자격증 필기 기출문제




위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.

(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.


최신 정보보안기사 필기 기출문제(해설) : [다운로드]


정보보안기사 필기 기출문제(해설) 및 CBT 2018년 09월 08일(5077022)


1과목 : 시스템 보안


1. 어떤 공격을 방지하기 위한 것인가?

   

     1. XSS 공격
     2. 힙 스프레이 공격
     3. CSRF 공격
     4. SQL 인젝션 공격

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 52%
     <문제 해설>
stack과 heap과 같은 버퍼에 할당된 메모리 공간보다 더 많은 데이터를 저장해 버퍼 공간을 망가뜨리는
buffer overflow와 heap spay 같은 취약점공격 방법이 있다.
이 공격방법들은 메모리 기반에서 특정한 코드를 실행하는데
DEP와 NX는 메모리에서 코드가 실행되지 않도록 방어하는 기술이다.
[해설작성자 : 이직준비중]

2. 다음 중 옳지 않은 것은?
     1. 리눅스 시스템에서는 계정 목록을 /etc/passwd 파일에 저장하고 있다.
     2. 일반 사용자의 사용자 번호(UID, User ID)는 0번으로 부여받게 된다.
     3. 디렉토리의 권한은 특수권한, 파일 소유자 권한, 그룹 권한, 일반(Others) 권한으로 구분된다.
     4. 접근 권한이 rwxr-xr-x인 경우 고유한 숫자로 표기하면 755가 된다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 73%
     <문제 해설>
UID 0 : 관리자
UID 1~100 : 시스템유저
UID 500~65534 : 일반유저
[해설작성자 : 이직준비중]

3. 적절하게 고른 것은?

   

     1. 가 /usr 나/temp 다/dev
     2. 가 /usr 나/tmp 다/var
     3. 가 /etc 나/temp 다/var
     4. 가 /etc 나/tmp 다/dev

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 77%
     <문제 해설>
/etc - 시스템 환경설정 파일
/tmp - 임시 파일 폴더
/dev - 장치 드라이버, 터미널, 프린터 등 주변 장치 등을 나타내는 파일
[해설작성자 : comcbt.com 이용자]

4. 인적자원 관리자가 특정 부서 사용자들에게 같은 직무를 수행할 수 있는 접근 권한을 할당하고 있다. 이것은 다음 중 어느 것의 예인가?
     1. 역할기반 접근 통제
     2. 규칙기반 접근 통제
     3. 중앙집중식 접근 통제
     4. 강제적 접근 통제

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 72%
     <문제 해설>
역할 기반 접근통제
권한이 있는 사용자들에게 시스템 접근을 통제하는 방법(DAC와 MAC의 단점을 보완한 방식)

규칙기반 접근통제
특정 시스템에 접근 하고자 하는 모든 사용자에게 부과된 규칙으로 보안설정

중앙집중식 접근 통제
AAA 기능을 하나의 시스템에서 수행하는 방식이다.
※ AAA
   > Authentication: 인증 (ID/PW, 생체 인식, PKI 등)
   > Authorization: 인가 (MAC, DAC, RBAC 등)
   > Accountability: 책임추적 또는 과금 (로깅, Audit 등)

강제적 접근 통제
사용자가 자원에 접근 할때 사용자의 비밀 취급 레이블과 각 개체에 부여된 민감도에 따라 접근을 통제
[해설작성자 : 맞나?아닌가?]

5. 윈도우 레지스트리 하이브 파일이 아닌 것은?
     1. HKEY-CLASSES-ROOT
     2. HKEY LOCAL-MACHINE
     3. HKEY-CURRENT-SAM
     4. HKEY-CURRENT-USER

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 64%
     <문제 해설>
*레지스트리 편집기를 켰을때 나오는 기본키(루트키)
HKEY_CLASSES_ROOT : 파일확장자, 프로그램 연결정보
HKEY_CURRENT_USER : 윈도우 설정과 프로그램정보
HKEY_LOCAL_MACHINE : 설치된 하드웨어, 설치드라이버 정보
HKEY_USER : 사용자 정보
HKEY_CURRENT_CONFIG : 디스플레이, 프린트 정보

*하이브 파일이란?
헤지스트리 정보를 가지고 있는 물리적 파일
서브키로부터 그 아래의 모든 서브키를 포함하는 트리 구조를 가짐
[해설작성자 : 정미사랑 나라사랑]

6. 윈도우 NTFS에서 모든 파일들과 디렉터리에 대한 정보를 포함하고 있는 것은?
     1. MFT(Master File Table)
     2. FAT(File Allocation Table)
     3. $Attr Def
     4. $LogFile

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 72%
     <문제 해설>
MFT?
볼륨에 존재하는 모든 파일과 디렉터리에 대한 정보를 가진 테이블
NTFS의 가장 중요한 구조체

FAT?
MS-DOS 용으로 개발 된 파일 시스템
NTFS 출시 이전 Windows에서 기본 파일 시스템으로 사용되었음
디스크의 공간 부트 섹터, 파일 할당 테이블 영역, 루트 디렉토리 영역 및 데이터 영역의 네 부분으로 되어있음
[해설작성자 : 정미]

7. 리눅스/유닉스 시스템에서 로그를 확인하는 명령어나 로그파일과 가장 거리가 먼 것은?
     1. wtmp
     2. history
     3. pacct
     4. find

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 58%
     <문제 해설>
로그 확인 명령어
utmp(현재사용자), wtmp(로그인/아웃 정보,btmp(로그인실패), last(마지막 성공한 로그정보)

history
이전에 사용한 명령어를 순서대로 확인가능함

acct/pacct
시스템에 로그인한 모든 사용자가 로그아웃할 때까지 입력한 명령어와
터미널의 종류, 프로세스 시작 시간 등을 저장한 로그이다.

xferlog 로그 파일
리눅스 시스템의 FTP 로그 파일로서 ftpd의 서비스 내역을 기록하는 파일

find
파일 검색(찾기)관련 명령어
[해설작성자 : 정미사랑 나라사랑 맞나?]

8. 다음 지문이 설명하는 데이터베이스 보안 유형은 무엇인가?

   

     1. Access Control
     2. Encryption
     3. Views
     4. Authorization Rules

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 57%
     <문제 해설>
DB 보안
- DB를 무단으로 사용하거나 변경을 금지하고, 악의적인 위험으로부터 보호하기 위한 대안

1. 접근제어
2. 권한부여
- 로그인절차나 접근 통제를 거쳐 들어온 사용자에게 허가받은 데이터만 접근이 가능하도록
  2-1 가상테이블(View) : 허가받은 사용자 관점에서만 볼 수있도록 가상 테이블을 만들어줌
  2-2 암호화(Encryption) : 파일에 접근했더라도 알아보지못하게 암호화 하는것
[해설작성자 : 정미사랑 나라사랑]

9. 패스워드와 함께 일방향 해시함수에 입력되는 12비트 난수값은?
     1. 세션키
     2. 메시지
     3. 솔트(salt)
     4. 멜로리

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 68%
     <문제 해설>
솔트(Salt)
솔트란 해시함수를 돌리기 전에 원문에 임의의 문자열을 덧붙이는 것
원문에 임의의 문자열을 붙인다는 의미의 소금친다(salting) 는 것

어지간한 해시 함수는 알고리즘을 공개하기 때문에 이를 악용하여 사전 공격의 일종인
레인보우 테이블 공격을 할 수 있다.
ex) 암호화 할때 "암호"라는 암호화값과 "암호123"은 다이제스트 값이 다르다
[해설작성자 : 정미]

10. 아이노드(i-node)가 가지고 있지 않은 정보는?
     1. 파일의 이름
     2. 파일의 링크 수
     3. 파일 수정시각
     4. 파일 유형

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 56%
     <문제 해설>
아이노드가 가지고 있는 정보
-파일 소유자의 사용자 ID
-파일 소유자의 그룹 ID
-파일 크기
-파일이 생성된 시간
-최근 파일이 사용된 시간
-최근 파일이 변경된 시간
-파일이 링크된 수
-접근모드
-데이터 블록 주소
[해설작성자 : 정미사랑 나라사랑]

11. 다음 악성코드에 대한 설명 중 옳지 않은 것은?
     1. 루트킷(Rootkit)은 단일 컴퓨터 또는 일련의 컴퓨터 네트워크에 대해 관리자 레벨의 접근을 가능하도록 하는 도구의 집합이다.
     2. 웜(Worm)은 네트워크 등의 연결을 통하여 자신의 복제품을 전파한다.
     3. 트로이목마(Trojan Horse)는 정상적인 프로그램으로 가장한 악성 프로그램으로 보통 복제 과정을 통해 스스로 전파된다.
     4. 트랩도어(Trapdoor)는 정상적인 인증 과정을 거치지 않고 프로그램에 접근하는 일종의 통로이다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 66%
     <문제 해설>
트로이목마(Trojan Horse)는 정상적인 프로그램으로 가장한 악성 프로그램까지는 맞는 말입니다.
다만 트로이 목마가 복제 과정을 통해 스스로 전파되지는 않습니다.

12. 디스크 공간 할당의 논리적 단위는?
     1. Volume
     2. Page
     3. Cluster
     4. Stream

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 44%
     <문제 해설>
Volume - 디스크에서 하나의 논리적인 파티션.
Cluster - Sector들의 모음, 파일 시스템은 파일을 저장하기 위해 할당할 수 있는 가장 작은 논리적 디스크 공간
Page - 물리디스크를 논리적으로 분리할때 필요한 단위
[해설작성자 : 정미사랑 나라사랑]

13. 다음 중 파일 시스템의 무결성 보장을 위해 점검해야 할 사항으로 옳지 않은 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
     1. 파일의 소유자, 소유그룹 등의 변경 여부 점검
     2. 파일의 크기 변경 점검
     3. 최근에 파일에 접근한 시간 점검
     4. 파일의 symbolic link의 수 점검

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 31%
     <문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
정답 4번 아닌가요?
무결성이랑 링크는 관련이 없는거같은데...알기사랑 다른 사이트에서도 4번을 정답으로 보는 것 같아요..
[해설작성자 : ㅇㅇ]

[추가 오류 신고]
정답이 3번으로 오기재 되어있어 오류 신고 합니다. 정답 4번이고요
무결성이랑 링크는 관련이 없다고 하신 분이 있는데, 관련 있습니다.

문제에서 뜻하는 '파일 시스템의 무결성 보장을 위해 점검해야 할 사항'이란 i-node의 변경여부를 통해 알 수 있습니다.

'i-node'는 파일에 대한 정보들과 디스크 블록의 주소를 저장하는 필드들로 구성되어 있는 '자료구조'로, 실제 파일 관련 내용을 갖고 있지는 않습니다.
i-node가 가지고있는 주요 정보로는 [i-node번호, 파일유형, 파일크기, 파일 링크 수, 마지막으로 수정,접근,변경된 시간] 입니다. 여기서 '파일 링크 수'란 '해당 아이노드에 대한 참조 수' 즉, '하드링크의 참조 수'를 가르킵니다.

하드링크(hard link)는 원본 파일과 동일한 i-node를 직접적으로 가리키므로 대상파일과 동일한 i-node 번호와 허가권을 가집니다. 원본파일이 삭제되어도 데이터만 있다면 원본파일에 접근이 가능하구요, 때문에 하드 링크 수를 점검하여 무결성 여부를 판단 할 수가 있죠.

4번에서 지시하는 '심볼릭 링크(symbolic link)=소프트링크' 는 생성하면 대상 파일과는 또 다른 i-node를 생성하게 됩니다. 파일허가권도 다르고, 원본파일이 사라지면 해당 데이터에 접근 할 수 없습니다. 즉 대상 파일과 i-node값이 달라졌는데 대상 파일 시스템에 대한 무결성 점검을 어떻게 하겠습니까.

그냥 짧게 말해서 파일의 하드링크 수 점검이 아닌 심볼릭 링크 수 점검 이라 나와있어서 4번이 틀린거에요.
[해설작성자 : 호감고닉미다(보안기사정답오류물량보소)]

[관리자 입니다.
다른 문제집 확인 가능한분 계시면 확인 부탁 드립니다.
신고시 출판사명까지 기제 부탁 드립니다.]

[추가 오류 신고]
관리자님 항상 좋은 사이트 운영해 주셔서 감사합니다. 수고가 많으십니다^^(관리자씀 : 감사합니다. ^___^)
4번 정답으로 정정 요청한 해설 작성자 입니다.

알기사 807번 문제 [다음 중 파일 시스템의 무결성 보장을 위해 점검해야 할 사항으로 옳지 않은 것은?]에 해당하는 복원문제이며 답 4번으로 되어있습니다. 알기사 답안 해설과 첨언하여 해당 문제 해설 작성하였습니다.
[해설작성자 : 호감고닉미다]

14. 다음 파일시스템(FAT, NTFS)에 대한 설명 중 옳지 않은 것은?
     1. FAT 뒤의 숫자는 표현 가능한 최대 클러스터 개수와 관련되어 있다.
     2. NTFS 파일시스템은 대용량 볼륨, 보안 및 암호화를 지원한다.
     3. NTFS 파일시스템은 타 운영체제 호환이 용이하다.
     4. 저용량 볼륨에서는 FAT가 NTFS보다 속도가 빠르다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 56%
     <문제 해설>
NTFS는 "윈도우NT"의 파일 시스템(FS)을 말한다
윈도우2000이나 윈도우XP, 윈도우 비스타도 윈도우NT계열의 운영체제이므로 NTFS를 사용할 수 있음
NTFS 이전에는 FAT 또는 FAT32라는 파일시스템이 사용되었음

*대부분의 파일 시스템은 파일 이름등을 따로 기록하고 있음
이를 FAT는 테이블 형태로 저장하고 NTFS는 B-트리로 저장함, NTFS의 탐색 속도가 훨씬 빠르다.

NTFS 파일시스템은 타 운영체제 호환이 안되는건 아니지만 용이하다고 볼 수는 없음
[해설작성자 : 정미사랑 나라사랑]

15. 다음 중 SECaaS에 대한 설명으로 적합하지 않은 것은?
     1. 클라우드 컴퓨팅 환경 하에서 인터넷을 통하여 보안서비스를 제공하는 것을 두고 SECaaS(Security as a Service)라고 한다.
     2. SECaaS는 Standalone으로 클라우드 기반 보안서비스를 제공하는 형태와 클라우드 서비스 제공업체가 자사의 고객에게 보안기능을 제공하는 형태로 나뉠 수 있다
     3. SECaaS는 보안서비스를 ASP 형태로 공급한다는 측면에서 넓은 의미의 PaaS(Platform as a Service) 로 볼 수 있다.
     4. SECaaS는 인증, 안티바이러스, 침입탐지, 모의침투, 보안이벤트 관리 등의 다양한 보안 기능을 제공할 수 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 59%
     <문제 해설>
SECaaS (서비스로서의 보안(Security as a Service))
클라우드 기반 보안서비스라고 생각하면 됨
- 클라우드처럼 사용한 만큼만 비용을 지불하면됨,
- 필요할 때 적용 가능
- 비용 절감
- 전문 인력 없이 보안 수준 향상 가능

ASP형태로 공급한다 = 어플리케이션을 서비스형태로 제공한다. = SaaS에 가깝다고 생각함
[해설작성자 : 정미사랑 나라사랑]

16. SAM에 대한 설명으로 옳지 않은 것은?
     1. 사용자 패스워드는 해시된 상태로 저장된다.
     2. SID를 사용하여 각 자원에 대한 접근권한을 명시한다.
     3. SAM 파일은 사용자, 그룹 계정 및 암호화된 패스워드 정보를 저장하고 있는 데이터베이스이다.
     4. 사용자 로그인 정보와 SAM 파일에 저장된 사용자 패스워드 정보를 비교해 인증 여부가 결정된다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 51%
     <문제 해설>
정리정리
SAM = 보안 계정 관리자임
- 윈도우 사용자 비밀번호를 저장하는 DB관리파일
- 사용자의 로그인 입력 정보와 SAM의 DB 정보를 비교하여 인증 여부를 결정
- 해시된 비밀번호는 한번 더 암호화 해서 저장

LSA = (Local Security Authority)보안 서브 시스템이라고도 불림
- 계정명과 SID(Security ID)를 매칭하여 검증, 시스템 자원 및 파일 등에 대한 접근 권한을 검사
- 모든 계정의 로그인에 대한 검증을 하고, 시스템 자원 및 파일 등에 대한 접근 권한을 검사

SRM (Security Reference Monitor)
- SAM이 계정과 패스워드를 확인하여 SRM에게 알려주면, 인증된 사용자에게 SID 부여
- SID : 500=Administrator, 501=Guest, 일반유저=1000이상
[해설작성자 : 정미사랑 나라사랑]

17. 로그분석에 사용되며 문자열을 처리하는 Unix 명령어와 가장 거리가 먼 것은?
     1. awk
     2. wc
     3. grep
     4. nohup

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 56%
     <문제 해설>
nohup 의미
“no hangups”(전화끊지 마)로,  쉘 스크립트파일을 데몬 형태로 실행시키는 명령어

나머지 awk, wc, grep는 문자열 처리관련 명령어
[해설작성자 : 정미사랑 나라사랑]

18. 다음 지문에서 설명하고 있는 침입탐지 기술이 무엇인지 고르시오.

    

     1. IDS(Instrusion Detection System)
     2. IPS(Instrusion Prevention System)
     3. UTM(Unified Threat Management)
     4. Honeypot

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 70%
     <문제 해설>
Honeypot (꿀단지)
탐지하기 위해 의도적으로 설치해 둔 시스템
[해설작성자 : 정미사랑 나라사랑]

19. 다음 중 Unix 시스템에서 secure.txt 파일의 소유자에게는 읽기와 실행권한을 부여하고 다른 사용자에게는 읽기 권한을 제거하라는 권한 변경 명령으로 알맞은 것은?
     1.  #chmod 306 secure.txt
     2.  #chmod 504 secure.txt
     3.  #chmod otrx, a-r secure.txt
     4.  #chmod u=rx, o-r secure.txt

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 73%
     <문제 해설>
문자를 이용하여 권한추가
chmod a-x [Element] :모든 사용자 및 그룹에게 실행 권한을 제거
chmod u+x,go-w [Element] : 소유자에게 실행권한 부여, 그룹 및 기타 사용자에게 쓰기 권한를 제거
chmod u=rwxm go-wx [Element] : 소유자에게는 읽기,쓰기,실행 권한을 부여, 그룹과 기타 사용자에게는 쓰기와 실행 권한을 제거

숫자를 이용하여 권한추가
chmod 644 [Element] : 소유자는 읽기 쓰기, 그룹과 기타사용자는 읽기 권한 부여
chmod 755 [Element] : 소유자에게는 읽기,쓰기,실행 권한을 부여, 그룹과 기타사용자는 읽기, 실행 권한 부여
[해설작성자 : 정미사랑 나라사랑]

20. 리눅스에서 관리하는 주요 로그파일에 대한 설명으로 옳지 않은 것은?
     1. /var/log/cron : 시스템의 정기적인 작업에 대한 로그
     2. /var/log/messages : 커널에서 보내주는 실시간 메시지
     3. /var/log/secure : 시스템의 접속에 관한 로그로 인제/누가/어디의 정보를 포함
     4. /var/log/xferlog : 메일 송수신에 관한 로그

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 57%
     <문제 해설>
xferlog : FTP 등을 통해 파일 전송된 기록이 저장된 로그파일
[해설작성자 : 이직준비중]


2과목 : 네트워크 보안


21. 다음은 PORT 스캔 공격에 관한 설명이다. 설명 중 맞는 것을 모두 고른 것은?

    

     1. 가, 나
     2. 가, 나, 다.
     3. 가, 나, 라
     4. 가, 나, 다, 라

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 27%
     <문제 해설>
다. 포트가 열려있으면 응답이 없고, 포트가 닫아 있으면 응답 RST를 보내준다고 합니다.
[해설작성자 : 곤약]

22. 다음의 포트 스캔 중 플래그 (SYN, RST, ACK, AN, PS URG)을 모두 off하여 스캔하는 것은?
     1. TCP SYN 스캔
     2. Fin 스캔
     3. Null 스캔
     4. Xmas 스캔

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 58%
     <문제 해설>
NULL 스캔 - 플래그 값 (SYN, RST, ACK, AN, PS URG)을 설정하지 않고 보낸 패킷
TCP SYN 스캔
-  port open : SYN을 보내고 대상으로부터 SYN/ACK 패킷을 받으면, 즉시 RST 패킷을 보내 연결을 끊음으로써 로그를 남기지 않음 (스텔스 스캔)
-  port off : SYN을 보내면 대상으로부터 RST/ACK 패킷을 받음.
TCP FIN 스캔 : TCP 헤더 내에 FIN 플래그를 설정하여 전송
Xmas 스캔 : (크리스마스 의미 맞음)여러가지 플래그를 한번에 전송(선물)
[해설작성자 : 정미사랑 나라사랑]

23. 오용탐지 방법으로 적당하지 않은 것은?
     1. 시그니처 분석
     2. 페트리넷(Petri-net)
     3. 상태전이 분석
     4. 데이터마이닝

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 47%
     <문제 해설>
규칙-기반 침입탐지(오용 침입탐지)
- 전문가 시스템
- 신경망
- 시그니처
- 패트리넷
- 상재전이 분석
- 유전 알고리즘
- 지식기반

행위기반 침입탐지(이상탐지)
- 전문가 시스템
- 신경망
- 통계적 방법
- 컴퓨터 면역학
*- 데이터 마이닝
- HMM(Hidden Markov Model)
- 기계학습
[해설작성자 : 정미사랑 나라사랑]

24. 공격 대상이 방문할 가능성이 있는 합법적인 웹 사이트를 미리 감염시킨 뒤, 잠복하고 있다가 공격 대상이 방문하면 대상의 컴퓨터에 악성코드를 설치하는 공격 방법은?
     1. 악성 봇(Malicious Bot) 공격
     2. 워터링 홀(Watering Hole) 공격
     3. 스피어 피싱(Spear Phishing) 공격
     4. 피싱(Phishing) 공격

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 52%
     <문제 해설>
사자가 먹이를 습격하기 위해 물 웅덩이(Watering Hole) 근처에서 매복하고 있는 형상을 빗댄 용어

웹 사이트를 감염시키고, 피해 대상이 그 웹사이트를 방문할 때까지 기다리는 공격 방법
[해설작성자 : 정미사랑 나라사랑]

25. 다음 중 패킷의 출발지와 목적지 모두를 반영하여 주소 변환을 수행하는 NAT(Network Address Translation)는?
     1. 동적 NAT
     2. 정적 NAT
     3. 바이패스 NAT
     4. 폴리시 NAT

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 26%
     <문제 해설>
NAT 동작방식 분류
동적 : 내부에서 외부의 트래픽만 허용
정적 : 사설주소와 공인주소를 1:1로 변환, 외부에서 내부로의 트래픽 허용
폴리시 : - ACL을 사용하여 출발지와 목적지에 따라 변환을 수행
바이패스 : NAT에 해당하지않으면 그냥 라우팅
[해설작성자 : 정미사랑 나라사랑]

26. 도메인을 탈취하거나 도메인 네임 시스템 또는 프록시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인해 접속하도록 유도한 뒤, 개인 정보를 탈취하는 해킹 기법은?
     1. 피싱
     2. 파밍
     3. 스미싱
     4. 봇넷

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 51%
     <문제 해설>
파밍, 피싱(phishing)"과 "농업(farming)"의 합성어
사용자가 자신의 웹 브라우저에서 정확한 웹 페이지 주소를 입력해도 가짜 웹 페이지에 접속하게 하여 개인정보를 훔치는 것
>>> DNS Spoofing이라고 생각하면될듯

피싱(Phising)이 사용자들을 속여 낚는(Fishing)정도라면, 파밍(Pharming)은 도메인 자체를 속이는 차이가 있응ㅁ
[해설작성자 : 정미사랑 나라사랑]

27. 다음 용어 중 개념상 나머지와 가장 거리가 먼 것은?
     1. sniffing
     2. eavesdropping
     3. tapping
     4. spoofing

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 34%
     <문제 해설>
Sniffing = 패킷들을 훔펴보보기, [Sniff]:"냄새를 맡다.", "킁킁거리다" = 소극적인 공격
eavesdropping = [도청] = 소극적인 공격
tapping = 기계적인 방법을 이용하여 데이터를 도청하는 행위 = 소극적인 공격

spoofing = 변조, 가공해서 탈취공격 등의 시도, 속이다, 사기치다의 뜻 = 적극적 공격
[해설작성자 : 정미사랑 나라사랑]

28. 다음 중 end point에 설치되어 다양한 보안 기능을 통합적으로 수행하는 보안 시스템을 지칭하는 것은?
     1. IPS
     2. NAC
     3. Firewall
     4. UTM

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 34%
     <문제 해설>
NAC 네트워크 접근 제어
네트워크 망 내부에서 서비스 받는 지점의 Host의 보안
[해설작성자 : 정미사랑 나라사랑]

29. 다음 중 전문가 시스템(Expert System)을 이용한 IDS에서 사용되는 침입 탐지기법은?
     1. Behavior Detection
     2. State Transition Detection
     3. Knowledge Based Detection
     4. Statistical Detection

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 53%
     <문제 해설>
IDS(침입탐지시스템)
- 지식 기반 침입탐지: 전문가 시스템, 상태전이, 패턴매칭
- 행동 기반 침입탐지: 통계적분석, 예측 가능한 패턴 생성, 신경망모델
가즈아  21-03-26 20:00 펌
[해설작성자 : 정미사랑 나라사랑]

30. Snort의 각 규칙은 고정된 헤더와 옵션을 가지고 있다. 패킷의 payload 데이터를 검사할 때 사용되는 옵션에 포함되지 않는 필드는?
     1. ttl
     2. content
     3. depth
     4. offset

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 50%
     <문제 해설>
Snort
침입 차단 시스템이자, 네트워크 침입 탐지 시스템, 무료(중요)
약간 패킷단을 들여다 볼때 사용한다 생각

payload 데이터를 검사할때 사용되는 옵션
msg, content, offset, depth, nocase, sid, flow, rev 등
==========
아래는 참고로 읽기만

msg alert 발생 시 이벤트 이름으로 사용됨
reference 룰과 관련된 외부 취약점 정보
sid snort rule id로 사용 범위
classtype 공격유형과 기본 우선순위 정의
priority 룰 우선순위(숫자)
rev rule 버전번호로 수정(revision) 횟수 표기
content 페이로드에서 검사할 문자열을 text 또는 binary 형식으로 지정
[해설작성자 : 정미사랑 나라사랑]

31. 이래 지문 빈칸에 들어갈 용어를 바르게 짝지은 것은?

    

     1. 가 : 포트 미러링(Port Mirroring) 나: 수집 모드(Acquisition Mode)
     2. 가 : 포트 미러링(Port Mirroring) 나 : 무차별 모드(Promiscuous Mode)
     3. 가 : 패킷 포워딩(Packet Forwarding) 나 : 수집 모드(Acquisition Mode)
     4. 가 : 패킷 포워딩(Packet Forwarding) 나 : 무차별 모드(Promiscuous Mode)

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 45%
     <문제 해설>
포트 미러링(Port Mirroring)
- 네트워크 스위치에서 스위치 포트를 통과하는 패킷들을 감시 또는 관찰(모니터링)하기 위해
- 패킷들을 다른 스위치 포트로 복사하는 방법

무차별모드(Promiscuous Mode )
- 목적지주소와 장치 주소가 일치하지 않아도 Frame을 버리지 않고 수집하는 모드.
(자신의 MAC주소와 상관없는 패킷이 들어와도 분석할 수 있도록 메모리에 올려 처리)
- 지나가는 모든 트레픽을 감시
[해설작성자 : 한비로 두비로 세비로]

32. 다음 중 VoIP 서비스에 대한 공격과 가장 거리가 먼 것은?
     1. Register 플러딩 공격
     2. GET 플러딩 공격
     3. INVITE 플러딩 공격
     4. RTP 플러딩 공격

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 37%
     <문제 해설>
SIP Flooding 공격 : SIP 메시지를 대량으로 보내기
- Register 플러딩 공격 : 지속적인 Register 요청으로 및 Register 의 시스템 자원 고갈
- INVITE 플러딩 공격 : 수신자의 전화기가 불통이 될 뿐만 아니라 전화벨이 계속 올리는 상황

RTP 플러딩 공격 : 접속 설정 관련 Signal을 이용 두 사용자간 상호 교환한 후 실질적으로 media 전송에 관련 있는 패킷을 이용한 방법
- Cancel 공격 : Cancel 메세지를 보내서 A가 B에게 전화를 걸려 하는데 중간에서 스니핑 한 후 A대신 B에게 취소 통보
- Bye 공격 : INVATE 메세지를 스니핑 하여 BYE 메세지를 생성 후 전화를 하는 중간에 취소 통보
- 스푸핑 공격 : 발신자 변조하여 공격자의 신분을 숨기거나 변조

비정상 메세지 공격
- SIP의 헤더와 바디 내용이 일반 문자로 되어 있다는 점을 이용하여 다른 문자들로 삽입, 변조 혹은 삭제 하는 공격
- 엄청난 수의 공백 문자를 넣어 오버플로우 예외를 발생시킨다거나 특수문자를 넣어 이에 대응하지 못하는 VoIP 서비스의 오작동을 유발
[해설작성자 : 정미사랑 나라사랑]

33. 3개의 IP 패킷으로 fragmentation 되는 과정을 설명한 것이다. 세 번째 패킷의 필드에 들어갈 값으로 적절한 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
     1. 가: 1040 , 나: 130
     2. 가: 1000 , 나: 370
     3. 가: 1040 , 나: 370
     4. 가: 1000 , 나: 125

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 50%
     <문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
33. 문제(문제가 전부나온게 아닌듯)
==================
4000 byte 전송 시 필드값
---------------------------
패킷사이즈 | flag | offset
--------------------------
   1500     |   1  |   0
   1500     |   1  |  185
   (가)     |   0  |  (나)
==================

IP Fragmentation(IP 분열)
IP Datagram이 네트워크를 통해 전송될 때, 전송 매체에서 전송될 수 있는 최대 크기인 MTU(Maximum Transmission Unit)보다 클 경우 발생

MTU가 1500 => 20바이트를 뺀 1480이 한번에 보낼 수 있는 양

패킷사이즈 해설
>>입력패킷 : 20(헤더)+3980 (바이트) => 4000
1: 20(헤더) + 1480(payload)
2: 20(헤더) + 1480(payload)
3: 20(헤더) + "1020"(payload)

offset 해설
1480 -> payload를 8바이트로 나눈값, 1480/8 = 185
[해설작성자 : 정미사랑 나라사랑]

34. 스위치 장비가 동작하는 방식 중 전체 프레임을 모두 받고 오류 검출 후 전달하는 방식은?
     1. Cut-through 방식
     2. Fragment-Free 방식
     3. Direct Switching 방식
     4. Store and Forward 방식

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 62%
     <문제 해설>
축적 교환(Store-and-Forward) 방식은 일단 들어오는 데이터를 버퍼에 담아두고(Store) CRC 등 에러검출과 같은 처리를 완전히 한이후에 전달(Forward)하는 교환 기법
출처 >> needjarvis.tistory.com/449
[해설작성자 : 정미사랑 나라사랑]

35. VPN의 기능과 가장 거리가 먼 것은?
     1. 데이터 기밀성
     2. 데이터 무결성
     3. 접근통제
     4. 시스템 무결성

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 51%
     <문제 해설>
VPN(Virtual Private Network) = 가상의 전용선
* VPN의 장점
데이터 기밀성 : 송수신 되는 데이터의 암호화
데이터 무결성 : 송수신되는 데이터의 내용이 중간에 변경되지 않음을 보장
데이터 인증 : 수신한 데이터가 인증받은 송신자로부터 왔음을 보장
접근통제 : 인증된 사용자에게만 접근 허용

** 시스템 무결성 : 다음과 같은 시스템 파일들 무결성(변경되지않음)확인 /system ,/usr, /sbin, /bin 등
[해설작성자 : 정미사랑 나라사랑]

36. 스위칭 환경에서의 스니핑 공격 유형 중, 공격자가 “나의 MAC 주소가 라우터의 MAC 주소이다."라는 위조된 ARP Reply를 브로드캐스트로 네트워크에 주기적으로 보내어 스위칭 네트워크상의 다른 모든 호스트들이 공격자 호스트를 라우터로 믿게 하는 공격은?
     1. Switching Jamming
     2. ICMP Redirect
     3. ARP Redirect
     4. DNS Spoofing

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 50%
     <문제 해설>
ARP Redirect 공격
공격자가 호스트들에게 자신이 라우터라고 속여서 호스트들의 패킷이 자신에게 한번 거친 후 라우터로 가도록하는 공격
>> 문제점
공격자가 네트워크에 있는 호스트들이 어떤 패킷을 라우터를 통과해 외부로 보내 통신하려 하는지 감시와 분석가능
[해설작성자 : 정미사랑 나라사랑]

37. 보안 위협과 공격에 대한 설명 중 옳지 않은 것은?
     1. 분산 반사 서비스 거부 공격(DRDoS : Distributed Reflection DoS)은 DDoS의 발전된 공격 기술로서 공격자의 주소를 위장하는 IP Spoofing 기법과 실제 공격을 수행하는 좀비와 같은 감염된 반사체 시스템을 통한 트래픽 증폭 기법을 이용한다.
     2. 봇넷을 이용한 공격은 봇에 의해 감염된 다수의 컴퓨터가 좀비와 같이 C&C 서버를 통해 전송되는 못 마스터의 명령에 의해 공격이 이루어지므로 공격자 즉 공격의 진원지를 추적하는데 어려움이 있다.
     3. Smurf 공격은 ICMP Flooding 기법을 이용한 DoS 공격으로 Broadcast address 주소의 동작특성과 IP Spoofing 기법을 악용하고 있다.
     4. XSS(Cross-Site Scripting) 공격은 공격 대상 사용자가 이용하는 컴퓨터 시스템의 브라우저 등에서 악성코드가 수행되도록 조작하여 사용자의 쿠키 정보를 탈취, 세션 하이재킹과 같은 후속 공격을 가능하게 한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 34%
     <문제 해설>
분산 반사 서비스 거부 공격
- DDoS의 발전된 공격 기술
- 공격자의 주소를 위장하는 IP Spoofing 기법이용(송신자 IP 주소를 피해자의 IP로 조작)
- 일반적인 반사서버로 다수의 요청정보를 전송
- 반사(reflection)와 증폭(amplification) 공격으로 나뉨

>>  의도치 않게 공격을 가하게 되는 서버들(감염X)을 반사체(Reflector)라고 함, 겁나 꼬아서 문제내네
[해설작성자 : 정미사랑 나라사랑]

38. 다음 지문의 방법들이 탐지하려는 공격은?

    

     1. MITM 공격
     2. TCP 세션 하이재킹
     3. 스푸핑 공격
     4. 스머프 공격

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 55%
     <문제 해설>
TCP 세션 하이재킹
- 인증완료된 정상통신 세션을 가로채서 인증 작업 없이 해당 세션으로 통신 하는 행위
>> 사용자인증 무력화

대응방안
- Sniffing, Spoofing공격을 방어하면 상당 부분 방지 가능
- 비동기화 상태 탐지, ACK Storm 탐지, 패킷의 유실과 재전송 증가 탐지, 기대하지 않은 접속의 리셋 확인을 수행
[해설작성자 : 정미사랑 나라사랑]

39. L2 스위치로 구성된 네트워크 환경에서 스니핑 공격에 대한 설명으로 옳지 않은 것은?
     1. L2 스위치로 구성된 네트워크 환경에서 스니핑 공격을 시도하기 위해 사용되는 주요 방법들로는 ARP Spoofing ICMP Redirect, MAC Address Flooding 등이 있다.
     2. ARP Spoofing 공격은 공격자가 대상 시스템에 조작된 ARP Request를 지속적으로 전송함으로써 이루어지며, 대상시스템의 ARP cache table을 변조한다.
     3. ICMP Redirect 공격은 공격자가 ICMP Redirect 메시지를 생성하여 공격 대상 시스템에게 전송함으로써 공격대상 시스템이 전송하는 패킷이 공격자에게 먼저 전송되도록 한다.
     4. MAC Address Flooding 공격은 공격자가 조작된 MAC 주소를 프레임의 출발지 MAC 주소에 설정하여 보내는 과정을 반복함으로써 스위치가 더미허브처럼 동작하도록 한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 15%
     <문제 해설>
ARP Spoofing 공격 기법
기반설명 : 스위치는 모든 트래픽을 MAC 주소를 기반으로 해서 전송
- 공격자는 IP-MAC 주소 매핑을 ARP Request 브로드캐스팅을 통해 알아 낼 수 있음
- ARP 프로토콜은 인증을 요구하는 프로토콜이 아님 >> 그래서
- ARP Reply 패킷을 각 호스트에 보내서 쉽게 ARP Cache를 업데이트시킬 수 있다.(MAC 주소 위조)
- 스니퍼는 Cache가 사라지기 전에 변조된 ARP Reply를 지속적으로 보냄(변조 MAC 유지)
공격에 성공 시 두 호스트는 서로의 MAC 주소를 스니퍼의 MAC 주소로 인식하여
트래픽을 스니퍼에게 전달하게되고 공격자가 패킷 캡처 가능함
[해설작성자 : 한비로]

40. IDS의 동작 순서를 바르게 나열한 것은?

    

     1. 가 - 나 - 다 - 라
     2. 나 - 가 - 다 - 라
     3. 나 - 다 - 가 - 라
     4. 나 - 다 - 라 - 가

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 56%
     <문제 해설>
1. 데이터 수집  -  전송된 데이터를 [수집]해서 데이터를 얻음
2. 데이터 가공 및 축약 - 데이터를 분석할 수 있도록 [가공], 효율적으로 처리할 수 있게 [축약]하는 과정을 거침
3. 침입분석 및 탐지 단계 - 처리된 데이터를 기존에 정의 된 룰과 [분석]해서 침입인지 아닌지를 [판단]
4. 보고 및 대응 - [침입]으로 판단된 경우 그것을 보고하고 침입에 [대응]하는 조치를 취함
[해설작성자 : 정미사랑 나라사랑]



3과목 : 어플리케이션 보안


41. 다음 중 XML 기반 Web 기술과 관련성이 가장 적은 것은?
     1. OCSP
     2. UDDI
     3. WSDL
     4. SOAP

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 42%
     <문제 해설>
OCSP = 온라인 인증서 상태 프로토콜
X.509를 이용한 전자 서명 인증서의 폐지 상태를 파악하는 데 사용되는 인터넷 프로토콜
[해설작성자 : 닉네임 이 타이밍에 바꾸기]

42. 전자입찰시스템 및 프로토콜의 특징에 대한 설명 중 틀린 것은?
     1. 전자 입찰 도구로는 자바, 디지털서명, XML 등이 이용될 수 있다.
     2. 입찰 기간 마감은 여러 개의 입찰 서버가 있을 경우 단계적으로 마감된다.
     3. 전자 입찰은 입찰자, 입찰 공고자, 전자입찰시스템으로 구성된다.
     4. 전자 입찰 시 독립성, 비밀성, 무결성 등이 요구된다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 52%
     <문제 해설>
입찰 기간 마감은 여러개 입찰 서버가 있을경우 단계적이 아니라 동시에 마감이되어야합니다.
[해설작성자 : whitebear]

43. 아래 그림은 공격자가 웹 해킹을 시도하는 화면이다. 이래 화면의 URL을 고려할 때, 공격자가 이용하는 웹 취약점으로 가장 적절한 것은?

    

     1. 관리자 페이지 노출 취약점
     2. 파일 다운로드 취약점
     3. 파일 업로드 취약점
     4. 디렉터리 리스팅(Directory Listing) 취약점

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 59%
     <문제 해설>
admin.php
누가봐도 admin(관리자) 페이지 일것같은 url주소 확인
[해설작성자 : 정미사랑 나라사랑]

44. 권장하는 함수에 속하는 것은?
     1. strcat()
     2. gets()
     3. sprintf()
     4. strncpy()

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 50%
     <문제 해설>
컴파일 시간 방어 (암기)

프로그램을 컴파일할 때 검사하여 버퍼 오버플로우를 방지하거나 발견하는 것을 목표로 한다.
가장 기본적인 대응책은 버퍼 오버플로우를 허용하지 않는 Java, ADA, Python과 같은 현대화된 고급 프로그래밍 언어를 사용하여 소프트웨어를 작성

사용 자제를 권장하는 함수 : strcat(), strcpy(), get(), scanf(), sscanf(), vscanf(), vsscanf(), sprintf(), vsprintf(), gethostbyname(), realpath()

사용을 권장하는 함수 : strncat(), strncpy(), fgets(), fscanf(), vfscanf(), snprintf(), vsnprintf()
[해설작성자 : 한비로 두비로 세비로]

45. 보안담당자 A씨는 자바스크립트 코드를 분석하기 위해 파일을 열었더니 아래와 같은 내용을 확인할 수 있었다. 아래와 같은 기법의 명칭은? (문제 복원 오류로 그림이 없습니다. 정확한 그림 내용을 아시는분 께서는 오류신고 또는 게시판에 작성 부탁드립니다.)
     1. 암호화
     2. 난독화
     3. 복호화
     4. 정규화

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 44%
     <문제 해설>
코드 난독화 = 디컴파일을 하여도 읽기 힘들게 만들기
코드를 읽기 어렵게 만들어 역공학을 통한 공격을 막는 기술
난독화는 난독화의 대상에 따라 크게 두가지로 나눌 수 있다.
1 소스 코드 난독화 : C/C++/자바 등의 프로그램의 소스 코드를 알아보기 힘든 형태로 바꾸는 기술
2 바이너리 난독화 : 컴파일 후에 생성된 바이너리를 역공학을 통해 분석하기 힘들게 변조하는 기술
[해설작성자 : 한비로 두비로 세비로]

46. 다음 지문에서 설명한 프로토콜을 올바르게 나열한 것은?

    

     1. 가:인출 프로토콜 나:지불 프로토콜 다:예치 프로토콜
     2. 가:인출 프로토콜 나:예치 프로토콜 다:지불 프로토콜
     3. 가:지불 프로토콜 나:인출 프로토콜 다:예치 프로토콜
     4. 가:예치 프로토콜 나:지불 프로토콜 다:인출 프로토콜

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 46%
     <문제 해설>
가 : 은행이 사용자에게 전자화페를 -> 인출
나 : 사용자가 상점에서 전자화페로 -> 지불
다 : 상점이 은행에서 전파화폐를 -> 예치
[해설작성자 : 한비로 두비로 세비로]

47. 다음의 지문이 설명하는 무선 랜 보안 표준은?

    

     1. WLAN
     2. WEP
     3. WPA
     4. WPA2

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 54%
     <문제 해설>
WPA2
- IEEE에서 2004년에 발표한 새로운 암호화 규격,
- WPA2는 AES-CCMP 알고리즘을 사용하는 것이 원칙
- WEP가 너무 짧은 암호화 패킷으로 암호화를 했던것을 강화해서 내놓은 규격(현재 WPA3 발표됨)
[해설작성자 : 한비로 두비로 세비로]

48. 다음 지문이 설명하고 있는 DRM의 구성요소는?

    

     1. 콘텐츠
     2. 워터마크
     3. DOI
     4. 컨트롤러

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 53%
     <문제 해설>
콘첸츠 : 보호되어야할 정보 단위, 원본
워터마크 : 디지털 콘텐츠 추적기술, 원저작자 소유권자 입증
DOI : 디지털 콘텐츠 식별기술, 객체 고유 식별자, 콘텐츠에 부여하는 (알파벳+숫자) 기호 체계
컨트롤러 : 배포된 콘텐츠의 이용권한 통제 수단
[해설작성자 : 한비로 두비로 세비로]

49. HTTP의 요청 메소드가 아닌 것은?
     1. GET
     2. POST
     3. PUSH
     4. PUT

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 50%
     <문제 해설>
HTTP 요청 메서드
-GET
-HEAD
-POST
-PUT
-DELETE
-CONNECT
-OPTIONS
-PATCH
[해설작성자 : 한비로 두비로 세비로]

50. 다음 중 디지털 핑거프린팅 기술에 대한 설명으로 옮지 않은 것은?
     1. 디지털 핑거프린팅 기술은 콘텐츠 내에 소유자 정보와 구매자 정보를 함께 포함하는 핑거프린트 정보를 삽입하여 후에 불법으로 배포된 콘텐츠로부터 배포자가 누구인지를 역추적 할 수 있도록 해 주는 기술이다.
     2. 핑거프린팅된 콘텐츠는 서로 다른 구매자 정보를 삽입하기 때문에 구매자에 따라 콘텐츠가 조금씩 다르다.
     3. 공모공격 (collusion attack)이란 여러 개의 콘텐츠를 서로 비교하여 워터마킹된 정보를 제거하거나 혹은 유추하여 다른 워터마크 정보를 삽입할 수 있는 것을 의미하는 데, 이처럼 워터마킹은 공모공격에 취약하지만 디지털 핑거프린팅 기술은 이 공격에 매우 안전하다.
     4. 디지털 핑거프린팅 기술은 워터마킹 기술과 같이 삽입과 추출기술로 분류하는데 삽입기술은 삽입하는 정보만 다를뿐 워터마킹 기술과 동일하다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 43%
     <문제 해설>
디지털 핑거프린팅
- 삽입된 마크들의 집합
- 사후검출기능 제공으로 불법배포를 보호 : 부정자 추적 기술
- 데이터에 2진 마크를 삽입(워터마크와 비슷)

워터마크와 다른점
- 데이터에 삽입되는 마크의 내용이 모두 다름
- 워터마크는 소유권을 명확히해주나 불법행위자를 알아낼 수 는 없음

특징
- 공모위협이 있음(콘텐츠간 상이성을 이용해, 정보지우거나, 새로운 콘텐츠 생성)
- 복제방지기술 X -> 검출과 증명으로 복제 억제 기술 O
[해설작성자 : 한비로 두비로 세비로]

51. DNS Cache를 확인하는 윈도우 명령어는?

    

     1. ipconfig/dnsdisplay
     2. ipconfig/displaydns
     3. ipconfig/flushdns
     4. ipconig/dnsflush

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 50%
     <문제 해설>
ipconfig/displaydns
: DNS 캐시가 얼마나 쌓여있는지 확인가능

ipconfig/flushdns
: DNS 캐시 삭제(cache를 flush)
[해설작성자 : 한비로 두비로 세비로]

52. 아래는 vsftp의 설정파일인 vsftpd.conf에 대한 설명이다. 올바른 내용을 모두 고르시오.

    

     1. 가, 나, 다
     2. 가, 다
     3. 가, 나, 다, 라
     4. 가, 다, 라

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 39%
     <문제 해설>
port_enable=YES
-  데이터 전송을 위해서 Passive Mode를 사용하지 못하도록 한다
[해설작성자 : 한비로 두비로 세비로]

53. 다음에서 설명하는 정보보호 기술은?

    

     1. 핑거프린트(Fingerprint)
     2. DOI(Digital Object Identifier)
     3. 디지털 워터마크(Digital watermark)
     4. 스테가노그래피(Steganography)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 57%
     <문제 해설>
스테가노그래피
- 스테가노(στεγᾰνός)는 "덮어지거나 감추어진" + "통신하다"는 그래피(γραφή)를 결합
전달하려는 기밀 정보를 파일, 메시지, 이미지 또는 비디오를 파일, 메시지, 이미지, 비디오 안에 숨기는 심층 암호 기술
[해설작성자 : 한비로 두비로 세비로]

54. 다음 지문은 무엇을 설명한 것인가?

    

     1. IPSec
     2. PGP
     3. SSL/TLS
     4. SHTTP

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 62%
     <문제 해설>
Transport Layer Security ( =전송 계층 보안)
- 전송계층 바로 위에서 보안기능 수행

TCP 계층 위 SSL의 프로토콜
- Change Cipher Spec Protocal : 암호화 알고리즘과 보안 정책
- Alert Protocal : 2바이트로 구성된 오류 메세지를 담는 프로토콜
- Handshake Protocal : 암호 알고리즘 결정, 키 분배, 서버 및 클라이언트 인증 수행
[해설작성자 : 한비로]

55. 다음 지문이 설명하는 전자 거래 문서의 유형으로 알맞은 것은?

    

     1. SWIFT
     2. ebXML
     3. EDI(Electronic Data Interchange)
     4. XML(Extensible Markup Language)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 44%
     <문제 해설>
ebXML (electronic business XML)
ebXML은 "비즈니스" 데이터를 안전하게 주고받는데 XML을 사용하는 개방형 표준을 가리킨다.
1999년에 UN/CEFACT와 OASIS가 합동 발기하여 시작, ebXML은 XML 기반의 메시지 교환을 통해 전세계 전자상거래 시장에서 안전한 비즈니스 거래가 이루어질 수 있도록 설계되었다. ebXML 프로젝트는 1999년에 UN/CEFACT와 OASIS가 합동하여 시작되었으며, 회원사는 전 세계의 주요 IT 공급사와 무역 관련업체를 포함하여 모두 75개사에 달한다. ebXML은 HTTP, TCP/IP, MIME, SMTP, FTP, UML, 및 XML 등과 같은 기존의 인터넷 표준에 기반을 두고 있기 때문에, 실제로 어떠한 종류의 컴퓨터 플랫폼에서도 구현될 수 있다. 기존의 표준을 사용함으로써 사용하기 쉽고 비용도 비교적 적게 든다는 장점이 있다.

EDI(Electronic Data Interchange)
기업 간 거래에 관한 데이터와 문서를 표준화하여 컴퓨터 통신망으로 거래 당사자가 직접 송수〮신하는 정보 전달 시스템이다. 주문서납〮품서청〮구서 등 무역에 필요한 각종 서류를 표준화된 상거래 서식 또는 공공 서식을 통해 서로 합의된 전자신호로 바꾸어 컴퓨터 통신망을 이용해 거래처에 전송한다. 전자문서교환에서 사용하는 국제적인 통신 표준은 현재 국제연합이 중심이 되어 만든 UN/EDIFACT의 표준을 따르고 있다

XML(Extensible Markup Language)
XML은 데이터의 저장 및 교환을 위한 대표적 문서 교환 표준인 SGML(Standard Generalized Markup Language)과 HTML(Hyper Text Markup Language)의 장점을 모두 가질 수 있도록 1996년 W3C(World Wide Web Consortium)에서 제안했으며, 웹상에서 구조화된 문서를 전송 가능하도록 설계된 정보 교환을 위한 웹 표준이다. 최근 전자거래 및 각종 업무에서 표준으로 채택되어 사용되고 있다.
[해설작성자 : 한비로 두비로 세비로]

56. 다음 보기가 설명하는 취약성은?

    

     1. Poodle
     2. Ghost
     3. Shellshock
     4. Heartbleed

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 48%
     <문제 해설>
하트블리드
[>>피가 한 방울씩 떨어지는 치명적인 심장출혈(HeartBleed)에 비유]
- 응용 프로그램 메모리의 최대 64 킬로바이트를 들추어내는데 이용
- 소프트웨어가 허용된 것보다 더 많은 데이터를 읽게 하는 상황
- 무의미한 정보들이 모여 하나의 완전한 유의미한 정보를 만듦
[해설작성자 : 한비로]

57. 다음 표는 Apache 웹 서버의 주요 파일에 대한 접근권한을 나타낸다. 각각에 들어갈 내용으로 적절한 것은?(문제오류)
     1. 가:640 나:root 다:511
     2. 가:511 나:nobody 다:640
     3. 가:640 나:nobody 다:511
     4. 가:511 나:root 다:640

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 16%
     <문제 해설>
문제 그림 이것인것 같아서 작성
Apache 웹 서버 접근권한
-----------------------------------
디렉터리   : 소유자 :  그룹  : 권한
----------------------------------
bin        :  root  : root   : 755
httpd      :  root  : root   : 가
passwd     :  root  :  나    : 640
httpd.conf :  root  : nobody : 다
log        :  root  : root   : 755
----------------------------------
[해설작성자 : 한비로]

58. SSL/TLS에 대한 설명으로 옳은 것은?
     1. 상위계층 프로토콜의 메시지에 대해 기밀성과 부인방지를 제공한다.
     2. 종단 대 종단 간의 안전한 서비스를 제공하기 위해 UDP를 사용하도록 설계하였다.
     3. 레코드(Record) 프로토콜에서는 응용계층의 메시지에 대해 단편화, 압축, MAC 첨부, 암호화 등을 수행한다.
     4. 암호명세 변경(Change Cipher Spec) 프로토콜에서는 클라이언트와 서버가 사용할 알고리즘과 키를 협상한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 23%
     <문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
1번이정답인걸까요...? 확인이 필요한듯합니다.
ssl에는 부인방지기능이 없는것같습니다.
[해설작성자 : 문제 오류 확인부탁드립니다.]

[추가 오류 신고]
3번 아닌가용?
Ssl은 기밀성 무결성 상호인증 으로 부인방지기능은 없는것으로 보입니다.
[해설작성자 : 띠용햄]

59. 다음 중 PGP의 기능이 아닌 것은?
     1. 기밀성
     2. 전자서명
     3. 단편화와 재조립
     4. 송수신 부인방지

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 33%
     <문제 해설>
기능
- 기밀성
-전자서명(무결성, 사용자 인증, 송신자 부인 봉쇄)
​   : 수신 부인방지 기능 없음
-압축(ZIP)
-전자우편 호환성
[해설작성자 : 한비로 두비로 세비로]

60. 다음 중 데이터베이스 보안 유형이 아닌 것은?
     1. 접근 제어(Access Control)
     2. 허가 규칙(Authorization Rule)
     3. 암호화(Encryption)
     4. 집합(Aggregation)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 62%
     <문제 해설>
데이터베이스 보안 설계
접근제어 : 허가받지 앞은 접근 통제
허가규칙 : 로그인, 접근통제를 거쳐 들어온 사람의 권한을 가진 데이터만 접근
암호화 : 데이터에 접근하더라도 데이터를 암호화 하는것
가상테이블 : 노출하고 싶은 필요한 정보들만
[해설작성자 : 한비로 두비로 세비로]


4과목 : 정보 보안 일반


61. 국내 암호모듈 검증에 있어 검증대상 암호알고리즘으로 지정된 비밀키 블록암호 알고리즘으로 구성된 것은?
     1. 가:AES, 나:LEA 다:SEED
     2. 가:AES, 나:LEA 다:ARIA
     3. 가:ARIA, 나:LEA 다:SEED
     4. 가:ARIA, 나:AES 다:SEED

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 41%
     <문제 해설>
(가)
- 2004년 국가보안기술연구소(NSRI)주도로 학계, 연구소, 정부기관의 지원을 받아 개발
- 경량 환경 및 하드웨어 구현을 위해 최적화된 Involitional SPN 구조를 가진 범용 블록암호
- 국내기관에서 주도적 개발, 국내 국가표준으로 지정
- 전자정부 구현에 사용  SPN 구조를 가짐

(나)
- 2012년 국가보안기술연구소가 개발한 128bit 경량 고속 블록암호 알고리즘
- 다양한 정보보호 서비스에서 대용량 데이터를 빠르게 처리하거나 스마트폰, IoT 저전력 암호화에 사용가능

(다)
- 1999년 한국인터넷진흥원과 국내 암호전문가들이 함께 개발
- 인터넷, 전자상거래, 무선통신등에서 사용하기 위해 만든 대칭 알고리즘
- 128bit 비밀키에서 생성된 16개의 64비트 라운드키를 사용하여 128비트 펴문 블록을 128비트의 암호문 블록으로 암호화
- Feistel 구조를 가짐

AES
- 1997년 미국 NIST에서 DES를 대체할 새로운 암호알고리즘 공모
- 2000년 새로운 미국표준 블록암호로 채택됨
- 대칭형, 블럭 암호화 알고리즘
- AES는 하드웨어와 소프트웨어로 구현하기 쉽다
[해설작성자 : 한비로]

62. 사용자 인증에서는 3가지 유형의 인증방식을 사용하고 있으며, 보안을 강화하기 위하여 2가지 유형을 결합하여 2 factor 인증을 수행한다. 다음 중 2 factor 인증으로 적절하지 않은 것은?
     1. USB 토큰, 비밀번호
     2. 스마트카드, PIN(Personal Identification Number)
     3. 지문, 비밀번호
     4. 음성인식, 수기서명

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 53%
     <문제 해설>
[Factor의 구분]
지식기반
- 패스워드, PIN코드, 설정해놓은 질문답변
소유기반
- 휴대폰 인증, 보안카드, OTP 등
- 공인인증서, 스마트폰, 스마트카드, USB 토큰 등
생체 기반
- 지문인식, 홍채인식, 정맥인식, 얼굴인식 등
[해설작성자 : 한비로 두비로 세비로]

63. 강제적 접근통제 정책에 대한 설명으로 옳지 않은 것은?
     1. 모든 주체와 객체에 보안관리자가 부여한 보안레이블이 부여되며 주체가 객체를 접근할 때 주체와 객체의 보안 레이블을 비교하여 접근허가 여부를 결정한다.
     2. 미리 정의된 보안규칙들에 의해 접근허가 여부가 판단되므로 임의적 접근통제 정책에 비해 객체에 대한 중앙 집중적인 접근통제가 가능하다.
     3. 강제적 접근통제 정책을 지원하는 대표적 접근통제 모델로는 BLP(Bell-Lapadula), Biba 등이 있다.
     4. 강제적 접근통제 정책에 구현하는 대표적 보안 메커니즘으로 Capability List와 ACL(Access Control List) 등이 있다

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 34%
     <문제 해설>
강제적 접근통제 정책(= MAC )
주체, 객체 등급 기간 접근 권한 정책, 중앙집중적, 경직적

>> Capability List(기능목록)와 ACL(접근 통제 목록)는 임의적 접근통제 정책 (= DAC )
[해설작성자 : 한비로 두비로 세비로]

64. 다음 지문이 설명하고 있는 프로토콜은?

    

     1. Needham-Schroeder 프로토콜
     2. 공개키 암호
     3. KDC 기반 키 분배
     4. Diffie-Hellman 프로토콜

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 54%

65. 아래 보기에서 설명하고 있는 공격기법은?

    

     1. 차분 공격(Differential Cryptanalysis)
     2. 선형 공격(Linear Cryptanalysis)
     3. 전수 공격(Exhaustive key search)
     4. 통계적 분석(Statistical analysis)

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 60%
     <문제 해설>
67번 문제와 해설 동일
차분공격(Differential Cryptanalysis)
- Buham과 Shamir 개발
- CPA(선택 평문공격)의 종류로 비트의 [차이]를 이용하여 암호키를 찾아내는 방법

선형공격(Linear Cryptanalysis)
- Matsui 개발
- KPA(기지 평문 공격)의 종류로 [비선형 구조를 선형화] 시켜 암호키를 찾아내는 방법

전수공격(Exhaustive key search)
- Diffe와 Hellman 이 제안
- 가능한 [모든 경우에 대하여 조사]하는 방법

통계적 분석 (Statistical analysis)
- [통계적인 자료]를 이용하여 해독하는 방법
[해설작성자 : 한비로 두비로 세비로]

66. 소프트웨어로 구성되는 난수 생성기를 가장 적절하게 표현한 것은?
     1. SRNG
     2. HRNG
     3. PRNG
     4. RRNG

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 38%
     <문제 해설>
PRNG(Psudeo Random Number Generator) : 의사(가짜) 난수 생성기
- 난수를 생성하는 소프트웨어
- 소프트웨어만으로는 진정한 난수를 생성할 수가 없기 때문에, 의사 난수 생성기라 부른다

HRNG(Hardware  Random Number Generator) : 하드웨어 난수 발생기
- 난수를 생성하는 하드웨어 장치
- 특정 물리적현상을 전기적신호로 변환하고 반복하여 일련의 무작위 난수값을 얻는다.
  (알고리즘을 이용하는게 아닌 물리적 처리를 통해얻음)
[해설작성자 : 한비로]

67. 아래 보기에서 설명하고 있는 공격기법은?

    

     1. 차분 공격(Differential Cryptanalysis)
     2. 선형 공격(Linear Cryptanalysis)
     3. 전수 공격(Exhaustive key search)
     4. 통계적 분석(Statistical analysis)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 59%
     <문제 해설>
차분공격(Differential Cryptanalysis)
- Buham과 Shamir 개발
- CPA(선택 평문공격)의 종류로 비트의 [차이]를 이용하여 암호키를 찾아내는 방법

선형공격(Linear Cryptanalysis)
- Matsui 개발
- KPA(기지 평문 공격)의 종류로 [비선형 구조를 선형화] 시켜 암호키를 찾아내는 방법

전수공격(Exhaustive key search)
- Diffe와 Hellman 이 제안
- 가능한 [모든 경우에 대하여 조사]하는 방법

통계적 분석 (Statistical analysis)
- [통계적인 자료]를 이용하여 해독하는 방법
[해설작성자 : 한비로]

68. 다음의 장·단점을 가진 인증기술은?

    

     1. 커버로스(Kerberos) 프로토콜
     2. OTP 인증
     3. ID/패스워드 인증
     4. 메시지 출처 인증

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 50%
     <문제 해설>
커버로스 프로토콜 -> 75번 문제와 해설 동일
"티켓"(ticket)을 기반으로 동작
보안이 보장되지 않은 네트워크 환경에서 요청을 보내는 유저와 요청을 받는 서버가 서로의 신뢰성을 확보하기위해 사용된다

단점
다운되면 기존에 이미 로그인된 유저를 제외한 새롭게 로그인을 시도하는 유저가 서버에 접속하는것이 불가능해진다.
[해설작성자 : 한비로 두비로 세비로]

69. 키 관리는 키 생성, 분배, 설치, 갱신, 취소 폐기, 저장, 복구 등을 요구하는 포괄적인 개념이다. 한 사용자 또는 기관이 비밀키를 설정하여 다른 사용자에게 전달하는 기술을 키 분배라고 하며, 둘 또는 그 이상의 사용자가 공개된 통신 채널을 통하여 비밀키를 설정하는 것을 키 합의라고 한다. 다음 중 키 분배 방식에 해당되는 것은?
     1. Diffie-Hellman 방식
     2. Matsumoto-Takashima-lmai 방식
     3. Okamoto-Nakamura 방식
     4. Needham-Schroeder 방식

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 34%
     <문제 해설>
Diffie-Hellman 키 교환 방식
키 분배 센터(KDC, Key Distribution Center)없이 대칭키를 생성할 수 있는 암호 프로토콜
공유 방식으로 세션키를 분배
중간자 공격에 취약(도청 및 조작)

MTI (Matsumoto-Takashima-lmai) 키 공유 방식
Diffie-Hellman Key Exchange를 수정하여 문제 개선한 프로토콜을 구성함
A와 B가 항상 동일한 세션키를 가지는 문제 개선
설정은 Diffie-Hellman 키 사전 배포와 동일

Okamoto-Nakamura 키 공유 방식
키 공유 방식
사용자가 암호 통신 때마다 다른 세션키 사용 가능.

Needham-Schroeder 키 분배 방식
대칭키와 trent 개념을 사용
재전송 공격 취약점 가짐
[해설작성자 : 한비로]

70. 다음 중 해시함수의 특징이 아닌 것은?
     1. 고정된 크기의 해시코드를 생성함
     2. 일방향성(one-wayness)
     3. 강 · 약 충돌 회피성이 보장됨
     4. 안전한 키를 사용할 경우 결과값의 안전성이 보장됨

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 45%
     <문제 해설>
해시함수란
임의의 길이를 갖는 메시지를 입력받아 고정된 길이의 해시값을 출력하는 함수
암호 알고리즘에는 키가 사용되지만, 해시 함수는 키를 사용하지 않으므로 같은 입력에 대해서는 항상 같은 출력이 나옴
이러한 해시함수를 사용하는 목적은 메시지의 오류나 변조를 탐지할 수 있는 무결성을 제공하기 위해 사용

해시 함수의 특징
- 어떤 입력 값에도 항상 고정된 길이의 해시값을 출력한다.
  > 고정길이 : 어떠한 값을  주더라도 짧은 고정길이 해시값을 생성해야함
- 눈사태 효과 : 입력 값의 아주 일부만 변경되어도 전혀 다른 결과 값을 출력한다.
  > 충돌저항성 : 입력 값은 항상 동일한 해시 값을 출력한다.(무결성 보장)
- 출력된 결과 값을 토대로 입력값을 유추할 수 없다.
  > 일방향성 : 해시값으로 역산 할 수 없어야함
[해설작성자 : 정미]

71. 다음 중 암호시스템에 대한 수동적 공격은?
     1. 트래픽 분석
     2. 메시지 순서 변경
     3. 메시지 위조
     4. 삭제 공격

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 54%
     <문제 해설>
소극적 공격
- 시스템으로부터 정보를 획득하거나 사용하려는 시도
- 시스템 자원에는 영향을 끼치지 않는 공격
- 탐지가 힘듦
종류 : 스니핑, 트래픽 분석 (기밀성 침해)

적극적 공격
- 시스템 자원을 변경하거나 시스템 작동에 영향을 끼치는 공격
- 탐지가 쉬움
종류 : 변조, 가장, 재전송, 부인 (무결성 침해), DOS (가용성 침해)
[해설작성자 : 정미사랑 나라사랑]

72. 다음 중 스트림 암호의 특징으로 알맞지 않은 것은?
     1. 원타임 패스워드를 실용적으로 구현할 목적으로 개발되었다.
     2. 짧은 주기와 높은 선형복잡도가 요구되며 주로 LFSR을 이용한다.
     3. 블록단위 암호화 대비 비트단위로 암호화하여 암호화 시간이 더 빠르다.
     4. 블록 암호의 CFB, OFB 모드는 스트림 암호와 비슷한 역할을 한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 38%
     <문제 해설>
스트림 암호(Stream Cipher)
- 블록 암호에 비해 경량 및 고속 동작이 용이 : 무선환경, 스트리밍에서 이용
- 암호화의 연속은 긴 주기를 가져야 한다.
- 스트림 암호는 블록 단위가 아닌 비트 단위로 암호화
- 전사적 공격에 대응하기 위해, 키가 충분히 길어야 한다.
- A5/1, A5/2 등의 알고리즘이 존재
예시 : OTP, LFSR, MUX generator
[해설작성자 : 한비로 두비로 세비로]

73. “한 단계 앞의 암호문 블록"을 대신할 비트열을 무엇이라 하는가?
     1. 패딩
     2. 초기화 벡터
     3. 스트림 블록
     4. 운영모드

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 48%
     <문제 해설>
초기화 벡터(initialization vector)
- 최초의 평문 블록을 암호화할 때 1단계 앞의 암호문 블록이 존재하지 않으 므로 1단계 앞의 암호문 블록을 대신할 비트열 블록이 준비되어야 한다.

패딩
- 실제 CBC 모드를 적용할 경우에 암호화될 평문의 길이는 가변적이기 때문에 마지막 블록이 블록의 길이와 항상 딱 맞아떨어지지 않게 된다. 부족한 길이만큼을 '0' 으로 채우거나 임의의 비트들로 채워 넣는 것을 패딩이라고 한다.
[해설작성자 : 한비로 두비로 세비로]

74. 이중서명(Dual Signature)은 사용자가 구매정보와 지불정보를 각각 해시한 후 해시값을 합하여 다시해시 그리고 최종 해시값을 카드 사용자의 개인키로 암호화한 서명을 말하는 것으로 이중서명 절차이다. 이중서명을 사용하는 것으로 적합한 것은?
     1. SET
     2. PKI
     3. 전자화폐
     4. 전자수표

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 42%
     <문제 해설>
걍 외우기 공식임
이중서명 + 신용카드 = SET
[해설작성자 : 한비로 두비로 세비로]

75. 다음 지문이 설명하는 것은?

    

     1. Diffie-Hellman Protocol
     2. Kerberos Protocol
     3. Needham-schroeder Protocol
     4. SET Protocol

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 52%
     <문제 해설>
커버로스 프로토콜
"티켓"(ticket)을 기반으로 동작
보안이 보장되지 않은 네트워크 환경에서 요청을 보내는 유저와 요청을 받는 서버가 서로의 신뢰성을 확보하기위해 사용된다

단점
다운되면 기존에 이미 로그인된 유저를 제외한 새롭게 로그인을 시도하는 유저가 서버에 접속하는것이 불가능해진다.
[해설작성자 : 한비로 두비로 세비로]

76. 다음 중 임의적 접근통제(DAC : Dscretionary access control) 에 해당하는 특징이 아닌 것은?
     1. 사용자 기반 및 ID 기반 접근통제
     2. 중앙 집중적 관리가 가능
     3. 모든 개개의 주체와 객체 단위로 접근권한 설정
     4. 객체의 소유주가 주체와 객체 간의 접근통제 관계를 정의

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 53%
     <문제 해설>
1) 강제적 접근 통제 (MAC, Mandatory Access Control)
주체와 객체의 보안 등급을 비교하여 접근 권한을 부여하는 접근통제
장점
- 모든 객체에 관리가 용이
- 중앙 집중식 관리이기 때문에 매우 엄격한 보안 제공
단점
- 매우 제한적인 사용자 기능과 많은 관리적 부담을 요구하며 비용이 많이 소모
- 모든 접근에 대해 확인해야 하므로 성능이 저하

2) 임의적 접근 통제 (DAC, Discretionary Access Control)
신원에 근거하여 객체에 대한 접근을 제한하는 방법
장점
-객체별로 세분화된 접근제어가 가능
- 특정 주체가 다른 주체에 대해 임의적으로 접근제어가 가능
- 매우 유연한 접근 제어 서비스를 제공
단점
- 시스템 전체 차원의 일관성 있는 접근제어가 부족
[해설작성자 : 한비로 두비로 세비로]

77. 다음 중 대칭 암호 알고리즘이 아닌 것은?
     1. BlowFish
     2. SEED
     3. Diffie-Hellman
     4. 3DES

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 44%
     <문제 해설>
BlowFish - DES, IDEA를 대신하여 사용되는 키(key) 방식의 대칭형 블록 암호
SEED - 대칭키 블록 암호 알고리즘
Diffie-Hellman - 공개 키 암호 방식
3DES - 대칭형 블록 암호 알고리즘
[해설작성자 : 한비로 두비로 세비로]

78. 다음 중 인증서가 폐지되는 사유가 아닌 것은?
     1. 인증서 발행 조직에서 탈퇴
     2. 개인키의 손상
     3. 개인키의 유출 의심
     4. 인증서의 유효기간 만료

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 41%
     <문제 해설>
제18조(공인인증서의 폐지)
1. 가입자 또는 그 대리인이 공인인증서의 폐지를 신청한 경우
2. 가입자가 사위 기타 부정한 방법으로 공인인증서를 발급받은 사실을 인지한 경우
3. 가입자의 사망ㆍ실종선고 또는 해산 사실을 인지한 경우
4. 가입자의 전자서명생성정보가 분실ㆍ훼손 또는 도난ㆍ유출된 사실을 인지한 경우
[해설작성자 : 한비로 두비로 세비로]

79. 다음 그림은 블록암호 운용모드의 한 종류를 나타낸 것이다. 다음 그림에 해당하는 블록암호 운용모드는?

    

     1. CBC(Cipher Block Chaining)
     2. ECB(Electronic CodeBook)
     3. CTR(CounTeR)
     4. CFB(Cipher FeedBack)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 30%
     <문제 해설>
▶ Cipher FeedBack 모드(암호 피드백 모드)
CBC의 변형으로, 블록 암호를 비트 스트림으로 생각하는 방식.

그림순서와 특징(내맘대로 설명)
1. 그림 맨위에 초기벡터(IV) 필요
2. 초기백터를 바로 암호화(Encryption)
3. 평문블록(Plaintext)과 XOR(⊕) 하여서
3. 암호문 블록(Ciphertext)를 만든다

스트림 데이터 암호화나 인증에 자주 사용됨.
평문과 암호문의 길이가 같음
[해설작성자 : 한비로]

80. n명의 사람이 대칭키 암호화 통신을 할 경우 몇 개의 대칭키가 필요한가?
     1. n(n+1)/2
     2. n(n-1)/2
     3. n(n-1)
     4. n(n+1)

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 59%
     <문제 해설>
대칭키 알고리즘
장점 : 상대적으로 단순
단점 : 키관리에 어려움

> 두 사용자마다 하나의 키를 공유해야하기때문에 n명이 가입한 경우 n(n-1)/2 개 필요
> 각 사용자는 n-1개의 키를 관리해야함
[해설작성자 : 한비로 두비로 세비로]


5과목 : 정보보안 관리 및 법규


81. 괄호에 공통적으로 들어갈 적정한 것은?

    

     1. 취약점
     2. 위협
     3. 위험
     4. 침해

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 56%
     <문제 해설>
1. 위험(risk)
- 예상되는 위협에 의한 자산에 발생할 가능성이 있는 손실의 기대치
- 취약점 악용 위협으로 인한 자산 손실, 손상 또는 파괴 가능성
- 위협요소가 일으킬 수 있는 피해
- 관리가 가능하다.

2. 위협(threat)
- 손실이나 손상의 원인이 될 가능성의 제공하는 환경
- 보안에 해를 끼치는 행동이나 사건
- 위험을 일으킬 소지가 다분한 요소

3. 취약점(vulnerability)
- 위협에 의하여 손실이 발생하게 되는 자산의 약점
- 기능 명세, 설계 또는 구현 단계의 오류나 시동, 설치 또는 운용상의 문제점으로 인하여 정보 시스템이 지니게 되는 보안 취약점
- 실제 공격 구현이 가능한 오류

출처 : t-okk.tistory.com/87
[해설작성자 : 정미사랑 나라사랑]

82. 위험분석 방법론으로 적절히 짝지은 것은?

    

     1. 가: 확률분포법 나: 순위결정법
     2. 가: 시나리오법 나: 델파이법
     3. 가: 델파이법 나: 확률분포법
     4. 가: 순위결정법 나:시나리오법

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 60%
     <문제 해설>
시나리오법 : 기대대로 발생되지 않는다 치고, 발생가능한것 순위를 매기기
델파이 : 전문가집단에게 의견요청, 정확도는 낮음
[해설작성자 : 한비로 두비로 세비로]

83. 「개인정보보호법」에 의거하여 개인정보처리자는 개인정보의 처리에 대하여 정보주체의 동의를 받을 때에는 각각의 동의 사항을 구분하여 정보주체가 이를 명확하게 인지할 수 있도록 알리고 각각 동의를 받아야 한다. 동의를 서면으로 받을 때에는 중요한 내용을 정하는 방법에 따라 명확히 표시하여 알아보기 쉽게 하도록 되어 있다. 이때 중요한 내용에 해당되지 않는 것은?
     1. 동의를 거부할 권리가 있다는 사실 및 거부에 따른 불이익이이 있을 경우에는 불이익에 대한 내용
     2. 개인정보를 제공받는 자
     3. 개인정보를 제공받는 자의 개인정보 이용 목적
     4. 개인정보의 보유 및 이용 기간

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 41%
     <문제 해설>
22조에 (생략) 동의를 서면으로 받을 때는 중요한 내용을 정하는 방법에 따라 (생략) 하도록
되어 있다. 라고 되어 있습니다.
중요한 내용은 개인정보보호법 시행령 제 17조에 명시가 되어 있는데
이 문제 1번 항목은 표시가 되어 있지 않네요
[해설작성자 : 그림자의 주인]

84. 「개인정보보호법」에 의거하여 공공기관의 장은 대통령령으로 정하는 기준에 해당하는 개인정보 파일의 운용으로 인하여 정보주체의 개인정보 침해가 우려되는 경우에는 그 위험 요인의 분석과 개선사항 도출을 위한 영향평가를 하고 그 결과를 행정안전부장관에게 제출하여야 한다. 영향평가를 하는 경우에 고려해야 할 사항으로 적합하지 않은 것은?
     1. 처리하는 개인정보의 수
     2. 개인정보의 제3자의 제공 여부
     3. 정보주체의 권리를 해할 가능성 및 그 위험 정도
     4. 개인정보를 처리하는 수탁업체 관리·감독의 여부

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 41%
     <문제 해설>
제33조(개인정보 영향평가)
② 영향평가를 하는 경우에는 다음 각 호의 사항을 고려하여야 한다.
1. 처리하는 개인정보의 수
2. 개인정보의 제3자 제공 여부
3. 정보주체의 권리를 해할 가능성 및 그 위험 정도
4. 그 밖에 대통령령으로 정한 사항
[해설작성자 : 한비로 두비로 세비로]

85. "개인정보 보호법”에서 개인정보의 파기 및 보존 시 가장 적절하지 않은 경우는?
     1. 개인정보의 이용목적이 달성된 때에는 즉시 파기하여야 한다.
     2. 개인정보 삭제 시 만일의 경우에 대비하여 일정기간 보관한다.
     3. 개인정보를 파기하지 않고 보관할 시에는 다른 개인정보와 분리하여 저장 · 관리한다.
     4. 전자적 파일 형태인 경우, 복원이 불가능한 방법으로 영구 삭제한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 59%
     <문제 해설>
제2조 (개인정보의 처리 및 보유 기간)
이용자 개인정보는 원칙적으로 개인정보의 처리목적이 달성되면 지체없이 파기합니다.
[해설작성자 : 한비로 두비로 세비로]

86. 「개인정보보호법」에 의거하여 개인정보처리자가 정보주체 이외로부터 수집한 개인정보를 처리하는 때에는 정보주체의 요구가 있으면 즉시 정보주체에게 알려야 하는 사항들에 해당되지 않는 것은?
     1. 개인정보 처리의 정지를 요구할 권리가 있다는 사실
     2. 개인정보의 보유·이용 기간
     3. 개인정보의 수집 출처
     4. 개인정보의 처리 목적

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 10%
     <문제 해설>
개인정보처리자가 정보주체 이외로부터 수집한 개인정보를 처리하는 때에는 정보주체의 요구가 있으면 즉시 다음의 모든 사실을 정보주체에게 알려야 합니다(「개인정보 보호법」 제20조제1항).
개인정보의 수집 출처
개인정보의 처리 목적
개인정보 처리의 정지를 요구할 권리가 있다는 사실
[해설작성자 : 한비로 두비로 세비로]

87. 다음 지문이 설명하는 위험분석방법론은?

    

     1. 과거자료 분석법
     2. 확률 분포법
     3. 델파이법
     4. 시나리오법

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 58%
     <문제 해설>
Delphi(=그리스 아폴로의 신전이름)법
- 신전에 엎드려 일어날 일을 예측요청한다고해서 이름붙여짐(이러면 외우기편함)
- 전문가들의 견해를 유도하고 종합하여 집단적 판단으로 정리하는 일련의 절차
- 관리자(의견조정자)가 주관이 돼 전문가 5∼20명의 의견을 2∼3회 청취하고 피드백을 받아 최종 라운드 예측의 평균값 또는 중앙값으로 결과를 예측하는 방법
[해설작성자 : 한비로]

88. 정보보호 사전점검에 대한 설명으로 옳은 것은?
     1. 정보보호 사전점검은 전자적 침해행위에 대비하기 위한 정보시스템의 취약점 분석 평가와 이에 기초한 보호대책의 제시 또는 정보보호 관리체계 구축 등을 주된 목적으로 한다.
     2. 방송통신위원회는 사업자가 사전점검을 실시하거나 실시 계약을 체결한 경우 해당 사업 또는 서비스에 대하여 가점을 부여하는 등 우대조치를 할 수 있다.
     3. 사전점검 수행기관으로 지정받으려는 자는 수행기관 지정 신청서를 방송통신위원회에 제출하여야 한다.
     4. 사전점검 대상 범위는 제공하려는 사업 또는 정보통신 서비스를 구성하는 하드웨어, 소프트웨어, 네트워크 등의 유무형 설비 및 시설을 대상으로 한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 25%
     <문제 해설>
1. 정보보호 사전점검은 전자적 침해행위에 대비하기 위한 정보시스템의 취약점 분석 평가와 이에 기초한 보호대책의 제시 또는 정보보호 관리체계 구축 등을 주된 목적으로 한다. >>정보보호컨설팅에 대한 정의

2. 방송통신위원회는 사업자가 사전점검을 실시하거나 실시 계약을 체결한 경우 해당 사업 또는 서비스에 대하여 가점을 부여하는 등 우대조치를 할 수 있다. >> 사전점검 실시 우대에 대한 정의

3. 사전점검 수행기관으로 지정받으려는 자는 수행기관 지정 신청서를 방송통신위원회에 제출하여야 한다. >> 사전점검 수행기관 지정 신청

4. 사전점검 대상 범위는 제공하려는 사업 또는 정보통신 서비스를 구성하는 하드웨어, 소프트웨어, 네트워크 등의 유무형 설비 및 시설을 대상으로 한다. >> 사전점검 대상 범위
[해설작성자 : 한비로 두비로 세비로]

89. 도출된 위힘이 해당 사업에 심각한 영향을 주는 관계로 보험에 가입하였다. 이런 식으로 위험을 경감 또는 완화시키는 처리 유형은 무엇인가?
     1. 위험 감소(reduction)
     2. 위험 전가(transfer)
     3. 위험 수용(acceptance)
     4. 위험 회피(avoidance)

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 42%
     <문제 해설>
위험 감소
위험 감소란 위험을 감소시킬 수 있는 대책을 채택하여 구현하는 것
비용이 소요되기 때문에 실제 감소되는 위험의 크기를 비교하는 비용 효과 분석을 실시

위험 전가
위험 전가란 보험이나 외주 등으로 잠재적 비용을 제3자에게 이전하거나 할당하는 것

위험 수용
위험 수용이란 현재의 위험을 받아들이고 잠재적 손실 비용을 감수하는 것
일정 수준 이하의 위험은 어쩔 수 없는 것으로 인정

위험 회피
위험 회피는 위험이 존재하는 프로세스나 사업을 수행하지 않고 포기하는 것
[해설작성자 : 한비로 두비로 세비로]

90. 다음 중 공인인증기관이 발급하는 공인인증서에 포함되어야 하는 사항이 아닌 것은 무엇인가?
     1. 가입자의 전자서명검증정보
     2. 공인인증서 비밀번호
     3. 가입자와 공인인증기관이 이용하는 전자서명방식
     4. 공인인증기관의 명칭 등 공인인증기관을 확인할 수 있는 정보

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 47%
     <문제 해설>
제15조(공인인증서의 발급)
② 공인인증기관이 발급하는 공인인증서에는 다음 각호의 사항이 포함되어야 한다.  <개정 2001. 12. 31.>
1. 가입자의 이름(법인의 경우에는 명칭을 말한다)
2. 가입자의 전자서명검증정보
3. 가입자와 공인인증기관이 이용하는 전자서명 방식
4. 공인인증서의 일련번호
5. 공인인증서의 유효기간
6. 공인인증기관의 명칭 등 공인인증기관임을 확인할 수 있는 정보
7. 공인인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항
8. 가입자가 제3자를 위한 대리권 등을 갖는 경우 또는 직업상 자격등의 표시를 요청한 경우 이에 관한 사항
9. 공인인증서임을 나타내는 표시
[해설작성자 : 한비로 두비로 세비로]

91. 고유식별정보는 법령에 따라 개인을 고유하게 구별하기 위하여 부여된 식별정보로서 대통령령으로 정하는 정보이다. 다음 중 개인정보처리자가 고유식별정보를 처리할 수 있는 경우에 해당하는 것은?
     1. 정보주체의 동의를 받지 않은 경우
     2. 법령에서 구체적으로 고유식별정보의 처리를 요구하거나 허용하는 경우
     3. 교통단속을 위하여 필요한 경우
     4. 시설 안전 및 화재 예방을 위하여 필요한 경우

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 56%
     <문제 해설>
고유식별정보의 처리 제한 요약
- 개인정보 수집·이용의 경우 정보주체에게 다음의 사항을 알리고 다른 개인정보의 처리에 대한 동의와 별도의 동의를 얻은 경우
- 개인정보 제공의 경우 정보주체에게 사항을 알리고 다른 개인정보의 처리에 대한 동의와 별도의 동의를 얻은 경우
- 법령에서 구체적으로 고유식별정보의 처리를 요구하거나 허용하는 경우

다음의 어느 하나에 해당하는 경우를 제외하고는 주민등록번호를 처리할 수 없음
1. 법률·대통령령·국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 및 감사원규칙에서 구체적으로 주민등록번호의 처리를 요구하거나 허용한 경우
2. 정보주체 또는 제3자의 급박한 생명, 신체, 재산의 이익을 위하여 명백히 필요하다고 인정되는 경우
3. 위의 경우에 준하여 주민등록번호 처리가 불가피한 경우
[해설작성자 : 한비로 두비로 세비로]

92. 다음 중 이래 지문의 빈칸 안에 들어가야 할 단어 또는 문장으로 가장 적합한 것은?

    

     1. 가:주민등록번호 나: 구분
     2. 가:성별 나: 유추
     3. 가:주민등록번호 나: 결합
     4. 가:성별 나: 구분

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 46%
     <문제 해설>
(가) “개인정보”란 살아 있는 개인에 관한 정보로서 다음 각 목의 어느 하나에 해당하는 정보를 말한다.
가. 성명, "[주민등록번호]" 및 영상 등을 통하여 개인을 알아볼 수 있는 정보

제2조(정의)
6. "개인정보"란 생존하는 개인에 관한 정보로서 성명·주민등록번호 등에 의하여 특정한 개인을 알아볼 수 있는 부호·문자·음성·음향 및 영상 등의 정보(해당 정보만으로는 특정 개인을 알아볼 수 없어도 다른 정보와 쉽게 "[결합]"하여 알아볼 수 있는 경우에는 그 정보를 포함한다)를 말한다.  - 삭제됨 <2020. 2. 4.>
[해설작성자 : 한비로 두비로 세비로]

93. 개인정보영향평가 시 반드시 고려할 사항이 아닌 것은?
     1. 처리하는 개인정보의 수
     2. 개인정보 취급자의 인가 여부
     3. 개인정보의 제3자 제공 여부
     4. 정보주체의 권리를 해할 가능성 및 그 위협

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 27%
     <문제 해설>
개인정보 보호법 시행령 제36조(영향평가 시 고려사항)
- 처리하는 개인정보의 수
- 개인정보의 제3자 제공 여부
- 정보주체의 권리를 해할 가능성 및 그 위험 정도
- 민감정보 또는 고유식별정보의 처리 여부
- 개인정보 보유기간
[해설작성자 : 정미사랑 나라사랑]

94. 개인정보의 안정성 확보조치 기준(고시)의 제7조(개인정보의 암호화)에 따라 반드시 암호화하여 저장해야하는 개인정보가 아닌 것은?
     1. 비밀번호
     2. 고유식별번호
     3. 바이오 정보
     4. 전화번호

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 55%
     <문제 해설>
개인정보의 안정성 확보조치 기준(고시)의 제7조
① [고유식별정보], [비밀번호], [바이오정보정보]를 통신망을 통하여 송신하거나 보조저장매체 등을 통하여 전달하는 경우에는 이를 암호화하여야 한다.
[해설작성자 : 한비로]

95. 다음은 정보통신기반 보호법에 따른 주요 정보통신기반시설의 지정요건이다. 빈칸 가 ~ 마 에 들어갈 알맞은 단어를 바르게 나열한 것은?

    

     1. 가:중요성 나:기밀성 다:의존도 라:발생가능성 마:용이성
     2. 가:기밀성 나:중요성 다:의존도 라:용이성 마:경제성
     3. 가:중요성 나:의존도 다:상호연계성 라:발생가능성 마:용이성
     4. 가:의존도 나:중요성 다:상호연계성 라:발생가능성 마:용이성

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 53%
     <문제 해설>
지정 기준
중앙행정기관의 장은 소관분야의 정보통신기반시설중 다음 각호의 사항을 고려하여 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있다.
- 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 [중요성]
- 제1호의 규정에 의한 기관이 수행하는 업무의 정보통신기반시설에 대한 [의존도]
- 다른 정보통신기반시설과의 [상호연계성]
- 침해사고가 발생할 경우 국가안전보장과 경제사회에 미치는 피해규모 및 범위
- 침해사고의 [발생가능성] 또는 그 복구의 [용이성]
[해설작성자 : 한비로 두비로 세비로]

96. 「개인정보보호법」상에서 민감정보로 명시되어 있는 것은?
     1. 혈액형
     2. 사상·신념
     3. 결혼 여부
     4. 성별

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 53%
     <문제 해설>
민감정보란
① 사상•신념,
② 노동조합•정당의 가입•탈퇴,
③ 정치적 견해,
④ 건강, 성생활 등에 관한 정보,
⑤ 그 밖에 정보주체의 사생활을 현저히 침해할 우려가 있는 개인정보
로서 대통령령이 정하는 정보를 의미
[해설작성자 : 한비로 두비로 세비로]

97. 다음 정보보호 관리체계 인증제도에 대한 설명으로 가장 적절하지 않은 것은?
     1. 정보통신서비스와 직접적인 관련성이 낮은 전사적 자원관 리시스템(ERP), 분석용 데이터베이스(DW), 그룹웨어 등 기업 내부 시스템, 영업/마케팅 조직은 일반적으로 인증 범위에서 제외해도 된다.
     2. 인증범위는 신청기관이 제공하는 정보통신서비스를 기준으로 해당 서비스에 포함되거나 관련 있는 자산(시스템, 설비, 시설 등), 조직 등을 포함하여야 한다.
     3. ISMS 의무인증범위 내에 있는 서비스, 자산, 조직(인력)을 보호하기 위한 보안시스템은 포함 대상에서 제외해도 된다.
     4. 해당 서비스의 직접적인 운영 및 관리를 위한 백오피스 시스템은 인증범위에 포함되며, 해당 서비스와 관련이 없더라도 그 서비스의 핵심정보자산에 접근 가능하다면 포함하여야 한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 39%
     <문제 해설>
ISMS 의무 인증 범위 기준
- 정보통신서비스란 인터넷 등 전기통신사업자의 전기통신역무를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 서비스를 말함
- 인증범위는 신청기관이 제공하는 정보통신서비스를 기준으로, 해당 서비스에 포함되거나 관련 있는 자산(시스템, 설비, 시설 등), 조직 등을 모두 포함
- 해당 서비스의 직접적인 운영 및 관리를 위한 백오피스 시스템은 인증범위에 포함되며,
  해당 서비스와 관련이 없더라도 그 서비스의 핵심정보자산에 접근가능 하다면 포함
- ISMS 의무인증범위 내에 있는 서비스, 자산, 조직(인력)을 보호하기 위한 보안시스템은 모두 포함
- 정보통신서비스와 직접적인 관련성이 낮은 전사적자원관리시스템(ERP), 분석용데이터 베이스(DW), 그룹웨어 등 기업 내부 시스템, 영업/마케팅 조직은 일반적으로 인증범위에서 제외
[해설작성자 : 한비로]

98. 다음 지문이 설명하는 인증제도는?

    

     1. ISO 27001
     2. ITSEC
     3. CC(Common Criteria)
     4. ISMS

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 50%
     <문제 해설>
ISO 27001 : 정보보호경영시스템
- 정보보호 관리를 위한 표준화 된 실무 규약

ITSEC  : 시스템에 대한 평가 기준
- 영국, 프랑스, 독일, 네델란드 주축으로 고유의 보안성 평가 기준서 개발
-기밀성, 무결성, 가용성을 다룬다.

CC (Common Criteria) : 공통평가기준, 컴퓨터 보안을 위한 국제 표준
- IT 제품이나 특정 사이트의 정보 시스템에 대해 정보 보안평가 인증을 위한 평가 기준이다.
[해설작성자 : 한비로 두비로 세비로]

99. 다음의 지문이 설명하는 정보보호 용어는?

    

     1. 재난 예방 계획
     2. 업무연속성 계획
     3. 기업 안정성 확보 계획
     4. 시스템 운영 계획

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 42%
     <문제 해설>
업무 연속성 계획(BCP)이란
사이버 공격, 자연 재해 또는 기타 외부 요인으로 업무가 중단될 경우를 예방하고 복구할 수 있는 시스템을 의미하는 절차

장점
- 브랜드 평판 유지
- 고객과 직원 신뢰 구축
- 업무 운영 유지관리
- 경쟁 우위 확보
- 재무 위험 완화
[해설작성자 : 한비로 두비로 세비로]

100. 개인정보처리자는 다음 지문의 사항이 포함된 것을 정하고 이를 정보주체가 쉽게 확인할 수 있게 공개하도록 되어 있다. 다음 지문의 사항이 포함된 문서의 법률적 명칭은 무엇인가?

    

     1. 개인정보 보호정책
     2. 표준 개인정보 보호지침
     3. 개인정보 보호지침
     4. 개인정보 처리방침

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 49%
     <문제 해설>
한국인터넷진흥원(KISA)의 개인정보 처리방침(2022-01-21 기준)
- 제1조 개인정보의 처리 목적
- 제2조 개인정보의 처리 및 보유기간
- 제3조 개인정보의 제3자 제공에 관한 사항
- 제4조 개인정보 처리의 위탁
- 제5조 정보주체와 법정대리인의 권리·의무 및 행사방법
- 제6조 처리하는 개인정보 항목
- 제7조 개인정보의 파기 절차 및 방법
- 제8조 개인정보의 자동수집 장치의 설치·운영 및 거부에 관한 사항
- 제9조 개인정보 안전성 확보 조치
- 제10조 권익침해 구제방법
- 제11조 개인정보의 열람청구

네이버의 개인정보 처리방침
1. 처리하는 개인정보 항목
2. 개인정보의 처리목적
3. 개인정보의 제3자 제공
4. 개인정보 처리의 위탁
5. 개인정보의 처리 및 보유기간
6. 개인정보 파기절차 및 방법
7. 정보주체의 권리·의무 및 그 행사방법
8. 개인정보의 안전성 확보조치
9. 개인정보 자동 수집 장치의 설치ㆍ운영 및 거부에 관한 사항
10. 개인정보보호 책임자 및 연락처
11. 기타
12. 개인정보처리방침의 변경
[해설작성자 : 한비로 두비로 세비로]

정보보안기사 필기 기출문제(해설) 및 CBT 2018년 09월 08일(5077022)을 이용해 주셔서 감사합니다.



List of Articles
번호 제목 글쓴이 날짜 조회 수
14738 전산세무 1급 필기 기출문제(해설) 및 전자문제집 CBT 0087회차(11212) 좋은아빠되기 2024.09.07 4
14737 전산세무 1급 필기 기출문제(해설) 및 전자문제집 CBT 0086회차(11211) 좋은아빠되기 2024.09.07 3
14736 전산세무 1급 필기 기출문제(해설) 및 전자문제집 CBT 0085회차(11210) 좋은아빠되기 2024.09.07 6
14735 전산세무 2급 필기 기출문제(해설) 및 전자문제집 CBT 0087회차(11209) 좋은아빠되기 2024.09.07 6
14734 전산세무 2급 필기 기출문제(해설) 및 전자문제집 CBT 0086회차(11208) 좋은아빠되기 2024.09.07 7
14733 전산세무 2급 필기 기출문제(해설) 및 전자문제집 CBT 0085회차(11207) 좋은아빠되기 2024.09.07 10
14732 전산회계 2급 필기 기출문제(해설) 및 전자문제집 CBT 0087회차(11206) 좋은아빠되기 2024.09.07 8
14731 전산회계 2급 필기 기출문제(해설) 및 전자문제집 CBT 0086회차(11205) 좋은아빠되기 2024.09.07 4
14730 전산회계 2급 필기 기출문제(해설) 및 전자문제집 CBT 0085회차(11204) 좋은아빠되기 2024.09.07 5
14729 전산회계 1급 필기 기출문제(해설) 및 전자문제집 CBT 0087회차(11203) 좋은아빠되기 2024.09.07 4
14728 전산회계 1급 필기 기출문제(해설) 및 전자문제집 CBT 0086회차(11202) 좋은아빠되기 2024.09.07 6
14727 전산회계 1급 필기 기출문제(해설) 및 전자문제집 CBT 0085회차(11201) 좋은아빠되기 2024.09.07 12
14726 기계설계산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2009년03월01일(11200) 좋은아빠되기 2024.09.07 6
14725 기계설계산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2009년05월10일(11199) 좋은아빠되기 2024.09.07 4
14724 기계설계산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2009년08월30일(11192) 좋은아빠되기 2024.09.07 7
14723 기계설계산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2019년08월04일(11191) 좋은아빠되기 2024.09.07 8
14722 기계설계산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2010년03월07일(11190) 좋은아빠되기 2024.09.07 4
14721 의공산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2014년03월02일(11189) 좋은아빠되기 2024.09.07 2
14720 기계설계산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2010년05월09일(11188) 좋은아빠되기 2024.09.07 5
14719 기계설계산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2010년09월05일(11187) 좋은아빠되기 2024.09.07 7
Board Pagination Prev 1 ... 1008 1009 1010 1011 1012 1013 1014 1015 1016 1017 ... 1749 Next
/ 1749