1과목: 시스템 보안
1. 리눅스 운영체제 특수 권한에 대한 설명으로 틀린 것은?
2. 악성코드 유형은 무엇인가?
3. 최근 기관이나 단체를 사칭하는 것부터 이력서나 발주서 등을 사칭해 무의식 중에 열어보도록 하는 방법을 사용하여 이메일에 첨부파일이나 URL을 삽입한 후, 이를 클릭해 악성코드를 실행하도록 하는 등의 공격이 성행하고 있다. 이러한 공격의 차단을 목적으로 하는 가장 적합한 솔루션은?
4. 문제 복원 오류로 내용이 없습니다. 정확한 내용을 아시는분 께서는 오류신고를 통하여 내용 작성 부탁 드립니다. 정답은 임의로 1번으로 설정하였습니다.
5. 다음 지문이 설명하는 파일 시스템은?
6. 다음 중 윈도우 운영체제에서 시스템에 대한 비인가 변경을 통제하기 위한 기술에 해당하는 것은?
7. OTP(One-Time Password) 사용자 인증방식에 대한 설명으로 틀린 것은?
8. 다음 지문에서 설명하는 파일은?
9. secure.txt 파일의 소유자에게는 읽기와 실행권한을 부여하고 다른 사용자에게는 읽기 권한을 제거하는 권한 변경 명령으로 알맞은 것은?
10. 다음 중 빈칸 ㉠에 들어갈 알맞은 용어는?
11. 윈도우 시스템 인증 구성요소에서 모든 계정의 로그인에 대한 검증을 하고, 비밀번호 변경을 처리하며 자원 접근 토큰을 생성하는 것은?
12. 도메인 계정에 대한 로그인 성공, 실패 관련 이벤트 로그를 기록하기 위해 보안설정이 필요한 감사 항목은?
13. 레지스트리에 대한 설명으로 틀린 것은?
14. ㉠, ㉡, ㉢에 들어갈 내용이 올바르게 짝지어진 것은?
15. 쿠키(Cookie)에 대한 설명 중 옳지 않은 것은?
16. 다음 중 AD(Active Directory) 시스템을 안전하게 관리하기 위한 방안을 잘못 설명한 것은?
17. 스택상에서 특정 코드 실행을 막기 위해 수정해야 하는 파일은?
18. 시스템 오류를 공격하는 Heap Overflow 공격의 특징 및 원리에 대한 설명으로 틀린 것은?
19. 다음 지문의 설정사항이 의미하는 것은?
20. 윈도우 시스템에 포함된 원격 접속 프로그램인 터미널 서비스 기능을 이용할 때 사용되는 명령어는?
2과목: 네트워크 보안
21. 가상사설망(VPN)의 터널링에 사용되는 프로토콜이 아닌 것은?
22. 아래 지문에서 강조(밑줄)된 프로토콜의 기능과 가장 거리가 먼 것은?(문제 오류로 밑줄이 없습니다. 정확한 내용을 아시는분 께서는 오류신고를 통하여 내용 작성 부탁 드립니다. 정답은 4번 입니다.)
23. 다음 보기 중 빅데이터의 방대한 정보 속에서 단순한 로그 수집 및 분석이 아닌 사후에 추적 등이 가능하도록 상관분석과 포렌식 기능을 제공해주는 지능적 위협에 대한 조기 경고 모니터링 체계를 의미하는 것은?
24. 다음 지문은 네트워크 공격기술에 대한 설명이다. 적절하지 못한 것으로 짝지어진 것은?
25. 다음 지문은 라우팅에 관한 설명이다. 빈칸에 들어갈 내용을 순서대로 나열한 것은?
26. 스위칭 환경에서 시도할 수 있는 스니핑 공격 유형과 거리가 먼 것은?
27. 지문에서 설명한 공격의 대응 방안으로 옳지 않은 것은?
28. 다음 지문에서 설명하는 것은?
29. 다음 괄호 안에 들어갈 수 있는 적절한 용어는?
30. 다음 지문에서 설명하는 용어는?
31. 다음 지문에서 설명하는 용어는?
32. 다음 중 nmap의 TCP Half Open 스캔과 TCP FIN/NULL/XMAS 스캔에 대한 특징으로 옳지 않은 것은?
33. 무선랜의 보안 취약점에 대한 설명으로 잘못된 것은 무엇인가?
34. 다음 중 모바일 기기를 통한 애플리케이션 배포, 데이터 및 환경설정 변경, 모바일 분실 및 장치 관리를 통합적으로 해주는 시스템은?
35. 다음 무선통신 보안에 관한 설명 중 틀린 것은?
36. 방화벽 장비에 대한 설명으로 가장 부적절한 것은?
37. US-CERT는 크랙(KRACK)이라 부르는 WPA2(Wi-Fi Protected Access Ⅱ) 프로토콜 내 취약점에 대한 내용을 공개하였으며, 키 재설정 공격인 크랙(Key Reinstallation Attack, KRACK)은 와이파이 인증 표준인 WPA2의 키 관리 취약점을 공격하는 것이다. 다음 중 이 취약점을 이용하는 공격과 거리가 먼 것은?
38. TCP SYN Flooding 공격은 대량의 패킷을 생성하여 공격하는 방식이다. 다음 중 TCP SYN Flooding 공격과 관련이 없는 것은?
39. Snort 탐지 옵션 정의 중 틀린 것은?
40. 다음 중 로드 밸런싱을 제공하는 장비는?
3과목: 어플리케이션 보안
41. SSO에 대한 설명 중 적절하지 못한 것은?
42. 다음은 여러 공격 유형에 대해 DNSSEC이 방어 기능을 제공할 수 있는지를 보여주는 분석표이다. 분석이 잘못된 공격유형은?(문제 오류로 분석표가 없습니다. 정확한 내용을 아시는분 께서는 오류신고를 통하여 내용 작성 부탁 드립니다. 정답은 4번 입니다.)
43. 다음은 KISA의 리눅스 Wi-Fi 보안취약성에 대한 보안권고문 중 일부이다. 빈칸 ㉠에 공통적으로 들어갈 용어는?
44. 인터넷과 같은 공용 통신망에서 안전한 데이터 전달과 사용자 인증 기능을 수행하는 SSL 보안 프로토콜 중 전송되는 데이터에 대한 암호화 및 복호화, 메시지 인증 코드의 생성과 검증을 수행하는 프로토콜은?
45. MS SQL 서버는 윈도우 인증과 SQL 서버 인증이라는 두 가지 인증 방법을 제공하고 있다. 이에 대한 설명으로 잘못된 것은?
46. 쿠키에 대한 설명 중 가장 부적절한 것은?
47. DRM 구성 요소 중에서 콘텐츠를 이용하는 사용자에 대해 정해진 정책에 따라 사용 권한을 결정하고, 부여된 사용 권한에 따라 라이선스의 발급 및 그 내역을 관리하는 시스템을 무엇이라고 하는가?
48. 버퍼 오버플로우 공격을 막는 가장 중요한 방법으로 프로그래밍 시 권장하는 함수가 아닌 것은?
49. 다음 디지털 포렌식에 대한 설명 중 옳지 않은 것은?
50. 전자메일의 실제 발송자를 추적하기 위해 사용되는 메일 헤더의 항목은?
51. 데이터베이스의 보안 유형과 거리가 먼 것은?
52. 전자 금융거래에서 사용되는 단말 정보, 접속 로그, 거래 정보 등을 분석하여 이상 금융거래 또는 부정 거래 행위를 탐지 및 예방하는 시스템은?
53. 다음 지문에서 설명하는 보안 솔루션은?
54. 다음 지문에서 설명하는 공격 기법은 무엇인가?
55. WPKI 구성요소의 역할을 잘못 기술한 것은?
56. XML 조회를 위한 질의문(XPath, XQuery 등) 생성 시 사용되는 입력값과 조회 결과에 대한 검증 방법(필터링 등)을 설계하고 유효하지 않은 값에 대한 처리방법을 설계할 때 고려해야 할 사항 중 잘못된 것은?
57. TLS에 대한 공격대상과 공격방법의 쌍이 올바르지 못한 것은?
58. 다음 중 SSL이 제공하는 보안 기능과 거리가 먼 것은?
59. 다음 지문에서 웹 로그파일에 저장되는 내용을 모두 고른 것은?
60. OTP(One-Time Password)는 고정된 패스워드 대신 랜덤하게 생성되는 일회성 패스워드를 말하며 동일한 패스워드를 사용할 경우 발생할 수 있는 보안상 취약점을 극복하여 일회성의 서로 다른 패스워드를 생성함으로써 안전한 전자상거래를 진행할 수 있게 한다. 다음 중 OTP의 생성 및 인증 방식이 아닌 것은?
4과목: 정보 보안 일반
61. 다음 중 Needham-Schroeder 키 분배에 대한 설명으로 옳지 않은 것은?
62. 다음 지문에서 공유 폴더에 적용된 접근통제 방식은?
63. 다음 중 Kerberos 프로토콜에 대한 설명으로 옳지 않은 것은?
64. 다음은 커버로스 프로토콜의 세션키 전송 절차에 필요한 단계이다. 이 단계의 순서가 올바르게 나열된 것은?
65. 다음은 특정 블록 암호 운영 모드의 암호화 과정이다. 해당 모드는?(문제 오류로 운영모드 이미지가 없습니다. 정확한 내용을 아시는분 께서는 오류신고를 통하여 내용 작성 부탁 드립니다. 정답은 2번 입니다.)
66. 스트림 암호에 대한 설명으로 가장 부적절한 것은?
67. 다음 중 전자서명에 대한 설명으로 옳지 않은 것은?
68. 다음 중 KDC(Key Distribution Center)에 대한 설명으로 옳지 않은 것은?
69. 공개키 기반 구조(PKI)에서 등록기관(RA)이 수행하는 기능이 아닌 것은?
70. 아래 지문은 긴 메시지에 전자서명하는 방법에 대한 설명이다. 이렇게 하는 가장 근본적인 이유는?
71. 256 비트 키 길이의 AES 알고리즘의 라운드의 개수는?
72. 다음 설명 중 틀린 것은?
73. 다음 중 HMAC에 대한 설계 목적의 설명으로 올바르지 않은 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
74. 다음 블록 암호 운영 모드 중 메시지 인증에 사용될 수 있는 것들로 올바르게 짝지어진 것은?
75. 다음 중 CRL(Certificate Revocation List)에 대한 설명으로 옳지 않은 것은?
76. 무선 네트워크 보안을 위한 WPA, WPA2 등에서는 순방향 기밀성(forward secrecy)을 지원하지 않고 있지만, 2018년 Wi-Fi Alliance에서는 순방향 기밀성을 지원하는 WPA3을 발표하였다. 다음 중 순방향 기밀성의 의미를 올바르게 설명하고 있는 것은?
77. 다음 지문의 괄호 안에 들어갈 용어를 순서대로 나열한 것은?
78. 공개키 기반구조와 인증서에 대한 다음 설명 중 적절치 않은 것은?
79. 다음 중 암호공격 방식에 대한 설명이 틀린 것은?
80. 해시함수 h와 주어진 입력값 x에 대해 h(x)=h(x')을 만족하는 x'(≠x)를 찾는 것이 계산적으로 불가능한 것을 무엇이라고 하는가?
5과목: 정보보안 관리 및 법규
81. 빈칸 ㉠, ㉡에 들어갈 용어를 순서대로 나열한 것은 무엇인가?
82. 다음 중 정보보호 교육 및 훈련에 대한 설명으로 적절하지 않은 것은 무엇인가?
83. 다음 지문이 설명하는 것은?
84. 다음 중 정량적 위험분석의 장점이 아닌 것은?
85. 개인정보 영향평가를 하는 경우에 고려할 사항이 아닌 것은?
86. 인터넷 기업이 사물인터넷(Internet of Things, IoT)을 이용한 비즈니스를 구상하고 있다. 사물인터넷은 이종 장치들과 유무선 네트워크 기술 그리고 지능화 플랫폼을 기반으로 개발되어야 한다. 서비스 제공자와 사용자가 IoT 장치의 전 주기 세부단계에서 고려해야 하는 공통 보안 요구사항 중에서 'IoT 장치 및 서비스 운영/관리/폐기 단계의 보안요구사항'으로 가장 부적절한 것은?
87. 다음 중 「개인정보보호법」에 따른 국무총리 소속의 개인정보보호위원회의 기능이 아닌 것은?
88. 정보통신서비스 제공자가 이용자에 대한 정보를 이용하려고 수집하는 경우 이용자에게 알리고 동의 받아야 할 사항이 아닌 것은?
89. 업무연속성관리 및 재난복구계획을 위하여 수행하는 내용 중에서 올바르지 않은 것은 무엇인가?
90. 공공기관에서 개인정보파일을 운용하는 경우에 보호위원회에 등록해야 하는 사항에 포함되지 않는 것은?
91. 위험분석 결과 식별된 위험에 대한 처리 전략과 위험별 위험처리를 위한 적절한 (개인)정보보호 대책을 선정한 내용 중에서 올바르지 않은 것은?
92. 경영진 참여에 대한 사항으로 가장 부적절한 것은?
93. 다음 중 법률에 근거하여 운영되고 있는 정보보호 및 개인정보보호 관련 제도 중에서 자율제도가 아닌 의무제도에 해당하는 것은?
94. 개인정보처리자는 다음 지문의 사항이 포함된 것을 정하고 이를 정보주체가 쉽게 확인할 수 있게 공개하도록 되어 있다. 다음 지문의 사항이 포함된 문서의 법률적 명칭은 무엇인가?
95. 정보통신망을 통해 이용자가 원하지 않음에도 불구하고 일방적으로 전송되는 영리목적의 광고성 정보인 스팸에 관련된 내용 중에서 잘못된 것은?
96. 다음은 개인정보보호법상 개인정보처리 위탁에 관한 설명이다. 가장 거리가 먼 것은?
97. 「정보통신기반 보호법」에 관련된 사항으로 적절하지 않은 것은?
98. 다음은 개인정보처리시스템을 기획하는 단계에서 개인정보보호를 위해 검토하고 확인하여야 할 기본원칙에 관한 설명이다. 잘못된 것끼리 묶은 것은?
99. 개인정보보호법 상 개인정보 유출 시 개인정보 처리자가 정보 주체에게 알려야 할 사항으로 옳은 것만을 모두 고르면?
100. 정보통신서비스 제공자 등은 개인정보의 분실ㆍ도난ㆍ누출사실을 안 때에는 지체 없이 다음 각 호의 모든 사항을 해당 이용자에게 알리고 방송통신위원회 또는 한국인터넷진흥원에 신고하여야 하며, 정당한 사유 없이 그 사실을 안 때부터 24시간을 경과하여 통지ㆍ신고해서는 아니 된다. 이때 정당한 사유에 관하여 잘못 설명된 것은?