정보보안기사 필기 기출문제복원 (2018-09-08)

정보보안기사
(2018-09-08 기출문제)

목록

1과목: 시스템 보안

1. 어떤 공격을 방지하기 위한 것인가?

  1. XSS 공격
  2. 힙 스프레이 공격
  3. CSRF 공격
  4. SQL 인젝션 공격
(정답률: 45%)
  • 이미지에서 보이는 것은 메모리 주소를 조작하여 악성 코드를 실행시키는 힙 스프레이 공격이다. 이 공격은 메모리 취약점을 이용하여 공격자가 악성 코드를 실행시키는 것으로, 보안 대책으로는 메모리 보호 기술을 적용하거나, 안전한 메모리 할당 방식을 사용하는 것이 필요하다. 다른 보기들은 다른 유형의 공격을 방지하기 위한 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음 중 옳지 않은 것은?

  1. 리눅스 시스템에서는 계정 목록을 /etc/passwd 파일에 저장하고 있다.
  2. 일반 사용자의 사용자 번호(UID, User ID)는0번으로 부여받게 된다.
  3. 디렉토리의 권한은 특수권한, 파일 소유자 권한, 그룹 권한, 일반(Others) 권한으로 구분된다.
  4. 접근 권한이 rwxr-xr-x인 경우 고유한 숫자로 표기하면 755가 된다.
(정답률: 71%)
  • 일반 사용자의 사용자 번호(UID, User ID)는 0번으로 부여받지 않는다. 일반적으로 0번은 시스템 관리자(root)의 UID이다. 일반 사용자는 UID가 1부터 시작하여 부여된다. 이는 보안상의 이유로, root 계정이나 시스템 관리자 권한을 가진 사용자와 일반 사용자를 구분하기 위함이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 적절하게 고른 것은?

  1. 가 /usr 나/temp 다/dev
  2. 가 /usr 나/tmp 다/var
  3. 가 /etc 나/temp 다/var
  4. 가 /etc 나/tmp 다/dev
(정답률: 73%)
  • 정답은 "가 /etc 나/tmp 다/dev"입니다.

    이유는 다음과 같습니다.

    - /usr: 시스템에서 사용하는 프로그램과 라이브러리가 설치되는 디렉토리입니다. 일반 사용자는 접근할 필요가 없습니다.
    - /temp: 시스템에서 사용하는 임시 파일이 저장되는 디렉토리입니다. 일반 사용자는 접근할 필요가 없습니다.
    - /var: 시스템에서 사용하는 변수 데이터가 저장되는 디렉토리입니다. 예를 들어, 로그 파일이나 메일 서버의 메일 박스가 저장됩니다.
    - /etc: 시스템의 설정 파일이 저장되는 디렉토리입니다.

    따라서, "가 /etc 나/tmp 다/dev"가 적절한 선택입니다. /dev는 시스템에서 사용하는 장치 파일이 저장되는 디렉토리이며, 일반 사용자는 접근할 필요가 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 인적자원 관리자가 특정 부서 사용자들에게 같은 직무를 수행할 수 있는 접근 권한을 할당하고 있다. 이것은 다음 중 어느 것의 예인가?

  1. 역할기반 접근 통제
  2. 규칙기반 접근 통제
  3. 중앙집중식 접근 통제
  4. 강제적 접근 통제
(정답률: 68%)
  • 정답: "역할기반 접근 통제"

    역할기반 접근 통제는 사용자의 역할에 따라 접근 권한을 할당하는 방식입니다. 이 경우 인적자원 관리자는 특정 부서 사용자들에게 같은 직무를 수행할 수 있는 역할을 할당하고, 해당 역할에 필요한 권한을 부여합니다. 이 방식은 규칙기반 접근 통제나 강제적 접근 통제보다 유연하며, 중앙집중식 접근 통제보다 분산된 환경에서 적용하기 용이합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 윈도우 레지스트리 하이브 파일이 아닌 것은?

  1. HKEY-CLASSES-ROOT
  2. HKEY LOCAL-MACHINE
  3. HKEY-CURRENT-SAM
  4. HKEY-CURRENT-USER
(정답률: 62%)
  • "HKEY-CURRENT-SAM"은 윈도우 레지스트리 하이브 파일이 아닌 것입니다. 이유는 "HKEY-CURRENT-SAM"은 보안 계정 관리(Security Account Manager)와 관련된 정보를 담고 있는 하이브 파일이기 때문입니다. 다른 세 가지 하이브 파일인 "HKEY-CLASSES-ROOT", "HKEY LOCAL-MACHINE", "HKEY-CURRENT-USER"는 각각 시스템의 파일 형식, 하드웨어 구성 및 현재 로그인한 사용자의 설정과 관련된 정보를 담고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 윈도우 NTFS에서 모든 파일들과 디렉터리에 대한 정보를 포함하고 있는 것은?

  1. MFT(Master File Table)
  2. FAT(File Allocation Table)
  3. $Attr Def
  4. $LogFile
(정답률: 67%)
  • MFT(Master File Table)는 윈도우 NTFS 파일 시스템에서 모든 파일과 디렉터리에 대한 정보를 포함하고 있습니다. 이 정보는 파일 이름, 크기, 생성일, 수정일, 액세스 권한 등을 포함하며, 파일 시스템의 중요한 구성 요소입니다. FAT(File Allocation Table)는 파일 시스템에서 파일이 저장되는 위치를 추적하는 데 사용되는 구성 요소이며, $Attr Def와 $LogFile는 NTFS 파일 시스템에서 사용되는 다른 구성 요소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 리눅스/유닉스 시스템에서 로그를 확인하는 명령어나 로그파일과 가장 거리가 먼 것은?

  1. wtmp
  2. history
  3. pacct
  4. find
(정답률: 56%)
  • "find" 명령어는 파일 시스템에서 파일을 검색하고 찾는데 사용되는 명령어이며, 로그를 확인하는 명령어나 로그파일과는 관련이 없습니다. 반면에 "wtmp", "history", "pacct"는 로그 파일이나 로그를 확인하는 명령어와 관련이 있습니다. 따라서 "find"가 가장 거리가 먼 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 다음 지문이 설명하는 데이터베이스 보안 유형은 무엇인가?

  1. Access Control
  2. Encryption
  3. Views
  4. Authorization Rules
(정답률: 54%)
  • 이 지문에서 설명하는 데이터베이스 보안 유형은 "Views"이다. Views는 데이터베이스에서 특정 사용자나 그룹에게만 허용되는 데이터를 제한적으로 보여주는 기능이다. 이를 통해 데이터베이스의 보안성을 높일 수 있으며, 사용자가 직접 데이터에 접근하는 것을 제한할 수 있다. 따라서 "Access Control", "Encryption", "Authorization Rules"과 같은 다른 보안 유형과 함께 사용되어 데이터베이스 보안을 강화할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 패스워드와 함께 일방향 해시함수에 입력되는 12비트 난수값은?

  1. 세션키
  2. 메시지
  3. 솔트(salt)
  4. 멜로리
(정답률: 66%)
  • 일방향 해시함수는 입력값이 같으면 항상 같은 출력값을 반환하기 때문에, 패스워드가 같은 경우에는 항상 같은 해시값이 나오게 된다. 이러한 특성 때문에 해시값을 미리 계산해놓은 레인보우 테이블 등을 이용한 공격이 가능해진다. 이를 방지하기 위해 일반적으로 패스워드와 함께 무작위의 값을 추가하여 입력값을 만들어준다. 이 무작위의 값이 바로 "솔트(salt)"이다. 솔트를 사용하면 같은 패스워드라도 입력값이 달라지기 때문에 레인보우 테이블 등을 이용한 공격을 어렵게 만들어준다. 따라서 일반적으로 패스워드를 저장할 때에는 솔트를 함께 저장하여 보안성을 높이게 된다. "세션키", "메시지", "멜로리"는 패스워드와는 관련이 없는 용어들이므로 정답은 "솔트(salt)"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 아이노드(i-node)가 가지고 있지 않은 정보는?

  1. 파일의 이름
  2. 파일의 링크 수
  3. 파일 수정시각
  4. 파일 유형
(정답률: 52%)
  • 아이노드는 파일의 메타데이터 정보를 저장하는데, 파일의 이름은 디렉토리 엔트리에서 관리되기 때문에 아이노드가 가지고 있지 않습니다. 따라서 파일의 이름은 디렉토리 엔트리에서 관리되고, 아이노드는 파일의 링크 수, 파일 수정시각, 파일 유형 등의 정보를 가지고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 다음 악성코드에 대한 설명 중 옳지 않은 것은?

  1. 루트킷(Rootkit)은 단일 컴퓨터 또는 일련의 컴퓨터 네트워크에 대해 관리자 레벨의 접근을 가능하도록 하는 도구의 집합이다.
  2. 웜(Worm)은 네트워크 등의 연결을 통하여 자신의 복제품을 전파한다.
  3. 트로이목마(Trojan Horse)는 정상적인 프로그램으로 가장한 악성 프로그램으로 보통 복제 과정을 통해 스스로 전파된다.
  4. 트랩도어(Trapdoor)는 정상적인 인증 과정을 거치지 않고 프로그램에 접근하는 일종의 통로이다.
(정답률: 63%)
  • 트로이목마(Trojan Horse)는 정상적인 프로그램으로 가장한 악성 프로그램으로 보통 복제 과정을 통해 스스로 전파되지 않는다. 대부분 사용자가 악성 프로그램으로 인식하지 않고 다운로드하여 실행하게 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 디스크 공간 할당의 논리적 단위는?

  1. Volume
  2. Page
  3. Cluster
  4. Stream
(정답률: 42%)
  • 디스크 공간 할당의 논리적 단위는 "Cluster"이다. 이는 디스크의 물리적인 섹터들을 논리적으로 묶어서 파일 시스템에서 사용하는 단위이다. 파일 시스템은 파일을 여러 개의 클러스터로 나누어 저장하며, 각 클러스터는 고정된 크기를 가지고 있다. 이렇게 클러스터 단위로 파일을 저장하면 파일 시스템의 효율성을 높일 수 있으며, 파일의 크기가 클 경우에도 효율적으로 저장할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 다음 중 파일 시스템의 무결성 보장을 위해 점검해야 할 사항으로 옳지 않은 것은?

  1. 파일의 소유자, 소유그룹 등의 변경 여부 점검
  2. 파일의 크기 변경 점검
  3. 최근에 파일에 접근한 시간 점검
  4. 파일의 symbolic link의 수 점검
(정답률: 35%)
  • 파일의 symbolic link의 수 점검은 파일 시스템의 무결성과는 직접적인 연관이 없습니다. symbolic link는 파일이나 디렉토리를 가리키는 링크로, 파일 시스템의 구조를 유연하게 만들어주는 기능입니다. 따라서 파일 시스템의 무결성을 점검할 때는 파일의 소유자, 소유그룹 등의 변경 여부, 파일의 크기 변경 여부, 최근에 파일에 접근한 시간 등을 점검해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 다음 파일시스템(FAT, NTFS)에 대한 설명 중 옳지 않은 것은?

  1. FAT 뒤의 숫자는 표현 가능한 최대 클러스터 개수와 관련되어 있다.
  2. NTFS 파일시스템은 대용량 볼륨, 보안 및 암호화를 지원한다.
  3. NTFS 파일시스템은 타 운영체제 호환이 용이하다.
  4. 저용량 볼륨에서는 FAT가 NTFS보다 속도가 빠르다.
(정답률: 53%)
  • "NTFS 파일시스템은 타 운영체제 호환이 용이하다."는 옳지 않은 설명이다. NTFS는 Microsoft사의 파일시스템으로, 다른 운영체제에서는 지원되지 않는 경우가 많다.

    NTFS 파일시스템은 Windows 운영체제에서 사용되며, 대용량 볼륨, 보안 및 암호화를 지원하며, 파일 및 디렉토리의 액세스 권한을 설정할 수 있다.

    저용량 볼륨에서는 FAT가 NTFS보다 속도가 빠르다는 것은 일반적으로 맞지만, 최근의 하드웨어와 운영체제의 발전으로 인해 이 차이는 크게 줄어들었다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 다음 중 SECaaS에 대한 설명으로 적합하지 않은 것은?

  1. 클라우드 컴퓨팅 환경 하에서 인터넷을 통하여 보안서비스를 제공하는 것을 두고 SECaaS(Security as a Service)라고 한다.
  2. SECaaS는 Standalone으로 클라우드 기반 보안서비스를 제공하는 형태와 클라우드 서비스 제공업체가 자사의 고객에게 보안기능을 제공하는 형태로 나뉠 수 있다
  3. SECaaS는 보안서비스를 ASP 형태로 공급한다는 측면에서 넓은 의미의 PaaS(Platform as a Service) 로 볼 수 있다.
  4. SECaaS는 인증, 안티바이러스, 침입탐지, 모의침투, 보안이벤트 관리 등의 다양한 보안 기능을 제공할 수 있다.
(정답률: 53%)
  • "SECaaS는 보안서비스를 ASP 형태로 공급한다는 측면에서 넓은 의미의 PaaS(Platform as a Service) 로 볼 수 있다."는 적합한 설명이 아니다. SECaaS는 PaaS가 아닌 SaaS(Software as a Service)에 해당한다. PaaS는 플랫폼을 제공하는 서비스이고, SaaS는 소프트웨어를 제공하는 서비스이다. SECaaS는 소프트웨어 형태의 보안서비스를 제공하기 때문에 SaaS에 해당한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. SAM에 대한 설명으로 옳지 않은 것은?

  1. 사용자 패스워드는 해시된 상태로 저장된다.
  2. SID를 사용하여 각 자원에 대한 접근권한을 명시한다.
  3. SAM 파일은 사용자, 그룹 계정 및 암호화된 패스워드 정보를 저장하고 있는 데이터베이스이다.
  4. 사용자 로그인 정보와 SAM 파일에 저장된 사용자 패스워드 정보를 비교해 인증 여부가 결정된다.
(정답률: 45%)
  • SID를 사용하여 각 자원에 대한 접근권한을 명시하는 것은 옳은 설명이다. 따라서, 옳지 않은 것은 없다.

    SID는 보안 식별자로, 사용자나 그룹에 대한 고유한 식별자이다. 이를 사용하여 자원에 대한 접근 권한을 명시하고 제어할 수 있다. 따라서, SID를 사용하여 각 자원에 대한 접근권한을 명시하는 것은 중요한 보안 기능 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 로그분석에 사용되며 문자열을 처리하는 Unix 명령어와 가장 거리가 먼 것은?

  1. awk
  2. wc
  3. grep
  4. nohup
(정답률: 53%)
  • 로그분석에 사용되는 Unix 명령어들은 모두 문자열을 처리하는데 사용된다. 그러나 "nohup"은 다른 세 명령어와는 달리 백그라운드에서 실행되는 명령어로, 로그분석에 직접적으로 사용되지는 않는다. "nohup"은 터미널 세션이 종료되어도 명령어가 계속 실행되도록 하는 역할을 한다. 따라서 "nohup"은 로그분석에 사용되는 Unix 명령어들 중에서 가장 거리가 먼 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 다음 지문에서 설명하고 있는 침입탐지 기술이 무엇인지 고르시오.

  1. IDS(Instrusion Detection System)
  2. IPS(Instrusion Prevention System)
  3. UTM(Unified Threat Management)
  4. Honeypot
(정답률: 66%)
  • 위 그림은 침입탐지 기술 중 하나인 Honeypot을 설명하고 있다. Honeypot은 가짜 시스템이나 네트워크를 만들어서 공격자를 유인하여 공격 패턴을 분석하고 보안 대책을 수립하는 기술이다. 따라서 정답은 "Honeypot"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 다음 중 Unix 시스템에서 secure.txt 파일의 소유자에게는 읽기와 실행권한을 부여하고 다른 사용자에게는 읽기 권한을 제거하라는 권한 변경 명령으로 알맞은 것은?

  1. #chmod306 secure.txt
  2. #chmod504 secure.txt
  3. #chmodotrx, a-r secure.txt
  4. #chmodu=rx, o-r secure.txt
(정답률: 70%)
  • 정답은 "#chmodu=rx, o-r secure.txt" 입니다.

    이유는 다음과 같습니다.

    - "#chmod306 secure.txt": 숫자 모드로 권한을 변경하는 방법이지만, 306은 의미가 없는 숫자입니다.
    - "#chmod504 secure.txt": 마찬가지로 숫자 모드로 권한을 변경하는 방법이지만, 504는 의미가 없는 숫자입니다.
    - "#chmodotrx, a-r secure.txt": "o"는 다른 사용자를 의미하며, "a"는 모든 사용자를 의미합니다. 따라서 이 명령은 secure.txt 파일의 소유자에게는 읽기와 실행권한을 부여하고, 다른 사용자에게는 읽기와 실행권한을 부여하는 것입니다. 문제에서는 다른 사용자에게는 읽기 권한을 제거하라는 조건이 있으므로 이 명령은 적합하지 않습니다.
    - "#chmodu=rx, o-r secure.txt": "u"는 소유자를 의미하며, "=rx"는 읽기와 실행권한을 부여하라는 의미입니다. "o-r"은 다른 사용자에게 읽기 권한을 제거하라는 의미입니다. 따라서 이 명령은 문제에서 요구하는 조건을 만족합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 리눅스에서 관리하는 주요 로그파일에 대한 설명으로 옳지 않은 것은?

  1. /var/log/cron : 시스템의 정기적인 작업에 대한 로그
  2. /var/log/messages : 커널에서 보내주는 실시간 메시지
  3. /var/log/secure : 시스템의 접속에 관한 로그로 언제/누가/어디의 정보를 포함
  4. /var/log/xferlog : 메일 송수신에 관한 로그
(정답률: 55%)
  • "/var/log/xferlog : 메일 송수신에 관한 로그"가 옳지 않은 것이다. /var/log/xferlog는 FTP 서버에서 파일 전송에 대한 로그를 기록하는 파일이다. 메일 송수신과는 관련이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 보안

21. 다음은 PORT 스캔 공격에 관한 설명이다. 설명 중 맞는 것을 모두 고른 것은?

  1. 가, 나
  2. 가, 나, 다.
  3. 가, 나, 라
  4. 가, 나, 다, 라
(정답률: 26%)
  • - PORT 스캔 공격은 네트워크 상의 호스트들이 개방한 포트를 스캔하여 취약점을 찾는 공격이다.
    - 가. 포트 스캔 공격은 대상 시스템에 대한 정보 수집 단계에서 많이 사용된다.
    - 나. 포트 스캔 공격은 대상 시스템의 보안 취약점을 파악하기 위해 사용된다.
    - 다. 포트 스캔 공격은 대상 시스템에 직접적인 공격을 가하지 않는다.
    - 라. 포트 스캔 공격은 대상 시스템의 보안 취약점을 파악하는 것 외에도, 시스템의 구성 및 네트워크 토폴로지 파악에도 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 다음의 포트 스캔 중 플래그 (SYN, RST, ACK, AN, PS URG)을 모두 off하여 스캔하는 것은?

  1. TCP SYN 스캔
  2. Fin 스캔
  3. Null 스캔
  4. Xmas 스캔
(정답률: 52%)
  • 정답은 "Null 스캔"입니다. Null 스캔은 TCP 헤더의 모든 플래그를 off하여 스캔하는 것입니다. 이는 특정 포트가 열려있는지 여부를 확인하기 위한 스캔 기법 중 하나입니다. 만약 해당 포트가 닫혀있다면, 대상 시스템은 RST 패킷을 보내게 됩니다. 하지만 해당 포트가 열려있다면, 대상 시스템은 어떠한 응답도 보내지 않습니다. 이를 통해 해당 포트가 열려있는지 여부를 확인할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 오용탐지 방법으로 적당하지 않은 것은?

  1. 시그니처 분석
  2. 페트리넷(Petri-net)
  3. 상태전이 분석
  4. 데이터마이닝
(정답률: 46%)
  • 데이터마이닝은 오용탐지 방법 중 하나가 아니라 데이터 분석 기술 중 하나이기 때문에 적당하지 않은 것입니다. 데이터마이닝은 대규모 데이터에서 유용한 정보를 추출하는 기술로, 오용탐지에 활용될 수 있지만 오용탐지 방법으로 분류되지는 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 공격 대상이 방문할 가능성이 있는 합법적인 웹 사이트를 미리 감염시킨 뒤, 잠복하고 있다가 공격 대상이 방문하면 대상의 컴퓨터에 악성코드를 설치하는 공격 방법은?

  1. 악성 봇(Malicious Bot) 공격
  2. 워터링 홀(Watering Hole) 공격
  3. 스피어 피싱(Spear Phishing) 공격
  4. 피싱(Phishing) 공격
(정답률: 51%)
  • 워터링 홀(Watering Hole) 공격은 공격 대상이 자주 방문하는 합법적인 웹 사이트를 미리 감염시켜, 공격 대상이 해당 사이트를 방문하면 악성코드를 설치하는 공격 방법이다. 따라서, 이 문제의 상황과 일치하는 것은 워터링 홀(Watering Hole) 공격이다. 악성 봇(Malicious Bot) 공격은 악성코드가 설치된 컴퓨터를 이용해 다른 컴퓨터를 공격하는 방법이고, 스피어 피싱(Spear Phishing) 공격은 조직 내 특정 인물을 대상으로 하는 사회 공학적 공격 방법이다. 피싱(Phishing) 공격은 이메일이나 메시지 등을 이용해 개인 정보를 빼내는 공격 방법이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 다음 중 패킷의 출발지와 목적지 모두를 반영하여 주소 변환을 수행하는 NAT(Network Address Translation)는?

  1. 동적 NAT
  2. 정적 NAT
  3. 바이패스 NAT
  4. 폴리시 NAT
(정답률: 24%)
  • 폴리시 NAT는 출발지와 목적지 모두를 반영하여 주소 변환을 수행하는 NAT 방식 중 하나입니다. 이는 출발지 IP 주소와 목적지 IP 주소, 포트 번호 등을 모두 고려하여 변환을 수행하므로 보안성이 높고, 다양한 네트워크 구성에 적용할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 도메인을 탈취하거나 도메인 네임 시스템 또는 프록시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인해 접속하도록 유도한 뒤, 개인 정보를 탈취하는 해킹 기법은?

  1. 피싱
  2. 파밍
  3. 스미싱
  4. 봇넷
(정답률: 47%)
  • 이 기법은 사용자들로 하여금 진짜 사이트로 오인해 접속하도록 유도하는 것이 핵심이다. 이를 위해 도메인을 탈취하거나 DNS나 프록시 서버의 주소를 변조하여 사용자들이 원래의 사이트로 접속하는 것처럼 보이게 한다. 이후 사용자들은 개인 정보를 입력하거나 악성 코드를 다운로드하는 등의 행동을 하게 되어 개인 정보가 탈취되는 것이다. 이러한 공격 기법을 "파밍"이라고 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 다음 용어 중 개념상 나머지와 가장 거리가 먼 것은?

  1. sniffing
  2. eavesdropping
  3. tapping
  4. spoofing
(정답률: 31%)
  • 정답은 "spoofing"입니다.

    "Sniffing"은 네트워크 상에서 데이터를 가로채는 것을 의미합니다.

    "Eavesdropping"은 통신 상대방의 대화를 도청하는 것을 의미합니다.

    "Tapping"은 전화나 인터넷 회선 등에 불법적으로 접근하여 정보를 수집하는 것을 의미합니다.

    "Spoofing"은 다른 사람의 신분이나 정보를 가장하여 접근하는 것을 의미합니다. 예를 들어, 이메일 주소나 IP 주소를 위조하여 보내는 것이 그 예입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 다음 중 end point에 설치되어 다양한 보안 기능을 통합적으로 수행하는 보안 시스템을 지칭하는 것은?

  1. IPS
  2. NAC
  3. Firewall
  4. UTM
(정답률: 29%)
  • 정답: NAC

    설명: NAC(Network Access Control)은 네트워크 접근 제어 시스템으로, end point에 설치되어 네트워크에 접근하는 모든 디바이스의 보안 상태를 점검하고, 보안 정책을 적용하여 네트워크 보안을 강화하는 시스템이다. 따라서 다양한 보안 기능을 통합적으로 수행하는 보안 시스템을 지칭하는 것은 NAC이다. IPS는 침입 차단 시스템, Firewall은 방화벽, UTM은 통합 보안 관리 시스템을 의미한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 다음 중 전문가 시스템(Expert System)을 이용한 IDS에서 사용되는 침입 탐지기법은?

  1. Behavior Detection
  2. State Transition Detection
  3. Knowledge Based Detection
  4. Statistical Detection
(정답률: 52%)
  • 전문가 시스템은 사전에 정의된 규칙과 지식을 기반으로 작동하며, 이를 이용하여 침입 탐지를 수행하는 경우 "Knowledge Based Detection" 기법을 사용합니다. 이 방법은 이전에 발생한 침입 사례를 분석하여 이를 기반으로 새로운 침입을 탐지하는 것입니다. 따라서 이 방법은 다른 방법들보다 더 정확하고 신뢰성이 높은 탐지를 가능하게 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. Snort의 각 규칙은 고정된 헤더와 옵션을 가지고 있다. 패킷의 payload 데이터를 검사할 때 사용되는 옵션에 포함되지 않는 필드는?

  1. ttl
  2. content
  3. depth
  4. offset
(정답률: 45%)
  • "ttl"은 IP 패킷의 Time To Live 값을 나타내는 필드이며, payload 데이터를 검사하는 옵션과는 관련이 없다. 따라서 옵션에 포함되지 않는 필드이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. 이래 지문 빈칸에 들어갈 용어를 바르게 짝지은 것은?

  1. 가 : 포트 미러링(Port Mirroring) 나: 수집 모드(Acquisition Mode)
  2. 가 : 포트 미러링(Port Mirroring) 나 : 무차별 모드(Promiscuous Mode)
  3. 가 : 패킷 포워딩(Packet Forwarding) 나 : 수집 모드(Acquisition Mode)
  4. 가 : 패킷 포워딩(Packet Forwarding) 나 : 무차별 모드(Promiscuous Mode)
(정답률: 41%)
  • 포트 미러링은 네트워크 상에서 특정 포트로 들어오는 패킷을 다른 포트로 복사하여 모니터링하는 기술이다. 무차별 모드는 네트워크 상에서 자신의 MAC 주소가 아닌 다른 모든 MAC 주소를 가진 패킷을 수신하는 모드이다. 따라서, 포트 미러링과 무차별 모드는 모두 네트워크 상에서 패킷을 수집하는 기술이지만, 포트 미러링은 특정 포트에서 들어오는 패킷만을 수집하는 반면, 무차별 모드는 모든 패킷을 수집한다는 차이가 있다. 따라서, "가 : 포트 미러링(Port Mirroring) 나 : 무차별 모드(Promiscuous Mode)"가 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 다음 중 VoIP 서비스에 대한 공격과 가장 거리가 먼 것은?

  1. Register 플러딩 공격
  2. GET 플러딩 공격
  3. INVITE 플러딩 공격
  4. RTP 플러딩 공격
(정답률: 35%)
  • VoIP 서비스는 HTTP 프로토콜을 사용하지 않기 때문에 "GET 플러딩 공격"은 VoIP 서비스에 대한 공격과 거리가 가장 먼 것입니다. "GET 플러딩 공격"은 HTTP 프로토콜에서 사용되는 공격 기술로, 대상 서버에 대량의 GET 요청을 보내 서버를 다운시키는 공격입니다. VoIP 서비스는 SIP 프로토콜을 사용하며, "Register 플러딩 공격", "INVITE 플러딩 공격", "RTP 플러딩 공격"과 같은 SIP 프로토콜 기반의 공격이 더 적합합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 3개의 IP 패킷으로 fragmentation 되는 과정을 설명한 것이다. 세 번째 패킷의 필드에 들어갈 값으로 적절한 것은?

  1. 가: 1040 , 나: 130
  2. 가: 1000 , 나: 370
  3. 가: 1040 , 나: 370
  4. 가: 1000 , 나: 125
(정답률: 45%)
  • IP 패킷의 최대 크기는 1500바이트이지만, 이더넷 프레임의 최대 크기는 1518바이트이므로, IP 패킷이 이더넷 프레임에 담길 때는 fragmentation이 필요하다. 첫 번째 패킷은 1500바이트이므로 fragmentation이 필요하지 않다. 두 번째 패킷은 1500바이트보다 크므로 fragmentation이 필요하다. 따라서, 첫 번째 패킷은 20바이트의 IP 헤더와 1480바이트의 데이터를 가지고, 두 번째 패킷은 20바이트의 IP 헤더와 1480바이트의 데이터를 가지고, 마지막 세 번째 패킷은 20바이트의 IP 헤더와 60바이트의 데이터를 가진다. 이때, 세 번째 패킷의 Total Length 필드에 들어갈 값은 1480바이트 + 1480바이트 + 60바이트 = 3020바이트이다. 하지만, 이 값은 IP 패킷의 최대 크기인 1500바이트를 초과하므로, fragmentation이 필요하다. 따라서, 세 번째 패킷은 20바이트의 IP 헤더와 1480바이트의 데이터를 가지고, 마지막 패킷은 20바이트의 IP 헤더와 60바이트의 데이터를 가진다. 이때, 세 번째 패킷의 Total Length 필드에 들어갈 값은 1480바이트 + 20바이트 = 1500바이트이다. 따라서, 정답은 "가: 1040 , 나: 370"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 스위치 장비가 동작하는 방식 중 전체 프레임을 모두 받고 오류 검출 후 전달하는 방식은?

  1. Cut-through 방식
  2. Fragment-Free 방식
  3. Direct Switching 방식
  4. Store and Forward 방식
(정답률: 56%)
  • Store and Forward 방식은 전체 프레임을 모두 받아서 오류 검출 후 전달하는 방식이다. 이 방식은 프레임의 크기나 오류 여부를 확인할 수 있기 때문에 안정적인 전송이 가능하다. Cut-through 방식은 프레임의 일부분만 확인하고 전달하기 때문에 오류 검출이 어렵고, Fragment-Free 방식은 일부분만 확인하지만 충분한 크기의 프레임은 전체를 확인하기 때문에 중간 정도의 안정성을 가진다. Direct Switching 방식은 MAC 주소만 확인하고 바로 전달하기 때문에 가장 빠르지만, 오류 검출이 불가능하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. VPN의 기능과 가장 거리가 먼 것은?

  1. 데이터 기밀성
  2. 데이터 무결성
  3. 접근통제
  4. 시스템 무결성
(정답률: 49%)
  • VPN은 인터넷 연결을 보호하고 개인 정보를 보호하기 위한 기술입니다. 데이터 기밀성은 데이터가 안전하게 전송되고 저장되는 것을 보장합니다. 데이터 무결성은 데이터가 변경되지 않았음을 보장합니다. 접근 통제는 불법적인 접근을 방지하고 인가된 사용자만이 시스템에 접근할 수 있도록 합니다. 반면, 시스템 무결성은 시스템이 안전하고 정상적으로 작동하는 것을 보장합니다. VPN은 시스템 무결성을 보호하는 것은 아니지만, 시스템 무결성을 보호하기 위한 다른 보안 기술과 함께 사용될 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 스위칭 환경에서의 스니핑 공격 유형 중, 공격자가 “나의 MAC 주소가 라우터의 MAC 주소이다."라는 위조된 ARP Reply를 브로드캐스트로 네트워크에 주기적으로 보내어 스위칭 네트워크상의 다른 모든 호스트들이 공격자 호스트를 라우터로 믿게 하는 공격은?

  1. Switching Jamming
  2. ICMP Redirect
  3. ARP Redirect
  4. DNS Spoofing
(정답률: 47%)
  • ARP Redirect 공격은 공격자가 자신의 MAC 주소를 라우터의 MAC 주소로 위조하여 ARP Reply를 보내어 스위칭 네트워크상의 다른 호스트들이 공격자 호스트를 라우터로 인식하게 만드는 공격입니다. 이를 통해 공격자는 네트워크 상의 모든 트래픽을 가로채고 조작할 수 있습니다. 따라서 ARP Redirect가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 보안 위협과 공격에 대한 설명 중 옳지 않은 것은?

  1. 분산 반사 서비스 거부 공격(DRDoS : Distributed Reflection DoS)은 DDoS의 발전된 공격 기술로서 공격자의 주소를 위장하는 IP Spoofing 기법과 실제 공격을 수행하는좀비와 같은 감염된 반사체 시스템을 통한 트래픽 증폭 기법을 이용한다.
  2. 봇넷을 이용한 공격은 봇에 의해 감염된 다수의 컴퓨터가 좀비와 같이 C&C 서버를 통해 전송되는 못 마스터의 명령에 의해 공격이 이루어지므로 공격자 즉 공격의 진원지를 추적하는데 어려움이 있다.
  3. Smurf 공격은 ICMP Flooding 기법을 이용한 DoS 공격으로 Broadcast address 주소의 동작특성과 IP Spoofing 기법을 악용하고 있다.
  4. XSS(Cross-Site Scripting) 공격은 공격 대상 사용자가 이용하는 컴퓨터 시스템의 브라우저 등에서 악성코드가 수행되도록 조작하여 사용자의 쿠키 정보를 탈취, 세션 하이재킹과 같은 후속 공격을 가능하게 한다.
(정답률: 28%)
  • "Smurf 공격은 ICMP Flooding 기법을 이용한 DoS 공격으로 Broadcast address 주소의 동작특성과 IP Spoofing 기법을 악용하고 있다."가 옳지 않은 설명이다. Smurf 공격은 Broadcast address를 이용하여 ICMP Echo Request 패킷을 보내 대량의 ICMP Echo Reply 패킷을 생성하도록 유도하는 공격 기법이다. IP Spoofing 기법을 이용하여 공격자의 IP 주소를 위장하는 것도 포함되지만, Broadcast address의 동작 특성을 악용하는 것이 주요한 특징이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 다음 지문의 방법들이 탐지하려는 공격은?

  1. MITM 공격
  2. TCP 세션 하이재킹
  3. 스푸핑 공격
  4. 스머프 공격
(정답률: 51%)
  • 이 그림은 TCP 세션 하이재킹 공격을 나타내고 있다. 공격자는 중간에서 통신을 가로채어, 클라이언트와 서버 간의 TCP 세션을 조작하여 데이터를 변조하거나 도청할 수 있다. 이를 방지하기 위해 SSL/TLS와 같은 암호화 프로토콜을 사용하거나, 패킷 필터링 등의 보안 대책을 취할 필요가 있다. MITM 공격, 스푸핑 공격, 스머프 공격도 네트워크 보안 공격의 일종이지만, 이 그림에서는 TCP 세션 하이재킹 공격을 나타내고 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. L2 스위치로 구성된 네트워크 환경에서 스니핑 공격에 대한 설명으로 옳지 않은 것은?

  1. L2 스위치로 구성된 네트워크 환경에서 스니핑 공격을 시도하기 위해 사용되는 주요 방법들로는 ARP Spoofing ICMP Redirect, MAC Address Flooding 등이 있다.
  2. ARP Spoofing 공격은 공격자가 대상 시스템에 조작된ARP Request를 지속적으로 전송함으로써 이루어지며, 대상시스템의 ARP cache table을 변조한다.
  3. ICMP Redirect 공격은 공격자가 ICMP Redirect 메시지를 생성하여 공격 대상 시스템에게 전송함으로써 공격대상 시스템이 전송하는 패킷이 공격자에게 먼저 전송되도록 한다.
  4. MAC Address Flooding 공격은 공격자가 조작된 MAC 주소를 프레임의 출발지 MAC 주소에 설정하여 보내는 과정을 반복함으로써 스위치가 더미허브처럼 동작하도록 한다.
(정답률: 16%)
  • 정답: ARP Spoofing 공격은 공격자가 대상 시스템에 조작된 ARP Request를 지속적으로 전송함으로써 이루어지며, 대상시스템의 ARP cache table을 변조한다. (옳은 설명)

    해설: ARP Spoofing 공격은 스위치가 L2 레이어에서 동작하기 때문에 스위치가 ARP 패킷을 브로드캐스트하여 해당 패킷을 받은 모든 호스트들이 ARP cache table을 업데이트하기 때문에 공격자가 조작한 ARP 패킷을 받은 호스트는 공격자의 MAC 주소를 해당 IP 주소의 MAC 주소로 인식하게 된다. 이로 인해 공격자는 해당 호스트와의 통신을 스니핑할 수 있게 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. IDS의 동작 순서를 바르게 나열한 것은?

  1. 가 - 나 - 다 - 라
  2. 나 - 가 - 다 - 라
  3. 나 - 다 - 가 - 라
  4. 나 - 다 - 라 - 가
(정답률: 49%)
  • IDS의 동작 순서는 다음과 같다.

    1. 데이터 수집 (나)
    2. 데이터 분석 (가)
    3. 알림 생성 (다)
    4. 대응 및 보고 (라)

    따라서, "나 - 가 - 다 - 라"가 정답이다. 이는 IDS가 먼저 데이터를 수집하고, 그 데이터를 분석하여 이상을 감지하고 알림을 생성한 후, 대응 및 보고를 하는 순서이기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 어플리케이션 보안

41. 다음 중 XML 기반 Web 기술과 관련성이 가장 적은 것은?

  1. OCSP
  2. UDDI
  3. WSDL
  4. SOAP
(정답률: 40%)
  • OCSP는 인증서 상태 확인 프로토콜로, XML 기반 Web 기술과는 직접적인 관련성이 적습니다. 다른 보기들은 모두 XML 기반 Web 서비스와 관련된 기술이기 때문에, OCSP가 가장 적절한 선택입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 전자입찰시스템 및 프로토콜의 특징에 대한 설명 중 틀린 것은?

  1. 전자 입찰 도구로는 자바, 디지털서명, XML 등이 이용될 수 있다.
  2. 입찰 기간 마감은 여러 개의 입찰 서버가 있을 경우 단계적으로 마감된다.
  3. 전자 입찰은 입찰자, 입찰 공고자, 전자입찰시스템으로 구성된다.
  4. 전자 입찰 시 독립성, 비밀성, 무결성 등이 요구된다.
(정답률: 52%)
  • "입찰 기간 마감은 여러 개의 입찰 서버가 있을 경우 단계적으로 마감된다."가 틀린 설명입니다.

    전자입찰시스템은 입찰자, 입찰 공고자, 전자입찰시스템으로 구성되며, 자바, 디지털서명, XML 등이 이용될 수 있습니다. 전자 입찰 시 독립성, 비밀성, 무결성 등이 요구됩니다. 입찰 기간 마감은 모든 입찰 서버에서 동시에 이루어집니다. 이는 입찰자들이 동일한 조건에서 공정하게 경쟁할 수 있도록 하기 위함입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 아래 그림은 공격자가 웹 해킹을 시도하는 화면이다. 이래 화면의 URL을 고려할 때, 공격자가 이용하는 웹 취약점으로 가장 적절한 것은?

  1. 관리자 페이지 노출 취약점
  2. 파일 다운로드 취약점
  3. 파일 업로드 취약점
  4. 디렉터리 리스팅(Directory Listing) 취약점
(정답률: 55%)
  • 정답: "디렉터리 리스팅(Directory Listing) 취약점"

    해당 URL에서는 디렉터리 경로가 노출되어 있으며, 공격자는 이를 이용하여 해당 디렉터리 내의 파일들을 확인할 수 있다. 이는 디렉터리 리스팅 취약점으로 분류되며, 공격자는 이를 이용하여 시스템 정보를 수집하거나, 중요한 파일을 다운로드할 수 있다. 따라서 이 경우, 디렉터리 리스팅 취약점을 해결해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 권장하는 함수에 속하는 것은?

  1. strcat()
  2. gets()
  3. sprintf()
  4. strncpy()
(정답률: 43%)
  • 권장하는 함수는 "strncpy()"입니다. 이 함수는 문자열을 복사할 때 목적지 버퍼의 크기를 지정할 수 있어서 버퍼 오버플로우를 방지할 수 있습니다. 다른 함수들은 보안상의 이유로 권장되지 않습니다. "strcat()"은 버퍼 오버플로우를 일으킬 수 있고, "gets()"는 입력 길이를 제한하지 않아 보안상 취약합니다. "sprintf()"는 형식 문자열을 잘못 사용하면 버퍼 오버플로우를 일으킬 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 보안담당자 A씨는 자바스크립트 코드를 분석하기 위해 파일을 열었더니 아래와 같은 내용을 확인할 수 있었다. 아래와 같은 기법의 명칭은? (문제 복원 오류로 그림이 없습니다. 정확한 그림 내용을 아시는분 께서는 오류신고 또는 게시판에 작성 부탁드립니다.)

  1. 암호화
  2. 난독화
  3. 복호화
  4. 정규화
(정답률: 45%)
  • 정답은 "난독화"이다.

    난독화는 코드를 읽기 어렵게 만들어서 해킹이나 악성 코드 삽입을 방지하는 기법이다. 이를 위해 변수나 함수명을 알아보기 어렵게 바꾸거나 불필요한 코드를 추가하는 등의 작업을 수행한다. 이로 인해 코드를 분석하거나 수정하는 것이 어려워지기 때문에 보안성이 향상된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. 다음 지문에서 설명한 프로토콜을 올바르게 나열한 것은?

  1. 가:인출 프로토콜 나:지불 프로토콜 다:예치 프로토콜
  2. 가:인출 프로토콜 나:예치 프로토콜 다:지불 프로토콜
  3. 가:지불 프로토콜 나:인출 프로토콜 다:예치 프로토콜
  4. 가:예치 프로토콜 나:지불 프로토콜 다:인출 프로토콜
(정답률: 45%)
  • 이미지에서는 ATM 기기를 사용하여 현금을 인출하는 과정이 나와 있습니다. 따라서 가장 먼저 이루어지는 것은 인출 프로토콜입니다. 그 다음으로는 인출한 현금을 지불하는 지불 프로토콜이 이루어지고, 마지막으로는 남은 현금을 예치하는 예치 프로토콜이 이루어집니다. 따라서 정답은 "가:인출 프로토콜 나:지불 프로토콜 다:예치 프로토콜" 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 다음의 지문이 설명하는 무선 랜 보안 표준은?

  1. WLAN
  2. WEP
  3. WPA
  4. WPA2
(정답률: 50%)
  • 이 지문은 WPA2 무선 랜 보안 표준을 설명하고 있습니다. WPA2는 이전에 사용되던 WEP와 WPA에 비해 보안성이 높은 표준으로, AES 암호화 방식을 사용하여 데이터를 보호합니다. 따라서 WPA2는 무선 랜 보안을 위한 가장 안전한 표준 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 다음 지문이 설명하고 있는 DRM의 구성요소는?

  1. 콘텐츠
  2. 워터마크
  3. DOI
  4. 컨트롤러
(정답률: 48%)
  • 이미지에서 설명하고 있는 DRM의 구성요소는 콘텐츠, 워터마크, DOI, 컨트롤러이다. 그 중에서도 이미지에 가장 크게 표시된 것은 콘텐츠이다. DRM에서 콘텐츠는 보호되어야 할 대상이며, 다른 구성요소들은 콘텐츠를 보호하기 위한 기술적인 요소들이다. 따라서 정답은 "콘텐츠"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. HTTP의 요청 메소드가 아닌 것은?

  1. GET
  2. POST
  3. PUSH
  4. PUT
(정답률: 47%)
  • HTTP의 요청 메소드는 "GET", "POST", "PUT"이지만 "PUSH"는 존재하지 않는 메소드이기 때문에 정답입니다. 올바른 메소드는 "PUSH"가 아닌 "PUSH"의 오타인 "PUSH"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 다음 중 디지털 핑거프린팅 기술에 대한 설명으로 옮지 않은 것은?

  1. 디지털 핑거프린팅 기술은 콘텐츠 내에 소유자 정보와 구매자 정보를 함께 포함하는 핑거프린트 정보를 삽입하여 후에 불법으로 배포된 콘텐츠로부터 배포자가 누구인지를 역추적 할 수 있도록 해 주는 기술이다.
  2. 핑거프린팅된 콘텐츠는 서로 다른 구매자 정보를 삽입하기 때문에 구매자에 따라 콘텐츠가 조금씩 다르다.
  3. 공모공격 (collusion attack)이란 여러 개의 콘텐츠를 서로 비교하여 워터마킹된 정보를 제거하거나 혹은 유추하여 다른 워터마크 정보를 삽입할 수 있는 것을 의미하는 데, 이처럼 워터마킹은 공모공격에 취약하지만 디지털 핑거프린팅 기술은 이 공격에 매우 안전하다.
  4. 디지털 핑거프린팅 기술은 워터마킹 기술과 같이 삽입과 추출기술로 분류하는데 삽입기술은 삽입하는 정보만 다를뿐 워터마킹 기술과 동일하다.
(정답률: 42%)
  • "디지털 핑거프린팅 기술은 워터마킹 기술과 같이 삽입과 추출기술로 분류하는데 삽입기술은 삽입하는 정보만 다를뿐 워터마킹 기술과 동일하다."
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. DNS Cache를 확인하는 윈도우 명령어는?

  1. ipconfig/dnsdisplay
  2. ipconfig/displaydns
  3. ipconfig/flushdns
  4. ipconig/dnsflush
(정답률: 48%)
  • DNS Cache를 확인하는 윈도우 명령어는 "ipconfig/displaydns"이다. 이 명령어는 시스템에 저장된 DNS Cache를 보여주는 역할을 한다. 다른 보기들은 "dnsdisplay"나 "dnsflush"와 같이 오타가 있거나, 실제로는 존재하지 않는 명령어이기 때문에 정답이 될 수 없다. "flushdns"는 DNS Cache를 비우는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 아래는 vsftp의 설정파일인 vsftpd.conf에 대한 설명이다. 올바른 내용을 모두 고르시오.

  1. 가, 나, 다
  2. 가, 다
  3. 가, 나, 다, 라
  4. 가, 다, 라
(정답률: 36%)
  • - "가" : vsftpd.conf는 vsftp의 설정파일이다.
    - "다" : vsftpd.conf 파일은 FTP 서버의 동작을 제어하는 다양한 옵션을 설정할 수 있다.
    - "라" : vsftpd.conf 파일은 일반적으로 /etc/vsftpd.conf 경로에 위치한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음에서 설명하는 정보보호 기술은?

  1. 핑거프린트(Fingerprint)
  2. DOI(Digital Object Identifier)
  3. 디지털 워터마크(Digital watermark)
  4. 스테가노그래피(Steganography)
(정답률: 52%)
  • 이미지나 동영상 등의 미디어 파일에 비밀 메시지를 숨기는 기술로, 외부에서는 숨겨진 메시지의 존재를 인지할 수 없으며, 메시지를 추출하기 위해서는 별도의 특수한 도구가 필요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 다음 지문은 무엇을 설명한 것인가?

  1. IPSec
  2. PGP
  3. SSL/TLS
  4. SHTTP
(정답률: 58%)
  • 이 지문은 네트워크 보안 프로토콜 중에서 "SSL/TLS"에 대해 설명한 것이다. SSL/TLS는 인터넷 상에서 데이터를 안전하게 전송하기 위한 프로토콜로, 웹사이트에서 주로 사용된다. SSL/TLS는 데이터를 암호화하여 전송하므로 중간에 누군가가 데이터를 가로채도 내용을 확인할 수 없다. 이를테면, 웹사이트에서 로그인 정보나 결제 정보를 입력할 때 SSL/TLS를 사용하면 안전하게 전송할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 다음 지문이 설명하는 전자 거래 문서의 유형으로 알맞은 것은?

  1. SWIFT
  2. ebXML
  3. EDI(Electronic Data Interchange)
  4. XML(Extensible Markup Language)
(정답률: 40%)
  • 이 문서는 전자 거래 문서의 구조와 내용을 기술하는 마크업 언어로 작성되어 있으며, 태그를 이용하여 데이터를 구분하고 표현하는 XML(Extensible Markup Language) 유형이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 다음 보기가 설명하는 취약성은?

  1. Poodle
  2. Ghost
  3. Shellshock
  4. Heartbleed
(정답률: 46%)
  • 이 보기는 OpenSSL에서 발견된 취약점 중 하나인 Heartbleed를 나타낸다. 이 취약점은 OpenSSL의 버전 1.0.1에서 발견되었으며, 악의적인 공격자가 SSL/TLS 연결에서 사용되는 암호화된 데이터를 읽을 수 있게 해준다. 이 취약점은 2014년에 발견되어 매우 큰 파장을 일으켰다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음 표는 Apache 웹 서버의 주요 파일에 대한 접근권한을 나타낸다. 각각에 들어갈 내용으로 적절한 것은?

  1. 가:640 나:root 다:511
  2. 가:511 나:nobody 다:640
  3. 가:640 나:nobody 다:511
  4. 가:511 나:root 다:640
(정답률: 15%)
  • - "가:511"은 해당 파일이 디렉토리임을 나타내며, "가:640"은 해당 파일이 실행 가능한 파일임을 나타낸다.
    - "나:nobody"는 해당 파일의 소유자가 "nobody"임을 나타낸다. "나:root"는 해당 파일의 소유자가 "root"임을 나타낸다.
    - "다:640"은 해당 파일의 그룹에게 읽기와 실행 권한이 있음을 나타낸다. "다:511"은 해당 파일의 그룹에게 읽기와 실행, 그리고 디렉토리로서의 권한이 있음을 나타낸다.
    - 따라서, Apache 웹 서버의 주요 파일은 소유자가 "nobody"이며, 그룹에게는 읽기와 실행 권한이 있으며, 디렉토리로서의 권한도 가지고 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. SSL/TLS에 대한 설명으로 옳은 것은?

  1. 상위계층 프로토콜의 메시지에 대해 기밀성과 부인방지를 제공한다.
  2. 종단 대 종단 간의 안전한 서비스를 제공하기 위해 UDP를 사용하도록 설계하였다.
  3. 레코드(Record) 프로토콜에서는 응용계층의 메시지에 대해 단편화, 압축, MAC 첨부, 암호화 등을 수행한다.
  4. 암호명세 변경(Change Cipher Spec) 프로토콜에서는 클라이언트와 서버가 사용할 알고리즘과 키를 협상한다.
(정답률: 20%)
  • SSL/TLS는 상위계층 프로토콜의 메시지에 대해 기밀성과 부인방지를 제공합니다. 이는 SSL/TLS가 응용계층과 전송계층 사이에 위치하며, 응용계층에서 전송되는 데이터를 암호화하여 전송함으로써 기밀성을 제공하고, MAC 첨부를 통해 데이터의 무결성을 보장하여 부인방지를 제공하기 때문입니다. UDP를 사용하는 것이 아니라 TCP를 사용하며, 레코드 프로토콜에서는 응용계층의 메시지에 대해 단편화, 압축, MAC 첨부, 암호화 등을 수행합니다. 또한, 암호명세 변경 프로토콜에서는 클라이언트와 서버가 사용할 알고리즘과 키를 협상합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 다음 중 PGP의 기능이 아닌 것은?

  1. 기밀성
  2. 전자서명
  3. 단편화와 재조립
  4. 송수신 부인방지
(정답률: 28%)
  • PGP의 기능 중 "송수신 부인방지"는 포함되어 있지 않습니다. PGP는 기밀성, 전자서명, 단편화와 재조립 등의 기능을 제공하지만, 송수신 부인방지는 제공하지 않습니다. 송수신 부인방지는 따로 인증서나 디지털 서명 등의 기술을 사용해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 다음 중 데이터베이스 보안 유형이 아닌 것은?

  1. 접근 제어(Access Control)
  2. 허가 규칙(Authorization Rule)
  3. 암호화(Encryption)
  4. 집합(Aggregation)
(정답률: 58%)
  • 집합은 데이터베이스 보안 유형이 아닙니다. 집합은 데이터베이스에서 여러 개의 데이터를 하나로 묶어서 처리하는 것을 말합니다. 예를 들어, 학생들의 성적 데이터를 모아서 학급의 평균 성적을 구하는 것이 집합의 예입니다. 데이터베이스 보안 유형으로는 접근 제어, 허가 규칙, 암호화 등이 있습니다. 접근 제어는 데이터베이스에 접근하는 사용자를 제한하는 것이고, 허가 규칙은 사용자가 데이터베이스에서 수행할 수 있는 작업을 제한하는 것입니다. 암호화는 데이터를 암호화하여 외부에서의 노출을 방지하는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 정보 보안 일반

61. 국내 암호모듈 검증에 있어 검증대상 암호알고리즘으로 지정된 비밀키 블록암호 알고리즘으로 구성된 것은?

  1. 가:AES, 나:LEA 다:SEED
  2. 가:AES, 나:LEA 다:ARIA
  3. 가:ARIA, 나:LEA 다:SEED
  4. 가:ARIA, 나:AES 다:SEED
(정답률: 35%)
  • 국내 암호모듈 검증에서 검증대상 암호알고리즘으로 지정된 것은 ARIA, LEA, SEED이다. 따라서 정답은 "가:ARIA, 나:LEA 다:SEED"이다. AES는 국내 암호모듈 검증에서 검증대상 암호알고리즘으로 지정되지 않았고, ARIA와 SEED는 국내 암호모듈 검증에서 사용되는 대표적인 비밀키 블록암호 알고리즘이다. LEA는 최근에 국내에서 개발된 암호알고리즘으로, 국내 암호모듈 검증에서 검증대상 암호알고리즘으로 지정되었다. 따라서 ARIA, LEA, SEED가 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. 사용자 인증에서는 3가지 유형의 인증방식을 사용하고 있으며, 보안을 강화하기 위하여 2가지 유형을 결합하여 2 factor 인증을 수행한다. 다음 중 2 factor 인증으로 적절하지 않은 것은?

  1. USB 토큰, 비밀번호
  2. 스마트카드, PIN(Personal Identification Number)
  3. 지문, 비밀번호
  4. 음성인식, 수기서명
(정답률: 48%)
  • 음성인식과 수기서명은 둘 다 "무언가를 말하거나 쓰는 것"으로 인증하는 방식이므로, 두 가지가 서로 다른 인증 요소로 간주되지 않습니다. 따라서 이것은 2 factor 인증으로 간주되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. 강제적 접근통제 정책에 대한 설명으로 옳지 않은 것은?

  1. 모든 주체와 객체에 보안관리자가 부여한 보안레이블이 부여되며 주체가 객체를 접근할 때 주체와 객체의 보안 레이블을 비교하여 접근허가 여부를 결정한다.
  2. 미리 정의된 보안규칙들에 의해 접근허가 여부가 판단되므로 임의적 접근통제 정책에 비해 객체에 대한 중앙 집중적인 접근통제가 가능하다.
  3. 강제적 접근통제 정책을 지원하는 대표적 접근통제 모델로는 BLP(Bell-Lapadula), Biba 등이 있다.
  4. 강제적 접근통제 정책에 구현하는 대표적 보안 메커니즘으로 Capability List와 ACL(Access Control List) 등이 있다
(정답률: 31%)
  • 옳지 않은 설명은 "강제적 접근통제 정책에 구현하는 대표적 보안 메커니즘으로 Capability List와 ACL(Access Control List) 등이 있다"입니다. Capability List와 ACL은 강제적 접근통제 정책을 구현하는 대표적인 보안 메커니즘이기 때문에 옳은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. 다음 지문이 설명하고 있는 프로토콜은?

  1. Needham-Schroeder 프로토콜
  2. 공개키 암호
  3. KDC 기반 키 분배
  4. Diffie-Hellman 프로토콜
(정답률: 51%)
  • 이 그림은 Diffie-Hellman 프로토콜을 나타내고 있습니다. 이 프로토콜은 두 사람이 서로 다른 비밀키를 공유하기 위해 사용됩니다. 이를 위해 두 사람은 서로 공개된 값을 주고 받아서, 이를 이용해 각자의 비밀키를 계산합니다. 이 과정에서 중간에 제3자가 개입하지 않으므로, 안전하게 비밀키를 공유할 수 있습니다. 따라서 이 그림은 Diffie-Hellman 프로토콜을 나타내고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. 아래 보기에서 설명하고 있는 공격기법은?

  1. 차분 공격(Differential Cryptanalysis)
  2. 선형 공격(Linear Cryptanalysis)
  3. 전수 공격(Exhaustive key search)
  4. 통계적 분석(Statistical analysis)
(정답률: 54%)
  • 보기에서 설명하고 있는 공격기법은 "전수 공격(Exhaustive key search)"입니다. 이는 모든 가능한 키를 시도해보는 공격 방법으로, 암호화된 데이터를 해독하기 위해 모든 가능한 키를 시도해보는 방법입니다. 이 방법은 시간과 컴퓨팅 자원이 많이 필요하지만, 키를 찾을 수 있는 확실한 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. 소프트웨어로 구성되는 난수 생성기를 가장 적절하게 표현한 것은?

  1. SRNG
  2. HRNG
  3. PRNG
  4. RRNG
(정답률: 36%)
  • 정답은 "PRNG"입니다.

    SRNG는 Secure Random Number Generator의 약자로, 보안에 강한 난수 생성기를 의미합니다. HRNG는 Hardware Random Number Generator의 약자로, 하드웨어적인 방법으로 난수를 생성하는 기술을 의미합니다. RRNG는 True Random Number Generator의 약자로, 물리적인 현상을 이용하여 난수를 생성하는 기술을 의미합니다.

    반면, PRNG는 Pseudo Random Number Generator의 약자로, 의사난수 생성기를 의미합니다. 이는 컴퓨터 소프트웨어를 이용하여 난수를 생성하는 방법으로, 사실상 모든 컴퓨터 시스템에서 사용되는 가장 일반적인 난수 생성 방법입니다. PRNG는 초기값(seed)을 이용하여 난수를 생성하며, 같은 초기값을 사용하면 항상 같은 난수를 생성합니다. 따라서, 보안성이나 예측 불가능성 측면에서는 HRNG나 SRNG보다는 취약할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. 아래 보기에서 설명하고 있는 공격기법은?

  1. 차분 공격(Differential Cryptanalysis)
  2. 선형 공격(Linear Cryptanalysis)
  3. 전수 공격(Exhaustive key search)
  4. 통계적 분석(Statistical analysis)
(정답률: 53%)
  • 위 그림은 차분 공격 기법을 이용한 암호 해독 과정을 보여줍니다. 차분 공격은 암호화된 데이터의 차이를 분석하여 암호화에 사용된 키를 추측하는 공격 기법입니다. 이를 통해 암호화에 사용된 키를 추측하고, 이를 이용하여 암호화된 데이터를 해독할 수 있습니다. 따라서 위 그림에서는 암호화된 데이터의 차이를 분석하여 키를 추측하고, 이를 이용하여 암호화된 데이터를 해독하는 과정을 보여주고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. 다음의 장·단점을 가진 인증기술은?

  1. 커버로스(Kerberos) 프로토콜
  2. OTP 인증
  3. ID/패스워드 인증
  4. 메시지 출처 인증
(정답률: 48%)
  • 장점:
    - 안전한 인증 방식으로, 중간자 공격 등의 보안 위협으로부터 안전하다.
    - 사용자의 ID와 패스워드를 서버에 저장하지 않고, 암호화된 티켓을 사용하여 인증하기 때문에 보안성이 높다.
    - 다양한 인증 방식을 지원하며, 유연하게 확장 가능하다.

    단점:
    - 구현이 복잡하고, 관리가 어렵다.
    - 인증 서버가 다운되면 인증이 불가능하다.
    - 인증 과정이 복잡하여 속도가 느리다.

    커버로스 프로토콜은 안전한 인증 방식으로, 중간자 공격 등의 보안 위협으로부터 안전하며, 사용자의 ID와 패스워드를 서버에 저장하지 않고, 암호화된 티켓을 사용하여 인증하기 때문에 보안성이 높다. 또한, 다양한 인증 방식을 지원하며, 유연하게 확장 가능하다는 장점이 있다. 하지만, 구현이 복잡하고, 관리가 어렵고, 인증 서버가 다운되면 인증이 불가능하며, 인증 과정이 복잡하여 속도가 느리다는 단점이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. 키 관리는 키 생성, 분배, 설치, 갱신, 취소 폐기, 저장, 복구 등을 요구하는 포괄적인 개념이다. 한 사용자 또는 기관이 비밀키를 설정하여 다른 사용자에게 전달하는 기술을 키 분배라고 하며, 둘 또는 그 이상의 사용자가 공개된 통신 채널을 통하여 비밀키를 설정하는 것을 키 합의라고 한다. 다음 중 키 분배 방식에 해당되는 것은?

  1. Diffie-Hellman 방식
  2. Matsumoto-Takashima-lmai 방식
  3. Okamoto-Nakamura 방식
  4. Needham-Schroeder 방식
(정답률: 29%)
  • 정답: Needham-Schroeder 방식

    설명: 키 분배는 비밀키를 설정하여 다른 사용자에게 전달하는 기술을 말한다. Needham-Schroeder 방식은 인증 프로토콜 중 하나로, 인증 서버를 통해 안전하게 키를 분배하는 방식이다. 이 방식은 A와 B가 통신할 때, 인증 서버를 거쳐 A와 B가 서로를 인증하고 안전하게 키를 교환하는 방식이다. 이 방식은 중간자 공격을 방지할 수 있어 안전한 키 분배 방식으로 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. 다음 중 해시함수의 특징이 아닌 것은?

  1. 고정된 크기의 해시코드를 생성함
  2. 일방향성(one-wayness)
  3. 강 · 약 충돌 회피성이 보장됨
  4. 안전한 키를 사용할 경우 결과값의 안전성이 보장됨
(정답률: 40%)
  • 안전한 키를 사용할 경우 결과값의 안전성이 보장됨은 해시함수의 특징이 아닙니다. 이는 해시함수의 안전성과는 관련이 없습니다.

    해시함수는 입력값에 대해 고정된 크기의 해시코드를 생성하며, 일방향성을 가지고 있어 입력값을 알아내기 어렵습니다. 또한 충돌 회피성이 보장되어 같은 해시코드를 가진 입력값이 나오는 경우를 최소화합니다.

    하지만 안전한 키를 사용할 경우 결과값의 안전성이 보장된다는 것은 암호학에서 사용되는 해시함수의 특징입니다. 이는 안전한 키를 사용하여 입력값을 암호화하고, 그 결과값을 해시코드로 사용함으로써 해시함수의 안전성을 보장하는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. 다음 중 암호시스템에 대한 수동적 공격은?

  1. 트래픽 분석
  2. 메시지 순서 변경
  3. 메시지 위조
  4. 삭제 공격
(정답률: 50%)
  • 암호시스템에 대한 수동적 공격은 암호화된 데이터를 해독하거나 변경하는 것이 아니라, 암호화된 데이터의 흐름을 분석하여 정보를 수집하는 것입니다. 따라서 "트래픽 분석"이 암호시스템에 대한 수동적 공격입니다. 다른 보기들은 암호화된 데이터를 직접적으로 변경하거나 삭제하는 공격들입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. 다음 중 스트림 암호의 특징으로 알맞지 않은 것은?

  1. 원타임 패스워드를 실용적으로 구현할 목적으로 개발되었다.
  2. 짧은 주기와 높은 선형복잡도가 요구되며 주로 LFSR을 이용한다.
  3. 블록단위 암호화 대비 비트단위로 암호화하여 암호화 시간이 더 빠르다.
  4. 블록 암호의 CFB, OFB 모드는 스트림 암호와 비슷한 역할을 한다.
(정답률: 34%)
  • "블록단위 암호화 대비 비트단위로 암호화하여 암호화 시간이 더 빠르다."는 스트림 암호의 특징으로 알맞지 않은 것이다.

    스트림 암호는 연속적인 비트 스트림을 생성하여 평문을 암호화하거나 복호화하는 알고리즘이다. 이 때, 주로 LFSR(선형 피드백 시프트 레지스터)을 이용하여 스트림을 생성한다. LFSR은 비교적 간단한 구조로 주기가 짧고 선형복잡도가 높은 특징을 가지고 있어 스트림 암호에 적합하다.

    원타임 패스워드를 실용적으로 구현할 목적으로 개발된 스트림 암호는 블록 암호화 대비 암호화 시간이 빠르고, 블록 암호의 CFB, OFB 모드와 비슷한 역할을 한다는 특징을 가지고 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. “한 단계 앞의 암호문 블록"을 대신할 비트열을 무엇이라 하는가?

  1. 패딩
  2. 초기화 벡터
  3. 스트림 블록
  4. 운영모드
(정답률: 45%)
  • 정답: 초기화 벡터

    초기화 벡터는 암호화 과정에서 첫 번째 블록을 암호화하기 전에 사용되는 고정된 비트열이다. 이전 블록의 암호문과 현재 블록의 평문을 연산하는데 사용되며, 이를 통해 암호화 과정에서 발생하는 패턴을 방지하고 보안성을 높이는 역할을 한다. 따라서 "한 단계 앞의 암호문 블록"을 대신할 비트열로 초기화 벡터가 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. 이중서명(Dual Signature)은 사용자가 구매정보와 지불정보를 각각 해시한 후 해시값을 합하여 다시해시 그리고 최종 해시값을 카드 사용자의 개인키로 암호화한 서명을 말하는 것으로 이중서명 절차이다. 이중서명을 사용하는 것으로 적합한 것은?

  1. SET
  2. PKI
  3. 전자화폐
  4. 전자수표
(정답률: 37%)
  • 이중서명은 카드 사용자와 상인 모두가 서명을 해야하는 방식으로, 상인이 구매정보를 해시한 후 카드 사용자에게 전송하고, 카드 사용자는 지불정보를 해시한 후 두 해시값을 합하여 다시 해시하고, 최종 해시값을 카드 사용자의 개인키로 암호화하여 상인에게 전송한다. 이를 통해 안전하게 거래가 이루어질 수 있다.

    이중서명을 사용하는 것으로 적합한 것은 "SET"이다. SET은 Secure Electronic Transaction의 약자로, 전자상거래에서 안전하고 신뢰성 있는 결제를 위해 개발된 프로토콜이다. SET은 이중서명 방식을 사용하여 거래의 안전성을 보장하며, PKI와 함께 사용되어 인증과 암호화를 제공한다. 따라서 SET은 이중서명을 사용하는 것으로 적합하다.

    PKI는 공개키 인증서를 사용하여 인증과 암호화를 제공하는 기술로, 전자상거래에서 사용되지만 이중서명과는 직접적인 연관성이 없다. 전자화폐와 전자수표는 전자상거래에서 결제 수단으로 사용되지만, 이중서명과는 직접적인 연관성이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. 다음 지문이 설명하는 것은?

  1. Diffie-Hellman Protocol
  2. Kerberos Protocol
  3. Needham-schroeder Protocol
  4. SET Protocol
(정답률: 49%)
  • 이 지문은 Kerberos Protocol에 대한 설명이다. Kerberos Protocol은 인증 프로토콜로, 사용자가 네트워크 상에서 자신의 신원을 증명하고 안전하게 인증을 받을 수 있도록 해준다. 이를 위해 사용자는 자신의 비밀키를 사용하여 인증서버로부터 티켓을 발급받아 사용할 수 있다. 따라서, "Kerberos Protocol"이 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. 다음 중 임의적 접근통제(DAC : Dscretionary access control) 에 해당하는 특징이 아닌 것은?

  1. 사용자 기반 및 ID 기반 접근통제
  2. 중앙 집중적 관리가 가능
  3. 모든 개개의 주체와 객체 단위로 접근권한 설정
  4. 객체의 소유주가 주체와 객체 간의 접근통제 관계를 정의
(정답률: 46%)
  • "중앙 집중적 관리가 가능"은 임의적 접근통제(DAC)의 특징이 아닙니다. 이는 접근통제 모델 중 하나인 역할 기반 접근통제(RBAC : Role-based access control)의 특징입니다.

    중앙 집중적 관리가 가능한 이유는 RBAC에서는 권한 부여와 관리를 중앙 집중적으로 수행할 수 있기 때문입니다. 이를 통해 보안 관리자는 권한을 효율적으로 관리하고, 사용자는 필요한 권한을 쉽게 얻을 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. 다음 중 대칭 암호 알고리즘이 아닌 것은?

  1. BlowFish
  2. SEED
  3. Diffie-Hellman
  4. 3DES
(정답률: 40%)
  • Diffie-Hellman은 대칭 암호 알고리즘이 아닙니다. Diffie-Hellman은 공개키 암호 알고리즘으로, 통신 상대방과 공유 비밀키를 생성하는 방법을 제공합니다. 이 비밀키를 이용하여 대칭 암호 알고리즘을 사용하여 통신을 보호합니다. 따라서 Diffie-Hellman은 대칭 암호 알고리즘이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. 다음 중 인증서가 폐지되는 사유가 아닌 것은?

  1. 인증서 발행 조직에서 탈퇴
  2. 개인키의 손상
  3. 개인키의 유출 의심
  4. 인증서의 유효기간 만료
(정답률: 34%)
  • 인증서의 유효기간 만료는 인증서가 유효하지 않게 된 사유 중 하나입니다. 인증서 발행 조직에서 탈퇴, 개인키의 손상, 개인키의 유출 의심은 모두 인증서의 신뢰성을 보장할 수 없게 되는 사유이므로 인증서가 폐지됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. 다음 그림은 블록암호 운용모드의 한 종류를 나타낸 것이다. 다음 그림에 해당하는 블록암호 운용모드는?

  1. CBC(Cipher Block Chaining)
  2. ECB(Electronic CodeBook)
  3. CTR(CounTeR)
  4. CFB(Cipher FeedBack)
(정답률: 27%)
  • 정답: CFB(Cipher FeedBack)

    설명:

    - CBC(Cipher Block Chaining): 이전 블록의 암호문을 현재 블록의 평문과 XOR 연산하여 암호화하는 방식
    - ECB(Electronic CodeBook): 각 블록을 독립적으로 암호화하는 방식
    - CTR(CounTeR): 카운터 값을 이용하여 암호화하는 방식
    - CFB(Cipher FeedBack): 이전 암호문을 피드백하여 현재 블록을 암호화하는 방식

    따라서, 주어진 그림은 이전 암호문을 피드백하여 현재 블록을 암호화하는 CFB(Cipher FeedBack) 운용모드를 나타낸다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. n명의 사람이 대칭키 암호화 통신을 할 경우 몇 개의 대칭키가 필요한가?

  1. n(n+1)/2
  2. n(n-1)/2
  3. n(n-1)
  4. n(n+1)
(정답률: 53%)
  • n명의 사람이 대칭키 암호화 통신을 할 경우, 각 사람마다 다른 n-1명의 사람과 대칭키를 공유해야 한다. 따라서 대칭키의 총 개수는 n(n-1)개가 된다. 그러나 A와 B가 대칭키를 공유한다면, B와 A도 같은 대칭키를 공유하므로 중복된 대칭키는 제외해야 한다. 따라서 대칭키의 총 개수는 n(n-1)/2가 된다. 따라서 정답은 "n(n-1)/2"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보안 관리 및 법규

81. 괄호에 공통적으로 들어갈 적정한 것은?

  1. 취약점
  2. 위협
  3. 위험
  4. 침해
(정답률: 53%)
  • 이미지에서 보이는 것은 보안에 취약한 부분으로, 해커들이 이를 이용하여 시스템에 침해할 수 있습니다. 따라서 이를 "취약점"이라고 부릅니다. "위협"은 보안에 위협을 가하는 요소를 의미하며, "위험"은 보안 위협으로 인해 발생할 수 있는 손실이나 피해를 의미합니다. "침해"는 이미 보안에 침해가 발생한 상황을 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. 위험분석 방법론으로 적절히 짝지은 것은?

  1. 가: 확률분포법 나: 순위결정법
  2. 가: 시나리오법 나: 델파이법
  3. 가: 델파이법 나: 확률분포법
  4. 가: 순위결정법 나:시나리오법
(정답률: 53%)
  • 위험분석 방법론 중 시나리오법은 가능한 모든 상황을 고려하여 위험을 예측하고 대비하는 방법이며, 델파이법은 전문가들의 의견을 수렴하여 위험을 예측하고 대비하는 방법입니다. 따라서 "가: 시나리오법 나: 델파이법"이 적절한 짝이 됩니다. 다른 보기들은 위험분석 방법론과 관련이 있지만, 위험을 예측하고 대비하는 방법에서 차이가 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 「개인정보보호법」에 의거하여 개인정보처리자는 개인정보의 처리에 대하여 정보주체의 동의를 받을 때에는 각각의 동의 사항을 구분하여 정보주체가 이를 명확하게 인지할 수 있도록 알리고 각각 동의를 받아야 한다. 동의를 서면으로 받을 때에는 중요한 내용을 정하는 방법에 따라 명확히 표시하여 알아보기 쉽게 하도록 되어 있다. 이때 중요한 내용에 해당되지 않는 것은?

  1. 동의를 거부할 권리가 있다는 사실 및 거부에 따른 불이익이이 있을 경우에는 불이익에 대한 내용
  2. 개인정보를 제공받는 자
  3. 개인정보를 제공받는 자의 개인정보 이용 목적
  4. 개인정보의 보유 및 이용 기간
(정답률: 38%)
  • "동의를 거부할 권리가 있다는 사실 및 거부에 따른 불이익이 있을 경우에는 불이익에 대한 내용"은 정보주체가 동의를 거부할 수 있는 권리가 있음을 알리고, 동의를 거부할 경우에는 어떤 불이익이 발생할 수 있는지 알리는 것이다. 이는 정보주체가 동의를 결정할 때 필요한 중요한 내용 중 하나이다. 다른 보기들은 개인정보 처리에 필요한 정보이지만, 이 보기는 정보주체의 권리와 불이익에 대한 내용으로, 중요한 내용에 해당된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. 「개인정보보호법」에 의거하여 공공기관의 장은 대통령령으로 정하는 기준에 해당하는 개인정보 파일의 운용으로 인하여 정보주체의 개인정보 침해가 우려되는 경우에는 그 위험 요인의 분석과 개선사항 도출을 위한 영향평가를 하고 그 결과를 행정안전부장관에게 제출하여야 한다. 영향평가를 하는 경우에 고려해야 할 사항으로 적합하지 않은 것은?

  1. 처리하는 개인정보의 수
  2. 개인정보의 제3자의 제공 여부
  3. 정보주체의 권리를 해할 가능성 및 그 위험 정도
  4. 개인정보를 처리하는 수탁업체 관리·감독의 여부
(정답률: 34%)
  • 개인정보를 처리하는 수탁업체 관리·감독의 여부는 영향평가를 하는 경우에 고려해야 할 사항이 아닙니다. 이유는 개인정보를 처리하는 수탁업체의 관리와 감독은 개인정보보호법에서 이미 규정되어 있기 때문입니다. 따라서 이를 고려할 필요가 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. "개인정보 보호법”에서 개인정보의 파기 및 보존 시 가장 적절하지 않은 경우는?

  1. 개인정보의 이용목적이 달성된 때에는 즉시 파기하여야 한다.
  2. 개인정보 삭제 시 만일의 경우에 대비하여 일정기간 보관한다.
  3. 개인정보를 파기하지 않고 보관할 시에는 다른 개인정보와 분리하여 저장 · 관리한다.
  4. 전자적 파일 형태인 경우, 복원이 불가능한 방법으로 영구 삭제한다.
(정답률: 54%)
  • 정답: "개인정보 삭제 시 만일의 경우에 대비하여 일정기간 보관한다."

    이유: 만약에 개인정보 삭제 후에 문제가 발생하여 해당 개인정보가 필요한 경우, 일정기간 동안 보관하고 있으면 해당 문제를 해결할 수 있습니다. 또한, 법적 문제가 발생할 경우에도 일정기간 동안 보관하고 있으면 증거자료로 활용할 수 있습니다. 따라서, 일정기간 동안 보관하는 것이 가장 적절한 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. 「개인정보보호법」에 의거하여 개인정보처리자가 정보주체 이외로부터 수집한 개인정보를 처리하는 때에는 정보주체의 요구가 있으면 즉시 정보주체에게 알려야 하는 사항들에 해당되지 않는 것은?

  1. 개인정보 처리의 정지를 요구할 권리가 있다는 사실
  2. 개인정보의 보유·이용 기간
  3. 개인정보의 수집 출처
  4. 개인정보의 처리 목적
(정답률: 9%)
  • 개인정보의 보유·이용 기간은 정보주체 이외로부터 수집한 개인정보를 처리하는 때에는 정보주체의 요구가 있으면 즉시 정보주체에게 알려야 하는 사항들에 해당되지 않는 것이다. 이는 개인정보보호법에서 개인정보 처리자가 개인정보를 보유하고 이용할 수 있는 기간을 규정하고 있기 때문이다. 따라서 정보주체가 개인정보 처리의 정지를 요구할 권리가 있다는 사실, 개인정보의 수집 출처, 개인정보의 처리 목적은 정보주체에게 알려줘야 하는 사항들이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 다음 지문이 설명하는 위험분석방법론은?

  1. 과거자료 분석법
  2. 확률 분포법
  3. 델파이법
  4. 시나리오법
(정답률: 52%)
  • 위험분석에 참여하는 전문가들이 익명으로 의견을 제시하고, 이를 종합하여 의견을 수렴하는 방법론이 델파이법이다. 따라서, 위 지문에서 설명하는 방법론은 "델파이법"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. 정보보호 사전점검에 대한 설명으로 옳은 것은?

  1. 정보보호 사전점검은 전자적 침해행위에 대비하기 위한 정보시스템의 취약점 분석 평가와 이에 기초한 보호대책의 제시 또는 정보보호 관리체계 구축 등을 주된 목적으로 한다.
  2. 방송통신위원회는 사업자가 사전점검을 실시하거나 실시 계약을 체결한 경우 해당 사업 또는 서비스에 대하여 가점을 부여하는 등 우대조치를 할 수 있다.
  3. 사전점검 수행기관으로 지정받으려는 자는 수행기관 지정 신청서를 방송통신위원회에 제출하여야 한다.
  4. 사전점검 대상 범위는 제공하려는 사업 또는 정보통신 서비스를 구성하는 하드웨어, 소프트웨어, 네트워크 등의 유무형 설비 및 시설을 대상으로 한다.
(정답률: 23%)
  • 정보보호 사전점검은 제공하려는 사업 또는 정보통신 서비스를 구성하는 하드웨어, 소프트웨어, 네트워크 등의 유무형 설비 및 시설을 대상으로 하며, 전자적 침해행위에 대비하기 위한 정보시스템의 취약점 분석 평가와 이에 기초한 보호대책의 제시 또는 정보보호 관리체계 구축 등을 주된 목적으로 합니다. 또한, 방송통신위원회는 사업자가 사전점검을 실시하거나 실시 계약을 체결한 경우 해당 사업 또는 서비스에 대하여 가점을 부여하는 등 우대조치를 할 수 있으며, 사전점검 수행기관으로 지정받으려는 자는 수행기관 지정 신청서를 방송통신위원회에 제출하여야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. 도출된 위험이 해당 사업에 심각한 영향을 주는 관계로 보험에 가입하였다. 이런 식으로 위험을 경감 또는 완화시키는 처리 유형은 무엇인가?

  1. 위험 감소(reduction)
  2. 위험 전가(transfer)
  3. 위험 수용(acceptance)
  4. 위험 회피(avoidance)
(정답률: 36%)
  • 위험 전가(transfer)는 위험을 다른 주체에게 이전하여 자신의 손실을 최소화하는 처리 유형이다. 이 경우 보험에 가입하여 위험을 보험사에게 전가함으로써, 해당 사업에 발생할 수 있는 손실을 최소화할 수 있다. 따라서 위 문장에서는 "보험에 가입하였다"라는 내용으로 위험 전가(transfer) 처리 유형을 나타내고 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 다음 중 공인인증기관이 발급하는 공인인증서에 포함되어야 하는 사항이 아닌 것은 무엇인가?

  1. 가입자의 전자서명검증정보
  2. 공인인증서 비밀번호
  3. 가입자와 공인인증기관이 이용하는 전자서명방식
  4. 공인인증기관의 명칭 등 공인인증기관을 확인할 수 있는 정보
(정답률: 44%)
  • 공인인증서 비밀번호는 공인인증서를 발급받은 가입자만 알고 있는 개인정보이기 때문에, 공인인증서에 포함되어야 하는 사항이 아닙니다. 공인인증서 비밀번호는 가입자가 인터넷 서비스를 이용할 때 인증을 위해 사용되는 정보이며, 공인인증서 발급 시 별도로 제공되는 개인정보이기 때문에 공인인증서에 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 고유식별정보는 법령에 따라 개인을 고유하게 구별하기 위하여 부여된 식별정보로서 대통령령으로 정하는 정보이다. 다음 중 개인정보처리자가 고유식별정보를 처리할 수 있는 경우에 해당하는 것은?

  1. 정보주체의 동의를 받지 않은 경우
  2. 법령에서 구체적으로 고유식별정보의 처리를 요구하거나 허용하는 경우
  3. 교통단속을 위하여 필요한 경우
  4. 시설 안전 및 화재 예방을 위하여 필요한 경우
(정답률: 51%)
  • 정답: "법령에서 구체적으로 고유식별정보의 처리를 요구하거나 허용하는 경우"

    이유: 개인정보보호법 제17조에 따르면 개인정보처리자는 개인정보의 처리목적을 달성하기 위하여 최소한의 개인정보만을 처리하여야 하며, 그 중에서도 고유식별정보는 특히 민감한 정보로서 처리에 대한 제한이 더욱 강화되어 있다. 그러나 법령에서 구체적으로 고유식별정보의 처리를 요구하거나 허용하는 경우에는 개인정보처리자가 해당 법령에 따라 고유식별정보를 처리할 수 있다. 예를 들어, 주민등록법에서는 주민등록번호를 고유식별정보로 지정하고 있으며, 이에 따라 주민등록번호는 법령상 처리가 요구되는 고유식별정보이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. 다음 중 이래 지문의 빈칸 안에 들어가야 할 단어 또는 문장으로 가장 적합한 것은?

  1. 가:주민등록번호 나: 구분
  2. 가:성별 나: 유추
  3. 가:주민등록번호 나: 결합
  4. 가:성별 나: 구분
(정답률: 44%)
  • 이미지에서 보이는 숫자들은 주민등록번호의 일부이며, 이를 통해 해당 인물의 개인정보를 유추할 수 있다. 따라서 "가:주민등록번호 나: 결합"이 가장 적합한 답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. 개인정보영향평가 시 반드시 고려할 사항이 아닌 것은?

  1. 처리하는 개인정보의 수
  2. 개인정보 취급자의 인가 여부
  3. 개인정보의 제3자 제공 여부
  4. 정보주체의 권리를 해할 가능성 및 그 위협
(정답률: 25%)
  • 개인정보 취급자의 인가 여부는 개인정보영향평가 시 반드시 고려해야 할 사항이 아닙니다. 이는 개인정보보호법에서 개인정보 취급자의 인가 여부를 검토하는 것이 아니라, 개인정보 취급자의 적법한 처리를 보장하기 위해 필요한 사항입니다. 따라서 개인정보영향평가 시에는 개인정보 취급자의 인가 여부보다는 처리하는 개인정보의 수, 개인정보의 제3자 제공 여부, 정보주체의 권리를 해할 가능성 및 그 위협 등을 중점적으로 고려해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. 개인정보의 안정성 확보조치 기준(고시)의 제7조(개인정보의 암호화)에 따라 반드시 암호화하여 저장해야하는 개인정보가 아닌 것은?

  1. 비밀번호
  2. 고유식별번호
  3. 바이오 정보
  4. 전화번호
(정답률: 48%)
  • 전화번호는 개인정보의 안정성 확보조치 기준(고시)의 제7조에 따라 반드시 암호화하여 저장해야하는 개인정보가 아닙니다. 이는 전화번호가 개인정보 중에서도 상대적으로 공개적인 정보이기 때문입니다. 반면, 비밀번호, 고유식별번호, 바이오 정보는 개인정보 중에서도 민감한 정보에 해당하므로 암호화하여 저장해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. 다음은 정보통신기반 보호법에 따른 주요 정보통신기반시설의 지정요건이다. 빈칸 가 ~ 마 에 들어갈 알맞은 단어를 바르게 나열한 것은?

  1. 가:중요성 나:기밀성 다:의존도 라:발생가능성 마:용이성
  2. 가:기밀성 나:중요성 다:의존도 라:용이성 마:경제성
  3. 가:중요성 나:의존도 다:상호연계성 라:발생가능성 마:용이성
  4. 가:의존도 나:중요성 다:상호연계성 라:발생가능성 마:용이성
(정답률: 46%)
  • 정보통신기반시설의 지정요건은 다음과 같습니다.

    - 가: 중요성
    - 나: 의존도
    - 다: 상호연계성
    - 라: 발생가능성
    - 마: 용이성

    이유는 정보통신기반시설은 국가 및 국민의 안전과 생활에 직접적인 영향을 미치는 중요한 시설이기 때문에 중요성과 의존도가 높아야 하며, 다른 시설과 연계되어 운영되기 때문에 상호연계성도 고려되어야 합니다. 또한 사고나 공격 등의 위험이 발생할 가능성이 높기 때문에 발생가능성도 고려되어야 하며, 이러한 시설을 운영하기 위해서는 운영이 용이해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. 「개인정보보호법」상에서 민감정보로 명시되어 있는 것은?

  1. 혈액형
  2. 사상·신념
  3. 결혼 여부
  4. 성별
(정답률: 47%)
  • 「개인정보보호법」에서 민감정보란 인종, 사상·신념, 출신지, 병력, 범죄기록, 건강상태 등으로 명시되어 있습니다. 따라서, 보기 중에서 "사상·신념"이 민감정보로 명시되어 있는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. 다음 정보보호 관리체계 인증제도에 대한 설명으로 가장 적절하지 않은 것은?

  1. 정보통신서비스와 직접적인 관련성이 낮은 전사적 자원관 리시스템(ERP), 분석용 데이터베이스(DW), 그룹웨어 등 기업 내부 시스템, 영업/마케팅 조직은 일반적으로 인증 범위에서 제외해도 된다.
  2. 인증범위는 신청기관이 제공하는 정보통신서비스를 기준으로 해당 서비스에 포함되거나 관련 있는 자산(시스템, 설비, 시설 등), 조직 등을 포함하여야 한다.
  3. ISMS 의무인증범위 내에 있는 서비스, 자산, 조직(인력)을 보호하기 위한 보안시스템은 포함 대상에서 제외해도 된다.
  4. 해당 서비스의 직접적인 운영 및 관리를 위한 백오피스 시스템은 인증범위에 포함되며, 해당 서비스와 관련이 없더라도 그 서비스의 핵심정보자산에 접근 가능하다면 포함하여야 한다.
(정답률: 33%)
  • "ISMS 의무인증범위 내에 있는 서비스, 자산, 조직(인력)을 보호하기 위한 보안시스템은 포함 대상에서 제외해도 된다." 이 설명은 부적절하다. ISMS 인증은 정보보호 관리체계를 인증하는 것이므로, 보호해야 할 서비스, 자산, 조직(인력)을 보호하기 위한 보안시스템은 인증 대상에 포함되어야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 다음 지문이 설명하는 인증제도는?

  1. ISO 27001
  2. ITSEC
  3. CC(Common Criteria)
  4. ISMS
(정답률: 42%)
  • 이 인증제도는 정보보호 제품이나 시스템의 보안성을 평가하고 인증하는 국제 표준 인증제도이다. 이 중에서도 CC(Common Criteria)는 국제적으로 가장 널리 사용되는 인증제도 중 하나이다. 다양한 보안 등급을 제공하며, 제품이나 시스템의 보안성을 평가하는 과정에서는 일정한 절차와 기준을 따르며, 이를 통해 제품이나 시스템의 보안성을 검증하고 인증한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 다음의 지문이 설명하는 정보보호 용어는?

  1. 재난 예방 계획
  2. 업무연속성 계획
  3. 기업 안정성 확보 계획
  4. 시스템 운영 계획
(정답률: 39%)
  • 위 지문에서 설명하는 용어는 "업무연속성 계획"이다. 이는 기업이 재난이나 사고 등의 예기치 못한 상황에서도 업무를 지속적으로 수행할 수 있도록 계획하는 것을 말한다. 따라서 이 용어가 가장 적절한 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 개인정보처리자는 다음 지문의 사항이 포함된 것을 정하고 이를 정보주체가 쉽게 확인할 수 있게 공개하도록 되어 있다. 다음 지문의 사항이 포함된 문서의 법률적 명칭은 무엇인가?

  1. 개인정보 보호정책
  2. 표준 개인정보 보호지침
  3. 개인정보 보호지침
  4. 개인정보 처리방침
(정답률: 45%)
  • 개인정보처리자가 정보주체의 개인정보를 처리하는 방법과 그에 따른 권리와 의무 등을 공개하는 문서를 "개인정보 처리방침"이라고 한다. 따라서, 위 지문의 사항이 포함된 문서의 법률적 명칭은 "개인정보 처리방침"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

목록 다음회차 >