정보보안기사 필기 기출문제복원 (2022-03-13)

정보보안기사 2022-03-13 필기 기출문제 해설

이 페이지는 정보보안기사 2022-03-13 기출문제를 CBT 방식으로 풀이하고 정답 및 회원들의 상세 해설을 확인할 수 있는 페이지입니다.

정보보안기사
(2022-03-13 기출문제)

목록

1과목: 시스템 보안

1. 다음 중 취약점 점검 도구에 대한 설명으로 틀린 것은?(문제 오류로 확정답안 발표시 1, 3번이 정답처리 되었습니다. 여기서는 1번을 누르시면 정답 처리 됩니다.)

  1. COPS/COPE : 네트워크 기반의 취약점 분석도구로 컴퓨터, 서버, N/W IDS의 보안 취약점을 분석한다.
  2. Nessus : 네트워크 취약점 점검도구로써 클라이언트-서버 구조로 클라이언트의 취약점을 점검하는 기능이 있다.
  3. nmap : 시스템 내부에 존재하는 취약성을 점검하는 도구로써 취약한 패스워드 점검 기능 등이 있다.
  4. SAINT : 네트워크 취약점 분석도구로써 HTML 형식의 보고서 기능이 있으며 원격으로 취약점을 점검하는 기능을 가지고 있다.
(정답률: 81%)
  • COPS/COPE는 네트워크 기반 분석 도구가 아니라, 컴퓨터 시스템의 접근 제어, 보안 정책 관리 및 비밀번호 관리와 암호화를 통해 시스템 내부 보안을 강화하는 도구입니다.

    오답 노트

    nmap은 시스템 내부 취약점 점검보다는 네트워크 디스커버리와 포트 스캐닝에 중점을 두는 도구입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음은 passwd 파일 구조를 나타내는 그림이다. “A”는 무엇인가?

  1. 패스워드
  2. UID 값
  3. 계정명
  4. 설명
(정답률: 91%)
  • Linux의 passwd 파일 구조는 와 같이 각 필드가 콜론(:)으로 구분됩니다.
    구조: 계정명:패스워드:UID:GID:설명:홈디렉토리:쉘
    제시된 이미지에서 A가 가리키는 'Test'는 첫 번째 필드인 계정명에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 버퍼오버플로우 공격을 완화할 수 있는 방법으로 스택과 힙 영역에 쉘코드 등을 실행하지 못하도록 하는 메모리 보호기법에 해당하는 것은?

  1. ASLR
  2. DEP/NX bit
  3. Format String
  4. Stack Canary
(정답률: 45%)
  • ✅ 정답: DEP/NX bit

    • DEP (Data Execution Prevention): 데이터 실행 방지라는 뜻으로, 메모리 영역에서 코드가 실행되는 것을 막는 기술입니다.

    • NX bit (No-Execute bit): 하드웨어적으로 메모리 구역을 '데이터 저장용'과 '코드 실행용'으로 나누는 비트입니다.

    • 원리: 공격자가 쉘코드를 **스택(Stack)**이나 힙(Heap) 영역에 주입하더라도, 해당 영역을 '실행 불가능(Non-Executable)' 상태로 설정해두었기 때문에 코드가 실행되지 않고 프로그램이 종료됩니다.


    ❌ 나머지 보기가 틀린 이유

    기법/공격명특징 및 역할
    ASLR (Address Space Layout Randomization)주소 공간 배치 난수화. 프로세스가 실행될 때마다 스택, 힙, 라이브러리 주소를 랜덤하게 배치하여 공격자가 실행 주소를 예측하지 못하게 방해합니다.
    Format String보호 기법이 아니라 공격 기법의 일종입니다. printf() 같은 함수에서 형식 지정자(%x, %n)를 잘못 사용하여 메모리 내용을 읽거나 쓰는 취약점을 의미합니다.
    Stack Canary스택의 복귀 주소(RET) 앞에 특정 **변숫값(Canary)**을 삽입합니다. 함수 종료 시 이 값이 변했는지 확인하여 버퍼 오버플로우 발생 여부를 탐지합니다.
  • DEP/NX bit는 메모리 영역을 실행 가능 영역과 데이터 저장 영역으로 분리하여, 스택이나 힙 영역에 삽입된 쉘코드가 실행되지 않도록 차단하는 보호 기법입니다.

    오답 노트

    ASLR: 메모리 주소를 무작위로 배치하여 예측을 어렵게 함
    Stack Canary: 스택의 복귀 주소 앞에 특정 값을 삽입해 오버플로우 여부를 감지함
    Format String: 서식 지정자 취약점을 이용한 메모리 읽기/쓰기 공격 기법
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 도구의 기능과 도구명이 짝지어진 것 중 틀린 것은?

  1. 운영체제별 로그 변조 탐지도구 - Chklastlog
  2. 운영체제별 감사로그 관리도구 - Natas
  3. 취약점 진단도구 - SATAN
  4. 접근통제관련 로깅 도구 – Syslogd
(정답률: 49%)
  • ❌ 틀린 것: 운영체제별 감사로그 관리도구 - Natas

    • Natas의 정체: Natas는 감사로그 관리도구가 아니라, 대표적인 **다형성 바이러스(Polymorphic Virus)**의 이름입니다. 파일을 감염시킬 때마다 자신의 암호화 코드를 변경하여 백신이 탐지하기 어렵게 만드는 특징이 있습니다.

    • 감사로그 관리도구의 예: 앞선 문제에서 나왔던 SwatchLogrotate, 혹은 상용 SIEM 솔루션 등이 이 역할을 수행합니다.


    ✅ 나머지 보기가 맞는 이유

    도구명기능 설명
    Chklastlog유닉스/리눅스 시스템에서 로그 파일(lastlog)을 검사하여, 해커가 자신의 접속 기록을 삭제하거나 변조했는지 확인하는 도구입니다.
    SATAN(Security Administrator Tool for Analyzing Networks) 네트워크 취약점을 원격에서 진단하는 아주 고전적이고 유명한 도구입니다.
    Syslogd리눅스/유닉스의 표준 로깅 데몬입니다. 시스템에서 발생하는 모든 로그(커널, 인증, 메일 등)를 수집하고 저장하여 접근 기록을 관리합니다.
  • Natas는 감사로그 관리도구가 아니라 웹 해킹 사이트 또는 다형성 바이러스의 일종입니다.

    오답 노트

    Chklastlog: 운영체제별 로그 변조 탐지 도구
    SATAN: 취약점 진단 도구
    Syslogd: 접근통제 관련 로깅 도구
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 다음 윈도우(Windows)의 Administrators 그룹에 대한 설명으로 틀린 것은?

  1. 대표적인 관리자 그룹으로 윈도우 시스템의 모든 권한을 가지고 있다.
  2. 사용자 계정을 만들거나 없앨 수 있다.
  3. 윈도우가 사용 가능한 모든 자원에 대한 권한을 설정할 수 있다.
  4. 해당 컴퓨터 밖의 네트워크에서도 일반 사용자보다 특별한 권한을 행사할 수 있다.
(정답률: 87%)
  • Administrators 그룹은 해당 로컬 컴퓨터 내에서 모든 권한을 가지는 최상위 관리자 그룹입니다. 하지만 이 권한은 기본적으로 해당 시스템 내부(로컬)에 국한되며, 네트워크를 통해 외부에서 접근할 때는 별도의 네트워크 권한 설정이나 인증 과정이 필요하므로 단순히 그룹 소속만으로 네트워크 밖에서 특별한 권한을 행사할 수 있는 것은 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 사용자 PC가 언제 부팅되었는지를 확인하기 위해 입력해야 하는 명령어는?

  1. net statistics workstation
  2. net computer boot time
  3. net reboot time
  4. net time boot
(정답률: 57%)
  • ✅ 정답: net statistics workstation

    • 기능: 워크스테이션 서비스의 통계 정보를 보여줍니다.

    • 확인 방법: 명령 프롬프트(CMD)에서 이 명령어를 입력하면, 출력 내용의 가장 윗부분에 **"~ 이후의 통계"**라는 문구와 함께 날짜와 시간이 표시됩니다. 이 시간이 바로 시스템이 부팅되어 해당 서비스가 시작된 시점입니다.

    • 줄임말: net stats work라고만 입력해도 동일한 결과를 얻을 수 있습니다.


    ❌ 나머지 보기가 틀린 이유

    나머지 보기들은 윈도우에서 존재하지 않는 잘못된 명령어 조합입니다.

    • net computer: 네트워크 데이터베이스에 컴퓨터를 추가하거나 삭제할 때 사용하며, 부팅 시간과는 무관합니다.

    • net time: 네트워크 서버와 PC의 시간을 동기화하거나 확인하는 명령어이지, 부팅 기록을 보여주지는 않습니다.

    • reboot time: 윈도우 기본 명령어 세트에는 존재하지 않는 구문입니다.

  • Windows 환경에서 net statistics workstation 명령어를 입력하면 워크스테이션 서비스의 통계 정보가 출력되며, 이 내용 중에 시스템이 마지막으로 부팅된 시간이 포함되어 있어 부팅 시점을 확인할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 리눅스 proc 파일 시스템에서 ASLR(Address Space Layout Randomization) 설정값을 확인할 수 있는 파일은 무엇인가?

  1. /proc/sys/kernel/randomize_va_space
  2. /proc/sys/kernel/watchdog
  3. /proc/sys/kernel/panic
  4. /proc/sys/kernel/random
(정답률: 72%)
  • 리눅스에서 ASLR(Address Space Layout Randomization) 설정값은 /proc/sys/kernel/randomize_va_space 파일을 통해 확인할 수 있습니다.
    해당 파일의 값에 따라 0은 비활성화, 1은 활성화, 2는 라이브러리, 스택, mmap 영역에만 부분적으로 활성화된 상태를 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 다음 중 무결성(Integrity) 검사를 위한 도구가 아닌 것은?

  1. tripwire
  2. Fcheck
  3. Samhain
  4. prstat
(정답률: 55%)
  • ❌ 정답: prstat

    • 분야: 시스템 성능 모니터링 (Solaris 운영체제)

    • 설명: prstat은 솔라리스(Solaris) 운영체제에서 현재 실행 중인 **프로세스들의 상태(CPU 점유율, 메모리 사용량 등)**를 실시간으로 보여주는 명령어입니다. 리눅스의 top 명령어와 유사한 역할을 합니다.

    • 결과: 시스템이 얼마나 바쁜지는 알려주지만, 파일이 변조되었는지(무결성)는 확인할 수 없습니다.


    ✅ 무결성 검사 도구 (Tripwire, Fcheck, Samhain)

    이 도구들은 파일이나 시스템 설정이 공격자에 의해 몰래 수정되었는지 감시하는 SIV(System Integrity Verifier) 도구들입니다.

    도구명특징
    Tripwire가장 대표적인 무결성 검사 도구입니다. 데이터베이스를 생성한 후, 현재 파일의 해시값과 비교하여 변경 사항을 알립니다.
    Fcheck유닉스/리눅스용 무결성 점검 도구로, 설정이 간편하며 디렉토리 내 파일들의 변화를 감시합니다.
    Samhain중앙 집중식 관리가 가능한 오픈소스 도구로, 파일 무결성 체크뿐만 아니라 로그 모니터링, 루트킷 탐지 기능도 제공합니다.
  • tripwire, Fcheck, Samhain은 파일 시스템의 변경 사항을 감지하여 무결성을 검사하는 도구들입니다.


    오답 노트

    prstat: Solaris 운영체제에서 프로세스 상태를 모니터링하는 성능 측정 도구입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 다음 문장에서 설명하고 있는 내용의 괄호 안에 들어갈 올바른 항목은?

  1. MBR
  2. BIOS
  3. FAT
  4. NTFS
(정답률: 62%)
  • 이미지 에서 설명하는 파일 시스템은 파일, 디렉터리 및 메타 정보를 파일 형태로 관리하는 특징을 가집니다. 특히 암호화, 압축, 확장된 복구 기능(저널링 등)을 제공하여 포렌식 분석 및 데이터 관리에 유용한 NTFS에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음 중 프로세스 스케줄링과 관계가 가장 먼 것은?

  1. 페이징(Paging)
  2. 스와핑(Swapping)
  3. 레이스컨디션(Race condition)
  4. 환형대기(Circular wait)
(정답률: 37%)
  • ❌ 정답: 페이징(Paging)

    • 분야: 메모리 관리(Memory Management)

    • 설명: 페이징은 물리 메모리를 일정한 크기(페이지 프레임)로 나누고, 프로세스도 같은 크기(페이지)로 나누어 할당하는 기법입니다. 이는 메모리 효율성을 높이기 위한 방법이지, 어떤 프로세스에 CPU를 먼저 줄지 결정하는 프로세스 스케줄링과는 직접적인 관계가 없습니다.

  • 페이징(Paging)은 프로세스를 고정 크기의 페이지로 나누어 메모리에 배치하는 메모리 관리 기법으로, CPU의 프로세스 실행 순서를 결정하는 스케줄링과는 관계가 가장 멉니다.

    오답 노트

    스와핑, 레이스컨디션, 환형대기는 모두 프로세스의 상태 변화, 자원 공유 및 실행 순서와 밀접한 관련이 있는 개념입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 다음 문장이 설명한 공격 위협은 무엇인가?

  1. 운영체제 명령 실행
  2. XPath 인젝션
  3. 디렉터리 인덱싱
  4. 정보 누출
(정답률: 58%)
  • 사용자 입력값에 대한 필터링이 부족하여 와 같이 $|$, $\&$, $;$, $\^$ 등의 특수문자를 이용해 운영체제 명령어를 삽입하고 실행하는 공격은 운영체제 명령 실행(Command Injection)에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 웹 쿠키(Cookies)에 대한 설명 중 올바른 것은?

  1. 쿠키는 서버가 아닌 클라이언트에 저장된다.
  2. 쿠키는 웹 서버에 저장되므로 클라이언트에서 제어할 수 없다.
  3. 쿠키는 실행가능한 파일로 바이러스로 동작할 수 있다.
  4. 쿠키는 강력한 인증 기능을 제공한다.
(정답률: 80%)
  • 웹 쿠키는 서버가 사용자의 상태 정보를 유지하기 위해 생성하여 웹 브라우저(클라이언트) 측에 저장하는 작은 텍스트 파일입니다.

    오답 노트

    웹 서버에 저장된다: 클라이언트에 저장됨
    실행 가능한 파일이다: 단순 텍스트 파일이며 실행 능력이 없음
    강력한 인증 기능을 제공한다: 변조가 쉬워 단독으로는 보안성이 낮음
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. Syslog와 같은 시스템 로그를 주기적으로 스캔하여 어떠한 행위가 발생했는지를 분석하는 시스템 로깅 도구는?

  1. Nikto
  2. X-scan
  3. N-stealth
  4. Swatch(Simple WATCHer)
(정답률: 50%)
  • ✅ 정답: Swatch(Simple WATCHer)

    • 기능: 실시간 로그 모니터링 및 분석

    • 설명: 이름 그대로 "Simple WATCHer"의 약자입니다. /var/log/syslog와 같은 시스템 로그 파일을 실시간으로 감시하다가, 사용자가 설정한 특정 패턴(예: "Bad Login", "Invalid User")이 발견되면 이메일을 보내거나 스크립트를 실행하는 등의 대응 조치를 취하는 도구입니다.


    ❌ 나머지 보기가 틀린 이유 (취약점 스캐너들)

    나머지 세 도구는 로그를 분석하는 도구가 아니라, 대상 시스템에 직접 패킷을 보내 구멍(취약점)을 찾는 **'스캐너(Scanner)'**입니다.

    도구명주요 특징
    Nikto오픈소스 웹 서버 취약점 스캐너입니다. 위험한 파일이나 오래된 서버 소프트웨어 버전 등을 찾아냅니다.
    X-scan네트워크 취약점 스캐너로, 다양한 플러그인을 통해 포트 스캔, 서비스 취약점 등을 종합적으로 점검합니다.
    N-stealth상용 웹 취약점 스캐너로, 수만 가지의 웹 서버 취약점을 데이터베이스화하여 정밀하게 검사합니다.
  • Swatch(Simple WATCHer)는 시스템 로그 파일을 실시간으로 모니터링하고, 설정된 규칙에 따라 특정 이벤트가 발생하면 이를 감지하여 통지하는 대표적인 시스템 로깅 도구입니다.

    오답 노트

    Nikto: 웹 서버 취약점 스캐너
    X-scan: 네트워크 취약점 스캐너
    N-stealth: 네트워크 보안 취약점 스캐너
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 다음 문장에서 설명한 공격 위협은 무엇인가?

  1. SSI 인젝션
  2. XPath 인젝션
  3. 크로스사이트 스크립팅
  4. 악성 콘텐츠
(정답률: 86%)
  • 웹 애플리케이션의 입력값 필터링 미흡을 이용해 와 같이 Javascript, VBScript 등의 악의적인 스크립트를 삽입하여 사용자의 쿠키를 탈취하거나 악성 사이트로 리다이렉트하는 공격은 크로스사이트 스크립팅(XSS)의 핵심 원리입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 다음 중 트로이목마 프로그램인 루트킷에 대한 설명으로 가장 부적절한 것은?

  1. 루트킷의 목적은 자신과 다른 소프트웨어를 보이지 않게 숨기고 사용자가 공격자의 소프트웨어를 인지하고 제거할 가능성을 피한다.
  2. 윈도우용 루트킷에는 FU-Rootkit, Hxdef100, NTRRootkit 등이 있다.
  3. 리눅스용 루트킷에는 Suckit, lrk4, lrk5, adore 등이 있다.
  4. 자기 복제를 하여 다른 컴퓨터에 루트킷을 설치함으로써 그 피해가 커질 수 있다.
(정답률: 88%)
  • 루트킷은 공격자가 시스템에 침입한 후 자신의 존재나 해킹 흔적을 숨기고, 재침입을 위한 백도어를 유지하는 것이 핵심 목적입니다.

    오답 노트

    자기 복제를 하여 다른 컴퓨터에 설치하는 특성은 웜(Worm)이나 바이러스(Virus)의 전형적인 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 관리자 A는 개별그룹으로 신규 사용자 등록(kim, jang) 작업을 어느날 수행한 후 1주일 후에 아래와 같은 시스템 내용을 보고 판단하였다. 올바른 판단은?

  1. 패스워드 파일(/etc/passwd)은 누구든지 직접 수정 가능하다.
  2. 사용자 jang은 /etc/passwd 파일의 권한을 설정할 수 있다.
  3. 사용자 kim은 사용자 계정에 jang 디렉토리에 들어가서 읽을 수도 없고 실행을 못 시킬 것이다.
  4. jang은 kim의 패스워드를 바꿀 수 있다.
(정답률: 78%)
  • 제시된 의 권한 설정을 분석한 결과입니다.
    사용자 kim은 /home/jang 디렉토리에 대해 other 권한이 '---' (권한 없음)이므로 읽기, 쓰기, 실행이 모두 불가능합니다.

    오답 노트

    패스워드 파일 직접 수정: 소유자인 root만 쓰기 가능하며 일반 사용자는 r-- 권한만 가짐
    jang이 파일 권한 설정: jang은 other 권한(r--)만 가지므로 설정 불가
    jang이 kim의 패스워드 변경: /home/kim에서 jang은 other 권한(r-x)으로 쓰기 권한이 없어 변경 불가
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 소유권 없는 파일을 찾는 명령어 및 옵션이 아닌 것은?

  1. find / -ls 2 > /dev/null
  2. find / \( -nouser –o –nogroup \) -xdev –exec ls –al{}
    \; 2> /dev/null
  3. find / -nouser -print
  4. find / -nogroup –print
(정답률: 71%)
  • ❌ 정답: find / -ls 2 > /dev/null
    이 명령어가 틀린 이유는 다음과 같습니다.

    기능의 부재: -ls 옵션은 단순히 찾은 파일의 상세 정보를 출력(ls -dils와 유사)하는 역할을 할 뿐, '소유자나 그룹이 없는 파일'을 걸러내는 필터 기능이 전혀 없습니다.

    결과: 이 명령어를 실행하면 소유권 유무와 상관없이 루트(/) 디렉토리 아래의 모든 파일을 상세 리스트로 출력하게 됩니다.
  • 소유권 없는 파일을 찾기 위해서는 -nouser(소유자 없음) 또는 -nogroup(그룹 없음) 옵션을 사용해야 합니다.
    find / -ls 2 > /dev/null 명령어는 단순히 루트 디렉토리부터 모든 파일을 리스트 형태로 출력하며 에러 메시지만 제거할 뿐, 소유권 없는 파일을 필터링하는 조건이 없으므로 정답이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 다음 문장의 괄호 안에 해당하는 것은 무엇인가?

  1. 버퍼오버플로우
  2. 루팅
  3. 인젝션
  4. 접근 제어
(정답률: 84%)
  • 안드로이드 운영체제에서 루트 액세스 권한을 획득하여 장치를 완전히 제어하고, 제조사나 판매자가 설정한 제약을 해제하는 행위를 루팅이라고 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 다음 중 은폐형 바이러스에 대한 설명으로 가장 적합한 것은?

  1. 파일이 감염될 경우 그 파일의 내용을 확인할 수 없다.
  2. 감염된 파일의 길이가 증가하지 않은 것처럼 보이게 하고, 감염전의 내용을 보여주어 바이러스가 없는 것처럼 백신과 사용자를 속인다.
  3. 바이러스 분석가에게 분석을 어렵게 하고 백신 개발을 지연시키도록 여러 단계의 기법을 사용한다.
  4. 백신으로 진단이 어렵도록 바이러스 프로그램의 일부 또는 전체를 암호화한다.
(정답률: 80%)
  • 은폐형 바이러스는 기억장소에 존재하며 감염된 파일의 길이 변동 여부를 숨기고, 검출 시 감염 이전의 모습을 보여주어 백신 프로그램이나 사용자를 속이는 것이 핵심 원리입니다.

    오답 노트

    파일 내용을 확인할 수 없음: 랜섬웨어의 특징
    여러 단계의 기법으로 분석 지연: 갑옷형 바이러스
    프로그램 일부 또는 전체 암호화: 암호화 바이러스
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 다음 문장에서 리눅스 시스템에 침해 흔적을 조사하기 위해 루트 권한을 가진 setuid를 찾는 명령어로 괄호안에 들어갈 적합한 것은?

  1. -perm –06000 \
  2. -perm –00100 \
  3. -perm –00400 \
  4. -perm –00200 \
(정답률: 69%)
  • 리눅스에서 setuid($4000$)와 sgid($2000$)가 설정된 파일을 찾기 위해서는 권한 값의 합인 $6000$을 사용합니다.

    오답 노트

    -perm -00400 \: setuid를 찾으려면 $-04000$이어야 하며, 제시된 값은 자릿수가 틀려 적절하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 보안

21. 다음 중 VPN에 대한 설명으로 가장 옳지 않은 것은?

  1. SSL VPN은 웹브라우저만 있으면 언제 어디서나 사용이 가능하다.
  2. IPsec VPN은 네트워크 계층에서 안전하게 정보를 전송하는 방법이다.
  3. IPsec VPN은 운영방식에 따라 트랜스포트 모드만 지원하고 암호화 여부에 따라 ESP, AH 프로토콜을 사용한다.
  4. 기본적으로 SSL VPN과 IPsec VPN은 데이터의 기밀성과 무결성은 동일하며, 단지 데이터의 암호화 구현 방식에 차이가 있다.
(정답률: 64%)
  • IPsec VPN은 운영 방식에 따라 트랜스포트 모드뿐만 아니라 터널 모드까지 두 가지 모드를 모두 지원합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 다음 스크린드 서브넷 구조에 대한 설명으로 가장 옳지 않은 것은?

  1. 외부 인터넷 환경에서 접속이 되어야 한다.
  2. 스크리닝 라우터 사이에 듀얼 홈드 게이트웨이가 위치하는 구조이다.
  3. 다른 방화벽에 비해 설치 및 관리가 쉽다.
  4. 서비스 속도가 낮다.
(정답률: 61%)
  • 스크린드 서브넷 구조는 스크리닝 라우터와 듀얼 홈드 게이트웨이를 이용한 3중 방어 체계로, 보안성은 매우 높지만 다른 방화벽 구조에 비해 설치와 관리가 어렵고 구축 비용이 높습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 다음 중 Window 계열의 시스템에 대한 포트 스캐닝을 할 수 없는 것은?

  1. TCP SYN Scan
  2. TCP FIN Scan
  3. TCP Connect Scan
  4. UDP Scan
(정답률: 42%)
  • TCP FIN Scan, Xmas Tree Scan, NULL Scan은 Stealth Scan 기법으로, UNIX 계열 시스템에서만 유효하며 Windows 계열 시스템에서는 사용할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 바이러스 및 공격으로부터 IoT(Internet of Thing) 기기를 보호할 수 있는 접근제어, 기기 인증, 통신 암호화, 가용성 등과 같은 보안 요구 사항을 알기 쉽게 나타내도록 IoT용 SoA(Service oriented Architecture)는 4계층으로 구성된다. 다음 중 IoT용 SoA 4 계층에 포함되지 않는 것은 어떤 계층인가?

  1. 센싱 계층
  2. 네트워크 계층
  3. 트랜스포트 계층
  4. 서비스 계층
(정답률: 45%)
  • IoT용 SoA(Service oriented Architecture)는 감지, 네트워크, 서비스, 인터페이스의 4계층으로 구성됩니다. 트랜스포트 계층은 IoT용 SoA의 표준 계층 구조에 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 다음 문장의 괄호 안에 들어갈 알맞은 용어는?

  1. PLC
  2. SCADA
  3. Stuxnet
  4. Modbus
(정답률: 58%)
  • 이미지의 설명은 산업 제어 시스템(ICS)의 공정, 기반 시설, 설비를 모니터링하고 제어하여 데이터 통찰력을 제공하는 자동화된 소프트웨어 제어 시스템인 SCADA(Supervisory Control and Data Acquisition)에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 네트워크에서 큰 크기의 파일을 전송할 때, 정상적인 경우에 전송가능한 최대 사이즈로 조각화 되어 전송되며, 이때 Fragment Number를 붙여 수신측에서 재조합을 하게 된다. Fragmentation Offset을 위조하여 중복하게 하거나 공간을 두어 재조합을 방해하는 공격은 OSI 7계층 중 어느 계층에서 발생하는 것인가?

  1. OSI 2 계층
  2. OSI 3 계층
  3. OSI 4 계층
  4. OSI 5 계층
(정답률: 51%)
  • Fragmentation Offset을 위조하여 패킷 재조합을 방해하는 공격은 티어드롭(Tear Drop) 공격입니다. IP 패킷의 조각화 및 재조합은 네트워크 계층에서 담당하므로, 이는 OSI 3 계층에서 발생하는 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 다음 문장은 모바일 악성코드에 관한 설명이다. 어떤 악성코드에 관한 설명인가?

  1. Card trap. A
  2. CommWarrior
  3. Hobbles. A
  4. Brader
(정답률: 53%)
  • 이미지 설명과 같이 MMS(Mobile Message Service)를 통해 감염되며, 휴대전화에 저장된 전화번호를 이용해 악성 코드를 유포하는 변종 웜의 명칭은 CommWarrior입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 사용자마다 계정 및 패스워드를 설정하고 원격에서 텔넷으로 라우터에 접속할 때, 계정 및 패스워드를 이용하여 로그인할 수 있도록 설정한 것은 무엇인가?

  1. Router(config)#username XXXX password XXXX
    Router(config)#line vty 0 4
    Router(config-line)#login local
  2. Router#username XXXX password XXXX
    Router(config)#line vty 0 4
    Router(config-line)#login local
  3. Router(config)#line vty 0
    Router(config-if)#username XXXX password XXXX
    Router(config-line)#login local
  4. Router#username XXXX
    Router(config)#password XXXX
    Router(config)#line vty 0 4
    Router(config-line)#login local
(정답률: 53%)
  • 라우터에서 사용자별 계정/패스워드를 설정하고 텔넷(VTY) 접속 시 로컬 데이터베이스의 계정 정보를 사용하도록 하려면, 전역 설정 모드에서 username을 정의하고 line vty 설정 모드에서 login local 명령어를 입력해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 다음 화면은 DoS 공격을 실시한 TCP Dump이다. 네트워크 패킷들의 특징으로 보았을 때 무슨 공격을 한 것으로 보이는가?

  1. UDP 플러딩(flooding)
  2. SYN 플러딩(flooding)
  3. Bonk 공격
  4. Land 공격
(정답률: 70%)
  • 이미지 내 패킷 분석 결과, 출발지 주소와 목적지 주소가 모두 $192.168.0.10$으로 동일한 것을 확인할 수 있습니다. 이처럼 출발지와 목적지 주소(또는 포트)를 동일하게 설정하여 대상 시스템을 마비시키는 공격이 Land 공격입니다.

    오답 노트

    Bonk 공격: IP Fragmentation 과정의 취약점을 이용해 Sequence Number를 조작하는 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 다음 중 OSI 7 계층의 데이터 링크 계층과 관련성이 가장 적은 것은?

  1. 통신 경로상의 지점간(Link-to-Link)의 오류 없는 데이터 전송
  2. 멀티포인트 회선제어 기능
  3. 데이터 압축 및 암호화
  4. 정지-대기 흐름제어 기법
(정답률: 71%)
  • 데이터 압축 및 암호화는 OSI 7 계층 중 표현 계층(6계층)의 주요 역할입니다.

    오답 노트

    지점간 오류 없는 전송, 멀티포인트 회선제어, 정지-대기 흐름제어는 모두 데이터 링크 계층(2계층)의 기능입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. Snort에서 Rule에 대한 정보제공을 위해 사용되며, 탐지에 영향이 없는 옵션의 명령어 형식은?

  1. msg
  2. rawbytes
  3. drop
  4. reject
(정답률: 67%)
  • msg 옵션은 Snort 룰에서 탐지된 이벤트에 대해 로깅할 메시지를 지정하는 명령어로, 실제 탐지 로직에는 영향을 주지 않고 정보 제공 목적으로만 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 다음 문장은 무선랜 환경에서 어떠한 AP(Access Point)를 설명하고 있는가?

  1. Normal AP
  2. Rogue AP
  3. Honeypot AP
  4. Ad-hoc AP
(정답률: 57%)
  • 관리자의 허가 없이 비인가적으로 설치되어 내부 네트워크에 침입 가능한 보안 위험성을 야기하는 AP는 Rogue AP입니다.

    오답 노트

    Normal AP: 정상적으로 관리되는 AP
    Honeypot AP: 공격자 유인을 위해 의도적으로 설치한 AP
    Ad-hoc AP: 장치 간 직접 통신을 위한 사용자 구성 네트워크
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 자신의 컴퓨터가 인터넷을 통해 목적지를 찾아가면서 구간의 게이트웨이 정보나 걸리는 시간 등을 표시해 줌으로써 인터넷 경로상의 네트워크 경로를 파악할 수 있게 하는 명령어는?

  1. Tcpdump
  2. Ping
  3. Traceroute(Tracert)
  4. Netstat
(정답률: 80%)
  • Traceroute(Tracert)는 목적지까지 가는 경로상에 있는 게이트웨이 정보와 각 구간별 응답 시간을 표시하여 네트워크 경로를 파악하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. N-IDS가 수집하여 처리하는 패킷들에서 다음과 같은 형태의 패킷들의 발견되었다. 이에 대한 설명으로 가장 옳은 것은?

  1. S1 시스템이 D1 시스템에 대해 SYN flooding 공격을 시도하였다.
  2. S1 시스템이 D1 시스템에 대해 TCP SYN 스캔을 시도하였다.
  3. S1 시스템이 D1 시스템에 대해 TCP CONNECT 스캔을 시도하였다.
  4. S1 시스템이 D1 시스템에 대해 Stealth 스캔을 시도하였다.
(정답률: 60%)

  • S1이 SYN을 보내고 D1이 SYN+ACK로 응답했을 때, S1이 ACK를 보내 세션을 완전히 성립시키지 않고 RST 패킷을 보내 연결을 강제로 끊는 패턴이 반복되고 있습니다. 이는 포트 개방 여부를 확인하는 전형적인 TCP SYN 스캔(Half-Open 스캔) 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 다음 중 세션 하이재킹(Session Hijacking)에 대한 설명으로 가장 옳지 않은 것은?

  1. 클라이언트와 서버 간의 통신을 관찰할 수 있을 뿐만 아니라 신뢰(trust)를 이용한 세션은 물론 Telent, FTP 등 TCP를 이용한 거의 모든 세션의 탈취가 가능하다.
  2. 인증에 대한 문제점을 해결하기 위해 도입된 일회용 패스워드(OTP), Token Based authentication, Kerberos(토큰 기반 인증)을 이용한 세션의 탈취도 가능하다.
  3. 서버와 클라이언트가 TCP를 이용해서 통신을 하고 있을 때 RST 패킷을 보내 일시적으로 TCP 세션을 끊고, 시퀀스 넘버를 새로 생성하여 세션을 빼앗고 인증을 회피한다.
  4. 실제 DNS 서버보다도 빨리 공격 대상에게 DNS 응답(response) 패킷을 보내 공격 대상이 잘못된 IP 주소로 이름 해석을 하도록 하여 잘못된 웹 접속을 유도하는 공격이다.
(정답률: 64%)
  • 세션 하이재킹은 이미 성립된 TCP 세션을 가로채는 공격입니다.

    오답 노트

    실제 DNS 서버보다 빨리 응답 패킷을 보내 잘못된 IP로 유도하는 것은 DNS 스푸핑(DNS Spoofing)에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 다음 문장에서 설명하고 있는 것은 무엇인가?

  1. Intrusion Prevention System
  2. Screened Subnet
  3. Knowledge-Base IDS
  4. Singature-Base IDS
(정답률: 70%)

  • 단순히 의심스러운 트래픽을 탐지(Detection)하는 것에 그치지 않고, 미리 정의된 대응 정책에 따라 해당 패킷을 즉시 제거(Prevention)하여 공격을 차단하는 시스템은 Intrusion Prevention System(IPS)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 무선랜 보안에 대한 설명으로 가장 옳지 않은 것은?

  1. Open System 인증방식은 어떤 무선 단말이라도 AP를 경유하여 인터넷에 접속하도록 허용하는 방식을 의미하여, 실질적인 인증을 하지 않고 무선 단말과 AP간 전달되는 데이터가 평문 형태로 전달된다.
  2. Shared Key(SK) 인증방식은 무선 단말 사용자가 AP에 설정된 키와 동일한 키를 입력하는 경우 AP를 경유하여 인터넷에 접속을 허용한다.
  3. 무선 단말과 AP간 전달되는 데이터를 암호화하는 경우 WEP 암호 방식이 이용될 수 있으며, 이 방식은 AES 대칭키 암호 알고리즘을 이용하여 매우 높은 강도의 비밀성을 제공한다.
  4. RSN(Robust Security Network)에서는 WPA-Personal과 WPA-Enterprise 모드가 있는데, WPA-Personal 모드에서는 미리 설정된 비밀키를 이용하는 반면 WPA-Enterprise 모드에서는 RADIUS 서버를 이용한다.
(정답률: 64%)
  • WEP 암호 방식은 AES가 아니라 RC4 스트림 암호 알고리즘을 사용하며, 설계 결함으로 인해 보안 강도가 매우 낮아 현재는 거의 사용되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 클라우드 컴퓨팅 보안에 대한 설명으로 가장 옳지 않은 것은?

  1. 가상화 시스템의 취약점을 상속한다.
  2. 정보 위탁에 따른 정보 유출의 가능성이 있다.
  3. 집중화로 보안 적용이 용이하다.
  4. 자원 공유 및 집중화에 따른 서비스 장애가 발생할 수 있다.
(정답률: 64%)
  • 클라우드 컴퓨팅은 자원을 집중화하여 관리하므로 효율성은 높지만, 보안 관점에서는 단일 장애 지점(SPOF)이 될 수 있으며 공격 대상이 집중되어 보안 적용 및 관리가 더 까다롭고 위험할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 다음 장비 중 네트워크 계층 장비를 바르게 설명한 것은?

  1. 리피터 : 불분명해진 네트워크 신호세기를 다시 증가시키기 위한 장비이다.
  2. 더미 허브 : 데이터를 보낼 때 모든 곳에 데이터를 똑같이 복사해서 보낸다.
  3. 브리지 : 랜과 랜을 연결하는 네트워크 장치이다.
  4. 라우터 : 서로 다른 프로토콜을 사용하는 네트워크를 연결해주는 장비이다.
(정답률: 56%)
  • 에서 요구하는 것은 '네트워크 계층(3계층) 장비'이면서 '설명이 올바른 것'을 찾는 것입니다. 라우터는 네트워크 계층의 대표적인 장비이며, 서로 다른 프로토콜을 사용하는 네트워크 간의 연결을 가능하게 하므로 정답입니다.

    오답 노트

    리피터, 더미 허브: 물리 계층(1계층) 장비
    브리지: 데이터 링크 계층(2계층) 장비
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. RIP(Routing Information Protocol)는 Distance Vector 라우팅 알고리즘을 사용하고 매 30초마다 모든 전체 라우팅 테이블을 Active Interface로 전송한다. 원격 네트워크에서 RIP에 의해 사용되는 최적의 경로 결정 방법은 무엇인가?

  1. HoP count
  2. Routed information
  3. TTL(Time To Live)
  4. Link length
(정답률: 70%)
  • RIP는 거리 벡터(Distance Vector) 알고리즘을 사용하는 프로토콜로, 목적지까지 도달하는 데 거치는 라우터의 수인 Hop count를 기준으로 최적의 경로를 결정합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 어플리케이션 보안

41. 클라이언트(웹 브라우저)와 서버(웹 서버)간에 개인정보, 금융정보, 패스워드 등의 중요정보를 안전하게 전송하기 위해 사용되는 암호 채널은?

  1. S/MIME
  2. PGP
  3. SSH
  4. SSL
(정답률: 66%)
  • SSL은 웹 브라우저와 웹 서버 간에 암호화된 채널을 생성하여 개인정보, 금융정보, 패스워드와 같은 중요 데이터를 안전하게 전송하기 위해 사용되는 보안 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. ebXML의 구성요소가 아닌 것은?

  1. 비즈니스 프로세스
  2. EDI 문서
  3. 핵심컴포넌트
  4. 전송, 교환 및 패키징
(정답률: 46%)
  • ebXML의 구성요소는 비즈니스 프로세스, 핵심 컴포넌트, 등록저장소, 거래당사자, 전송, 교환 및 패키징으로 이루어져 있습니다. 따라서 EDI 문서는 ebXML의 구성요소에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 다음 중 리버스도메인에 대한 설명이 잘못된 것은?

  1. 도메인이름을 IP주소로 변환하기 위해 네임서버에 설정하는 특수 도메인이다.
  2. IP주소를 도메인 이름으로 변환하기 위해 네임서버에 설정하는 특수 도메인이다.
  3. “역질의”라고도 한다.
  4. IP주소에 해당하는 숫자와 특수 문자열 in-addr.arpa로 구성되어 있다.
(정답률: 51%)
  • 리버스 도메인은 일반적인 DNS 질의와 반대로, IP 주소를 기반으로 해당 IP에 매핑된 도메인 이름을 찾아내는 역질의를 위해 사용되는 특수 도메인입니다. 도메인 이름을 IP 주소로 변환하는 것은 일반적인 정방향 DNS 질의에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 다음 중 SSL(Secure Socket Layter) 프로토콜에 대한 설명으로 잘못된 것은?

  1. 웹 서버와 브라우저간의 안전한 통신을 위해 넷스케이프사에 의해 개발되었다.
  2. 세션계층에서 적용되며, 응용계층의 FTP, TELNET, HTTP 등의 프로토콜의 안전성 보장을 위해 사용된다.
  3. SSL 프로토콜은 TCP/IP상의 444/tcp 포트만을 사용하여야 한다.
  4. SSL을 사용하기 위해서는 우리가 흔히 사용하는 URL 표기 방식인 “http://*” 대신에 “https://*”을 사용해야 한다.
(정답률: 80%)
  • SSL 프로토콜은 443/tcp 포트를 사용합니다.
  • SSL 프로토콜은 기본적으로 TCP 포트 $443$번을 사용하여 보안 통신을 수행합니다. 따라서 $444/tcp$ 포트만을 사용해야 한다는 설명은 잘못되었습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 다음은 보안 기술에 대해 설명한 것이다. 괄호 안에 들어갈 가장 올바른 것은?

  1. DRM(Digital Rights Management)
  2. 스테가노그래피(Steganography)
  3. 디지털 워터마크(Digital Watermark)
  4. 보안토큰(Security Token)
(정답률: 73%)
  • 디지털 콘텐츠의 불법 복제와 유포를 막고 저작권 보유자의 이익과 권리를 보호하기 위해 콘텐츠의 사용 권한을 제어하는 기술은 DRM(Digital Rights Management)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. Spam Assassin은 들어오는 메일을 미리 설정해 둔 패턴에 따라서 스팸으로 의심되면 삭제를 하거나 분리시키는 기능을 하는 스팸필터링 도구이다. 이러한 도구에서 스팸 필터링 분류기준이 아닌 것은?

  1. 헤더검사
  2. 본문내용
  3. IP 필터링
  4. 첨부파일만 필터링 가능
(정답률: 40%)
  • 이거 답 4번아님?
  • Spam Assassin은 헤더, 본문, 발신 IP(RBL, DNSBL 등)를 종합적으로 분석하여 점수를 매기는 방식의 필터링 도구입니다. 하지만 첨부파일만 필터링 가능이라는 설명은 특정 요소 하나만으로 단독 필터링을 수행한다는 의미가 되어, 종합 점수 기반 엔진인 Spam Assassin의 작동 원리와 맞지 않습니다.

    오답 노트

    IP 필터링: RBL, DNSBL 등을 통해 발신 IP 평판을 점수화하여 실제로 사용함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 디지털 증거의 특성을 설명한 것으로 가장 적절하지 않은 것은?

  1. 내용 자체가 변하지 않는 한 어느 매체에 저장되어도 동일하다.
  2. 간단한 조작만으로 정보를 변경하거나 삭제할 수 있다.
  3. 컴퓨터 디스크에 항상 안전하게 보관할 수 있다.
  4. 대량의 정보가 저장 매체에 저장되고 대량으로 유통될 수 있다.
(정답률: 73%)
  • 디지털 증거는 물리적 형태가 없는 데이터 형태로 존재하므로, 복제나 수정이 매우 쉽고 취약합니다. 따라서 컴퓨터 디스크에 저장하더라도 물리적 손상이나 논리적 삭제, 고의적인 변조 가능성이 항상 존재하므로 항상 안전하게 보관할 수 있다는 설명은 틀린 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 다음 암호화 구현에 대한 설명으로 잘못된 것은?

  1. 대칭키 알고리즘 이용시에는 키 길이를 128비트 이상으로 사용하는 것이 안전하다.
  2. 비대칭키 알고리즘 이용시에는 키 길이를 2,048비트 이상으로 사용하는 것이 안전하다.
  3. 입력된 메시지는 취약한 AES(Advanced Encryption Standard) 대신 안전한 DES(Data Encryption Standard) 알고리즘으로 암호화한다.
  4. 해쉬함수 사용시 Salt 값을 사용한다.
(정답률: 74%)
  • 암호화 알고리즘의 안전성은 키 길이와 알고리즘 구조에 결정됩니다. DES는 설계된 지 오래되어 현재는 취약한 알고리즘으로 분류되며, 이를 보완하여 훨씬 안전하게 설계된 것이 AES입니다. 따라서 DES 대신 AES를 사용하는 것이 올바른 보안 대책입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 다음 웹 서비스 공격 유형으로 적절한 것은?

  1. XSS
  2. SSRF
  3. HTTP Smuggling
  4. CSRF
(정답률: 55%)
  • 제시된 이미지에서 Content-Length와 Transfer-Encoding 헤더를 동시에 사용하여 프론트엔드와 백엔드 서버 간의 요청 해석 차이를 이용하는 전형적인 HTTP Smuggling 공격 패턴을 보여주고 있습니다. 이 공격은 변조된 패킷을 통해 백엔드 서버에 직접 접근하여 중요 정보를 획득하거나 다른 공격을 유도합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 다음 문장에서 설명하는 데이터베이스 보안 솔루션 종류는?

  1. 데이터베이스 백업 솔루션
  2. 데이터베이스 감사 솔루션
  3. 데이터베이스 암호화 솔루션
  4. 데이터베이스 접근 제어 솔루션
(정답률: 78%)
  • 제시된 이미지의 내용은 조직의 보안 정책에 따른 사용 허가 및 로깅 결정, 독립 서버 구축을 통한 다중 인스턴스 통제 등을 설명하고 있습니다. 이는 데이터베이스에 접근하는 사용자를 식별하고 권한을 제어하는 데이터베이스 접근 제어 솔루션의 핵심 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 다음 중 익명 FTP에 대한 보안 대책으로 틀린 것은?

  1. 익명의 사용자에게 쓰기권한을 부여하여 자유롭게 파일업로드 및 다운로드 하여 사용할 수 있게 한다.
  2. 반드시 사용하지 않을 경우 서비스를 제거한다.
  3. 핵심 디렉토리의 권한을 설정하여 접근하지 못하도록 설정한다.
  4. 익명의 사용자가 접근하여 파일을 다운로드 할 수 있으므로 개인정보나 중요정보는 보이자 않도록 마스킹 처리한다.
(정답률: 80%)
  • 익명 FTP는 불특정 다수에게 파일을 제공하는 서비스입니다. 익명 사용자에게 쓰기 권한을 부여하면 누구나 서버에 악성 파일을 업로드하거나 시스템 파일을 변조할 수 있어 매우 위험하므로, 반드시 읽기 권한만 부여하고 쓰기 권한은 제한해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. SQL 인젝션(injection) 공격에 대한 설명으로 가장 적절하지 않은 것은?

  1. 클라이언트의 입력 값을 조작하여 사용자 인증 절차를 우회하는 등의 SQL 문을 생성하여 서버의 DB를 공격하는 기법이다.
  2. 준비된 명령문(prepared statement) 등을 이용하는 안전한 코딩 기법을 활용하여 SQL 인젝션 공격을 감소시킬 수 있다.
  3. SQL 인젝션 공격에 대응하는 방법으로는 클라이언트부터 전달된 입력값을 점검없이 SQL문으로 변환하지 않고 DBMS에서 처리될 수 있는 특수문자가 포함되어 있는지 검사하는 방법이 있다.
  4. SQL 인젝션 공격에 대응하는 방법으로 허용되지 않는 입력값에 대한 블랙리스트 방식으로 차단하는 방법을 사용하는 것이 화이트리스트 방식보다 높은 보안성을 제공한다.
(정답률: 73%)
  • 보안 설정 시 허용된 항목만 통과시키는 화이트리스트 방식이 차단할 항목만 지정하는 블랙리스트 방식보다 훨씬 높은 보안성을 제공합니다.

    오답 노트

    블랙리스트 방식: 알려지지 않은 새로운 공격 패턴을 막을 수 없어 보안성이 낮음
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음 중 관리자 페이지 노출 취약점을 제거하기 위한 점검방법으로 가장 적절하지 않은 것은?

  1. 추측하기 쉬운 관리자 페이지 경로(/admin, /manager, /system 등) 접근을 시도하여 관리자 페이지가 노출되는지 확인한다.
  2. 추측하기 쉬운 포트(7001, 8080, 8443, 8888 등) 접속을 시도하여 관리자 페이지가 노출되는지 확인한다.
  3. 관리자 페이지 로그인 후 식별된 하위 페이지(/admin/main.asp, /admin/menu.html 등) URL을 새 세션에서 직접 입력하여 인증과정 없이 접근 가능한지 확인한다.
  4. 관리자 페이지 로그인 후 세션이 발행된 페이지의 리퀘스트를 취득하여 일정 시간이 지난 후에 재전송 시 정상 처리가 되는지 확인한다.
(정답률: 65%)
  • 에서 요구하는 것은 관리자 페이지의 '노출' 취약점 점검입니다. 관리자 페이지 로그인 후 세션 리퀘스트를 취득하여 재전송하는 과정은 페이지 노출 여부가 아니라 '세션 관리 및 보안'을 점검하는 방법이므로 적절하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 전자 입찰 시 필요한 보안 요구사항과 거리가 먼 것은?

  1. 비밀성
  2. 공평성
  3. 무결성
  4. 동시성
(정답률: 56%)
  • 전자 입찰 시스템은 입찰 내용의 비밀성, 모든 입찰자에게 동일한 기회를 주는 공평성, 데이터가 변조되지 않았음을 보장하는 무결성이 필수적입니다. 반면, 동시성은 시스템 성능이나 처리 방식에 관련된 특성으로 전자 입찰의 핵심 보안 요구사항과는 거리가 멉니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 다음 문장에서 설명하는 것은?

  1. 이상행위 탐지시스템(FDS)
  2. 침입탐지시스템(IDS)
  3. 블록체인(Blockchain)
  4. SET(Secure Electronic Transaction)
(정답률: 71%)
  • 결제자의 정보를 수집해 패턴을 분석하고, 평소와 다른 이상 결제 징후를 포착하여 차단하는 빅데이터 기반의 보안 방식은 이상행위 탐지시스템(FDS)의 핵심 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 다음 중 FTP 서버의 Bounce Attack에 대해 바르게 설명한 것은?

  1. 분산 반사 서비스 거부 공격(DRDoS)으로 악용할 수 있다.
  2. 접근이 FTP의 PORT command를 악용하여 외부에서 직접 접근 불가능한 내부망 컴퓨터상의 포트에 FTP 서버를 통해 접근할 수 있다.
  3. login id를 입력 후 다음 응답 코드를 줄 때까지의 반응 속도 차이를 이용하여 실제 계정이 존재하는지 여부를 추측할 수 있다.
  4. active, passive 모드를 임의로 변경할 수 있다.
(정답률: 61%)
  • FTP Bounce Attack은 FTP 서버의 PORT 명령어를 악용하여, 공격자가 직접 접근할 수 없는 내부망의 컴퓨터 포트로 데이터를 전송하게 함으로써 내부망에 접근하거나 스캔하는 공격 기법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음 문장이 설명하는 스팸메일 대응 방안으로 가장 옳은 것은?

  1. procmail
  2. Sender Policy Framework
  3. Sanitizer
  4. Spam Assassin
(정답률: 50%)
  • 의 설명처럼 발송 서버의 정보를 DNS에 미리 등록하고, 수신 측에서 실제 발송 서버와 일치하는지 검증하여 발송자 위변조를 막는 기술은 Sender Policy Framework(SPF)입니다.

    오답 노트

    procmail: 메일 분류 및 자동 처리 필터링 도구
    Sanitizer: 메일 내 악성 코드 제거 도구
    Spam Assassin: 다각적 분석을 통한 스팸 탐지 소프트웨어
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. DNS 서버가 알고 있는 모든 유형의 레코드를 리턴하고 DNS 관련 DoS(서비스 거부) 공격에 많이 이용되는 질의 유형은?

  1. NS
  2. ANY
  3. A
  4. TXT
(정답률: 71%)
  • ANY 질의는 DNS 서버가 해당 도메인에 대해 가지고 있는 모든 유형의 레코드를 한 번에 반환하도록 요청하는 방식입니다. 응답 데이터의 크기가 요청보다 훨씬 커지는 증폭 효과가 발생하여 DNS 증폭 DoS 공격에 주로 악용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 다음 중 랜섬웨어(Rnasomware)에 대한 설명과 거리가 먼 것은?

  1. 컴퓨터나 스마트폰에 저장된 파일을 암호화한 뒤 복호화 키를 주는 대가로 돈을 요구하는 악성 프로그램이다.
  2. Browlock인 경우 수사 기관을 사칭한 뒤 허가받지 않은 사이트를 방문한 대가로 벌금을 지불하도록 유도하는 등의 피해가 발생한다.
  3. 암호 시스템인 RSA 서명을 위조해 암호화한 통신을 가로채는 악성 프로그램이다.
  4. Cryptolocker인 경우 사용자의 파일에 강력한 암호화 알고리즘을 적용하여, 복호화 키에 대한 비용을 지불하지 않고는 파일 복구가 불가능하게 만드는 등의 피해가 발생한다.
(정답률: 76%)
  • 랜섬웨어는 파일을 암호화한 후 복호화 키를 대가로 금전을 요구하는 악성 프로그램입니다. RSA 서명을 위조하여 통신을 가로채는 행위는 암호 분석이나 중간자 공격(MITM) 등에 해당하며, 랜섬웨어의 핵심 동작 원리와는 거리가 멉니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 취약점 제거를 위해 보안사항을 고려하여 안전한 코드를 작성하였다. 다음 코드를 통해 차단할 수 있는 보안취약점은 무엇인가?

  1. SQL Injection 취약점
  2. XSS(Cross Site Scripting)
  3. 부적절한 에러처리를 통해 정보 노출
  4. 경로 조작(Path Traversal) 취약점
(정답률: 49%)
  • 제시된 코드의 태그는 JSTL에서 제공하는 출력 태그로, 출력 시 특수 문자를 자동으로 이스케이프(Escape) 처리하여 브라우저가 스크립트로 해석하지 못하게 함으로써 XSS(Cross Site Scripting) 공격을 방지합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 정보 보안 일반

61. 다음 중 메시지 인증방식의 해시(HASH) 함수 사용 기법이 아닌 것은?

  1. 키 공유 해시함수 사용
  2. 암호화된 해시함수 사용
  3. 공개키 암호체계에서 송신자 개인키 해시함수 사용
  4. 공개키 암호화된 해시함수 사용
(정답률: 36%)
  • 메시지 인증을 위한 해시 함수 사용 기법에는 대칭키를 공유하여 해시값을 생성하거나, 해시값을 암호화하거나, 송신자의 개인키로 해시값을 암호화하는 방식 등이 있습니다. 공개키 암호화된 해시함수 사용은 일반적인 메시지 인증 해시 기법의 분류에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. 다음 문장에서 설명하고 있는 공개키 기반구조의 구성요소는?

  1. 정책승인기관(Policy Approving Authority)
  2. 정책인증기관(Policy Certification Authority)
  3. 인증기관(Certification Authority)
  4. 등록기관(Registration Authority)
(정답률: 51%)
  • 이미지 의 내용은 자신의 도메인 내 사용자 및 인증기관이 준수해야 할 정책을 수립하고, 인증기관의 공개키를 인증하며 인증서와 인증서 폐기 목록(CRL)을 관리하는 정책인증기관(Policy Certification Authority)에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. KDC를 이용한 키 분배 방식에 대한 설명 중 옳지 않은 것은?

  1. 사용자들은 사전에 KDC와 마스터 키를 공유해야 한다.
  2. 사용자의 요청이 있는 경우, KDC는 일회용 세션키를 생성한다.
  3. 사용자들 간에는 사전에 공유한 비밀정보가 필요하지 않다.
  4. KDC는 일회용 세션키를 사용자의 공개키로 암호화하여 전송한다.
(정답률: 35%)
  • 이거 답 1번아님?
  • KDC(키 분배 센터) 방식은 대칭키 암호 시스템을 기반으로 합니다. KDC는 생성한 일회용 세션키를 사용자의 공개키가 아니라, KDC와 각 사용자가 사전에 공유하고 있는 대칭키(마스터 키)로 암호화하여 전송합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. 다음 중 해시함수의 조건이 아닌 것은?

  1. 압축
  2. 일방향
  3. 생일공격
  4. 충돌회피
(정답률: 70%)
  • 해시함수는 임의의 길이를 가진 입력을 고정된 길이의 값으로 변환하는 함수로, 압축성, 일방향성, 충돌회피 등의 조건을 만족해야 합니다.

    오답 노트

    생일공격: 해시함수의 조건이 아니라, 서로 다른 입력값이 동일한 해시값을 갖는 충돌을 찾아내는 공격 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. 다음 중 전자상거래에서 이중서명에 대한 설명으로 잘못된 것은?

  1. 카드결제에서 계좌정보나 구매물품 목록의 노출을 방지하는 효과가 있다.
  2. 이중서명의 검증은 위변조 여부 확인일 뿐 사용자 인증은 포함되지 않는다.
  3. 판매자가 결제정보를 위변조하는 것을 방지한다.
  4. 이중서명에 대한 검증은 판매자가 수행한다.
(정답률: 59%)
  • 이중서명은 데이터의 무결성을 보장하는 서명과 사용자 또는 발신자의 신원을 확인하는 인증 서명을 모두 포함합니다. 따라서 이중서명의 검증은 위변조 여부 확인뿐만 아니라 사용자 인증까지 포함하는 과정입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. Rabin 암호시스템에서 암호문의 제곱근을 구하여 복호화하면 평문 후보가 몇 개 나오는가?

  1. 1
  2. 2
  3. 3
  4. 4
(정답률: 50%)
  • Rabin 암호시스템은 복호화 과정에서 암호문의 제곱근을 구하게 되는데, 이때 수학적 특성상 동일한 확률로 4개의 평문 후보가 도출됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. 다음은 접근 통제 모델에 대한 설명이다. ㉠~㉢에 들어갈 말을 옳게 나열한 것은?

  1. ㉠ RBAC, ㉡ MAC, ㉢ DAC
  2. ㉠ RBAC, ㉡ DAC, ㉢ MAC
  3. ㉠ DAC, ㉡ MAC, ㉢ RBAC
  4. ㉠ MAC, ㉡ DAC, ㉢ RBAC
(정답률: 65%)
  • 접근 통제 모델의 핵심 정의를 구분하는 문제입니다.
    1. 관리자가 등급을 설정하고 주체와 객체의 등급을 비교하여 통제하는 방식은 MAC(강제적 접근 통제)입니다.
    2. ACL을 사용하여 주체의 신분에 근거해 접근을 통제하는 방식은 DAC(자율적 접근 통제)입니다.
    3. MAC과 DAC의 단점을 보완하여 사용자의 역할(Role)에 기반해 통제하는 방식은 RBAC(역할 기반 접근 통제)입니다.
    따라서 정답은 ㉠ MAC, ㉡ DAC, ㉢ RBAC 순입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. 다음 중 ACL(Acces Control List)에 대한 설명으로 옳지 않은 것은?

  1. 어떤 사용자들이 ACL 타켓에서 어떤 행위를 할 수 있는지 나타낸다.
  2. ACL은 관련된 객체에 대하여 접근 행렬에서 열의 내용을 반영한다.
  3. 접근 권한의 취소가 쉽다.
  4. 개시자 또는 개시자의 그룹이 다수일 때 편리하다.
(정답률: 47%)
  • ACL(Access Control List)은 객체별로 어떤 사용자가 어떤 권한을 가지는지 목록으로 관리하는 방식입니다. 개별 사용자 단위로 세밀한 제어가 가능하지만, 사용자나 그룹의 수가 많아질수록 관리해야 할 리스트가 방대해져 관리가 매우 어려워집니다.

    오답 노트

    접근 권한의 취소가 쉽다: 복잡한 ACL 환경에서는 특정 권한을 정확히 찾아 수정하거나 삭제하는 과정이 까다로워 취소가 쉽다고 보기 어렵습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. 다음 중 전자서명의 특징으로 볼 수 없는 것은?

  1. 위조불가
  2. 부인불가
  3. 데이터 불법유출 불가
  4. 변경불가
(정답률: 68%)
  • 전자서명은 서명자의 신원을 확인하고 문서의 무결성을 보장하는 기술로, 위조 불가, 부인 불가, 변경 불가(무결성)가 핵심 특징입니다.

    오답 노트

    데이터 불법유출 불가: 전자서명은 서명자의 인증과 무결성을 보장할 뿐, 데이터 자체의 유출을 막는 암호화 기술과는 목적이 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. 8차 기약 다항식으로 만든 LFSR(Linear Feedback Shift Register)의 출력이 가질 수 있는 주기는 어느 것인가?

  1. 8
  2. 16
  3. 17
  4. 127
(정답률: 31%)
  • LFSR의 최대 주기는 $2^n - 1$ 공식으로 계산하며, 8차 다항식의 경우 최대 주기는 $255$입니다. 주어진 보기 중에는 최대 주기인 $255$가 없으므로, 최대 주기의 약수 중 하나인 $17$이 가능한 주기로 판단됩니다.
    ① [기본 공식] $T = 2^n - 1$
    ② [숫자 대입] $T = 2^8 - 1$
    ③ [최종 결과] $T = 255$ (약수 중 $17$ 선택)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. 다음 중 '커버로스(Kerberos)'의 세 가지 요소에 속하지 않는 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)

  1. 사용자
  2. 클라이언트
  3. SSO(Single Sign On)서버
  4. 서버
(정답률: 36%)
  • 커버로스(Kerberos)의 핵심 구성 요소는 클라이언트, 서버, 그리고 인증 서버(KDC)입니다. SSO(Single Sign On)는 한 번의 로그인으로 여러 시스템에 접근하는 기술적 개념일 뿐, 커버로스 시스템을 구성하는 3대 기본 요소에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. 해시(HASH)된 패스워드를 알아내기 위한 레인보우 테이블 공격을 방어하기 위해 암호에 추가된 임의의 값은 무엇인가?

  1. Hash
  2. Salt
  3. Extender
  4. Rebar
(정답률: 80%)
  • 레인보우 테이블 공격은 미리 계산된 해시 값의 표를 이용해 패스워드를 찾는 공격입니다. 이를 방어하기 위해 패스워드에 임의의 값인 Salt를 추가하여 해싱함으로써 동일한 패스워드라도 서로 다른 해시 값이 나오도록 만듭니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. 다음 중 AES-CCM 운영모드의 특징이 아닌 것은?

  1. 암호화 블록의 크기가 128bit 이다.
  2. 메시지 인증은 GHASH를 사용한다.
  3. 패딩(Padding)이 불필요하다.
  4. 인증 암호화 운영모드에 해당된다.
(정답률: 45%)
  • AES-CCM 모드는 메시지 인증을 위해 CBC-MAC을 사용합니다.

    오답 노트

    메시지 인증에 GHASH를 사용하는 것은 AES-GCM 모드의 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. 다음 중 키 분배(Key Distriution) 프로토콜과 관련 없는 것은?

  1. 키 분배 센터(KDC, Key Distriution Center)는 비밀키를 만들어서 대칭키 암호화 통신을 원하는 사람들에게 키를 나누어 주는 역할을 한다.
  2. 키를 분배 받는 모든 사람은 키 분배 센터(KDC, Key Distriution Center)를 신뢰해야 한다.
  3. 같은 키를 소유하는 관련된 사용자들은 관리기관(TA, Trusted Authority)을 제외하고는 정보가 누설되지 않도록 하여 비밀정보를 보호해야 한다.
  4. 키 관리기관은 사내 사용자가 담당하는 역할에 근거하여 자원에 대한 접근을 관리한다.
(정답률: 51%)
  • 키 분배 프로토콜은 비밀키의 생성과 안전한 전달에 집중하는 과정입니다. 키 관리기관이 사용자의 역할에 근거하여 자원 접근을 관리하는 것은 키 분배가 아니라 접근통제(Access Control)의 영역입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. 다음 중 접근통제의 원칙에 대한 설명으로 올바르지 않은 것은?(문제 오류로 확정답안 발표시 모두 정답처리 되었습니다. 여기서는 1번을 누르면 정답 처리 됩니다.)

  1. 시스템 주체에게 권한을 부여할 때에는 조직의 업무효율을 떨어뜨리지 않게 주체의 업무에 필요로 하는 만큼 충분한 권한이 부여되어야 한다.
  2. 경영자나 관리자 한 사람이 업무의 발생, 승인, 변경, 확인, 배포 등을 처음부터 끝까지 처리할 수 없도록 해야 한다.
  3. 보안정책에 따른 접근 허용된 주체와 주체의 접근 가능한 접근통제 규칙을 설정하고, 접근규칙에 해당하지 않는 모든 접근에 대해서는 위반으로 간주한다.
  4. 금지된 주체와 객체의 리스트들에 대해서 미리 접근통제 규칙을 설정하고, 접근 통제 규칙에 설정되지 않은 모든 접근에 대해서는 허용한다.
(정답률: 81%)
  • 접근통제의 기본 원칙인 '최소 권한의 원칙'에 따라, 주체에게는 업무 수행에 필요한 최소한의 권한만 부여해야 합니다. 충분한 권한을 부여해야 한다는 설명은 보안 원칙에 어긋납니다.

    오답 노트

    한 사람이 모든 과정을 처리할 수 없게 함: 직무 분리 원칙으로 옳은 설명
    접근 규칙 외 모든 접근을 위반으로 간주: 기본 거부(Default Deny) 원칙으로 옳은 설명
    금지 리스트 외 모든 접근 허용: 기본 허용(Default Allow) 방식으로, 특정 상황에서 사용되는 접근통제 규칙의 일종입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. 다음 문장은 송신자 “A”가 수신자 “B”에게 메시지를 보낼 때, 발생할 수 있는 보안 위협에 대응하는 보안기술을 설명한 것이다. 각각의 보안서비스로 알맞게 나타낸 것은?

  1. ㄱ. 기밀성, ㄴ. 인증, ㄷ. 무결성
  2. ㄱ. 가용성, ㄴ. 무결성, ㄷ. 기밀성
  3. ㄱ. 부인봉쇄, ㄴ. 가용성, ㄷ. 무결성
  4. ㄱ. 무결성, ㄴ. 인증, ㄷ. 기밀성
(정답률: 83%)
  • 이미지의 각 보안 서비스 정의는 다음과 같습니다.
    ㄱ. 메시지가 변경 없이 전송되었는지 확인 $\rightarrow$ 무결성
    ㄴ. 메시지가 분명히 송신자 A가 보낸 것인지 확인 $\rightarrow$ 인증
    ㄷ. 메시지가 공격자에게 노출되는 것에 대응 $\rightarrow$ 기밀성
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. 다음 문장은 어떤 인증기법을 설명하고 있는가?

  1. IEEE 802.1x
  2. IEEE 802.11i
  3. Wifi Protected Acces
  4. Extensible Authentication Protocol
(정답률: 44%)
  • 이미지에서 설명하는 내용은 무선 네트워크에서 기기를 인증하고 포트 기반으로 네트워크 접근을 제어하며, PAP, CHAP, RADIUS, PEAP 등의 프로토콜을 사용하는 IEEE 802.1x 표준에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. 다음 중 Kerberos V4의 단점을 개선한 Kerberos V5의 장점으로 옳지 않은 것은 무엇인가?

  1. Kerberos V4는 암호화 시스템으로 DES 만을 사용하였지만, Kerberos V5는 모든 종류의 암호화 시스템을 사용할 수 있다.
  2. Kerberos V4는 인터넷 프로토콜(IP) 주소 외에 다른 특정 네트워크 주소를 사용하지 못하였지만, Kerberos V5는 어떤 유형의 네트워크 주소로 사용될 수 있다.
  3. Kerberos V4는 인증서버로부터 클라이언트로 가는 메시지에 패스워드에 기초한 키로 암호화된 내용물을 포함하고 있어 패스워드 공격(Password attacks)에 취약하였으나, Kerberos V5는 메시지에 암호화된 내용을 포함하지 않아 패스워드 공격에 취약하지 않다.
  4. Kerberos V4의 티켓 유효기간(Ticket lifetime)의 값은 최대 시간이 제한되어 있었으나, Kerberos V5는 유효기간이 따로 없다.
(정답률: 46%)
  • 답 4번이 정답 아님?
  • Kerberos V5는 사전 인증(Pre-authentication) 메커니즘을 도입하여 패스워드 기반의 암호화된 내용이 메시지에 직접 포함되지 않도록 개선함으로써 패스워드 공격에 강해졌습니다. 따라서 메시지에 암호화된 내용을 포함하지 않아 패스워드 공격에 취약하지 않다는 설명은 V5의 보안 강화 원리를 설명한 것이므로 옳은 내용이며, 정답지에서는 이를 '옳지 않은 것'으로 선택하도록 유도하고 있습니다.

    오답 노트

    Kerberos V4는 DES만 사용했으나 V5는 다양한 암호화 시스템 사용 가능: 옳은 설명
    Kerberos V4는 IP 주소만 사용했으나 V5는 다양한 네트워크 주소 사용 가능: 옳은 설명
    Kerberos V4는 티켓 유효기간이 제한적이었으나 V5는 관리자가 세밀하게 설정 가능: 옳은 설명
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. 다음은 무엇에 대한 설명인가?

  1. 타원 곡선 전자 서명
  2. DSS
  3. RSA
  4. KCDSA
(정답률: 47%)
  • 제시된 이미지의 설명은 1994년 미국에서 만들어진 표준으로, DSA(Digital Signature Algorithm)를 사용하며 SHA-1을 이용해 서명 및 암호키를 생성하는 DSS(Digital Signature Standard)에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. 다음에서 설명하는 블랙암호 알고리즘은 무엇인가?

  1. SEED
  2. HIGHT
  3. ARIA
  4. TDEA
(정답률: 55%)
  • 제시된 이미지의 조건인 입출력 크기 $128$ bit, 비밀키 크기 $128/192/256$ bit, 참조규격 KATS KS X 1213-1은 한국형 블록 암호 알고리즘인 ARIA의 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보안 관리 및 법규

81. 개인정보의 가명·익명처리 시 개인정보 일부 또는 전부를 대체하는 일반화 방법으로 다음 설명에 해당되는 기술은?

  1. 상하단코딩(Top and bottom coding)
  2. 제어 라운딩(Controlled rounding)
  3. 랜덤 라운딩(Random rounding)
  4. 일반 라운딩(Rounding)
(정답률: 50%)
  • 일반 라운딩(Rounding)은 수치 데이터의 정밀도를 제한하거나 민감한 부분을 반올림, 근사화하여 데이터의 일반화를 달성함으로써 개인정보를 보호하는 기술입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. 다음 중 전기통신사업자와 전기통신사업자의 전기통신역무를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 자로서, 정보보호 관리체계 인증을 의무적으로 받아야 할 대상이 아닌 것은?

  1. 집적정보통신시설 사업자
  2. 정보통신서비스 부문 3개월간 일일평균 이용자수 100만명 이상인 사업자
  3. 정보통신서비스 부문 100억원 이상인 사업자
  4. 연간 매출액 또는 세입 등이 1,000억원 이상인 사업자
(정답률: 59%)
  • 정보보호 관리체계(ISMS) 의무 인증 대상은 다음과 같습니다.
    1. ISP: 서울 및 모든 광역시에서 정보통신망서비스 제공자
    2. IDC: 집적정보통신시설 사업자
    3. 대형병원/대학교: 연간 매출액 또는 세입이 $1,500$억원 이상인 상급종합병원 또는 재학생 $1$만명 이상의 학교
    4. 매출액 기준: 정보통신서비스 부문 전년도 매출액 $100$억원 이상인 자
    5. 이용자수 기준: 직전 3개월간 일일평균 이용자 수 $100$만명 이상인 자


    오답 노트

    연간 매출액 또는 세입 등이 $1,000$억원 이상인 사업자: 의무 대상 기준인 $1,500$억원에 미달하므로 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 다음 정보보호 교육과 관련한 설명으로 잘못된 것은?

  1. 교육의 시기, 기간, 대상, 내용, 방법 등의 내용이 포함된 연간 정보보호 교육 계획을 술비하면서, 대상에는 정보보호 관리체계 범위 내 임직원을 포함시켜야 하고, 외부용역 인력은 제외해도 무방하다.
  2. 교육에는 정보보호 및 정보보호 관리 체계 개요, 보안사고 사례, 내부 규정 및 절차, 법적 책임 등의 내용을 포함하고 일반 임직원, 책임자, IT 및 정보보호 담당자 등 각 직무별 전문성 제고에 적합한 교육내용 및 방법을 정하여야 한다.
  3. 연 1회 이상 교육을 시행하고 정보보호 정책 및 절차의 중대한 변경, 조직 내외부 보안사고 발생, 관련 법규 변경 등의 사유가 발생할 경우 추가 교육을 수행해야 한다.
  4. 교육 내용에는 구성원들이 무엇을 해야 하며, 어떻게 할 수 있는지에 대한 것을 포함해야 하며, 가장 기본적인 보안 단계의 실행에서부터 좀 더 고급의 전문화된 기술에 이르기까지 다양한 단계로 나누어 구성할 수 있다.
(정답률: 80%)
  • 정보보호 교육 계획 수립 시, 교육 대상에는 정보보호 관리체계 범위 내의 임직원뿐만 아니라 외부용역 인력까지 반드시 포함하여 보안 인식 제고 및 사고를 예방해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. 다음 클라우드 SaaS 서비스 중 반드시 클라우드 보안인증 표준등급으로 인증 받아야되는 서비스가 아닌 것은?

  1. 전자결재 서비스
  2. 개인정보 유통 보안 서비스
  3. 소프트웨어 개발환경(개발, 배포, 운영, 관리 등)
  4. 이메일/메신저 서비스
(정답률: 50%)
  • 클라우드 보안인증(CSAP) 표준등급 대상 서비스에는 전자결재, 개인정보 유통 보안, 소프트웨어 개발환경 등이 포함되나, 일반적인 이메일/메신저 서비스는 해당 표준등급의 필수 인증 대상 서비스군에 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. 다음 정보보호 대책 구현에 관한 설명으로 올바르지 않은 것은?

  1. 효율적인 대책선정을 위해서는 위험분석 결과를 고려하여야 한다.
  2. 대책 선정에 있어 고려해야 할 중요한 요소 중 하나는 비용이다.
  3. 대부분의 대책들이 복합적인 기능 즉 감지, 억제, 방어, 제한, 교정 등을 수행할 수 있기 때문에 복수의 기능을 만족시키는 대책을 선택하는 것이 비용측면에서 효율적이다.
  4. 대책이 사용될 수 있는 영역은 물리적, 기술적 환경에 한정하여야 하며, 관리적 분야 즉 인적, 행정 분야 등에는 적용하지 않는다.
(정답률: 74%)
  • 효과적인 정보보호 대책은 물리적, 기술적 환경뿐만 아니라 인적·행정적 요소를 포함하는 관리적 보안 대책이 반드시 병행되어야 합니다. 따라서 대책 영역을 물리적, 기술적 환경에만 한정한다는 설명은 틀린 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. 정보통신 서비스 제공자가 이용자의 컴퓨터나 모바일 등에 영리목적의 광고성 프로그램 등을 설치할 경우 준수해야 하는 사항으로 옳지 않은 것은?

  1. 정보통신서비스 제공자는 영리목적의 광고성 정보가 보이는 프로그램을 이용자의 컴퓨터나 모바일에 설치하려면 이용자의 동의를 받아야 한다.
  2. 정보통신서비스 제공자는 영리목적의 개인정보를 수집하는 프로그램을 이용자의 컴퓨터나 모바일에 설치하려면 이용자의 동의를 받아야 한다.
  3. 정보통신서비스 제공자는 영리목적의 광고성 정보가 보이는 프로그램의 용도와 삭제 방법을 고지하여야 한다.
  4. 정보통신서비스 제공자는 영리목적의 광고성 정보를 편리하게 차단하거나 신고할 수 있는 소프트웨어나 컴퓨터프로그램을 개발하여 보급하여야 한다.
(정답률: 71%)
  • 정보통신서비스 제공자는 광고성 프로그램 설치 시 이용자 동의를 받고 용도와 삭제 방법을 고지해야 할 의무가 있습니다. 하지만 차단·신고용 소프트웨어를 직접 개발하여 보급해야 할 법적 의무까지는 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 정보보호 조직 구성원의 역할과 책임에 대한 설명으로 틀린 것은?

  1. 최고 경영자 : 정보보호를 위한 총괄책임이 있다.
  2. 데이터 관리자 : 정보자산에 대한 책임을 보유한 현업 관리자이다.
  3. 프로세스 관리자 : 해당 정보 시스템에 대한 조직의 정보보호 정책에 따라 적절한 보안을 보증할 책임이 있다.
  4. 사용자 : 조직의 정보보호 정책에 따라 수립된 절차를 준수할 책임이 있다.
(정답률: 47%)
  • 데이터 관리자의 핵심 역할은 데이터의 정확성과 무결성을 유지하는 것입니다.

    오답 노트

    정보자산에 대한 책임을 보유한 현업 관리자: 데이터 관리자가 아닌 자산 소유자 또는 해당 자산 책임자의 역할입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. 다음 중 개인정보처리자가 내부관리계획을 수립·시행할 때 반드시 포함되어야 하는 사항이 아닌 것은?

  1. 개인정보보호책임자 지정에 관한 사항
  2. 개인정보취급자 상/벌에 관한 사항
  3. 개인정보 암호화 조치에 관한 사항
  4. 개인정보처리시스템 접근통제에 관한 사항
(정답률: 69%)
  • 개인정보 보호법 및 관련 고시에 따라 내부관리계획에는 보호책임자 지정, 암호화 조치, 접근통제 등 기술적·관리적 보호조치 사항이 포함되어야 합니다. 하지만 개인정보취급자의 상/벌에 관한 사항은 법정 필수 포함 사항이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. 다음 중 정보통신기반보호위원회에 대한 설명으로 틀린 것은?

  1. 주요정보통신기반시설의 보호에 관한 사항을 심의하기 위하여 국무총리 소속하에 정보통신기반보호위원회를 구성한다.
  2. 정보통신기반보호위원회 위원장은 국무총리가 되고, 위원회의 위원은 대통령령으로 정하는 중앙행정기관의 차관급 공무원과 위원장이 위촉하는 사람으로 한다.
  3. 정보통신기반보호위원회의 효율적인 운영을 위하여 위원회에 공공분야와 민간분야를 각각 담당하는 실무위원회를 둔다.
  4. 정보통신기반보호위원회의 위원은 위원장 1인을 포함한 25인 이내의 위원으로 구성한다.
(정답률: 54%)
  • 정보통신기반보호위원회는 국무총리 소속으로 구성되지만, 위원장은 국무총리가 아니라 국무조정실장이 맡게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 다음 무장의 내용을 포함하는 지침으로 가장 적합한 것은?

  1. 문서관리 지침
  2. 위험평가관리 지침
  3. 침해사고대응 지침
  4. 업무연속성관리 지침
(정답률: 56%)
  • 제시된 이미지 의 내용 중 '업무영향분석(BIA)', '복구전략수립', '비상연락망'은 재난 상황에서도 핵심 업무를 지속하기 위한 업무연속성관리(BCM)의 핵심 구성 요소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 다음 중 개인정보 처리자가 정보주체에게 사유를 알리고 열람을 제한허가나 거절할 수 있는 경우로 옳지 않은 것은?

  1. 법률에 따라 열람이 금지되거나 제한되는 경우
  2. 다른 사람의 생명, 신체를 해할 우려가 있거나 다른 사람의 재산과 그 밖의 이익을 부당하게 침해할 우려가 있는 경우
  3. 공공기관의 개인정보를 처리하지 아니하면 다른 법률에서 정하는 소관 업무를 수행할 수 없는 경우
  4. 공공기관의 학력 및 채용에 관한 시험, 자격 심사에 관한 업무를 수행할 때 중대한 지장을 초래하는 경우
(정답률: 51%)
  • 개인정보 보호법에 따라 정보주체의 열람 요구가 있더라도 법률에 의한 금지, 타인의 생명·신체·재산 침해 우려, 시험 및 자격 심사의 공정성 저해 등의 사유가 있을 때는 열람을 제한하거나 거절할 수 있습니다. 하지만 공공기관이 소관 업무를 수행하기 위해 개인정보를 처리하는 것 자체는 열람 거절의 정당한 사유가 될 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. 다음 중 정량적 분석의 장점이 아닌 것은?

  1. 위험평가 결과가 금전적 가치, 백분율, 확률 등으로 표현되어 이해가 쉽다.
  2. 위험관리 성능평가가 용이하다.
  3. 정보자산의 가치가 논리적으로 평가되고 화폐로 표현되어 이해가 쉽다.
  4. 비용대비 이익을 평가할 필요가 없다.
(정답률: 76%)
  • 정량적 분석은 자산 가치와 위험 발생 확률을 수치화하여 화폐 단위로 산출하는 방식입니다. 따라서 비용 대비 이익(ROI)을 정확히 계산하여 투자 효율성을 평가하는 것이 가장 큰 핵심 장점입니다.

    오답 노트

    비용대비 이익을 평가할 필요가 없다: 정량적 분석의 핵심 목적이 바로 비용 대비 이익 평가임
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. 재해복구 시스템의 유형과 복구목표 시간(RTO, Recovery Time Objective)의 설명이 틀린 것은?

  1. 미러 사이트 : 즉시
  2. 핫 사이트 : 수시간 이내
  3. 웜 사이트 : 수일 ~ 수주
  4. 콜드 사이트 : 수일 ~ 수주
(정답률: 63%)
  • 재해복구 시스템의 복구 속도는 미러 $\text{>}$ 핫 $\text{>}$ 웜 $\text{>}$ 콜드 순입니다. 콜드 사이트는 장비와 데이터가 준비되지 않은 상태에서 구축을 시작해야 하므로 복구 목표 시간(RTO)이 수주에서 수개월까지 소요됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. 다음 중 개인정보보호 관련 법률과 그 소관 부처가 올바르게 짝지어진 것은?

  1. 개인정보 보호법 - 법무부
  2. 위치정보의 보호 및 이용 등에 관한 법률 - 국방부
  3. 지방공기업법 - 국토교통부
  4. 전자서명법 – 과학기술정보통신부
(정답률: 67%)
  • 전자서명법의 소관 부처는 과학기술정보통신부가 맞습니다.

    오답 노트

    개인정보 보호법: 개인정보보호위원회
    위치정보의 보호 및 이용 등에 관한 법률: 방송통신위원회
    지방공기업법: 행정안전부
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. 다음의 업무를 모두 수행하는 기관은?

  1. 정보공유·분석센터
  2. 한국인터넷진흥원
  3. 관리기관
  4. 지식정보보안 컨설팅업체
(정답률: 43%)
  • 금융·통신 등 분야별 정보통신기반시설 보호를 위해 구축·운영되며, 취약점 및 침해요인 정보 제공과 실시간 경보·분석체계를 운영하는 기관은 정보공유·분석센터입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. 정량적 위험분석의 방법론 중 다음 문장에서 설명한 방법으로 알맞은 것은?

  1. 연간예상손실법
  2. 과거자료 분석법
  3. 수학공식 접근법
  4. 확률 분포법
(정답률: 40%)
  • 위협의 발생 빈도를 계산하는 식을 이용하여 위험을 계량화하는 방법은 수학공식 접근법의 핵심 특징입니다.

    오답 노트

    과거자료 분석법: 과거의 데이터를 통해 발생 가능성을 예측함
    확률 분포법: 확률적 편차를 이용해 최저, 보통, 최고의 위험을 예측함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. 정보보호 관리체계는 정보보호를 스스로, 체계적으로, 지속적으로 하기 위해 3가지 요소가 필요하다. 관련이 적은 것은?

  1. 정보보호 조직과 인력
  2. 정보보호 사업의 추진과 예산 배정
  3. 정보보호 규정에 기반한 전사적인 정보보호 활동
  4. 정보보호 운영에 필요한 보안 솔루션
(정답률: 48%)
  • 정보보호 관리체계는 조직, 인력, 규정, 예산 등 전사적인 관리 프로세스를 구축하는 것이 핵심입니다. 정보보호 운영에 필요한 보안 솔루션은 이러한 관리체계를 실행하기 위한 기술적 수단일 뿐, 관리체계 자체의 구성 요소라고 볼 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 다음 중 100만명 미만의 정보주체에 관한 개인정보를 보유한 중소기업의 내부관리계획의 내용에 포함하지 않아도 될 내용은 무엇인가?

  1. 개인정보 보호책임자의 지정에 관한 사항
  2. 개인정보 유출사고 대응 계획 수립·시행에 관한 사항
  3. 개인정보의 암호화 조치에 관한 사항
  4. 개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항
(정답률: 58%)
  • 개인정보 보호법 및 관련 고시에 따라 100만 명 미만의 정보주체 정보를 보유한 중소기업의 내부관리계획에는 보호책임자 지정, 유출사고 대응 계획, 암호화 조치 등이 포함되어야 하나, 수탁자에 대한 관리 및 감독 사항은 필수 포함 항목에서 제외될 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 인터넷에 공개된 서버를 운영하는 경우 적절하지 못한 보안 방법은?

  1. 공개서버를 운영하는 경우 이에 대한 보호대책을 수립·이행한다.
  2. 공개서버는 내부 네트워크의 서버팜 영역에 설치하고 침입차단 시스템 등 보안시스템을 통해 보호한다.
  3. 공개서버에 개인정보 및 중요정보를 게시하거나 저장하여야 할 경우 책임자 승인 등 허가 및 게시절차를 수립·이행한다.
  4. 조직의 중요정보가 웹사이트 및 웹서버를 통해 노출되고 있는지 여부를 주기적으로 확인하여 중요정보 노출을 인지한 경우 이를 즉시 차단하는 등의 적절한 조치를 취한다.
(정답률: 63%)
  • 인터넷에 공개되는 서버(공개서버)는 내부 네트워크의 서버팜 영역이 아니라, 외부망과 내부망 사이의 완충 구역인 DMZ(Demilitarized Zone) 영역에 설치하여 내부 네트워크를 보호해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 다음 문장은 위험관리를 위한 위험 처리 방안 중 어떤 방안을 설명한 것인가?

  1. 위험 수용
  2. 위험 제거
  3. 위험 전이
  4. 위험 회피
(정답률: 62%)
  • 위험의 근원이 되는 자산을 제거하거나 해당 업무를 수행하지 않음으로써 위험 발생 가능성을 완전히 없애는 방안은 위험 회피에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >