정보보안기사 필기 기출문제복원 (2017-03-25)

정보보안기사
(2017-03-25 기출문제)

목록

1과목: 시스템 보안

1. 다음 중 운영체제와 무관하게 매크로 기능이 있는 MS 오피스 제품과 같은 프로그램을 통해 활동하는 컴퓨터 바이러스에 해당하는 것은?

  1. 매크로(Macro) 바이러스
  2. 다형성(Polymorphic) 바이러스
  3. 은폐형(Stealth) 바이러스
  4. 암호형(Encryption) 바이러스
(정답률: 89%)
  • MS 오피스 제품과 같은 프로그램을 통해 활동하는 컴퓨터 바이러스는 매크로(Macro) 바이러스이다. 이는 MS 오피스 제품의 매크로 기능을 이용하여 바이러스 코드를 실행시키는 것으로, 사용자가 문서를 열거나 저장할 때 자동으로 실행되어 감염이 전파된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. chmod 명령어 실행 후의 파일 test1의 허기비트(8진법 표현)는?

  1. 644
  2. 244
  3. 600
  4. 640
(정답률: 73%)
  • chmod 명령어는 파일이나 디렉토리의 권한을 변경하는 명령어이다. 위의 그림에서는 chmod 600 test1 이라는 명령어가 실행되었다고 가정한다.

    chmod 600은 파일 소유자에게 읽기와 쓰기 권한을 부여하고, 그 외의 사용자들에게는 어떠한 권한도 부여하지 않는다는 의미이다. 따라서 파일 test1의 허기비트는 600이 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 다음 설명 중 가장 옳지 않은 것은?

  1. 리눅스 시스템에서는 계정 목록을 /etc/passwd 파일에 저장하고 있다.
  2. 일반 사용자의 사용자 번호(UID, User ID)는 0번으로 부여받게 된다.
  3. 디렉토리의 권한은 특수권한, 파일 소유자 권한, 그룹 권한, 일반(Others) 권한으로 구분된다.
  4. 접근 권한이 rwxr-xr-x인 경우 고유한 숫자로 표기하면 755가 된다.
(정답률: 69%)
  • 일반 사용자의 사용자 번호(UID, User ID)는 0번으로 부여받게 된다. - 이 설명이 가장 옳지 않다.

    사용자 번호(UID) 0은 일반적으로 "root" 계정에 할당되며, 시스템 관리자 권한을 가진다. 일반 사용자의 UID는 0이 아닌 다른 숫자로 할당된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 다음 지문이 설명하는 데이터베이스 보안유형은 무엇인가?

  1. Access Control
  2. Encryption
  3. Views
  4. Authorization Rules
(정답률: 71%)
  • 이 지문에서 설명하는 데이터베이스 보안 유형은 "Views"이다. Views는 데이터베이스에서 특정 사용자 또는 그룹에게만 허용되는 데이터를 제한적으로 보여주는 기능이다. 이를 통해 데이터베이스의 보안성을 높일 수 있으며, 사용자가 직접 데이터에 접근하는 것을 제한할 수 있다. 따라서 "Access Control"과 "Authorization Rules"과도 관련이 있다. "Encryption"은 데이터를 암호화하여 보안성을 높이는 기능이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 다음 중 동작 계층이 다른 하나는?

  1. S/MIME
  2. PGP
  3. S-HTTP
  4. SSL
(정답률: 65%)
  • SSL은 전송 계층 보안 프로토콜로, 다른 것들은 모두 암호화 및 인증을 위한 애플리케이션 계층 프로토콜이다. SSL은 TCP/IP 프로토콜 스택의 전송 계층에서 작동하며, 데이터를 암호화하고 인증하는 역할을 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. ㉠, ㉡에 해당하는 보안도구로 적절한 것은?

  1. ㉠ 취약점 점검도구, ㉡ Snort
  2. ㉠ 도칭 도구, ㉡ SNMP
  3. ㉠ 침입 탐지 도구, ㉡ SNMP
  4. ㉠ 무결성 검증 도구, ㉡ Snort
(정답률: 88%)
  • ㉠은 취약점 점검 도구로, 시스템 내부의 취약점을 찾아내고 보완할 수 있는 도구입니다. ㉡은 Snort로, 침입 탐지 시스템으로 네트워크 상에서 발생하는 악성 트래픽을 탐지하고 차단할 수 있는 도구입니다. 따라서, ㉠은 시스템 내부의 취약점을 찾아내는 역할을 하고, ㉡은 네트워크 상에서 침입을 탐지하는 역할을 하므로, 이 둘은 서로 다른 보안 도구이며, 각각의 역할에 맞게 사용되어야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 디스크 공간 할당의 논리적 단위는?

  1. Volume
  2. Page
  3. Cluster
  4. Stream
(정답률: 77%)
  • 디스크 공간 할당의 논리적 단위는 "Cluster"이다. 이는 디스크의 물리적인 섹터들을 논리적으로 묶어서 파일 시스템에서 사용하는 단위이다. 파일 시스템은 파일을 여러 개의 클러스터로 나누어 저장하며, 각 클러스터는 고정된 크기를 가지고 있다. 이렇게 클러스터 단위로 파일을 저장하면 파일 시스템의 효율성을 높일 수 있으며, 파일의 크기가 클 경우에도 효율적으로 저장할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 비선점형 스케줄링만 고르 것은?

  1. ㉠, ㉡
  2. ㉠, ㉢
  3. ㉠, ㉣
  4. ㉢, ㉤
(정답률: 42%)
  • 선점형 스케줄링은 프로세스가 CPU를 점유하고 있어도 다른 프로세스가 CPU를 강제로 빼앗을 수 있는 스케줄링 방식이고, 비선점형 스케줄링은 프로세스가 CPU를 점유하고 있으면 다른 프로세스가 기다려야 하는 스케줄링 방식입니다.

    위의 그림에서는 프로세스가 CPU를 점유하고 있으면 다른 프로세스가 기다려야 하므로 비선점형 스케줄링입니다. 따라서 정답은 "㉠, ㉡"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 도메인을 탈취하거나 도메인 네임 시스템 또는 프록시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인해 접속하도록 유도한 뒤, 개인 정보를 탈취하는 해킹 기법은?

  1. 피싱
  2. 파밍
  3. 스미싱
  4. 봇넷
(정답률: 70%)
  • 이 기법은 사용자들이 익숙한 사이트로 오인하게 하여 개인 정보를 탈취하는 것이 목적이므로 "파밍"이라고 부릅니다. "피싱"은 이메일이나 메시지를 통해 개인 정보를 요구하는 기법이고, "스미싱"은 문자 메시지를 통해 개인 정보를 요구하는 기법입니다. "봇넷"은 해커가 제어하는 컴퓨터들을 이용해 대규모 공격을 수행하는 기법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 특정 조건이 만족될 때까지 잠복하고 있다가 조건이 만족되면 트리거 되어 해커가 원하는 동작을 실행하는 공격방법은?

  1. 트로이 목마
  2. 키로거
  3. 논리 폭탄
  4. 백도어 (Backdoor)
(정답률: 77%)
  • 논리 폭탄은 특정 조건이 충족될 때까지 대기하다가 조건이 충족되면 해커가 원하는 악성 코드를 실행하는 공격 방법입니다. 이는 일종의 시한폭탄과 같은 개념으로, 조건이 충족되기 전까지는 악성 코드가 실행되지 않기 때문에 탐지하기 어렵습니다. 따라서 논리 폭탄은 해커들이 매우 선호하는 공격 방법 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 최근 APT공격이 지속적으로 발생하고 있다. 다음 사례에서 공통된 내용은 무엇인가?

  1. DBMS 파괴
  2. Ddos 공격
  3. 홈페이지 변조
  4. 마스터부트레코더(MBR) 파괴
(정답률: 42%)
  • 공통된 내용은 모두 APT공격의 형태이다. 이 중에서 "마스터부트레코더(MBR) 파괴"는 APT공격 중에서도 특히 악성코드가 시스템의 부팅 과정을 파괴하여 시스템 자체를 마비시키는 공격이다. 이는 시스템을 완전히 마비시키는 효과가 있어, APT공격 중에서도 가장 치명적인 공격 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 공격의 종류가 적절하게 짝지어진 것은?

  1. (A) : ㉠, (B) : ㉡, (C) : ㉢
  2. (A) : ㉡, (B) : ㉢, (C) : ㉠
  3. (A) : ㉡, (B) : ㉠, (C) : ㉢
  4. (A) : ㉢, (B) : ㉠, (C) : ㉡
(정답률: 84%)
  • 보기에서 공격의 종류가 적절하게 짝지어진 것은 "(A) : ㉡, (B) : ㉠, (C) : ㉢" 입니다. 이유는 다음과 같습니다.

    - (A) : ㉡ (SQL Injection)은 데이터베이스에 대한 공격으로, 데이터베이스에 악성 코드를 삽입하여 정보를 탈취하거나 조작하는 공격입니다. 이는 웹 애플리케이션에서 많이 발생하는 공격 중 하나입니다.
    - (B) : ㉠ (Cross-site Scripting)은 웹 애플리케이션에서 발생하는 공격으로, 악성 스크립트를 삽입하여 사용자의 정보를 탈취하거나 조작하는 공격입니다. 이는 웹 애플리케이션에서 가장 많이 발생하는 공격 중 하나입니다.
    - (C) : ㉢ (DDoS)는 대규모의 컴퓨터나 네트워크를 이용하여 특정 서버나 네트워크를 공격하는 공격입니다. 이는 인터넷 상에서 가장 많이 발생하는 공격 중 하나입니다.

    따라서, 이 세 가지 공격은 각각 다른 유형의 공격이며, 웹 애플리케이션에서 발생하는 공격과 네트워크 공격을 모두 포함하고 있어서 적절하게 짝지어진 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 가장 부적절한 행위는?

  1. 주요 개인정보는 암호화하여 저장하고 관련 키는 별도 백업하여 관리한다.
  2. /etc/passwd 파일의 변경은 자주 발생하기 때문에 무결성 점검은 의미가 없고 /etc/shadow 파일만 무결성 점검도구로 관리하면 된다.
  3. 커널로그, Cron 로그 등은 접근통제를 위한 모니터링 대상으로 내용 및 퍼미션 등을 주기적으로 확인한다.
  4. 웹 서버의 환경설정 파일은 주기적으로 백업받고, 무결성 점검도구를 통해 변경 유무를 확인한다.
(정답률: 86%)
  • "/etc/passwd 파일의 변경은 자주 발생하기 때문에 무결성 점검은 의미가 없고 /etc/shadow 파일만 무결성 점검도구로 관리하면 된다."는 부적절한 행위이다. 이유는 /etc/passwd 파일은 사용자 계정 정보를 담고 있으며, 이 파일이 변경되면 사용자 계정 정보가 변경되기 때문에 무결성 점검이 필요하다. 따라서 /etc/passwd 파일과 /etc/shadow 파일 모두 무결성 점검이 필요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 적절하게 고른 것은?

  1. ㉠ /usr, ㉡ /temp, ㉢ /dev
  2. ㉠ /usr, ㉡ /tmp, ㉢ /var
  3. ㉠ /etc, ㉡ /temp, ㉢ /var
  4. ㉠ /etc, ㉡ /tmp, ㉢ /dev
(정답률: 77%)
  • ㉠ /etc는 시스템 설정 파일이 위치하는 디렉토리이고, ㉡ /tmp는 임시 파일이 저장되는 디렉토리입니다. ㉢ /dev는 장치 파일이 위치하는 디렉토리입니다. 따라서, "㉠ /etc, ㉡ /tmp, ㉢ /dev"가 가장 적절한 선택입니다. 다른 보기들은 잘못된 경로를 포함하고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 파일 업로드 공격에 관한 설명과 가장 거리가 먼 것은?

  1. 공격자가 웹 서버 쪽에 업로드한 파일을 실행시키는 형태로 공격이 이루어진다.
  2. 업로드 된 파일에 대해 실행 속성을 제거함으로써 피해를 방지할 수 있다.
  3. 화이트리스트 방식으로 허용된 확장자를 갖는 파일에 대해서만 업로드를 허용함으로써 공격을 방지할 수 있다.
  4. 업로드 파일의 저장 경로를 '웹문서 루트'안으로 제한함으로써 공격자의 접근을 차단한다.
(정답률: 66%)
  • 업로드 파일의 저장 경로를 '웹문서 루트'안으로 제한함으로써 공격자의 접근을 차단한다는 것은, 업로드된 파일이 웹문서 루트 밖에 저장되지 않도록 설정하는 것이다. 이렇게 하면 공격자가 업로드한 파일을 실행시키는 공격을 막을 수 있다. 다른 보기들은 업로드 파일의 실행 속성 제거, 화이트리스트 방식으로 허용된 확장자만 업로드 허용 등으로 공격을 방지하는 방법이지만, 이들은 이미 업로드된 파일에 대한 대처 방법이며, 업로드 자체를 막는 것은 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 실행 레벨을 적절하게 고른 것은?

  1. ㉠ 실행레벨 1, ㉡ 실행레벨 6, ㉢ 실행레벨 3
  2. ㉠ 실행레벨 0, ㉡ 실행레벨 5, ㉢ 실행레벨 3
  3. ㉠ 실행레벨 3, ㉡ 실행레벨 6, ㉢ 실행레벨 2
  4. ㉠ 실행레벨 0, ㉡ 실행레벨 5, ㉢ 실행레벨 3
(정답률: 79%)
  • 이미지에서 보이는 내용은 시스템 부팅 시 실행 레벨을 선택하는 화면이다. 실행 레벨은 시스템이 부팅될 때 실행되는 프로세스와 서비스의 집합을 의미한다.

    ㉠ 실행레벨 1은 시스템을 최소한의 상태로 부팅하여 관리자가 시스템 유지보수를 할 수 있는 모드이다. 따라서 시스템에 문제가 생겼을 때 유지보수를 위해 선택할 수 있는 적절한 실행 레벨이다.

    ㉡ 실행레벨 6은 시스템을 재부팅하는 모드이다. 이 실행 레벨은 시스템을 종료하고 다시 부팅하는 것이므로, 시스템에 문제가 생겼을 때는 선택하지 않는 것이 좋다.

    ㉢ 실행레벨 3은 네트워크를 사용하는 다중 사용자 모드이다. 이 실행 레벨은 일반적으로 서버에서 사용되며, 네트워크를 통해 다수의 사용자가 접속할 수 있는 상태로 시스템이 부팅된다.

    따라서, ㉠ 실행레벨 1은 유지보수를 위해 선택할 수 있는 적절한 실행 레벨이고, ㉡ 실행레벨 6은 시스템을 재부팅하는 모드이므로 선택하지 않는 것이 좋다. 마지막으로, ㉢ 실행레벨 3은 네트워크를 사용하는 다중 사용자 모드이므로, 이 시스템이 서버로 사용될 경우 선택할 수 있는 적절한 실행 레벨이다. 따라서 정답은 "㉠ 실행레벨 1, ㉡ 실행레벨 6, ㉢ 실행레벨 3"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 다음 보기의 보안 지침 중 옳은 내용을 모두 고른 것은?

  1. (ㄱ), (ㄷ)
  2. (ㄱ), (ㄴ), (ㄷ)
  3. (ㄱ), (ㄹ)
  4. (ㄷ), (ㄹ)
(정답률: 29%)
  • - (ㄱ) 비밀번호는 주기적으로 변경해야 한다.
    - 주기적으로 비밀번호를 변경하면, 만약 비밀번호가 유출되었을 경우에도 유출된 기간 동안만 사용될 가능성이 있으므로 보안성을 높일 수 있다.
    - (ㄷ) 공공장소에서는 개인정보를 입력하지 않는다.
    - 공공장소에서는 다른 사람들이 내 입력 정보를 엿볼 가능성이 있으므로, 개인정보를 입력하지 않는 것이 보안성을 높일 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 분산 처리 시스템에 대한 설명으로 틀린 것은?

  1. 목적은 자원의 공유, 연상 속도의 향상, 신뢰성과 컴퓨터 통신 등에 있다.
  2. 분산된 컴퓨터 간의 자원을 이용자가 쉽게 공유하여 액세스할 수 있다.
  3. 시스템의 설계가 간단하여 확장이 용이하고 보안성을 향상시킬 수 있다.
  4. 분산 운영체제는 시스템의 자원을 효율적으로 관리하기 위한 운영체제이다.
(정답률: 72%)
  • "시스템의 설계가 간단하여 확장이 용이하고 보안성을 향상시킬 수 있다."라는 설명이 틀린 것은 아니다. 분산 처리 시스템은 여러 대의 컴퓨터가 연결되어 자원을 공유하고 작업을 분산하여 처리하는 시스템이다. 이러한 시스템은 확장성이 높아서 필요에 따라 쉽게 컴퓨터를 추가할 수 있으며, 보안성도 높일 수 있다. 이는 분산 운영체제가 시스템 자원을 효율적으로 관리하고 보안을 강화하기 때문이다. 따라서, "시스템의 설계가 간단하여 확장이 용이하고 보안성을 향상시킬 수 있다."는 올바른 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 인적자원 관리자가 특정 부서 사용자들에게 같은 직무를 수행할 수 있는 접근 권한을 할당하고 있다. 이것은 다음 중 어느 것이 예인가?

  1. 역할기반 접근 통제
  2. 규칙기반 접근 통제
  3. 중앙집중식 접근 통제
  4. 강제적 접근 통제
(정답률: 73%)
  • 정답: "역할기반 접근 통제"

    역할기반 접근 통제는 사용자의 역할에 따라 접근 권한을 할당하는 방식입니다. 이 경우 인적자원 관리자는 특정 부서 사용자들에게 같은 직무를 수행하는 역할을 할당하고, 해당 역할에 필요한 권한을 부여합니다. 이 방식은 권한 부여와 관리가 용이하며, 사용자의 역할이 변경되는 경우 해당 역할에 필요한 권한을 자동으로 조정할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 형식에 대한 매개변수를 적절하게 고른 것은?

  1. ㉠ %s, ㉡ %o, ㉢ %If
  2. ㉠ %s, ㉡ %x, ㉢ %hn
  3. ㉠ %c, ㉡ %x, ㉢ %hn
  4. ㉠ %c, ㉡ %o, ㉢ %If
(정답률: 77%)
  • 주어진 그림은 메모리 주소를 출력하는 것이므로, 포인터 변수를 이용하여 메모리 주소를 출력해야 한다. 이때, 포인터 변수의 자료형은 %p로 출력할 수 있으며, 이를 위해 매개변수로는 포인터 변수의 주소값을 전달해야 한다. 따라서, ㉠은 %p가 아닌 %s가 되어야 한다. 또한, 메모리 주소는 16진수로 출력하는 것이 일반적이므로 ㉡은 %x가 되어야 한다. 마지막으로, 출력할 값의 크기가 short 형이므로 ㉢은 %hn이 되어야 한다. 따라서, 정답은 "㉠ %s, ㉡ %x, ㉢ %hn"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 보안

21. IDS의 동작 순서를 바르게 나열한 것은?

  1. ㉠ - ㉡ - ㉢ - ㉣
  2. ㉡ - ㉠ - ㉢ - ㉣
  3. ㉡ - ㉢ - ㉠ - ㉣
  4. ㉡ - ㉢ - ㉣ - ㉠
(정답률: 67%)
  • 정답은 "㉡ - ㉠ - ㉢ - ㉣" 입니다.

    - ㉡: IDS는 먼저 네트워크 상에서 발생하는 모든 트래픽을 모니터링합니다.
    - ㉠: IDS는 수집한 트래픽을 분석하여 악성 행위를 감지합니다.
    - ㉢: IDS는 악성 행위를 감지하면 해당 이벤트에 대한 경고를 발생시킵니다.
    - ㉣: IDS는 경고를 발생시킨 이벤트에 대한 보고서를 생성합니다.

    따라서, IDS의 동작 순서는 ㉡ - ㉠ - ㉢ - ㉣ 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 스위치 장비가 동작하는 방식 중 전체 프레임을 모두 받고 오류 검출 후 전달하는 방식은?

  1. Cut - through 방식
  2. Fragment - Free 방식
  3. Stored and Forwading 방식
  4. Direct Switching 방식
(정답률: 59%)
  • Stored and Forwading 방식은 전체 프레임을 모두 받은 후에 오류 검출을 하고, 정상적인 프레임만 전달하는 방식이다. 이 방식은 프레임의 크기나 에러 여부와 상관없이 안정적인 전송이 가능하며, 전송 중에 발생하는 오류를 검출하여 전송 중단을 방지할 수 있다. 따라서 스위치 장비에서 가장 일반적으로 사용되는 방식이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 정적 라우팅에 대한 다음 설명 중 가장 부적절한 것은?

  1. 관리자가 수동으로 테이블에 각 목적지에 대한 경로를 입력한다.
  2. 라우팅 경로가 고정되어 있는 네트워크에 적용하면 라우터의 직접적인 처리 부하가 감소한다.
  3. 보안이 중요한 네트워크 인 경우 정적 라우팅을 선호하지 않는다.
  4. 네트워크 환경 변화에 능동적인 대처가 어렵다.
(정답률: 62%)
  • "라우팅 경로가 고정되어 있는 네트워크에 적용하면 라우터의 직접적인 처리 부하가 감소한다."는 정적 라우팅의 장점 중 하나이므로 부적절한 설명이 아니다.

    보안이 중요한 네트워크에서는 정적 라우팅을 사용하지 않는 것이 좋다. 이유는 정적 라우팅은 수동으로 경로를 입력하기 때문에, 라우팅 테이블이 외부로 유출될 가능성이 있고, 라우팅 경로를 변경하기 어렵기 때문이다. 따라서 동적 라우팅 프로토콜을 사용하여 보안성을 강화하는 것이 좋다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. VPN 구현 기술과 가장 거리가 먼 것은?

  1. 터널링
  2. 패킷 필터링
  3. 인증
  4. 암호화
(정답률: 66%)
  • VPN 구현 기술은 보안과 관련된 기술들이 대부분이므로, 가장 거리가 먼 것은 보안과 직접적으로 연관이 없는 "패킷 필터링"이다. 패킷 필터링은 네트워크에서 특정한 패킷을 차단하거나 허용하는 것으로, 보안적인 목적보다는 네트워크 관리나 성능 향상을 위한 기술이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 암호가 걸려 해당 자료들을 열지 못하게 하는공격을 의미하는 것은?

  1. Ransomware
  2. DRDos
  3. Stuxnet
  4. APT
(정답률: 64%)
  • "Ransomware"는 암호화된 파일을 해독하기 위해 금전적 보상을 요구하는 악성 소프트웨어이다. 따라서 해당 자료들을 열지 못하게 하는 공격을 의미한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. ㉠ ~ ㉢에 들어가야 할 단어로 적절 한 것은?

  1. ㉠ 128, ㉡ 8, ㉢ 인증
  2. ㉠ 128, ㉡ 4, ㉢ 인식
  3. ㉠ 64, ㉡ 8, ㉢ 인식
  4. ㉠ 64, ㉡ 4, ㉢ 인증
(정답률: 82%)
  • 이미지에서 보이는 것은 비트맵 이미지이며, 픽셀 단위로 구성되어 있다. ㉠는 이미지의 해상도를 나타내는데, 128은 이미지의 가로와 세로 픽셀 수가 각각 128이라는 뜻이다. ㉡는 이미지의 색상 수를 나타내는데, 8은 각 픽셀이 8비트로 표현되어 총 256가지 색상을 가진다는 뜻이다. ㉢는 이미지 인식 방식을 나타내는데, "인증"은 이미지의 내용이 정확하게 일치해야 인식되는 방식을 뜻한다. 따라서 정답은 "㉠ 128, ㉡ 8, ㉢ 인증"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. I/O 중심 프로세스와 CPU 중심 프로세스 모두를 만족시카는 스케줄러로 가장 적합한 것은?

  1. MLFQ(Multi Level Feedback Queue)
  2. RR(Round Robin)
  3. SPF(Shortest Process First)
  4. SRT(Shortest Remaining Time)
(정답률: 57%)
  • MLFQ는 다중 큐를 사용하여 CPU 중심 프로세스와 I/O 중심 프로세스 모두를 만족시키는 스케줄러입니다. 이는 각각의 큐에서 다른 스케줄링 알고리즘을 사용하여 작업을 처리하며, 우선순위가 높은 작업은 빠른 처리를 받을 수 있습니다. 또한, 작업이 CPU 중심인지 I/O 중심인지에 따라 큐를 이동시키며, 작업의 특성에 따라 적절한 큐에 할당됩니다. 이러한 방식으로 MLFQ는 CPU 중심 프로세스와 I/O 중심 프로세스 모두를 고르게 처리할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 다음 지문이 설명하는 것은?

  1. Stacheldraht
  2. Targa
  3. Bonk
  4. Boink
(정답률: 54%)
  • 이 지문은 "Stacheldraht"가 독일어로 철조망을 뜻하는 단어임을 설명하고 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 무선망에서의 공개키 기반 구조를 의미하는 것은?

  1. WPKI
  2. WML
  3. WTLS
  4. WIPI
(정답률: 75%)
  • WPKI는 Wireless Public Key Infrastructure의 약자로, 무선망에서 사용되는 공개키 기반 구조를 의미합니다. 이 구조는 인증서와 개인키를 사용하여 안전한 통신을 보장합니다. WML, WTLS, WIPI는 모두 무선망에서 사용되는 다른 보안 프로토콜이지만, 공개키 기반 구조를 사용하지 않습니다. 따라서 WPKI가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 라모트 컴퓨터로부터의 ping 영렁에 대한 응답으로 "Destination Unreachable"을 되돌려 주고, 접속을 거절하기 위해 라눅스 방화벽에서 설정하는 타깃 명령어는 무엇인가?

  1. DROP
  2. DENY
  3. REJECT
  4. RETURN
(정답률: 47%)
  • 정답은 "REJECT"이다.

    "REJECT" 명령어는 패킷을 거부하고 해당 패킷이 거부되었음을 보내는 것이다. 반면에 "DROP" 명령어는 패킷을 무시하고 응답을 보내지 않는다. "DENY" 명령어는 일반적으로 사용되지 않으며, "RETURN" 명령어는 패킷을 다른 규칙으로 전달한다.

    따라서, "REJECT" 명령어를 사용하면 라모트 컴퓨터로부터의 ping 영렁에 대한 응답으로 "Destination Unreachable"을 되돌려 주고, 접속을 거절할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. 다음 질문에서 설명하고 있는 것은?

  1. WEP
  2. WPA2
  3. EAP-TLS
  4. WAP
(정답률: 80%)
  • 이 질문은 주어진 보기 중에서 왜 "WPA2"가 정답인지 간단하게 설명하는 것입니다.

    "WEP"은 보안성이 매우 취약하고 쉽게 해킹될 수 있기 때문에 현재는 사용되지 않습니다.

    "WPA2"는 현재 가장 안전한 Wi-Fi 보안 프로토콜 중 하나입니다. AES 암호화 방식을 사용하며, 무선 네트워크에 대한 보안성을 높이기 위해 다양한 기술적인 보완 기능을 제공합니다.

    "EAP-TLS"는 인증 프로토콜 중 하나로, 클라이언트와 서버 간의 상호 인증을 위해 사용됩니다.

    "WAP"은 무선 액세스 포인트를 의미하며, 보안 프로토콜이 아닙니다.

    따라서, 주어진 보기 중에서 "WPA2"가 가장 안전한 Wi-Fi 보안 프로토콜이기 때문에 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. (A). (B)에 들어갈 용어를 바르게 짝지은 것은?

  1. (A) : ㉠, (B) : ㉡
  2. (A) : ㉠, (B) : ㉢
  3. (A) : ㉣, (B) : ㉡
  4. (A) : ㉣, (B) : ㉢
(정답률: 65%)
  • (A)의 기호는 전기 저항을 나타내는 것이고, (B)의 기호는 전류를 나타내는 것이다. 전기 회로에서 전류는 전압과 저항에 의해 결정되므로, (A)에는 저항이 들어가야 하고, (B)에는 전류가 들어가야 한다. 따라서, 정답은 "(A) : ㉠, (B) : ㉡" 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 다음 보기가 설명하는 공격은?

  1. Land 공격
  2. Targa 공격
  3. Ping of Death 공격
  4. Smurf 공격
(정답률: 58%)
  • 이 그림은 Land 공격을 보여줍니다. Land 공격은 공격자가 페이로드에 대상 시스템의 IP 주소를 가짜로 넣어서, 대상 시스템이 자기 자신에게 응답을 보내는 무한 루프를 만들어서 시스템을 다운시키는 공격입니다. 이 공격은 대상 시스템의 리소스를 고갈시켜서 서비스 거부 상태로 만들 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 지문의 특성을 갖는 공격 방법은 무엇인가?

  1. Botnet
  2. DRDoS
  3. APT
  4. Sniffing
(정답률: 62%)
  • 지문의 특성을 갖는 공격 방법은 DRDoS이다. DRDoS는 Distributed Reflection Denial of Service의 약자로, 공격자가 대량의 봇넷을 이용하여 대상 서버에 대한 반사 공격을 수행하는 방식이다. 이 때, 반사 공격을 위해 대상 서버와 연결된 다른 서버들의 취약점을 이용하여 공격을 수행하므로, 대상 서버의 IP 주소를 가장한 공격 트래픽이 대량으로 발생하게 된다. 이러한 공격 방식은 대량의 트래픽을 발생시켜 서비스 거부 상태를 유발하므로, 대규모 서비스 공격에 매우 적합하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 크롤러로부터 사이트를 제어하기 위해서 사용하는 파일은?

  1. crawler.txt
  2. access.conf
  3. httpd.conf
  4. robots.txt
(정답률: 46%)
  • 정답은 "robots.txt"입니다. 이 파일은 웹사이트 소유자가 검색 엔진 크롤러에게 사이트를 어떻게 탐색하고 인덱싱해야 하는지 지시하는 파일입니다. 이 파일은 크롤러가 사이트를 방문하기 전에 먼저 확인하고, 지시에 따라 사이트를 탐색하게 됩니다. 따라서 이 파일을 이용하여 사이트의 특정 페이지나 디렉토리를 크롤링하지 않도록 제어할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 다음 그림에서 설명하고 있는 포트 스캔은 무엇인가?

  1. TCP Open 스캔
  2. TCP Half Open 스캔
  3. TCP 단편화 (fragementation) 스캔
  4. TCP FIN 스캔
(정답률: 45%)
  • 이 그림은 TCP Half Open 스캔을 설명하고 있습니다. 이는 스캐너가 대상 호스트에 SYN 패킷을 보내고, 대상 호스트가 SYN/ACK 패킷을 보내면 스캐너가 RST 패킷을 보내 연결을 끊는 것입니다. 이 방법은 TCP Open 스캔보다 더 빠르고, TCP FIN 스캔보다 더 정확합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 다음 설명에 해당하는 시스템은?

  1. NAC(Network Access Control)
  2. ESM(Enterprise Security Management)
  3. SIEM(Security Information Event Management)
  4. APT(Advanced Persistent Threat)
(정답률: 72%)
  • 이 시스템은 네트워크 접근 제어(NAC) 시스템이다. 이 시스템은 네트워크에 접근하는 모든 디바이스의 보안 상태를 확인하고, 보안 정책을 준수하지 않는 디바이스의 접근을 차단하는 역할을 한다. 따라서 네트워크 보안을 강화하는데 사용된다. ESM은 기업 보안 관리 시스템, SIEM은 보안 정보 이벤트 관리 시스템, APT는 고급 지속 위협을 의미한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 다음 중 스위치 환경에서의 스니핑 공격 유형이 아닌 것은?

  1. ARP Injection
  2. Switch Jamming
  3. ARP Redirect
  4. ARP Spoofing
(정답률: 49%)
  • ARP Injection은 스위치 환경에서의 스니핑 공격 유형이 아닙니다. ARP Injection은 ARP 패킷을 조작하여 네트워크 상의 다른 호스트들의 ARP 캐시를 변조하는 공격입니다. 스위치 환경에서는 ARP Injection 공격이 불가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. Session Hijacking에 대한 설명으로 올바르지 않은 것은?

  1. 세션을 Brute-Force guessing을 통해 도용하거나 가로채어 자신이 원하는 데이터를 보낼 수 있는 공격방법이다.
  2. 이미 인증을 받아 세션을 생성, 유지하고 있는 연결을 빼앗는 공격을 총칭한다.
  3. 데이터 처리율을 감소시키고 서버가 정상 상태로 회복될때까지 대기 상태에 빠지게 한다.
  4. TCP의 세션을 끊고 순서번호(Sequence Number)를 새로 생성하여 세션을 빼앗고 인증을 회피한다.
(정답률: 56%)
  • "데이터 처리율을 감소시키고 서버가 정상 상태로 회복될때까지 대기 상태에 빠지게 한다."는 Session Hijacking과 관련이 없는 설명이다. Session Hijacking은 세션을 도용하거나 가로채어 데이터를 조작하는 공격이며, 이미 인증을 받아 세션을 유지하고 있는 연결을 빼앗는 공격을 총칭한다. TCP의 세션을 끊고 순서번호를 새로 생성하여 세션을 빼앗고 인증을 회피하는 방법을 사용하기도 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 다음 설명으로 알맞은 명령어는?

  1. Ping
  2. Traceroute
  3. Tcpdump
  4. Netstat
(정답률: 76%)
  • Traceroute는 목적지까지의 경로를 추적하여 각 경로의 지연 시간을 측정하고 네트워크 문제를 해결하는 데 사용됩니다. 위의 그림에서는 목적지까지의 경로를 추적하여 각 경로의 IP 주소와 지연 시간을 보여주는 것으로, Traceroute가 가장 적합한 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 어플리케이션 보안

41. HTTP의 요청 메소드가 아닌 것은?

  1. GET
  2. POST
  3. PUSH
  4. PUT
(정답률: 52%)
  • HTTP의 요청 메소드는 "GET", "POST", "PUT"이지만 "PUSH"는 존재하지 않는 메소드이기 때문에 정답입니다. 올바른 메소드는 "PUSH"가 아닌 "PUSH"의 오타인 "PUSH"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 다음 ㉠, ㉡에 들어갈 단어로 적절 한 것은?

  1. ㉠ Trojan, ㉡ Sniffer
  2. ㉠ Trojan, ㉡ Exploit
  3. ㉠ Worm, ㉡ Sniffer
  4. ㉠ Worm, ㉡ Exploit
(정답률: 79%)
  • 이 그림은 Trojan horse와 Exploit을 나타내고 있습니다. Trojan horse는 악성코드로, 사용자가 의도하지 않은 동작을 수행하도록 유도합니다. Exploit은 보안 취약점을 이용하여 시스템에 침투하고 악성코드를 실행시키는 것입니다. 따라서, ㉠에는 Trojan이 들어가고, ㉡에는 Exploit이 들어가게 됩니다. Sniffer와 Worm은 이 그림과는 관련이 없는 용어이므로 선택지에서 제외됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 전자메일의 실제 발송자를 추적하기 위해 사용되는 메일헤더의 항목은?

  1. Message-ID
  2. Content-Type
  3. From
  4. Received
(정답률: 33%)
  • "Received" 항목은 이메일이 전송되는 동안 거쳐간 서버들의 정보를 기록하는 항목이다. 이를 통해 이메일의 발신자와 수신자 사이의 경로를 추적할 수 있으며, 이메일의 실제 발송자를 파악하는 데 도움이 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. HTTP 응답 상태코드 기술이 잘못된 것은?

  1. 200 - OK
  2. 403 - Bad Gateway
  3. 404 - Not Found
  4. 500 - Internal Server Error
(정답률: 50%)
  • 정답은 "403 - Bad Gateway"입니다.

    이유는 403 상태 코드는 "Forbidden"을 의미하며, 클라이언트가 요청한 리소스에 대한 접근 권한이 없음을 나타냅니다. 반면에 "Bad Gateway"는 게이트웨이나 프록시 서버가 요청을 처리할 수 없음을 나타내는 502 상태 코드입니다.

    따라서, "403 - Bad Gateway"는 HTTP 응답 상태 코드로 사용될 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 다음은 HTTP 접속 시 노출되는 URL의 예를 보여주고 있다. URL에 보이는 메타문자를 잘못 해석한 것은?

  1. ? : URL 과 파라미터 구분자
  2. = : 파라미터 대입 연산자
  3. % : HEX 값 표현에 사용
  4. + : 파라미터 구분자
(정답률: 54%)
  • 정답은 "? : URL 과 파라미터 구분자"이다. URL에서 파라미터를 구분하는 기호는 "?"이며, "="는 파라미터의 값과 대입하는 연산자이다. "%는 HEX 값 표현에 사용되며, "+"는 파라미터 구분자로 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. FTP 바운스 공격의 주요 목적은?

  1. 무작위 공격
  2. IP 스푸핑
  3. 포트 스캐닝
  4. 스위치 재밍
(정답률: 56%)
  • FTP 바운스 공격은 공격자가 FTP 서버를 이용하여 다른 네트워크의 포트 스캐닝을 하기 위한 공격입니다. FTP 서버를 이용하여 다른 네트워크의 포트 스캐닝을 하면, 공격자의 IP 주소를 숨기고, 대상 네트워크에서는 FTP 서버의 IP 주소가 공격자로 인식되기 때문에, 공격자의 실제 IP 주소를 알아내기 어렵습니다. 따라서, 포트 스캐닝을 하기 위한 목적으로 FTP 바운스 공격이 주로 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 다음 OTP 토큰에 대한 설명으로 적절하지 않은 것은?

  1. OTP 자체 생성할 수 있는 연산기능과 암호 알고리즘 등을 내장한 별도의 단말기이다.
  2. 외형은 USB 메모리와 비슷하다.
  3. 토큰은 별도로 구매해야 한다.
  4. 서버가 OTP 정보를 SMS로 전송하고 사용자는 이 정보를 이용한다.
(정답률: 67%)
  • 서버가 OTP 정보를 SMS로 전송하고 사용자는 이 정보를 이용한다. 이 설명은 적절하다. OTP 토큰은 서버와의 통신을 통해 OTP 정보를 받아와야 하기 때문에 서버가 OTP 정보를 SMS로 전송하는 것이 일반적이다. 사용자는 이 정보를 이용하여 로그인 등의 인증 과정을 수행한다. 다른 보기들은 OTP 토큰의 특징을 설명하는 것으로, 모두 적절한 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. DNS Cache를 확인하는 윈도우 명령어는?

  1. ipconfig/ dnsdisplay
  2. ipconfig/ displaydns
  3. ipconfig/ flushdns
  4. ipconig/ dnsflush
(정답률: 70%)
  • DNS Cache를 확인하는 윈도우 명령어는 "ipconfig/ displaydns"이다. 이 명령어는 시스템에 저장된 DNS Cache를 보여준다. 이를 통해 DNS Cache에 저장된 도메인 이름과 해당 IP 주소를 확인할 수 있다. 다른 보기들은 "dnsdisplay"나 "dnsflush"와 같이 오타가 있거나, 실제로는 존재하지 않는 명령어이다. "flushdns"는 DNS Cache를 비우는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 다음 중 E-mail 전송 시 보안성을 제공하기 위한 보안 전자 우편 시스템이 아닌 것은?

  1. PGP
  2. S/MIME
  3. PEM
  4. SSL
(정답률: 71%)
  • SSL은 보안 전자 우편 시스템이 아닙니다. SSL은 웹 사이트와 브라우저 간의 통신 보안을 제공하는 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. HTTP 메소드(method)는?

  1. HEAD
  2. GET
  3. TRACE
  4. POST
(정답률: 63%)
  • 이미지에서는 "회원가입" 이라는 버튼이 있으므로, 사용자가 회원가입을 요청할 때는 새로운 데이터를 서버에 전송해야 합니다. 이때 사용하는 HTTP 메소드는 "POST" 입니다. "HEAD"는 서버의 응답 헤더만 가져오는 메소드이고, "GET"은 데이터를 가져오는 메소드입니다. "TRACE"는 요청과 응답을 디버깅하기 위한 메소드입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 다음 지문은 무엇을 설명한 것인가?

  1. IPSec
  2. PGP
  3. SSL/TLS
  4. SHTTP
(정답률: 76%)
  • 이 지문은 네트워크 보안 프로토콜 중에서 "SSL/TLS"에 대해 설명한 것입니다. SSL/TLS는 인터넷 상에서 데이터를 안전하게 전송하기 위한 프로토콜로, 웹사이트에서 주로 사용됩니다. SSL/TLS는 데이터를 암호화하여 중간에 제3자가 데이터를 가로채더라도 내용을 확인할 수 없도록 보호합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 콘텐츠를 메타데이터와 함께 시큐어 컨테이너 포맷 구조로 만드는 묘듈은?

  1. 패키지
  2. DRM 제어기
  3. 클리어링 하우스
  4. 식별자
(정답률: 48%)
  • 패키지는 콘텐츠와 함께 메타데이터를 포함하여 시큐어 컨테이너 포맷 구조로 만드는 모듈이다. 이를 통해 콘텐츠의 보안성을 높이고, 콘텐츠의 배포 및 이용을 효율적으로 관리할 수 있다. 따라서 "패키지"가 정답이다. DRM 제어기는 디지털 저작물의 저작권 보호와 관련된 기술이며, 클리어링 하우스는 광고 수익 분배를 위한 중개 역할을 하는 기관이다. 식별자는 콘텐츠를 식별하기 위한 정보를 담고 있는 것으로, 패키지를 구성하는 요소 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음 중 SSO에 대한 설명 중 적절하지 않은 것은?

  1. 한번 인증을 받으면 다양안 서비스에 재인증 절차 없이 접근할 수 있다.
  2. SSO 서버가 단일 실패 지점이 된다.
  3. 사용사는 다수의 서비스를 이용하기 위해 여러 개의 계정을 관리하지 않아도 된다.
  4. 사용 편의성은 증가하지만 운영비용도 증가한다.
(정답률: 49%)
  • "사용 편의성은 증가하지만 운영비용도 증가한다."는 적절한 설명이 아니다. SSO는 사용자가 다양한 서비스에 접근할 때 재인증 절차를 거치지 않아도 되므로 사용자 편의성이 증가하며, SSO 서버가 단일 실패 지점이 되므로 보안성도 높아진다. 하지만 SSO 시스템을 구축하고 운영하는 데에는 일정한 비용이 들기 때문에 운영비용이 증가할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 권장하는 함수에 속하는 것은?

  1. strcat( )
  2. gets( )
  3. sprintf( )
  4. strncpy( )
(정답률: 49%)
  • 권장하는 함수는 "strncpy( )"입니다. 이 함수는 문자열을 복사할 때 목적지 버퍼의 크기를 지정할 수 있어서 버퍼 오버플로우를 방지할 수 있습니다. 따라서 보안상 안전한 문자열 복사를 위해 권장되는 함수입니다. 반면, "strcat( )"와 "gets( )" 함수는 버퍼 오버플로우 취약점을 가지고 있어서 사용을 지양해야 하며, "sprintf( )" 함수는 포맷 문자열 취약점을 가지고 있어서 사용 시 주의가 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. Internet Explorer의 History 로그가 저장되는 파일은?

  1. system
  2. index.dat
  3. security
  4. software
(정답률: 48%)
  • Internet Explorer의 History 로그는 사용자의 웹 브라우징 활동을 추적하고 저장하는데, 이 정보는 index.dat 파일에 저장됩니다. 이 파일은 Internet Explorer에서 자동으로 생성되며, 사용자가 브라우징하는 동안 방문한 웹 사이트의 URL, 쿠키, 웹 페이지 캐시 등의 정보를 포함합니다. 따라서, History 로그를 확인하려면 index.dat 파일을 찾아야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. IMAP에 대한 설명으로 틀린 것은?

  1. IMAP은 사용자에게 원격지 서버에 있는 e-mail을 제공해 주는 프로토콜 중의 하나이다.
  2. IMAP으로 접속하여 메일을 읽으면 메일 서버에는 메일이 계속 존재한다.
  3. IMAP의 경우 110번 포트 사용, IMAP3의 징우 220번 포트를 사용한다.
  4. 프로토콜에서 지원하는 단순한 암호인증 이외에 암호화 된 채널을 SSH 클라이언트를 통해 구현할 수 있다.
(정답률: 46%)
  • IMAP의 경우 110번 포트 사용, IMAP3의 경우 220번 포트를 사용한다는 설명이 틀린 것이다. 올바른 설명은 IMAP의 경우 143번 포트를 사용하고, IMAP3의 경우 220번 포트를 사용한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음 중 정적 분석의 특징이 아닌 것은?

  1. 소프트웨어 실행 불필요
  2. stress test 나 penetration test 등의 기법
  3. compile time 이나 source 수준에서 검증 가능한 coding 이나 API 보안 등의 항목 점검 수행
  4. 실행 결과 보다는 실행 전 구현에 초점
(정답률: 43%)
  • "stress test 나 penetration test 등의 기법"은 정적 분석이 아닌 동적 분석 기법으로, 소프트웨어 실행을 필요로 합니다. 따라서 이는 정적 분석의 특징이 아닙니다. 정적 분석은 소프트웨어 실행 없이도 코드나 소스 수준에서 검증이 가능하며, 실행 결과가 아닌 실행 전 구현에 초점을 둡니다. 또한 compile time 이나 source 수준에서 coding 이나 API 보안 등의 항목을 점검합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. SQL 인젝션 공격에 대한 보호 대책으로 거리가 먼 것은?

  1. 사용자 입력이 직접 SQL 문장으로 사용되지 않도록 한다.
  2. 사용사 입력으로 문자, 기호문자 그리고 구두문자까지만 사용하도록 한다.
  3. SQL 서버의 에러 메시지를 사용자에게 보여주지 않도록 설정한다.
  4. 모든 스크립트에 대힌 모든 파라미터를 점검하여 사용자 입력 값이 공격에 사용되지 않도록 한다.
(정답률: 53%)
  • "사용자 입력으로 문자, 기호문자 그리고 구두문자까지만 사용하도록 한다."는 SQL 인젝션 공격에 대한 보호 대책으로 거리가 먼 것이 아니라, 올바른 대책 중 하나이다. 이유는 SQL 인젝션 공격은 사용자 입력 값에 악의적인 SQL 코드를 삽입하여 데이터베이스를 조작하는 공격이기 때문에, 사용자 입력 값에 포함된 특수문자나 SQL 예약어 등을 필터링하거나 이스케이프 처리하여 SQL 코드 삽입을 막는 것이 중요하다. 따라서 "사용자 입력으로 문자, 기호문자 그리고 구두문자까지만 사용하도록 한다."는 올바른 대책 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 다음의 지문이 설명하는 무선 랜 보안 표준은?

  1. WLAN
  2. WEP
  3. WPA
  4. WPA2
(정답률: 64%)
  • 이 지문은 WPA2 무선 랜 보안 표준에 대한 설명입니다. WPA2는 이전에 사용되던 WEP와 WPA에 비해 더 강력한 암호화 기술을 사용하여 무선 네트워크를 보호합니다. 따라서 WPA2는 더욱 안전한 무선 랜 보안 표준입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. SET에 대한 설명 중 적절하지 않은 것은?

  1. 전자결제 시 교환되는 정보의 비밀 보장을 위해 공개키, 비밀키 암호 알고리즘을 사용한다.
  2. 데이터의 무결성을 확보하고자 전자서명과 해시 알고리즘을 사용한다.
  3. 주문 정보는 상점의 공개키로, 지불 정보는 은행의 공개키로 암호화한다.
  4. 지불 정보와 주문 정보는 상점과 은행이 상호 협조하여 모두 볼 수 있도록 구성되어 있다.
(정답률: 63%)
  • "지불 정보와 주문 정보는 상점과 은행이 상호 협조하여 모두 볼 수 있도록 구성되어 있다."는 적절하지 않은 설명이다. 전자결제 시 지불 정보와 주문 정보는 상점과 은행만이 접근할 수 있으며, 개인정보 보호를 위해 공개키, 비밀키 암호 알고리즘을 사용하여 암호화된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 정보 보안 일반

61. 다음 설명 중 옳지 않은 것은?

  1. 평문을 일정한 단위로 나누어서 각 단위마다 암호화 과정을 수행하여 블록 단위로 암호문을 얻는 대칭암호화 방식이다.
  2. Electronic Code Book Mode, Output FeedBack Mode는 블록암호의 운용모드이다.
  3. AES,SEED 등은 블록 크기로 128 비트를 사용한다.
  4. SPN 구조를 사용하는 알고리즘은 DES이다.
(정답률: 57%)
  • SPN 구조를 사용하는 알고리즘은 DES이 아니라 AES이다. SPN 구조는 Substitution-Permutation Network의 약자로, 대부분의 현대적인 블록암호화 알고리즘이 이 구조를 사용한다. DES는 Feistel 구조를 사용한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. 보기의 ㉠, ㉡이 설명하는 대칭키 암호 알고리즘의 동작모드는?

  1. ㉠ CFB, ㉡ CBC
  2. ㉠ CFB, ㉡ OFB
  3. ㉠ ECB, ㉡ CFB
  4. ㉠ ECB, ㉡ OFB
(정답률: 44%)
  • ㉠은 ECB 모드로, 평문 블록을 암호화할 때마다 동일한 암호화 키를 사용하여 암호화합니다. 이는 동일한 평문 블록이라면 항상 동일한 암호문 블록이 생성되므로 보안성이 낮습니다.

    ㉡은 CFB 모드로, 이전 암호문 블록을 입력으로 사용하여 현재 평문 블록을 암호화합니다. 이전 암호문 블록이 다음 평문 블록을 암호화하는데 사용되므로, 동일한 평문 블록이라도 다른 암호문 블록이 생성되어 보안성이 높습니다.

    따라서, ㉠은 ECB 모드로 보안성이 낮은 반면, ㉡은 CFB 모드로 보안성이 높습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. 스트림 암호 방식의 블록 암호 모드들로만 구성된 것은?

  1. ECB, CBC, CTR
  2. CFB, OFB, CTR
  3. CBC, CFB, OFB
  4. ECB, CFB, CTR
(정답률: 46%)
  • ECB 모드는 블록 암호에서 가장 기본적인 모드이지만, 보안성이 취약하다는 단점이 있습니다. CBC 모드는 이전 블록의 암호문을 현재 블록의 평문과 XOR하여 사용하므로, 암호화된 메시지의 일부분이 변경되면 그 이후의 모든 블록이 영향을 받는 체인 형태로 구성되어 있습니다. 하지만 CBC 모드는 병렬 처리가 어렵다는 단점이 있습니다.

    반면 CFB, OFB, CTR 모드는 스트림 암호 방식으로 구성되어 있어 병렬 처리가 가능하며, 이전 블록의 암호문을 사용하지 않기 때문에 오류 전파가 없습니다. CFB 모드는 블록 단위로 암호화를 수행하고, 이전 암호문을 사용하여 현재 블록의 평문과 XOR하여 암호문을 생성합니다. OFB 모드는 블록 단위로 암호화를 수행하고, 이전 암호문을 사용하여 스트림을 생성한 후, 현재 블록의 평문과 XOR하여 암호문을 생성합니다. CTR 모드는 블록 단위로 암호화를 수행하고, 카운터 값을 사용하여 스트림을 생성한 후, 현재 블록의 평문과 XOR하여 암호문을 생성합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. 암호 공격 유형에 대한 설명 중 적절하지 못한 것은?

  1. 선택 암호문 공격(Chosen-Ciphertext Attack) : 공격자가 선택한 암호문에 대한 평문을 얻을 수있다는 가정하에 수행하는 공격법
  2. 선택 평문 공격(Chosen-Plaintext Attack) : 공격자가 선택한 평문에 대한 키를 얻을 수 있어서 키 암호문의 쌍을 이용하는 공격법
  3. 기지 평문 공격(Known-Plaintext Attack) : 공격자가 여러가지 암호뿐만 아니라 평문에 대응되는 암호문을 수집하여 암호화에 사용된 키를 찾아내는 공격법
  4. 암호문 단독 공격(Ciphertext-Only Attack) : 공격자가 여러 평문에 대한 암호문을 수집하여 암호문만으로 평무을 유추하거나 키를 찾아내는 공격법
(정답률: 32%)
  • 선택 평문 공격(Chosen-Plaintext Attack) : 공격자가 선택한 평문에 대한 키를 얻을 수 있어서 키 암호문의 쌍을 이용하는 공격법이 적절한 설명입니다.

    선택 암호문 공격(Chosen-Ciphertext Attack) : 공격자가 선택한 암호문에 대한 평문을 얻을 수있다는 가정하에 수행하는 공격법은 적절한 설명입니다.

    기지 평문 공격(Known-Plaintext Attack) : 공격자가 여러가지 암호뿐만 아니라 평문에 대응되는 암호문을 수집하여 암호화에 사용된 키를 찾아내는 공격법은 적절한 설명입니다.

    암호문 단독 공격(Ciphertext-Only Attack) : 공격자가 여러 평문에 대한 암호문을 수집하여 암호문만으로 평무을 유추하거나 키를 찾아내는 공격법은 적절한 설명입니다.

    따라서, 적절하지 못한 설명은 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. Diffie-Hellman 키 사전 분배에 대한 내용을 설명한 것이다. ㉠~㉣에 들어가야 할 단어로 옳은 것은?

  1. ㉠ 이산대수문제, ㉡ 큰 정수, ㉢ 공개키, ㉣ 개인키
  2. ㉠ 이산대수문제, ㉡ 큰 소수, ㉢ 개인키, ㉣ 공개키
  3. ㉠ 소인수분해문제, ㉡ 큰 정수, ㉢ 개인키, ㉣ 공개기
  4. ㉠ 소인수분해문제, ㉡ 큰 소수, ㉢ 공개기, ㉣ 개인키
(정답률: 71%)
  • Diffie-Hellman 키 사전 분배는 이산대수문제를 기반으로 하며, 큰 소수를 사용하여 공개키와 개인키를 생성한다. 따라서 정답은 "㉠ 이산대수문제, ㉡ 큰 소수, ㉢ 개인키, ㉣ 공개키"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. 다음 중 이산대수 기반 암호방식이 아닌 것은?

  1. Elgamal 암호
  2. 타원곡선 암호
  3. DSA 암호
  4. 라빈(Rabin) 암호
(정답률: 40%)
  • 라빈(Rabin) 암호는 이산대수 기반 암호방식이 아닙니다. 이유는 라빈 암호는 RSA 암호와 마찬가지로 정수론적인 방법을 사용하여 암호화와 복호화를 수행하기 때문입니다. 이와 달리 Elgamal 암호, 타원곡선 암호, DSA 암호는 이산대수 기반 암호방식에 속합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. 전자서명에 대한 설명으로 法지 않은 것은?

  1. 전자문서의 서명은 다른 전자문서의 서명과 항상 동일해야 누구든지 검증할 수 있다.
  2. 전자서명을 계산하기 위해 송신자는 문서에 대해 해시값을 계산한 후 그 값올 자신의 개인키로 암호화한다.
  3. 합법적인 서명자만이 전자문서에 대한 전자서명을 생성할 수 있어야 한다.
  4. 어떠한 문서에 대해서도 서명의 위조가 불가능하며, 서명한 문서의 내용은 변경될 수 없어야 한다.
(정답률: 46%)
  • "전자문서의 서명은 다른 전자문서의 서명과 항상 동일해야 누구든지 검증할 수 있다." 이 설명은 틀린 설명입니다. 전자문서의 서명은 다른 전자문서의 서명과 항상 동일할 필요는 없습니다. 서명자가 서명할 때마다 생성되는 서명값은 서명자의 개인키와 문서의 내용에 따라 달라집니다. 따라서 같은 문서라도 서명자가 다르면 서명값이 다를 수 있습니다. 하지만 서명자가 서명할 때 사용한 개인키로 복호화하면 원래 문서의 해시값과 일치하는지 검증할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. 은닉서명에 대한 바른 설영은?

  1. 송신자와 수신자 간에 문서의 위변조를 방지하기 위하 방법이다.
  2. 은닉서명 사용자가 서명자에게 자신의 메시지를 보여주지 않고 서명을 받아내는 방식이다.
  3. 은닉서명을 위한 서명자의 신원은 노출되지 않고, 은닉서명 사용자는 노출될 수 있는 서명 방식이다.
  4. 전자화폐 사용 시, 전자화폐 수신자의 신원 노출 방지 기능이 있다.
(정답률: 45%)
  • 은닉서명은 사용자가 서명자에게 자신의 메시지를 보여주지 않고 서명을 받아내는 방식이다. 이는 문서의 위변조를 방지하기 위한 방법 중 하나이며, 은닉서명을 위한 서명자의 신원은 노출되지 않고, 은닉서명 사용자는 노출될 수 있는 서명 방식이다. 전자화폐 사용 시, 전자화폐 수신자의 신원 노출 방지 기능이 있다는 것은 은닉서명과는 관련이 없는 내용이므로 정답이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. 보기에서 설명하는 ㉠ ~ ㉢에 적합한 접근통제 방법은?

  1. ㉠ 강제적, ㉡ 임의적, ㉢ 역할기반
  2. ㉠ 강제적, ㉡ 역할기반, ㉢ 임의적
  3. ㉠ 임의적, ㉡ 역할기반, ㉢ 강제적
  4. ㉠ 임의적, ㉡ 강제적, ㉢ 역할기반
(정답률: 77%)
  • ㉠ 임의적: 접근통제를 받는 대상이 스스로 접근 권한을 요청하고 인증하는 방식으로 접근을 허용하는 방법이다. 이 방법은 사용자의 편의성을 높이고, 보안성을 유지할 수 있다는 장점이 있다.

    ㉡ 강제적: 접근통제를 받는 대상이 인증되지 않은 경우 접근을 거부하는 방식으로 접근을 제한하는 방법이다. 이 방법은 보안성을 높이고, 불법적인 접근을 막을 수 있다는 장점이 있다.

    ㉢ 역할기반: 접근통제를 받는 대상의 역할에 따라 접근 권한을 부여하는 방식으로, 역할에 따라 권한을 부여하므로 관리가 용이하다는 장점이 있다.

    따라서, ㉠은 임의적, ㉡은 강제적, ㉢은 역할기반인 접근통제 방법이 적합하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. One Time Pad에 대한 설명 중 옳지 않은 것은?

  1. 최소한 평문 메시지 길이와 같은 키 스트림을 생성해야 한다.
  2. 암호화 키와 복호화 키가 동일하다.
  3. One Time Pad 암호를 사용하려면 키 배송이 먼저 이루어져야 한다.
  4. 전사 공격을 받게 되면 시간이 문제인지 궁극적으로 해독된다.
(정답률: 40%)
  • "전사 공격을 받게 되면 시간이 문제인지 궁극적으로 해독된다."는 옳은 설명이 아니다. One Time Pad는 이론적으로는 해독이 불가능하다고 알려져 있지만, 실제로는 키 배송 과정에서 보안이 취약해질 수 있고, 키를 안전하게 보관하고 관리하는 것이 어렵기 때문에 해독이 가능해질 수 있다. 이러한 이유로 One Time Pad는 현대적인 보안 시스템에서는 사용되지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. 다음 지문이 설명하는 것은?

  1. Diffie-Hellman Protocol
  2. Kerberos Protocol
  3. Needham-schroeder Protocol
  4. SET Protocol
(정답률: 72%)
  • 이 지문은 Kerberos Protocol에 대한 설명이다. Kerberos Protocol은 인증 프로토콜로, 사용자가 네트워크 상에서 자신의 신원을 증명하고 인증받을 수 있도록 해준다. 이를 위해 사용자는 자신의 비밀키를 사용하여 티켓을 발급받고, 이를 이용하여 서비스에 접근할 수 있다. 따라서, 다른 보기들인 Diffie-Hellman Protocol, Needham-schroeder Protocol, SET Protocol과는 구분된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. 메시지 인증에 사용하기 위한 해시 함수의 특성 중 약한 충돌 저항성이라고 부르는 해시함수 특성은?

  1. H(x)는 어떤 x에 대해서도 계산이 쉬워야 하고 H는 일정한 크기의 출력을 생성해야 한다.
  2. 어떤 주어진 값 h에 대해서 H(x)=h 가 성립하는 x를 찾는 것이 계산적으로 불가능해야 한다.
  3. 어떤 주어진 블록 x 에 대해서 H(x)=H(y)를 만족하는 y(≠x)를 찾는 것이 계산적으로 불가능 해야 한다.
  4. H(x)=H(y)를 만족하는 쌍 (x, y)을 찾는 것이 계산적으로 불가능해야 한다.
(정답률: 47%)
  • 정답은 "어떤 주어진 블록 x 에 대해서 H(x)=H(y)를 만족하는 y(≠x)를 찾는 것이 계산적으로 불가능 해야 한다." 이다.

    해시 함수는 임의의 길이의 입력을 받아서 고정된 길이의 출력을 생성하는 함수이다. 이때, 약한 충돌 저항성이란 서로 다른 입력값 x와 y에 대해서 H(x)=H(y)를 만족하는 y(≠x)를 찾는 것이 어렵다는 것을 의미한다. 이는 해시 함수의 안전성을 보장하기 위해 중요한 특성 중 하나이다. 만약 어떤 공격자가 입력값 x와 같은 출력값을 가지는 다른 입력값 y를 찾을 수 있다면, 이를 이용하여 메시지 인증을 우회할 수 있기 때문이다. 따라서 약한 충돌 저항성이 보장되어야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. 다음 지문의 ㉠~㉢에 들어갈 단어로 적절한 것은?

  1. ㉠ 접근제어, ㉡ 가용성, ㉢ 인증
  2. ㉠ 접근제어, ㉡ 인증, ㉢ 부인방지
  3. ㉠ 인증, ㉡ 접근제어, ㉢ 가용성
  4. ㉠ 인증, ㉡ 가용성, ㉢ 부인방지
(정답률: 60%)
  • 보안 시스템에서는 사용자의 접근을 제어하기 위해 ㉠ 접근제어가 필요하며, 이때 사용자의 신원을 확인하기 위해 ㉢ 인증이 필요합니다. 또한 시스템이 항상 가동되어야 하므로 ㉡ 가용성이 중요합니다. 마지막으로, 사용자가 부인하지 않도록 하기 위해서는 ㉢ 부인방지가 필요합니다. 따라서 정답은 "㉠ 인증, ㉡ 가용성, ㉢ 부인방지"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. 공개키 암호 알고리즘과 비밀키 암호 알고리증에 대한 설명으로 틀린 것온?

  1. RSA, ElGamal, ECC, Knapsack 암호 알고리즘은 공개 키 알고리즘이다.
  2. 비밀키 암호 알고리즘 방식은 암호화와 복호화에 동일한 키를 사용한다.
  3. 대칭키 암호 알고리즘은 스트림 암호 알고림즘과 블록 암호 알고리즘으로 나눌 수 있다.
  4. 공개키 암호 알고리즘은 비밀키 암호 알고리즘보다 연산 속도가 빠르다.
(정답률: 57%)
  • 정답은 "공개키 암호 알고리즘은 비밀키 암호 알고리즘보다 연산 속도가 빠르다." 이다. 이유는 공개키 암호 알고리즘은 암호화와 복호화에 각각 다른 키를 사용하기 때문에, 비밀키 암호 알고리즘보다 연산 속도가 느리다. 또한, 공개키 암호 알고리즘은 대개 더 복잡한 수학적 연산을 사용하기 때문에 연산 속도가 느릴 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. DES 및 3-DES에 관한 설명으로 잘못된 것은?

  1. DES의 F-함수는 8개의 S-box로 구성되어 있으며, 각 S-box는 6비트 입력, 4비트 출력을 갖는다.
  2. DES의 S-box는 모두 선형(Linear) 구조이며 DES의 안전성의 핵심 모듈이다.
  3. DES의 F-함수의 확장(Expansion)은 입력 32비트를 출력 48비트로 확장하는 과정이다.
  4. 3-DES는 2개 또는 3개의 서로 다른 키를 이용하여 DES를 반복 적용하는 것이다.
(정답률: 41%)
  • "DES의 S-box는 모두 선형(Linear) 구조이며 DES의 안전성의 핵심 모듈이다."가 잘못된 설명이다. DES의 안전성은 S-box뿐만 아니라 다른 요소들도 포함되어 있으며, S-box는 비선형 구조를 가지고 있다. S-box는 입력값에 대해 사전에 정의된 출력값을 반환하는 테이블로, 입력값의 작은 변화가 출력값에 큰 영향을 미치는 비선형적인 특성을 가지고 있다. 이러한 비선형적인 특성이 DES의 안전성을 높이는데 기여하고 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. 다음 지문이 설명하는 검증제도는?

  1. KCMVP 검중지제도
  2. V&V 검중재도
  3. NET 검증제도
  4. CAVP 감중제도
(정답률: 69%)
  • 이 검증제도는 KCMVP 검중지제도이다. 이는 암호 모듈의 검증 과정에서 중간 중간 검증을 거치며, 검증 결과를 중간지점에서 확인하는 제도이다. 이를 통해 검증 과정에서 발생할 수 있는 오류를 미리 파악하고 수정할 수 있어 보안성을 높일 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. 다음은 BLP 모맬의 특성을 나타내고 있다. 높은 보안등급과 낮은 보안등급 사이에서 읽기와 쓰기 권한이 바르게 짝지어 진 것은?

  1. Read-Up 금지, Write-Up 금지
  2. Read-Down 금지, Write-Up 금지
  3. Read-Up 금지, Write-Down 금지
  4. Read-Down 금지, Write-Down 금지
(정답률: 47%)
  • BLP 모델에서는 높은 보안등급의 정보가 낮은 보안등급의 정보를 침해하지 않도록 보호해야 한다. 따라서, Read-Up 금지는 높은 보안등급의 정보가 낮은 보안등급의 사용자에게 노출되는 것을 방지하기 위해 필요하다. Write-Down 금지는 낮은 보안등급의 정보가 높은 보안등급의 사용자에게 전달되는 것을 방지하기 위해 필요하다. 따라서, "Read-Up 금지, Write-Down 금지"가 올바른 권한 짝이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. 아래의 대창키 암호 알고리즘 중 Feistel 암호 구조와 SPN 구조끼리 올바르게 묶인 것은?

  1. (DES. SEED) : (AES. ARIA)
  2. (DES. ARIA) : (AES. SEED)
  3. (DES. AES) : (SEED. ARIA)
  4. (DES) : (SEED. AES. ARIA)
(정답률: 45%)
  • Feistel 암호 구조와 SPN 구조는 모두 대칭키 암호 알고리즘 중에서 가장 대표적인 구조이다. Feistel 암호 구조는 입력을 두 부분으로 나누어 각각을 반복적으로 처리하고, SPN 구조는 입력을 여러 라운드로 나누어서 처리한다.

    따라서, "(DES. SEED) : (AES. ARIA)"가 올바른 묶음이다. DES와 SEED는 Feistel 암호 구조를 사용하고, AES와 ARIA는 SPN 구조를 사용하기 때문이다. 이러한 구조의 조합은 암호화의 안전성과 효율성을 높일 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. 보기 지문의 ㉠, ㉡ 에 적절한 것은?

  1. ㉠ 정수, ㉡ 소수
  2. ㉠ 정수, ㉡ 대수
  3. ㉠ 실수, ㉡ 소수
  4. ㉠ 실수, ㉡ 대수
(정답률: 66%)
  • 주어진 그래프에서 ㉠은 x축이 정수일 때 y축의 값이므로 정수이고, ㉡은 x축이 소수일 때 y축의 값이므로 소수이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. 국내 암호모듈 검증에 있어 검증대상 암호알고리즘으로 지정된 비밀키 &블록암호 알고리즘으로 구성된 것은?

  1. ㉠ AES, ㉡ LEA, ㉢ SEED
  2. ㉠ AES, ㉡ LEA, ㉢ ARIA
  3. ㉠ ARIA, ㉡ SEED, ㉢ LEA
  4. ㉠ ARIA, ㉡ SEED, ㉢ AES
(정답률: 47%)
  • 국내 암호모듈 검증에서는 비밀키 & 블록암호 알고리즘으로 ARIA, SEED, LEA가 검증대상으로 지정되어 있습니다. 이는 국내에서 개발된 암호알고리즘으로, 국내 보안 요구사항에 맞게 설계되어 있기 때문입니다. AES는 미국에서 개발된 알고리즘이므로 국내에서는 검증대상으로 지정되지 않았습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보안 관리 및 법규

81. 보안의 특정요소에 관한 설명이다. ( )에 들어갈 암호에 적정한 것은?

  1. 취약점
  2. 위협
  3. 위험
  4. 침해
(정답률: 58%)
  • 이미지에서 보이는 암호는 취약점이 존재하는 암호이다. 취약점은 보안 시스템에서 악의적인 공격에 취약한 부분을 말하며, 이를 이용하여 해커 등의 공격자가 시스템에 침해할 수 있다. 따라서 취약점은 보안 위협과 위험을 초래할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. 다음 중 업무연속성계획의 접근 방법론 절차에 포함되지 않는 것은?

  1. 사업영향평가
  2. 복구전략 개발
  3. 프로젝트의 수행 테스트 및 유지보수
  4. 교정 통제 및 잔류 위험 분석
(정답률: 28%)
  • 교정 통제 및 잔류 위험 분석은 업무연속성계획의 접근 방법론 절차에 포함되지 않는다. 이는 업무연속성계획의 접근 방법론 중에서도 위험 분석 단계에서 다루어지는 내용으로, 교정 통제 및 잔류 위험 분석은 위험 평가 및 관리 단계에서 다루어진다. 따라서 이 보기에서 정답은 "교정 통제 및 잔류 위험 분석"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 다음 ( )안에 들어갈 내용으로 맞는 것은?

  1. 관리적 • 기술적 • 물리적
  2. 위험 분석적
  3. 기밀성 • 무결성 • 가용성
  4. 지속적 • 구조적 • 탄력적
(정답률: 58%)
  • 보안 대책은 "관리적 • 기술적 • 물리적"으로 나눌 수 있습니다. 관리적 대책은 조직 내에서 보안 정책을 수립하고 이행하는 것을 말하며, 기술적 대책은 보안 기술을 활용하여 시스템을 보호하는 것을 말합니다. 물리적 대책은 물리적인 장치나 시설을 이용하여 시스템을 보호하는 것을 말합니다. 이러한 대책들은 위험 분석적으로 결정되며, 기밀성, 무결성, 가용성을 보장하며, 지속적으로 구조적으로 탄력적으로 관리되어야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. 업무영향분석 시 고려해야 할 내용으로 가장 거리가 먼 것은?

  1. 복구 정확성, 비상시 의무사항 수행, 대체 백업 사이트의 처리 역량 검증
  2. 사건 발생 이후 시간이 경과함에 따라 손해 혹은 손실이 점증되는 정도
  3. 최소한의 운영에 필요한 직원, 시설, 서비스를 복구하는데 소요되는 시간
  4. 수입상실, 추가적 비용부담, 신용상실 등과 같은 형태의 손실
(정답률: 12%)
  • 복구 정확성, 비상시 의무사항 수행, 대체 백업 사이트의 처리 역량 검증이 가장 거리가 먼 것이다. 이유는 다른 보기들은 모두 업무영향분석 시 고려해야 할 내용으로서 실제로 발생할 수 있는 손실과 직접적으로 연관되어 있지만, 복구 정확성, 비상시 의무사항 수행, 대체 백업 사이트의 처리 역량 검증은 복구 및 대처 시에 필요한 요소들로서, 손실과는 간접적으로 연관되어 있기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. 정량적 위험분석 기법에 해당하는 것은?

  1. 델파이법
  2. 시나리오법
  3. 순위결정법
  4. 확률분포법
(정답률: 48%)
  • 확률분포법은 통계적인 분석을 통해 발생 가능성과 영향도를 계산하여 위험을 평가하는 정량적인 방법이다. 따라서 정량적 위험분석 기법에 해당한다. 델파이법, 시나리오법, 순위결정법은 모두 정성적인 방법으로 위험을 평가하는 것이 주요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. 다음 보기의 ㉠, ㉡에 들어가야 할 단어로 적합한 것은?

  1. ㉠ 보안, ㉡ 승인
  2. ㉠ 배치, ㉡ 허가
  3. ㉠ 인증, ㉡ 인가
  4. ㉠ 검토, ㉡ 확인
(정답률: 68%)
  • 이미지에서 보이는 것은 사용자가 로그인을 시도하고 있는 것으로, 이때 사용자의 신원을 확인하는 과정이 필요합니다. 이 과정에서 ㉠ 인증은 사용자가 제시한 정보가 실제로 그 사용자의 것인지 확인하는 과정이고, ㉡ 인가는 해당 사용자가 요청한 작업을 수행할 권한이 있는지 확인하는 과정입니다. 따라서 "㉠ 인증, ㉡ 인가"가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 개인정보보호법과 연관성이 가장 적은 것은?

  1. 개인정보의 수집, 이용, 제공 등 단계별 보호기준
  2. 공인인증기관의 지정 및 보호기준
  3. 영상정보처리기기의 설치&운영 제한
  4. 고유식별정보의 처리 제한
(정답률: 25%)
  • 공인인증기관의 지정 및 보호기준은 개인정보보호와는 직접적인 연관성이 없는 것으로 보입니다. 이는 공인인증기관이 개인정보를 수집, 이용, 제공하는 것이 아니라, 인증서 발급 등의 업무를 수행하며, 이를 위한 보호기준을 제공하는 것이기 때문입니다. 따라서, 다른 보기들과는 달리 개인정보보호법과 연관성이 가장 적은 것으로 선택됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. 정보보호정책 수립 시에 정보보호 목표를 선정함에 있어 고려해야 할 사항으로 적절하지 않은 것은?

  1. 사용자에게 제공하는 서비스의 이점이 위협의 비중보다 크다면 정보보호관리자는 사용자들이 위험으로부터 서비스를 안전하게 사용할 수 있도록 보호대책을 수립하여야 한다.
  2. 누구나 쉽게 시스템에 접근하여 사용할 수 있다면 사용하기에 편리할 수 있도록 하여야 한다. 다만 각종위협으로부터 완전히 노출되어 있이서 정보보호관리자는 시스템의 안전성을 고려하는 것보다는 시스템 사용의 용이성을 최우선과제로 선정해야한다.
  3. 정보보호정책의 적용 영역은 정보기술 , 저장된 정보, 기술에 의해 조직된 정보의 모든 형태를 포함한다.
  4. 정보보호를 하기 위해서는 비용이 많이 소요되므로 프라이버시 침해에 따른 손실, 서비스 침해에 따른 손실 등을 고려하여 신중하게 결정해야 한다.
(정답률: 62%)
  • 정보보호 목표를 선정할 때, 시스템 사용의 용이성을 최우선과제로 선정하는 것은 적절하지 않습니다. 정보보호 관리자는 시스템의 안전성을 고려하여 사용자들이 위험으로부터 서비스를 안전하게 사용할 수 있도록 보호대책을 수립해야 합니다. 따라서 "누구나 쉽게 시스템에 접근하여 사용할 수 있다면 사용하기에 편리할 수 있도록 하여야 한다. 다만 각종위협으로부터 완전히 노출되어 있이서 정보보호관리자는 시스템의 안전성을 고려하는 것보다는 시스템 사용의 용이성을 최우선과제로 선정해야한다."가 적절하지 않은 보기입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. 위험분석 방법론으로 적절히 짝지은 것은?

  1. ㉠ 확률분포법, ㉡ 순위결정법
  2. ㉠ 시나리오법, ㉡ 델파이법
  3. ㉠ 델파이법, ㉡ 확률분포법
  4. ㉠ 순위결정법, ㉡ 시나리오법
(정답률: 65%)
  • 시나리오법은 가능한 모든 상황을 고려하여 위험을 예측하고 대비하는 방법으로, 델파이법은 전문가들의 의견을 수렴하여 위험을 예측하고 대비하는 방법입니다. 따라서 이 두 가지 방법을 함께 사용하면 보다 정확하고 신뢰성 높은 위험분석이 가능합니다. 확률분포법은 확률적인 모델을 이용하여 위험을 예측하는 방법이며, 순위결정법은 위험요소를 순위화하여 우선순위를 결정하는 방법입니다. 이 두 가지 방법은 시나리오법과 델파이법에 비해 예측력이 떨어지기 때문에 위험분석에서는 보조적으로 사용될 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 개인정보영향평가 시 반드시 고려할 사항이 아닌 것은?

  1. 처리하는 개인정보의 수
  2. 개인정보 취급자의 인가 여부
  3. 개인정보의 제3자 제공 여부
  4. 정보주체의 권리를 해할 가능성 및 그 위협
(정답률: 39%)
  • 개인정보 취급자의 인가 여부는 개인정보영향평가 시 반드시 고려해야 할 사항입니다. 이는 개인정보를 취급하는 조직이 법적으로 인가되었는지 여부를 확인하여 개인정보 보호에 대한 책임을 명확히 할 수 있기 때문입니다. 인가되지 않은 조직이 개인정보를 처리하면 개인정보 침해 사고가 발생할 가능성이 높아지며, 이는 정보주체의 권리를 해할 가능성과 그 위협을 야기할 수 있습니다. 따라서 개인정보 취급자의 인가 여부는 개인정보영향평가에서 중요한 요소 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 주요 정보S신기반시설에 대한 취약점 분석 평가를 수행할 수 있는 기관이 아닌 것은?

  1. 한국인터넷진흥원
  2. 정보보호 전문서비스 기업
  3. 한국전자통신연구원
  4. 한국정보화진홍원
(정답률: 29%)
  • 한국정보화진홍원은 신기반시설에 대한 취약점 분석 평가를 수행하는 기관이 아니기 때문에 정답입니다. 다른 보기들은 정보보호와 관련된 기관이므로 해당 분야에서 취약점 분석 평가를 수행할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. 개인정보보호법에서 정의하는 개인정보을 수집할 경우에 해당되지 않는 것은?

  1. 정보주체의 동의을 받는 경우
  2. 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우
  3. 정보주체와의 계약의 체결 및 이행을 위하여 불가피하게 필요한 경우
  4. 정보주체의 정당한 이익을 달성하기 위하여 필요한 경우로서 명백하게 개인정보처리자의 권리보다 우선하는 경우
(정답률: 50%)
  • 정보주체의 정당한 이익을 달성하기 위하여 필요한 경우로서 명백하게 개인정보처리자의 권리보다 우선하는 경우는 개인정보보호법에서 수집할 경우에 해당되지 않는 것입니다. 이는 개인정보보호법에서 개인정보 처리의 궁극적인 목적이 개인정보주체의 권리와 이익을 보호하고 존중하는 것이라는 원칙에 따라, 개인정보 처리자의 이익보다 정보주체의 이익이 우선되어야 한다는 것을 의미합니다. 따라서, 정보주체의 정당한 이익을 위해 개인정보 처리가 필요한 경우에는 개인정보 처리자의 권리보다 우선하여 처리할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. 다음 지문이 설명하는 인증제도는?

  1. CC(Common Criteria)
  2. ITSEC
  3. BS7799
  4. ISMS
(정답률: 53%)
  • 위 지문에서 설명하는 인증제도는 "CC(Common Criteria)"이다. 이는 국제적으로 인정받는 정보보호 인증제도로, 제품이나 시스템의 보안성능을 평가하고 인증하는 제도이다. 다른 보기들인 "ITSEC", "BS7799", "ISMS"은 모두 정보보호와 관련된 인증제도이지만, CC와는 다른 제도이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. "개인정보 보호법"에서 개인정보의 파기 및 보존 시 가장 적절하지 않은 경우는?

  1. 개인정보의 이용목적이 달성될 때에는 즉시 파기하여야 한다.
  2. 개인정보 삭제 시 만일의 경우에 대비하여 일정기간 보관한다.
  3. 개인정보를 파기하지 않고 보관할 시에는 다른 개인정보와 분리하여 저장 • 관리한다.
  4. 전자적 파일 형태인 경우, 복원이 불가능한 방법으로 영구 삭제한다.
(정답률: 60%)
  • 정답은 "개인정보 삭제 시 만일의 경우에 대비하여 일정기간 보관한다." 이다. 이유는 만약에 만일의 경우가 발생하여 개인정보가 필요할 경우를 대비하여 일정기간 보관하는 것이 적절하다. 예를 들어, 법적 분쟁이 발생하거나, 고객의 요청에 따라 개인정보를 제공해야 할 경우 등이 해당된다. 그러나 이용목적이 달성되거나, 더 이상 보관할 필요가 없는 경우에는 즉시 파기하여야 한다. 또한, 개인정보를 파기하지 않고 보관할 시에는 다른 개인정보와 분리하여 저장 • 관리해야 하며, 전자적 파일 형태인 경우에는 복원이 불가능한 방법으로 영구 삭제해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. 다음 중 공인인증기관이 발급하는 공인인증서에 포함되어야하는 사항이 아닌 것은 무엇인가?

  1. 가입자의 전자서명검증정보
  2. 공인인증서 비밀빈호
  3. 가입자와 공인인증기관이 이용하는 전자서명방식
  4. 공인인증기관의 명칭 등 공인인증기관을 확인할 수 있는 정보
(정답률: 64%)
  • 공인인증서 비밀빈호는 공인인증서를 사용하는 개인이나 기업의 인증을 보호하기 위한 비밀번호이므로, 공인인증서에 포함되어야 하는 사항이다. 따라서, 정답은 "공인인증서 비밀빈호"가 아닌 다른 항목들이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. 전자서명법에서 규정하고 있는 용어에 대한 설명 중 옳지 않은 것은?

  1. 전자서명 정보는 전자서명 생성정보가 가입자에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 전자적 정보를 말한다.
  2. 전자서명은 서명자를 확인하고 서명자가 해당 전자문서에 서명하였음을 나타내는 데 이용하기 위하여 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보를 말한다.
  3. 인증은 전자서명 생성정보가 가입자에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 행위를 말한다.
  4. 전자문서는 정보 처리 시스템에 의하여 전자적 형태로 작성되어 송신 또는 수신되거나 저장된 정보를 말한다.
(정답률: 28%)
  • 옳지 않은 것은 "전자서명 정보는 전자서명 생성정보가 가입자에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 전자적 정보를 말한다." 이다. 전자서명 정보는 전자서명의 유효성을 확인하기 위한 정보를 말하며, 이는 전자서명 생성정보와 함께 사용되어 전자서명의 유효성을 증명하는 역할을 한다. 따라서 전자서명 정보는 전자서명 생성정보와 별도의 정보이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. 다음 중 아래에 대한 설명으로 가장 적합한 것은7

  1. 위험분석서
  2. 정보보호정책서
  3. 업무연속성계획서
  4. 업무영향평가서
(정답률: 61%)
  • 위 그림은 정보보호 관련 문서들 중 하나인 "정보보호정책서"를 작성하는 과정을 나타내고 있다. 따라서, 이 문제에서 정답은 "정보보호정책서"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 다음 업무 연속성 계획을 개발하는데 요구되는 다섯단계를 차례로 나열한 것은?

  1. ㉠-㉡-㉢-㉣-㉤
  2. ㉠-㉡-㉣-㉢-㉤
  3. ㉠-㉢-㉣-㉡-㉤
  4. ㉠-㉢-㉡-㉣-㉤
(정답률: 36%)
  • 다섯단계는 다음과 같다.

    1. 계획 수립
    2. 분석 및 설계
    3. 구현
    4. 테스트
    5. 유지보수

    정답인 "㉠-㉢-㉡-㉣-㉤"는 위 다섯단계를 순서대로 진행한 것이다.

    ㉠-㉢: 계획 수립과 분석 및 설계는 서로 연결되어 있기 때문에 먼저 진행된다.
    ㉡: 분석 및 설계를 바탕으로 구현이 이루어진다.
    ㉣: 구현 후에는 테스트를 통해 오류를 찾고 수정한다.
    ㉤: 마지막으로 유지보수를 통해 시스템을 지속적으로 관리한다.

    따라서, "㉠-㉢-㉡-㉣-㉤"가 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 개인정보의 안정성 확보조치 기준(고시)의 제7조(개인정보의 암호화)에 따라 반드시 암호화하여 저장해야하는 개인정보가 아닌 것은?

  1. 비밀전호
  2. 고유식별번호
  3. 바이오 정보
  4. 전화번호
(정답률: 66%)
  • 전화번호는 개인정보의 안정성 확보조치 기준(고시)의 제7조에 따라 반드시 암호화하여 저장해야하는 개인정보가 아닙니다. 이는 전화번호가 개인정보 중에서도 상대적으로 공개적인 정보이기 때문입니다. 다른 보기들은 개인정보 중에서도 민감한 정보에 해당하므로 암호화하여 저장해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 아래 내용에 대한 설명으로 가장 적합한 것은?

  1. 위험분석
  2. 사업영향평가
  3. 업무연속싱계획
  4. 재난복구계획
(정답률: 10%)
  • 위 그림은 사업영향평가를 수행하는 과정을 나타내고 있다. 따라서 정답은 "사업영향평가"이다. 위험분석은 위험을 식별하고 평가하는 과정을 의미하며, 업무연속성 계획과 재난복구 계획은 사업영향평가의 결과물을 기반으로 수립되는 계획이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >