정보보안기사 필기 기출문제복원 (2017-03-25)

정보보안기사 2017-03-25 필기 기출문제 해설

이 페이지는 정보보안기사 2017-03-25 기출문제를 CBT 방식으로 풀이하고 정답 및 회원들의 상세 해설을 확인할 수 있는 페이지입니다.

정보보안기사
(2017-03-25 기출문제)

목록

1과목: 시스템 보안

1. 다음 중 운영체제와 무관하게 매크로 기능이 있는 MS 오피스 제품과 같은 프로그램을 통해 활동하는 컴퓨터 바이러스에 해당하는 것은?

  1. 매크로(Macro) 바이러스
  2. 다형성(Polymorphic) 바이러스
  3. 은폐형(Stealth) 바이러스
  4. 암호형(Encryption) 바이러스
(정답률: 88%)
  • 매크로(Macro) 바이러스는 운영체제와 상관없이 MS 오피스와 같은 응용 소프트웨어의 매크로 기능을 이용하여, 문서가 열릴 때 자동으로 실행되도록 설계된 바이러스입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. chmod 명령어 실행 후의 파일 test1의 허기비트(8진법 표현)는?

  1. 644
  2. 244
  3. 600
  4. 640
(정답률: 73%)
  • 파일 권한의 8진수 계산 문제입니다. 읽기(r)=4, 쓰기(w)=2, 실행(x)=1의 값을 가집니다.
    초기 권한 rw-r--r--는 User(4+2=6), Group(4), Others(4)로 644입니다. 여기서 Others의 읽기 권한을 제거(o-r)하고 Group의 읽기 권한을 제거(g-r)하면 최종 권한은 User(6), Group(0), Others(0)가 됩니다.
    ① [기본 공식] $Permission = (User) (Group) (Others)$
    ② [숫자 대입] $Permission = (4+2) (4-4) (4-4)$
    ③ [최종 결과] $Permission = 600$
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 다음 설명 중 가장 옳지 않은 것은?

  1. 리눅스 시스템에서는 계정 목록을 /etc/passwd 파일에 저장하고 있다.
  2. 일반 사용자의 사용자 번호(UID, User ID)는 0번으로 부여받게 된다.
  3. 디렉토리의 권한은 특수권한, 파일 소유자 권한, 그룹 권한, 일반(Others) 권한으로 구분된다.
  4. 접근 권한이 rwxr-xr-x인 경우 고유한 숫자로 표기하면 755가 된다.
(정답률: 77%)
  • 리눅스 시스템에서 UID $0$번은 시스템 관리자인 root 계정에게 부여되는 특수 번호입니다. 일반 사용자는 보통 $1000$번 이후의 번호를 부여받습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 다음 지문이 설명하는 데이터베이스 보안유형은 무엇인가?

  1. Access Control
  2. Encryption
  3. Views
  4. Authorization Rules
(정답률: 75%)
  • Views는 전체 데이터베이스 중에서 사용자가 허가받은 특정 관점(부분 집합)만 볼 수 있도록 제한하여 보안을 유지하는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 다음 중 동작 계층이 다른 하나는?

  1. S/MIME
  2. PGP
  3. S-HTTP
  4. SSL
(정답률: 59%)
  • S/MIME, PGP, S-HTTP는 모두 응용 계층(7계층)에서 동작하는 보안 프로토콜이지만, SSL은 전송 계층과 응용 계층 사이(4~5계층)에서 동작하므로 계층이 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. ㉠, ㉡에 해당하는 보안도구로 적절한 것은?

  1. ㉠ 취약점 점검도구, ㉡ Snort
  2. ㉠ 도칭 도구, ㉡ SNMP
  3. ㉠ 침입 탐지 도구, ㉡ SNMP
  4. ㉠ 무결성 검증 도구, ㉡ Snort
(정답률: 82%)
  • 제시된 이미지 의 내용을 분석하면 다음과 같습니다.
    ㉠ SATAN, SAINT, COPS, Nessus, Nmap 등은 시스템의 약점을 찾아내는 취약점 점검도구입니다.
    ㉡ 유닉스 환경에서 실시간 트래픽 분석과 패킷 로깅이 가능한 대표적인 네트워크 침입 탐지 시스템(IDS)은 Snort입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 디스크 공간 할당의 논리적 단위는?

  1. Volume
  2. Page
  3. Cluster
  4. Stream
(정답률: 71%)
  • 디스크 공간 할당 시 물리적인 섹터들을 묶어 파일 시스템이 관리하는 최소의 논리적 할당 단위는 Cluster입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 비선점형 스케줄링만 고르 것은?

  1. ㉠, ㉡
  2. ㉠, ㉢
  3. ㉠, ㉣
  4. ㉢, ㉤
(정답률: 49%)
  • 스케줄링 알고리즘은 CPU를 강제로 뺏을 수 있는지에 따라 선점형과 비선점형으로 나뉩니다.
    FCFS(First Come First Served)와 SJF(Shortest Job First)는 프로세스가 스스로 CPU를 반납할 때까지 기다리는 비선점형 방식입니다.

    오답 노트

    RR, SRT, MLQ: CPU를 강제로 회수할 수 있는 선점형 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 도메인을 탈취하거나 도메인 네임 시스템 또는 프록시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인해 접속하도록 유도한 뒤, 개인 정보를 탈취하는 해킹 기법은?

  1. 피싱
  2. 파밍
  3. 스미싱
  4. 봇넷
(정답률: 69%)
  • DNS(Domain Name System) 서버의 주소를 변조하거나 프록시 서버를 조작하여 사용자가 정상적인 주소를 입력해도 가짜 사이트로 접속하게 만들어 정보를 탈취하는 기법은 파밍입니다.

    오답 노트

    피싱: 이메일이나 메시지로 가짜 사이트 링크를 보내 유도함
    스미싱: SMS(문자 메시지)를 이용해 개인정보를 탈취함
    봇넷: 감염된 여러 대의 PC를 네트워크로 연결해 원격 제어함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 특정 조건이 만족될 때까지 잠복하고 있다가 조건이 만족되면 트리거 되어 해커가 원하는 동작을 실행하는 공격방법은?

  1. 트로이 목마
  2. 키로거
  3. 논리 폭탄
  4. 백도어 (Backdoor)
(정답률: 73%)
  • 논리 폭탄은 특정 조건이 만족될 때까지 잠복해 있다가, 해당 조건이 충족되는 순간 트리거가 작동하여 악의적인 동작을 수행하는 공격 방식입니다.

    오답 노트

    트로이 목마: 정상 프로그램으로 위장하여 은밀하게 악성 기능을 수행
    키로거: 키보드 입력 정보를 수집하는 도구
    백도어: 인증 절차 없이 시스템에 접근할 수 있도록 만든 뒷문
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 최근 APT공격이 지속적으로 발생하고 있다. 다음 사례에서 공통된 내용은 무엇인가?

  1. DBMS 파괴
  2. Ddos 공격
  3. 홈페이지 변조
  4. 마스터부트레코더(MBR) 파괴
(정답률: 47%)
  • 제시된 사례인 7.7 디도스, 3.4 디도스, 3.20 사이버테러 공격의 공통적인 특징은 시스템의 부팅 영역인 마스터부트레코더(MBR)를 파괴하여 컴퓨터를 사용할 수 없게 만든 점입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 공격의 종류가 적절하게 짝지어진 것은?

  1. (A) : ㉠, (B) : ㉡, (C) : ㉢
  2. (A) : ㉡, (B) : ㉢, (C) : ㉠
  3. (A) : ㉡, (B) : ㉠, (C) : ㉢
  4. (A) : ㉢, (B) : ㉠, (C) : ㉡
(정답률: 84%)
  • 네트워크 및 시스템 공격 기법의 정의를 묻는 문제입니다.
    IP 주소나 하드웨어 주소를 속이는 행위는 스푸핑, 네트워크 패킷을 엿보고 가로채는 행위는 스니핑, 메모리 배열 크기를 초과하는 데이터를 입력해 복귀 주소를 조작하는 행위는 버퍼 오버플로우입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 가장 부적절한 행위는?

  1. 주요 개인정보는 암호화하여 저장하고 관련 키는 별도 백업하여 관리한다.
  2. /etc/passwd 파일의 변경은 자주 발생하기 때문에 무결성 점검은 의미가 없고 /etc/shadow 파일만 무결성 점검도구로 관리하면 된다.
  3. 커널로그, Cron 로그 등은 접근통제를 위한 모니터링 대상으로 내용 및 퍼미션 등을 주기적으로 확인한다.
  4. 웹 서버의 환경설정 파일은 주기적으로 백업받고, 무결성 점검도구를 통해 변경 유무를 확인한다.
(정답률: 83%)
  • /etc/passwd 파일은 사용자 계정 정보를 담고 있어 시스템 보안의 핵심이 되는 파일입니다.
    해당 파일의 변경은 시스템 전반에 큰 영향을 미치므로, 변경이 잦더라도 반드시 무결성 점검 도구를 통해 모니터링하고 관리해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 적절하게 고른 것은?

  1. ㉠ /usr, ㉡ /temp, ㉢ /dev
  2. ㉠ /usr, ㉡ /tmp, ㉢ /var
  3. ㉠ /etc, ㉡ /temp, ㉢ /var
  4. ㉠ /etc, ㉡ /tmp, ㉢ /dev
(정답률: 80%)
  • 리눅스 주요 디렉터리의 용도를 묻는 문제입니다.
    시스템의 환경 설정 및 주요 설정 파일이 저장되는 곳은 /etc, 프로그램 실행 시 생성되는 임시 파일이 저장되는 곳은 /tmp, 프린터나 터미널 같은 물리적 장치를 다루기 위한 특수 파일이 저장되는 곳은 /dev입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 파일 업로드 공격에 관한 설명과 가장 거리가 먼 것은?

  1. 공격자가 웹 서버 쪽에 업로드한 파일을 실행시키는 형태로 공격이 이루어진다.
  2. 업로드 된 파일에 대해 실행 속성을 제거함으로써 피해를 방지할 수 있다.
  3. 화이트리스트 방식으로 허용된 확장자를 갖는 파일에 대해서만 업로드를 허용함으로써 공격을 방지할 수 있다.
  4. 업로드 파일의 저장 경로를 '웹문서 루트'안으로 제한함으로써 공격자의 접근을 차단한다.
(정답률: 69%)
  • 파일 업로드 공격을 방지하기 위해서는 업로드된 파일이 웹 서버에서 실행되지 않도록 경로를 물리적으로 분리하거나 웹 루트 외부로 저장해야 합니다.
    업로드 파일의 저장 경로를 웹문서 루트 안으로 제한하는 것은 오히려 공격자가 업로드한 파일에 쉽게 접근하여 실행시킬 수 있게 하므로 매우 위험한 설정입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 실행 레벨을 적절하게 고른 것은?

  1. ㉠ 실행레벨 1, ㉡ 실행레벨 6, ㉢ 실행레벨 3
  2. ㉠ 실행레벨 0, ㉡ 실행레벨 5, ㉢ 실행레벨 3
  3. ㉠ 실행레벨 3, ㉡ 실행레벨 6, ㉢ 실행레벨 2
  4. ㉠ 실행레벨 0, ㉡ 실행레벨 6, ㉢ 실행레벨 3
(정답률: 69%)
  • 리눅스 실행 레벨(Run Level)의 정의에 따른 매칭 문제입니다.
    단일 사용자 모드는 실행레벨 1, 재부팅은 실행레벨 6, 전체 서비스를 지원하는 다중 사용자 모드(콘솔 부팅)는 실행레벨 3에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 다음 보기의 보안 지침 중 옳은 내용을 모두 고른 것은?

  1. (ㄱ), (ㄷ)
  2. (ㄱ), (ㄴ), (ㄷ)
  3. (ㄱ), (ㄹ)
  4. (ㄷ), (ㄹ)
(정답률: 39%)
  • Windows의 기본 공유 및 보안 설정에 관한 문제입니다.
    Windows는 관리 편의를 위해 ADMN$, C$, D$, IPC$ 등의 기본 공유 폴더를 생성하며, 특히 IPC$는 초기 버전에서 해킹에 이용된 사례가 있어 주의가 필요합니다. 오답 노트 IPC$ 및 nulSeessionShare는 제거하는 편이 안전하다: 보안상 제거하는 것이 권장되나, 시스템 운영에 필수적인 경우가 많아 무조건적인 제거보다는 적절한 권한 설정이 중요합니다.
    숨김 공유를 설정해 놓으면 침입자의 위협을 막을 수 있다: 숨김 공유는 단순히 목록에서 보이지 않게 하는 것일 뿐, 경로를 알면 접근 가능하므로 근본적인 보안 대책이 될 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 분산 처리 시스템에 대한 설명으로 틀린 것은?

  1. 목적은 자원의 공유, 연상 속도의 향상, 신뢰성과 컴퓨터 통신 등에 있다.
  2. 분산된 컴퓨터 간의 자원을 이용자가 쉽게 공유하여 액세스할 수 있다.
  3. 시스템의 설계가 간단하여 확장이 용이하고 보안성을 향상시킬 수 있다.
  4. 분산 운영체제는 시스템의 자원을 효율적으로 관리하기 위한 운영체제이다.
(정답률: 74%)
  • 분산 처리 시스템은 여러 대의 컴퓨터를 네트워크로 연결하여 자원을 공유하므로, 단일 시스템보다 구조가 복잡하며 보안 관리 포인트가 늘어나 보안성을 유지하기가 더 어렵습니다.

    오답 노트

    시스템의 설계가 간단하여 확장이 용이하고 보안성을 향상시킬 수 있다: 설계가 복잡하며 보안 관리가 더 까다롭습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 인적자원 관리자가 특정 부서 사용자들에게 같은 직무를 수행할 수 있는 접근 권한을 할당하고 있다. 이것은 다음 중 어느 것이 예인가?

  1. 역할기반 접근 통제
  2. 규칙기반 접근 통제
  3. 중앙집중식 접근 통제
  4. 강제적 접근 통제
(정답률: 82%)
  • 사용자의 직무나 역할(Role)에 따라 접근 권한을 부여하는 방식은 역할기반 접근 통제(RBAC)의 핵심 개념입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 형식에 대한 매개변수를 적절하게 고른 것은?

  1. ㉠ %s, ㉡ %o, ㉢ %If
  2. ㉠ %s, ㉡ %x, ㉢ %hn
  3. ㉠ %c, ㉡ %x, ㉢ %hn
  4. ㉠ %c, ㉡ %o, ㉢ %If
(정답률: 77%)
  • C언어의 printf 함수에서 사용하는 서식 지정자에 대한 문제입니다.
    문자열을 출력할 때는 %s, 16진수 정수를 출력할 때는 %x, 그리고 %n의 절반 크기인 2바이트(short) 단위로 출력할 때는 %hn을 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 보안

21. IDS의 동작 순서를 바르게 나열한 것은?

  1. ㉠ - ㉡ - ㉢ - ㉣
  2. ㉡ - ㉠ - ㉢ - ㉣
  3. ㉡ - ㉢ - ㉠ - ㉣
  4. ㉡ - ㉢ - ㉣ - ㉠
(정답률: 70%)
  • IDS의 동작 순서는 데이터 수집 $\rightarrow$가공 및 축약 $\rightarrow$ 분석 및 탐지 $\rightarrow$ 보고 및 대응 순으로 진행됩니다.
    따라서 정답은 이미지의 ㉡(데이터 수집) $\rightarrow$ ㉠(데이터 가공 및 축약) $\rightarrow$ ㉢(분석 및 침입탐지 단계) $\rightarrow$ ㉣(보고 및 대응) 순입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 스위치 장비가 동작하는 방식 중 전체 프레임을 모두 받고 오류 검출 후 전달하는 방식은?

  1. Cut - through 방식
  2. Fragment - Free 방식
  3. Stored and Forwading 방식
  4. Direct Switching 방식
(정답률: 71%)
  • Stored and Forwading 방식은 프레임 전체를 수신하여 저장한 후, 오류 검출(CRC 체크 등)을 완료하고 목적지로 전달하는 방식입니다.

    오답 노트

    Cut-through 방식: 패킷 일부만 읽고 즉시 전송하여 지연은 적으나 오류 검출 불가
    Fragment-Free 방식: 패킷의 앞부분 일부만 읽고 전송하여 최소한의 에러 검출 가능
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 정적 라우팅에 대한 다음 설명 중 가장 부적절한 것은?

  1. 관리자가 수동으로 테이블에 각 목적지에 대한 경로를 입력한다.
  2. 라우팅 경로가 고정되어 있는 네트워크에 적용하면 라우터의 직접적인 처리 부하가 감소한다.
  3. 보안이 중요한 네트워크 인 경우 정적 라우팅을 선호하지 않는다.
  4. 네트워크 환경 변화에 능동적인 대처가 어렵다.
(정답률: 69%)
  • 정적 라우팅은 관리자가 경로를 직접 수동으로 설정하므로, 경로가 고정되어 라우터 간 정보 교환이 필요 없고 보안성이 높습니다. 따라서 보안이 중요한 네트워크에서 선호됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. VPN 구현 기술과 가장 거리가 먼 것은?

  1. 터널링
  2. 패킷 필터링
  3. 인증
  4. 암호화
(정답률: 69%)
  • VPN은 터널링, 인증, 암호화 기술을 통해 공용 네트워크를 전용망처럼 안전하게 사용하게 하는 기술입니다.

    오답 노트

    패킷 필터링: 방화벽의 핵심 동작 방식으로, VPN 구현 기술과는 거리가 멉니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 암호가 걸려 해당 자료들을 열지 못하게 하는공격을 의미하는 것은?

  1. Ransomware
  2. DRDos
  3. Stuxnet
  4. APT
(정답률: 75%)
  • Ransomware는 컴퓨터를 감염시켜 파일을 암호화하거나 사용 불가능하게 만들어, 이를 해제하는 조건으로 금전을 요구하는 악성 코드입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. ㉠ ~ ㉢에 들어가야 할 단어로 적절 한 것은?

  1. ㉠ 128, ㉡ 8, ㉢ 인증
  2. ㉠ 128, ㉡ 4, ㉢ 인식
  3. ㉠ 64, ㉡ 8, ㉢ 인식
  4. ㉠ 64, ㉡ 4, ㉢ 인증
(정답률: 82%)

  • IPv6는 $128$비트 주소 체계를 사용하여 주소 고갈 문제를 해결하였으며, 고정 헤더는 $8$개의 필드로 구성됩니다. 또한 IPsec을 통한 보안 및 인증 확장 헤더를 사용하여 네트워크 계층의 보안 기능을 강화합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. I/O 중심 프로세스와 CPU 중심 프로세스 모두를 만족시카는 스케줄러로 가장 적합한 것은?

  1. MLFQ(Multi Level Feedback Queue)
  2. RR(Round Robin)
  3. SPF(Shortest Process First)
  4. SRT(Shortest Remaining Time)
(정답률: 56%)
  • MLFQ(Multi Level Feedback Queue)는 여러 개의 우선순위 큐를 두어, CPU 사용 시간이 짧은 I/O 중심 프로세스는 높은 우선순위를 유지하게 하고, CPU 사용 시간이 긴 프로세스는 점차 낮은 우선순위 큐로 이동시켜 두 유형의 프로세스를 모두 효율적으로 처리하는 스케줄러입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 다음 지문이 설명하는 것은?

  1. Stacheldraht
  2. Targa
  3. Bonk
  4. Boink
(정답률: 48%)

  • 트리누와 TFN의 특성을 결합하여 제작된 공격 도구로, 마스터와 에이전트 간 통신 암호화 기능을 갖추고 있으며 ICMP Flood, SYN Flood, UDP Flood 등 다양한 DDoS 공격이 가능한 Stacheldraht에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 무선망에서의 공개키 기반 구조를 의미하는 것은?

  1. WPKI
  2. WML
  3. WTLS
  4. WIPI
(정답률: 80%)
  • WPKI는 Wireless PKI의 약자로, 무선 환경에서 사용자의 신원을 확인하고 데이터를 안전하게 전송하기 위한 무선망 기반의 공개키 기반 구조를 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 라모트 컴퓨터로부터의 ping 영렁에 대한 응답으로 "Destination Unreachable"을 되돌려 주고, 접속을 거절하기 위해 라눅스 방화벽에서 설정하는 타깃 명령어는 무엇인가?

  1. DROP
  2. DENY
  3. REJECT
  4. RETURN
(정답률: 52%)
  • 리눅스 방화벽에서 접속을 거절할 때, 단순히 패킷을 버리는 것이 아니라 ICMP 에러 메시지(Destination Unreachable)를 응답으로 되돌려 주는 타깃 명령어는 REJECT입니다.

    오답 노트

    DROP: 패킷을 차단하고 아무런 응답을 보내지 않음
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. 다음 질문에서 설명하고 있는 것은?

  1. WEP
  2. WPA2
  3. EAP-TLS
  4. WAP
(정답률: 74%)
  • IEEE 802.11i 표준을 기반으로 하며, RSN(Robust Security Network)이라고도 불립니다. 특히 RC4 스트림 암호화 대신 AES 블록 암호화를 사용하여 보안성을 강화한 표준은 WPA2입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. (A). (B)에 들어갈 용어를 바르게 짝지은 것은?

  1. (A) : ㉠, (B) : ㉡
  2. (A) : ㉠, (B) : ㉢
  3. (A) : ㉣, (B) : ㉡
  4. (A) : ㉣, (B) : ㉢
(정답률: 62%)
  • Tcpdump와 같은 스니핑 도구로 LAN 상의 모든 트래픽을 모니터링하려면, 스위치에서 특정 포트의 트래픽을 복제해주는 포트 미러링(A) 설정이 필요하며, NIC가 모든 패킷을 수신하도록 무차별 모드(B)로 변경해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 다음 보기가 설명하는 공격은?

  1. Land 공격
  2. Targa 공격
  3. Ping of Death 공격
  4. Smurf 공격
(정답률: 70%)
  • 출발지 IP와 목적지 IP를 공격 대상의 IP와 동일하게 설정하여, 패킷이 자기 자신에게 돌아오게 함으로써 시스템 부하와 루프 상태를 유발하는 공격은 Land 공격입니다.

    오답 노트

    Targa 공격: 다중 프로토콜을 이용한 취약점 공략
    Ping of Death 공격: 규격 이상의 거대 패킷을 전송하여 버퍼 오버플로우 유발
    Smurf 공격: IP 스푸핑과 브로드캐스트 주소를 이용한 ICMP 응답 폭주
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 지문의 특성을 갖는 공격 방법은 무엇인가?

  1. Botnet
  2. DRDoS
  3. APT
  4. Sniffing
(정답률: 63%)
  • 출발지 IP를 위조하여 정상 요청을 보내고, 리플렉터(Reflector)를 통해 피해자에게 대량의 응답 트래픽을 반사시키는 공격 방식은 DRDoS입니다.

    오답 노트

    Botnet: 감염된 좀비 PC 네트워크를 이용한 공격
    APT: 특정 목표를 대상으로 한 고도화된 지속적 위협
    Sniffing: 네트워크 트래픽을 가로채어 엿보는 행위
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 크롤러로부터 사이트를 제어하기 위해서 사용하는 파일은?

  1. crawler.txt
  2. access.conf
  3. httpd.conf
  4. robots.txt
(정답률: 59%)
  • 웹사이트 운영자가 검색 엔진의 크롤러(Crawler)에게 사이트의 어느 부분에 접근해도 되는지, 혹은 제한해야 하는지를 알려주기 위해 사용하는 표준 파일은 robots.txt입니다.

    오답 노트

    access.conf: 로그인 시 접근 제한 설정 파일
    httpd.conf: Apache 웹 서버의 메인 설정 파일
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 다음 그림에서 설명하고 있는 포트 스캔은 무엇인가?

  1. TCP Open 스캔
  2. TCP Half Open 스캔
  3. TCP 단편화 (fragementation) 스캔
  4. TCP FIN 스캔
(정답률: 55%)
  • 제시된 이미지 는 SYN 패킷을 보내 응답을 확인한 후, 세션을 완전히 수립하지 않고 RST 패킷을 보내 연결을 끊는 과정을 보여줍니다. 이를 TCP Half Open 스캔 또는 SYN 스캔이라고 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 다음 설명에 해당하는 시스템은?

  1. NAC(Network Access Control)
  2. ESM(Enterprise Security Management)
  3. SIEM(Security Information Event Management)
  4. APT(Advanced Persistent Threat)
(정답률: 80%)
  • 제시된 이미지 의 설명처럼 네트워크에 접속하는 단말의 보안성을 검증하고, 인가된 장치만 접속할 수 있도록 제어하는 보안 솔루션은 NAC(Network Access Control)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 다음 중 스위치 환경에서의 스니핑 공격 유형이 아닌 것은?

  1. ARP Injection
  2. Switch Jamming
  3. ARP Redirect
  4. ARP Spoofing
(정답률: 50%)
  • 스위치 환경에서 스니핑을 수행하기 위해 사용하는 주요 기법으로는 ARP Spoofing, ARP Redirect, Switch Jamming 등이 있습니다. ARP Injection은 일반적인 스위치 스니핑 공격 유형에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. Session Hijacking에 대한 설명으로 올바르지 않은 것은?

  1. 세션을 Brute-Force guessing을 통해 도용하거나 가로채어 자신이 원하는 데이터를 보낼 수 있는 공격방법이다.
  2. 이미 인증을 받아 세션을 생성, 유지하고 있는 연결을 빼앗는 공격을 총칭한다.
  3. 데이터 처리율을 감소시키고 서버가 정상 상태로 회복될때까지 대기 상태에 빠지게 한다.
  4. TCP의 세션을 끊고 순서번호(Sequence Number)를 새로 생성하여 세션을 빼앗고 인증을 회피한다.
(정답률: 62%)
  • Session Hijacking은 이미 인증된 사용자의 세션을 가로채어 권한을 도용하는 공격입니다. 데이터 처리율을 감소시키고 서버를 대기 상태에 빠뜨리는 것은 세션 하이재킹이 아니라 TCP SYN Flooding 공격의 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 다음 설명으로 알맞은 명령어는?

  1. Ping
  2. Traceroute
  3. Tcpdump
  4. Netstat
(정답률: 68%)
  • Traceroute는 UDP 패킷을 이용하여 목적지까지 거쳐가는 라우터의 경로를 추적하고, 각 단계의 IP 주소나 이름을 확인하여 네트워크 및 라우팅 문제를 진단하는 도구입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 어플리케이션 보안

41. HTTP의 요청 메소드가 아닌 것은?

  1. GET
  2. POST
  3. PUSH
  4. PUT
(정답률: 66%)
  • HTTP 요청 메소드(Request Method) 중에서 PUSH라는 이름의 메소드는 존재하지 않습니다

    GET/ POST/ PUT/ DELETE/ PATCH
  • HTTP 요청 메소드는 리소스의 조회, 생성, 갱신, 삭제 등을 위해 정의되어 있으며, PUSH는 이에 해당하지 않습니다.

    오답 노트

    GET: 리소스 조회
    POST: 리소스 생성
    PUT: 리소스 갱신
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 다음 ㉠, ㉡에 들어갈 단어로 적절 한 것은?

  1. ㉠ Trojan, ㉡ Sniffer
  2. ㉠ Trojan, ㉡ Exploit
  3. ㉠ Worm, ㉡ Sniffer
  4. ㉠ Worm, ㉡ Exploit
(정답률: 77%)
  • 건전한 프로그램으로 위장하여 사용자가 직접 실행하게 만드는 것은 Trojan이며, OS의 버그(취약점)를 이용하여 권한 획득이나 특정 기능을 수행하는 공격 코드는 Exploit입니다.

    오답 노트

    Worm: 자신을 복제하여 네트워크로 자동 전파됨
    Sniffer: 네트워크 상의 데이터를 가로채는 도구
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 전자메일의 실제 발송자를 추적하기 위해 사용되는 메일헤더의 항목은?

  1. Message-ID
  2. Content-Type
  3. From
  4. Received
(정답률: 35%)
  • 실제 이메일이 배달된 경로가 기록되는 Received 항목은 거짓 정보 입력이 불가능하여 실제 발송자를 추적하는 데 사용됩니다.

    오답 노트

    From: 발신자가 직접 입력하는 주소로 조작이 가능함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. HTTP 응답 상태코드 기술이 잘못된 것은?

  1. 200 - OK
  2. 403 - Bad Gateway
  3. 404 - Not Found
  4. 500 - Internal Server Error
(정답률: 54%)
  • 403 코드는 Forbidden으로, 서버가 요청을 이해했지만 권한 부족 등의 이유로 실행을 거부했음을 의미합니다.

    오답 노트

    Bad Gateway: 서버가 게이트웨이 역할을 수행하던 중 상위 서버로부터 잘못된 응답을 받았을 때 발생하는 502 코드입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 다음은 HTTP 접속 시 노출되는 URL의 예를 보여주고 있다. URL에 보이는 메타문자를 잘못 해석한 것은?

  1. ? : URL 과 파라미터 구분자
  2. = : 파라미터 대입 연산자
  3. % : HEX 값 표현에 사용
  4. + : 파라미터 구분자
(정답률: 64%)
  • URL에서 + 기호는 파라미터 구분자가 아니라 공백(Space) 문자를 인코딩하여 표현할 때 사용됩니다.

    오답 노트

    ? : URL 경로와 쿼리 파라미터를 구분하는 구분자입니다.
    = : 파라미터의 이름과 값을 연결하는 대입 연산자입니다.
    % : 16진수(HEX) 값을 표현하는 이스케이프 문자입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. FTP 바운스 공격의 주요 목적은?

  1. 무작위 공격
  2. IP 스푸핑
  3. 포트 스캐닝
  4. 스위치 재밍
(정답률: 55%)
  • FTP 바운스 공격은 FTP 서버의 PORT 명령을 이용하여 공격 대상 서버로 요청을 릴레이함으로써, 대상 서버의 특정 포트가 열려 있는지 확인하는 포트 스캐닝이 주요 목적입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 다음 OTP 토큰에 대한 설명으로 적절하지 않은 것은?

  1. OTP 자체 생성할 수 있는 연산기능과 암호 알고리즘 등을 내장한 별도의 단말기이다.
  2. 외형은 USB 메모리와 비슷하다.
  3. 토큰은 별도로 구매해야 한다.
  4. 서버가 OTP 정보를 SMS로 전송하고 사용자는 이 정보를 이용한다.
(정답률: 56%)
  • OTP 토큰은 자체적으로 암호 알고리즘을 내장하여 일회용 비밀번호를 생성하는 하드웨어 단말기입니다. 서버가 SMS로 정보를 전송하는 방식은 토큰 기반 OTP가 아니라 SMS 인증 방식에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. DNS Cache를 확인하는 윈도우 명령어는?

  1. ipconfig/ dnsdisplay
  2. ipconfig/ displaydns
  3. ipconfig/ flushdns
  4. ipconig/ dnsflush
(정답률: 69%)
  • ipconfig /displaydns 명령어는 현재 시스템의 로컬 DNS 캐시에 저장된 모든 레코드를 나열하여 확인하는 명령어입니다.

    오답 노트

    ipconfig /flushdns: DNS 캐시 내용을 모두 삭제(비우기)하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 다음 중 E-mail 전송 시 보안성을 제공하기 위한 보안 전자 우편 시스템이 아닌 것은?

  1. PGP
  2. S/MIME
  3. PEM
  4. SSL
(정답률: 71%)
  • PGP, S/MIME, PEM은 전자 우편의 보안성을 제공하기 위한 전용 시스템이지만, SSL은 웹 브라우저와 서버 간의 안전한 데이터 전송을 위한 일반적인 보안 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. HTTP 메소드(method)는?

  1. HEAD
  2. GET
  3. TRACE
  4. POST
(정답률: 65%)
  • 요청 파라미터를 body에 포함하여 전송하며, 대용량 데이터나 민감한 정보를 전송할 때 주로 사용하는 HTTP 메소드는 POST입니다.


    오답 노트

    HEAD: 응답 본문 없이 헤더만 반환
    GET: URI로 리소스를 요청하는 읽기 전용 방식
    TRACE: 디버깅을 위해 요청 메시지를 그대로 반환
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 다음 지문은 무엇을 설명한 것인가?

  1. IPSec
  2. PGP
  3. SSL/TLS
  4. SHTTP
(정답률: 70%)
  • TCP/IP 전송계층 바로 위에서 동작하며, Handshake, Change Cipher Spec, Alert, Record 프로토콜로 구성되어 사용자 인증과 데이터 기밀성을 제공하는 보안 프로토콜은 SSL/TLS입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 콘텐츠를 메타데이터와 함께 시큐어 컨테이너 포맷 구조로 만드는 묘듈은?

  1. 패키지
  2. DRM 제어기
  3. 클리어링 하우스
  4. 식별자
(정답률: 55%)
  • 콘텐츠를 메타데이터와 함께 시큐어 컨테이너 포맷 구조로 묶어 배포 가능한 형태로 만드는 모듈은 패키지입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음 중 SSO에 대한 설명 중 적절하지 않은 것은?

  1. 한번 인증을 받으면 다양안 서비스에 재인증 절차 없이 접근할 수 있다.
  2. SSO 서버가 단일 실패 지점이 된다.
  3. 사용사는 다수의 서비스를 이용하기 위해 여러 개의 계정을 관리하지 않아도 된다.
  4. 사용 편의성은 증가하지만 운영비용도 증가한다.
(정답률: 55%)
  • SSO(Single Sign-On)는 한 번의 인증으로 여러 서비스를 이용하게 하여 사용자 편의성을 높이고, 계정 관리의 효율성을 증대시켜 운영 비용을 절감하는 기술입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 권장하는 함수에 속하는 것은?

  1. strcat( )
  2. gets( )
  3. sprintf( )
  4. strncpy( )
(정답률: 64%)
  • 버퍼 오버플로우와 같은 보안 취약점을 방지하기 위해 복사할 길이를 제한할 수 있는 안전한 함수 사용을 권장합니다.

    오답 노트

    strcat(), gets(), sprintf(): 길이를 체크하지 않아 버퍼 오버플로우 위험이 있는 비권장 함수입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. Internet Explorer의 History 로그가 저장되는 파일은?

  1. system
  2. index.dat
  3. security
  4. software
(정답률: 52%)
  • index.dat 파일은 Internet Explorer 브라우저가 방문한 웹사이트의 URL, 방문 시각, 쿠키 등의 히스토리 정보를 저장하는 파일입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. IMAP에 대한 설명으로 틀린 것은?

  1. IMAP은 사용자에게 원격지 서버에 있는 e-mail을 제공해 주는 프로토콜 중의 하나이다.
  2. IMAP으로 접속하여 메일을 읽으면 메일 서버에는 메일이 계속 존재한다.
  3. IMAP의 경우 110번 포트 사용, IMAP3의 징우 220번 포트를 사용한다.
  4. 프로토콜에서 지원하는 단순한 암호인증 이외에 암호화 된 채널을 SSH 클라이언트를 통해 구현할 수 있다.
(정답률: 57%)
  • IMAP은 서버에 메일을 저장하고 관리하는 프로토콜입니다.

    오답 노트

    IMAP의 경우 110번 포트 사용, IMAP3의 징우 220번 포트를 사용한다: 110번 포트는 POP3 프로토콜이 사용하는 포트입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음 중 정적 분석의 특징이 아닌 것은?

  1. 소프트웨어 실행 불필요
  2. stress test 나 penetration test 등의 기법
  3. compile time 이나 source 수준에서 검증 가능한 coding 이나 API 보안 등의 항목 점검 수행
  4. 실행 결과 보다는 실행 전 구현에 초점
(정답률: 48%)
  • 정적 분석은 프로그램을 실행하지 않고 소스 코드나 바이너리 파일을 분석하여 결함을 찾는 기법입니다.
    stress test나 penetration test 등은 실제로 시스템을 구동시켜 부하를 주거나 공격을 시도하는 동적 분석 기법에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. SQL 인젝션 공격에 대한 보호 대책으로 거리가 먼 것은?

  1. 사용자 입력이 직접 SQL 문장으로 사용되지 않도록 한다.
  2. 사용사 입력으로 문자, 기호문자 그리고 구두문자까지만 사용하도록 한다.
  3. SQL 서버의 에러 메시지를 사용자에게 보여주지 않도록 설정한다.
  4. 모든 스크립트에 대힌 모든 파라미터를 점검하여 사용자 입력 값이 공격에 사용되지 않도록 한다.
(정답률: 60%)
  • SQL 인젝션 방지를 위해서는 입력값에 특수문자나 기호가 포함되지 않도록 엄격하게 필터링하거나, 파라미터화된 쿼리를 사용해야 합니다. 단순히 문자, 기호, 구두문자까지만 사용하도록 허용하는 것은 공격자가 SQL 구문을 삽입할 수 있는 통로를 열어주는 것이므로 적절한 대책이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 다음의 지문이 설명하는 무선 랜 보안 표준은?

  1. WLAN
  2. WEP
  3. WPA
  4. WPA2
(정답률: 65%)
  • 제시된 이미지 에서 IEEE 802.11i 표준 준수, EAP 인증 프로토콜 사용, 그리고 강력한 블록 암호 알고리즘인 AES를 사용하는 보안 표준은 WPA2입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. SET에 대한 설명 중 적절하지 않은 것은?

  1. 전자결제 시 교환되는 정보의 비밀 보장을 위해 공개키, 비밀키 암호 알고리즘을 사용한다.
  2. 데이터의 무결성을 확보하고자 전자서명과 해시 알고리즘을 사용한다.
  3. 주문 정보는 상점의 공개키로, 지불 정보는 은행의 공개키로 암호화한다.
  4. 지불 정보와 주문 정보는 상점과 은행이 상호 협조하여 모두 볼 수 있도록 구성되어 있다.
(정답률: 68%)
  • SET(Secure Electronic Transaction) 프로토콜은 보안을 위해 주문 정보는 상점만, 지불 정보는 은행만 확인할 수 있도록 분리하여 설계되었습니다. 따라서 상점과 은행이 모든 정보를 상호 협조하여 볼 수 있다는 설명은 틀렸습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 정보 보안 일반

61. 다음 설명 중 옳지 않은 것은?

  1. 평문을 일정한 단위로 나누어서 각 단위마다 암호화 과정을 수행하여 블록 단위로 암호문을 얻는 대칭암호화 방식이다.
  2. Electronic Code Book Mode, Output FeedBack Mode는 블록암호의 운용모드이다.
  3. AES,SEED 등은 블록 크기로 128 비트를 사용한다.
  4. SPN 구조를 사용하는 알고리즘은 DES이다.
(정답률: 58%)
  • DES는 파이스텔(Feistel) 구조를 사용하는 대표적인 알고리즘입니다. SPN 구조를 사용하는 알고리즘은 AES나 AIRA 등이 있습니다.

    오답 노트

    평문을 블록 단위로 나누어 암호화하는 방식: 블록 암호의 정의
    ECB, OFB: 블록 암호의 운용 모드
    AES, SEED: 128비트 블록 크기 사용
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. 보기의 ㉠, ㉡이 설명하는 대칭키 암호 알고리즘의 동작모드는?

  1. ㉠ CFB, ㉡ CBC
  2. ㉠ CFB, ㉡ OFB
  3. ㉠ ECB, ㉡ CFB
  4. ㉠ ECB, ㉡ OFB
(정답률: 57%)
  • 대칭키 암호 알고리즘의 동작 모드 특성을 분석하는 문제입니다.
    ㉠ 가장 단순한 방식으로 각 블록을 독립적으로 암호화하며, 동일한 평문 블록이 동일한 암호문을 생성하여 보안성이 낮은 방식은 ECB입니다.
    ㉡ 초기 벡터(IV)를 암호화한 값과 평문 블록을 XOR 하여 암호문을 생성하고, 이 암호문을 다시 암호화하여 다음 블록에 사용하는 방식은 CFB입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. 스트림 암호 방식의 블록 암호 모드들로만 구성된 것은?

  1. ECB, CBC, CTR
  2. CFB, OFB, CTR
  3. CBC, CFB, OFB
  4. ECB, CFB, CTR
(정답률: 50%)
  • 블록 암호 알고리즘을 사용하여 스트림 암호처럼 동작하게 만드는 모드(스트림 모드)는 CFB, OFB, CTR입니다.

    오답 노트

    ECB, CBC: 대표적인 블록 암호 모드
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. 암호 공격 유형에 대한 설명 중 적절하지 못한 것은?

  1. 선택 암호문 공격(Chosen-Ciphertext Attack) : 공격자가 선택한 암호문에 대한 평문을 얻을 수있다는 가정하에 수행하는 공격법
  2. 선택 평문 공격(Chosen-Plaintext Attack) : 공격자가 선택한 평문에 대한 키를 얻을 수 있어서 키 암호문의 쌍을 이용하는 공격법
  3. 기지 평문 공격(Known-Plaintext Attack) : 공격자가 여러가지 암호뿐만 아니라 평문에 대응되는 암호문을 수집하여 암호화에 사용된 키를 찾아내는 공격법
  4. 암호문 단독 공격(Ciphertext-Only Attack) : 공격자가 여러 평문에 대한 암호문을 수집하여 암호문만으로 평무을 유추하거나 키를 찾아내는 공격법
(정답률: 39%)
  • 선택 평문 공격(Chosen-Plaintext Attack)은 공격자가 임의의 평문을 선택하여 그에 대응하는 암호문을 얻을 수 있다는 가정하에 키를 찾아내는 공격법입니다. 키를 직접 얻어서 쌍을 이용하는 것이 아니라, '평문-암호문' 쌍을 수집하여 분석하는 것이 핵심입니다.

    오답 노트

    선택 암호문 공격: 선택한 암호문에 대한 평문을 얻어 공격
    기지 평문 공격: 이미 알고 있는 평문과 암호문 쌍을 수집하여 공격
    암호문 단독 공격: 암호문만 가지고 평문이나 키를 유추하여 공격
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. Diffie-Hellman 키 사전 분배에 대한 내용을 설명한 것이다. ㉠~㉣에 들어가야 할 단어로 옳은 것은?

  1. ㉠ 이산대수문제, ㉡ 큰 정수, ㉢ 공개키, ㉣ 개인키
  2. ㉠ 이산대수문제, ㉡ 큰 소수, ㉢ 개인키, ㉣ 공개키
  3. ㉠ 소인수분해문제, ㉡ 큰 정수, ㉢ 개인키, ㉣ 공개기
  4. ㉠ 소인수분해문제, ㉡ 큰 소수, ㉢ 공개기, ㉣ 개인키
(정답률: 64%)
  • Diffie-Hellman 키 사전 분배 방식의 원리를 묻는 문제입니다.
    Diffie-Hellman 방식은 $$ \text{이산대수문제} $$의 계산적 어려움을 기반으로 하며, 키 분배 센터는 $$ \text{큰 소수} $$ $p$를 선정합니다. 이후 가입자는 자신만의 $$ \text{개인키} $$를 선정하고, 이를 이용해 계산된 $$ \text{공개키} $$를 공개하여 공유 키를 생성합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. 다음 중 이산대수 기반 암호방식이 아닌 것은?

  1. Elgamal 암호
  2. 타원곡선 암호
  3. DSA 암호
  4. 라빈(Rabin) 암호
(정답률: 45%)
  • 암호 방식은 수학적 난제에 따라 분류됩니다. Elgamal, DSA, 타원곡선 암호는 이산대수 문제의 어려움을 기반으로 하지만, 라빈(Rabin) 암호는 소인수분해 문제의 어려움을 기반으로 하는 암호 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. 전자서명에 대한 설명으로 옳지 않은 것은?

  1. 전자문서의 서명은 다른 전자문서의 서명과 항상 동일해야 누구든지 검증할 수 있다.
  2. 전자서명을 계산하기 위해 송신자는 문서에 대해 해시값을 계산한 후 그 값올 자신의 개인키로 암호화한다.
  3. 합법적인 서명자만이 전자문서에 대한 전자서명을 생성할 수 있어야 한다.
  4. 어떠한 문서에 대해서도 서명의 위조가 불가능하며, 서명한 문서의 내용은 변경될 수 없어야 한다.
(정답률: 54%)
  • 전자서명은 각 문서의 고유한 해시값을 기반으로 생성되므로, 서로 다른 전자문서의 서명값이 동일해서는 안 되며 이전의 서명을 동일하게 재사용할 수 없어야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. 은닉서명에 대한 바른 설명은?

  1. 송신자와 수신자 간에 문서의 위변조를 방지하기 위하 방법이다.
  2. 은닉서명 사용자가 서명자에게 자신의 메시지를 보여주지 않고 서명을 받아내는 방식이다.
  3. 은닉서명을 위한 서명자의 신원은 노출되지 않고, 은닉서명 사용자는 노출될 수 있는 서명 방식이다.
  4. 전자화폐 사용 시, 전자화폐 수신자의 신원 노출 방지 기능이 있다.
(정답률: 55%)
  • 은닉서명(Blind Signature)은 서명자가 서명할 메시지의 내용을 알지 못한 상태에서 서명을 생성하는 방식으로, 주로 전자화폐의 익명성을 보장하기 위해 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. 보기에서 설명하는 ㉠ ~ ㉢에 적합한 접근통제 방법은?

  1. ㉠ 강제적, ㉡ 임의적, ㉢ 역할기반
  2. ㉠ 강제적, ㉡ 역할기반, ㉢ 임의적
  3. ㉠ 임의적, ㉡ 역할기반, ㉢ 강제적
  4. ㉠ 임의적, ㉡ 강제적, ㉢ 역할기반
(정답률: 76%)
  • 제시된 이미지의 설명에 따른 접근통제 방법은 다음과 같습니다.
    ㉠ 사용자의 판단에 의해 권한을 부여하는 방식은 임의적 접근통제(DAC)입니다.
    ㉡ 보안 라벨(Security Label)을 기반으로 강제적으로 제한하는 방식은 강제적 접근통제(MAC)입니다.
    ㉢ 조직의 역할(Role)을 매개자로 하여 제어하는 방식은 역할기반 접근통제(RBAC)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. One Time Pad에 대한 설명 중 옳지 않은 것은?

  1. 최소한 평문 메시지 길이와 같은 키 스트림을 생성해야 한다.
  2. 암호화 키와 복호화 키가 동일하다.
  3. One Time Pad 암호를 사용하려면 키 배송이 먼저 이루어져야 한다.
  4. 전사 공격을 받게 되면 시간이 문제인지 궁극적으로 해독된다.
(정답률: 49%)
  • One Time Pad는 키의 길이가 평문과 같고 일회성으로 사용될 때, 이론적으로 전사 공격(Ciphertext-only attack)을 포함한 어떤 공격으로도 해독이 불가능한 완벽한 보안성을 제공하는 암호 체계입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. 다음 지문이 설명하는 것은?

  1. Diffie-Hellman Protocol
  2. Kerberos Protocol
  3. Needham-schroeder Protocol
  4. SET Protocol
(정답률: 69%)
  • MIT 대학에서 개발되었으며, 키 분배 센터(KDC)를 통해 인증 서비스를 제공하고 비밀키 암호 방식을 사용하는 네트워크 인증 시스템은 Kerberos Protocol의 핵심 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. 메시지 인증에 사용하기 위한 해시 함수의 특성 중 약한 충돌 저항성이라고 부르는 해시함수 특성은?

  1. H(x)는 어떤 x에 대해서도 계산이 쉬워야 하고 H는 일정한 크기의 출력을 생성해야 한다.
  2. 어떤 주어진 값 h에 대해서 H(x)=h 가 성립하는 x를 찾는 것이 계산적으로 불가능해야 한다.
  3. 어떤 주어진 블록 x 에 대해서 H(x)=H(y)를 만족하는 y(≠x)를 찾는 것이 계산적으로 불가능 해야 한다.
  4. H(x)=H(y)를 만족하는 쌍 (x, y)을 찾는 것이 계산적으로 불가능해야 한다.
(정답률: 50%)
  • 약한 충돌 저항성(제2 역상 저항성)은 특정 입력값 $x$가 주어졌을 때, 이와 동일한 해시값을 갖는 다른 입력값 $y$를 찾는 것이 계산적으로 불가능한 특성을 의미합니다.

    오답 노트

    어떤 주어진 값 $h$에 대해 $x$를 찾는 것: 역상 저항성
    $H(x)=H(y)$를 만족하는 임의의 쌍 $(x, y)$를 찾는 것: 강한 충돌 저항성
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. 다음 지문의 ㉠~㉢에 들어갈 단어로 적절한 것은?

  1. ㉠ 접근제어, ㉡ 가용성, ㉢ 인증
  2. ㉠ 접근제어, ㉡ 인증, ㉢ 부인방지
  3. ㉠ 인증, ㉡ 접근제어, ㉢ 가용성
  4. ㉠ 인증, ㉡ 가용성, ㉢ 부인방지
(정답률: 63%)
  • 제시된 정의에 따른 정답은 다음과 같습니다.
    ㉠ 인증: 정당한 사용자로 가장하여 침입하는 행위를 방지하는 것
    ㉡ 가용성: 사용자의 요구 시 언제든지 자원에 접근하고 사용할 수 있도록 제공하는 서비스
    ㉢ 부인방지: 통신 참여 사실을 나중에 부인하는 것을 방지하는 것
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. 공개키 암호 알고리즘과 비밀키 암호 알고리증에 대한 설명으로 틀린 것온?

  1. RSA, ElGamal, ECC, Knapsack 암호 알고리즘은 공개 키 알고리즘이다.
  2. 비밀키 암호 알고리즘 방식은 암호화와 복호화에 동일한 키를 사용한다.
  3. 대칭키 암호 알고리즘은 스트림 암호 알고리즘과 블록 암호 알고리즘으로 나눌 수 있다.
  4. 공개키 암호 알고리즘은 비밀키 암호 알고리즘보다 연산 속도가 빠르다.
(정답률: 62%)
  • 공개키 암호 알고리즘은 복잡한 수학적 연산을 필요로 하기 때문에, 단순한 비트 연산 중심인 비밀키 암호 알고리즘보다 연산 속도가 훨씬 느립니다.

    오답 노트

    RSA, ElGamal, ECC, Knapsack: 공개키 알고리즘 맞음
    비밀키 암호: 암복호화 동일 키 사용 맞음
    대칭키 암호: 스트림 및 블록 암호로 분류 맞음
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. DES 및 3-DES에 관한 설명으로 잘못된 것은?

  1. DES의 F-함수는 8개의 S-box로 구성되어 있으며, 각 S-box는 6비트 입력, 4비트 출력을 갖는다.
  2. DES의 S-box는 모두 선형(Linear) 구조이며 DES의 안전성의 핵심 모듈이다.
  3. DES의 F-함수의 확장(Expansion)은 입력 32비트를 출력 48비트로 확장하는 과정이다.
  4. 3-DES는 2개 또는 3개의 서로 다른 키를 이용하여 DES를 반복 적용하는 것이다.
(정답률: 48%)
  • DES의 S-box는 선형 구조가 아니라 비선형(Non-linear) 구조입니다. S-box의 비선형성은 입력의 작은 변화가 출력의 큰 변화를 일으키게 하여 암호 분석을 어렵게 만드는 DES 안전성의 핵심 요소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. 다음 지문이 설명하는 검증제도는?

  1. KCMVP 검중지제도
  2. V&V 검중재도
  3. NET 검증제도
  4. CAVP 감중제도
(정답률: 70%)
  • 국가 및 공공기관의 정보통신망에서 사용하는 암호모듈의 안전성과 구현 적합성을 검증하는 제도는 KCMVP(Korea Cryptographic Module Validation Program)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. 다음은 BLP 모맬의 특성을 나타내고 있다. 높은 보안등급과 낮은 보안등급 사이에서 읽기와 쓰기 권한이 바르게 짝지어 진 것은?

  1. Read-Up 금지, Write-Up 금지
  2. Read-Down 금지, Write-Up 금지
  3. Read-Up 금지, Write-Down 금지
  4. Read-Down 금지, Write-Down 금지
(정답률: 56%)
  • BLP(Bell-LaPadula) 모델은 기밀성을 유지하기 위한 보안 모델로, 정보의 누설을 막기 위해 다음과 같은 규칙을 적용합니다.
    1. Simple Security Property: 낮은 등급의 사용자가 높은 등급의 정보를 읽을 수 없음 (Read-Up 금지)
    2. *-Property: 높은 등급의 사용자가 낮은 등급의 영역에 정보를 쓸 수 없음 (Write-Down 금지)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. 아래의 대창키 암호 알고리즘 중 Feistel 암호 구조와 SPN 구조끼리 올바르게 묶인 것은?

  1. (DES. SEED) : (AES. ARIA)
  2. (DES. ARIA) : (AES. SEED)
  3. (DES. AES) : (SEED. ARIA)
  4. (DES) : (SEED. AES. ARIA)
(정답률: 51%)
  • 대칭키 암호 알고리즘의 구조는 크게 Feistel 구조와 SPN 구조로 구분됩니다.
    Feistel 구조는 데이터를 반으로 나누어 라운드 함수를 적용하는 방식으로 DES와 SEED가 이에 해당하며, SPN 구조는 바이트 단위로 치환과 치환을 반복하여 동시에 처리하는 방식으로 AES와 ARIA가 이에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. 보기 지문의 ㉠, ㉡ 에 적절한 것은?

  1. ㉠ 정수, ㉡ 소수
  2. ㉠ 정수, ㉡ 대수
  3. ㉠ 실수, ㉡ 소수
  4. ㉠ 실수, ㉡ 대수
(정답률: 69%)
  • 소인수분해는 하나의 정수를 소수들의 곱으로 분해하는 과정입니다. 특히 RSA와 같은 공개키 암호 알고리즘은 매우 큰 두 소수의 곱을 계산하는 것은 쉽지만, 그 결과값을 다시 소인수분해하는 것은 계산적으로 매우 어렵다는 점을 보안의 핵심 원리로 이용합니다.
    따라서 ㉠에는 정수, ㉡에는 소수가 들어가는 것이 적절합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. 국내 암호모듈 검증에 있어 검증대상 암호알고리즘으로 지정된 비밀키 &블록암호 알고리즘으로 구성된 것은?

  1. ㉠ AES, ㉡ LEA, ㉢ SEED
  2. ㉠ AES, ㉡ LEA, ㉢ ARIA
  3. ㉠ ARIA, ㉡ SEED, ㉢ LEA
  4. ㉠ ARIA, ㉡ SEED, ㉢ AES
(정답률: 54%)
  • 국내 암호모듈 검증(KCMVP) 대상인 국산 비밀키 블록암호 알고리즘은 ARIA, SEED, LEA입니다.

    오답 노트

    AES: 미국 표준 암호 알고리즘으로 국산 알고리즘이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보안 관리 및 법규

81. 보안의 특정요소에 관한 설명이다. ( )에 들어갈 암호에 적정한 것은?

  1. 취약점
  2. 위협
  3. 위험
  4. 침해
(정답률: 70%)
  • 취약점(Vulnerability)은 시스템의 결함, 오류 또는 제한적인 기능으로 인해 보안상 문제가 될 수 있는 약점을 의미하며, 패치를 통해 감소시킬 수 있으나 완전히 제거하는 것은 불가능합니다.

    오답 노트

    위협: 시스템에 영향을 줄 수 있는 잠재적 외부 요인
    위험: 위협이 취약점을 이용하여 실제로 피해를 줄 가능성과 영향도의 조합
    침해: 취약점을 통해 실제로 공격이 성공하여 피해가 발생한 상태
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. 다음 중 업무연속성계획의 접근 방법론 절차에 포함되지 않는 것은?

  1. 사업영향평가
  2. 복구전략 개발
  3. 프로젝트의 수행 테스트 및 유지보수
  4. 교정 통제 및 잔류 위험 분석
(정답률: 36%)
  • 업무연속성계획(BCP)의 일반적인 절차는 [프로젝트 범위 설정 및 기획] $\rightarrow$ [사업영향평가(BIA)] $\rightarrow$ [복구전략 개발] $\rightarrow$ [복구계획 수립] $\rightarrow$ [프로젝트 수행, 테스트 및 유지보수] 순으로 진행됩니다.

    오답 노트

    교정 통제 및 잔류 위험 분석은 일반적인 위험 관리 프로세스의 일부이며, BCP의 표준 접근 방법론 절차에는 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 다음 ( )안에 들어갈 내용으로 맞는 것은?

  1. 관리적 • 기술적 • 물리적
  2. 위험 분석적
  3. 기밀성 • 무결성 • 가용성
  4. 지속적 • 구조적 • 탄력적
(정답률: 62%)
  • 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제47조에 따르면, 정보보호 관리체계(ISMS)는 정보통신망의 안정성과 신뢰성 확보를 위해 관리적, 기술적, 물리적 보호조치를 모두 포함한 종합적인 체계여야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. 업무영향분석 시 고려해야 할 내용으로 가장 거리가 먼 것은?

  1. 복구 정확성, 비상시 의무사항 수행, 대체 백업 사이트의 처리 역량 검증
  2. 사건 발생 이후 시간이 경과함에 따라 손해 혹은 손실이 점증되는 정도
  3. 최소한의 운영에 필요한 직원, 시설, 서비스를 복구하는데 소요되는 시간
  4. 수입상실, 추가적 비용부담, 신용상실 등과 같은 형태의 손실
(정답률: 20%)
  • 업무영향분석(BIA)은 재해 발생 시 업무 중단으로 인한 손실을 분석하여 복구 우선순위를 결정하는 과정입니다. 따라서 손실의 증점 정도, 복구 소요 시간, 수입 상실 및 신용 상실 등의 영향도를 분석하는 것이 핵심입니다.

    오답 노트

    복구 정확성, 비상시 의무사항 수행, 대체 백업 사이트의 처리 역량 검증은 영향 분석이 아니라 실제 복구 계획의 수립 및 검증 단계에서 고려할 사항입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. 정량적 위험분석 기법에 해당하는 것은?

  1. 델파이법
  2. 시나리오법
  3. 순위결정법
  4. 확률분포법
(정답률: 57%)
  • 위험분석은 수치화된 데이터를 사용하는 정량적 분석과 주관적 판단을 사용하는 정성적 분석으로 나뉩니다. 확률분포법은 과거의 데이터와 확률 분포를 계산하여 수치적으로 위험 정도를 파악하므로 정량적 분석 기법에 해당합니다.

    오답 노트

    델파이법, 시나리오법, 순위결정법: 전문가의 의견이나 주관적 판단, 상대적 순위에 의존하는 정성적 분석 기법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. 다음 보기의 ㉠, ㉡에 들어가야 할 단어로 적합한 것은?

  1. ㉠ 보안, ㉡ 승인
  2. ㉠ 배치, ㉡ 허가
  3. ㉠ 인증, ㉡ 인가
  4. ㉠ 검토, ㉡ 확인
(정답률: 69%)
  • 접근통제의 핵심 단계인 인증과 인가의 개념을 묻는 문제입니다.
    ㉠ 인증은 '그곳에 있는 사람이 누구인가?'를 확인하는 신원 확인 과정이며, ㉡ 인가는 '그 사람이 그것을 수행하는 것이 허용되었는가?'를 결정하는 권한 부여 과정입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 개인정보보호법과 연관성이 가장 적은 것은?

  1. 개인정보의 수집, 이용, 제공 등 단계별 보호기준
  2. 공인인증기관의 지정 및 보호기준
  3. 영상정보처리기기의 설치&운영 제한
  4. 고유식별정보의 처리 제한
(정답률: 47%)
  • 개인정보보호법은 개인정보의 처리(수집, 이용, 제공), 고유식별정보 처리 제한, 영상정보처리기기(CCTV) 설치 및 운영 제한 등을 규정합니다. 공인인증기관의 지정 및 보호기준은 전자서명법 등 관련 법령에서 다루는 내용으로 개인정보보호법과는 연관성이 가장 적습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. 정보보호정책 수립 시에 정보보호 목표를 선정함에 있어 고려해야 할 사항으로 적절하지 않은 것은?

  1. 사용자에게 제공하는 서비스의 이점이 위협의 비중보다 크다면 정보보호관리자는 사용자들이 위험으로부터 서비스를 안전하게 사용할 수 있도록 보호대책을 수립하여야 한다.
  2. 누구나 쉽게 시스템에 접근하여 사용할 수 있다면 사용하기에 편리할 수 있도록 하여야 한다. 다만 각종위협으로부터 완전히 노출되어 있이서 정보보호관리자는 시스템의 안전성을 고려하는 것보다는 시스템 사용의 용이성을 최우선과제로 선정해야한다.
  3. 정보보호정책의 적용 영역은 정보기술 , 저장된 정보, 기술에 의해 조직된 정보의 모든 형태를 포함한다.
  4. 정보보호를 하기 위해서는 비용이 많이 소요되므로 프라이버시 침해에 따른 손실, 서비스 침해에 따른 손실 등을 고려하여 신중하게 결정해야 한다.
(정답률: 70%)
  • 정보보호 목표 선정 시에는 시스템의 사용 편의성보다 안전성과 보안성을 우선적으로 고려해야 합니다. 시스템 사용의 용이성을 최우선과제로 선정하여 안전성을 도외시하는 것은 정보보호정책의 기본 원칙에 어긋납니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. 위험분석 방법론으로 적절히 짝지은 것은?

  1. ㉠ 확률분포법, ㉡ 순위결정법
  2. ㉠ 시나리오법, ㉡ 델파이법
  3. ㉠ 델파이법, ㉡ 확률분포법
  4. ㉠ 순위결정법, ㉡ 시나리오법
(정답률: 71%)
  • 제시된 이미지의 설명에 따라 위험분석 방법론을 매칭하면 다음과 같습니다.
    ㉠은 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 발생 가능한 결과를 추정하는 시나리오법에 대한 설명이며, ㉡은 전문가 집단을 구성하여 토론을 통해 위협과 취약성을 분석하는 델파이법에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 개인정보영향평가 시 반드시 고려할 사항이 아닌 것은?

  1. 처리하는 개인정보의 수
  2. 개인정보 취급자의 인가 여부
  3. 개인정보의 제3자 제공 여부
  4. 정보주체의 권리를 해할 가능성 및 그 위협
(정답률: 35%)
  • 개인정보영향평가 시 반드시 고려해야 할 사항은 처리하는 개인정보의 수, 제3자 제공 여부, 정보주체의 권리를 해할 가능성 및 위험 정도, 민감정보/고유식별정보 처리 여부, 개인정보 보유기간입니다.

    오답 노트

    개인정보 취급자의 인가 여부: 영향평가의 필수 고려 사항이 아님
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 주요 정보S신기반시설에 대한 취약점 분석 평가를 수행할 수 있는 기관이 아닌 것은?

  1. 한국인터넷진흥원
  2. 정보보호 전문서비스 기업
  3. 한국전자통신연구원
  4. 한국정보화진홍원
(정답률: 42%)
  • 정보통신기반 보호법 제9조에 따라 취약점 분석 평가를 수행할 수 있는 기관은 한국인터넷진흥원, 한국전자통신연구원, 정보공유·분석센터, 지식정보보안 컨설팅전문업체 등입니다.

    오답 노트

    한국정보화진흥원: 법적 수행 기관에 포함되지 않음
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. 개인정보보호법에서 정의하는 개인정보을 수집할 경우에 해당되지 않는 것은?

  1. 정보주체의 동의을 받는 경우
  2. 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우
  3. 정보주체와의 계약의 체결 및 이행을 위하여 불가피하게 필요한 경우
  4. 정보주체의 정당한 이익을 달성하기 위하여 필요한 경우로서 명백하게 개인정보처리자의 권리보다 우선하는 경우
(정답률: 58%)
  • 개인정보보호법 제15조에 따라 개인정보처리자의 정당한 이익을 달성하기 위해 필요한 경우, 이는 명백하게 '정보주체'의 권리보다 우선해야 수집이 가능합니다. 따라서 정보주체의 이익이 개인정보처리자의 권리보다 우선한다는 설명은 법적 근거와 반대되는 내용입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. 다음 지문이 설명하는 인증제도는?

  1. CC(Common Criteria)
  2. ITSEC
  3. BS7799
  4. ISMS
(정답률: 62%)
  • IT 보안제품의 보안성을 평가하는 제도로, 제품유형별 PP(Protection Profile)를 정의하고 8개 군의 평가 항목을 통해 EAL1부터 EAL7까지 7단계의 보증 수준을 부여하는 인증제도는 CC(Common Criteria)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. "개인정보 보호법"에서 개인정보의 파기 및 보존 시 가장 적절하지 않은 경우는?

  1. 개인정보의 이용목적이 달성될 때에는 즉시 파기하여야 한다.
  2. 개인정보 삭제 시 만일의 경우에 대비하여 일정기간 보관한다.
  3. 개인정보를 파기하지 않고 보관할 시에는 다른 개인정보와 분리하여 저장 • 관리한다.
  4. 전자적 파일 형태인 경우, 복원이 불가능한 방법으로 영구 삭제한다.
(정답률: 66%)
  • 개인정보 보호법 제21조에 따라 처리 목적 달성 등 개인정보가 불필요하게 되었을 때는 지체 없이 파기해야 합니다. 만일의 경우를 대비해 임의로 일정 기간 보관하는 것은 법적 근거가 없는 한 허용되지 않습니다.

    오답 노트

    분리 저장: 다른 법령에 따라 보존해야 하는 경우 다른 개인정보와 분리하여 관리해야 함 (옳음)
    영구 삭제: 전자적 파일은 복원이 불가능한 방법으로 삭제해야 함 (옳음)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. 다음 중 공인인증기관이 발급하는 공인인증서에 포함되어야하는 사항이 아닌 것은 무엇인가?

  1. 가입자의 전자서명검증정보
  2. 공인인증서 비밀빈호
  3. 가입자와 공인인증기관이 이용하는 전자서명방식
  4. 공인인증기관의 명칭 등 공인인증기관을 확인할 수 있는 정보
(정답률: 63%)
  • 공인인증서는 공개키 기반 구조(PKI)를 바탕으로 하며, 검증정보(공개키)와 인증기관 정보 등이 포함되지만, 사용자가 관리하는 비밀번호는 인증서 내부에 저장되어 발급되는 사항이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. 전자서명법에서 규정하고 있는 용어에 대한 설명 중 옳지 않은 것은?

  1. 전자서명 정보는 전자서명 생성정보가 가입자에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 전자적 정보를 말한다.
  2. 전자서명은 서명자를 확인하고 서명자가 해당 전자문서에 서명하였음을 나타내는 데 이용하기 위하여 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보를 말한다.
  3. 인증은 전자서명 생성정보가 가입자에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 행위를 말한다.
  4. 전자문서는 정보 처리 시스템에 의하여 전자적 형태로 작성되어 송신 또는 수신되거나 저장된 정보를 말한다.
(정답률: 29%)
  • 전자서명법상 '인증서'가 가입자에게 유일하게 속한다는 사실을 증명하는 전자적 정보입니다. 전자서명 정보라는 용어는 법적 정의에 부합하지 않습니다.

    오답 노트

    전자서명: 서명자 확인 및 서명 사실을 나타내기 위해 결합된 정보 (옳음)
    인증: 가입자에게 유일하게 속한다는 사실을 확인하고 증명하는 행위 (옳음)
    전자문서: 정보처리시스템에 의해 전자적 형태로 작성, 송신, 수신 또는 저장된 정보 (옳음)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. 다음 중 아래에 대한 설명으로 가장 적합한 것은7

  1. 위험분석서
  2. 정보보호정책서
  3. 업무연속성계획서
  4. 업무영향평가서
(정답률: 67%)
  • 제시된 이미지 의 내용은 정보보호의 목적, 기본 방침, 역할과 책임, 규정 준수 등 조직의 전반적인 보안 방향성을 정의하는 문서에 대한 설명이므로 정보보호정책서가 가장 적합합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 다음 업무 연속성 계획을 개발하는데 요구되는 다섯단계를 차례로 나열한 것은?

  1. ㉠-㉡-㉢-㉣-㉤
  2. ㉠-㉡-㉣-㉢-㉤
  3. ㉠-㉢-㉣-㉡-㉤
  4. ㉠-㉢-㉡-㉣-㉤
(정답률: 50%)
  • 업무 연속성 계획(BCP) 개발은 분석을 통해 우선순위를 정하고 전략을 수립하여 구현하는 순서로 진행됩니다.
    계획(목표 및 범위 설정) $\rightarrow$ 분석(BIA를 통한 RTO, RPO 결정) $\rightarrow$ 설계(복구 전략 선정 및 비용 분석) $\rightarrow$ 구현(BCP 조직 구성 및 계획 수립) $\rightarrow$ 유지(교육 및 모의훈련 수행) 순으로 진행되는 것이 올바른 단계입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 개인정보의 안정성 확보조치 기준(고시)의 제7조(개인정보의 암호화)에 따라 반드시 암호화하여 저장해야하는 개인정보가 아닌 것은?

  1. 비밀전호
  2. 고유식별번호
  3. 바이오 정보
  4. 전화번호
(정답률: 67%)
  • 개인정보의 안전성 확보조치 기준에 따라 비밀번호, 고유식별번호(주민등록번호 등), 바이오 정보는 반드시 암호화하여 저장해야 하는 필수 대상입니다. 전화번호는 법적 강제 암호화 저장 대상에 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 아래 내용에 대한 설명으로 가장 적합한 것은?

  1. 위험분석
  2. 사업영향평가
  3. 업무연속싱계획
  4. 재난복구계획
(정답률: 13%)
  • 제시된 내용은 재해 발생 시 핵심 시스템의 가용성과 신뢰성을 확보하여 사업의 연속성을 유지하기 위한 계획과 절차를 설명하고 있으므로 사업영향평가에 해당합니다.

    오답 노트

    업무연속성계획: 사업 지속성을 유지하기 위한 전반적인 계획과 절차
    재난복구계획: 비상 환경에서 기업 존립을 위한 구체적인 복구 절차
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >