정보보안기사 필기 기출문제복원 (2019-09-07)

정보보안기사
(2019-09-07 기출문제)

목록

1과목: 시스템 보안

1. 다음 윈도우 운영체제의 기능은?

  1. Privileged Access Management
  2. Privileged Account Management
  3. User Access Control
  4. User Account Control
(정답률: 45%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 보기의 취약점 또는 사이버 공격 중 그 원인이 하드웨어에 기반하는 것은?

  1. Heartbleed
  2. Shellshock
  3. Spectre
  4. WannaCry
(정답률: 59%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 리눅스 설정 파일의 일부이다. 이 설정 파일로 알맞은 것은?

  1. /etc/services
  2. /etc/ports
  3. /etc/protocols
  4. /etc/resolv.conf
(정답률: 63%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 좀비 프로세스의 존재를 확인하기 위한 명령어들로 올바르게 짝지어진 것은?

  1. (가), (다)
  2. (나), (라)
  3. (가), (나)
  4. (다), (라)
(정답률: 67%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 홈페이지 회원 계정 및 패스워드 보안 강화를 위해 홈페이지 서버 관리자가 수행할 내용과 가장 거리가 먼 것은?

  1. 패스워드 무작위 대입 공격에 대응하기 위해 서버를 이중화 하였다.
  2. 초기 설정한 암호는 반드시 바꾸도록 설정하였다.
  3. /etc/shadow 파일에서 사용기간 및 만료일을 설정하였다.
  4. 5회 연속 암호 실패 시, 일정시간이 경과한 후 재 로그인 하도록 계정 Lock을 설정하였다.
(정답률: 69%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. Null Session 취약점을 갖는 것은?

  1. Admin$
  2. C$
  3. IPC$
  4. D$
(정답률: 80%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 리눅스/유닉스 시스템에서 최상위 디렉터리를 올바르게 짝지은 것은?

  1. ㉠ /usr ㉡ /tmp ㉢ /var
  2. ㉠ /usr ㉡ /temp ㉢ /dev
  3. ㉠ /etc ㉡ /temp ㉢ /var
  4. ㉠ /etc ㉡ /tmp ㉢ /dev
(정답률: 84%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 'X'가 해킹을 위해 사용했을 것으로 의심되는 위치는?

  1. /etc/crontab
  2. /etc/resolv.conf
  3. /etc/sysconfig/network
  4. /etc/rc.d/rc.local
(정답률: 62%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. ftp 접근 여부를 검토할 수 있는 로그는?

  1. wtmp
  2. utmp
  3. sulog
  4. xferlog
(정답률: 82%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 트로이목마의 기능과 가장 거리가 먼 것은?

  1. 패스워드 가로채기
  2. 원격 조정
  3. 시스템 파일 파괴
  4. 악성코드 전파
(정답률: 54%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 로그인 실패 시 로그가 저장되는 파일은?

  1. utmp
  2. pacct
  3. wtmp
  4. btmp
(정답률: 75%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 유닉스 또는 리눅스에서 실행 파일 a.out의 소유자가 root, 그룹은 staff이라고 할 때, chmod 4755 a.out 명령을 수행한 후의 a.out의 특성에 대해 올바르게 설명하고 있는 것은?

  1. 그룹이 staff인 모든 사용자에 한해 a.out을 읽고 실행시킬 수 있다.
  2. root만이 a.out을 읽고 실행시킬 수 있다.
  3. 실행하는 사용자에 관계없이 a.out은 root의 권한으로 실행된다.
  4. 실행하는 사용자에 관계없이 a.out은 staff의 권한으로 실행된다
(정답률: 61%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 리눅스 사용자 'test_user'에게 60일 마다 패스워드의 교체를 의무화시키기 위한 보안정책을 반영하기 위한 명령어에 해당하는 것은?

  1. passwd –x 60 test_user
  2. useradd –e 60 test_user
  3. passwd +x 60 test_user
  4. usermod –f 60 test_user
(정답률: 64%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 아래 지문이 설명하는 평가인증 제도는 무엇인가?

  1. TCSEC
  2. KTSEC
  3. ITSEC
  4. CC
(정답률: 82%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 윈도우 레지스트리 중 등록된 응용 프로그램과 확장자 사이의 관계 정보를 담고 있는 곳은?

  1. HKEY_CLASSES_ROOT
  2. HKEY_LOCAL_MACHINE∖SYSTEM
  3. HKEY_CURRENT_CONFIG
  4. HKEY_USERS
(정답률: 64%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. rlogin은 원격 시스템에 접속할 때 사용하는 서비스로 사전에 서버의 특정 파일에 호스트를 등록하여 클라이언트가 패스워드를 입력할 필요 없이 로그인이 가능하게 하는 서비스이다. 다음 중 호스트를 등록하는 파일은?

  1. /etc/hosts
  2. /etc/hosts.equiv
  3. /etc/resolv.conf
  4. /etc/syslog.conf
(정답률: 64%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 다음 지문에서 설명하는 파일시스템으로 옳은 것은?

  1. FAT16
  2. FAT32
  3. NTFS
  4. EXT
(정답률: 69%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 리눅스용 패킷 필터 기반 시스템 접근통제 도구와 거리가 먼 것은?

  1. iptables
  2. ipfwadm
  3. ipchains
  4. modsecurity
(정답률: 57%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 지문의 내용에 해당하는 것으로 가장 적절한 것은?

  1. Format String
  2. Heap Spray
  3. Race Condition
  4. Buffer Overflow
(정답률: 90%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. Users 그룹에 대한 설명 중 틀린 것은?

  1. Users 그룹의 구성원은 워크스테이션을 종료할 수 있고, 서버도 종료할 수 있다.
  2. Users 그룹의 구성원은 관리자가 설치하거나 배포한 인증된 프로그램을 실행할 수 있다.
  3. Users 그룹의 구성원은 로컬 그룹을 만들 수는 있지만 자신이 만든 로컬 그룹만 관리할 수 있다.
  4. Users 그룹의 구성원은 자신의 모든 데이터 파일(%userprofile%) 및 레지스트리에서 자신에 속하는 부분(HKEY_CURRENT_USER)을 완전하게 제어할 수 있다.
(정답률: 69%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 보안

21. ㉠, ㉡, ㉢에 적합한 내용으로 짝지어진 것은?

  1. 8Byte, 2Byte, 1Byte
  2. 8Byte, 4Byte, 2Byte
  3. 6Byte, 4Byte, 2Byte
  4. 6Byte, 2Byte, 1Byte
(정답률: 50%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 분산서비스 거부공격(DDoS)의 구성요소가 아닌 것은?

  1. 마스터(Master)
  2. 포트 미러링(Port Mirroring)
  3. 에이전트(Agent)
  4. 공격자(Attacker)
(정답률: 78%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. SSL Handshake 프로토콜에 대한 설명으로 옳지 않은 것은?

  1. Cipher Suite은 공개키 암호 시스템, 대칭키 암호 시스템, 해시 알고리즘 등 3개의 정보로 구성된다.
  2. SSL Handshake 프로토콜 동작과정을 통해 SSL 클라이언트와 서버가 공유하는 암호 알고리즘들과 키 값들이 생성된다.
  3. SSL 클라이언트는 통신 상대인 서버의 신원확인을 위해 전자인증서 기반의 인증을 수행한다.
  4. SSL 클라이언트와 서버의 전자인증서는 대칭키 암호 시스템을 이용한다.
(정답률: 65%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. VLAN에 대한 설명이다. 빈칸에 들어갈 내용을 순서대로 나열한 것은?

  1. ㉠ 멀티캐스팅 ㉡ 논리적인 ㉢ Port Mirroring
  2. ㉠ 브로드캐스팅 ㉡ 논리적인 ㉢ Port Mirroring
  3. ㉠ 브로드캐스팅 ㉡ 물리적인 ㉢ Port Filtering
  4. ㉠ 멀티캐스팅 ㉡ 물리적인 ㉢ Port Filtering
(정답률: 80%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. TTL의 의미를 맞게 설명한 것은?

  1. Echo Reply 패킷 크기
  2. Reply 패킷을 받기까지의 시간
  3. 라우팅 정보가 잘못되어 발생하는 패킷 무한 반복을 제어하기 위한 값
  4. 손실된 패킷의 수
(정답률: 57%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. TCP 플래그 값을 모두 off(비활성화)한 패킷들을 이용하여 스캔하는 기법은?

  1. FIN 스캔
  2. TCP SYN 스캔
  3. Null 스캔
  4. XMAS 스캔
(정답률: 80%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 공격 특징 및 대응방안과 관련성이 가장 높은 것은?

  1. UDP Flooding
  2. SYN Flooding
  3. GET Flooding
  4. ICMP Flooding
(정답률: 78%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 수동적 공격과 가장 거리가 먼 것은?

  1. 도청
  2. 메세지 수정
  3. 감시
  4. 메시지 내용 절취
(정답률: 74%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 3계층 터널링 프로토콜은?

  1. PPTP VPN
  2. L2TP VPN
  3. IPSec VPN
  4. SSL VPN
(정답률: 82%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. iptables 설정 내용을 /etc/iptables.tmp 파일에 저장하는 명령어로 적절한 것은?

  1. iptables –store › /etc/iptables.tmp
  2. iptables –config › /etc/iptables.tmp
  3. iptables –restore › /etc/iptables.tmp
  4. iptables –save › /etc/iptables.tmp
(정답률: 69%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. 포트의 open 여부를 확인하는 방법이 다른 하나는?

  1. Null 스캔
  2. FIN 스캔
  3. SYN 스캔
  4. XMAS 스캔
(정답률: 62%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 공격자는 공격대상 시스템을 10.10.10.5로 에이전트가 있는 네트워크를 192.168.3.0/24로 설정하고 패킷 생성도구를 이용하여 패킷을 보냈다. 다음 보기 중 이러한 공격 행위와 가장 관련이 있는 것은?

  1. SYN Flooding
  2. Ping of Death
  3. LAND
  4. Smurf
(정답률: 71%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 어떤 공격을 방어하기 위한 것인가?

  1. Get Flooding 공격 방어
  2. ICMP Flooding 공격 방어
  3. SYN Flooding 공격 방어
  4. TCP Session 공격 방어
(정답률: 54%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 공격 대상이 방문할 가능성이 있는 합법적인 웹 사이트를 미리 감염시킨 뒤, 잠복하고 있다가 피해자가 방문하면 피해자의 컴퓨터에 악성코드를 설치하는 공격 방법은?

  1. Malicious Bot 공격
  2. Watering Hole 공격
  3. Spear Phishing 공격
  4. Pharming 공격
(정답률: 74%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 스위칭 환경에서 스니핑을 수행하기 위한 공격이 아닌 것은?

  1. ICMP 리다이렉트
  2. ARP 스푸핑
  3. 스위치 재밍
  4. IP 스푸핑
(정답률: 56%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 다음 설명에 해당하는 시스템은?

  1. NAC
  2. ESM
  3. SIEM
  4. IDS
(정답률: 80%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 다음 중 내부망에서 외부망을 향하는 패킷들을 모니터링하고 통제하여 비인가 트래픽이나 악성 트래픽이 내부망을 벗어나지 않도록 만드는 방식의 필터링으로 알맞은 것은?

  1. Contents Filtering
  2. Blacklist Filtering
  3. Egress Filtering
  4. Inference Filtering
(정답률: 74%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. IP Fragmentation을 이용하여 공격을 수행하는 공격 기법은?

  1. Teardrop
  2. SYN Flooding
  3. ICMP Flooding
  4. LAND Attack
(정답률: 70%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. IPSec 프로토콜의 설명 중 옳지 않은 것은?

  1. IPSec은 전송데이터 보호 구간에 따라 트랜스포트 모드와 터널 모드로 나뉘며, End-to-End 전송 데이터 보호를 위해서는 터널 모드를 사용해야 한다.
  2. ESP를 설정하면 데이터 기밀성을 제공하여 데이터가 노출되는 것을 차단할 수 있다.
  3. AH를 설정할 시 데이터가 수정되지 않았음을 보장할 수 있다.
  4. 트랜스포트 모드 AH헤더는 IP헤더와 IP페이로드 사이에 삽입된다.
(정답률: 42%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. TTL 필드가 0이 되었으나 아직 목적지에 도달하지 못한 경우 발생하는 ICMP 메시지로 알맞은 것은?

  1. 목적지 도달 불가능(destination-unreachable)
  2. 시간 경과(time-exceeded)
  3. 매개변수 문제(parameter-problem)
  4. 발신지 억제(source-quench)
(정답률: 67%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 어플리케이션 보안

41. 다음 지문에서 설명하고 있는 DB 보안 요구사항으로 적절한 것은?

  1. 감사 기능
  2. 추론 방지
  3. 데이터 무결성
  4. 접근 통제
(정답률: 85%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 디지털포렌식 과정 중 수집된 디지털 증거를 이송, 분석, 보관, 법정 제출 등 각 단계에서 담당자 및 책임자를 명확히 함으로써 증거물의 진정성을 판단하는 중요한 기준을 지칭하는 원칙은?

  1. 관리 연속성
  2. 독수독과성
  3. 전문 배제성
  4. 증거 무결성
(정답률: 67%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 전자상거래 환경에서 구매자의 신용카드 정보 등 중요 지불정보를 이용하여 판매자 대신 신용카드사 등 금융기관에 결제를 요청하고 처리하는 기관의 명칭은?

  1. CA(Certification Authority)
  2. PG(Payment Gateway)
  3. TGS(Ticket Granting Service)
  4. KDC(Key Distribution Center)
(정답률: 77%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 웹에서 보안 문제 발생 시 아파치 로그를 분석하여 문제를 해결하는 방법으로 가장 부적절한 것은?

  1. 클라이언트의 IP 주소, 클라이언트의 접속시간 정보에 대한 로그 내용을 분석한다.
  2. 클라이언트의 요청방식(GET, POST) 및 요청 내용(URL)에 대한 로그 내용을 분석한다.
  3. 특정 파일에 대한 연속적인 요청이 있을 시 로그 패턴을 분석한다.
  4. 웹서버에서 특정 웹페이지(파일)의 요청이 많은 경우에 대한 로그 패턴을 분석한다.
(정답률: 38%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. FTP bounce 공격과 거리가 먼 것은?

  1. 익명 FTP 서버를 이용해 그 FTP 서버를 경유해서 호스트를 스캔
  2. FTP 서버를 통해 임의의 네트워크 접속을 릴레이함으로써 수행
  3. 네트워크에 대한 포트 스캐닝에 이용
  4. 익명 사용자가 서버에 쓰기 권한이 있을 때 악성코드 생성
(정답률: 52%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. 다음 중 DB 보안 강화를 위한 지침으로 가장 부적절한 것은?

  1. 노출 및 기능 최소화
  2. 관리자 최소화
  3. 로컬 계정 사용 금지
  4. Guest 계정 사용 금지
(정답률: 62%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. KISA에서 발표한 생체인식기반 간편 공인인증 가이드라인의 보안 요구사항으로 부적합한 사항들은?

  1. ⓐ, ⓓ
  2. ⓐ, ⓒ
  3. ⓑ, ⓒ
  4. ⓑ, ⓓ
(정답률: 61%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. DRM에 대한 설명 중 적절하지 못한 것은?

  1. 커널에 삽입된 DRM 모듈은 응용 프로그램이 작성한 문서를 암호화하여 하드디스크에 저장한다.
  2. 문서보안 기술의 하나로서 문서의 열람, 편집, 인쇄에 접근권한을 설정하여 통제한다.
  3. 관리자는 각 개인의 DRM 인증서에 권한을 설정하여 각 개인의 문서에 대한 접근권한을 관리할 수 있다.
  4. DRM은 과거 IP 관리 시스템이 발전한 형태의 솔루션으로서, MAC 주소를 기반으로 접근제어 및 인증을 수행한다.
(정답률: 77%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 서버 측 스크립트 언어가 아닌 것은?

  1. JSP
  2. ASP
  3. HTML
  4. PHP
(정답률: 75%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. OWASP TOP 10 – 2017과 거리가 먼 것은?

  1. DDoS : UDP 등 사용하지 않는 프로토콜 차단 및 모니터링 체계 구성이 필요함
  2. 민감한 데이터 노출 : 중요한 데이터를 저장 및 전송할 때 암호화 같은 추가적인 보호 조치가 요구됨
  3. 취약한 인증 : 인증 및 세션 관리와 관련된 애플리케이션 기능이 잘못 구현되어 있는 상황에서 발생
  4. 불충분한 로깅 & 모니터링 : 로깅과 모니터링을 적절히 수행하지 않을 경우 사고에 대한 적절한 대응이 불가
(정답률: 51%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 휘발성의 순위가 가장 높은 것은?

  1. Register, Cache
  2. Routing Table, ARP Cache
  3. Temporary File System
  4. Disk
(정답률: 75%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. FTP 서비스에 대한 공격과 거리가 먼 것은?

  1. Sniffing 공격
  2. 비밀번호에 대한 Brute Force 공격
  3. bounce 공격
  4. CSRF 공격
(정답률: 65%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. SSL 프로토콜에 대한 설명 중 잘못된 것은?

  1. SSL 프로토콜에 지정된 포트는 443임
  2. 세션 계층에서 적용되며, FTP, TFTP, SYSLOG 등과 같은 응용 계층 프로토콜의 안전성 보장을 위해 사용될 수 있음
  3. 웹 서버와 브라우저 간의 안전한 통신을 위해 넷스케이프에 의해 개발됨
  4. SSL을 사용하기 위해서는 우리가 흔히 사용하는 URL 표기 방식인 “http://*” 대신에 “https://*”를 사용해야 함
(정답률: 70%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 제3자가 소비자의 상품 대금을 보관하고 있다가 상품배송이 완료된 후 통신판매업자에게 지급하는 서비스로 알맞은 것은?

  1. 선불전자지급 수단발행 서비스
  2. 전자지급결제대행(PG) 서비스
  3. 결제대금예치(Escrow) 서비스
  4. 전자고지결제(EBPP) 서비스
(정답률: 71%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 다음 지문에서 설명하는 웹 서버 애플리케이션의 취약점은?

  1. SQL Injection
  2. Buffer Overflow
  3. Security Misconfiguration
  4. Cross-Site Scripting(XSS)
(정답률: 92%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 경계 검사의 미비로 버퍼 오버플로우를 발생시킬 우려가 있어 사용하지 않도록 권고되는 C 라이브러리 함수에 포함되지 않는 것은?

  1. strcpy( )
  2. fgets( )
  3. sscanf( )
  4. gethostbyname( )
(정답률: 57%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다수의 부분 문자열을 입력하여 공격 문자열을 완성하는 공격기법으로 질의 결과로 참과 거짓만을 확인하며 수행하는 공격 기법은?

  1. SQL Injection
  2. Blind SQL Injection
  3. Union SQL Injection
  4. Mass SQL Injection
(정답률: 73%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 웹 취약점을 보완하기 위한 내용 중 설명이 틀린 것은?

  1. 서버 통제 적용
  2. 특수문자 필터링
  3. 쿠키(cookie)의 사용
  4. 지속적인 세션 관리
(정답률: 85%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. CSRF 공격에 대한 설명이 틀린 것은?

  1. 자신의 의도와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록, 송금 등)를 하게 만드는 공격이다.
  2. 특정 사용자를 대상으로 하지 않고 불특정 다수를 대상으로 한다.
  3. 기본적으로 XSS 공격과 매우 유사하며 XSS 공격의 발전된 형태로 보기도 한다.
  4. XSS 공격은 사용자가 악성스크립트를 서버에 요청하는 데 반해 CSRF는 악성스크립트가 클라이언트에서 실행된다.
(정답률: 66%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 다음 취약점 및 버그 방지 개발 방법 중 새로운 프로세스를 생성하여 사용할 경우의 보안 대책과 거리가 먼 것은?

  1. 모든 파일 기술자들을 닫았는지 확인한다.
  2. strncat( ) 함수나 vfscanf( ) 함수의 사용을 제한한다.
  3. 자식 프로세스에 전달된 환경변수를 확인한다.
  4. 프로그램을 실행할 때 전체 경로 이름을 사용하는지 확인한다.
(정답률: 70%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 정보 보안 일반

61. 블록암호 모드로 알맞은 것은?

  1. Electronic CodeBook Mode
  2. Cipher FeedBack Mode
  3. Output FeedBack Mode
  4. Counter Mode
(정답률: 70%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. 해시함수 h에 대해 h(x)=h(x')을 만족하는 2개의 서로 다른 입력 x, x'를 찾는 것이 계산적으로 불가능한 것을 의미하는 것은?

  1. 일방향성
  2. 무결성
  3. 두 번째 역상 저항성
  4. 충돌저항성
(정답률: 50%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. Active Attack과 Passive Attack이 올바르게 짝지어진 것은?

  1. 재생 공격, 메시지 변조 공격
  2. 트래픽분석 공격, 전송파일 도청
  3. 메시지 변조, 전송파일 도청
  4. 삽입 공격, 삭제 공격
(정답률: 80%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. 단일 치환 암호를 해독할 수 있는 방법으로 알맞은 것은?

  1. 빈도 분석법
  2. 치환 분석법
  3. 알파벳 분석법
  4. 순서 분석법
(정답률: 45%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. 전자서명 생성과 검증 과정에 사용되는 키가 올바르게 짝지어진 것은?

  1. 생성 – 수신자의 공개키 검증 – 송신자의 개인키
  2. 생성 – 송신자의 공개키 검증 – 송신자의 개인키
  3. 생성 – 송신자의 개인키 검증 – 송신자의 공개키
  4. 생성 – 수신자의 공개키 검증 – 수신자의 개인키
(정답률: 61%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. 다음 전자서명 기술은?

  1. 이중서명
  2. 은닉서명
  3. 공개서명
  4. 다중서명
(정답률: 78%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. 다음 중 메시지 인증 코드(MAC)의 특징으로 옳지 않은 것은?

  1. 메시지에 붙여지는 작은 데이터 블록을 생성하기 위해 비밀키를 이용
  2. 메시지와 비밀키를 입력하여 인증값으로 사용될 고정길이 값을 생성
  3. 수신자는 수신된 메시지에 동일키를 이용하여 새 메시지 인증코드를 생성하기 위해 동일한 계산을 수행
  4. 송신자는 메시지를 공개키로 암호화하여 보냄으로써 메시지 송신에 대한 부인을 방지
(정답률: 68%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. 강제적 접근통제의 특징이 아닌 것은?

  1. 보안관리자 주도 하에 중앙집중적 관리가 가능
  2. 접근 규칙 수가 적어 통제가 용이
  3. 이직률이 높은 기업에 적합
  4. 사용자와 데이터는 보안등급을 부여 받아 적용
(정답률: 81%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. 다음 지문에서 설명하는 대칭키 알고리즘 공격방법은?

  1. 암호문 단독 공격
  2. 기지 평문 공격
  3. 선택 평문 공격
  4. 선택 암호문 공격
(정답률: 57%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. 해시함수 MD5와 SHA-1의 출력 값의 비트수를 올바르게 나열한 것은?

  1. MD5 : 128 SHA-1 : 160
  2. MD5 : 128 SHA-1 : 256
  3. MD5 : 160 SHA-1 : 160
  4. MD5 : 160 SHA-1 : 256
(정답률: 45%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. 접근통제 보안 모델은?

  1. State Machine Model
  2. Bell-LaPadula Model
  3. Biba Model
  4. Lattice Model
(정답률: 75%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. 은닉서명에 대한 설명으로 옳은 것은?

  1. 은닉서명은 전자화폐 이용 시 사용자의 신원 노출 문제점을 해결하는 전자서명 기술이다.
  2. 은닉서명은 전자서명 발급 이후에 메시지에 대한 서명의 유효성을 확인할 수 없으나, 서명 생성자는 수신자의 신원을 알 수 있다.
  3. 은닉서명은 사용자 A가 서명자 B에게 자신의 메시지를 보여 주고 서명을 얻는 방법이다.
  4. 은닉서명 검증자는 메시지에 대한 서명의 유효성을 확인할 수 없으나 송신자의 신원을 알 수 있다.
(정답률: 72%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. Hybrid 암호화 시스템에 관련된 설명으로 틀린 것은?

  1. 대칭 암호시스템은 1회용 세션키로 데이터를 암호화하는 용도로 사용한다.
  2. 공개키 암호시스템은 대칭 암호알고리즘에서 사용할 1회용 세션키를 분배하는 용도로 사용한다.
  3. 공개키 암호시스템은 암⋅복호 속도가 느려 대용량 데이터 암호화에 부적합하기 때문에 속도가 빠른 대칭암호시스템을 혼용하는 것이다.
  4. 키 분배를 대칭암호시스템으로 암호화하여 분배하고, 암호화할 데이터를 공개키로 암호화한다.
(정답률: 61%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. X.509 공개키 인증서에 포함되는 내용이 아닌 것은?

  1. 인증서 소유자
  2. 인증서 발행기관
  3. 인증서 서명 알고리즘명
  4. 인증서 소유자의 개인키
(정답률: 68%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. 블록암호의 운용 모드로 알맞은 것은?

  1. ECB 모드
  2. CBC 모드
  3. CFB 모드
  4. OFB 모드
(정답률: 48%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. 아래 함수의 용도로 가장 적절한 것은?

  1. 메시지 인증
  2. 메시지 기밀성
  3. 송신자 부인 방지
  4. 서비스 거부 공격 방지
(정답률: 58%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. 공개키 기반구조의 구성요소에 해당하지 않는 것은?

  1. 인증기관(CA)
  2. 등록기관(RA)
  3. 공개키 인증서의 소유자
  4. 비밀키 인증서와 CRL을 저장하는 저장소
(정답률: 53%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. 대칭키 배송 문제를 해결할 수 있는 방법에 해당하지 않는 것은?

  1. Diffie-Hellman 키 교환 방법에 의한 해결
  2. 키 분배 센터에 의한 해결
  3. 전자서명에 의한 해결
  4. 공개키 암호에 의한 해결
(정답률: 65%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. 메시지 인증 코드에서 재전송 공격을 방지하기 위한 방법과 가장 거리가 먼 것은?

  1. 메시지 내부에 일방향 해시값(One-Way Hash)을 추가하여 메시지 인증코드를 생성한다.
  2. 메시지 내부에 매회 1씩 증가하는 순서번호(Sequence Number)를 추가하여 메시지 인증코드를 생성한다.
  3. 메시지 내부에 난수 형태의 일회용 Nonce 값을 추가하여 메시지 인증코드를 생성한다.
  4. 메시지 내부에 현재 시각 정보(Timestamp)를 추가하여 메시지 인증코드를 생성한다.
(정답률: 70%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. SSL, IPSec 등 대부분의 네트워크 보안 프로토콜에서 RSA 공개키 암호를 이용하여 송신자(A)와 수신자(B) 간에 비밀 세션키를 공유하는 키분배 방식을 지원하고 있다. 이때, 송신자(A)가 수신자(B)에게 전달하는 세션키를 암호화할 때 필요로 하는 키 정보에 해당하는 것은?

  1. 송신자(A)의 개인키
  2. 송신자(A)의 공개키
  3. 수신자(B)의 개인키
  4. 수신자(B)의 공개키
(정답률: 41%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보안 관리 및 법규

81. OECD 개인정보보호 8개 원칙 중 다음에서 설명하는 것은?

  1. 수집 제한의 원칙(Collection Limitation Principle)
  2. 이용 제한의 원칙(Use Limitation Principle)
  3. 정보 정확성의 원칙(Data Quality Principle)
  4. 안전성 확보의 원칙(Security Safeguards Principle)
(정답률: 86%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. 정보통신기반보호위원회의 기능에 대한 설명 중 잘못된 것은?

  1. 주요정보통신기반시설의 지정 및 지정 취소
  2. 주요정보통신기반시설 보호정책의 조정
  3. 주요정보통신기반시설에 관한 보호계획의 종합⋅조정
  4. 주요정보통신기반시설 보호대책의 수립
(정답률: 47%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 공인인증서의 폐지사유가 아닌 것은?

  1. 가입자 또는 그 대리인이 공인인증서의 폐지를 신청한 경우
  2. 공인인증서의 유효기간이 경과한 경우
  3. 가입자의 전자서명생성정보가 분실⋅훼손 또는 도난⋅유출된 사실을 인지한 경우
  4. 가입자가 사위 기타 부정한 방법으로 공인인증서를 발급받은 사실을 인지한 경우
(정답률: 55%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. 전자서명법에서 정의된 용어에 대한 설명으로 적절하지 못한 것은?

  1. “전자서명”이라 함은 서명자를 확인하고 서명자가 당해 전자문서에 서명을 하였음을 나타내는데 이용하기 위하여 당해 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보를 말한다.
  2. “전자문서”라 함은 정보처리시스템에 의하여 전자적 형태로 작성되어 송신 또는 수신되거나 저장된 정보를 말한다.
  3. “전자서명 검증”이라 함은 전자서명생성정보가 가입자에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 행위를 말한다.
  4. “공인인증업무”라 함은 공인인증서 발급, 인증관련 기록의 관리 등 공인인증역무를 제공하는 업무를 말한다.
(정답률: 57%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. 정보보호 관리체계에 대한 설명 중 적절하지 못한 것은?

  1. 정보보호 관리체계는 경영과 IT영역의 중요한 위험 관리 활동의 하나이다.
  2. 정보보호 관리체계는 정보보호에 관한 경영관리 시스템이다.
  3. 정보보호 관리체계는 기업에 있는 정보자산 보호를 목적으로 주로 기술적인 면을 고려하며, 일반적으로 정보보호 운용 또는 인적관리는 관리대상에서 배제한다.
  4. 정보보호 관리체계는 통상적으로 PDCA 사이클을 기반으로 실행된다.
(정답률: 76%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. 위험의 구성요소가 아닌 것은?

  1. 자산
  2. 위협
  3. 취약점
  4. 정책
(정답률: 74%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 정보보호 위험의 정량적 평가방법이 아닌 것은?

  1. 수학공식 접근법
  2. 과거자료 분석법
  3. 확률분포법
  4. 델파이법
(정답률: 78%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. ISMS-P 인증제도에 관련된 설명으로 틀린 것은?

  1. ISMS-P에서는 관리체계 수립 및 운영, 보호대책 요구사항, 개인정보 처리단계별 요구사항의 102개 인증기준이 존재한다.
  2. 정보보호 및 개인정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 제도이다.
  3. ISMS-P 인증기관 및 심사기관의 유효기간은 5년이며 유효기간이 끝나기 전 6개월부터 끝나는 날까지 재지정을 신청할 수 있다.
  4. 정보통신기반 보호법에 따른 주요통신기반시설의 취약점 분석⋅평가에 따른 정보보호 조치를 취한 경우 인증심사 일부를 생략할 수 있다.
(정답률: 59%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. 국내 정보보호 및 개인정보보호 관리체계(ISMS-P)의 관리체계 수립 및 운영 4단계 중 위험 관리 단계의 통제항목에 해당하지 않는 것은?

  1. 정보자산 식별
  2. 현황 및 흐름 분석
  3. 보호대책 구현
  4. 위험 평가
(정답률: 30%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 정보주체의 권리에 해당하지 않는 것은?

  1. 개인정보의 처리 여부를 확인하고 개인정보에 대하여 열람을 요구할 권리
  2. 개인정보의 처리 정지, 정정⋅삭제 및 파기를 요구할 권리
  3. 개인정보의 처리에 관한 정보를 제공받을 권리
  4. 개인정보의 처리로 인하여 발생한 금전적 이익에 대해 배상받을 권리
(정답률: 75%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 자동화된 위험분석 도구의 특징이 아닌 것은?

  1. 위험분석의 일반적인 요구사항과 절차를 자동화한 도구이다.
  2. 위험분석에 소요되는 시간과 비용을 절감할 수 있다.
  3. 분석 과정에서 정확한 자료의 입력이 매우 중요하다.
  4. 수작업 시의 실수로 인한 오차를 줄일 수 있기 때문에 수작업에 비해 결과에 대한 신뢰도가 높다.
(정답률: 31%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. 정보통신기반 보호법상 '전자적 침해행위'로 규정한 공격행위에 속하지 않는 것은?

  1. 고출력 전자기파
  2. 영업목적의 스팸메일
  3. 메일폭탄
  4. 컴퓨터바이러스
(정답률: 63%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. 다음의 보기는 침해사고 등이 발생한 경우 「클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률」에 따른 클라우드서비스 제공자의 의무를 설명한 것이다. 잘못 설명되어 있는 것은?

  1. 클라우드컴퓨팅서비스 제공자는 이용자 정보가 유출된 때에는 즉시 그 사실을 과학기술정보통신부장관에게 알려야 한다.
  2. 클라우드컴퓨팅서비스 제공자는 사전예고 없이 대통령령으로 정하는 기간 이상 서비스 중단이 발생한 때에는 지체 없이 그 사실을 해당 과학기술정보통신부장관에게 알려야 한다.
  3. 클라우드컴퓨팅서비스 제공자는 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」에 따른 침해사고가 발생한 때에는 지체 없이 그 사실을 해당 이용자에게 알려야 한다.
  4. 클라우드컴퓨팅서비스 제공자는 이용자 정보가 유출된 때에는 지체 없이 그 사실을 해당 이용자에게 알려야 한다.
(정답률: 67%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. 영향평가를 하는 경우에 고려해야 할 사항 중에서 가장 적합하지 않은 것은?

  1. 개인정보의 제3자의 제공 여부
  2. 처리하는 개인정보의 수
  3. 정보주체의 권리를 해할 가능성 및 그 위험 정도
  4. 개인정보를 처리하는 수탁업체 관리⋅감독의 여부
(정답률: 69%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. 주요정보통신기반시설 관리기관이 취약점 분석⋅평가를 의뢰할 수 없는 기관은?

  1. 「국가정보화기본법」 제14조의 규정에 의한 한국정보화진흥원
  2. 「정보보호산업의 진흥에 관한 법률」 제23조에 따라 지정된 정보보호 전문서비스 기업
  3. 「정보통신기반보호법」 제16조의 규정에 의한 정보공유⋅분석센터
  4. 「정부출연연구기관 등의 설립⋅운영 및 육성에 관한 법률」 제8조의 규정에 의한 한국전자통신연구원
(정답률: 42%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. 주 센터와 동일한 수준의 정보처리시스템을 원격지에 구축하여 Standby 상태로 유지하고, 주 센터 장애 발생 시 원격지의 시스템을 운영상태로 전환하는 유형은?

  1. 미러 사이트
  2. 핫 사이트
  3. 웜 사이트
  4. 콜드 사이트
(정답률: 60%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. '개인정보 보호법'에서 개인정보 수집 시 그 목적에 필요한 최소한의 개인정보를 수집하여야 한다. 이 경우 최소한의 개인정보 수집에 대한 입증을 부담하는 담당자는?

  1. 개인정보 담당자
  2. 개인정보 책임자
  3. 개인정보 처리자
  4. 정보주체
(정답률: 57%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 위험처리 방식은?

  1. 위험 수용
  2. 위험 감소
  3. 위험 회피
  4. 위험 전가
(정답률: 81%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 다음은 정보보호 조직의 구성원과 그 책임에 대한 설명이 옳지 않은 것은?

  1. 정보보호 관리자 – 조직의 정보보호 정책 표준, 대책, 실무 절차를 설계, 구현, 관리, 조사할 책임
  2. 최고 경영자 – 정보보호를 위한 총괄 책임
  3. 데이터 관리자 – 정보시스템에 저장된 데이터의 정확성과 무결성을 유지하고 데이터 중요성 및 분류를 결정할 책임
  4. 정보보호 위원회 – 보안 목적이 적절하고 정보보호 정책, 표준, 대책, 실무 및 절차가 조직의 보안 목적에 따라 적절하게 이루어지고 있음을 독립적인 입장에서 관리자에게 보증할 책임
(정답률: 48%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 다음의 지문은 무엇에 대한 설명인가?

  1. 위험관리
  2. 업무 연속성 계획
  3. 재난 대비 가용성 확보 대책
  4. 피해 복구 대책
(정답률: 73%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >