정보보안기사 필기 기출문제복원 (2022-06-25)

정보보안기사 2022-06-25 필기 기출문제 해설

이 페이지는 정보보안기사 2022-06-25 기출문제를 CBT 방식으로 풀이하고 정답 및 회원들의 상세 해설을 확인할 수 있는 페이지입니다.

정보보안기사
(2022-06-25 기출문제)

목록

1과목: 시스템 보안

1. 서버 시스템의 접근통제 관리에 대한 설명으로 틀린 것은?

  1. 윈도우 시스템 이벤트에는 시스템, 어플리케이션, 보안 이벤트가 있으며 감사로그는 제어판-관리도구-로컬보안설정-감사정책에서 각각 설정할 수 있다.
  2. 윈도우 시스템은 도메인 환경에서 사용자 인증을 위하여 레지스트리가 익명의 사용자에 의해 접근할 수 있도록 설정하여야 한다.
  3. iptables, tcp wrapper 도구를 사용하면 서버 시스템의 네트워크 접근통제 기능을 설정할 수 있다.
  4. Unix 서버 시스템에서 불필요한 파일에 설정된 SUID와 SGID 비트를 제거하여 실행 권한이 없는 프로그램의 비인가된 실행을 차단하여야 한다.
(정답률: 84%)
  • 시스템 보안의 기본 원칙은 불필요한 접근을 차단하는 것입니다. 윈도우 시스템의 레지스트리는 민감한 설정 정보를 담고 있으므로, 익명의 사용자가 접근할 수 없도록 엄격하게 설정해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음은 passwd 파일 구조를 나타내는 그림이다. “G”가 의미하는 것은?

  1. 홈디렉터리 위치
  2. 지정된 셸(Shell)
  3. 패스워드
  4. 설명
(정답률: 83%)
  • 리눅스 /etc/passwd 파일은 콜론(:)을 구분자로 하여 사용자 정보를 저장합니다. 에서 G는 파일의 가장 마지막 필드로, 해당 사용자가 로그인 시 기본적으로 사용하는 지정된 셸(Shell)의 경로를 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 안드로이드 adb를 통해 접속 후 쓰기 가능한 디렉터리는?

  1. /system/
  2. /data/app
  3. /data/local/tmp/
  4. /bin/
(정답률: 64%)
  • 안드로이드 ADB 접속 시, 일반적인 권한으로 쓰기 작업이 가능한 대표적인 임시 디렉터리는 /data/local/tmp/ 입니다.

    오답 노트

    /system/ 및 /data/app: 일반적으로 읽기 전용이며, 쓰기 권한을 얻으려면 루팅(Rooting)이 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 다음 문장에서 설명하는 공격 위협은?

  1. XPath 인젝션
  2. 디렉터리 인덱싱
  3. 운영체제 명령 실행
  4. 정보 누출
(정답률: 81%)
  • 제시된 이미지 의 내용은 개인정보, 계정정보, DB 정보 및 서버 구성 정보 등이 외부에 노출되어 2차 공격에 활용될 수 있는 상황을 설명하므로, 이는 정보 누출에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 인증 장치에 대한 설명으로 옳은 것은?

  1. USB 메모리에 디지털 증명서를 넣어 인증 디바이스로 하는 경우 그 USB 메모리를 접속하는 PC의 MAC 어드레스가 필요하다.
  2. 성인의 홍채는 변화가 없고 홍채 인증에서는 인증 장치에서의 패턴 갱신이 불필요하다.
  3. 정전용량 방식의 지문인증 디바이스 LED 조명을 설치한 실내에서는 정상적으로 인증할 수 없게 될 가능성이 높다.
  4. 인증에 이용되는 접촉형 IC 카드는 카드 내의 코일의 유도 기전력을 이용하고 있다.
(정답률: 59%)
  • 홍채 조직은 생후 1~2년 이후에는 패턴이 거의 변하지 않는 특성이 있어, 외상이나 질병이 없는 한 성인의 홍채 인증 시 별도의 패턴 갱신이 불필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 컴퓨터 시스템에 대한 하드닝(Hardening) 활동으로 틀린 것은?

  1. 사용하지 않는 PDF 소프트웨어를 제거하였다.
  2. 시스템 침해에 대비하여 전체 시스템에 대한 백업을 받아두었다.
  3. 운영체제의 감사 기능과 로깅 기능을 활성화하였다.
  4. 운영체제 보안 업데이트를 수행하였다.
(정답률: 53%)
  • 하드닝(Hardening)은 시스템의 취약점을 제거하여 보안을 강화하고 견고하게 만드는 활동입니다.

    오답 노트

    시스템 침해에 대비하여 전체 시스템에 대한 백업을 받아두었다: 이는 보안 강화 활동이 아니라 사고 발생 시 복구를 위한 가용성 확보 활동입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 다음 문장에서 설명하는 기억 장치의 메모리 반입 정책은?

  1. 최초 적합(First fit)
  2. 최상 적합(Best fit)
  3. 최악 적합(Worst fit)
  4. 다음 적합(Next fit)
(정답률: 71%)
  • 사용 가능한 메모리 공간 중 가장 큰 공간을 선택하여 할당하는 방식은 최악 적합(Worst fit)입니다.

    오답 노트

    최상 적합(Best fit): 가장 작은 크기의 적합한 공간 선택
    다음 적합(Next fit): 이전 할당 위치 다음부터 탐색
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 악성프로그램에 대한 설명으로 틀린 것은?

  1. 바이러스 : 한 시스템에서 다른 시스템으로 전파하기 위해서 사람이나 도구의 도움이 필요한 악성프로그램이다.
  2. 웜 : 한 시스템에서 다른 시스템으로 전파하는데 있어서 외부의 도움이 필요하지 않은 악성프로그램이다.
  3. 백도어 : 사용자의 동의없이 설치되어 컴퓨터 정보 및 사용자 개인정보를 수집하고 전송하는 악성프로그램이다.
  4. 논리 폭탄 : 합법적 프로그램 안에 내장된 코드로서 특정한 조건이 만족되었을 때 작동하는 악성 코드이다.
(정답률: 64%)
  • 백도어는 시스템에 관리자 권한 등으로 쉽게 접근하기 위해 의도적으로 만들어 놓은 비밀 통로를 의미합니다.

    오답 노트

    사용자의 동의 없이 설치되어 정보 및 개인정보를 수집하고 전송하는 프로그램: 이는 스파이웨어(Spyware)에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 다음은 SUID 프로그램이 일반 권한에서 관리자 권한으로 상승하여 처리하는 정상적인 과정을 나타내고 있다. 심볼릭 링크를 이용한 레이스 컨디션 공격이 실행되는 단계는?

  1. 1단계
  2. 2단계
  3. 3단계
  4. 4단계
(정답률: 64%)
  • 레이스 컨디션(Race Condition) 공격은 프로그램이 임시 파일을 생성한 후 이를 실제로 사용하기 전까지의 짧은 시간 간격을 이용하여, 공격자가 심볼릭 링크 등을 통해 의도한 파일로 경로를 변경하는 공격입니다.
    제시된 이미지 에서 3단계는 '프로그램 동작 및 임시 파일 처리' 과정으로, 이 시점에 공격자가 파일 경로를 가로채는 경쟁 상태가 발생하므로 정답은 3단계입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음은 IDS Snort Rule이다. Rule이 10~11번째 2바이트의 값이 0xFFFF인지를 검사하는 Rule이라 할 때 ㉠~㉢의 올바른 키워드는 무엇인가?

  1. ㉠ : value, ㉡ : offset, ㉢ : content
  2. ㉠ : value, ㉡ : content, ㉢ : offset
  3. ㉠ : content, ㉡ : depth, ㉢ : offset
  4. ㉠ : content, ㉡ : offset, ㉢ : depth
(정답률: 56%)
  • Snort 룰에서 특정 패턴을 탐지하고 그 위치와 범위를 지정하는 키워드를 묻는 문제입니다.
    $\text{content}$는 탐지할 문자열 패턴을 지정하며, $\text{offset}$은 검색을 시작할 패킷의 위치(0부터 시작하므로 10번째 바이트는 9로 설정)를, $\text{depth}$는 패턴을 찾기 위해 검사할 바이트 수를 지정합니다.
    따라서 ㉠ : content, ㉡ : offset, ㉢ : depth 가 올바른 조합입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 매크로 바이러스에 대한 설명으로 틀린 것은?

  1. 플랫폼과 무관하에 실행된다.
  2. 주로 이메일을 통해 감염된다.
  3. 문서 파일의 기능을 악용한다.
  4. EXE 형태의 자동화된 기능을 포함한다.
(정답률: 52%)
  • 매크로 바이러스는 워드나 엑셀 같은 문서 파일의 매크로 기능을 악용하는 것이며, EXE 형태의 실행 파일로 작동하는 자동화 기능과는 다른 유형의 악성 코드입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. Window에서 파일이 삭제된 직후 일정 시간(기본 15초)안에 동일한 이름의 파일이 생성되는 경우 방금 삭제된 파일의 테이블 레코드를 재사용하는 경우가 있다. 이러한 특징을 갖는 기능은?

  1. 파일시스템 터널링(File system tunneling)
  2. Shellbags
  3. 윈도우 파일 프로텍션
  4. 타임스톰핑
(정답률: 53%)
  • 파일시스템 터널링(File system tunneling)은 파일 삭제나 이동 후 일정 시간 내에 동일한 이름의 파일이 생성될 때, 이전 파일의 메타데이터(테이블 레코드)를 재사용하는 윈도우의 특징입니다.

    오답 노트

    Shellbags: 폴더의 보기 설정 및 탐색 기록 저장
    윈도우 파일 프로텍션: 시스템 파일의 무결성 유지 및 자동 복원
    타임스톰핑: 파일의 타임스탬프 기록을 조작하는 공격 기법
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 리눅스 Capabilities에서 실행 바이너리에 커널 모듈을 올리거나 내릴 수 있는 권한을 할당할 수 있는 Capability는 무엇인가?

  1. CAP_CHOWN
  2. CAP_AUDIT_CONTROL
  3. CAP_SYS_MODULE
  4. CAP_MAC_ADMIN
(정답률: 60%)
  • CAP_SYS_MODULE은 리눅스 커널 모듈을 로드하거나 언로드(올리거나 내림)할 수 있는 권한을 부여하는 Capability입니다.

    오답 노트

    CAP_CHOWN: 파일 소유자 변경 권한
    CAP_AUDIT_CONTROL: 시스템 감사 로깅 제어 권한
    CAP_MAC_ADMIN: MAC 정책 관리 권한
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 다음 중 로그의 성격이 다른 것은?

  1. 데이터베이스 로그
  2. 웹서버 로그
  3. 메일서버 로그
  4. 유닉스 계열의 syslog
(정답률: 72%)
  • 데이터베이스 로그, 웹서버 로그, 메일서버 로그는 특정 애플리케이션의 동작을 기록하는 애플리케이션 로그인 반면, 유닉스 계열의 syslog는 운영체제 전반의 상태를 기록하는 시스템 로그입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 윈도우 운영체제의 레지스트리에 대한 설명으로 틀린 것은?(문제 오류로 확정답안 발표시 3, 4번이 정답처리 되었습니다. 여기서는 3을 누르시면 정답 처리 됩니다.)

  1. 시스템 구성정보를 저장하는 데이터베이스로 SYSTEM.DAT, USER.DAT 파일을 말한다.
  2. 레지스트리는 regedit.exe 전용 편집기에 의해서만 편집이 가능하다.
  3. 윈도우 레지스트리 키는 HKEY_CLASS_ROOT, HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE, HKEY_USERS, HKEY_CURRENT_CONFIG 등이 있다.
  4. 레지스트리 백업 및 복구는 shell.exe를 구동하여 행한다.
(정답률: 78%)
  • 레지스트리 백업 및 복구는 보통 레지스트리 편집기인 regedit.exe를 사용하여 수행하며, shell.exe는 윈도우 인터페이스를 관리하는 파일로 백업 및 복구와 직접적인 관련이 없습니다.

    오답 노트

    윈도우 레지스트리 키는 HKEY_CLASSES_ROOT, HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE, HKEY_USERS, HKEY_CURRENT_CONFIG 등이 존재합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 대부분의 응용 프로그램에서 생성된 파일은 그 응용 프로그램이 생성한 파일임을 인식할 수 있도록 항상 동일한 몇 바이트를 파일 내부의 특정 위치에 가지고 있다. 특정위치의 고정값이 의미하는 것은?

  1. 시그니처(Signature)
  2. 확장자(Extensions)
  3. 메타데이터(Metadata)
  4. 레코드(Record)
(정답률: 61%)
  • 파일의 종류를 식별하기 위해 파일 내부의 특정 위치(주로 시작 부분)에 저장된 고정된 바이트 시퀀스를 시그니처(Signature)라고 합니다.

    오답 노트

    확장자(Extensions): 파일 이름 끝에 붙는 식별자로 내부 고정값과는 무관함
    메타데이터(Metadata): 생성 날짜 등 파일에 대한 부가 정보임
    레코드(Record): 데이터의 논리적 단위이며 파일 형식 식별자와는 무관함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 다음 그림은 a.a.a.a 시스템에서 UDP 패킷을 TTL=1부터 하나씩 늘려가면서 b.b.b.b로 전송하고, TTL=4일 때 b.b.b.b 시스템에 UDP 패킷이 도달하고 ICMP Port Unreachable(Type 3) 패킷이 a.a.a.a 시스템으로 돌아왓다. 무엇을 하기 위한 과정인가?

  1. ICMP scan
  2. traceroute
  3. ping
  4. UDP scan
(정답률: 66%)
  • UDP 패킷의 TTL(Time To Live) 값을 1부터 순차적으로 증가시키며 전송하여, 경로 상의 라우터들로부터 ICMP Time Exceeded 메시지를 유도하고 최종 목적지에서 ICMP Port Unreachable 메시지를 받는 과정은 네트워크 경로를 추적하는 traceroute의 동작 원리입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 다음 문장에서 설명하는 Window 시스템의 인증 구성 요소는?

  1. LSA(Local Security Authority)
  2. LAM(Local Authentication Manager)
  3. SAM(Security Account Manager)
  4. SRM(Security Reference Monitor)
(정답률: 41%)
  • 사용자에게 SID를 부여하고, 이를 기반으로 파일이나 디렉터리에 대한 접근 허용 여부를 결정하며, 접근 모니터링 및 감사 메시지를 생성하는 구성 요소는 SRM(Security Reference Monitor)입니다.

    오답 노트

    LSA(Local Security Authority): 보안 권한 부여 및 토큰 관리 담당
    LAM(Local Authentication Manager): 로컬 인증 및 로그인 관리 담당
    SAM(Security Account Manager): 사용자 계정 정보 및 데이터베이스 저장 담당
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. BIOS에 대한 설명으로 틀린 것은?

  1. 하드디스키의 구성, 종류, 용량을 확인할 수 있다.
  2. 전원이 공급되지 않으면 정보가 유지되지 않는다.
  3. 운영체제와 하드웨어 사이의 입출력을 담당하는 펌웨어이다.
  4. BIOS에 저장된 시스템 시간은 포렌식 관점에서 중요하다.
(정답률: 72%)
  • BIOS는 비휘발성 메모리(NVRAM/Flash ROM)에 저장되는 펌웨어이므로, 전원이 공급되지 않아도 설정 정보와 데이터가 유지됩니다.

    오답 노트

    운영체제와 하드웨어 사이의 입출력을 담당하는 펌웨어이다: BIOS의 기본 정의입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 다음 중 인증의 방법이 아닌 것은?

  1. 당신이 알고 있는 것(Something You Know)
  2. 당신이 위치를 알고 있는 곳(Somewhere You Know)
  3. 당신이 가지고 있는 것(Something You Have)
  4. 당신 모습 자체(Something You Are)
(정답률: 80%)
  • 인증의 3요소는 지식 기반(Something You Know), 소유 기반(Something You Have), 존재/생체 기반(Something You Are)입니다. 당신이 위치를 알고 있는 곳(Somewhere You Know)은 표준적인 인증 방법의 분류에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 보안

21. 패킷 필터링을 위한 규칙에 대한 설명으로 틀린 것은? (단, 서비스에 사용되는 포트는 기본값이며, Internal은 내부, External은 외부 네트워크를 의미한다.)

  1. 내부에서 외부로 나가는 웹 서비스에 대해서 허용한다.
  2. 서버(169.168.2.25)로 FTP 서비스 연결은 어디에서나 가능하나 데이터 전송은 원활하게 이루어지지 않을 수 있다.
  3. 필터링 규칙에 명시하지 않은 모든 프로토콜에 대해서는 거부한다.
  4. 서버(169.168.10.10)로 DNS 서비스는 내부에서 이용이 가능하나 Message 정보가 512 바이트보다 클 경우에는 허용하지 않는다.
(정답률: 71%)
  • 제시된 필터링 규칙 표 를 보면, 서버(169.168.10.10)로의 DNS 서비스(53/TCP)는 내부(Internal)에서 허용(Allow)으로 설정되어 있습니다. 하지만 해당 규칙에는 메시지 크기(512 바이트)에 대한 제한 조건이 전혀 명시되어 있지 않으므로, 크기에 따라 허용하지 않는다는 설명은 틀린 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. UDP Flooding의 대응 방안으로 틀린 것은?

  1. 미사용 프로토콜 필터링
  2. 도착지 IP별 임계치 기반 차단
  3. 패킷 크기 기반 차단
  4. Anycast를 이용한 대응
(정답률: 39%)
  • UDP Flooding 공격은 대량의 패킷이 유입되는 공격이므로, 도착지 IP가 아닌 송신지(Source) IP별로 임계치를 설정하여 차단해야 효과적인 대응이 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 클라우드 시스템 및 서비스와 관련한 보안 측면의 설명으로 틀린 것은?

  1. 클라우드 서비스를 구동하기 위해 필수적인 가상화 시스템 내 하이퍼바이저가 취약할 경우 이를 활용하는 여러개의 가상머신(VM)이 동시에 피해를 입을 가능성을 고려해야 한다.
  2. 기존 네트워크 보안기술(방화벽, IPS/IDS)로는 가상화 내부 영역에 대한 침입탐지가 어렵다.
  3. 사용자의 가상머신들의 상호 연결되어 내부의 가상머신에서 다른 가상 머신으로서 패킷스니핑, 해킹, DDoS 공격, 악성코드전파 등의 공격 경로가 존재한다.
  4. 가상화 기술 중 스토리지 가상화와 네트워크 가상화에 보안 위협이 존재하나 메모리 가상화에는 보안 위협이 존재하지 않는다.
(정답률: 78%)
  • 메모리 가상화 환경에서도 메모리 취약점을 이용한 공격이나 가상화 내부 메모리를 탈취 및 변조하는 보안 위협이 분명히 존재합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 다음 중 원격지 서버의 스니핑 모니터링 프로그램인 sentinal을 이용하여 스니퍼를 탐지하는 예시와 그에 대한 의미로 틀린 것은?

  1. ./sentinel –a –t 211.47.65.4 : ARP 테스트
  2. ./sentinel –d –f 1.1.1.1 –t 211.47.65.4 : DNS 테스트
  3. ./sentinel–e –t 211.47.65.4 : Etherping 테스트
  4. ./sentinel–t 211.47.65.4 –f 1.1.1.1 –d –a - : 3개의 테스트 중 하나만 테스트
(정답률: 71%)
  • sentinel 프로그램에서 -d, -a, -e 옵션을 모두 함께 사용하면 ARP, DNS, Etherping의 3가지 테스트를 동시에 수행하는 것을 의미합니다. 따라서 3개의 테스트 중 하나만 테스트한다는 설명은 틀린 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 다음 문장의 괄호 안에 들어갈 명령어를 순서대로 나열한 것은?

  1. ㉠ : show process, ㉡ : show controllers, ㉢ : show flash
  2. ㉠ : show process, ㉡ : show controllers, ㉢ : show memory
  3. ㉠ : show process, ㉡ : show interface, ㉢ : show flash
  4. ㉠ : show process, ㉡ : show interface, ㉢ : show memory
(정답률: 44%)
  • 시스코 라우터의 상태 확인을 위한 명령어는 다음과 같습니다.
    CPU 평균 사용률 확인: show process
    인터페이스 하드웨어 정보 확인: show controllers
    메모리 전체 및 잔여 용량 확인: show memory
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 다음 문장에서 설명하는 해커의 분류는?

  1. Elite
  2. Script Kiddie
  3. Developed Kiddie
  4. Lamer
(정답률: 45%)
  • 제시된 내용은 취약점을 새로 발견하거나 상황에 맞게 수정할 능력은 없지만, 기존의 해킹 지식을 활용해 침투에 성공하고 이를 과시하는 Developed Kiddie의 특징을 설명하고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. SNMP 커뮤니티 스트링에 대한 설명으로 틀린 것은?

  1. 기본적으로 Public, Private으로 설정된 경우가 많다.
  2. 모든 서버 및 클라이언트에서 동일한 커뮤니티 스트링을 사용해야만 한다.
  3. MIB 정보를 주고 받기 위하여 커뮤니티 스트링을 사용한다.
  4. 유닉스 환경에서 커뮤니티 스트링 변경은 일반 권한으로 설정한다.
(정답률: 60%)
  • 유닉스 환경에서 SNMP 커뮤니티 스트링을 변경하는 작업은 시스템 설정 변경에 해당하므로 반드시 관리자 권한(root 권한)으로 설정해야 합니다.

    오답 노트

    일반 권한으로 설정한다: 관리자 권한이 필요함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. TCP 세션 하이재킹의 공격 순서로 옳은 것은?

  1. ㉠→㉡→㉢→㉣→㉤
  2. ㉠→㉣→㉢→㉡→㉤
  3. ㉠→㉡→㉣→㉢→㉤
  4. ㉠→㉢→㉣→㉡→㉤
(정답률: 67%)
  • TCP 세션 하이재킹은 정상 세션을 가로채기 위해 다음과 같은 순서로 진행됩니다.
    스니핑을 통해 시퀀스 넘버 획득(㉠) $\rightarrow$ RST 패킷을 보내 서버 연결만 종료(㉢) $\rightarrow$ 새로운 시퀀스 넘버 생성 및 전송(㉣) $\rightarrow$ 서버가 이를 받아들여 세션 재연결(㉡) $\rightarrow$ 공격자와 서버가 established 상태가 됨(㉤)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 침입탐지 시스템(Intrusion Detection System)의 이상 탐지(anomaly detection) 방법 중 다음 문장에서 설명하는 방법은 무엇인가?

  1. 예측 가능한 패턴 생성(Predictive Pattern Generation)
  2. 통계적 접근법(Statictical Approaches)
  3. 비정상적인 행위 측정 방법들의 결합(anomaly measures)의 결합
  4. 특징 추출(Feature Selection)
(정답률: 50%)
  • 과거의 경험적 자료를 토대로 정상 사용 패턴의 프로파일을 생성하고, 이를 주기적으로 관찰하여 이상 여부를 측정하는 방식은 통계적 접근법의 핵심 원리입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 다음 중 일반적으로 사용되는 서비스와 해당 서비스의 기본 설정 포트연결이 틀린 것은?

  1. SSH(Secure Shell) - 22
  2. SMTP(Simple Mail Transfer Protocol) - 25
  3. FTP(File Transfer Protocol) - 28
  4. HTTPS(Hyper-Text Transfer Protocol over Secure layer) - 443
(정답률: 79%)
  • FTP(File Transfer Protocol)는 제어 연결을 위한 21번 포트와 데이터 전송을 위한 20번 포트를 기본으로 사용합니다. 따라서 28번 포트를 사용한다는 설명은 틀렸습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. 네트워크 도청을 예방하기 위한 대책으로 틀린 것은?

  1. 업무용 무선 AP와 방문자용 AP를 같이 사용한다.
  2. 무선 AP의 비밀번호는 쉽게 예측하지 못하는 안전한 비밀번호로 설정한다.
  3. 업무용 단말기는 방문자용 AP에 접속하지 않도록 조치한다.
  4. 중요 정보는 암호화 통신을 이용하여 전송한다.
(정답률: 82%)
  • 네트워크 도청 및 침입 위험을 최소화하기 위해서는 업무용 망과 방문자용 망을 물리적 또는 논리적으로 엄격히 분리해야 합니다. 업무용 무선 AP와 방문자용 AP를 같이 사용하면 보안 취약점이 증가하여 도청 위험이 커집니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 다익스트라(Dijkstra) 알고리즘을 사용하는 라우팅 프로토콜에 대한 설명으로 틀린 것은?

  1. 대규모 망에 적합한 알고리즘이다.
  2. 거리벡터 알고리즘이다.
  3. OSPF에서 사용된다.
  4. 링크상태 알고리즘이다.
(정답률: 59%)
  • 다익스트라 알고리즘은 네트워크의 전체 토폴로지를 파악하여 최단 경로를 계산하는 링크상태(Link State) 알고리즘의 핵심입니다.

    오답 노트

    거리벡터 알고리즘: RIP에서 사용하는 방식으로, 인접 라우터와 거리 정보를 교환하는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. IPSec을 구축하기 위해 SA를 사용한다. SA 매개변수에 포함되는 내용으로 틀린 것은?

  1. AH Information
  2. Routing Protocol
  3. IPSec Protocol Mode
  4. Sequence Number Counter
(정답률: 56%)
  • IPSec의 SA(Security Association)는 통신 양단이 합의한 보안 매개변수 집합입니다. Routing Protocol은 네트워크 경로를 결정하는 프로토콜일 뿐, 보안 연결을 설정하기 위한 SA의 매개변수와는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 최근 장시간 악성코드를 잠복시킨 후 일정 시간이 되면 공격을 시도하여 정보 유출 및 내부망 마비 등 피해를 유발시키는 APT 공격이 잦아지고 있다. APT는 무엇의 약자인가?

  1. Advanced Pain Threat
  2. Advanced Post Threat
  3. Advanced Persistent Target
  4. Advanced Persistent Threat
(정답률: 74%)
  • APT는 Advanced Persistent Threat의 약자로, 특정 타겟을 대상으로 고도화된 공격 기법을 사용하여 장기간 지속적으로 침투하고 정보를 유출하는 지능형 지속 위협을 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. BYOD(Bring Your Own Device)의 보안 기술 중 다음 문장에서 설명하는 모바일 기기 보안 기술은?

  1. 클라우드 DaaS(Desktop As A Service)
  2. 모바일 가상화(Hypervisors)
  3. 컨테이너화(Containerization)
  4. 가상데스크톱 인프라(Virtual Desktop Infrastructure)
(정답률: 66%)
  • 모바일 가상화(Hypervisors)는 하나의 모바일 기기 위에 동일한 종류의 OS 인스턴스를 여러 개 생성하여 업무용과 개인용 환경을 완전히 독립적으로 분리해 사용하는 기술입니다.

    오답 노트

    컨테이너화(Containerization): 하나의 OS 위에서 애플리케이션 단위로 환경을 격리하는 기술
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 다음 문장의 괄호 안에 들어갈 말은?

  1. Duplex Mode
  2. MAC
  3. Promiscuouse Mode
  4. ARP
(정답률: 66%)
  • Anti Sniffer 도구는 네트워크 카드(NIC)가 모든 패킷을 수신하는 Promiscuouse Mode(무차별 모드)로 설정되어 있는지 확인하여 스니퍼의 존재 여부를 탐지합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 다음 공개 해킹도구 중 사용용도가 다른 도구(소프트웨어)는?

  1. 넷버스(Netbus)
  2. 스쿨버스(Schoolbus)
  3. 백오리피스(Back Orifice)
  4. 키로그23(Keylog23)
(정답률: 69%)
  • 키로그23(Keylog23)은 사용자의 키보드 입력 내용을 가로채는 키로거 도구이며, 나머지는 모두 원격 제어를 목적으로 하는 RAT(Remote Administration Tool) 계열의 도구입니다.

    오답 노트

    넷버스, 스쿨버스, 백오리피스: 원격관리 도구(RAT)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. RFID 보안 기술에서 암호 기술을 사용하는 보호대책은?

  1. Kill 명령어 기법
  2. 블로커 태그 기법
  3. XOR(Exclusive OR) 기반 원타임 패드 기법
  4. Sleep 명령과 Wake 명령어 기법
(정답률: 62%)
  • RFID 보안 대책 중 XOR(Exclusive OR) 기반 원타임 패드 기법은 수행 시마다 다른 키를 생성하여 데이터를 보호하는 대표적인 암호 기술입니다.

    오답 노트

    Kill 명령어 기법, 블로커 태그 기법: 물리적 기법
    Sleep 명령과 Wake 명령어 기법: 접근제어 기법
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 포트 스캐너로 유명한 Nmap에서 대상 시스템의 운영체제를 판단할 때 이용하는 기법을 가장 잘 표현하고 있는 것은?

  1. Telnet 접속시 운영체제가 표시하는 고유한 문자열을 분석하는 배너 그래빙(banner grabbing)
  2. 운영체제별로 지원하는 서비스 및 열려 있는 포트의 차이
  3. 운영체제별로 고유한 식별자 탐지
  4. TCP/IP 프로토콜 표준이 명시하지 않은 패킷 처리 기능의 운영체제별 구현
(정답률: 34%)
  • Nmap의 OS 탐지는 TCP/IP 프로토콜 표준에서 명시하지 않은 세부적인 패킷 처리 방식의 차이를 분석하는 TCP/IP 핑거프린팅(Fingerprinting) 기법을 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 리눅스 환경에서 트래픽을 분석하기 위해 MRTG(Multi Router Traffic Grapher)를 사용한다. 다음 중 MRTG를 설치 및 수행하는데 필요없는 프로그램은?

  1. C Compiler
  2. Perl
  3. Gd Library
  4. Libpcap
(정답률: 41%)
  • MRTG는 SNMP를 통해 장비의 트래픽 데이터를 수집하여 그래프로 보여주는 도구입니다. Libpcap은 패킷을 직접 캡처하는 라이브러리로, SNMP 기반의 MRTG 작동 방식과는 무관합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 어플리케이션 보안

41. PGP 서비스와 관련하여 디지털 서명 기능을 위해 사용되는 알고리즘은?(문제 오류로 확정답안 발표시 2, 3번이 정답처리 되었습니다. 여기서는 2번을 누르시면 정답 처리 됩니다.)

  1. 3DES
  2. DSS/SHA
  3. RSA
  4. Radix-64
(정답률: 74%)
  • PGP에서 디지털 서명 기능을 위해 표준화된 방식으로 사용되는 알고리즘은 DSS/SHA입니다.

    오답 노트

    RSA: 서명 용도로 사용 가능하여 정답으로 인정됨
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. OTP에 대한 설명으로 틀린 것은?

  1. 의미있는 숫자로 구성된다.
  2. 비밀번호 재사용이 불가능하다.
  3. 비밀번호 유추가 불가능하다.
  4. 사전 공격(Dictionary Attack)에 안전하다.
(정답률: 82%)
  • OTP(One-Time Password)는 매번 무작위로 생성되는 일회용 비밀번호이므로, 유추가 불가능하고 재사용이 안 되며 사전 공격에 안전합니다. 따라서 의미있는 숫자로 구성된다는 설명은 틀린 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 웹 어플리케이션 취약성 조치방안에 대한 설명으로 틀린 것은?

  1. server side session 방식은 침해 가능성도 있고, 구조상 다양한 취약점에 노출될 수 있으므로 가볍고 안전한 client side의 cookie를 사용한다.
  2. 모든 인자에 대해 사용 전에 입력값 검증을 수행하도록 구성한다.
  3. 파일 다운로드시 위치는 지정된 데이터 저장소를 지정하여 사용하고 데이터 저장소 상위로 이동되지 않도록 구성한다.
  4. SSL/TLS와 같은 기술을 이용하여 로그인 트랙잭션 전체를 암호화한다.
(정답률: 71%)
  • 보안 관점에서는 클라이언트 측의 쿠키보다 서버 측에서 세션을 관리하는 server side session 방식이 훨씬 안전합니다. 클라이언트 측 쿠키는 변조 및 탈취 위험이 커 보안에 취약합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 다음 문장에서 설명하는 FTP 공격은?

  1. FTP Bounce Attack
  2. Anonymous FTP Attack
  3. TFTP Attack
  4. FTP Anyconnect Attack
(정답률: 66%)
  • FTP 서버가 데이터를 전송할 때 목적지를 검사하지 않는 설계 결함을 이용하여, 공격자가 임의의 목적지 주소를 지정해 FTP 서버를 경유하여 데이터를 전송하게 만드는 공격은 FTP Bounce Attack입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 웹 어플리케이션의 취약성을 악용하는 공격 방법 중 웹 페이지에 입력한 문자열이 perl의 system 함수나 PHP의 exec 함수 등에 건네지는 것을 이용해 부정하게 쉘 스크립트를 실행시키는 것은?

  1. HTTP header injection
  2. OS command injection
  3. CSRF(cross-site request forgery)
  4. Session hijacking
(정답률: 49%)
  • 웹 애플리케이션의 입력값이 서버의 시스템 함수(perl의 system, PHP의 exec 등)로 전달되어 운영체제(OS) 상에서 임의의 쉘 명령어를 실행하게 만드는 공격은 OS command injection입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. 다크웹(Dark Web)에 대한 설명으로 틀린 것은?

  1. 공공인터넷을 사용하는 오버레이 네트워크(Overlay Network)이다.
  2. 딥웹(Deep web)은 다크웹의 일부분이다.
  3. 토르(TOR)같은 특수한 웹브라우저를 사용해야만 접근할 수 있다.
  4. 다크넷에 존해하는 웹사이트를 의미한다.
(정답률: 50%)
  • 다크웹은 특수한 브라우저를 통해 접근 가능한 익명 네트워크로, 전체 웹의 구조상 딥웹(Deep Web)의 일부분에 해당합니다.

    오답 노트

    딥웹은 다크웹의 일부분이다: 관계가 반대로 설명됨 (다크웹이 딥웹의 부분집합)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 다음 문장에서 설명하는 것은?

  1. SSL(Secure Socket Layer)
  2. SET(Secure Electronic Transaction)
  3. SOC(Security Operation Center)
  4. Lattice Security Model
(정답률: 73%)
  • 전자상거래에서 카드 사용자, 상점, 지불-게이트웨이 간의 안전한 채널을 제공하며, 특히 신용카드 번호가 상점에 노출되지 않도록 하여 사기 가능성을 줄이고 부인 방지 서비스를 제공하는 프로토콜은 SET(Secure Electronic Transaction)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. DNS 캐시 포이즈닝으로 분류되는 공격은?

  1. DNS 서버의 소프트웨어 버전 정보를 얻어 DNS 서버의 보안 취약점을 판단한다.
  2. PC가 참조하는 DNS 서버에 잘못된 도메인 관리 정보를 주입하여 위장된 웹서버로 PC 사용자를 유도한다.
  3. 공격 대상의 서비스를 방해하기 위해 공격자가 DNS 서버를 이용하여 재귀적인 쿼리를 대량으로 발생시킨다.
  4. 내부 정보를 얻기 위해 DNS 서버에 저장된 영역 정보를 함께 전송한다.
(정답률: 60%)
  • DNS 캐시 포이즈닝은 DNS 서버의 캐시 메모리에 위조된 도메인 정보를 주입하여, 사용자가 정상적인 주소를 입력해도 공격자가 의도한 가짜 웹사이트로 접속하게 만드는 공격 기법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. DDos 공격 형태 중 자원 소진 공격이 아닌 것은?

  1. ICMP Flooding
  2. SYN Flooding
  3. ACK Flooding
  4. DNS Query Flooding
(정답률: 37%)
  • DDoS 공격은 공격 대상에 따라 대역폭 소진, 자원 소진, 웹/DB 부하 유발 공격으로 구분됩니다. ICMP Flooding은 네트워크 대역폭을 가득 채워 마비시키는 대역폭 소진 공격에 해당합니다.

    오답 노트

    SYN, ACK, DNS Query Flooding: 서버의 시스템 자원(CPU, 메모리 등)을 고갈시키는 자원 소진 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 다음 표의 소극적·적극적 암호공격 방식의 구분이 옳은 것은?

(정답률: 75%)
  • 암호 공격은 시스템에 영향을 주지 않고 정보를 가로채는 소극적 공격과, 데이터를 변조하거나 삽입하는 적극적 공격으로 나뉩니다.

    오답 노트

    재생공격, 메시지 변조: 데이터를 조작하거나 다시 보내는 적극적 공격에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 다음 문장의 괄호 안에 알맞은 용어는?

  1. 워터링 홀
  2. 스팸
  3. 스피어피싱
  4. 랜섬웨어
(정답률: 83%)
  • 데이터를 암호화하여 시스템 접근을 제한하고, 이를 해제하는 조건으로 금전(몸값)을 요구하는 악성 소프트웨어의 특징을 설명하고 있으므로 정답은 랜섬웨어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. MS SQL 서버의 인증 모드에 대한 설명 중 성격이 다른 하나는?

  1. SQL Server 기본 인증 모드이다.
  2. 데이터베이스 관리자가 사용자에게 접근 권한 부여가 가능하다.
  3. 윈도우즈 인증 로그온 추적시 SID 값을 사용한다.
  4. 트러스트되지 않은 연결(SQL 연결)을 사용한다.
(정답률: 65%)
  • MS SQL 서버의 인증 모드는 Windows 인증과 혼합 인증으로 나뉩니다. SQL Server 기본 인증 모드, 관리자의 접근 권한 부여, SID 값 사용은 모두 Windows 인증 모드의 특징입니다.

    오답 노트

    트러스트되지 않은 연결(SQL 연결)을 사용한다: 이는 Windows 인증을 사용할 수 없는 경우 서버 자체 계정을 사용하는 혼합 인증 모드의 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음 문장에서 설명하는 보안솔루션은?

  1. DRM
  2. SSO
  3. OTP
  4. APT
(정답률: 79%)
  • 제시된 이미지 의 내용은 단 한 번의 로그인만으로 기업 내 다양한 시스템이나 서비스에 접근할 수 있게 하여 사용자 편의성을 높이고 인증 관리 비용을 절감하는 SSO(Single Sign-On) 솔루션에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 데이터베이스 보안 방법으로 틀린 것은?

  1. 데이터베이스 서버를 백업하며 관리한다.
  2. Guest 계정을 사용하여 관리한다.
  3. 데이터베이스 쿼리만 웹 서버와 데이터베이스 서버 사이에 통과할 수 있도록 방화벽을 설치한다.
  4. 데이터베이스 관리자만 로그인 권한을 부여한다.
(정답률: 74%)
  • 데이터베이스 보안을 위해서는 권한 관리가 핵심입니다. Guest 계정은 일반적으로 제한적인 접근 권한을 가진 계정이므로, 이를 관리용으로 사용할 경우 권한 남용 및 심각한 보안 사고의 원인이 될 수 있어 절대 금지해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 다음 문장에서 설명하는 웹 공격의 명칭은?

  1. XSS(Cross Site Scripting)
  2. SQL(Structured Query Language) Ingection
  3. CSRF(Cross-site request forgery)
  4. 쿠키(Cookie) 획득
(정답률: 70%)
  • 제시된 이미지 의 내용은 브라우저로 전달되는 데이터에 포함된 악성 스크립트가 사용자의 브라우저에서 실행되는 공격을 설명하고 있으므로, 이는 XSS(Cross Site Scripting)에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 버퍼오버플로우에 대한 보안 대책이 아닌 것은?

  1. 운영체제 커널 패치
  2. 경계 검사를 하는 컴파일러 및 링크 사용
  3. 스택내의 코드 실행 금지
  4. 포맷 스트링 검사
(정답률: 49%)
  • 이거 1번임
  • 버퍼 오버플로우는 버퍼 크기를 초과하여 데이터를 입력함으로써 쉘코드를 삽입하거나 EIP를 덮어쓰는 공격입니다. 따라서 운영체제 커널 패치, 경계 검사 컴파일러 사용, 스택 내 코드 실행 금지 등이 적절한 대책입니다.

    오답 노트

    포맷 스트링 검사: 포맷 문자열 조작을 통해 메모리를 읽거나 %n으로 값을 덮어쓰는 '포맷 스트링 공격'에 대한 대책입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. SSO(Single Sign On)와 관련이 없는 것은?

  1. Delegation 검사
  2. Propagation 방식
  3. 웹 기반 쿠키 도메인 SSO
  4. 보안토큰
(정답률: 44%)
  • SSO(Single Sign On)는 한 번의 인증으로 여러 서비스를 이용하는 기술로, Delegation 검사, Propagation 방식, 웹 기반 쿠키 도메인 방식 등이 관련 기술입니다.

    오답 노트

    보안토큰: SSO 구현을 위해 인증 토큰을 사용하기는 하지만, 보안토큰 자체는 일반적인 2단계 인증 수단이나 하드웨어 인증 장치를 의미하므로 SSO의 고유 메커니즘과는 거리가 멉니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. S/MIME의 주요 기능이 아닌 것은?

  1. 봉인된 데이터(Enveloped data)
  2. 서명 데이터(Signed data)
  3. 순수한 데이터(Clear-signed data)
  4. 비순수 서명과 봉인된 데이터(Unclear Signed and Enveloped data)
(정답률: 55%)
  • S/MIME의 주요 기능은 서명된 데이터(무결성/부인방지), 클리어 서명 데이터(평문 전송/서명 포함), 봉인된 데이터(기밀성), 그리고 서명 및 봉인된 데이터입니다.

    오답 노트

    비순수 서명과 봉인된 데이터(Unclear Signed and Enveloped data): S/MIME의 표준 정의에 존재하지 않는 기능입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. DNS(Domain Name System)에 대한 설명으로 틀린 것은?

  1. DNS 서비스는 클라이언트에 해당하는 리졸버(resolver)와 서버에 해당하는 네임서버(name server)로 구성되며, DNS 서비스에 해당되는 포트 번호는 53번이다.
  2. 주(primary) 네임서버와 보조(secondary) 네임서버는 DNS 서비스 제공에 필요한 정보가 포함된 존(zone) 파일을 기초로 리졸버로부터의 요청을 처리한다.
  3. ISP 등이 운영하는 캐시 네임서버가 관리하는 DNS 캐시에 IP 주소, UDP 포트번호, DNS 메시지 ID값이 조작된 정보를 추가함으로써 DNS 캐시 포이즈닝(poisoning) 공격이 가능하다.
  4. DNSSEC 보안 프로토콜은 초기 DNS 서비스가 보안 기능이 포함되지 않았던 문제점을 해결하기 위해 개발되었으며, DNS 데이터의 비밀성, 무결성, 출처 인증 등의 기능을 제공한다.
(정답률: 51%)
  • DNSSEC는 DNS 데이터의 위변조를 방지하기 위해 송신자 인증과 무결성을 제공하지만, 데이터 자체를 암호화하는 비밀성(기밀성)은 제공하지 않습니다.

    오답 노트

    DNSSEC 보안 프로토콜은 초기 DNS 서비스가 보안 기능이 포함되지 않았던 문제점을 해결하기 위해 개발되었으며, DNS 데이터의 비밀성, 무결성, 출처 인증 등의 기능을 제공한다: 비밀성 제공 기능이 없으므로 틀린 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 다음 문장에서 설명하는 전자서명 기법은?

  1. 다중서명
  2. 그룹서명
  3. 은닉서명
  4. 검증자 지정서명
(정답률: 82%)
  • 은닉서명은 서명자가 문서의 내용을 알지 못하는 상태에서 서명을 생성할 수 있게 하여, e-cash와 같은 전자화폐에서 익명성을 제공하는 암호 기술입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 정보 보안 일반

61. 다음은 특정 블록 암호 운영 모드의 암호화 과정이다. 해당하는 모드는?

  1. ECB 모드(Electronic Code Book Mode)
  2. CBC 모드(Cipher Block Chaining Mode)
  3. CFB 모드(Cipher Feedback Mode)
  4. OFB 모드(Output Feedback Mode)
(정답률: 46%)

  • 제시된 이미지는 초기 벡터(IV)를 암호화한 값과 평문을 XOR 하여 암호문을 생성하고, 생성된 암호문 블록이 다시 다음 단계의 암호화 입력값으로 피드백되는 구조입니다. 이처럼 이전 암호문(Cipher)이 피드백되는 방식은 CFB(Cipher Feedback) 모드의 핵심 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. 접근통제 모델에 대한 각각의 설명 중 옳은 것은?

  1. 비바(Biba) 모델 : 임의적 접근통제(DAC: Doscretionary Access Control)를 기반으로 하는 상태 머신 모델이다.
  2. 벨-라파듈라(Bell-Lapadula) 모델 : 객체애 대한 무결성 또는 가용성을 유지하는데 중점을 두고 있으며, 기밀성의 측면에는 대처하지 않는다.
  3. 비바(Biba) 모델 : 비밀 채널을 방지하며, 내부 및 외부 객체 일관성을 보호한다.
  4. 클락-윌슨(Clark-Wilson) 모델 : 허가 받은 사용자가 허가 받지 않고 데이터를 수정하는 것을 방지한다.
(정답률: 44%)
  • 클락-윌슨(Clark-Wilson) 모델은 무결성 중심의 상업용 모델로, 사용자가 객체에 직접 접근하는 것을 금지하고 오직 지정된 프로그램을 통해서만 접근하게 하여 허가되지 않은 데이터 수정을 방지합니다.

    오답 노트

    비바(Biba) 모델: 임의적 접근통제가 아닌 강제적 접근통제(MAC) 기반의 무결성 모델입니다.
    벨-라파듈라(Bell-Lapadula) 모델: 무결성이 아닌 기밀성 유지를 최우선으로 하는 모델입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. 해시함수의 분류 중 MDC(Modification Detection Cryptography)에 포함되지 않는 알고리즘은?

  1. MD(Message Digest)
  2. SHA(Secure Hash Algorithm)
  3. LSH(Lightweight Secure Hash)
  4. H-MAC(Hash-MAC)
(정답률: 44%)
  • MDC(Modification Detection Cryptography)는 비밀 키를 사용하지 않는 해시 함수 기반의 무결성 검증 방식입니다. H-MAC(Hash-MAC)은 해시 함수에 비밀 키를 결합하여 사용하는 MAC 계열 알고리즘이므로 MDC에 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. 실시간으로 인증서 유효성을 검증하는 OCSP(Online Certificate Status Protocol)의 서비스가 아닌 것은?

  1. ORS : 온라인 취소상태 확인서비스
  2. DPD : 대리인증 경로 발전 서비스
  3. CRL : 인증서 폐지 목록 확인서비스
  4. DPV : 대리인증 경로 검증 서비스
(정답률: 36%)
  • OCSP는 온라인으로 실시간 인증서 상태를 확인하는 프로토콜입니다. 반면 CRL(Certificate Revocation List)은 폐지된 인증서 목록을 파일 형태로 내려받아 오프라인으로 확인하는 방식이므로 OCSP 서비스에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. 접근통제정책 구성요소에 대한 설명으로 틀린 것은?

  1. 사용자 : 시스템을 사용하는 주체이다.
  2. 자원 : 사용자가 사용하는 객체이다.
  3. 행위 : 객체가 행하는 논리적 접근통제이다.
  4. 관계 : 사용자에게 승인된 허가(읽기, 쓰기, 실행)이다.
(정답률: 50%)
  • 접근통제정책의 구성요소 중 행위는 객체가 행하는 통제가 아니라, 사용자에게 특정 자원에 대한 접근 권한을 부여하는 절차를 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. 다음 중 전자서명인증업무지침에 따라 공인인증기관이 지켜야 할 구체적인 사항이 아닌 것은?

  1. 공인인증서의 관리에 관한 사항
  2. 전자서명생성정보의 관리에 관한 사항
  3. 공인인증기관 시설의 보호에 관한 사항
  4. 공인인증기관 지정 절차에 관한 사항
(정답률: 51%)
  • 전자서명인증업무지침에는 공인인증서 관리, 전자서명생성정보 관리, 시설 보호 및 운영관리 사항이 포함되지만, 공인인증기관 지정 절차는 지침이 아닌 상위 법령의 영역입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. IAM(Identity Access Management)에 대한 설명으로 틀린 것은?

  1. 전사적 계정관리, 권한관리의 구현에 필요한 모든 요소들을 일반적으로 IAM이라고 부른다.
  2. IAM은 계정관리를 담당하는 IM분야와 권한통제를 담당하는 AM으로 나눠진다.
  3. 사용자가 시스템을 사용하기 위해 로그인 ID를 발급하는 과정을 프로비저닝이라고 한다.
  4. 사용자가 시스템에 로그인할 때 본인임을 증빙하는 과정을 인가(Authorization)라고 한다.
(정답률: 64%)
  • 사용자가 본인임을 증빙하는 과정은 인증(Authentication)이며, 인가(Authorization)는 인증된 사용자가 특정 자원에 접근할 권한이 있는지 검증하는 과정입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. 전자서명을 적용한 예에 해당되지 않는 것은?

  1. Code Signing
  2. X.509 Certificate
  3. SSL/TLS Protocol
  4. Kerberos Protocol
(정답률: 47%)
  • Kerberos Protocol은 대칭키 암호화 기반의 티켓을 사용하여 인증을 수행하는 프로토콜로, 공개키 기반의 전자서명을 사용하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. 다음 문장과 같이 처리되는 프로토콜은?

  1. Diffie-Hellman
  2. Needhan-Schroeder
  3. Otway-Rees
  4. Kerberos
(정답률: 45%)
  • 제시된 과정은 KDC를 통해 세션키를 공유하고, 난수($R_A, R_B$)를 이용해 상호 인증을 수행하는 Needhan-Schroeder 프로토콜의 전형적인 절차입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. 송신자 A와 수신자 B가 RSA를 이용하여 키를 공유하는 방법에 대한 설명으로 틀린 것은?

  1. 미국 MIT의 Rivest, Shamir, Adelman이 발표한 공개키 암호화 방식으로 이해와 구현이 쉽고, 검증이 오랫동안 되어서 가장 널리 쓰이고 있다.
  2. A가 암호화 되지 않은 평문으로 A의 공개키를 B에게 전송한다.
  3. B는 공유 비밀키를 생성, A에게서 받은 A의 공개키로 암호화 전송한다.
  4. A는 자신의 공개키로 공유 비밀키를 추출하고 데이터를 암호화 전송한다.
(정답률: 44%)
  • RSA 공개키 암호 알고리즘의 핵심 원리는 공개키로 암호화하고, 그에 대응하는 개인키로만 복호화할 수 있다는 점입니다.
    따라서 A가 B로부터 암호화되어 전송된 공유 비밀키를 추출(복호화)하기 위해서는 자신의 공개키가 아니라, 오직 자신만이 가지고 있는 개인키를 사용해야 합니다.

    오답 노트

    A가 암호화 되지 않은 평문으로 A의 공개키를 B에게 전송한다: 공개키는 누구나 알 수 있도록 공개하는 키이므로 평문 전송이 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. 암호문에 대응하는 일부 평문이 가용한 상황에서의 암호 공격 방법은?

  1. 암호문 단독 공격
  2. 알려진 평문 공격
  3. 선택 평문 공격
  4. 선택 암호문 공격
(정답률: 54%)
  • 공격자가 암호문과 그에 대응하는 일부 평문을 이미 알고 있는 상태에서 나머지 평문이나 키를 찾아내는 방법은 알려진 평문 공격입니다.

    오답 노트

    암호문 단독 공격: 암호문만 보유한 상태에서 공격
    선택 평문 공격: 공격자가 임의의 평문을 선택해 암호문으로 변환 가능
    선택 암호문 공격: 공격자가 임의의 암호문을 선택해 평문으로 변환 가능
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. 합성수 n을 사용하는 RSA 전자서명 환경에서 메시지 M에 대해 난수 r에 공개 검증키 e를 가지고 reM mod n값을 서명자에게 전송하는 전자서명 기법은 무엇인가?

  1. 은닉서명
  2. 위임서명
  3. 부인방지 서명
  4. 이중서명
(정답률: 31%)
  • RSA 전자서명 환경에서 메시지 $M$에 대해 난수 $r$과 공개 검증키 $e$를 사용하여 $r^e M \pmod{n}$ 값을 전송함으로써 서명자의 신원을 숨기거나 특정 정보를 은닉하는 기법은 은닉서명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. 다음 문장에서 설명하는 위험분석 방법론을 옳게 연결한 것은?

  1. ㉠ : 확률 분포법, ㉡ : 순위결정법
  2. ㉠ : 시나리오법, ㉡ : 델파이법
  3. ㉠ : 델파이법, ㉡ : 확률 분포법
  4. ㉠ : 시나리오법, ㉡ : 순위결정법
(정답률: 73%)
  • 위험분석 방법론의 정의를 묻는 문제입니다.
    ㉠ 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건 하에서 발생 가능한 결과를 추정하는 방법은 시나리오법입니다.
    ㉡ 각각의 위협을 상호 비교하여 최종 위협요인의 우선순위를 도출하는 방법은 순위결정법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. 다음 중 공개키 암호의 필요성으로 틀린 것은?

  1. 무결성
  2. 키 관리 문제
  3. 인증
  4. 부인방지
(정답률: 30%)
  • 공개키 암호 시스템은 비밀키 배분 및 관리의 어려움을 해결하고, 메시지 송신자를 확인하는 인증과 송신 사실을 부인하지 못하게 하는 부인방지를 위해 필요합니다. 무결성은 데이터가 변조되지 않았음을 보장하는 성질로, 공개키 암호 자체의 필요성보다는 해시 함수 등을 통해 구현되는 보안 서비스입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. 다음 중 커버로스(Kerberos)의 구성요소가 아닌 것은?

  1. KDC(Key Distribution Center)
  2. TGS(Ticket Granting Service)
  3. AS(Authetication Service)
  4. TS(Token Service)
(정답률: 55%)
  • 커버로스(Kerberos)의 주요 구성요소는 클라이언트, KDC(Key Distribution Center), AS(Authentication Service), TGS(Ticket Granting Service), 그리고 Kerberos DB입니다. TS(Token Service)는 커버로스의 표준 구성요소에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. 공개키 암호 알고리즘이 아닌 것은?

  1. RSA(Rivest, Shamir, Adelman)
  2. ECC(Elliptic, Curvem Cryptosystems)
  3. ElGamal
  4. Rijndeal
(정답률: 57%)
  • Rijndael은 대칭키 암호 알고리즘으로, 현재 표준인 AES(Advanced Encryption Standard)의 기반이 된 알고리즘입니다. RSA, ECC, ElGamal은 모두 공개키 기반의 암호 알고리즘입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. 키를 분배하는 방법이 아닌 것은?

  1. KDC(Key Distribution Center)
  2. 공개키 암호시스템
  3. Diffie-Hellman 키 분배 알고리즘
  4. Kerberos
(정답률: 52%)
  • 키 분배 방법에는 KDC를 이용한 방식, Diffie-Hellman 키 교환 알고리즘, 그리고 공개키 암호시스템을 이용한 방식이 있습니다. Kerberos는 이러한 키 분배 센터(KDC)의 원리를 이용하여 구현된 네트워크 인증 프로토콜이지, 키 분배 방법 그 자체를 지칭하는 알고리즘이나 시스템 분류가 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. 해시함수 h와 주어진 입력값 x에 대해 h(x)=h(x′)을 만족하는 x′(≠x)를 찾는 것이 계산적으로 불가능한 것을 의미하는 것은?

  1. 압축성
  2. 일방향성
  3. 두 번째 역상저항성
  4. 충돌 저항성
(정답률: 52%)
  • 특정 입력값 $x$가 주어졌을 때, 이와 동일한 해시 결과값을 가지는 다른 입력값 $x'$를 찾는 것이 계산적으로 불가능한 성질을 두 번째 역상저항성이라고 합니다.

    오답 노트

    일방향성: 해시 값에서 입력값을 역추적하는 것이 불가능한 성질
    충돌 저항성: 해시 값이 같은 임의의 입력값 쌍을 찾는 것이 불가능한 성질
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. 다음 문장에서 설명하는 것은?

  1. 타원 곡선 암호 시스템
  2. 하이브리드 암호 시스템
  3. 세션 키(의사난수 생성기)
  4. 이중 암호 시스템
(정답률: 55%)
  • 메시지 전체는 속도가 빠른 대칭 암호로 암호화하고, 해당 대칭 키만 공개키로 암호화하여 전송하는 방식은 대칭 키와 공개키 암호 시스템의 장점을 결합한 하이브리드 암호 시스템의 핵심 원리입니다.

    오답 노트

    타원 곡선 암호 시스템: 타원 곡선 수학적 원리를 이용한 공개키 암호 방식
    세션 키: 통신 세션 동안만 일회성으로 사용하는 대칭 키
    이중 암호 시스템: 두 개의 암호 알고리즘을 중첩하여 사용하는 방식
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. 메시지 출처 인증(Message Origin Authentication)에 활용되는 암호 기술 중 대칭키 방식에 해당하는 것은?

  1. 전자서명
  2. 해시함수
  3. 이중서명
  4. 메시지 인증 코드
(정답률: 56%)
  • 메시지 인증 코드(MAC)는 송신자와 수신자가 공유하는 동일한 대칭키를 사용하여 메시지의 출처 인증과 무결성을 보장하는 기술입니다.

    오답 노트

    전자서명, 이중서명: 비대칭키(공개키) 방식을 사용합니다.
    해시함수: 키를 사용하지 않는 단방향 함수로 무결성 검증에 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보안 관리 및 법규

81. 주요 직무자 지정 및 관리시 고려해야 할 사항으로 틀린 것은?

  1. 개인정보 및 중요정보의 취급, 주요 시스템 접근 등 주요 직무의 기준을 명확히 정의하여야 한다.
  2. 주요 직무를 수행하는 임직원 및 외부자를 주요 직무자로 지정하고 그 목록을 최신으로 관리하여야 한다.
  3. 업무 필요성에 따라 주요 직무자 및 개인정보취집자 지정을 최소화하는 등 관리방안을 수립·이행하여야 한다.
  4. 파견근로자, 시간제근로자 등을 제외한 임직원 중 업무상 개인정보를 취급하는 자를 개인정보취급자로 지정하고 목록을 관리하여야 한다.
(정답률: 50%)
  • 주요 직무자 관리 시에는 업무상 개인정보를 취급하는 모든 자를 개인정보취급자로 지정하고 목록을 최신으로 관리해야 합니다.

    오답 노트

    파견근로자, 시간제근로자 등을 제외한 임직원: 고용 형태와 관계없이 실제 개인정보를 취급한다면 모두 취급자로 지정하여 관리해야 하므로 제외해서는 안 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. 정보통신기반보호법에서 정하는 주요 정보통신기반시설 보호계획의 수립 등에 포함되지 않는 사항은?

  1. 주요정보통신기반시설의 취약점 분석·평가에 관한 사항
  2. 정보보호 책임자 지정에 관한 사항
  3. 주요정보통신기반시설 및 관리 정보의 침해사고에 대한 예방, 백업, 복구대책에 관한 사항
  4. 주요정보통신기반시설의 보호에 관하여 필요한 사항
(정답률: 56%)
  • 정보통신기반 보호법 제6조에 따라 주요정보통신기반시설 보호계획에는 취약점 분석·평가, 침해사고 예방·백업·복구대책, 그리고 그 밖에 보호에 필요한 사항이 포함되어야 합니다.

    오답 노트

    정보보호 책임자 지정에 관한 사항: 법령에서 규정하는 보호계획의 필수 포함 사항에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 다음 내용에 따른 국내대리인의 필수 공개 정보로 잘못된 것은?

  1. 법인명, 대표명
  2. 주소
  3. 고객센터 연락처
  4. 이메일
(정답률: 56%)
  • 국내대리인 지정 시 개인정보 처리방침에 반드시 명시해야 할 정보는 대리인의 성명(법인은 명칭 및 대표자 성명), 주소(법인은 영업소 소재지), 전화번호, 전자우편 주소입니다.

    오답 노트

    고객센터 연락처: 일반적인 고객 응대 창구가 아닌, 지정된 국내대리인의 직접적인 연락처를 공개해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. 정보통신기반 보호법에 의거하여 주요정보통신기반시설을 지정할 때 주요 고려사항으로 틀린 것은?

  1. 다른 정보통신기반시설과의 상호연계성
  2. 업무의 정보통신기반시설에 대한 의존도
  3. 업무의 개인정보 보유 건수
  4. 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성
(정답률: 54%)
  • 정보통신기반 보호법 제8조에 따른 주요정보통신기반시설 지정 기준은 국가사회적 중요성, 시설 의존도, 상호연계성, 피해 규모 및 범위, 복구 용이성 등을 고려합니다. 단순히 개인정보를 얼마나 많이 보유하고 있는지는 시설의 '국가적 중요도'를 결정하는 법적 지정 기준에 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. 정보통신망 이용 촉진 및 정보 보호 등에 관한 법률에서 정의하는 용어에 대한 설명으로 틀린 것은?

  1. ㉠, ㉡
  2. ㉡, ㉢
  3. ㉢, ㉣
  4. ㉡, ㉣
(정답률: 39%)
  • 정보통신망법상 용어 정의의 오류를 찾는 문제입니다.
    ㉠ 전자문서는 전자적 형태로 작성, 송수신, 저장된 정보 형태를 말하며, 반드시 암호화되어야 하는 것은 아닙니다.
    ㉡ 개인정보는 '생존하는' 개인에 관한 정보만을 의미하며, 사망한 사람의 정보는 포함되지 않습니다.
    따라서 ㉠과 ㉡의 설명이 틀렸습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. 조직의 정보보호 교육 대상자에 해당되지 않는 사람은?

  1. 조직의 중요한 고객
  2. 최고 경영자
  3. 조직의 신입직원
  4. 조직이 제공하는 정보를 이용하는 일부 외부 이용자 그룹
(정답률: 72%)
  • 정보보호 교육은 조직의 보안 수준을 높이기 위해 내부 임직원과 시스템에 접근 권한이 있는 외부 이용자를 대상으로 실시합니다. 최고 경영자, 신입직원, 특정 외부 이용자 그룹은 교육 대상에 포함되지만, 조직의 서비스를 이용하는 일반적인 고객은 조직의 내부 보안 통제 대상인 교육 대상자에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 다음 문장은 위험분석에 관한 설명이다. 괄호 안에 들어갈 내용은?

  1. ㉠ : 위협, ㉡ : 위험, ㉢ : 발생가능성, ㉣ : 취약성
  2. ㉠ : 취약성, ㉡ : 위험, ㉢ : 발생가능성, ㉣ : 위협
  3. ㉠ : 위험, ㉡ : 취약성, ㉢ : 위협, ㉣ : 발생가능성
  4. ㉠ : 발생가능성, ㉡ : 위협, ㉢ : 취약성, ㉣ : 위험
(정답률: 60%)
  • 위험분석의 기본 정의와 위험의 구성 요소를 묻는 문제입니다. 자산의 취약성을 식별하고 위협을 분석하여, 이들이 발생가능성과 위협이 미칠 영향을 파악하는 과정입니다. 특히 위험은 잠재적 위협이 현실화되어 나타날 손실액과 발생 확률의 곱으로 정의됩니다.
    따라서 ㉠ : 취약성, ㉡ : 위험, ㉢ : 발생가능성, ㉣ : 위협 순으로 들어가는 것이 정확합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. 다음 문장에서 설명하는 위험평가 방법은?

  1. 기준선 접근법
  2. 비정형 접근법
  3. 상세 위험분석
  4. 복합 접근방법
(정답률: 75%)
  • 모든 시스템에 기본 보호 수준을 설정하고 일괄적인 보호대책을 적용하는 방식은 기준선 접근법의 핵심 특징입니다. 시간과 비용을 절감할 수 있지만, 조직의 개별 특성을 반영하지 못해 과보호 또는 보호 부족이 발생할 수 있습니다.

    오답 노트

    상세 위험분석: 자산, 위협, 취약점을 정밀 분석하여 적정 보안 수준을 결정하는 전문적 방법
    복합 접근방법: 위험도에 따라 상세 위험분석과 기준선 접근법을 혼합하여 사용하는 효율적 방법
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. 정보보호관리체계 구축시 발생 가능한 문제점과 해결방안에 대한 설명으로 틀린 것은?

  1. 관련 부서와의 조정이 곤란하다.
  2. 직원들이 일상 업무에 바빠 관리체계 구축사업에 시간을 내기 어렵다.
  3. 직원들은 자신의 책임을 피하기 위해 문제점이 발생하면 즉시 상사에게 보고하는 경향을 보인다.
  4. 관리체계 구축에는 경영자의 리더십이 필수적으로 요구된다.
(정답률: 62%)
  • 정보보호관리체계 구축 시 직원들은 일반적으로 자신의 책임 소재가 분명해지는 것을 꺼려 하므로, 문제점이 발생해도 즉시 보고하기보다는 은폐하거나 회피하려는 경향을 보이는 것이 일반적인 문제점입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 다음 문장에서 설명하는 시스템 보안평가 기준은?

  1. TCSEC
  2. ITSEC
  3. CTCPEC
  4. CC
(정답률: 27%)
  • 제시된 이미지 의 내용은 캐나다에서 개발한 CTCPEC 평가 기준에 대한 설명입니다. CTCPEC은 보안 제품 개발자와 구매자에게 서비스 지침을 제공하며, 기능성과 보증성 요구사항으로 구성되는 것이 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 100만명 미만의 정보주체에 관한 개인정보를 보유한 중소기업의 내부관리계획의 내용에 포함되지 않아도 될 사항은?

  1. 개인정보 보호책임자의 지정에 관한 사항
  2. 개인정보 유출사고 대응 계획 수립·시행에 관한 사항
  3. 개인정보의 암호화 조치에 관한 사항
  4. 개인정보 처리업무를 위탁하는 경우 수탁자에게 대한 관리 및 감독에 관한 사항
(정답률: 53%)
  • 개인정보 보호법령에 따라 100만 명 미만의 정보주체 개인정보를 보유한 중소기업은 내부관리계획 수립 시 위험도 분석, 재난 대비, 수탁자 관리 및 감독에 관한 사항을 생략할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. 비즈니스 연속성에서 고장과 관계된 수용될 수 없는 결과를 피하기 위해 재해 후에 비즈니스가 복귀되어야 하는 최단 시간 및 서비스 수준을 의미하는 것은?

  1. RTO
  2. WRT
  3. RP
  4. MTD
(정답률: 72%)
  • RTO(Recovery Time Objective)는 재해 발생 후 비즈니스 영향도를 최소화하기 위해 시스템, 응용 프로그램, 기능들이 반드시 복구 완료되어야 하는 최단 목표 시간을 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. 정보의 수집·가공·저장·검색·송신·수신 중에 정보의 훼손·변조·유출 등을 방지하기 위한 관리적·기술적 수단인 정보보호의 목적으로 틀린 것은?

  1. 기밀성 서비스 제공
  2. 무결성 서비스 제공
  3. 가용성 서비스 제공
  4. 추적성 서비스 제공
(정답률: 58%)
  • 정보보호의 3대 기본 목적은 인가된 사용자만 접근 가능한 기밀성, 정보가 변조되지 않는 무결성, 필요할 때 언제든 사용할 수 있는 가용성입니다. 추적성 서비스 제공은 정보보호의 기본 3대 목적에 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. 위험분석의 구성요소가 아닌 것은?

  1. 비용
  2. 취약점
  3. 위협
  4. 자산
(정답률: 64%)
  • 위험 분석의 기본 구성 요소는 자산, 위협, 취약성, 그리고 이를 보완하기 위한 정보보호 대책입니다. 비용은 위험 분석의 구성 요소가 아니라 대책 선정 시 고려하는 경제적 요소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. 정보보호의 예방대책을 관리적 예방대책과 기술적 예방대책으로 나누어 볼 때 관리적 예방대책에 속하는 것은?

  1. 안전한 패스워드를 강제로 사용
  2. 침입차단 시스템을 이용하여 접속을 통제
  3. 가상 사설망을 이용하여 안전한 통신 환경 구현
  4. 문서처리 순서의 표준화
(정답률: 61%)
  • 관리적 예방대책은 법적 규제, 정책, 절차, 표준화 등 조직의 운영 체계와 관련된 대책을 의미합니다. 따라서 문서처리 순서의 표준화가 이에 해당합니다.

    오답 노트

    안전한 패스워드 강제 사용 / 침입차단 시스템 접속 통제 / 가상 사설망 구현: 기술적 예방대책
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. 건물 관리 및 화재 등 사고관리를 위해 건물입구를 비추도록 설치된 영상정보처리기기에서 사용할 수 있는 기능으로 옳은 것은?

  1. 사고를 확인하기 위한 카메라 줌인, 줌아웃
  2. 범인을 추적하기 위한 카메라 이동
  3. 사고 내용을 확인하기 위한 음성 녹음
  4. 사고 내용을 전달하기 위한 영상 전송
(정답률: 56%)
  • 개인정보보호법에 따라 고정형 영상정보처리기기는 설치 목적과 다르게 임의로 조작하거나 다른 곳을 비춰서는 안 되며, 녹음 기능을 사용할 수 없습니다. 따라서 영상 전송만이 허용되는 기능입니다.

    오답 노트

    카메라 줌인, 줌아웃 / 카메라 이동: 임의 조작 및 목적 외 촬영 금지
    음성 녹음: 녹음 기능 사용 금지
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. 다음 문장의 정보보호대책 선정시 영향을 주는 제약사항으로 옳은 것은?

  1. 환경적 제약
  2. 법적 제약
  3. 시간적 제약
  4. 사회적 제약
(정답률: 57%)
  • 제시된 이미지 의 내용은 직원의 능동적인 지원, 문화적 수용성 등 인적 요소와 조직 내 구성원의 태도를 강조하고 있습니다. 이는 정보보호 대책 선정 시 고려해야 할 사회적 제약에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 개인정보보호 법령에 따른 영상정보처리기기의 설치·운영과 관련하여 정보주체가 쉽게 인식할 수 있도록 설치하는 안내판의 기재 항목이 아닌 것은?

  1. 설치 목적
  2. 영상정보 보관기관
  3. 설치 장소
  4. 촬영 범위
(정답률: 57%)
  • 영상정보처리기기 설치 시 안내판에는 정보주체가 쉽게 인식할 수 있도록 설치 목적 및 장소, 촬영 범위 및 시간, 관리책임자의 성명 및 연락처를 반드시 기재해야 합니다. 영상정보 보관기관은 필수 기재 항목이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 개인정보보호법상 개인정보 유출사고의 통지, 신고 의무에 대한 설명으로 틀린 것은?

  1. 정보통신서비스 제공자등은 개인정보의 유출등의 사실을 안 때에는 지체 없이 유출 등의 내역을 해당 이용자에게 알려야 한다.
  2. 정보통신서비스 제공자등은 1천명 이상의 정보주체에 관한 개인정보의 유출등의 사실을 안 때에는 지체 없이 유출 등의 내역을 방송통신위원회 또는 한국인터넷진흥원에 신고하여야 한다.
  3. 정보통신서비스 제공자등은 정당한 사유 없이 유출 등의 사실을 안 때에는 24시간을 경과하여 통지·신고해서는 아니 된다.
  4. 정보통신서비스 제공자 등은 이용자의 연락처를 알 수 없는 등 정당한 사유가 있는 경우에는 유출 등의 내역을 자신의 인터넷 홈페이지에 30일 이상 게시하여야 한다.
(정답률: 44%)
  • 정보통신서비스 제공자등은 개인정보 유출 사실을 안 때에는 규모와 상관없이 1명 이상의 정보주체에 관한 개인정보가 유출된 경우라도 24시간 이내에 지체 없이 신고해야 합니다. 1천명 이상일 때만 신고한다는 설명은 틀린 내용입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 정보보호 거버넌스 국제 표준으로 옳은 것은?

  1. ISO27001
  2. BS10012
  3. ISO27014
  4. ISO27018
(정답률: 35%)
  • ISO 27014는 정보보호 거버넌스에 관한 국제 표준입니다.

    오답 노트

    ISO 27001: 정보보호 관리체계(ISMS) 표준
    ISO 27018: 클라우드 내 개인정보 보호 표준
    BS 10012: 개인정보 관리 표준
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >