 AH(Authentication Header) 프로토콜은 데이터의 무결성 보장과 송신처 인증 서비스만을 제공하며, 데이터 자체를 암호화하는 기능은 제공하지 않습니다.

    오답 노트

    암호화 서비스 제공: ESP(Encapsulating Security Payload) 프로토콜의 역할입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 다음은 IPSec 터널모드에서 IP 패킷을 암호화하고 인증 기 능을 수행하는 그림이다. ㉠과 ㉡에 추가되는 헤더 정보를 바르게 연결한 것은?

  1. new IP header ESP/AH
  2. ESP/AH new IP header
  3. IKE header new IP header
  4. new IP header IKE header
(정답률: 56%)
  • IPSec 터널 모드는 원본 IP 패킷 전체를 캡슐화합니다. 따라서 가장 바깥쪽에 새로운 IP 헤더(new IP header)가 추가되고, 그 뒤에 보안 프로토콜인 ESP 또는 AH 헤더가 추가되는 구조를 가집니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. DDoS 긴급 대응 절차 순서를 올바르게 나열한 것은?

  1. 라, 다, 가, 나, 마
  2. 라, 가, 마, 다, 나
  3. 가, 다, 라, 나, 마
  4. 가, 다 나, 라, 마
(정답률: 77%)
  • DDoS 공격 대응은 상시 감시에서 시작하여 탐지, 조치, 분석 순으로 진행됩니다. 올바른 순서는 모니터링 $\rightarrow$ 공격탐지 $\rightarrow$ 초동조치 $\rightarrow$ 상세분석 $\rightarrow$ 차단조치 순입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 전통적인 응용 게이트웨이 방식의 방화벽에 대한 설명 중 옳지 않은 것은?

  1. 외부 네트워크에 연결된 컴퓨터는 내부 네트워크에 연결된 컴퓨터에 직접 연결되지 않고 프락시를 통해서만 연결된다.
  2. 외부 네트워크와 내부 네트워크 간에 전달되는 모든 데이터는 하나의 프락시를 통해 처리된다.
  3. 프락시를 통해 2개의 서로 다른 연결이 설정되므로 외부 네트워크에 연결된 사용자들에게 내부 네트워크 정보를 숨기는 효과가 있다.
  4. 응용 계층에서 처리하는 데이터에 대한 점검 기능을 수행하므로 패킷 필터링 수준의 방화벽보다 우수한 보안 서비스를 제공한다.
(정답률: 43%)
  • 응용 게이트웨이 방식은 응용 프로토콜마다 각각 별도의 프락시가 필요합니다. 따라서 모든 데이터를 하나의 프락시로 처리한다는 설명은 틀린 것입니다.

    오답 노트

    프락시를 통한 연결: 내부 네트워크 정보를 숨기는 효과가 있어 옳음
    응용 계층 점검: 패킷 필터링보다 정밀한 보안 서비스 제공이 가능하여 옳음
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 다음 중 패킷 필터링 시에 패킷 헤더에서 검출할 수 있는 정보가 아닌 것은?

  1. 목적지 IP 주소
  2. TCP/UDP 소스 포트
  3. ICMP 메시지 타입
  4. 패킷의 생성 시간
(정답률: 57%)
  • 패킷 필터링은 네트워크 계층과 전송 계층의 헤더 정보를 검사합니다. 목적지 IP 주소, TCP/UDP 소스 포트, ICMP 메시지 타입은 헤더에 포함되어 검출 가능하지만, 패킷의 생성 시간은 헤더의 표준 필드 정보가 아니므로 검출할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 지문의 특성을 갖는 공격 방법은 무엇인가?

  1. Botnet
  2. DRDoS
  3. APT
  4. Sniffing
(정답률: 60%)
  • 에이전트 설치 없이 TCP 프로토콜과 라우팅 테이블의 취약성을 이용하여 정상적인 서버를 에이전트로 활용하는 공격 방식은 DRDoS(Distributed Reflection Denial of Service)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 다음의 공격 방법을 방어하기 위한 침입차단시스템 유형으로 가장 적절한 것은?

  1. 응용레벨 게이트웨이(Application level Gateway)
  2. 회로레벨 게이트웨이(Circuit level gateway)
  3. 패킷 필터링 라우터(Packet giltering router)
  4. 상태검사 패킷 필터(State inspection packet filter)
(정답률: 40%)

  • 제시된 공격 방식은 내부망의 서비스 요청인 것처럼 가장하여 패킷을 전송하는 수법입니다. 상태검사 패킷 필터는 패킷의 상태 정보(세션 상태)를 추적하여 정상적인 연결 과정 없이 들어오는 위장 패킷을 효과적으로 차단할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 어플리케이션 보안

41. 다음 중 이메일(E-mail) 송수신을 위해서 사용되는 프로토콜로 가장 적절하지 않은 것은?

  1. SMTP
  2. POP3
  3. IMAP
  4. SBMP
(정답률: 72%)
  • 이메일 송수신을 위해 사용되는 표준 프로토콜은 메일 전송을 위한 SMTP, 메일 수신을 위한 POP3와 IMAP입니다.

    오답 노트

    SBMP: 이메일 송수신과 관련 없는 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 전자 상거래에 활용되는 암호화에 대한 설명이 적당하지 않은 것은?

  1. 전자상거래에 사용되는 암호시스템은 공개키보다 대칭키를 사용하는 시스템이다.
  2. 전통적으로 정보의 보안을 유지하는 가장 효과적인 방법은 암호화를 도입하는 것이다.
  3. 암호화(Encryption)는 데이터를 읽을 수 없는 형태로 만드는 것을 의미한다.
  4. 암호를 이용한 암호 방법은 자격이 없는 임의의 방문자로부터 정보를 숨김으로써 개인의 프라이버시를 보장한다는데 의의가 있다.
(정답률: 64%)
  • 전자상거래 및 전자서명에서 사용되는 암호화 방식은 공개키 기반 시스템을 중심으로 운영됩니다. 따라서 전자상거래에 사용되는 암호시스템이 공개키보다 대칭키를 사용하는 시스템이라는 설명은 틀린 내용입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 파일 업로드 취약점을 이용한 공격으로 가장 많이 사용되는 유형은 무엇인가?

  1. SQL 삽입 공격
  2. 웹셸 공격
  3. CRSF 공격
  4. 쿠키 하이재킹 공격
(정답률: 59%)
  • 파일 업로드 취약점을 통해 서버에 악성 스크립트 파일(웹셸)을 업로드하고, 이를 실행시켜 서버의 제어권을 획득하는 공격이 웹셸 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 다음 OTP 생성 방식은 무엇인가?

  1. 질의·응답 방식
  2. 이벤트 동기화 방식
  3. 시간 동기화 방식
  4. S/KEY 방식
(정답률: 55%)
  • OTP 토큰과 인증 서버가 동기화된 인증 횟수(Counter)를 기준으로, 사용자가 인증을 요청할 때마다 OTP 값을 생성하는 방식은 이벤트 동기화 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 다음 중 웹 브라우저와 웹 서버 간에 안전한 정보 전송을 위해 사용되는 암호화 방법으로 가장 적절한 것은?

  1. SSH(Secure Shell)
  2. PGP(Pretty Good Privacy)
  3. SSL(Secure Socket Layer)
  4. S/MIME(Secure Multipurpose Internet Mail Extension)
(정답률: 70%)
  • SSL(Secure Socket Layer): 웹 브라우저와 웹 서버 간의 데이터를 암호화하여 전송하는 표준 보안 프로토콜입니다. 현재는 보안성이 더 강화된 **TLS(Transport Layer Security)**로 대체되어 사용되고 있지만, 여전히 SSL이라는 용어가 통용되고 있습니다. HTTPS 접속 시 이 프로토콜이 사용되어 기밀성과 무결성을 보장합니다.

    오답 분석:


    SSH(Secure Shell): 네트워크상의 다른 컴퓨터에 로그인하거나 원격 시스템에서 명령을 실행하기 위한 보안 프로토콜입니다. 주로 서버 관리자가 원격 제어를 위해 사용합니다.

    PGP(Pretty Good Privacy): 전자우편(Email)을 암호화하고 디지털 서명을 지원하는 보안 프로그램입니다.


    S/MIME(Secure Multipurpose Internet Mail Extension): 전자우편의 본문 내용을 암호화하고 전자서명을 추가하는 표준 보안 방식입니다. "기무부인(기밀성, 무결성, 부인방지, 인증)"이라는 보안 서비스를 제공하는 것이 특징입니다
  • SSL(Secure Socket Layer)은 웹사이트와 브라우저 사이에 전송되는 데이터를 암호화하여 인터넷 연결을 보호하는 표준 기술입니다.

    오답 노트

    SSH: 원격 호스트 접속을 위한 보안 프로토콜
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. 다음 전자메일 프로토콜은 무엇인가?

  1. IMAP
  2. SMTP
  3. S/MIME
  4. PGP
(정답률: 60%)
  • 디지털 서명과 메시지 암호화 기능을 제공하여 메일을 안전하게 전송하며, 공개키 인증서로 $X.509$ 형식을 사용하는 프로토콜은 S/MIME입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 다음 지문이 설명하는 공격기법은 무엇인가?

  1. 파라미터 변조 공격
  2. 쿠키/세션 위조
  3. XSS(Cross Site Scripting)
  4. SQL Injection
(정답률: 78%)
  • 게시판이나 웹 메일 등에 악의적인 스크립트를 삽입하여 사용자의 쿠키 및 개인정보를 탈취하거나 악성 파일을 실행하게 하는 공격 기법은 XSS(Cross Site Scripting)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 다음 중 FTP 명령의 수행 기능을 올바르게 설명한 것은?

  1. RMD: 파일 다운로드
  2. STOR: 원격지 파일 저장
  3. CWD: 디렉터리 생성
  4. MKD: 디렉터리 목록 보기
(정답률: 60%)
  • STOR 명령은 원격 서버에 파일을 저장하는 기능을 수행합니다.

    오답 노트

    RMD: 디렉터리 삭제
    CWD: 디렉터리 변경
    MKD: 디렉터리 생성
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 입력 값에 대한 검증을 누락하거나 부적절한 검증, 데이터의 잘못된 형식지정 등으로 인해 발생할 수 있는 보안 취약점과 가장 거리가 먼 것은?

  1. SQL 삽입
  2. 크로스사이트 스크립트
  3. CMD 삽입
  4. 경쟁 조건
(정답률: 67%)
  • 경쟁 조건(Race Condition)은 여러 프로세스가 공유 자원에 동시에 접근할 때 실행 순서에 따라 결과가 달라지는 동기화 문제로, 입력 값 검증 누락과는 거리가 멉니다.

    오답 노트

    SQL 삽입, 크로스사이트 스크립트, CMD 삽입은 모두 사용자 입력 값에 대한 부적절한 검증으로 인해 발생하는 대표적인 주입(Injection) 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 다음 중 커버로스(Kerberos)의 특징이 아닌 것은?

  1. 재생공격을 예방할 수 있다.
  2. 데이터의 무결성을 제공한다.
  3. 타임스템프는 필요하지 않다.
  4. 대칭키를 이용한 기밀성 제공이 가능하다,
(정답률: 53%)
  • 커버로스는 티켓 기반의 인증 시스템으로, 재생 공격(Replay Attack)을 방지하기 위해 반드시 타임스탬프를 사용하여 티켓의 유효 시간을 검증해야 합니다.

    오답 노트

    재생공격 예방, 데이터 무결성 제공, 대칭키 기반 기밀성 제공은 모두 커버로스의 주요 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 메일 서버 서비스에 대해서 할 수 있는 서버 공격 기법은 무엇인가?

  1. Active Contents 공격
  2. 트로이목마 공격
  3. 서비스 거부(DoS, DDoS) 공격
  4. Mail Bomb
(정답률: 75%)
  • 메일 서버를 대상으로 대량의 메일을 한꺼번에 보내 서버의 자원을 고갈시키거나 시스템을 마비시키는 공격 기법은 Mail Bomb입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 컴퓨터 메모리는 사용되는 방식에 따라 여러 개의 영역으로 나누어 생각할 수 있는데 프로그램 실행 중 함수 호출시 생성되는 지역변수와 매개변수가 저장되었다가 함수가 종료되 면 시스템에 반환되는 영역은 무엇인가?

  1. Text 영역
  2. Data 영역
  3. Stack 영역
  4. Heap 영역
(정답률: 67%)
  • Stack 영역은 함수 호출 시 생성되는 지역 변수와 매개변수가 저장되는 임시 메모리 공간으로, LIFO(Last-In-First-Out) 구조에 따라 함수 종료 시 자동으로 시스템에 반환됩니다.

    오답 노트

    Text 영역 : 실행할 프로그램의 기계어 코드 저장
    Data 영역 : 전역 변수 및 정적 변수 저장
    Heap 영역 : 사용자가 동적으로 할당하는 메모리 공간
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음 설명에 해당하는 것은?

  1. PGP(Pretty Good Privacy)
  2. PKI(Public-Key Infrastructure)
  3. MIME(Multipurpose Internet Mail Extensions)
  4. IKE(lnternet Key Exchange)
(정답률: 58%)
  • 의 설명처럼 필 짐머만(Phil Zimmermann)이 개발하였으며, 비대칭 암호 기술을 사용하여 이메일의 전자서명과 암호화를 제공하는 플러그인 방식의 보안 프로그램은 PGP(Pretty Good Privacy)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. S/MIME이 수행하는 기능이 아닌 것은?

  1. 메시지 기밀성 보호
  2. 메시지 무결성 보호
  3. 송신자 인증
  4. 악성 메일 차단
(정답률: 65%)
  • 기무부인
    메시지 기밀성 / 메시지 무결성 / 부인 방지 /
    송신자 인증
  • S/MIME은 공개키 기반 구조(PKI)를 이용하여 이메일의 기밀성, 무결성, 송신자 인증을 제공하는 표준이지만, 스팸이나 악성 메일 자체를 차단하는 필터링 기능은 수행하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 다음 중 포맷 스트링 취약점 점검 툴이 아닌 것은?

  1. gdb
  2. objdump
  3. Itrace
  4. tcpdump
(정답률: 68%)
  • tcpdump는 네트워크 패킷을 캡처하고 분석하는 네트워크 분석 도구이며, 포맷 스트링 취약점 점검과는 무관합니다.

    오답 노트

    gdb, objdump, Itrace : 바이너리 분석 및 디버깅을 통해 포맷 스트링 취약점을 점검할 수 있는 도구
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 다음은 웹서버 로그에서 볼 수 있는 상태코드로 HTTP/1.1 에서 정의한 것이다, 이 중 잘못된 것은?

  1. 304 : Not Modified
  2. 403 : Forbidden
  3. 404 : Method Not Allowed
  4. 504 : Gateway Timeout
(정답률: 70%)
  • HTTP 상태 코드에서 404는 Not Found를 의미하며, Method Not Allowed는 405 코드에 해당합니다.

    오답 노트

    304 : Not Modified (수정되지 않음)
    403 : Forbidden (금지됨)
    504 : Gateway Timeout (게이트웨이 시간 초과)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음 중 SSO(Single Sign On)의 장점이 아닌 것은?

  1. 운영 비용 감소
  2. 관리자 서버의 업무 부담이 상대적으로 적다,
  3. 사용자 편의성 증가
  4. 중앙 집중 관리를 통한 효율성 증대
(정답률: 59%)
  • SSO는 한 번의 인증으로 여러 시스템을 이용할 수 있게 하여 사용자 편의성을 높이고 중앙 집중 관리를 통해 운영 효율성을 증대시킵니다.

    오답 노트

    관리자 서버의 업무 부담이 상대적으로 적다: 모든 인증 요청이 중앙 서버로 집중되므로 서버의 부하와 업무 부담은 오히려 증가합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 아래 지문은 크로스사이트 요청 우위조(CSRF)의 보안대책을 설명한 것이다. 다음 중 ( ) 안에 들어갈 내용이 맞게 구성 된 것은?

  1. (A) : GET, (B) : POST, (C) : 세션, (D) : 사용자 세션검증, (E) : 재사용
  2. (A) : POST, (B) : GET, (C) : 세션, (D) : 쿠키 식별, (E) : 재사용
  3. (A) : POST, (B) : GET, (C) : 토큰, (D) : 쿠키 식별, (E) : 재인증
  4. (A) : GET, (B) : POST, (C) : 토큰, (D) : 사용자 세션 검증, (E) : 재인증
(정답률: 65%)
  • CSRF 공격은 사용자가 자신의 의지와 무관하게 공격자가 의도한 요청을 서버에 보내게 하는 공격입니다. 이를 방지하기 위해 URL에 파라미터가 노출되는 GET 방식보다는 POST 방식을 사용하고, 서버와 클라이언트 사이에 예측 불가능한 토큰을 사용하여 요청의 정당성을 검증하며, 중요 기능 수행 시에는 사용자 세션 검증과 재인증 과정을 거쳐야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. S/MIME(Secure/Multipurpose internet Mail Extension)은 기존 전자우편 보안시스템의 문제점인 PEM 구현의 복잡성, PGP의 낮은 보안성과 기존 시스템과의 통합이 용이하지 않 다는 점을 보완하기 위해 IETF의 작업그룹에서 RSADSI(RSA Data Security Incorporation)의 기술을 기반 으로 개발된 전자우편 보안이다. S/MIME이 달성하고자 하는 목표가 아닌 것은?

  1. 강력한 암호화
  2. 디지털 서명
  3. 상호 운영성
  4. 키 관리의 간소화
(정답률: 46%)
  • S/MIME은 공개키 기반 구조(PKI)를 활용하여 전자우편의 기밀성, 무결성, 인증을 제공하는 표준입니다. 강력한 암호화, 디지털 서명, 그리고 다양한 시스템 간의 상호 운영성을 목표로 하지만, PKI 기반의 인증서 관리 체계를 사용하므로 키 관리 과정이 복잡하며 이를 간소화하는 것은 S/MIME의 기본 목표가 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 소프트웨어 수명주기(Life-Cycle) 모형 중 프로토타이핑(Prototyping) 모형의 가장 큰 장점이라고 볼 수 있는 것은?

  1. 개발비용의 절감
  2. 4세대 언어의 적용
  3. 개발단계의 명확성
  4. 사용자 요구사항의 정확한 파악
(정답률: 55%)
  • 프로토타이핑 모형의 핵심 목적을 묻는 문제입니다.
    프로토타이핑 모형은 실제 개발 전 견본품(Prototype)을 제작하여 사용자의 피드백을 받는 방식이므로, 사용자 요구사항의 정확한 파악이 가장 큰 장점입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 정보 보안 일반

61. 다음 중 DES 및 3-DES에 관한 설명으로 잘못된 것은?

  1. DES의1 F-함수는 8개의 S-box로 구성되어 있으며, 각 S-box는 6비트 입하 4비트 출력을 갖는다.
  2. DES의 S-box는 모두 선형(Linear) 구조이며 DES의 안전성의 핵심 모듈이다.
  3. DES의 F-함수의 확장(Expansion)은 입력 32비트를 출력 48비트로 확장하는 과정이다.
  4. 3-DES는 2개 또는 3개의 서로 다른 키를 이용하여 DES 를 반복 적용하는 것이다.
(정답률: 52%)
  • DES의 S-box는 비선형(Non-linear) 구조를 가짐으로써 암호 분석(차분 분석 등)에 대한 저항성을 확보하며, 이것이 DES 안전성의 핵심입니다.

    오답 노트

    선형 구조: 비선형 구조여야 안전함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. 사용자 인증을 위해 사용되는 생체인식 기술의 요구조건이 아닌 것은 무엇인가?

  1. 보편성
  2. 구별성
  3. 영구성
  4. 시간 의존성
(정답률: 79%)
  • 생체인식 기술은 시간이 지나도 변하지 않는 특성인 영구성이 필요합니다. 따라서 시간에 따라 변하는 시간 의존성은 요구조건이 아닙니다.
  • 보유영획 정수기
    보편성 / 유일성(구별성) / 영구성(불변성) / 획득성 /
    정확성 / 수용성 / 기만용이도
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. 스트림 암호에 관한 설명으로 잘못된 것은?

  1. 이진 수열(비트)로 된 평문과 키 이진 수열 비트 단위로 XOR하여 암호화 한다.
  2. 암호화 알고리즘에 치환변환과 전치변환이 주로 쓰인다,
  3. 주로 유럽을 중심으로 발전하였으며 군사용으로 쓰인다.
  4. 일회용 패드(One-Time Pad)는 스트림 암호의 한 예이다.
(정답률: 44%)
  • 스트림 암호는 유사난수 수열을 생성하여 평문과 비트 단위로 XOR 연산을 수행하는 방식입니다. 치환과 전치 변환을 주로 사용하는 것은 블록 암호의 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. 전자서명에서 사용되는 해시 함수(H)와 관련한 설명으로 옳지 않은 것은?

  1. 해시 값 h가 주어져 있을 때 h=H(M) 인 메시지 M 을 찾는 일은 시간이 아주 많이 걸리는 일이어야 한다.
  2. 메시지 M이 주어져 있을 때, H(M)-H(M')인 다른 메시지 M' 을 찾는 일은 시간이 아주 많이 걸리는 일이어야 한다.
  3. H(M)=H(M')인 서로 다른 두 메시지 M과 M'을 찾는 일 은 시간이 아주 많이 걸리는 일이어야 한다.
  4. 해시 힘수의 출력의 크기는 해시 함수의 안전성과는 무관 하지만, 해시 함수 계산 시간에는 많은 영향을 미친다.
(정답률: 55%)
  • 해시 함수의 출력 크기(비트 수)가 클수록 충돌 가능성이 낮아지므로, 출력 크기는 해시 함수의 안전성과 매우 밀접한 관련이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. 다음 중 무결성(Integrity) 점검을 위한 해시 함수가 아닌 것은?

  1. tripwire
  2. MD5
  3. SHA-256
  4. RIPEMD-160
(정답률: 63%)
  • tripwire는 해시 함수 자체가 아니라, 해시 함수를 이용하여 시스템 파일의 변조나 추가 여부를 감시하는 무결성 검사 도구입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. 최근 입사하여 소속 부서의 프린터 관리를 담당하게 된 홍길동은 이전 담당자의 자원 접근 권한을 그대로 인계 받아 업무를 수행하게 되었다. 이러한 상황과 가장 관련성이 높은 접근 통제 기술은 무엇인가?

  1. 강제적 접근통제(MAC)
  2. 임의적 접근통제(DAC)
  3. 역할기반 접근통제(RBAC)
  4. 다단계 보안정책(MLS)
(정답률: 73%)
  • 사용자의 개별 신원이 아닌 부서, 직책, 업무와 같은 '역할'에 따라 접근 권한을 부여하고 관리하는 방식이므로 역할기반 접근통제(RBAC)에 해당합니다.

    오답 노트

    강제적 접근통제(MAC): 중앙 관리자가 보안 등급에 따라 권한을 강제로 부여하는 방식
    임의적 접근통제(DAC): 자원 소유자가 임의로 권한을 부여하는 방식
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. 일방향 해시(hash) 함수 MD5의 출력 해시의 크기는?

  1. 128비트
  2. 256비트
  3. 512비트
  4. 1024비트
(정답률: 45%)
  • MD5(Message-Digest algorithm 5)는 입력 메시지의 길이에 상관없이 항상 128비트 길이의 해시값을 출력하는 일방향 해시 함수입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. 아래 지문에 가장 적합한 세션키(Session key) 키 분배 방 법은?

  1. Diffie - Heilman 키 분배
  2. KDC 기반 키 분배
  3. RSA 알고리즘을 이용한 키 분배
  4. Needham-Schroeder 키 분배
(정답률: 40%)
  • 제시된 이미지 의 내용처럼 상대방의 공개키로 암호화하여 전송하고, 수신자가 자신의 개인키로 복호화하여 세션키를 얻는 방식은 공개키 기반 알고리즘인 RSA 알고리즘을 이용한 키 분배 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. 메시지의 무결성 보장과 송신자에 대한 인증을 목적으로 공유 비밀키와 메시지로부터 만들어지는 것은?

  1. 의사
  2. 메시지 인증 코드
  3. 해시
  4. 인증서
(정답률: 68%)
  • 메시지 인증 코드는 공유 비밀키와 메시지를 사용하여 생성하며, 이를 통해 메시지의 무결성을 보장하고 송신자가 누구인지 인증하는 목적으로 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. 다음 중 아래 괄호 부분에 들어갈 내용으로 적합한 것은?

  1. (가) 일방향 해시함수, (나) 대칭키 암호, (다) 공개키 암호기술
  2. (가) 일방향 해시함수,(나) 메시지 인증 코드, (다) 전자 서명
  3. (가) 공개키 암호 (나) 메시지 인증 코드, (다) 대칭키 암호기술
  4. (가) 공개키 암호, (나) 대칭키 암호, (다) 전자 서명
(정답률: 69%)
  • 암호화 기술의 특징과 상호 관계를 묻는 문제입니다.
    (가) 암호화와 복호화에 서로 다른 키를 사용하는 기술은 공개키 암호입니다.
    (나) 공개키 암호보다 속도가 매우 빠르지만 키 배송 문제가 발생하는 기술은 대칭키 암호입니다.
    (다) 중간자 공격에 의한 위장 공격을 방지하기 위해 공개키 인증에 사용되는 기술은 전자 서명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. 컴퓨터 보안에서 사용되는 암호에 관한 설명 중 옳은 것은?

  1. 암호는 정당한 권한이 부여된 사용자만이 데이터의 내용을 파악할 수 있는 데이터의 가용성을 보장해 준다.
  2. 암호는 수신된 메시지가 불법적으로 재생된 것인지 또는 전송과정에서 변조, 재구성되었는지 등을 확인할 수 있는 무결성을 보장한다.
  3. 암호는 수신된 메시지가 정당한 송신자로부터 전송된 것인지를 확인할 수 있는 기밀성을 보장한다.
  4. 암호는 메시지를 특정 수신자에게 전송할 때 송신자는 그 메시지의 발송을 나중에 부인할 수가 없고 또한 송신자에 의헤서 발송되지 않은 메시지를 받았다고 수신자가 주장 할 수 없도록 하는 인증을 보장한다,
(정답률: 38%)
  • 암호는 수신된 메시지가 불법적으로 재생되었거나 전송 과정에서 변조, 재구성되었는지 확인하여 데이터의 무결성을 보장합니다.

    오답 노트

    정당한 권한 사용자만 내용 파악: 기밀성
    정당한 송신자로부터 전송되었는지 확인: 인증
    발송 사실을 나중에 부인할 수 없음: 부인방지
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. 전자입찰시스템의 요구조건을 기술한 다음 지문의 ( )안에 들어갈 단어를 순서대로 나열한 것은?

  1. 비밀성, 안정성, 독립성, 무결성, 공평성
  2. 비밀성, 공평성, 독립성, 무결성, 안정성
  3. 독립성, 안전성, 비밀성, 무결성, 공평성
  4. 독립성, 공평성, 비밀성, 무결성, 안정성
(정답률: 67%)
  • 전자입찰시스템의 요구조건에 따른 올바른 순서는 다음과 같습니다.
    1. 각 구성요소의 독자적 자율성 보장 $\rightarrow$ 독립성
    2. 입찰 수행 시 정보 공개 $\rightarrow$ 공평성
    3. 네트워크상 개별 정보 노출 방지 $\rightarrow$ 비밀성
    4. 정보의 누락 및 변조 확인 $\rightarrow$ 무결성
    5. 공모 및 독단 방지 $\rightarrow$ 안정성
    따라서 정답은 독립성, 공평성, 비밀성, 무결성, 안정성입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. 암호 해독자가 일정량의 평문에 해당하는 암호문을 알고 있을 경우 암호 키를 찾아내는 암호 공격 방식은?

  1. 암호문 단독 공격
  2. 기지 평문 공격
  3. 선택 평문 공격
  4. 선택 암호문 공격
(정답률: 43%)
  • 기지 평문 공격은 공격자가 이미 알고 있는 일부 평문과 그에 대응하는 암호문 쌍을 이용하여 암호 키를 찾아내는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. 접근통제 모델 중 기밀성을 강조한 최초의 수학적 모델로 시스템 보안을 위한 규칙 준수 규정과 주체의 객체 접근 허용 범위를 규정한 것으로 옳은 것은?

  1. 벨-라파듈라 모델
  2. 비바 모델
  3. 클락-윌슨(Clark-Wilson) 모델
  4. 만리장성 모델
(정답률: 74%)
  • 벨-라파듈라 모델은 기밀성을 강조한 최초의 수학적 모델로, 강제적 정책을 통해 정보가 높은 보안 레벨에서 낮은 레벨로 흐르는 것을 방지하여 시스템 보안을 유지합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. 접근통제 모델 중 정보의 소유자가 정보의 보안 수준을 결정하고 이에 대한 정보의 접근 통제까지 설정하는 모델은 무엇 인가?

  1. DAC(Discretionary Access Control)
  2. MAC((Mandatory Access Control)
  3. RBAC(Role-Based Access Control)
  4. HAC(Horizon Access Control)
(정답률: 56%)
  • 정보의 소유자가 자신의 판단에 따라 접근 권한을 부여하고 보안 수준을 결정하는 모델은 DAC(Discretionary Access Control)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. 다음 중 블록 암호 알고리즘의 종류가 아닌 것은?

  1. RC5
  2. MD5
  3. DES
  4. IDEA
(정답률: 43%)
  • 블록 암호는 데이터를 고정된 크기의 블록 단위로 암호화하는 방식입니다. MD5는 임의의 길이를 가진 메시지를 고정된 길이의 값으로 변환하는 해시 함수(Hash Function)이므로 블록 암호 알고리즘이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. SET에서 도입된 기술로 고객의 구매 정보는 은행이 모르게 하고 지불 정보는 상점이 모르게 하기 위해 사용하는 서명 방식은?

  1. 은닉 서명
  2. 그룹 서명
  3. 수신자 지정 서명
  4. 이중 서명
(정답률: 60%)
  • SET(Secure Electronic Transaction) 프로토콜에서 상점은 지불 정보를 알 수 없고, 은행은 구매 정보를 알 수 없도록 두 개의 서명을 결합하여 사용하는 방식은 이중 서명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. 다음은 어떤 전자서명 방식에 대한 설명인가?

  1. KCDSA
  2. DSS
  3. FFS
  4. ElGameil
(정답률: 55%)
  • 미국 NIST(NBT)에서 발표한 표준 전자서명 방식으로, DSA 알고리즘을 사용하며 Schnorr 방식과 유사한 구조를 가진 것은 DSS입니다.

    오답 노트

    KCDSA: 한국형 디지털 서명 표준
    ElGameil: 이산대수 문제의 어려움을 이용한 공개키 암호 방식
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. 다음에서 설명하는 블록 암호 공격 기법은?

  1. 차분 공격
  2. 선형 공격
  3. 통계적 분석
  4. 치환 공격
(정답률: 74%)
  • 두 개의 평문 블록 간의 비트 차이(Difference)와 그에 대응하는 암호문 블록의 비트 차이를 분석하여 암호 키를 찾아내는 기법은 차분 공격의 핵심 원리입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. 우리나라 표준 서명 알고리즘으로 가장 적절한 것은?

  1. RSA
  2. KCDSA
  3. ECC
  4. ECDSA
(정답률: 81%)
  • KCDSA는 한국인터넷진흥원(KISA) 주도로 개발된 우리나라 표준 디지털 서명 알고리즘입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보안 관리 및 법규

81. 지문에서 설명하는 위험분석 방법은 무엇인가?

  1. 연간예상손실 계산법
  2. 과거 통계자료 분석법
  3. 델파이법
  4. 시나리오 기반 분석법
(정답률: 69%)
  • 전문가 집단을 구성하여 토론을 통해 위험을 분석하는 정성적 분석 방법이자, 짧은 기간에 결과를 도출할 수 있지만 신뢰도가 낮다는 특징을 가진 방법은 델파이법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. 인터넷 보안 프로토콜에 해당하지 않는 것은?

  1. SSL
  2. HTTPS
  3. S/MIME
  4. TCSEC
(정답률: 64%)
  • TCSEC는 프로토콜이 아니라 미국 국방부에서 제정한 정보보호시스템 평가 표준(Orange Book)입니다. SSL, HTTPS, S/MIME는 모두 데이터를 안전하게 전송하기 위한 보안 프로토콜에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 다음 설명은 정보의 속성 중에서 무엇을 설명한 것인가?

  1. 비밀성
  2. 인증
  3. 부인방지
  4. 액세스제어
(정답률: 83%)
  • 송신자가 메시지를 보낸 사실을 부인하거나, 수신자가 받지 않았다고 주장하는 것을 방지하는 속성을 부인방지라고 합니다.

    오답 노트

    비밀성: 권한 있는 사용자만 데이터 내용을 파악함
    인증: 정당한 송신자로부터 전송되었는지 확인함
    액세스제어: 허가된 사용자만 자원에 접근하도록 제한함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. 다음은 ”정보통신망 이용촉진 및 정보보호 등에 관한 법률"의 목적규정 내용 중 ( ) 에 적합한 내용은?

  1. 가: 권익보호, 나: 서비스의 품질, 다: 공공복리
  2. 가: 인격보호, 나: 보안의식, 다: 표준화
  3. 가: 이용권,나: 정보통신기술,다: 정보화
  4. 가: 개인정보,나: 국민생활,다: 공공복리
(정답률: 50%)
  • 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제1조(목적)에 명시된 내용입니다. 의 빈칸은 순서대로 개인정보, 국민생활, 공공복리가 들어가는 것이 법령상 정확한 정의입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. 다음의 지문은 무엇에 대한 설명인가?

  1. 위험관리
  2. 업무 연속성 계획
  3. 재난 대비 가용성 확보 대책
  4. 피해 복구 대책
(정답률: 58%)
  • 제시된 이미지의 내용은 "각종 재해 시 재난의 발생을 대비하기 위하여 핵심 시스템의 가용성과 신뢰성을 회복하고 사업의 연속성을 유지하기 위한 일련의 사업지속성 계획과 절차"를 설명하고 있습니다. 이는 재난 상황에서도 핵심 업무가 중단되지 않고 지속될 수 있도록 하는 업무 연속성 계획(BCP, Business Continuity Planning)에 대한 정확한 정의입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. 다음과 같은 개인정보보호에 대한 시책 마련은 어느 법률에서 규정하고 있는가?

  1. 국가정보화 기본법
  2. 개인정보보호법
  3. 정보통신기반 보호법
  4. 정보통신망 이용촉진 및 정보보호 등에 관한 법률
(정답률: 64%)
  • 제시된 이미지의 내용은 "미래창조과학부장관 또는 방송통신위원회는 정보통신망의 이용촉진 및 안정적 관리·운영과 이용자의 개인정보보호 등을 통해 정보사회의 기반을 조성하기 위한 시책을 마련하여야 한다."입니다. 이는 법률 명칭 자체에 포함된 '정보통신망의 이용촉진 및 정보보호'와 '개인정보보호'라는 목적이 명확히 드러나 있으므로 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 정량적 위험분석과 정성적 위험분석에 대한 다음의 설명 중 틀린 것은?

  1. 정량적 분석은 객관적인 평가기준이 적용된다.
  2. 정량적 분석은 위험관리 성능평가가 용이하다.
  3. 정성적 분석은 계산에 대한 노력이 적게 소요된다.
  4. 정성적 분석은 비용과 이익에 대한 평가가 필수적으로 요구된다.
(정답률: 54%)
  • 비용과 이익에 대한 정량적인 수치 평가가 필수적으로 요구되는 것은 정량적 위험분석의 특징입니다. 정성적 분석은 전문가의 판단이나 경험을 바탕으로 위험의 수준을 결정하므로 수치적인 비용-이익 평가가 필수적이지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. 『정보통신망 이용촉진 및 정보보호 등에 관한 법률』 에서 규정하고 있는 내용이 아닌 것은?

  1. 주요정보통신기반시설의 보호체계
  2. 정보통신망에서의 이용자 보호 등
  3. 정보통신망의 안정성 확보 등
  4. 개인정보의 보호
(정답률: 36%)
  • 주요정보통신기반시설의 보호체계는 정보통신망법이 아니라 '정보통신기반 보호법'에서 규정하고 있는 사항입니다.

    오답 노트

    이용자 보호, 망의 안정성 확보, 개인정보 보호 등은 정보통신망법의 주요 규정 내용입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. 다음의 ISMS 인증 의무 대상자에 대한 설명으로 잘못 기술된 것은?

  1. 전기통신사업법의 전기통신사업자로 전국적으로 정보통신망 서비스를 제공히는 사업자
  2. 타인의 정보통신서비스 제공을 위하여 집적된 정보통신시 설을 운영 • 관리하는 사업자
  3. 정보통신서비스 부문 전년도 매출액 100억 이상 사업자
  4. 전년도말 기준 직전 6월간 일일 평균 이용자 수 100만명 이상 사업자
(정답률: 49%)
  • ISMS 인증 의무 대상자 기준에서 이용자 수 기준은 전년도 말 기준 직전 3개월간 일일 평균 이용자 수가 100만 명 이상인 경우에 해당합니다. 따라서 직전 6월간이라고 설명한 내용은 잘못된 기준입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 다음 중「정보통신기반보호법」상 국가안전보장에 중대한 영향을 미치는 것으로서 관리기관의 장이 기술적 지원을 요청 하는 경우 국가정보원장에게 우선적으로 그 지원을 요청하여야 하는 주요정보통신기반기설에 해당하지 아니하는 것은?

  1. 도로·철도·지하철·공항·항만 등 주요 교통시설
  2. 전력, 가스, 석유 등 에너지 수자원 시설
  3. 방송중계·금융정보통신기반시설
  4. 원자력·국방과학·첨단방위산업관련 정부출연 연구기관의 연구시설
(정답률: 66%)
  • 정보통신기반보호법에 따라 국가안전보장에 중대한 영향을 미쳐 국가정보원장의 우선적 기술 지원이 필요한 시설을 구분하는 문제입니다.

    오답 노트

    방송중계·금융정보통신기반시설: 이는 중요 시설에는 해당하나, 국가정보원장에게 우선적으로 지원을 요청해야 하는 특수 시설(교통, 에너지, 국방과학 등)의 범주와는 차이가 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 다음의 보기 중에서 일반직원 대상의 통상적인 정보보호 교육 및 훈련의 내용에 해당되지 않는 것은?

  1. 정보보호 요구사항
  2. 정보보호 사고 발생 시의 사용자의 법적인 책임
  3. 조직의 정보보호 관리통제 방법
  4. 조직의 정보보호 시스템 구성도 및 운영방법
(정답률: 42%)
  • 일반직원 대상의 정보보호 교육은 보안 인식 제고와 준수 사항 전달에 집중해야 합니다.

    오답 노트

    조직의 정보보호 시스템 구성도 및 운영방법: 이는 시스템 관리자나 보안 담당자를 위한 전문적인 기술 내용이며, 일반직원 교육 범위에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. 다음 중 정보통신서비스 제공자 등이 개인정보의 분실,도난,누출 사실을 안 때에는 지체 없이 수행해야 할 행동으로 잘못 기술된 것은?

  1. 방송통신위원회 또는 한국인터넷진흥원에 신고하여야 한다.
  2. 정당한 사유 없이 그 사실을 안 때부터 5일을 경과하여 통지 신고해서는 아니 된다.
  3. 이용자에게 알릴 때에는 누출 등이 된 개인정보 항목이 포함된다,
  4. 한국인터넷진흥원이 신고를 받았다면 그 사실을 방송통신 위원회에 알려야 한다.
(정답률: 44%)
  • 개인정보 유출 시 정보통신서비스 제공자는 지체 없이 이용자에게 알리고 보호위원회 또는 한국인터넷진흥원에 신고해야 합니다.

    오답 노트

    정당한 사유 없이 그 사실을 안 때부터 5일을 경과하여 통지 신고해서는 아니 된다: 법령상 '지체 없이' 통지 및 신고해야 하며, 특정하여 5일이라는 기간 제한을 두고 있지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. 다음은 정보통신서비스 제공자가 정보통신망법의 규정을 위반하여 부당하게 되는 손해배상책임에 관한 규정이다. ( )에 적합한 용어는?

  1. A : 불명예, B : 과실
  2. A : 손해, B : 부주의
  3. A : 이익, B : 손해
  4. A : 손해, B : 과실
(정답률: 67%)
  • 정보통신망법상 손해배상책임 규정에 관한 문제입니다. 이용자가 서비스 제공자의 위반 행위로 인해 (A) 손해를 입은 경우 배상을 청구할 수 있으며, 제공자는 고의 또는 (B) 과실이 없음을 입증해야만 책임을 면할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. 위험관리의 개념에서 위험 완화 방법에 대한 설명으로 옳지 않은 것은?

  1. 회피(avoidance)는 특정 위험으로부터의 손실 부담 또는 위험 획득을 수용하는 것이다.
  2. 이전(transfer)은 잠재적 비용을 제3자에게 전가하거나 할당하는 것이다.
  3. 감소(reduction)는 위힘을 감소시킬 수 있는 대책을 채택하여 구현하는 것이다.
  4. 수용(acceptance)은 위험을 받아들이고 비용을 감수하는 것이다.
(정답률: 76%)
  • 위험 회피(avoidance)는 위험이 존재하는 활동 자체를 중단하거나 제거하여 위험 가능성을 완전히 없애는 전략입니다.

    오답 노트

    회피(avoidance)는 특정 위험으로부터의 손실 부담 또는 위험 획득을 수용하는 것이다: 이는 회피가 아니라 수용(acceptance)에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. 아래는 정보통신망 이용촉진 및 정보보호 등에 관한 법률의 한 규정의 내용이다. ( )안에 들어갈 말로서 바르게 나열된 것은?

  1. 이용 - 수집 - 모든 - 동의 - 변경
  2. 이용 - 보유 - 개별 - 양해 - 수정
  3. 사용 - 보유 - 개별 - 양해 - 수정
  4. 이용 - 수집 - 모든 - 양해 - 변경
(정답률: 70%)
  • 제시된 이미지 는 정보통신망법상 개인정보 수집 시의 절차를 묻는 문제입니다. 정보통신서비스 제공자가 이용자의 개인정보를 이용하려고 수집하는 때에는 모든 사항에 대해 알리고 동의를 얻어야 하며, 이를 변경하려는 때에도 동일하게 적용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. 다음 중「전자서명법」에 의거하여 공인인증기관이 발급하는 공인인증서에 포함되는 사항이 아닌 것은?

  1. 가입자와 공인인증기관이 이용하는 전자인증 방식
  2. 공인인증서의 일련번호
  3. 공인인증기관의 명칭 등 공인인증기관임을 확인할 수 있는 정보
  4. 공인인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항
(정답률: 35%)
  • 공인인증서에는 일련번호, 인증기관 정보, 이용범위 및 용도 제한 사항 등이 포함되어야 합니다.

    오답 노트

    가입자와 공인인증기관이 이용하는 전자인증 방식: 전자인증 방식이 아니라 전자서명 방식이 포함되어야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. 다음의 지문은 무엇에 대한 설명인가?

  1. 중복 시스템
  2. 핫 사이트(Hot site)
  3. 웜 사이트(Warm site)
  4. 콜드 사이트(Cold site)
(정답률: 47%)
  • 제시된 이미지 의 내용은 디스크 드라이브 등 일부 주변기기는 갖추고 있으나 주 컴퓨터는 없는 상태의 백업 사이트를 설명하고 있으므로, 이는 웜 사이트(Warm site)에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」상 개인 정보처리방침에 포함되어야 할 사항이 아닌 것은?

  1. 이용자 및 법정대리인의 권리와 그 행사 방법
  2. 개인정보에 대한 내부 관리 계획
  3. 인터넷 접속정보파일 등 개인정보를 자동으로 수집하는 장치의 설치·운영 및 그 거부에 관한 사항
  4. 개인정보의 수집·이용 목적, 수집하는 개인정보의 항목 및 수집 방법
(정답률: 37%)
  • 개인정보처리방침은 이용자가 알 수 있도록 공개하는 문서로, 이용자의 권리 행사 방법, 자동 수집 장치 설치 및 운영, 수집 목적 및 항목 등이 포함되어야 합니다.

    오답 노트

    개인정보에 대한 내부 관리 계획: 외부 공개용인 처리방침이 아니라 내부적으로 수립하는 보안 관리 계획에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 정보통신망 이용촉진 및 정보보호 등에 관한 법률상 정보통신 서비스 제공자는 임원급의 정보보호 최고책임자를 지정할 수 있도록 정하고 있다. 정보통신서비스 제공자의 정보보호 최고책임자가 총괄라는 업무에 해당하지 않는 것은? (단, 이 법에 명시된 것으로 한정함)

  1. 정보보호관리체계 수립 및 관리·운영
  2. 주요 정보통신기반시설의 지정
  3. 정보보호 취약점 분석·평가 및 개선
  4. 정보보호 사전 보안성 검토
(정답률: 58%)
  • 정보보호 최고책임자(CISO)는 기업 내부의 정보보호 관리체계 수립, 취약점 분석 및 평가, 사전 보안성 검토 등 내부 보안 업무를 총괄합니다. 반면, 주요 정보통신기반시설의 지정은 정부 기관(관리기관)의 권한이지 개별 서비스 제공자의 CISO가 수행하는 업무가 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 다음 보기 중에서 통상적으로 정보보호 정책서에 기술하지 않는 항목은?

  1. 정보보호 목적과 구성
  2. 정보보호 실행 계획 수립
  3. 보안에 대한 역할과 책임
  4. 정보보호 선언
(정답률: 65%)
  • 정보보호 정책서는 조직의 보안 방향과 체계를 정의하는 상위 문서로, 정보보호 목적과 구성, 실행 계획 수립, 역할과 책임 등을 포함합니다. 반면 정보보호 선언은 정책서 내의 세부 항목이라기보다 조직의 보안 의지를 대외적으로 표명하는 선언적 성격의 문서에 가깝습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >