자격증 필기 기출문제




위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.

(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.


최신 정보보안기사 필기 기출문제(해설) : [다운로드]


정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2013년07월06일


1과목 : 시스템 보안


1. 다음은 운영체제의 5계층을 계층별로 설명한 내용이다. 하위계층에서 상위계층으로 바르게 나열된것은?

   

     1. ㉠-㉢-㉡-㉣-㉤
     2. ㉠-㉡-㉢-㉣-㉤
     3. ㉡-㉠-㉢-㉤-㉣
     4. ㉡-㉠-㉤-㉢-㉣

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 47%
     <문제 해설>
운영체제는 5계층으로 이루어져 있습니다.
1계층 프로세서 관리 - 동기화 및 프로세스 스케줄링
2계층 메모리 관리 - 메모리 할당, 회수 가능
3계층 프로세스 관리 - 프로세스 생성, 제거, 메시지 전달, 시작과 정지
4계층 주변장치 관리 - 주변장치 상태 파악과 입출력장치의 스케줄링
5계층 파일 관리 - 파일 생성, 소멸, 파일의 열기 닫기, 파일의 유지 및 관리
출처: IT위키
[해설작성자 : 짱쎈소금이]

2. 사용자가 작성한 프로그램을 운영체제에 실행하도록 제출하면 운영체제는 이를 받아 프로세스를 생성한다. 이 때 생성된 프로세스의 주소 영역(Address Space)을 옳게 열거한 것은?
     1. 메모리 영역, 데이터 영역, 정적영역
     2. 텍스트 영역, 스택 영역, 코드 영역
     3. 코드 영역, 텍스트 영역, 데이터 영역
     4. 코드 영역, 데이터 영역, 스택 영역

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 56%
     <문제 해설>
코드 -> 맨 아래에 있는 영역으로 텍스트라고도 한다. 텍스트 영역은 CPU가 해석 가능한 기계어 코드가 저장되어 있다. 프로그램이 수정되면 안되므로 Read Only로 되어있음

데이터 -> 코드 바로 위에 있는 코드로 전역 변수나 static 변수등 데이터를 저장하는 영역이다. 이는 프로그램이 실행되면 켜지고 프로그램이 꺼지면 꺼진다.

힙 -> 런타임에 크기가 결정되는 영역, 공간이 동적으로 할당 및 해제, 동적 데이터에 대한 영역. C에서 malloc( )같은 경우

스택-> 지역변수, 매개변수, 리턴 값 등 함수가 호출될 때 사용되었다가 사라지는 데이터를 저장하는 영역이다.

프로그래밍을 해본 사람은 좀 더 알기 쉽다.

C로 해석하자면
const int a = 30; int function( ){ } -> 상수 및 함수 = 텍스트
static int b = 30; -> 정적 변수 및 전역변수이므로 데이터
char *arr = malloc(sizeof(char) *10); -> 동적으로 할당받아서 힙
int c = 30; int function(int c){ } -> 그냥 매개변수나 변할 수 있는 지역변수는 스택

아래서부터 텍데힙스 라고 하는데 보통 텍데스만 나옴
외울 때는 탭댄스라고 하면 됨
텍스트 = 코드
[해설작성자 : 한큐에 가자]

3. 유닉스계열의 시스템에서 핵심부분인 커널(Kernel)에 대한 설명으로 옳지 않은 것은?
     1. 유닉스 시스템의 구성은 커널(Kernel), 셀(Shell), 파일시스템(File System)으로 구성되며, 커널은 프로세스 관리, 메모리 관리, 입출력 관리를 수행한다.
     2. 커널(Kernel)은 데몬(Daemon) 프로세스를 실행하고 관리한다.
     3. 유닉스계열의 시스템이 부팅될 때 가장 먼저 읽혀지는 핵심 부분으로 보조기억장치에 상주한다.
     4. 커널(Kernel)은 셀(Shell)과 상호 연관되며 작업을 수행한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 68%
     <문제 해설>
3. 컴퓨터가 부팅될 때 주기억장치에 적재된 후 상주하면서 실행된다
[해설작성자 : SHYO]

4. 유닉스계열의 시스템에서 일반 계정의 비밀번호를 저장할 때 암호화하여 저장한다. 일반적으로 어떤 알고리즘을 이용하여 저장하는가?
     1. DES
     2. MD5
     3. SHA
     4. RSA

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 40%
     <문제 해설>
유닉스 계열의 시스템에서 비밀번호 암호화 알고리즘은 일반적으로 해시 암호 알고리즘을 이용한다.(shadow)

DES는 암호키와 해독키가 같은 대칭키 암호 알고리즘이고

RSA는 누구나 어떠한 메시지를 암호화 할 수 있지만(공개키),
열람 가능한 사람은 개인키를 가지고 있는 자만임을 보여주므로 비대칭 암호 알고리즘이다.

해시와 관련된 알고리즘을 사용하는 알고리즘은
MD5와 SHA인데
이 문제가 처음 나왔을 당시에는 MD5를 사용했었으나 현재는 SHA가 맞다.

추가적으로 Shadow에 적용되는 알고리즘 중
MD5 알고리즘에서는 충돌이 발견되었고,
SHA256(SHA-2)과 SHA512(SHA-2)에서는 아직 발견되지 않았다.
[해설작성자 : Capcat]

5. 다음 중에서 유닉스 운영체제에 관한 설명으로 옳지 않은 것은?
     1. 유닉스 운영체제는 커널, 셀, 파일 시스템으로 구성된다.
     2. 파일 시스템은 환경에 대한 정보를 담고 있는 /etc 디렉터리가 있고, 장치에 대한 것은 /dev에 있다.
     3. 셀에는 C shell, Bourne shell, Korn shell 등이 있다.
     4. OLE(Object Linking Embedded)를 사용한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 71%
     <문제 해설>
객체 연결 삽입(客體連結挿入, Object Linking and Embedding, OLE)은 마이크로소프트가 개발한 기술로서 문서와 기타 객체에 연결과 삽입을 도와주는 연결규약이다. 용어 사전에서는 간단히 "윈도우의 각종 응용 프로그램 사이에서 서로 데이터를 공유할 수 있는 기능"으로 정의하고 있다
[해설작성자 : pnu]

6. 다음은 어떤 접근제어 정책을 설명하고 있는 것인가?

   

     1. MAC
     2. RBAC
     3. Access Control List
     4. DAC

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 70%
     <문제 해설>
DAC ( Discretionary Access Control ) 임의적 접근통제
- 접근 권한을 객체의 소유자가 임의로 지정하는 자율적인 정책
- ACL 사용
- 상업적 용도로 사용, 신분도용 시 통제 방법 없다.
MAN ( Mandatory Access Control ) 강제적 접근통제
- 규칙이 단순, 명확한 보안등급, 개인, 데이터별 명확한 보안등릅
- DAC 보다 안전, 민감한 정보의 기밀성 보장
- 모든 접근에 대한 보안등급 정의. 개발/구현이 어려움
RBAC ( Rule-Based Access Controll) 역할기반 접근 통제
- 주체, 객체 역할기반 권한 부여
주체가 적절한 역할에 할당되고 그에 맞는 접근권한이 할당된 경우만 객체에 접근할 수 있는 비임의적 접근제어
- 조직의 기능 변화나 인사 이동에 따른 관리적 업무의 효율성을 높일 수 있다
- 퇴사자가 많은 경우 역할기반 접근 통제가 유리하다
[해설작성자 : chae]

7. 선택한 모든 파일을 백업하지만 백업이 완료된 파일의 Archive bit를 해제하지는 않으며, 스케줄링 백업 일정에 영향을 미치지 않는 백업방식은 어느 것인가?
     1. 일반 백업
     2. 증분 백업
     3. 복사 백업
     4. 차등 백업

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 46%
     <문제 해설>
백업 방법
일반 백업(전체 백업)
: Archive Bit와 상관없이, 선택한 모든 데이터를 복사하는 방법이다.
증분 백업
: 일정 시간 마다 Archive Bit가 설정된 데이터들을 복사하고 백업을 완료하면 Archive Bit를 재설정하는 방법이다.
복사 백업
: 일반 백업과 복사 방법이 같지만, 백업이 완료된 파일의 Archive Bit를 재설정하지 않는다. 스케줄링 백업 일정에 영향을 미치지 않는 방법이다.
차등 백업
: 증분 백업과 복사 방법이 같지만, 복사 후 Archive Bit를 재설정하지 않는다. 특정 시점 이후의 변경분들이 계속 누적되어 백업이 이루어진다.
합성 백업
: 기존의 전체 백업본과 여러 개의 증분 백업본을 하나로 통합하는 백업
출처: IT위키
[해설작성자 : 짱쎈소금이]

8. 윈도우에서 관리 목적상 기본적으로 공유되는 폴더 중에서 Null Session Share 취약점을 갖는 것은?
     1. C$
     2. G$
     3. IPC$
     4. ADMIN$

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 74%

9. 다음에서 설명하는 공격용 소프트웨어는 무엇인가?

   

     1. Root Kit
     2. Key Logger software
     3. Port Scanning
     4. Nessassin

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 71%

10. 서버 보안을 강화하기 위한 방법으로 서버에 들어오고 나가는 IP 트래픽을 제어할 수 있는 방법은?
     1. ipchain/iptable
     2. IP Control/mod_security
     3. mod_security/nmap
     4. IP Manager/IP Filtering

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 56%

11. 만약 Setuid 사용을 허락하고 싶은 계정인 ‘user-name’을 임의의 그룹에 추가하고 싶을 때 알맞은 명령어는?
     1. #usermod –G 100 user-name
     2. #useradd –G 100 user-name
     3. #usermod –a 100 user-name
     4. #useradd –d 100 user-name

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 26%
     <문제 해설>
#useradd -G 100 user-name은 user-name이라는 새로운 사용자를 생성하고, 이 사용자를 gid가 100인 그룹에 추가하려고 합니다.
100이라는 그룹이 이미 존재하지 않는 다면 에러 메시지가 출력됩니다. 임의의 그룹에 추가하고자 한다면 usermod -G 100 user-name이 알맞은 답이 될 것입니다.

12. 윈도우의 NTFS 파일시스템 설명으로 옳지 않은 것은?
     1. NTFS의 보안설정은 everyone 그룹에 대하여 모든 권한은 '불가'이다.
     2. net share 폴더에 의해서 공유 폴더를 확인할 수 있다.
     3. 윈도우 파일시스템에는 FAT16, FAT32, NTFS가 존재하며, NTFS는 윈도우 NT, 윈도우 2000, 윈도우 XP에서 사용된다.
     4. 윈도우에서는 manager에게 작업을 분담시키고 하드웨어를 제어하는 것은 Object Manager이다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 42%

13. 유닉스 파일시스템 설명으로 옳지 않은 것은?
     1. 파일의 권한은 소유자, 그룹, 일반 사용자로 구성되어 있다.
     2. 파일의 변경 또는 삭제는 소유자만 가능하다.
     3. 유닉스 파일 시스템은 NFS(Network File System)를 통해서 파일을 공유할 수 있다.
     4. 파일 시스템은 계층 형으로 구성되어 있다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 59%

14. 파일시스템에서 가용공간(Free Space)을 관리하기 위해 사용하는 방법이 존재한다. 다음은 가용 공간 리스트를 유지하는 방법 중에서 무엇을 설명한 것인가?

    

     1. 비트벡터(Bit Vector)
     2. 비트맵(Bitmap)
     3. 해시테이블(Hash Table)
     4. 클러스터(Cluster)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 42%
     <문제 해설>
-비트맵(Bitmap)은 디지털 이미지를 저장하는데 쓰이는 이미지파일 포맷 또는 메모리 저장방식의 한 형태입니다.
-해시테이블(Hash Table)은 키(Key)로 데이터를 저장하는 자료구조 중 하나입니다. 빠른 검색을 제공합니다.
-클러스터(Cluster)는 여러 개의 섹터들의 묶음으로, 디스크 공간 할당의 논리적 단위입니다.

비트벡터(Bit Vector)는 디스크의 가용공간을 관리하기 위한 방식 중 하나입니다.
디스크 블록마다 1개의 비트를 부여하여 관리합니다. (1이면 사용 중, 0이면 가용 중)
이 방식은 오버헤드가 크기 때문에 디스크가 크다면 부적합한 방식이 되겠습니다.

이 외의 추가적인 파일시스템의 가용공간 관리 방법은
연결리스트, 그룹핑(Grouping), 카운팅(Counting) 등이 있습니다.
[해설작성자 : Capcat]

15. 유닉스 시스템의 로그 분석에 사용하는 파일이 담고 있는 내용으로 옳지 않은 것은?
     1. wtmp : 사용자 시스템 시작과 종료 시간, 로그인과 로그아웃 시간 기록
     2. sulog : su(switch user) 명령어와 관련된 로그 기록
     3. utmp : 시스템에 전에 로그인했던 사용자의 정보를 기록
     4. logging : 로그인 실패에 대한 정보를 기록

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 42%
     <문제 해설>
utmp : 현재 로그인 사용자 정보
[해설작성자 : pnu]

16. 다음 중에서 snort를 이용하여 탐지할 수 없는 공격은 무엇인가?
     1. 버퍼 오버플로우(Buffer OverFlow)
     2. 사전 공격(Dictionary Attack)
     3. TCP SYN Flooding
     4. IP Filtering

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 44%

17. 다음 중에서 스캔 공격 및 탐지 도구에 대한 설명으로 옳지 않은 것은?
     1. nikto는 6,500개 이상의 잠재적인 위험 파일(CGI)을 포함한 웹서버 스캐너, 인덱스 파일, 서버 문제, 취약점을 파악할 수 있다.
     2. sscan은 리눅스 포트 스캔 툴이다.
     3. 시스템에서 실시간 I/O 장비 스캔 탐지도구로는 portsentry, scanlogd, scanded 등이 있다.
     4. 스캐닝 공격은 특정 보안 취약점만 스캔하는 특정 취약점 스캔 공격, 스캐닝 사실을 숨기기 위한 은닉(Stealth) 스캔 등이 있다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 44%
     <문제 해설>
sscanf
파일이 아닌 인자 buf가 가리키는 문자 배열에서 읽음
[해설작성자 : 시험준비중...]

18. 다음 중에서 버퍼 오버플로우(Buffer Overflow)에 대한 설명으로 옳지 않은 것은?
     1. 버퍼에 저장된 프로세스들 간의 자원경쟁을 야기 시켜 권한을 획득하는 기법으로 공격한다.
     2. 메모리에서 스택영역에 복귀주소를 가진다. 스택 오버플로우(Stack Overflow)는 복귀주소에 악성 모듈을 삽입하여 공격할 수 있다.
     3. 힙(Heap)영역은 malloc 혹은 new의 동적 함수로 할당된다.
     4. 버퍼 오버플로우(Buffer Overflow)는 제한된 메모리를 초과한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 67%

19. 다음 중에서 시스템의 취약성 점검을 위하여 사용할 수 있는 도구가 아닌 것은?
     1. ping
     2. SATAN
     3. SAINT
     4. NESSUS

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 70%

20. 가상메모리를 지원하는 운영체제에서 성능은 가상주소를 실주소로 변환하는 DAT(Dynamic Address Translation)에 의해 영향을 받는다. DAT 속도가 빠른 순서에서 느린 순서로 열거한 것은?
     1. 직접사상-직접/연관사상-연관사상
     2. 직접/연관사상-연관사상-직접사상
     3. 연관사상-직접사상-직접/연관사상
     4. 연관사상-직접/연관사상-직접사상

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 53%

2과목 : 네트워크 보안


21. 다음 중에서 데이터링크 계층에 대한 설명으로 옳지 않은 것은?
     1. 데이터링크 계층(Datalink Layer)은 에러처리(Error Control)를 수행한다.
     2. Flag와 패턴이 데이터에 나타날 경우에 대비하여 네트워크 계층에서 이를 처리하기 위한 메커니즘을 가지고 있다.
     3. MAC(Media Access Control) 주소 제어와 데이터링크 제어를 한다.
     4. 에러제어 및 흐름제어 역할을 한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 48%

22. 다음 중에서 TCP 프로토콜에 대한 설명으로 옳지 않은 것은?
     1. 신뢰성 있는 연결지향
     2. 3-Way Handshaking
     3. 데이터를 세그먼트 단위로 전송
     4. 모든 세그먼트는 순번을 지정하지만, 데이터 전달을 확인할 필요가 없다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 73%

23. 다음은 TCP 프로토콜의 타이머에 대한 설명이다. 옳지 않은 것은?
     1. TCP 타이머에서 재전송 타이머(RTO, Retransmission Time Out)값으로 설정하고 타이머가 끝나기 전에 확인응답이 수신되면 타이머는 소멸한다.
     2. 왕복시간(RTT, Round Trip Time)은 재전송 초과 값을 계산하기 위해서 왕복시간을 계산한다.
     3. 영속 타이머는 교착상태가 발생한다.
     4. RTO 값은 초기 RTT 값을 기준으로 항상 고정되어 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 50%

24. 다음 ( )안에 알맞은 OSI 계층은?

    

     1. 1계층
     2. 2계층
     3. 3계층
     4. 4계층

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 75%

25. 다음 중에서 IPv6에 관한 설명으로 옳지 않은 것은?
     1. IP주소 부족 문제를 해결하기 위하여 등장했다.
     2. 확장된 주소 필드를 사용하여 12개 필드를 사용한다.
     3. 128비트 체계를 지원한다.
     4. IPv6에서는 IPSec 기능을 기본 사항으로 제공

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 62%
     <문제 해설>
길이가 128비트이며 8개의 16비트 필드로 구성되며, 각 필드는 콜론으로 연결되어 있다
[해설작성자 : diple3]

26. 클라이언트는 DNS 질의가 요청되었을 경우 제일 먼저 DNS Cache를 확인하게 되는데, 다음에서 수행된 DNS Cache를 확인하는 명령어는?

    

     1. ipconfig /dnsdisplay
     2. ipconfig /displaydns
     3. ipconfig /flushdns
     4. ipconfig /dnsflush

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 63%
     <문제 해설>
ipconfig /displaydns 캐시내용 출력
ipconfig /flushdns 캐시내용 삭제
[해설작성자 : SHYO]

27. VLAN(Virtual LAN)에 대한 설명으로 옳지 않은 것은?
     1. Port기반 VLAN은 어플리케이션 포트를 VLAN에 할당한다.
     2. 가장 일반적인 방식은 Static VLAN으로 각 포트들을 원하는 VLAN에 하나씩 배정한다.
     3. Access Port는 하나의 Port에 하나의 VLAN이 속한다.
     4. Trunk Port는 하나의 포트에 여러 개의 VLAN Frame이 전송될 수 있다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 35%
     <문제 해설>
1.Port기반 VLAN은 어플리케이션 포트를 VLAN에 할당한다
어플리케이션 포트가 아닌스위치 포트
[해설작성자 : SHYO]

28. NIC(Network Interface Card)에 대한 설명으로 옳지 않은 것은?
     1. 기본적인 기능은 회선에 데이터를 송수신하는 역할을 한다.
     2. 각 디바이스를 네트워크 회선 연결 시스템으로 연결한다.
     3. 통신망 구성 요소 중 가장 하위 레벨의 물리적인 접속 기기이다.
     4. 네트워크에 정보를 전송하기 위해서 병렬구조로 데이터를 바꾼다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 54%
     <문제 해설>
NIC는 데이터를 전송하기 위해 병렬 구조로 변환하지 않습니다.
NIC는 컴퓨터와 네트워크 간의 통신을 관리하기 위한 하드웨어 장치입니다.
NIC는 컴퓨터의 버스 구조와 네트워크의 전송 방식 사이의 인터페이스 역할을 합니다.
데이터의 전송은 일반적으로 직렬 방식으로 이루어지며, NIC는 이를 처리하기 위해 네트워크 통신 프로토콜에 따라 데이터를 인코딩하고 디코딩합니다. 병렬 구조로 데이터를 변환하는 것은 일반적으로 NIC의 역할이 아닙니다.
[해설작성자 : SHYO]

29. 라우터(Router)를 이용한 네트워크 보안 설정 방법 중에서 내부 네트워크로 유입되는 패킷의 소스 IP나 목적지 포트 등을 체크하여 적용하거나 거부하도록 필터링 과정을 수행하는 것은?
     1. Ingress Filtering
     2. Egress Filtering
     3. Unicast RFP
     4. Packet Sniffing

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 71%

30. 다음은 라우터(Router)를 이용한 네트워크 보안 설정에 대한 내용이다. 옳은 것을 모두 고르면?

    

     1. 가, 나
     2. 가, 나. 다, 라
     3. 가, 나, 라
     4. 나, 다, 라

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 47%
     <문제 해설>
다. Blackhome 필터링은 DDos 공격에 의해 네트워크 트래픽이 과도하게 발생할 경우
해당 목적지IP를 망내에서 통신할 수 없도록 차단할때 사용
[해설작성자 : SHYO]

31. 한 개의 ICMP(Internet Control Message Protocol) 패킷으로 많은 부하를 일으켜 정상적인 서비스를 방해하는 공격 기법은?
     1. Ping of Death
     2. Land Attack
     3. IP Spoofing
     4. Hash DDoS

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 64%

32. 다음 중에서 원격지 운영체제(OS)를 탐지해 내는 방법으로 옳지 않은 것은?
     1. telnet, IP port, ftp 등을 이용한다.
     2. nmap -v –oX 옵션을 이용한다.
     3. TCP의 초기 시퀀스 넘버를 확인한다.
     4. HTTP GET과 서버의 포워드를 grep한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 38%

33. 다음 중에서 포트 스캔 공격을 했을 때 포트가 열린 경우 돌아오는 응답이 다른 하나는?
     1. Xmas Scan
     2. NULL 스캔
     3. TCP Open
     4. UDP 스캔

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 56%
     <문제 해설>
TCP Open은 포트가 열려있을겨우 ACK
나머지는 무응답
[해설작성자 : SHYO]

34. 포트 스캔 공격과 연관성이 없는 것은?
     1. nmap –sT를 통해서 TCP Scan을 수행할 수 있다.
     2. 정보수집 단계에서 웹 스캔, 포트 스캔을 통해서 운영체제 버전과 종류를 파악할 수 있다.
     3. 스텔스 스캔은 로그를 기록하지 않고 포트 스캔을 수행한다.
     4. UDP Scan은 포트가 열려있을 경우 ICMP Echo Unreachable 패킷을 전송한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 65%
     <문제 해설>
UDP Scan은 포트가 열려있을 경우 ICMP Echo Unreachable 패킷을 전송한다.
열려있을때가 아니라 닫혀있을때 ICMP 패킷 전송
[해설작성자 : SHYO]

35. 다음 보기의 현상이 나타나게 된 공격에 대한 설명으로 옳은 것은?

    

     1. 공격 성공 후 패킷은 공격자가 설정해 놓은 시스템으로 전송된다.
     2. ARP Cache Table을 정적으로 설정하기 위해서는 arp –d 옵션을 사용한다.
     3. 네트워크를 주기적으로 모니터링 한다고 해서 예방할 수 없다.
     4. ARP Broadcast를 사용하는 공격기법이고 ARP Broadcast시에 인증을 수행한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 51%

36. 다음에서 나타내는 망구성도의 특징을 설명한 것으로 옳은 것을 모두 고르시오.

    

     1. 가, 나, 다, 라, 마
     2. 가, 나, 다
     3. 가, 나, 라
     4. 나, 다, 마

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 34%
     <문제 해설>
스크린드 호스트 게이트웨이에 대한 설명
[해설작성자 : SHYO]

37. 방화벽 구축에 관한 그림의 설명으로 옳은 것은?

    

     1. Dual Homed
     2. Bastion Host
     3. Screened Host
     4. Screened Subnet

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 35%
     <문제 해설>
스크리닝 라우터 사이에 DMZ 네트워크가 위치한 Screened Subnet의 전형적인 구성 형태이다.
DMZ 네트워크는 외부로 통신이 되어야 하면서 보호되어야 하는 시스템들인 웹 서버, DNS 서버 등이 배치되며
중요한 정보들이 있는 DB 서버 등은 내부 네트워크에 설치되어 운영된다.
[해설작성자 : wsshin0516]

38. 스텔스(Stealth) 모드 침입탐지시스템의 특징을 설명한 것으로 옳은 것은?
     1. 네트워크 패킷을 분석하고 침입을 탐지한다.
     2. 침입을 탐지해도 아무런 조치를 하지 않는다.
     3. IDS 호스트에 네트워크 감시용과 일반용도 2개의 네트워크 인터페이스를 두고 네트워크 감시용 인터페이스는 외부로 어떠한 패킷도 보내지 않는다.
     4. 일반적으로 침입탐지시스템(IDS)은 탐지할 수 없는 은닉공격 행위도 탐지한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 42%

39. 다음 중에서 침입탐지시스템을 도입하기 위한 과정에서 가장 먼저 선정해야 하는 것은?
     1. 조직에서 보호해야할 자산 산정
     2. 탐지기능 파악
     3. 위험 분석을 통한 취약점 분석
     4. BMT 및 침입탐지시스템 설치

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 62%

40. 다음에서 설명하는 공격방식은 무엇인가?

    

     1. Land Attack
     2. Smurf Attack
     3. Ping of Death Attack
     4. Teardrop Attack

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 68%

3과목 : 어플리케이션 보안


41. FTP 프로토콜에서 데이터 전송 모드에 관한 설명으로 옳은 것은?
     1. FTP는 TCP와 UDP 프로토콜을 함께 사용한다.
     2. Default는 Active모드이며, Passive모드로의 변경은 FTP 클라이언트가 결정한다.
     3. Passive모드로의 변경은 FTP 서버가 결정한다.
     4. FTP 명령과 데이터가 같은 포트를 사용한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 68%

42. 다음 중 윈도우 운영체제 상에서 IIS FTP 서버 설정에서 지정할 사항으로 가장 부적절한 것은?
     1. 가상 디렉터리 설정
     2. active/passive 모드 지원 여부
     3. FTP 메시지 지정
     4. 홈 디렉토리 지정

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 45%

43. 유닉스 환경에서 일반 사용자들을 지원하기 위한 FTP 서버를 설치한 후의 일반적 설정 사항에 해당 되지 않은 것은?
     1. 익명접속 허용 여부
     2. 접속을 거부할 사용자 ID 리스트
     3. 포트번호
     4. 타임아웃 시간

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 52%

44. TFTP에 대한 설명으로 옳지 않은 것은?
     1. UDP 69번 포트를 이용하여 데이터를 전송한다.
     2. 데이터의 전송속도가 우수하지만, 인증을 하지 않는다.
     3. FTP 명령어 중 USER, PASS 등 사용자 인증과 관련된 명령은 지원되지 않지만, 원격지 파일목록 보기를 위한 LIST, 데이터수신을 위한 RETR 등의 명령어는 지원된다.
     4. TFTP는 블라스터 웜으로 악용되어서 호스트를 감염시키는데 활용될 수 있다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 29%

45. 다음은 인터넷 등록서비스의 일종에 대한 접속방식 연결순서를 개념적으로 설명한 것이다. 이 접속방식의 등록서비스에 대한 설명으로 가장 거리가 먼 것은?

    

     1. 데이터 전송을 위해 1024 이후 포트를 사용한다.
     2. 서버에서 21번 포트와 1024 이후 포트를 사용하여 연결한다.
     3. Exit는 연결을 종료하기 위한 Command Line 명령어이다.
     4. 보안을 위해서 서버에서 Passive 모드로 사용한 포트를 제한한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 36%

46. 메일 서버 서비스에 대해서 할 수 있는 서버공격 기법은?
     1. Active Contents
     2. UDP Bomb
     3. Syn Flooding
     4. Mail Bomb

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 72%

47. 다음 중 오픈소스 스팸 필터링 도구인 SpamAssassin에서 스팸 분류 방법으로 사용하는 것이 아닌 것은?
     1. 제목·본문 규칙 검사
     2. 첨부파일 검사
     3. 베이시언 필터링
     4. 헤더 검사

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 34%
     <문제 해설>
1. 제목 및 본문 규칙 검사 : spamassassin은 이메일의 제목과 본문에 대한 다양한 패턴 매칭 규칙을 사용하여 스팸을 감지합니다. 이러한 규칙은 스팸 특성에 기반하여 지속적으로 업데이트됩니다.
2. 첨부파일 검사 : spamassassin은 첨부 파일의 종류와 내용을 기반으로 스팸을 판별하지 않습니다. 그러나 첨부 파일에 있는 링크나 다른 콘텐츠는 검사될 수 있습니다. 그럼에도 불구하고, 직접적인 첨부 파일 검사는 Spamassassin의 주요기능이 아닙니다.
3. 베이지안 필터링 이는 스팸과 정상 이메일 간의 확률적 차이를 분석하는 매커니즘입니다. SpamAssassin은 이를 통해 학습하고 새로운 스팸 패턴을 계속해서 감지할 수 있습니다.
따라서 첨부파일 검사는 SpamAssassin이 직접적으로 스팸을 분류하는 데 사용하는 주요 기법이 아닙니다.
[해설작성자 : comcbt.com 이용자]

아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
제목·본문 규칙 검사: 메일의 제목과 본문에서 특정 규칙이나 패턴을 기반으로 스팸 여부를 판단합니다.
첨부파일 검사: 메일에 첨부된 파일을 검사하여 스팸 여부를 판단하는 방법은 일반적으로 사용되지 않습니다.
베이시언 필터링: 통계적 방법인 베이시언 필터링을 통해 메일의 스팸 여부를 판단합니다.
헤더 검사: 메일 헤더의 특정 필드를 검사하여 스팸 여부를 판단합니다.

답이 3번 베이시언 필터링으로 되어있는데 2번 첨부파일 검사가 정답으로 보입니다.
[해설작성자 : grandoh50]

48. 다음은 웹 보안공격 방지에 대한 설명을 나열한 것이다. 어떤 웹 보안 공격을 방지하기 위한 설명인가?

    

     1. SQL Injection
     2. XSS
     3. 쿠키/세션 위조 공격방지 방법
     4. 좀비 쿠키 위조 공격방지 방법

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 72%

49. 다음에서 설명하고 있는 웹 서비스 공격 유형은 무엇인가?

    

     1. SQL Injection
     2. XSS(Cross Site Scripting)
     3. 업로드 취약점
     4. CSRF(Cross Site Request Forgery)

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 68%

50. 웹과 데이터베이스를 연동한 어플리케이션에서 SQL injection 공격을 방어하기 위한 방지법이 아닌 것은?
     1. 로그인 창에 특수기호를 넣지 못하도록 한다.
     2. 인증 시에 2채널 인증을 한다.
     3. 원시 ODBC 에러를 출력한다.
     4. 스니핑을 통해서 모니터링을 하고 취약점을 개선한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 49%
     <문제 해설>
해커에게 시스템 정보를 최대한 노출시키면 안된다..
(에러도 시스템 정보)
[해설작성자 : 오다무]

51. 컴퓨터시스템에 대한 공격 방법 중에서 메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하여 프로그램의 복귀 주소(return address)를 조작, 궁극적으로 공격자가 원하는 코드를 실행하도록 하는 공격은?
     1. 버퍼 오버플로우 공격
     2. Race Condition
     3. Active Contents
     4. Memory 경합

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 74%

52. 데이터베이스 내의 자료 값들을 잘못된 갱신이나 불법조작으로부터 보호함으로써, 정확성을 유지하고자 하는 것은 아래의 DB보안 요구 사항 중 어느 것인가?
     1. 데이터 일관성
     2. 데이터 무결성
     3. 데이터 보안
     4. 데이터 접근제어

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 68%

53. 오라클 데이터베이스의 보안설정 및 운영으로 옳지 않은 것은?
     1. 데이터베이스 설치이후 디폴트로 설정된 패스워드는 모두 변경되어야 한다.
     2. svrmgr 서비스를 제공하는 버전의 경우에는 Connect Internal에 암호가 설정되도록change_password 명령을 사용한다.
     3. MySQL의 경우 호스트 명령을 실행하는 프로시저는 삭제한다.
     4. UTL_File에 대한 실행 권한을 제한한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 35%

54. VISA와 Master Card사가 신용카드를 기반으로 한 인터넷 상의 전자 결제를 안전하게 처리할 수 있도록 마련한 전자 결제과정 표준안은 무엇인가?
     1. SSL
     2. IPSec
     3. S-HTTP
     4. SET

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 66%

55. SSL handshake과정이다. 순서를 옳게 나열한 것은?

    

     1. A, B, C, D, E, F
     2. D. E, A, B, C, F
     3. D, E, B, C, A, F
     4. D, B, C, A, F, E

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 44%

56. 무선플랫폼에서 보안 기술을 제공하기 위해 제시된 기술 중에서 WAP 기반 클라이언트/서버 간의 인증을 제공하며 적합한 인증서를 발급, 운영 관리하는 등 무선망에서의 공개키 기반구조를 의미하는 것은?
     1. PKI
     2. VPN
     3. WPKI
     4. SSL

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 62%

57. 프락시 서버는 HTTP 헤더에 나타나는 값에 따라 분류가 가능하다. 다음은 어느 분류에 대한 설명인가?

    

     1. Transparent Proxy
     2. Distortion Proxy
     3. Server Proxy
     4. Client Proxy

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 39%

58. 다음 중에서 ebXML(Electronic business Extensible Markup Language)의 구성요소가 아닌 것은?
     1. CC(Core Component)
     2. RR(Registry and Repository)
     3. BP(Business Process)
     4. BP(Business Partners)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 53%

59. 다음 중에서 EAM(Extranet Access Management : 통합 인증 및 접근 제어 관리 기술)에 관한 설명으로 옳지 않은 것은?
     1. 인증
     2. 권한 관리
     3. ERP(Enterprise Resource Planning)의 또 다른 명칭이다.
     4. 3A

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 64%

60. 다음은 웹 서비스에 대한 SQL Injection 공격에 대한 내용이다. 아래 내용을 분석할 때 공격자가 알 수 있는 정보가 아닌 것은?

    

     1. 피해시스템은 MS SQL을 데이터베이스로 사용하고 있다.
     2. admin_login에 k_test라는 계정이 있는 것을 알 수 있다.
     3. read.asp의 id 파라미터에 SQL Injection 취약점이 존재한다.
     4. admin_login 테이블의 login_name 컬럼의 data type은 nvarchar 타입이다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 27%

4과목 : 정보 보안 일반


61. 다음은 보안을 통해 제공되는 서비스들을 설명하고 있다. 다음 중 옳지 않은 것은?
     1. Capability List는 객체와 권한 연결 리스트 형태로 관리한다.
     2. Access Control List는 주체와 객체의 형태를 행렬형태로 구성하고 권한을 부여하여 관리한다.
     3. 주체와 객체를 1:N으로 매핑하여 관리의 편의성을 높이는 방법이 RBAC이다.
     4. 접근제어는 프로토콜 데이터 부분의 접근제어이다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 34%

62. 메시지에 대한 불법적인 공격자의 위협에는 수동적 공격과 능동적 공격이 있는데, 다음 중에서 옳게 짝지어진 것은?
     1. 수동적 공격 - 피싱
     2. 수동적 공격 – 세션 하이재킹
     3. 능동적 공격 - 메시지 변조
     4. 능동적 공격 - 스니핑

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 47%

63. 다음 중에서 블록 알고리즘 종류와 특징을 옳게 설명한 것은?
     1. IDEA는 유럽에서 1990년 개발되었으며 PGP를 채택하고 8라운드의 알고리즘이다.
     2. AES 는 미국 연방표준 알고리즘으로 DES를 대신할 64비트 암호 알고리즘이다.
     3. SEED는 128비트 암호 알고리즘으로 NIST에서 개발한 대칭키 암호 알고리즘 표준이다.
     4. DES의 취약점을 보완하기 위하여 1997년 3-DES가 개발되었고 이것은 AES를 대신할 기술이다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 27%

64. 일반적인 범용 브라우저들(internet explorer, chrome, firefox 그리고 safari)를 이용한 전형적인 전자상거래에서 복합적인 문제로 현재 사용되지 않는 기법은?
     1. HTML
     2. Script Language
     3. SSL
     4. 동적 세션 키 생성

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 36%

65. 커버로스(Kerberos) 인증에 대한 설명으로 옳지 않은 것은?
     1. 커버로스 인증은 MIT에서 개발한 중앙 집중적 인증 시스템이다.
     2. 커버로스 인증은 티켓 서버와 인증서버가 존재하고 티켓을 발급받아 이증시스템으로 인증한다.
     3. 커버로스는 대칭키 기반 인증시스템을 사용한다.
     4. 커버로스의 인증과정 중에서, 인증 서버는 사용자의 비대칭키로 메시지를 암호화해서 전송한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 51%

66. 다음은 무엇에 대한 설명인가?

    

     1. SSL
     2. SET
     3. IPSec
     4. S-HTTP

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 74%

67. 다음 중 TLS의 보안 서비스에 해당되지 않는 것은?
     1. SSL을 대신하기 위한 차세대 안정 통신 규약이다.
     2. 암호화에는 3개의 다른 데이터 암호화 표준(DES)키를 사용한 3DES 기술을 지원한다.
     3. 관용키 기반 암호화시스템이다.
     4. 네트워크나 순차 패킷교환, 애플토크(Appletalk)등의 통신망 통신 규약에도 대응된다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 41%

68. 행동학적 특성을 이용한 바이오 인식 기술의 종류에 해당되지 않는 것은?
     1. 음성
     2. 얼굴인식
     3. 키보드 입력
     4. 지문

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 25%
     <문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
문제 잘못된것 같습니다.
문제를 행동학적 특성을 바이오 인식기술에 해당하는 것을 고르는 것으로 수정해주십시오
1,2,4번은 모두 생체적특성을 이용한 생체인식 기술입니다.
[해설작성자 : 합격기원개구리]

[추가 오류 신고]
생체적 특징 : 지문, 얼굴, 손 모양, 홍채, 망막 등
행동적 특징 : 음성, 서명, 키보드 입력
정확하게는 답이 2,4가 되어야할 것 같습니다.
[해설작성자 : 합격하자]

69. 다음 중에서 사용자 인증 기술에서 바이오인식 기술 요구사항이 아닌 것은?
     1. 보편성
     2. 유일성
     3. 불변성
     4. 주관성

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 60%

70. RFID 태그와 판독기 사이에 사전에 약속된 형태의 무의미한 전자 신호를 지속적으로 발생시켜 불법적인 판독기가 태그와 통신하지 못하도록 함으로써 RFID 태그의 프라이버시를 보호하는 기법은?
     1. Faraday Cage
     2. Active Jamming
     3. Kill Tag
     4. Blocker Tag

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 42%

71. Lamport의 일회용 패스워드의 안정성은 무엇에 근거하는가?
     1. 공개키 암호화
     2. 키 분배
     3. 해쉬 함수의 일방향성
     4. 대칭키 암호화

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 60%

72. 다음 중에서 디바이스 인증 기술의 장점이 아닌 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
     1. 보안성
     2. 경제성
     3. 상호 연동성
     4. 책임 추적성

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 12%
     <문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
책임 추적성은 디바이스 인증 기술의 장점이 아니므로 4. 책임 추적성이 정답입니다.
[해설작성자 : comcbt.com 이용자]

[관리자 입니다.
다른 문제집 확인 가능한분 계시면 확인 부탁 드립니다.
신고시 출판사명까지 기제 부탁 드립니다.]

73. 다음에서 설명하는 키 교환 알고리즘은 무엇인가?

    

     1. Diffie-Hellman
     2. DES
     3. AES
     4. SEED

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 71%

74. 다음은 Diffie-Hellman 키(Key) 사전 분배 방법이다. 옳게 나열한 것은?

    

     1. 1-2-3
     2. 3-1-2
     3. 1-3-2
     4. 2-1-3

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 52%

75. 전자상거래의 요구사항과 해결 방법을 옳게 연결한 것은?
     1. 인증 – 사용자 데이터를 암호화
     2. 식별 – 패스워드로 사용자를 확인
     3. 재사용 – 거래된 서명 재사용 가능
     4. 거래 당사자의 거래행위 부인 - 전자서명 및 공인인증제도 활용

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 40%

76. 다음 중에서 전자 서명의 조건이 아닌 것은?
     1. 서명자 이외의 타인이 서명을 위조하기 어려워야 함
     2. 서명한 문서의 내용은 변경 불가능
     3. 허가받은 자만 검증 가능
     4. 다른 전자문서의 서명으로 재사용 불가능

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 53%
     <문제 해설>
일반적인 전자서명의 구조는 송신자가 자신의 인증 정보를 자신의 개인키로 암호화 해서 수신자에게 보낸다. 이때 송신자의 공개키는 여기저기 뿌리게 되는데 제 3자도 송신자의 인증 정보를 복호화해서 확인해 볼 수 있다.(제 3자에 의한 검증 가능)
[해설작성자 : Melbourne]

77. 정보를 암호화하여 상대편에게 전송하면 부당한 사용자로부터 도청을 막을 수는 있다. 하지만, 그 전송 데이터의 위조나 변조 그리고 부인 등을 막을 수는 없다. 이러한 문제점들을 방지하고자 사용하는 기술은?
     1. 전자서명
     2. OCSP
     3. 암호화
     4. Kerberos 인증

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 54%

78. 다음 중 공개키 기반 구조(PKI)에서 최상위 인증기관 (CA)를 무엇이라 하는가?
     1. RA
     2. PMI
     3. Root CA
     4. OCSP

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 69%

79. 다음 기법 중 E-Mail 메시지 인증에 대한 설명으로 가장 옳은 것은?
     1. 수신자의 공개키를 이용하여 메시지에 서명하고, 수신자의 공개키를 이용하여 메시지를 암호화 한다.
     2. 송신자의 개인키를 이용하여 메시지에 서명하고, 수신자의 공개키를 이용하여 메시지를 암호화 한다.
     3. 수신자의 개인키를 이용하여 메시지에 서명하고, 송신자의 공개키를 이용하여 메시지를 암호화 한다.
     4. 송신자의 개인키를 이용하여 메시지에 서명하고, 송신자의 공개키를 이용하여 메시지를 암호화 한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 36%
     <문제 해설>
송개수공 송신자 개인키 수신자 공개키임
[해설작성자 : 강킹]

80. LFSR에 대한 설명으로 옳지 않은 것은?
     1. 유한상태기계로 달성할 수 있는 최대주기수열을 얻을 수 있다.
     2. 선형복잡도를 수학적으로 나타내면 최소다항식의 차수를 의미한다.
     3. LFSR의 길이가 크면 쉽게 해독될 수 있다.
     4. LSFR의 길이 중 최소의 길이를 선형복잡도라고 한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 69%

81. 다음 중 정성적 위험분석 방법으로 짝지어진 것을 선택하시오?
     1. NPV, 파레토 차트
     2. 비용가치 분석, 델파이
     3. 델파이, 순위결정법
     4. 비용가치 분석, 순위결정법

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 47%
     <문제 해설>
정량적 위험분석 종류
->과거자료 분석법, 수학공식 접근법, 확률 분포법, 점수법
정성적 위험분석 종류
->델파이법, 시나리오법, 순위결정법, 퍼지 행렬법
[해설작성자 : SHYO]

82. 개인정보를 취급할 때에는 개인정보의 분실, 도난, 누출, 변조 또는 훼손을 방지하기 위해서 기술적, 관리적 보호조치를 취해야 하는 사항이 아닌 것은 무엇인가?
     1. 정보의 주체가 언제든지 쉽게 확인할 수 있는 조치
     2. 개인정보처리에 대한 감독
     3. 업무범위를 초과하여 개인정보를 이용하면 안 됨
     4. 개인정보 동의를 안전하게 받을 수 있는 보호조치

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 36%

83. 다음은 침해사고 대응절차에 대한 설명이다. 침해사고 대응 1단계부터 6단계까지 순서를 올바르게 한 것은 무엇인가?

    

     1. 1-2-3-4-5-6
     2. 3-4-5-6-2-1
     3. 1-2-3-5-6-4
     4. 1-2-4-5-3-6

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 51%

84. 다음 중 전자서명법에 의해서 공인인증서가 폐지되어야 하는 사유가 아닌 것은 무엇인가?
     1. 가입자 또는 대리인이 공인인증서 폐지를 신청한 경우
     2. 가입자가 부정한 방법으로 공인인증서를 발급받은 사실을 인지한 경우
     3. 공인인증서의 인증기간이 경과한 경우
     4. 가입자의 사망, 실종 선고 또는 해산 사실을 인지한 경우

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 40%

85. 다음 같은 개인정보보호에 대한 시책 마련은 어느 법률에서 규정하고 있는가?

    

     1. 개인정보보호법
     2. 전자서명법
     3. 정보통신망 이용촉진 및 정보보호 등에 관한 법률
     4. 정보통신기반 보호법

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 64%

86. 전자서명법에서 전자서명에 대한 설명이다. 올바르지 않은 것은 무엇인가?
     1. 누구든지 타인의 명의로 공인인증서를 발급받거나 발급받을 수 있도록 하여서는 아니 된다.
     2. 누구든지 공인인증서가 아닌 인증서 등을 공인인증서로 혼돈하게 하거나 혼동할 우려가 있는 유사한 표시를 사용하거나 허위로 공인인증서의 사용을 표시하여서는 아니 된다.
     3. 누구든지 공인인증서를 이용범위 또는 용도에서 벗어나 부정하게 사용하여서는 아니 된다,
     4. 법원이 허락하는 경우 타인의 명의로 공인인증서를 발급받을 수 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 60%

87. 다음은 정보보호 관리측면에서 무엇에 대한 정의인가?

    

     1. 자산
     2. 취약점
     3. 위험
     4. 손실

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 61%

88. 정보보호의 예방대책을 관리적 예방대책과 기술적 예방대책으로 나누어질 때, 관리적 예방대책에 속하는 것은 무엇인가?
     1. 방화벽에 패킷 필터링 기능 활성화
     2. 전송되는 메시지에 대한 암호화
     3. 복구를 위한 백업 실행
     4. 문서처리 순서 표준화

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 62%

89. 다음 정보보호 교육에 대한 설명으로 옳지 않은 것은 무엇인가?
     1. 정보보호 교육은 정기적으로 실시하며 교육은 온라인과 오프라인으로 진행할 수 있다.
     2. 정보보호 교육 담당자는 교육과정 개발, 교육 실시를 주관하며 교육완료 후 교육효과에 대한 내용을 관리해야 한다.
     3. 훈련 받는 대상자는 정보보호에 관련된 업무를 수행하는 직원만 교육을 평가하여 다음 교육에 반영할 수 있도록 노력해야 한다.
     4. 교육은 수시교육, 정기교육, 정보공유 형태로 1년 2회 이상 실시한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 57%

90. 다음 중 정보시스템 관리 책임자의 주요 임무가 아닌 것은 무엇인가?
     1. 정보기술 표준 지침 실행여부 확인
     2. 정보시스템에 대한 주기적인 백업과 복구
     3. 정보시스템 운영 매뉴얼 변경관리 및 현행화
     4. 조직의 전반적인 보안인식 프로그램 관리

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 35%

91. 다음 중 전자서명법에서 정의한 용어가 아닌 것은 무엇인가?
     1. 전자서명생성정보는 전자서명을 생성하기 위하여 이용하는 전자적 정보를 말한다.
     2. 공인인증서는 제 15조 규정에 따라 공인인증기관이 발급하는 인증서를 말한다.
     3. 전자서명검증정보는 전자서명을 검증하기 위하여 이용하는 전자적 정보를 말한다.
     4. 인증기관정보는 인증서 발급에 대한 정보이다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 55%

92. 다음 중 정보통신서비스 제공자 등이 전보 또는 퇴직 등 인사이동이 발생하여 개인정보취급자가 변경되었을 경우 지체 없이 개인정보처리 시스템의 접근권한을 변경 또는 말소하기 위한 방법 중 가장 적합한 것은 무엇인가?
     1. 개인정보처리시스템의 접근권한은 변경일자를 정해서 해당일자에만 변경처리를 한다.
     2. 인사 DB와 개인정보처리시스템을 실시간 연동시켜 개인정보취급자가 자동적으로 전보 또는 퇴직 시스템의 계정도 동시 삭제한다.
     3. 개인정보처리시스템에서 권한관리는 담당자를 지정해서 담당자에 의해서만 관리하고 담당자는 보안상 반드시 1인으로 한다.
     4. 접근권한에 대한 말소는 개인정보취급자가 퇴사 이후에도 업무인수인계 측면에서 일정한 기간 동안 권한을 유지해야 한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 54%

93. 다음 중 용어에 대한 설명으로 옳지 않은 것은 무엇인가?
     1. 정성적 기준 : 자산 도입비용, 자산복구비용, 자산복구비용의 기준이 됨
     2. 정성적 기준 : 정보자산의 우선순위 식별
     3. 정량적 기준 : 정보자산의 취약점에 대한 피해를 산정
     4. 정량적 기준 : 영향도 분석 결과를 수치화하여 산정

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 46%

94. 다음은 정보통신서비스 제공자가 정보통신망 법의 규정을 위하여 부담하게 되는 손해배상액에 관한 규정이다. ( )에 적합한 것을 선택하시오.

    

     1. 피해, 책임
     2. 피해, 과실
     3. 손해, 책임
     4. 손해, 과실

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 39%

95. 다음 중 위험관리계획의 과정에 대한 설명으로 옳지 않은 것은 무엇인가?
     1. 일반적으로 효과적인 보안에는 자산에 대한 보안계층이 단일화 되어 있는 하나의 단일화된 대책의 조합이 요구된다.
     2. 위험관리 시에 가장 먼저 수행하는 것이 위험관리계획이다.
     3. 위험관리계획은 위험관리 범위와 조직, 책임과 역할 등이 나와 있다.
     4. 위험관리계획은 최초작성 이후에 변경될 수 있다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 46%

96. 다음 중 위험분석 시 정량적 분석의 단점으로 올바른 것은 무엇인가?
     1. 계산이 단순하고 정량적으로 측정할 수 있다.
     2. 민간도 분석과 같은 독립변수와 종속변수 간의 관계를 수치화시켜서 정성적으로 분석을 수행한다.
     3. 정성적 분석은 시나리오 법 등을 사용하고 정량적 분석은 델파이법을 사용한다.
     4. 계산이 복잡하여 분석하는데 시간, 노력, 비용이 많이 든다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 58%

97. 암호 알고리즘에 대한 안전성 평가에 대한 설명으로 옳지 않은 것은 무엇인가?
     1. 암호화 알고리즘은 128Bit 이상의 키를 사용하여 안정성을 확보한다.
     2. 암호화를 통한 충돌, 복잡도 등에 대한 안전성 확보가 필요하다.
     3. 국가사이버안전센터 및 한국인터넷진흥원에서 권고하는 암호기법을 사용하는 것이 안전하다.
     4. 암호모듈 안정성 평가는 CC(Common Criteria)에 평가기준 및 방법이 정의되어 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 31%

98. 다음 중 정보통신망법에 의하여 개인정보를 제 3자에게 제공하기 위하여 동의를 받을 경우에 제 3자에게 알려야 하는 사항이 아닌 것은 무엇인가?
     1. 개인정보 제공계약의 내용
     2. 개인정보에 대한 수탁자의 이용목적
     3. 개인정보에 대한 제 3자 제공여부
     4. 개인정보 취급을 위탁하는 업무

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 31%

99. 다음 중 정보보호의 주요 목적이 아닌 것은 무엇인가?
     1. 기밀성
     2. 무결성
     3. 정합성
     4. 가용성

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 66%

100. 전자서명법 제15조(인증서 발급 등) 2항에서 정한 공인인증기관이 발급하는 인증서에 포함되어야 하는 것이 아닌 것은 무엇인가?
     1. 가입자의 이름
     2. 가입자의 전자서명검증정보
     3. 공인인증서 일련번호
     4. 인증서 취소목록 및 가입자의 전자서명생성

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 57%

정보보안기사 필기 기출문제(해설) 및 CBT 2013년07월06일을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사



List of Articles
번호 제목 글쓴이 날짜 조회 수
29978 청소년상담사 3급(1교시) 필기 기출문제(해설) 및 전자문제집 CBT 2016년10월01일(11039) 좋은아빠되기 2024.09.26 18
29977 금속재료시험기능사 필기 기출문제(해설) 및 전자문제집 CBT 2015년01월25일[1회](11038) 좋은아빠되기 2024.09.26 5
29976 토목산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2019년09월21일(11037) 좋은아빠되기 2024.09.26 4
29975 청소년상담사 3급(2교시) 필기 기출문제(해설) 및 전자문제집 CBT 2018년10월06일(11036) 좋은아빠되기 2024.09.26 15
29974 청소년상담사 3급(2교시) 필기 기출문제(해설) 및 전자문제집 CBT 2017년09월16일(11035) 좋은아빠되기 2024.09.26 13
29973 청소년상담사 3급(1교시) 필기 기출문제(해설) 및 전자문제집 CBT 2018년10월06일(11034) 좋은아빠되기 2024.09.26 25
29972 청소년상담사 3급(1교시) 필기 기출문제(해설) 및 전자문제집 CBT 2017년09월16일(11033) 좋은아빠되기 2024.09.26 26
29971 사회조사분석사 2급 필기 기출문제(해설) 및 전자문제집 CBT 2019년08월04일(11032) 좋은아빠되기 2024.09.26 5
29970 금속재료시험기능사 필기 기출문제(해설) 및 전자문제집 CBT 2016년01월24일[1회](11031) 좋은아빠되기 2024.09.26 2
29969 금속재료시험기능사 필기 기출문제(해설) 및 전자문제집 CBT 2015년10월10일[5회](11030) 좋은아빠되기 2024.09.26 2
29968 청소년상담사 3급(2교시) 필기 기출문제(해설) 및 전자문제집 CBT 2019년10월05일(11029) 좋은아빠되기 2024.09.26 27
29967 청소년상담사 3급(1교시) 필기 기출문제(해설) 및 전자문제집 CBT 2019년10월05일(11028) 좋은아빠되기 2024.09.26 27
29966 비서 3급 필기 기출문제(해설) 및 전자문제집 CBT 2015년11월22일(11027) 좋은아빠되기 2024.09.26 5
29965 비서 2급 필기 기출문제(해설) 및 전자문제집 CBT 2015년11월22일(11026) 좋은아빠되기 2024.09.26 4
29964 비서 1급 필기 기출문제(해설) 및 전자문제집 CBT 2015년11월22일(11025) 좋은아빠되기 2024.09.26 14
29963 청소년상담사 1급(2교시)(구) 필기 기출문제(해설) 및 전자문제집 CBT 2016년03월26일(11024) 좋은아빠되기 2024.09.26 4
29962 청소년상담사 1급(1교시)(구) 필기 기출문제(해설) 및 전자문제집 CBT 2016년03월26일(11023) 좋은아빠되기 2024.09.26 4
29961 청소년상담사 1급(2교시) 필기 기출문제(해설) 및 전자문제집 CBT 2016년10월01일(11022) 좋은아빠되기 2024.09.26 2
29960 청소년상담사 1급(1교시) 필기 기출문제(해설) 및 전자문제집 CBT 2016년10월01일(11021) 좋은아빠되기 2024.09.26 10
29959 콘크리트산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2017년03월05일(11020) 좋은아빠되기 2024.09.26 4
Board Pagination Prev 1 ... 246 247 248 249 250 251 252 253 254 255 ... 1749 Next
/ 1749