정보보안기사 필기 기출문제복원 (2019-09-07)

정보보안기사 2019-09-07 필기 기출문제 해설

이 페이지는 정보보안기사 2019-09-07 기출문제를 CBT 방식으로 풀이하고 정답 및 회원들의 상세 해설을 확인할 수 있는 페이지입니다.

정보보안기사
(2019-09-07 기출문제)

목록

1과목: 시스템 보안

1. 다음 윈도우 운영체제의 기능은?

  1. Privileged Access Management
  2. Privileged Account Management
  3. User Access Control
  4. User Account Control
(정답률: 46%)
  • 강제적 접근제어를 구현하며 컴퓨터 설정 변경이나 소프트웨어 설치 시 관리자 암호를 요구하는 대화상자를 띄우는 보안 기능은 User Account Control입니다.

    오답 노트

    User Access Control: 파일이나 폴더 등 리소스에 대한 액세스 권한을 관리하는 메커니즘입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 보기의 취약점 또는 사이버 공격 중 그 원인이 하드웨어에 기반하는 것은?

  1. Heartbleed
  2. Shellshock
  3. Spectre
  4. WannaCry
(정답률: 60%)
  • Spectre는 CPU의 예측 실행(Speculative Execution) 메커니즘을 이용한 하드웨어 기반의 취약점으로, 메모리 내의 민감한 정보가 유출될 수 있는 공격입니다.

    오답 노트

    Heartbleed: OpenSSL 소프트웨어 취약점
    Shellshock: Bash 셸 스크립트 취약점
    WannaCry: SMB 프로토콜 취약점을 이용한 랜섬웨어
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 리눅스 설정 파일의 일부이다. 이 설정 파일로 알맞은 것은?

  1. /etc/services
  2. /etc/ports
  3. /etc/protocols
  4. /etc/resolv.conf
(정답률: 58%)
  • 이미지 와 같이 서비스 이름, 포트 번호, 프로토콜(tcp/udp)이 매핑되어 정의된 파일은 /etc/services 입니다.

    오답 노트

    /etc/protocols: 프로토콜 이름과 프로토콜 식별 번호(번호)만 정의함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 좀비 프로세스의 존재를 확인하기 위한 명령어들로 올바르게 짝지어진 것은?

  1. (가), (다)
  2. (나), (라)
  3. (가), (나)
  4. (다), (라)
(정답률: 57%)
  • 좀비 프로세스는 종료되었으나 부모 프로세스가 상태를 정리하지 않은 프로세스로, 시스템 상태를 확인하는 top 명령의 zombie 필터링이나 프로세스 상세 정보를 보여주는 ps 명령의 defunct 필터링을 통해 확인할 수 있습니다.

    오답 노트

    (다), (라): ps 명령은 zombie가 아닌 defunct 키워드로, top 명령은 defunct가 아닌 zombie 키워드로 필터링해야 정확한 확인이 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 홈페이지 회원 계정 및 패스워드 보안 강화를 위해 홈페이지 서버 관리자가 수행할 내용과 가장 거리가 먼 것은?

  1. 패스워드 무작위 대입 공격에 대응하기 위해 서버를 이중화 하였다.
  2. 초기 설정한 암호는 반드시 바꾸도록 설정하였다.
  3. /etc/shadow 파일에서 사용기간 및 만료일을 설정하였다.
  4. 5회 연속 암호 실패 시, 일정시간이 경과한 후 재 로그인 하도록 계정 Lock을 설정하였다.
(정답률: 74%)
  • 서버 이중화는 시스템의 가용성을 높이고 장애 발생 시 서비스 연속성을 보장하기 위한 조치일 뿐, 패스워드를 무작위로 대입하는 공격(Brute Force Attack)을 막는 보안 대책이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. Null Session 취약점을 갖는 것은?

  1. Admin$
  2. C$
  3. IPC$
  4. D$
(정답률: 83%)
  • Null Session은 인증 없이 서버의 정보를 수집할 수 있는 취약점으로, 주로 윈도우 시스템의 IPC$ (Inter-Process Communication) 공유 자원을 통해 발생합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 리눅스/유닉스 시스템에서 최상위 디렉터리를 올바르게 짝지은 것은?

  1. ㉠ /usr ㉡ /tmp ㉢ /var
  2. ㉠ /usr ㉡ /temp ㉢ /dev
  3. ㉠ /etc ㉡ /temp ㉢ /var
  4. ㉠ /etc ㉡ /tmp ㉢ /dev
(정답률: 81%)
  • 리눅스/유닉스 시스템의 주요 디렉터리 역할에 대한 문제입니다.
    시스템 환경 설정 및 주요 설정 파일은 /etc에 저장되며, 프로그램 실행 시 생성되는 임시 파일은 /tmp에, 프린터나 터미널 같은 물리적 장치 파일은 /dev에 저장됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 'X'가 해킹을 위해 사용했을 것으로 의심되는 위치는?

  1. /etc/crontab
  2. /etc/resolv.conf
  3. /etc/sysconfig/network
  4. /etc/rc.d/rc.local
(정답률: 55%)
  • 이미지 에서 해커 X는 시스템이 시작될 때마다 해킹 툴을 자동으로 구동시키려 합니다. /etc/rc.d/rc.local 파일은 리눅스 시스템 부팅 시 마지막 단계에서 자동으로 실행되는 스크립트 파일이므로, 자동 실행을 위한 변조 위치로 가장 적절합니다.

    오답 노트

    /etc/crontab: 예약 작업(스케줄링) 설정 파일
    /etc/resolv.conf: DNS 서버 설정 파일
    /etc/sysconfig/network: 네트워크 인터페이스 설정 파일
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. ftp 접근 여부를 검토할 수 있는 로그는?

  1. wtmp
  2. utmp
  3. sulog
  4. xferlog
(정답률: 79%)
  • xferlog는 FTP 서버에서 파일 전송(transfer) 내역을 기록하는 로그 파일로, 이를 통해 FTP 접근 및 전송 여부를 검토할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 트로이목마의 기능과 가장 거리가 먼 것은?

  1. 패스워드 가로채기
  2. 원격 조정
  3. 시스템 파일 파괴
  4. 악성코드 전파
(정답률: 56%)
  • 트로이 목마는 은닉성, 원격 제어, 정보 유출, 악성 기능 실행을 핵심으로 하며, 스스로를 복제하여 전파하는 기능은 없으므로 악성코드 전파는 트로이 목마의 기능과 거리가 멉니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 로그인 실패 시 로그가 저장되는 파일은?

  1. utmp
  2. pacct
  3. wtmp
  4. btmp
(정답률: 75%)
  • btmp 파일은 로그인 시도 중 실패한 기록을 저장하는 파일입니다.

    오답 노트

    utmp: 현재 로그인한 사용자 정보
    wtmp: 성공한 로그인/로그아웃 정보
    pacct: 사용자가 입력한 명령어 히스토리
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 유닉스 또는 리눅스에서 실행 파일 a.out의 소유자가 root, 그룹은 staff이라고 할 때, chmod 4755 a.out 명령을 수행한 후의 a.out의 특성에 대해 올바르게 설명하고 있는 것은?

  1. 그룹이 staff인 모든 사용자에 한해 a.out을 읽고 실행시킬 수 있다.
  2. root만이 a.out을 읽고 실행시킬 수 있다.
  3. 실행하는 사용자에 관계없이 a.out은 root의 권한으로 실행된다.
  4. 실행하는 사용자에 관계없이 a.out은 staff의 권한으로 실행된다
(정답률: 59%)
  • chmod 4755 명령에서 맨 앞의 숫자 4는 SetUID 설정을 의미합니다. SetUID가 설정된 파일은 실행하는 사용자가 누구든 관계없이 파일 소유자(root)의 권한으로 실행됩니다.

    오답 노트

    staff의 권한으로 실행되는 것은 SetGID(숫자 2)가 설정되었을 때의 특성입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 리눅스 사용자 'test_user'에게 60일 마다 패스워드의 교체를 의무화시키기 위한 보안정책을 반영하기 위한 명령어에 해당하는 것은?

  1. passwd –x 60 test_user
  2. useradd –e 60 test_user
  3. passwd +x 60 test_user
  4. usermod –f 60 test_user
(정답률: 67%)
  • 리눅스에서 passwd 명령어의 -x 옵션은 패스워드의 최대 사용 기간(일 수)을 설정하는 옵션입니다. 따라서 passwd -x 60 test_user를 통해 60일마다 패스워드 교체를 의무화할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 아래 지문이 설명하는 평가인증 제도는 무엇인가?

  1. TCSEC
  2. KTSEC
  3. ITSEC
  4. CC
(정답률: 77%)
  • 제시된 이미지 의 보안기능 요구사항(FAU, FCO 등)과 평가보증등급(EAL1~EAL7)은 국제 표준 보안 평가 기준인 CC(Common Criteria)의 핵심 특징입니다.

    오답 노트

    TCSEC: 미국 보안 평가 기준
    KTSEC: 한국 보안 평가 기준
    ITSEC: 유럽 보안 평가 기준
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 윈도우 레지스트리 중 등록된 응용 프로그램과 확장자 사이의 관계 정보를 담고 있는 곳은?

  1. HKEY_CLASSES_ROOT
  2. HKEY_LOCAL_MACHINE∖SYSTEM
  3. HKEY_CURRENT_CONFIG
  4. HKEY_USERS
(정답률: 62%)
  • HKEY_CLASSES_ROOT는 윈도우 레지스트리에서 파일 확장자와 해당 확장자를 실행할 응용 프로그램 간의 연결 정보를 관리하는 영역입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. rlogin은 원격 시스템에 접속할 때 사용하는 서비스로 사전에 서버의 특정 파일에 호스트를 등록하여 클라이언트가 패스워드를 입력할 필요 없이 로그인이 가능하게 하는 서비스이다. 다음 중 호스트를 등록하는 파일은?

  1. /etc/hosts
  2. /etc/hosts.equiv
  3. /etc/resolv.conf
  4. /etc/syslog.conf
(정답률: 61%)
  • /etc/hosts.equiv 파일은 호스트 간의 신뢰 관계를 설정하는 파일로, 여기에 등록된 호스트는 패스워드 입력 없이 rlogin 등의 서비스로 접속이 가능합니다.

    오답 노트

    /etc/hosts: 호스트 이름과 IP 주소의 매핑 정보를 관리하는 파일
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 다음 지문에서 설명하는 파일시스템으로 옳은 것은?

  1. FAT16
  2. FAT32
  3. NTFS
  4. EXT
(정답률: 66%)
  • 제시된 이미지 의 설명은 초창기 리눅스용으로 개발되어 최대 $2\text{GB}$ 크기를 지원하고, $256\text{byte}$ 파일명 지원 및 inode 수정 불가 등의 특징을 가진 EXT 파일시스템에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 리눅스용 패킷 필터 기반 시스템 접근통제 도구와 거리가 먼 것은?

  1. iptables
  2. ipfwadm
  3. ipchains
  4. modsecurity
(정답률: 55%)
  • modsecurity는 네트워크 레벨의 패킷 필터링이 아니라, 웹 애플리케이션 레벨(L7)에서 보안을 강화하는 웹 애플리케이션 방화벽(WAF)입니다.

    오답 노트

    iptables, ipfwadm, ipchains: 리눅스 커널의 네트워크 레벨에서 패킷을 필터링하는 도구들입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 지문의 내용에 해당하는 것으로 가장 적절한 것은?

  1. Format String
  2. Heap Spray
  3. Race Condition
  4. Buffer Overflow
(정답률: 85%)
  • 제시된 이미지 의 내용은 한정된 자원을 동시에 이용하려는 여러 프로세스가 경쟁하는 현상을 설명하고 있습니다. 이는 프로세스 간의 실행 순서나 타이밍에 따라 결과가 달라지는 Race Condition(경쟁 상태)에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. Users 그룹에 대한 설명 중 틀린 것은?

  1. Users 그룹의 구성원은 워크스테이션을 종료할 수 있고, 서버도 종료할 수 있다.
  2. Users 그룹의 구성원은 관리자가 설치하거나 배포한 인증된 프로그램을 실행할 수 있다.
  3. Users 그룹의 구성원은 로컬 그룹을 만들 수는 있지만 자신이 만든 로컬 그룹만 관리할 수 있다.
  4. Users 그룹의 구성원은 자신의 모든 데이터 파일(%userprofile%) 및 레지스트리에서 자신에 속하는 부분(HKEY_CURRENT_USER)을 완전하게 제어할 수 있다.
(정답률: 63%)
  • Users 그룹은 일반 사용자 그룹으로, 자신의 데이터와 설정은 제어할 수 있지만 시스템 전체에 영향을 주는 서버 종료 권한은 가지고 있지 않습니다. 서버 종료는 관리자 권한이 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 보안

21. ㉠, ㉡, ㉢에 적합한 내용으로 짝지어진 것은?

  1. 8Byte, 2Byte, 1Byte
  2. 8Byte, 4Byte, 2Byte
  3. 6Byte, 4Byte, 2Byte
  4. 6Byte, 2Byte, 1Byte
(정답률: 45%)
  • 네트워크 계층별 주소 체계의 크기를 묻는 문제입니다.
    이더넷의 물리 주소(MAC)는 $6\text{ Byte}$, 인터넷 계층의 논리 주소(IPv4)는 $4\text{ Byte}$, 전송 계층의 포트 주소는 $2\text{ Byte}$를 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 분산서비스 거부공격(DDoS)의 구성요소가 아닌 것은?

  1. 마스터(Master)
  2. 포트 미러링(Port Mirroring)
  3. 에이전트(Agent)
  4. 공격자(Attacker)
(정답률: 77%)
  • DDoS 공격의 3대 구성요소는 공격자(Attacker), 명령 제어 서버인 마스터(Master), 그리고 공격 대상에 트래픽을 보내는 에이전트(Agent)입니다. 포트 미러링은 네트워크 모니터링을 위한 스위치 기능으로 공격 구성요소가 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. SSL Handshake 프로토콜에 대한 설명으로 옳지 않은 것은?

  1. Cipher Suite은 공개키 암호 시스템, 대칭키 암호 시스템, 해시 알고리즘 등 3개의 정보로 구성된다.
  2. SSL Handshake 프로토콜 동작과정을 통해 SSL 클라이언트와 서버가 공유하는 암호 알고리즘들과 키 값들이 생성된다.
  3. SSL 클라이언트는 통신 상대인 서버의 신원확인을 위해 전자인증서 기반의 인증을 수행한다.
  4. SSL 클라이언트와 서버의 전자인증서는 대칭키 암호 시스템을 이용한다.
(정답률: 63%)
  • 전자인증서는 신원 확인과 공개키 전달을 위해 공개키 암호 시스템을 이용합니다.

    오답 노트

    대칭키 암호 시스템: 인증서 자체가 아닌, 핸드셰이크 이후 실제 데이터 전송 단계에서 속도를 위해 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. VLAN에 대한 설명이다. 빈칸에 들어갈 내용을 순서대로 나열한 것은?

  1. ㉠ 멀티캐스팅 ㉡ 논리적인 ㉢ Port Mirroring
  2. ㉠ 브로드캐스팅 ㉡ 논리적인 ㉢ Port Mirroring
  3. ㉠ 브로드캐스팅 ㉡ 물리적인 ㉢ Port Filtering
  4. ㉠ 멀티캐스팅 ㉡ 물리적인 ㉢ Port Filtering
(정답률: 77%)
  • VLAN은 브로드캐스팅 트래픽을 제한하여 네트워크 효율을 높이는 논리적인 LAN입니다. 스위치는 특정 포트로만 데이터를 전송하므로, 전체 트래픽을 분석하기 위해서는 특정 포트의 데이터를 다른 포트로 복제하는 Port Mirroring 기능이 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. TTL의 의미를 맞게 설명한 것은?

  1. Echo Reply 패킷 크기
  2. Reply 패킷을 받기까지의 시간
  3. 라우팅 정보가 잘못되어 발생하는 패킷 무한 반복을 제어하기 위한 값
  4. 손실된 패킷의 수
(정답률: 56%)
  • TTL(Time To Live)은 IP 패킷이 네트워크 상에서 무한히 루핑되는 것을 방지하기 위해 설정된 생존 시간 값으로, 라우터를 거칠 때마다 1씩 감소하며 0이 되면 패킷이 폐기됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. TCP 플래그 값을 모두 off(비활성화)한 패킷들을 이용하여 스캔하는 기법은?

  1. FIN 스캔
  2. TCP SYN 스캔
  3. Null 스캔
  4. XMAS 스캔
(정답률: 77%)
  • TCP 헤더의 플래그를 모두 0으로 설정하여(off) 전송하는 스캔 방식으로, 대상 포트의 개방 여부를 확인하는 Null 스캔에 대한 설명입니다.

    오답 노트

    FIN 스캔: FIN 플래그만 설정
    TCP SYN 스캔: SYN 플래그 설정
    XMAS 스캔: FIN, PSH, URG 플래그를 모두 설정(크리스마스 트리처럼 반짝인다는 의미)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 공격 특징 및 대응방안과 관련성이 가장 높은 것은?

  1. UDP Flooding
  2. SYN Flooding
  3. GET Flooding
  4. ICMP Flooding
(정답률: 70%)

  • TCP 3-Way Handshake 과정에서 SYN 패킷만 지속적으로 보내 서버의 TCP 스택 자원을 고갈시키는 공격은 SYN Flooding입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 수동적 공격과 가장 거리가 먼 것은?

  1. 도청
  2. 메세지 수정
  3. 감시
  4. 메시지 내용 절취
(정답률: 75%)
  • 수동적 공격은 시스템의 자원을 변경하지 않고 정보를 가로채는 공격입니다. 메시지 수정은 데이터의 내용을 직접 변경하여 시스템에 영향을 주는 능동적 공격에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 3계층 터널링 프로토콜은?

  1. PPTP VPN
  2. L2TP VPN
  3. IPSec VPN
  4. SSL VPN
(정답률: 79%)
  • IPSec VPN은 네트워크 계층(3계층)에서 동작하며, 데이터의 기밀성과 무결성을 보장하는 터널링 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. iptables 설정 내용을 /etc/iptables.tmp 파일에 저장하는 명령어로 적절한 것은?

  1. iptables –store › /etc/iptables.tmp
  2. iptables –config › /etc/iptables.tmp
  3. iptables –restore › /etc/iptables.tmp
  4. iptables –save › /etc/iptables.tmp
(정답률: 60%)
  • iptables의 현재 설정 내용을 파일로 저장하여 백업하거나 나중에 복구하기 위해 사용할 때는 `-save` 옵션을 사용하여 표준 출력으로 내보낸 뒤 리다이렉션($>$)을 통해 파일에 저장합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. 포트의 open 여부를 확인하는 방법이 다른 하나는?

  1. Null 스캔
  2. FIN 스캔
  3. SYN 스캔
  4. XMAS 스캔
(정답률: 65%)
  • SYN 스캔은 포트가 열려 있을 때 서버로부터 SYN+ACK 응답을 받는 방식으로 동작합니다. 반면 Null, FIN, XMAS 스캔은 포트가 열려 있으면 응답을 보내지 않는 특성을 이용하여 판단하므로 동작 방식이 서로 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 공격자는 공격대상 시스템을 10.10.10.5로 에이전트가 있는 네트워크를 192.168.3.0/24로 설정하고 패킷 생성도구를 이용하여 패킷을 보냈다. 다음 보기 중 이러한 공격 행위와 가장 관련이 있는 것은?

  1. SYN Flooding
  2. Ping of Death
  3. LAND
  4. Smurf
(정답률: 59%)
  • 이미지 의 명령어 `hping 192,168,0,255 -a 10,10,10,5 --icmp --flood`를 분석하면, 출발지 주소를 공격 대상($10.10.10.5$)으로 위조($-a$)하여 네트워크 브로드캐스트 주소($192.168.0.255$)로 ICMP 패킷을 대량 전송하고 있습니다. 이는 수많은 호스트가 공격 대상에게 응답하게 만들어 부하를 주는 Smurf 공격의 전형적인 형태입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 어떤 공격을 방어하기 위한 것인가?

  1. Get Flooding 공격 방어
  2. ICMP Flooding 공격 방어
  3. SYN Flooding 공격 방어
  4. TCP Session 공격 방어
(정답률: 56%)
  • 이미지 의 내용은 콘텐츠 요청 횟수 임계치 설정, URL 접속 임계치 설정, Web-Scraping 차단 등 웹 애플리케이션 계층의 요청을 제어하는 방식입니다. 이는 HTTP GET 요청을 과도하게 보내 서버 자원을 고갈시키는 Get Flooding 공격을 방어하기 위한 핵심 메커니즘입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 공격 대상이 방문할 가능성이 있는 합법적인 웹 사이트를 미리 감염시킨 뒤, 잠복하고 있다가 피해자가 방문하면 피해자의 컴퓨터에 악성코드를 설치하는 공격 방법은?

  1. Malicious Bot 공격
  2. Watering Hole 공격
  3. Spear Phishing 공격
  4. Pharming 공격
(정답률: 67%)
  • 특정 타겟이 자주 방문하는 웹사이트(물웅덩이)에 미리 악성코드를 심어두고, 사용자가 방문했을 때 감염시키는 공격 방식은 Watering Hole 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 스위칭 환경에서 스니핑을 수행하기 위한 공격이 아닌 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)

  1. ICMP 리다이렉트
  2. ARP 스푸핑
  3. 스위치 재밍
  4. IP 스푸핑
(정답률: 53%)
  • 스위칭 환경에서 스니핑을 위해 사용되는 기법은 ARP 스푸핑, 스위치 재밍, ICMP 리다이렉트 등이 있습니다. 반면 IP 스푸핑은 공격자가 자신의 IP 주소를 신뢰할 수 있는 IP로 위장하여 인증을 우회하거나 공격하는 기법으로, 스위칭 환경에서 패킷을 가로채기 위한 스니핑 공격과는 성격이 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 다음 설명에 해당하는 시스템은?

  1. NAC
  2. ESM
  3. SIEM
  4. IDS
(정답률: 74%)

  • 네트워크에 접속하는 단말의 보안성을 검증하고, 보안 정책 준수 여부를 확인하여 접속을 통제하는 보안 솔루션은 NAC(Network Access Control)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 다음 중 내부망에서 외부망을 향하는 패킷들을 모니터링하고 통제하여 비인가 트래픽이나 악성 트래픽이 내부망을 벗어나지 않도록 만드는 방식의 필터링으로 알맞은 것은?

  1. Contents Filtering
  2. Blacklist Filtering
  3. Egress Filtering
  4. Inference Filtering
(정답률: 66%)
  • 내부망에서 외부망으로 나가는(Outbound) 트래픽을 모니터링하고 통제하여 비인가 또는 악성 트래픽의 유출을 차단하는 방식은 Egress Filtering입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. IP Fragmentation을 이용하여 공격을 수행하는 공격 기법은?

  1. Teardrop
  2. SYN Flooding
  3. ICMP Flooding
  4. LAND Attack
(정답률: 69%)
  • IP Fragmentation(단편화) 과정에서 오프셋 값을 조작하여 패킷을 재조합할 때 시스템에 과부하를 주거나 오류를 유발하는 공격 기법은 Teardrop입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. IPSec 프로토콜의 설명 중 옳지 않은 것은?

  1. IPSec은 전송데이터 보호 구간에 따라 트랜스포트 모드와 터널 모드로 나뉘며, End-to-End 전송 데이터 보호를 위해서는 터널 모드를 사용해야 한다.
  2. ESP를 설정하면 데이터 기밀성을 제공하여 데이터가 노출되는 것을 차단할 수 있다.
  3. AH를 설정할 시 데이터가 수정되지 않았음을 보장할 수 있다.
  4. 트랜스포트 모드 AH헤더는 IP헤더와 IP페이로드 사이에 삽입된다.
(정답률: 43%)
  • End-to-End 전송 데이터 보호를 위해서는 터널 모드가 아닌 트랜스포트 모드를 사용해야 합니다. 터널 모드는 주로 게이트웨이 간의 VPN 연결에 사용됩니다.

    오답 노트

    ESP: 암호화를 통해 데이터 기밀성을 제공함
    AH: 무결성 검증을 통해 데이터 수정 여부를 보장함
    트랜스포트 모드 AH: IP 헤더와 페이로드 사이에 헤더가 삽입되는 구조가 맞음
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. TTL 필드가 0이 되었으나 아직 목적지에 도달하지 못한 경우 발생하는 ICMP 메시지로 알맞은 것은?

  1. 목적지 도달 불가능(destination-unreachable)
  2. 시간 경과(time-exceeded)
  3. 매개변수 문제(parameter-problem)
  4. 발신지 억제(source-quench)
(정답률: 58%)
  • IP 패킷의 TTL(Time To Live) 값이 0이 되어 패킷이 폐기되었을 때, 송신측에 이를 알리기 위해 전송하는 ICMP 메시지는 시간 경과(time-exceeded)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 어플리케이션 보안

41. 다음 지문에서 설명하고 있는 DB 보안 요구사항으로 적절한 것은?

  1. 감사 기능
  2. 추론 방지
  3. 데이터 무결성
  4. 접근 통제
(정답률: 82%)
  • 제시된 이미지 의 내용은 데이터베이스 내 자료값의 정확성을 보장하고, 잘못된 갱신이나 불법적인 조작으로부터 보호하여 정확성을 유지하는 것을 의미하므로 데이터 무결성에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 디지털포렌식 과정 중 수집된 디지털 증거를 이송, 분석, 보관, 법정 제출 등 각 단계에서 담당자 및 책임자를 명확히 함으로써 증거물의 진정성을 판단하는 중요한 기준을 지칭하는 원칙은?

  1. 관리 연속성
  2. 독수독과성
  3. 전문 배제성
  4. 증거 무결성
(정답률: 65%)
  • 디지털 증거가 수집된 시점부터 법정에 제출될 때까지의 모든 이송, 분석, 보관 과정에서 담당자와 책임자를 명확히 기록하여 증거의 진정성을 입증하는 원칙을 관리 연속성이라고 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 전자상거래 환경에서 구매자의 신용카드 정보 등 중요 지불정보를 이용하여 판매자 대신 신용카드사 등 금융기관에 결제를 요청하고 처리하는 기관의 명칭은?

  1. CA(Certification Authority)
  2. PG(Payment Gateway)
  3. TGS(Ticket Granting Service)
  4. KDC(Key Distribution Center)
(정답률: 77%)
  • 전자상거래에서 구매자의 결제 정보를 안전하게 처리하여 금융기관과 판매자 사이에서 결제를 중개하는 서비스 기관을 PG(Payment Gateway)라고 합니다.

    오답 노트

    CA: 인증서 발급 기관
    TGS: 티켓 부여 서비스(Kerberos)
    KDC: 키 분배 센터
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 웹에서 보안 문제 발생 시 아파치 로그를 분석하여 문제를 해결하는 방법으로 가장 부적절한 것은?

  1. 클라이언트의 IP 주소, 클라이언트의 접속시간 정보에 대한 로그 내용을 분석한다.
  2. 클라이언트의 요청방식(GET, POST) 및 요청 내용(URL)에 대한 로그 내용을 분석한다.
  3. 특정 파일에 대한 연속적인 요청이 있을 시 로그 패턴을 분석한다.
  4. 웹서버에서 특정 웹페이지(파일)의 요청이 많은 경우에 대한 로그 패턴을 분석한다.
(정답률: 38%)
  • 아파치 로그 분석은 비정상적인 접근 패턴이나 공격 징후를 찾는 것이 목적입니다.
    단순히 특정 웹페이지의 요청이 많은 것은 정상적인 인기 페이지일 가능성이 높으므로, 그 자체만으로는 보안 문제 해결을 위한 부적절한 분석 방법입니다.

    오답 노트

    IP 주소, 접속 시간, 요청 방식(GET/POST), 특정 파일에 대한 연속적 요청 분석은 전형적인 공격 패턴(스캐닝, 무차별 대입 등) 분석 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. FTP bounce 공격과 거리가 먼 것은?

  1. 익명 FTP 서버를 이용해 그 FTP 서버를 경유해서 호스트를 스캔
  2. FTP 서버를 통해 임의의 네트워크 접속을 릴레이함으로써 수행
  3. 네트워크에 대한 포트 스캐닝에 이용
  4. 익명 사용자가 서버에 쓰기 권한이 있을 때 악성코드 생성
(정답률: 55%)
  • FTP Bounce 공격은 FTP 서버의 PORT 명령을 악용하여 서버를 경유지로 삼아 외부 호스트를 스캔하거나 공격하는 릴레이 공격입니다.
    익명 사용자가 서버에 쓰기 권한이 있어 악성코드를 생성하는 것은 파일 업로드 취약점을 이용한 공격이며, FTP Bounce의 핵심 메커니즘인 '경유(Relay)'와는 거리가 멉니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. 다음 중 DB 보안 강화를 위한 지침으로 가장 부적절한 것은?

  1. 노출 및 기능 최소화
  2. 관리자 최소화
  3. 로컬 계정 사용 금지
  4. Guest 계정 사용 금지
(정답률: 56%)
  • DB 보안 강화의 핵심은 불필요한 권한과 경로를 차단하는 것입니다.
    로컬 계정 사용 금지가 아니라, 불필요한 계정을 삭제하고 권한을 최소화하는 것이 원칙이며, 상황에 따라 적절한 로컬 관리 계정은 필요할 수 있습니다.

    오답 노트

    노출 및 기능 최소화, 관리자 최소화, Guest 계정 사용 금지는 모두 DB 보안 강화를 위한 표준 지침입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. KISA에서 발표한 생체인식기반 간편 공인인증 가이드라인의 보안 요구사항으로 부적합한 사항들은?

  1. ⓐ, ⓓ
  2. ⓐ, ⓒ
  3. ⓑ, ⓒ
  4. ⓑ, ⓓ
(정답률: 59%)
  • KISA의 생체인식기반 간편 공인인증 가이드라인에 따른 보안 요구사항을 분석합니다.
    ⓑ 생체정보 등의 로컬인증 실패 횟수는 무제한이 아니라, 적절한 횟수로 제한하여 무차별 대입 공격을 방지해야 합니다.
    ⓒ 오인식률(FAR)은 5%보다 훨씬 낮은 수준으로 엄격하게 관리되어야 보안성을 확보할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. DRM에 대한 설명 중 적절하지 못한 것은?

  1. 커널에 삽입된 DRM 모듈은 응용 프로그램이 작성한 문서를 암호화하여 하드디스크에 저장한다.
  2. 문서보안 기술의 하나로서 문서의 열람, 편집, 인쇄에 접근권한을 설정하여 통제한다.
  3. 관리자는 각 개인의 DRM 인증서에 권한을 설정하여 각 개인의 문서에 대한 접근권한을 관리할 수 있다.
  4. DRM은 과거 IP 관리 시스템이 발전한 형태의 솔루션으로서, MAC 주소를 기반으로 접근제어 및 인증을 수행한다.
(정답률: 71%)
  • DRM(Digital Rights Management)은 콘텐츠의 저작권을 보호하기 위해 열람, 편집, 인쇄 등의 권한을 제어하는 기술입니다. MAC 주소를 기반으로 접근 제어를 수행하는 것은 네트워크 접근 제어(NAC) 등에 해당하며, DRM의 핵심 동작 원리가 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 서버 측 스크립트 언어가 아닌 것은?

  1. JSP
  2. ASP
  3. HTML
  4. PHP
(정답률: 64%)
  • JSP, ASP, PHP는 서버에서 실행되어 동적인 페이지를 생성하는 서버 측 스크립트 언어입니다. 반면 HTML은 웹 브라우저가 해석하여 화면에 출력하는 정적인 마크업 언어로, 클라이언트 측에서 처리됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. OWASP TOP 10 – 2017과 거리가 먼 것은?

  1. DDoS : UDP 등 사용하지 않는 프로토콜 차단 및 모니터링 체계 구성이 필요함
  2. 민감한 데이터 노출 : 중요한 데이터를 저장 및 전송할 때 암호화 같은 추가적인 보호 조치가 요구됨
  3. 취약한 인증 : 인증 및 세션 관리와 관련된 애플리케이션 기능이 잘못 구현되어 있는 상황에서 발생
  4. 불충분한 로깅 & 모니터링 : 로깅과 모니터링을 적절히 수행하지 않을 경우 사고에 대한 적절한 대응이 불가
(정답률: 43%)
  • OWASP TOP 10은 웹 애플리케이션 보안 위험을 정의한 목록입니다. 민감한 데이터 노출, 취약한 인증, 불충분한 로깅 및 모니터링은 웹 취약점 항목에 포함되지만, DDoS 공격 대응은 네트워크 계층의 가용성 문제로 웹 애플리케이션 자체의 설계 취약점을 다루는 OWASP TOP 10의 핵심 범주와는 거리가 멉니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 휘발성의 순위가 가장 높은 것은?

  1. Register, Cache
  2. Routing Table, ARP Cache
  3. Temporary File System
  4. Disk
(정답률: 68%)
  • 휘발성(Volatility)은 전원이 꺼졌을 때 데이터가 사라지는 속도를 의미하며, CPU 내부의 Register와 Cache는 메모리 계층 구조에서 가장 빠르고 휘발성이 매우 높은 저장소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. FTP 서비스에 대한 공격과 거리가 먼 것은?

  1. Sniffing 공격
  2. 비밀번호에 대한 Brute Force 공격
  3. bounce 공격
  4. CSRF 공격
(정답률: 62%)
  • CSRF 공격은 사용자가 자신의 의지와 상관없이 웹 애플리케이션에 공격자가 의도한 요청을 보내게 하는 웹 기반 공격으로, FTP 서비스와는 직접적인 관련이 없습니다.

    오답 노트

    Sniffing: FTP의 평문 전송 특성을 이용해 정보를 가로챔
    Brute Force: 무작위 대입으로 FTP 비밀번호 탈취
    bounce 공격: FTP 기능을 악용해 제3의 시스템을 공격
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. SSL 프로토콜에 대한 설명 중 잘못된 것은?

  1. SSL 프로토콜에 지정된 포트는 443임
  2. 세션 계층에서 적용되며, FTP, TFTP, SYSLOG 등과 같은 응용 계층 프로토콜의 안전성 보장을 위해 사용될 수 있음
  3. 웹 서버와 브라우저 간의 안전한 통신을 위해 넷스케이프에 의해 개발됨
  4. SSL을 사용하기 위해서는 우리가 흔히 사용하는 URL 표기 방식인 “http://*” 대신에 “https://*”를 사용해야 함
(정답률: 63%)
  • SSL 프로토콜은 OSI 7계층 중 전송 계층(Transport Layer)과 응용 계층(Application Layer) 사이에서 동작하며, 주로 HTTP의 보안 버전인 HTTPS를 통해 웹 브라우저와 서버 간의 안전한 통신을 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 제3자가 소비자의 상품 대금을 보관하고 있다가 상품배송이 완료된 후 통신판매업자에게 지급하는 서비스로 알맞은 것은?

  1. 선불전자지급 수단발행 서비스
  2. 전자지급결제대행(PG) 서비스
  3. 결제대금예치(Escrow) 서비스
  4. 전자고지결제(EBPP) 서비스
(정답률: 63%)
  • 결제대금예치(Escrow) 서비스는 제3자가 대금을 보관하고 있다가 상품 배송이 완료된 것이 확인된 후 판매자에게 지급함으로써 거래의 안전성을 보장하는 서비스입니다.

    오답 노트

    전자지급결제대행(PG) 서비스: 결제 처리 과정을 대행하는 서비스
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 다음 지문에서 설명하는 웹 서버 애플리케이션의 취약점은?

  1. SQL Injection
  2. Buffer Overflow
  3. Security Misconfiguration
  4. Cross-Site Scripting(XSS)
(정답률: 85%)
  • 사용자가 입력한 데이터를 필터링 없이 그대로 웹 페이지에 포함하여 재전송함으로써, 게시판 글 등에 삽입된 악성 코드가 클라이언트 브라우저에서 실행되게 하는 공격 기법은 Cross-Site Scripting(XSS)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 경계 검사의 미비로 버퍼 오버플로우를 발생시킬 우려가 있어 사용하지 않도록 권고되는 C 라이브러리 함수에 포함되지 않는 것은?

  1. strcpy( )
  2. fgets( )
  3. sscanf( )
  4. gethostbyname( )
(정답률: 51%)
  • fgets( ) 함수는 읽어들일 버퍼의 크기를 인자로 지정하여 입력받기 때문에, 지정된 크기를 초과하여 데이터를 쓰지 않아 버퍼 오버플로우 발생 가능성이 낮아 안전한 함수로 권고됩니다.

    오답 노트

    strcpy( ), sscanf( ), gethostbyname( ): 입력 길이에 대한 검증이나 제한이 없어 버퍼 오버플로우 위험이 큼
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다수의 부분 문자열을 입력하여 공격 문자열을 완성하는 공격기법으로 질의 결과로 참과 거짓만을 확인하며 수행하는 공격 기법은?

  1. SQL Injection
  2. Blind SQL Injection
  3. Union SQL Injection
  4. Mass SQL Injection
(정답률: 66%)
  • Blind SQL Injection은 서버로부터 직접적인 데이터 출력 없이, 쿼리의 결과가 참(True)인지 거짓(False)인지에 따른 응답 차이만을 이용하여 데이터베이스의 내용을 한 글자씩 유추해내는 공격 기법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 웹 취약점을 보완하기 위한 내용 중 설명이 틀린 것은?

  1. 서버 통제 적용
  2. 특수문자 필터링
  3. 쿠키(cookie)의 사용
  4. 지속적인 세션 관리
(정답률: 78%)
  • 쿠키(cookie)의 사용은 데이터를 저장하는 수단일 뿐, 그 자체로 보안 취약점을 보완하는 방법이 아닙니다. 오히려 쿠키에 민감한 정보를 저장하거나 Secure, HttpOnly 속성을 설정하지 않을 경우 세션 하이재킹 등의 보안 위험을 초래할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. CSRF 공격에 대한 설명이 틀린 것은?

  1. 자신의 의도와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록, 송금 등)를 하게 만드는 공격이다.
  2. 특정 사용자를 대상으로 하지 않고 불특정 다수를 대상으로 한다.
  3. 기본적으로 XSS 공격과 매우 유사하며 XSS 공격의 발전된 형태로 보기도 한다.
  4. XSS 공격은 사용자가 악성스크립트를 서버에 요청하는 데 반해 CSRF는 악성스크립트가 클라이언트에서 실행된다.
(정답률: 61%)
  • CSRF는 사용자가 자신의 의지와 상관없이 공격자가 의도한 요청을 서버에 보내게 하는 공격입니다. XSS는 악성 스크립트가 사용자의 브라우저에서 실행되어 세션 쿠키 등을 탈취하는 공격이며, CSRF는 이미 인증된 사용자의 권한을 이용하여 서버에 잘못된 요청을 보내는 것이므로 두 공격의 메커니즘은 서로 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 다음 취약점 및 버그 방지 개발 방법 중 새로운 프로세스를 생성하여 사용할 경우의 보안 대책과 거리가 먼 것은?

  1. 모든 파일 기술자들을 닫았는지 확인한다.
  2. strncat( ) 함수나 vfscanf( ) 함수의 사용을 제한한다.
  3. 자식 프로세스에 전달된 환경변수를 확인한다.
  4. 프로그램을 실행할 때 전체 경로 이름을 사용하는지 확인한다.
(정답률: 61%)
  • 새로운 프로세스 생성 시 보안 대책은 자식 프로세스로의 자원 유출 방지와 실행 경로의 무결성 확보가 핵심입니다. strncat() 함수나 vfscanf() 함수의 사용 제한은 프로세스 생성 대책이 아니라, 버퍼 오버플로우를 방지하기 위한 일반적인 안전한 코딩 가이드라인에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 정보 보안 일반

61. 블록암호 모드로 알맞은 것은?

  1. Electronic CodeBook Mode
  2. Cipher FeedBack Mode
  3. Output FeedBack Mode
  4. Counter Mode
(정답률: 65%)

  • 제시된 설명은 이전 단계의 암호문 블록을 다음 단계의 입력으로 사용하여 XOR 연산을 반복하는 Cipher FeedBack Mode의 특징을 설명하고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. 해시함수 h에 대해 h(x)=h(x')을 만족하는 2개의 서로 다른 입력 x, x'를 찾는 것이 계산적으로 불가능한 것을 의미하는 것은?

  1. 일방향성
  2. 무결성
  3. 두 번째 역상 저항성
  4. 충돌저항성
(정답률: 53%)
  • 해시함수에서 서로 다른 두 입력값 $x$와 $x'$에 대해 동일한 해시값 $h(x) = h(x')$이 나오는 것을 충돌이라고 합니다. 이러한 충돌 쌍을 찾는 것이 계산적으로 불가능한 성질을 충돌저항성이라고 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. Active Attack과 Passive Attack이 올바르게 짝지어진 것은?

  1. 재생 공격, 메시지 변조 공격
  2. 트래픽분석 공격, 전송파일 도청
  3. 메시지 변조, 전송파일 도청
  4. 삽입 공격, 삭제 공격
(정답률: 76%)
  • 능동 공격(Active Attack)은 데이터의 내용을 수정하거나 가짜 메시지를 삽입하는 메시지 변조 등이 해당하며, 수동 공격(Passive Attack)은 데이터의 내용을 변경하지 않고 엿듣는 전송파일 도청 등이 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. 단일 치환 암호를 해독할 수 있는 방법으로 알맞은 것은?

  1. 빈도 분석법
  2. 치환 분석법
  3. 알파벳 분석법
  4. 순서 분석법
(정답률: 41%)
  • 단일 치환 암호는 평문의 각 문자를 다른 문자로 1:1 대응시켜 치환하는 방식입니다. 언어별로 각 알파벳이 나타나는 빈도가 일정하다는 점을 이용해 암호문을 해독하는 빈도 분석법이 가장 효과적입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. 전자서명 생성과 검증 과정에 사용되는 키가 올바르게 짝지어진 것은?

  1. 생성 – 수신자의 공개키 검증 – 송신자의 개인키
  2. 생성 – 송신자의 공개키 검증 – 송신자의 개인키
  3. 생성 – 송신자의 개인키 검증 – 송신자의 공개키
  4. 생성 – 수신자의 공개키 검증 – 수신자의 개인키
(정답률: 50%)
  • 전자서명은 송신자의 신원을 보장하기 위해 비대칭키를 사용합니다. 송신자가 자신의 개인키로 서명을 생성하고, 수신자는 송신자의 공개키로 이를 검증하여 서명자의 신원과 메시지의 무결성을 확인합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. 다음 전자서명 기술은?

  1. 이중서명
  2. 은닉서명
  3. 공개서명
  4. 다중서명
(정답률: 66%)
  • 전자상거래 SET 프로토콜에서 도입된 기술로, 구매 요청 시 지불 정보와 주문 정보를 분리하여 상인이 지불 정보를 직접 볼 수 없게 하고 지불 게이트웨이를 통해 유효성을 확인하는 방식은 이중서명(Dual Signature)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. 다음 중 메시지 인증 코드(MAC)의 특징으로 옳지 않은 것은?

  1. 메시지에 붙여지는 작은 데이터 블록을 생성하기 위해 비밀키를 이용
  2. 메시지와 비밀키를 입력하여 인증값으로 사용될 고정길이 값을 생성
  3. 수신자는 수신된 메시지에 동일키를 이용하여 새 메시지 인증코드를 생성하기 위해 동일한 계산을 수행
  4. 송신자는 메시지를 공개키로 암호화하여 보냄으로써 메시지 송신에 대한 부인을 방지
(정답률: 63%)
  • 메시지 인증 코드(MAC)는 송신자와 수신자가 공유하는 비밀키를 사용하여 메시지의 무결성과 인증을 확인하는 기술입니다.
    송신자가 메시지를 공개키로 암호화하여 부인을 방지하는 것은 MAC이 아니라 전자서명(Digital Signature)의 특징입니다.

    오답 노트

    비밀키 이용 데이터 블록 생성, 비밀키 입력으로 고정길이 값 생성, 동일키로 동일 계산 수행: 모두 MAC의 올바른 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. 강제적 접근통제의 특징이 아닌 것은?

  1. 보안관리자 주도 하에 중앙집중적 관리가 가능
  2. 접근 규칙 수가 적어 통제가 용이
  3. 이직률이 높은 기업에 적합
  4. 사용자와 데이터는 보안등급을 부여 받아 적용
(정답률: 71%)
  • 강제적 접근통제(MAC)는 보안 관리자가 중앙에서 보안 등급을 부여하여 통제하는 방식으로, 매우 엄격한 보안이 필요할 때 사용합니다.
    이직률이 높은 기업에 적합한 것은 사용자의 역할에 따라 권한을 부여하는 역할 기반 접근통제(RBAC)의 특징입니다.

    오답 노트

    보안관리자 주도 중앙집중 관리, 접근 규칙 수 적음, 보안등급 부여 적용: 모두 강제적 접근통제의 핵심 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. 다음 지문에서 설명하는 대칭키 알고리즘 공격방법은?

  1. 암호문 단독 공격
  2. 기지 평문 공격
  3. 선택 평문 공격
  4. 선택 암호문 공격
(정답률: 54%)
  • 공격자가 이미 알고 있는 일정량의 평문과 그에 대응하는 암호문 쌍을 이용하여 키를 찾아내거나 다른 평문을 추정하는 방법은 기지 평문 공격(Known Plaintext Attack)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. 해시함수 MD5와 SHA-1의 출력 값의 비트수를 올바르게 나열한 것은?

  1. MD5 : 128 SHA-1 : 160
  2. MD5 : 128 SHA-1 : 256
  3. MD5 : 160 SHA-1 : 160
  4. MD5 : 160 SHA-1 : 256
(정답률: 54%)
  • 해시 함수는 입력값의 길이에 상관없이 고정된 길이의 출력값을 생성하며, 각 알고리즘의 표준 출력 비트 수는 다음과 같습니다.
    MD5: $128$ bit
    SHA-1: $160$ bit
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. 접근통제 보안 모델은?

  1. State Machine Model
  2. Bell-LaPadula Model
  3. Biba Model
  4. Lattice Model
(정답률: 70%)
  • 제시된 이미지의 설명은 강제적 접근 통제(MAC) 방식을 사용하여 기밀성을 보호하며, 'No Read Up(상위 보안 등급 읽기 금지)'과 'No Write Down(하위 보안 등급 쓰기 금지)' 원칙을 적용하는 Bell-LaPadula 모델에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. 은닉서명에 대한 설명으로 옳은 것은?

  1. 은닉서명은 전자화폐 이용 시 사용자의 신원 노출 문제점을 해결하는 전자서명 기술이다.
  2. 은닉서명은 전자서명 발급 이후에 메시지에 대한 서명의 유효성을 확인할 수 없으나, 서명 생성자는 수신자의 신원을 알 수 있다.
  3. 은닉서명은 사용자 A가 서명자 B에게 자신의 메시지를 보여 주고 서명을 얻는 방법이다.
  4. 은닉서명 검증자는 메시지에 대한 서명의 유효성을 확인할 수 없으나 송신자의 신원을 알 수 있다.
(정답률: 64%)
  • 은닉서명은 서명자의 신원을 숨기면서 서명의 유효성을 검증할 수 있게 하여, 특히 전자화폐 사용 시 사용자의 프라이버시를 보호하고 신원 노출 문제를 해결하기 위해 사용되는 기술입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. Hybrid 암호화 시스템에 관련된 설명으로 틀린 것은?

  1. 대칭 암호시스템은 1회용 세션키로 데이터를 암호화하는 용도로 사용한다.
  2. 공개키 암호시스템은 대칭 암호알고리즘에서 사용할 1회용 세션키를 분배하는 용도로 사용한다.
  3. 공개키 암호시스템은 암⋅복호 속도가 느려 대용량 데이터 암호화에 부적합하기 때문에 속도가 빠른 대칭암호시스템을 혼용하는 것이다.
  4. 키 분배를 대칭암호시스템으로 암호화하여 분배하고, 암호화할 데이터를 공개키로 암호화한다.
(정답률: 60%)
  • 하이브리드 암호 시스템은 속도가 빠른 대칭키 암호화로 데이터를 암호화하고, 보안성이 높은 공개키 암호화로 대칭키(세션키)를 안전하게 전달하는 방식입니다.

    오답 노트

    키 분배를 대칭암호시스템으로 암호화하여 분배하고, 암호화할 데이터를 공개키로 암호화한다: 키 분배는 공개키로, 데이터 암호화는 대칭키로 수행하는 것이 올바른 순서입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. X.509 공개키 인증서에 포함되는 내용이 아닌 것은?

  1. 인증서 소유자
  2. 인증서 발행기관
  3. 인증서 서명 알고리즘명
  4. 인증서 소유자의 개인키
(정답률: 68%)
  • X.509 인증서는 공개키 기반 구조(PKI)에서 사용자의 신원을 증명하는 문서로, 소유자의 공개키와 발행기관의 서명 등이 포함되지만, 보안상 절대 외부에 노출되어서는 안 되는 인증서 소유자의 개인키는 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. 블록암호의 운용 모드로 알맞은 것은?

  1. ECB 모드
  2. CBC 모드
  3. CFB 모드
  4. OFB 모드
(정답률: 42%)
  • 제시된 이미지의 특징(평문이 암호 알고리즘 입력으로 사용되지 않음, 오류가 후속 블록에 영향을 주지 않음, 스트림 암호 방식)은 OFB(Output Feedback) 모드의 핵심 특성입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. 아래 함수의 용도로 가장 적절한 것은?

  1. 메시지 인증
  2. 메시지 기밀성
  3. 송신자 부인 방지
  4. 서비스 거부 공격 방지
(정답률: 50%)
  • 제시된 이미지의 수식 $\text{H}(\text{key XOR 3636...36, H}(\text{key XOR 5C5C...5C, data}))$은 HMAC(Hash-based Message Authentication Code)의 구조입니다.
    HMAC은 해시 함수와 비밀키를 결합하여 메시지의 무결성과 송신처의 정당성을 확인하는 메시지 인증 용도로 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. 공개키 기반구조의 구성요소에 해당하지 않는 것은?

  1. 인증기관(CA)
  2. 등록기관(RA)
  3. 공개키 인증서의 소유자
  4. 비밀키 인증서와 CRL을 저장하는 저장소
(정답률: 51%)
  • 공개키 기반구조(PKI)는 공개키 인증서를 통해 사용자를 인증하는 체계입니다.
    비밀키 인증서와 CRL을 저장하는 저장소라는 설명은 틀렸습니다. 저장소(Repository)에는 비밀키가 아닌 '공개키 인증서'와 '인증서 폐기 목록(CRL)'이 저장되어야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. 대칭키 배송 문제를 해결할 수 있는 방법에 해당하지 않는 것은?

  1. Diffie-Hellman 키 교환 방법에 의한 해결
  2. 키 분배 센터에 의한 해결
  3. 전자서명에 의한 해결
  4. 공개키 암호에 의한 해결
(정답률: 61%)
  • 대칭키 배송 문제는 송신자와 수신자가 안전하게 동일한 키를 공유하는 방법의 문제입니다.
    전자서명은 메시지의 송신처를 확인하고 부인 방지를 제공하는 기술일 뿐, 대칭키 자체를 안전하게 전달하는 배송 문제의 해결책이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. 메시지 인증 코드에서 재전송 공격을 방지하기 위한 방법과 가장 거리가 먼 것은?

  1. 메시지 내부에 일방향 해시값(One-Way Hash)을 추가하여 메시지 인증코드를 생성한다.
  2. 메시지 내부에 매회 1씩 증가하는 순서번호(Sequence Number)를 추가하여 메시지 인증코드를 생성한다.
  3. 메시지 내부에 난수 형태의 일회용 Nonce 값을 추가하여 메시지 인증코드를 생성한다.
  4. 메시지 내부에 현재 시각 정보(Timestamp)를 추가하여 메시지 인증코드를 생성한다.
(정답률: 62%)
  • 재전송 공격(Replay Attack)은 공격자가 유효한 메시지를 캡처했다가 나중에 그대로 다시 보내는 공격입니다. 이를 방지하려면 메시지마다 고유한 '시간적/순서적 식별자'가 필요합니다.
    메시지 내부에 일방향 해시값을 추가하는 것은 데이터의 무결성을 확인하는 수단일 뿐, 동일한 메시지가 다시 전송되는 것을 막는 시간적/순서적 구분자가 없으므로 재전송 공격을 방지할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. SSL, IPSec 등 대부분의 네트워크 보안 프로토콜에서 RSA 공개키 암호를 이용하여 송신자(A)와 수신자(B) 간에 비밀 세션키를 공유하는 키분배 방식을 지원하고 있다. 이때, 송신자(A)가 수신자(B)에게 전달하는 세션키를 암호화할 때 필요로 하는 키 정보에 해당하는 것은?

  1. 송신자(A)의 개인키
  2. 송신자(A)의 공개키
  3. 수신자(B)의 개인키
  4. 수신자(B)의 공개키
(정답률: 45%)
  • 공개키 암호 방식에서 데이터를 암호화하여 특정 수신자에게 안전하게 전달하려면, 반드시 수신자만이 가진 개인키로만 복호화할 수 있도록 수신자의 공개키로 암호화해야 합니다. 따라서 송신자(A)는 수신자(B)의 공개키를 사용하여 세션키를 암호화합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보안 관리 및 법규

81. OECD 개인정보보호 8개 원칙 중 다음에서 설명하는 것은?

  1. 수집 제한의 원칙(Collection Limitation Principle)
  2. 이용 제한의 원칙(Use Limitation Principle)
  3. 정보 정확성의 원칙(Data Quality Principle)
  4. 안전성 확보의 원칙(Security Safeguards Principle)
(정답률: 82%)
  • 제시된 이미지 의 내용은 개인정보의 침해, 누설, 도용을 방지하기 위해 물리적, 조직적, 기술적 안전조치를 확보해야 한다는 원칙으로, 이는 안전성 확보의 원칙(Security Safeguards Principle)에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. 정보통신기반보호위원회의 기능에 대한 설명 중 잘못된 것은?

  1. 주요정보통신기반시설의 지정 및 지정 취소
  2. 주요정보통신기반시설 보호정책의 조정
  3. 주요정보통신기반시설에 관한 보호계획의 종합⋅조정
  4. 주요정보통신기반시설 보호대책의 수립
(정답률: 36%)
  • 정보통신기반보호위원회는 국가 차원의 보호정책 조정, 종합 계획 수립, 시설 지정 및 취소 등 거시적인 관리 기능을 수행합니다. 주요정보통신기반시설 보호대책의 수립은 위원회가 아닌 각 관리기관(운영자)의 역할입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 공인인증서의 폐지사유가 아닌 것은?

  1. 가입자 또는 그 대리인이 공인인증서의 폐지를 신청한 경우
  2. 공인인증서의 유효기간이 경과한 경우
  3. 가입자의 전자서명생성정보가 분실⋅훼손 또는 도난⋅유출된 사실을 인지한 경우
  4. 가입자가 사위 기타 부정한 방법으로 공인인증서를 발급받은 사실을 인지한 경우
(정답률: 54%)
  • 공인인증서의 폐지는 인증서의 효력을 유효기간 만료 전에 상실시키는 절차입니다. 공인인증서의 유효기간이 경과한 경우는 자연스럽게 효력이 소멸하는 것이지, 별도의 폐지 사유에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. 전자서명법에서 정의된 용어에 대한 설명으로 적절하지 못한 것은?

  1. “전자서명”이라 함은 서명자를 확인하고 서명자가 당해 전자문서에 서명을 하였음을 나타내는데 이용하기 위하여 당해 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보를 말한다.
  2. “전자문서”라 함은 정보처리시스템에 의하여 전자적 형태로 작성되어 송신 또는 수신되거나 저장된 정보를 말한다.
  3. “전자서명 검증”이라 함은 전자서명생성정보가 가입자에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 행위를 말한다.
  4. “공인인증업무”라 함은 공인인증서 발급, 인증관련 기록의 관리 등 공인인증역무를 제공하는 업무를 말한다.
(정답률: 55%)
  • 전자서명 검증은 전자서명이 유효한지, 즉 서명자가 해당 문서에 서명했음을 확인하는 행위입니다. 전자서명생성정보가 가입자에게 유일하게 속한다는 사실을 확인하고 증명하는 것은 인증서 발급 및 등록 과정에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. 정보보호 관리체계에 대한 설명 중 적절하지 못한 것은?

  1. 정보보호 관리체계는 경영과 IT영역의 중요한 위험 관리 활동의 하나이다.
  2. 정보보호 관리체계는 정보보호에 관한 경영관리 시스템이다.
  3. 정보보호 관리체계는 기업에 있는 정보자산 보호를 목적으로 주로 기술적인 면을 고려하며, 일반적으로 정보보호 운용 또는 인적관리는 관리대상에서 배제한다.
  4. 정보보호 관리체계는 통상적으로 PDCA 사이클을 기반으로 실행된다.
(정답률: 74%)
  • 정보보호 관리체계는 기술적인 면뿐만 아니라 조직의 정책, 인적 보안, 운영 관리 등 경영 전반의 관리적 요소를 모두 포함하는 통합 시스템입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. 위험의 구성요소가 아닌 것은?

  1. 자산
  2. 위협
  3. 취약점
  4. 정책
(정답률: 72%)
  • 위험(Risk)은 자산(Asset), 위협(Threat), 취약점(Vulnerability)의 세 가지 요소가 결합하여 발생합니다. 정책은 위험을 관리하기 위한 수단이지 위험의 구성요소가 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 정보보호 위험의 정량적 평가방법이 아닌 것은?

  1. 수학공식 접근법
  2. 과거자료 분석법
  3. 확률분포법
  4. 델파이법
(정답률: 73%)
  • 델파이법은 전문가들의 의견을 수렴하여 합의를 도출하는 대표적인 정성적 위험 평가 방법입니다.

    오답 노트

    수학공식 접근법, 과거자료 분석법, 확률분포법: 수치와 통계를 이용한 정량적 평가 방법
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. ISMS-P 인증제도에 관련된 설명으로 틀린 것은?

  1. ISMS-P에서는 관리체계 수립 및 운영, 보호대책 요구사항, 개인정보 처리단계별 요구사항의 102개 인증기준이 존재한다.
  2. 정보보호 및 개인정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 제도이다.
  3. ISMS-P 인증기관 및 심사기관의 유효기간은 5년이며 유효기간이 끝나기 전 6개월부터 끝나는 날까지 재지정을 신청할 수 있다.
  4. 정보통신기반 보호법에 따른 주요통신기반시설의 취약점 분석⋅평가에 따른 정보보호 조치를 취한 경우 인증심사 일부를 생략할 수 있다.
(정답률: 53%)
  • ISMS-P 인증기관 및 심사기관의 유효기간은 5년이 아니라 3년입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. 국내 정보보호 및 개인정보보호 관리체계(ISMS-P)의 관리체계 수립 및 운영 4단계 중 위험 관리 단계의 통제항목에 해당하지 않는 것은?

  1. 정보자산 식별
  2. 현황 및 흐름 분석
  3. 보호대책 구현
  4. 위험 평가
(정답률: 29%)
  • ISMS-P의 위험 관리 단계는 정보자산 식별, 현황 및 흐름 분석, 위험 평가, 보호대책 선정 및 계획 수립 과정으로 구성됩니다. 보호대책 구현은 위험 관리 이후의 실행 단계에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 정보주체의 권리에 해당하지 않는 것은?

  1. 개인정보의 처리 여부를 확인하고 개인정보에 대하여 열람을 요구할 권리
  2. 개인정보의 처리 정지, 정정⋅삭제 및 파기를 요구할 권리
  3. 개인정보의 처리에 관한 정보를 제공받을 권리
  4. 개인정보의 처리로 인하여 발생한 금전적 이익에 대해 배상받을 권리
(정답률: 75%)
  • 정보주체는 개인정보의 처리 여부 확인 및 열람 요구, 처리 정지·정정·삭제 및 파기 요구, 처리에 관한 정보 제공을 받을 권리를 가집니다. 금전적 이익에 대해 배상받을 권리는 정보주체의 기본 권리에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 자동화된 위험분석 도구의 특징이 아닌 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)

  1. 위험분석의 일반적인 요구사항과 절차를 자동화한 도구이다.
  2. 위험분석에 소요되는 시간과 비용을 절감할 수 있다.
  3. 분석 과정에서 정확한 자료의 입력이 매우 중요하다.
  4. 수작업 시의 실수로 인한 오차를 줄일 수 있기 때문에 수작업에 비해 결과에 대한 신뢰도가 높다.
(정답률: 25%)
  • 자동화된 위험분석 도구는 시간과 비용을 절감하고 절차를 표준화하는 장점이 있지만, 수작업에 비해 정밀도가 떨어질 수 있어 결과에 대한 신뢰도가 반드시 높다고 볼 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. 정보통신기반 보호법상 '전자적 침해행위'로 규정한 공격행위에 속하지 않는 것은?

  1. 고출력 전자기파
  2. 영업목적의 스팸메일
  3. 메일폭탄
  4. 컴퓨터바이러스
(정답률: 52%)
  • 정보통신기반 보호법상 전자적 침해행위는 해킹, 컴퓨터바이러스, 논리·메일폭탄, 서비스거부, 고출력 전자기파 등을 통해 기반시설을 공격하는 행위를 말합니다. 영업목적의 스팸메일은 이에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. 다음의 보기는 침해사고 등이 발생한 경우 「클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률」에 따른 클라우드서비스 제공자의 의무를 설명한 것이다. 잘못 설명되어 있는 것은?

  1. 클라우드컴퓨팅서비스 제공자는 이용자 정보가 유출된 때에는 즉시 그 사실을 과학기술정보통신부장관에게 알려야 한다.
  2. 클라우드컴퓨팅서비스 제공자는 사전예고 없이 대통령령으로 정하는 기간 이상 서비스 중단이 발생한 때에는 지체 없이 그 사실을 해당 과학기술정보통신부장관에게 알려야 한다.
  3. 클라우드컴퓨팅서비스 제공자는 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」에 따른 침해사고가 발생한 때에는 지체 없이 그 사실을 해당 이용자에게 알려야 한다.
  4. 클라우드컴퓨팅서비스 제공자는 이용자 정보가 유출된 때에는 지체 없이 그 사실을 해당 이용자에게 알려야 한다.
(정답률: 62%)
  • 클라우드컴퓨팅법에 따라 서비스 중단 발생 시 보고 의무가 있으나, 사전예고 없이 대통령령으로 정하는 기간 이상 서비스 중단이 발생한 때에 지체 없이 과학기술정보통신부장관에게 알려야 한다는 설명은 법령의 세부 요건과 맞지 않는 잘못된 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. 영향평가를 하는 경우에 고려해야 할 사항 중에서 가장 적합하지 않은 것은?

  1. 개인정보의 제3자의 제공 여부
  2. 처리하는 개인정보의 수
  3. 정보주체의 권리를 해할 가능성 및 그 위험 정도
  4. 개인정보를 처리하는 수탁업체 관리⋅감독의 여부
(정답률: 62%)
  • 개인정보 영향평가 시에는 제3자 제공 여부, 처리하는 개인정보의 수, 정보주체의 권리 침해 가능성 및 위험 정도를 고려해야 합니다. 개인정보를 처리하는 수탁업체 관리·감독의 여부는 영향평가 시 직접적인 고려 사항이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. 주요정보통신기반시설 관리기관이 취약점 분석⋅평가를 의뢰할 수 없는 기관은?

  1. 「국가정보화기본법」 제14조의 규정에 의한 한국정보화진흥원
  2. 「정보보호산업의 진흥에 관한 법률」 제23조에 따라 지정된 정보보호 전문서비스 기업
  3. 「정보통신기반보호법」 제16조의 규정에 의한 정보공유⋅분석센터
  4. 「정부출연연구기관 등의 설립⋅운영 및 육성에 관한 법률」 제8조의 규정에 의한 한국전자통신연구원
(정답률: 40%)
  • 주요정보통신기반시설의 취약점 분석·평가는 정보보호 전문서비스 기업, 정보공유·분석센터, 한국전자통신연구원 등에 의뢰할 수 있으나, 한국정보화진흥원은 법적 의뢰 가능 기관에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. 주 센터와 동일한 수준의 정보처리시스템을 원격지에 구축하여 Standby 상태로 유지하고, 주 센터 장애 발생 시 원격지의 시스템을 운영상태로 전환하는 유형은?

  1. 미러 사이트
  2. 핫 사이트
  3. 웜 사이트
  4. 콜드 사이트
(정답률: 60%)
  • 주 센터와 동일한 수준의 시스템을 원격지에 구축하여 Standby 상태로 유지하다가, 장애 발생 시 즉시 운영 상태로 전환하는 방식은 핫 사이트의 핵심 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. '개인정보 보호법'에서 개인정보 수집 시 그 목적에 필요한 최소한의 개인정보를 수집하여야 한다. 이 경우 최소한의 개인정보 수집에 대한 입증을 부담하는 담당자는?

  1. 개인정보 담당자
  2. 개인정보 책임자
  3. 개인정보 처리자
  4. 정보주체
(정답률: 60%)
  • 개인정보 보호법에 따라 개인정보 처리자는 수집 목적에 필요한 최소한의 개인정보를 수집해야 하며, 해당 정보가 최소한의 정보라는 사실에 대한 입증 책임 또한 개인정보 처리자가 부담합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 위험처리 방식은?

  1. 위험 수용
  2. 위험 감소
  3. 위험 회피
  4. 위험 전가
(정답률: 73%)
  • 제시된 이미지 내용을 보면, 전자서명, 암호화, 공인인증 시스템과 같은 보안 대책을 도입하여 위험의 발생 가능성이나 영향도를 낮추려 하고 있으므로 이는 위험 감소에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 다음은 정보보호 조직의 구성원과 그 책임에 대한 설명이 옳지 않은 것은?

  1. 정보보호 관리자 – 조직의 정보보호 정책 표준, 대책, 실무 절차를 설계, 구현, 관리, 조사할 책임
  2. 최고 경영자 – 정보보호를 위한 총괄 책임
  3. 데이터 관리자 – 정보시스템에 저장된 데이터의 정확성과 무결성을 유지하고 데이터 중요성 및 분류를 결정할 책임
  4. 정보보호 위원회 – 보안 목적이 적절하고 정보보호 정책, 표준, 대책, 실무 및 절차가 조직의 보안 목적에 따라 적절하게 이루어지고 있음을 독립적인 입장에서 관리자에게 보증할 책임
(정답률: 47%)
  • 정보보호 위원회는 조직의 보안 방향을 결정하고 정책을 심의·의결하는 의사결정 기구입니다. 독립적인 입장에서 보안 적절성을 보증하고 감사하는 책임은 정보보호 감사인(Auditor)의 역할입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 다음의 지문은 무엇에 대한 설명인가?

  1. 위험관리
  2. 업무 연속성 계획
  3. 재난 대비 가용성 확보 대책
  4. 피해 복구 대책
(정답률: 67%)
  • 핵심 시스템의 가용성과 신뢰성을 회복하고 사업의 연속성을 유지하기 위한 일련의 계획과 절차를 의미하므로, 정답은 업무 연속성 계획입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >