정보보안기사 필기 기출문제복원 (2017-09-09)

정보보안기사
(2017-09-09 기출문제)

목록

1과목: 시스템 보안

1. 다음 지문에서 설명하는 RAID 레벨은 무엇인가?

  1. (가)RAID-0, (나)RAID-5
  2. (가)RAID-1, (나)RAID-5
  3. (가)RAID-1, (나)RAID-4
  4. (가)RAID-2, (나)RAID-4
(정답률: 83%)
  • 이 지문에서 설명하는 RAID 레벨은 (가)RAID-1이다. RAID-1은 미러링 방식으로, 동일한 데이터를 2개 이상의 디스크에 저장하는 방식이다. 이를 통해 데이터의 안정성을 높일 수 있다. 반면, (나)RAID-5는 패리티 방식으로, 데이터와 패리티 정보를 번갈아가며 디스크에 저장하는 방식이다. 이를 통해 디스크 하나가 고장나도 데이터를 복구할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음의 결과를 출력하기 위하여 사용되는 명령어는?

  1. net use
  2. net share
  3. net file
  4. net accounts
(정답률: 87%)
  • 이미지에서는 공유된 폴더의 정보를 보여주고 있으므로, 해당 정보를 출력하기 위해서는 "net share" 명령어를 사용해야 한다. "net use"는 네트워크 드라이브를 연결할 때 사용하고, "net file"은 현재 열려있는 파일을 보여주며, "net accounts"는 로컬 사용자 계정 정보를 보여준다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 웹 브라우저가 웹서버에게 쿠키 값을 전송할 때 사용하는 HTTP 헤더는?

  1. Connection
  2. Proagrma
  3. Set-cookie :
  4. Cookie :
(정답률: 54%)
  • 정답은 "Cookie :"입니다.

    이는 웹 브라우저가 웹 서버에게 쿠키 값을 전송할 때 사용하는 HTTP 요청 헤더 중 하나입니다. "Cookie :" 헤더는 브라우저에 저장된 쿠키 값을 서버에게 전달하여 사용자의 인증 정보나 이전에 방문한 페이지 등을 서버가 인식할 수 있도록 합니다.

    따라서, "Connection"은 HTTP 연결 유지 여부를 나타내는 헤더, "Program"은 존재하지 않는 헤더이며, "Set-cookie :"는 서버에서 브라우저로 쿠키 값을 전송할 때 사용하는 응답 헤더입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 운영체제의 주요기능에 대한 설명으로 옳지 않은 것은?

  1. 사용자와 하드웨어 간의 인터페이스를 정의한다.
  2. 고급 언어로 작성된 프로그램을 이진(0 또는 1) 기계어로 번역한다.
  3. 오류 검사 및 복구 기능을 수행한다.
  4. 사용자 간의 자원을 스케줄링하고 할당하는 기능을 수행한다.
(정답률: 63%)
  • 고급 언어로 작성된 프로그램을 이진(0 또는 1) 기계어로 번역하는 것은 운영체제의 주요 기능이 아니라 컴파일러의 역할이다. 따라서 "고급 언어로 작성된 프로그램을 이진(0 또는 1) 기계어로 번역한다."가 옳지 않은 설명이다.

    이진 기계어는 컴퓨터가 이해할 수 있는 언어이며, 고급 언어로 작성된 프로그램은 이진 기계어로 번역되어야 컴퓨터에서 실행될 수 있다. 이러한 번역 작업은 컴파일러가 수행하며, 운영체제는 컴파일된 프로그램을 실행하고 관리하는 역할을 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 다음 지문에서 설명하는 공격은?

  1. 스택 버퍼 오버플러우
  2. 레이스 컨디셔닝
  3. 힙 버퍼 오버플로우
  4. RTL(Return To Libc)
(정답률: 70%)
  • 이 공격은 힙 버퍼 오버플로우 공격입니다. 이는 프로그램에서 동적으로 할당된 메모리인 힙(heap) 영역에서 발생하는 버퍼 오버플로우 공격으로, 할당된 메모리보다 큰 데이터를 입력하여 메모리를 침범하고 악성 코드를 실행시키는 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 인터넷 익스플로러에서는 보안 설정을 지정할 웹 콘텐츠 영역을 지정할 수 있다. 다음 중 지정할 수 없는 영역은 어느 것인가?

  1. 로컬 인트라넷
  2. 신뢰할 수 있는 사이트
  3. 보안 등급 지정 가능한 사이트
  4. 제한된 사이트
(정답률: 50%)
  • 정답은 "로컬 인트라넷"이다.

    "보안 등급 지정 가능한 사이트"는 사용자가 직접 보안 등급을 지정할 수 있는 사이트를 말한다. 이는 사용자가 해당 사이트의 보안 수준을 직접 결정할 수 있기 때문에 보안 설정을 지정할 수 있는 영역으로 포함된다.

    반면에 "로컬 인트라넷"은 사용자의 로컬 네트워크에 속한 사이트를 말한다. 이는 보안 설정을 지정할 수 없는 영역으로 분류된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 사용자 로그인과 로그아웃 정보를 누적하여 저장하는 파일은?

  1. utmp
  2. wtmp
  3. lastlog
  4. xferlog
(정답률: 66%)
  • "wtmp" 파일은 사용자 로그인과 로그아웃 정보를 누적하여 저장하는 파일이다. 이 파일은 시스템 로그인 기록을 추적하고, 보안 및 감사 추적을 위해 사용된다. "utmp" 파일은 현재 로그인 중인 사용자 정보를 저장하는 반면, "wtmp" 파일은 로그인 및 로그아웃 이벤트를 기록하는 것이다. "lastlog" 파일은 마지막으로 로그인한 사용자 정보를 저장하고, "xferlog" 파일은 FTP 서버에서 파일 전송 이벤트를 기록한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 다음 보기 괄호 안에 공통으로 들어갈 적당한 단어는?

  1. 유틸리티(Utilities)
  2. 커널(Kernel)
  3. 셀(Shell)
  4. 데몬(Daemon)
(정답률: 68%)
  • 이 보기는 운영체제(OS)의 구성요소들을 나타내고 있습니다. 유틸리티는 운영체제에서 제공하는 각종 도구들을 의미하며, 셀은 사용자와 운영체제 간의 인터페이스 역할을 합니다. 데몬은 백그라운드에서 동작하는 프로그램을 의미합니다. 이 중에서 커널은 운영체제의 핵심 부분으로, 하드웨어와 소프트웨어 간의 인터페이스 역할을 하며, 시스템 자원을 관리하고 프로세스 스케줄링 등의 핵심 기능을 수행합니다. 따라서 이 보기에서 정답은 "커널(Kernel)"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 인터넷 브라우저 공격에 대한 대응방법으로 옳지 않은 것은?

  1. Active X는 "사용함"으로 설정한다.
  2. 백신프로그램을 설치하여 사용한다.
  3. 신뢰할 수 없는 사이트의 접속을 피한다.
  4. 브라우저에 최신 버전의 보안패치를 설치한다.
(정답률: 72%)
  • "Active X는 '사용함'으로 설정한다."는 옳지 않은 대응방법이다. Active X는 보안 취약점이 많아서 악성코드가 쉽게 침투할 수 있는 경로 중 하나이기 때문에, 가능하면 사용하지 않는 것이 좋다.

    Active X를 사용해야 하는 경우에는, 신뢰할 수 있는 사이트에서만 사용하고, 보안 설정을 강화하여 사용해야 한다. 따라서 옳은 대응방법은 "백신프로그램을 설치하여 사용한다.", "신뢰할 수 없는 사이트의 접속을 피한다.", "브라우저에 최신 버전의 보안패치를 설치한다."이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 여러 프로세스가 자원의 이용을 위해 경쟁을 벌이는 현상을 이용하는 공격은 무엇인가?

  1. SQL 인젝션 공격
  2. LADP 인젝션 공격
  3. XML 인젝션 공격
  4. 레이스 컨디션 공격
(정답률: 79%)
  • 레이스 컨디션 공격은 여러 프로세스가 자원의 이용을 경쟁하는 상황에서 발생하는 공격으로, 이를 이용하여 다른 프로세스의 작업을 방해하거나 비정상적인 결과를 유도할 수 있다. 따라서 이 공격은 자원 이용 경쟁이 발생하는 시스템에서 특히 위험하며, 예를 들어 웹 애플리케이션에서 동시에 여러 사용자가 접속하여 작업을 수행하는 경우에 발생할 수 있다. 반면 SQL 인젝션, LDAP 인젝션, XML 인젝션 공격은 입력값을 이용하여 시스템의 취약점을 이용하는 공격으로, 레이스 컨디션 공격과는 전혀 다른 유형의 공격이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 윈도우 NTFS에서 모든 파일들과 디렉터리에 대한 정보를 포함하고 있는 것은?

  1. MFT(Master File Table)
  2. FAT(File Allocation Table)
  3. $AttrDef
  4. $Logfile
(정답률: 74%)
  • 윈도우 NTFS 파일 시스템에서 MFT(Master File Table)는 모든 파일과 디렉터리에 대한 정보를 포함하고 있습니다. 이는 NTFS 파일 시스템에서 파일 및 디렉터리를 관리하는 데 필요한 모든 정보를 제공합니다. MFT는 파일 및 디렉터리의 이름, 크기, 속성, 위치 등을 포함하며, 파일 시스템의 구조를 유지하는 데 중요한 역할을 합니다. FAT(File Allocation Table)는 파일 시스템에서 파일의 위치를 추적하는 데 사용되지만, MFT는 파일 및 디렉터리의 모든 정보를 포함하고 있기 때문에 더욱 중요합니다. "$AttrDef"와 "$Logfile"는 NTFS 파일 시스템에서 사용되는 다른 시스템 파일입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 다음 중 NTFS에서 Sector_per_cluster로 정할 수 없는 것은?

  1. 1
  2. 6
  3. 8
  4. 16
(정답률: 63%)
  • NTFS에서 Sector_per_cluster는 1, 8, 16 중 하나로 설정할 수 있지만, 6은 설정할 수 없다. 이는 NTFS의 클러스터 크기가 512바이트의 배수여야 하기 때문이다. 6은 512의 배수가 아니므로 설정할 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 다음 지문에서 설명하고 있는 침입탐지 기술이 무엇인지 고르시오.

  1. IDS(Instrusion Detection System)
  2. IPS(Instrusion Prevention System)
  3. UTM(Unified Threat Management)
  4. Honeypot
(정답률: 79%)
  • 위 그림은 Honeypot 기술을 설명하고 있다. Honeypot은 가짜 시스템 또는 네트워크를 만들어서 공격자를 유인하고, 공격자의 행동을 감시하고 분석하는 기술이다. 따라서 보기 중에서 정답은 "Honeypot"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 다음 중 윈도우 시스템의 NTFS 파일시스템에 대한 설명으로 가장 거리가 먼 것은?

  1. NTFS 에서 지원하는 파일 암호화 기법을 NES라고 한다.
  2. NTFS 보안에서는 파일 단위까지 보안을 적용시킬 수 있다.
  3. 개별 사용자가 그룹 A와 그룹B에 속해 있을 경우에 특정 파일이나 디렉터리에 대한 접근권한을 그룹 A와 그룹 B의 것 모두 가진다.
  4. NTFS 접근권한 중 "쓰기" 권한은 해당 디렉터리의 서브디렉터리와 파일을 생성할 수 있다.
(정답률: 33%)
  • "개별 사용자가 그룹 A와 그룹B에 속해 있을 경우에 특정 파일이나 디렉터리에 대한 접근권한을 그룹 A와 그룹 B의 것 모두 가진다."가 가장 거리가 먼 설명이다.

    NTFS에서 지원하는 파일 암호화 기법인 NES는 파일을 암호화하여 보호하는 기술이다. NTFS 보안에서는 파일 단위까지 보안을 적용시킬 수 있으며, NTFS 접근권한 중 "쓰기" 권한은 해당 디렉터리의 서브디렉터리와 파일을 생성할 수 있다. 하지만 개별 사용자가 그룹 A와 그룹 B에 속해 있을 경우, 해당 파일이나 디렉터리에 대한 접근권한은 그룹 A와 그룹 B의 것 모두를 가지는 것은 아니다. 대신, 해당 파일이나 디렉터리에 대한 접근권한은 그룹 A와 그룹 B 중 더 제한적인 권한을 가진 그룹의 것을 따르게 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 논리폭탄에 대한 특징을 설명하고 있는것은?

  1. 프로그래머나 시스템 관리자가 그들만이 사용할 수 있도록 소프트웨어에 보안 hole을 만들어 놓는다.
  2. 컴파일러 개발자가 컴파일러 안에 악성코드를 삽입하여 유포함으로써, 소프트웨어의 소스코드에서는 악성코드를 찾을 수 없도록 하였다.
  3. 프로그램 환경변수들이 사전 정의된 값과 일치되면 악성행위를 수행 한다.
  4. 자기 복제기능을 갖고 있다.
(정답률: 66%)
  • 논리폭탄은 프로그램 내에 숨어있는 악성 코드로, 특정 조건이 충족되면 실행되어 악의적인 행위를 수행합니다. 이 중에서 "프로그램 환경변수들이 사전 정의된 값과 일치되면 악성행위를 수행 한다."는 특징은, 프로그램이 실행될 때 환경 변수를 확인하고, 미리 정의된 값과 일치하면 악성 코드를 실행하는 것을 의미합니다. 이는 보통 시스템 관리자나 프로그래머가 설정하는 환경 변수를 이용하여 악성 코드를 실행시키는 방법으로, 보안 취약점을 이용하는 공격 방식 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. Visual Basic 스크립트를 이용한 악성코드에 대한 설명으로 맞는 것은?

  1. 웹브라우저에서 실행될 경우 스크립트가 브라우저에 내장되므로 파일의 내용을 확인하기 어렵다.
  2. 독립형으로 개발할 경우 파일 생성에 제한을 받아 윔형 악성코드를 만들지 못한다.
  3. 확장자는 VBA다.
  4. 이메일에 첨부되어 전파될 수 있다.
(정답률: 30%)
  • Visual Basic 스크립트는 이메일에 첨부되어 전파될 수 있다. 이는 스크립트가 일반적으로 텍스트 파일 형태로 저장되기 때문이다. 따라서 이메일에 첨부하여 전송하면 악성코드로서 실행될 수 있다. 다른 선택지들은 Visual Basic 스크립트의 특징이 아니므로 해당하지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 윈도우 레지스트리 하이브 파일이 아닌것은?

  1. HKEY_CLASSES_ROOT
  2. HKEY_LOCAL_MACHINE
  3. HKEY_CURRENT_SAM
  4. HKEY_CURRENT_USER
(정답률: 76%)
  • "HKEY_CURRENT_SAM"은 윈도우 레지스트리의 하이브 파일 중 하나가 아니라, 보안 계정 관리(Security Account Manager) 정보를 저장하는 하이브 파일입니다. 따라서 다른 보기들은 윈도우 레지스트리의 하이브 파일이지만, "HKEY_CURRENT_SAM"은 그렇지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 레지스트리 종류에 대한 설명으로 옳지 않은 것은?

  1. HKEY_CURRENT_CONFIG : HKEY_LOCAL_MACHINE의 서브로 존재하는 정보로서 실행 시간에 수집한 정보가 저장된다.
  2. HKEY_CURRENT_USER : 전체 사용자들에 관한 정보가 저장된다.
  3. HKEY_LOCAL_MACHINE : 사용자에 관계없이 시스템에 적용되는 하드웨어와 소프트웨어 정보가 저장된다.
  4. HKEY_CLASSES_ROOT : 파일과 프로그램간 연결 정보와 OLE 객체 정보가 저장된다.
(정답률: 43%)
  • HKEY_CURRENT_USER : 전체 사용자들에 관한 정보가 저장된다. 이 설명은 옳지 않습니다. HKEY_CURRENT_USER는 현재 로그인한 사용자에 대한 정보가 저장되는 레지스트리 키입니다. 따라서 다른 사용자들의 정보는 저장되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 로그에 관한 설명으로 옳지 않은 것은?

  1. wtmp : 사용자들이 로그인, 로그아웃한 정보를 가지고 있다.
  2. utmp : 시스템에 현재 로그인한 사용자들에 대한 상태정보를 수집한다.
  3. pacct : 사용자가 로그인한 후부터 로그아웃하기 까지의 입력한 명령과 시간, 작동된 tty등에 대한 정보를 수집한다.
  4. btmp : syslog 데몬에서 일괄적으로 생성된 로그 정보를 수집한다.
(정답률: 66%)
  • btmp : syslog 데몬에서 일괄적으로 생성된 로그 정보를 수집한다. 이 설명이 옳지 않습니다. btmp는 실패한 로그인 시도에 대한 정보를 수집합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 다음 지문에서 설명하고 있는 공격은?

  1. ICMP Redirect
  2. ARP Redirect
  3. Switch Jamming
  4. ARP Spoofing
(정답률: 62%)
  • 이 공격은 Switch Jamming 공격이다. 공격자는 스위치에 대량의 브로드캐스트 패킷을 보내서 스위치의 MAC 테이블을 오염시키고, 스위치가 패킷을 전달할 때 올바른 포트를 찾지 못하게 만든다. 이로 인해 네트워크 전체가 마비되는 상황이 발생한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 보안

21. 다음 중 NAT에 대한 설명으로 가장 부적절한 것은?

  1. 인터넷으로 라우팅할 수 없는 사설 주소를 공인 인터넷 주소로 전환하여 라우 팅이 가능하도록 한다.
  2. 호스트는 사설 IP를 사용하면서 인터넷 및 통신을 할 수 있으므로 공인 IP 주소의 낭비를 방지할 수 있다.
  3. 주소 관련 디렉토리 데이터를 저장하고 로그온 프로세스, 인증 및 디렉토리 검색과 같은 사용자와 도메인 간의 통신을 관리한다.
  4. 외부 컴퓨터에서 사설 IP를 사용하는 호스트에 대한 직접접근이 어려워 보안 측면에서도 장점이 있다.
(정답률: 56%)
  • "주소 관련 디렉토리 데이터를 저장하고 로그온 프로세스, 인증 및 디렉토리 검색과 같은 사용자와 도메인 간의 통신을 관리한다."는 NAT와 관련이 없는 디렉토리 서비스인 Active Directory에 대한 설명이다. NAT는 인터넷으로 라우팅할 수 없는 사설 주소를 공인 인터넷 주소로 전환하여 라우팅이 가능하도록 하는 기술이다. 호스트는 사설 IP를 사용하면서 인터넷 및 통신을 할 수 있으므로 공인 IP 주소의 낭비를 방지할 수 있고, 외부 컴퓨터에서 사설 IP를 사용하는 호스트에 대한 직접접근이 어려워 보안 측면에서도 장점이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 다음 설명 중 옳지 않은 것은?

  1. 인터넷에 연결된 2대의 컴퓨터에서 동작하는 응용들 간의 연결을 유일하게 식별하기 위한 출발지/목적지 IP주소, 출발지/목적지 포트번호, TCP 또는 UDP등과 같은 프로토콜 종류 등의 정보가 이용된다.
  2. 프트 번호 중 0번 - 1023번은 잘 알려진 포트(well-known port)로 불리며 이포트 번호들은 클라이언트 기능을 수행하는 응용쪽에 배정된다.
  3. 포트 번호의 범위는 0번에서 65535번이며 이 포트번호는 TCP와 UDP 프로토콜에 각각 부여된다.
  4. 자주 이용되는 서비스에 대한 포트 번호로는 SSH(22번), SMTP(25번), FTP(20, 21번), DNS(53번) 등이 있다.
(정답률: 37%)
  • 프트 번호 중 0번 - 1023번은 클라이언트 기능을 수행하는 응용쪽에 배정된다는 설명이 옳지 않다. 오히려 이 범위의 포트 번호들은 잘 알려진 서비스들이 사용하는 포트 번호로, 서버 측에서 해당 서비스를 제공하기 위해 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 다음 용어 중 개념상 나머지와 가장 거리가 먼 것은?

  1. sniffing
  2. eavesdropping
  3. tapping
  4. spoofing
(정답률: 45%)
  • 정답은 "spoofing"입니다.

    "Sniffing"은 네트워크 상에서 데이터를 가로채는 것을 의미합니다.

    "Eavesdropping"은 통신 상대방의 대화를 도청하는 것을 의미합니다.

    "Tapping"은 전화나 인터넷 회선 등에 불법적으로 접근하여 정보를 수집하는 것을 의미합니다.

    "Spoofing"은 다른 사람의 신분이나 정보를 도용하여 자신이 그 사람인 것처럼 위장하는 것을 의미합니다. 예를 들어, 이메일 주소나 IP 주소를 위조하여 보내는 것이 그 예입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 침입방지시스템(IPS)의 출현 배경으로 옳지 않은 것은?

  1. 인가된 사용자가 시스템의 악의적인 행위에 대한 차단, 우호경로를 통한 접근대응이 어려운 점이 방화벽의 한계로 존재한다.
  2. 침입탐지시스템의 탐지 이후 방화벽 연동에 의한 차단 외에 적절한 차단 대책이 없다.
  3. 악성코드의 확산 및 취약점 공격에 대한 대응 능력이 필요하다.
  4. 침입탐지시스템과 달리 정상 네트워크 접속 요구에 대한 공격패턴으로 오탐 가능성이 없다.
(정답률: 74%)
  • 침입방지시스템(IPS)은 침입탐지시스템(IDS)과 달리 정상 네트워크 접속 요구에 대한 공격패턴으로 오탐 가능성이 없다는 것은 옳지 않습니다. IPS는 네트워크 트래픽을 실시간으로 분석하여 악성 행위를 차단하는 시스템으로, 이를 위해 미리 정의된 패턴을 기반으로 패킷을 분석합니다. 따라서 정상적인 네트워크 트래픽도 이러한 패턴에 일치할 수 있으며, 이 경우에도 오탐이 발생할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 프로그램에 이상이 있거나 자신이 의도하지 않는 프로그램이 백그라운드로 실행되고 있는지를 알고 싶을때 프로세스의 확인 작업을 하게 되는데 윈도우에서는 작업관리자를 통해 프로세스를 확인할 수 있다. 아래에서 설명하고 있는 프로세스는 무엇인가?

  1. lsass.exe
  2. winmgmt.exe
  3. smss.exe
  4. services.exe
(정답률: 29%)
  • 정답은 "lsass.exe"이다. 이는 로컬 보안 권한 상승 서비스(Local Security Authority Subsystem Service)로, 윈도우 로그인 정보를 관리하고 인증을 처리하는 중요한 프로세스이다. 이 프로세스가 감염되면 시스템 보안에 매우 큰 위협이 된다. 나머지 프로세스들은 각각 Windows Management Instrumentation, Session Manager Subsystem, Windows Service Control Manager에 해당한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. UTM에 대한 설명 중 옳지 않은 것은?

  1. UTM은 다양한 보안 솔루션을 하나의 장비에 탑재하여 운영하는 All-in-One 통합보안 솔루션이다.
  2. 보안정책 적용이 개별적으로 이루어지므로 전문가의 운영이 필요하다.
  3. 다양한 보안 기능을 하나의 솔루션에 통합하여 복합 해킹 위협에 효과적으로 대응하는 데 목적을 두고 있다.
  4. 보안 정책, 필터링 시그니처를 통합 관리하여 일관성과 운영 효율성을 제공한다.
(정답률: 72%)
  • UTM은 보안정책 적용이 개별적으로 이루어지므로 전문가의 운영이 필요하다는 설명이 옳지 않습니다. UTM은 다양한 보안 기능을 하나의 솔루션에 통합하여 복합 해킹 위협에 효과적으로 대응하는 데 목적을 두고 있으며, 보안 정책과 필터링 시그니처를 통합 관리하여 일관성과 운영 효율성을 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. Snort의각 규칙은 고정된 헤더와 옵션을 가지고 있다. 패킷의 payload 데이터를 검사할때 사용되는 옵션에 포함되지 않는 필드는?

  1. ttl
  2. content
  3. depth
  4. offset
(정답률: 67%)
  • "ttl"은 IP 패킷의 Time to Live 필드로, payload 데이터를 검사하는 옵션과는 관련이 없는 필드이기 때문에 옵션에 포함되지 않는다. 다른 옵션들은 payload 데이터를 검사하는데 사용되는 필드들이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. IPv6의 개념 및 특징을 설명한 것으로 옳지 않은 것은?

  1. IPv6는 256 비트 주소체계를 사용하므로 기존의 IPv4에 비해 4배 이상 커졌다.
  2. 8개 필드로 구성된 헤더와 가변 길이 변수로 이루어진 확장 헤더 필드를 사용한다.
  3. 규모 조정이 가능한 라우팅 방법이 가능하고 사용하지 않는 IP에 대해 통제를 할 수 있다.
  4. 보안과 인증 확장 헤더를 사용함으로써 인터넷 계증의 보안 기능을 강화한다.
(정답률: 61%)
  • IPv6는 256 비트 주소체계를 사용하므로 기존의 IPv4에 비해 4배 이상 커졌다." 인 이유는 옳은 설명이다. IPv6는 128비트 주소체계를 사용하며, 이는 IPv4의 32비트 주소체계보다 약 4배 이상 크다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 다음 보기 괄호 안에 들어갈 가장 적절한 단어는?

  1. 터널링
  2. 인증기술
  3. 접근통제기술
  4. 인식기술
(정답률: 85%)
  • 이미지에서 보이는 것은 VPN(Virtual Private Network)을 이용한 터널링 기술입니다. VPN은 인터넷을 통해 데이터를 안전하게 전송하기 위한 기술로, 터널링은 VPN에서 데이터를 암호화하여 안전하게 전송하는 방법입니다. 따라서, "터널링"이 가장 적절한 단어입니다. 인증기술, 접근통제기술, 인식기술은 VPN과는 직접적인 연관성이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 다음 중 UDP flooding 공격 과정에서 지정된 UDP 포트가 나타내는 서비스가 존재하지 않을 때 발생되는 패킷은 무엇인가?

  1. ICMP Unreachable
  2. UDP Unreachble
  3. ICMP Drop
  4. UDP Drop
(정답률: 45%)
  • UDP flooding 공격에서 지정된 UDP 포트가 나타내는 서비스가 존재하지 않을 때, 해당 포트로 전송된 패킷은 목적지에 도달하지 못하고, 해당 호스트에서 "ICMP Unreachable" 메시지를 발생시키게 된다. 이는 해당 포트로 전송된 패킷이 도달할 수 없음을 알리는 메시지이다. 따라서 정답은 "ICMP Unreachable"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. 다음 중 end point 에 설치되어 다양한 보안 기능을 통합적으로 수행하는 보안 시스템을 지칭하는 것은?

  1. IPS
  2. NAC
  3. Firewall
  4. UTM
(정답률: 49%)
  • 정답은 "NAC"입니다.

    NAC는 Network Access Control의 약자로, 네트워크 접근 제어를 위한 보안 시스템입니다. End point에 설치되어 다양한 보안 기능을 통합적으로 수행하며, 네트워크에 접근하는 모든 디바이스의 보안 상태를 점검하고, 인증 및 권한 부여를 통해 네트워크 보안을 강화합니다. 따라서, end point에 설치되어 다양한 보안 기능을 통합적으로 수행하는 보안 시스템을 지칭하는 것은 NAC입니다.

    그 외의 보기들은 각각 IPS는 침입 차단 시스템, Firewall은 방화벽, UTM은 통합 보안 관리 시스템을 지칭합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. VPN의 기능과 가장 거리가 먼 것은?

  1. 데이터 기밀성
  2. 데이터 무결성
  3. 접근통제
  4. 시스템 무결성
(정답률: 68%)
  • VPN은 인터넷 연결을 보호하고 개인 정보를 보호하기 위한 기술입니다. 데이터 기밀성은 VPN이 제공하는 기능 중 하나로, 데이터가 암호화되어 전송되어 중간에서 가로채어도 해독할 수 없도록 보호합니다. 데이터 무결성은 데이터가 전송 중에 변경되지 않도록 보호하는 기능입니다. 접근통제는 VPN을 사용하는 사용자의 인증 및 권한 부여를 관리하는 기능입니다. 시스템 무결성은 VPN과는 거리가 먼 개념으로, 시스템이 원래 의도된 대로 작동하고 있는지 확인하는 보안 기능입니다. 따라서, VPN의 기능 중에서 시스템 무결성이 가장 거리가 먼 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 오용탐지 방법으로 적당하지 않은 것은?

  1. 시그니처 분석
  2. 페트리넷(Petri-net)
  3. 상태전이 분석
  4. 데이터마이닝
(정답률: 62%)
  • 데이터마이닝은 오용탐지 방법 중 하나가 아니라 데이터 분석 기술 중 하나이기 때문에 적당하지 않은 것입니다. 데이터마이닝은 대규모 데이터에서 패턴을 찾아내는 기술로, 이를 이용해 오용탐지를 수행할 수 있지만, 직접적인 오용탐지 방법은 아닙니다. 따라서 데이터마이닝이 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. traceroute에 대한 설명 중 옳지 않은 것은?

  1. 목적지까지의 데이터 도달 여부를 확인하는 도구이다.
  2. 네트워크와 라이팅의 문제점을 찾아낼 목적으로 사용되는 도구이다.
  3. 컴퓨터 자신의 내부 네트워크 상태를 다양하게 보영주는 명령어이다.
  4. 결과값이 *로 표시되는 경우 침입차단시스템 등의 접근통제 장치에 의해 UDP 패킷이 차단되었음을 확인 할수 있다.
(정답률: 63%)
  • "컴퓨터 자신의 내부 네트워크 상태를 다양하게 보영주는 명령어이다."가 옳지 않은 설명이다. traceroute는 목적지까지의 데이터 도달 여부를 확인하고, 네트워크와 라우팅의 문제점을 찾아내는 도구이다. 결과값이 *로 표시되는 경우에는 해당 라우터에서 ICMP 패킷을 차단하거나 응답하지 않았음을 나타낸다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 다음 지운은 OSI 네트워크 모델에 대한 설명이다. ( )안에 들어가야 할 적당한 단어를 표시된 것은?

  1. 프레임, 매체, 동기화 제어
  2. 프레임, 링크, 오류 제어
  3. 비트 스트림, 매체, 동기화 제어
  4. 비트 스트림, 링크, 오류 제어
(정답률: 60%)
  • OSI 모델의 2계층인 데이터 링크 계층은 프레임을 전송하는 역할을 하며, 이때 프레임은 비트 스트림으로 변환되어 링크를 통해 전송됩니다. 이때 오류가 발생할 수 있으므로 오류 제어 기능이 필요합니다. 따라서 정답은 "비트 스트림, 링크, 오류 제어" 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 다음에 설명하는 유닉스 파일시스템의 영역은 무엇인가?

  1. boot 블록
  2. super 블록
  3. inode 블록
  4. data 블록
(정답률: 84%)
  • inode 블록은 유닉스 파일시스템에서 파일과 디렉토리의 메타데이터를 저장하는 영역입니다. 이 블록에는 파일의 소유자, 권한, 생성 시간, 수정 시간 등의 정보가 저장되어 있습니다. 또한 파일의 실제 데이터가 저장된 위치도 inode 블록에 저장되어 있습니다. 따라서 파일 시스템에서 파일을 찾거나 접근할 때는 inode 블록을 참조하여 해당 파일의 위치와 정보를 알아내게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 스텔스 스캔의 종류에 해당되지 않은 것은?

  1. UDP 스캔
  2. XMAS 스캔
  3. TCP Fragmentation 스캔
  4. ACK 스캔
(정답률: 33%)
  • UDP 스캔은 스텔스 스캔의 종류에 해당되지 않는다. 이는 UDP 프로토콜이 연결 지향적이지 않기 때문이다. TCP 스캔과는 달리, UDP 스캔은 목표 호스트로부터 ICMP 포트 언리치블 메시지를 수신하여 포트가 열려있는지 여부를 확인한다. 따라서 UDP 스캔은 스텔스 스캔의 특성을 가지지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 다음 중 침입탐지시스템(IDS)의 동작 단계에 해당하지 않은 것은?

  1. 데이터 수집 단계
  2. 트래픽 분산 및 로드 밸런싱 단계
  3. 데이터 가공 및 축약 단계
  4. 분석 및 침입 탐지 단계
(정답률: 60%)
  • 침입탐지시스템(IDS)의 동작 단계 중에서 "트래픽 분산 및 로드 밸런싱 단계"는 IDS 시스템의 성능을 향상시키기 위해 여러 대의 서버에 트래픽을 분산시키고 로드 밸런싱을 수행하는 단계이다. 하지만 이는 IDS의 동작 단계가 아니라 IDS 시스템을 구성하는 기술적인 요소 중 하나일 뿐이다. 따라서 정답은 "트래픽 분산 및 로드 밸런싱 단계"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 스위칭 환경에서의 스니핑 공격 유형 중 공격자가 "나의 MAC 주소가 라우터의 MAC 주소이다" 라는 위조된 ARP Reply를 브로드캐스트로 네트워크에 주기적으로 보내어 스위칭 네트워크상의 다른 모든 호스트들이 공격자 호스트를 라우터로 믿게 하는 공격은?

  1. Switching Jamming
  2. ICMP Redirect
  3. ARP Redirect
  4. DNS Spoofing
(정답률: 52%)
  • 위조된 ARP Reply를 브로드캐스트로 보내어 스위칭 네트워크상의 다른 호스트들이 공격자 호스트를 라우터로 믿게 만드는 공격은 ARP Redirect 공격이다. ARP Redirect 공격은 공격자가 네트워크상의 모든 트래픽을 가로채고 조작할 수 있게 된다. 이는 중간자 공격을 수행하는 데 사용될 수 있으며, 공격자는 네트워크상의 모든 데이터를 엿볼 수 있게 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 관계형 데이터베이스 모델의 구성요소 중 한 릴레이션에서 특정 속성이 가질 수 있는 모든 가능한 값의 집합을 무엇이라고 하는가?

  1. 튜플(Tuple)
  2. 도메인(Domain)
  3. 키(Key)
  4. 속성(Attribute)
(정답률: 58%)
  • 도메인은 한 릴레이션에서 특정 속성이 가질 수 있는 모든 가능한 값의 집합을 의미합니다. 따라서 정답은 "도메인(Domain)"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 어플리케이션 보안

41. 다음 중 한국인터넷진흥원의 홈페이지 취약점 진단제거 가이드, 행정안전부의 소프트웨어 개발 보안 가이드, 행정안전부의 주요 정보통신기반시설 가술적 취약점 분석 평가 방법상세가이드 등에서 공통적으로 언급하고 있는 웹 애플리케이션 취약점과 가장 관계가 없는 항목은?

  1. XSS (Cross-site Scripting)
  2. GET Flooding
  3. CSRF (Cross-site request forgery)
  4. SQL Injection
(정답률: 72%)
  • 가장 관계가 없는 항목은 "GET Flooding"이다. GET Flooding은 웹 서버에 대한 공격 기법 중 하나로, 대량의 GET 요청을 보내 서버를 과부하 상태로 만들어 서비스를 마비시키는 것이다. 이는 웹 애플리케이션 취약점과는 직접적인 관련이 없으며, 서버 자체의 보안 취약점을 공격하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. HTTP의 요청방식에 대한 다음 설명 중 옳지 않은 것은?

  1. GET은 요청 받은 정보를 다운로드하는 메소드이다.
  2. POST는 서버가 전송된 정보를 받아들이고 서버에서 동작하도록 하는 메소드이다.
  3. PUT은 내용이 주어진 리소스에 저장되기를 원하는 요청과 관련된 메소드이다.
  4. TRACE는 요청 받은 리소스에서 가능한 통신 옵션에 대한 정보를 요청하는 메소드이다.
(정답률: 50%)
  • 정답: TRACE는 요청 받은 리소스에서 가능한 통신 옵션에 대한 정보를 요청하는 메소드이다. (옳은 설명)

    이유: TRACE 메소드는 클라이언트가 서버로 보낸 요청이 서버에서 어떻게 처리되는지 추적하기 위해 사용되는 메소드입니다. 따라서 요청 받은 리소스에서 가능한 통신 옵션에 대한 정보를 요청하는 것이 아니라, 요청이 처리되는 과정을 추적하기 위한 메소드입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 다음 중 전자 지불 시스템의 위험 요소와 가장 거리가 먼 것은?

  1. 이중사용
  2. 접근성
  3. 위조
  4. 거래부인
(정답률: 58%)
  • 전자 지불 시스템에서의 위험 요소 중 "접근성"은 다른 요소들과는 달리 사용자들이 편리하게 시스템에 접근할 수 있어서 보안 위협이 될 수 있습니다. 이중사용, 위조, 거래부인 등의 위험 요소들은 보안 조치를 통해 방지할 수 있지만, 접근성은 사용자들이 쉽게 시스템에 접근할 수 있기 때문에 보안 위협이 될 수 있습니다. 따라서, 접근성은 전자 지불 시스템에서 가장 거리가 먼 위험 요소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 다음 중 데이터베이스 보안 유형이 아닌 것은?

  1. 접근 제어 (Access Control)
  2. 허가 규칙 (Authorization)
  3. 암호화 (Encryption)
  4. 집합 (Aggregation)
(정답률: 74%)
  • 집합은 데이터베이스 보안 유형이 아닙니다. 집합은 데이터베이스에서 데이터를 그룹화하거나 집계하는 데 사용되는 개념입니다. 데이터베이스 보안 유형은 데이터베이스에 저장된 데이터를 보호하기 위한 방법으로, 접근 제어, 허가 규칙, 암호화 등이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 크래커들이 자주 사용하는 방법 중에는 한번 들어온 서버에 다시 쉽게 침입할 수 있도록 suid가 설정된 root 소유의 프로그램을 백도어로 설치하여 다음에는 손쉽게 root 권한을 획득 할 수 있도록 하는 방법이 있다. 아래의 명령어를 사용하여 시스템관리자는 주기적으로 suid로 설정된 파일을 모니터링 하여 시스템을 안전하게 보호할 필요가 있다. 괄호 ( ) 안에 들어갈 옵션을 순서대로 바르게 나타낸 것은 어느 것인가?

  1. user, exec, perm
  2. exec, user, perm
  3. perm, user, exec
  4. user, perm, exec
(정답률: 48%)
  • 정답은 "perm, user, exec" 이다.

    이유는 다음과 같다.

    - perm: 파일의 권한(permission)을 모니터링하기 위해 -perm 옵션을 사용한다.
    - user: 파일의 소유자(user)를 모니터링하기 위해 -user 옵션을 사용한다.
    - exec: 파일이 실행 가능한지 여부를 모니터링하기 위해 -exec 옵션을 사용한다.

    따라서, 올바른 명령어는 다음과 같다.

    find / -type f -perm /4000 -user root -exec ls -l {} ;
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. 다음 중 암호 키 보호에 하드웨어를 사용하는 기술과 가장 거리가 먼 것은?

  1. 스마트카드
  2. HSM
  3. TPM
  4. SIM
(정답률: 50%)
  • SIM은 모바일 기기에서 사용되는 보안 칩으로, 암호 키 보호에 사용되는 하드웨어 기술 중에서는 가장 거리가 먼 기술입니다. 스마트카드, HSM, TPM은 모두 암호화 키를 안전하게 보호하기 위해 사용되는 하드웨어 기술이며, SIM은 모바일 기기에서 사용되는 기술로, 다른 기기나 시스템에서는 사용되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. FTP 전송모드에 대한 설명으로 옳은것은?

  1. 디폴트는 active 모드이며, passive 모드로의 변경은 FTP 서버가 결정한다.
  2. 디폴트는 active 모드이며, passive 모드로의 변경은 FTP 클라이언트가 결정한다.
  3. 디폴트는 passive 모드이며, active 모드로의 변경은 FTP 서버가 결정한다.
  4. 디폴트는 passive 모드이며, active 모드로의 변경은 FTP 클라이언트가 결정한다.
(정답률: 70%)
  • FTP 전송모드에 대한 설명 중 옳은 것은 "디폴트는 active 모드이며, passive 모드로의 변경은 FTP 클라이언트가 결정한다."입니다. 이는 FTP 클라이언트가 서버에 접속할 때, 전송모드를 결정하며, 디폴트로는 active 모드를 사용하게 됩니다. 그러나 FTP 클라이언트가 passive 모드로 변경하고자 할 경우, 서버에게 명령을 보내어 변경할 수 있습니다. 따라서 passive 모드로의 변경은 FTP 클라이언트가 결정하는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 웹서버의 웹로그 보안과 관련된 내용으로 적합하지 않은 것은?

  1. 웹로그 파일 분석을 통하여 클라이언트의 IP, 접속시간, 요청방식 및 내용, 상태코드 정보를 확인 할 수 있다.
  2. 400(Bad Request) 같은 상태코드는 Apache 웹서버의 경우 요청한 URL 정보와 함께 error_log 파일에 기록된다.
  3. 웹서버의 로그 검사기능을 활성화시켜야 하며 로그파일의 크기가 커지지 않도록 로그파일 분할 기능을 사용하여야 한다.
  4. default. ida?xxx 와 같은 요청이 로그에서 발견된 경우 웜에 의한 공격이 시도 되었을 가능성이 있다.
(정답률: 28%)
  • "웹서버의 로그 검사기능을 활성화시켜야 하며 로그파일의 크기가 커지지 않도록 로그파일 분할 기능을 사용하여야 한다."가 적합하지 않은 것이다. 이는 로그 파일의 크기를 관리하기 위한 조치이지 보안과 직접적인 연관성이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 다음은 전자상거래 보안 프로토콜에 대한 설명이다. 설명으로 옳지 않은 것은?

  1. SET : 공개키 기반 구조를 바탕으로 사용자 인증
  2. SSL : 제어 프로토콜과 레코드 프로토콜의 2계증으로 구성
  3. SET : 트랜잭션 정보의 비밀성 보장을 위하여 공개키, 비밀키 암호방식을 혼합하여 사용
  4. SSL : 하이퍼링크 앵커는 서버 식별, 요구되는 암호 매개변수 등을 지시
(정답률: 44%)
  • SSL은 하이퍼링크 앵커를 통해 서버 식별과 요구되는 암호 매개변수를 지시하는 것이 아니라, 제어 프로토콜과 레코드 프로토콜의 2계층으로 구성되어 보안을 제공한다. 따라서 "SSL : 하이퍼링크 앵커는 서버 식별, 요구되는 암호 매개변수 등을 지시"가 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 다음 SSO에 설명으로 옳지 않은 것은?

  1. 개별 응용 레벨의 권한 제어
  2. 인증 정책과 권한 설정 용이
  3. 자원별 권한 관리 약함
  4. 중앙집중식 ID 관리
(정답률: 35%)
  • "자원별 권한 관리 약함"은 SSO에 대한 설명으로 옳지 않은 것입니다. SSO는 중앙집중식 ID 관리를 통해 인증 정책과 권한 설정을 용이하게 하며, 개별 응용 레벨의 권한 제어도 가능합니다. 하지만 자원별 권한 관리는 SSO의 한계로 인해 약할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 다음 중 PGP의 기능이 아닌 것은?

  1. 기밀성
  2. 전자서명
  3. 단편화와 재조립
  4. 송수신 부인방지
(정답률: 50%)
  • PGP의 기능 중 "송수신 부인방지"는 포함되어 있지 않습니다. PGP는 기밀성, 전자서명, 단편화와 재조립 등의 기능을 제공하지만, 송수신 부인방지는 제공하지 않습니다. 송수신 부인방지는 따로 인증서나 디지털 서명 등의 기술을 사용해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 웹에서 사용하는 HTTP 프로토콜 중 HTTP 응답(Response) 코드로 맞게 설명한 것은?

  1. 100번 코드 - 정보 전송
  2. 200번 코드 - 성공
  3. 300번 코드 - 재전송
  4. 400번 코드 - 서버 측 에러
(정답률: 48%)
  • 200번 코드는 클라이언트의 요청이 성공적으로 처리되었음을 나타내는 코드입니다. 즉, 서버가 클라이언트의 요청을 정상적으로 처리하고 요청에 대한 적절한 응답을 보내준 경우에 사용됩니다. 예를 들어, 웹 페이지를 성공적으로 로드한 경우에는 200번 코드가 반환됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음은 웹 보안 공격 방지에 대한 설명을 나열한 것이다. 어떤 웹 보안 공격을 방지하기 위한 설명인가?

  1. 파일 업로드 공격방지 방법
  2. 쿠키/세션 위조 공격방지 방법
  3. SQL 인젝션 공격방지 방법
  4. 파일 다운로드 공격방지 방법
(정답률: 76%)
  • 이미지에서 보이는 것은 쿠키와 세션을 이용한 인증 과정에서 발생할 수 있는 위조 공격을 방지하기 위한 방법들이다. 이를 위해 쿠키와 세션의 유효성을 검증하고, HTTPS 프로토콜을 사용하여 통신을 암호화하는 등의 방법을 사용한다. 따라서 정답은 "쿠키/세션 위조 공격방지 방법"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 다음 중 HTTP에 대한 설명으로 옳지 않은 것은?

  1. TCP 프로토콜을 이용하여 HTML 문서를 전송하는 프로토콜이다.
  2. 웹 브라우저에서 URL을 입력하여 접속한다.
  3. 기본 포트는 433번 포트를 이용한다.
  4. 클라이언트와 서버 간에 연결 상태를 유지하지 않는 프로토콜이다.
(정답률: 62%)
  • HTTP의 기본 포트는 80번 포트를 이용하며, 433번 포트는 HTTPS에서 사용된다. 따라서 "기본 포트는 433번 포트를 이용한다."는 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. DRM(Digital Right Management)에 대한 설명으로 옳지 않은 것은?

  1. 디지털 콘텐츠의 불법 복제와 유포를 막고, 저작권 보유자의 이익과 권리를 보호해 주는 기술과 서비스를 말한다.
  2. DRM은 파일을 저장할 때, 암호화를 사용한다.
  3. DRM 탬퍼 방지(tamper resistance) 기술은 라이선스 생성 및 발급관리를 처리한다.
  4. DRM은 온라인 음악 서비스, 인터넷 동영상 서비스, 전자책 CD/DVD 등의 분야에서 불법 복제 방지 기술로 활용된다.
(정답률: 49%)
  • DRM 탬퍼 방지 기술은 라이선스 생성 및 발급관리를 처리하지 않는다. DRM 탬퍼 방지 기술은 디지털 콘텐츠의 불법 복제와 유포를 막기 위해 파일의 무결성을 보호하는 기술이다. 따라서, "DRM 탬퍼 방지 기술은 라이선스 생성 및 발급관리를 처리한다"는 설명은 옳지 않다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 다음은 메일 서비스 공격 유형 및 대책에 대한 설명 중 적합하지 않은 것은?

  1. Active Contents 공격은 메시지 내용에 사용자 계정을 기록하고, 도착할 수 없는 메시지를 보낼 때 발생하는 헤더 피싱코드의 버그를 이용한 공격이다.
  2. Buffer Overflow 공격은 공격자가 조작된 E-Mail을 보내 피해자의 컴퓨터에서 임의의 명령을 실행하거나 트로이 목마와 같은 악성코드를 심을 수 있도록 한다.
  3. Outlook에서 Active Contents공격에 대한 대책으로는 E-Mail의 스크립팅 기능을 사용하지 않도록 설정하는 것이다.
  4. 스팸메일 Relay를 차단하기 위한 대책으로 mail 서버에서 릴레이 허용 불가로 설정하는 방법이 있다.
(정답률: 18%)
  • "Active Contents 공격은 메시지 내용에 사용자 계정을 기록하고, 도착할 수 없는 메시지를 보낼 때 발생하는 헤더 피싱코드의 버그를 이용한 공격이다."가 적합하지 않은 것이다. 이유는 Active Contents 공격은 메시지 내용에 악성 스크립트를 삽입하여 사용자의 컴퓨터를 감염시키는 공격이며, 헤더 피싱코드의 버그와는 직접적인 연관성이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음 중 취약점 점검 도구와 가장 거리가 먼 것은?

  1. SATAN
  2. Tripwire
  3. Nessus
  4. OOPS
(정답률: 47%)
  • Tripwire는 취약점 점검 도구가 아니라, 시스템 보안 감시 도구이기 때문에 가장 거리가 먼 것입니다. SATAN, Nessus, OOPS는 모두 취약점 점검 도구입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. Spam Assain 스팸 필터링 분류 기준이 아닌 것은?

  1. 헤더
  2. 본문 내용
  3. MAC 주소
  4. 첨부파일
(정답률: 53%)
  • MAC 주소는 네트워크 계층에서 사용되는 주소로, 이메일의 내용과는 관련이 없기 때문에 스팸 필터링 분류 기준이 아닙니다. 스팸 필터링은 이메일의 헤더, 본문 내용, 첨부파일 등을 분석하여 스팸 여부를 판단합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. E-mail의 첨부파일을 열었을 대 악성코드가 실행되거나 특정파일을 선택했을 때 바이러스가 확산되는 공격유형은?

  1. Shell Script 공격
  2. Trojan Horse 공격
  3. Buffer Overflow 공격
  4. Active Contents 공격
(정답률: 32%)
  • Trojan Horse 공격은 악성코드가 숨어있는 파일을 다운로드하거나 실행함으로써 바이러스가 확산되는 공격 유형입니다. 이 경우, 이메일의 첨부파일을 열거나 특정 파일을 선택하면 악성코드가 실행되어 바이러스가 컴퓨터에 감염됩니다. 따라서, 이 문제에서는 Trojan Horse 공격이 가장 적절한 답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 인증서 폐지 목록(CRL)을 생성하는 주체에 해당하는 것은?

  1. CA
  2. RA
  3. LRA
  4. VA
(정답률: 69%)
  • 인증서 폐지 목록(CRL)은 인증 기관(CA)이 생성합니다. 인증서 폐지 목록은 CA가 발급한 인증서 중에서 폐지된 인증서의 목록을 포함하고 있습니다. 이 목록은 인증서가 유효하지 않은 경우에 사용되며, 인증서를 검증할 때 이 목록을 참조하여 검증합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 정보 보안 일반

61. 키 배송 문제를 해결할 수 있는 방법에 해당하지 않는 것은?

  1. 키 배포 센터에 의한 해결
  2. Diffie-Hellman 키 교환 방법에 의한 해결
  3. 전자서명에 의한 해결
  4. 공개키 암호에 의한 해결
(정답률: 64%)
  • 전자서명은 키 배송 문제를 해결하는 방법이 아니라, 인증과 무결성 보호를 위한 기술입니다. 따라서 전자서명에 의한 해결은 해당 문제를 해결할 수 있는 방법이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. 다음 중 메시지 인증을 위해 사용되는 기법과 가장 거리가 먼 것은?

  1. 메시지 인증코드(Message Authentication Code)
  2. 암호학적 체크섬(Cryptographic checksum)
  3. HMAC(Hash-based Message Authentication Code)
  4. 난수 발생기(Random Number Generator)
(정답률: 51%)
  • 난수 발생기는 메시지 인증과는 직접적인 연관이 없는 기술로, 무작위로 생성된 숫자를 제공하는 기술이다. 따라서 다른 세 가지 기술은 모두 메시지 인증을 위해 사용되는 기법이지만, 난수 발생기는 그렇지 않다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. 다음의 암호 관련 용어에 대한 설명 중 옳지 않은 것은?

  1. 평문은 송신자와 수신자 사이에 주고받는 일반적인 문장으로서 암호화의 대상이 된다.
  2. 암호문은 송신자와 수신자 사이에 주고받고자 하는 내용을 제 3자가 이해할 수 없는 형태로 변형한 문장이다.
  3. 암호화는 평문을 제 3자가 알 수 없도록 암호문으로 변형하는 과정으로서 수신자가 수행한다.
  4. 공격자는 암호문으로부터 평문을 해독하려는 제 3자를 가리키며, 특히 송/수신자 사이의 암호 통신에 직접 관여하지 않고, 네트워크상의 정보를 관찰하여 공격을 수행하는 공격자를 도청자라고 한다.
(정답률: 70%)
  • 암호화는 평문을 제 3자가 알 수 없도록 암호문으로 변형하는 과정으로서 송신자가 수행한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. 소프트웨어로 구성되는 난수 생성기를 가장 적절하게 표현한 것은?

  1. SRNG
  2. HRNG
  3. PRNG
  4. RRNG
(정답률: 48%)
  • 정답은 "PRNG"입니다.

    SRNG는 Secure Random Number Generator의 약자로, 보안에 강한 난수 생성기를 의미합니다. HRNG는 Hardware Random Number Generator의 약자로, 하드웨어적인 방법으로 난수를 생성하는 기술을 의미합니다. RRNG는 True Random Number Generator의 약자로, 물리적인 현상을 이용하여 난수를 생성하는 기술을 의미합니다.

    반면, PRNG는 Pseudo Random Number Generator의 약자로, 의사난수 생성기를 의미합니다. 컴퓨터 프로그램을 이용하여 난수를 생성하는 방법으로, 시작값(seed)을 이용하여 일정한 알고리즘에 따라 난수를 생성합니다. 따라서, PRNG는 시작값이 같으면 항상 같은 난수를 생성하므로, 보안성이 낮은 난수 생성기입니다. 하지만, 대부분의 응용 분야에서는 충분한 수준의 난수 생성이 가능하며, 계산 속도가 빠르기 때문에 널리 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. Diffie-Hellman 키 분배 프로토콜을 이용하여 송신자 A와 수신자 B간에 동일한 비밀키를 분해하고자 한다. 아래와 같이 조건이 주어졌을 때, 송신자 A와 수신자 B가 분배 받는 비밀키 값은?

  1. 1
  2. 3
  3. 5
  4. 7
(정답률: 46%)
  • Diffie-Hellman 키 분배 프로토콜에서는 공개된 값인 p와 g를 이용하여 각각의 비밀값을 계산한다. A와 B는 각각 자신의 비밀값을 계산하고 서로 교환하여 동일한 비밀키를 얻는다.

    여기서 p와 g는 공개된 값이므로, A와 B가 계산한 비밀값만으로는 다른 사람이 비밀키를 추측하기 어렵다. 따라서 정답은 "1"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. 임의적 접근통제 방식에 대한 설명 중 옳지 않은 것은?

  1. 모든 개별의 주체와 객체 단위로 접근 권한을 설정한다.
  2. 객체의 소유주가 주체와 객체 간의 접근 통제 관계를 정의 한다.
  3. 접근통제 목록(ACL)을 통해 구현한다.
  4. 중앙집중적으로 통제 되는 환경에 적합하다.
(정답률: 60%)
  • 임의적 접근통제 방식은 중앙집중적으로 통제되는 환경보다는 분산된 환경에 적합하다. 따라서 "중앙집중적으로 통제 되는 환경에 적합하다."는 설명은 옳지 않다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. Bell-LaPadula 모델에 대한 설명으로 옳지 않은 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)

  1. 낮은 보안 레벨의 권한을 가진 이는 높은 보안 레벨의 문서를 읽을 수 없고, 자신의 권한보다 낮은 수준의 문서만 읽을 수 있다.
  2. 자신보다 높은 보안 레벨의 문서에 쓰기는 가능하지만 보안 레벨이 낮은 문서에는 쓰기 권한이 없다.
  3. 정보에 대한 기밀성을 보장하기 위한 방법으로 강제적 접근 모델 중 하나이다.
  4. 낮은 보안 레벨의 권한을 가진 이가 높은 보안 레벨의 문서를 읽고 쓸 수는 없으나, 낮은 레벨의 문서에는 읽고 쓸 수 있다.
(정답률: 46%)
  • "낮은 보안 레벨의 권한을 가진 이는 높은 보안 레벨의 문서를 읽을 수 없고, 자신의 권한보다 낮은 수준의 문서만 읽을 수 있다."가 옳지 않은 설명이다. 올바른 설명은 "낮은 보안 레벨의 권한을 가진 이가 높은 보안 레벨의 문서를 읽고 쓸 수는 없으나, 낮은 레벨의 문서에는 읽고 쓸 수 있다." 이다. Bell-LaPadula 모델은 정보에 대한 기밀성을 보장하기 위한 방법으로, 높은 보안 레벨의 정보가 낮은 보안 레벨의 사용자에게 유출되는 것을 방지하기 위해 설계되었다. 이 모델에서는 "no read up"과 "no write down" 규칙이 적용되어, 자신의 권한보다 높은 수준의 정보를 읽거나 쓸 수 없고, 자신의 권한보다 낮은 수준의 정보에만 접근할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. "한 단계 앞의 암호문 블록"을 대신할 비트열을 무엇이라 하는가?

  1. 패딩
  2. 초기화 벡터
  3. 스트림 블록
  4. 운영모드
(정답률: 62%)
  • 한 단계 앞의 암호문 블록을 대신할 비트열을 "초기화 벡터"라고 한다. 초기화 벡터는 암호화 과정에서 첫 번째 블록을 암호화할 때 사용되는 값으로, 이전 블록과의 연관성을 없애기 위해 무작위로 생성된다. 초기화 벡터는 암호화와 복호화 모두에 사용되며, 같은 초기화 벡터를 사용하면 같은 평문 블록이 같은 암호문 블록으로 변환되는 보안 취약점이 발생할 수 있으므로, 보통 암호화할 때마다 무작위로 생성된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. X.509 인증서에 대한 설명 중 옳지 않은 것은?

  1. X.509 인증서는 인증서의 주인인 사용자가 직접 발행한다.
  2. X.509 인증서의 유효기간이 지나면 CA는 해당 인증서를 디렉터리에서 제거한다
  3. X.509 인증서를 제거한 다음, CA는 추후 부인방지 서비스를 위해 일정기간 보관한다.
  4. 개인키의 손상/유출 등의 이유로 사용자가 신고한 X.509 인증서는 CA가 폐기한다.
(정답률: 43%)
  • "X.509 인증서는 인증서의 주인인 사용자가 직접 발행한다." 이 설명은 옳지 않습니다. X.509 인증서는 인증기관(CA)이 발행하며, 사용자는 자신의 개인키와 함께 CA에게 인증서 발급을 요청합니다. CA는 사용자의 신원을 확인한 후 인증서를 발급합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. OTP에 대한 다음 설명 중 잘못된 것은?

  1. 비밀번호 재사용이 불가능
  2. 비밀번호 유추 불가능
  3. 의미 있는 숫자 패턴을 활용
  4. 오프라인 추측공격에 안전
(정답률: 77%)
  • OTP는 일회용 비밀번호로, 매번 새로운 비밀번호를 생성하기 때문에 비밀번호 재사용이 불가능하며, 또한 무작위로 생성되기 때문에 비밀번호 유추가 불가능합니다. 또한 OTP는 의미 있는 숫자 패턴을 활용하기 때문에 사용자가 기억하기 쉽고, 오프라인 추측공격에도 안전합니다. 따라서, 위의 보기 중에서 잘못된 것은 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. Kerberos 프로토콜에 대한 설명으로 옳지 않은 것은?

  1. 비밀키 암호작성법에 기초를 둔 온라인 암호키 분배방법이다.
  2. Kerberos 프로토콜의 목적은 인증되지 않은 클라이언트도 서버에 접속할 수 있도록 하는 것이다.
  3. 키 분배 센터에 오류 발생시, 전체 서비스를 사용할 수 없게 된다.
  4. Kerberos 프로토콜은 데이터의 기밀성과 무결성을 보장한다.
(정답률: 64%)
  • "Kerberos 프로토콜의 목적은 인증되지 않은 클라이언트도 서버에 접속할 수 있도록 하는 것이다." 이것이 옳지 않은 설명입니다. Kerberos 프로토콜의 목적은 인증된 사용자만이 네트워크 리소스에 접근할 수 있도록 보안을 제공하는 것입니다.

    간단명료한 설명: Kerberos 프로토콜은 인증된 사용자만이 네트워크 리소스에 접근할 수 있도록 보안을 제공하는 프로토콜입니다. 인증되지 않은 클라이언트는 접속할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. 대칭암호화 매커니즘과 관련하여 올바른 설명이 아닌 것은?

  1. 암호화 알고리즘은 평문에 transformation과 substitution을 적용하여 암호문을 만들어 낸다.
  2. 평문 속의 요소(비트, 문자 등)를 다른 요소(비트, 문자 및 문자열)로 바꾸는 것을 transformation이라 한다.
  3. 어떤 메시지가 주어졌을 때, 두 개의 다른 키는 두 개의 다른 암호문을 만든다.
  4. 복호화 알고리즘은 암호화 알고리즘을 역순으로 실행하는 것이다.
(정답률: 50%)
  • "어떤 메시지가 주어졌을 때, 두 개의 다른 키는 두 개의 다른 암호문을 만든다."는 대칭암호화 매커니즘과 관련하여 올바른 설명이 아닙니다. 대칭암호화에서는 동일한 키를 사용하여 암호화와 복호화를 수행하기 때문에, 동일한 메시지에 대해 동일한 암호문이 생성됩니다.

    "평문 속의 요소(비트, 문자 등)를 다른 요소(비트, 문자 및 문자열)로 바꾸는 것을 transformation이라 한다."는 올바른 설명입니다. 암호화 알고리즘에서는 평문을 다른 형태로 변환하는 transformation과 substitution 과정을 거쳐 암호문을 생성합니다. 이러한 과정에서 평문의 요소들이 다른 요소들로 바뀌는데, 이를 transformation이라고 합니다.

    "복호화 알고리즘은 암호화 알고리즘을 역순으로 실행하는 것이다."는 올바른 설명입니다. 대칭암호화에서는 암호화와 복호화에 동일한 알고리즘을 사용하며, 복호화 알고리즘은 암호화 알고리즘을 역순으로 실행하여 평문을 복원합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. 이중 서명을 사용하는 경우로 옳은 것은?

  1. 송신자와 수신자 간에 문서의 위변조를 방지하기 위한 방법이다.
  2. 서명 이용자의 신원 노출이나 문서정보의 노출 없이 서명자로부터 서명을 받고 싶을 때 사용한다.
  3. 구매자의 구매품목 등의 주문정보와 결제 계좌 등의 지불 정보를 분리시켜 서명하며 판매자의 금융기관에 제공되는 정보를 최소화하기 위해 사용된다.
  4. 문서 송수신 시, 중간자 공격을 방지하기 위해 Salt 및 Nonce를 활용하는 서명 방식을 말한다.
(정답률: 56%)
  • 정답은 "구매자의 구매품목 등의 주문정보와 결제 계좌 등의 지불 정보를 분리시켜 서명하며 판매자의 금융기관에 제공되는 정보를 최소화하기 위해 사용된다."입니다. 이중 서명은 서명자의 신원을 보호하면서도 문서의 위변조를 방지하기 위한 방법으로, 이 경우에는 구매자의 개인정보를 최소화하기 위해 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. 커버로스(Kerberos)의 기능과 가장 거리가 먼 것은?

  1. 네트워크 응용 프로그램이 상대방의 신원을 식별할 수 있도록 한다.
  2. 파일 서버, 터미널 서버, 데이터베이스 서버 등 다양한 서버들을 지원할 수 있다.
  3. 기밀성, 가용성, 무결성과 같은 보안 서비스를 제공한다.
  4. 한 번의 인증으로 여러 서버에 접근 할 수 있다.
(정답률: 28%)
  • 커버로스는 네트워크 응용 프로그램에서 상대방의 신원을 식별할 수 있도록 해주는 인증 프로토콜이다. 또한 파일 서버, 터미널 서버, 데이터베이스 서버 등 다양한 서버들을 지원하며, 한 번의 인증으로 여러 서버에 접근할 수 있다. 그리고 가장 거리가 먼 것은 기밀성, 가용성, 무결성과 같은 보안 서비스를 제공하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. 다음 지문이 설명하고 있는 암호 분석 공격은?

  1. 암호문 단독 공격
  2. 기지 평문 공격
  3. 선택 암호문 공격
  4. 선택 평문 공격
(정답률: 65%)
  • 이 그림은 선택 암호문 공격을 나타내고 있습니다. 선택 암호문 공격은 암호화된 메시지와 그에 해당하는 평문을 가지고 있는 상황에서, 암호화된 메시지를 해독하기 위해 암호화에 사용된 암호키를 찾는 공격입니다. 이 공격은 암호화된 메시지가 많을수록 효과적입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. Diffie- Hellman 키 교환에 대한 설명 중 옳지 않은 것은?

  1. 인수분해의 어려움에 기반한다.
  2. 중간자 공격에 취약하다.
  3. 두 사용자가 사용할 소수와 원시근을 사전에 결정해야 한다.
  4. 인증 메시지에 비밀 세션키를 포함하여 전달할 필요가 없다.
(정답률: 39%)
  • 정답: "중간자 공격에 취약하다."

    Diffie-Hellman 키 교환은 공개키 암호화 방식 중 하나로, 두 사용자 간에 비밀 키를 공유하기 위해 사용된다. 이 방식은 인수분해의 어려움에 기반하여 보안성을 제공한다. 두 사용자는 사전에 결정한 소수와 원시근을 사용하여 각자의 비밀 값을 생성하고, 이를 교환하여 공통의 비밀 키를 생성한다. 이 과정에서 중간자 공격에 취약하다는 문제가 있지만, 이를 해결하기 위해 인증 과정을 추가할 수 있다. 인증 메시지에 비밀 세션키를 포함하여 전달할 필요가 없다는 것은 옳은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. 다음 중 디바이스 인증 기술에 대한 설명으로 옳지 않은 것은?

  1. 서버의 데이터베이스에 저장된 아이디와 비밀번호를 비교하여 인증하는 방식을 아이디 패스워드 기반 인증방식이라 한다.
  2. MAC 주소값 인증 방식은 아이디 없이 MAC 주소만으로 인증하는 방식이다.
  3. 암호 프로토콜을 활용한 인증 방식은 중간에 키나 세션을 가로 채어 중요 정보를 유출하는 시도를 차단한다.
  4. 시도-응답 인증 방식은 키를 생성하여 사용자를 인증하는 방식이다.
(정답률: 41%)
  • "시도-응답 인증 방식은 키를 생성하여 사용자를 인증하는 방식이다."가 옳지 않은 설명이다. 시도-응답 인증 방식은 사용자가 서버에 접속할 때, 서버가 사용자에게 무작위로 생성된 도전(challenge) 값을 보내고, 사용자는 이 도전 값에 대한 응답(response) 값을 생성하여 서버에 보내는 방식이다. 이때, 서버는 미리 설정된 비밀키를 사용하여 응답 값을 검증하고, 인증을 수행한다. 따라서, 시도-응답 인증 방식은 키를 생성하는 것이 아니라, 미리 설정된 비밀키를 사용하여 인증을 수행하는 방식이다.

    아이디 패스워드 기반 인증방식은 서버의 데이터베이스에 저장된 아이디와 비밀번호를 비교하여 인증하는 방식이다. MAC 주소값 인증 방식은 아이디 없이 MAC 주소만으로 인증하는 방식이다. 암호 프로토콜을 활용한 인증 방식은 중간에 키나 세션을 가로 채어 중요 정보를 유출하는 시도를 차단한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. 다음 중 대칭 알고리즘이 아닌 것은?

  1. BlowFish
  2. SEED
  3. Diffie-Hellman
  4. 3DES
(정답률: 58%)
  • Diffie-Hellman은 대칭 알고리즘이 아닙니다. 대칭 알고리즘은 암호화와 복호화에 같은 키를 사용하는 반면, Diffie-Hellman은 공개키 암호화 방식 중 하나로, 상호 인증 및 키 교환을 위해 사용됩니다. 따라서 Diffie-Hellman은 대칭 알고리즘이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. 다음 중 송신자가 랜덤으로 생성한 세션키를 수신자의 공개키로 암호화하여 전달하는 세션키 공유 기법에 해당하는 것은?

  1. Challenge-Response 프로토콜
  2. Diffie-Hellman 프로토콜
  3. RSA 이용 키 분배 프로토콜
  4. 공개키 인증서 관리 프로토콜
(정답률: 25%)
  • RSA 이용 키 분배 프로토콜은 송신자가 랜덤으로 생성한 세션키를 수신자의 공개키로 암호화하여 전달하는 방식으로 세션키를 공유하는 기법입니다. 이 방식은 RSA 암호화 기법을 이용하여 세션키를 안전하게 전달할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. 개인정보의 기술적 관리적 보호조치 기준에 따른 접속기록에서 필수 항목이 아닌 것은?

  1. 개인정보취급자 식별정보
  2. 접속포트
  3. 수행업무
  4. 접속지 정보
(정답률: 31%)
  • 접속포트는 개인정보의 기술적 관리적 보호조치 기준에서 필수 항목이 아닙니다. 이는 접속포트가 네트워크 통신에 필요한 정보이지만 개인정보와 직접적인 연관성이 없기 때문입니다. 따라서 개인정보의 기술적 관리적 보호조치 기준에서는 접속포트를 필수 항목으로 규정하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보안 관리 및 법규

81. A, B, C에 들어갈 가장 적합한 용어는 무엇인가?

  1. A: 인가, B: 인증, C: 식별
  2. A: 식별, B: 인증, C: 인가
  3. A: 인가, B: 식별, C: 인증
  4. A: 식별, B: 인가, C: 인증
(정답률: 52%)
  • A는 사용자를 식별하는 과정이므로 "식별"이 가장 적합하다. B는 사용자가 실제로 그들 자신이라는 것을 인증하는 과정이므로 "인증"이 가장 적합하다. C는 사용자가 특정 자원에 대한 액세스 권한을 부여받는 과정이므로 "인가"가 가장 적합하다. 따라서 정답은 "A: 식별, B: 인증, C: 인가"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. 빈 칸에 들어가야 할 단어로 옳은 것은?

  1. (가) 인증, (나) 생체인식
  2. (가) 인증, (나) 패스워드
  3. (가) 기밀성, (나) 생체인식
  4. (가) 기밀성, (나) 패스워드
(정답률: 73%)
  • 이미지에서는 지문인식을 통한 인증이 이루어지고 있으므로 (나) 생체인식이 맞다. 또한, 지문인식은 개인의 생체적인 특징을 이용하기 때문에 (가) 인증도 맞다. 따라서 정답은 "(가) 인증, (나) 생체인식"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 위험관리에 대한 설명으로 적절하지 않은 것은?

  1. 정보보호를 위한 기술적, 관리적, 물리적 분야 등에 다양한 측면으로 발생할 수 있는 위험을 식별하고 평가할 수 있는 방법을 정의한다.
  2. 조직의 위험을 식별하고 이에 대한 적절한 보호 대책을 수립하기 위하여 정기 또는 수시로 위험에 대처할 수 있도록 위험관리 계획을 수립한다.
  3. 위험관리 수행 인력은 위험관리 방법, 조직의 업무 및 시스템에 대한 전문성을 갖춘 내부인력만으로 위험관리를 수행한다.
  4. 위험관리 방법론은 베이스라인 접근법, 복합 접근법 등의 다양한 조직에 적합한 방법을 찾을 때까지 위험관리 방법론을 개선할 수 있다.
(정답률: 68%)
  • "위험관리 수행 인력은 위험관리 방법, 조직의 업무 및 시스템에 대한 전문성을 갖춘 내부인력만으로 위험관리를 수행한다."는 적절하지 않은 설명입니다. 외부 전문가나 컨설턴트 등의 도움을 받아 위험관리를 수행할 수도 있기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. 정보보호 사전점검에 대한 설명으로 옳은 것은?

  1. 정보보호 사전점검은 전자적 침해행위에 대비하기 위한 정보시스템의 취약점 분석 평가와 이에 기초한 보호대책의 제시 또는 정보보호 관리체계 구축 등을 주된 목적으로 한다.
  2. 방송통신위원회는 사업자가 사전점검을 실시하거나 실시계약을 체결한 경우 해당 사업 또는 서비스에 대하여 가점을 부여하는 등 우대조치를 할 수 있다.
  3. 사전점검 수행기관으로 지정 받으려는 자는 수행기관 지정 신청서를 방송통신위원회에 제출하여야 한다.
  4. 사전점검 대상 범위는 제공하려는 사업 또는 정보통신 서비스를 구성하는 하드웨어, 소프트웨어, 네트워크 등의 유무형 설비 및 시설을 대상으로 한다.
(정답률: 25%)
  • 정보보호 사전점검은 제공하려는 사업 또는 정보통신 서비스를 구성하는 하드웨어, 소프트웨어, 네트워크 등의 유무형 설비 및 시설을 대상으로 하여 전자적 침해행위에 대비하기 위한 취약점 분석 평가와 이에 기초한 보호대책의 제시 또는 정보보호 관리체계 구축 등을 주된 목적으로 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. 다음 지문은 무엇을 설명하고 있는가?

  1. 정보보호 관리자
  2. 비상상황관리 위원회
  3. 시스템 관리자
  4. 현업 관리자
(정답률: 69%)
  • 이 지문은 "정보보호 관리자"의 역할과 책임을 설명하고 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. 다음 중 용어에 대한 설명이 옳지 않은 것은?

  1. 정성적 기준: 자산 도입 비용, 자산 복구 비용, 자산 교체 비용이 기준이 됨
  2. 정보보호 관리체계: 정보보호의 목적인 정보자산의 기밀성, 무결성, 가용성을 실현하기 위한 절차 및 과정을 수립하고, 문서화하여 지속적으로 관리, 운영하는 것을 의미
  3. 정보보호의 정책: 어떤 조직의 기술과 정보자산에 접근하려는 사람이 따라야 하는 규칙의 형식적인 진술을 의미
  4. 위험분석: 위험을 분석하고, 해석하는 과정으로 조직 자산의 취약점을 식별, 위협분석을 통해 위협의 내용과 정도를 결정하는 과정을 의미
(정답률: 49%)
  • 정성적 기준: 자산 도입 비용, 자산 복구 비용, 자산 교체 비용이 기준이 됨 - 옳은 설명입니다. 이는 자산 관리에서 자산의 가치를 평가하고, 유지보수 및 교체 등의 결정을 내리는 데에 중요한 기준이 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 다음 중 외주 및 협력업체의 인력에 대한 보안을 강화하기 위한 보호대책으로 적절하지 않은 것은?

  1. 외부위탁 용역 및 협력업체 인력과의 계약서에 보안 관련 사항을 포함시켜야 한다.
  2. 협력업체 직원 등의 외주 인력은 회사 업무 수행 시 내부 직원과 동일한 수준으로 정보보호 정책을 준수하여야 한다.
  3. 외부 인력에게 회사의 중요 정보의 접근을 허용하는 경우 한시적으로 제한하여 허용하고, 주기적인 점검이 이루어져야 한다.
  4. 업무상 필요에 의해 협력업체 직원이 회사 정보 시스템에 대한 접속 및 외부로의 접속이 요구되는 경우 협력업체 책임자의 승인을 받는다.
(정답률: 52%)
  • "외부 인력에게 회사의 중요 정보의 접근을 허용하는 경우 한시적으로 제한하여 허용하고, 주기적인 점검이 이루어져야 한다."는 적절하지 않은 보호대책이다. 외부 인력에게 접근 권한을 제한적으로 부여하고 주기적인 점검을 실시하는 것은 중요하지만, 이것만으로 외부 인력의 보안을 충분히 보호할 수 없기 때문이다.

    "업무상 필요에 의해 협력업체 직원이 회사 정보 시스템에 대한 접속 및 외부로의 접속이 요구되는 경우 협력업체 책임자의 승인을 받는다."는 적절한 보호대책이다. 외부 인력의 접근 권한을 적절히 제한하고, 승인 절차를 거치는 것은 보안을 강화하는 데 중요한 요소이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. 도출된 위험이 해당 사업에 심각한 영향을 주는 관계로 보험에 가입하였다. 이런 식으로 위험을 경감 또는 완화시키는 처리 유형은 무엇인가?

  1. 위험 감소(Reduction)
  2. 위험 전가(Transfer)
  3. 위험 수용(Acceptance)
  4. 위험 회피(Avoidance)
(정답률: 54%)
  • 위험 전가(Transfer)는 위험을 다른 주체에게 이전하여 자신의 손실을 최소화하는 처리 유형이다. 이 경우 보험에 가입하여 위험을 보험사에게 전가함으로써, 해당 사업에 발생할 수 있는 손실을 최소화할 수 있다. 따라서 위험 전가가 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. 위험 분석이 방법론 및 관련 사항에 대해 맞게 설명한 것은?

  1. 복합적 접근법: 기준선 접근법, 상세(세부적) 위험 접근법, 전문가 판단법을 병행 활용
  2. 정성적 위험 분석: 델파이법, 시나리오법, 순위결정법, 연간예상손실(ALE)
  3. 정량적 위험 분석: 수학공식 접근법, 확률 분포 추정법, 과거 자료 분석(접근)법
  4. 전문가 판단법(informal approach): 큰 조직에 적합
(정답률: 39%)
  • 위험 분석은 정성적 방법과 정량적 방법으로 나눌 수 있습니다. 정량적 위험 분석은 수학적인 공식과 확률 분포 추정, 과거 자료 분석 등을 사용하여 위험을 분석하는 방법입니다. 따라서, "정량적 위험 분석: 수학공식 접근법, 확률 분포 추정법, 과거 자료 분석(접근)법"이 맞게 설명한 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 다음 중 정보보호관리체계 의무 대상자에 해당하지 않는 것은?

  1. 고객의 개인정보를 100만명 이상 보유하고 있는 전자상거래 사업자
  2. 전기통신사업법의 전기통신사업자로 서울 특별시 및 모든 광역시에서 정보통신망 서비스를 제공하는 사업자
  3. 상급 종합병원
  4. 정보통신서비스 부문 전년도 매출액이 100억 이상인 사업자
(정답률: 37%)
  • 상급 종합병원은 개인정보를 보유하고 처리하는 대상이 아니기 때문에 정보보호관리체계 의무 대상자가 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 100만명 미만의 정보 주체에 관한 개인정보를 보유한 중소기업의 내부 관리 계획의 내용에 포함하지 않아도 될 사항은 무엇인가?

  1. 개인정보 보호책임자의 지정
  2. 개인정보 유출 사고 대응 계획 수립, 시행
  3. 개인정보의 암호화 조치
  4. 개인정보 처리 업무를 위탁하는 경우 수탁자에 대한 관리 및 감도
(정답률: 53%)
  • 개인정보 처리 업무를 위탁하는 경우 수탁자에 대한 관리 및 감독은 중소기업이 개인정보를 처리하는 과정에서 외부 업체에 위탁하는 경우에 해당합니다. 이 경우, 중소기업은 수탁자의 개인정보 보호 관리 체계를 확인하고 감독해야 합니다. 따라서 이 내용은 중소기업의 내부 관리 계획에 포함되어야 합니다. 그 외의 보기들은 모두 중소기업의 내부 관리 계획에 포함되어야 하는 사항입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. 다음 중 위험 분석에 포함된 핵심 개념이 아닌 것은?

  1. 자산
  2. 위협
  3. 취약점
  4. 손실
(정답률: 54%)
  • 손실은 위험 분석에서 포함된 핵심 개념 중 하나이지만, 다른 개념들과 달리 위험을 평가하는 데 직접적으로 사용되지는 않습니다. 자산은 보호해야 할 대상이고, 위협은 자산을 위협하는 것이며, 취약점은 위협이 자산을 공격할 수 있는 취약한 지점이라면, 손실은 위협이 실제로 자산에 가해지면 발생하는 손실을 의미합니다. 따라서 손실은 위험 분석의 결과물 중 하나이며, 위험을 평가하는 데 사용되는 것은 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. 다음 중 정보통신기반보호법에 의거한 주요 정보통신 기반 시설의 지정 시 고려 사항과 가장 거리가 먼 것은?

  1. 시설을 관리하는 기관이 수행하는 업무의 국가 사회적 중요성
  2. 다른 정보통신 기반 시설과의 상호 연계성
  3. 침해 사고가 발생할 경우 국가안전보장과 경제 사회에 미치는 피해 규모 및 범위
  4. 연말 매출액 또는 세입 등이 500억 이상이 전기통신사업자
(정답률: 57%)
  • "연말 매출액 또는 세입 등이 500억 이상이 전기통신사업자"는 정보통신 기반 시설의 지정 시 고려 사항과 가장 거리가 먼 것입니다. 이유는 정보통신 기반 시설의 지정 시 고려되는 사항은 시설을 관리하는 기관이 수행하는 업무의 국가 사회적 중요성, 다른 정보통신 기반 시설과의 상호 연계성, 침해 사고가 발생할 경우 국가안전보장과 경제 사회에 미치는 피해 규모 및 범위 등과 같은 기술적, 경제적, 사회적 측면입니다. 따라서 연말 매출액 또는 세입 등이 500억 이상인 전기통신사업자는 이러한 측면에서는 특별한 고려 대상이 아니기 때문에 가장 거리가 먼 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. 다음 중 공인인증기관이 발급하는 공인인증서에 포함되어야 할 사항이 아닌 것은?

  1. 가입자의 이름(법인의 경우에는 명칭을 말함)
  2. 가입자의 생년월일(법인의 경우에는 고유 번호를 말함)
  3. 가입자의 전자서명검증 정보
  4. 가입자와 공인인증기관이 이용하는 전자서명 방식
(정답률: 33%)
  • 공인인증서는 개인 또는 법인의 신원을 확인하기 위한 전자서명 수단으로 사용되며, 이에 포함되어야 할 사항은 가입자의 이름(법인의 경우에는 명칭을 말함), 가입자의 전자서명검증 정보, 가입자와 공인인증기관이 이용하는 전자서명 방식입니다. 하지만 가입자의 생년월일(법인의 경우에는 고유 번호를 말함)은 공인인증서에 포함되어야 할 사항이 아닙니다. 이는 개인정보 보호를 위한 조치로, 생년월일 정보가 노출될 경우 개인정보 유출 등의 문제가 발생할 수 있기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. 정량적 위험 분석과 정성적 위험 분석에 대한 다음의 설명 중 틀린 것은?

  1. 정량적 분석은 객관적인 평가 기준이 적용된다.
  2. 정량적 분석은 위험 관리 성능 평가가 용이하다.
  3. 정성적 분석은 계산에 대한 노력이 적게 소요된다.
  4. 정성적 분석은 비용과 이익에 대한 평가가 필수적으로 요구된다.
(정답률: 48%)
  • 정답은 "정성적 분석은 비용과 이익에 대한 평가가 필수적으로 요구된다." 이다. 정성적 분석은 주관적인 평가 기준이 적용되기 때문에 비용과 이익에 대한 평가가 중요하다. 이에 반해 정량적 분석은 객관적인 평가 기준이 적용되며, 계산에 대한 노력이 많이 소요되지만 위험 관리 성능 평가가 용이하다는 장점이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. 개인정보처리자는 다음 지문의 사항이 포함된 것을 정하고 이를 정보 주체가 쉽게 확인할 수 있게 공개하도록 되어 있다. 다음 지문의 사항이 포함된 문서의 법률적 명칭은 무엇인가?

  1. 개인정보 보호 정책
  2. 표준 개인정보 보호지침
  3. 개인정보 보호지침
  4. 개인정보 처리방침
(정답률: 59%)
  • 개인정보처리자가 정보주체의 개인정보를 처리하는 방법과 그에 따른 권리, 보호조치 등을 공개하는 문서를 "개인정보 처리방침"이라고 한다. 따라서 정답은 "개인정보 처리방침"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. 다음 중 ebXML(Electronic Business Extensible Markup Language)의 구성 요소가 아닌 것은?

  1. 핵심 컴포넌트(Core Components)
  2. 거래 당사자(Tranding Partners)
  3. 비즈니스 파트너(Business Partners)
  4. 등록저장소(Registry / Repository)
(정답률: 45%)
  • ebXML의 구성 요소 중 비즈니스 파트너는 포함되어 있지 않습니다. 이는 ebXML이 비즈니스 파트너 간의 상호 작용을 위한 프로토콜이 아니라, 비즈니스 프로세스 및 데이터 교환을 위한 표준화된 구조와 규약을 제공하는 것이 목적이기 때문입니다. 따라서 비즈니스 파트너는 ebXML을 사용하는 비즈니스 프로세스의 참여자로서 포함될 수 있지만, 구성 요소로서는 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 침해사고의 유형별 통계, 해당 정보통신망의 소통량 통계 및 접속경로별 이용 통계 등의 침해사고 관련 정보를 과학기술 정보통신부장곤이나 한국인터넷 진흥원에 제공해야 하는 기관이 아닌 것은?

  1. 정보보호 전문서비스 기업
  2. 주요 정보통신서비스 제공자
  3. 컴퓨터 바이러스 백신 소프트웨어 제조자
  4. 집적정보통신시설 사업자
(정답률: 23%)
  • 정보보호 전문서비스 기업은 공공기관이나 정부기관에 직접적으로 정보를 제공하는 기관이 아니기 때문에 해당 정보를 제공할 필요가 없다. 그러나 주요 정보통신서비스 제공자, 컴퓨터 바이러스 백신 소프트웨어 제조자, 집적정보통신시설 사업자는 해당 정보를 수집하고 분석하여 보안 대책을 마련하는 역할을 하기 때문에 정보를 제공해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 다음 중 개인정보보호법에 따른 개인정보 수집 시 반드시 정보주체의 동의가 필요한 경우는?

  1. 인터넷 홈페이지 등에 공개 된 전화번호 또는 이메일을 통해 직장인 우대 대출, 홍보성 이벤트를 하는 경우
  2. 동호회의 운영을 위하여 회원의 개인정보를 수집, 이용하는 경우
  3. 자동차 구매를 위해 고객의 명함을 받은 자동차판매점 담당 직원이 자동차 구매 관련 정보 제공을 위해 명함에 기재 된 연락처를 이용하는 경우
  4. 소방서에서 홍수로 고립된 사람을 구조하기 위해 위치정보를 수집하는 경우
(정답률: 40%)
  • 정답은 "인터넷 홈페이지 등에 공개 된 전화번호 또는 이메일을 통해 직장인 우대 대출, 홍보성 이벤트를 하는 경우"입니다. 이유는 개인정보보호법에서는 개인정보 수집 시 정보주체의 동의를 받지 않으면 안 된다고 규정하고 있기 때문입니다. 그러나 다른 보기들은 정보주체가 이미 동의한 상태에서 개인정보를 수집하는 경우이거나, 법적 규정에 따라 수집하는 경우이기 때문에 동의를 받지 않아도 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 다음은 위험 분석 방법과 이에 대한 설명이다. 잘못 설명 된 것은?

  1. 과거 자료 분석법은 과거의 자료를 통해 위험 발생 가능성을 예측하는 방법이다.
  2. 확률 분포법은 미지의 사건을 추정하는 데 사용되는 방법이다.
  3. 시나리오법은 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건하에서 위험에 대한 발생 가능한 결과 등을 추정하는 방법이다.
  4. 순위결정법은 전문적인 지석을 가진 전문가 집단을 구성하여 다양한 위험과 취약성을 토론을 통해 분석하는 기법이다.
(정답률: 60%)
  • "시나리오법은 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건하에서 위험에 대한 발생 가능한 결과 등을 추정하는 방법이다."가 잘못 설명된 것이다. 시나리오법은 가능한 여러 상황을 가정하고 그에 따른 대처 방안을 모색하는 방법으로, 어떤 사건이 발생할 가능성이 높은지를 파악하는 것이 목적이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >