자격증 필기 기출문제




위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.

(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.


최신 정보보안기사 필기 기출문제(해설) : [다운로드]


정보보안기사 필기 기출문제(해설) 및 CBT 2018년03월31일


1과목 : 시스템 보안


1. 다음 인증관리방법에 해당하는 것은?

   

     1. PAM
     2. OTP
     3. 계정 접속관리(IAM 등)
     4. SSO

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 71%
     <문제 해설>
SSO(Single Sign On)
한 번의 로그인으로 여러 개의 서비스들을 이용할 수 있게 해주는 시스템
[해설작성자 : 웅냠]

2. 다음 중 리눅스에서 Process ID(PID) 1번을 가지고 있는 프 로세스는 무엇인가?
     1. init
     2. 부트로더
     3. OS 커널
     4. BIOS

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 58%
     <문제 해설>
PID는 프로세스 고유 번호이다. init 프로세스는 모든 프로세스의 부모이다.
1) 리눅스 커널 부팅 후
2) init 프로세스가 실행된 후
3) 다른 프로세스가 실행된다.
[해설작성자 : Barro]

3. 사용자의 고유한 ID에 해당되는 필드는?

   

     1. ①번 필드
     2. ②번 필드
     3. ③번 필드
     4. ④번 필드

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 37%
     <문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
① Operating System : 윈도우 시스템을 의미
② System Type : 시스템이 도메인 컨트롤러 이거나 단독 시스템(stand-alone)임을 의미
③ System Number : 해당 시스템만의 고유 식별자로 윈도우를 재설치하면 값이 변화됨
④ UID : 사용자 식별자(ID)로 500(Administrator), 501(Guest), 1000이상(일반사용자)
[해설작성자 : comcbt.com 이용자]

[오류신고 반론]
알기사 198번 문제 참조하여 전문을 기재합니다.
[다음은 윈도우 서버에서 Administrator 계정의 SID(Security Identifier)를 나타내고 있다. 숫자로 표현되는 각 사용자의 고유한 ID에 해당되는 필드는?]

4번은 각 사용자의 RID(relative ID) 로 관리자는 500, guest 계정은 501번, 일반사용자는 1000번 이상의 숫자를 나타냄으로써 사용자를 식별할 수 있게한 상대적 id 값입니다.
사용자의 고유한 id 를 물었으니 맥락상 3번이 맞습니다. 고유한 id 값을 선택하라는 문제에 사용자 식별자 값을 정답으로 선택하기엔 어려움이 있죠.
[해설작성자 : 호감고닉미다]

4. SetUID와 SetGID가 설정된 모든 파일을 찾으려는 명령어가 바르게 기술된 것은?
     1. find / -type f \(-perm -1000 -0 perm -2000 \) -print
     2. find / -type f \(-perm -2000 -0 perm -4000 \) -print
     3. find / -type f \(-perm -100 -0 perm -200 \) -print
     4. find / -type f \(-perm -200 -0 perm -400 \) -print

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 64%
     <문제 해설>
find는 주어진 조건을 검색하여 파일을 찾는 명령어
setUid = 4000
setGid = 2000
[해설작성자 : 웅냠]

5. 다음 지문에서 설명하고 있는 보안 기술은 무엇인가?

   

     1. 스마트토큰
     2. OTP(One-Time Pad)
     3. OTP(One-Time Password)
     4. 보안카드

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 73%
     <문제 해설>
일회성 비밀번호 = OTP(One Time Password)
[해설작성자 : 웅냠]

6. 다음 지문에 ( ㉠ )에 들어갈 용어로 올바른 것은?

   

     1. 스택(Stack)
     2. 힙(Heap)
     3. 버퍼(Buffer)
     4. 스풀(Spool)

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 51%
     <문제 해설>
heap
- 컴퓨터에서 일부분이 프로그램에 할당되고 회수되는 영역
- 동적 메모리 할당을 위해서 프로그래머가 할당 및 해제를 해줘야함

heap buffer over flow
- 선언된 크기보다 더 큰 데이터를 기록해서 발생되는 현상
- 힙영역에 위치한 임의의 데이터나 포인터 기록 및 실행을 허용함으로써 발생
[해설작성자 : 한비로]

7. 취약점 점검용으로 사용되는 도구가 아닌것은?
     1. SATAN
     2. Nessus
     3. Snort
     4. ISS

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 42%
     <문제 해설>
1. 원격으로 취약점 점검
2. 클라이언트 취약점 점검
3. 네트워크 침입탐지 시스템
4. 상업적 스캐닝 도구
[해설작성자 : AB6IX 박우진]

8. 이메일과 관련되 프로토콜이 아닌것은?
     1. SMTP
     2. SNMP
     3. POP3
     4. IMAP

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 67%
     <문제 해설>
SNMP(Simple Network Management Protocol)
네트워크 관련 프로토콜
[해설작성자 : 웅냠]

9. 트로이목마의 특징이 아닌 것은?
     1. 백도어(Back Door)로 사용할 수 있다.
     2. 자기복제 능력이 있다.
     3. 유용한 프로그램에 내장되어 배포될 수 있다.
     4. 정보유출이나 자료파괴 같은 피해를 입힐 수 있다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 66%
     <문제 해설>
트로이목마(Trojan Horse)
트로이 전쟁 이야기에서 유래됨

특징
- 트로이목마 = 자기복제 능력이 없음
>> 컴퓨터 바이러스 = 자기복제능력 및 부작용을 일으킴
[해설작성자 : 한비로]

10. 다음 지문은 무엇을 설명한 것인가?

    

     1. 트로이목마(Netbus)
     2. 매크로 바이러스(Macro virus)
     3. 웜(I-Worm/Hybris)
     4. 악성 스크립트(mIRC)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 38%
     <문제 해설>
트로이 목마
일반 프로그램에 악의적인 루틴을 추가하여  그 프로그램을 사용할 때 본래의 기능외 악의적인 기능까지 은밀히 수행하도록 하는  공격을 의미, 자기복제능력이 엇고 악성코드를 전파하지 않음

바이러스
다른 독립적인 프로그램의 코드내에 스스로를 주입한다음 악성행동을하고 확산하는 프로그램코드,
예시로 부트바이러스, 매크로 바이러스, 모바일 바이러스가 있음
>> 매크로바이러스 : 소프트웨어(Excel, word 등)의 매크로 기능을 악용한 바이러스, 누구나 쉽게 바이러스 제작이 가능


다른파일에 기생하지 않으며 네트워크 등의 연결을 통하여 자신의 복제품을 전파하며 독립적으로 실행됨

악성 스크립트(mIRC)
멀웨어 개발자가 mIRC 프로그램의 기능을 이용하여 채널에 접속하면 특정 사이트를 홍보하는 글을 출력 하거나, 또는 mIRC 를 이용해서 바이러스를 유포한다.
[해설작성자 : 맞나?아닌가?]

11. xfile(파일)에 대한 접근권한을 숫자로 올바르게 표현한 것은?

    

     1. 6426
     2. 7537
     3. 1537
     4. 1426

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 49%
     <문제 해설>
setUid = 4000
setGid = 2000
sticky bit = 1000
setUid+setGid+sticky bit = 7000

-r-s 4+1=5
-ws 2+1=3
rwt 4+2+1=7

7537
[해설작성자 : AB6IX 박우진]

12. 다음 중 악성코드의 치료 방법이 다른 것은?
     1. 바이러스
     2.
     3. 트로이목마
     4. 스파이웨어

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 45%
     <문제 해설>
바이러스, 윔, 트로이목마는 백신프로그램으로 치료가 가능하나
스파이웨어 유일한 치료법은 사용자 데이터를 백업하고 운영 체제를 완전히 다시 설치하는 것입니다
[해설작성자 : 웅냠]

13. 윈도우 시스템에서 사용자 계정과 패스워드 인증을 위해 서버나 도메인 컨트롤러에 증명하는 Challenge & Response 기반의 인증 프로토콜은?
     1. LSA
     2. SAM
     3. NTLM
     4. SRM

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 27%
     <문제 해설>
NTLM (NT LAN Manager)
- NTLM 은 윈도우에서 제공되는 인증 프로토콜
- Challenge-Response(도전-응답) 라고 불리는 인증 프로토콜 방식을 사용
- 최근, 거의 쓰이지 않고 있으며 MS 에서도 사용을 권장하지 않고있다.
   아직 로컬 환경에서 쓰일 수 있으며 SMB 프로토콜에도 하위호환성을 위해 내장
[해설작성자 : 한비로 두비로 세비로]

14. 다음 중 컴퓨터 바이러스에 대한 설명으로 옳지 않은 것은
     1. 부트 바이러스란 플로피디스크나 하드디스크의 부트섹터를 감염시키는 바이러스를 말한다.
     2. 파일 바이러스는 숙주 없이 독자적으로 자신을 복제해 다른 시스템을 자동으로 감염시켜 자료를 유출, 변조, 삭제하거나 시스템을 파괴한다.
     3. 이메일 또는 프로그램 등의 숙주를 통해 전염되어 자료를 변조, 삭제하거나 시스템을 파괴한다.
     4. 최근 들어 암호화 기법을 기반으로 구현된 코드를 감염 시마다 변화시킴으로써 특징을 찾기 어렵게 하는 다형성 (Polymorphic) 바이러스로 발전하고 있다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 65%
     <문제 해설>
컴퓨터 웜(영어: computer worm)
스스로를 복제하는 악성 소프트웨어 컴퓨터 프로그램이다. 컴퓨터 바이러스와 비슷하다.
바이러스가 다른 실행 프로그램에 기생하여 실행되는 데 반해 웜은 독자적으로 실행되며 다른 실행 프로그램이 필요하지 않다.
[해설작성자 : 한비로 두비로 세비로]

15. 다음 중 C언어 함수 중에서 버퍼 오버플로우 취약점이 발생하지 안도록 하기 위해 권장하는 함수가 아닌 것은?
     1. strncat()
     2. strncpy()
     3. snprintf( )
     4. gets()

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 60%
     <문제 해설>
프로그램을 컴파일할 때 검사하여 버퍼 오버플로우를 방지하거나 발견하는 것을 목표로 한다.
가장 기본적인 대응책은 버퍼 오버플로우를 허용하지 않는 Java, ADA, Python과 같은 현대화된 고급 프로그래밍 언어를 사용하여 소프트웨어를 작성

사용 자체를 권장하는 함수 : strcat(), strcpy(), get(), scanf(), sscanf(), vscanf(), vsscanf(), sprintf(), vsprintf(), gethostbyname(), realpath()

사용을 권장하는 함수 : strncat(), strncpy(), fgets(), fscanf(), vfscanf(), snprintf(), vsnprintf()
[해설작성자 : 한비로 두비로 세비로]

16. net 명령어에 대한 설명으로 잘못된 것은?
     1. net share : 서버의 모든 공유 리소스 확인 또는 제거
     2. net user : 서버의 사용자 계정 확인 및 관리
     3. net session : 서버에 현재 원격 로그인된 사용자 확인 또는 세션종료
     4. net computer : 서버에서 실행하고 있는 서비스 확인 또는 특정 서비스 실행

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 61%
     <문제 해설>
net share : 공유 자원을 설정할 수 있는 명령어
net user : 사용자계정 생성·삭제·관리
net session : 서버에 있는 사용자 이름, 열린 파일이 있는지 여부 및 각 유휴 시간을 알 수 있는 명령어
net computer : 컴퓨터를 도메인에 추가하거나 삭제할 수 있는 명령어
[해설작성자 : 맞나?아닌가?]

17. 다음 중 윈도우 운영체제에서 사용하는 파일 시스템이 아닌 것은?
     1. FAT16
     2. FAT32
     3. EXT3
     4. NTFS

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 64%
     <문제 해설>
Windows 파일시스템
1. FAT : DOS시절 사용되던 파일시스템
- FAT16
- FAT32
2. NTFS : FAT을 보완하기위해 만들어짐
[해설작성자 : 맞나?아닌가?]

18. 다음 중 Telnet 보안에 대한 설명 중 틀린 것은?
     1. TELNET 세션은 암호화 및 무결성 검사를 지원하지 않는다.
     2. SSH(Secure Shell)는 암호화를 하지 않는다.
     3. 패스워드가 암호화되어 있지 않아 스니퍼를 이용하여 제3자에게 노출 될 수 있다.
     4. UNIX 시스템에서 해커가 in.telnetd를 수정하여 클라이언트의 특정 터미널 종류에 대해 인증과정 없이 쉘을 부 여할 수도 있다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 66%
     <문제 해설>
telnet : 사용자가 네트워크를  연결하여 그 컴퓨터에서 제공하는 서비스를 이용할 수 있게함
평문통신을 한다.
ssh : SSH는 다른 사용자가 세션을 가로체지 못하도록 세션을 감싼다.
>>> telnet는 정보를 byte스트림형식으로 주고받고, ssh는  DES,RSA 등 암호화를 통해 통신
[해설작성자 : 한비로 두비로 세비로]

19. 유닉스 시스템 명령어는?

    

     1. chmod
     2. umask
     3. chown
     4. touch

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 50%
     <문제 해설>
chmod
- 권한설정을 위한 명령어

umask
- 새 폴더, 새 파일의 퍼미션을 결정하는 값, 또는 설정 명령어
- 기본 umask값은 0022

chown
- 소유자, 그룹변경을 위한 명령어

touch
- 파일을 생성하거나 갱신하는 명령어
[해설작성자 : 한비로 두비로 세비로]

20. 분석 시 사용될 수 있는 명령어에 대하여 잘못 나열한 것은?
     1. secure - 사용자 원격접속 정보 - text file - grep
     2. utmp - 현재 로그인 사용자 정보 - binary file - who
     3. pacct - 사용자별 명령 실행 정보 - text file - history
     4. wtmp - 최근 로그인 및 접속 호스트 정보 - binary file- last

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 29%
     <문제 해설>
pacct- 사용자별 명령어 실행 정보 가진 파일
- 명령어 : lastcomm
[해설작성자 : jjh]


2과목 : 네트워크 보안


21. 내부 네트워크와 외부 네트워크 사이에 위치하여 외부에서의 침입을 1차로 방어해 주며 불법 사용자의 침입차단을 한 정책과 이를 지원하는 소프트웨어 및 하드웨어를 제공 는 것은?
     1. IDS(Intrusion Detection System)
     2. Firewall
     3. Bridge
     4. Gateway

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 63%
     <문제 해설>
방화벽 : 외부로 부터 내부 네트워크의 정보와 자원을 불법적인 침입으로부터 보호하기 위한 접근제어 시스템, 이를 지원하는 하드웨어와 소프트웨어를 총칭함
[해설작성자 : 한비로 두비로 세비로]

22. VPN(Virtual Private Network)의 보안적 기술 요소와 거리 가 먼 것은?
     1. 터널링 기술 : 공중망에서 전용선과 같은 보안 효과를 얻기 위한 기술
     2. 침입탐지 기술 : 서버에 대한 침입을 판단하여 서버의 접근제어를 하는 기술
     3. 인증 기술 : 접속 요청자의 적합성을 판단하기 위한 인증기술
     4. 암호 기술 : 데이터에 대한 기밀성과 무결성을 제공하기 위해 사용되는 암호 알고리즘 적용 기술

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 45%
     <문제 해설>
VPN
인터넷과 네트워크를 마치 전용 회선처럼 사용할 수 있게 함

-데이터 암호화 및 사용자인증, 사용자 권한 제한 제공
-터널링을 통한 가상경로를 설정해 통신서비스 제공

>>vpn에는 침입탐지 기술이 없어,IDS제품을 통합하여 같이이용하는 방식으로 이용함
[해설작성자 : 한비로]

23. 다음은 DOS 창에서 어떤 명령어를 실행시킨 결과인가?

    

     1. ping
     2. traceroute
     3. date
     4. netstat

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 60%
     <문제 해설>
해당 보기는 PING에대한 내용이다

예시 >>>
C:\>ping 8.8.8.8
Ping 8.8.8.8 32바이트 데이터 사용:
8.8.8.8의 응답: 바이트=32 시간=38ms TTL=116
8.8.8.8의 응답: 바이트=32 시간=38ms TTL=116
8.8.8.8의 응답: 바이트=32 시간=38ms TTL=116
8.8.8.8의 응답: 바이트=32 시간=39ms TTL=116

8.8.8.8에 대한 Ping 통계:
    패킷: 보냄 = 4, 받음 = 4, 손실 = 0 (0% 손실),
왕복 시간(밀리초):
    최소 = 38ms, 최대 = 39ms, 평균 = 38ms
[해설작성자 : 한비로]

24. 다음 지문에서 설명하고 있는 침입차단시스템은?

    

     1. 스크리닝 라우터(Screening Router)
     2. 스크린된 호스트 게이트웨이(Screened Host Gateway)
     3. 이중 홈 게이트웨이(Dual-homed Gateway)
     4. 스크린된 서브넷 게이트웨이(Screened Subnet Gateway)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 45%
     <문제 해설>
1.스크리닝 라우터(Screening router)
- 외부(인터넷)과 내부망의 가운데에서 [패킷필터링] 규칙을 적용해서 방화벽의 역할을 수행하는 구조

2. 스크린된 호스트 게이트웨이(Screened Host Gateway)
- 스크린이란 즉, '숨겨진' 이라는 뜻으로 방화벽이 숨겨져 있다는 뜻
- 스크리닝 라우터와 단일 혹은 듀얼 홈 게이트웨이와 조합해서 사용하는 방식(비쌈)

3.이중 홈 게이트웨이(Dual-Homed Gateway)
- 이중 홈 게이트웨이는 네트워크 카드가 두개이상 갖춰져있는 방화벽
- 하나는 내부, 또 하나는 외부망에 대해 각각 운영
- 내부에서 외부로 갈려면 반드시 이중 홈 게이트웨이를 지나가야 하므로 좀 더 효율적으로 트래픽을 관리

4. 스크린된 서브넷 게이트웨이(Screened Subnet Gateway)
- 외부와 내부의 가운데에 DMZ(DeMilitarized Zone)를 위치시켜 완충지대를 구성(프록시 구성)
- 방화벽들의 장점을 모두 갖고 있으며 상당히 안전한 편(비용이 많이 비쌈)
[해설작성자 : 한비로]

25. 다음 중 TCP 프로토콜을 사용하여 서버와 클라이언트가 통 신을 수행할 때 서버에서 클라이언트의 접속요청을 기다리는 함수명은?
     1. bind()
     2. connect()
     3. listen()
     4. accept()

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 45%

26. 다음 설명에 해당하는 서비스거부(DoS) 공격은?

    

     1. Teardrop
     2. Land attack
     3. Syn Flooding
     4. Smurf attack

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 51%
     <문제 해설>
Teardrop
IP 패킷의 fragment offset 값을 서로 중첩되도록 조작하여 전송하고
IP패킷의 재조합과정에서 오류가 발생하여 시스템 기능을 마비시키는 공격

Land attack (Local Area Network Denial Attack)
IP스푸핑을 이용한 공격
네트워크 패킷의 출발지 IP를 변조해 공격 대상의 자원을 소모시킴
공격자가 피해자에게 네트워크 패킷을 보낼 때 패킷의 출발지와 도착지의 IP를 피해자의 IP로 동일하게 하는 것
계속 반복되면 네트워크에 과부하가 걸리게 된다.
[해설작성자 : 맞나?아닌가?]

27. 다음지문에서 설명하는 침입 탐지 관련 판정은?

    

     1. True Positive
     2. False Positive
     3. True Negative
     4. False Negative

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 43%
     <문제 해설>
false positive : 오류가 존재하지않지만 오류라고 판정
false negative : 오류가 존재하지만 오류가 없다고 판정
[해설작성자 : 한비로]

28. 다음 보기에서 설명하고 있는 공격에 대한 방식은?

    

     1. Teardrop 공격
     2. Ping of Death 공격
     3. UDP Traffic Flooding 공격
     4. Tiny Fragmentation 공격

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 44%
     <문제 해설>
죽음의 핑(Ping of Death)
해킹 기법 중 하나, 규정 크기 이상의 ICMP 패킷으로 시스템을 마비시키는 공격
[해설작성자 : 맞나?아닌가?]

29. 다음 중 방화벽의 기능이 아닌 것은?
     1. 접근제어
     2. 인증
     3. 로깅 및 감사추적
     4. 침입자의 역추적

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 55%
     <문제 해설>
방화벽의 주요기능
1. 접근제어
  - 구현방법에 따라 패킷 필터링, 프록시 방식으로나눔
2. 로깅과 감사추적
  - 룰셋, 관리자접근, 네트워크 트래픽 허용 등의 로그
3. 인증
  - 메세지 인증 : VPN같은 신뢰된 통신선을 이용한것을 신뢰
  - 사용자 인증 : 패스워드, OTP, 토큰 등의 인증
  - 클라이언트 인증 : 모바일사용자처럼 특수한 접속을 요구하는 호스트 확인법
[해설작성자 : 한비로]

30. 다음 중 무선랜 구축 시 보안 고려사항으로 가장 적합하지 않은 선택은 무엇인가?
     1. SSID를 숨김모드로 사용
     2. 관리자용 초기 ID/Password 변경
     3. 무선 단말기의 MAC 주소 인중 수행
     4. 보안성이 우수한 WEP(Wired Equivalent Privacy) 사용

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 48%
     <문제 해설>
무선랜 인증 및 데이터 보안

SSID는 무선랜 서비스 영역을 식별하기 위해 사용되는 ID
무선 AP는 출고 시 기본적으로 해당 장비의 이름으로 설정되어 나온다.
변경하지 않고 사용할 경우 장비의 취약점, 설정 값을 공격에 이용할 수 있다.

관리자 페이지는 초기 사용자 편의를 위해 패스워드가 없거나 기본으로 설청되어 출고된다.

허가된 고정IP와 고유하게 부여된 MAC 주소로만 접근 제어를 수행한다.

WEP(Wired Equivalent Privacy)는 상대적으로 보안 기능이 취약합니다.
따라서 무선 데이터의 보호 효과를 높이기 위해 WPA, WPA2 등과 같은 다른 방법을 사용합니다.
[해설작성자 : 한비로]

31. 다음에서 호스트기반 침입탐지시스템(HIDS : host-based IDS)에 의해서 처리되는 이상행위의 유형이 아닌 것은?
     1. 프로토콜 이상행위(Protocol Anomaly)
     2. 버퍼오버플로우 취약점 공격(Buffer Overflow Exploits)
     3. 권한 확대 취약점 공격(Privilege-escalation Exploits)
     4. 디렉터리 검색(Directory Traversal)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 25%
     <문제 해설>
설치 위치 네트워크인지 호스트인지로 나뉨

호스트 기반 침입탐지시스템(HIDS)
- 단일 호스트에 설치되어 해당 시스템의 감사 데이터를 사용해 침입을 탐지하는 시스템
- 시스템의 파일들에 대한 무결성을 점검한다.
- 네트워크 기반 IDS 에서 탐지하지 못하는 침입 탐지(버퍼 오버 플로우 등)가 가능
- 중요한 파일이 수정되었는지 또는 임의의 사용자가 보안 수준을 넘는 파일들로 접근하려 시도했는지를 감지
- 네트워크 환경에 구애받지 않는 장점을 가지고 있다.
- 공격의 성공, 실패 여부의 식별이 가능

네트워크 기반 침입탐지시스템(NIDS)
- 네트워크 세그먼트를 감시하는 전용 시스템
- 방화벽 외부 네트워크 세그먼트나 내부의 주요 네트워크 세그먼트에 설치
- 네트워크 기반의 IDS는 네트워크 패킷들을 검사하여 알려진 공격들이나 의심스러운 행동에 대하여 분석.
- HIDS와  달리 네트워크 세그먼트를 감시, 효과적인 침입탐지 환경을 갖출 수 있고
   네트워크 서버들의 호환성과 상관없이 기존 서비스의 중단 및 영향 없이 시스템을 구축 가능
- 네트워크상의 흘러 다니는 모든 트래픽을 검사하므로 네트워크 트래픽 용량에 영향을 많이 받는 단점이 있다.
[해설작성자 : 한비로]

32. 지식기반 침입탐지이 아닌 것은?
     1. 통계적 분석(Statistical Analysis)
     2. 시그너처 분석(Signature Analysis)
     3. 페트리넷(Petri-net)
     4. 상태전이분석(State Transition Analysis)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 20%
     <문제 해설>
지식기반 침입 탐지 : 알려진것과 일치하는 경우를 침입으로 간주
- 전문가 시스템
- 신경망
- 시그니처 분석
- 페트리넷
- 상태전이 분석
- 유전 알고리즘 등

행위기반 침입 탐지 : 패턴을 분석한 후 입력된 패턴과 비교하여 침입을 탐지
- 전문가 시스템
- 신경망
- 통계적 방법
- 컴퓨터 면역학
- 데이터 마이닝
- HMM(Hidden Markov Model)
- 기계학습
[해설작성자 : 한비로]

33. 무선랜 보안에 대한 설명으로 옳지 않은 것은?
     1. WEP 보안프로토콜은 RC4 암호 알고리즘을 기반으로 개발되었으나 암호 알고리즘의 구조적 취약점으로 인해 공격자에 의해 암호키가 쉽게 크래킹되는 문제를 가지고 있다.
     2. 소규모 네트워크에서는 PSK(PreShared Key) 방식의 사용자 인증이, 대규모 네트워크인 경우에는 별도의 인증서버를 활용한 802.1x 방식의 사용자 인증이 많이 활용된다.
     3. WPA/WPA2 방식의 보안프로토콜은 키 도출과 관련된 파 라미터 값들이 암호화되지 않은 상태로 전달되므로 공격자 는 해당 피라미터 값들을 스니핑한 후 사전공격(Dictionary attack)을 시도하여 암호키를 크래킹할 수 있다.
     4. 현재 가장 많이 사용 중인 암호 프로토콜은 CCMP TKIP이며 이 중 여러 개의 암호키를 사용하는 'TKIP역 보안성이 더욱 우수하며 사용이 권장되고 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 37%
     <문제 해설>
TKIP (Temporal Key Integrity Protocol)
- 2002년 12월경 미리 도입 확산시킨 암호화 방식
- 액세스 포인트에서 TKIP 를 허용하지 않을 계획이며 2012년까지 모든 Wi-Fi 장치에서 표준으로 혀용하지 않음
- WEP 는 2013년부터 액세스 포인트에서 표준이 금지되었고 1년 후에는 거의 쓸모없고 구식인 암호화 표준이 됨
- WPA2, 802.11 규격에서는, 비록 선택 사항으로 유지되고 있으나, 점차 배제됨
(WPA2 - TKIP를 허용하는 혼합 모드도 2014년으로 이동하여 WPA2-AES만 남음)
[해설작성자 : 무선랜 역사까지]

34. IPSec 보안 프로토콜에서 메시지 출처 인증, 메시지 무결성, 메시지 기밀성 서비스를 지원하는 프로토콜과 새로운 IP 헤 더가 추가되는 동작모드가 잘 묶여진 것은?
     1. ESP 프로토콜, Transport 동작모드
     2. ESP 프로토콜, Tunnel 동작모드
     3. AH 프로토콜, Transport 동작모드
     4. AH 프로토콜, Tunnel 동작모드

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 38%
     <문제 해설>
★IPsec 동작 모드
Transport Mode(전송모드)
- IP Packet의 Payload만 캡슐화하고 IP Header는 그대로 유지
- 종단 노드(End node) <-> 종단 노드(End node) 구간의 IP Packet 보호를 위해 사용

Turnel Mode
- IP Packet 전체를 캡슐화하고, 전송구간(터널/보안 게이트웨이) 주소 정보를 담은 [New IP Header] 추가됨
- 터널/보안 게이트웨이 ↔ 터널/보안 게이트웨이 구간 또는 종단 노드 <-> 터널/보안 게이트웨이 구간의 IP Packet 보호를 위해 사용

★IPsec 세부 프로토콜
AH(Authentication Header) 프로토콜
- 메시지 인증 코드(MAC)를 이용하여 인증(무결성), 송신처 인증(Authentication) 제공

ESP(Encapsulating Security Payload) 프로토콜
- 메시지 인증 코드(MAC)와 암호화를 이용하여 인증(무결성), 송신처 인증(Authentication), 기밀성(Confidentiality) 제공
[해설작성자 : 한비로]

35. 다음 지문이 설명하고 있는 것은?

    

     1. IP 주소
     2. 포트번호
     3. LAN 주소
     4. MAC 주소

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 45%
     <문제 해설>
포트(포트번호)/  논리적인 접속장소
인터넷이나 기타 다른 네트워크의 메시지가 서버에 도착하였을 때, 전달 되어야할 특정 프로세스를 인식하기 위한 방법
데이터를 주고 받는 프로세스를 식별하기 위해 내부적으로 프로세스가 할당받는 고유한 값
[해설작성자 : 한비로]

36. NAC의 주요기능과 가장 거리가 먼 것은?
     1. 접근제어/인증 : 네트워크의 모든 IP기반 장치 접근제어
     2. PC 및 네트워크 장치 통제 : 백신 및 패치 관리
     3. 해킹/Worm/유해 트래픽 탐지 및 차단 : 해킹행위 차단 및 완벽한 증거수집 능력
     4. 컴플라이언스 : 내부직원 역할기반 접근제어

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 37%
     <문제 해설>
NAC 주요기능
접근제어/인증
- 내부직원 역할기반 접근제어
- 네트워크의 모든 IP 기반 장치 접근제어

PC 및 네트워크 장치 통제(무결성 체크)
- 백신 관리
- 패치 관리
- 자산 관리(비인가 시스템 자동 검출)

해킹/웜/유해 트래픽 탐지 및 차단(모니터링)
- 유해트래픽 탐지 및 차단
- 해킹 행위 차단
- 완벽한 증거수집 능력

컴플라이언스
- 사내 정보보호 관리체계 통제 적용
- 정기 / 비정기 감사 툴로 사용

>> 내부직원 역할기반 접근제어 => 접근제어/인증
문제 안좋음
[해설작성자 : 한비로]

37. Enterprise Security Management의 구성요소에 대한 설명 으로 옳지 않은 것은?
     1. 에이전트 : 보안 장비에 탑재, 수집된 데이터를 매니저 서버에 전달하고 통제를 받음.
     2. 매니저 : 에이전트에서 받은 이벤트를 룰에 의해 분석 저장, Console Part에 그 내용을 인공 지능적으로 통보
     3. 콘솔 : 매니저에게 받은 데이터의 시각적 전달, 상황 판단 기능
     4. 보안 패치 : 다른 환경을 가진 컴퓨터를 대상으로 중앙에서 자동으로 통제 및 제어함으로써 각종 소프트웨어의 취 약점에 대한 보안 사고를 사전에 예방

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 37%
     <문제 해설>
ESM의 구성요소 : 에이전트, 매니저 , 콘솔
[해설작성자 : 운이없는야돈]

통합 보안관제 시스템(ESM)

구성 요소
Agent,Manager,console로 구성.

Agent
- 각종 보안 솔루션의 로그를 수집하는 역할.
- 로그를 수집하여 정규표현식으로 변환 후 manager에게 전달.

Manager
- 로그를 데이터베이스에 저장하고 분석.
- SSL을 이용해 Agent에게 console로 명령 하달.

Console
- 보안정보를 모니터링하여 침입 발생 시 명령을 manager에게 전달.
- 침입 알람을 발생하여 화면에 제공.
[해설작성자 : 맞나? 맞아라]

38. 다음 중 제시된 Well Known Port 번호에 해당하는 프로토 콜을 순서대로 가장 적합하게 제시한 것은?

    

     1. (가) SSH, (나) Gopher, (다) NetBIOS
     2. (가) SSH, (나) DNS, (다) SNMP
     3. (가) FTP, (나) Gopher, (다) SNMP
     4. (가) FTP, (나) DNS, (다) NetBIOS

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 57%
     <문제 해설>
20 TCP FTP, File Transfer Protocol - 데이터 포트
21 TCP FTP, File Transfer Protocol - 제어 포트
22 TCP ssh scp, sftp같은 프로토콜 및 포트 포워딩
23 TCP 텔넷 프로토콜 (Telnet Protocol) - 암호화되지 않은 텍스트 통신
53 TCP UDP DNS, Domain Name System
69 UDP TFTP, Trivial File Transfer Protocol
80 TCP UDP HTTP
88 TCP 커베로스 - 인증 에이전트
123 UDP NTP - 시간 동기화
161 UDP SNMP - Agent 포트
162 UDP SNMP - Manager 포트
443 TCP HTTPS
[해설작성자 : 한비로]

39. 어떤 프로토콜에 대한 DoS 공격인가?

    

     1. ICMP
     2. HTTP
     3. TCP
     4. SMTP

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 59%
     <문제 해설>
ICMP Flood
스머프 공격(Smurf attack)이라고도 부르는 이 공격은 공공 인터넷 상에서의 Flood DoS 공격의 한 변종
- 취약한 네트워크의 호스트들이 공격대상에 응답 합
- 공격대상은 한꺼번에 전달되는 비정상 응답을 처리해야 하므로 부하가 발생 함
[해설작성자 : 맞나]

40. DoS 공격 중 Land 공격이 조작하는 IP 프로토콜의 필드에 해당하는 것은 무엇인가?
     1. 출발지 주소
     2. 목적지 주소
     3. Time-To-Live 값
     4. 헤더의 길이

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 33%
     <문제 해설>
LAND ATTACK
- IP스푸핑을 이용한 SYN 공격
- 출발지주소를 변경한(spoofed) TCP SYN 패킷을 보냅니다.
(출발지와 도착지의 IP를 피해자의 IP로 동일하게)
- 패킷을 받은 시스템은 TCP SYN-ACK을 자신에게 보내게 되고 유휴시간제한(Idle timeout)까지 빈 연결 만들게 됩니다.
- 이를 반복하면 시스템에는 빈 연결이 계속해서 쌓여 시스템 버퍼가 범람하게 되고, 서비스거부(DoS) 상태가 됨
[해설작성자 : 한비로]



3과목 : 어플리케이션 보안


41. 포맷스트링 취약점의 직접적인 위험이 아닌 것은?
     1. 프로그램의 복제
     2. 프로그램의 파괴
     3. 프로세스 메모리 보기
     4. 임의의 메모리 덮어쓰기

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 30%
     <문제 해설>
포맷스트링 공격(Format String Attack)
포맷스트링과 이것을 사용하는 printf() 등의 함수의 취약점을 이용하여 코드의 주소를 읽어 값을 획득하는 해킹 공격

포맷스트링 취약점 공격
- 프로그램 다운 가능
- 프로세스 메모리 스택 확인
- 메모리의 임의의 위치 확인
[해설작성자 : 한비로]

42. 웹 공격 기법은?

    

     1. SQL Injection 공격
     2. 부적절한 파라미터 조작 공격
     3. 버퍼 오버플로우 공격
     4. XSS(Cross Site Scripting) 공격

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 61%
     <문제 해설>
크로스 사이트 스크립팅(Cross Site Scripting, XSS)
웹사이트에 악성 스크립트를 주입하는 행위
웹사이트를 변조하거나, 악의적 콘텐츠를 삽입하거나, 피싱 공격을 진행하는 것
[해설작성자 : 맞나?]

43. 아래 그림은 웹 해킹과 관련된 로그이다. 이 그림을 보고 짐작할 수 있는 웹 공격 기법은?

    

     1. SQL Injection
     2. Cross Site Request Forgery
     3. Distribute Denial of Service
     4. Cross Site Script

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 40%

44. FTP 전송모드에 대한 설명으로 옳은 것은?
     1. 디폴트는 active 모드이며, passive 모드로의 변경은 FTP 서버가 결정한다.
     2. 디폴트는 active 모드이며, passive 모드로의 변경은 FTP 클라이언트가 결정한다.
     3. 디폴트는 passive 모드이며, active 모드로의 변경은 FTP 서버가 결정한다.
     4. 디폴트는 passive 모드이며, active 모드로의 변경은 FTP 클라이언트가 결정한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 46%

45. 어떤 종류의 취약점에 대응하기 위한 대책인가?

    

     1. 부적절한 파라미터 조작
     2. 원격지 파일의 명령 실행
     3. SQL Injection
     4. 쿠키 세션 위조

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 35%

46. 다음 지문의 설명은 FTP의 어떤 공격 유형에 속하는가?

    

     1. Bounce 공격
     2. Anonymous FTP 공격
     3. TFTP 공격
     4. 스니핑 공격

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 29%

47. 다음에서 설명하는 전자우편의 보안요소로 옳은 것은?

    

     1. 메시지 무결성(Message Integrity)
     2. 메시지 재생 방지(Message replay prevention)
     3. 사용자 인증(User Authentication)
     4. 송신자 부인 방지(Nonrepudiation of Origin)

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 47%

48. 다음 중 스팸 필터 솔루션에 대한 설명 중 가장 부적절한 것은?
     1. 메일 서버 앞단에 위치하며 프락시 메일 서버로 동작한다.
     2. SMTP 프로토콜을 이용한 DoS 공격이나 폭탄 메일, 스팸메일을 차단한다.
     3. 메일헤더 및 제목 필터링은 제공하지만 본문에 대한 필터링은 제공하지 못한다.
     4. 첨부파일 필터링 기능을 이용하여 특정 확장자를 가진 파일만 전송되도록 설정할 수 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 49%

49. 다음 중 PGP(pretty good privacy)의 기능이 아닌 것은?
     1. 전자서명
     2. 기밀성
     3. 단편화와 재조립
     4. 송수신 부인방지

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 30%

50. 다음 중 E-mail 전송 시 보안성을 제공하기 위한 보안 전자 우편 시스템이 아닌 것은?
     1. PGP(Pretty Good Privacy)
     2. S/MIME(Secure Multipurpose Internet Mail Extension)
     3. PEM(Privacy Enhanced Mail)
     4. SSL(Secure Socket Layer)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 57%

51. 다음 중 FTP 보안대책과 가장 거리가 먼 것은?
     1. anonymous 사용자의 루트 디렉터리, bin, etc, pub 디렉터리의 소유자와 permission 관리
     2. root 계정의 ftp 접속 제한
     3. 최신 ftp 서버 프로그램 사용 및 주기적인 패치
     4. ftp 접근제어 설정 파일인 ftpusers 파일의 소유자를 root로 하고, 접근 허용할 계정을 등록

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 33%

52. 다음의 지문에서 설명하고 있는 기술들은 전자상거래의 안 전성을 지원할 목적으로 이용되는 보안 프로토콜이다. 빈 칸 에 들어가야 할 적합한 단어는?

    

     1. ㉠네트워크, ㉡ 전송, ㉢ 응용
     2. ㉠네트워크, ㉡ 응용, ㉢ 전송
     3. ㉠ 응용, ㉡ 네트워크, ㉢ 전송
     4. ㉠ 응용, ㉡ 응용, ㉢ 전송

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 56%

53. 다음 지문이 설명한는 기술의 명칭은?

    

     1. 블록체인
     2. 라이트닝 네트워크
     3. ECDSA
     4. 인공지능

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 61%

54. 다음 지문이 설명하고 있는것은?

    

     1. IPS
     2. Firewall
     3. NAC
     4. ESM

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 54%

55. DNSSEC에 대한 설명 중 가장 적절하지 않은 것은?
     1. DNS 메시지에 대한 기밀성을 제공한다.
     2. 서비스 거부 공격에 대한 방지책은 없다.
     3. DNS 데이터 위·변조 공격에 대응할 수 있다.
     4. 메시지 송신자 인증과 전자서명을 제공한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 12%

56. SSL 프로토콜에 대한 설명이다. 적절치 못한 것은?
     1. SSL을 사용하기 위해서는 URL에 "http:// 대신에 "https://"을 사용한다.
     2. SSL 프로토콜은 Default로 TCP 443 Port를 사용한다.
     3. SSL 프로토콜은 암호화 통신을 하기 때문에 침입탐지 방지시스템(IDS/ITS) 등의 보안장비에서 공격 페이로드의 탐지가 쉽다.
     4. SSL은 Record Layer와 HandShake Layer로 구분한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 45%

57. 다음 중 OWASP TOP 10 2017에서 새로 선정된 보안취약 점은?
     1. 인젝션
     2. 인증 취약점
     3. 크로스사이트 스크립트
     4. XXE

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 36%

58. BYOD 보안솔루션과 가장 거리가 먼 것은?
     1. NAC
     2. MDM
     3. MAM
     4. ESM

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 19%

59. 다음 보기가 설명하고 있는 공격 방식은?

    

     1. developer chain attack
     2. supply chain attack
     3. stuxnet attack
     4. scada attck

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 46%

60. 다음의 설명 및 조치 내용에 해당하는 취약점은?

    

     1. SQL injection(sql 명령어 삽입)
     2. CSRF(크로스사이트 요청변조)
     3. RFI(원격 파일 포함)
     4. Directory Listing(디렉터리 목록 노출)

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 57%


4과목 : 정보 보안 일반


61. MAC 정책의 특징에 대한 설명으로 가장 부적절한 것은?
     1. 객체의 소유주가 주체와 객체간의 접근 통제 관계를 정의
     2. 보안관리자 주도 하에 중앙 집중적 관리가 가능
     3. 접근 규칙수가 적어 통제가 용이
     4. 사용자와 데이터는 보안 취급허가를 부여 받아 적용

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 42%

62. 다음의 지문이 설명하고 있는 접근 통제 보안모델은?

    

     1. Bell-LaPadula Model
     2. Biba Model
     3. Clark-Wilson Model
     4. Lattice Model

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 35%

63. Kerberos 프로토콜을 개발함에 있어 요구사항으로 고려 지 않은 특성은?
     1. 보안성
     2. 재사용성
     3. 투명성
     4. 확장성

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 39%

64. 다음 중 평문과 같은 길이의 키를 생성하여 평문과 키를 비 트단위로 XOR하여 암호문을 얻는 방법에 해당하는 것은?
     1. 스트림 암호
     2. 대칭키 암호
     3. 공개키 암호
     4. 블록 암호

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 40%

65. 다음 각 지문은 공개키 암호에서 어떠한 보안기능을 제공하 기 위한 것인가?

    

     1. ㉠ 비밀성, ㉡ 부인방지
     2. ㉠ 무결성, ㉡ 비밀성
     3. ㉠ 부인방지, ㉡ 무결성
     4. ㉠ 가용성, ㉡ 비밀성

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 44%

66. 다음은 CRL 개체 확장자를 구성하는 필드에 대한 설명이다. 잘못된 설명은?
     1. Reason Code : 인증서가 갱신된 이유를 나타내기 위해 사용되는 코드
     2. Hold Instruction Code : 인증서의 일시적인 유보를 지원하기 위해 사용되는 코드
     3. Certificate Issuer : 인증서 발행자의 이름
     4. Invalidity Date : 개인키 손상이 발생하는 등의 이유로 인증서가 유효하지 않게 된 날짜와 시간에 대한 값

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 18%

67. 다음은 각 암호 알고리즘이 개발된 배경을 설명한 것이다. 틀린 것은?
     1. 스트림 암호는 One Time Pad를 실용적으로 구현할 목적으로 개발되었다.
     2. 블록 암호는 암호문의 위·변조를 막기 위해서 개발되었다.
     3. 공개키 암호는 키 관리 문제를 극복하기 위해 개발되었다.
     4. 해시 함수는 디지털 서명을 효과적으로 수행하기 위해 개발되었다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 34%

68. 대칭키 암호화 알고리즘으로 묶여진 것은?
     1. DES, AES, MAC
     2. RC5, AES, OFB
     3. SEED, DES, IDEA
     4. Rabin, ECDSA, ARIA

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 48%

69. 다음 중 대칭키 배송 문제를 해결할 수 있는 방법에 해당하 지 않는 것은?
     1. 키 배포 센터에 의한 해결
     2. Diffie-Hellman 키 교환 방법에 의한 해결
     3. 전자서명에 의한 해결
     4. 공개키 암호에 의한 해결

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 45%

70. 해시함수의 요구사항과 가장 거리가 먼 것은?
     1. 계산용이성
     2. 역방향성
     3. 약한 충돌회피성
     4. 강한 충돌회피성

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 38%

71. 다음 중 생체 인식의 요구사항과 기장 거리가 먼 것은?
     1. 획득성
     2. 영구성
     3. 구별성
     4. 유연성

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 41%

72. 능동적 공격에 해당되지 않는 것은?
     1. 메시지 변조
     2. 전송되는 파일을 도청
     3. 삽입공격
     4. 삭제공격

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 58%

73. 다음의 공개키 암호에 대한 내용 중 잘못된 것은?
     1. 하나의 알고리즘으로 암호와 복호를 위한 키 쌍을 이용해 암호화와 복호화를 수행한다.
     2. 송신자와 수신자는 대응되는 키 쌍을 모두 알고 있어야 한다.
     3. 두 개의 키 중 하나는 비밀로 유지되어야 한다.
     4. 암호화 알고리즘, 하나의 키와 암호문에 대한 지식이 있어도 다른 하나의 키를 결정하지 못해야 한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 40%

74. 블록암호에 대한 공격 방식과 가장 거리가 먼 것은?
     1. 선형공격
     2. 차분공격
     3. 고정점 연쇄공격
     4. 전수공격

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 43%

75. 인수 분해의 어려움을 기초로 한 공개키 암호화 알고리즘은?
     1. AES
     2. RSA
     3. ECC
     4. DH

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 52%

76. 블록 암호는 기밀성이 요구되는 정보를 정해진 블록 단위로 암호화 하는 대칭키 암호 시스템으로 알고리즘 구조는 파이 스텔(Feistel) 구조와 SPN 구조가 있다. 다음 중 파이스텔 구 조 블록암호가 아닌 것은?
     1. DES
     2. AES
     3. SEED
     4. RC5

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 41%

77. 다음 인증 기술 중에서 종류가 다른 한 가지는?
     1. 개체 인증
     2. 사용자 인증
     3. 신원 인증
     4. 메시지 인증

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 54%

78. 이중서명의 특징에 대한 설명으로 옳지 않은 것은?
     1. 분쟁에 대한 대비를 위해 두 메시지 간의 연관성이 구현되어야 함
     2. 구매자의 자세한 주문정보와 지불정보를 판매자와 금융기관에 필요 이상으로 전달하지 않아야 함
     3. 이중 서명은 SSL에서 도입된 기술로 고객의 카드 정보를 상인에게 전달하면 상인은 그 요청에 유효성을 확인하게 됨
     4. 구매자는 최종 메시지 다이제스트를 자신의 개인 서명키로 암호화 하여 이중서명을 생성함

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 37%

79. 인증서 상태를 관리하고 있는 서버는 유효성 여부에 관하 이 답을 즉시 보내주는 프로토콜은?
     1. CRL
     2. OCSP
     3. OCRL
     4. S니

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 39%

80. 그림은 사용자 A가 사용자 B에게 암호문을 전달하는 과정 이다. Key_x와 Key_y가 동일하다면 이에 대한 설명으로 옮 지 않은 것은?

    

     1. n명의 사용자가 암호화 시스템에 참여하는 경우 n(n-1)/2)개의 키가 필요하다.
     2. 암호화 시스템 사용자가 1명씩 증가할 때마다 키의 개수는 기하급수적으로 증가한다.
     3. 동일한 키를 사용함으로써 비밀성 및 부인방지의 기능을 제공한다.
     4. Decrypt(C)의 알고리즘은 Encrypt(M) 알고리즘의 역순이다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 42%


5과목 : 정보보안 관리 및 법규


81. 정보통신망법에 따라 정보통신서비스 제공자 등은 중요 정보에 대해서는 안전한 암호알고리즘으로 암호화하여 저장하여야 한다. 다음중 법령에 따른 필수 암호화 저장 대상이 아닌것은?
     1. 주민등록번호
     2. 운전면허번호
     3. 핸드폰번호
     4. 계좌번호

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 42%

82. 「개인정보 보호법 상 용어 정의로 가장 옳지 않은 것은?
     1. 개인정보: 살아 있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보
     2. 정보주체: 처리되는 정보에 의하여 알아볼 수 있는 사람으로서 그 정보의 주체가 되는 사람
     3. 처리: 개인정보의 수집, 생성, 연계, 연동, 기록, 저장, 보유, 가공, 편집, 검색, 출력, 정정, 복구, 이용, 제공, 공개, 파기(破棄), 그 밖에 이와 유사한 행위
     4. 개인정보관리자: 업무를 목적으로 개인정보파일을 운용하기 위하여 스스로 또는 다른 사람을 통하여 개인정보를 처리하는 공공기관, 법인, 단체 및 개인

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 36%

83. 다음 중 빈 칸에 들어갈 용어의 순서가 가장 적합한 것은?

    

     1. ㉠ 복구계획 수립, ㉡ 복구전략 개발, ㉢ 사업영향평가
     2. ㉠ 복구전략 개발, ㉡ 복구계획 수립, ㉢ 사업영향평가
     3. ㉠ 사업영향평가, ㉡ 복구계획 수립, ㉢ 복구전략 개발
     4. ㉠ 사업영향평가, ㉡ 복구전략 개발, ㉢ 복구계획 수립

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 17%

84. 정보보호 관리체계 인증제도에 대한 설명으로 가장 적절하지 않은 것은?
     1. 인증대상은 임의신청자와 의무대상자로 구분되며, 인공의무대상자가 인증을 받지 않으면 과태료 3천만원이 부과된다.
     2. 임의신청자의 경우 인증범위를 신청기관이 정하여 신청할 수 있으며, 심사기준 및 심사절차는 의무대상자 심사와 동일하다.
     3. 정보통신망법 제46조에 따른 집적정보통신시설 사업자는 의무대상자이다.
     4. 전년도 직전 3개월간 정보통신서비스 일일평균 이용자 수가 10만명 이상인 자는 대상이다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 40%

85. OECD 개인정보보안 8원칙에 포함되지 않는 것은 무엇인가?
     1. 이용제한의 원칙
     2. 정보 정확성의 원칙
     3. 비공개의 원칙
     4. 안전성 확보의 원칙

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 36%
     <문제 해설>
01.개인정보보호 8원칙 (OECD 가이드라인)
1) 수집제한의 원칙
  개인정보를 수집할 때는 정보 주체에게 알리거나 동의를 구해야 합니다.
2) 정보내용의 원칙
  개인정보는 사용목적에 부합해야 하고 목적에 필요한 범위 내에서 유지되어야 합니다.
3) 목적명확화의 원칙
  개인 정보를 수집할 때에는 그 수집목적이 명확하게 제시되어야 합니다
4) 이용(사용)제한의 원칙
  개인 정보는 수집 당시의 목적 이외에 용도로 누출되거나 사용되어서는 안됩니다.
5) 안전보호의 원칙
  개인 정보의 유출 위험에 대비하여 합리적인 보안 장치를 마련해야 합니다
6) 공개의 원칙
  개인 정보에 관한 개발, 운용 및 정책에 관해서 일반적인 공개정책을 취해야 합니다
7) 개인 참가의 원칙
  정보 주체인 개인은 쉽게 자기 정보를 열람할 수 있어야 하며, 자신의 정보에 대해 이의를 제기하거나 삭제, 정정, 보완, 수정을 청구할 수 있어야 합니다
8) 책임의 원칙
  정보 관리자는 위의 원칙들이 지켜지도록 필요한 제반 조치를 취할 책임이 있습니다
[해설작성자 : comcbt.com 이용자]

86. 다음 지문이 설명하는 정보보호 관련 제도는?

    

     1. 정보보호제품 평가 · 인증 제도
     2. 정보보호 관리체계 인증 제도
     3. 보안적합성 검증 제도
     4. 암호모들 검증 제도

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 33%

87. 개인정보보호법 제3조(개인정보 보호 원칙)에 대한 내용 중 틀린 것은?
     1. 개인정보처리자는 개인정보의 처리 목적을 명확하게 하여야 하고 그 목적에 필요한 범위에서 최소한의 개인정보만을 적법하고 정당하게 수집하여야 한다.
     2. 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 적합하게 개인정보를 처리하여야 하며, 그 목적 외의 용도로 활용하여서는 아니 된다.
     3. 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 개인정보의 기밀성, 무결성 및 신뢰성이 보장되도록 하여야 한다.
     4. 개인정보처리자는 개인정보의 처리 방법 및 종류 등에 따라 정보주체의 권리가 침해받을 가능성과 그 위험 정도를 고려하여 개인정보를 안전하게 관리하여야 한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 33%

88. 다음은 개인정보의 안전성 확보조치 기준에서의 인터넷 홈 페이지 취약점 점검과 관련한 설명이다. 옳은 것들을 모두 고른 것은?

    

     1. a, b
     2. b, c
     3. a, c
     4. a, b, c

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 33%

89. 위험관리 절차를 순서대로 배열한 것은?

    

     1. ㉠ - ㉡ - ㉢ - ㉣ - ㉤
     2. ㉠ - ㉣ - ㉢ - ㉡ - ㉤
     3. ㉠ - ㉡ - ㉣ - ㉢ - ㉤
     4. ㉠ - ㉣ - ㉡ - ㉢ - ㉤

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 17%

90. 「개인정보 보호법」에서 규정하고 있는 개인정보 중 민감정 보에 해당하지 않는 것은?
     1. 주민등록번호
     2. 노동조합 · 정당의 가입·탈퇴에 관한 정보
     3. 건강에 관한 정보
     4. 사상 · 신념에 관한 정보

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 34%

91. 현재 존재하는 위험이 조직에서 수용할 수 있는 수준을 넘어 선다면, 이 위험을 어떤 방식으로든 처리해야 된다. 다음의 지문이 설명하고 있는 위험 처리 방식은?

    

     1. 위험 수용
     2. 위험 감소
     3. 위험 회피
     4. 위험 전가

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 50%

92. 다음의 보기에서 정보통신기반보호법에서 규정된 주요정보 통신기반시설 지정 시 고려사항이 아닌 것은?
     1. 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성
     2. 다른 정보통신기반시설과의 상호연계성
     3. 침해사고의 발생가능성 또는 그 복구의 용이성
     4. 시설이 취급하고 있는 개인정보의 규모

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 31%

93. 다음은 개인정보보호법에 따른 개인정보의 파기에 관하여 설명한 것이다. 옳은 것은?
     1. 개인정보처리자는 처리 목적의 달성여부와 관계없이 동의 기간이 경과해야만 개인정보를 파기할 수 있다.
     2. 개인정보처리자는 동의기간이 경과하더라도 처리목적이 달성되지 못한 경우에는 개인정보를 계속 이용할 수 있다.
     3. 개인정보처리자는 개인정보를 파기해야 하는 사유가 발생했을 때에는 정당한 사유가 없는 한 5일 이내에 개인정보를 파기해야 한다.
     4. 복원이 불가능한 방법이란 미래에 개발될 기술도 고려하여 파기 후 개인정보의 복구 가능성을 원천 차단한 방법을 의미한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 38%

94. 개인정보처리자가 개인정보의 수집 시 정보주체의 동의를 받지 않아도 되는 경우로 가장 적절한 것은?
     1. 개인정보취급 방침에 명시한 경우
     2. 경제적, 기술적인 사유로 통상적인 동의를 받는 것이 뚜렷하게 곤란한 경우
     3. 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우
     4. 요금 부과를 위해 필요한 경우

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 48%

95. 다음 보기가 설명하는 위험분석 방법은?

    

     1. 과거자료 분석법
     2. 확률 분포법
     3. 델파이법
     4. 시나리오법

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 46%

96. 다음 지문은 정보통신망법상 전자문서의 정의 규정이다. ( )에 적합한 용어를 찾으시오.

    

     1. A : 전기적, B: 정형화
     2. A : 전자적, B: 표준화
     3. A : 전기적, B : 표준화
     4. A : 전자적, B: 정형화

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 39%

97. 다음은 정보보호 정책 및 조직과 관련한 설명이다. 옳지 않 은 것은?
     1. 조직이 수행하는 모든 정보보호 활동의 근거를 포함할 수 있도록 정보보호정책을 수립해야 하며, 이러한 정책은 조직과 관련한 것이므로 국가나 관련 산업에서 정하는 정보보호 관련 법, 규제를 고려할 필요는 없다.
     2. 조직에 미치는 영향을 고려하여 중요한 업무, 서비스, 조직, 자산 등을 포함할 수 있도록 정보보호 관리체계 범위를 설정하고 범위 내 모든 자산을 식별하여 문서화하여야 한다.
     3. 정보보호 관리체계 수립 및 운영 등 조직이 수행하는 정보보호 활동 전반에 경영진의 참여가 이루어질 수 있도록 보고 및 의사결정 체계를 수립해야 한다.
     4. 최고경영자는 조직의 규모, 업무 중요도 분석을 통해 정보보호 관리체계의 지속적인 운영이 가능하도록 정보보호 조직을 구성하고 정보보호 관리체계 운영 활동을 수행하는데 필요한 자원을 확보하여야 한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 53%

98. 다음은 정보보호 교육과 관련한 설명이다. 옳지 않은 것은?
     1. 교육의 시기, 기간, 대상, 내용, 방법 등의 내용이 포함된 연간 정보보호 교육 계획을 수립하면서, 대상에는 정보보 호 관리체계 범위 내 임직원을 포함시켜야 하고, 외부용역 인력은 제외해도 무방하다.
     2. 교육에는 정보보호 및 정보보호 관리 체계 개요, 보안사고 사례, 내부 규정 및 절차, 법적 책임 등의 내용을 포함 하고 일반 임직원, 책임자, IT 및 정보보호 담당자 등 각 직무별 전문성 제고에 적합한 교육내용 및 방법을 정하여야 한다.
     3. 연 1회 이상 교육을 시행하고 정보보호 정책 및 절차의 중 대한 변경, 조직 내·외부 보안사고 발생, 관련 법규 변경 등의 사유가 발생할 경우 추가 교육을 수행해야 한다.
     4. 교육 내용에는 구성원들이 무엇을 해야 하며, 어떻게 할 수 있는지에 대한 것을 포함해야 하며, 가장 기본적인 보안 단계의 실행에서부터 좀 더 고급의 전문화된 기술에 이르기까지 다양한 단계로 나누어 구성할 수 있다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 54%

99. 다음 중 ISMS(Information Security Management System) 의 각 단계에 대한 설명으로 옳은 것은?
     1. 계획 : ISMS 모니터링과 검토
     2. 조치 : ISMS 관리와 개선
     3. 수행 : ISMS 수립
     4. 점검 : ISMS 구현과 운영

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 40%

100. 국가안전보장에 중대한 영향을 미치는 주요정보통신기반시설에 대한 보호대책의 미흡으로 국가안전보장이나 경제사회 전반에 피해가 우려될 수 있으므로 기반시설을 지정하여야 한다. 다음 중 주요정보통신기반시설이 아닌 것은 무엇인가?
     1. 전력, 가스, 석유 등 에너지 · 수자원시설
     2. 인터넷포털, 전자상거래 등 인터넷시설
     3. 도로·철도·지하철·공항·항만 등 주요 교통시설
     4. 방송중계 국가지도통신망 시설

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 43%

정보보안기사 필기 기출문제(해설) 및 CBT 2018년03월31일을 이용해 주셔서 감사합니다.



List of Articles
번호 제목 글쓴이 날짜 조회 수
1030 정보기기운용기능사 필기 기출문제(해설) 및 CBT 모의고사(2919477) 좋은아빠되기 2016.10.10 388
1029 정보기기운용기능사 필기 기출문제(해설) 및 CBT 모의고사(3208476) 좋은아빠되기 2016.10.08 399
1028 정보기기운용기능사 필기 기출문제(해설) 및 CBT 모의고사(3432657) 좋은아빠되기 2016.10.10 428
1027 정보기기운용기능사 필기 기출문제(해설) 및 CBT 모의고사(4293464) 좋은아빠되기 2016.08.30 1436
1026 정보기기운용기능사 필기 기출문제(해설) 및 CBT 모의고사(5159855) 좋은아빠되기 2017.02.23 467
1025 정보기기운용기능사 필기 기출문제(해설) 및 CBT 모의고사(5483288) 좋은아빠되기 2017.01.03 329
1024 정보기기운용기능사 필기 기출문제(해설) 및 CBT 모의고사(8783845) 좋은아빠되기 2016.10.10 362
1023 정보기기운용기능사 필기 기출문제(해설) 및 전자문제집 CBT 2001년 04월 29일(2회)(1816527) 좋은아빠되기 2022.05.21 140
1022 정보기기운용기능사 필기 기출문제(해설) 및 전자문제집 CBT 2010년 07월 11일(4회)(3192529) 좋은아빠되기 2022.04.19 203
1021 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2015년09월19일 좋은아빠되기 2022.03.30 299
1020 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2018년 09월 08일(5077022) 좋은아빠되기 2022.04.04 475
» 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2018년03월31일 좋은아빠되기 2022.04.04 106
1018 정보처리기능사 필기 기출문제(해설) 및 CBT 2002년04월07일(2회) 좋은아빠되기 2017.03.20 362
1017 정보처리기능사 필기 기출문제(해설) 및 CBT 2003년10월05일(5회) 좋은아빠되기 2016.10.10 318
1016 정보처리기능사 필기 기출문제(해설) 및 CBT 2007년09월16일(5회) 좋은아빠되기 2017.06.24 476
1015 정보처리기능사 필기 기출문제(해설) 및 CBT 2009년03월29일(2회) 좋은아빠되기 2017.03.21 419
1014 정보처리기능사 필기 기출문제(해설) 및 CBT 2011년10월09일(5회) 좋은아빠되기 2017.01.03 805
1013 정보처리기능사 필기 기출문제(해설) 및 CBT 모의고사(2271321) 좋은아빠되기 2017.06.24 611
1012 정보처리기능사 필기 기출문제(해설) 및 CBT 모의고사(231567) 좋은아빠되기 2016.11.16 421
1011 정보처리기능사 필기 기출문제(해설) 및 CBT 모의고사(3852439) 좋은아빠되기 2016.08.30 364
Board Pagination Prev 1 ... 154 155 156 157 158 159 160 161 162 163 ... 210 Next
/ 210