자격증 필기 기출문제




위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.

(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.


최신 정보보안기사 필기 기출문제(해설) : [다운로드]


정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2013년10월26일


1과목 : 시스템 보안


1. 다음 중 세마포어에 대한 설명으로 올바르지 못한 것은?
     1. 여러 개의 프로세스가 동시에 그 값을 수정하지 못한다.
     2. 상호배제 문제를 해결하기 위해 사용된다.
     3. 세마포어에 대한 연산은 처리 중에 인터럽트 되어야 한다.
     4. 다익스트라(E.J. Dijkstra)가 제안한 방법이다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 59%
     <문제 해설>
세마포어는 상호 배제를 위한 알고리즘
상호 배제의 원리를 보장하는 데 사용됩니다. 여러 개의 프로세스가 동시에 그 값을 수정하거나 접근하지 못한다는 특징이 있으며 세마포어에 대한 연산은 처리 중에 인터럽트 되어서는 안 된다는 특징이 있습니다
[해설작성자 : 시헝이당...]

2. 다음 중 분산처리시스템에 대한 설명으로 올바르지 않은 것은?
     1. 투명성을 보장한다.
     2. 연산속도, 신뢰도, 사용가능도가 향상된다.
     3. 시스템 확장이 용이하다.
     4. 보안성이 향상된다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 61%

3. 메인 프로그램 수행 중에 메인 프로그램을 일시적으로 중지시키는 조건이나 이벤트의 발생(예기치 않은 일 발생)을 무엇이라 하는가?
     1. 세마포어
     2. 인터럽트
     3. 뮤텍스
     4. 교착상태

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 73%
     <문제 해설>
-세마포어(Semaphore)는 상호배제(Mutual Exclusion)를 위한 알고리즘입니다.

-뮤텍스(MUTEX)는 상호배제(Mutual Exclusion)의 약자로 락(Lock)이라고도 합니다.
상호배제는 다수의 프로세스가 동일 자원에 접근 시 무결성을 보장하기 위한 기법입니다.

-교착상태(Dead Lock)는 하나 혹은 둘 이상의 프로세스가 더 이상 계속할 수 없는 어떤 특정 사건을
붙들고 있는 것을 의미합니다.

▶인터럽트(Inturrupt)는 프로세스 실행 도중에 예기치 않은 상황이 발생할 때
    상황을 처리 후 실행중인 작업으로 복귀하는 것입니다.
    사전적의미에서도 충분히 직감할만한 문제입니다.
    (Interrupt : 중단시키다, 방해하다)
[해설작성자 : Capcat]

4. 다음 중 리눅스 /etc/passwd 파일에 대한 설명으로 올바르지 못한 것은?
     1. 사용자 홈디렉토리를 확인할 수 있다.
     2. 사용자 로그인 계정 쉘을 확인할 수 있다.
     3. 사용자 계정 UID 값이 “0”이면 root이다.
     4. 총 5개의 필드로 이루어져 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 45%
     <문제 해설>
passwd 파일에는 UNIX 시스템을 이용하는데 필요한 기본 정보가 담겨있다. 이 파일의 각 라인은 개별 사용자에 대한 정보로 이루어져 있으며, 구분자 : 을 이용하여 7개의 필드로 구분된다.
[해설작성자 : 보안기사합격하자]

5. 윈도우 백업 복구 시에 사용하는 파일이 아닌 것은?
     1. user.dat
     2. system.ini
     3. system.dat
     4. boot.ini

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 40%

6. 다음 중 트로이 목마에 대한 설명으로 올바르지 않은 것은?
     1. 악의적으로 제작되었다.
     2. 유틸리티 프로그램에 내장되어 있다.
     3. 백오리피스 같은 프로그램이 대표적인 사례이다.
     4. 트로이목마는 자기 복제가 가능하다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 79%
     <문제 해설>
트로이목마는 자기복제하지 않음
[해설작성자 : 정보보안기사따고말꺼야]

7. 익명의 FTP 서버를 통해 바운스공격시 사용하는 nmap 스캔타입은 무엇인가?
     1. -b
     2. -sW
     3. -sU
     4. -sA

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 41%

8. 다음 에서 설명하는 공격기법은 무엇인가?

   

     1. Brute Force 공격
     2. 알려진 암호문 공격
     3. 암호 패턴공격
     4. 사전공격

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 74%

9. 다음 중 바이러스나 웜에 감염되었을 때 숨기기 쉬운 파일은 무엇인가?
     1. explore.exe
     2. winupdate.exe
     3. svchost.exe
     4. hosts

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 48%
     <문제 해설>
"svchost.exe"는 윈도우 운영 체제에서 실행되는 서비스 호스트 프로세스입니다.
이 파일은 시스템 프로세스로 간주되어 실행되며, 여러 개의 서비스를 실행하기 위해 사용됩니다.
바이러스나 웜은 종종 "svchost.exe"와 같은 윈도우 시스템 파일의 이름을 모방하여 위장하려는 경향이 있습니다.
사용자가 이 파일이 악성코드인지 인지하기 어렵게 만듭니다.
[해설작성자 : SHYO]

10. 다음 중 프로그램이 자동으로 실행되도록 하는 레지스트리가 아닌 것은?
     1. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
     2. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
     3. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
     4. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 49%
     <문제 해설>
"HKEY_LOCAL_MACHINE\Software\ Microsoft\Windows\CurrentVersion\ Run": 시스템 전체의 모든 사용자에 대해 프로그램이 자동으로 실행되도록 합니다.
"HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\ Run": 현재 로그인한 사용자에게만 프로그램이 자동으로 실행되도록 합니다.
"HKEY_LOCAL_MACHINE\Software\ Microsoft\Windows\CurrentVersion\ RunOnce": 시스템이 부팅될 때 한 번만 프로그램이 자동으로 실행되도록 합니다.
HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\ RunServicesOnce는 사용자 서비스와 관련된 레지스트리 경로
[해설작성자 : SHYO]

11. 다음 로그 중에서 ‘lastb’ 명령을 사용하여 확인해야 할 하는 것은 무엇인가?
     1. wtmp
     2. utmp
     3. btmp
     4. last

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 57%
     <문제 해설>
btmp 로그 파일
- 실패한 로그인 시도에 대한 기록을 담고있는 파일
- 위치 : /var/log/btmp
- 명령어 :"lastb"명령어를 통해 확인할 수 있다.
[해설작성자 : SHYO]

12. 패스워드 관리에 대한 설명으로 올바르지 않은 것은?
     1. /etc/passwd 퍼미션은 600으로 변경하는 것이 좋다.
     2. 일반 권한보다 특수 권한인 setuid, setgid를 최대한 활용해주어야 한다.
     3. 암호화된 패스워드는 /etc/shadow 파일에 저장이 된다.
     4. 패스워드 없이 로그인할 수 있는 계정이 있는지 살펴본다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 62%
     <문제 해설>
악성코드를 찾을 때 "과도하게 권한이 부여된 파일"을 찾는 방법이 존재합니다.
(find 명령어를 통해서 Set-UID와 Set-GID 권한이 부여된 파일을 검색하는 방식)

많은 보안 공격들이 이 특수권한을 활용해서 발생하기 때문에 불필요한 파일에는 사용을 최소화해야합니다.
[해설작성자 : Capcat]

13. http 트랜잭션에 대한 설명으로 올바르지 않은 것은?
     1. 200: 서버가 요청을 제대로 처리했다.
     2. 201: 성공적으로 요청되었으며 서버가 새 리소스를 작성했다.
     3. 202: 서버가 요청을 접수했지만 아직 처리하지 않았다.
     4. 203: 요청을 실행하였으나 클라이언트에 보낼 내용이 없음

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 50%
     <문제 해설>
203 상태 코드는 "Non-Authoritative Information"으로
요청에 대한 응답으로 클라이언트에게 보낼 내용이 있음을 나타냅니다.
서버가 중개 서버로부터 받은 정보를 제공하는 것을 의미합니다.
[해설작성자 : SHYO]

14. 다음 중 접근 통제 및 권한 관리에 대한 용어로 옳지 않은 것은?
     1. AAA는 Authentication, Authorization, Audit의 줄임말로, 이용자 권한관리의 기본적인 요구사항을 말한다.
     2. 인식(Identification)과 검증(Verification)은 1:N과 1:1의 관계를 가진다는 점에서 차이가 있다.
     3. 인증(Authentication) 및 인가(Authorization)는 그 식별자가 주장하는 신원을 인정해 주고 권한을 부여하는 것을 말한다.
     4. 감사(Audit)을 위해선 책임추적성(Accountability) 확보가 중요하며, 전자서명과 부인방지 및 로깅 등을 활용할 수 있다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 44%
     <문제 해설>
AAA : 인증(Authentication), 권한부여(Authorization), 계정관리(Accounting)
[해설작성자 : SHYO]

15. 다음 중 버퍼 오버플로우 취약점이 존재하는 함수가 아닌 것은?
     1. strcpy
     2. strcat
     3. scanf
     4. printf

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 62%
     <문제 해설>
"printf"은 형식화된 문자열을 출력하는 함수로, 버퍼 오버플로우 취약점을 가지고 있지 않습니다.
출력할 문자열의 길이를 미리 알고 있으며, 버퍼 크기를 초과하는 출력을 제어할 수 있습니다.
[해설작성자 : SHYO]

16. 다음 의 /etc/shadow 파일의 설명으로 올바르지 않은 것은?

    

     1. (1) : 로그인 네임의 사용자 계정은 root이다.
     2. (2) : ! 표시된 부분은 암호가 없는 것을 말한다.
     3. (3) : 1970년 1월 1일 이후부터 패스워드가 수정된 날짜의 일수를 계산한다.
     4. (4) : 패스워드 변경 전 최소 사용기간이다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 63%
     <문제 해설>
(2) 암호화된 패스워드(일방향 해시 알고리즘)
null:패스워드가 설정 되지않은 계정
*:잠김상태로 로그인 불가능하지만 별도의 인증방식 사용(SSH)해서 로그인 가능
!!:잠김상태로 모든 로그인 불가능
[해설작성자 : SHYO]

17. 보안 웹 취약점을 연구하는 세계적인 단체는 어느 곳인가?
     1. ISC2
     2. OWASP
     3. APACHE 연합
     4. RedHat

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 88%
     <문제 해설>
OWASP "Open Web Application Security Project"
웹 애플리케이션 보안에 대한 오픈 소스 커뮤니티입니다.
OWASP는 전 세계적으로 웹 애플리케이션 보안을 개선하고 취약점을 해결하기 위해 보안 전문가와 개발자들이 모여 협력하고 지식을 공유하는 비영리 단체
[해설작성자 : SHYO]

18. 메모리 malloc( ) 함수와 free( ) 함수를 통하여 해제하는 영역은 무엇인가?
     1. CODE
     2. DATA
     3. STACK
     4. HEAP

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 66%
     <문제 해설>
malloc() 함수는 heap 영역에 동적할당을 위한 함수이고, free함수는 malloc으로 할당된 영역에대해 해제하는 함수입니다.
[해설작성자 : KS]

19. 다음 중 버퍼 오버플로우를 막기 위해 사용하는 방법이 아닌 것은?
     1. Non-executable 스택
     2. ASLR(Address Space Layout Randomization)
     3. RTL(return to libc)
     4. 스택 가드(Stack Guard)

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 48%
     <문제 해설>
"Non-executable 스택"은 스택 메모리 영역을 실행 가능한 코드로 사용하지 않도록 설정하는 보호 기법

"ASLR (Address Space Layout Randomization)"은 메모리 주소의 랜덤화를 통해 악의적인 공격자가 특정 주소에 접근하는 것을 어렵게 만드는 보호 기법, 실행 시마다 주소 공간을 랜덤하게 배치하여 버퍼 오버플로우 공격의 효과를 최소화합니다.

"스택 가드 (Stack Guard)"는 컴파일러나 런타임 환경에서 제공하는 보호 기법, 스택의 버퍼 오버플로우를 감지하고 이를 방지
스택 가드는 스택의 함수 프레임에 추가적인 보호 정보를 저장하여, 버퍼 오버플로우가 발생할 경우 프로그램을 중단

(3)"RTL (return to libc)"은 공격자가 스택에 악성 코드를 삽입하고 해당 코드를 실행하는 대신, 이미 로드된 라이브러리 함수인 libc의 일부 기능을 이용하여 공격을 수행하는 기법입니다. 악의적인 기능을 실행하기 위해 라이브러리 함수를 이용하는 공격 방법!
[해설작성자 : SHYO]

20. 다음 중 MAC 주소를 속여서 공격하는 기법을 무엇이라 하는가?
     1. 포맷 스트링
     2. ARP 스푸핑
     3. 세션하이젝킹
     4. 버퍼오버플로우

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 85%
     <문제 해설>
(2) ARP 스푸핑
MAC주소로 위조한 ARP Reply패킷을 만들어 보내면 ARP Cache에 특정 호스트의 MAC정보가 공격자의 MAC정보로 변경
[해설작성자 : SHYO]

2과목 : 네트워크 보안


21. IPv6에 대한 특•장점이 아닌 것은 무엇인가?
     1. IPv4의 주소 고갈로 만들어졌다.
     2. IPv6는 128 비트 주소공간을 제공한다.
     3. 보안과 확장 헤더가 생겼다.
     4. offset, ttl 필드가 없어졌다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 19%
     <문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
4번이 정답입니다.
[해설작성자 : 맛규]

[오류신고 반론]
(4) IPv6에서도 패킷의 전송을 위해 offset(패킷 조각의 위치)와 ttl(Time to Live) 필드를 사용합니다
[해설작성자 : SHYO]

22. 다음 중 사설 IP 대역에 포함되지 않는 것은?
     1. 10.0.0.0 ~ 10.255.255.255
     2. 172.16.0.0 ~ 172.31.255.255
     3. 192.168.0.0 ~ 192.168.255.255
     4. 223.192.0.0 ~ 223.192.255.255

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 48%
     <문제 해설>
사설 IP 대역은 인터넷에서 공인 IP 주소 대역과 구분되는 비공인 IP 주소 대역
1,2,3은 사설 IP 주소 대역
4는 공인 IP 주소 대역
[해설작성자 : SHYO]

23. 다음 설명 중 SSL(Secure Sockets Layer) 프로토콜의 특•장점이 아닌 것은 무엇인가?
     1. SSL 서버 인증 : 사용자가 서버의 신원을 확인하도록 한다.
     2. 암호화된 SSL 세션 : 브라우저와 서버 간에 전달되는 모든 정보는 송신 소프트웨어가 암호화하고 수신 소프트웨어가 복호화한다(메시지 무결성, 기밀성 확인).
     3. SSL 클라이언트 인증 : 서버가 사용자의 신원을 확인하도록 한다.
     4. SSL 프로토콜의 구조 중에서 세션키 생성은 Alert Protocol 이다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 54%

24. HIDS(호스트 기반 IDS)와 NIDS(네트워크 기반 IDS)의 설명으로 올바르지 않은 것은?
     1. HIDS는 네트워크 위치에 따라 설치할 수 있다.
     2. NIDS는 적절한 배치를 통하여 넓은 네트워크 감시가 가능하다.
     3. HIDS는 일정부분 호스트 자원(CPU, MEM, DISK)을 점유한다.
     4. NIDS는 호스트기반 IDS에 탐지 못한 침입을 탐지할 수 있다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 56%

25. VLAN에 대한 설명으로 올바르지 않은 것은?
     1. VLAN은 논리적으로 분할된 스위치 네트워크를 말한다.
     2. 브로드캐스트 도메인을 여러 개의 도메인으로 나눈다.
     3. MAC 기반 VLAN이 가장 일반적으로 사용된다.
     4. 불필요한 트래픽 차단과 보안성 강화가 목적이다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 50%
     <문제 해설>
3. 각 호스트의 맥어드레스를 전부 등록해야해서 자주 사용안됨;
가장 일반적으로 사용하는건 Port기반 VALN
[해설작성자 : SHYO]

26. 다음 중 VPN에 대한 설명으로 올바르지 못한 것은?
     1. 신규노드 확장시 쉽고 빠르게 구축할 수 있다.
     2. 공중망에 가상의 망을 구성하여 전용선처럼 사용한다.
     3. 안전한 네트워크 환경을 제공한다.
     4. 전용선에 비해 빠르고 간편하지만 장비구입 및 관리 비용이 증가된다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 65%

27. 다음 중 네트워크 디캡슐레이션 과정으로 올바른 것은?
     1. 패킷 – 세그먼트 – 비트 – 프레임
     2. 비트 – 패킷 – 세그먼트 - 프레임
     3. 프레임 – 패킷 – 세그먼트 - 데이터
     4. 프레임 – 패킷 – 세그먼트 - 비트

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 47%

28. 해당 IP주소로 물리적 주소를 알아낼 수 있는 프로토콜은 무엇인가?
     1. PING
     2. ICMP
     3. RARP
     4. ARP

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 81%

29. 다음 중 IPSEC 프로토콜에 대한 설명으로 올바르지 않은 것은?
     1. VPN의 3계층 프로토콜이다.
     2. 보안 서비스 제공을 위하여 AH와 ESP 기능을 이용한다.
     3. AH헤더에서 전송모드와 터널모드로 나누어진다.
     4. 전송모드는 데이터그룹 전체를 AH로 캡슐화하고 새로운 IP헤더를 추가한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 65%

30. IPv6에서 애니캐스트는 무엇을 의미하는가?
     1. 1:1 통신시 서로 간의 인터페이스를 식별하는 주소이다.
     2. 임의의 주소로 패킷을 보낼 경우 해당 그룹에만 패킷을 받는다.
     3. 패킷을 하나의 호스트에서 주변에 있는 여러 호스트에 전달한다.
     4. 다수의 클라이언트로 한 개의 데이터만을 전송하는 방법이다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 42%
     <문제 해설>
유니캐스트 주소
-유니캐스트 주소는 단일 인터페이스(컴퓨터, 라우터)를 정의한다. 유니캐스트로 전송된 패킷은 특정한 컴퓨터에게만 전달된다.

애니캐스트 주소
-애니캐스트 주소는 단일 주소를 공유하는 컴퓨터의 집합으로 정의된다. 애니캐스트 주소로 결정된 패킷은 가장 가까이 있는 애니캐스트 그룹의 구성원에게만 전송된다.(가장 짧은 경로를 가지는)

멀티캐스트 주소
-멀티캐스트 주소는 컴퓨터의 그룹을 정의한다. 그러나 멀티캐스트와 애니캐스트에는 차이점이 있다. 애니캐스트에서는 패킷의 복사본이 그룹 중 하나의 컴퓨터에만 전송되지만 멀티캐스트에서는 그룹의 각 컴퓨터가 복사본을 수신한다.
-IPv6는 제한된 버전에서도 브로드캐스트를 지원하지 않는다. IPv6는 브로드캐스트를 멀티캐스트의 특수한 경우로 처리한다.
[해설작성자 : jjee0603]

31. 다음 중 에서 설명하고 있는 웹보안 취약점은 무엇인가?

    

     1. XSS
     2. CSRF(Cross-Site Request Forgery)
     3. Injection
     4. Data Exposure

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 72%

32. 네트워크상에서 오류보고 및 네트워크 진단 메시지를 받을 수 있는 역할을 하는 프로토콜로 공격하는 기법은?
     1. Smurf 공격
     2. Arp spoofing 공격
     3. Ping of Death 공격
     4. DDoS 공격

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 39%

33. 다음 에서 설명하고 있는 공격 기법은 무엇인가?

    

     1. Smurf 공격
     2. Arp spoofing 공격
     3. DHCP spoofing 공격
     4. Gateway 공격

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 83%

34. 지정된 네트워크 호스트 또는 네트워크 장비까지 어떤 경로를 거쳐서 통신이 되는지를 확인하는 도구는 무엇인가?
     1. PING
     2. ARP
     3. ICMP
     4. TRACEROUTE

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 78%

35. 여러 보안 장비들의 로그결과를 모아서 보안관제를 하는 장비를 무엇이라 하는가?
     1. SAM
     2. ESM
     3. IDS
     4. IPS

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 66%

36. 다음 에서 설명하고 있는 네트워크 장비는 무엇인가?

    

     1. 허브
     2. 스위치
     3. 라우터
     4. 브릿지

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 33%

37. 다음 중 TCP 헤더 Flag의 종류가 아닌 것은 무엇인가?
     1. RST
     2. PSH
     3. SET
     4. FIN

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 65%
     <문제 해설>
NS, CWR, ECE, URG, ACK, PSH, RST, SYN, FIN 으로 9가지가 존재
[해설작성자 : comcbt.com 이용자]

38. 다음 세션하이재킹에 대한 설명으로 올바르지 않은 것은?
     1. 현재 연결 중에 있는 세션을 하이재킹하기 위한 공격기법이다.
     2. 서버로의 접근권한을 얻기 위한 인증과정 절차를 거치지 않기 위함이 목적이다.
     3. 세션하이재킹 상세기법 중에 시퀀스넘버를 추측하여 공격할 수 있다.
     4. 세션하이재킹 공격은 공격자와 공격서버만 있으면 가능하다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 70%

39. 다음 중 레이어 7계층(L7) 공격에 대한 설명으로 올바르지 못한 것은?
     1. L7 공격은 네트워크 인프라를 마비시키는 공격이다.
     2. HTTP Flooding과 SYN Flooding 공격이 대표적이다.
     3. L7 스위치는 모든 TCP/UDP 포트(0-65535)에 대한 인지가 가능하다.
     4. URL 주소에서 특정 String을 검사하고, 검색된 문자열을 기준으로 부하를 분산시키는 방식이 URL 스위칭 방식이다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 31%

40. 다음 에서 설명하고 있는 침입차단시스템 방식은 무엇인가?

    

     1. 서킷게이트웨이 방식
     2. 패킷 필터링 방식
     3. 어플리케이션 게이트웨이 방식
     4. 스테이트폴 인스펙션 방식

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 31%

3과목 : 어플리케이션 보안


41. 다음 는 FTP 서비스로 인한 xferlog의 기록이다. 설명 중 올바르지 못한 것은?

    

     1. 파일이 전송된 날짜와 시간을 의미한다.
     2. 파일 사이즈를 말한다.
     3. 사용자가 작업한 파일명을 의미한다.
     4. 압축이 되어 있다는 것을 의미한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 44%
     <문제 해설>
-C 압축
-U 압축되어있지않다
-T tar로 압축
[해설작성자 : SHYO]

42. 다음 에서 설명하고 있는 FTP 공격 유형은 무엇인가?

    

     1. 익명 FTP 공격
     2. 바운스 공격
     3. FTP 스캔공격
     4. 무작위 스캔공격

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 56%

43. OWASP 공격 중 가장 피해가 큰 공격으로 OS나 특정 공격을 위해 값을 넣어 문제를 일으키는 공격 기법은 무엇인가?
     1. 삽입공격
     2. 부적절한 평가
     3. 평문 저장
     4. 잘못된 권한 설정

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 81%

44. 다음 중 PGP에 대한 설명으로 올바르지 못한 것은?
     1. 1991년에 필 짐머만(Phil Zimmermann)이 독자적으로 개발했다.
     2. RFC4880에 정의되어 있다.
     3. 사전에 비밀키를 공유한다.
     4. 다양하게 사용되는 이메일 어플리케이션에 플러그인으로 사용할 수 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 51%

45. FTP에서 바운스 공격을 사용하는 주된 목적은 무엇인가?
     1. 포트스캐닝
     2. 취약점 발견
     3. 스니핑
     4. 무작위 대입

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 50%

46. /etc/mail/access에 관련된 설명 중 올바르지 못한 것은?
     1. 고정IP의 릴레이의 허용 유무를 설정할 수 있다.
     2. REJECT: 메일의 수신과 발신을 거부한다.
     3. DISCARD: sendmail은 메일을 수신하지만 받은 메일을 통보하고 폐기 처분한다.
     4. “550 message”: 특정 도메인에 관련된 메일을 거부한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 41%

47. 다음 중 ebXML 구성요소에 대한 설명으로 올바르지 않은 것은?
     1. 비즈니스프로세스: 비즈니스 거래 절차에 대한 표준화된 모델링
     2. 등록저장소: 거래 당사자들에 의해 제출된 정보를 저장하는 장소
     3. 핵심 컴포넌트: 전자문서의 항목을 잘 정의해 표준화하고 재사용할 수 없다.
     4. 거래 당사자 정보를 CPP라 한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 59%

48. 다음 중 SSL 프로토콜 핸드쉐이킹에 대한 설명으로 올바르지 않은 것은?
     1. Hello: 서버가 클라이언트에게 전송하는 초기 메시지이다.
     2. Client Hello: 클라이언트가 서버에게 연결을 시도하는 메시지이다.
     3. Server Hello: 서버가 처리한 후 압축방법, cipher suit 등의 정보를 클라이언트에 전송한다.
     4. Certification Request: 서버는 스스로 자신을 인증할 수 있도록 한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 41%
     <문제 해설>
Certification Request : 서버와 클라이언트의 상호 인증
[해설작성자 : SHYO]

49. 다음 중 네트워크 화폐형 전자화폐가 아닌 것은?
     1. ecash
     2. Netcash
     3. Payme
     4. Mondex

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 55%
     <문제 해설>
네트워크 화폐형 전자화폐
ecash Netcash Payme
카드형 전자화폐
Mondex Visa Cash PC Pay
[해설작성자 : SHYO]

50. FTP 서비스 중에서 패시브모드에 대한 설명으로 올바른 것은?
     1. 데이터포트는 서버가 알려준다.
     2. 서버가 먼저 Command 포트로 접속을 시도한다.
     3. PASV 명령어를 사용한다.
     4. 방화벽 때문에 주로 사용하는 것은 액티브모드이다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 42%

51. MX 레코드에 대한 설명으로 올바르지 못한 것은?
     1. MX 레코드란 Mail eXchange record를 의미한다.
     2. 시리얼은 2차 네임서버와 비교하기 위한 값이다.
     3. NS 레코드는 DNS로 사용할 도메인을 설정한다.
     4. MX 레코드에서 SMTP 포트 번호를 수정할 수 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 59%

52. 무선랜 보안강화 방안에 대한 설명 중 올바르지 않은 것은?
     1. 무선랜의 잘못된 설정이 없는지 정기적으로 살펴본다.
     2. 사용자와 AP간에 잘못 연결되어 주위에 다른 네트워크로 접속하지 않도록 한다.
     3. SSID를 브로드캐스팅 불가를 해 놓으면 누구도 접속할 수 없다.
     4. 분실을 우려한 물리적 보안을 강화한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 57%

53. 웹상에서 보안을 강화하기 위하여 해야 할 것으로 가장 바람직한 것은?
     1. 리눅스 아파치 웹서버 이용시 WebKnight와 같은 전용 방화벽을 사용하는 것이 좋다.
     2. 인증 등 중요 정보가 오갈 땐 세션만을 신뢰하기 보단 토큰을 추가로 검증하는 것이 도움이 된다.
     3. 서버엔 웹방화벽보단 침입탐지시스템을 설치하여 SQL 인젝션을 차단 하는 것이 유리하다.
     4. XSS와 같은 클라이언트를 대상으로 한 공격은 웹페이지에 스크립트를 이용해서 막는 것이 안전하다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 54%

54. 다음 중 안전한 전자 지불 서비스를 위한 보안 메커니즘 중에서 추적성과 가장 관련이 깊은 서명 메커니즘은?
     1. 개인서명
     2. 다중서명
     3. 그룹서명
     4. 은닉서명

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 62%

55. X.509 표준 인증서 규격을 관리하기 위한 표준 프로토콜은 무엇인가?
     1. CRL
     2. PKI
     3. OCSP
     4. CA

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 37%

56. 서버에서 전자메일을 주고받는데 사용되는 기본적인 프로토콜을 무엇이라 하는가?
     1. IMAP
     2. SMTP
     3. POP3
     4. MDA

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 58%

57. 다음 중 Mod_security에 대한 설명으로 올바르지 않은 것은?
     1. 경로와 파라미터를 분석하기 전에 정규화하여 우회 공격을 차단한다.
     2. 웹서버 또는 다른 모듈이 처리한 후에 Mod_security가 요청내용을 분석하여 필터링 한다.
     3. GET 메소드를 사용해서 전송되는 컨텐츠만 분석 가능하다.
     4. 엔진이 HTTP 프로토콜을 이해하기 때문에 전문적이고 정밀한 필터링을 수행할 수 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 62%
     <문제 해설>
3. POST 페이로드(payload)
GET 방식 뿐만 아니라 POST 메소드를 사용해서 전송되는 컨텐츠도 분석 가능하다
[해설작성자 : SHYO]

58. 다음 에서 설명하고 있는 프로토콜은 무엇인가?

    

     1. CRL
     2. OCSP
     3. PKI
     4. X.509

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 57%

59. 다음 중 전자입찰 시스템 요구 조건으로 올바르지 못한 것은?
     1. 독립성
     2. 공평성
     3. 인식가능성
     4. 안전성

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 58%
     <문제 해설>
전자입찰 시스템 요구 조건
독립성 / 비밀성 / 무결성 / 공평성 / 안정성
[해설작성자 : SHYO]

60. 비자와 마스터 카드사에 의해 개발된 신용카드 기반 전자 지불 프로토콜을 무엇이라 하는가?
     1. SSL
     2. SET
     3. TLS
     4. LDAP

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 74%

4과목 : 정보 보안 일반


61. 접근통제모델에서 기밀성을 강조한 최초의 수학적 검증을 통하여 만든 모델은 무엇인가?
     1. 벨-라파둘라 모델
     2. 비바 모델
     3. 클락-윌슨 모델
     4. 차이니즈 모델

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 75%

62. 다음 보기에서 설명하는 올바른 암호문 공격방법은 무엇인가?

    

     1. 선택암호문 공격
     2. 암호문단독 공격
     3. 선택평문 공격
     4. 기지평문 공격

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 54%
     <문제 해설>
평문을 선택하여 평문에 대응하는 암호문 : 선택평문공격(CPA)
[해설작성자 : 시험준비중...]

63. 10명의 사람이 있다. 각 개인간 비밀키를 구성할 경우 몇개의 키가 필요한가?
     1. 35
     2. 45
     3. 55
     4. 65

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 65%
     <문제 해설>
10명의 사람 중에서 2명을 선택하여 비밀키를 구성하는 경우 C(10, 2)를 계산해야 합니다
C(n, r) = n! / (r! * (n - r)!)
여기서 "!"는 팩토리얼(factorial)을 나타내며, 주어진 수에서 1씩 줄여가며 모든 양의 정수를 곱하는 연산입니다.
C(10, 2) = 10! / (2! * (10 - 2)!)
10! = 10 * 9 * 8 * 7 * 6 * 5 * 4 * 3 * 2 * 1 = 3,628,800
2! = 2 * 1 = 2
(10 - 2)! = 8! = 8 * 7 * 6 * 5 * 4 * 3 * 2 * 1 = 40,320
C(10, 2) = 3,628,800 / (2 * 40,320) = 45
[해설작성자 : SHYO]

64. 다음에서 수동적 공격에 해당하는 것은 무엇인가?
     1. 스니핑
     2. 스푸핑
     3. 인젝션공격
     4. 삭제공격

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 58%

65. 공개키 암호알고리즘에서 RSA 알고리즘은 무엇에 근거한 암호 알고리즘인가?
     1. 암호강도
     2. 이산대수
     3. 소인수분해
     4. 키길이

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 61%

66. 접근통제 정책에서 역할기반접근통제(RBAC)에 대한 설명으로 올바른 것은?
     1. 사용자 기반과 ID기반 접근통제이다.
     2. 모든 개개의 주체와 객체 단위로 접근 권한이 설정되어 있다.
     3. 기밀성이 매우 중요한 조직에서 사용되는 접근통제이다.
     4. 주체의 역할에 따라 접근할 수 있는 객체를 지정하는 방식을 말한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 73%

67. 해당 고객이 잔여 위험을 피하기 위하여 보험가입 등을 하는 형태의 위험을 무엇이라 하는가?
     1. 위험방지
     2. 위험회피
     3. 위험전가
     4. 위험감소

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 53%

68. 다음 접근통제 중에서 사용자 신분에 맞게 관련된 보안정책은 무엇인가?
     1. DAC
     2. MAC
     3. RBAC
     4. NAC

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 36%

69. 역할기반 접근통제에 대한 설명으로 올바른 것은?
     1. 중앙집권적 관리에 유리하다.
     2. 사용자 기반 접근통제로 이루어진다.
     3. 인사이동이 빈번한 조직에 효율적이다.
     4. 객체의 소유주에 의하여 권한이 변경된다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 60%

70. 다음 중 대칭키 암호기반 인증방식의 설명으로 올바르지 않은 것은?
     1. 소규모 시스템에 적합하다.
     2. 키분배의 어려움이 있다.
     3. 전자서명방식을 이용한다.
     4. 키관리센터의 역할과 비중이 높다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 55%
     <문제 해설>
3. 대칭키 암호기반 인증은 전자서명이 아닌 메시지 인증 코드(MAC) 방식을 사용합니다.
[해설작성자 : SHYO]

71. 강제적 접근통제(MAC)의 특징으로 올바른 것은?
     1. 중앙에서 정책을 주고 관리한다.
     2. 사용자 역할에 따라 지정하고 권한을 부여한다.
     3. 주체에 대응하는 행과 객체에 대응하는 열을 통하여 권한을 부여한다.
     4. 어떠한 사용자는 다른 사용자에 대한 접근을 허용한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 61%

72. 커버로스(Kerberos)에 대한 설명으로 올바르지 못한 것은?
     1. 비밀키 인증프로토콜이다.
     2. SSO 기능을 지원한다.
     3. 암호화 인증을 위해 RSA를 사용한다.
     4. 사용자와 네트워크 서비스에 대한 인증이 가능하다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 50%

73. 역할기반 접근통제의 기본 요소가 아닌 것은 무엇인가?
     1. 사용자
     2. 역할
     3. 신분
     4. 허가

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 46%
     <문제 해설>
신분은 임의적 접근통제에 대한 요소이다.
[해설작성자 : Melbourne]

74. 다음 중 식별 및 인증을 통하여 사용자가 정보자원에 접근하여 무엇을 할 수 있거나 가질 수 있도록 권한을 부여하는 과정을 무엇이라 하는가?
     1. 인증(Authentication)
     2. 인가(Authorization)
     3. 검증(Verification)
     4. 식별(Identification)

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 61%

75. 다음 중 사용자 인증에 적절치 않은 것은?
     1. 비밀키(Private key)
     2. 패스워드(Password)
     3. 토큰(Token)
     4. 지문(Fingerprint)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 43%

76. 다음 중 공인인증서 구성요소 내용으로 올바르지 않은 것은?
     1. 공인인증서 일련번호
     2. 소유자 개인키
     3. 발행기관 식별명칭
     4. 유효기간

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 57%

77. 다음 에서 스트림 암호형식을 사용한 것을 모두 고르시오.

    

     1. (가), (나), (다)
     2. (가), (다), (라), (마)
     3. (나), (다), (라)
     4. (다), (라), (마)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 40%
     <문제 해설>
ECB, CBC: 블록 모드
CFB, OFB, CTR: 스트림 모드
따라서 정답: 4
[해설작성자 : comcbt.com 이용자]

78. 다음 중 SSO(Single Sign On)에 대한 설명으로 올바르지 않은 것은?
     1. 자원별로 권한을 부여하여 접근을 통제한다.
     2. O/S 환경과 연동이 가능하다.
     3. 한 번의 로그인으로 여러 개의 시스템에 대한 사용자 인증을 할 수 있다.
     4. PKI 기반의 인증서를 사용한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 53%

79. 다음 는 OTP(One Time Password) 사용절차에 대한 내용이다. 순서가 올바른 것은?

    

     1. (나), (다), (가), (라), (마)
     2. (가), (다), (라), (마), (나)
     3. (가), (나), (라), (다), (마)
     4. (나), (가), (라), (다), (마)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 58%

80. 다음 중 전자서명의 특징으로 올바르지 않은 것은?
     1. 위조불가(Unforgeable)
     2. 재사용가능(Reusable)
     3. 부인불가(Non-Repudiation)
     4. 서명자인증(User Authentication)

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 69%

81. 다음 지식정보보안 컨설팅 업체에 대한 설명으로 올바르지 않은 것은?
     1. 지식정보보안컨설팅 업체 지정은 미래창조과학부 장관이 한다.
     2. 두 기업 합병 시에는 사전에 미래창조과학부 장관에게 한다.
     3. 임원이 결격사유가 있는 경우 지정이 불가능하다.
     4. 휴, 폐업 30일 이전에 신고 및 지적사항 발생 시 그 업무의 전부 또는 일부를 취소할 수 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 23%

82. 다음은 정보보안의 목표에 대한 설명이다. 올바르지 못한 것은?
     1. 기밀성: 정당한 사용자에게만 접근을 허용함으로써 정보의 안전을 보장한다.
     2. 무결성: 전달과 저장 시 비인가된 방식으로부터 정보가 변경되지 않도록 보장한다.
     3. 가용성: 인증된 사용자들이 모든 서비스를 이용할 수 있는 것을 말한다.
     4. 인증: 정보주체가 본인이 맞는지를 인정하기 위한 방법을 말한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 32%

83. 다음은 기업의 보안정책 수립 진행순서이다. 올바르게 나열한 것은?
     1. 보안방안 수립 - 위험인식 – 정책수립 – 정보보안조직 및 책임 – 정책수립 – 사용자 교육
     2. 위험인식 – 정책수립 – 정보보안조직 및 첵임 – 보안방안 수립 – 사용자 교육
     3. 정책수립 – 정보보안조직 및 책임 – 위험인식 – 보안방안 수립 – 사용자 교육
     4. 정책수립 – 위험인식 – 보안방안 수립 – 정보보안조직 및 책임 – 사용자 교육

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 23%

84. 다음 중 정보보호정책에 포함되지 않아도 되는 것은 무엇인가?
     1. 자산의 분류
     2. 비인가자의 접근원칙
     3. 법 준거성
     4. 기업보안문화

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 50%

85. 다음 에서 설명하고 있는 정보보호 수행담당자는 누구인가?

    

     1. 정보보호담당자
     2. 정보보호책임자
     3. 정보보호관리자
     4. 개인정보보호담당자

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 32%

86. 정보보호관리체계(ISMS) 5단계 수립을 하려고 한다. 올바른 진행 순서는 무엇인가?
     1. 경영조직 – 정책 수립 및 범위설정 – 위험관리 – 구현 - 사후관리
     2. 정책 수립 및 범위설정 – 경영조직 – 위험관리 – 구현 - 사후관리
     3. 정책 수립 및 범위설정 – 경영조직 – 구현 – 위험관리 - 사후관리
     4. 경영조직 – 위험관리 – 정책 수립 및 범위설정 – 구현 – 사후관리

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 36%

87. 다음 중 전자적 침해행위에 포함되지 않는 것은 무엇인가?
     1. 고출력 전자기파
     2. 상업용 이메일 발송
     3. 컴퓨터 바이러스
     4. 서비스거부

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 46%

88. 정보주체의 권리에 따른 설명으로 올바르지 않은 것은?
     1. 다른 사람의 생명•신체를 해할 우려가 있거나 다른 사람의 재산과 그 밖의 이익을 부당하게 침해할 우려가 있는 경우 열람을 제한할 수 있다.
     2. 개인정보 열람에 대한 “대통령령으로 정하는 기간”이란 5일을 말한다.
     3. 개인정보를 삭제할 때에는 복구 또는 재생되지 아니하도록 조치하여야 한다.
     4. 만 14세 미만 아동의 법정대리인은 개인정보처리자에게 그 아동의 개인정보 열람 등을 요구할 수 있다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 60%

89. 정보통신기반 보호법에 대한 설명으로 올바르지 못한 것은?
     1. 정보통신기반보호위원회는 대통령 소속이다.
     2. 국정원장과 미래창조과학부장관이 주요 정보통신기반시설 보호대책 이행 여부를 확인할 수 있다.
     3. 주요 정보통신기반보호대책은 지자체장이 안전행정부장관에게 제출한다.
     4. 정보통신기반보호위원회는 위원장 1인을 포함한 25인 이내 위원으로 한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 36%
     <문제 해설>
1. 대통령소속이 아닌 국무총리 소속
[해설작성자 : SHYO]

90. 다음은 지식정보보안 컨설팅 업체 지정인가에 대한 설명이다. 올바른 것은?
     1. 재지정의 기준, 절차 및 방법 등에 관하여 필요한 사항은 방송통신위원회령으로 정한다.
     2. 지식정보보안 컨설팅전문업체로 지정받을 수 있는 자는 법인과 개인으로 한정한다.
     3. 지식정보보안 컨설팅전문업체의 지정을 취소하려면 미래창조과학부장관에게 신고하여야 한다.
     4. 3년마다 갱신해야 하고 재지정할 수 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 28%

91. 통신과금 서비스에 대하여 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’과 ‘전자금융거래법’이 경합이 되었을 때 우선 적용되는 법률은 무엇인가?
     1. 정보통신망 이용촉진 및 정보보호 등에 관한 법률
     2. 전자금융거래법
     3. 통신과금거래법
     4. 신용정보보호법

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 61%

92. 다음 예방회피, 예방교정, 예방탐지에 대한 설명으로 올바르지 않은 것은?
     1. 예방통제: 오류나 부정이 발생하는 것을 예방할 목적으로 행사하는 통제
     2. 탐지통제: 예방통제를 우회하는 것을 찾아내기 위한 통제
     3. 교정통제: 탐지통제를 통해 발견된 문제점을 변경하는 일련의 활동
     4. 예방탐지: DB를 주기적으로 백업을 한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 52%

93. 보안인증 평가에 대한 설명으로 올바르지 않은 것은?
     1. IPSEC은 새로운 유럽공통평가기준으로 1991년에 발표하였다.
     2. TCSEC은 일명 ‘오렌지북’이라고도 불린다.
     3. EAL 등급은 9가지로 분류된다.
     4. TCSEC은 기밀성을 우선으로 하는 군사 및 정보기관에 적용된다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 45%

94. 다음 중 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’에서 규정하는 이용자에게 알리고 동의 받아야 할 사항이 아닌 것은?
     1. 개인정보 수집 이용목적
     2. 개인정보 수집 이용기간
     3. 수집하는 개인정보항목
     4. 개인정보 수집을 거부할 수 있는 권리

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 56%

95. ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’에서 수집해서는 안 되는 개인정보 항목은 무엇인가?
     1. 이름, 연락처
     2. 학력 등 사회활동 경력
     3. 상세 집 주소
     4. 비밀번호

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 14%

96. 다음 에서 정의하고 있는 용어는 무엇인가?

    

     1. 망분리
     2. 접속기록
     3. 비밀번호
     4. 계정정보

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 59%

97. 다음 에서 설명하고 있는 개인정보 기술적·관리적 보호조치는 무엇인가?

    

     1. 내부관리계획 수립시행
     2. 접근통제
     3. 개인정보 암호화
     4. 접속기록의 위·변조방지

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 45%

98. 지식정보보안 컨설팅 전문업체 지정을 위한 법적 근거기준은 무엇인가 ?
     1. 정보통신산업진흥법
     2. 정보통신망 이용촉진 및 정보보호 등에 관한 법률
     3. 개인정보보호법
     4. 정보통신기반보호법

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 28%

99. 다음 중 공인인증기관에 포함되지 않는 것은?
     1. 금융보안연구원
     2. 금융결제원
     3. 한국정보인증
     4. 코스콤

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 40%

100. OECD의 개인정보 8원칙에 포함되지 않는 것은?
     1. 정보정확성의 원칙
     2. 안전보호의 원칙
     3. 이용제한의 원칙
     4. 비밀의 원칙

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 37%

정보보안기사 필기 기출문제(해설) 및 CBT 2013년10월26일을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사



List of Articles
번호 제목 글쓴이 날짜 조회 수
29018 소비자전문상담사 2급 필기 기출문제(해설) 및 전자문제집 CBT 2011년08월21일(10033) 좋은아빠되기 2024.09.26 2
29017 전기산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2019년04월27일(10031) 좋은아빠되기 2024.09.26 3
29016 주택관리사보 1차 필기 기출문제(해설) 및 전자문제집 CBT 2013년07월13일(10030) 좋은아빠되기 2024.09.26 2
29015 주택관리사보 1차 필기 기출문제(해설) 및 전자문제집 CBT 2011년07월17일(10028) 좋은아빠되기 2024.09.26 3
29014 주택관리사보 1차 필기 기출문제(해설) 및 전자문제집 CBT 2009년09월20일(10027) 좋은아빠되기 2024.09.26 4
29013 주택관리사보 1차 필기 기출문제(해설) 및 전자문제집 CBT 2008년09월07일(10026) 좋은아빠되기 2024.09.26 7
29012 소비자전문상담사 2급 필기 기출문제(해설) 및 전자문제집 CBT 2009년07월26일(10025) 좋은아빠되기 2024.09.26 4
29011 컨테이너크레인운전기능사 필기 기출문제(해설) 및 전자문제집 CBT 2015년07월19일[4회](10024) 좋은아빠되기 2024.09.26 2
29010 컨테이너크레인운전기능사 필기 기출문제(해설) 및 전자문제집 CBT 2015년04월04일[2회](10023) 좋은아빠되기 2024.09.26 7
29009 소비자전문상담사 2급 필기 기출문제(해설) 및 전자문제집 CBT 2011년03월20일(10022) 좋은아빠되기 2024.09.26 4
29008 주택관리사보 2차 필기 기출문제(해설) 및 전자문제집 CBT 2009년09월20일(10021) 좋은아빠되기 2024.09.26 3
29007 주택관리사보 2차 필기 기출문제(해설) 및 전자문제집 CBT 2008년09월07일(10020) 좋은아빠되기 2024.09.26 3
29006 인간공학기사 필기 기출문제(해설) 및 전자문제집 CBT 2010년07월25일(10017) 좋은아빠되기 2024.09.26 6
29005 컨테이너크레인운전기능사 필기 기출문제(해설) 및 전자문제집 CBT 2016년07월10일[4회](10016) 좋은아빠되기 2024.09.26 4
29004 컨테이너크레인운전기능사 필기 기출문제(해설) 및 전자문제집 CBT 2016년04월02일[2회](10015) 좋은아빠되기 2024.09.26 5
29003 소비자전문상담사 2급 필기 기출문제(해설) 및 전자문제집 CBT 2012년08월26일(10014) 좋은아빠되기 2024.09.26 2
29002 소비자전문상담사 2급 필기 기출문제(해설) 및 전자문제집 CBT 2019년04월27일(10013) 좋은아빠되기 2024.09.26 2
29001 소비자전문상담사 2급 필기 기출문제(해설) 및 전자문제집 CBT 2013년03월10일(10012) 좋은아빠되기 2024.09.26 5
29000 응용지질기사 필기 기출문제(해설) 및 전자문제집 CBT 2007년08월05일(10010) 좋은아빠되기 2024.09.26 4
28999 소비자전문상담사 2급 필기 기출문제(해설) 및 전자문제집 CBT 2018년08월19일(10008) 좋은아빠되기 2024.09.26 4
Board Pagination Prev 1 ... 294 295 296 297 298 299 300 301 302 303 ... 1749 Next
/ 1749