정보보안기사 필기 기출문제복원 (2023-03-11)

정보보안기사 2023-03-11 필기 기출문제 해설

이 페이지는 정보보안기사 2023-03-11 기출문제를 CBT 방식으로 풀이하고 정답 및 회원들의 상세 해설을 확인할 수 있는 페이지입니다.

정보보안기사
(2023-03-11 기출문제)

목록

1과목: 시스템 보안

1. 윈도우 시스템의 사용자 계정 및 패스워드를 암호화하여 보관하고 있는 SAM(Security Account Manager)에 대한 설명으로 틀린 것은?

  1. HKEY_LOCAL_MACHINE\SAM에 저장된 키는 일반계정도 확인할 수 있다.
  2. 크래킹을 통해 패스워드를 얻을 수 있다.
  3. 운영체제가 작동하는 한 접근할 수 없도록 잠겨져 있다.
  4. 레지스트리 HKEY_LOCAL_MACHINE\SAM에 구체화된 자료들을 실제로 저장한다.
(정답률: 60%)
  • HKEY_LOCAL_MACHINE\SAM에 저장된 키는 1. 일반계정도 확인할 수 있다. (X)

    • 이유: SAM(Security Account Manager)은 윈도우 보안의 핵심입니다. 따라서 일반 사용자는 물론, 관리자(Administrator) 계정이라 하더라도 기본 설정 상태에서는 해당 레지스트리 내부 내용을 열람할 수 없도록 강력한 ACL(액세스 제어 목록) 권한 설정이 되어 있습니다. 시스템 권한(SYSTEM) 수준에서만 직접적인 접근이 가능합니다.

  • SAM(Security Account Manager) 파일은 보안을 위해 접근 권한이 매우 엄격하게 제한되어 있으며, 일반적으로 Administrator와 System 그룹만 모든 권한을 가집니다. 따라서 일반 계정으로는 HKEY_LOCAL_MACHINE\SAM에 저장된 키를 확인할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 디스크 스케줄링 알고리즘 중 엘리베이터 알고리즘이라고 불리는 기법은?

  1. SCAN
  2. SSTF
  3. C-SCAN
  4. FCFS
(정답률: 52%)
  • SCAN 알고리즘은 디스크 암이 한 방향으로 모든 요청을 처리한 후, 반대 방향으로 전환하여 다시 모든 요청을 처리하는 방식입니다. 이 움직임이 엘리베이터의 작동 방식과 매우 유사하여 엘리베이터 알고리즘이라고도 불립니다.

    오답 노트

    SSTF: 현재 위치에서 가장 가까운 요청을 우선 처리함
    C-SCAN: 한 방향으로만 처리 후 즉시 시작점으로 돌아가 다시 한 방향으로만 처리함
    FCFS: 요청이 도착한 순서대로 처리함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 윈도우에서 제공하는 BitLocker에 대한 설명으로 틀린 것은?

  1. 윈도우 7에서도 가능하다.
  2. exFAT 파일 시스템은 지원하지 않는다.
  3. USB 저장매체도 지원 가능하다.
  4. 텍스트 파일 형태의 복구키를 제공한다.
(정답률: 60%)
  • BitLocker는 Windows Vista부터 지원된 암호화 기술로, NTFS, FAT16, FAT32뿐만 아니라 exFAT 파일 시스템까지 모두 지원합니다. 또한 USB 플래시 드라이브, SD 카드 등 외부 저장매체 지원 및 텍스트 파일 형태의 복구 키 제공이 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. EDR(Endpoint Detection Response) 솔루션의 주요 기능으로 옳지 않은 것은?

  1. 보안사고 탐지 영역
  2. 보안사고 통제 영역
  3. 보안사고 확산 영역
  4. 보안사고 치료 영역
(정답률: 56%)
  • EDR(Endpoint Detection Response)은 엔드포인트의 행위를 기록하고 분석하여 보안사고 탐지, 통제(억제), 조사, 치료 기능을 제공하는 솔루션입니다. 따라서 보안사고 확산 영역은 EDR의 주요 기능이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. Window 서버의 보안 옵션 설정 중 보안 강화를 위한 설정으로 옳지 않은 것은?

  1. “로그온 하지 않고 시스템 종료 허용”을 “사용 안함”으로 설정하였다.
  2. 원격 관리를 위해 “원격 시스템에서 강제로 종료” 정책의 “Administrators” 외 서버에 등록된 계정을 모두 등록하였다.
  3. “이동식 미디어 포맷 및 꺼내기 허용” 정책이 “Administrators” 로 되어 있다.
  4. “SAM 계정과 공유의 익명 열거 허용 안함” 정책을 설정하였다.
(정답률: 77%)
  • 원격 시스템에서 강제로 종료 정책은 네트워크를 통해 OS를 종료할 수 있는 권한을 제어하는 설정입니다. 보안 강화를 위해서는 Administrators 그룹만 권한을 가져야 하며, 그 외의 계정을 추가하는 것은 서비스 거부 공격(DoS)에 악용될 수 있어 매우 취약한 설정입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 웹사이트의 쿠키(cookie)에 대한 설명으로 틀린 것은?

  1. Set-Cookie 헤더를 통해 쿠키를 설정
  2. 여러개의 값을 추가시 “/” 특수문자를 사용
  3. 쿠키의 구조는 이름=값 형태로 구성
  4. 사용자 PC에 저장
(정답률: 69%)
  • 쿠키에서 여러 개의 값을 추가하여 설정할 때는 "/"가 아니라 ";" (세미콜론) 특수문자를 사용하여 구분해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 다음 문장에서 설명하는 공격으로 올바르게 짝지어진 것은?

  1. ㉠ : Warwalking, ㉡ : Evil Twin
  2. ㉠ : 사전 공격, ㉡ : 무차별 공격
  3. ㉠ : 무차별 공격, ㉡ : 사전 공격
  4. ㉠ : Evil Twin, ㉡ : Wardriving
(정답률: 80%)
  • ID와 패스워드를 자동으로 조합하여 모든 가능한 경우의 수를 시도하는 공격은 무차별 공격이며, 미리 준비된 단어 목록(사전 파일)을 대입하여 암호를 찾는 공격은 사전 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 내부 정보 유출 차단용 보안솔루션에 대한 설명으로 틀린 것은?

  1. 문서암호화 솔루션 : PC에 저장되는 파일을 암호화하고 외부로 유출시 복호화 기능
  2. 내부정보 유출 방지 솔루션 : 메일, 메신저, 웹 등을 통해 발생할 수 있는 중요정보 유출을 탐지, 차단
  3. 문서중앙화 시스템 : 문서 작업의 결과가 원천적으로 PC에 남지 않으므로 파일 유출을 차단
  4. 네트워크 방화벽 : PC 메신저나 웹 메일 등 내부정보유출 수단으로 쓰이는 프로그램을 네트워크 방화벽에서 도메인 기준으로 차단
(정답률: 60%)
  • 문서암호화 솔루션은 PC 내 파일을 암호화하여 저장하며, 외부로 유출되었을 때 권한이 없는 사용자가 내용을 볼 수 없도록 보호하는 것이 목적입니다. 유출 시 자동으로 복호화 기능을 제공한다는 설명은 보안 목적에 어긋나는 잘못된 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 리눅스 환경에서 로그에 대한 설명으로 틀린 것은?

  1. secure 로그 : 사용자의 원격 로그인 정보를 저장
  2. dmesg 로그 : 시스템 부팅 관련 시스템 메시지 저장
  3. lastlog 로그 : 사용자가 로그인한 마지막 로그를 저장
  4. wtmp 로그 : 사용자의 루트 접속 기록 저장
(정답률: 61%)
  • 리눅스 로그 파일의 용도를 정확히 구분해야 합니다. wtmp 로그는 사용자의 성공적인 로그인 및 로그아웃 정보를 기록하는 파일입니다.

    오답 노트

    사용자의 루트 접속 기록 저장: sulog에서 담당함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 윈도우 시스템 암호화에 대한 설명으로 틀린 것은?

  1. BitLocker는 윈도우 운영체제에서 제공하는 볼륨 단위와 암호화 기능이다.
  2. BitLocker는 컴퓨터를 시작하는데 필요한 시스템 파티션 부분도 암호화한다.
  3. EFS(Encrypted File Service)는 사용자 단위 데이터 암호화 기능을 제공한다.
  4. EFS(Encrypted File Service)는 컴퓨터 단일 또는 복수 사용자에게 대한 파일 및 폴더 단위 암호화를 지원한다.
(정답률: 55%)
  • BitLocker는 시스템 파티션을 암호화하지 않는다? (설명)

    • BitLocker는 기본적으로 운영체제 파티션(C드라이브 등) 전체를 암호화하지만, 컴퓨터를 부팅하는 데 필요한 '시스템 파티션(부팅 설정 데이터가 들어있는 영역)'은 암호화하지 않습니다. * 만약 부팅에 필요한 영역까지 전부 암호화해 버리면, 컴퓨터가 켜질 때 암호화를 풀기 위한 부팅 파일 자체를 읽을 수 없는 모순에 빠지기 때문입니

  • BitLocker는 볼륨 전체를 암호화하는 기능이지만, 윈도우 부팅에 필수적인 시스템 파티션은 암호화 대상에서 제외하여 시스템 시작이 가능하도록 설계되어 있습니다.

    오답 노트

    EFS: 파일 및 폴더 단위의 사용자별 암호화 지원
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. AI나 머신러닝의 이미지 인식에 있어서 이미지 속에 인간이 감지할 수 없는 노이즈나 작은 변화를 주어 AI 알고리즘의 특성을 악용하여 잘못된 판단을 유도하는 공격은?

  1. Membership inversion 공격
  2. Adversarial 공격
  3. Poisoning 공격
  4. Model inversion 공격
(정답률: 42%)
  • Adversarial 공격은 입력 이미지에 인간이 인지하지 못할 정도의 미세한 노이즈를 추가하여 AI 모델이 완전히 잘못된 판단을 내리도록 유도하는 공격 기법입니다.

    오답 노트

    Membership inversion: 학습 데이터 포함 여부 확인
    Poisoning: 학습 데이터 자체를 오염시켜 모델 손상
    Model inversion: 모델 질의를 통해 학습 데이터 추출
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 다음은 포맷스트링의 종류를 설명하고 있다. 형식에 대한 매개변수는?

  1. ㉠ : %s, ㉡ : %o, ㉢ : %lf
  2. ㉠ : %s, ㉡ : %x, ㉢ : %hn
  3. ㉠ : %c, ㉡ : %o, ㉢ : %lf
  4. ㉠ : %c, ㉡ : %x, ㉢ : %hn
(정답률: 70%)
  • 포맷 스트링의 각 형식 지정자는 데이터의 타입을 결정합니다.
    - ㉠ 문자스트링: %s
    - ㉡ 16진수 양의 정수: %x
    - ㉢ %n의 반인 2바이트 단위: %hn
    따라서 정답은 ㉠ : %s, ㉡ : %x, ㉢ : %hn 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. netstat 명령어를 통해 확인할 수 없는 정보는?

  1. 소켓을 열고 있는 프로세스 ID, 프로세스 이름
  2. 라우팅 테이블 정보
  3. 열린 포트 정보
  4. 데이터 패킷
(정답률: 66%)
  • netstat (Network Statistics): 이름 그대로 네트워크의 통계와 상태를 보여주는 명령어입니다. "어떤 문(포트)이 열려 있는가?", "누구랑 연결되어 있는가?"를 알려주는 리포트일 뿐, 그 문을 통해 오고 가는  편지 내용(패킷 데이터)을 직접 보여주지는 않습니다.


  • 패킷 확인 방법: 실제 데이터 패킷의 내용을 낱낱이 들여다보려면 tcpdumpWireshark 같은 스니핑(Sniffing) 도구를 사용해야 합니다.

  • netstat은 네트워크 연결 상태, 라우팅 테이블, 인터페이스 통계 등 '상태 정보'를 확인하는 도구이며, 실제 흐르는 데이터 패킷의 내용을 캡처하거나 분석하는 기능은 없습니다.
  • profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    14. 리눅스에서 제공하는 Cron 기능에 대한 설명으로 틀린 것은?

    1. crontab –r 명령어로 등록된 데이터를 삭제할 수 있다.
    2. 루트 권한으로 실행은 불가능하다.
    3. 특정 시간에 작업해야 하는 명령어 실행이 가능하다.
    4. 파이썬, 펄 등의 스크립트 언어도 실행이 가능하다.
    (정답률: 73%)
    • Cron은 리눅스의 예약 작업 스케줄러로, root 사용자는 시스템의 모든 프로세스에 액세스 권한을 가지므로 당연히 root 권한으로 실행이 가능하며 일반 사용자의 crontab을 관리할 수도 있습니다.

      오답 노트

      crontab -r 명령어로 예약된 작업을 삭제하는 것이 맞습니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    15. Visual Basic 스크립트를 이용한 악성코드에 대한 설명으로 옳은 것은?

    1. 웹브라우저에서 실행될 경우 스크립트가 브라우저에 내장되므로 파일의 내용을 확인하기 어렵다.
    2. 독립형으로 개발할 경우 파일 생성에 제한을 받아 웜형 악성코드를 만들지 못한다.
    3. 확장자는 VBA 이다.
    4. 러브버그라고 불리는 이메일에 첨부되어 전파된 바이러스가 Visual Basic 스크립트로 개발되었다.
    (정답률: 44%)
    • Visual Basic 스크립트(VBScript)로 개발되어 이메일 첨부 파일 형태로 전파되었으며, 전 세계적으로 큰 피해를 입힌 러브버그(ILOVEYOU) 바이러스가 대표적인 사례입니다.

      오답 노트

      확장자는 VBA가 아니라 VBS입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    16. 다음은 sudo 설정파일(/etc/sudoers)의 내용이다. sudo를 통한 명령 사용이 불가능한 사용자는?

    1. uid=(10)guest1, gid(10)guest1, groups=(10)guest1,3(admin)
    2. uid=(11)guest2, gid(11)guest2, groups=(11)guest2,4(sudo)
    3. uid=(12)guest3, gid(12)guest3, groups=(12)guest3,5(adm)
    4. uid=(13)guest4, gid(13)guest4, groups=(13)guest4,5(adm)
    (정답률: 52%)
    • 제시된 설정 파일에 따르면 sudo 권한이 부여된 대상은 %admin 그룹, %sudo 그룹, root 사용자, guest3 사용자입니다.
      uid=(13)guest4, gid(13)guest4, groups=(13)guest4,5(adm) 사용자는 sudo 권한이 명시된 계정이 아니며, 권한이 있는 그룹(admin, sudo)에도 속해 있지 않으므로 sudo 명령 사용이 불가능합니다.

      오답 노트

      uid=(10)guest1: admin 그룹 소속으로 권한 있음
      uid=(11)guest2: sudo 그룹 소속으로 권한 있음
      uid=(12)guest3: 개별 계정으로 권한 명시됨
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    17. 랜섬웨어에 대한 설명으로 틀린 것은?

    1. 단방향 암호화 방식을 주로 사용한다.
    2. 파일 확장자를 임의 변경한다.
    3. 안티바이러스 프로그램을 강제 종료한다.
    4. 윈도우 복원 시점을 제거한다.
    (정답률: 56%)
    • 랜섬웨어는 파일을 암호화한 뒤 복호화 키를 대가로 금전을 요구하므로, 암호화된 데이터를 다시 원래대로 되돌릴 수 있는 양방향 암호화(주로 대칭키 방식)를 사용합니다. 복구가 불가능한 단방향 암호화(해시 등)를 사용하면 공격자 자신도 복구해 줄 수 없으므로 목적에 맞지 않습니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    18. 리버스엔지니어링 분석 방법 중 소스코드를 이해하고 분석하는 방법으로 소프트웨어의 프로그래밍 오류와 구현 오류를 찾을 때 유용한 분석 방법은?

    1. 블랙박스 분석
    2. 화이트박스 분석
    3. 그레이박스 분석
    4. 그린박스 분석
    (정답률: 68%)
    • 화이트박스 분석은 소프트웨어의 내부 구조, 설계 및 소스 코드를 직접 확인하며 분석하는 방법입니다. 내부 로직을 완전히 이해하고 분석하므로 프로그래밍 오류나 구현상의 결함을 찾는 데 매우 유용합니다.

      오답 노트

      블랙박스 분석: 내부 구조를 모르는 상태에서 입력과 출력의 결과만으로 분석함
      그레이박스 분석: 내부 구조에 대해 제한적인 지식만을 가지고 분석함
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    19. 침해 당한 리눅스 서버의 하드 디스크를 umount 명령을 통해 분리하는 과정에서 “Device is busy”라는 문구 때문에 분리하지 못하고 있는 상황이다. 디바이스를 사용 중인 프로세스를 찾기 위해 사용할 수 있는 명령어로 옳은 것은?

    1. mount
    2. lsof
    3. ps
    4. netstat
    (정답률: 44%)
    • lsof(list open files) 명령은 현재 시스템에서 열려 있는 모든 파일의 목록과 해당 파일을 사용 중인 프로세스 정보를 출력합니다. 따라서 "Device is busy" 오류 발생 시 어떤 프로세스가 디바이스를 점유하고 있는지 찾아낼 때 사용합니다.

      오답 노트

      mount: 장치를 디렉토리에 연결하거나 마운트 상태를 확인함
      ps: 현재 실행 중인 프로세스의 상태를 출력함
      netstat: 네트워크 연결 상태 및 인터페이스 정보를 확인함
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    20. 다음 중 파일 시스템의 무결성 보장을 위해 점검해야 할 사항으로 옳지 않은 것은?

    1. 파일의 소유자, 소유그룹 등의 변경 여부 점검
    2. 파일의 크기 변경 점검
    3. 최근에 파일에 접근한 시간 점검
    4. 파일의 symbolic link의 수 점검
    (정답률: 60%)
    • 파일 시스템의 무결성 점검 항목에 대한 문제입니다.
      무결성 보장을 위해서는 파일의 소유자/그룹 변경, 파일 크기 변화, 접근 시간 등 파일의 상태 변화를 점검해야 합니다. 하지만 심볼릭 링크(symbolic link)의 수는 원본 파일의 내용이나 권한 변경과는 직접적인 관련이 없으므로 무결성 점검 사항으로 적절하지 않습니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    2과목: 네트워크 보안

    21. 다음 문장에서 설명하는 보안시스템은?

    1. NAC
    2. DRM
    3. SSO
    4. IDS
    (정답률: 71%)
    • 제시된 설명 에 부합하는 보안 시스템을 찾는 문제입니다.
      IP 관리 시스템에서 발전하여 MAC 주소를 기반으로 네트워크 접근 제어 및 인증을 수행하고 통제를 강화하는 시스템은 NAC(Network Access Control)입니다.

      오답 노트

      DRM: 디지털 저작물 권한 제어
      SSO: 통합 로그인 서비스
      IDS: 침입 탐지 시스템
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    22. 봇넷(Botnet) 또는 C&C(Command & Control)에 많이 사용되는 프로토콜로 IRC(Internet Relay Chat) 프로토콜이 있다. 다음 중 IRC의 기능이 아닌 것은?

    1. 다수의 사용자들과 텍스트 메시지를 공유
    2. 사용자들 간의 파일 전송
    3. 한 클라이언트의 사용자가 다른 클라이언트 상에서 실행 가능한 메시지 전송
    4. 바이러스 프로그램의 제작
    (정답률: 69%)
    • IRC(Internet Relay Chat) 프로토콜의 기능에 대한 문제입니다.
      IRC는 다수 사용자와의 텍스트 메시지 공유, 파일 전송, 원격 명령 실행 메시지 전송 등이 가능하여 봇넷의 C&C 서버 통신에 악용되기도 하지만, 프로토콜 자체가 바이러스 프로그램을 제작하는 기능을 제공하지는 않습니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    23. 어느 회사의 메일 서버가 스팸 메일 발송 경유지로 악용하는 사례가 발생하였다. 이 때 보안관리자는 pcap 파일을 통해 패킷 분석을 진행하고자 보기와 같은 필터링을 실행하였다. 다음 필터링 결과에 대한 설명으로 옳은 것은?

    1. 이메일 서비스 확장 지원 세션을 시작한 것을 필터링
    2. SMTP 세션을 시작한 것을 필터링
    3. 서버에 인증을 시작한 것을 필터링
    4. 메일 데이터 전송을 한 것을 필터링
    (정답률: 36%)
    • SMTP 프로토콜의 필터링 조건 분석 문제입니다.
      제시된 필터 에서 사용된 EHLO(Extended Hello) 명령은 클라이언트가 서버에 연결을 요청하며 자신의 신원을 알리고, 서버가 지원하는 확장 SMTP 기능을 확인하는 세션 시작 단계의 명령입니다.
      따라서 이메일 서비스 확장 지원 세션을 시작한 것을 필터링하는 설정입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    24. 리버싱을 하기 위해서는 여러 가지 도구가 필요하다. 제시된 도구들과 그 역할이 올바르게 짝지어진 것은?

    1. ㉠-ⓐ, ㉡-ⓑ, ㉢-ⓒ
    2. ㉠-ⓐ, ㉡-ⓒ, ㉢-ⓑ
    3. ㉠-ⓒ, ㉡-ⓑ, ㉢-ⓐ
    4. ㉠-ⓒ, ㉡-ⓐ, ㉢-ⓑ
    (정답률: 65%)
    • 리버싱 도구의 역할과 매칭하는 문제입니다.
      OllyDbg는 프로그램 실행 중 코드를 단계별로 분석하는 디버거로 PE 파일의 구조와 동작 확인에 사용되며, Procexp(Process Explorer)는 실행 중인 프로세스 정보를 제공하는 모니터링 도구로 프로세스 동작 정보 확인에 사용됩니다. Filemonitor는 파일 I/O를 추적하는 도구로 파일 이벤트 정보 확인에 사용됩니다.
      따라서 ㉠-ⓐ, ㉡-ⓒ, ㉢-ⓑ 연결이 올바릅니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    25. 스니핑(sniffing) 기법으로 틀린 것은?

    1. Switch Jamming
    2. SYN Flooding
    3. ARP Redirect
    4. ICMP Redirect
    (정답률: 55%)
    • 네트워크 패킷을 가로채는 스니핑(Sniffing) 기법이 아닌 것을 찾는 문제입니다.
      SYN Flooding은 TCP 연결 설정 과정(3-Way Handshake)의 취약점을 이용해 서버의 자원을 고갈시키는 DoS(서비스 거부) 공격 기법입니다.

      오답 노트

      Switch Jamming, ARP Redirect, ICMP Redirect: 모두 트래픽의 흐름을 조작하거나 스위치를 허브처럼 동작하게 만들어 패킷을 탈취(스니핑)할 수 있게 하는 기법들입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    26. 2016년에 처음 발견되었으며, IP 카메라나 가정용 라우터와 같은 IoT 장치를 주요 공격 대상으로 삼는 DDoS 공격용 붓넷은?

    1. 님다(Nimda)
    2. 미라이(Mirai)
    3. 스턱스넷(Stuxnet)
    4. SQL슬래머(Slammer)
    (정답률: 59%)
    • IoT 장치를 대상으로 하는 DDoS 봇넷의 명칭을 묻는 문제입니다.
      미라이(Mirai)는 2016년에 발견되었으며, 보안이 취약한 IP 카메라, 라우터 등 IoT 기기를 감염시켜 대규모 DDoS 공격을 수행하는 봇넷입니다.

      오답 노트

      님다(Nimda): 2001년 확산된 컴퓨터 바이러스
      스턱스넷(Stuxnet): 산업시설 제어 시스템을 공격하는 웜
      SQL슬래머(Slammer): MS SQL 서버의 버퍼 오버플로 취약점을 이용한 웜
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    27. ARP 스푸핑(Spoofing)은 LAN(Local Area Network) 상에서 MAC 주소를 조작하는 공격기법이다. 이에 대한 설명으로 옳은 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)

    1. 시스템의 ARP 테이블을 동적(Dynamic)으로 관리한다.
    2. ping [ip주소] 명령을 사용하여 시스템을 모니터링한다.
    3. arp –s [ip주소] [mac 주소] 명령을 통해 ARP 테이블을 관리한다.
    4. nslookup [mac 주소] 명령을 사용해 통신경로를 절대경로로 설정한다.
    (정답률: 48%)
    • ARP 스푸핑 공격을 방어하기 위한 ARP 테이블 관리 방법에 대한 문제입니다.
      ARP 스푸핑은 ARP 테이블이 동적으로 관리되는 취약점을 이용하므로, 이를 방어하기 위해서는 arp –s [ip주소] [mac 주소] 명령어를 사용하여 ARP 테이블을 정적(Static)으로 관리해야 합니다.

      오답 노트

      시스템의 ARP 테이블을 동적으로 관리한다: ARP 스푸핑 공격이 가능하게 만드는 취약한 상태입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    28. Tcpdump 를 사용한 패킷 스니핑에 관한 설명이다. 괄호 안에 들어갈 적당한 말은?

    1. ㉠ : 포트 스캐닝, ㉡ : 단일 모드
    2. ㉠ : 포트 미러링, ㉡ : 무차별 모드
    3. ㉠ : 포트 미러링, ㉡ : 단일 모드
    4. ㉠ : 포트 스캐닝, ㉡ : 무차별 모드
    (정답률: 66%)
    • 패킷 스니핑을 위해 네트워크 트래픽을 복제하는 기술과 NIC의 수신 모드에 대한 문제입니다.
      ㉠ 포트 미러링: 네트워크 장비에서 특정 포트의 트래픽을 복제하여 다른 포트로 전송함으로써 데이터를 수집하는 기능입니다.
      ㉡ 무차별 모드: 목적지 MAC 주소가 자신의 것과 일치하지 않더라도 패킷을 폐기하지 않고 모두 수신하는 모드(Promiscuous Mode)를 의미합니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    29. 네트워크 침입탐지와 방지를 위해 ModSecurity를 설치 운용하고자 한다. ModSecurity 정책 설정을 위해 SecAuditEngine에서 설정할 수 없는 것은?

    1. DetectionOnly
    2. On
    3. Off
    4. RelevantOnly
    (정답률: 30%)
    • SecAuditEngine에서 사용할 수 있는 올바른 설정값:

      1. On: 모든 트랜잭션(접속 기록)에 대해 감사 로그를 기록합니다.

      2. Off: 감사 로그를 전혀 기록하지 않습니다.

      3. RelevantOnly: SecRuleEngine에 의해 탐지되거나, 경고/에러가 발생한 의미 있는(Relevant) 트랜잭션만 골라서 로그를 남깁니다. (로그 파일 용량 관리 측면에서 가장 많이 사용됩니다.)

    • ModSecurity의 설정 지침 중 SecAuditEngine은 감사 로깅(Audit Logging)을 제어하는 설정입니다.
      SecAuditEngine에서 설정 가능한 값은 On, Off, RelevantOnly이며, DetectionOnly는 ModSecurity의 전체 기능 활성화 여부를 결정하는 SecRuleEngine에서 사용하는 설정값입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    30. 정찰공격(reconnaissance attack)을 위해 사용되는 도구가 아닌 것은?

    1. 핑 스윕(Ping sweep)
    2. 포트 스캔(Port scan)
    3. 패킷 스니퍼(Packet sniffer)
    4. 포트 리다이렉션(Port redirection)
    (정답률: 53%)
    • 정찰 공격은 공격 대상의 정보를 수집하는 것이 목적입니다. 포트 리다이렉션은 수집된 정보를 바탕으로 실제 공격을 수행하거나 공격 과정에서 경로를 변경하는 기법이므로 정찰 도구에 해당하지 않습니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    31. 다음 IPv4(IP version 4) 데이터그램에 대한 설명으로 옳은 것은?

    1. IPsec(IP Security) 터널모드(Tunnel)의 데이터그램이다.
    2. IPsec(IP Security)의 AH(Authentication Header)가 적용되어 TCP헤더와 TCP데이터는 암호화되어 있다.
    3. IPsec(IP Security)의 AH(Authentication Header)가 적용되어 SA(Security association)를 식별할 수 있다.
    4. IPsec(IP Security)의 AH(Authentication Header)가 적용되어 IPv4 헤더에 무결성, 인증을 위한 데이터가 추가된 데이터그램이다.
    (정답률: 36%)
    • 이미지 를 분석하면 새로운 IP 헤더 없이 AH 헤더만 존재하므로 전송 모드이며, ESP 헤더가 없어 암호화가 적용되지 않았음을 알 수 있습니다. AH는 보안 연관성(SA)을 통해 통신 상대방을 식별하고 데이터의 무결성과 인증을 제공합니다.

      오답 노트

      IPsec 터널모드: 새로운 IP 헤더가 추가되어야 함
      TCP 헤더 및 데이터 암호화: ESP 헤더가 있어야 가능함
      IPv4 헤더 무결성/인증 데이터 추가: 전송 모드에서는 IP 헤더를 제외한 페이로드만 보호함
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    32. 네트워크 처리 능력을 개선하고자 VLAN을 구성할 때 VLAN 오/남용을 경감시키기 위한 방법으로 옳지 않은 것은? (단, 스위치에 연결된 호스트들을 그룹으로 나누어서 VLAN-1(native)과 VLAN-2로 그룹을 설정하였다고 가정한다.)

    1. 관리상 VLAN 관리 정책 서버(VMPS)를 사용한다.
    2. native VLAN 포트 (VLAN ID 1)에 대한 접근을 제한한다.
    3. 트렁크 포트들의 native VLAN에 신뢰할 수 없는 네트워크를 붙이지 않는다.
    4. 모든 포트에 동적 트렁킹 프로토콜(DTP)을 꺼 놓는다.
    (정답률: 28%)
    • VMPS는 MAC 주소를 기반으로 VLAN을 할당하는 통제센터 역할을 하지만, MAC 주소 위조 공격에 취약하므로 VLAN 오/남용을 경감시키기 위해서는 사용하지 않아야 합니다.

      오답 노트

      native VLAN 포트 접근 제한: 태그 없는 프레임 통신으로 인한 위협 방지
      트렁크 포트 native VLAN 신뢰 네트워크 연결: 신뢰할 수 없는 네트워크 연결 시 위험함
      DTP 비활성화: 동적 트렁킹 협상 과정의 보안 위협 제거
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    33. 다음 문장은 어떤 스푸핑(spoofing) 공격인가?

    1. e-mail 스푸핑
    2. IP 스푸핑
    3. DNS 스푸핑
    4. ARP 스푸핑
    (정답률: 65%)
    • 제시된 이미지 의 내용은 $32\text{bit}$ IP 주소를 $48\text{bit}$ MAC 주소로 대응시키는 ARP 프로토콜의 원리를 이용해, 공격자가 대상자의 캐시 테이블에 가짜 MAC 주소를 업데이트하여 패킷 흐름을 조작하는 공격을 설명하고 있습니다. 따라서 정답은 ARP 스푸핑입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    34. 네트워크 공격 유형이 아닌 것은?

    1. 패킷 스니핑 공격
    2. 포맷스트링 공격
    3. 서비스거부 공격
    4. 스푸핑 공격
    (정답률: 65%)
    • 포맷스트링 공격은 네트워크 계층의 공격이 아니라, 응용 프로그램의 입력값 검증 미흡을 이용하는 응용 계층(Application Layer)의 공격 유형입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    35. IDS(Intrusion Detection System)에 대한 설명으로 틀린 것은?

    1. 감사와 로깅할 때 네트워크 자원이 손실되거나 데이터가 변조되지 않는다.
    2. 네트워크에서 백신과 유사한 역할을 하는 것으로 네트워크를 통한 공격을 탐지하기 위한 장비이다.
    3. 네트워크를 통한 공격을 탐지할뿐 아니라 차단을 수행한다.
    4. 설치 위치와 목적에 따라 HIDS와 NIDS로 나뉠 수 있다.
    (정답률: 66%)
    • IDS(Intrusion Detection System)는 이름 그대로 침입을 '탐지'하는 시스템이며, 탐지된 공격을 직접적으로 '차단'하는 기능은 수행하지 않습니다. (차단까지 수행하는 장비는 IPS입니다.)
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    36. 윈도우즈 시스템에서 포트번호와 서비스명 및 전송 프로토콜이 올바르게 연결된 것은?

    1. 138-NetBIOS 데이터그램 서비스-UDP
    2. 139-NetBIOS 세션 서비스-UDP
    3. 110-POP3-UDP
    4. 143-IMAP-UDP
    (정답률: 35%)
      1. 138-NetBIOS 데이터그램 서비스-UDP
      2. 139-NetBIOS 세션 서비스-TCP
      3. 110-POP3-TCP
      4. 143-IMAP-TCP
    • NetBIOS 데이터그램 서비스는 포트 138번과 UDP 프로토콜을 사용하는 것이 올바른 연결입니다.

      오답 노트

      NetBIOS 세션 서비스: TCP 사용
      POP3: TCP 사용
      IMAP: TCP 사용
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    37. 다음 문장의 (가), (나)에 들어갈 말로 올바르게 연결된 것은?

    1. 가 : Exploit, 나 : Trojan
    2. 가 : Imapd, 나 : Trojan
    3. 가 : Trojan, 나 : Exploit
    4. 가 : Exploit, 나 : Imapd
    (정답률: 65%)
    • 제시된 이미지 의 내용을 분석하면, (가)는 유용한 프로그램으로 위장하여 침입하는 Trojan이며, (나)는 OS의 버그를 이용하여 권한 획득이나 특정 기능을 수행하는 공격 코드인 Exploit입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    38. 다음 문장에서 설명하는 VPN(Virtual Private Network)으로 옳은 것은?

    1. PPTP
    2. L2TP
    3. SSTP
    4. SSH
    (정답률: 58%)
    • 제시된 이미지 의 설명처럼 OSI 2계층에서 동작하며 IKE와 ESP를 사용하여 보안성을 확보하고, 대부분의 OS와 장비에서 지원하는 VPN 프로토콜은 L2TP입니다.

      오답 노트

      PPTP: GRE를 사용함
      SSTP: IPSec 기반의 IKE를 사용하지 않음
      SSH: 7계층(Application)에서 동작하며 VPN과 무관함
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    39. 다음은 스노트(snort)룰 예시이다. 룰의 구성에 대한 설명으로 틀린 것은?

    1. alert를 발생하고 로그를 남긴다.
    2. 패턴 매칭시 대소문자를 구분한다.
    3. content를 첫 번째 바이트로부터 13번째 바이트 범위안에서 검사한다.
    4. 출발지를 기준으로 매 1초동안 10번째 이벤트마다 action을 수행한다.
    (정답률: 62%)
    • 제시된 스노트 룰에서 $\text{nocase}$ 옵션은 문자열 검색 시 대소문자를 구분하지 않겠다는 설정입니다.

      오답 노트

      alert: 경고 발생 및 로그 기록 수행
      depth 13: 패킷의 첫 13바이트 범위 내에서 content 검사
      threshold: $\text{track by src, count 10, seconds 1}$ 설정에 따라 출발지 기준 1초 동안 10번째 이벤트마다 액션 수행
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    40. 무선LAN 통신에서 패스프레이즈와 같은 인증없이 단말과 액세스 포인트간의 무선 통신을 암호화하는 것은?

    1. Enhanced Open
    2. FIDO2
    3. WebAuthn
    4. WPA3
    (정답률: 28%)
    • Enhanced Open은 개인용 무선 네트워크에서 사전 공유 키(PSK)나 패스프레이즈 없이도 무선 통신을 암호화할 수 있는 기술입니다.

      오답 노트

      FIDO2: 생체인증 등을 이용해 ID/PW를 대체하는 웹 확장 인증 기술
      WebAuthn: FIDO 인증을 브라우저 및 웹 플랫폼에 내장하기 위한 표준 API
      WPA3: 192비트 동적 암호화 및 사전 공유키 기반의 차세대 Wi-Fi 보안 표준
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    3과목: 어플리케이션 보안

    41. 다음 문장에서 설명하는 공격 위협은?

    1. 정보 누출
    2. 악성 콘텐츠
    3. 크로스사이트 스크립팅
    4. 디렉터리 인덱싱
    (정답률: 55%)
    • 웹 서버 설정 오류로 인해 브라우저에서 특정 디렉터리 내의 파일 리스트가 노출되어 시스템 구조나 민감한 설정 파일이 공개되는 위협은 디렉터리 인덱싱입니다.

      오답 노트

      정보 누출: 민감 정보가 무단 공개 또는 유출되는 일반적 상황
      악성 콘텐츠: 바이러스, 트로이 목마 등 악의적 소프트웨어
      크로스사이트 스크립팅: 웹 페이지에 악의적 스크립트를 삽입하여 실행하는 공격
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    42. 다음 중 무선 인터넷 보안 기술에 대한 설명이 맞게 짝지어진 것은?

    1. WAP(Wireless Application Protocol) - 무선 전송계층 보안을 위해 적용한다.
    2. WTLS(Wireless Transport Layer Security) - 이동형 단말기에서 인터넷에 접속하기 위해 고안된 통신 규약이다.
    3. WSP(Wireless Session Protocol) - 장시간 활용하는 세션을 정의하고 세션 관리를 위해 Suspend/Resume 기능과 프로토콜 기능에 대한 협상이 가능하다.
    4. WTP(Wireless Transaction Protocol) - IEEE 802.11i 표준에 정의된 보안규격으로 RC4 알고리즘을 기반으로 한다.
    (정답률: 34%)
    • WSP(Wireless Session Protocol)는 장시간 활용하는 세션을 정의하고 세션 관리를 위해 Suspend/Resume 기능과 프로토콜 기능에 대한 협상이 가능한 프로토콜입니다.

      오답 노트

      WAP: 이동형 단말기에서 인터넷 접속을 위해 고안된 통신 규약
      WTLS: 무선 전송계층 보안을 위해 적용
      WTP: WAP의 트랜잭션 계층 프로토콜
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    43. PGP(Pretty Good Privacy)에서 사용하는 암호 알고리즘이 아닌 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)

    1. RSA
    2. SHA
    3. Diffie-Hellman
    4. AES
    (정답률: 31%)
    • PGP는 기밀성을 위해 IDEA, CAST, Triple-DES 등을 사용하고, 전자서명 및 무결성 보장을 위해 RSA, Diffie-Hellman, SHA-1, MD5 등을 사용합니다. 대칭키 알고리즘인 AES는 PGP에서 사용되지 않는 알고리즘입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    44. 익명 FTP 보안 대책 수립에서 익명 FTP에 불필요한 항목(계정 등)을 제거하기 위한 파일의 경로로 옳은 것은?

    1. /etc/pam.d/ftp
    2. /etc/ftpusers
    3. $root/etc/passwd
    4. /bin/etc/pub
    (정답률: 32%)
    • /etc/ftpusers 파일은 FTP 접속을 허용하지 않을 사용자 계정 목록을 정의하는 전용 파일입니다. root, bin, daemon 등 시스템의 중요 계정이 익명 FTP를 통해 접속하는 것을 차단하여 보안을 강화하는 데 사용됩니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    45. 홀·가전 IOT 제품들의 주요 보안위협 원인으로 틀린 것은?

    1. 인증메커니즘 부재
    2. 물리적 보안 취약점
    3. 강도가 약한 비밀번호
    4. 취약한 DBMS 버전
    (정답률: 50%)
    • IoT 제품의 주요 보안 위협은 인증 메커니즘 부재, 물리적 보안 취약점, 강도가 약한 비밀번호, 펌웨어 업데이트 취약점 등이 있습니다. 취약한 DBMS 버전은 주로 서버급 데이터베이스 시스템의 문제이며, 일반적인 홈·가전 IoT 기기의 주요 보안 위협 원인으로는 적절하지 않습니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    46. 다음 중 SQL Injection의 공격 유형이 아닌 것은?

    1. 인증 우회
    2. 데이터 노출
    3. 원격 명령 실행
    4. 서비스 거부
    (정답률: 60%)
    • SQL Injection은 웹 애플리케이션의 입력값을 조작하여 데이터베이스를 공격하는 기법으로, 인증 우회, 데이터 노출, 원격 명령 실행 등이 가능합니다. 반면 서비스 거부는 시스템 자원을 고갈시켜 정상적인 서비스를 불가능하게 만드는 DoS 공격의 목적입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    47. 버퍼오버플로우 공격을 막기 위해 사용을 권장하는 프로그램 함수는?

    1. strcat( )
    2. strncat( )
    3. gets( )
    4. sscanf( )
    (정답률: 52%)
    • 버퍼 오버플로우는 입력 데이터의 길이를 확인하지 않고 메모리에 기록할 때 발생합니다. 따라서 데이터의 길이를 제한하여 복사하는 strncat( )과 같은 안전한 함수 사용을 권장합니다.

      오답 노트

      strcat( ), gets( ), sscanf( ): 입력 길이를 제한하지 않아 버퍼 오버플로우에 취약함
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    48. 다음 문장에서 설명하는 것은?

    1. 복합서명
    2. 복합암호화
    3. 이중서명
    4. 이중암호화
    (정답률: 52%)
    • 메시지 다이제스트를 결합하여 다시 다이제스트를 구하고 개인키로 암호화하는 과정처럼, 송신자와 수신자 양측이 각각 서명을 생성하여 트랜잭션의 신뢰성을 높이는 방식입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    49. 다음 문장에서 설명하는 공격 대응 방법은?

    1. DNS 라우팅
    2. DNS 스푸핑
    3. DNS 웜홀
    4. DNS 싱크홀
    (정답률: 48%)
    • 악성 봇이 해커의 제어 서버(C&C 서버)로 연결을 시도할 때, DNS 응답을 조작하여 가짜 서버(싱크홀 서버)로 유도함으로써 공격자의 명령 전달을 차단하는 대응 방법입니다.

      오답 노트

      DNS 스푸핑: DNS 응답을 변조하여 사용자를 악성 사이트로 유도하는 공격 기법
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    50. 안드로이드 앱 구조 요소 중 앱 실행시 반드시 필요한 권한을 선언하며, 안드로이드 빌드 도구 및 안드로이드 운영체제에 관한 필수 정보를 설명하는 파일은?

    1. AndroidManifest.xml
    2. MainActivity
    3. activity_main.xml
    4. build.gradle
    (정답률: 56%)
    • AndroidManifest.xml 파일은 앱의 패키지명, 실행에 필요한 권한, 앱 구성 요소(Activity, Service 등) 및 OS 필수 정보를 정의하는 핵심 설정 파일입니다.

      오답 노트

      MainActivity: 앱 실행 시 최초로 보여지는 화면의 기능을 정의하는 Java 파일
      activity_main.xml: 화면에 배치될 UI 요소들을 정의하는 레이아웃 파일
      build.gradle: Gradle 빌드 도구의 설정 및 라이브러리 의존성을 관리하는 파일
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    51. 이메일 클라이언트를 이용해 이메일을 발송하는 경우 SMTP가 사용된다. 인증절차 후 이메일을 발송하는 절차로 옳은 것은?(문제 오류로 가답안 발표시 2번으로 발표되었지만 확정답안 발표시 모두 정답처리 되었습니다. 여기서는 가답안인 2번을 누르면 정답 처리 됩니다.)

    1. EHLO>MAIL>RCPT>DATA>QUIT
    2. EHLO>AUTH>RCPT>MAIL>DATA>QUIT
    3. AUTH>EHLO>RCTP>DATA>QUIT
    4. AUTH>EHLO>RCTP>MAIL>DATA>QUIT
    (정답률: 68%)
    • SMTP를 이용한 이메일 발송 시, 서버 접속 후 인증을 거쳐 메일을 보내는 표준 절차는 EHLO(서버 인사) $\rightarrow$ AUTH(사용자 인증) $\rightarrow$ RCPT(수신자 지정) $\rightarrow$ MAIL(발신자 지정) $\rightarrow$ DATA(본문 전송) $\rightarrow$ QUIT(종료) 순으로 진행됩니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    52. 다음 중 안드로이드 시스템 권한에 대한 설명으로 틀린 것은?

    1. ACCESS_CHECKIN_PROPERTIES : 체크인 데이터베이스의 속성테이블 액세스 권한
    2. LOADER_USAGE_STATS : 액세스 로그 읽기 권한
    3. SET_PROCESS_LIMIT : 제한처리 지정 권한
    4. CHANGE_COMPONENT_ENABLED_STATE : 환경 설정 변경 권한
    (정답률: 31%)
    • CHANGE_COMPONENT_ENABLED_STATE 권한은 단순한 환경 설정 변경이 아니라, 애플리케이션 컴포넌트의 활성화 또는 비활성화 상태를 변경하는 것을 허용하는 권한입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    53. XSS(Cross-Site Scripting)에 대한 설명으로 틀린 것은?

    1. XSS 공격은 다른 사용자의 정보를 추출하기 위해 사용되는 공격 기법을 말한다.
    2. 사용자가 전달하는 입력값 부분에 스크립트 태그를 필터링 하지 못하였을 때 XSS 취약점이 발생한다.
    3. Stored XSS는 게시판 또는 자료실과 같이 사용자가 글을 저장할 수 있는 부분에 정상적인 평문이 아닌 스크립트 코드를 입력하는 기법을 말한다.
    4. Reflected XSS는 웹 애플리케이션상에 스크립트를 저장해 놓은 것이다.
    (정답률: 50%)
    • 1. Reflected XSS (반사형 XSS) - 틀린 설명

      • 실제 의미: 공격용 스크립트가 웹 서버에 저장되지 않습니다.

      • 공격 방식: 공격자가 악성 스크립트가 포함된 URL을 사용자에게 보내고, 사용자가 그 링크를 클릭하는 순간 서버가 해당 스크립트를 사용자에게 다시 **반사(Reflect)**하여 실행되게 만드는 방식입니다. 주로 이메일이나 메시지를 통해 유포됩니다

    • Reflected XSS는 스크립트를 서버에 저장하는 것이 아니라, URL 쿼리 매개변수 등에 포함된 악성 스크립트가 서버를 통해 사용자에게 즉시 반사(Reflect)되어 실행되는 방식입니다.

      오답 노트

      웹 애플리케이션상에 스크립트를 저장하는 방식은 Stored XSS에 해당합니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    54. 검색엔진에서 자동으로 사이트를 수집 및 등록하기 위해서는 사용하는 크롤러(Crawler)로부터 사이트를 제어하기 위해서 사용하는 파일은?

    1. crawler.txt
    2. access.conf
    3. httpd.conf
    4. robots.txt
    (정답률: 51%)
    • robots.txt는 웹사이트 관리자가 검색 엔진의 크롤러(Crawler)에게 웹 페이지의 접근 허용 범위와 규칙을 지정하기 위해 루트 디렉토리에 배치하는 텍스트 파일입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    55. 안드로이드(Android) 플랫폼을 기반으로 개발된 모바일 앱의 경우, 디컴파일 도구 이용시 실행파일(.apk)을 소스코드로 쉽게 변환시킬 수 있어 앱 구조 및 소스코드를 쉽게 분석할 수 있다. 이를 방지하기 위한 기술은?

    1. 난독화
    2. 무결성 점검
    3. 안티 디버깅
    4. 루팅
    (정답률: 55%)
    • 난독화는 소스 코드나 바이너리를 사람이 읽기 어렵게 만들어 역공학(Reverse Engineering)을 통한 분석 및 공격을 방지하는 기술입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    56. 다음 중 DNS 증폭 공격(DNS Amplification DDoS Attack)에 대한 설명으로 틀린 것은?

    1. DNS 질의는 DNS 질의량에 비하여 DNS 서버의 응답량이 훨씬 크다는 점을 이용한다.
    2. DNS 프로토콜에는 인증 절차가 없다는 점을 이용한다.
    3. Open DNS Resolver 서버에 DNS Query의 Type을 “Any”로 요청한다.
    4. 대응 방안으로 DNS 서버 설정을 통해 내부 사용자의 주소만 반복쿼리(Interactive Query)를 허용한다.
    (정답률: 45%)
    •  4번 보기가 틀린 이유 (Recursive vs Interactive)

      • 틀린 용어: DNS 서버 설정에서 제한해야 할 것은 '반복 쿼리(Interactive Query)'가 아니라 **'재귀 쿼리(Recursive Query)'**입니다.

      • 설명: DNS 증폭 공격은 공격자가 DNS 서버에 재귀적 질의를 보내서 서버가 대신 다른 곳을 찾아보게 만드는 특성을 악용합니다. 따라서 **"내부 사용자에게만 재귀 쿼리(Recursive Query)를 허용"**하고 외부 사용자의 재귀 요청은 거부하도록 설정하는 것이 올바른 대응 방안입니다.

      • 참고: 반복 쿼리는 클라이언트가 직접 단계별로 물어보는 방식이라 증폭 공격에 이용되지 않습니다.

    • DNS 증폭 공격의 대응 방안은 DNS 서버 설정을 통해 내부 사용자의 주소만 재귀 쿼리(Recursive Query)를 허용하는 것입니다. 반복 쿼리(Interactive Query)가 아니라 재귀 쿼리를 제어하는 것이 핵심입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    57. 다음 문장에서 설명하는 데이터베이스의 보안 사항은?

    1. DDL(Data Definition Language)
    2. 뷰(View)
    3. SQL(Structed Query Language)
    4. DCL(Data Control Language)
    (정답률: 68%)
    • 사용자별로 테이블의 특정 열에 대한 권한을 일일이 설정하는 불편함을 해소하기 위해, 허용된 데이터만 제한적으로 보여주는 가상 테이블을 뷰(View)라고 합니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    58. 어플리케이션의 공유 라이브러리에 대한 호출을 확인하기 위해 사용되는 리눅스의 디버깅 유틸리티는?

    1. windbg
    2. jdbc
    3. Itrace
    4. tcpdump
    (정답률: 40%)
    • 리눅스 환경에서 어플리케이션의 공유 라이브러리 호출 과정을 추적하고 확인하는 데 사용되는 디버깅 유틸리티는 Itrace입니다.

      오답 노트

      windbg: 윈도우 전용 디버깅 도구
      jdbc: 자바와 DB를 연결하는 인터페이스
      tcpdump: 네트워크 패킷 캡처 및 분석 도구
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    59. 다음 문장에서 설명하는 것은?

    1. EDI(Electronic Data Interchange)
    2. XML/EDI
    3. XML(Extensible Markup Language)
    4. ebXML(Electronic Business Extensible Markup Language)
    (정답률: 49%)
    • UN/CEFACT와 OASIS가 공동으로 개발한 전자상거래 분야의 개방형 표준 프레임워크는 ebXML(Electronic Business Extensible Markup Language)입니다.

      오답 노트

      EDI: 기업 간 전자문서 교환을 위한 문서화 표준
      XML/EDI: XML을 활용한 개방형 전자문서 교환 표준
      XML: W3C에서 제안한 구조화된 문서 교환 웹 표준
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    60. 다음 설명과 같이 서버에서 활성화 여부를 점검해야하는 프로토콜은?

    1. tftp
    2. vsftp
    3. ftp
    4. proftp
    (정답률: 59%)
    • 구조가 단순하고 적은 양의 데이터를 전송하며, 특히 원격 부팅 파일 호출이나 초기 데이터 전송에 사용되는 UDP 기반의 프로토콜은 tftp입니다.

      오답 노트

      ftp: 일반적인 파일 전송 프로토콜
      vsftp, proftp: FTP 서버를 구현하기 위한 소프트웨어 종류
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    4과목: 정보 보안 일반

    61. CRL(Cetificate Revocation List)에 포함되는 정보는?

    1. 만료된 디지털 인증서의 공개키
    2. 만료된 디지털 인증서 일련번호
    3. 만료일 내에 만료된 디지털 인증서의 공개키
    4. 만료일 내에 만료된 디지털 인증서 일련 번호
    (정답률: 42%)
    • CRL(인증서 폐지 목록)은 인증 기관(CA)이 발급한 인증서 중 만료일 이전에 취소된 인증서들의 일련번호, 폐지 일자, 폐지 사유 등을 목록화하여 관리하는 것입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    62. 다음 문장은 어떤 인증방식을 설명한 것인가?

    1. OTP
    2. UTP
    3. SEP
    4. 전자화폐
    (정답률: 73%)

    • 제시된 이미지의 내용은 패스워드 재사용 공격을 방지하기 위해 매번 바뀌는 일회성 인증 암호를 사용하는 OTP(One-Time Password)에 대한 설명입니다.

      오답 노트

      UTP는 네트워크 케이블 종류이며, 전자화폐는 디지털 방식의 거래 수단입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    63. SSL/TLS에 대한 설명으로 옳은 것은?

    1. SSL/TLS을 사용하고 있는 기업은 신뢰할 수 있기 때문에 신용카드 번호를 보내도 된다.
    2. SSL/TLS에서는 공개키가 서버로부터 오기 때문에 클라이언트는 공개키를 가지고 있지 않아도 서버를 인증할 수 있다.
    3. SSL/TLS 1.3을 사용하면 통신의 기밀성을 확보할 수 있다.
    4. SSL/TLS에서는 통신 전의 데이터, 통신 중의 데이터, 통신 후의 데이터를 보호해준다.
    (정답률: 47%)
    • SSL/TLS 1.3 버전은 최신 보안 프로토콜로, 데이터 전송 시 강력한 암호화를 통해 통신의 기밀성을 확보합니다.

      오답 노트

      SSL/TLS 사용 여부만으로 기업의 신뢰도를 판단할 수 없으며, 클라이언트는 서버의 인증서를 통해 공개키를 받아 서버를 인증합니다. 또한, 통신 전/후가 아닌 오직 통신 중인 데이터만 보호합니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    64. 해시값과 메시지 인증 코드(Message Authentication Code, MAC)에 대한 설명으로 틀린 것은?

    1. 해시값만을 통해 두사람이 문서를 주고 받았을 때 MITM(Man-In-The-Middle, 중간자 공격)공격을 받을 수 있다. 즉, 해시값을 보고 수신된 문서 위변조에 대한 상호신뢰를 확신할 수 없다.
    2. 해시값에 암호개념을 도입한 것이 HMAC(Hash Message Authentication Code)이며, 이때 메시지 송수신자는 비밀키(Encryption Key) 또는 세션키(session Code)를 사전에 안전한 채널을 통해 공유해야 한다.
    3. 메시지 인증을 위해서는 사용되는 Message Digest(해시값)는 메시지 저장소에 파일이 위변조되지 않았다는 것을 보장하기 위해서 사용하기도 한다.
    4. 메시지 크기와 상관없이 MAC 생성과정, 즉 해시값 생성, 암호화 등이 속도는 균일하여 다른 암호화 알고리즘에 비해 속도가 빠르다.
    (정답률: 48%)
    • MAC 생성 과정의 속도는 처리해야 할 메시지의 크기에 따라 소요 시간이 달라지므로, 메시지 크기와 상관없이 속도가 균일하다는 설명은 틀린 것입니다.

      오답 노트

      해시값만으로는 송신자 인증이 불가능하여 중간자 공격(MITM)에 취약하며, 이를 보완하기 위해 비밀키를 공유하는 HMAC을 사용합니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    65. OTP(One Time Password)와 HSM(Hardware Security Module)에 대한 설명으로 틀린 것은?

    1. OTP는 공개키를 사용한다.
    2. OTP는 PKI를 개변 연동한다.
    3. HSM의 안정성 인증 적용 표준은 FIPS 140-2 이다.
    4. HSM은 공개키를 사용한다.
    (정답률: 37%)
    • 1. OTP는 공개키를 사용한다? (틀린 설명)

      • 실제 원리: OTP(One Time Password)는 서버와 사용자가 동일한 비밀키(Seed)를 나누어 가진 뒤, 시간(TOTP)이나 횟수(HOTP)를 변수로 사용하여 암호문을 생성합니다. 이는 대칭키 암호화 방식에 기반합니다.

      • 이유: 매번 짧은 비밀번호를 생성하는 데 연산량이 많은 비대칭키(공개키) 방식을 사용하는 것은 효율적이지 않으며, OTP의 기본 메커니즘 자체가 대칭키 공유를 전제로 합니다

    • OTP는 공개키 방식이 아니라 해시 함수나 대칭키 암호를 사용하여 일회성 비밀번호를 생성하는 방식입니다.

      오답 노트

      HSM의 안정성 인증 표준은 FIPS 140-2가 맞으며, HSM은 공개키 기반의 암호화 키를 안전하게 관리하는 하드웨어 모듈입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    66. 다음 문장에서 설명하는 원칙은?

    1. 최소 권한
    2. 필요 권한
    3. 불필요 권한
    4. 등급 권한
    (정답률: 69%)
    • 사용자에게 업무 수행에 필요한 최소한의 권한만 부여하여 보안 사고 발생 시 피해 범위를 최소화하는 원칙은 최소 권한 원칙입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    67. 다음 중 빅데이터 비식별화 처리기법 중 가명처리 방법에 해당하는 것은?(문제 오류로 가답안 발표시 3번으로 발표되었지만 확정답안 발표시 모두 정답처리 되었습니다. 여기서는 가답안인 3번을 누르면 정답 처리 됩니다.)

    1. 총계처리
    2. 랜덤 라운딩
    3. 암호화
    4. 재배열
    (정답률: 67%)
    • 가명처리는 개인정보의 일부를 삭제하거나 대체하여 특정 개인을 식별할 수 없게 하는 방법으로, 암호화가 이에 해당합니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    68. 다음 그림의 Needham-Schroeder 프로토콜에 대한 설명으로 틀린 것은?

    1. 사용자 Alice는 사용자 Bob과 공유할 대칭키를 KDC에게 생성해주도록 요청한 후 사용자 Bob과 안전하게 공유하게 된다.
    2. 사용자 Alice와 KDC, 사용자 Bob과 KDC 간에 전달되는 메시지는 사전에 공유된 대칭키인 마스터키를 이용하여 암호화되어 전달되므로 안전하게 보호된다.
    3. 사용자 Alice와 Bob이 난수 N2와 N3를 암호화해서 교환하고 암호화된 N2-1과 N3-1을 받는 이유는 상호인증 기능을 수행하는데 목적이 있다.
    4. 이 방식은 공격자가 Ticketb와 Kab{N2}를 스니핑하여 복제한 후 복제된 메시지와 Alice로 위장한 자신의 신분정보를 보내는 재전송공격에 취약한 단점이 있다.
    (정답률: 31%)
    • Needham-Schroeder 프로토콜은 공격자가 중간에서 통신을 가로채고 각각에게 자신의 키를 제공하여 키 교환을 조작하는 중간자 공격에 취약한 것이 핵심 특징입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    69. 보안 인증기법에 대한 설명으로 틀린 것은?

    1. OTP 인증기법은 지식기반 인증방식으로 고정된 시간 간격 주기로 난수값을 생성하고, 생성된 난수값과 개인 PIN 번호 입력을 통해 인증시스템의 정보와 비교하여 사용자 인증을 수행한다.
    2. ID/PW 인증기법은 지식기반 인증방식으로 타 인증방식에 비해 구축비용이 적고 사용하기 편리하다는 장점이 있다.
    3. 공인인증서 인증기법은 소유기반 인증방식으로 별도 매체의 고유정보를 제시하도록 함으로써 사용자 인증을 수행한다.
    4. I-PIN(Internet Personal Identification Number)는 지식기반 인증방식으로 'ID/PW'와 주민번호를 대체하기 위하여 만들어졌다.
    (정답률: 49%)
    • OTP 인증기법은 사용자가 물리적인 OTP 생성기라는 매체를 소유해야 하므로 지식기반이 아닌 소유기반 인증방식입니다.

      오답 노트

      ID/PW, I-PIN: 사용자가 기억하고 있는 정보를 이용하므로 지식기반 인증방식이 맞음
      공인인증서: 인증서가 저장된 매체를 소유해야 하므로 소유기반 인증방식이 맞음
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    70. 다음 중 OCSP(Online Certificate Status Protocol : 온라인 인증서 상태 프로토콜) 서버의 응답값 중 인증서 상태표시 메시지가 아닌 것은?

    1. good
    2. revoked
    3. unknown
    4. bad
    (정답률: 37%)
    • OCSP 서버가 응답하는 인증서 상태 메시지는 유효함을 뜻하는 good, 폐기되었음을 뜻하는 revoked, 정보가 없음을 뜻하는 unknown 세 가지만 존재합니다. 따라서 bad는 정의된 상태 메시지가 아닙니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    71. 다음 문장에서 설명하는 사전 키 분배 방식은?

    1. Blom 방식
    2. 커버로스 방식
    3. 공개키분배 방식
    4. 키 로밍 방식
    (정답률: 26%)
    • 키 분배 센터(KDC)에서 두 노드에게 임의의 함수값을 전송하면, 각 노드가 이를 이용해 세션키를 생성하는 사전 키 분배 방식은 Blom 방식입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    72. 다음은 Diffie-Hellman 알고리즘에 대한 내용을 설명한 것이다. 괄호 안에 들어가야 할 내용은?

    1. ㉠ : 공개키, ㉡ : 개인키
    2. ㉠ : 마스터키, ㉡ : 공개키
    3. ㉠ : 임시키, ㉡ : 고정키
    4. ㉠ : 개인키, ㉡ : 공개키
    (정답률: 52%)
    • Diffie-Hellman 알고리즘에서 가입자는 먼저 자신만이 알고 있는 개인키를 선정하고, 이를 이용해 계산된 공개키를 상대방에게 공개하여 공통 키를 생성합니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    73. 다음 문장에서 설명하는 접근통제 구성요소는?

    1. 정책
    2. 매커니즘
    3. 보안모델
    4. OSI 보안구조
    (정답률: 60%)
    • 시스템 자원에 접근하는 사용자 접근모드 및 모든 접근통제 조건 등을 정의하여 사용자의 접근을 통제하는 구성요소는 정책입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    74. 온라인 인증서 상태 프로토콜(OCSP : Online Centificate Status Protocol)에 대한 설명으로 틀린 것은?

    1. OCSP는 X.509를 이용한 전자 서명 인증서의 폐지 상태를 파악하는데 사용되는 인터넷 프로토콜이다.
    2. RFC 6960으로 묘사되며, 인터넷 표준의 경로가 된다.
    3. 온라인 인증서 상태 프로토콜을 통해 전달받는 메시지들을 AES로 암호화되며, 보통 HTTP로 전달받는다.
    4. 이 프로토콜의 도입 이유 중 하나는 고가의 증권 정보나 고액의 현금 거래 등 데이터 트랜잭션의 중요성이 매우 높은 경우 실시간으로 인증서 유효성 검증이 필요하기 때문이다.
    (정답률: 55%)
    • OCSP를 통해 전달받는 메시지들은 AES가 아니라 ASN.1로 암호화되어 HTTP로 전달됩니다.

      오답 노트

      RFC 6960으로 묘사되며 인터넷 표준 경로가 됨: 옳은 설명
      X.509 전자 서명 인증서의 폐지 상태 파악에 사용: 옳은 설명
      실시간 인증서 유효성 검증이 필요한 중요 트랜잭션에 도입: 옳은 설명
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    75. 다음 중 신규 OTP 기술에 대한 설명으로 틀린 것은?

    1. 거래연동 OTP란 수신자계좌번호, 송금액 등의 전자금융거래 정보와 연동되어 OTP를 발생시키는 OTP로 정의된다.
    2. USIM OTP는 사용자의 휴대폰의 USIM내에 OTP모듈 및 주요정보를 저장하여 OTP를 안전하게 생성하고 인증을 수행하는 OTP이다.
    3. 스마트 OTP란 IC칩 기반의 스마트카드와 NFC 기능을 지원하는 스마트폰에 OTP를 발생시키는 것이다.
    4. MicroSD OTP란 사용자 휴대폰의 MicroSD내에 OTP모듈 및 주요정보를 저장하여 복제가 되지 않는 안전한 IC칩 기반의 OTP이다.
    (정답률: 47%)
    • MicroSD 카드는 일반적인 저장 매체로, IC칩 기반의 보안 영역이 없어 복제가 가능합니다. 따라서 복제가 되지 않는 안전한 IC칩 기반의 OTP라는 설명은 틀린 내용입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    76. 메시지 인증 코드(MAC)의 재전송 공격을 예방하기 위한 방법으로 옳지 않은 것은?

    1. 순서 번호
    2. 타임스탬프
    3. 비표
    4. 부인방지
    (정답률: 51%)
    • 재전송 공격은 이전에 캡처한 유효한 메시지를 다시 보내는 공격으로, 이를 막기 위해 메시지의 신선함을 보장하는 순서 번호, 타임스탬프, 비표(nonce)를 사용합니다. 부인방지는 송신자가 메시지를 보냈다는 사실을 나중에 부정하지 못하게 하는 기능으로 재전송 공격 예방과는 직접적인 관련이 없습니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    77. 암호화 장치에서 암호화 처리시에 소비 전력을 측정하는 등 해당 장치 내부의 비밀 정보를 추정하는 공격은?

    1. 키로거
    2. 사이드채널 공격
    3. 스미싱
    4. 중간자 공격
    (정답률: 56%)
    • 암호화 장치의 전력 소비, 전자기파, 소요 시간 등 물리적인 정보(사이드채널)를 분석하여 내부 비밀 키를 추정하는 기법을 사이드채널 공격이라고 합니다.

      오답 노트

      키로거: 키보드 입력값 탈취
      스미싱: SMS를 이용한 피싱
      중간자 공격: 통신 경로 중간에서 정보 가로채기
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    78. RSA 암호시스템에서 다음의 값을 이용한 암호문 C값은?

    1. 1
    2. 3
    3. 5
    4. 7
    (정답률: 44%)
    • RSA 암호화에서 암호문 $C$는 평문 $P$를 공개키 $e$만큼 거듭제곱한 후 모듈러 $n$으로 나눈 나머지 값으로 계산합니다.
      ① [기본 공식] $C = P^{e} \pmod{n}$
      ② [숫자 대입] $C = 5^{2} \pmod{4}$
      ③ [최종 결과] $C = 1$
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    79. 다음 중 스마트카드에 대한 설명으로 틀린 것은?

    1. 접촉식 스마트카드는 리더기와 스마트카드의 접촉부(CHIP) 사이의 물리적 접촉에 의해 작동하는 스마트카드이다.
    2. SIM카드는 가입자 식별 모듈(Subscriber Identification Module)을 구현한 IC 카드이다.
    3. 인증 데이터 저장을 위해 서명된 정적 응용 프로그램 데이터와 인증기관(CA)의 개인키로 발행자의 공개키를 암호화된 데이터를 스마트카드에 저장한다.
    4. 인증기관(CA)의 개인키를 스마트카드 단말에 배포한다.
    (정답률: 49%)
    • 1. 4번 보기가 틀린 이유

      • 보안의 핵심: 인증기관(CA)의 **개인키(Private Key)**는 디지털 서명을 생성하는 가장 핵심적인 보안 요소입니다. 이 키가 단말기(리더기) 등에 배포되는 순간, 누구나 인증서를 위조할 수 있게 되어 전체 보안 체계가 무너집니다.

      • 올바른 방식: 단말기나 카드에 배포되어야 하는 것은 개인키가 아니라, 그 개인키로 만든 서명을 검증할 수 있는 인증기관의 공개키(Public Key) 또는 루트 인증서입니다.

    • 인증기관(CA)의 개인키는 절대 외부로 유출되거나 배포되어서는 안 되는 최상위 비밀 정보입니다. 스마트카드 단말에 개인키를 배포한다는 설명은 보안 원칙에 어긋나는 틀린 내용입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    80. 다음 중 접근통제 정책이 아닌 것은?

    1. MAC
    2. DAC
    3. RBAC
    4. ACL
    (정답률: 56%)
    • 접근통제 정책은 권한 부여의 '방식'을 결정하는 모델을 의미합니다. MAC(강제적), DAC(임의적), RBAC(역할기반)는 대표적인 접근통제 정책 모델입니다.

      오답 노트

      ACL: 특정 객체에 대해 누가 어떤 권한을 갖는지 기록한 '목록(List)'으로, 정책을 구현하기 위한 수단이지 정책 모델 자체가 아닙니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    5과목: 정보보안 관리 및 법규

    81. 보통의 일반적인 데이터로부터 비밀정보를 획득할 수 있는 가능성을 의미하며, 사용자가 통계적인 데이터 값으로부터 개별적인 데이터 항목에 대한 정보를 추적하지 못하도록 하는 것은?(문제 오류로 가답안 발표시 2번으로 발표되었지만 확정답안 발표시 2, 4번이 정답처리 되었습니다. 여기서는 가답안인 2번을 누르시면 정답 처리 됩니다.)

    1. 집합(aggregation)
    2. 추론(inference)
    3. 분할(partition)
    4. 셀 은폐(cell suppression)
    (정답률: 67%)
    • 추론(inference)은 공개된 일반적인 데이터나 통계적 값들을 조합하고 분석하여, 공개되지 않은 개별적인 비밀 정보를 유추해내는 가능성을 의미합니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    82. 이 표준은 조직이나 기업이 정보보안 경영시스템을 수립하여 이행하고 감시 및 검토, 유지, 개선하기 위해 필요한 요구사항을 명시하며, 국제표준화기구 및 국제전기기술위원회에서 제정한 정보보호 관리체계에 대한 국제표준이다. Plan-Do-Check-Action(PDCA, 구축-실행-유지-개선) 모델을 채택하여 정보자신의 기밀성, 무결성, 가용성을 실현하기 위하여 관련 프로세스를 체계적으로 수립, 문서화하고 이를 지속적으로 운영, 관리하는 표준은?

    1. ISMS-P
    2. ISO27001
    3. ISMS
    4. ISO27701
    (정답률: 48%)
    • ISO27001은 정보보안 경영시스템(ISMS)에 대한 국제 표준으로, PDCA 모델을 통해 정보 자산의 기밀성, 무결성, 가용성을 체계적으로 관리하는 요구사항을 명시합니다.

      오답 노트

      ISMS-P: 한국의 정보보호 및 개인정보보호 관리체계 통합 인증 제도
      ISMS: 정보보안 관리 시스템의 일반적 명칭
      ISO27701: 개인정보보호 관리 시스템(PIMS)에 대한 국제 표준
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    83. A 쇼핑몰에서 물품 배송를 위해 B 배송업체와 개인정보처리 업무 위탁 계약을 맺었고 이름, 주소, 핸드폰번호를 전달하였다. A 쇼핑몰이 B 배송업체를 대상으로 관리 감독할 수 없는 것은?

    1. B 배송업체의 직원을 대상으로 개인정보보호 교육을 한다.
    2. B 배송업체에서 개인정보취급자를 채용할 것을 요청해야 한다.
    3. B 배송업체가 개인정보를 안전하게 처리하고 있는지 점검해야 한다.
    4. B 배송업체가 재위탁을 하지 못하도록 제재한다.
    (정답률: 44%)
    • 개인정보보호법 제26조에 따라 위탁자는 수탁자가 개인정보를 안전하게 처리하는지 감독할 의무가 있습니다. 여기에는 수탁자 교육, 처리 현황 점검, 재위탁 제재 등이 포함되지만, 수탁업체의 인력 채용과 같은 경영권 및 인사권에 개입하는 것은 관리 감독의 범위를 벗어납니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    84. 영상정보처리기기를 설치·운영할 수 있는 경우가 아닌 것은?

    1. 범죄의 예방 및 수사를 위하여 필요한 경우
    2. 시설안전 및 화재 예방을 위하여 필요한 경우
    3. 쇼핑몰 고객의 이동경로 수집·분석 및 제공을 위하여 필요한 경우
    4. 교통단속을 위하여 필요한 경우
    (정답률: 69%)
    • 공개된 장소의 영상정보처리기기 설치는 원칙적으로 금지되며, 법령 허용, 범죄 예방 및 수사, 시설안전 및 화재 예방, 교통단속, 교통정보 수집·분석 등의 공익적 목적일 때만 예외적으로 허용됩니다. 쇼핑몰 고객의 이동경로 수집 및 분석은 상업적 목적으로 정당한 설치 사유에 해당하지 않습니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    85. 다음 문장에서 설명하는 위험분석을 방법론은?

    1. 과거자료 분석법
    2. 확률 분포법
    3. 델파이법
    4. 시나리오법
    (정답률: 56%)
    • 어떤 사건도 기대대로 발생하지 않는다는 전제하에, 일정 조건에서 위협에 대해 발생 가능한 결과들을 추정하는 방법론은 시나리오법입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    86. 다음 문장에서 설명하는 포렌식 수행 절차 단계는?

    1. 수사 준비
    2. 증거물 획득
    3. 분석 및 조사
    4. 보고서 작성
    (정답률: 58%)
    • 하드디스크 검사 시 시스템 정보를 기록하고, 원본 매체의 사진 촬영 및 증거 라벨을 부착하는 과정은 포렌식 수행 절차 중 증거물 획득 단계의 핵심 활동입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    87. 재택·원격근무시 지켜야 할 정보보호 실천 수칙 중 보안관리자가 해야할 일이 아닌 것은?

    1. 원격 접속 모니터링 강화
    2. 일정시간 부재시 네트워크 차단
    3. 재택근무자 대상 보안지침 마련 및 보안인식 제고
    4. 원격에서 사내 시스템 접근시 VPN을 사용하지 않고 VNC 등 원격 연결 프로그램 사용
    (정답률: 67%)
    • 보안관리자는 VPN 사용 권장, 보안 지침 마련, 접근권한 관리, 네트워크 차단, 모니터링 강화 등 시스템적 환경을 구축하고 관리해야 합니다. 반면, VPN을 사용하지 않고 VNC 등 원격 연결 프로그램을 사용하는 행위는 보안 취약점을 유발하는 잘못된 사용자 행태이며, 이를 금지하고 올바른 도구를 사용하도록 가이드하는 것이 관리자의 역할입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    88. 다음 문장에서 설명하고 있는 포렌식으로 획득한 증거의 법적인 효력 보장을 위한 5대 원칙은?

    1. 정당성의 원칙
    2. 재현의 원칙
    3. 신속성의 원칙
    4. 연계 보관성의 원칙
    (정답률: 65%)
    • 동일한 환경에서 현장 검증을 하거나 재판 과정에서도 동일한 결과가 생성되어야 법적 유효성을 인정받을 수 있다는 원칙은 재현의 원칙에 해당합니다.

      오답 노트

      정당성의 원칙: 적법한 절차 준수 여부
      신속성의 원칙: 휘발성 증거의 지체 없는 수집
      연계 보관성의 원칙: 증거 획득부터 제출까지의 담당자 및 책임자 추적 가능성
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    89. 다음 중 클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률(클라우드컴퓨팅법)에 따른 클라우드컴퓨팅 기술연구, 도입 및 이용 활성화, 전문인력 양성 등을 전담하는 전담기관에 해당하지 않는 것은?

    1. 한국지능정보사회진흥원
    2. 한국지역정보개발원
    3. 한국인터넷진흥원
    4. 한국전자통신연구원
    (정답률: 26%)
    • 클라우드컴퓨팅법에 따른 전담기관은 한국지능정보사회진흥원, 한국지역정보개발원, 한국인터넷진흥원 등이 해당합니다. 한국전자통신연구원은 과학기술정보통신부 산하의 정부출연연구기관으로, 법령에서 정한 클라우드컴퓨팅 전담기관과는 성격이 다릅니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    90. 과학기술정보통신부장관이 정보통신망의 안정성·신뢰성 확보를 위하여 관리적·기술적·물리적 보호조치를 포함한 종합적 관리체계를 수립·운영하고 있는 자에 대하여 법에 정한 기준에 적합한지에 관하여 인증을 할 수 있도록 하는 정보보호 관리체계 인증(ISMS)을 명시한 법률은?

    1. 정보통신망 이용촉진 및 정보보호 등에 관한 법률
    2. 전자서명법
    3. 개인정보보호법
    4. 정보통신기반 보호법
    (정답률: 58%)
    • 정보보호 관리체계 인증(ISMS)은 정보통신망의 안정성과 신뢰성을 확보하기 위해 관리적, 기술적, 물리적 보호조치를 인증하는 제도로, 이는 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 명시되어 있습니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    91. 다음 중 정보자산 중요도 평가에 관한 설명으로 틀린 것은?

    1. 기밀성, 무결성, 가용성에 기반하여 자산 중요도를 평가
    2. 인터넷을 통해 서비스를 제공하는 웹서버는 가용성을 가장 높게 평가
    3. 백업데이터는 내화금고에 보관하고 있으므로 무결성을 가장 낮게 평가
    4. 고객 개인정보, 임직원 개인정보를 기밀성을 가장 높게 평가
    (정답률: 63%)
    • 정보자산 중요도 평가는 기밀성, 무결성, 가용성을 기준으로 수행합니다. 백업데이터는 데이터 복구 시 원본과 동일해야 하는 무결성이 매우 중요하므로 낮게 평가할 수 없습니다. 내화금고 보관은 물리적 보호 조치일 뿐 무결성 가치 자체를 낮추는 요인이 아닙니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    92. 다음은 CERT가 정의하는 보안사고를 서술한 것이다. 일반 보안사고가 아닌 중대 보안사고에 해당하는 것을 모두 고른 것은?

    1. ㉠, ㉢
    2. ㉠, ㉣
    3. ㉡, ㉢
    4. ㉢, ㉣
    (정답률: 39%)
    • CERT 정의에 따라 보안사고를 구분하면, 단순 침해나 시도는 일반 보안사고이며 조직에 심각한 지장을 주거나 보안 장치를 파괴한 경우는 중대 보안사고로 분류합니다.
      따라서 보안 장치의 변경이나 파괴(출입보안, 침입탐지시스템, 잠금장치, 보안 카메라 등)와 정보자산의 오용으로 대외 이미지에 중대한 손상을 끼친 경우는 중대 보안사고에 해당합니다.

      오답 노트

      악성 소프트웨어에 의한 침해, 네트워크 및 시스템에 대한 비인가된 침해 시도: 일반 보안사고에 해당함
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    93. 다음 중 금융회사 또는 전자금융업자가 설치·운영하는 정보보호위원회의 심의·의결 사항으로 틀린 것은?

    1. 정보기술부문 계획서에 관한 사항
    2. 취약점 분석·평가 결과 및 보완조치의 이행계획에 관한 사항
    3. 전산보안사고 및 전산보안관련 규정 위반자의 처리에 관한 사항
    4. 기타 정보보호관리자가 정보보안업무 수행에필요하다고 정한 사항
    (정답률: 35%)
    • 전자금융감독규정에 따라 정보보호위원회는 정보보안 관련 정책, 절차, 계획의 심의·의결을 수행하며, 기타 사항의 경우 '정보보호관리자'가 아닌 '정보보호위원회의 장'이 정한 사항을 심의·의결합니다.

      오답 노트

      기타 정보보호관리자가 정보보안업무 수행에 필요하다고 정한 사항: 정보보호관리자가 아니라 정보보호위원회의 장이 정한 사항이어야 함
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    94. 다음 중 정보보호관리체계 인증 범위 내 필수적으로 포함해야 할 자산이 아닌 것은?

    1. DMZ 구간 내 정보시스템
    2. 개발서버, 테스트서버
    3. ERP, DW, GroupWare
    4. 관리자 PC, 개발자 PC
    (정답률: 35%)
    • 정보보호관리체계 인증 범위는 제공하는 정보통신서비스를 기준으로 관련 시스템, 장소, 조직, 인력을 포함합니다.
      ERP, DW, GroupWare와 같은 기업 내부 시스템이나 영업/마케팅 조직은 정보통신서비스와 직접적인 관련성이 낮아 일반적으로 인증 범위에서 제외됩니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    95. 정보주체의 동의없이 가명정보를 처리할 수 없는 경우는?

    1. 상업적 1:1 마케팅
    2. 통계작성
    3. 과학적 연구
    4. 공익적 기록보존
    (정답률: 60%)
    • 개인정보보호법의 가명정보 처리 특례에 따라 통계작성, 과학적 연구, 공익적 기록보존을 위해서는 정보주체의 동의 없이 가명정보를 처리할 수 있습니다. 하지만 상업적
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    96. 다음 중 사이버 윤리의 개념과 내용으로 옳지 않은 것은?

    1. 사이버 공간에서 인간의 도덕적 관계에 관심을 갖는다.
    2. 사이버 세계 속에 거주하는 모든 인간의 책임과 의무를 규정해 주는 것을 의미한다.
    3. 사이버윤리는 기존의 컴퓨터 윤리의 개념을 포함하지는 않는다.
    4. 사이버 상의 일탈상황에 따른 구체적인 행동 요령을 알아보는 실증적인 내용으로 연구되고 있다.
    (정답률: 66%)
    • 사이버윤리는 사이버 공간에서의 도덕적 관계, 책임과 의무, 일탈 상황에 대한 행동 요령 등을 다루며, 당연히 기존의 컴퓨터 윤리 개념을 포함하여 확장된 개념입니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    97. 다음 중 「클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률」제 25조(침해사고 등의 통지 등)에 따라 지체없이 이용자에게 알려야 할 상황이 아닌 것은?

    1. 해킹, 컴퓨터바이러스 논리폭탄, 메일폭탄, 서비스 거부 또는 고출력 전자기파 등의 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위를 하며 발생한 사태가 발생한 때
    2. 이용자 정보가 유출된 때
    3. 사전예고 없이 서비스의 중단 기간이 연속해서 10분 이상인 경우이거나 중단 사고가 발생한 때부터 24기간 이내에 서비스가 2회 이상 중단된 경우로서 그 중단된 기간을 합하여 15분 이상 서비스 중단이 발생한 때
    4. 민·관 합동조사단이 발생한 침해사고의 원인 분석이 끝났을 때
    (정답률: 54%)
    • 클라우드컴퓨팅법 제25조에 따라 서비스 제공자는 침해사고 발생, 이용자 정보 유출, 또는 대통령령으로 정한 기간 이상의 서비스 중단이 발생한 경우 지체 없이 이용자에게 알려야 합니다. 민·관 합동조사단이 발생한 침해사고의 원인 분석이 끝났을 때는 법적 통지 의무 사항에 해당하지 않습니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    98. 로그관리와 관련되는 정보보안 속성은?

    1. 기밀성
    2. 무결성
    3. 가용성
    4. 책임추적성
    (정답률: 53%)
    • 로그관리는 시스템 내에서 발생한 모든 활동을 기록하여, 특정 사건 발생 시 누가, 언제, 무엇을 했는지 추적함으로써 행위의 책임을 명확히 하는 책임추적성을 보장하기 위한 조치입니다.

      오답 노트

      기밀성: 인가된 사용자만 접근 가능
      무결성: 정보의 정확성 및 변조 방지
      가용성: 필요 시 언제든 서비스 이용 가능
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    99. 다음 중 정량적 위험분석 방법은?

    1. 델파이법
    2. 과거 자료 분석법
    3. 순위 결정법
    4. 시나리오법
    (정답률: 40%)
    • 위험분석은 수치화 가능 여부에 따라 정량적 분석과 정성적 분석으로 나뉩니다. 과거 자료 분석법은 실제 발생한 데이터를 기반으로 확률과 피해액을 산출하는 대표적인 정량적 방법입니다.

      오답 노트

      델파이법, 시나리오법, 순위 결정법: 전문가의 의견이나 주관적 판단에 의존하는 정성적 분석 방법
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    100. 다음 중 공공기관이 개인정보 파일을 운용하거나 변경하는 경우 개인정보보호위원회에 등록하여 관리가 필요한 사항이 아닌 것은?

    1. 개인정보파일의 명칭
    2. 개인정보파일의 운영 근거 및 목적
    3. 개인정보파일의 작성 일시
    4. 개인정보파일에 기록되는 개인정보의 항목
    (정답률: 35%)
    • 개인정보 보호법 제32조에 따라 공공기관이 개인정보파일을 운용할 때 등록해야 하는 사항은 명칭, 운영 근거 및 목적, 기록되는 개인정보 항목, 처리방법, 보유기간, 제공받는 자 등입니다. 개인정보파일의 작성 일시는 법적 등록 필수 사항에 해당하지 않습니다.
    profile_image
    1

    *오류신고 접수시 100포인트 지급해드립니다.

    목록 다음회차 >