정보보안기사 필기 기출문제복원 (2019-03-23)

정보보안기사 2019-03-23 필기 기출문제 해설

이 페이지는 정보보안기사 2019-03-23 기출문제를 CBT 방식으로 풀이하고 정답 및 회원들의 상세 해설을 확인할 수 있는 페이지입니다.

정보보안기사
(2019-03-23 기출문제)

목록

1과목: 시스템 보안

1. 다음 중 주로 카메라, DVR 등 인터넷에 연결된 기기들을 감염시켜 봇넷을 만든 후 디도스(DDoS) 공격을 수행하는 악성코드는?

  1. 백오리피스(BackOrifice) 악성코드
  2. 다이어(Dyre) 악성코드
  3. 미라이(Mirai) 악성코드
  4. 워너크라이(Wannacry) 악성코드
(정답률: 75%)
  • 미라이(Mirai) 악성코드는 IP 카메라, DVR 등 IoT 기기의 취약점을 이용해 감염시킨 후, 거대한 봇넷을 구축하여 대규모 디도스(DDoS) 공격을 수행하는 것이 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 계정의 패스워드를 암호화된 형태로 저장하고 있는 파일은?

  1. /etc/security
  2. /etc/shadow
  3. /etc/profile
  4. /etc/login.defs
(정답률: 79%)
  • 리눅스 시스템에서 사용자 계정 정보는 /etc/passwd에 저장되지만, 보안을 위해 실제 암호화된 패스워드는 루트 권한으로만 접근 가능한 /etc/shadow 파일에 별도로 저장하여 관리합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. Internet Explorer의 검색 히스토리는 어느에 저장되는가?

  1. config.sys
  2. command.com
  3. index.dat
  4. sys.bak
(정답률: 66%)
  • Internet Explorer는 사용자의 방문 기록, 쿠키, 캐시 등의 검색 히스토리 정보를 index.dat 파일에 저장하여 관리합니다.

    오답 노트

    config.sys: DOS 시스템 설정 파일
    command.com: DOS 명령 해석기
    sys.bak: 시스템 백업 파일
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. ftp 접근 여부를 검토할 수 있는 로그는?

  1. utmp
  2. sulog
  3. wtmp
  4. xferlog
(정답률: 73%)
  • xferlog는 FTP 서버에서 파일 전송(transfer) 내역을 기록하는 로그 파일로, 이를 통해 FTP 접근 및 전송 여부를 검토할 수 있습니다.

    오답 노트

    utmp: 현재 로그인 사용자 정보
    sulog: su 명령 사용 기록
    wtmp: 과거 로그인/로그아웃 기록
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. Null Session 공유 취약점을 가지고 있는 것은?

  1. C$
  2. Print$
  3. IPC$
  4. ADMIN$
(정답률: 75%)
  • IPC$(Interprocess Communication)는 프로세스 간 통신을 위해 사용되는 공유 자원으로, 과거 Windows 시스템에서 사용자 이름과 비밀번호 없이 접근 가능한 Null Session 취약점을 통해 네트워크 리소스 정보가 유출되는 통로로 이용되었습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. root 계정과 동일한 권한을 가진 계정은?

  1. chalie 계정 uid: 0 gid: 200
  2. sally 계정 uid: 100 gid: 0
  3. johny 계정 uid: 10 gid: 10
  4. sara 계정 uid: 10 gid: 200
(정답률: 71%)
  • 리눅스/유닉스 시스템에서 계정의 권한은 UID(User Identifier)를 기준으로 결정됩니다. UID가 $0$인 계정은 시스템 관리자인 root 계정과 동일한 최고 권한을 가집니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 다음 지문에서 설명하는 크래킹 방법은?

  1. Rainbow Table Attack
  2. Dictionary Attack
  3. Brute Force Attack
  4. Hash Attack
(정답률: 69%)
  • 사용 가능한 모든 문자열의 범위를 정하고, 생성 가능한 모든 패스워드를 하나씩 대입하여 일치 여부를 확인하는 방식은 무작위 대입 공격인 Brute Force Attack의 핵심 원리입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 리눅스 서버 관리자 A씨는 피해 시스템을 점검하던 중 다음과 같은 시스템 바이너리 파일들이 변조된 것을 확인하였다. 공격자의 입장에서 파일을 변조한 이유가 잘못 연결된 것은?

  1. ps, top: 특정 프로세스 정보를 숨김
  2. ls, du: 특정 파일이나 디렉터리를 숨김
  3. w, who: 특정 사용자의 정보를 숨김
  4. ifconfig: 특정 IP에서의 접속을 숨김
(정답률: 58%)
  • 공격자가 시스템 바이너리를 변조하는 이유는 자신의 활동 흔적을 숨기기 위함입니다. ifconfig는 네트워크 인터페이스 설정 및 확인 도구일 뿐, 특정 IP의 접속 기록을 숨기기 위해서는 last, wtmp, utmp와 같은 로그 파일을 변조해야 합니다.

    오답 노트

    ps, top: 프로세스 은닉
    ls, du: 파일/디렉터리 은닉
    w, who: 접속 사용자 은닉
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 소유자에게만 읽기와 쓰기 권한이 있는 경우는?

  1. rwxr--r-- 1 root root 312 Nov 30 13:05 listner.ora
  2. r-xrw-r-- 1 root root 312 Nov 30 13:05 listner.ora
  3. rwxrw-rw- 1 root root 312 Nov 30 13:05 listner.ora
  4. rwxr—rw- 1 root root 312 Nov 30 13:05 listner.ora
(정답률: 70%)
  • 리눅스 권한 표기법에서 첫 세 글자는 소유자의 권한을 나타내며, r(읽기), w(쓰기), x(실행)가 모두 포함된 rwx 형태여야 소유자에게 읽기와 쓰기 권한이 모두 부여된 상태입니다.

    오답 노트

    r-xrw-r--: 소유자에게 쓰기 권한(w)이 없음
    rwxrw-rw-: 그룹과 others에게도 쓰기 권한이 부여됨
    rwxr—rw-: 그룹 권한이 비정상적으로 표기됨
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음 빈 칸 들어갈 서비스명으로 적절한 것은?

  1. RPC
  2. SSHD
  3. Bluetooth
  4. NFS
(정답률: 70%)
  • 별도의 원격 제어 코딩 없이 다른 주소 공간에서 함수나 프로시저를 실행할 수 있게 하며, 와 같이 XML 기반의 분산 시스템 통신 방식을 지원하는 프로토콜은 RPC입니다.

    오답 노트

    SSHD: 보안 원격 접속 데몬
    Bluetooth: 근거리 무선 통신 표준
    NFS: 네트워크 파일 공유 시스템
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 다음 지문에서 설명은?

  1. FAT16
  2. FAT32
  3. NTFS
  4. EXT
(정답률: 58%)
  • 제시된 이미지 의 MINIX 파일 시스템 보완, 최대 2G 크기 지원, 255byte 파일명 지원, inode 수정 불가 및 단편화 심화 등의 특징은 리눅스의 초기 파일 시스템인 EXT의 특성입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 다음 중 윈도우 로그 종류와 설명이 가장 바르게 짝지어진 것은?

  1. 계정 관리 감사 - 사용자 권한 할당 정책, 감사 정책, 신뢰 정책의 변경과 관련된 사항을 로깅한다.
  2. 정책 변경 감사 - 권한 설정 변경이나 관리자 권한이 필요한 작업을 수행할 때 로깅한다.
  3. 개체 액세스 감사 - 특정 파일이나 디렉터리, 레지스트리 키 등과 같은 객체에 대한 접근을 시도하거나 속성 변경 등을 탐지한다.
  4. 로그인 이벤트 감사 - 시스템의 시작과 종료, 보안 로그 삭제 등 시스템의 주요한 사항에 대한 이벤트를 남긴다.
(정답률: 58%)
  • 개체 액세스 감사는 파일, 디렉터리, 레지스트리 키와 같은 특정 객체에 대한 접근 시도나 속성 변경을 탐지하는 로그입니다.

    오답 노트

    계정 관리 감사: 사용자 계정 및 그룹 관리 관련 사항 로깅
    정책 변경 감사: 보안 정책 및 권한 할당 정책 변경 사항 로깅
    로그인 이벤트 감사: 접속 및 로그온/로그오프 이벤트 기록
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. tcpwrapper의 설정파일의 내용이 다음과 같을 때, 어떤 현상이 발생하는가?

  1. 모든 접속이 허용된다.
  2. 모든 접속이 차단된다.
  3. 일부 서비스는 모두 허용되고 일부 서비스는 모두 차단된다.
  4. 알 수 없다.
(정답률: 61%)
  • TCP Wrapper는 /etc/hosts.allow 파일의 허용 규칙이 /etc/hosts.deny 파일의 거부 규칙보다 우선순위가 높습니다. 제시된 이미지 에서 /etc/hosts.allow에 ALL:all 설정이 되어 있으므로 모든 접속이 허용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. wtmp 로그 파일에 대한 설명 중 옳지 않은 것은?

  1. 사용자의 로그인 및 로그아웃 정보 포함
  2. 로그인 실패 정보 포함
  3. 바이너리 형태로 저장
  4. 시스템 종료 및 부팅 정보 포함
(정답률: 50%)
  • wtmp 파일은 사용자의 로그인/로그아웃 및 시스템 부팅/종료 정보를 기록하는 바이너리 파일입니다.

    오답 노트

    로그인 실패 정보: /var/log/auth.log 또는 /var/log/secure 파일에 기록됨
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 다음 지문에서 설명하고 있는 것은?

  1. sudo
  2. PAM
  3. Shell script
  4. Batch file
(정답률: 64%)
  • 리눅스에서 응용 프로그램의 재컴파일 없이 인증 방법을 유연하게 변경할 수 있도록 지원하는 공유 라이브러리 묶음은 PAM(Pluggable Authentication Modules)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 리눅스 운영체제 특수 권한에 대한 설명으로 틀린 것은?

  1. SetGID가 부여된 파일은 소유 그룹의 실행 권한이 x에서 s로 변경
  2. SetUID가 부여된 파일은 소유자의 실행 권한이 x에서 s로 변경
  3. Sticky bit가 부여된 디렉터리는 그 외 사용자의 실행 권한이 x에서 s로 변경
  4. Sticky bit는 /tmp와 같은 777 권한의 공용 디렉터리에서 파일 삭제 문제를 해결
(정답률: 67%)
  • Sticky bit가 설정된 디렉터리는 권한 표시의 마지막 실행 권한(x) 자리가 s가 아닌 t로 변경되어 표시됩니다.

    오답 노트

    Sticky bit는 /tmp와 같은 공용 디렉터리에서 파일 소유자나 루트 사용자만이 파일을 삭제할 수 있도록 제한하여 보안 문제를 해결합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 각 파일확장자에 대한 정보와 관련 응용프로그램 간의 연결에 대한 정보를 포함하고 있는 윈도우 레지스트리 키는?

  1. HKEY_CLASSES_ROOT
  2. HKEY_LOCAL_MACHINE
  3. HKEY_CURRENT_CONFIG
  4. HKEY_USERS
(정답률: 60%)
  • HKEY_CLASSES_ROOT 키는 파일 확장자와 연결된 응용 프로그램 정보 및 COM 클래스 등록 정보를 관리하는 윈도우 레지스트리 영역입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 다음 지문에서 설명하는 것은?

  1. wireshark
  2. tripwire
  3. snort
  4. iptables
(정답률: 52%)
  • 실시간 트래픽 분석, 패킷 로깅, 시그니처 기반 탐지를 통해 네트워크 침입을 탐지하는 대표적인 NIDS(네트워크 침입 탐지 시스템)는 snort입니다.

    오답 노트

    wireshark: 패킷 분석 및 프로토콜 디코딩 도구
    tripwire: 파일 무결성 검사 및 변경 감지 도구
    iptables: 리눅스 기반의 패킷 필터링 방화벽
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 빈칸 ㉠, ㉡에 들어갈 용어를 바르게 짝지은 것은?

  1. ㉠ Web Shell ㉡ Fuzzing
  2. ㉠ Spear Phishing ㉡ Fuzzing
  3. ㉠ File Upload ㉡ Exploit
  4. ㉠ Drive By Download ㉡ Exploit
(정답률: 56%)
  • 사용자가 웹사이트에 접속하는 것만으로도 취약점을 통해 악성 코드가 자동으로 다운로드되어 감염되는 공격 기법은 Drive By Download이며, 이때 시스템의 취약점을 공격하여 권한을 획득하거나 특정 동작을 수행하게 하는 코드를 Exploit이라고 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. UNIX 또는 리눅스 시스템에서 똑같은 작업을 사용자가 지정된 시간에 반복 작업하기 위해서 cron 테이블을 작성한다. 사용자가 매주 토요일 오전 10시 정각에 'mytest' 라는 프로그램을 주기적으로 수행시키기 위해 작성한 cron 테이블 내용으로 맞는 것은?

  1. 0 10 6 * * mytest
  2. 0 10 * * 6 mytest
  3. 0 10 * 6 * mytest
  4. 0 * * 10 6 mytest
(정답률: 67%)
  • cron 테이블의 설정 순서는 '분 시 일 월 요일 실행명령' 순으로 작성합니다. 매주 토요일 오전 10시 정각은 분=0, 시=10, 일=*, 월=*, 요일=6(일요일=0, 토요일=6)으로 설정해야 합니다.

    오답 노트

    0 10 6 * * mytest: 매월 6일 오전 10시 실행
    0 10 * 6 * mytest: 매년 6월 10일 오전 10시 실행
    0 * * 10 6 mytest: 매년 10월 6일 매시 정각 실행
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 보안

21. 다음 지문에서 설명하고 있는 보안 기술은?

  1. DRM
  2. DLP
  3. IPS
  4. Firewall
(정답률: 62%)
  • 내부의 중요 자료가 USB, 하드디스크와 같은 매체나 블루투스, LTE 등의 통신 규격을 통해 외부로 유출되는 것을 방지하는 기술은 DLP(Data Loss Prevention)입니다.

    오답 노트

    DRM: 콘텐츠 저작권 보호 및 사용 권한 제어 기술
    IPS: 침입 탐지 후 실시간으로 차단하는 시스템
    Firewall: 네트워크 외부에서 내부로의 비정상 접근을 차단하는 방화벽
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. DDoS(Distributed Denial of Service) 공격에 대한 공격유형을 파악하려고 한다. 이때 유입 트래픽을 확보하기 위해 사용될 수 있는 도구로는?

  1. argus
  2. ngrep
  3. tcpdstat
  4. tcpdump
(정답률: 72%)
  • tcpdump는 네트워크 인터페이스를 통해 송수신되는 패킷을 캡처하고 분석하는 강력한 명령줄 도구입니다. DDoS 공격 발생 시 유입되는 트래픽의 패턴을 분석하고 패킷 데이터를 확보하여 공격 유형을 파악하는 데 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. NAC의 주요 기능으로 옳지 않은 것은?

  1. PC 및 네트워크 장치 통제
  2. 접근제어 및 인증
  3. 폭탄 메일이나 스팸 메일 차단
  4. 해킹, 웜, 유해 트래픽 탐지 및 차단
(정답률: 65%)
  • NAC(Network Access Control)는 네트워크에 접속하는 단말의 무결성을 검증하고 접근 권한을 제어하는 보안 솔루션입니다. PC 및 네트워크 장치 통제, 접근제어 및 인증, 유해 트래픽 탐지 및 차단이 핵심 기능입니다.

    오답 노트

    폭탄 메일이나 스팸 메일 차단: 메일 서버나 스팸 필터링 솔루션의 기능입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 스머프 공격에서 echo request 패킷을 수신 서브넷 전체에 전달하기 위해 라우터의 해당 인터페이스에서 활성화해야 하는 것은?

  1. ip direct broadcast
  2. ICMP Redirect
  3. ARP Spoofing
  4. Switch Jamming
(정답률: 63%)
  • 스머프 공격은 ICMP Echo Request 패킷의 송신처를 피해자 IP로 위장하고, 수신처를 네트워크 브로드캐스트 주소로 설정하여 대량의 응답 패킷을 유도하는 공격입니다. 이때 라우터가 브로드캐스트 패킷을 전달하도록 허용하는 ip direct broadcast 설정이 활성화되어 있어야 공격이 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 다음 중 침입탐지시스템 및 침입방지시스템에 대한 설명으로 틀린 것은?

  1. 침입탐지시스템에서 문자열을 비교하여 네트워크 패킷을 검사하는 방법은 Signature-based Detection의 일종이다.
  2. Anomaly Detection은 정상 행위를 규정하여 공격을 탐지하는 방법이다.
  3. 알려지지 않은 공격을 Signature-based Detection 방법으로 탐지할 수 있다.
  4. 침입방지시스템은 침입자에게 시스템이나 네트워크를 사용하지 못하게 하는 등 능동적인 기능을 수행할 수 있다.
(정답률: 58%)
  • Signature-based Detection(지식 기반 탐지)은 이미 알려진 공격 패턴(시그니처)을 데이터베이스에 저장하여 비교하는 방식이므로, 패턴이 없는 알려지지 않은 공격은 탐지할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 다음 중 방화벽의 기능과 가장 거리가 먼 것은?

  1. 접근제어
  2. 데이터 필터링과 축약
  3. 로깅과 감사추적
  4. 인증
(정답률: 56%)
  • 방화벽은 외부로부터의 무단 접근을 차단하는 접근제어, 로그 기록을 통한 감사추적, 사용자 인증 기능을 수행하지만, 데이터 자체를 필터링하여 축약하는 기능은 방화벽의 핵심 역할이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 다음 빈칸 ㉠에 들어갈 알맞은 용어는?

  1. PLC
  2. SCADA
  3. Modbus
  4. Stuxnet
(정답률: 56%)
  • 산업제어시스템(ICS)을 바탕으로 공정, 기반 시설, 설비를 감시하고 제어하는 컴퓨터 시스템을 SCADA(Supervisory Control and Data Acquisition)라고 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 다음 보기 중 서비스 이름과 잘 알려진 포트(well-known port) 번호가 잘못된 것은?

  1. IMAP - 134
  2. HTTPS - 443
  3. SMTP - 25
  4. FTP – 20, 21
(정답률: 69%)
  • IMAP의 잘 알려진 포트 번호는 143번입니다.

    오답 노트

    IMAP - 134: 포트 번호가 143이어야 함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 다음 괄호에 들어갈 내용으로 올바르게 순서대로 나열한 것은?

  1. ㉠ UDP ㉡ 67 ㉢ 68
  2. ㉠ TCP ㉡ 67 ㉢ 68
  3. ㉠ TCP ㉡ 68 ㉢ 67
  4. ㉠ UDP ㉡ 68 ㉢ 67
(정답률: 55%)
  • DHCP는 빠른 전송을 위해 전송 계층에서 UDP 프로토콜을 사용하며, 서버는 67번 포트를, 클라이언트는 68번 포트를 사용하여 통신합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. DDoS 공격을 인지하기 위해 사용하는 방법으로 부적절한 것은?

  1. 방화벽, IDS 등에서 유입 트래픽 크기를 조사한다.
  2. 동시 접속정보에 대하여 평시 대비 증감율을 비교한다.
  3. 웹서버 접속로그를 확인하여 비정상 접속 증가여부를 확인한다.
  4. 서버에서 유출되는 트래픽을 샘플링하여, 실제 트래픽을 분석한다.
(정답률: 70%)
  • DDoS 공격은 외부에서 서버로 유입되는 트래픽이 폭증하는 것이 특징이므로, 유입 트래픽의 크기, 동시 접속 증감율, 웹서버 접속 로그 등을 통해 인지합니다.

    오답 노트

    서버에서 유출되는 트래픽을 샘플링하는
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. 다음 지문에서 설명하는 DDoS 공격은?

  1. UDP Flooding
  2. SYN Flooding
  3. Slow Header Flooding
  4. ICMP Flooding
(정답률: 57%)
  • 제시된 이미지 에서 설명하는 공격은 TCP의 3-Way Handshake 과정을 악용하여 서버의 TCP/IP 스택 자원을 고갈시키는 SYN Flooding 공격입니다. 이를 방어하기 위해 PPS 임계치 설정이나 패킷 헤더 검사를 수행합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 네트워크 기반 공격 기술 중 DDoS 공격의 설명으로 옳은 것은?

  1. ㉡, ㉢
  2. ㉠, ㉡
  3. ㉠, ㉡, ㉢
(정답률: 74%)
  • 제시된 이미지 의 내용은 DDoS 공격의 핵심 정의를 설명하고 있습니다. 다수의 컴퓨터를 이용해 특정 사이트를 공격하고, 과도한 트래픽을 유발하여 시스템을 마비시키며, 이 과정에서 좀비 PC가 활용된다는 ㉠, ㉡, ㉢ 모든 설명이 옳습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 윈도우 명령어는?

  1. net use
  2. net share
  3. 복원중
  4. net computer
(정답률: 70%)
  • 제시된 이미지 의 실행 결과 화면은 현재 시스템에서 공유되고 있는 리소스 목록을 보여주고 있습니다. 윈도우에서 네트워크 공유 자원을 관리하고 확인하는 명령어는 net share 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. IP Spoofing 공격과 가장 거리가 먼 것은?

  1. SYN Flooding 공격
  2. RST를 이용한 접속 끊기
  3. 순서번호 추측
  4. slowloris 공격
(정답률: 41%)
  • IP Spoofing은 공격자가 자신의 IP 주소를 속여서 패킷을 보내는 기법입니다. 반면 slowloris 공격은 HTTP 연결을 최대한 오래 유지하여 서버 자원을 고갈시키는 서비스 거부(DoS) 공격으로, IP 변조보다는 연결 유지 방식에 집중한 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. FTP 전송모드에 대한 설명으로 옳은 것은?

  1. 디폴트는 active 모드이며, passive 모드로의 변경은 FTP 서버가 결정한다.
  2. 디폴트는 active 모드이며, passive 모드로의 변경은 FTP 클라이언트가 결정한다.
  3. 디폴트는 passive 모드이며, active 모드로의 변경은 FTP 서버가 결정한다.
  4. 디폴트는 passive 모드이며, active 모드로의 변경은 FTP 클라이언트가 결정한다.
(정답률: 69%)
  • FTP의 기본 전송 모드는 Active 모드이며, 클라이언트가 방화벽 환경 등의 이유로 서버에 Passive 모드로 전환을 요청하여 결정하게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 포트가 열린 경우 응답이 다른 것은?

  1. NULL 스캔
  2. TCP SYN 스캔
  3. FIN 스캔
  4. XMAS 스캔
(정답률: 67%)
  • TCP SYN 스캔은 포트가 열려 있을 때 SYN-ACK 응답을 받지만, NULL, FIN, XMAS 스캔은 포트가 열려 있을 때 응답이 없는(Ignore) 특성을 가집니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. WPA2 CCMP 모드에서 무선구간 데이터 보호를 위해 사용되는 암호화 알고리즘은?

  1. AES
  2. RC5
  3. TKIP
  4. DES
(정답률: 59%)
  • 무선 LAN 보안 표준에 따른 암호화 알고리즘의 매칭 문제입니다. WPA2 CCMP 모드에서는 AES 알고리즘을 사용하여 데이터를 보호합니다.

    오답 노트

    RC4: WEP에서 사용
    TKIP: WPA에서 사용
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 다음 지문에서 설명하는 것은?(문제 복원 오류로 지문 내용이 없습니다. 정확한 지문 내용을 아시는분 께서는 오류신고를 통하여 내용 작성 부탁 드립니다. 정답은 3번 입니다.)

  1. Threat Profiling
  2. Heuristic Analysis
  3. Sandbox
  4. Injector
(정답률: 71%)
  • Anti APT 제품군에 사용되는 기술로, 실제 환경과 동일한 가상환경에서 의심스러운 요소를 실행하여 공격 행위 여부를 판단하는 기술은 Sandbox입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 다음 지문이 설명하는 컴퓨팅 기술은? <17.10회.기사>

  1. 마스터/슬레이브
  2. 클라이언트/서버
  3. 클라우드
  4. 피어 투 피어
(정답률: 77%)
  • 가상화 기술을 기반으로 자원을 공유하며, 서비스 모델에 따라 IaaS(인프라), PaaS(플랫폼), SaaS(소프트웨어)로 제공되는 컴퓨팅 기술은 클라우드입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 빈 칸에 들어갈 용어를 바르게 짝지은 것은?

  1. ㉠ WLAN ㉡ Broadcast
  2. ㉠ Infrastructure ㉡ Ad Hoc
  3. ㉠ APD ㉡ Peer to Peer
  4. ㉠ VPN ㉡ Peer to Peer
(정답률: 51%)
  • IEEE 802.11 무선 표준의 구성 방식 중 무선 AP(Access Point)를 통해 단말기가 접속하는 방식은 Infrastructure 모드이며, AP 없이 단말기 간에 직접 통신하는 방식은 Ad Hoc 모드입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 어플리케이션 보안

41. 다음 지문에서 설명하고 있는 공격은?

  1. port attack
  2. bounce attack
  3. IP Spoofing
  4. port scan
(정답률: 52%)
  • FTP 서버의 PORT 명령을 이용하여 공격자가 자신의 IP를 숨기고, 서버가 제3의 대상 호스트에 접속하게 하여 포트를 조사하는 공격 방식은 bounce attack입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 포렌식 조사 원칙 중 틀린 것은?

  1. 기밀성의 원칙: 수집 증거가 명백히 허가된 대상에게만 제공되어야 함.
  2. 무결성의 원칙: 수집 증거가 위・변조 되지 않았음을 증명해야 함.
  3. 재현의 원칙: 같은 조건에서 항상 같은 결과가 나와야 함.
  4. 신속성의 원칙: 전 과정이 지체 없이 신속하게 진행되어야 함.
(정답률: 52%)
  • 포렌식의 5대 원칙에는 무결성, 재현성, 신속성, 적법절차, 연쇄보관성 등이 포함됩니다. 기밀성의 원칙은 정보 보안의 기본 요소일 뿐, 포렌식 조사의 증거 수집 및 증명 원칙에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 합법적으로 소유하고 있던 사용자들의 도메인을 탈취하거나 DNS 조작을 통해 사용자들이 정확한 웹페이지 주소를 입력하더라도 가짜 웹페이지에 접속하도록 유도하여 개인정보를 훔치는 공격 방식은?

  1. 피싱 공격
  2. 스피어 피싱 공격
  3. 파밍 공격
  4. 워터링 홀 공격
(정답률: 55%)
  • 파밍(Pharming) 공격은 DNS 서버를 조작하거나 호스트 파일을 변조하여, 사용자가 올바른 도메인 주소를 입력하더라도 공격자가 만든 가짜 웹사이트로 접속하게 유도하여 개인정보를 탈취하는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 이메일 공격유형 중 HTML 기능이 있는 클라이언트나 웹브라우저 사용자를 대상으로 하는 공격기법은?

  1. Buffer Overflow 공격
  2. Active contents 공격
  3. 스팸메일 공격
  4. 트로이목마 공격
(정답률: 59%)
  • Active contents 공격은 이메일 본문에 HTML 태그나 자바스크립트와 같은 실행 가능한 콘텐츠를 포함시켜, HTML 기능이 있는 이메일 클라이언트나 웹브라우저를 사용하는 사용자를 대상으로 공격하는 기법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. FTP 서비스를 운영할 때 준수하여야 할 보안사항으로 부적절한 것은?

  1. FTP 서비스는 필요한 경우에만 활성화하며, Secure FTP 또는 Trivial FTP 등을 사용한다.
  2. 관리자 외에는 읽기권한만 부여한다.
  3. FTP 연결시간(timeout)을 제한한다.
  4. FTP 서버에는 중요 문서 또는 보안파일을 저장하지 않는다.
(정답률: 56%)
  • FTP 보안을 위해서는 암호화 통신을 지원하는 Secure FTP(SFTP, FTPS)를 사용해야 합니다. 하지만 Trivial FTP(TFTP)는 인증 과정이 없고 보안이 매우 취약한 프로토콜이므로 보안 사항으로 준수하기에 부적절합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. 다음 중 포맷 스트링 취약점 동작과 가장 거리가 먼 것은?

  1. 프로세스 권한 상승
  2. 임의의 코드 실행
  3. 메모리 내용 변경
  4. 프로세스 메모리 보기
(정답률: 49%)
  • 포맷 스트링 취약점은 printf와 같은 포맷팅 함수에서 입력값으로 제어 가능한 포맷 문자열이 포함될 때 발생하며, 이를 통해 메모리 내용을 읽거나 임의의 주소에 값을 쓰는 메모리 내용 변경 및 임의의 코드 실행이 가능합니다.

    오답 노트

    프로세스 권한 상승: 포맷 스트링 취약점 자체의 직접적인 동작이라기보다, 취약점을 이용해 임의 코드를 실행한 후 최종적으로 달성하려는 공격 목표에 가깝습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. XSS 공격에 대한 설명으로 옳은 것은?

  1. 자료실에 올라간 파일을 다운로드할 때 전용 다운로드 프로그램이 파일을 가져오는데, 이때 파일 이름을 필터링 하지 않아서 취약점이 발생한다.
  2. 악성 스크립트를 웹 페이지의 파라미터 값에 추가하거나, 웹 게시판에 악성 스크립트를 포함시킨 글을 등록하여 이를 사용자의 웹 브라우저 내에서 적절한 검증 없이 실행되도록 한다.
  3. 네트워크 통신을 조작하여 통신 내용을 도청하거나 조작하는 공격 기법이다.
  4. 데이터베이스를 조작할 수 있는 스크립트를 웹 서버를 이용하여 데이터베이스로 전송한 후 데이터베이스의 반응을 이용하여 기밀 정보를 취득하는 공격 기법이다.
(정답률: 75%)
  • XSS(Cross-Site Scripting)는 웹 페이지에 악성 스크립트를 삽입하여, 해당 페이지를 열람하는 사용자의 브라우저에서 스크립트가 실행되게 함으로써 세션 쿠키 탈취 등의 피해를 주는 공격입니다. 따라서 악성 스크립트를 웹 페이지의 파라미터 값에 추가하거나, 웹 게시판에 악성 스크립트를 포함시킨 글을 등록하여 이를 사용자의 웹 브라우저 내에서 적절한 검증 없이 실행되도록 한다는 설명이 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 사용자가 http://www.kisa.or.kr에 접속하기 위해 IP 주소를 얻어오는 순서는?

  1. 로컬 DNS 서버 → 캐시 → Hosts 파일
  2. Hosts 파일 → 캐시 → 로컬 DNS 서버
  3. 로컬 DNS 서버 → Hosts 파일 → 캐시
  4. 캐시 → Hosts 파일 → 로컬 DNS 서버
(정답률: 58%)
  • 웹 브라우저가 도메인 이름의 IP 주소를 찾는 과정은 가장 빠르고 효율적인 경로인 로컬 캐시를 먼저 확인하고, 그 다음 시스템의 Hosts 파일을 참조하며, 마지막으로 로컬 DNS 서버에 질의하는 순서로 진행됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. SET에서 주문정보와 지불정보의 해시값을 결합하여 생성된 메시지에 다시 해시함수를 적용한 후 그 결과를 고객의 개인키로 암호화하는데 이 과정을 의미하는 용어는?

  1. 전자 서명
  2. 은닉 서명
  3. 이중 서명
  4. 영지식 서명
(정답률: 68%)
  • SET(Secure Electronic Transaction) 프로토콜에서 주문 정보와 지불 정보의 해시값을 결합한 후 다시 해시하여 고객의 개인키로 암호화하는 방식은 두 가지 정보를 동시에 인증하는 이중 서명(Dual Signature) 과정입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. CPU 하드웨어에 존재하는 부채널 관련 버그로써 빠른 수행을 위해 개발된 캐싱 및 추측 실행 기능을 악용하는 공격의 명칭은?

  1. merkle tree
  2. spectre
  3. man-in-the-middle
  4. covert channel
(정답률: 52%)
  • Spectre는 CPU의 성능 향상을 위해 도입된 캐싱 및 추측 실행(Speculative Execution) 기능을 악용하여 메모리 내의 민감한 정보를 탈취하는 부채널 공격입니다.

    오답 노트

    merkle tree: 데이터 무결성 검증을 위한 트리 구조
    man-in-the-middle: 통신 당사자 사이에 끼어들어 정보를 가로채는 공격
    covert channel: 공식적인 통신 경로가 아닌 물리적 특성을 이용한 은밀한 정보 유출 경로
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. SQL 인젝션 공격에 대응하는 효과적인 방법이 아닌 것은?

  1. 데이터베이스 내장 프로시저를 사용
  2. 원시 ODBC 에러를 사용자가 볼 수 없도록 코딩
  3. 사용자가 입력하여 서버로 전송되는 파라미터값을 검증
  4. DB 애플리케이션의 접근권한을 최대한 허용
(정답률: 74%)
  • SQL 인젝션 공격을 방어하기 위해서는 최소 권한의 원칙을 적용하여 DB 애플리케이션의 접근 권한을 최소한으로 제한해야 합니다. 권한을 최대한 허용하는 것은 공격자가 시스템 전체를 제어할 수 있게 만드는 매우 위험한 설정입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 다음에서 설명하는 웹 서비스 공격은?

  1. 직접 객체 참조
  2. Cross Site Request Forgery
  3. Cross Site Scripting
  4. SQL Injection
(정답률: 71%)
  • 제시된 이미지 의 내용은 사용자의 입력값에 SQL 쿼리문을 삽입하여 데이터베이스(DB) 인증을 우회하거나 데이터를 조작하는 SQL Injection 공격의 핵심 원리를 설명하고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음 지문에서 설명하는 공격 기법은?

  1. DNS Zone transfer
  2. Domain Shadowing
  3. DNS Spoofing
  4. Fast Flux Hosting
(정답률: 42%)
  • 제시된 이미지 의 내용은 정당한 도메인 계정을 탈취한 후, 해당 도메인의 서브도메인을 생성하여 악성 서버로 유도하는 Domain Shadowing 기법에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 스마트카드 보안 기술에 대한 설명 중 틀린 것은?

  1. 사용자 식별과 인증을 위해 필요한 정보를 저장하고 관리하는 모듈로 WIM(Wireless Identity Module)을 사용한다.
  2. 개인 이동성과 서비스 이동성을 겸비한 이동 통신용 스마트카드를 USIM(Universal Subscriber Identity Module)이라고 한다.
  3. USIM은 ME(Mobile Equipment)와 인터페이스하기 위해 T=0 통신 프로토콜을 사용한다.
  4. WIM은 WTLS와 연계하여 사용할 수 없다.
(정답률: 56%)
  • WIM(Wireless Identity Module)은 무선 환경에서 사용자 인증을 위해 사용되며, 무선 전송 계층 보안 프로토콜인 WTLS(Wireless Transport Layer Security)와 연계하여 안전한 인증 환경을 구축할 수 있습니다. 따라서 연계하여 사용할 수 없다는 설명은 틀린 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. SSL 핸드셰이크 과정에서 End-to-End에 오류가 발생하면 사용자에게 경고하는 프로토콜은?

  1. 핸드셰이크 프로토콜
  2. 암호규격변경 프로토콜
  3. Alert 프로토콜
  4. SSL Record 프로토콜
(정답률: 55%)
  • SSL/TLS 프로토콜 스택에서 Alert 프로토콜은 세션 중에 발생하는 오류나 경고 메시지를 상대방에게 전달하여 End-to-End 연결의 상태를 알리는 역할을 수행합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 다음 중 SSO 방식과 가장 거리가 먼 것은?

  1. RADIUS
  2. SPNEGO
  3. Kerberos
  4. SESAME
(정답률: 44%)
  • SSO(Single Sign-On)는 한 번의 인증으로 여러 시스템에 접근할 수 있게 하는 기술입니다. Kerberos, SPNEGO, SESAME은 대표적인 SSO 구현 메커니즘이지만, RADIUS는 네트워크 접속 제어 및 계정 관리를 위한 인증 프로토콜로 SSO와는 성격이 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. SSL/TLS에 대해 잘못 설명한 것은?

  1. SSL/TLS는 메시지의 기밀성 및 무결성을 보장한다.
  2. Null cipher suites는 encryption을 지원하지 않는다.
  3. SSL2.0/SSL3.0은 취약한 버전이라 더 이상 사용하지 않는 것이 좋다.
  4. 최신 버전의 HTTP/2를 사용하려면 TLS 1.0 이상이 활성화되어 있어야 한다.
(정답률: 42%)
  • 최신 버전의 HTTP/2를 사용하기 위해서는 보안 취약점이 있는 TLS 1.0이 아닌, TLS 1.2 이상의 최신 버전 활성화가 권장되며 최소 TLS 1.1 이상이 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 다음 지문에서 설명하는 테스트 방식은?

  1. 시스템 하드닝
  2. 코드 리뷰
  3. 블랙박스 테스트
  4. 화이트박스 테스트
(정답률: 72%)

  • 프로그램의 내부 구조와 동작 원리를 분석하여 모든 처리 루틴을 테스트하는 방식은 화이트박스 테스트입니다.

    오답 노트

    블랙박스 테스트: 내부 구조를 고려하지 않고 외부 기능만 테스트함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. E-Mail 관련 프로토콜이 아닌 것은?

  1. S/MIME
  2. IRC
  3. IMAP
  4. SMTP
(정답률: 75%)
  • IRC(Internet Relay Chat)는 실시간 텍스트 채팅을 위한 프로토콜이며, 이메일 전송(SMTP), 수신(IMAP), 보안 메일(S/MIME)과는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. HTTP 상태 코드에 대한 해석 중 옳지 않은 것은?

  1. 400 – Bad Request
  2. 401 - Authorized
  3. 403 - Forbidden
  4. 404 – Not Found
(정답률: 60%)
  • HTTP 상태 코드 401은 Authorized가 아니라 Unauthorized로, 클라이언트가 요청한 리소스에 접근하기 위해 인증이 필요함을 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 정보 보안 일반

61. 메시지 인증 코드에 대한 설명으로 옳지 않은 것은?

  1. MAC 값은 메시지와 함께 송신자 및 수신자만이 공유하고 있는 키값을 함께 해시함수로 처리하여 계산한다.
  2. 송신자가 전송한 MAC 값을 검증에 성공하는 경우 수신자는 메시지의 무결성과 메시지의 출처를 확인할 수 있다.
  3. MAC 값을 활용하면 메시지에 대한 해시값만을 이용하는 경우 발생할 수 있는 메시지 내용과 해시값이 동시에 변조되는 위협에 대응할 수 있다.
  4. MAC 값을 활용하면 전자서명과 동일한 보안 서비스를 얻을 수 있다.
(정답률: 65%)
  • MAC 부인방지 기능이 없다.
  • MAC은 공유 키를 사용하여 무결성과 인증을 제공하지만, 송신자와 수신자가 동일한 키를 공유하므로 제3자에게 증명할 수 있는 부인 방지(Non-repudiation) 기능을 제공하지 않습니다. 따라서 전자서명과 동일한 보안 서비스를 얻을 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. BLP에 대한 설명으로 옳지 않은 것은?

  1. BLP 모델이 개발된 주요 목적은 정보의 비밀성과 무결성 보호에 있다.
  2. 모든 주체의 객체에는 보안 레이블이 부여되며 보안 레이블에 의해 접근이 통제된다.
  3. 주체가 객체에 정보를 기록(write)하려 할 때 *(star) 규칙이 적용되며 객체의 보안 레이블이 주체의 보안 레이블을 지배하는 경우 기록(write)이 허용된다.
  4. 주체가 객체에 포함된 정보를 조회(read)할 때 simple security 규칙이 적용되며 주체의 보안 레이블이 객체의 보안 레이블을 지배하는 경우 조회(read)가 허용된다.
(정답률: 45%)
  • BLP 모델은 정보의 비밀성(Confidentiality) 보호를 주 목적으로 하는 모델입니다.

    오답 노트

    무결성 보호: BLP가 아닌 Biba 모델의 주요 목적입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. 다음 지문에서 설명하는 대칭키 암호 공격방식은?

  1. 선형 공격
  2. 차분 공격
  3. 통계적 분석
  4. 전수 공격
(정답률: 69%)
  • 두 개의 평문 블록 간의 비트 차이(Difference)를 분석하여 그에 대응하는 암호문 블록의 비트 차이를 통해 비밀키를 찾아내는 선택 평문 공격 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. 다음 중 전자서명 알고리즘이 아닌 것은?

  1. DSA
  2. KCDSA
  3. ECDSA
  4. A5
(정답률: 66%)
  • DSA, KCDSA, ECDSA는 모두 공개키 기반의 전자서명 알고리즘입니다.

    오답 노트

    A5: GSM 이동통신에서 사용하는 스트림 암호 알고리즘입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. 일회용 패스워드 생성방식은?

  1. 시간 동기화 방식
  2. 질의/응답 방식
  3. S/KEY 방식
  4. 이벤트 동기화 방식
(정답률: 60%)
  • 사용자가 OTP 인증 요청 시 서버로부터 받은 질의값을 토큰에 입력하여 응답값을 생성하는 방식입니다. 서버와 토큰 간의 별도 동기화 과정이 필요 없으며, 상호 인증 제공이 가능하여 확장이 용이한 것이 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. 타원곡선 암호를 적용하기에 적합한 공개키 암호 알고리즘은?

  1. ElGamal
  2. Rabin
  3. HIGHT
  4. RSA
(정답률: 63%)
  • ElGamal(엘가말) 암호 방식은 타원곡선(Elliptic Curve)에서도 구현이 가능하며, 이를 타원곡선 엘가말(EC-ElGamal)이라고 부릅니다.
  • ElGamal 암호 체계는 이산 대수 문제의 어려움을 기반으로 하며, 이를 타원곡선으로 확장하여 적용한 ECC(Elliptic Curve Cryptography) 알고리즘의 기초가 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. 사용자 인증방식 중 동일한 기술로 바르게 짝지어진 것은?

  1. [㉠, ㉢, ㉣] [㉡, ㉤, ㉥]
  2. [㉠, ㉡, ㉢] [㉣, ㉤, ㉥]
  3. [㉠, ㉣, ㉤] [㉡, ㉢, ㉥]
  4. [㉠, ㉣, ㉥] [㉡, ㉢, ㉤]
(정답률: 78%)
  • 사용자 인증 방식은 지식, 소유, 생체 특성으로 구분합니다.
    생체 인증: ㉠ 홍채, ㉣ 지문, ㉤ 음성
    소유 인증: ㉡ 스마트 카드, ㉢ OTP, ㉥ USB 토큰
    따라서 [㉠, ㉣, ㉤]과 [㉡, ㉢, ㉥]로 짝지어진 것이 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. 강제적 접근통제의 특징과 가장 거리가 먼 것은?

  1. 보안관리자 주도하에 중앙 집중적 관리가 가능
  2. 접근규칙 수가 적어 통제가 용이
  3. 이직률이 높은 기업에 적합
  4. 사용자와 데이터에 보안 등급을 부여하여 적용
(정답률: 69%)
  • 강제적 접근통제(MAC)는 보안 등급을 기반으로 중앙 집중적 관리를 수행하는 방식입니다.

    오답 노트

    이직률이 높은 기업에 적합: 역할 기반 접근통제(RBAC)의 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. 인증서 관리와 관련한 설명으로 틀린 것은?

  1. 인증서 폐지 요청은 인증서 소유자에 의해서만 가능함
  2. 폐지된 인증서에 대한 목록을 공개하고 디렉터리에 보관
  3. 인증서 폐지 목록은 주기적으로 또는 실시간으로 생성할 수 있음
  4. OCSP로 인증서 유효성 검증을 할 수 있음
(정답률: 55%)
  • 인증서 폐지 요청은 일반적으로 소유자가 수행하지만, 인증 기관(CA)이나 기타 권한 있는 주체에 의해서도 가능하므로 소유자에 의해서만 가능하다는 설명은 틀렸습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. 블록 암호 종류에 해당되지 않는 것은?

  1. 3DES
  2. AES
  3. SEED
  4. RC4
(정답률: 60%)
  • RC4는 데이터를 비트 또는 바이트 단위로 연속적으로 암호화하는 스트림 암호 방식입니다.

    오답 노트

    3DES, AES, SEED: 데이터를 고정된 크기의 블록 단위로 나누어 암호화하는 블록 암호 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. 해시함수 h( )에 대한 설명 중 틀린 것은?

  1. 해시함수는 임의의 길이 메시지를 고정된 길이의 해시값으로 출력한다.
  2. 해시함수는 주어진 결과값으로부터 입력값을 찾는 것이 계산적으로 어렵다.
  3. h(x1)=h(x2)가 임의의 x1≠x2를 찾는 것은 계산적으로 어렵다.
  4. x1과 h(x1) 그리고 h( ) 함수를 알고 있다면 h(x1)=h(x2)인 임의의 x2를 찾는 것이 계산적으로 용이하다.
(정답률: 69%)
  • 해시함수는 제2 역상 저항성(Second Pre-image Resistance)을 가져야 합니다. 즉, $x_{1}$과 $h(x_{1})$을 알고 있더라도 $h(x_{1}) = h(x_{2})$를 만족하는 다른 입력값 $x_{2}$를 찾는 것은 계산적으로 매우 어려워야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. 국내에서 개발된 암호 알고리즘이 아닌 것은?

  1. AES
  2. ARIA
  3. SEED
  4. LEA
(정답률: 73%)
  • AES는 미국 표준 기술 연구소(NIST)에서 제정한 미국 표준 암호 알고리즘입니다.

    오답 노트

    ARIA, SEED, LEA: 모두 대한민국에서 개발한 표준 암호 알고리즘입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. 공격자는 전송 중인 메시지와 MAC 값을 중간에 가로채 가지고 있다가 반복하여 재전송함으로써 잘못된 반복 처리가 가능하다. 이를 방지하기 위한 방법이 아닌 것은?

  1. 순서번호
  2. 타임스탬프
  3. CBC
  4. 비표
(정답률: 63%)
  • 순서 번호 (Sequence Number), 타임스탬프 (Timestamp), 논스=비표 (Nonce)
  • 재전송 공격(Replay Attack)은 가로챈 메시지를 그대로 다시 보내는 공격으로, 이를 방지하기 위해서는 메시지에 고유한 순서나 시간 정보를 추가하여 중복 여부를 확인해야 합니다.

    오답 노트

    CBC: Cipher Block Chaining의 약자로, 블록 암호의 운용 모드 중 하나이며 재전송 공격 방지책이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. 다음 지문에서 설명하고 있는 접근통제 모델은?

  1. 비바모델
  2. 상태머신 모델
  3. 클락-윌슨 모델
  4. 벨-라파듈라 모델
(정답률: 63%)
  • 제시된 이미지 의 '주체는 보다 높은 보안 수준의 데이터를 읽을 수 없다'는 내용은 벨-라파듈라 모델의 핵심 원칙인 No Read Up(Simple Security Property)을 설명하는 것입니다. 이 모델은 기밀성 유지를 위해 정보의 상위 레벨로의 흐름을 제어하는 최초의 수학적 모델입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. 인증서의 유효성 확인이 주 기능인 것은?

  1. PKI
  2. CA
  3. RA
  4. CRL
(정답률: 36%)
  • CRL(인증서 폐기 목록)은 유효기간이 만료되기 전이라도 폐기된 인증서들의 목록을 관리하여 인증서의 유효성을 확인하는 기능을 수행합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. 다음 보기 중 FDS에 해당하는 통제는?

  1. 예방 통제
  2. 탐지 통제
  3. 교정 통제
  4. 복구 통제
(정답률: 55%)
  • FDS(이상금융거래탐지시스템)는 비정상적인 패턴을 분석하여 부정 거래를 실시간으로 찾아내는 탐지 통제에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. 생체인증 요구사항의 특성에 해당되지 않는 것은?

  1. 유일성
  2. 보편성
  3. 지속성
  4. 시간의존성
(정답률: 70%)
  • 생체인증 특성은 유일성, 보편성, 지속성, 불변성 등이 있으며, 시간이 지남에 따라 변해야 하는 시간의존성은 생체인증의 요구사항에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. 블록 암호 종류에 해당되지 않는 것은?

  1. 3DES
  2. AES
  3. SEED
  4. RC4
(정답률: 61%)
  • RC4 스트림암호
  • RC4는 데이터를 비트 또는 바이트 단위로 처리하는 스트림 암호 방식입니다.

    오답 노트

    3DES, AES, SEED: 데이터를 고정된 크기의 블록 단위로 나누어 처리하는 블록 암호
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. 인가된 사용자가 조직의 정보자산에 적시에 접근하여 업무를 수행할 수 있도록 유지하는 것을 목표로 하는 정보 보호 요소는?

  1. 기밀성(confidentiality)
  2. 무결성(integrity)
  3. 가용성(availability)
  4. 인증성(authentication)
(정답률: 68%)
  • 인가된 사용자가 필요할 때 언제든지 정보 자산에 접근하여 사용할 수 있도록 보장하는 성질을 가용성(availability)이라고 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. 어떠한 사용자가 실제 사람인지 컴퓨터 프로그램인지 구별하기 위한 목적으로 사용되는 것은?

  1. 무결성 점검 도구
  2. PKI
  3. 전자서명
  4. CAPTCHA
(정답률: 76%)
  • CAPTCHA는 'Completely Automated Public Turing test to tell Computers and Humans Apart'의 약자로, 왜곡된 텍스트나 이미지 인식 등을 통해 사용자가 실제 사람인지 아니면 자동화된 프로그램(봇)인지 구별하기 위해 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보안 관리 및 법규

81. 다음 빈 칸에 들어가야 할 내용으로 올바르게 나열된 것은?

  1. ㉠ 프레임워크 ㉡ 정보자산 식별 ㉢ 위험관리 ㉣ 정보보호 정책
  2. ㉠ 정보보호 정책 ㉡ 취약점 ㉢ 정보자산 식별 ㉣ 프레임워크
  3. ㉠ 프레임워크 ㉡ 취약점 ㉢ 정보자산 식별 ㉣ 정보보호 정책
  4. ㉠ 정보보호 정책 ㉡ 정보자산 식별 ㉢ 위험관리 ㉣ 프레임워크
(정답률: 59%)
  • 정보보호관리 체계의 논리적 흐름을 묻는 문제입니다. 조직은 먼저 정보보호 정책을 수립하고, 정보자산 식별 $\rightarrow$ 위험관리 $\rightarrow$ 구현 $\rightarrow$ 사후관리 단계로 이어지는 체계적인 정보보호관리 프레임워크를 구축해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. 조직의 정보자산을 보호하기 위하여 정보자산에 대한 위협과 취약점을 분석하여 비용 대비 적절한 보호 대책을 마련함으로써 위험을 감수할 수 있는 수준으로 유지하는 일련의 과정은?

  1. 업무 연속성 계획
  2. 위험관리
  3. 정책과 절차
  4. 탐지 및 복구 통제
(정답률: 60%)
  • 정보자산의 위협과 취약점을 분석하여 적절한 보호 대책을 세우고, 위험을 조직이 수용 가능한 수준으로 유지하는 일련의 관리 과정을 위험관리라고 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 「정보통신망 이용 촉진 및 정보보호 등에 관한 법률」에서 “해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스 거부 또는 고출력 전자기파 등의 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위를 하여 발생한 사태”로 정의된 용어는?

  1. 침해사고
  2. 보안사고
  3. 물리적 공격
  4. 사이버 공격
(정답률: 50%)
  • 「정보통신망 이용 촉진 및 정보보호 등에 관한 법률」에 따라 해킹, 바이러스, 논리폭탄, 서비스 거부 공격 등으로 정보통신망이나 정보시스템을 공격하여 발생한 사태를 침해사고라고 정의합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. 위험 분석에 대한 설명으로 옳지 않은 것은?

  1. 자산의 식별된 위험을 처리하는 방안으로는 위험 수용, 위험 회피, 위험 전가 등이 있다.
  2. 자산의 가치 평가를 위해 자산구입비용, 자산유지보수비용 등을 고려할 수 있다.
  3. 자산의 적절한 보호를 위해 소유자와 책임소재를 지정함으로써 자산의 책임추적성을 보장받을 수 있다.
  4. 자산의 가치 평가 범위에 데이터베이스, 계약서, 시스템 유지보수 인력 등은 제외된다.
(정답률: 69%)
  • 위험 분석 시 자산 가치 평가 범위에는 하드웨어뿐만 아니라 데이터베이스, 계약서와 같은 소프트웨어적 자산 및 시스템 유지보수 인력과 같은 인적 자산까지 모두 포함되어야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. 다음 지문은 업무연속성계획(BCP)의 접근 5단계 방법론에 따라 업무의 순서대로 작성되었다. 다음 중 빈 칸에 들어갈 용어의 순서가 가장 적합한 것은?

  1. ㉠ 복구계획 수립 ㉡ 복구전략 개발 ㉢ 사업영향평가
  2. ㉠ 복구전략 개발 ㉡ 복구계획 수립 ㉢ 사업영향평가
  3. ㉠ 사업영향평가 ㉡ 복구계획 수립 ㉢ 복구전략 개발
  4. ㉠ 사업영향평가 ㉡ 복구전략 개발 ㉢ 복구계획 수립
(정답률: 39%)
  • 업무연속성계획(BCP)의 수립 단계는 분석에서 계획으로 이어지는 흐름이 핵심입니다.
    프로젝트 범위 설정 $\rightarrow$ ㉠ 사업영향평가(BIA) $\rightarrow$ ㉡ 복구전략 개발 $\rightarrow$ ㉢ 복구계획 수립 $\rightarrow$ 테스트 및 유지보수 순으로 진행됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. 다음 제도는?

  1. CC
  2. ISMS
  3. PIMS
  4. ISMS-P
(정답률: 58%)
  • 지문에서 정보보호와 개인정보보호를 모두 아우르는 인증기준에 적합함을 증명하는 제도는 ISMS-P(정보보호 및 개인정보보호 관리체계 인증)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 정보보호 최고책임자에 대한 다음의 설명 중 적절하지 못한 것은?

  1. 정보통신서비스 제공자는 임원급의 정보보호 최고책임자를 지정하고 과학기술정보통신부장관에게 신고하여야 한다.
  2. 정보보호 최고책임자는 법에서 정한 업무 이외에도 기업의 형편에 따라 다른 업무를 겸직할 수 있다.
  3. 정보통신서비스 제공자는 침해사고에 대한 공동 예방 및 대응과 필요한 정보의 교류 등의 사업을 수행하기 위하여 정보보호 최고책임자를 구성원으로 하는 정보보호 최고책임자 협의회를 구성・운영할 수 있다.
  4. 정보보호 최고책임자는 정보보호관리체계의 수립 및 관리・운영, 정보보호 취약점 분석・평가 및 개선, 침해사고의 예방 및 대응 등의 업무를 총괄한다.
(정답률: 49%)
  • 정보보호 최고책임자(CISO)는 정보보호 업무의 독립성과 전문성을 보장하기 위해 원칙적으로 다른 업무를 겸직할 수 없도록 제한하고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. 개인정보 안전성 확보를 위한 암호화에 대한 설명으로 적절하지 않은 것은?

  1. 인터넷 구간 및 인터넷 구간과 내부망의 중간 지점(DMZ)에 고유식별정보를 저장하는 경우에는 이를 암호화하여야 한다.
  2. 비밀번호 및 바이오정보는 암호화하여 저장하여야 한다. 다만 비밀번호를 저장하는 경우에는 양방향 암호화하여 저장하여야 한다.
  3. 고유식별정보, 비밀번호, 바이오정보를 정보통신망을 통하여 송신하거나 보조저장매체 등을 통하여 전달하는 경우에는 이를 암호화하여야 한다.
  4. 업무용 컴퓨터 또는 모바일 기기에 고유식별정보를 저장하여 관리하는 경우 상용 암호화 소프트웨어 또는 안전한 암호화 알고리즘을 사용하여 암호화한 후 저장하여야 한다.
(정답률: 60%)
  • 비밀번호는 복호화가 불가능하도록 일방향 암호화(해시 함수 등)를 통해 저장하는 것이 원칙입니다. 양방향 암호화는 복호화가 가능하므로 비밀번호 저장 방식으로는 부적절합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. A사의 개인정보처리자는 A사에서 수집한 개인정보를 사용 목적이 종료되어 파기하고자 한다. 이때 파기하기 위한 조치사항으로 부적절한 것은?

  1. 하드디스크의 개인정보를 파기하기 위해 하이레벨 포맷 수행
  2. 데이터가 복원되지 않도록 초기화 또는 덮어쓰기 수행
  3. 전용 소자장비를 이용하여 개인정보 파기 수행
  4. 기록물, 인쇄물, 서면, 그 밖의 기록매체의 일부만 파기할 경우 해당 부분을 마스킹, 천공 등으로 삭제
(정답률: 39%)
  • 개인정보 파기 시 하이레벨 포맷은 파일 시스템의 인덱스만 삭제할 뿐 실제 데이터는 남아있어 복구가 가능하므로 부적절한 파기 방법입니다.

    오답 노트

    초기화/덮어쓰기, 전용 소자장비 이용, 마스킹/천공 처리는 모두 복구가 불가능하도록 하는 올바른 파기 조치입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 침해사고 등이 발생한 경우 클라우드서비스 제공자의 의무로 적절하지 않은 것은?

  1. 클라우드컴퓨팅서비스 제공자는 이용자 정보가 유출된 때에는 즉시 그 사실을 과학기술정보통신부장관에게 알려야 한다.
  2. 클라우드컴퓨팅서비스 제공자는 사전예고 없이 대통령령으로 정하는 기간 이상 서비스 중단이 발생한 때에는 지체 없이 그 사실을 과학기술정보통신부장관에게 알려야 한다.
  3. 클라우드컴퓨팅서비스 제공자는 이용자 정보가 유출된 때에는 지체 없이 그 사실을 해당 이용자에게 알려야 한다.
  4. 클라우드컴퓨팅서비스 제공자는 「정보통신망법」에 따른 침해사고가 발생한 때에는 지체 없이 그 사실을 해당 이용자에게 알려야 한다.
(정답률: 55%)
  • 클라우드컴퓨팅서비스 제공자가 사전예고 없이 서비스 중단이 발생한 경우, 지체 없이 그 사실을 이용자에게 알려야 하는 의무가 있으며, 과학기술정보통신부장관에게 보고하는 사항이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 개인정보보호 원칙에 대한 설명으로 올바르지 않은 것은?

  1. 개인정보의 처리 목적에 필요한 범위에서 적합하게 개인 정보를 처리해야 한다.
  2. 개인정보의 처리 목적에 필요한 범위에서 개인정보의 정확성, 완전성 및 최신성이 보장되도록 해야 한다.
  3. 정보주체의 사생활 침해를 최소화하기 위해 개인정보의 익명처리가 가능한 경우에도 개인정보를 식별하여 처리해야 한다.
  4. 개인정보 처리방침 등 개인정보의 처리에 관한 사항을 공개해야 한다.
(정답률: 61%)
  • 개인정보 보호 원칙에 따라 사생활 침해를 최소화하기 위해 익명처리가 가능한 경우에는 반드시 익명으로 처리하여 식별되지 않도록 해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. 다음 중 「개인정보보호법」상 정보주체의 동의를 받아야 개인정보를 수집・이용할 수 있는 경우는?

  1. 경력직 직원의 채용을 위해 지원자의 종교, 질병, 범죄경력 등의 개인정보를 수집・이용한 경우
  2. 개인정보처리자가 도난 또는 화재 예방을 위하여 자재 창고 앞에 CCTV를 설치한 경우
  3. 소비자가 주문한 세탁기를 배달하기 위하여 소비자의 집주소와 전화번호를 수집・이용한 경우
  4. 교통사고로 인해 정보주체가 의식이 없는 상태에서 급박한 수술을 위해 보호자의 전화번호를 수집・이용한 경우
(정답률: 39%)
  • 종교, 질병, 범죄경력 등은 개인정보보호법상 '민감정보'에 해당하며, 이는 원칙적으로 정보주체의 별도 동의를 받아야만 수집 및 이용이 가능합니다.

    오답 노트

    CCTV 설치(범죄 예방), 세탁기 배달(계약 이행), 응급 수술(급박한 생명·신체적 이익)은 법령상 동의 없이 수집 가능한 예외 경우에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. 개인정보 영향평가 시 고려 사항에 해당되지 않는 것은?

  1. 처리하는 개인정보의 수
  2. 개인정보 처리 방법
  3. 개인정보 보유기간
  4. 정보주체의 권리를 해할 가능성 및 그 위험 정도
(정답률: 25%)
  • 개인정보 영향평가는 개인정보 파일의 규모, 민감도, 정보주체의 권리 침해 가능성 등 '위험도'를 중심으로 평가합니다. 단순히 개인정보를 처리하는 구체적인 방법(기술적 절차 등) 자체는 영향평가의 핵심 고려 사항이 아닙니다.

    오답 노트

    처리하는 개인정보의 수, 개인정보 보유기간, 정보주체의 권리를 해할 가능성 및 그 위험 정도: 모두 영향평가 시 위험 수준을 결정하는 핵심 고려 사항입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. 다음의 개인정보보호법 제17조 ①항에 따라 개인정보처리자가 정보주체의 개인정보를 수집한 목적범위 안에서 제3자에게 제공할 수 있는 경우로 <보기>에서 옳은 것만을 모두 고른 것은?

  1. ㄴ,ㄷ
  2. ㄱ,ㄴ,ㄷ
(정답률: 33%)
  • 개인정보보호법 제17조 제1항에 따라 정보주체의 동의 없이 제3자에게 제공 가능한 경우는 공공기관의 법령상 소관 업무 수행을 위해 불가피한 경우와 법률에 특별한 규정이 있거나 법령상 의무 준수를 위해 불가피한 경우입니다.


    오답 노트

    정보주체와의 계약 체결 및 이행: 이는 제15조(수집·이용)에 해당하며, 제17조(제3자 제공)의 근거로는 부적절합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. 빈 칸 ㉠, ㉡에 들어갈 적합한 단어는?

  1. 자산 가치, 소비
  2. 소비 가치, 노출
  3. 자산 가치, 노출
  4. 소비 가치, 생산
(정답률: 64%)
  • 정량적 위험분석에서 단일 예상 손실을 산출하는 기본 공식은 자산의 가치에 해당 자산이 위협에 노출될 확률(노출 계수)을 곱하여 계산합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. 「개인정보보호법」 제34조 및 관련 시행령에 따른 개인정보 유출 통지 및 신고에 대한 설명이다. 빈 칸 ㉠, ㉡에 들어갈 알맞은 용어는?

  1. ㉠ 1천명 ㉡ 한국인터넷진흥원
  2. ㉠ 1만명 ㉡ 한국인터넷진흥원
  3. ㉠ 5천명 ㉡ 한국정보화진흥원
  4. ㉠ 1만명 ㉡ 한국정보화진흥원
(정답률: 45%)
  • 개인정보보호법령에 따라 개인정보 유출 시 신고 대상은 $1,000$명 이상의 정보주체에 관한 개인정보가 유출된 경우이며, 신고 기관은 행정안전부 및 전문기관인 한국인터넷진흥원(KISA)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. 정보보호 내부 감사 시 고려해야할 사항으로 가장 부적합한 것은?

  1. 내부감사를 수행하는 구성원은 정보보호 전문가들로 제한한다.
  2. 감사의 범위는 다양한 위험을 분석 및 검토할 수 있도록 가능한 포괄적이어야 한다.
  3. 내부감사는 조직의 위험을 파악하여 개선사항을 제시할 수 있다.
  4. 감사활동은 기업 내외부로부터 독립성을 유지할 수 있도록 해야 한다.
(정답률: 58%)
  • 내부감사는 객관성과 전문성을 확보해야 하지만, 반드시 정보보호 전문가로만 제한해서는 안 됩니다. 조직의 다양한 관점에서 위험을 분석하고 검토하기 위해 필요시 타 분야 전문가나 관련 담당자를 포함하여 포괄적으로 수행하는 것이 바람직합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 「개인정보 보호법」 제23조(민감정보의 처리 제한), 「개인정보 보호법 시행령」 제18조(민감정보의 범위)에서 규정하고 있는 민감정보에 대한 내용으로 가장 적절하지 않은 것은?

  1. 범죄경력자료
  2. 성생활에 관한 정보
  3. 여권번호
  4. 유전정보
(정답률: 53%)
  • 민감정보는 사상, 신념, 노동조합·정당의 가입·탈퇴, 정치적 견해, 건강, 성생활, 유전정보, 범죄경력자료 등 주체에게 심각한 침해를 줄 수 있는 정보를 말합니다. 여권번호는 고유식별정보에 해당하며 민감정보에는 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 「개인정보보호법 제25조의1」에 따르면 누구든지 다음 각 호의 경우를 제외하고는 공개된 장소에 영상정보처리기기를 설치⋅운영하여서는 아니 된다. 각 호에 해당하지 않은 것은?

  1. 교통단속을 위하여 필요한 경우
  2. 교통정보의 수집⋅분석 및 제공을 위하여 필요한 경우
  3. 시설안전 및 화재 예방을 위하여 필요한 경우
  4. 소관 업무의 수행을 위하여 불가피한 경우
(정답률: 65%)
  • 개인정보 보호법 제25조의1에 따라 공개된 장소에 영상정보처리기기를 설치할 수 있는 경우는 교통단속, 교통정보 수집·분석 및 제공, 시설안전 및 화재 예방 등으로 규정되어 있으며, 소관 업무의 수행을 위하여 불가피한 경우는 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 다음 사건 중 피의자 K씨가 한 행위와 가장 관련 있는 법률은?

  1. 정보통신망 이용촉진 및 정보보호 등에 관한 법률
  2. 통신비밀보호법
  3. 정보통신기반 보호법
  4. 사행행위 등 규제 및 처벌 특례법
(정답률: 71%)
  • 개인정보의 무단 수집, 목적 외 이용, 제3자 제공 및 악성 프로그램 유포 행위는 의 내용과 같이 정보통신망 이용촉진 및 정보보호 등에 관한 법률에서 엄격히 금지하고 있는 위반 사항입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >