정보보안기사 필기 기출문제복원 (2018-09-08)

정보보안기사 2018-09-08 필기 기출문제 해설

이 페이지는 정보보안기사 2018-09-08 기출문제를 CBT 방식으로 풀이하고 정답 및 회원들의 상세 해설을 확인할 수 있는 페이지입니다.

정보보안기사
(2018-09-08 기출문제)

목록

1과목: 시스템 보안

1. 어떤 공격을 방지하기 위한 것인가?

  1. XSS 공격
  2. 힙 스프레이 공격
  3. CSRF 공격
  4. SQL 인젝션 공격
(정답률: 50%)
  • DEP(Data Execution Prevention)와 NX(No Execute)는 메모리의 특정 영역에서 코드가 실행되는 것을 방지하는 기술로, 메모리 취약점을 이용해 코드를 삽입하고 실행 흐름을 바꾸는 힙 스프레이 공격을 방어하기 위한 것입니다.


    오답 노트

    XSS 공격: 클라이언트 스크립트 삽입 취약점
    CSRF 공격: 인증된 사용자의 권한을 도용한 요청 전송
    SQL 인젝션 공격: 데이터베이스 쿼리 조작 취약점
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음 중 옳지 않은 것은?

  1. 리눅스 시스템에서는 계정 목록을 /etc/passwd 파일에 저장하고 있다.
  2. 일반 사용자의 사용자 번호(UID, User ID)는0번으로 부여받게 된다.
  3. 디렉토리의 권한은 특수권한, 파일 소유자 권한, 그룹 권한, 일반(Others) 권한으로 구분된다.
  4. 접근 권한이 rwxr-xr-x인 경우 고유한 숫자로 표기하면 755가 된다.
(정답률: 73%)
  • 리눅스에서 UID 0번은 시스템 관리자(root)에게 부여되는 특수 권한 번호이며, 일반 사용자는 보통 500번 이상의 UID를 부여받습니다.

    오답 노트

    /etc/passwd: 계정 정보가 저장되는 파일이 맞습니다.
    권한 구분: 특수권한, 소유자, 그룹, 기타 사용자 순으로 구분되는 것이 맞습니다.
    rwxr-xr-x: $4+2+1=7$, $4+0+1=5$, $4+0+1=5$이므로 755가 맞습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 적절하게 고른 것은?

  1. 가 /usr 나/temp 다/dev
  2. 가 /usr 나/tmp 다/var
  3. 가 /etc 나/temp 다/var
  4. 가 /etc 나/tmp 다/dev
(정답률: 74%)
  • 리눅스 파일 시스템의 주요 디렉터리 용도를 묻는 문제입니다.
    가. 시스템의 환경 설정 및 주요 설정 파일은 /etc에 저장됩니다.
    나. 프로그램 실행 시 생성되는 임시 파일은 /tmp에 저장됩니다.
    다. 프린터나 터미널 같은 물리적인 장치를 다루기 위한 특수 파일은 /dev에 저장됩니다.

    오답 노트

    /usr: 사용자 설치 프로그램 및 라이브러리 저장
    /var: 로그 파일 등 가변적인 데이터 저장
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 인적자원 관리자가 특정 부서 사용자들에게 같은 직무를 수행할 수 있는 접근 권한을 할당하고 있다. 이것은 다음 중 어느 것의 예인가?

  1. 역할기반 접근 통제
  2. 규칙기반 접근 통제
  3. 중앙집중식 접근 통제
  4. 강제적 접근 통제
(정답률: 72%)
  • 사용자 개개인이 아닌, 직무나 역할(Role)에 권한을 할당하고 사용자를 해당 역할에 배치하여 접근을 통제하는 방식입니다.

    오답 노트

    규칙기반 접근 통제: 특정 시스템 접근 시 부과된 보안 규칙에 근거하여 통제
    중앙집중식 접근 통제: 인증, 인가, 책임추적(AAA) 기능을 하나의 시스템에서 통합 관리
    강제적 접근 통제: 사용자의 보안 등급과 객체의 민감도 레이블을 비교하여 통제
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 윈도우 레지스트리 하이브 파일이 아닌 것은?

  1. HKEY-CLASSES-ROOT
  2. HKEY LOCAL-MACHINE
  3. HKEY-CURRENT-SAM
  4. HKEY-CURRENT-USER
(정답률: 68%)
  • 윈도우 레지스트리의 루트 키(하이브 파일) 구성에 대한 문제입니다.
    윈도우 레지스트리의 기본 루트 키로는 HKEY_CLASSES_ROOT, HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE, HKEY_USERS, HKEY_CURRENT_CONFIG가 존재합니다.
    HKEY-CURRENT-SAM이라는 키는 존재하지 않는 잘못된 명칭입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 윈도우 NTFS에서 모든 파일들과 디렉터리에 대한 정보를 포함하고 있는 것은?

  1. MFT(Master File Table)
  2. FAT(File Allocation Table)
  3. $Attr Def
  4. $LogFile
(정답률: 71%)
  • 1. MFT (Master File Table)

    NTFS 파일 시스템의 핵심 데이터베이스입니다. 볼륨 내의 모든 파일과 디렉터리에 대한 정보를 담고 있는 '색인 카드'와 같은 역할을 합니다.

    • 특징: 파일 이름, 생성 날짜, 접근 권한, 데이터 위치 등의 메타데이터가 MFT 레코드(보통 1KB 크기)에 저장됩니다.

    • 중요성: 파일 시스템의 중심이기 때문에 MFT 자체가 손상되면 데이터 복구가 매우 어렵습니다.


    2. 나머지 항목 설명

    • FAT (File Allocation Table): NTFS 이전 방식인 FAT16, FAT32 시스템에서 사용하던 파일 할당 표입니다. NTFS에서는 사용되지 않습니다.

    • $AttrDef (Attribute Definition Table): MFT 레코드에서 사용하는 속성(Attribute)들의 정의(이름, 크기, 제한 사항 등)를 담고 있는 메타데이터 파일입니다.

    • $LogFile: 파일 시스템의 일관성을 유지하기 위해 트랜잭션 로그를 기록하는 파일입니다. 시스템 오류 발생 시 이를 바탕으로 데이터를 복구(Rollback)하는 데 사용됩니다.

  • MFT(Master File Table)는 NTFS 파일 시스템에서 볼륨 내의 모든 파일과 디렉터리에 대한 메타데이터 정보를 저장하고 있는 가장 핵심적인 구조체입니다.

    오답 노트

    FAT(File Allocation Table): NTFS 이전의 Windows에서 사용되던 파일 시스템 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 리눅스/유닉스 시스템에서 로그를 확인하는 명령어나 로그파일과 가장 거리가 먼 것은?

  1. wtmp
  2. history
  3. pacct
  4. find
(정답률: 64%)
  • 리눅스/유닉스 시스템에서 로그는 시스템의 활동 내역을 기록한 파일이나 명령어를 통해 확인합니다.

    오답 노트

    find: 파일이나 디렉토리를 검색하는 명령어이며 로그 확인과는 무관합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 다음 지문이 설명하는 데이터베이스 보안 유형은 무엇인가?

  1. Access Control
  2. Encryption
  3. Views
  4. Authorization Rules
(정답률: 56%)
  • 전체 데이터베이스 중 허가받은 사용자 관점에서만 데이터를 볼 수 있도록 제한하는 가상 테이블을 Views라고 합니다.

    오답 노트

    Access Control: 특정 파일에 대한 접근 권한 통제 방식
    Encryption: 데이터를 암호화하여 내용을 알 수 없게 만드는 방식
    Authorization Rules: 로그인 사용자에게 부여할 권한을 정의하는 규칙
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 패스워드와 함께 일방향 해시함수에 입력되는 12비트 난수값은?

  1. 세션키
  2. 메시지
  3. 솔트(salt)
  4. 멜로리
(정답률: 73%)
  • 솔트(salt)는 해시 함수를 적용하기 전 원문에 추가하는 무작위 문자열입니다. 이는 동일한 패스워드라도 서로 다른 해시값을 갖게 하여, 미리 계산된 해시값 테이블을 이용하는 레인보우 테이블 공격을 방어하기 위해 사용합니다.

    오답 노트

    세션키: 통신 세션 동안 사용하는 임시 대칭키
    메시지: 전송하고자 하는 실제 데이터 내용
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 아이노드(i-node)가 가지고 있지 않은 정보는?

  1. 파일의 이름
  2. 파일의 링크 수
  3. 파일 수정시각
  4. 파일 유형
(정답률: 53%)
  • 번형권링 사그mac파


    i-node 번호 / 파일 형식 / 접근 권한 / 링크 수 /
    사용자 번호 / 그룹 번호 / mtime (수정 시간) / atime / ctime /
    파일 크기 

  • 아이노드(i-node)는 파일의 메타데이터(소유자, 크기, 시간, 권한, 데이터 블록 주소 등)를 저장하는 구조체이며, 파일의 이름은 아이노드가 아닌 디렉터리 엔트리에 저장됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 다음 악성코드에 대한 설명 중 옳지 않은 것은?

  1. 루트킷(Rootkit)은 단일 컴퓨터 또는 일련의 컴퓨터 네트워크에 대해 관리자 레벨의 접근을 가능하도록 하는 도구의 집합이다.
  2. 웜(Worm)은 네트워크 등의 연결을 통하여 자신의 복제품을 전파한다.
  3. 트로이목마(Trojan Horse)는 정상적인 프로그램으로 가장한 악성 프로그램으로 보통 복제 과정을 통해 스스로 전파된다.
  4. 트랩도어(Trapdoor)는 정상적인 인증 과정을 거치지 않고 프로그램에 접근하는 일종의 통로이다.
(정답률: 68%)
  • 트로이목마는 정상적인 프로그램으로 위장하여 시스템에 침투하는 악성코드이지만, 웜이나 바이러스와 달리 스스로를 복제하여 전파하는 기능은 없습니다.

    오답 노트

    루트킷: 관리자 권한(Root)을 획득하여 시스템 제어권을 얻는 도구 집합
    웜: 네트워크를 통해 스스로 복제하며 전파되는 악성코드
    트랩도어: 인증 절차를 우회하여 시스템에 접근하는 비밀 통로
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 디스크 공간 할당의 논리적 단위는?

  1. Volume
  2. Page
  3. Cluster
  4. Stream
(정답률: 50%)
  • 파일 시스템이 파일을 저장하기 위해 할당하는 가장 작은 논리적 디스크 공간 단위를 묻는 문제입니다.

    오답 노트

    Volume: 디스크의 논리적 파티션 단위
    Page: 가상 메모리 관리의 기본 단위
    Stream: 데이터 전송 및 입출력 흐름
  • ① Volume

    • 하나의 논리적 저장 장치
    • C:, D: 같은 드라이브
    • 공간 할당 단위 아님 ❌

    ② Page



    1. 메모리 관리 단위 (보통 4KB)




    2. 디스크 공간 할당 단위 아님 ❌




    ③ Cluster

    ✔ 파일 저장 시 실제로 할당되는 최소 단위

    ✔ NTFS, FAT 모두 사용

    예: 파일이 1KB여도 클러스터가 4KB면 → 4KB 차지


    ④ Stream



    • NTFS의 데이터 저장 방식 (Alternate Data Stream)




    • 공간 단위 아님 ❌



profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 다음 중 파일 시스템의 무결성 보장을 위해 점검해야 할 사항으로 옳지 않은 것은?

  1. 파일의 소유자, 소유그룹 등의 변경 여부 점검
  2. 파일의 크기 변경 점검
  3. 최근에 파일에 접근한 시간 점검
  4. 파일의 symbolic link의 수 점검
(정답률: 53%)
  • 파일 시스템의 무결성 점검은 i-node의 변경 여부를 통해 확인합니다. i-node에는 파일 크기, 수정/접근 시간, 하드 링크 수 등이 저장되어 있어 이를 통해 무결성을 판단할 수 있습니다. 하지만 심볼릭 링크는 원본 파일과 별개의 i-node를 생성하는 '바로가기' 개념이므로, 심볼릭 링크의 수만으로는 대상 파일 시스템의 무결성을 점검할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 다음 파일시스템(FAT, NTFS)에 대한 설명 중 옳지 않은 것은?

  1. FAT 뒤의 숫자는 표현 가능한 최대 클러스터 개수와 관련되어 있다.
  2. NTFS 파일시스템은 대용량 볼륨, 보안 및 암호화를 지원한다.
  3. NTFS 파일시스템은 타 운영체제 호환이 용이하다.
  4. 저용량 볼륨에서는 FAT가 NTFS보다 속도가 빠르다.
(정답률: 55%)
  • NTFS는 윈도우 NT 계열 전용 파일 시스템으로 설계되었기 때문에, 범용적인 FAT 파일 시스템에 비해 타 운영체제와의 호환성이 용이하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 다음 중 SECaaS에 대한 설명으로 적합하지 않은 것은?

  1. 클라우드 컴퓨팅 환경 하에서 인터넷을 통하여 보안서비스를 제공하는 것을 두고 SECaaS(Security as a Service)라고 한다.
  2. SECaaS는 Standalone으로 클라우드 기반 보안서비스를 제공하는 형태와 클라우드 서비스 제공업체가 자사의 고객에게 보안기능을 제공하는 형태로 나뉠 수 있다
  3. SECaaS는 보안서비스를 ASP 형태로 공급한다는 측면에서 넓은 의미의 PaaS(Platform as a Service) 로 볼 수 있다.
  4. SECaaS는 인증, 안티바이러스, 침입탐지, 모의침투, 보안이벤트 관리 등의 다양한 보안 기능을 제공할 수 있다.
(정답률: 58%)
  • SECaaS는 클라우드 기반의 보안 서비스를 제공하는 형태로, 소프트웨어 서비스 형태로 공급되므로 넓은 의미의 SaaS(Software as a Service)로 분류됩니다. PaaS는 개발 플랫폼을 제공하는 서비스입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. SAM에 대한 설명으로 옳지 않은 것은?

  1. 사용자 패스워드는 해시된 상태로 저장된다.
  2. SID를 사용하여 각 자원에 대한 접근권한을 명시한다.
  3. SAM 파일은 사용자, 그룹 계정 및 암호화된 패스워드 정보를 저장하고 있는 데이터베이스이다.
  4. 사용자 로그인 정보와 SAM 파일에 저장된 사용자 패스워드 정보를 비교해 인증 여부가 결정된다.
(정답률: 50%)
  • 1. SAM (Security Accounts Manager) 이란?

    SAM은 윈도우 운영체제에서 사용자 계정 정보를 관리하는 로컬 보안 데이터베이스 파일입니다.

    • 위치: C:\Windows\System32\config\SAM

    • 주요 기능: 로컬 사용자 계정의 생성, 수정, 삭제 및 암호 인증을 담당합니다.


    2. 보기 상세 분석

    보기 내용분석
    사용자 패스워드는 해시된 상태로 저장된다.옳음. 보안을 위해 비밀번호를 평문으로 저장하지 않고, NTLM 또는 LM 해시 방식으로 암호화하여 저장합니다.
    SID를 사용하여 각 자원에 대한 접근권한을 명시한다.틀림. SAM은 계정 정보를 보관할 뿐입니다. 파일이나 폴더 같은 **자원에 대한 권한(Read/Write 등)은 ACL(접근 제어 목록)**에 명시됩니다.
    SAM 파일은 사용자, 그룹 계정 및 정보를 저장하는 데이터베이스이다.옳음. 로컬 컴퓨터의 모든 사용자 및 그룹 계정 정보가 이곳에 담깁니다.
    사용자 로그인 정보와 SAM 파일의 정보를 비교해 인증한다.옳음. 사용자가 로그인 시 입력한 비밀번호를 해싱하여 SAM에 저장된 해시값과 일치하는지 대조하는 과정을 거칩니다.
  • SAM(Security Account Manager)은 사용자 계정과 해시된 패스워드 정보를 저장하는 데이터베이스이며, SID를 사용하여 자원 접근 권한을 검사하는 것은 LSA(Local Security Authority)의 역할입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 로그분석에 사용되며 문자열을 처리하는 Unix 명령어와 가장 거리가 먼 것은?

  1. awk
  2. wc
  3. grep
  4. nohup
(정답률: 55%)
  • 1. 각 명령어의 역할

    • awk: 텍스트 데이터를 필드 단위로 나누어 처리하는 패턴 처리 언어입니다. 로그 파일에서 특정 열(Column)만 추출하거나 산술 계산을 할 때 매우 강력합니다.

    • wc (word count): 파일의 줄 수(Line), 단어 수, 바이트 수를 세는 명령어입니다. 예를 들어 grep과 함께 사용하여 특정 로그가 몇 번 발생했는지 횟수를 셀 때 자주 쓰입니다.

    • grep (global regular expression print): 파일 내에서 **특정 패턴(문자열)**을 검색하여 해당 라인을 출력하는 가장 대표적인 로그 분석 도구입니다.


    2. nohup이 정답인 이유

    • nohup (no hang up): 사용자가 로그아웃하거나 터미널을 닫아도 프로세스가 중단되지 않고 백그라운드에서 계속 실행되도록 하는 명령어입니다.

    • 문자열을 찾거나 수정하는 '텍스트 처리' 기능은 없으며, 실행 중인 프로그램의 실행 상태를 유지하는 용도로만 사용됩니다.

  • nohup은 'no hangups'의 약자로, 사용자가 로그아웃해도 쉘 스크립트 파일을 데몬 형태로 계속 실행시키기 위한 명령어이므로 문자열 처리와는 거리가 멉니다.

    오답 노트

    awk: 데이터 분류, 패턴 매칭, 조작 및 연산 수행
    wc: 파일의 바이트, 단어, 행 수를 카운트
    grep: 지정한 문자열이나 정규표현식을 포함한 행을 출력
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 다음 지문에서 설명하고 있는 침입탐지 기술이 무엇인지 고르시오.

  1. IDS(Instrusion Detection System)
  2. IPS(Instrusion Prevention System)
  3. UTM(Unified Threat Management)
  4. Honeypot
(정답률: 72%)
  • 공격자를 유도하여 시스템에 오래 머물게 함으로써 공격자의 동작 정보를 수집하는 기술은 Honeypot입니다.

    오답 노트

    IDS: 패킷 복사 검사를 통해 침입을 탐지하고 관리자에게 알림
    IPS: 실시간 탐지 및 공격 패킷을 즉시 차단
    UTM: 방화벽, VPN, IDS/IPS 등 다양한 보안 기능을 하나의 장비로 통합 제공
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 다음 중 Unix 시스템에서 secure.txt 파일의 소유자에게는 읽기와 실행권한을 부여하고 다른 사용자에게는 읽기 권한을 제거하라는 권한 변경 명령으로 알맞은 것은?

  1. #chmod306 secure.txt
  2. #chmod504 secure.txt
  3. #chmodotrx, a-r secure.txt
  4. #chmodu=rx, o-r secure.txt
(정답률: 70%)
  • chmod 명령어를 사용하여 특정 사용자의 권한을 기호로 지정하는 문제입니다. 소유자(u)에게 읽기(r)와 실행(x) 권한을 부여(=rx)하고, 다른 사용자(o)에게서 읽기(r) 권한을 제거(-r)하는 명령어가 정확합니다.

    오답 노트

    #chmod306 secure.txt: 숫자 표기법상 소유자 권한이 3(쓰기+실행)이 되어 틀립니다.
    #chmod504 secure.txt: 숫자 표기법상 소유자 권한은 5(읽기+실행)이나, 다른 사용자 권한이 4(읽기)로 설정되어 제거하라는 조건에 위배됩니다.
    #chmodotrx, a-r secure.txt: 잘못된 기호 표기법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 리눅스에서 관리하는 주요 로그파일에 대한 설명으로 옳지 않은 것은?

  1. /var/log/cron : 시스템의 정기적인 작업에 대한 로그
  2. /var/log/messages : 커널에서 보내주는 실시간 메시지
  3. /var/log/secure : 시스템의 접속에 관한 로그로 언제/누가/어디의 정보를 포함
  4. /var/log/xferlog : 메일 송수신에 관한 로그
(정답률: 60%)
  • /var/log/croncrontab을 통해 예약된 **정기적인 작업(스케줄링)**의 실행 기록을 저장합니다.

    /var/log/messages
    시스템의 전반적인 메시지, 커널 오류, 서비스 상태 등 가장 종합적인 로그를 담고 있습니다.

    /var/log/secure
    사용자 로그인, su 명령 시도, SSH 접속 등 인증 및 보안과 관련된 정보를 기록합니다.

    /var/log/xferlog
    FTP 서버(vsftpd, proftpd 등)를 통한 파일 전송(업로드/다운로드) 기록을 저장합니다.

    일반적으로 리눅스에서 메일 송수신(Sendmail, Postfix 등) 관련 로그는 /var/log/maillog 파일에 기록됩니다.

  • /var/log/xferlog는 메일 송수신 로그가 아니라, FTP 등을 통해 파일이 전송된 기록이 저장되는 로그 파일입니다.

    오답 노트

    /var/log/cron: 정기적 작업(cron) 로그
    /var/log/messages: 커널 및 시스템 실시간 메시지 로그
    /var/log/secure: 인증 및 접속 관련 보안 로그
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 보안

21. 다음은 PORT 스캔 공격에 관한 설명이다. 설명 중 맞는 것을 모두 고른 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)

  1. 가, 나
  2. 가, 나, 다.
  3. 가, 나, 라
  4. 가, 나, 다, 라
(정답률: 26%)
  • 포트 스캔의 특성과 각 스캔 방식별 응답 메커니즘을 묻는 문제입니다.
    가. 포트 스캔의 정의로 옳습니다.
    나. TCP Half-Open 스캔은 대표적인 Stealth 스캔 방식입니다.
    라. UDP 스캔 시 포트가 열려 있으면 응답이 없고, 닫혀 있으면 ICMP Unreachable 패킷이 반환됩니다.

    오답 노트

    다. Null 스캔은 포트가 열려 있을 때 응답이 없고, 닫혀 있을 때 RST/ACK 패킷이 반환되는 것이 일반적이나, 제시된 지문에서는 이를 구분하여 설명하는 논리 구조상 정답 조합에서 제외되었습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 다음의 포트 스캔 중 플래그 (SYN, RST, ACK, AN, PS URG)을 모두 off하여 스캔하는 것은?

  1. TCP SYN 스캔
  2. Fin 스캔
  3. Null 스캔
  4. Xmas 스캔
(정답률: 55%)
  • Null 스캔은 TCP 헤더의 모든 플래그(SYN, RST, ACK, FIN, PSH, URG)를 설정하지 않고(off) 전송하는 스캔 방식입니다.

    오답 노트

    TCP SYN 스캔: SYN 플래그를 설정하여 전송
    Fin 스캔: FIN 플래그만 설정하여 전송
    Xmas 스캔: FIN, PSH, URG 플래그를 모두 설정하여 전송
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 오용탐지 방법으로 적당하지 않은 것은?

  1. 시그니처 분석
  2. 페트리넷(Petri-net)
  3. 상태전이 분석
  4. 데이터마이닝
(정답률: 49%)
  •     1. 오용 탐지 (Misuse Detection)

    이미 알려진 공격 패턴(Signature)을 데이터베이스에 등록해 두고, 이와 일치하는 행위를 찾아내는 방식입니다. "지식 기반 탐지"라고도 합니다.

    • 시그니처 분석: 공격의 특징적인 패턴을 비교하는 가장 대표적인 방법입니다.

    • 상태전이 분석: 공격의 단계를 상태 변화로 표현하여, 시스템이 특정 공격 상태로 전이되는지 감시합니다.

    • 페트리넷(Petri-net): 복잡한 공격 시나리오를 모델링하여 그래픽적으로 표현하고 분석하는 기법입니다.

      2. 이상 탐지(Anomaly Detection)

      "정상적인 행위"가 무엇인지 학습한 후, 여기서 크게 벗어나는 행위를 공격으로 간주합니다.

    • 데이터마이닝의 역할: 방대한 데이터 속에서 정상적인 사용자의 행동 패턴이나 통계적 규칙을 찾아내는 데 사용됩니다.

  • 데이터마이닝은 정상적인 행위 패턴을 학습하여 평소와 다른 비정상 행위를 찾아내는 이상탐지(행위기반 탐지) 방법입니다.

    오답 노트

    시그니처 분석, 페트리넷, 상태전이 분석: 이미 알려진 공격 패턴을 정의해 탐지하는 오용탐지 방법임
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 공격 대상이 방문할 가능성이 있는 합법적인 웹 사이트를 미리 감염시킨 뒤, 잠복하고 있다가 공격 대상이 방문하면 대상의 컴퓨터에 악성코드를 설치하는 공격 방법은?

  1. 악성 봇(Malicious Bot) 공격
  2. 워터링 홀(Watering Hole) 공격
  3. 스피어 피싱(Spear Phishing) 공격
  4. 피싱(Phishing) 공격
(정답률: 57%)
  • 워터링 홀 공격은 포식자가 물 웅덩이에서 매복하듯, 대상이 자주 방문하는 합법적인 웹사이트를 미리 감염시켜 방문 시 악성코드를 설치하는 기법입니다.

    오답 노트

    악성 봇: 악의적인 동작을 수행하도록 설계된 프로그램이나 기기
    스피어 피싱: 특정 개인이나 조직을 표적으로 정밀하게 공격하는 피싱
    피싱: 불특정 다수를 대상으로 가짜 메시지를 보내 정보를 낚는 행위
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 다음 중 패킷의 출발지와 목적지 모두를 반영하여 주소 변환을 수행하는 NAT(Network Address Translation)는?

  1. 동적 NAT
  2. 정적 NAT
  3. 바이패스 NAT
  4. 폴리시 NAT
(정답률: 28%)
  • 폴리시 NAT는 ACL(Access Control List)을 사용하여 패킷의 출발지와 목적지 주소를 모두 고려해 변환을 수행하는 방식입니다.

    오답 노트

    동적 NAT: 내부 주소를 공인 IP 주소 풀에서 동적으로 변환함
    정적 NAT: 사설 주소와 공인 주소를 1:1로 고정 매핑함
    바이패스 NAT: NAT 변환 조건에 해당하지 않는 트래픽을 그대로 라우팅함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 도메인을 탈취하거나 도메인 네임 시스템 또는 프록시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인해 접속하도록 유도한 뒤, 개인 정보를 탈취하는 해킹 기법은?

  1. 피싱
  2. 파밍
  3. 스미싱
  4. 봇넷
(정답률: 52%)
  • 파밍은 DNS 서버나 프록시 서버의 주소를 변조하여, 사용자가 정확한 URL을 입력해도 가짜 사이트로 접속하게 유도해 정보를 탈취하는 기법입니다.

    오답 노트

    피싱: 이메일이나 메시지로 사용자를 유인해 가짜 사이트로 접속하게 함
    스미싱: SMS(문자)를 이용해 악성코드를 유포하거나 정보를 수집함
    봇넷: 해커에 의해 원격 제어되는 좀비 PC들의 네트워크
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 다음 용어 중 개념상 나머지와 가장 거리가 먼 것은?

  1. sniffing
  2. eavesdropping
  3. tapping
  4. spoofing
(정답률: 39%)
  • 1~3 수동적 공격
    4 능동적 공격

  • sniffing, eavesdropping, tapping은 모두 데이터를 몰래 훔쳐보는 소극적인 공격 방식입니다. 반면 spoofing은 데이터를 변조하거나 가공하여 상대를 속이는 적극적인 공격 방식이므로 성격이 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 다음 중 end point에 설치되어 다양한 보안 기능을 통합적으로 수행하는 보안 시스템을 지칭하는 것은?

  1. IPS
  2. NAC
  3. Firewall
  4. UTM
(정답률: 37%)
  • NAC(네트워크 접근 제어)는 네트워크에 접속하려는 엔드포인트(Host)의 신뢰성, 보안 정책 준수 여부 등을 확인하여 접근을 제어하는 시스템입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 다음 중 전문가 시스템(Expert System)을 이용한 IDS에서 사용되는 침입 탐지기법은?

  1. Behavior Detection
  2. State Transition Detection
  3. Knowledge Based Detection
  4. Statistical Detection
(정답률: 56%)
  • 전문가 시스템을 이용한 IDS 기법은 Knowledge Based Detection입니다. 이는 전문가의 지식을 규칙(Rule) 형태로 저장하여 침입을 탐지하는 방식입니다.

    오답 노트

    Behavior Detection, Statistical Detection: 통계적 분석이나 신경망 모델을 사용하는 행동 기반 탐지 기법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. Snort의 각 규칙은 고정된 헤더와 옵션을 가지고 있다. 패킷의 payload 데이터를 검사할 때 사용되는 옵션에 포함되지 않는 필드는?

  1. ttl
  2. content
  3. depth
  4. offset
(정답률: 52%)
  • Snort에서 패킷의 payload 데이터를 검사할 때 사용하는 옵션으로는 검사할 문자열인 content, 매칭 시작 위치인 offset, 매칭 끝 위치인 depth 등이 사용됩니다.

    오답 노트

    ttl: IP 헤더에 포함된 패킷의 생존 시간(Time To Live) 정보로, 페이로드 검사 옵션이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. 이래 지문 빈칸에 들어갈 용어를 바르게 짝지은 것은?

  1. 가 : 포트 미러링(Port Mirroring) 나: 수집 모드(Acquisition Mode)
  2. 가 : 포트 미러링(Port Mirroring) 나 : 무차별 모드(Promiscuous Mode)
  3. 가 : 패킷 포워딩(Packet Forwarding) 나 : 수집 모드(Acquisition Mode)
  4. 가 : 패킷 포워딩(Packet Forwarding) 나 : 무차별 모드(Promiscuous Mode)
(정답률: 46%)
  • 네트워크 스위치에서 특정 포트의 패킷을 다른 포트로 복사하여 모니터링하는 기술은 포트 미러링(Port Mirroring)이며, 자신의 MAC 주소와 일치하지 않는 패킷까지 모두 수집하여 처리하는 모드는 무차별 모드(Promiscuous Mode)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 다음 중 VoIP 서비스에 대한 공격과 가장 거리가 먼 것은?

  1. Register 플러딩 공격
  2. GET 플러딩 공격
  3. INVITE 플러딩 공격
  4. RTP 플러딩 공격
(정답률: 45%)
  • VoIP 서비스는 주로 SIP(Session Initiation Protocol)와 RTP(Real-time Transport Protocol)를 사용하므로, Register, INVITE, RTP 플러딩 공격이 발생합니다.

    오답 노트

    GET 플러딩 공격: HTTP 프로토콜의 GET 메소드를 이용한 웹 서버 대상 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 3개의 IP 패킷으로 fragmentation 되는 과정을 설명한 것이다. 세 번째 패킷의 필드에 들어갈 값으로 적절한 것은?

  1. 가: 1040 , 나: 130
  2. 가: 1000 , 나: 370
  3. 가: 1040 , 나: 370
  4. 가: 1000 , 나: 125
(정답률: 46%)
  • 1. 오프셋 계산 공식

    $$Offset = \frac{\text{내 앞에 있는 순수 데이터의 총 합}}{8}$$

    문제의 상황(MTU 1500)을 예로 들어 보겠습니다.

    • 첫 번째 패킷: 내 앞엔 아무것도 없습니다. →÷ 8 = 0

    • 두 번째 패킷: 내 앞에 첫 번째 패킷의 데이터 1480바이트가 있습니다.  → 1480 ÷ 8 = 185

    • 세 번째 패킷: 내 앞에 데이터가 총 2960바이트(1480 x 2) 있습니다.  2960 ÷ 8 = 370


    2. 만약 MTU가 1500이 아니라면?

    만약 네트워크 환경이 달라서 MTU가 1000이라고 가정해 봅시다. (헤더 20바이트 제외 시 데이터는 980바이트)

    • 첫 번째 패킷: Offset = 0

    • 두 번째 패킷: 내 앞에 980바이트가 있으므로, Offset = 980  ÷  8 = 122.5 → 하지만 오프셋은 소수가 될 수 없습니다!

    중요: 그래서 단편화를 할 때는 마지막 패킷을 제외하고는 반드시 데이터를 8의 배수 단위로 잘라야 합니다. MTU가 1000이라도 실제로는 976바이트(× 122)만 담고, 오프셋을 122로 맞춥니다.

  • IP Fragmentation에서 offset은 이전 패킷들의 페이로드 합계를 8바이트 단위로 나눈 값입니다.
    ① [기본 공식]
    $$\text{Packet Size} = \text{Header} + \text{Payload}$$
    $$\text{Offset} = \frac{\text{Previous Payloads Sum}}{8}$$
    ② [숫자 대입]
    $$\text{가} = 4000 - (1480 \times 2) - 20 = 1040$$
    $$\text{나} = \frac{1480 + 1480}{8} = 370$$
    ③ [최종 결과]
    $$\text{가} = 1040, \text{나} = 370$$
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 스위치 장비가 동작하는 방식 중 전체 프레임을 모두 받고 오류 검출 후 전달하는 방식은?

  1. Cut-through 방식
  2. Fragment-Free 방식
  3. Direct Switching 방식
  4. Store and Forward 방식
(정답률: 58%)
  • Store and Forward 방식은 수신된 프레임 전체를 버퍼에 저장(Store)한 후, CRC 등을 통해 오류 검출을 완전히 마친 뒤에 목적지로 전달(Forward)하는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. VPN의 기능과 가장 거리가 먼 것은?

  1. 데이터 기밀성
  2. 데이터 무결성
  3. 접근통제
  4. 시스템 무결성
(정답률: 54%)
  • VPN은 가상의 전용선을 구축하여 데이터의 기밀성, 무결성, 인증 및 접근통제를 제공하는 기술입니다.

    오답 노트

    시스템 무결성: /system, /usr, /bin 등 시스템 파일의 변경 여부를 확인하는 것으로 VPN의 기능과는 무관합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 스위칭 환경에서의 스니핑 공격 유형 중, 공격자가 “나의 MAC 주소가 라우터의 MAC 주소이다."라는 위조된 ARP Reply를 브로드캐스트로 네트워크에 주기적으로 보내어 스위칭 네트워크상의 다른 모든 호스트들이 공격자 호스트를 라우터로 믿게 하는 공격은?

  1. Switching Jamming
  2. ICMP Redirect
  3. ARP Redirect
  4. DNS Spoofing
(정답률: 55%)
  • 공격자가 위조된 ARP Reply를 브로드캐스트하여 자신이 라우터인 것처럼 속이는 공격은 ARP Redirect입니다. 이를 통해 네트워크상의 모든 호스트가 공격자를 라우터로 믿게 만들어, 외부로 나가는 패킷을 공격자가 먼저 가로채어 감시하고 분석할 수 있게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 보안 위협과 공격에 대한 설명 중 옳지 않은 것은?

  1. 분산 반사 서비스 거부 공격(DRDoS : Distributed Reflection DoS)은 DDoS의 발전된 공격 기술로서 공격자의 주소를 위장하는 IP Spoofing 기법과 실제 공격을 수행하는좀비와 같은 감염된 반사체 시스템을 통한 트래픽 증폭 기법을 이용한다.
  2. 봇넷을 이용한 공격은 봇에 의해 감염된 다수의 컴퓨터가 좀비와 같이 C&C 서버를 통해 전송되는 못 마스터의 명령에 의해 공격이 이루어지므로 공격자 즉 공격의 진원지를 추적하는데 어려움이 있다.
  3. Smurf 공격은 ICMP Flooding 기법을 이용한 DoS 공격으로 Broadcast address 주소의 동작특성과 IP Spoofing 기법을 악용하고 있다.
  4. XSS(Cross-Site Scripting) 공격은 공격 대상 사용자가 이용하는 컴퓨터 시스템의 브라우저 등에서 악성코드가 수행되도록 조작하여 사용자의 쿠키 정보를 탈취, 세션 하이재킹과 같은 후속 공격을 가능하게 한다.
(정답률: 34%)
  • 분산 반사 서비스 거부 공격(DRDoS)에서 반사체(Reflector)로 이용되는 서버들은 좀비 PC처럼 감염된 시스템이 아니라, 정상적인 서비스를 제공하는 일반 서버들입니다.

    오답 노트

    봇넷 공격: C&C 서버의 명령을 받는 감염된 좀비 PC들을 이용하므로 진원지 추적이 어려움
    Smurf 공격: IP Spoofing과 ICMP Broadcast 주소 특성을 이용한 DoS 공격
    XSS 공격: 브라우저에서 악성 스크립트를 실행시켜 쿠키 탈취 및 세션 하이재킹 유도
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 다음 지문의 방법들이 탐지하려는 공격은?

  1. MITM 공격
  2. TCP 세션 하이재킹
  3. 스푸핑 공격
  4. 스머프 공격
(정답률: 50%)
  • 인증이 완료된 정상 세션을 가로채어 사용자 인증을 무력화하는 TCP 세션 하이재킹의 탐지 방법입니다.

    핵심 탐지 지표: 비동기화 상태, Ack Storm, 패킷 유실 및 재전송 증가, 예상치 못한 접속 리셋
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. L2 스위치로 구성된 네트워크 환경에서 스니핑 공격에 대한 설명으로 옳지 않은 것은?

  1. L2 스위치로 구성된 네트워크 환경에서 스니핑 공격을 시도하기 위해 사용되는 주요 방법들로는 ARP Spoofing ICMP Redirect, MAC Address Flooding 등이 있다.
  2. ARP Spoofing 공격은 공격자가 대상 시스템에 조작된ARP Request를 지속적으로 전송함으로써 이루어지며, 대상시스템의 ARP cache table을 변조한다.
  3. ICMP Redirect 공격은 공격자가 ICMP Redirect 메시지를 생성하여 공격 대상 시스템에게 전송함으로써 공격대상 시스템이 전송하는 패킷이 공격자에게 먼저 전송되도록 한다.
  4. MAC Address Flooding 공격은 공격자가 조작된 MAC 주소를 프레임의 출발지 MAC 주소에 설정하여 보내는 과정을 반복함으로써 스위치가 더미허브처럼 동작하도록 한다.
(정답률: 22%)
  • ARP Spoofing은 ARP Request를 지속적으로 보내는 것이 아니라, 조작된 ARP Reply 패킷을 전송하여 대상 시스템의 ARP Cache Table을 변조함으로써 트래픽을 가로채는 공격입니다.

    오답 노트

    ICMP Redirect: ICMP Redirect 메시지로 호스트의 라우팅 테이블을 변조하여 패킷 경로를 변경함
    MAC Address Flooding: 스위치의 MAC 테이블을 가득 채워 스위치를 더미허브처럼 동작하게 만들어 패킷을 플러딩함
  • ARP Spoofing은 공격자가 요청하지도 않은 조작된 ARP Reply(응답) 패킷을 공격 대상에게 지속적으로 보냄으로써 발생합니다.

    동작 원리: 호스트들은 ARP Request를 보내지 않았더라도 ARP Reply를 받으면 "아, 누군가 내 요청에 답했나 보다"라고 믿고 자신의 ARP Cache Table을 업데이트하는 취약점이 있습니다. (이를 Stateless 성질이라고 합니다.)

profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. IDS의 동작 순서를 바르게 나열한 것은?

  1. 가 - 나 - 다 - 라
  2. 나 - 가 - 다 - 라
  3. 나 - 다 - 가 - 라
  4. 나 - 다 - 라 - 가
(정답률: 52%)
  • IDS의 동작 순서는 데이터를 수집하고, 이를 분석 가능하게 가공한 뒤, 침입 여부를 판단하고 대응하는 흐름으로 진행됩니다.
    나. 데이터 수집 $\rightarrow$가. 데이터 가공 및 축약 $\rightarrow$ 다. 분석 및 침입탐지 단계 $\rightarrow$ 라. 보고 및 대응
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 어플리케이션 보안

41. 다음 중 XML 기반 Web 기술과 관련성이 가장 적은 것은?

  1. OCSP
  2. UDDI
  3. WSDL
  4. SOAP
(정답률: 41%)
  • OCSP는 X.509 전자 서명 인증서의 폐지 상태를 확인하기 위한 인터넷 프로토콜로, XML 기반 웹 서비스 기술과는 거리가 멉니다.

    오답 노트

    UDDI, WSDL, SOAP: XML 기반의 웹 서비스 표준 기술
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 전자입찰시스템 및 프로토콜의 특징에 대한 설명 중 틀린 것은?

  1. 전자 입찰 도구로는 자바, 디지털서명, XML 등이 이용될 수 있다.
  2. 입찰 기간 마감은 여러 개의 입찰 서버가 있을 경우 단계적으로 마감된다.
  3. 전자 입찰은 입찰자, 입찰 공고자, 전자입찰시스템으로 구성된다.
  4. 전자 입찰 시 독립성, 비밀성, 무결성 등이 요구된다.
(정답률: 54%)
  • 전자 입찰 시스템은 공정성을 위해 여러 개의 입찰 서버가 있더라도 입찰 마감 시간은 단계적이 아니라 일괄적으로 동시에 마감되어야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 아래 그림은 공격자가 웹 해킹을 시도하는 화면이다. 아래 화면의 URL을 고려할 때, 공격자가 이용하는 웹 취약점으로 가장 적절한 것은?

  1. 관리자 페이지 노출 취약점
  2. 파일 다운로드 취약점
  3. 파일 업로드 취약점
  4. 디렉터리 리스팅(Directory Listing) 취약점
(정답률: 63%)
  • 제시된 이미지 의 URL을 보면 admin.php라는 경로가 포함되어 있어, 관리자 페이지가 외부에 노출된 취약점을 이용한 공격임을 알 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 권장하는 함수에 속하는 것은?

  1. strcat()
  2. gets()
  3. sprintf()
  4. strncpy()
(정답률: 51%)
  • 버퍼 오버플로우를 방지하기 위해 복사할 길이를 제한하는 안전한 함수 사용이 권장됩니다.
    strncpy()는 복사할 최대 길이를 지정할 수 있어 사용이 권장되는 함수입니다.

    오답 노트

    strcat(), gets(), sprintf(): 길이를 체크하지 않아 버퍼 오버플로우 위험이 있어 사용 자제 권장 함수
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 보안담당자 A씨는 자바스크립트 코드를 분석하기 위해 파일을 열었더니 아래와 같은 내용을 확인할 수 있었다. 아래와 같은 기법의 명칭은? (문제 복원 오류로 그림이 없습니다. 정확한 그림 내용을 아시는분 께서는 오류신고 또는 게시판에 작성 부탁드립니다.)

  1. 암호화
  2. 난독화
  3. 복호화
  4. 정규화
(정답률: 49%)
  • 소스 코드나 바이너리를 분석하기 어렵게 만들어 역공학을 통한 공격을 방지하는 기술은 난독화입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. 다음 지문에서 설명한 프로토콜을 올바르게 나열한 것은?

  1. 가:인출 프로토콜 나:지불 프로토콜 다:예치 프로토콜
  2. 가:인출 프로토콜 나:예치 프로토콜 다:지불 프로토콜
  3. 가:지불 프로토콜 나:인출 프로토콜 다:예치 프로토콜
  4. 가:예치 프로토콜 나:지불 프로토콜 다:인출 프로토콜
(정답률: 47%)
  • 전자화폐의 흐름에 따른 프로토콜 구분 문제입니다.
    가: 은행이 사용자에게 화폐를 발급하는 과정이므로 인출 프로토콜
    나: 사용자가 상점에 대금을 지불하는 과정이므로 지불 프로토콜
    다: 상점이 은행으로부터 대금을 결제받는 과정이므로 예치 프로토콜
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 다음의 지문이 설명하는 무선 랜 보안 표준은?

  1. WLAN
  2. WEP
  3. WPA
  4. WPA2
(정답률: 53%)
  • IEEE 802.11(2004년) 표준을 준수하며, EAP 인증 프로토콜과 AES 등 강력한 블록 암호 알고리즘을 사용하는 무선 랜 보안 표준은 WPA2입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 다음 지문이 설명하고 있는 DRM의 구성요소는?

  1. 콘텐츠
  2. 워터마크
  3. DOI
  4. 컨트롤러
(정답률: 57%)
  • 지적재산권으로 보호되어야 할 정보의 단위이자, 패키징 이전의 원본을 의미하는 것은 콘텐츠입니다.

    오답 노트

    워터마크: 콘텐츠 추적 및 소유권 입증 기술
    DOI: 디지털 콘텐츠 식별을 위한 고유 기호 체계
    컨트롤러: 콘텐츠의 이용 권한을 통제하는 수단
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. HTTP의 요청 메소드가 아닌 것은?

  1. GET
  2. POST
  3. PUSH
  4. PUT
(정답률: 53%)
  • HTTP 프로토콜에서 서버에 요청을 보낼 때 사용하는 표준 메소드에 대한 문제입니다.
    HTTP 요청 메소드에는 GET, POST, PUT, DELETE, HEAD, OPTIONS, PATCH, CONNECT 등이 정의되어 있습니다.
    PUSH는 HTTP 표준 요청 메소드에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 다음 중 디지털 핑거프린팅 기술에 대한 설명으로 옮지 않은 것은?

  1. 디지털 핑거프린팅 기술은 콘텐츠 내에 소유자 정보와 구매자 정보를 함께 포함하는 핑거프린트 정보를 삽입하여 후에 불법으로 배포된 콘텐츠로부터 배포자가 누구인지를 역추적 할 수 있도록 해 주는 기술이다.
  2. 핑거프린팅된 콘텐츠는 서로 다른 구매자 정보를 삽입하기 때문에 구매자에 따라 콘텐츠가 조금씩 다르다.
  3. 공모공격 (collusion attack)이란 여러 개의 콘텐츠를 서로 비교하여 워터마킹된 정보를 제거하거나 혹은 유추하여 다른 워터마크 정보를 삽입할 수 있는 것을 의미하는 데, 이처럼 워터마킹은 공모공격에 취약하지만 디지털 핑거프린팅 기술은 이 공격에 매우 안전하다.
  4. 디지털 핑거프린팅 기술은 워터마킹 기술과 같이 삽입과 추출기술로 분류하는데 삽입기술은 삽입하는 정보만 다를뿐 워터마킹 기술과 동일하다.
(정답률: 43%)
  • 디지털 핑거프린팅 기술의 핵심 원리와 취약점에 대한 문제입니다.
    디지털 핑거프린팅은 구매자마다 서로 다른 정보를 삽입하여 불법 배포자를 역추적하는 기술이지만, 여러 개의 콘텐츠를 비교하여 정보를 제거하거나 유추하는 공모공격(collusion attack)에 취약합니다.
    따라서 디지털 핑거프린팅 기술이 공모공격에 매우 안전하다는 설명은 옳지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. DNS Cache를 확인하는 윈도우 명령어는?

  1. ipconfig/dnsdisplay
  2. ipconfig/displaydns
  3. ipconfig/flushdns
  4. ipconig/dnsflush
(정답률: 51%)
  • 윈도우에서 DNS 캐시 내용을 확인하고 관리하는 명령어에 대한 문제입니다.
    ipconfig/displaydns는 현재 시스템에 저장된 DNS 캐시 목록을 화면에 출력하여 확인하는 명령어입니다.

    오답 노트

    ipconfig/flushdns: DNS 캐시 내용을 모두 삭제(비우기)하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 아래는 vsftp의 설정파일인 vsftpd.conf에 대한 설명이다. 올바른 내용을 모두 고르시오.

  1. 가, 나, 다
  2. 가, 다
  3. 가, 나, 다, 라
  4. 가, 다, 라
(정답률: 45%)
  • vsftpd.conf 설정 파일의 각 항목에 대한 분석입니다.
    amonymous_enable은 익명 접속 설정으로 보안을 위해 NO로 설정하는 것이 권장됩니다.
    xferlog_enable은 FTP 로그 기록 여부를 설정하며, 로그 위치는 vsftpd_log_file에서 지정합니다.
    local_enable은 로컬 계정 사용자의 접속 허용 여부를 설정합니다.

    오답 노트

    port_enable: YES로 설정하면 Passive Mode를 사용하지 못하도록 설정하는 것이므로, Passive Mode를 사용하도록 설정한다는 설명은 틀렸습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음에서 설명하는 정보보호 기술은?

  1. 핑거프린트(Fingerprint)
  2. DOI(Digital Object Identifier)
  3. 디지털 워터마크(Digital watermark)
  4. 스테가노그래피(Steganography)
(정답률: 54%)
  • 정보의 내용을 암호화하는 일반적인 방법과 달리, 이미지나 오디오 파일 내에 정보를 숨겨 정보의 존재 자체를 감추는 기술은 스테가노그래피(Steganography)입니다.

    오답 노트

    디지털 워터마크: 저작권 보호를 위해 식별 정보를 삽입하는 기술
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 다음 지문은 무엇을 설명한 것인가?

  1. IPSec
  2. PGP
  3. SSL/TLS
  4. SHTTP
(정답률: 56%)
  • TCP/IP 전송 계층 바로 위에서 동작하며, Handshake, Change Cipher Spec, Alert, Record 프로토콜로 구성되어 상호 인증과 기밀성을 제공하는 보안 프로토콜은 SSL/TLS입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 다음 지문이 설명하는 전자 거래 문서의 유형으로 알맞은 것은?

  1. SWIFT
  2. ebXML
  3. EDI(Electronic Data Interchange)
  4. XML(Extensible Markup Language)
(정답률: 40%)
  • SGML과 HTML의 장점을 결합하여 $1996$년 W3C에서 제안한 웹 표준 문서 교환 형식은 XML(Extensible Markup Language)입니다. 구조화된 문서 전송이 가능하여 최근 전자거래 표준으로 널리 사용됩니다.

    오답 노트

    ebXML: XML 기반의 비즈니스 데이터 교환 표준
    EDI: 기업 간 표준화된 서식을 통한 전자 문서 교환 시스템
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 다음 보기가 설명하는 취약성은?

  1. Poodle
  2. Ghost
  3. Shellshock
  4. Heartbleed
(정답률: 52%)
  • OpenSSL 라이브러리의 취약점으로, 서버 메모리에서 최대 $64\text{KB}$의 데이터를 덤프하여 개인키와 같은 민감한 정보를 유출시키는 공격은 Heartbleed입니다.

    오답 노트

    Poodle: SSL 3.0의 CBC 모드 취약점
    Ghost: glibc의 openbsd_plexpt 함수 취약점
    Shellshock: Bash 쉘의 환경 변수 처리 취약점
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음 표는 Apache 웹 서버의 주요 파일에 대한 접근권한을 나타낸다. 각각에 들어갈 내용으로 적절한 것은?

  1. 가:640 나:root 다:511
  2. 가:511 나:nobody 다:640
  3. 가:640 나:nobody 다:511
  4. 가:511 나:root 다:640
(정답률: 21%)
  • Apache 웹 서버의 파일 권한과 소유자 설정 문제입니다.
    가: httpd는 실행 프로그램이므로 소유자에게 실행 권한($x$)이 필요합니다. 따라서 $r-x$ 권한인 $511$이 적절합니다.
    나: passwd 파일은 보안상 루트 권한으로만 실행 가능해야 하므로 그룹 소유자를 $nobody$로 설정하여 접근을 제한합니다.
    다: httpd.conf는 환경 설정 파일로 실행 권한이 필요 없으며, 소유자에게 읽기/쓰기 권한($rw-$)만 부여하므로 $640$이 적절합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. SSL/TLS에 대한 설명으로 옳은 것은?

  1. 상위계층 프로토콜의 메시지에 대해 기밀성과 부인방지를 제공한다.
  2. 종단 대 종단 간의 안전한 서비스를 제공하기 위해 UDP를 사용하도록 설계하였다.
  3. 레코드(Record) 프로토콜에서는 응용계층의 메시지에 대해 단편화, 압축, MAC 첨부, 암호화 등을 수행한다.
  4. 암호명세 변경(Change Cipher Spec) 프로토콜에서는 클라이언트와 서버가 사용할 알고리즘과 키를 협상한다.
(정답률: 21%)
  • SSL/TLS의 레코드(Record) 프로토콜은 실제 데이터 교환을 담당하며, 응용계층 메시지를 대상으로 단편화, 압축, MAC 첨부, 암호화 등을 수행하여 안전한 전송을 보장합니다.

    오답 노트

    부인방지: SSL/TLS는 기본적으로 기밀성과 무결성을 제공하며 부인방지를 주 목적으로 하지 않습니다.
    UDP 사용: 기본적으로 TCP 위에서 동작하도록 설계되었습니다.
    암호명세 변경: 알고리즘과 키 협상은 핸드셰이크(Handshake) 프로토콜에서 수행하며, 암호명세 변경 프로토콜은 협상된 설정을 적용하는 단계입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 다음 중 PGP의 기능이 아닌 것은?

  1. 기밀성
  2. 전자서명
  3. 단편화와 재조립
  4. 송수신 부인방지
(정답률: 36%)
  • PGP는 기밀성, 전자서명(무결성, 사용자 인증, 송신자 부인 봉쇄), 압축, 전자우편 호환성 기능을 제공합니다. 하지만 수신자가 메시지를 받았음을 증명하는 수신 부인방지 기능은 제공하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 다음 중 데이터베이스 보안 유형이 아닌 것은?

  1. 접근 제어(Access Control)
  2. 허가 규칙(Authorization Rule)
  3. 암호화(Encryption)
  4. 집합(Aggregation)
(정답률: 58%)
  • 데이터베이스 보안은 허가되지 않은 접근을 막는 접근 제어, 권한에 따른 데이터 접근을 관리하는 허가 규칙, 데이터 자체를 암호화하는 암호화, 필요한 정보만 노출하는 가상 테이블 등을 통해 구현됩니다.

    오답 노트

    집합(Aggregation): 데이터베이스 보안 설계의 기본 유형에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 정보 보안 일반

61. 국내 암호모듈 검증에 있어 검증대상 암호알고리즘으로 지정된 비밀키 블록암호 알고리즘으로 구성된 것은?

  1. 가:AES, 나:LEA 다:SEED
  2. 가:AES, 나:LEA 다:ARIA
  3. 가:ARIA, 나:LEA 다:SEED
  4. 가:ARIA, 나:AES 다:SEED
(정답률: 41%)
  • 국내 암호모듈 검증 대상인 국산 비밀키 블록암호 알고리즘은 ARIA, LEA, SEED입니다.
    가: ARIA는 국가보안기술연구소 주도로 개발된 SPN 구조의 범용 블록암호이며, 나: LEA는 128bit 경량 고속 블록암호 알고리즘이고, 다: SEED는 한국인터넷진흥원 등이 개발한 Feistel 구조의 대칭 알고리즘입니다.

    오답 노트

    AES: 미국 NIST에서 표준으로 채택한 알고리즘으로 국산 알고리즘이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. 사용자 인증에서는 3가지 유형의 인증방식을 사용하고 있으며, 보안을 강화하기 위하여 2가지 유형을 결합하여 2 factor 인증을 수행한다. 다음 중 2 factor 인증으로 적절하지 않은 것은?

  1. USB 토큰, 비밀번호
  2. 스마트카드, PIN(Personal Identification Number)
  3. 지문, 비밀번호
  4. 음성인식, 수기서명
(정답률: 56%)
  • 2 factor 인증은 서로 다른 유형(지식, 소유, 생체)의 인증 방식을 결합해야 합니다. 음성인식과 수기서명은 모두 생체 기반 인증에 해당하므로 동일 유형의 결합이며, 적절한 2 factor 인증이 아닙니다.

    오답 노트

    USB 토큰(소유) + 비밀번호(지식)
    스마트카드(소유) + PIN(지식)
    지문(생체) + 비밀번호(지식)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. 강제적 접근통제 정책에 대한 설명으로 옳지 않은 것은?

  1. 모든 주체와 객체에 보안관리자가 부여한 보안레이블이 부여되며 주체가 객체를 접근할 때 주체와 객체의 보안 레이블을 비교하여 접근허가 여부를 결정한다.
  2. 미리 정의된 보안규칙들에 의해 접근허가 여부가 판단되므로 임의적 접근통제 정책에 비해 객체에 대한 중앙 집중적인 접근통제가 가능하다.
  3. 강제적 접근통제 정책을 지원하는 대표적 접근통제 모델로는 BLP(Bell-Lapadula), Biba 등이 있다.
  4. 강제적 접근통제 정책에 구현하는 대표적 보안 메커니즘으로 Capability List와 ACL(Access Control List) 등이 있다
(정답률: 35%)
  • 강제적 접근통제(MAC)는 보안 레이블을 기반으로 중앙 집중적인 통제를 수행하는 정책입니다. 반면, Capability List와 ACL(Access Control List)은 사용자가 권한을 부여할 수 있는 임의적 접근통제(DAC)의 대표적인 구현 메커니즘입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. 다음 지문이 설명하고 있는 프로토콜은?

  1. Needham-Schroeder 프로토콜
  2. 공개키 암호
  3. KDC 기반 키 분배
  4. Diffie-Hellman 프로토콜
(정답률: 54%)
  • 유한체 상의 이산대수 문제의 어려움에 기반하여 공유키를 생성하는 프로토콜은 Diffie-Hellman 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. 아래 보기에서 설명하고 있는 공격기법은?

  1. 차분 공격(Differential Cryptanalysis)
  2. 선형 공격(Linear Cryptanalysis)
  3. 전수 공격(Exhaustive key search)
  4. 통계적 분석(Statistical analysis)
(정답률: 55%)
  • 지문에서 설명하는 기법은 가능한 모든 경우의 수를 일일이 조사하여 암호키를 찾아내는 전수 공격입니다.

    오답 노트

    차분 공격: 비트의 차이를 이용하는 선택 평문 공격
    선형 공격: 비선형 구조를 선형화하여 분석하는 기지 평문 공격
    통계적 분석: 통계적 자료를 이용하여 해독하는 방법
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. 소프트웨어로 구성되는 난수 생성기를 가장 적절하게 표현한 것은?

  1. SRNG
  2. HRNG
  3. PRNG
  4. RRNG
(정답률: 39%)
  • PRNG는 소프트웨어를 통해 난수를 생성하는 의사(가짜) 난수 생성기입니다. 소프트웨어만으로는 완전한 무작위성을 구현할 수 없기에 의사 난수라고 부릅니다.

    오답 노트

    HRNG: 물리적 현상을 전기적 신호로 변환하는 하드웨어 기반 난수 생성기
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. 아래 보기에서 설명하고 있는 공격기법은?

  1. 차분 공격(Differential Cryptanalysis)
  2. 선형 공격(Linear Cryptanalysis)
  3. 전수 공격(Exhaustive key search)
  4. 통계적 분석(Statistical analysis)
(정답률: 58%)

  • 차분 공격(Differential Cryptanalysis)은 선택 평문 공격(CPA)의 일종으로, 두 평문 블록의 비트 차이와 그에 대응하는 암호문 블록의 비트 차이를 분석하여 암호키를 찾아내는 기법입니다.

    오답 노트

    선형 공격: 비선형 구조를 선형화하여 분석하는 기지 평문 공격(KPA) 방식입니다.
    전수 공격: 가능한 모든 키 조합을 일일이 대입하는 방식입니다.
    통계적 분석: 통계적 자료를 이용하여 해독하는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. 다음의 장·단점을 가진 인증기술은?

  1. 커버로스(Kerberos) 프로토콜
  2. OTP 인증
  3. ID/패스워드 인증
  4. 메시지 출처 인증
(정답률: 57%)

  • 커버로스(Kerberos) 프로토콜은 티켓(Ticket) 기반의 인증 방식으로, 보안되지 않은 네트워크에서 유저와 서버 간의 신뢰성을 확보합니다. 다만, 키 분배 센터(KDC)가 다운될 경우 전체 서비스 이용이 불가능해지는 단일 장애점(SPOF) 문제를 가지고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. 키 관리는 키 생성, 분배, 설치, 갱신, 취소 폐기, 저장, 복구 등을 요구하는 포괄적인 개념이다. 한 사용자 또는 기관이 비밀키를 설정하여 다른 사용자에게 전달하는 기술을 키 분배라고 하며, 둘 또는 그 이상의 사용자가 공개된 통신 채널을 통하여 비밀키를 설정하는 것을 키 합의라고 한다. 다음 중 키 분배 방식에 해당되는 것은?

  1. Diffie-Hellman 방식
  2. Matsumoto-Takashima-lmai 방식
  3. Okamoto-Nakamura 방식
  4. Needham-Schroeder 방식
(정답률: 36%)
  • 키 분배는 한 사용자나 기관이 비밀키를 설정하여 다른 사용자에게 전달하는 기술입니다. Needham-Schroeder 방식은 대칭키와 Trent(신뢰할 수 있는 제3자) 개념을 사용하는 대표적인 키 분배 방식입니다.

    오답 노트

    Diffie-Hellman 방식, Matsumoto-Takashima-Imai 방식, Okamoto-Nakamura 방식: 모두 공개된 채널을 통해 비밀키를 설정하는 키 합의(공유) 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. 다음 중 해시함수의 특징이 아닌 것은?

  1. 고정된 크기의 해시코드를 생성함
  2. 일방향성(one-wayness)
  3. 강 · 약 충돌 회피성이 보장됨
  4. 안전한 키를 사용할 경우 결과값의 안전성이 보장됨
(정답률: 41%)
  • 해시함수는 임의의 길이를 가진 메시지를 입력받아 항상 고정된 길이의 해시값을 출력하는 함수입니다. 암호 알고리즘과 달리 키를 사용하지 않으며, 동일한 입력에 대해서는 항상 동일한 결과가 나오는 특징이 있습니다.

    오답 노트

    안전한 키를 사용할 경우 결과값의 안전성이 보장됨: 해시함수는 기본적으로 키를 사용하지 않는 알고리즘입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. 다음 중 암호시스템에 대한 수동적 공격은?

  1. 트래픽 분석
  2. 메시지 순서 변경
  3. 메시지 위조
  4. 삭제 공격
(정답률: 54%)
  • 수동적 공격은 시스템 자원에 영향을 주지 않고 정보를 획득하려는 시도로, 기밀성을 침해하며 탐지가 어렵습니다. 대표적으로 트래픽 분석과 스니핑이 있습니다.

    오답 노트

    메시지 순서 변경, 메시지 위조, 삭제 공격: 시스템 자원을 변경하거나 작동에 영향을 주는 적극적 공격
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. 다음 중 스트림 암호의 특징으로 알맞지 않은 것은?

  1. 원타임 패스워드를 실용적으로 구현할 목적으로 개발되었다.
  2. 짧은 주기와 높은 선형복잡도가 요구되며 주로 LFSR을 이용한다.
  3. 블록단위 암호화 대비 비트단위로 암호화하여 암호화 시간이 더 빠르다.
  4. 블록 암호의 CFB, OFB 모드는 스트림 암호와 비슷한 역할을 한다.
(정답률: 37%)
  • 스트림 암호는 비트 단위로 암호화하여 속도가 빠르고 경량 동작이 가능하며, 전사적 공격을 방지하기 위해 암호화의 연속은 반드시 긴 주기를 가져야 합니다.

    오답 노트

    짧은 주기: 스트림 암호는 보안성을 위해 긴 주기가 요구됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. “한 단계 앞의 암호문 블록"을 대신할 비트열을 무엇이라 하는가?

  1. 패딩
  2. 초기화 벡터
  3. 스트림 블록
  4. 운영모드
(정답률: 47%)
  • 최초의 평문 블록을 암호화할 때는 이전 단계의 암호문 블록이 존재하지 않으므로, 이를 대신하여 사용하는 비트열을 초기화 벡터(IV)라고 합니다.

    오답 노트

    패딩: 평문 길이가 블록 크기와 맞지 않을 때 부족한 부분을 채우는 것
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. 이중서명(Dual Signature)은 사용자가 구매정보와 지불정보를 각각 해시한 후 해시값을 합하여 다시해시 그리고 최종 해시값을 카드 사용자의 개인키로 암호화한 서명을 말하는 것으로 이중서명 절차이다. 이중서명을 사용하는 것으로 적합한 것은?

  1. SET
  2. PKI
  3. 전자화폐
  4. 전자수표
(정답률: 43%)
  • 구매 정보와 지불 정보를 각각 해시한 후 합쳐서 다시 해시하고, 이를 개인키로 암호화하는 이중서명(Dual Signature) 방식은 신용카드 결제 보안 표준인 SET의 핵심 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. 다음 지문이 설명하는 것은?

  1. Diffie-Hellman Protocol
  2. Kerberos Protocol
  3. Needham-schroeder Protocol
  4. SET Protocol
(정답률: 53%)
  • MIT에서 개발한 네트워크 인증 시스템으로, 티켓(ticket) 기반으로 동작하여 보안이 보장되지 않은 환경에서 유저와 서버 간의 신뢰성을 확보합니다.

    오답 노트

    키 분배 센터(KDC)에 장애가 발생하면 전체 서비스 이용이 불가능해지는 단점이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. 다음 중 임의적 접근통제(DAC : Dscretionary access control) 에 해당하는 특징이 아닌 것은?

  1. 사용자 기반 및 ID 기반 접근통제
  2. 중앙 집중적 관리가 가능
  3. 모든 개개의 주체와 객체 단위로 접근권한 설정
  4. 객체의 소유주가 주체와 객체 간의 접근통제 관계를 정의
(정답률: 52%)
  • 임의적 접근통제(DAC)는 객체의 소유주가 접근 권한을 임의로 부여하는 방식으로, 시스템 전체의 일관성 있는 관리가 부족한 것이 특징입니다.

    오답 노트

    중앙 집중적 관리가 가능: 강제적 접근통제(MAC)의 특징
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. 다음 중 대칭 암호 알고리즘이 아닌 것은?

  1. BlowFish
  2. SEED
  3. Diffie-Hellman
  4. 3DES
(정답률: 41%)
  • Diffie-Hellman은 공개 키 암호 방식의 대표적인 키 교환 알고리즘입니다.

    오답 노트

    BlowFish, SEED, 3DES: 대칭키 블록 암호 알고리즘
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. 다음 중 인증서가 폐지되는 사유가 아닌 것은?

  1. 인증서 발행 조직에서 탈퇴
  2. 개인키의 손상
  3. 개인키의 유출 의심
  4. 인증서의 유효기간 만료
(정답률: 38%)
  • 인증서 폐지는 개인키 유출, 손상, 가입자 사망 또는 부정한 방법으로 발급받은 경우 등 '사고'나 '신분 변동'이 발생했을 때 이루어집니다. 유효기간 만료는 폐지 사유가 아니라 인증서의 자연스러운 수명 종료입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. 다음 그림은 블록암호 운용모드의 한 종류를 나타낸 것이다. 다음 그림에 해당하는 블록암호 운용모드는?

  1. CBC(Cipher Block Chaining)
  2. ECB(Electronic CodeBook)
  3. CTR(CounTeR)
  4. CFB(Cipher FeedBack)
(정답률: 35%)
  • 제시된 그림은 초기벡터(IV)를 먼저 암호화한 후, 그 결과값을 평문과 XOR 연산하여 암호문을 생성하고, 생성된 암호문을 다시 다음 블록의 암호화 입력값으로 사용하는 CFB(Cipher FeedBack) 모드의 특징을 보여줍니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. n명의 사람이 대칭키 암호화 통신을 할 경우 몇 개의 대칭키가 필요한가?

  1. n(n+1)/2
  2. n(n-1)/2
  3. n(n-1)
  4. n(n+1)
(정답률: 56%)
  • 대칭키 암호화 방식은 송신자와 수신자가 동일한 키를 공유해야 하므로, $n$명의 사용자가 서로 통신하기 위해 필요한 키의 개수는 조합(Combination) 공식으로 계산합니다.
    ① [기본 공식]
    $$K = \frac{n(n-1)}{2}$$
    ② [숫자 대입]
    $$K = \frac{n(n-1)}{2}$$
    ③ [최종 결과]
    $$K = \frac{n(n-1)}{2}$$
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보안 관리 및 법규

81. 괄호에 공통적으로 들어갈 적정한 것은?

  1. 취약점
  2. 위협
  3. 위험
  4. 침해
(정답률: 56%)
  • 정보시스템의 결함이나 손실로 인해 발생하며, 보안 대책 적용으로 감소시킬 수 있지만 완전히 제거하는 것이 불가능한 자산의 약점을 취약점이라고 합니다.


    오답 노트

    위험: 위협이 취약점을 통해 자산에 손실을 입힐 가능성
    위협: 위험을 일으키는 외부적 요인이나 환경
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. 위험분석 방법론으로 적절히 짝지은 것은?

  1. 가: 확률분포법 나: 순위결정법
  2. 가: 시나리오법 나: 델파이법
  3. 가: 델파이법 나: 확률분포법
  4. 가: 순위결정법 나:시나리오법
(정답률: 58%)
  • 위험분석 방법론의 정의를 묻는 문제입니다.
    가: 사건이 기대대로 발생하지 않는다는 전제하에 발생 가능한 결과를 추정하는 방법은 시나리오법입니다.
    나: 전문가 집단을 구성하여 토론을 통해 위협과 취약성을 분석하는 방법은 델파이법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 「개인정보보호법」에 의거하여 개인정보처리자는 개인정보의 처리에 대하여 정보주체의 동의를 받을 때에는 각각의 동의 사항을 구분하여 정보주체가 이를 명확하게 인지할 수 있도록 알리고 각각 동의를 받아야 한다. 동의를 서면으로 받을 때에는 중요한 내용을 정하는 방법에 따라 명확히 표시하여 알아보기 쉽게 하도록 되어 있다. 이때 중요한 내용에 해당되지 않는 것은?

  1. 동의를 거부할 권리가 있다는 사실 및 거부에 따른 불이익이이 있을 경우에는 불이익에 대한 내용
  2. 개인정보를 제공받는 자
  3. 개인정보를 제공받는 자의 개인정보 이용 목적
  4. 개인정보의 보유 및 이용 기간
(정답률: 41%)
  • 개인정보보호법 시행령 제17조에 명시된 서면 동의 시 '중요한 내용'에는 개인정보의 보유 및 이용 기간, 개인정보를 제공받는 자 및 그 이용 목적, 홍보 및 판매 권유를 위한 연락 가능성, 민감정보 및 고유식별정보 처리 등이 포함됩니다. 동의를 거부할 권리와 그에 따른 불이익에 대한 내용은 법적 고지 사항이나, 시행령에서 정한 '중요한 내용'의 표시 대상에는 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. 「개인정보보호법」에 의거하여 공공기관의 장은 대통령령으로 정하는 기준에 해당하는 개인정보 파일의 운용으로 인하여 정보주체의 개인정보 침해가 우려되는 경우에는 그 위험 요인의 분석과 개선사항 도출을 위한 영향평가를 하고 그 결과를 행정안전부장관에게 제출하여야 한다. 영향평가를 하는 경우에 고려해야 할 사항으로 적합하지 않은 것은?

  1. 처리하는 개인정보의 수
  2. 개인정보의 제3자의 제공 여부
  3. 정보주체의 권리를 해할 가능성 및 그 위험 정도
  4. 개인정보를 처리하는 수탁업체 관리·감독의 여부
(정답률: 36%)
  • 개인정보보호법 제33조에 따라 영향평가 시 고려해야 할 사항은 처리하는 개인정보의 수, 개인정보의 제3자 제공 여부, 정보주체의 권리를 해할 가능성 및 그 위험 정도 등입니다. 개인정보를 처리하는 수탁업체 관리·감독의 여부는 영향평가 시 필수 고려 사항에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. "개인정보 보호법”에서 개인정보의 파기 및 보존 시 가장 적절하지 않은 경우는?

  1. 개인정보의 이용목적이 달성된 때에는 즉시 파기하여야 한다.
  2. 개인정보 삭제 시 만일의 경우에 대비하여 일정기간 보관한다.
  3. 개인정보를 파기하지 않고 보관할 시에는 다른 개인정보와 분리하여 저장 · 관리한다.
  4. 전자적 파일 형태인 경우, 복원이 불가능한 방법으로 영구 삭제한다.
(정답률: 54%)
  • 개인정보 보호법상 개인정보의 처리 목적이 달성되면 지체 없이 파기하는 것이 원칙입니다. 따라서 만일의 경우에 대비하여 일정 기간 보관한다는 설명은 적절하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. 「개인정보보호법」에 의거하여 개인정보처리자가 정보주체 이외로부터 수집한 개인정보를 처리하는 때에는 정보주체의 요구가 있으면 즉시 정보주체에게 알려야 하는 사항들에 해당되지 않는 것은?

  1. 개인정보 처리의 정지를 요구할 권리가 있다는 사실
  2. 개인정보의 보유·이용 기간
  3. 개인정보의 수집 출처
  4. 개인정보의 처리 목적
(정답률: 14%)
  • 개인정보처리자가 정보주체 이외로부터 수집한 개인정보를 처리할 때, 정보주체의 요구 시 즉시 알려야 하는 사항은 수집 출처, 처리 목적, 처리 정지 요구 및 동의 철회 권리가 있다는 사실입니다. 개인정보의 보유·이용 기간은 해당 통지 의무 사항에 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 다음 지문이 설명하는 위험분석방법론은?

  1. 과거자료 분석법
  2. 확률 분포법
  3. 델파이법
  4. 시나리오법
(정답률: 57%)
  • 전문가 집단을 구성하여 의견을 수렴하고 피드백을 통해 집단적 판단으로 결과를 예측하는 방법은 델파이법입니다. 짧은 기간에 도출 가능하여 시간과 비용을 절약할 수 있으나 추정의 정확도는 낮다는 특징이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. 정보보호 사전점검에 대한 설명으로 옳은 것은?

  1. 정보보호 사전점검은 전자적 침해행위에 대비하기 위한 정보시스템의 취약점 분석 평가와 이에 기초한 보호대책의 제시 또는 정보보호 관리체계 구축 등을 주된 목적으로 한다.
  2. 방송통신위원회는 사업자가 사전점검을 실시하거나 실시 계약을 체결한 경우 해당 사업 또는 서비스에 대하여 가점을 부여하는 등 우대조치를 할 수 있다.
  3. 사전점검 수행기관으로 지정받으려는 자는 수행기관 지정 신청서를 방송통신위원회에 제출하여야 한다.
  4. 사전점검 대상 범위는 제공하려는 사업 또는 정보통신 서비스를 구성하는 하드웨어, 소프트웨어, 네트워크 등의 유무형 설비 및 시설을 대상으로 한다.
(정답률: 25%)
  • 정보보호 사전점검의 대상 범위는 제공하려는 사업 또는 정보통신 서비스를 구성하는 하드웨어, 소프트웨어, 네트워크 등의 유무형 설비 및 시설을 포함합니다.

    오답 노트

    전자적 침해행위에 대비한 취약점 분석 및 보호대책 제시는 정보보호컨설팅에 대한 정의임
    방송통신위원회의 가점 부여 등 우대조치는 사전점검 실시 우대에 대한 정의임
    수행기관 지정 신청서를 방송통신위원회에 제출하는 것은 사전점검 수행기관 지정 신청 절차임
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. 도출된 위험이 해당 사업에 심각한 영향을 주는 관계로 보험에 가입하였다. 이런 식으로 위험을 경감 또는 완화시키는 처리 유형은 무엇인가?

  1. 위험 감소(reduction)
  2. 위험 전가(transfer)
  3. 위험 수용(acceptance)
  4. 위험 회피(avoidance)
(정답률: 44%)
  • 보험 가입과 같이 잠재적 비용이나 위험을 제3자에게 이전하여 처리하는 방식은 위험 전가(transfer)에 해당합니다.

    오답 노트

    위험 감소(reduction): 대책을 채택하여 위험 크기를 줄임
    위험 수용(acceptance): 위험을 인정하고 손실을 감수함
    위험 회피(avoidance): 위험이 있는 사업 자체를 포기함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 다음 중 공인인증기관이 발급하는 공인인증서에 포함되어야 하는 사항이 아닌 것은 무엇인가?

  1. 가입자의 전자서명검증정보
  2. 공인인증서 비밀번호
  3. 가입자와 공인인증기관이 이용하는 전자서명방식
  4. 공인인증기관의 명칭 등 공인인증기관을 확인할 수 있는 정보
(정답률: 47%)
  • 공인인증서에는 가입자의 이름, 전자서명검증정보, 전자서명 방식, 일련번호, 유효기간, 공인인증기관의 명칭 등이 포함되어야 합니다. 하지만 공인인증서 비밀번호는 사용자가 관리하는 인증 수단이며 인증서 자체에 포함되어 저장되는 정보가 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 고유식별정보는 법령에 따라 개인을 고유하게 구별하기 위하여 부여된 식별정보로서 대통령령으로 정하는 정보이다. 다음 중 개인정보처리자가 고유식별정보를 처리할 수 있는 경우에 해당하는 것은?

  1. 정보주체의 동의를 받지 않은 경우
  2. 법령에서 구체적으로 고유식별정보의 처리를 요구하거나 허용하는 경우
  3. 교통단속을 위하여 필요한 경우
  4. 시설 안전 및 화재 예방을 위하여 필요한 경우
(정답률: 53%)
  • 고유식별정보는 원칙적으로 처리가 제한되지만, 정보주체로부터 별도의 동의를 얻었거나 법령에서 구체적으로 고유식별정보의 처리를 요구하거나 허용하는 경우에는 처리가 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. 다음 중 이래 지문의 빈칸 안에 들어가야 할 단어 또는 문장으로 가장 적합한 것은?

  1. 가:주민등록번호 나: 구분
  2. 가:성별 나: 유추
  3. 가:주민등록번호 나: 결합
  4. 가:성별 나: 구분
(정답률: 49%)
  • 개인정보 보호법 및 정보통신망법의 정의에 따르면, 개인정보란 성명, 주민등록번호 및 영상 등을 통해 개인을 알아볼 수 있는 정보를 말합니다. 또한 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 경우를 포함합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. 개인정보영향평가 시 반드시 고려할 사항이 아닌 것은?

  1. 처리하는 개인정보의 수
  2. 개인정보 취급자의 인가 여부
  3. 개인정보의 제3자 제공 여부
  4. 정보주체의 권리를 해할 가능성 및 그 위협
(정답률: 25%)
  • 개인정보 보호법 시행령 제36조에 따라 개인정보영향평가 시 고려해야 할 사항은 처리하는 개인정보의 수, 제3자 제공 여부, 정보주체의 권리를 해할 가능성 및 위험 정도, 민감정보 또는 고유식별정보의 처리 여부, 개인정보 보유기간입니다. 따라서 개인정보 취급자의 인가 여부는 법적 고려사항에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. 개인정보의 안정성 확보조치 기준(고시)의 제7조(개인정보의 암호화)에 따라 반드시 암호화하여 저장해야하는 개인정보가 아닌 것은?

  1. 비밀번호
  2. 고유식별번호
  3. 바이오 정보
  4. 전화번호
(정답률: 52%)
  • 개인정보의 안전성 확보조치 기준에 따라 반드시 암호화하여 저장 및 전송해야 하는 정보는 고유식별정보, 비밀번호, 바이오정보입니다. 전화번호는 법적 필수 암호화 대상에 명시되어 있지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. 다음은 정보통신기반 보호법에 따른 주요 정보통신기반시설의 지정요건이다. 빈칸 가 ~ 마 에 들어갈 알맞은 단어를 바르게 나열한 것은?

  1. 가:중요성 나:기밀성 다:의존도 라:발생가능성 마:용이성
  2. 가:기밀성 나:중요성 다:의존도 라:용이성 마:경제성
  3. 가:중요성 나:의존도 다:상호연계성 라:발생가능성 마:용이성
  4. 가:의존도 나:중요성 다:상호연계성 라:발생가능성 마:용이성
(정답률: 52%)
  • 주요 정보통신기반시설 지정 기준은 업무의 국가사회적 중요성, 기반시설에 대한 의존도, 타 시설과의 상호연계성, 침해사고의 발생가능성 및 복구의 용이성을 고려합니다.
    따라서 빈칸의 정답은 가:중요성, 나:의존도, 다:상호연계성, 라:발생가능성, 마:용이성입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. 「개인정보보호법」상에서 민감정보로 명시되어 있는 것은?

  1. 혈액형
  2. 사상·신념
  3. 결혼 여부
  4. 성별
(정답률: 50%)
  • 개인정보보호법상 민감정보는 사상·신념, 노동조합·정당의 가입·탈퇴, 정치적 견해, 건강, 성생활 등 정보주체의 사생활을 현저히 침해할 우려가 있는 정보를 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. 다음 정보보호 관리체계 인증제도에 대한 설명으로 가장 적절하지 않은 것은?

  1. 정보통신서비스와 직접적인 관련성이 낮은 전사적 자원관 리시스템(ERP), 분석용 데이터베이스(DW), 그룹웨어 등 기업 내부 시스템, 영업/마케팅 조직은 일반적으로 인증 범위에서 제외해도 된다.
  2. 인증범위는 신청기관이 제공하는 정보통신서비스를 기준으로 해당 서비스에 포함되거나 관련 있는 자산(시스템, 설비, 시설 등), 조직 등을 포함하여야 한다.
  3. ISMS 의무인증범위 내에 있는 서비스, 자산, 조직(인력)을 보호하기 위한 보안시스템은 포함 대상에서 제외해도 된다.
  4. 해당 서비스의 직접적인 운영 및 관리를 위한 백오피스 시스템은 인증범위에 포함되며, 해당 서비스와 관련이 없더라도 그 서비스의 핵심정보자산에 접근 가능하다면 포함하여야 한다.
(정답률: 43%)
  • ISMS 의무인증 범위 내에 있는 서비스, 자산, 조직(인력)을 보호하기 위한 보안시스템은 인증 범위에 반드시 포함되어야 합니다.

    오답 노트

    ERP, DW, 그룹웨어 등 서비스와 직접적 관련성이 낮은 내부 시스템은 일반적으로 제외 가능
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 다음 지문이 설명하는 인증제도는?

  1. ISO 27001
  2. ITSEC
  3. CC(Common Criteria)
  4. ISMS
(정답률: 45%)
  • IT 제품이나 정보 시스템의 보안성을 평가하기 위해 PP(Protection Profile)를 정의하고, EAL1부터 EAL7까지 7단계의 보증 수준을 부여하는 국제 표준 인증제도는 CC(Common Criteria)입니다.

    오답 노트

    ISO 27001: 정보보호 경영시스템 표준
    ITSEC: 유럽 주도의 보안성 평가 기준
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 다음의 지문이 설명하는 정보보호 용어는?

  1. 재난 예방 계획
  2. 업무연속성 계획
  3. 기업 안정성 확보 계획
  4. 시스템 운영 계획
(정답률: 47%)
  • 업무연속성 계획(BCP)은 재난이나 사이버 공격 등으로 핵심 시스템이 중단되었을 때, 가용성과 신뢰성을 신속히 회복하여 사업의 지속성을 유지하기 위한 전략적 절차를 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 개인정보처리자는 다음 지문의 사항이 포함된 것을 정하고 이를 정보주체가 쉽게 확인할 수 있게 공개하도록 되어 있다. 다음 지문의 사항이 포함된 문서의 법률적 명칭은 무엇인가?

  1. 개인정보 보호정책
  2. 표준 개인정보 보호지침
  3. 개인정보 보호지침
  4. 개인정보 처리방침
(정답률: 50%)
  • 개인정보 처리 목적, 보유 기간, 제3자 제공, 위탁 사항 등 정보주체가 쉽게 확인할 수 있도록 공개하는 문서의 법률적 명칭은 개인정보 처리방침입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >