정보보안기사 필기 기출문제복원 (2018-03-31)

정보보안기사 2018-03-31 필기 기출문제 해설

이 페이지는 정보보안기사 2018-03-31 기출문제를 CBT 방식으로 풀이하고 정답 및 회원들의 상세 해설을 확인할 수 있는 페이지입니다.

정보보안기사
(2018-03-31 기출문제)

목록

1과목: 시스템 보안

1. 다음 인증관리방법에 해당하는 것은?

  1. PAM
  2. OTP
  3. 계정 접속관리(IAM 등)
  4. SSO
(정답률: 79%)
  • 이미지 의 설명과 같이 다수의 서버 환경에서 한 번의 인증만으로 다른 시스템의 접근 권한을 얻게 하는 통합인증 시스템은 SSO(Single Sign On)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음 중 리눅스에서 Process ID(PID) 1번을 가지고 있는 프로세스는 무엇인가?

  1. init
  2. 부트로더
  3. OS 커널
  4. BIOS
(정답률: 64%)
  • 리눅스 커널이 부팅된 후 가장 먼저 실행되는 프로세스가 init 프로세스이며, 모든 프로세스의 부모 역할을 수행하므로 프로세스 고유 번호인 PID 1번을 할당받습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 사용자의 고유한 ID에 해당되는 필드는?

  1. ①번 필드
  2. ②번 필드
  3. ③번 필드
  4. ④번 필드
(정답률: 52%)
  • 윈도우 SID(Security Identifier) 구조에서 각 필드는 특정 식별 정보를 담고 있습니다. 이미지의 ③번 필드는 도메인 식별자로, 해당 시스템만의 전역적인 고유 식별자 역할을 수행하므로 사용자의 고유한 ID에 해당합니다.

    오답 노트

    UID(④번 필드): RID(Relative ID)라고도 하며, 관리자(500)나 게스트(501)처럼 역할에 따라 부여되는 상대적 식별자로 모든 시스템에서 동일하게 나타날 수 있어 전역적 고유성이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. SetUID와 SetGID가 설정된 모든 파일을 찾으려는 명령어가 바르게 기술된 것은?

  1. find / -type f \(-perm -1000 -0 perm -2000 \) -print
  2. find / -type f \(-perm -2000 -0 perm -4000 \) -print
  3. find / -type f \(-perm -100 -0 perm -200 \) -print
  4. find / -type f \(-perm -200 -0 perm -400 \) -print
(정답률: 71%)
  • 리눅스에서 SetUID 권한은 4000, SetGID 권한은 2000으로 정의됩니다. find 명령어의 -perm 옵션을 사용하여 이 두 권한 중 하나라도 설정된 파일을 찾으려면 다음과 같이 기술합니다.
    find / -type f \(-perm -2000 -o -perm -4000\) -print
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 다음 지문에서 설명하고 있는 보안 기술은 무엇인가?

  1. 스마트토큰
  2. OTP(One-Time Pad)
  3. OTP(One-Time Password)
  4. 보안카드
(정답률: 79%)
  • 동일한 패스워드 사용으로 인한 취약점을 극복하기 위해 매번 서로 다른 일회성 비밀번호를 생성하여 사용하는 기술은 OTP(One-Time Password)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 다음 지문에 ( ㉠ )에 들어갈 용어로 올바른 것은?

  1. 스택(Stack)
  2. 힙(Heap)
  3. 버퍼(Buffer)
  4. 스풀(Spool)
(정답률: 58%)
  • 프로그램 실행 중 동적으로 메모리를 할당하며, 개발자가 $malloc$과 같은 함수를 통해 관리하는 영역은 힙(Heap)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 취약점 점검용으로 사용되는 도구가 아닌것은?

  1. SATAN
  2. Nessus
  3. Snort
  4. ISS
(정답률: 50%)
  • Snort는 네트워크 패킷을 실시간으로 분석하여 공격을 탐지하는 네트워크 침입탐지 시스템(NIDS)입니다. 취약점 점검 도구는 시스템의 약점을 스캔하는 도구인 반면, Snort는 이미 발생한 침입을 탐지하는 도구입니다.

    오답 노트

    SATAN, Nessus, ISS: 시스템 및 네트워크의 취약점을 분석하고 스캔하는 도구임
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 이메일과 관련되 프로토콜이 아닌것은?

  1. SMTP
  2. SNMP
  3. POP3
  4. IMAP
(정답률: 72%)
  • SNMP는 네트워크 장비들을 관리하고 감시하기 위한 네트워크 관리 프로토콜이며, 이메일 전송 및 수신과는 관련이 없습니다.

    오답 노트

    SMTP, POP3, IMAP: 이메일 송수신을 위한 표준 프로토콜
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 트로이목마의 특징이 아닌 것은?

  1. 백도어(Back Door)로 사용할 수 있다.
  2. 자기복제 능력이 있다.
  3. 유용한 프로그램에 내장되어 배포될 수 있다.
  4. 정보유출이나 자료파괴 같은 피해를 입힐 수 있다.
(정답률: 73%)
  • 트로이목마는 유용한 프로그램으로 위장하여 침투하며 백도어 생성, 정보 유출, 자료 파괴 등의 피해를 입히지만, 바이러스나 웜과 달리 자기복제 능력이 없는 것이 핵심 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음 지문은 무엇을 설명한 것인가?

  1. 트로이목마(Netbus)
  2. 매크로 바이러스(Macro virus)
  3. 웜(I-Worm/Hybris)
  4. 악성 스크립트(mIRC)
(정답률: 49%)
  • 이미지 의 설명처럼 일반 프로그램에 악의적인 루틴을 추가하여 본래 기능 외에 은밀히 악성 기능을 수행하게 하는 것은 트로이목마(Netbus)의 특징입니다.
    트로이목마는 바이러스와 달리 자기복제 능력이 없으며, 사용자 몰래 설치되어 백도어를 생성하거나 원격 제어를 가능하게 합니다.

    오답 노트

    매크로 바이러스: 문서 소프트웨어의 매크로 기능을 악용
    웜: 네트워크를 통해 스스로를 복제하여 전파
    악성 스크립트(mIRC): 채팅 클라이언트의 스크립트 기능을 이용해 유포
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. xfile(파일)에 대한 접근권한을 숫자로 올바르게 표현한 것은?

  1. 6426
  2. 7537
  3. 1537
  4. 1426
(정답률: 50%)
  • 유닉스/리눅스의 특수 권한(SetUID, SetGID, Sticky Bit)과 일반 권한을 숫자로 환산하는 문제입니다.
    특수 권한은 SetUID(4000), SetGID(2000), Sticky Bit(1000)를 합산하며, 일반 권한은 읽기(4), 쓰기(2), 실행(1)의 합으로 계산합니다.
    이미지 분석 결과: 소유자(r-s $\rightarrow$ 4+1=5), 그룹(-ws $\rightarrow$ 2+1=3), 기타(rwt $\rightarrow$ 4+2+1=7)이며, 특수 권한은 SetUID, SetGID, Sticky Bit가 모두 설정되어 $4000+2000+1000=7000$입니다.
    ① [기본 공식] $특수권한 + 소유자권한 + 그룹권한 + 기타권한$
    ② [숫자 대입] $7000 + 5 + 3 + 7$
    ③ [최종 결과] $7537$
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 다음 중 악성코드의 치료 방법이 다른 것은?

  1. 바이러스
  2. 트로이목마
  3. 스파이웨어
(정답률: 54%)
  • 바이러스, 웜, 트로이목마는 일반적으로 백신 프로그램을 통해 감지 및 치료가 가능하지만, 스파이웨어는 안티스파이웨어 소프트웨어를 사용하거나 심한 경우 데이터를 백업한 후 운영 체제를 재설치해야 하는 등 치료 접근 방식이 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 윈도우 시스템에서 사용자 계정과 패스워드 인증을 위해 서버나 도메인 컨트롤러에 증명하는 Challenge & Response 기반의 인증 프로토콜은?

  1. LSA
  2. SAM
  3. NTLM
  4. SRM
(정답률: 33%)
  • NTLM(NT LAN Manager)은 윈도우에서 제공하는 인증 프로토콜로, Challenge-Response(도전-응답) 방식을 사용하여 사용자 계정과 패스워드를 인증합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 다음 중 컴퓨터 바이러스에 대한 설명으로 옳지 않은 것은

  1. 부트 바이러스란 플로피디스크나 하드디스크의 부트섹터를 감염시키는 바이러스를 말한다.
  2. 파일 바이러스는 숙주 없이 독자적으로 자신을 복제해 다른 시스템을 자동으로 감염시켜 자료를 유출, 변조, 삭제하거나 시스템을 파괴한다.
  3. 이메일 또는 프로그램 등의 숙주를 통해 전염되어 자료를 변조, 삭제하거나 시스템을 파괴한다.
  4. 최근 들어 암호화 기법을 기반으로 구현된 코드를 감염 시마다 변화시킴으로써 특징을 찾기 어렵게 하는 다형성 (Polymorphic) 바이러스로 발전하고 있다.
(정답률: 72%)
  • 숙주 없이 독자적으로 자신을 복제하여 시스템을 감염시키는 것은 파일 바이러스가 아니라 컴퓨터 웜(Worm)에 대한 설명입니다. 바이러스는 반드시 실행 프로그램과 같은 숙주가 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 다음 중 C언어 함수 중에서 버퍼 오버플로우 취약점이 발생하지 안도록 하기 위해 권장하는 함수가 아닌 것은?

  1. strncat()
  2. strncpy()
  3. snprintf( )
  4. gets()
(정답률: 62%)
  • gets() 함수는 입력 값의 길이를 제한하지 않고 버퍼에 저장하기 때문에 버퍼 오버플로우 취약점이 발생하는 대표적인 위험 함수입니다.

    오답 노트

    strncat(), strncpy(), snprintf(): 입력 길이를 지정할 수 있어 버퍼 오버플로우 방지에 권장되는 함수들입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. net 명령어에 대한 설명으로 잘못된 것은?

  1. net share : 서버의 모든 공유 리소스 확인 또는 제거
  2. net user : 서버의 사용자 계정 확인 및 관리
  3. net session : 서버에 현재 원격 로그인된 사용자 확인 또는 세션종료
  4. net computer : 서버에서 실행하고 있는 서비스 확인 또는 특정 서비스 실행
(정답률: 67%)
  • net computer는 서버에서 실행 중인 서비스를 확인하는 것이 아니라, 컴퓨터를 도메인에 추가하거나 삭제할 때 사용하는 명령어입니다.

    오답 노트

    net share: 공유 자원 설정 및 관리
    net user: 사용자 계정 생성, 삭제 및 관리
    net session: 서버 접속 사용자 및 세션 확인
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 다음 중 윈도우 운영체제에서 사용하는 파일 시스템이 아닌 것은?

  1. FAT16
  2. FAT32
  3. EXT3
  4. NTFS
(정답률: 72%)
  • 윈도우 운영체제는 과거 DOS 시절부터 사용된 FAT16, FAT32와 이를 보완하여 보안 및 성능을 강화한 NTFS 파일 시스템을 사용합니다.

    오답 노트

    EXT3: 리눅스(Linux) 계열에서 사용하는 파일 시스템입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 다음 중 Telnet 보안에 대한 설명 중 틀린 것은?

  1. TELNET 세션은 암호화 및 무결성 검사를 지원하지 않는다.
  2. SSH(Secure Shell)는 암호화를 하지 않는다.
  3. 패스워드가 암호화되어 있지 않아 스니퍼를 이용하여 제3자에게 노출 될 수 있다.
  4. UNIX 시스템에서 해커가 in.telnetd를 수정하여 클라이언트의 특정 터미널 종류에 대해 인증과정 없이 쉘을 부 여할 수도 있다.
(정답률: 65%)
  • SSH(Secure Shell)는 Telnet의 보안 취약점을 해결하기 위해 개발된 프로토콜로, DES나 RSA와 같은 암호화 알고리즘을 사용하여 통신 내용을 보호합니다.

    오답 노트

    TELNET 세션은 암호화 및 무결성 검사를 지원하지 않으며, 평문 통신을 하므로 스니퍼를 통해 패스워드가 노출될 위험이 큽니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 유닉스 시스템 명령어는?

  1. chmod
  2. umask
  3. chown
  4. touch
(정답률: 57%)
  • 제시된 이미지 의 설명은 시스템의 파일 또는 디렉터리가 생성될 때의 기본 허가권(Permission) 값을 지정하는 설정에 대한 내용이므로, 정답은 umask입니다.

    오답 노트

    chmod: 파일/디렉터리의 권한 설정
    chown: 소유자 및 그룹 변경
    touch: 빈 파일 생성 또는 타임스탬프 갱신
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 분석 시 사용될 수 있는 명령어에 대하여 잘못 나열한 것은?

  1. secure - 사용자 원격접속 정보 - text file - grep
  2. utmp - 현재 로그인 사용자 정보 - binary file - who
  3. pacct - 사용자별 명령 실행 정보 - text file - history
  4. wtmp - 최근 로그인 및 접속 호스트 정보 - binary file- last
(정답률: 36%)
  • pacct 파일은 사용자별 명령어 실행 정보를 담고 있는 바이너리 파일이며, 이를 분석하기 위해서는 lastcomm, ac, dump-acct, sa 등의 명령어를 사용해야 합니다. history 명령어는 쉘의 실행 기록을 보여주는 것으로 pacct 파일 분석과는 무관합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 보안

21. 내부 네트워크와 외부 네트워크 사이에 위치하여 외부에서의 침입을 1차로 방어해 주며 불법 사용자의 침입차단을 한 정책과 이를 지원하는 소프트웨어 및 하드웨어를 제공 는 것은?

  1. IDS(Intrusion Detection System)
  2. Firewall
  3. Bridge
  4. Gateway
(정답률: 67%)
  • 내부 네트워크를 외부의 불법 침입으로부터 보호하기 위해 접근 제어 정책을 수행하는 하드웨어 및 소프트웨어의 총칭은 Firewall(방화벽)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. VPN(Virtual Private Network)의 보안적 기술 요소와 거리 가 먼 것은?

  1. 터널링 기술 : 공중망에서 전용선과 같은 보안 효과를 얻기 위한 기술
  2. 침입탐지 기술 : 서버에 대한 침입을 판단하여 서버의 접근제어를 하는 기술
  3. 인증 기술 : 접속 요청자의 적합성을 판단하기 위한 인증기술
  4. 암호 기술 : 데이터에 대한 기밀성과 무결성을 제공하기 위해 사용되는 암호 알고리즘 적용 기술
(정답률: 54%)
  • VPN은 공중망을 전용선처럼 사용하기 위해 터널링, 암호화, 인증 기술을 핵심으로 사용하지만, 침입탐지 기술은 VPN 자체의 기본 보안 요소가 아니며 별도의 IDS 제품을 통해 구현합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 다음은 DOS 창에서 어떤 명령어를 실행시킨 결과인가?

  1. ping
  2. traceroute
  3. date
  4. netstat
(정답률: 67%)
  • 제시된 이미지의 결과 화면은 대상 IP 주소로 ICMP 패킷을 보내 응답 시간과 패킷 손실률을 확인하는 ping 명령어의 실행 결과입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 다음 지문에서 설명하고 있는 침입차단시스템은?

  1. 스크리닝 라우터(Screening Router)
  2. 스크린된 호스트 게이트웨이(Screened Host Gateway)
  3. 이중 홈 게이트웨이(Dual-homed Gateway)
  4. 스크린된 서브넷 게이트웨이(Screened Subnet Gateway)
(정답률: 48%)
  • 외부 네트워크와 내부 네트워크 사이에 DMZ(비무장지대)라는 완충 지대를 두어 보안성을 높인 구조는 스크린된 서브넷 게이트웨이(Screened Subnet Gateway)입니다.


    오답 노트

    스크리닝 라우터: 패킷 필터링 규칙만 적용
    스크린된 호스트 게이트웨이: 스크리닝 라우터와 게이트웨이 조합
    이중 홈 게이트웨이: 네트워크 카드를 2개 이상 사용하여 망 분리
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 다음 중 TCP 프로토콜을 사용하여 서버와 클라이언트가 통 신을 수행할 때 서버에서 클라이언트의 접속요청을 기다리는 함수명은?

  1. bind()
  2. connect()
  3. listen()
  4. accept()
(정답률: 61%)
  • TCP 통신에서 서버는 클라이언트의 접속 요청을 받기 위해 대기 상태로 전환되어야 하며, 이때 사용하는 함수가 listen()입니다.

    오답 노트

    bind(): 소켓에 포트 번호를 결합
    connect(): 클라이언트가 서버에 연결 요청
    accept(): 대기열의 연결 요청을 최종 수락
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 다음 설명에 해당하는 서비스거부(DoS) 공격은?

  1. Teardrop
  2. Land attack
  3. Syn Flooding
  4. Smurf attack
(정답률: 59%)
  • IP 패킷의 Fragment Offset 값을 조작하여 데이터 일부가 겹치거나 누락되게 전송함으로써, 수신 측에서 패킷을 재조합할 때 오류를 발생시켜 시스템을 마비시키는 공격은 Teardrop 공격입니다.

    오답 노트

    Land attack: 출발지와 목적지 IP를 동일하게 설정하여 공격
    Syn Flooding: TCP 3-Way-Handshake 과정에서 ACK를 보내지 않아 자원을 고갈시킴
    Smurf attack: 출발지 IP를 희생자로 위조하여 브로드캐스트로 ICMP 요청 전송
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 다음지문에서 설명하는 침입 탐지 관련 판정은?

  1. True Positive
  2. False Positive
  3. True Negative
  4. False Negative
(정답률: 48%)
  • 침입 탐지 시스템의 판정 기준 중, 실제로는 공격자가 시스템에 침입(양성)하였으나 시스템이 이를 정상 동작으로 인식하여 탐지하지 못한(음성) 경우를 False Negative(미탐)라고 합니다.

    오답 노트

    False Positive: 공격이 없는데 공격이라고 잘못 판정하는 오탐
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 다음 보기에서 설명하고 있는 공격에 대한 방식은?

  1. Teardrop 공격
  2. Ping of Death 공격
  3. UDP Traffic Flooding 공격
  4. Tiny Fragmentation 공격
(정답률: 51%)
  • ICMP Echo Request 패킷의 크기를 정상 범위보다 크게 만들어 전송함으로써, 수신 측에서 이를 재조합하는 과정에서 시스템 부하를 일으켜 마비시키는 공격 방식은 Ping of Death 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 다음 중 방화벽의 기능이 아닌 것은?

  1. 접근제어
  2. 인증
  3. 로깅 및 감사추적
  4. 침입자의 역추적
(정답률: 61%)
  • 방화벽은 외부 네트워크로부터 내부 네트워크를 보호하기 위한 보안 시스템으로, 주요 기능은 접근제어, 인증, 로깅 및 감사추적입니다. 침입자의 역추적은 방화벽의 기본 기능이 아니라 침입 탐지 및 대응 시스템(IDS/IPS)이나 포렌식 영역의 기능입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 다음 중 무선랜 구축 시 보안 고려사항으로 가장 적합하지 않은 선택은 무엇인가?

  1. SSID를 숨김모드로 사용
  2. 관리자용 초기 ID/Password 변경
  3. 무선 단말기의 MAC 주소 인증 수행
  4. 보안성이 우수한 WEP(Wired Equivalent Privacy) 사용
(정답률: 55%)
  • WEP는 암호 알고리즘의 구조적 취약점으로 인해 현재는 보안성이 매우 낮아 사용하지 않으며, 대신 WPA, WPA2와 같은 더 강력한 보안 프로토콜을 사용해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. 다음에서 호스트기반 침입탐지시스템(HIDS : host-based IDS)에 의해서 처리되는 이상행위의 유형이 아닌 것은?

  1. 프로토콜 이상행위(Protocol Anomaly)
  2. 버퍼오버플로우 취약점 공격(Buffer Overflow Exploits)
  3. 권한 확대 취약점 공격(Privilege-escalation Exploits)
  4. 디렉터리 검색(Directory Traversal)
(정답률: 32%)
  • HIDS는 단일 호스트 내부의 로그, 파일 무결성, 시스템 호출 등을 감시하여 버퍼 오버플로우나 권한 확대 같은 시스템 내부 공격을 탐지합니다. 반면 프로토콜 이상행위는 네트워크 패킷의 흐름과 규격을 분석해야 하므로 NIDS(네트워크 기반 IDS)에서 처리하는 영역입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 지식기반 침입탐지이 아닌 것은?

  1. 통계적 분석(Statistical Analysis)
  2. 시그너처 분석(Signature Analysis)
  3. 페트리넷(Petri-net)
  4. 상태전이분석(State Transition Analysis)
(정답률: 30%)
  • 지식기반 침입탐지는 이미 알려진 공격 패턴(시그니처)을 정의하여 탐지하는 방식입니다. 반면 통계적 분석은 정상적인 행위의 기준(프로파일)을 설정하고 여기서 벗어나는 이상 행위를 탐지하는 행위기반 침입탐지 방식입니다.

    오답 노트

    시그너처 분석, 페트리넷, 상태전이분석: 모두 알려진 패턴을 이용하는 지식기반 탐지 방식임
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 무선랜 보안에 대한 설명으로 옳지 않은 것은?

  1. WEP 보안프로토콜은 RC4 암호 알고리즘을 기반으로 개발되었으나 암호 알고리즘의 구조적 취약점으로 인해 공격자에 의해 암호키가 쉽게 크래킹되는 문제를 가지고 있다.
  2. 소규모 네트워크에서는 PSK(PreShared Key) 방식의 사용자 인증이, 대규모 네트워크인 경우에는 별도의 인증서버를 활용한 802.1x 방식의 사용자 인증이 많이 활용된다.
  3. WPA/WPA2 방식의 보안프로토콜은 키 도출과 관련된 파 라미터 값들이 암호화되지 않은 상태로 전달되므로 공격자 는 해당 피라미터 값들을 스니핑한 후 사전공격(Dictionary attack)을 시도하여 암호키를 크래킹할 수 있다.
  4. 현재 가장 많이 사용 중인 암호 프로토콜은 CCMP TKIP이며 이 중 여러 개의 암호키를 사용하는 'TKIP역 보안성이 더욱 우수하며 사용이 권장되고 있다.
(정답률: 40%)
  • TKIP는 WEP의 취약점을 보완하기 위해 일시적으로 도입된 과도기적 프로토콜로, 보안성이 낮아 현재는 사용이 권장되지 않으며 WPA2-AES 방식이 표준으로 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. IPSec 보안 프로토콜에서 메시지 출처 인증, 메시지 무결성, 메시지 기밀성 서비스를 지원하는 프로토콜과 새로운 IP 헤 더가 추가되는 동작모드가 잘 묶여진 것은?

  1. ESP 프로토콜, Transport 동작모드
  2. ESP 프로토콜, Tunnel 동작모드
  3. AH 프로토콜, Transport 동작모드
  4. AH 프로토콜, Tunnel 동작모드
(정답률: 41%)
  • 메시지 인증, 무결성뿐만 아니라 암호화를 통한 기밀성까지 제공하는 프로토콜은 ESP 프로토콜이며, IP 패킷 전체를 캡슐화하여 새로운 IP 헤더를 추가하는 방식은 Tunnel 동작모드입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 다음 지문이 설명하고 있는 것은?

  1. IP 주소
  2. 포트번호
  3. LAN 주소
  4. MAC 주소
(정답률: 56%)
  • 네트워크 메시지가 서버에 도착했을 때, 해당 데이터를 처리할 특정 프로세스(응용 프로그램)를 식별하고 구분하기 위해 사용하는 논리적인 접속 장소는 포트번호입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. NAC의 주요기능과 가장 거리가 먼 것은?

  1. 접근제어/인증 : 네트워크의 모든 IP기반 장치 접근제어
  2. PC 및 네트워크 장치 통제 : 백신 및 패치 관리
  3. 해킹/Worm/유해 트래픽 탐지 및 차단 : 해킹행위 차단 및 완벽한 증거수집 능력
  4. 컴플라이언스 : 내부직원 역할기반 접근제어
(정답률: 41%)
  • NAC(Network Access Control)의 컴플라이언스 기능은 사내 정보보호 관리체계 통제 적용 및 정기/비정기 감사 툴로 사용하는 것을 의미합니다.

    오답 노트

    내부직원 역할기반 접근제어: 컴플라이언스가 아니라 '접근제어/인증' 기능에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. Enterprise Security Management의 구성요소에 대한 설명 으로 옳지 않은 것은?

  1. 에이전트 : 보안 장비에 탑재, 수집된 데이터를 매니저 서버에 전달하고 통제를 받음.
  2. 매니저 : 에이전트에서 받은 이벤트를 룰에 의해 분석 저장, Console Part에 그 내용을 인공 지능적으로 통보
  3. 콘솔 : 매니저에게 받은 데이터의 시각적 전달, 상황 판단 기능
  4. 보안 패치 : 다른 환경을 가진 컴퓨터를 대상으로 중앙에서 자동으로 통제 및 제어함으로써 각종 소프트웨어의 취 약점에 대한 보안 사고를 사전에 예방
(정답률: 48%)
  • Enterprise Security Management(ESM)의 핵심 구성요소는 에이전트, 매니저, 콘솔 세 가지입니다.

    오답 노트

    보안 패치: ESM의 구성요소가 아니라 소프트웨어 취약점을 보완하기 위한 업데이트 작업입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 다음 중 제시된 Well Known Port 번호에 해당하는 프로토 콜을 순서대로 가장 적합하게 제시한 것은?

  1. (가) SSH, (나) Gopher, (다) NetBIOS
  2. (가) SSH, (나) DNS, (다) SNMP
  3. (가) FTP, (나) Gopher, (다) SNMP
  4. (가) FTP, (나) DNS, (다) NetBIOS
(정답률: 67%)
  • Well Known Port 번호와 프로토콜의 매칭 문제입니다.
    (가) 22번 포트는 SSH(Secure Shell) 프로토콜이 사용합니다.
    (나) 53번 포트는 DNS(Domain Name System) 프로토콜이 사용합니다.
    (다) 161번 포트는 SNMP(Simple Network Management Protocol) Agent가 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 어떤 프로토콜에 대한 DoS 공격인가?

  1. ICMP
  2. HTTP
  3. TCP
  4. SMTP
(정답률: 66%)
  • 제시된 이미지의 '목적지 도달 불가(Destination Unreachable)' 메시지는 ICMP 프로토콜의 대표적인 오류 보고 메시지입니다. 이를 대량으로 발생시켜 방화벽의 CPU에 과부하를 주는 공격 방식은 ICMP 프로토콜을 이용한 DoS 공격에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. DoS 공격 중 Land 공격이 조작하는 IP 프로토콜의 필드에 해당하는 것은 무엇인가?

  1. 출발지 주소
  2. 목적지 주소
  3. Time-To-Live 값
  4. 헤더의 길이
(정답률: 42%)
  • Land 공격은 IP 스푸핑을 통해 TCP SYN 패킷의 출발지 주소를 목적지 주소(피해자 IP)와 동일하게 조작하여 전송하는 공격입니다. 이로 인해 피해 시스템이 자기 자신에게 SYN-ACK 응답을 보내는 무한 루프에 빠지게 하여 시스템 자원을 고갈시킵니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 어플리케이션 보안

41. 포맷스트링 취약점의 직접적인 위험이 아닌 것은?

  1. 프로그램의 복제
  2. 프로그램의 파괴
  3. 프로세스 메모리 보기
  4. 임의의 메모리 덮어쓰기
(정답률: 35%)
  • 포맷스트링 취약점은 printf()와 같은 함수에서 포맷 스트링을 적절히 제어하지 못할 때 발생하며, 이를 통해 메모리 스택 확인, 임의의 메모리 위치 읽기 및 덮어쓰기가 가능하여 프로그램 파괴나 비정상 종료를 유발할 수 있습니다. 하지만 프로그램 자체를 복제하는 기능과는 무관합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 웹 공격 기법은?

  1. SQL Injection 공격
  2. 부적절한 파라미터 조작 공격
  3. 버퍼 오버플로우 공격
  4. XSS(Cross Site Scripting) 공격
(정답률: 69%)
  • 게시판 글에 악성 스크립트를 삽입하여, 해당 글을 읽는 사용자의 브라우저에서 코드가 실행되게 함으로써 클라이언트 정보를 유출하는 기법은 XSS(Cross Site Scripting) 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 아래 그림은 웹 해킹과 관련된 로그이다. 이 그림을 보고 짐작할 수 있는 웹 공격 기법은?

  1. SQL Injection
  2. Cross Site Request Forgery
  3. Distribute Denial of Service
  4. Cross Site Script
(정답률: 45%)
  • 로그의 부분을 보면 userid 파라미터에 %27(싱글 쿼테이션), %20(공백) 등 URL 인코딩된 특수문자가 포함되어 있습니다. 이는 SQL 조건문(Where절)을 조작하여 인증을 우회하거나 데이터를 탈취하려는 SQL Injection 공격의 전형적인 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. FTP 전송모드에 대한 설명으로 옳은 것은?

  1. 디폴트는 active 모드이며, passive 모드로의 변경은 FTP 서버가 결정한다.
  2. 디폴트는 active 모드이며, passive 모드로의 변경은 FTP 클라이언트가 결정한다.
  3. 디폴트는 passive 모드이며, active 모드로의 변경은 FTP 서버가 결정한다.
  4. 디폴트는 passive 모드이며, active 모드로의 변경은 FTP 클라이언트가 결정한다.
(정답률: 55%)
  • FTP의 기본 전송 모드는 active 모드이며, 방화벽 환경 등으로 인해 연결이 어려울 때 passive 모드로 전환할지 여부는 서버가 아닌 FTP 클라이언트가 결정하여 요청합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 어떤 종류의 취약점에 대응하기 위한 대책인가?

  1. 부적절한 파라미터 조작
  2. 원격지 파일의 명령 실행
  3. SQL Injection
  4. 쿠키 세션 위조
(정답률: 45%)
  • 제시된 이미지 의 php.ini 설정 중 allow_url_fopen 옵션을 Off로 설정하는 것은, 공격자가 외부 URL을 통해 악성 파일을 주입하거나 원격지 파일을 실행하는 원격지 파일의 명령 실행 취약점을 방어하기 위한 대책입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. 다음 지문의 설명은 FTP의 어떤 공격 유형에 속하는가?

  1. Bounce 공격
  2. Anonymous FTP 공격
  3. TFTP 공격
  4. 스니핑 공격
(정답률: 44%)
  • 제시된 이미지 의 내용은 익명 FTP 서버의 PORT 명령어를 조작하여 제3의 호스트를 스캔하거나 공격을 리레이(Relay)하는 Bounce 공격의 전형적인 특징을 설명하고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 다음에서 설명하는 전자우편의 보안요소로 옳은 것은?

  1. 메시지 무결성(Message Integrity)
  2. 메시지 재생 방지(Message replay prevention)
  3. 사용자 인증(User Authentication)
  4. 송신자 부인 방지(Nonrepudiation of Origin)
(정답률: 61%)
  • 제시된 이미지 의 내용은 중간에서 가로챈 메일을 나중에 다시 보내는 재생 공격을 방지하는 기능에 대한 설명이므로, 정답은 메시지 재생 방지(Message replay prevention)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 다음 중 스팸 필터 솔루션에 대한 설명 중 가장 부적절한 것은?

  1. 메일 서버 앞단에 위치하며 프락시 메일 서버로 동작한다.
  2. SMTP 프로토콜을 이용한 DoS 공격이나 폭탄 메일, 스팸메일을 차단한다.
  3. 메일헤더 및 제목 필터링은 제공하지만 본문에 대한 필터링은 제공하지 못한다.
  4. 첨부파일 필터링 기능을 이용하여 특정 확장자를 가진 파일만 전송되도록 설정할 수 있다.
(정답률: 59%)
  • 스팸 필터 솔루션은 메일 헤더, 제목뿐만 아니라 본문에 포함된 특정 키워드 검색을 통해서도 스팸 메일을 차단할 수 있습니다.

    오답 노트

    메일헤더 및 제목 필터링은 제공하지만 본문에 대한 필터링은 제공하지 못한다: 본문 키워드 필터링 기능을 제공하므로 틀린 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 다음 중 PGP(pretty good privacy)의 기능이 아닌 것은?

  1. 전자서명
  2. 기밀성
  3. 단편화와 재조립
  4. 송수신 부인방지
(정답률: 45%)
  • PGP는 전자우편의 기밀성, 무결성, 사용자 인증 및 송신처 부인방지를 지원하지만, 수신 부인방지 및 메시지 부인방지는 지원하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 다음 중 E-mail 전송 시 보안성을 제공하기 위한 보안 전자 우편 시스템이 아닌 것은?

  1. PGP(Pretty Good Privacy)
  2. S/MIME(Secure Multipurpose Internet Mail Extension)
  3. PEM(Privacy Enhanced Mail)
  4. SSL(Secure Socket Layer)
(정답률: 64%)
  • SSL(Secure Socket Layer)은 전송 계층에서 동작하는 일반적인 인터넷 보안 프로토콜이며, 전자 우편 전용 보안 시스템이 아닙니다.

    오답 노트

    PGP, S/MIME, PEM: 전자 우편의 기밀성과 인증을 위해 설계된 보안 메일 시스템입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 다음 중 FTP 보안대책과 가장 거리가 먼 것은?

  1. anonymous 사용자의 루트 디렉터리, bin, etc, pub 디렉터리의 소유자와 permission 관리
  2. root 계정의 ftp 접속 제한
  3. 최신 ftp 서버 프로그램 사용 및 주기적인 패치
  4. ftp 접근제어 설정 파일인 ftpusers 파일의 소유자를 root로 하고, 접근 허용할 계정을 등록
(정답률: 36%)
  • ftpusers 파일은 FTP 서버에 접속을 제한하기 위한 설정 파일입니다.

    오답 노트

    접근 허용할 계정을 등록: ftpusers 파일에는 접근을 거부할 계정 목록을 등록해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 다음의 지문에서 설명하고 있는 기술들은 전자상거래의 안 전성을 지원할 목적으로 이용되는 보안 프로토콜이다. 빈 칸 에 들어가야 할 적합한 단어는?

  1. ㉠네트워크, ㉡ 전송, ㉢ 응용
  2. ㉠네트워크, ㉡ 응용, ㉢ 전송
  3. ㉠ 응용, ㉡ 네트워크, ㉢ 전송
  4. ㉠ 응용, ㉡ 응용, ㉢ 전송
(정답률: 67%)
  • 전자상거래 보안 프로토콜은 동작하는 OSI 계층에 따라 구분됩니다.
    IPsec은 네트워크 계층, SSL은 전송 계층, OTP는 응용 계층에서 각각 동작하여 보안성을 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음 지문이 설명한는 기술의 명칭은?

  1. 블록체인
  2. 라이트닝 네트워크
  3. ECDSA
  4. 인공지능
(정답률: 66%)
  • P2P 기반의 분산 데이터베이스 형태로, 거래 내역을 블록 체인 형태로 연결하여 저장함으로써 임의 조작이 불가능하게 만든 공공 거래 장부 기술은 블록체인입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 다음 지문이 설명하고 있는것은?

  1. IPS
  2. Firewall
  3. NAC
  4. ESM
(정답률: 65%)
  • 인증을 통해 자산과 사용자를 식별하고, 보안 정책 준수 여부를 검사하여 인가되지 않은 단말의 내부 네트워크 접속을 통제하는 기술은 NAC입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. DNSSEC에 대한 설명 중 가장 적절하지 않은 것은?

  1. DNS 메시지에 대한 기밀성을 제공한다.
  2. 서비스 거부 공격에 대한 방지책은 없다.
  3. DNS 데이터 위·변조 공격에 대응할 수 있다.
  4. 메시지 송신자 인증과 전자서명을 제공한다.
(정답률: 18%)
  • DNSSEC은 전자서명을 통해 DNS 응답 데이터의 무결성과 송신자 인증을 제공하는 기술이며, 데이터를 암호화하는 기술이 아니므로 기밀성은 제공하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. SSL 프로토콜에 대한 설명이다. 적절치 못한 것은?

  1. SSL을 사용하기 위해서는 URL에 "http:// 대신에 "https://"을 사용한다.
  2. SSL 프로토콜은 Default로 TCP 443 Port를 사용한다.
  3. SSL 프로토콜은 암호화 통신을 하기 때문에 침입탐지 방지시스템(IDS/ITS) 등의 보안장비에서 공격 페이로드의 탐지가 쉽다.
  4. SSL은 Record Layer와 HandShake Layer로 구분한다.
(정답률: 58%)
  • SSL 프로토콜은 데이터를 암호화하여 전송하므로, 패킷 내부의 내용을 직접 확인할 수 없는 IDS/IPS 등의 보안 장비에서는 공격 페이로드를 탐지하기가 매우 어렵습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음 중 OWASP TOP 10 2017에서 새로 선정된 보안취약 점은?

  1. 인젝션
  2. 인증 취약점
  3. 크로스사이트 스크립트
  4. XXE
(정답률: 43%)
  • OWASP TOP 10 2017에서 새롭게 추가된 항목은 XML 외부 개체(XXE), 안전하지 않은 역직렬화, 불충분한 로깅 및 모니터링입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. BYOD 보안솔루션과 가장 거리가 먼 것은?

  1. NAC
  2. MDM
  3. MAM
  4. ESM
(정답률: 31%)
  • BYOD 보안은 개인 기기를 통한 데이터 유출을 막기 위해 기기 자체를 관리하는 MDM, 앱과 데이터를 통제하는 MAM, 네트워크 접속을 제어하는 NAC 등이 사용됩니다.

    오답 노트

    ESM: 여러 보안 솔루션의 로그를 통합 관리하는 보안 이벤트 및 상태 모니터링 시스템으로, BYOD 전용 솔루션과는 거리가 멉니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 다음 보기가 설명하고 있는 공격 방식은?

  1. developer chain attack
  2. supply chain attack
  3. stuxnet attack
  4. scada attck
(정답률: 52%)
  • 특정 기업이나 기관의 HW 및 SW 개발, 공급 과정에 침투하여 악성 코드를 숨기거나 제품을 변조하는 공격 방식은 공급사슬 공격(supply chain attack)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 다음의 설명 및 조치 내용에 해당하는 취약점은?

  1. SQL injection(sql 명령어 삽입)
  2. CSRF(크로스사이트 요청변조)
  3. RFI(원격 파일 포함)
  4. Directory Listing(디렉터리 목록 노출)
(정답률: 66%)
  • 사용자가 자신의 의지와 상관없이 공격자가 의도한 행위(계좌 이체, 물건 주문 등)를 특정 웹사이트에 요청하게 만드는 공격 방식은 CSRF(크로스사이트 요청변조)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 정보 보안 일반

61. MAC 정책의 특징에 대한 설명으로 가장 부적절한 것은?

  1. 객체의 소유주가 주체와 객체간의 접근 통제 관계를 정의
  2. 보안관리자 주도 하에 중앙 집중적 관리가 가능
  3. 접근 규칙수가 적어 통제가 용이
  4. 사용자와 데이터는 보안 취급허가를 부여 받아 적용
(정답률: 47%)
  • 강제적 접근통제(MAC)는 시스템에 의해 보안 등급과 레이블이 강제적으로 정의되는 중앙 집중적 관리 방식입니다.

    오답 노트

    객체의 소유주가 주체와 객체간의 접근 통제 관계를 정의: 이는 소유자가 권한을 임의로 지정하는 임의적 접근통제(DAC)의 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. 다음의 지문이 설명하고 있는 접근 통제 보안모델은?

  1. Bell-LaPadula Model
  2. Biba Model
  3. Clark-Wilson Model
  4. Lattice Model
(정답률: 46%)
  • 데이터 무결성에 초점을 맞춘 상업용 모델로, No Read Down(낮은 무결성 정보 읽기 금지)과 No Write Up(높은 무결성 객체 수정 금지) 정책을 사용하는 모델은 Biba Model입니다.

    오답 노트

    Bell-LaPadula Model: 기밀성 강조, No Read Up / No Write Down 정책 사용
    Clark-Wilson Model: 정확한 트랜잭션과 직무 분리를 통한 상업용 무결성 모델
    Lattice Model: 보안 등급의 격자 구조를 이용한 접근 통제 모델
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. Kerberos 프로토콜을 개발함에 있어 요구사항으로 고려 지 않은 특성은?

  1. 보안성
  2. 재사용성
  3. 투명성
  4. 확장성
(정답률: 52%)
  • Kerberos 프로토콜은 기업 접근 통제를 위해 보안성, 투명성, 확장성, 안정성을 요구사항으로 고려하여 설계되었습니다. 재사용성은 설계 시 고려된 주요 특성이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. 다음 중 평문과 같은 길이의 키를 생성하여 평문과 키를 비 트단위로 XOR하여 암호문을 얻는 방법에 해당하는 것은?

  1. 스트림 암호
  2. 대칭키 암호
  3. 공개키 암호
  4. 블록 암호
(정답률: 50%)
  • 평문과 동일한 길이의 키 스트림을 생성하여 비트 단위로 XOR 연산을 수행하는 방식은 스트림 암호의 핵심 특징입니다.

    오답 노트

    대칭키 암호: 송수신자가 동일한 키를 사용하는 암호 알고리즘의 총칭
    공개키 암호: 암호화에는 공개키, 복호화에는 개인키를 사용하는 방식
    블록 암호: 평문을 고정된 크기의 블록 단위로 나누어 암호화하는 방식
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. 다음 각 지문은 공개키 암호에서 어떠한 보안기능을 제공하 기 위한 것인가?

  1. ㉠ 비밀성, ㉡ 부인방지
  2. ㉠ 무결성, ㉡ 비밀성
  3. ㉠ 부인방지, ㉡ 무결성
  4. ㉠ 가용성, ㉡ 비밀성
(정답률: 47%)
  • 수신자의 공개키로 암호화하면 오직 수신자의 개인키로만 복호화가 가능하므로 비밀성이 보장됩니다.
    발신자의 개인키로 암호화하면 발신자의 공개키로 누구나 검증할 수 있어 발신자가 보냈음을 증명하는 부인방지가 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. 다음은 CRL 개체 확장자를 구성하는 필드에 대한 설명이다. 잘못된 설명은?

  1. Reason Code : 인증서가 갱신된 이유를 나타내기 위해 사용되는 코드
  2. Hold Instruction Code : 인증서의 일시적인 유보를 지원하기 위해 사용되는 코드
  3. Certificate Issuer : 인증서 발행자의 이름
  4. Invalidity Date : 개인키 손상이 발생하는 등의 이유로 인증서가 유효하지 않게 된 날짜와 시간에 대한 값
(정답률: 27%)
  • Reason Code는 인증서가 갱신된 이유가 아니라, 인증서가 폐지된 원인을 정의하기 위해 사용되는 코드입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. 다음은 각 암호 알고리즘이 개발된 배경을 설명한 것이다. 틀린 것은?

  1. 스트림 암호는 One Time Pad를 실용적으로 구현할 목적으로 개발되었다.
  2. 블록 암호는 암호문의 위·변조를 막기 위해서 개발되었다.
  3. 공개키 암호는 키 관리 문제를 극복하기 위해 개발되었다.
  4. 해시 함수는 디지털 서명을 효과적으로 수행하기 위해 개발되었다.
(정답률: 38%)
  • 해시 함수는 임의의 길이를 가진 메시지를 고정된 길이의 값으로 변환하여, 데이터의 변조 여부를 확인하는 무결성 제공을 주 목적으로 개발되었습니다. 디지털 서명에 해시 함수가 활용되기는 하지만, 해시 함수 자체의 개발 목적은 무결성 검증에 있습니다.
  • 해시 함수의 독자적 배경: 해시 함수는 디지털 서명만을 위해 발명된 것이 아닙니다. 본래 임의의 길이를 가진 데이터를 고정된 길이의 값으로 매핑하여 데이터 검색(Hash Table)이나 무결성을 체크하기 위한 목적으로 먼저 존재했습니다
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. 대칭키 암호화 알고리즘으로 묶여진 것은?

  1. DES, AES, MAC
  2. RC5, AES, OFB
  3. SEED, DES, IDEA
  4. Rabin, ECDSA, ARIA
(정답률: 54%)
  • 대칭키 암호 알고리즘은 암호화와 복호화에 동일한 하나의 비밀키를 사용하는 방식입니다. SEED, DES, IDEA는 모두 대표적인 대칭키 암호 알고리즘에 해당합니다.

    오답 노트

    MAC: 메시지 인증 코드
    OFB: 블록 암호의 운용 모드
    Rabin, ECDSA: 공개키 기반 알고리즘
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. 다음 중 대칭키 배송 문제를 해결할 수 있는 방법에 해당하 지 않는 것은?

  1. 키 배포 센터에 의한 해결
  2. Diffie-Hellman 키 교환 방법에 의한 해결
  3. 전자서명에 의한 해결
  4. 공개키 암호에 의한 해결
(정답률: 50%)
  • 대칭키 배송 문제는 암호화와 복호화에 동일한 키를 사용하기 때문에 이 키를 상대방에게 안전하게 전달하는 것이 핵심입니다. 전자서명은 메시지의 송신처 확인 및 무결성 검증을 위한 수단일 뿐, 대칭키 자체를 안전하게 배송하는 해결책이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. 해시함수의 요구사항과 가장 거리가 먼 것은?

  1. 계산용이성
  2. 역방향성
  3. 약한 충돌회피성
  4. 강한 충돌회피성
(정답률: 36%)
  • 해시함수는 입력값에서 결과값을 얻기는 쉬우나, 결과값만으로 입력값을 알아낼 수 없는 일방향성(단방향성)을 가져야 합니다. 따라서 반대 방향으로 계산이 가능하다는 의미의 역방향성은 해시함수의 요구사항과 정반대되는 개념입니다.

    오답 노트

    계산용이성: 쉽고 빠르게 계산 가능해야 함
    약한 충돌회피성: 특정 입력값과 동일한 해시값을 갖는 다른 입력값을 찾기 어려워야 함
    강한 충돌회피성: 동일한 해시값을 갖는 임의의 두 입력값 쌍을 찾기 어려워야 함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. 다음 중 생체 인식의 요구사항과 가장 거리가 먼 것은?

  1. 획득성
  2. 영구성
  3. 구별성
  4. 유연성
(정답률: 51%)
  • 생체 인식 특성은 센서로 획득이 가능해야 하는 획득성, 시간이 지나도 변하지 않는 영구성, 개인마다 고유하여 구별 가능한 구별성이 필요합니다. 유연성은 생체 인식의 필수 요구사항에 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. 능동적 공격에 해당되지 않는 것은?

  1. 메시지 변조
  2. 전송되는 파일을 도청
  3. 삽입공격
  4. 삭제공격
(정답률: 68%)
  • 능동적 공격은 메시지 변조, 삽입, 삭제와 같이 시스템 자원을 변경하거나 작동에 직접적인 영향을 주는 공격을 말합니다. 반면, 전송되는 파일을 도청하는 행위는 시스템 자원에 영향을 주지 않고 정보만 읽어내는 수동적 공격에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. 다음의 공개키 암호에 대한 내용 중 잘못된 것은?

  1. 하나의 알고리즘으로 암호와 복호를 위한 키 쌍을 이용해 암호화와 복호화를 수행한다.
  2. 송신자와 수신자는 대응되는 키 쌍을 모두 알고 있어야 한다.
  3. 두 개의 키 중 하나는 비밀로 유지되어야 한다.
  4. 암호화 알고리즘, 하나의 키와 암호문에 대한 지식이 있어도 다른 하나의 키를 결정하지 못해야 한다.
(정답률: 48%)
  • 공개키 암호 체계에서는 키 쌍 중 하나인 공개키는 모두에게 공개되지만, 다른 하나인 개인키는 반드시 본인만 알고 비밀로 유지해야 합니다. 따라서 송신자와 수신자가 키 쌍 모두를 알고 있어야 한다는 설명은 틀린 내용입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. 블록암호에 대한 공격 방식과 가장 거리가 먼 것은?

  1. 선형공격
  2. 차분공격
  3. 고정점 연쇄공격
  4. 전수공격
(정답률: 52%)
  • 블록암호 공격 방식에는 평문의 변화를 조사하는 차분공격, 비선형 구조를 선형화하는 선형공격, 모든 경우의 수를 대입하는 전수공격 등이 있습니다. 고정점 연쇄공격은 블록암호의 일반적인 공격 방식에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. 인수 분해의 어려움을 기초로 한 공개키 암호화 알고리즘은?

  1. AES
  2. RSA
  3. ECC
  4. DH
(정답률: 62%)
  • RSA는 매우 큰 두 소수의 곱을 다시 소인수 분해하는 것이 수학적으로 매우 어렵다는 점을 이용한 대표적인 공개키 암호 알고리즘입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. 블록 암호는 기밀성이 요구되는 정보를 정해진 블록 단위로 암호화 하는 대칭키 암호 시스템으로 알고리즘 구조는 파이 스텔(Feistel) 구조와 SPN 구조가 있다. 다음 중 파이스텔 구 조 블록암호가 아닌 것은?

  1. DES
  2. AES
  3. SEED
  4. RC5
(정답률: 40%)
  • AES는 파이스텔 구조가 아니라 SPN(Substitution-Permutation Network) 구조를 사용하는 블록 암호 알고리즘입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. 다음 인증 기술 중에서 종류가 다른 한 가지는?

  1. 개체 인증
  2. 사용자 인증
  3. 신원 인증
  4. 메시지 인증
(정답률: 63%)
  • 메시지 인증은 전송되는 데이터의 무결성과 송신처를 확인하는 기술인 반면, 개체 인증, 사용자 인증, 신원 인증은 모두 사용자가 본인임을 증명하는 동일한 개념의 인증 기술입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. 이중서명의 특징에 대한 설명으로 옳지 않은 것은?

  1. 분쟁에 대한 대비를 위해 두 메시지 간의 연관성이 구현되어야 함
  2. 구매자의 자세한 주문정보와 지불정보를 판매자와 금융기관에 필요 이상으로 전달하지 않아야 함
  3. 이중 서명은 SSL에서 도입된 기술로 고객의 카드 정보를 상인에게 전달하면 상인은 그 요청에 유효성을 확인하게 됨
  4. 구매자는 최종 메시지 다이제스트를 자신의 개인 서명키로 암호화 하여 이중서명을 생성함
(정답률: 42%)
  • 이중 서명은 SSL이 아니라 SET(Secure Electronic Transaction)에서 도입된 기술입니다.
    구매자의 주문 정보와 지불 정보를 분리하여 판매자와 금융기관이 필요한 정보만 알 수 있게 설계된 것이 핵심입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. 인증서 상태를 관리하고 있는 서버는 유효성 여부에 관하 이 답을 즉시 보내주는 프로토콜은?

  1. CRL
  2. OCSP
  3. OCRL
  4. SSL
(정답률: 52%)
  • OCSP는 인증서 폐기 목록(CRL)을 매번 다운로드하지 않고도, 실시간으로 인증서의 유효성 상태(good, revoked, unknown)를 확인하여 즉시 응답해 주는 프로토콜입니다.

    오답 노트

    CRL: 인증서 폐기 목록 자체를 의미함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. 그림은 사용자 A가 사용자 B에게 암호문을 전달하는 과정 이다. Key_x와 Key_y가 동일하다면 이에 대한 설명으로 옮 지 않은 것은?

  1. n명의 사용자가 암호화 시스템에 참여하는 경우 n(n-1)/2)개의 키가 필요하다.
  2. 암호화 시스템 사용자가 1명씩 증가할 때마다 키의 개수는 기하급수적으로 증가한다.
  3. 동일한 키를 사용함으로써 비밀성 및 부인방지의 기능을 제공한다.
  4. Decrypt(C)의 알고리즘은 Encrypt(M) 알고리즘의 역순이다.
(정답률: 45%)
  • 그림과 같이 송신자와 수신자가 동일한 키($Key\_x$)를 사용하는 방식은 대칭키 암호방식입니다. 대칭키 방식은 기밀성(비밀성)은 제공하지만, 송신자가 메시지를 보냈다는 사실을 증명하는 부인방지 기능은 제공하지 못합니다.

    오답 노트

    n명의 사용자가 참여 시 필요한 키 개수: $\frac{n(n-1)}{2}$개로 사용자 증가 시 급격히 증가함
    복호화 알고리즘: 암호화 알고리즘의 역순으로 진행됨
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보안 관리 및 법규

81. 정보통신망법에 따라 정보통신서비스 제공자 등은 중요 정보에 대해서는 안전한 암호알고리즘으로 암호화하여 저장하여야 한다. 다음중 법령에 따른 필수 암호화 저장 대상이 아닌것은?

  1. 주민등록번호
  2. 운전면허번호
  3. 핸드폰번호
  4. 계좌번호
(정답률: 52%)
  • 정보통신망법령에 따라 안전한 암호알고리즘으로 필수 암호화하여 저장해야 하는 대상은 주민등록번호, 여권번호, 운전면허번호, 외국인등록번호, 신용카드번호, 계좌번호, 바이오정보입니다. 핸드폰번호는 법령상 필수 암호화 저장 대상에 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. 「개인정보 보호법 상 용어 정의로 가장 옳지 않은 것은?

  1. 개인정보: 살아 있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보
  2. 정보주체: 처리되는 정보에 의하여 알아볼 수 있는 사람으로서 그 정보의 주체가 되는 사람
  3. 처리: 개인정보의 수집, 생성, 연계, 연동, 기록, 저장, 보유, 가공, 편집, 검색, 출력, 정정, 복구, 이용, 제공, 공개, 파기(破棄), 그 밖에 이와 유사한 행위
  4. 개인정보관리자: 업무를 목적으로 개인정보파일을 운용하기 위하여 스스로 또는 다른 사람을 통하여 개인정보를 처리하는 공공기관, 법인, 단체 및 개인
(정답률: 47%)
  • 제시된 정의는 개인정보관리자가 아니라 개인정보처리자에 대한 설명입니다. 개인정보처리자란 업무를 목적으로 개인정보파일을 운용하기 위하여 스스로 또는 다른 사람을 통하여 개인정보를 처리하는 공공기관, 법인, 단체 및 개인을 말합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 다음 중 빈 칸에 들어갈 용어의 순서가 가장 적합한 것은?

  1. ㉠ 복구계획 수립, ㉡ 복구전략 개발, ㉢ 사업영향평가
  2. ㉠ 복구전략 개발, ㉡ 복구계획 수립, ㉢ 사업영향평가
  3. ㉠ 사업영향평가, ㉡ 복구계획 수립, ㉢ 복구전략 개발
  4. ㉠ 사업영향평가, ㉡ 복구전략 개발, ㉢ 복구계획 수립
(정답률: 27%)
  • 업무연속성 계획(BCP)의 수립 절차는 다음과 같은 순서로 진행됩니다.
    프로젝트 범위 설정 및 기획 $\rightarrow$ 사업영향평가(BIA) $\rightarrow$ 복구전략 개발 $\rightarrow$ 복구계획 수립 $\rightarrow$ 프로젝트 수행, 테스트 및 유지보수
    따라서 ㉠ 사업영향평가, ㉡ 복구전략 개발, ㉢ 복구계획 수립 순서가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. 정보보호 관리체계 인증제도에 대한 설명으로 가장 적절하지 않은 것은?

  1. 인증대상은 임의신청자와 의무대상자로 구분되며, 인공의무대상자가 인증을 받지 않으면 과태료 3천만원이 부과된다.
  2. 임의신청자의 경우 인증범위를 신청기관이 정하여 신청할 수 있으며, 심사기준 및 심사절차는 의무대상자 심사와 동일하다.
  3. 정보통신망법 제46조에 따른 집적정보통신시설 사업자는 의무대상자이다.
  4. 전년도 직전 3개월간 정보통신서비스 일일평균 이용자 수가 10만명 이상인 자는 대상이다.
(정답률: 48%)
  • 정보보호 관리체계(ISMS) 의무대상자 기준 중 이용자 수 기준은 전년도 말 기준 직전 3개월간 일일평균 이용자 수가 $100$만 명 이상인 자입니다. 따라서 $10$만 명 이상이라는 설명은 틀린 내용입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. OECD 개인정보보안 8원칙에 포함되지 않는 것은 무엇인가?

  1. 이용제한의 원칙
  2. 정보 정확성의 원칙
  3. 비공개의 원칙
  4. 안전성 확보의 원칙
(정답률: 40%)
  • OECD 개인정보보호 8원칙에는 수집제한, 정보내용, 목적명확화, 이용제한, 안전보호, 공개, 개인참가, 책임의 원칙이 포함됩니다.

    오답 노트

    비공개의 원칙: OECD 원칙은 개인정보 처리에 관한 일반적인 정책을 공개해야 한다는 공개의 원칙을 따릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. 다음 지문이 설명하는 정보보호 관련 제도는?

  1. 정보보호제품 평가 · 인증 제도
  2. 정보보호 관리체계 인증 제도
  3. 보안적합성 검증 제도
  4. 암호모들 검증 제도
(정답률: 37%)
  • 국제 표준인 ISO 15408(공통평가기준, CC)을 기반으로 정보보호제품의 보안 기능이 설정된 보증 등급에 부합하는지 검증하여 사용자가 신뢰할 수 있는 제품을 선택하도록 지원하는 제도는 정보보호제품 평가 · 인증 제도입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 개인정보보호법 제3조(개인정보 보호 원칙)에 대한 내용 중 틀린 것은?

  1. 개인정보처리자는 개인정보의 처리 목적을 명확하게 하여야 하고 그 목적에 필요한 범위에서 최소한의 개인정보만을 적법하고 정당하게 수집하여야 한다.
  2. 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 적합하게 개인정보를 처리하여야 하며, 그 목적 외의 용도로 활용하여서는 아니 된다.
  3. 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 개인정보의 기밀성, 무결성 및 신뢰성이 보장되도록 하여야 한다.
  4. 개인정보처리자는 개인정보의 처리 방법 및 종류 등에 따라 정보주체의 권리가 침해받을 가능성과 그 위험 정도를 고려하여 개인정보를 안전하게 관리하여야 한다.
(정답률: 44%)
  • 개인정보 보호법 제3조에 따르면 개인정보처리자는 처리 목적에 필요한 범위에서 개인정보의 정확성, 완전성 및 최신성이 보장되도록 하여야 합니다.

    오답 노트

    기밀성, 무결성 및 신뢰성 보장: 법령상 요구되는 원칙은 정확성, 완전성, 최신성 보장입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. 다음은 개인정보의 안전성 확보조치 기준에서의 인터넷 홈 페이지 취약점 점검과 관련한 설명이다. 옳은 것들을 모두 고른 것은?

  1. a, b
  2. b, c
  3. a, c
  4. a, b, c
(정답률: 41%)
  • 개인정보의 안전성 확보조치 기준에 따라 고유식별정보를 처리하는 개인정보처리자는 인터넷 홈페이지의 취약점을 연 1회 이상 점검하고 보완 조치를 해야 합니다.
    이때 점검은 자체 인력이나 보안업체를 통해 상용·공개·자체 제작 도구 등을 활용하여 수행할 수 있으며, 웹쉘 점검 등을 병행함으로써 개인정보 유출 위험성을 더욱 낮출 수 있으므로 제시된 모든 설명이 옳습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. 위험관리 절차를 순서대로 배열한 것은?

  1. ㉠ - ㉡ - ㉢ - ㉣ - ㉤
  2. ㉠ - ㉣ - ㉢ - ㉡ - ㉤
  3. ㉠ - ㉡ - ㉣ - ㉢ - ㉤
  4. ㉠ - ㉣ - ㉡ - ㉢ - ㉤
(정답률: 21%)
  • 위험관리 절차는 자산을 먼저 식별한 후, 해당 자산의 위험을 분석하고 평가하여 적절한 대책을 수립하고, 이를 실행하기 위한 계획을 세워 주기적으로 재검토하는 순서로 진행됩니다.
    따라서 올바른 순서는 자산식별 $\rightarrow$ 위험 분석 및 평가 $\rightarrow$ 정보보호대책 수립 $\rightarrow$ 정보보호계획 수립 $\rightarrow$ 주기적 재검토 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 「개인정보 보호법」에서 규정하고 있는 개인정보 중 민감정 보에 해당하지 않는 것은?

  1. 주민등록번호
  2. 노동조합 · 정당의 가입·탈퇴에 관한 정보
  3. 건강에 관한 정보
  4. 사상 · 신념에 관한 정보
(정답률: 39%)
  • 민감정보는 사상, 신념, 노동조합·정당의 가입·탈퇴, 정치적 견해, 건강, 성생활 등 사생활을 현저히 침해할 우려가 있는 정보를 의미합니다. 주민등록번호는 고유식별정보에 해당하며 민감정보와는 구분됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 현재 존재하는 위험이 조직에서 수용할 수 있는 수준을 넘어 선다면, 이 위험을 어떤 방식으로든 처리해야 된다. 다음의 지문이 설명하고 있는 위험 처리 방식은?

  1. 위험 수용
  2. 위험 감소
  3. 위험 회피
  4. 위험 전가
(정답률: 62%)
  • 보험 가입이나 외주 계약 등을 통해 위험 처리 비용을 제3자에게 이전하거나 할당하여 피해를 줄이는 방식은 위험 전가에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. 다음의 보기에서 정보통신기반보호법에서 규정된 주요정보 통신기반시설 지정 시 고려사항이 아닌 것은?

  1. 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성
  2. 다른 정보통신기반시설과의 상호연계성
  3. 침해사고의 발생가능성 또는 그 복구의 용이성
  4. 시설이 취급하고 있는 개인정보의 규모
(정답률: 39%)
  • 주요정보통신기반시설 지정 시에는 업무의 국가사회적 중요성, 의존도, 상호연계성, 피해규모 및 범위, 발생가능성 및 복구 용이성을 고려하며, 취급하는 개인정보의 규모는 지정 기준에 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. 다음은 개인정보보호법에 따른 개인정보의 파기에 관하여 설명한 것이다. 옳은 것은?

  1. 개인정보처리자는 처리 목적의 달성여부와 관계없이 동의 기간이 경과해야만 개인정보를 파기할 수 있다.
  2. 개인정보처리자는 동의기간이 경과하더라도 처리목적이 달성되지 못한 경우에는 개인정보를 계속 이용할 수 있다.
  3. 개인정보처리자는 개인정보를 파기해야 하는 사유가 발생했을 때에는 정당한 사유가 없는 한 5일 이내에 개인정보를 파기해야 한다.
  4. 복원이 불가능한 방법이란 미래에 개발될 기술도 고려하여 파기 후 개인정보의 복구 가능성을 원천 차단한 방법을 의미한다.
(정답률: 40%)
  • 개인정보보호법에 따라 개인정보처리자는 보유 기간 경과, 처리 목적 달성, 서비스 폐지 등 개인정보가 불필요하게 된 경우 정당한 사유가 없는 한 5일 이내에 해당 정보를 파기해야 합니다.

    오답 노트

    동의 기간 경과 여부와 관계없이 목적 달성 시 파기해야 함: 처리 목적 달성 시 즉시 파기 대상임
    동의 기간 경과 후 목적 미달성 시 계속 이용: 원칙적으로 파기 사유 발생 시 파기해야 함
    복원이 불가능한 방법: 미래 기술이 아닌 현재의 기술 수준에서 사회통념상 적정한 비용으로 복원이 불가능하도록 조치하는 것을 의미함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. 개인정보처리자가 개인정보의 수집 시 정보주체의 동의를 받지 않아도 되는 경우로 가장 적절한 것은?

  1. 개인정보취급 방침에 명시한 경우
  2. 경제적, 기술적인 사유로 통상적인 동의를 받는 것이 뚜렷하게 곤란한 경우
  3. 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우
  4. 요금 부과를 위해 필요한 경우
(정답률: 55%)
  • 개인정보 보호법상 정보주체의 동의 없이 개인정보를 수집할 수 있는 예외 경우는 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우 등이 해당됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. 다음 보기가 설명하는 위험분석 방법은?

  1. 과거자료 분석법
  2. 확률 분포법
  3. 델파이법
  4. 시나리오법
(정답률: 57%)
  • 특정 시나리오를 설정하여 위협에 따른 발생 가능한 결과를 추정하고 우선순위를 도출하는 정성적 위험분석 방법은 시나리오법입니다.

    오답 노트

    과거자료 분석법: 과거 데이터를 이용한 정량적 분석
    확률 분포법: 확률적 편차를 이용한 정량적 분석
    델파이법: 전문가 집단의 설문조사를 통한 정성적 분석
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. 다음 지문은 정보통신망법상 전자문서의 정의 규정이다. ( )에 적합한 용어를 찾으시오.

  1. A : 전기적, B: 정형화
  2. A : 전자적, B: 표준화
  3. A : 전기적, B : 표준화
  4. A : 전자적, B: 정형화
(정답률: 43%)
  • 정보통신망법 제2조 제5호에 따른 전자문서의 정의는 다음과 같습니다.
    '전자문서'란 컴퓨터 등 정보처리능력을 가진 장치에 의하여 $\text{전자적}$인 형태로 작성되어 송수신되거나 저장된 문서형식의 자료로서 $\text{표준화}$된 것을 말한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. 다음은 정보보호 정책 및 조직과 관련한 설명이다. 옳지 않 은 것은?

  1. 조직이 수행하는 모든 정보보호 활동의 근거를 포함할 수 있도록 정보보호정책을 수립해야 하며, 이러한 정책은 조직과 관련한 것이므로 국가나 관련 산업에서 정하는 정보보호 관련 법, 규제를 고려할 필요는 없다.
  2. 조직에 미치는 영향을 고려하여 중요한 업무, 서비스, 조직, 자산 등을 포함할 수 있도록 정보보호 관리체계 범위를 설정하고 범위 내 모든 자산을 식별하여 문서화하여야 한다.
  3. 정보보호 관리체계 수립 및 운영 등 조직이 수행하는 정보보호 활동 전반에 경영진의 참여가 이루어질 수 있도록 보고 및 의사결정 체계를 수립해야 한다.
  4. 최고경영자는 조직의 규모, 업무 중요도 분석을 통해 정보보호 관리체계의 지속적인 운영이 가능하도록 정보보호 조직을 구성하고 정보보호 관리체계 운영 활동을 수행하는데 필요한 자원을 확보하여야 한다.
(정답률: 60%)
  • 정보보호 정책을 수립할 때는 조직 내부의 상황뿐만 아니라 국가 법령, 관련 산업의 규제, 상위 조직의 정책 등 대외적인 법적 요구사항을 반드시 고려하여 연계성을 확보해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 다음은 정보보호 교육과 관련한 설명이다. 옳지 않은 것은?

  1. 교육의 시기, 기간, 대상, 내용, 방법 등의 내용이 포함된 연간 정보보호 교육 계획을 수립하면서, 대상에는 정보보호 관리체계 범위 내 임직원을 포함시켜야 하고, 외부용역 인력은 제외해도 무방하다.
  2. 교육에는 정보보호 및 정보보호 관리 체계 개요, 보안사고 사례, 내부 규정 및 절차, 법적 책임 등의 내용을 포함 하고 일반 임직원, 책임자, IT 및 정보보호 담당자 등 각 직무별 전문성 제고에 적합한 교육내용 및 방법을 정하여야 한다.
  3. 연 1회 이상 교육을 시행하고 정보보호 정책 및 절차의 중 대한 변경, 조직 내·외부 보안사고 발생, 관련 법규 변경 등의 사유가 발생할 경우 추가 교육을 수행해야 한다.
  4. 교육 내용에는 구성원들이 무엇을 해야 하며, 어떻게 할 수 있는지에 대한 것을 포함해야 하며, 가장 기본적인 보안 단계의 실행에서부터 좀 더 고급의 전문화된 기술에 이르기까지 다양한 단계로 나누어 구성할 수 있다.
(정답률: 62%)
  • 정보보호 교육 대상에는 조직 내 임직원뿐만 아니라, 업무를 함께 수행하는 외부용역 인력까지 반드시 포함하여 교육 계획을 수립해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 다음 중 ISMS(Information Security Management System) 의 각 단계에 대한 설명으로 옳은 것은?

  1. 계획 : ISMS 모니터링과 검토
  2. 조치 : ISMS 관리와 개선
  3. 수행 : ISMS 수립
  4. 점검 : ISMS 구현과 운영
(정답률: 45%)
  • ISMS는 PDCA(Plan-Do-Check-Act) 모델을 따르며, 조치 단계에서는 ISMS의 관리와 개선이 이루어집니다.

    오답 노트

    계획: ISMS 수립
    수행: ISMS 구현과 운영
    점검: ISMS 모니터링과 검토
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 국가안전보장에 중대한 영향을 미치는 주요정보통신기반시설에 대한 보호대책의 미흡으로 국가안전보장이나 경제사회 전반에 피해가 우려될 수 있으므로 기반시설을 지정하여야 한다. 다음 중 주요정보통신기반시설이 아닌 것은 무엇인가?

  1. 전력, 가스, 석유 등 에너지 · 수자원시설
  2. 인터넷포털, 전자상거래 등 인터넷시설
  3. 도로·철도·지하철·공항·항만 등 주요 교통시설
  4. 방송중계 국가지도통신망 시설
(정답률: 53%)
  • 주요정보통신기반시설은 국가안전보장, 경제사회 전반에 중대한 영향을 미치는 시설을 지정하여 보호합니다.
    인터넷포털이나 전자상거래 등 일반적인 인터넷시설은 국가 기반시설 지정 대상에 포함되지 않습니다.

    오답 노트

    전력, 가스, 석유 등 에너지 · 수자원시설: 에너지 분야 기반시설
    도로·철도·지하철·공항·항만 등 주요 교통시설: 교통수송 분야 기반시설
    방송중계 국가지도통신망 시설: 정보통신 분야 기반시설
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >