정보보안기사 필기 기출문제복원 (2020-05-30)

정보보안기사 2020-05-30 필기 기출문제 해설

이 페이지는 정보보안기사 2020-05-30 기출문제를 CBT 방식으로 풀이하고 정답 및 회원들의 상세 해설을 확인할 수 있는 페이지입니다.

정보보안기사
(2020-05-30 기출문제)

목록

1과목: 시스템 보안

1. 리눅스 서버에서 xinetd 데몬을 이용한 접근 제어 시 지정된 원격지 IP 주소 대역에 대해 접근을 허락할 때 xinetd.conf 파일에서 사용하는 옵션은?

  1. enable
  2. allow
  3. enable_access
  4. only_from
(정답률: 44%)
  • xinetd 설정 파일에서 특정 원격지 IP 주소 대역에 대해서만 서비스 접근을 허용하고자 할 때는 only_from 옵션을 사용합니다.

    오답 노트

    접근 거부 설정 시에는 no_access 옵션을 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. i-node가 가지고 있지 않은 정보는?

  1. 파일 이름
  2. 파일의 링크 수
  3. 파일 크기
  4. 마지막으로 수정된 시간
(정답률: 59%)
  • 파일 이름은 i-node가 아닌 디렉토리에 저장됩니다. 디렉토리 엔트리가 파일 이름과 i-node 번호를 매핑하여 관리하며, i-node는 파일 크기, 링크 수, 수정 시간 등 파일의 메타데이터만을 저장합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. /etc/shadow 파일의 일부분이다. 이를 통해 알 수 있는 내용이 아닌 것은?

  1. sec_admin 사용자는 비밀번호 변경 후 최대 30일간 이를 사용할 수 있다.
  2. sys_admin 사용자의 비밀번호는 아직 부여되지 않은 상태이며, 계정은 막혀 있다.
  3. prog_user 사용자는 비밀번호 유효기간이 만료되기 7일 전부터 비밀번호 만료에 관한 경고메시지를 받는다.
  4. prog_user 사용자는 비밀번호를 변경한 후 3일 이내에 자신의 비밀번호를 변경할 수 있다.
(정답률: 69%)
  • /etc/shadow는 총 9개의 필드로 구성됩니다. 

    계암변 소대 경비만

    정명 / 호화된 패스워드 / 마지막 경일 /
    패스워드 최 사용 기간 / 패스워드 최 사용 기간
    / 패스워드 만료 고 기간 / 활성화 일수 / 료일 / 예약 필드

    4번, 비밀번호를 변경한 후 3일이 지나야 변경 가능

  • Linux의 /etc/shadow 파일 구조는 [사용자:암호:최근변경일:최소사용기간:최대사용기간:경고기간:비활성기간:만료일] 순입니다.
    이미지 에서 prog_user의 4번째 필드(최소사용기간)가 $3$이므로, 비밀번호 변경 후 최소 $3$일이 지나야 다시 변경할 수 있습니다. 따라서 $3$일 이내에 변경할 수 있다는 설명은 틀렸습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 파일 시스템이란 운영체제가 파일을 시스템의 디스크 상에 구성하는 방식을 말한다. 운영체제는 시스템의 디스크 파티션 상에 파일들을 일정한 규칙을 가지고 저장하는데 파일 시스템은 이러한 규칙들의 방식을 제시하는 역할을 한다. 다음 중 윈도우 운영체제에서 사용하는 파일 시스템이 아닌 것은?

  1. FAT16
  2. FAT32
  3. EXT3
  4. NTFS
(정답률: 83%)
  • 윈도우 운영체제는 FAT16, FAT32, NTFS 파일 시스템을 사용합니다. 반면 EXT3는 리눅스(Linux) 운영체제에서 주로 사용하는 파일 시스템이므로 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 좀비 프로세스를 확인하고 중지시키기 위한 UNIX 명령어에 대한 설명으로 올바른 것은?

  1. ps 명령어 실행 후 STAT 값이 Z로 표시되는 프로세스가 좀비 프로세스이며, kill 명령어 사용
  2. ss 명령어 실행 후 STAT 값이 B로 표시되는 프로세스가 좀비 프로세스이며, kill 명령어 사용
  3. ps 명령어 실행 후 STAT 값이 B로 표시되는 프로세스가 좀비 프로세스이며, halt 명령어 사용
  4. zs 명령어 실행 후 STAT 값이 Z로 표시되는 프로세스가 좀비 프로세스이며, halt 명령어 사용
(정답률: 83%)
  • UNIX 시스템에서 프로세스 상태를 확인하는 ps 명령어 실행 시, STAT 필드에 Z(Zombie)로 표시되는 프로세스가 좀비 프로세스입니다. 이러한 좀비 프로세스를 강제로 종료시키기 위해서는 kill 명령어를 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 매일 오전 8시 40분에 /usr/logreport.sh 스크립트가 실행되도록 하기 위해 contab에 넣을 설정 내용으로서 적절한 것은?

  1. * 40 08 * * -exec {/usr/logreport.sh}
  2. 40 08 * * * /usr/logreport.sh
  3. * * * 08 40 /usr/logreport.sh
  4. * * * 08 40 –exec {/usr/logreport.sh}
(정답률: 75%)
  • Crontab의 시간 설정 순서는 '분 시간 일 월 요일' 순으로 구성됩니다. 매일 오전 8시 40분 실행을 위해서는 분에 40, 시간에 08을 입력하고 나머지는 모든 값(*)으로 설정해야 합니다.
    $$40\ 08\ *\ *\ *\ /usr/logreport.sh$$
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 다음 지문에서 설명하는 유닉스 시스템 관리자용 명령어는?

  1. df
  2. ps
  3. file
  4. find
(정답률: 77%)
  • df 명령어는 파일 시스템의 디스크 사용량을 확인하는 명령어로, 지문과 같이 마운트된 파일 시스템의 사용 가능한 디스크 블록과 free node 수를 알려줍니다.

    오답 노트

    ps: 프로세스 상태 확인
    file: 파일 형식 판별
    find: 파일 검색
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 다음 중 버퍼 오버플로우(Buffer Overflow)에 대한 대책으로 옳지 않은 것은?

  1. 경계 검사를 하는 컴파일러 및 링크를 사용한다.
  2. 경계를 검사하는 함수를 사용한다.
  3. 운영체제 커널 패치를 실시한다.
  4. 최대 권한으로 프로그램을 실행한다.
(정답률: 90%)
  • 버퍼 오버플로우는 메모리 경계를 넘어서는 데이터를 입력하여 발생하므로, 경계 검사 수행 및 안전한 함수 사용, 커널 패치 등을 통해 방어해야 합니다.

    오답 노트

    최대 권한으로 프로그램을 실행한다: 공격자가 취약점을 악용했을 때 시스템 전체 권한을 탈취하게 되어 피해가 극대화되므로 절대 금지해야 하는 행위입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 하이퍼바이저에 대한 내용으로 옳지 않은 것은?

  1. 가상머신과 하드웨어 사이에 위치하여 다수의 가상머신들이 각각의 운영체제가 구동될 수 있도록 논리적으로 독립된 가상머신 환경을 제공한다.
  2. 주 기능은 CPU, 메모리 등 하드웨어 자원을 각 가상머신에 논리적으로 분할 할당ㆍ스케줄링하는 것이다.
  3. 하이퍼바이저는 bare-metal 타입, hosted 타입으로 나누어지며, bare-metal 타입은 하드웨어 상에서 동작하는 것이 아니라 호스트 운영체제 위에서 동작한다.
  4. hosted 타입은 VMware Workstation, Parallels Desktop 등이 대표적이다.
(정답률: 80%)
  • 하이퍼바이저는 구동 방식에 따라 두 가지로 나뉩니다. bare-metal 타입은 호스트 OS 없이 하드웨어 위에서 직접 동작하며, hosted 타입은 호스트 OS 위에서 동작합니다.

    오답 노트

    bare-metal 타입은 하드웨어 상에서 동작하는 것이 아니라 호스트 운영체제 위에서 동작한다: 하드웨어 위에서 직접 동작하는 것이 bare-metal 타입입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음 중 리눅스에서 Process ID(PID) 1번을 가지고 있는 프로세스는 무엇인가?

  1. init
  2. 부트로더
  3. OS 커널
  4. BIOS
(정답률: 74%)
  • 리눅스 시스템에서 PID 1번은 커널이 가장 먼저 실행하는 init 프로세스이며, 이후 생성되는 모든 프로세스의 최상위 부모 역할을 수행합니다.

    오답 노트

    부트로더: OS 커널을 메모리에 로드하는 역할로 PID를 가지지 않음
    OS 커널: 시스템 자원을 관리하는 핵심부로 사용자 공간의 PID 체계와 구별됨
    BIOS: 하드웨어 초기화를 담당하는 펌웨어로 OS 부팅 후에는 역할 종료
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 다음 지문이 설명하는 것은?

  1. Kerberos
  2. OAuth
  3. EAP
  4. RADIUS
(정답률: 83%)
  • OpenAPI를 통해 구현된 표준 인증 방법으로, 트위터나 페이스북 같은 SNS 계정 정보를 다른 애플리케이션에 위임하여 접근할 수 있게 하는 인증 토큰 기반의 OAuth에 대한 설명입니다.

    오답 노트

    Kerberos: 대칭키 기반의 단일 Sign-On(SSO)
    EAP: 유연성과 적응성을 가진 인증 프레임워크
    RADIUS: 중앙 집중식 원격 접속 인증
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 윈도우 NTFS에서 모든 파일들과 디렉터리에 대한 정보를 포함하고 있는 것은?

  1. MFT(Master File Table)
  2. FAT(File Allocation Table)
  3. $AttrDef
  4. $LogFile
(정답률: 80%)
  • 윈도우 NTFS 파일 시스템에서 MFT(Master File Table)는 볼륨 내의 모든 파일과 디렉터리에 대한 메타데이터 정보를 포함하고 있는 핵심 데이터베이스입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 리눅스 시스템의 /etc/logrotate/conf 파일에서 로그순환 설정을 하려고 한다. 최소 6개월분의 로그를 저장하기 위해 빈칸 ㉠에 들어갈 용어로 적절한 것은?

  1. save
  2. rotate
  3. cycle
  4. minimum
(정답률: 63%)
  • 리눅스의 logrotate 설정에서 rotate 옵션은 로그 파일을 교체하며 보관할 최대 개수를 지정합니다. monthly(매월) 설정과 함께 rotate 6을 사용하면 최소 6개월분의 로그를 저장할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. FTP 접속기록을 확인할 수 있는 파일은?

  1. xferlog
  2. ftplog
  3. error log
  4. pacct
(정답률: 69%)
  • xferlog는 FTP 서버의 파일 전송 로그 파일로, 접속 기록과 업로드/다운로드 내역, 전송 시간 및 크기 등의 정보를 저장합니다.

    오답 노트

    error log: 시스템 및 애플리케이션 오류 기록
    pacct: 프로세스 계정 및 명령 실행 내역 기록
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 다음 지문에서 설명하고 있는 것은?

  1. S/Key 인증
  2. RADIUS
  3. Challenge Response
  4. Kerberos
(정답률: 66%)
  • 리빙스턴사가 개발한 분산 보안 시스템으로, ISP에서 전화 등을 통한 원격 접속 인증을 위해 사용하는 중앙 집중식 사용자 관리 서버인 RADIUS에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 다음은 윈도우 부팅 순서이다. 올바르게 나열된 것은?

  1. 바-다-라-가-마-나
  2. 나-바-가-다-라-마
  3. 나-바-다-라-가-마
  4. 바-가-마-나-다-라
(정답률: 68%)
  • 윈도우 부팅 과정은 하드웨어 점검부터 커널 로드까지 순차적으로 진행됩니다.
    나. POST(하드웨어 체크) $\rightarrow$ 바. CMOS(설정 읽기) $\rightarrow$가. MBR(파일시스템 정보 읽기) $\rightarrow$ 다. NTLDR(부팅 프로그램 실행) $\rightarrow$ 라. NTDETECT.COM(하드웨어 검사) $\rightarrow$ 마. NTOSKRNL.EXE(커널 및 HAL.dll 로드) 순으로 이루어집니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. Cyber Kill Chain의 단계 중 빈칸 ⓐ, ⓑ에 들어갈 절차로 알맞은 것은?

  1. ⓐ 악성코드 제작(Develop) ⓑ 명령 및 제어(Command & Control)
  2. ⓐ 명령 및 제어(Command & Control) ⓑ 전달(Delivery)
  3. ⓐ 전달(Delivery) ⓑ 명령 및 제어(Command & Control)
  4. ⓐ 전달(Delivery) ⓑ 악성코드 제작(Develop)
(정답률: 70%)
  • Cyber Kill Chain의 표준 절차는 정찰 $\rightarrow$ 무기화 $\rightarrow$ 전달 $\rightarrow$ 취약점 악용 $\rightarrow$ 설치 $\rightarrow$ 명령 및 제어 $\rightarrow$ 목표 실행 순으로 진행됩니다. 따라서 ⓐ는 전달(Delivery), ⓑ는 명령 및 제어(Command & Control)가 적절합니다.

    오답 노트

    악성코드 제작(Develop): 무기화(Weaponization) 단계에 해당함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 다음 지문이 설명하는 것은?

  1. CryptoCurrency Hijacking
  2. CryptoCurrency Jacking
  3. Currency Hijacking
  4. CryptoJacking
(정답률: 67%)
  • 공격자가 피해자의 장치(컴퓨터, 스마트폰, 서버 등)에 악성코드나 스크립트를 몰래 설치하여, 사용자의 동의 없이 시스템 리소스를 이용해 암호화폐를 채굴하는 사이버 공격을 CryptoJacking이라고 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 실행 레벨은 0부터 6까지 있는데 다음 지문의 빈칸 ㉠, ㉡, ㉢에 해당되는 실행 레벨로 알맞게 짝지어진 것은?

  1. ㉠ 실행레벨 0 ㉡ 실행레벨 5 ㉢ 실행레벨 4
  2. ㉠ 실행레벨 1 ㉡ 실행레벨 6 ㉢ 실행레벨 3
  3. ㉠ 실행레벨 0 ㉡ 실행레벨 5 ㉢ 실행레벨 3
  4. ㉠ 실행레벨 1 ㉡ 실행레벨 6 ㉢ 실행레벨 2
(정답률: 63%)
  • 중단N 다미 엑재


    지(0) / 일 사용자 모드(1) / NFS 지원하지 않는
    중 사용자 모드(2) / 중 사용자 모드(3) /
    사용(4) / X11(5) / 부팅(6) 

  • 리눅스 실행 레벨(Run Level)의 정의에 따른 정답입니다.
    ㉠ 실행레벨
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 유닉스 또는 리눅스 시스템에서 SetUID와 SetGID가 설정된 모든 파일을 찾으려고 한다. 명령어가 바르게 기술된 것은?

  1. find / -type f \(-perm –1000 –o –perm -2000\) -print
  2. find / -type f \(-perm -2000 –o –perm -4000\) -print
  3. find / -type f \(-perm -100 –o –perm -200\) -print
  4. find / -type f \(-perm -200 –o –perm -400\) -print
(정답률: 75%)
  • 유닉스/리눅스에서 SetUID는 권한 비트 4000, SetGID는 권한 비트 2000을 의미합니다. find 명령어의 -perm 옵션을 통해 해당 권한이 설정된 파일을 찾을 수 있으며, 두 조건 중 하나라도 만족하는 파일을 찾기 위해 OR 연산자(-o)를 사용합니다.
    따라서 정답은 find / -type f \(-perm -2000 –o –perm -4000\) -print 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 보안

21. Smurf 공격을 방지하기 위하여 라우터에서 차단되어야 하는 기능은?

  1. Directed Broadcast
  2. Ingress Filtering
  3. HTTP GET Flooding
  4. ICMP Ping Request
(정답률: 63%)
  • Smurf 공격은 공격자가 출발지 IP를 피해자 주소로 위조하여 네트워크의 브로드캐스트 주소로 ICMP Echo Request를 보내는 공격입니다. 이를 방지하기 위해 라우터에서 외부로부터 들어오는 Directed Broadcast 패킷을 차단해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. IPv4의 IP 주소 고갈 및 라우팅 테이블 대형화에 대한 해소책으로 기존의 클래스 기반 IP 주소 체계를 벗어나 서브넷 마스크 정보를 IP 주소와 함께 라우팅 정보로 사용할 수 있게 만든 IP 주소 지정 방식은?

  1. FLSM
  2. CIDR
  3. VLSM
  4. Static Routing
(정답률: 67%)
  • CIDR은 기존의 클래스 기반 IP 주소 체계의 제약을 극복하고, 서브넷 마스크 정보를 IP 주소와 함께 사용하여 IP 주소 고갈 문제와 라우팅 테이블 대형화를 해소하는 클래스 없는 주소 지정 방식입니다.

    오답 노트

    FLSM: 고정 길이 서브넷 마스킹 방식으로 효율성이 낮음
    VLSM: 가변 길이 서브넷 마스킹으로 CIDR보다 더 세부적인 서브넷 분할에 집중함
    Static Routing: 관리자가 수동으로 경로를 설정하는 라우팅 방식
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 다음 지문에서 설명하는 네트워크 기술은?

  1. Bypass
  2. LLCF
  3. Failover
  4. DPDK
(정답률: 49%)
  • 방화벽의 이중화 구성 시 링크 상태를 모니터링하여 장애 발생 시 경로 정보를 변경함으로써 서비스 연속성을 보장하는 기술은 Failover입니다.

    오답 노트

    LLCF: 상단 링크 절체 시 하단 링크도 자동으로 절체시키는 기술
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 스니핑 할 수 있는 공격방법과 거리가 먼 것은?

  1. ARP Redirect
  2. Switch Jamming
  3. ARP Spoofing
  4. IP Spoofing
(정답률: 47%)
  • IP Spoofing은 공격자가 자신의 IP 주소를 위조하여 다른 시스템으로 위장하는 기술로, 주로 DoS 공격이나 세션 하이재킹에 사용되며 트래픽을 가로채는 스니핑과는 직접적인 연관이 없습니다.

    오답 노트

    ARP Redirect, Switch Jamming, ARP Spoofing: 모두 네트워크 트래픽을 공격자에게 유도하여 데이터를 훔쳐볼 수 있는 스니핑 가능 기법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 다음 지문에서 설명하고 있는 공격 특징 및 대응방안과 관련성이 가장 높은 것은?

  1. UDP Flooding
  2. SYN Flooding
  3. ICMP Flooding
  4. GET Flooding
(정답률: 72%)
  • 웹 서버 OS의 TCP 스택 자원을 소모시키는 공격은 TCP 연결 설정 과정(3-Way Handshake)에서 SYN 패킷을 대량으로 보내는 SYN Flooding 공격입니다.

    오답 노트

    UDP Flooding: UDP 패킷 대량 전송으로 대역폭 소모
    ICMP Flooding: ICMP 패킷 대량 전송으로 자원 소모
    GET Flooding: HTTP GET 요청 대량 전송으로 웹 서버 자원 소모
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 컴퓨터 및 네트워크에서 서비스가 더 이상 진행되지 못하도록 하는 경우로써 <보기>에서 설명하고 있는 공격 방법으로 가장 옳은 것은?(관리자 입니다. 문제 복원 오류로 3번 4번 보기가 같습니다. 정확한 내용을 아시는분 께서는 오류 신고를 통하여 내용 작성 부탁 드립니다.)

  1. 스머프(smurf) 공격
  2. 중간자(man-in-the-middle) 공격
  3. 포맷 스트링(format string) 공격
  4. 포맷 스트링(format string) 공격
(정답률: 79%)
  • 이미지의 내용은 공격자가 발신 주소를 목적지 IP로 위장하여 ICMP 에코 메시지를 요청함으로써, 다량의 응답 패킷이 목적지로 집중되어 과부하를 일으키는 스머프(smurf) 공격의 메커니즘을 설명하고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 다음 네트워크 공격은 무엇인가?

  1. Ping of death
  2. LAND attack
  3. Teardrop
  4. Smurf attack
(정답률: 74%)
  • 이미지에서 설명하는 공격은 IP 단편화 과정에서 오프셋(offset) 값을 조작하여 패킷 재조립 시 시스템에 과부하를 일으키는 Teardrop 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 다음 보기의 내용은 어떤 공격에 대한 특징인가?

  1. Land Attack
  2. Bonk
  3. Boink
  4. Teardrop
(정답률: 62%)
  • 제시된 이미지의 내용은 패킷 시퀀스 번호를 비정상적으로 전송하여 시스템을 공격하는 특징을 설명하고 있습니다. 이는 Bonk 공격의 변형으로, 여러 포트를 동시에 공격하는 Boink 공격의 전형적인 특징입니다.

    오답 노트

    Land Attack: 출발지와 목적지 IP를 동일하게 설정
    Bonk: NetBIOS 프로토콜 취약점 이용
    Teardrop: IP 프래그먼트 오프셋 조작
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 침입차단시스템(Firewall)의 기능과 가장 거리가 먼 것은?

  1. 로깅(logging)과 감사추적(auditing) 기능
  2. 네트워크 접근제어 기능
  3. 데이터 축약 기능
  4. 사용자 인증 기능
(정답률: 75%)
  • 방화벽은 네트워크 보안을 위해 접근 제어, 사용자 인증, 트래픽 로깅 및 감사 추적 기능을 수행하는 시스템입니다. 데이터 축약은 전송 속도 향상을 위해 네트워크 장비나 애플리케이션에서 수행하는 압축 기능으로, 방화벽의 주요 보안 기능과는 거리가 멉니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. hosts 파일을 통해 도메인 이름에 대한 IP 주소를 적어두면 이 스푸핑 공격에 대응할 수 있다. 이 공격은 무엇인가?

  1. DNS 스푸핑
  2. IP 스푸핑
  3. ARP 스푸핑
  4. 이메일 스푸핑
(정답률: 77%)
  • DNS 스푸핑은 DNS 응답을 조작하여 사용자를 가짜 IP 주소로 유도하는 공격입니다. 로컬 시스템의 hosts 파일에 도메인과 IP 주소를 직접 매핑해두면 DNS 서버의 응답보다 우선 참조하므로 이 공격을 방어할 수 있습니다.

    오답 노트

    IP 스푸핑: IP 주소 위조
    ARP 스푸핑: MAC 주소 위조
    이메일 스푸핑: 발신자 주소 위조
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. 침입차단시스템(Firewall)의 동작 방식은?

  1. Circuit Gateway
  2. Application Gateway
  3. Packet Filtering
  4. Stateful Inspection
(정답률: 35%)
  • 제시된 이미지 의 설명처럼 패킷 헤더 분석뿐만 아니라 세션 추적 기능을 추가하여 상태 정보를 유지하며 필터링하는 방식은 Stateful Inspection입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 다음에서 설명하고 있는 기술은?

  1. ATP
  2. MPI
  3. DPI
  4. SPI
(정답률: 57%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 점차 증대되고 고도화되는 보안 위협에 대처하기 위해 예방, 탐지, 대응 등을 위한 보안 도구들을 유기적으로 연결하고 통합함으로써 보안 운영 업무를 자동화하고 보안 운영 효율성 극대화를 도모하는 기술은?

  1. UTM(Unified Threat Management)
  2. IDS(Intrusion Detection System)
  3. SOAR(Security Orchestration, Automation and Response)
  4. ESM(Enterprise Security Management)
(정답률: 68%)
  • SOAR(Security Orchestration, Automation and Response)는 여러 보안 도구와 시스템을 유기적으로 통합하여 보안 사건의 수집, 분석, 대응 과정을 자동화함으로써 보안 운영 효율성을 극대화하는 기술입니다.

    오답 노트

    UTM: 다양한 보안 기능을 하나의 장비에 통합한 시스템
    IDS: 이상 행위나 침입을 탐지하여 알림을 보내는 시스템
    ESM: 보안 이벤트 데이터를 수집 및 분석하여 관리하는 통합 플랫폼
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. Snort의 threshold 옵션에서 다음 지문의 빈칸 ㉠에 들어갈 용어로 알맞은 것은?

  1. content
  2. both
  3. threshold
  4. limit
(정답률: 40%)
  • Snort의 threshold 옵션에서 both 타입은 설정된 count 횟수만큼 이벤트가 발생할 때마다 알람을 생성합니다. 제시된 이미지 에서 100개 단위로 계속 카운트하여 알람을 발생시키는 동작은 both 설정의 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. VPN 터널링 프로토콜과 관련이 없는 것은?

  1. L2TP
  2. IPSec
  3. SOCKS V5
  4. IMAP
(정답률: 67%)
  • L2TP, IPSec, SOCKS V5는 네트워크 터널링이나 프록시를 통해 보안 연결을 제공하는 프로토콜이지만, IMAP은 메일 서버에서 이메일을 가져오기 위한 응용 계층 프로토콜로 VPN 터널링과는 무관합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. UTM(Unified Threat Management)에 대한 설명 중 옳지 않은 것은?

  1. UTM은 다양한 보안 솔루션을 하나의 장비에 탑재하여 운영하는 All-in-One 통합보안 솔루션이다.
  2. 보안정책 적용이 개별적으로 이루어지므로 전문가의 운영이 필요하다.
  3. 다양한 보안 기능을 하나의 솔루션에 통합하여 복합 해킹 위협에 효과적으로 대응하는데 목적을 두고 있다.
  4. 보안 정책, 필터링 시그니처를 통합 관리하여 일관성과 운영 효율성을 제공한다.
(정답률: 81%)
  • UTM은 여러 보안 기능을 하나로 통합하여 보안 정책과 시그니처를 일관되게 관리함으로써 운영 효율성을 높이는 솔루션입니다. 따라서 보안 정책 적용이 개별적으로 이루어진다는 설명은 통합 관리라는 UTM의 핵심 목적과 정반대되는 내용입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. TLS Record 프로토콜의 가공 단계를 올바른 순서대로 나열한 것은?

  1. 나 → 가 → 다 → 라 → 마
  2. 나 → 다 → 가 → 라 → 마
  3. 나 → 라 → 다 → 가 → 마
  4. 나 → 라 → 가 → 다 → 마
(정답률: 38%)
  • TLS Record 프로토콜은 데이터를 전송하기 전 분할, 압축, 무결성 확보, 암호화, 헤더 추가의 순서로 가공합니다.
    나(Fragment: 데이터 분할) $\rightarrow$가(Compress: 데이터 압축) $\rightarrow$ 다(ADD MAC: 메시지 인증 코드 추가) $\rightarrow$ 라(Encrypt: 데이터 암호화) $\rightarrow$ 마(Append TLS Record Header: 레코드 헤더 추가)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 포트 스캔 시 포트가 열린 경우 대상으로부터의 응답이 다른 것은?

  1. TCP Open Scan
  2. NULL Scan
  3. FIN Scan
  4. XMAS Scan
(정답률: 62%)
  • TCP Open Scan은 포트가 열려 있을 때 SYN-ACK 응답을 보내는 반면, NULL, FIN, XMAS 스캔은 스텔스 스캔 방식으로 포트가 열려 있으면 응답을 보내지 않는 특성이 있어 응답 방식이 서로 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 빈칸 ㉠, ㉡, ㉢, ㉣에 들어갈 용어들이 올바르게 짝지어진 것은?

  1. ㉠ L2TP ㉡ IPSec ㉢ MAC ㉣ ESP
  2. ㉠ AH ㉡ IPSec ㉢ Encapsulation ㉣ SSL
  3. ㉠ AH ㉡ ESP ㉢ MAC ㉣ HASH
  4. ㉠ L2TP ㉡ IPSec ㉢ HASH ㉣ MAC
(정답률: 77%)
  • IPSec 프로토콜의 구성 요소와 인증 메커니즘에 대한 문제입니다.
    인증과 무결성을 제공하는 프로토콜은 AH이며, 페이로드의 기밀성(암호화)을 보호하는 프로토콜은 ESP입니다. AH의 인증값 계산을 위해 대칭키 기반의 MAC 방식이나 MD5, SHA와 같은 HASH 방식을 사용합니다.
    따라서 ㉠ AH, ㉡ ESP, ㉢ MAC, ㉣ HASH 가 올바른 조합입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 보안 솔루션은?

  1. IPS
  2. IDS
  3. DLP
  4. NAC
(정답률: 75%)
  • 제시된 이미지 의 내용은 사용자 인증, 컴퓨터 무결성 검사(OS 패치, 방화벽 유무 등), 정책 서버와의 비교를 통해 네트워크 접근 권한을 결정하고 허용, 거부, 격리를 수행하는 NAC(Network Access Control)의 핵심 동작 과정입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 어플리케이션 보안

41. SSH의 기능과 가장 거리가 먼 것은?

  1. 원격 접속 보호
  2. 파일 전송 보호
  3. 패킷 필터링
  4. 사용자 인증
(정답률: 66%)
  • SSH는 네트워크 상의 다른 컴퓨터에 로그인하거나 원격 명령을 실행할 때 사용하는 보안 셸 프로토콜로, 데이터 암호화를 통해 안전한 통신을 제공합니다.

    오답 노트

    패킷 필터링: 방화벽이나 네트워크 보안 장비에서 특정 조건에 따라 패킷을 허용/차단하는 기능으로 SSH의 기능이 아님
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. DB 보안 위협 요소인 추론으로부터 정보 유출을 막기 위한 기술은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)

  1. 집성
  2. DAC
  3. 암호화
  4. 다중 인스턴스화
(정답률: 49%)
  • 추론은 사용자가 일부 정보를 통해 다른 정보를 유추하여 유출하는 보안 위협입니다. 이를 방지하기 위해 데이터를 암호화하여 직접적인 정보 노출을 막는 것이 일반적이지만, 공식 정답인 다중 인스턴스화는 여러 DB 인스턴스를 운영하는 기술로 보안 위협인 추론을 막는 직접적인 해결책과는 거리가 멉니다.

    오답 노트

    집성: 여러 테이블을 한 번에 조회하는 기술
    DAC: 사용자가 접근 권한을 지정하는 자유형 접근 제어
    암호화: 데이터 유출 방지를 위한 핵심 기술
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 다음 지문의 설명에 가장 알맞은 기술은?

  1. HSM
  2. OTP
  3. SSO
  4. DRM
(정답률: 63%)

  • 제시된 지문은 보안 토큰으로서 전자 서명 생성 키 등 비밀 정보를 안전하게 저장하고, 내부에 암호 연산 장치를 갖추어 키 생성 및 서명이 가능한 하드웨어 장치인 HSM(Hardware Security Module)에 대해 설명하고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. DNS 서버에 대한 질의 시 사용되는 type 옵션에 대한 설명으로 틀린 것은?

  1. MX : 도메인의 메일서버 질의
  2. NS : 도메인의 네임서버 질의
  3. A : 도메인에 대한 IP 주소 질의
  4. SOA : IP에 대한 도메인 정보 질의
(정답률: 67%)
  • SOA(Start of Authority) 레코드는 도메인 영역의 기본 정보(관리자 메일, 갱신 주기 등)를 제공하는 레코드입니다. IP 주소를 통해 도메인 정보를 질의하는 것은 PTR(Pointer) 레코드의 역할입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 다음 중 HTML 문서 내 입력받은 변수값을 서버측에서 처리할 때 부적절한 명령문이 포함되거나 실행되어 서버의 데이터가 유출되는 취약점은?

  1. SSI 인젝션
  2. LDAP 인젝션
  3. XPATH 인젝션
  4. SQL 인젝션
(정답률: 30%)
  • SSI 인젝션은 서버 측에서 HTML 문서에 동적으로 내용을 추가하는 SSI(Server Side Includes) 기능의 취약점을 이용해, 악의적인 명령문을 주입하여 서버 데이터를 유출하거나 조작하는 공격입니다.

    오답 노트

    LDAP 인젝션: 디렉터리 서비스 쿼리 조작
    XPATH 인젝션: XML 문서 쿼리 조작
    SQL 인젝션: 데이터베이스 SQL 쿼리 조작
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. 다음 보안 프로토콜 중 작동 레이어가 OSI 7 Layer 중 가장 낮은 것은?

  1. S/MIME
  2. IPSec
  3. SSH
  4. SSL
(정답률: 69%)
  • 각 보안 프로토콜의 OSI 7 계층 작동 위치를 비교하면 IPSec이 가장 낮은 계층에서 작동합니다.
    IPSec은 네트워크 계층(Network Layer)에서 IP 패킷을 보호하며, SSL은 전송 계층(Transport Layer), S/MIME과 SSH는 응용 계층(Application Layer)에서 작동합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 웹 서비스를 주요 대상으로 하는 공격 유형이 아닌 것은?

  1. CSRF
  2. XSS
  3. RFI
  4. Format String
(정답률: 67%)
  • Format String은 사용자가 입력한 형식 문자열을 잘못 처리하여 발생하는 취약점으로, 주로 C/C++ 언어로 작성된 네이티브 애플리케이션에서 발생하며 웹 서비스 대상 공격이 아닙니다.

    오답 노트

    CSRF, XSS, RFI: 모두 웹 애플리케이션의 취약점을 이용한 대표적인 웹 공격 유형입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. TLS handshake 과정을 순서에 맞게 나열한 것은?

  1. 다 → 라 → 나 → 가 → 마
  2. 다 → 나 → 가 → 라 → 마
  3. 다 → 라 → 가 → 나 → 마
  4. 다 → 나 → 라 → 마 → 가
(정답률: 61%)
  • TLS Handshake는 클라이언트와 서버가 보안 연결을 설정하는 과정으로, 다음과 같은 순서로 진행됩니다.
    다. Client Hello (연결 요청) $\rightarrow$ 나. Server Hello (응답 및 인증서 전달) $\rightarrow$가. Server Key Exchange (키 교환 정보 전달) $\rightarrow$ 라. Client Key Exchange (클라이언트 키 전달) $\rightarrow$ 마. Change Cipher Spec (암호화 통신 시작 알림)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 다음 중 SQL injection에서 사용되는 여러 종류의 특수문자 용도에 대한 설명으로 가장 적합하지 않은 것은?

  1. -- 및 # 은 앞의 출력값을 받아 두 번째 입력값으로 사용한다.
  2. ; 은 쿼리 구분 기호이다.
  3. ' 은 문자 데이터 구분기호이다.
  4. /* */은 구문 주석 처리 기호이다.
(정답률: 76%)
  • SQL Injection에서 사용되는 특수문자의 용도를 묻는 문제입니다. -- 및 # 은 쿼리문에서 이후의 내용을 무효화하는 주석 처리 기호로 사용됩니다.

    오답 노트

    -- 및 # 은 앞의 출력값을 받아 두 번째 입력값으로 사용한다: 출력값을 전달하는 것이 아니라 쿼리문의 뒷부분을 주석 처리하는 용도임
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 디지털포렌식의 일반원칙으로 적합하지 않은 것은?

  1. 증거분석은 원본을 사용하여 분석하여야 한다.
  2. 디지털 증거는 신뢰성이 검증된 분석 도구(HW, SW)를 사용해야 한다.
  3. 디지털 증거는 추출, 분석된 데이터가 무결성, 동일성이 보장되어야 증거능력을 인정받을 수 있다.
  4. 증거분석의 전 과정을 기록하여야 한다.
(정답률: 75%)
  • 디지털 포렌식에서는 증거의 무결성을 유지하는 것이 가장 중요합니다. 따라서 원본을 직접 분석하면 데이터 변조나 손상의 위험이 있으므로, 반드시 원본의 복제본(이미지)을 생성하여 분석해야 합니다.

    오답 노트

    증거분석은 원본을 사용하여 분석하여야 한다: 원본 손상 방지를 위해 복제본(이미지)을 사용해야 함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 빈칸 ⓐ, ⓑ, ⓒ에 들어갈 상태코드 값으로 알맞은 것은?

  1. ⓐ 200 ⓑ 400 ⓒ 500
  2. ⓐ 400 ⓑ 300 ⓒ 200
  3. ⓐ 200 ⓑ 500 ⓒ 300
  4. ⓐ 300 ⓑ 400 ⓒ 500
(정답률: 63%)
  • HTTP 상태 코드는 요청의 결과를 나타내는 표준 응답 코드입니다.
    요청이 성공적으로 처리되었음을 의미하는 ⓐ는 200(OK), 서버 내부 오류로 인해 요청을 처리할 수 없는 ⓑ는 500(Internal Server Error), 요청한 자원이 다른 위치에 있음을 알리는 ⓒ는 300(Multiple Choices/Redirection 계열)에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 전자상거래 보안에서 SSL/TLS의 특징이 아닌 것은?

  1. SSL은 Record Layer와 Handshake Layer로 구분한다.
  2. 응용계층의 프로토콜의 안정성을 보장한다.
  3. https://* 로 표현된다.
  4. 전자서명을 통한 부인방지를 제공한다.
(정답률: 60%)
  • SSL/TLS는 데이터 암호화, 인증, 무결성을 제공하지만, 전자서명을 통한 부인방지 기능은 SSL/TLS 자체의 기본 특징이 아니라 상위 계층이나 별도의 전자서명 메커니즘을 통해 구현됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 게시판에 올리는 글에 악성코드를 삽입하여 다른 게시판 이용자가 글을 읽을 경우 악성코드가 실행되도록 하여 클라이언트의 정보를 유출하는 공격 기법에 해당하는 것은?

  1. File Download
  2. 쿠키/세션 위조
  3. XML 외부 개체
  4. Cross Site Scripting
(정답률: 88%)
  • 게시판 등에 악성 스크립트를 삽입하여 해당 페이지를 열람하는 다른 사용자의 브라우저에서 스크립트가 실행되게 함으로써 정보를 유출하는 공격은 Cross Site Scripting(XSS)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. SSL/TLS의 취약점과 관계가 먼 것은?

  1. Freak
  2. logjam
  3. Poodle
  4. Spectre
(정답률: 64%)
  • Spectre는 CPU의 분기 예측 기능을 이용한 하드웨어 설계상의 취약점으로, SSL/TLS 프로토콜의 취약점이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 다음 지문의 특징을 가진 공격 유형으로 적절한 것은?

  1. APT 공격
  2. 갠드크랩(GandCrab) 공격
  3. 클롭(CLOP) 공격
  4. 공급망 공격(Supply Chain)
(정답률: 42%)
  • 개발환경 침투나 업데이트 서버 침투와 같이 소프트웨어의 제작 및 배포 경로를 통해 타겟을 공격하는 방식은 공급망 공격(Supply Chain)의 핵심 특징입니다.


    오답 노트

    APT 공격: 특정 대상을 목표로 지능적이고 지속적으로 수행하는 공격
    갠드크랩, 클롭: 파일을 암호화하여 금전을 요구하는 랜섬웨어 공격
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 다음 지문에서 설명하는 웹 공격 기법은?

  1. SQL Injection 공격
  2. 역직렬화 공격
  3. CSRF 공격
  4. 디렉터리 리스팅(Directory Listing) 공격
(정답률: 76%)
  • 사용자가 자신의 의지와 무관하게 공격자가 의도한 행위(수정, 삭제, 등록, 송금 등)를 서버에 요청하게 만드는 공격 기법은 CSRF 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음 지문에서 설명하는 것은?

  1. DRM
  2. DOI
  3. 스테가노그래피
  4. 워터마킹
(정답률: 40%)

  • 디지털 콘텐츠 객체를 식별하기 위해 고유 체계에 따라 부여되는 식별자로, 저작권 보호와 유통 경로 추적을 용이하게 하는 DOI(Digital Object Identifier)에 대한 설명입니다.

    오답 노트

    DRM: 콘텐츠의 사용 및 배포 제어
    스테가노그래피: 미디어 파일 내 데이터 은닉
    워터마킹: 소유권 보호를 위한 식별자 삽입
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 윈도우 7을 사용하는 사용자가 한국인터넷진흥원 홈페이지(http://www.kisa.or.kr)에 접속하기 위해 IP 주소를 얻어오는 순서로 적절한 것은?

  1. 로컬 DNS 서버 → 캐시 → Hosts 파일
  2. Hosts 파일 → 캐시 → 로컬 DNS 서버
  3. 로컬 DNS 서버 → Hosts 파일 → 캐시
  4. 캐시 → Hosts 파일 → 로컬 DNS 서버
(정답률: 60%)
  • 윈도우 환경에서 도메인 이름을 IP 주소로 변환할 때, 가장 먼저 메모리에 저장된 캐시를 확인하고, 그 다음 로컬의 Hosts 파일을 참조하며, 마지막으로 설정된 로컬 DNS 서버에 질의하는 순서로 진행됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 갑자기 대량의 DNS(Domain Name System) 관련 트래픽이 유입되어 확인해 보니, DNS 증폭공격이라는 것을 알게 되었다. 다음 중 이 공격에 대해 바르게 설명하고 있는 것은?

  1. DNS zone transfer의 취약점을 이용한 공격이다.
  2. DNSSEC의 취약점을 이용한 공격이다.
  3. DNS bug이므로 취약한 서버는 최신 버전으로 패치를 하여야 한다.
  4. resolving이 허용된 DNS를 매개체로 악용하는 형태의 공격이다.
(정답률: 52%)
  • DNS 증폭공격은 공격자가 요청자의 IP를 피해자 IP로 위조(Spoofing)하여, 재귀적 쿼리(Resolving)가 허용된 DNS 서버에 대량의 요청을 보내 응답 값이 피해자에게 쏟아지게 하는 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. SQL injection 공격 취약점에 대응하기 위한 방법과 가장 거리가 먼 것은?

  1. 웹 방화벽을 웹 서버 앞단에 두고 미리 필터링 한다.
  2. 인터프리터 방식을 회피한다.
  3. 사용자 입력 값을 모두 Encoding 하여 유효성을 검증한다.
  4. 현재 쓰고 있는 웹브라우저를 업그레이드 하거나, 다른 것으로 바꾼다.
(정답률: 67%)
  • SQL Injection은 서버 측의 취약점을 이용한 공격이므로, 서버 단의 방어책(웹 방화벽, 입력값 인코딩, 인터프리터 회피)이 필요합니다.

    오답 노트

    현재 쓰고 있는 웹브라우저를 업그레이드 하거나, 다른 것으로 바꾼다: 클라이언트 소프트웨어의 변경은 서버의 SQL 취약점을 해결하는 것과 무관합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 정보 보안 일반

61. 다음 지문에서 설명하는 정보보호 용어는?

  1. 위협(threat)
  2. 취약점(vulnerability)
  3. 자산(asset)
  4. 위험(risk)
(정답률: 62%)
  • 조직이나 시스템에 손실 또는 손해를 유발시킬 수 있는 잠재적 요인(해킹, 악성코드, 화재 등)의 집합을 위협(threat)이라고 정의합니다.

    오답 노트

    취약점: 위협이 이용될 수 있는 시스템의 약점
    자산: 보호해야 할 가치가 있는 대상
    위험: 위협이 취약점을 이용하여 자산에 손실을 줄 가능성
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. 다음 지문에서 설명하고 있는 원칙은?

  1. 직무 순환
  2. 상호 배제
  3. 책임추적성 보장
  4. 직무 분리
(정답률: 72%)
  • 개발자가 운영 데이터에 접근하지 못하게 하고, 서버 관리자가 시스템 로그에 접근하지 못하게 하는 것은 한 사람이 모든 중요 권한을 독점하여 발생할 수 있는 부정행위를 방지하기 위해 업무를 나누는 직무 분리 원칙입니다.

    오답 노트

    직무 순환: 정기적으로 업무 담당자를 교체함
    상호 배제: 자원 동시 접근을 제한함
    책임추적성 보장: 행위의 주체를 추적 가능하게 함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. 다음 지문은 블록 암호 알고리즘을 분석하는 방법에 대한 서술이다. 이 분석법에서 사용한 암호 해독의 원리는?

  1. 암호문 단독 공격
  2. 선택 평문 공격
  3. 알려진 평문 공격
  4. 선택 암호문 공격
(정답률: 56%)
  • 제시된 지문에서 '암호문을 선택하고 그에 대응하는 평문을 얻어' 분석한다고 명시되어 있습니다. 이는 공격자가 임의의 암호문을 선택하여 그 복호화 결과인 평문을 분석하는 선택 암호문 공격의 핵심 원리입니다.

    오답 노트

    암호문 단독 공격: 암호문만으로 분석
    선택 평문 공격: 평문을 선택해 암호문을 얻어 분석
    알려진 평문 공격: 이미 알고 있는 평문-암호문 쌍으로 분석
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. 전체 사용자가 10명인 시스템(또는 조직)내에서 어떤 사용자가 다른 사람에게 암호화된 메시지를 대칭키 암호를 사용하여 교환하고자 한다. 이때, 서로 다른 2명씩 대칭키를 사전에 공유한다고 가정할 때, 전체 시스템에서 존재하는 서로 다른 대칭키의 개수는 몇 개인가?

  1. 10
  2. 45
  3. 55
  4. 100
(정답률: 72%)
  • 전체 사용자 중 2명이 서로 다른 대칭키를 하나씩 공유해야 하므로, 조합(Combination) 공식을 사용하여 전체 키의 개수를 구합니다.
    ① [기본 공식] $K = \frac{n \times (n-1)}{2}$
    ② [숫자 대입] $K = \frac{10 \times (10-1)}{2}$
    ③ [최종 결과] $K = 45$
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. 기존의 사람과 사람, 사람과 디바이스 중심의 네트워크 환경이 디바이스와 디바이스 간의 네트워크로 확장됨에 따라 디바이스 인증이 중요한 쟁점으로 부각되고 있다. 디바이스 인증에 대한 설명 중 틀린 것은?

  1. 디바이스의 진위성 및 네트워크 접속 권한을 제어하기 위한 것이다.
  2. 비 인가된 디바이스가 네트워크에 접속되어 IT 서비스를 위협하는 것을 방지하기 위한 것이다.
  3. 네트워크에 참여하는 다양한 디바이스들을 신뢰할 수 있도록 하기위한 것이다.
  4. 네트워크 및 시스템 사용권을 허가된 사용자로 제한하기 위한 것이다.
(정답률: 40%)
  • 디바이스 인증은 네트워크에 접속하려는 기기 자체가 신뢰할 수 있는 것인지 확인하여 비인가 기기의 접속을 차단하고 권한을 제어하는 기술입니다. 반면, 네트워크 및 시스템 사용권을 허가된 사용자로 제한하는 것은 '사용자 인증'에 해당하므로 디바이스 인증의 설명으로 틀린 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. SSO(Single Sign On)는 사용자가 단 한 번의 인증절차만으로 다수의 애플리케이션에 접속할 수 있도록 해주는 인증 프로세스로 인증시간 단축, 사용자 계정의 효율적 관리, 접근권한의 효율적 통제가 가능하다. 다음 중 SSO 방식과 가장 거리가 먼 것은?

  1. RADIUS
  2. SPNEGO
  3. Kerberos
  4. SESAME
(정답률: 48%)
  • RADIUS는 네트워크 접속 시 인증, 권한 부여, 계정 관리를 수행하는 프로토콜로, 단일 인증으로 여러 앱에 접속하는 SSO(Single Sign On) 방식과는 거리가 멉니다. 반면 Kerberos, SPNEGO, SESAME는 대표적인 SSO 관련 기술입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. 대칭키 암호화와 MAC(Message Authentication Code)으로 해결할 수 없는 보안서비스는?

  1. 메시지 무결성(Integrity)
  2. 메시지 인증(Authentication)
  3. 메시지 부인방지(Non Repudiation)
  4. 메시지 기밀성(Confidentiality)
(정답률: 73%)
  • 대칭키 암호화와 MAC은 송신자와 수신자가 동일한 키를 공유하므로, 제3자에게 송신 사실을 증명해야 하는 메시지 부인방지(Non Repudiation)를 해결할 수 없습니다. 부인방지를 위해서는 공개키 기반의 전자서명이 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. 다음 중 MD 계열 해시함수의 특징으로 옳지 않은 것은?

  1. 160Bit의 출력 해시값을 생성한다.
  2. 데이터 무결성을 위해 메시지 압축ㆍ축약을 하는 해시 알고리즘이다.
  3. 해시 충돌 방지 확률은 약 이다.
  4. MD4의 경우, 속도가 빠른 반면에 안정성에서 뒤떨어진다.
(정답률: 44%)
  • MD 계열 해시함수는 기본적으로 $128\text{ bit}$의 출력 해시값을 생성하므로, $160\text{ Bit}$의 출력 해시값을 생성한다는 설명은 틀렸습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. 다음 지문에서 설명하는 접근통제 모델은?

  1. 강제적 접근통제 모델
  2. 규칙기반 접근통제 모델
  3. 역할기반 접근통제 모델
  4. 임의적 접근통제 모델
(정답률: 70%)
  • 임의적 접근통제 모델(DAC)은 지문처럼 객체의 소유권자가 다른 주체에게 권한을 부여할 수 있는 모델입니다.

    오답 노트

    강제적 접근통제 모델: 관리자가 설정한 권한을 사용자가 변경 불가
    규칙기반 접근통제 모델: 정의된 규칙에 따라 권한 부여
    역할기반 접근통제 모델: 사용자의 역할에 따라 권한 부여
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. 다음은 암호키 관리의 운영단계 중 키변경 기능(Key Change Function)에 대한 설명이다. 잘못된 것은?

  1. 기존의 암호키를 이용하여 새로운 암호키를 생성하는 방법을 키 갱신이라고 한다.
  2. 기존의 암호키와는 독립적인 방법으로 새로운 암호키를 생성하는 방법을 키 교체라고 한다.
  3. 갱신된 암호키가 노출된 경우, 갱신되기 이전의 암호키에 대한 정보는 노출되지 않으므로, 기존의 암호키가 노출되면 노출된 암호키를 변경하기 위해 키 갱신을 사용한다.
  4. 암호키의 노출이 확인되거나, 노출의 위협이 있는 경우 혹은 암호키 유효 기간의 만료가 가까워지는 경우 암호키를 안전하게 변경해야 하며, 암호키를 변경한 이후에는 기존의 암호키를 정지단계로 전환해야 한다.
(정답률: 66%)
  • 키 갱신(Update)의 위험성: 키 갱신은 기존 키에 특정 연산을 더해 새로운 키를 만드는 방식입니다. 따라서 기존 키가 이미 노출된 상태에서 키 갱신을 하면, 공격자가 그 연산 과정을 통해 새로 갱신된 키까지 알아낼 가능성이 매우 높습니다.

    해결책: 암호키가 노출되었을 때는 기존 키와 연관성이 있는 '키 갱신'이 아니라, 기존 키와 전혀 상관없는 새로운 키를 만드는 **'키 교체(Replacement)'**를 사용해야 안전합니다.
  • 기존 암호키가 이미 노출된 경우에는 기존 키를 기반으로 생성하는 키 갱신이 아니라, 기존 키와 완전히 독립적인 방법으로 생성하는 키 교체를 사용해야 안전합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. 다음 중 역할기반 접근통제(Role Based Access Control)의 설명으로 틀린 것은?

  1. 대개 구현을 위하여 역할에 대한 추상화 작업이 요구된다.
  2. Non-DAC 또는 비임의적 접근통제 모델로도 불린다.
  3. 사용자의 역할 및 직능에 따라 접근을 통제하는 방식이다.
  4. 사용자에게 지나친 권한이 부여될 우려가 있다.
(정답률: 64%)
  • DAC [사용자의 신원 (id)]
    MAC [보안 등급 및 규칙]
    RBAC [직무나 직책]

    RBAC은 최소권한을 주려고 합니다.
  • 역할기반 접근통제(RBAC)는 사용자의 역할에 따라 권한을 부여하므로, 관리자가 권한을 체계적으로 제어할 수 있어 사용자에게 지나친 권한이 부여될 우려를 줄여주는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. Kerberos 프로토콜이 적용된 시스템에 대한 설명 중 틀린 것은?

  1. 사용자, 클라이언트, 인증서버, 티켓발급 서버, 응용서버로 구성된다.
  2. 인증된 클라이언트만 서버에 접근하도록 고안된 보안시스템이다.
  3. 인증 혹은 티켓 발급 서버가 정지되면 전체 서비스가 중단된다.
  4. 데이터의 무결성, 기밀성, 가용성, 부인방지 등의 보안 서비스를 제공한다.
(정답률: 58%)
  • 부인방지(Non-repudiation) 기능의 부재: 커버로스는 대칭키(Symmetric Key) 암호화 방식을 기반으로 합니다. 부인방지 기능을 제공하려면 일반적으로 전자서명과 같은 공개키(PKI) 방식이 필요한데, 커버로스는 기본적으로 이를 제공하지 않습니다. 또한 가용성을 보장하는 기술이라기보다 가용성 위협(단일 실패 지점)을 가진 모델에 가깝습니다.
  • Kerberos는 티켓 기반의 인증 시스템으로 기밀성과 인증을 제공하지만, 데이터의 무결성이나 부인방지 기능을 직접적으로 제공하지는 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. 다음 지문에서와 같이 정의되었을 때, A가 B에게 메시지 M을 암호화 하여 보내고자 한다. 올바른 설명은?(문제 오류로 보기 내용이 정확하기 않습니다. 정확한 보기 내용을 아시는분 께서는 오류 신고를 통하여 내용 작성 부탁 드립니다. 정답은 3번 입니다.)

  1. 1
  2. 1
  3. 1
  4. 1
(정답률: 77%)
  • 공개키 암호 시스템에서 송신자 A가 수신자 B에게 메시지 M을 안전하게 보내기 위해서는, 수신자 B만이 가질 수 있는 B의 개인키($B_{pri}$)로만 복호화가 가능하도록 B의 공개키($B_{pub}$)로 암호화해야 합니다.
    따라서 암호화 과정은 $C = E(B_{pub}, M)$이며, 복호화 과정은 $M = D(B_{pri}, C)$가 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. X.509 확장 영역에 속하는 것은?

  1. 공개키
  2. 서명 알고리즘
  3. 인증서의 버전
  4. 주체 키 식별자
(정답률: 55%)
  • X.509 인증서의 확장 영역은 기본 필드 외에 추가적인 정보를 제공하며, 주체 키 식별자는 주체의 공개 키를 고유하게 식별하기 위해 확장 영역에 포함됩니다.

    오답 노트

    공개키, 서명 알고리즘, 인증서의 버전: 모두 X.509의 기본 필드에 해당함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. ⓐ, ⓑ 각각이 설명하는 서명 방식은 무엇인가?

  1. ⓐ 이중서명 ⓑ 정규서명
  2. ⓐ 이중서명 ⓑ 분할서명
  3. ⓐ 은닉서명 ⓑ 분할서명
  4. ⓐ 은닉서명 ⓑ 이중서명
(정답률: 80%)
  • 이미지 의 설명을 분석하면 다음과 같습니다.
    ⓐ 서명자에게 메시지를 보여주지 않고 익명성을 제공하는 방식은 은닉서명입니다.
    ⓑ 지불 정보와 주문 정보 각각의 해시값을 구하고 이를 합쳐 다시 해시하여 서명하는 방식은 이중서명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. 이론적으로 전수공격(Brute Force Attack)에 가장 강한 암호기법은?

  1. RC4
  2. 3-DES
  3. AES
  4. OTP(One Time Pad)
(정답률: 69%)
  • OTP(One Time Pad)는 평문과 같은 길이의 무작위 키를 단 한 번만 사용하며, 키가 완전히 무작위이고 재사용되지 않는다면 이론적으로 모든 가능한 평문을 생성할 수 있어 전수공격이 불가능한 완벽한 보안성을 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. 메시지 인증을 위해 송신자가 메시지와 이에 대한 MAC 값을 동시에 수신자에게 보낼 때, 중간 공격자가 이를 가로채 가지고 있다가 송신자를 가장하여 언제든 수신자에게 보내는 재전송 공격이 가능하다. 다음 중 이를 방어하는 기술이 아닌 것은?

  1. 메시지를 보낼 때 마다 순서번호(Sequence Number)를 포함시켜 MAC 값을 계산한다.
  2. 메시지를 보낼 때 마다 순서번호(Sequence Number)를 포함시켜 MAC 값을 계산한다.
  3. 비표(Nonce) 값을 포함시켜 MAC 값을 계산한다.
  4. MAC 값을 암호화한다.
(정답률: 72%)
  • 재전송 공격(Replay Attack)은 이전에 캡처한 유효한 메시지를 그대로 다시 보내는 공격입니다. 이를 방어하려면 메시지마다 값이 변하는 순서번호(Sequence Number)나 비표(Nonce)를 포함시켜 매번 다른 MAC 값이 생성되게 해야 합니다. 단순히 MAC 값을 암호화하는 것만으로는 동일한 암호문이 다시 전송되는 것을 막을 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. Kerberos 키 분배 프로토콜의 기반 기술에 해당하는 것은?

  1. Needham-Schroeder 프로토콜
  2. Diffie-Hellman 프로토콜
  3. Challenge-Response 프로토콜
  4. RSA 이용 키 분배 프로토콜
(정답률: 61%)
  • Kerberos는 신뢰할 수 있는 제3자 기관을 통해 세션 키를 분배하는 프로토콜로, Needham-Schroeder 프로토콜의 개념을 기반으로 설계되었습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. 다음 지문에서 설명하고 있는 대칭키 암호 알고리즘은?

  1. SEED
  2. DES
  3. SHA-1
  4. IDEA
(정답률: 37%)
  • 제시된 이미지 의 설명처럼 128비트 키, 64비트 블록, 8라운드 구조를 가지며 16비트 프로세서에서 구현이 용이한 알고리즘은 IDEA입니다.

    오답 노트

    SEED: 한국 개발 블록 암호
    DES: 16라운드 구조
    SHA-1: 해시 함수(대칭키 암호 아님)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. 다음 지문은 공개키 암호방식에 대한 내용을 설명한 것이다. (가)~(마)에 들어가야 할 단어로 옳은 것은?

  1. (가) 정수 (나) p × q (다) 이산대수 문제 (라) RSA (마) ElGamal
  2. (가) 소수 (나) p + q (다) 소인수분해 문제 (라) 타원곡선암호 (마) Diffie-Hellman 암호
  3. (가) 실수 (나) p + q (다) 이산대수 문제 (라) Rabin 암호 (마) 타원곡선암호
  4. (가) 소수 (나) p × q (다) 소인수분해 문제 (라) RSA (마) Rabin 암호
(정답률: 73%)
  • 두 개의 소수 $p, q$를 선택하여 $n = p \times q$를 계산할 때, $n$에서 $p, q$를 찾는 것이 어렵다는 소인수분해 문제의 난해함에 기반한 대표적인 공개키 암호 알고리즘은 RSA와 Rabin 암호입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보안 관리 및 법규

81. 과학기술정보통신부장관은 다음 중 어느 하나에 해당하는 사유를 발견한 경우 정보보호 관리체계 인증을 취소할 수 있다. 해당 사유 발생 시 반드시 인증을 취소해야 하는 것은?

  1. 거짓이나 그 밖의 부정한 방법으로 정보보호 관리체계 인증을 받은 경우
  2. 사후관리를 거부한 경우
  3. (과학기술정보통신부장관이 정한 인증기준에 미달하게 된 경우
  4. 사후관리를 방해한 경우
(정답률: 73%)
  • 정보보호 관리체계 인증 취소 사유 중 거짓이나 그 밖의 부정한 방법으로 인증을 받은 경우는 신뢰성의 근간을 흔드는 행위이므로 반드시 인증을 취소해야 하는 필수 취소 사유에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. 개인정보의 안정성 확보조치 기준(고시)의 제7조(개인정보의 암호화)에 따라 반드시 암호화하여 저장해야하는 개인정보가 아닌 것은?

  1. 비밀번호
  2. 고유식별번호
  3. 바이오 정보
  4. 전화번호
(정답률: 69%)
  • 개인정보의 안전성 확보조치 기준에 따라 비밀번호, 고유식별번호(주민등록번호 등), 바이오 정보는 반드시 암호화하여 저장해야 하지만, 전화번호는 법적 필수 암호화 대상에 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 아래 지문에서 설명하고 있는 것은 무엇인가?

  1. 정성적 위험분석
  2. 정량적 위험분석
  3. 상세 위험분석
  4. 베이스라인 접근법
(정답률: 66%)
  • 모든 정보시스템에 대해 표준화된 보안 대책을 제시하고, 체크리스트를 통해 적용 여부를 확인하여 누락된 대책을 찾아내는 위험분석 방법은 베이스라인 접근법의 핵심 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. 정보보호 내부 감사 시 고려해야할 사항으로 가장 부적합한 것은?

  1. 내부감사를 수행하는 구성원은 정보보호 전문가들로 제한한다.
  2. 감사의 범위는 다양한 위험을 분석 및 검토할 수 있도록 가능한 포괄적이어야 한다.
  3. 감사활동은 기업 내외부로부터 독립성을 유지할 수 있도록 해야 한다.
  4. 내부감사는 조직의 위험을 파악하여 개선사항을 제시할 수 있다.
(정답률: 58%)
  • 내부 감사는 객관성과 포괄성을 확보하는 것이 중요하며, 반드시 정보보호 전문가로만 구성될 필요는 없습니다. 오히려 업무 프로세스 전반을 이해하는 다양한 직군의 구성원이 참여함으로써 실질적인 위험을 더 정확히 파악할 수 있습니다.

    오답 노트

    포괄적 범위: 감사 목적 달성을 위해 필요함
    독립성 유지: 객관적 평가를 위해 필수적임
    개선사항 제시: 내부 감사의 핵심 목적임
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. 100만명 미만의 정보주체에 관한 개인정보를 보유한 중소기업의 내부관리계획의 내용에 포함하지 않아도 될 사항은 무엇인가?

  1. 개인정보 보호책임자의 지정에 관한 사항
  2. 개인정보 유출사고 대응ㆍ계획 수립ㆍ시행에 관한 사항
  3. 개인정보의 암호화 조치에 관한 사항
  4. 개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항
(정답률: 59%)
  • 개인정보 보호법 및 관련 고시에 따라 100만 명 미만의 정보주체 정보를 보유한 중소기업은 내부관리계획 수립 시 일부 항목을 간소화할 수 있습니다. 개인정보 보호책임자 지정, 유출사고 대응 계획, 암호화 조치 등은 필수 포함 사항이나, 수탁자에 대한 관리 및 감독에 관한 사항은 해당 규모의 중소기업 내부관리계획 필수 포함 항목에서 제외될 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. 다음 중 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」제 47조의 정보보호 관리체계의 인증 제도에 대한 설명으로 옳지 않은 것은?

  1. 정보보호 관리체계 인증의 유효기간은 3년이다.
  2. 정보보호 관리체계 인증은 의무 대상자는 반드시 인증을 받아야 하며 의무 대상자가 아닌 경우에도 인증을 취득할 수 있다.
  3. 정보보호 관리체계는 정보통신망의 안정성ㆍ신뢰성 확보를 위하여 관리적ㆍ기술적ㆍ물리적 보호조치를 포함한 종합적 관리체계를 의미한다.
  4. 정보보호 관리체계 의무대상자는 국제표준 정보보호 인증을 받거나 정보보호 조치를 취한 경우에는 인증 심사의 전부를 생략할 수 있다.
(정답률: 75%)
  • 정보보호 관리체계(ISMS) 의무대상자가 국제표준 정보보호 인증을 받았거나 일정 수준의 정보보호 조치를 취한 경우, 인증 심사의 '일부'를 생략할 수 있는 제도는 있으나 심사 '전부'를 생략할 수는 없습니다.

    오답 노트

    유효기간 3년: 맞음
    의무 대상자 및 임의 취득 가능: 맞음
    종합적 관리체계 정의: 맞음
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 개인정보처리자가 정보주체의 동의를 받을 때 정보주체에게 알려야 하는 항목이 아닌 것은?

  1. 개인정보의 수집ㆍ이용 목적
  2. 수집하려는 개인정보의 항목
  3. 개인정보의 보유 및 이용 기간
  4. 개인정보의 수집 출처
(정답률: 80%)
  • 개인정보 보호법에 따라 정보주체의 동의를 받을 때 반드시 고지해야 할 항목은 수집·이용 목적, 수집 항목, 보유 및 이용 기간, 동의 거부 권리 및 불이익 내용입니다. 개인정보의 수집 출처는 정보주체로부터 직접 수집하지 않고 제3자로부터 제공받은 경우 등에 고지하는 사항이며, 동의를 받는 필수 고지 항목에는 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. 정성적 위험분석 방법론에 해당되지 않는 것은?

  1. 델파이 기법
  2. 순위 결정법
  3. 시나리오법
  4. 과거 자료 분석법
(정답률: 62%)
  • 정성적 위험분석은 수치화된 데이터보다는 전문가의 경험과 직관을 통해 위험을 평가하는 방법입니다. 델파이 기법, 순위 결정법, 시나리오법은 모두 주관적 판단을 기반으로 하는 정성적 방법론인 반면, 과거 자료 분석법은 실제 발생했던 수치 데이터와 통계를 기반으로 하므로 정량적 위험분석 방법론에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. 다음 중 아래 내용에 해당하는 위험분석 방법론으로 적절히 짝지은 것은?

  1. ㉠ 시나리오법 ㉡ 델파이법
  2. ㉠ 확률 분포법 ㉡ 순위결정법
  3. ㉠ 델파이법 ㉡ 확률 분포법
  4. ㉠ 시나리오법 ㉡ 순위결정법
(정답률: 74%)
  • 제시된 이미지의 내용을 분석하면 다음과 같습니다.
    ㉠ 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 발생 가능한 결과들을 추정하는 방법 $\rightarrow$ 시나리오법
    ㉡ 각각의 위협을 상호 비교하여 최종 위협요인의 우선순위를 도출하는 방법 $\rightarrow$ 순위결정법
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 다음의 ISMS 인증 의무 대상자에 대한 설명으로 잘못 기술 된 것은?

  1. 전기통신사업법의 전기통신사업자로 전국적으로 정보통신망 서비스를 제공하는 사업자
  2. 타인의 정보통신서비스 제공을 위하여 집적된 정보통신시설을 운영ㆍ관리하는 사업자
  3. 정보통신서비스 부문 전년도 매출액 100억 이상 사업자
  4. 전년도말 기준 직전 6월간 일일 평균 이용자 수 100만명 이상 사업자
(정답률: 54%)
  • ISMS 인증 의무 대상자 중 이용자 수 기준은 전년도 직전 3개월간 정보통신서비스 일일평균 이용자 수가 100만명 이상인 사업자입니다.

    오답 노트

    전년도말 기준 직전 6월간: 직전 3개월간으로 기준 기간이 잘못되었습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 다음 경제협력개발기구(OECD) 개인정보 보안 8원칙에 대한 설명 중 옳지 않은 것은?

  1. 수집 제한의 법칙: 개인정보는 적법하고 공정한 방법을 통해 수집해야 한다.
  2. 목적 명시의 원칙(Purpose Specification Principle): 개인정보는 수집 과정에서 수집 목적을 명시하고, 명시된 목적에 적합하게 이용해야 한다.
  3. 비공개의 원칙(Closedness Principle): 개인정보의 처리 및 보호를 위한 관리자에 대한 정보는 비공개해야 한다.
  4. 책임의 원칙(Accountability Principle): 개인정보 관리자에게 원칙 준수 의무 및 책임을 부과해야 한다.
(정답률: 77%)
  • OECD 개인정보 보안 8원칙 중 '공개(Openness)의 원칙'은 개인정보의 처리 및 보호를 위한 관리자, 정책, 절차 등에 대한 정보를 공개해야 함을 의미합니다. 따라서 비공개해야 한다는 설명은 틀린 내용입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. 다음 중 위험분석을 위한 ALE 계산에 사용되지 않는 값은 무엇인가?

  1. 자산가치
  2. 노출계수
  3. 연간발생률
  4. 우선순위
(정답률: 61%)
  • ALE(연간 예상 손실액)는 자산가치, 노출계수, 연간발생률을 곱하여 계산하는 정량적 위험 분석 지표입니다. 우선순위는 ALE 계산 결과에 따라 위험 대응 계획을 수립할 때 참고하는 지표일 뿐, 계산식에 직접 사용되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. 정보시스템의 개발 및 시험 과정을 검토한 결과, 정보보안측면에서 가장 적절하지 않은 것은?

  1. 시험데이터로 임의의 데이터를 생성하거나 운영데이터를 가공 변환한 후 사용하고 있다.
  2. 실 운영데이터를 테스트 용도로 사용하고 테스트 완료 후 테스트 DB에서 삭제하였다.
  3. 이전 버전의 소스 코드를 운영 서버에 보관하고 있다.
  4. 실 운영데이터를 테스트 용도로 사용하고 테스트 DB에 대해 운영 DB와 동일한 수준의 접근통제를 적용하고 있다.
(정답률: 64%)
  • 운영 서버는 실제 서비스가 이루어지는 환경으로, 보안상 최소한의 필수 파일만 존재해야 합니다. 이전 버전의 소스 코드를 운영 서버에 보관할 경우, 공격자가 취약한 구버전 코드를 이용해 시스템에 침투하거나 내부 정보가 유출될 위험이 매우 크므로 절대 금지해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. 다음 지문에서 설명하는 백업 설비는?

  1. 콜드 사이트
  2. 미러 사이트
  3. 웜 사이트
  4. 핫 사이트
(정답률: 56%)
  • 주 센터와 동일한 수준의 자원을 원격지에 보유하고 대기 상태(Standby)로 유지하다가, 재해 시 즉시 Active 상태로 전환하여 서비스를 제공하는 방식은 핫 사이트의 핵심 특징입니다.


    오답 노트

    미러 사이트: 실시간 동시 서비스 제공(Active-Active)
    웜 사이트: 중요 자원만 부분 보유, 복구에 수일~수주 소요
    콜드 사이트: 최소한의 장소만 확보, 복구에 수주~수개월 소요
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. 다음 빈칸 ㉠에 들어갈 말로 적절한 것은?

  1. ISMS
  2. PIMS
  3. ISMS-P
  4. GDPR
(정답률: 73%)
  • 제시된 지문은 정보보호 관리체계(ISMS)와 개인정보 보호 관리체계(PIMS)가 통합된 인증 제도를 설명하고 있습니다. 정보보호와 개인정보보호 두 가지 영역을 모두 아우르는 통합 인증 제도의 명칭은 ISMS-P입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. 다음 지문의 정보통신망 이용촉진 및 정보보호 등에 관한 법률에서 정의하는 용어에 대한 설명으로 옳지 않은 것은 무엇인가?

  1. a, b
  2. b, c
  3. c, d
  4. b, d
(정답률: 56%)
  • 정보통신망법상 용어 정의의 오류를 찾는 문제입니다.
    a. 전자문서는 표준화된 것을 말하는 것이 아니라, 전자적 형태로 작성되어 송수신되거나 저장된 정보 그 자체를 의미합니다.
    b. 개인정보의 정의에서 '사망한 개인'은 포함되지 않습니다. 개인정보는 '생존하는 개인'에 관한 정보만을 의미합니다.


    오답 노트

    c, d: 법령상 침해사고와 이용자의 정의가 정확하게 기술되었습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 따라 침해사고의 유형별 통계, 해당 정보 통신망의 소통량 통계 및 접속경로별 이용 통계 등의 침해사고 관련 정보를 과학기술정보통신부 장관이나 한국인터넷진흥원에 제공해야 하는 기관이 아닌 것은?

  1. 정보보호 전문서비스 기업
  2. 주요정보통신서비스 제공자
  3. 컴퓨터바이러스 백신소프트웨어 제조자
  4. 집적정보통신시설 사업자
(정답률: 36%)
  • 정보통신망법에 따라 침해사고 관련 정보를 제공해야 하는 대상은 주요정보통신서비스 제공자, 집적정보통신시설 사업자 등 법적 의무가 부여된 기관들입니다. 정보보호 전문서비스 기업은 보안 서비스를 제공하는 민간 기업일 뿐, 법적으로 침해사고 통계를 의무적으로 제공해야 하는 주체는 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 다음에서 설명하는 것은?

  1. 암호모듈검증 제도
  2. 정보보호시스템 공통평가 제도
  3. 보안 적합성 검증 제도
  4. 정보보호 사전점검 제도
(정답률: 66%)
  • 정보통신서비스 제공자가 망을 구축하거나 서비스를 제공하기 전, 계획 및 설계 단계에서 보안 위협과 취약점을 분석하여 사전에 제거하고 보호 대책을 수립하는 보안 컨설팅 활동을 정보보호 사전점검 제도라고 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 위험 분석 수행의 주목적은 기업이 피해를 입었을 때 손실 비용에 대한 값을 산정하거나 가치를 부여하기 위해 잠재적 위협의 충격 정도를 정하는 것이다. 위협이 가해질 때 특정 위협이나 위협 그룹에 관련된 위험을 제거하기 위해 적용된 통제나 대응방안을 의미하는 것은?

  1. 세이프가드
  2. 규제 정책
  3. 가이드
  4. 복구 절차
(정답률: 55%)
  • 세이프가드(Safeguard)는 잠재적 위협으로부터 자산을 보호하기 위해 적용하는 통제 항목이나 대응 방안을 의미하며, 위험을 수용 가능한 수준으로 낮추기 위한 보호 조치를 뜻합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 정보보호 관리의 목적, 이유, 범위 등에 대한 거시적이고 개괄적인 설명 중 가장 부적절한 것은?

  1. 조직은 정보보호관리를 통해 정보 및 자산의 기밀성, 무결성, 가용성 서비스를 받을 수 있다.
  2. 조직이 정보보호관리를 구현하고 실행하는 것은 조직의 목적, 보안요구사항, 조직의 크기 및 구조에 영향을 받는다.
  3. 조직의 요구 및 수요에 따라 정보보호관리 규모가 변화될 수 있다.
  4. 정보보호관리의 적용 범위는 정보보호 실무자가 위험분석에 의해 결정한다.
(정답률: 72%)
  • 정보보호관리의 적용 범위는 실무자가 단독으로 결정하는 것이 아니라, 조직의 경영진과 협의하여 조직의 목적, 비즈니스 요구사항, 법적 규제 등을 종합적으로 고려하여 결정해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >