정보보안기사 필기 기출문제복원 (2018-03-31)

정보보안기사
(2018-03-31 기출문제)

목록

1과목: 시스템 보안

1. 다음 인증관리방법에 해당하는 것은?

  1. PAM
  2. OTP
  3. 계정 접속관리(IAM 등)
  4. SSO
(정답률: 74%)
  • 이 그림은 여러 개의 애플리케이션에 대한 로그인 화면을 보여주고 있습니다. 이러한 경우, 사용자는 각각의 애플리케이션에 대해 별도의 인증을 수행해야 합니다. 그러나 SSO (Single Sign-On)을 사용하면 사용자는 한 번의 인증으로 여러 개의 애플리케이션에 접근할 수 있습니다. 따라서 이 그림은 SSO 인증관리 방법을 보여주고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음 중 리눅스에서 Process ID(PID) 1번을 가지고 있는 프 로세스는 무엇인가?

  1. init
  2. 부트로더
  3. OS 커널
  4. BIOS
(정답률: 58%)
  • 리눅스에서 PID 1번을 가지고 있는 프로세스는 "init"이다. 이는 리눅스 시스템에서 가장 처음 실행되는 프로세스로, 시스템 초기화 및 다른 프로세스의 실행을 관리하는 역할을 담당한다. 따라서 시스템의 부팅 과정에서 가장 먼저 실행되는 프로세스이기도 하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 사용자의 고유한 ID에 해당되는 필드는?

  1. ①번 필드
  2. ②번 필드
  3. ③번 필드
  4. ④번 필드
(정답률: 41%)
  • 사용자의 고유한 ID에 해당하는 필드는 "③번 필드"인 "고객번호"이다. 다른 필드들은 이름, 생년월일, 전화번호 등 개인정보와 관련된 정보이지만, 고객번호는 각각의 사용자를 구분하기 위한 고유한 식별자이다. 따라서, 사용자의 고유한 ID에 해당하는 필드는 고객번호이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. SetUID와 SetGID가 설정된 모든 파일을 찾으려는 명령어가 바르게 기술된 것은?

  1. find / -type f \(-perm -1000 -0 perm -2000 \) -print
  2. find / -type f \(-perm -2000 -0 perm -4000 \) -print
  3. find / -type f \(-perm -100 -0 perm -200 \) -print
  4. find / -type f \(-perm -200 -0 perm -400 \) -print
(정답률: 65%)
  • SetUID와 SetGID가 설정된 파일은 각각 2000과 4000의 권한 비트를 가지고 있으므로, "-perm -2000 -0 perm -4000"으로 검색 조건을 설정해야 한다. 또한, 파일 타입은 "-type f"로 설정해야 하며, 모든 파일을 검색하기 위해 루트 디렉토리부터 검색을 시작해야 하므로 "/ "를 지정해준다. 따라서, "find / -type f (-perm -2000 -0 perm -4000 ) -print"가 올바른 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 다음 지문에서 설명하고 있는 보안 기술은 무엇인가?

  1. 스마트토큰
  2. OTP(One-Time Pad)
  3. OTP(One-Time Password)
  4. 보안카드
(정답률: 73%)
  • 이 지문에서 설명하고 있는 보안 기술은 OTP(One-Time Password)이다. OTP는 일회용 비밀번호를 사용하여 인증하는 방식으로, 매번 다른 비밀번호를 생성하여 보안성을 높인다. 이를 위해 스마트토큰이나 보안카드 등의 장치를 사용할 수 있으며, 일회용 비밀번호 생성 알고리즘인 One-Time Pad을 이용하여 보안성을 강화한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 다음 지문에 ( ㉠ )에 들어갈 용어로 올바른 것은?

  1. 스택(Stack)
  2. 힙(Heap)
  3. 버퍼(Buffer)
  4. 스풀(Spool)
(정답률: 50%)
  • (㉠)에 들어갈 용어는 "힙(Heap)"이다. 힙은 동적으로 메모리를 할당하고 해제하는 데 사용되는 메모리 영역으로, 프로그램이 실행되는 동안 필요한 메모리를 동적으로 할당하여 사용한다. 스택과는 달리 메모리의 할당과 해제가 자유롭고, 크기도 가변적이다. 주로 동적으로 생성되는 데이터나 객체를 저장하는 데 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 취약점 점검용으로 사용되는 도구가 아닌것은?

  1. SATAN
  2. Nessus
  3. Snort
  4. ISS
(정답률: 40%)
  • Snort는 취약점 점검용 도구가 아니라, 네트워크 침입 탐지 시스템(NIDS)으로 사용되는 도구이다. SATAN, Nessus, ISS는 취약점 점검용 도구로 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 이메일과 관련되 프로토콜이 아닌것은?

  1. SMTP
  2. SNMP
  3. POP3
  4. IMAP
(정답률: 67%)
  • SMTP, POP3, IMAP은 모두 이메일과 관련된 프로토콜이지만, SNMP는 네트워크 관리를 위한 프로토콜이므로 이메일과 직접적인 연관이 없습니다. SNMP는 네트워크 장비들의 상태를 모니터링하고 관리하기 위해 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 트로이목마의 특징이 아닌 것은?

  1. 백도어(Back Door)로 사용할 수 있다.
  2. 자기복제 능력이 있다.
  3. 유용한 프로그램에 내장되어 배포될 수 있다.
  4. 정보유출이나 자료파괴 같은 피해를 입힐 수 있다.
(정답률: 66%)
  • 트로이목마는 자기복제 능력이 없습니다. 이는 바이러스와의 차이점입니다. 바이러스는 자기복제 능력이 있어서 감염된 컴퓨터에서 자동으로 복제되지만, 트로이목마는 사용자가 직접 실행해야만 감염됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음 지문은 무엇을 설명한 것인가?

  1. 트로이목마(Netbus)
  2. 매크로 바이러스(Macro virus)
  3. 웜(I-Worm/Hybris)
  4. 악성 스크립트(mIRC)
(정답률: 39%)
  • 이 지문은 "트로이목마(Netbus)"가 무엇인지 설명한 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. xfile(파일)에 대한 접근권한을 숫자로 올바르게 표현한 것은?

  1. 6426
  2. 7537
  3. 1537
  4. 1426
(정답률: 46%)
  • xfile(파일)의 접근권한은 "rwxr-xrwx"로 표시되어 있습니다. 이를 숫자로 변환하면 "7537"이 됩니다.

    숫자로 표현할 때, 각 자리는 다음과 같은 의미를 가집니다.

    - 첫 번째 자리: 소유자의 권한
    - 두 번째 자리: 그룹의 권한
    - 세 번째 자리: 다른 사용자의 권한

    각 자리는 다음과 같이 변환됩니다.

    - r: 4
    - w: 2
    - x: 1
    - -: 0

    따라서 "rwxr-xrwx"는 다음과 같이 변환됩니다.

    - 소유자: rwx = 4+2+1 = 7
    - 그룹: r-x = 4+0+1 = 5
    - 다른 사용자: rwx = 4+2+1 = 7

    따라서 정답은 "7537"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 다음 중 악성코드의 치료 방법이 다른 것은?

  1. 바이러스
  2. 트로이목마
  3. 스파이웨어
(정답률: 47%)
  • 스파이웨어는 다른 악성코드와 달리 치료보다는 예방이 중요합니다. 스파이웨어는 사용자의 동의 없이 설치되는 경우가 많기 때문에, 안전한 인터넷 사용 습관과 보안 프로그램의 설치 및 업데이트가 필요합니다. 따라서, 스파이웨어는 치료보다는 예방이 중요한 악성코드입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 윈도우 시스템에서 사용자 계정과 패스워드 인증을 위해 서버나 도메인 컨트롤러에 증명하는 Challenge & Response 기반의 인증 프로토콜은?

  1. LSA
  2. SAM
  3. NTLM
  4. SRM
(정답률: 28%)
  • Challenge & Response 기반의 인증 프로토콜 중에서 윈도우 시스템에서 사용되는 것은 NTLM이다. NTLM은 LAN Manager 인증 프로토콜을 대체하기 위해 개발된 것으로, 사용자 계정과 패스워드를 서버나 도메인 컨트롤러에 전송하여 인증을 수행한다. NTLM은 암호화 기술을 사용하여 보안성을 강화하며, Windows 운영체제에서 기본적으로 지원되는 인증 프로토콜 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 다음 중 컴퓨터 바이러스에 대한 설명으로 옳지 않은 것은

  1. 부트 바이러스란 플로피디스크나 하드디스크의 부트섹터를 감염시키는 바이러스를 말한다.
  2. 파일 바이러스는 숙주 없이 독자적으로 자신을 복제해 다른 시스템을 자동으로 감염시켜 자료를 유출, 변조, 삭제하거나 시스템을 파괴한다.
  3. 이메일 또는 프로그램 등의 숙주를 통해 전염되어 자료를 변조, 삭제하거나 시스템을 파괴한다.
  4. 최근 들어 암호화 기법을 기반으로 구현된 코드를 감염 시마다 변화시킴으로써 특징을 찾기 어렵게 하는 다형성 (Polymorphic) 바이러스로 발전하고 있다.
(정답률: 65%)
  • 정답은 "이메일 또는 프로그램 등의 숙주를 통해 전염되어 자료를 변조, 삭제하거나 시스템을 파괴한다." 이다. 이 설명은 파일 바이러스와 다른 유형의 바이러스인 이메일 바이러스나 웜 바이러스를 설명하고 있다. 파일 바이러스는 숙주 없이 자신을 복제해 다른 시스템을 감염시키는 것이 특징이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 다음 중 C언어 함수 중에서 버퍼 오버플로우 취약점이 발생하지 안도록 하기 위해 권장하는 함수가 아닌 것은?

  1. strncat()
  2. strncpy()
  3. snprintf( )
  4. gets()
(정답률: 61%)
  • 정답: gets()

    gets() 함수는 입력 받은 문자열을 버퍼에 저장할 때, 버퍼의 크기를 체크하지 않고 입력 받은 문자열을 그대로 저장하기 때문에 버퍼 오버플로우 취약점이 발생할 수 있습니다. 따라서, gets() 함수는 권장되지 않으며, 대신 fgets() 함수를 사용하는 것이 좋습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. net 명령어에 대한 설명으로 잘못된 것은?

  1. net share : 서버의 모든 공유 리소스 확인 또는 제거
  2. net user : 서버의 사용자 계정 확인 및 관리
  3. net session : 서버에 현재 원격 로그인된 사용자 확인 또는 세션종료
  4. net computer : 서버에서 실행하고 있는 서비스 확인 또는 특정 서비스 실행
(정답률: 61%)
  • 정답은 "net computer : 서버에서 실행하고 있는 서비스 확인 또는 특정 서비스 실행"이 아닙니다.

    net computer 명령어는 네트워크에 연결된 컴퓨터의 정보를 확인하거나 관리하는 명령어입니다. 서버에서 실행하고 있는 서비스 확인 또는 특정 서비스 실행과는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 다음 중 윈도우 운영체제에서 사용하는 파일 시스템이 아닌 것은?

  1. FAT16
  2. FAT32
  3. EXT3
  4. NTFS
(정답률: 61%)
  • 윈도우 운영체제에서 사용하는 파일 시스템은 "FAT16", "FAT32", "NTFS" 이지만 "EXT3"은 리눅스 운영체제에서 사용하는 파일 시스템이므로 윈도우 운영체제에서 사용하지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 다음 중 Telnet 보안에 대한 설명 중 틀린 것은?

  1. TELNET 세션은 암호화 및 무결성 검사를 지원하지 않는다.
  2. SSH(Secure Shell)는 암호화를 하지 않는다.
  3. 패스워드가 암호화되어 있지 않아 스니퍼를 이용하여 제3자에게 노출 될 수 있다.
  4. UNIX 시스템에서 해커가 in.telnetd를 수정하여 클라이언트의 특정 터미널 종류에 대해 인증과정 없이 쉘을 부 여할 수도 있다.
(정답률: 65%)
  • "SSH(Secure Shell)는 암호화를 하지 않는다."는 틀린 설명입니다. SSH는 암호화를 지원하며, Telnet과는 달리 보안적으로 더 안전한 프로토콜입니다. SSH는 데이터 전송 시 암호화를 하여 제3자에게 노출되는 것을 방지합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 유닉스 시스템 명령어는?

  1. chmod
  2. umask
  3. chown
  4. touch
(정답률: 51%)
  • "umask"는 유닉스 시스템에서 파일 및 디렉토리의 기본 권한을 설정하는 명령어입니다. 즉, 새로운 파일이나 디렉토리를 생성할 때 기본적으로 적용되는 권한을 설정하는 것입니다. "chmod"는 파일이나 디렉토리의 권한을 변경하는 명령어이고, "chown"은 파일이나 디렉토리의 소유자를 변경하는 명령어입니다. "touch"는 파일의 수정 시간을 현재 시간으로 변경하는 명령어입니다. 따라서, 이 중에서 "umask"가 파일 및 디렉토리의 기본 권한을 설정하는 명령어이므로 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 분석 시 사용될 수 있는 명령어에 대하여 잘못 나열한 것은?

  1. secure - 사용자 원격접속 정보 - text file - grep
  2. utmp - 현재 로그인 사용자 정보 - binary file - who
  3. pacct - 사용자별 명령 실행 정보 - text file - history
  4. wtmp - 최근 로그인 및 접속 호스트 정보 - binary file- last
(정답률: 30%)
  • 본 해설은 비추 누적갯수 초과로 자동 블라인드 되었습니다.
    (AI해설 오류가 많아 비추 2개 이상시 자동 블라인드 됩니다.)
    해설을 보시기 원하시면 클릭해 주세요
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 보안

21. 내부 네트워크와 외부 네트워크 사이에 위치하여 외부에서의 침입을 1차로 방어해 주며 불법 사용자의 침입차단을 한 정책과 이를 지원하는 소프트웨어 및 하드웨어를 제공 는 것은?

  1. IDS(Intrusion Detection System)
  2. Firewall
  3. Bridge
  4. Gateway
(정답률: 60%)
  • Firewall은 내부 네트워크와 외부 네트워크 사이에 위치하여 외부에서의 침입을 1차로 방어해 주며 불법 사용자의 침입차단을 한 정책과 이를 지원하는 소프트웨어 및 하드웨어를 제공합니다. 따라서, 다른 보기들인 IDS, Bridge, Gateway는 이러한 역할을 수행하지 않기 때문에 정답은 Firewall입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. VPN(Virtual Private Network)의 보안적 기술 요소와 거리 가 먼 것은?

  1. 터널링 기술 : 공중망에서 전용선과 같은 보안 효과를 얻기 위한 기술
  2. 침입탐지 기술 : 서버에 대한 침입을 판단하여 서버의 접근제어를 하는 기술
  3. 인증 기술 : 접속 요청자의 적합성을 판단하기 위한 인증기술
  4. 암호 기술 : 데이터에 대한 기밀성과 무결성을 제공하기 위해 사용되는 암호 알고리즘 적용 기술
(정답률: 47%)
  • 침입탐지 기술은 VPN의 보안적 기술 요소와 거리가 먼 것입니다. VPN은 데이터의 기밀성과 무결성을 보호하기 위한 기술이며, 터널링 기술, 인증 기술, 암호 기술 등이 이에 해당합니다. 반면, 침입탐지 기술은 서버의 보안을 강화하기 위한 기술로, VPN과는 직접적인 연관성이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 다음은 DOS 창에서 어떤 명령어를 실행시킨 결과인가?

  1. ping
  2. traceroute
  3. date
  4. netstat
(정답률: 59%)
  • 정답은 "ping"이다. 이는 DOS 창에서 인터넷 상의 다른 컴퓨터나 네트워크 장비와 통신이 가능한지 확인하기 위한 명령어이다. 이 명령어를 실행하면 해당 IP 주소로 패킷을 보내고, 그에 대한 응답 시간과 상태를 확인할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 다음 지문에서 설명하고 있는 침입차단시스템은?

  1. 스크리닝 라우터(Screening Router)
  2. 스크린된 호스트 게이트웨이(Screened Host Gateway)
  3. 이중 홈 게이트웨이(Dual-homed Gateway)
  4. 스크린된 서브넷 게이트웨이(Screened Subnet Gateway)
(정답률: 42%)
  • 이 그림에서는 외부 네트워크와 내부 네트워크 사이에 스크린된 서브넷 게이트웨이가 위치하고 있습니다. 이 시스템은 외부에서 내부로의 침입을 막기 위해 사용됩니다. 스크린된 서브넷 게이트웨이는 외부에서 내부로 들어오는 모든 패킷을 필터링하여 내부 네트워크로 전달하기 전에 검사합니다. 이를 통해 외부에서 내부로의 침입을 차단할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 다음 중 TCP 프로토콜을 사용하여 서버와 클라이언트가 통 신을 수행할 때 서버에서 클라이언트의 접속요청을 기다리는 함수명은?

  1. bind()
  2. connect()
  3. listen()
  4. accept()
(정답률: 50%)
  • 정답은 "listen()"입니다.

    TCP 프로토콜을 사용하여 서버와 클라이언트가 통신을 수행할 때, 서버는 클라이언트의 접속 요청을 기다리는 과정이 필요합니다. 이때 서버에서 사용하는 함수가 "listen()"입니다. "listen()" 함수는 서버 소켓을 생성하고, 클라이언트의 접속 요청을 대기하는 역할을 합니다. 이 함수를 호출하면 서버는 클라이언트의 접속 요청을 받을 준비가 되며, 이후에는 "accept()" 함수를 사용하여 클라이언트의 접속을 수락하고 통신을 시작합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 다음 설명에 해당하는 서비스거부(DoS) 공격은?

  1. Teardrop
  2. Land attack
  3. Syn Flooding
  4. Smurf attack
(정답률: 48%)
  • "Teardrop"은 IP 패킷을 조작하여 잘못된 조각으로 분할하여 보내는 공격이다. 이로 인해 수신측에서는 패킷을 재조립하는 과정에서 오류가 발생하며, 이는 서비스 거부 상태를 유발한다. 위 그림에서는 IP 패킷 조각들이 잘못된 순서로 도착하여 재조립이 불가능한 상태가 되어 서비스 거부 상태가 발생하게 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 다음지문에서 설명하는 침입 탐지 관련 판정은?

  1. True Positive
  2. False Positive
  3. True Negative
  4. False Negative
(정답률: 41%)
  • 이 판정은 "False Negative"이다. 이유는 침입이 발생했음에도 불구하고 시스템이 침입을 감지하지 못했기 때문이다. 따라서 실제로 발생한 침입을 감지하지 못한 것이므로 "False Negative"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 다음 보기에서 설명하고 있는 공격에 대한 방식은?

  1. Teardrop 공격
  2. Ping of Death 공격
  3. UDP Traffic Flooding 공격
  4. Tiny Fragmentation 공격
(정답률: 45%)
  • 이 그림은 Ping of Death 공격을 보여줍니다. 이 공격은 ICMP 패킷을 이용하여 대상 시스템을 공격하는 것으로, ICMP 패킷의 크기를 조작하여 대상 시스템을 다운시키는 것입니다. 이 공격은 대상 시스템의 버그를 이용하여 공격하는 경우도 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 다음 중 방화벽의 기능이 아닌 것은?

  1. 접근제어
  2. 인증
  3. 로깅 및 감사추적
  4. 침입자의 역추적
(정답률: 57%)
  • 방화벽의 기능 중에서 "침입자의 역추적"은 아닙니다. 방화벽은 네트워크 보안을 위해 접근제어, 인증, 로깅 및 감사추적 등의 기능을 제공하지만, 침입자의 역추적은 보안 이벤트가 발생한 후에 수행되는 보안 조치 중 하나입니다. 침입자의 역추적은 보안 이벤트가 발생한 시스템에서 로그를 수집하고 분석하여 침입자의 동작을 추적하고, 보안 이벤트의 원인을 파악하는 작업을 말합니다. 따라서 방화벽의 기능 중에서 "침입자의 역추적"은 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 다음 중 무선랜 구축 시 보안 고려사항으로 가장 적합하지 않은 선택은 무엇인가?

  1. SSID를 숨김모드로 사용
  2. 관리자용 초기 ID/Password 변경
  3. 무선 단말기의 MAC 주소 인중 수행
  4. 보안성이 우수한 WEP(Wired Equivalent Privacy) 사용
(정답률: 49%)
  • 보안성이 우수한 WEP(Wired Equivalent Privacy) 사용은 적합하지 않은 선택이다. 이는 WEP가 현재는 보안 취약점이 많아서 쉽게 해킹될 수 있기 때문이다. 따라서 WPA2나 WPA3와 같은 보안성이 높은 암호화 방식을 사용하는 것이 좋다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. 다음에서 호스트기반 침입탐지시스템(HIDS : host-based IDS)에 의해서 처리되는 이상행위의 유형이 아닌 것은?

  1. 프로토콜 이상행위(Protocol Anomaly)
  2. 버퍼오버플로우 취약점 공격(Buffer Overflow Exploits)
  3. 권한 확대 취약점 공격(Privilege-escalation Exploits)
  4. 디렉터리 검색(Directory Traversal)
(정답률: 25%)
  • 프로토콜 이상행위는 네트워크 트래픽에서 특정 프로토콜의 규칙을 위반하는 행위를 감지하는 것이며, 호스트기반 침입탐지시스템에서 처리되는 유형 중 하나입니다. 따라서 정답은 "프로토콜 이상행위"입니다. 버퍼오버플로우 취약점 공격, 권한 확대 취약점 공격, 디렉터리 검색은 모두 호스트기반 침입탐지시스템에서 처리되는 이상행위 유형입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 지식기반 침입탐지이 아닌 것은?

  1. 통계적 분석(Statistical Analysis)
  2. 시그너처 분석(Signature Analysis)
  3. 페트리넷(Petri-net)
  4. 상태전이분석(State Transition Analysis)
(정답률: 20%)
  • 통계적 분석은 지식기반 침입탐지와는 달리 사전에 정의된 패턴이나 규칙을 사용하지 않고, 대량의 데이터를 수집하여 통계적인 분석을 통해 이상행동을 감지하는 방법이기 때문에 지식기반 침입탐지가 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 무선랜 보안에 대한 설명으로 옳지 않은 것은?

  1. WEP 보안프로토콜은 RC4 암호 알고리즘을 기반으로 개발되었으나 암호 알고리즘의 구조적 취약점으로 인해 공격자에 의해 암호키가 쉽게 크래킹되는 문제를 가지고 있다.
  2. 소규모 네트워크에서는 PSK(PreShared Key) 방식의 사용자 인증이, 대규모 네트워크인 경우에는 별도의 인증서버를 활용한 802.1x 방식의 사용자 인증이 많이 활용된다.
  3. WPA/WPA2 방식의 보안프로토콜은 키 도출과 관련된 파 라미터 값들이 암호화되지 않은 상태로 전달되므로 공격자 는 해당 피라미터 값들을 스니핑한 후 사전공격(Dictionary attack)을 시도하여 암호키를 크래킹할 수 있다.
  4. 현재 가장 많이 사용 중인 암호 프로토콜은 CCMP TKIP이며 이 중 여러 개의 암호키를 사용하는 'TKIP역 보안성이 더욱 우수하며 사용이 권장되고 있다.
(정답률: 36%)
  • 현재 가장 많이 사용 중인 암호 프로토콜은 CCMP TKIP이며 이 중 여러 개의 암호키를 사용하는 'TKIP역 보안성이 더욱 우수하며 사용이 권장되고 있다."가 옳지 않은 설명이다. 실제로는 CCMP가 TKIP보다 더욱 보안성이 우수하며 사용이 권장된다. TKIP는 WPA에서 사용되었던 암호화 방식으로, 보안성이 취약하다는 문제점이 있어 현재는 사용이 거의 이루어지지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. IPSec 보안 프로토콜에서 메시지 출처 인증, 메시지 무결성, 메시지 기밀성 서비스를 지원하는 프로토콜과 새로운 IP 헤 더가 추가되는 동작모드가 잘 묶여진 것은?

  1. ESP 프로토콜, Transport 동작모드
  2. ESP 프로토콜, Tunnel 동작모드
  3. AH 프로토콜, Transport 동작모드
  4. AH 프로토콜, Tunnel 동작모드
(정답률: 39%)
  • ESP 프로토콜은 메시지 출처 인증, 메시지 무결성, 메시지 기밀성 서비스를 모두 지원하며, Tunnel 동작모드는 새로운 IP 헤더를 추가하여 원래 IP 패킷을 캡슐화하는 방식으로, 보안된 터널을 생성하는데 사용된다. 따라서, ESP 프로토콜과 Tunnel 동작모드는 메시지 보안에 대한 완벽한 보호를 제공하기 위해 잘 묶여진 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 다음 지문이 설명하고 있는 것은?

  1. IP 주소
  2. 포트번호
  3. LAN 주소
  4. MAC 주소
(정답률: 46%)
  • 이미지는 네트워크에서 데이터를 주고받을 때 사용되는 포트번호를 나타내고 있습니다. 따라서 정답은 "포트번호"입니다. IP 주소는 네트워크 상에서 컴퓨터를 식별하기 위한 주소이고, LAN 주소는 로컬 네트워크에서 사용되는 주소입니다. MAC 주소는 네트워크 인터페이스 카드를 식별하기 위한 주소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. NAC의 주요기능과 가장 거리가 먼 것은?

  1. 접근제어/인증 : 네트워크의 모든 IP기반 장치 접근제어
  2. PC 및 네트워크 장치 통제 : 백신 및 패치 관리
  3. 해킹/Worm/유해 트래픽 탐지 및 차단 : 해킹행위 차단 및 완벽한 증거수집 능력
  4. 컴플라이언스 : 내부직원 역할기반 접근제어
(정답률: 36%)
  • NAC의 주요 기능은 네트워크의 모든 IP 기반 장치에 대한 접근 제어 및 인증, PC 및 네트워크 장치의 통제, 해킹, Worm, 유해 트래픽 탐지 및 차단입니다. 이 중에서 가장 거리가 먼 것은 "컴플라이언스 : 내부직원 역할기반 접근제어"입니다. 이는 내부 직원의 역할에 따라 접근 제어를 하는 것으로, NAC의 주요 기능과는 조금 다른 개념입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. Enterprise Security Management의 구성요소에 대한 설명 으로 옳지 않은 것은?

  1. 에이전트 : 보안 장비에 탑재, 수집된 데이터를 매니저 서버에 전달하고 통제를 받음.
  2. 매니저 : 에이전트에서 받은 이벤트를 룰에 의해 분석 저장, Console Part에 그 내용을 인공 지능적으로 통보
  3. 콘솔 : 매니저에게 받은 데이터의 시각적 전달, 상황 판단 기능
  4. 보안 패치 : 다른 환경을 가진 컴퓨터를 대상으로 중앙에서 자동으로 통제 및 제어함으로써 각종 소프트웨어의 취 약점에 대한 보안 사고를 사전에 예방
(정답률: 41%)
  • 보안 패치 : 다른 환경을 가진 컴퓨터를 대상으로 중앙에서 자동으로 통제 및 제어함으로써 각종 소프트웨어의 취약점에 대한 보안 사고를 사전에 예방은 Enterprise Security Management의 구성요소에 대한 설명으로 옳은 것이다.

    보안 패치는 보안 취약점을 해결하기 위한 소프트웨어 업데이트를 의미하며, 이를 중앙에서 자동으로 관리함으로써 보안 사고를 예방할 수 있다. 따라서 이 보기는 옳은 설명이다.

    에이전트는 보안 장비에 탑재되어 데이터를 수집하고 매니저 서버에 전달하며, 매니저는 에이전트에서 받은 데이터를 분석하여 저장하고 콘솔에 전달하는 역할을 한다. 이러한 구성요소들은 Enterprise Security Management에서 중요한 역할을 수행한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 다음 중 제시된 Well Known Port 번호에 해당하는 프로토 콜을 순서대로 가장 적합하게 제시한 것은?

  1. (가) SSH, (나) Gopher, (다) NetBIOS
  2. (가) SSH, (나) DNS, (다) SNMP
  3. (가) FTP, (나) Gopher, (다) SNMP
  4. (가) FTP, (나) DNS, (다) NetBIOS
(정답률: 57%)
  • Well Known Port 번호 22은 SSH 프로토콜에 해당하며, 안전한 원격 접속을 위해 사용된다. Well Known Port 번호 53은 DNS 프로토콜에 해당하며, 도메인 이름을 IP 주소로 변환하는데 사용된다. Well Known Port 번호 161은 SNMP 프로토콜에 해당하며, 네트워크 장비들의 상태 정보를 수집하는데 사용된다. 따라서 정답은 "(가) SSH, (나) DNS, (다) SNMP" 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 어떤 프로토콜에 대한 DoS 공격인가?

  1. ICMP
  2. HTTP
  3. TCP
  4. SMTP
(정답률: 60%)
  • 이 그림은 ICMP 프로토콜의 Ping Flood 공격을 보여줍니다. 공격자는 대량의 ICMP Echo Request 메시지를 목표 호스트에 보내서 대역폭을 과부하시키고, 서비스 거부 상태를 유발합니다. 따라서 정답은 "ICMP"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. DoS 공격 중 Land 공격이 조작하는 IP 프로토콜의 필드에 해당하는 것은 무엇인가?

  1. 출발지 주소
  2. 목적지 주소
  3. Time-To-Live 값
  4. 헤더의 길이
(정답률: 33%)
  • Land 공격은 공격자가 조작한 출발지 주소와 목적지 주소가 동일한 패킷을 대량으로 전송하여 대상 시스템을 마비시키는 공격이다. 따라서 Land 공격에서 조작하는 IP 프로토콜의 필드는 출발지 주소이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 어플리케이션 보안

41. 포맷스트링 취약점의 직접적인 위험이 아닌 것은?

  1. 프로그램의 복제
  2. 프로그램의 파괴
  3. 프로세스 메모리 보기
  4. 임의의 메모리 덮어쓰기
(정답률: 28%)
  • 포맷스트링 취약점은 주로 프로그램의 메모리를 읽거나 덮어쓰는 공격에 이용되며, 이로 인해 프로그램의 파괴나 임의의 메모리 덮어쓰기 등의 직접적인 위험이 발생할 수 있습니다. 하지만 "프로그램의 복제"는 포맷스트링 취약점의 직접적인 위험과는 관련이 없습니다. 따라서 "프로그램의 복제"가 포맷스트링 취약점의 직접적인 위험이 아닌 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 웹 공격 기법은?

  1. SQL Injection 공격
  2. 부적절한 파라미터 조작 공격
  3. 버퍼 오버플로우 공격
  4. XSS(Cross Site Scripting) 공격
(정답률: 58%)
  • 이미지에 있는 입력 폼에 악성 스크립트를 삽입하여 해당 웹사이트를 방문하는 사용자들의 브라우저에서 스크립트가 실행되게 만들어 정보를 탈취하거나 악성코드를 실행시키는 공격이 XSS(Cross Site Scripting) 공격입니다. 다른 보기들은 각각 SQL Injection, 부적절한 파라미터 조작, 버퍼 오버플로우와 관련된 공격 기법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 아래 그림은 웹 해킹과 관련된 로그이다. 이 그림을 보고 짐작할 수 있는 웹 공격 기법은?

  1. SQL Injection
  2. Cross Site Request Forgery
  3. Distribute Denial of Service
  4. Cross Site Script
(정답률: 43%)
  • 로그에서는 "SQL syntax error"와 "union select"와 같은 SQL Injection 공격에 대한 흔적이 보인다. 따라서 정답은 "SQL Injection"이다. SQL Injection은 웹 애플리케이션에서 입력값 검증이 제대로 이루어지지 않아 악의적인 SQL 쿼리문이 실행되는 공격 기법이다. 이를 통해 공격자는 데이터베이스에 저장된 정보를 조회, 수정, 삭제할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. FTP 전송모드에 대한 설명으로 옳은 것은?

  1. 디폴트는 active 모드이며, passive 모드로의 변경은 FTP 서버가 결정한다.
  2. 디폴트는 active 모드이며, passive 모드로의 변경은 FTP 클라이언트가 결정한다.
  3. 디폴트는 passive 모드이며, active 모드로의 변경은 FTP 서버가 결정한다.
  4. 디폴트는 passive 모드이며, active 모드로의 변경은 FTP 클라이언트가 결정한다.
(정답률: 46%)
  • FTP 전송모드에 대한 설명 중 옳은 것은 "디폴트는 active 모드이며, passive 모드로의 변경은 FTP 클라이언트가 결정한다."이다. 이는 FTP 클라이언트가 서버에 접속할 때, 서버가 passive 모드를 지원하는지 확인하고 지원한다면 passive 모드로 전환하여 데이터 전송을 수행하게 된다는 것을 의미한다. 따라서 passive 모드로 전환하는 결정은 클라이언트가 내리는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 어떤 종류의 취약점에 대응하기 위한 대책인가?

  1. 부적절한 파라미터 조작
  2. 원격지 파일의 명령 실행
  3. SQL Injection
  4. 쿠키 세션 위조
(정답률: 36%)
  • 이미지에서 보이는 코드는 사용자 입력값을 검증하지 않고 바로 실행하는 코드이므로, 공격자가 원격지에 위치한 악성 파일을 실행시키는 공격을 할 수 있습니다. 따라서 이 문제는 "원격지 파일의 명령 실행" 취약점에 대응하기 위한 대책을 찾는 문제입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. 다음 지문의 설명은 FTP의 어떤 공격 유형에 속하는가?

  1. Bounce 공격
  2. Anonymous FTP 공격
  3. TFTP 공격
  4. 스니핑 공격
(정답률: 27%)
  • 이 그림은 FTP Bounce 공격을 보여줍니다. 공격자는 FTP 서버에 접속하여 PORT 명령어를 이용해 공격 대상의 IP와 포트 번호를 설정합니다. 그리고 공격 대상은 FTP 서버에 접속하여 PORT 명령어로 설정된 IP와 포트 번호로 연결을 시도하게 됩니다. 이때 공격자는 중간에서 데이터를 가로채어 공격 대상의 시스템에 접근할 수 있습니다. 따라서 이 그림은 FTP Bounce 공격을 보여주고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 다음에서 설명하는 전자우편의 보안요소로 옳은 것은?

  1. 메시지 무결성(Message Integrity)
  2. 메시지 재생 방지(Message replay prevention)
  3. 사용자 인증(User Authentication)
  4. 송신자 부인 방지(Nonrepudiation of Origin)
(정답률: 45%)
  • 메시지 재생 방지는 전송된 메시지가 중간에 가로채져서 나중에 다시 전송되는 것을 방지하는 보안요소입니다. 이를 위해 메시지에 고유한 식별자를 부여하거나, 시간 제한을 두는 등의 방법을 사용합니다. 이를 통해 메시지의 무결성과 송신자 부인 방지도 함께 보장할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 다음 중 스팸 필터 솔루션에 대한 설명 중 가장 부적절한 것은?

  1. 메일 서버 앞단에 위치하며 프락시 메일 서버로 동작한다.
  2. SMTP 프로토콜을 이용한 DoS 공격이나 폭탄 메일, 스팸메일을 차단한다.
  3. 메일헤더 및 제목 필터링은 제공하지만 본문에 대한 필터링은 제공하지 못한다.
  4. 첨부파일 필터링 기능을 이용하여 특정 확장자를 가진 파일만 전송되도록 설정할 수 있다.
(정답률: 48%)
  • "메일헤더 및 제목 필터링은 제공하지만 본문에 대한 필터링은 제공하지 못한다."가 가장 부적절한 설명이다. 이유는 대부분의 스팸 필터 솔루션은 메일 본문에 대한 필터링도 제공하기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 다음 중 PGP(pretty good privacy)의 기능이 아닌 것은?

  1. 전자서명
  2. 기밀성
  3. 단편화와 재조립
  4. 송수신 부인방지
(정답률: 29%)
  • PGP는 전자서명, 기밀성, 단편화와 재조립 기능을 제공하지만, 송수신 부인방지 기능은 제공하지 않습니다. 이는 PGP가 메시지의 송신자와 수신자를 인증하는 기능을 제공하지 않기 때문입니다. 따라서, PGP는 메시지의 기밀성과 무결성을 보호하기 위한 도구로 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 다음 중 E-mail 전송 시 보안성을 제공하기 위한 보안 전자 우편 시스템이 아닌 것은?

  1. PGP(Pretty Good Privacy)
  2. S/MIME(Secure Multipurpose Internet Mail Extension)
  3. PEM(Privacy Enhanced Mail)
  4. SSL(Secure Socket Layer)
(정답률: 56%)
  • SSL은 보안 전자 우편 시스템이 아니라 웹 서버와 브라우저 간의 통신 보안을 제공하는 프로토콜이다. SSL은 HTTPS와 함께 사용되며, 데이터 암호화, 인증 및 무결성 보호를 제공하여 안전한 통신을 보장한다. PGP, S/MIME, PEM은 모두 E-mail 전송 시 보안성을 제공하기 위한 보안 전자 우편 시스템이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 다음 중 FTP 보안대책과 가장 거리가 먼 것은?

  1. anonymous 사용자의 루트 디렉터리, bin, etc, pub 디렉터리의 소유자와 permission 관리
  2. root 계정의 ftp 접속 제한
  3. 최신 ftp 서버 프로그램 사용 및 주기적인 패치
  4. ftp 접근제어 설정 파일인 ftpusers 파일의 소유자를 root로 하고, 접근 허용할 계정을 등록
(정답률: 34%)
  • "anonymous 사용자의 루트 디렉터리, bin, etc, pub 디렉터리의 소유자와 permission 관리", "root 계정의 ftp 접속 제한", "최신 ftp 서버 프로그램 사용 및 주기적인 패치"는 모두 FTP 보안을 강화하기 위한 대책이지만, "ftp 접근제어 설정 파일인 ftpusers 파일의 소유자를 root로 하고, 접근 허용할 계정을 등록"은 FTP 서버에 접근할 수 있는 사용자를 제한하는 방법 중 하나로, FTP 서버의 보안을 강화하는 데 가장 직접적인 방법입니다. FTP 서버에 접근할 수 있는 사용자를 제한함으로써, 불법적인 파일 전송이나 해킹 등의 보안 위협을 줄일 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 다음의 지문에서 설명하고 있는 기술들은 전자상거래의 안 전성을 지원할 목적으로 이용되는 보안 프로토콜이다. 빈 칸 에 들어가야 할 적합한 단어는?

  1. ㉠네트워크, ㉡ 전송, ㉢ 응용
  2. ㉠네트워크, ㉡ 응용, ㉢ 전송
  3. ㉠ 응용, ㉡ 네트워크, ㉢ 전송
  4. ㉠ 응용, ㉡ 응용, ㉢ 전송
(정답률: 58%)
  • 이 지문에서 설명하고 있는 보안 프로토콜은 전자상거래의 안전성을 지원하기 위한 것이므로, 네트워크, 전송, 응용 모두에 대한 보안이 필요하다. 따라서 정답은 "㉠네트워크, ㉡ 전송, ㉢ 응용"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음 지문이 설명한는 기술의 명칭은?

  1. 블록체인
  2. 라이트닝 네트워크
  3. ECDSA
  4. 인공지능
(정답률: 60%)
  • 위 지문에서 설명하는 기술은 "블록체인"이다. 이는 분산원장 기술로, 거래 내역을 블록 단위로 연결하여 체인 형태로 저장하는 기술이다. 이를 통해 거래의 안전성과 신뢰성을 보장하며, 중앙 관리자 없이도 거래가 이루어질 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 다음 지문이 설명하고 있는것은?

  1. IPS
  2. Firewall
  3. NAC
  4. ESM
(정답률: 53%)
  • 이 그림은 네트워크 보안 시스템을 나타내고 있습니다. 각각의 시스템은 다음과 같은 역할을 합니다.

    - IPS (Intrusion Prevention System): 침입 차단 시스템으로, 네트워크 내부에서 발생하는 침입을 탐지하고 차단합니다.
    - Firewall: 방화벽으로, 외부에서 내부로의 접근을 제어합니다.
    - NAC (Network Access Control): 네트워크 접근 제어 시스템으로, 네트워크에 접근하는 디바이스나 사용자를 인증하고, 인가된 디바이스나 사용자만이 네트워크에 접근할 수 있도록 합니다.
    - ESM (Enterprise Security Management): 기업 보안 관리 시스템으로, 보안 이벤트를 모니터링하고 관리합니다.

    따라서, 이 그림에서 NAC이 정답인 이유는 네트워크 접근 제어 시스템으로, 네트워크에 접근하는 디바이스나 사용자를 인증하고, 인가된 디바이스나 사용자만이 네트워크에 접근할 수 있도록 하는 역할을 하기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. DNSSEC에 대한 설명 중 가장 적절하지 않은 것은?

  1. DNS 메시지에 대한 기밀성을 제공한다.
  2. 서비스 거부 공격에 대한 방지책은 없다.
  3. DNS 데이터 위·변조 공격에 대응할 수 있다.
  4. 메시지 송신자 인증과 전자서명을 제공한다.
(정답률: 11%)
  • DNSSEC는 DNS 데이터 위·변조 공격에 대응할 수 있다는 설명이 가장 적절하지 않습니다. DNSSEC는 DNS 데이터의 무결성을 보장하기 위한 보안 기술로, DNS 데이터 위·변조 공격에 대응할 수 있습니다.

    DNSSEC는 DNS 메시지에 대한 기밀성을 제공하지 않습니다. DNSSEC는 메시지의 무결성과 인증을 보장하기 위한 기술입니다. 또한, DNSSEC는 메시지 송신자 인증과 전자서명을 제공합니다.

    하지만, DNSSEC는 서비스 거부 공격에 대한 방지책은 없습니다. 서비스 거부 공격은 DNS 서버를 공격하여 서비스를 마비시키는 공격으로, DNSSEC는 이러한 공격에 대한 방어 기능을 제공하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. SSL 프로토콜에 대한 설명이다. 적절치 못한 것은?

  1. SSL을 사용하기 위해서는 URL에 "http:// 대신에 "https://"을 사용한다.
  2. SSL 프로토콜은 Default로 TCP 443 Port를 사용한다.
  3. SSL 프로토콜은 암호화 통신을 하기 때문에 침입탐지 방지시스템(IDS/ITS) 등의 보안장비에서 공격 페이로드의 탐지가 쉽다.
  4. SSL은 Record Layer와 HandShake Layer로 구분한다.
(정답률: 46%)
  • "SSL 프로토콜은 암호화 통신을 하기 때문에 침입탐지 방지시스템(IDS/ITS) 등의 보안장비에서 공격 페이로드의 탐지가 쉽다."는 적절치 못한 설명이다. SSL 프로토콜은 암호화된 데이터를 전송하기 때문에 공격 페이로드의 탐지가 어려울 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음 중 OWASP TOP 10 2017에서 새로 선정된 보안취약 점은?

  1. 인젝션
  2. 인증 취약점
  3. 크로스사이트 스크립트
  4. XXE
(정답률: 36%)
  • 정답: XXE

    설명: OWASP TOP 10 2017에서 새로 선정된 보안취약점 중 XXE는 외부 엔티티를 포함한 XML 문서를 처리할 때 발생하는 취약점입니다. 이 취약점은 공격자가 악의적인 XML 문서를 전송하여 서버의 기밀 정보를 탈취하거나 서비스 거부 공격을 수행할 수 있습니다. 이전 버전의 OWASP TOP 10에서는 이 취약점이 "A4 - XML External Entities (XXE)"로 포함되어 있었지만, 2017년 버전에서는 개별적으로 새로운 항목으로 추가되었습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. BYOD 보안솔루션과 가장 거리가 먼 것은?

  1. NAC
  2. MDM
  3. MAM
  4. ESM
(정답률: 22%)
  • BYOD 보안솔루션 중에서 ESM은 다른 솔루션들과는 달리 보안 이벤트 관리를 위한 솔루션이기 때문에, BYOD 디바이스의 보안성을 강화하는 것이 아니라 보안 이벤트를 모니터링하고 대응하는 것에 초점을 둔다. 따라서 BYOD 디바이스의 보안성을 강화하기 위해서는 NAC, MDM, MAM과 같은 다른 솔루션들을 사용해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 다음 보기가 설명하고 있는 공격 방식은?

  1. developer chain attack
  2. supply chain attack
  3. stuxnet attack
  4. scada attck
(정답률: 47%)
  • 위 그림은 공급망 공격(supply chain attack)을 나타내고 있습니다. 공급망 공격은 제품이나 서비스를 제공하는 공급망에서 발생하는 보안 취약점을 이용하여 공격하는 방식입니다. 위 그림에서는 개발자가 악성 코드를 삽입하여 제품을 개발하고, 이를 통해 공급망을 통해 전파되어 최종 사용자에게까지 영향을 미치는 과정을 보여주고 있습니다. 따라서, 정답은 "supply chain attack"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 다음의 설명 및 조치 내용에 해당하는 취약점은?

  1. SQL injection(sql 명령어 삽입)
  2. CSRF(크로스사이트 요청변조)
  3. RFI(원격 파일 포함)
  4. Directory Listing(디렉터리 목록 노출)
(정답률: 57%)
  • 이미지에는 사용자가 의도하지 않은 요청을 보내는 CSRF 공격을 유발할 수 있는 링크가 포함되어 있기 때문입니다. 이를 방지하기 위해서는 CSRF 토큰을 사용하거나, Referer 검증 등의 조치를 취해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 정보 보안 일반

61. MAC 정책의 특징에 대한 설명으로 가장 부적절한 것은?

  1. 객체의 소유주가 주체와 객체간의 접근 통제 관계를 정의
  2. 보안관리자 주도 하에 중앙 집중적 관리가 가능
  3. 접근 규칙수가 적어 통제가 용이
  4. 사용자와 데이터는 보안 취급허가를 부여 받아 적용
(정답률: 41%)
  • "접근 규칙수가 적어 통제가 용이"는 MAC 정책의 특징과 관련이 없는 설명입니다.

    "객체의 소유주가 주체와 객체간의 접근 통제 관계를 정의"는 객체에 대한 접근 권한을 객체의 소유주가 결정하고, 다른 주체들은 그 권한을 따르는 것을 의미합니다.

    MAC 정책은 보안관리자 주도 하에 중앙 집중적 관리가 가능하며, 사용자와 데이터는 보안 취급허가를 부여 받아 적용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. 다음의 지문이 설명하고 있는 접근 통제 보안모델은?

  1. Bell-LaPadula Model
  2. Biba Model
  3. Clark-Wilson Model
  4. Lattice Model
(정답률: 37%)
  • 이 보안모델은 Biba Model이다. Biba Model은 무결성 중심의 접근 통제 모델로, 정보의 무결성을 보호하기 위해 사용된다. 이 모델은 "No read up, no write down" 원칙을 따르며, 높은 무결성 수준의 객체는 낮은 무결성 수준의 객체로의 write를 허용하지 않는다. 따라서, 이 모델은 정보의 무결성을 보호하기 위해 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. Kerberos 프로토콜을 개발함에 있어 요구사항으로 고려 지 않은 특성은?

  1. 보안성
  2. 재사용성
  3. 투명성
  4. 확장성
(정답률: 37%)
  • Kerberos 프로토콜은 보안성, 투명성, 확장성을 고려하여 개발되었지만, 재사용성은 고려하지 않았습니다. 이는 Kerberos 프로토콜이 특정 환경에서만 사용되도록 설계되었기 때문입니다. 따라서 다른 환경에서 사용하려면 새로운 Kerberos 인프라를 구축해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. 다음 중 평문과 같은 길이의 키를 생성하여 평문과 키를 비 트단위로 XOR하여 암호문을 얻는 방법에 해당하는 것은?

  1. 스트림 암호
  2. 대칭키 암호
  3. 공개키 암호
  4. 블록 암호
(정답률: 38%)
  • 스트림 암호는 평문과 같은 길이의 키를 생성하여 평문과 키를 비트단위로 XOR하여 암호문을 생성하는 대칭키 암호 방식입니다. 이 방식은 평문을 블록 단위로 나누어 암호화하는 블록 암호와는 달리, 스트림 형태로 암호화를 수행하므로 스트림 암호라고 불립니다. 이 방식은 빠른 암호화 속도와 작은 메모리 요구 사항으로 인해 많은 애플리케이션에서 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. 다음 각 지문은 공개키 암호에서 어떠한 보안기능을 제공하 기 위한 것인가?

  1. ㉠ 비밀성, ㉡ 부인방지
  2. ㉠ 무결성, ㉡ 비밀성
  3. ㉠ 부인방지, ㉡ 무결성
  4. ㉠ 가용성, ㉡ 비밀성
(정답률: 39%)
  • 공개키 암호에서는 공개키와 개인키를 각각 가지고 있는데, 이를 이용하여 ㉠ 비밀성과 ㉡ 부인방지를 제공합니다. 공개키는 모두에게 공개되어 있으므로, 이를 이용하여 메시지를 암호화하면 오직 개인키를 가진 수신자만이 이를 해독할 수 있습니다. 따라서 메시지의 비밀성이 보장됩니다. 또한, 개인키를 가진 송신자만이 메시지를 암호화할 수 있으므로, 송신자가 부인할 수 없습니다. 이를 통해 부인방지 기능도 제공됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. 다음은 CRL 개체 확장자를 구성하는 필드에 대한 설명이다. 잘못된 설명은?

  1. Reason Code : 인증서가 갱신된 이유를 나타내기 위해 사용되는 코드
  2. Hold Instruction Code : 인증서의 일시적인 유보를 지원하기 위해 사용되는 코드
  3. Certificate Issuer : 인증서 발행자의 이름
  4. Invalidity Date : 개인키 손상이 발생하는 등의 이유로 인증서가 유효하지 않게 된 날짜와 시간에 대한 값
(정답률: 18%)
  • 정답은 "Certificate Issuer : 인증서 발행자의 이름"이다.

    Reason Code는 인증서가 갱신된 이유를 나타내기 위해 사용되는 코드이다. 예를 들어, 개인키 손상, 인증서 정보 변경 등이 해당된다.

    Hold Instruction Code는 인증서의 일시적인 유보를 지원하기 위해 사용되는 코드이다. 인증서가 유효하지만 일시적으로 사용을 중지해야 할 경우 해당 코드를 사용한다.

    Certificate Issuer는 인증서 발행자의 이름을 나타낸다.

    Invalidity Date는 개인키 손상이 발생하는 등의 이유로 인증서가 유효하지 않게 된 날짜와 시간에 대한 값이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. 다음은 각 암호 알고리즘이 개발된 배경을 설명한 것이다. 틀린 것은?

  1. 스트림 암호는 One Time Pad를 실용적으로 구현할 목적으로 개발되었다.
  2. 블록 암호는 암호문의 위·변조를 막기 위해서 개발되었다.
  3. 공개키 암호는 키 관리 문제를 극복하기 위해 개발되었다.
  4. 해시 함수는 디지털 서명을 효과적으로 수행하기 위해 개발되었다.
(정답률: 33%)
  • 해시 함수는 디지털 서명을 효과적으로 수행하기 위해 개발되었다. 이유는 해시 함수는 입력값을 고정된 길이의 출력값으로 변환하는 함수로, 입력값이 조금만 변경되어도 출력값이 크게 달라지기 때문에 데이터의 무결성을 검증하는 데에 사용된다. 이러한 특성을 이용하여 디지털 서명에서는 메시지의 해시값을 생성하고, 개인키로 서명한 후 공개키로 검증함으로써 메시지의 무결성과 인증을 보장한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. 대칭키 암호화 알고리즘으로 묶여진 것은?

  1. DES, AES, MAC
  2. RC5, AES, OFB
  3. SEED, DES, IDEA
  4. Rabin, ECDSA, ARIA
(정답률: 47%)
  • SEED, DES, IDEA은 모두 대칭키 암호화 알고리즘으로 분류되며, 암호화와 복호화에 동일한 키를 사용합니다. DES는 오래된 알고리즘이지만 여전히 많이 사용되고 있으며, IDEA는 DES보다 더 안전한 알고리즘으로 알려져 있습니다. SEED은 한국에서 개발된 알고리즘으로, 국내에서 많이 사용되고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. 다음 중 대칭키 배송 문제를 해결할 수 있는 방법에 해당하 지 않는 것은?

  1. 키 배포 센터에 의한 해결
  2. Diffie-Hellman 키 교환 방법에 의한 해결
  3. 전자서명에 의한 해결
  4. 공개키 암호에 의한 해결
(정답률: 43%)
  • 전자서명은 대칭키 배송 문제를 해결하는 방법이 아니라, 인증과 무결성 보호를 위한 방법이다. 따라서 정답은 "전자서명에 의한 해결"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. 해시함수의 요구사항과 가장 거리가 먼 것은?

  1. 계산용이성
  2. 역방향성
  3. 약한 충돌회피성
  4. 강한 충돌회피성
(정답률: 36%)
  • 해시함수의 요구사항 중에서 가장 거리가 먼 것은 "역방향성"입니다. 역방향성은 해시함수의 출력값으로 입력값을 역추적하는 것이 어렵다는 것을 의미합니다. 즉, 해시함수의 출력값으로는 입력값을 유추할 수 없어야 합니다. 이는 보안적인 측면에서 매우 중요한 요구사항 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. 다음 중 생체 인식의 요구사항과 가장 거리가 먼 것은?

  1. 획득성
  2. 영구성
  3. 구별성
  4. 유연성
(정답률: 42%)
  • 생체 인식의 요구사항은 획득성, 영구성, 구별성, 유연성으로 이루어져 있습니다. 그 중에서 가장 거리가 먼 것은 "유연성"입니다. 이는 생체 인식 시스템이 다양한 상황에서도 정확하게 인식할 수 있어야 한다는 것을 의미합니다. 다시 말해, 생체 인식 시스템은 다양한 환경에서도 유연하게 대처할 수 있어야 합니다. 하지만 이러한 유연성은 다른 요구사항들과는 달리 생체 인식 시스템의 기술적인 한계로 인해 아직까지는 충분히 발전하지 못한 부분입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. 능동적 공격에 해당되지 않는 것은?

  1. 메시지 변조
  2. 전송되는 파일을 도청
  3. 삽입공격
  4. 삭제공격
(정답률: 57%)
  • 전송되는 파일을 도청은 수동적인 공격에 해당되며, 정보를 가로채어 엿보는 것이기 때문에 능동적인 공격과는 다릅니다. 따라서, 전송되는 파일을 도청은 능동적 공격에 해당되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. 다음의 공개키 암호에 대한 내용 중 잘못된 것은?

  1. 하나의 알고리즘으로 암호와 복호를 위한 키 쌍을 이용해 암호화와 복호화를 수행한다.
  2. 송신자와 수신자는 대응되는 키 쌍을 모두 알고 있어야 한다.
  3. 두 개의 키 중 하나는 비밀로 유지되어야 한다.
  4. 암호화 알고리즘, 하나의 키와 암호문에 대한 지식이 있어도 다른 하나의 키를 결정하지 못해야 한다.
(정답률: 40%)
  • 잘못된 것은 "암호화 알고리즘, 하나의 키와 암호문에 대한 지식이 있어도 다른 하나의 키를 결정하지 못해야 한다." 이다. 공개키 암호화에서는 암호화에 사용되는 공개키를 통해 암호문을 생성하고, 이를 복호화하는데에는 해당 공개키와 대응되는 개인키를 사용한다. 따라서 암호문과 공개키를 알고 있어도 개인키를 모르면 복호화를 할 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. 블록암호에 대한 공격 방식과 가장 거리가 먼 것은?

  1. 선형공격
  2. 차분공격
  3. 고정점 연쇄공격
  4. 전수공격
(정답률: 46%)
  • 고정점 연쇄공격은 블록암호에서 가장 거리가 먼 공격 방식입니다. 이는 암호화된 메시지에서 일부 블록의 평문을 알고 있을 때, 해당 블록의 암호화에 사용된 키를 찾아내는 공격 방식입니다. 이를 위해 공격자는 평문과 암호문의 차이를 이용하여 키를 추측하고, 이를 다음 블록의 암호화에 이용하여 키를 연쇄적으로 찾아나갑니다. 이 공격 방식은 블록암호의 구조적 취약점을 이용하므로, 보안 강도가 높은 블록암호에서도 적용될 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. 인수 분해의 어려움을 기초로 한 공개키 암호화 알고리즘은?

  1. AES
  2. RSA
  3. ECC
  4. DH
(정답률: 52%)
  • RSA는 인수 분해의 어려움을 기반으로 하여 공개키 암호화 알고리즘이다. RSA는 매우 큰 소수를 곱해서 얻은 수를 이용하여 암호화와 복호화를 수행하는데, 이 때 소수를 인수 분해하는 것이 매우 어렵기 때문에 안전하게 암호화를 수행할 수 있다. 따라서 RSA가 인수 분해의 어려움을 기반으로 한 공개키 암호화 알고리즘이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. 블록 암호는 기밀성이 요구되는 정보를 정해진 블록 단위로 암호화 하는 대칭키 암호 시스템으로 알고리즘 구조는 파이 스텔(Feistel) 구조와 SPN 구조가 있다. 다음 중 파이스텔 구 조 블록암호가 아닌 것은?

  1. DES
  2. AES
  3. SEED
  4. RC5
(정답률: 39%)
  • 정답: AES

    설명: AES는 SPN 구조를 사용하는 블록 암호이며, DES와 SEED는 파이스텔 구조를 사용하고 RC5는 라운드 기반 구조를 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. 다음 인증 기술 중에서 종류가 다른 한 가지는?

  1. 개체 인증
  2. 사용자 인증
  3. 신원 인증
  4. 메시지 인증
(정답률: 49%)
  • 메시지 인증은 인증하는 대상이 메시지 자체인 반면, 개체 인증, 사용자 인증, 신원 인증은 인증하는 대상이 개체, 사용자, 신원 등 다른 대상들이기 때문에 종류가 다르다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. 이중서명의 특징에 대한 설명으로 옳지 않은 것은?

  1. 분쟁에 대한 대비를 위해 두 메시지 간의 연관성이 구현되어야 함
  2. 구매자의 자세한 주문정보와 지불정보를 판매자와 금융기관에 필요 이상으로 전달하지 않아야 함
  3. 이중 서명은 SSL에서 도입된 기술로 고객의 카드 정보를 상인에게 전달하면 상인은 그 요청에 유효성을 확인하게 됨
  4. 구매자는 최종 메시지 다이제스트를 자신의 개인 서명키로 암호화 하여 이중서명을 생성함
(정답률: 39%)
  • 이중 서명은 SSL에서 도입된 기술로 고객의 카드 정보를 상인에게 전달하면 상인은 그 요청에 유효성을 확인하게 됨"은 옳은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. 인증서 상태를 관리하고 있는 서버는 유효성 여부에 관하 이 답을 즉시 보내주는 프로토콜은?

  1. CRL
  2. OCSP
  3. OCRL
  4. SSL
(정답률: 40%)
  • OCSP는 Online Certificate Status Protocol의 약자로, 인증서의 유효성 여부를 즉시 확인할 수 있는 프로토콜입니다. 반면에 CRL은 Certificate Revocation List의 약자로, 일정 주기마다 인증서 폐지 목록을 업데이트하여 제공하는 방식입니다. 따라서 OCSP는 즉각적인 인증서 상태 확인이 필요한 경우에 더욱 효과적인 방법입니다. OCRL과 SSL은 인증서와는 관련이 없는 다른 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. 그림은 사용자 A가 사용자 B에게 암호문을 전달하는 과정 이다. Key_x와 Key_y가 동일하다면 이에 대한 설명으로 옮 지 않은 것은?

  1. n명의 사용자가 암호화 시스템에 참여하는 경우 n(n-1)/2)개의 키가 필요하다.
  2. 암호화 시스템 사용자가 1명씩 증가할 때마다 키의 개수는 기하급수적으로 증가한다.
  3. 동일한 키를 사용함으로써 비밀성 및 부인방지의 기능을 제공한다.
  4. Decrypt(C)의 알고리즘은 Encrypt(M) 알고리즘의 역순이다.
(정답률: 39%)
  • n명의 사용자가 암호화 시스템에 참여하는 경우 n(n-1)/2)개의 키가 필요하며, 암호화 시스템 사용자가 1명씩 증가할 때마다 키의 개수는 기하급수적으로 증가한다. 그러나 동일한 키를 사용함으로써 비밀성 및 부인방지의 기능을 제공할 수 있다. 이는 간단하게 말해, 암호화와 복호화에 동일한 키를 사용하기 때문에, 암호문을 해독할 수 있는 사람은 해당 키를 가진 사람뿐이며, 또한 암호화를 한 사람이 부인할 수 없다는 것을 의미한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보안 관리 및 법규

81. 정보통신망법에 따라 정보통신서비스 제공자 등은 중요 정보에 대해서는 안전한 암호알고리즘으로 암호화하여 저장하여야 한다. 다음중 법령에 따른 필수 암호화 저장 대상이 아닌것은?

  1. 주민등록번호
  2. 운전면허번호
  3. 핸드폰번호
  4. 계좌번호
(정답률: 40%)
  • 핸드폰번호는 법령에 따른 필수 암호화 저장 대상이 아닙니다. 이는 개인정보보호법에서 개인정보 중요도 등급을 나누어 분류한 결과, 핸드폰번호는 중요도가 낮은 개인정보로 분류되어 있기 때문입니다. 따라서 정보통신서비스 제공자 등은 핸드폰번호를 암호화하여 저장할 필요가 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. 「개인정보 보호법 상 용어 정의로 가장 옳지 않은 것은?

  1. 개인정보: 살아 있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보
  2. 정보주체: 처리되는 정보에 의하여 알아볼 수 있는 사람으로서 그 정보의 주체가 되는 사람
  3. 처리: 개인정보의 수집, 생성, 연계, 연동, 기록, 저장, 보유, 가공, 편집, 검색, 출력, 정정, 복구, 이용, 제공, 공개, 파기(破棄), 그 밖에 이와 유사한 행위
  4. 개인정보관리자: 업무를 목적으로 개인정보파일을 운용하기 위하여 스스로 또는 다른 사람을 통하여 개인정보를 처리하는 공공기관, 법인, 단체 및 개인
(정답률: 36%)
  • 가장 옳지 않은 것은 "정보주체: 처리되는 정보에 의하여 알아볼 수 있는 사람으로서 그 정보의 주체가 되는 사람"입니다. 정보주체는 개인정보를 가지고 있는 개인이나 법인 등으로서, 개인정보 보호법에서는 개인정보를 보호받을 권리와 자유를 가지는 주체입니다. 개인정보를 처리하는 주체는 개인정보관리자입니다. 개인정보관리자는 업무를 목적으로 개인정보파일을 운용하기 위해 개인정보를 처리하는 공공기관, 법인, 단체 및 개인을 말합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 다음 중 빈 칸에 들어갈 용어의 순서가 가장 적합한 것은?

  1. ㉠ 복구계획 수립, ㉡ 복구전략 개발, ㉢ 사업영향평가
  2. ㉠ 복구전략 개발, ㉡ 복구계획 수립, ㉢ 사업영향평가
  3. ㉠ 사업영향평가, ㉡ 복구계획 수립, ㉢ 복구전략 개발
  4. ㉠ 사업영향평가, ㉡ 복구전략 개발, ㉢ 복구계획 수립
(정답률: 15%)
  • 자연재해 발생 시, 먼저 사업영향평가를 실시하여 피해 규모와 복구에 필요한 자원 등을 파악한 후, 이를 바탕으로 복구계획을 수립하고 이를 위한 복구전략을 개발하는 것이 가장 적절하다. 따라서 정답은 "㉠ 사업영향평가, ㉡ 복구전략 개발, ㉢ 복구계획 수립"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. 정보보호 관리체계 인증제도에 대한 설명으로 가장 적절하지 않은 것은?

  1. 인증대상은 임의신청자와 의무대상자로 구분되며, 인공의무대상자가 인증을 받지 않으면 과태료 3천만원이 부과된다.
  2. 임의신청자의 경우 인증범위를 신청기관이 정하여 신청할 수 있으며, 심사기준 및 심사절차는 의무대상자 심사와 동일하다.
  3. 정보통신망법 제46조에 따른 집적정보통신시설 사업자는 의무대상자이다.
  4. 전년도 직전 3개월간 정보통신서비스 일일평균 이용자 수가 10만명 이상인 자는 대상이다.
(정답률: 35%)
  • "전년도 직전 3개월간 정보통신서비스 일일평균 이용자 수가 10만명 이상인 자는 대상이다." 인 이유를 최대한 간단명료하게 설명해줘.

    이는 정보보호 관리체계 인증제도의 대상 범위를 정하는 기준 중 하나로, 정보통신서비스 이용자 수가 많은 기업이나 기관이 보안 위협에 노출될 가능성이 높기 때문에 대상 범위로 설정되었다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. OECD 개인정보보안 8원칙에 포함되지 않는 것은 무엇인가?

  1. 이용제한의 원칙
  2. 정보 정확성의 원칙
  3. 비공개의 원칙
  4. 안전성 확보의 원칙
(정답률: 34%)
  • OECD 개인정보보안 8원칙에는 "비공개의 원칙"이 포함되어 있지 않습니다. 이는 개인정보보호의 핵심 원칙 중 하나이지만, OECD에서는 개인정보의 수집, 이용, 제공, 보관 등에 대한 원칙들을 중심으로 보안을 강화하고 있습니다. 따라서 "비공개의 원칙"은 OECD 개인정보보안 8원칙에 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. 다음 지문이 설명하는 정보보호 관련 제도는?

  1. 정보보호제품 평가 · 인증 제도
  2. 정보보호 관리체계 인증 제도
  3. 보안적합성 검증 제도
  4. 암호모들 검증 제도
(정답률: 31%)
  • 이 지문에서 설명하는 제도는 "정보보호제품 평가 · 인증 제도"입니다. 이는 정보보호 제품들이 안전하게 사용될 수 있도록 평가하고 인증하는 제도로, 제품의 보안성과 안정성을 검증하여 사용자들이 안심하고 사용할 수 있도록 합니다. 다른 보기들은 각각 정보보호 관리체계, 보안적합성 검증, 암호모듈 검증과 관련된 제도들입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 개인정보보호법 제3조(개인정보 보호 원칙)에 대한 내용 중 틀린 것은?

  1. 개인정보처리자는 개인정보의 처리 목적을 명확하게 하여야 하고 그 목적에 필요한 범위에서 최소한의 개인정보만을 적법하고 정당하게 수집하여야 한다.
  2. 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 적합하게 개인정보를 처리하여야 하며, 그 목적 외의 용도로 활용하여서는 아니 된다.
  3. 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 개인정보의 기밀성, 무결성 및 신뢰성이 보장되도록 하여야 한다.
  4. 개인정보처리자는 개인정보의 처리 방법 및 종류 등에 따라 정보주체의 권리가 침해받을 가능성과 그 위험 정도를 고려하여 개인정보를 안전하게 관리하여야 한다.
(정답률: 32%)
  • 정답은 "개인정보처리자는 개인정보의 처리 방법 및 종류 등에 따라 정보주체의 권리가 침해받을 가능성과 그 위험 정도를 고려하여 개인정보를 안전하게 관리하여야 한다." 이다.

    해당 보기는 개인정보의 안전한 처리 방법과 관련된 내용이며, 개인정보의 기밀성, 무결성 및 신뢰성을 보장하는 것이 아니라 개인정보의 안전한 관리를 보장하는 것이다. 따라서 틀린 내용이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. 다음은 개인정보의 안전성 확보조치 기준에서의 인터넷 홈 페이지 취약점 점검과 관련한 설명이다. 옳은 것들을 모두 고른 것은?

  1. a, b
  2. b, c
  3. a, c
  4. a, b, c
(정답률: 33%)
  • - a. 로그인 시도 실패 횟수 제한 기능 : 로그인 시도 실패 횟수를 제한하여 보안성을 높일 수 있다.
    - b. 개인정보 처리방침 페이지 제공 : 개인정보 처리방침 페이지를 제공하여 개인정보 보호에 대한 정보를 제공할 수 있다.
    - c. 보안 인증서 사용 : 보안 인증서를 사용하여 정보를 암호화하여 전송함으로써 보안성을 높일 수 있다.

    따라서 정답은 "a, b, c" 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. 위험관리 절차를 순서대로 배열한 것은?

  1. ㉠ - ㉡ - ㉢ - ㉣ - ㉤
  2. ㉠ - ㉣ - ㉢ - ㉡ - ㉤
  3. ㉠ - ㉡ - ㉣ - ㉢ - ㉤
  4. ㉠ - ㉣ - ㉡ - ㉢ - ㉤
(정답률: 14%)
  • 위험관리 절차는 다음과 같은 순서로 이루어진다.

    1. 위험 식별 (㉠)
    2. 위험 분석 (㉡)
    3. 위험 평가 (㉢)
    4. 위험 대응 (㉣)
    5. 위험 모니터링 (㉤)

    따라서, "㉠ - ㉣ - ㉢ - ㉡ - ㉤"가 정답이다. 이유는 위험 대응은 위험 평가 이후에 이루어지기 때문에 ㉢와 ㉣의 순서가 바뀌면 안 된다. 또한, 위험 모니터링은 위험 대응 이후에 이루어지기 때문에 ㉣과 ㉤의 순서도 바뀌면 안 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 「개인정보 보호법」에서 규정하고 있는 개인정보 중 민감정 보에 해당하지 않는 것은?

  1. 주민등록번호
  2. 노동조합 · 정당의 가입·탈퇴에 관한 정보
  3. 건강에 관한 정보
  4. 사상 · 신념에 관한 정보
(정답률: 31%)
  • 주민등록번호는 민감정보에 해당하지 않습니다. 이는 개인정보보호법에서 민감정보로 규정된 정보들이 해당 개인의 인격을 식별할 수 있는 정보들이기 때문입니다. 주민등록번호는 개인을 식별할 수 있는 정보이지만, 개인의 인격을 식별할 수 있는 정보는 아니기 때문에 민감정보에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 현재 존재하는 위험이 조직에서 수용할 수 있는 수준을 넘어 선다면, 이 위험을 어떤 방식으로든 처리해야 된다. 다음의 지문이 설명하고 있는 위험 처리 방식은?

  1. 위험 수용
  2. 위험 감소
  3. 위험 회피
  4. 위험 전가
(정답률: 49%)
  • 위험 전가는 조직에서 발생한 위험을 외부로 이전시키는 방식으로, 위험을 다른 조직이나 보험사 등에게 이전시켜서 자신의 위험 부담을 줄이는 것이다. 이 방식은 위험을 완전히 없앨 수는 없지만, 위험을 분산시켜서 조직의 안전성을 높일 수 있다. 따라서 위험 전가가 위험 처리 방식 중 하나로 선택될 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. 다음의 보기에서 정보통신기반보호법에서 규정된 주요정보 통신기반시설 지정 시 고려사항이 아닌 것은?

  1. 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성
  2. 다른 정보통신기반시설과의 상호연계성
  3. 침해사고의 발생가능성 또는 그 복구의 용이성
  4. 시설이 취급하고 있는 개인정보의 규모
(정답률: 27%)
  • 정보통신기반보호법에서 규정된 주요정보 통신기반시설 지정 시 고려사항 중 시설이 취급하고 있는 개인정보의 규모는 고려사항이 아닙니다. 이유는 개인정보의 규모는 해당 시설의 중요도와는 직접적인 연관성이 없기 때문입니다.

    따라서, 주요정보 통신기반시설 지정 시에는 해당 시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성, 다른 정보통신기반시설과의 상호연계성, 침해사고의 발생 가능성 또는 그 복구의 용이성 등을 고려하여 지정합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. 다음은 개인정보보호법에 따른 개인정보의 파기에 관하여 설명한 것이다. 옳은 것은?

  1. 개인정보처리자는 처리 목적의 달성여부와 관계없이 동의 기간이 경과해야만 개인정보를 파기할 수 있다.
  2. 개인정보처리자는 동의기간이 경과하더라도 처리목적이 달성되지 못한 경우에는 개인정보를 계속 이용할 수 있다.
  3. 개인정보처리자는 개인정보를 파기해야 하는 사유가 발생했을 때에는 정당한 사유가 없는 한 5일 이내에 개인정보를 파기해야 한다.
  4. 복원이 불가능한 방법이란 미래에 개발될 기술도 고려하여 파기 후 개인정보의 복구 가능성을 원천 차단한 방법을 의미한다.
(정답률: 34%)
  • 개인정보처리자는 개인정보를 파기해야 하는 사유가 발생했을 때에는 정당한 사유가 없는 한 5일 이내에 개인정보를 파기해야 한다. 이유는 개인정보보호법 제30조에 따라 개인정보처리자는 개인정보의 파기를 원칙으로 하며, 파기 기한은 개인정보의 처리 목적이 달성된 후 지체 없이 파기해야 하며, 동의 철회 등 개인정보처리자의 처리 목적 달성이 불필요한 경우에도 파기해야 하기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. 개인정보처리자가 개인정보의 수집 시 정보주체의 동의를 받지 않아도 되는 경우로 가장 적절한 것은?

  1. 개인정보취급 방침에 명시한 경우
  2. 경제적, 기술적인 사유로 통상적인 동의를 받는 것이 뚜렷하게 곤란한 경우
  3. 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우
  4. 요금 부과를 위해 필요한 경우
(정답률: 48%)
  • "법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우"는 개인정보보호법에서 명시된 예외사항으로, 법률에서 규정한 경우나 법령상 의무를 준수하기 위해 필요한 경우에는 정보주체의 동의 없이 개인정보를 수집할 수 있습니다. 예를 들어, 법률에서 규정한 신용정보의 수집이나 범죄 수사를 위한 개인정보 수집 등이 해당됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. 다음 보기가 설명하는 위험분석 방법은?

  1. 과거자료 분석법
  2. 확률 분포법
  3. 델파이법
  4. 시나리오법
(정답률: 44%)
  • 위험요인을 예측하고 분석하기 위해 가능한 여러 시나리오를 만들어내고, 각 시나리오에서 발생할 수 있는 위험성과 영향력을 평가하는 방법이 시나리오법이기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. 다음 지문은 정보통신망법상 전자문서의 정의 규정이다. ( )에 적합한 용어를 찾으시오.

  1. A : 전기적, B: 정형화
  2. A : 전자적, B: 표준화
  3. A : 전기적, B : 표준화
  4. A : 전자적, B: 정형화
(정답률: 40%)
  • 정답은 "A : 전자적, B: 표준화"이다. 전자문서는 전자적으로 작성, 저장, 전송되는 문서를 말하며, 이러한 전자문서는 표준화된 형식으로 작성되어야 한다. 따라서 전자적이면서도 표준화된 형식을 갖춘 전자문서를 의미하는 "A : 전자적, B: 표준화"가 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. 다음은 정보보호 정책 및 조직과 관련한 설명이다. 옳지 않 은 것은?

  1. 조직이 수행하는 모든 정보보호 활동의 근거를 포함할 수 있도록 정보보호정책을 수립해야 하며, 이러한 정책은 조직과 관련한 것이므로 국가나 관련 산업에서 정하는 정보보호 관련 법, 규제를 고려할 필요는 없다.
  2. 조직에 미치는 영향을 고려하여 중요한 업무, 서비스, 조직, 자산 등을 포함할 수 있도록 정보보호 관리체계 범위를 설정하고 범위 내 모든 자산을 식별하여 문서화하여야 한다.
  3. 정보보호 관리체계 수립 및 운영 등 조직이 수행하는 정보보호 활동 전반에 경영진의 참여가 이루어질 수 있도록 보고 및 의사결정 체계를 수립해야 한다.
  4. 최고경영자는 조직의 규모, 업무 중요도 분석을 통해 정보보호 관리체계의 지속적인 운영이 가능하도록 정보보호 조직을 구성하고 정보보호 관리체계 운영 활동을 수행하는데 필요한 자원을 확보하여야 한다.
(정답률: 51%)
  • "이러한 정책은 조직과 관련한 것이므로 국가나 관련 산업에서 정하는 정보보호 관련 법, 규제를 고려할 필요는 없다."는 옳지 않은 설명이다. 정보보호 정책은 국가나 산업에서 정하는 법, 규제를 준수해야 하며, 이를 고려하여 수립되어야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 다음은 정보보호 교육과 관련한 설명이다. 옳지 않은 것은?

  1. 교육의 시기, 기간, 대상, 내용, 방법 등의 내용이 포함된 연간 정보보호 교육 계획을 수립하면서, 대상에는 정보보 호 관리체계 범위 내 임직원을 포함시켜야 하고, 외부용역 인력은 제외해도 무방하다.
  2. 교육에는 정보보호 및 정보보호 관리 체계 개요, 보안사고 사례, 내부 규정 및 절차, 법적 책임 등의 내용을 포함 하고 일반 임직원, 책임자, IT 및 정보보호 담당자 등 각 직무별 전문성 제고에 적합한 교육내용 및 방법을 정하여야 한다.
  3. 연 1회 이상 교육을 시행하고 정보보호 정책 및 절차의 중 대한 변경, 조직 내·외부 보안사고 발생, 관련 법규 변경 등의 사유가 발생할 경우 추가 교육을 수행해야 한다.
  4. 교육 내용에는 구성원들이 무엇을 해야 하며, 어떻게 할 수 있는지에 대한 것을 포함해야 하며, 가장 기본적인 보안 단계의 실행에서부터 좀 더 고급의 전문화된 기술에 이르기까지 다양한 단계로 나누어 구성할 수 있다.
(정답률: 50%)
  • "외부용역 인력은 제외해도 무방하다."가 옳지 않다. 외부용역 인력도 정보보호에 대한 교육을 받아야 하며, 정보보호 관리체계 범위 내에 포함되어야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 다음 중 ISMS(Information Security Management System) 의 각 단계에 대한 설명으로 옳은 것은?

  1. 계획 : ISMS 모니터링과 검토
  2. 조치 : ISMS 관리와 개선
  3. 수행 : ISMS 수립
  4. 점검 : ISMS 구현과 운영
(정답률: 38%)
  • ISMS의 각 단계는 계획, 수행, 점검, 조치로 구성됩니다. 이 중 조치 단계는 이전 단계에서 도출된 결과를 바탕으로 보완 및 개선 조치를 수행하는 단계입니다. 즉, ISMS를 관리하고 개선하기 위한 단계입니다. 이 단계에서는 이전 단계에서 도출된 문제점을 해결하고, 보안 정책 및 절차를 개선하며, 보안 대책을 강화하는 등의 작업을 수행합니다. 이를 통해 조직의 정보보호 수준을 지속적으로 개선하고 유지할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 국가안전보장에 중대한 영향을 미치는 주요정보통신기반시설에 대한 보호대책의 미흡으로 국가안전보장이나 경제사회 전반에 피해가 우려될 수 있으므로 기반시설을 지정하여야 한다. 다음 중 주요정보통신기반시설이 아닌 것은 무엇인가?

  1. 전력, 가스, 석유 등 에너지 · 수자원시설
  2. 인터넷포털, 전자상거래 등 인터넷시설
  3. 도로·철도·지하철·공항·항만 등 주요 교통시설
  4. 방송중계 국가지도통신망 시설
(정답률: 43%)
  • 인터넷포털, 전자상거래 등 인터넷시설은 국가안전보장에 직접적인 영향을 미치지 않는 정보통신기반시설이기 때문에 주요정보통신기반시설이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >