위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.
(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)
전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.
최신 정보보안기사 필기 기출문제(해설) : [다운로드]
정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2014년09월27일1. | 다음 중 운영체계 5계층이 순서대로 나열된 것은? |
1. | 메모리관리-프로세스관리-프로세서관리-주변장치관리-파일관리 |
2. | 프로세스관리-주변장치관리-파일관리-프로세서관리-메모리관리 |
3. | 프로세서관리-메모리관리-프로세스관리-주변장치관리-파일관리 |
4. | 파일관리-메모리관리-프로세스관리-프로세서관리-주변장치관리 |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 62%
|
2. | 사용자가 작성한 프로그램을 운영체계에 실행하도록 제출하면 운영체제는 이를 제출받아 프로세스를 만든다. 이때 생성된 프로세스의 주소영역을 구성하는 요소를 올바르게 나열한 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 42%
|
3. | 다음 중 운영체제 발전 흐름에 대한 설명으로 올바르지 못한 것은? |
1. | 다중처리시스템 : 여러 개의 CPU와 여러 개의 주기억장치를 이용하여 여러 개의 프로그램을 처리하는 방식이다. |
2. | 시분할시스템 : 여러 명의 사용하는 시스템에서 각 사용자는 독립된 컴퓨터를 사용하는 느낌으로 사용한다. |
3. | 다중프로그램 : 하나의 CPU와 주기억장치를 이용하여 여러개의 프로그램을 동시에 처리하는 방식이다. |
4. | 분산처리시스템 : 여러 개의 컴퓨터를 통신회선으로 연결하여 하나의 작업을 처리하는 방식을 말한다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 38%
| <문제 해설> 다중 처리(多重處理)는 컴퓨터 시스템 한 대에 둘 이상의 중앙 처리 장치(CPU)를 이용하여 병렬로 처리하는 것을 가리킨다 다중 처리 시스템에서는 여러 개의 프로세서가 하나의 메모리를 공유하여 사용 [해설작성자 : pnu] |
|
4. | 다음 중 윈도우 NTFS 파일 시스템에 대한 설명으로 올바르지 않는것은? |
1. | NTFS 구조는 크게 VBR영역, MFT영역, 데이터영역으로 나눈다. |
2. | 이론적인 최대 NTFS 파일 크기는 16EB이다. |
3. | 실제 최대 NTFS파일 크기는 16TB이다. |
4. | 기본 NTFS보안을 변경하면 사용자마다 각기 다른 NTFS보안을 설정할 수 있다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 30%
| <문제 해설> 4번이 아닌 이유 기본 NTFS 보안을 설정하면 사용자마다 서로 다른 보안을 설정할 수 없는게 맞다. 하지만 기본 NTFS 보안을 변경시 사용자마다 서로 다른 NTFS 보안 설정을 할 수 있음. [해설작성자 : 박현규]
NTFS 파일 시스템은 사용자와 그룹에 대한 액세스 권한을 제어할 수 있도록 설계되었지만, 일반적으로 파일이나 디렉터리에 대한 권한은 해당 파일 또는 디렉터리에 대한 보안 디스크립터에 의해 결정됨. 이러한 NTFS 보안 디스크립터는 파일이나 디렉터리의 소유자, 그룹, ACL(액세스 제어 목록)등에 의해 결정됨. 보안 디스크립터를 수정하면 해당 파일 또는 디렉터리에 대한 액세스 권한이 변경되지만, 이는 모든 사용자에게 적용됩니다. 즉, 일반적으로 사용자마다 각기 다른 NTFS 보안을 설정하는 것은 아닙니다. [해설작성자 : comcbt.com 이용자] |
|
5. | 다음 올바르게 설명하고 있는 것은 무엇인가? |
1. | 시스템 정상적인 종료로 인하여 대화상자에 종료버튼을 삭제 처리한다. |
2. | 시스템 비정상적인 종료로 인하여 대화상자에 종료버튼을 비활성화 처리한다. |
3. | 시스템 정상적인 부팅하여 대화상자에 종료버튼을 삭제 처리한다. |
4. | 시스템 정상적인 부팅하여 대화상자에 종료버튼을 비활성화 처리한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 32%
| <문제 해설> Windows NT에 해당되는 내용입니다. 우리는 Windows NT에서 로그인 없이 로그온 화면에 종료 버튼을 추가해서 종료 시킬 수 있는 방법을 추가할 수 있습니다. regedit을 실행하여서 HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon에 있는 ShutdownWithoutLogon의 값이 "1"이면 활성화 유지, "0"이면 정상 부팅 시 비활성화 입니다. [해설작성자 : Capcat] |
|
6. | 윈도우즈 운영체제에서 네트워크상 관리목적으로 기본 공유폴더를 삭제하는 알맞은 명령어는 무엇인가? |
1. | net Share_Dir / delete |
2. | net share Share_Dir /delete |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 61%
|
7. | 다음 중 레지스트리 편집기 종류에 대한 설명으로 올바르지 못한 것은? |
1. | HKEY_CLASSES_ROOT : OLE데이터 확장자에 대한 정보 및 파일과 프로그램간 연결 정보가 포함되어 있다. |
2. | HKEY_CURRENT_USER : 컴퓨터 환경정보가 저장되어 있으며, 다수 사용자가 사용할 경우 각 사용자별 프로파일이 저장되어 있다. |
3. | HKEY_USERS : 각 사용자 정보들이 저장되어 있다. |
4. | HKEY_CURRENT_CONFIG : HKEY_LOCAL_MACHINE에 서브로 존재하는 Config 내용이 담겨져 있다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 25%
| <문제 해설> 아래와 같은 오류 신고가 있었습니다. 여러분들의 많은 의견 부탁 드립니다. 추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다. 참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.
[오류 신고 내용] HKEY_CURRENT_USER 는 현재 로그인한 사용자의 정보가 저장되어 있습니다. 답은 2번인 것 같습니다. [해설작성자 : 합격하자]
[추가 오류 신고] HKEY_CURRENT_USER(HKCU)는 현재 로그인한 사용자의 사용자 프로파일이 저장되어 있는 레지스트리 키입니다. HKEY_USERS(HKU)는 모든 사용자에 대한 정보를 담고 있습니다. 2번이 정답에 가깝다고 생각됩니다. [해설작성자 : Capcat]
[관리자 입니다. 다른 문제집 확인 가능한분 계시면 확인 부탁 드립니다. 신고시 출판사명까지 기제 부탁 드립니다.] |
|
8. | 다음 중 인터넷 익스플로러 브라우저의 보안에 대한 설명으로 올바르지 못한 것은? |
1. | 임시 인터넷파일 저장위치를 변경 할 수 있다. |
2. | 방문한 웹사이트 저장 목록 일자를 변경할 수 있다. |
3. | 고급 탭에서 HTTP1.1 사용을 설정 할 수 있다. |
4. | 압축된 개인정보 취급방침 없는 타사의 쿠키를 차단하는 설정은 ‘보통’으로 하면 된다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 7%
|
9. | 다음 중 HTTP상태 프로토콜 값으로 연결이 올바르지 않은 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 49%
| <문제 해설> 500 Internal Server Error [해설작성자 : comcbt.com 이용자]
204는 "No Content" 이 코드는 서버가 클라이언트의 요청을 성공적으로 처리했지만, 응답으로 내용을 반환하지 않음 클라이언트가 서버에 데이터를 제출하고 해당 데이터를 처리한 후에 내용을 반환하지 않아야 할 때 사용 예를 들어, 데이터를 업데이트하는 PUT 또는 DELETE 요청이 성공적으로 처리되었을 때 [해설작성자 : nico1006]
"Server Busy"라는 HTTP 상태 코드는 공식적으로 정의되어 있지 않음. 일반적으로 서버가 과부하 상태에 있거나 일시적으로 처리할 수 없는 경우에는 503 Service Unavailable 상태 코드를 반환하여 클라이언트에게 알림 [해설작성자 : nico1006] |
|
10. | 다음 스캐닝 방법 중에서 그 성격이 다른 하나는? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 59%
|
11. | 다음 보기를 보고 올바르게 설명하고 있는 것을 고르시오. |
1. | 외부 ip 172.10.10.10에서 들어오는 패킷을 차단한다. |
2. | 내부 ip 172.10.10.10에서 나가는 패킷을 차단한다. |
3. | 외부 ip 172.10.10.10에서 나가는 패킷을 차단한다. |
4. | 내부 ip 172.10.10.10에서 들어오는 패킷을 차단한다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 56%
|
12. | 다음 중 HTTP/1.1 요청방식이 아닌 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 44%
| <문제 해설> GET: 서버로부터 리소스를 요청하는 요청 방식입니다. DELETE: 서버의 리소스를 삭제하는 요청 방식입니다. TRACE: 클라이언트와 서버 간의 경로를 따라 메시지를 되돌려주는 요청 방식입니다. PUSH: 서버에서 클라이언트로 데이터를 액티브하게 전송하는 방식으로, HTTP/1.1 요청 방식에는 포함되지 않습니다. PUSH는 HTTP/2에서 도입된 기능입니다. [해설작성자 : SHYO] |
|
13. | 다음 중 운영체제 5단계에 포함되지 않는 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 67%
| <문제 해설> 1계층 프로세서 관리 : 동기화 및 프로세서 스케쥴링 2계층 메모리 관리 : 메모리 할당 및 회수 기능 3계층 프로세스 관리 : 프로세스 생성 및 제거 4계층 주변장치 관리 : 주변장치 상태 파악과 입출력 장치의 스케쥴링 5계층 파일관리 : 파일생성/소멸, 파일열기/닫기, 파일 유지 및 관리 [해설작성자 : 탠] |
|
14. | 다음 중 버퍼링과 스풀링에 대한 설명으로 올바르지 못한 것은? |
1. | 버퍼링과 스풀링은 CPU 연산과 I/O 연산을 중첩시켜 CPU의 효율을 높이기 위하여 사용한다. |
2. | 버퍼링은 단일사용자 시스템에 사용되고, 스풀링은 다중사용자 시스템에 사용된다. |
3. | 버퍼링은 디스크를 큰 버퍼처럼 사용하고 스풀링은 주기억 장치를 사용한다. |
4. | 버퍼링과 스풀링은 큐 방식의 입출력을 수행한다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 48%
| <문제 해설> 스풀링 : 디스크의 일부를 스풀공간이라고 불리는 매우 큰 버퍼처럼 사용하는 방식 버퍼링 : 주기억 장치의 일부분을 버퍼로 사용 [해설작성자 : ㅇㅇ]
3. 버퍼링은 주기억장치 / 스풀링은 보조기억장치 [해설작성자 : SHYO] |
|
15. | 다음 중 커널에 대한 설명으로 올바르지 못한 것은? |
3. | 응용프로그램에 커널 서비스를 제공하는 인터페이스를 ‘시스템 콜 인터페이스’라 한다. |
4. | 하드웨어 장치를 사용할 경우 사용자모드에서 사용된다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 56%
| <문제 해설> 4. 쉘(Shell)에 대한 설명 [해설작성자 : SHYO]
하드웨어와 직접 상호작용 혹은 제어 할 수 있는 권한을 가진 모드는 커널모드(Kernel Mode) 입니다. 사용자모드(User Mode)라면 직접적으로 접근할 수 없습니다. [해설작성자 : Capcat] |
|
16. | 다음 중 취약성 점검도구가 아닌 것은 무엇인가? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 72%
| <문제 해설> 1,2,3 취약성 점검도구 4.무결성 점검 도구 [해설작성자 : SHYO] |
|
17. | 다음 보기에 해당하는 로그 파일은 무엇인가? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 65%
| <문제 해설> ㅇ로그 확인 명령어 utmp : 현재 사용자, wtmp : 로그인/아웃정보, btmp : 로그인실패, last : 마지막 성공한 로그정보 [해설작성자 : 장천리] |
|
18. | 다음 중 버퍼오버플로우 대한 설명으로 올바르지 못한 것은? |
1. | 버퍼에 저장된 프로세스 간의 자원 경쟁을 야기해 권한을 획득하는 기법으로 공격하는 방법이다. |
2. | 메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하여 프로그램의 복귀 주소를 조작하는 기법을 사용하여 해킹을 한다. |
3. | 스택 버퍼오버플로우와 힙 오버플로우 공격이 있다. |
4. | 버퍼오버플로우가 발생하면 저장된 데이터는 인접한 변수영역까지침범하여 포인터 영역까지 침범하므로 해커가 특정코드를 실행하도록 하는 공격기법이다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 65%
|
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 51%
|
20. | 다음 리눅스 iptables에서 chain 형식으로 사용이 옳지 않은 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 45%
| <문제 해설> INPUT : 방화벽을 최종 목적지로 OUTPUT : 방화벽을 최초 출발지로 FORWARD : 방화벽을 통과하는 채널 [해설작성자 : SHYO] |
|
21. | VPN 프로토콜 중 IPSEC에서 암호화 기능을 담당하는 프로토콜은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 52%
|
22. | 다음 중 CIDR 기법을 사용하지 않는 라우팅 프로토콜은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 22%
| <문제 해설> 초기버전 RIP v1에서는 클래스 기반의 네트워크 주소 체계를 사용하고, 서브넷 마스크 정보를 전송하지 않습니다. 클래스 기반의 주소 체계에 제한
RIP v2, EIGRP, OSPF는 CIDR기법 서브넷 마스크 정보를 함께 전송하여 IP 주소 공간의 효율성을 높이고, 더 세부적인 네트워크 분할 [해설작성자 : SHYO] |
|
23. | 다음 중 DDOS공격 프로그램이 아닌 것은 무엇인가? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 55%
| <문제 해설> 1,2,3 DDOS 공격 4. DOS 공격 [해설작성자 : SHYO] |
|
24. | 다음에서 설명하고 있는 네트워크 공격방법은 무엇인가? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 50%
|
25. | 다음 중 TCP신호를 보내는 Flag 종류 연결로 올바르지 못한 것은? |
1. | SYN – 요청 Flag로써 초기에 세션을 설정하는데 사용된다. |
2. | ACK – 요청에 대한 응답을 하는 Flag이다. |
3. | FIN – 세션을 종료시키기 위한 Flag이다. |
4. | RST – 패킷을 보내면 3way핸드쉐이킹 후 Closed모드에 들어간다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 60%
| <문제 해설> 4. RST (Reset): 연결을 재설정하기 위한 Flag입니다. 비정상적인 상황이 발생했을 때 연결을 강제로 종료하고 초기 상태로 되돌리는데 사용 Closed 모드에 들어가는 것은 RST가 아닌 FIN 패킷을 사용한 세션 종료 시 발생합니다. [해설작성자 : SHYO] |
|
26. | 다음 그림에서 IDS 위치로 올바른 것은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 44%
| <문제 해설> IDS (Intrusion Detection System)는 네트워크나 시스템 내에서의 침입을 탐지하는 시스템 일반적으로 방화벽 뒤에 위치 [해설작성자 : SHYO] |
|
27. | 다음 중 세션하이젝킹에 이용되는 툴(도구)은 무엇인가? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 26%
|
28. | IDS에서 오용탐지를 위해 쓰이는 기술이 아닌 것은? |
3. | 서명분석(signature analysis) |
4. | 상태전이분석(State transition analysis) |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 32%
|
29. | 다음에서 설명하고 있는 VPN 키 관리 기법은 무엇인가? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 27%
|
30. | 다음 IPS종류 중 어플리케이션게이트웨이 방식 설명으로 옳지 않은것은? |
1. | 내부와 외부 네트워크가 프록시 서버를 통해서만 연결이 된다. |
4. | 일부 서비스에 대해 투명성을 제공하기 어렵다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 42%
| <문제 해설> 3. 1세대 방화벽은 주로 패킷 필터링 방식을 사용하며, 트랜스포트 계층까지의 정보만을 검사하여 보안을 제공합니다. 어플리케이션 게이트웨이 방식은 응용 계층에서의 트래픽을 중개하고 보안을 제공 [해설작성자 : SHYO] |
|
31. | 다음 중 IPTABLES에서 새로운 규칙을 출력하는 옵션은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 52%
|
32. | ICMP메시지 종류중에서 TYPE 5인 메시지는 무엇인가? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 26%
| <문제 해설> TYPE 0 Echo Reply TYPE 3 Destinatino Unreachable TYPE 4 Source Quench TYPE 5 Redirection TYPE 8 Echo Request TYPE 11 Time Exceeded TYPE 12 Parameter Problem TYPE 13 Timestamp request TYPE 14 Timestamp reply [해설작성자 : SHYO] |
|
33. | 다음 보기에서 설명하고 있는 네트워크 공격기법은 무엇인가? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 32%
| <문제 해설> syn flooding SYN Flag만 지속적으로 전달하고 돌아오는 SYN/ACK패킷에 대한 응답을 주지 않아서 자원 소모시킴 [해설작성자 : SHYO] |
|
34. | 다음 중 VPN에 대한 설명으로 올바르지 못한 것은? |
1. | SSL VPN은 웹 어플리케이션 기반으로 구성된다. |
3. | IPSEC VPN은 시간과 장소에 제약이 없다. |
4. | IPSEC VPN은 규정된 사용자, 제한된 사용자만 수용한다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 39%
|
35. | 다음에 나열된 공격이 사용되는 융복합 서비스는 무엇인가? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 63%
|
36. | VPN프로토콜 중 IPSEC에서 암호화 기능을 담당하는 프로토콜은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 59%
|
37. | 다음 보기는 어떤 공격에 대한 설명인가? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 63%
|
38. | 다음 중 IPSec에 대한 설명으로 올바르지 못한 것은? |
1. | ESP는 헤더의 기밀성을 제공하기위해 사용된다. |
2. | AH프로토콜은 메시지의 인증과 무결성을 위해 사용된다. |
3. | IKE프로토콜은 SA를 협의하기위해 사용된다. |
4. | IPSec은 전송계층 레이어에서 작동된다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 56%
| <문제 해설> 4. IPSec은 3계층 네트워크 계층 [해설작성자 : SHYO] |
|
39. | 다음에서 설명하고 있는 기술은 무엇인가? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 77%
|
40. | 공격자가 자신이 전송하는 패킷에 다른 호스트 IP주소를 담아서 전송하는 공격은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 56%
|
41. | 다음에서 설명하고 있는 FTP공격 형태는 무엇인가? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 54%
|
42. | 메일 필터링 스팸어쌔신에서 스팸 분류기준이 아닌 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 29%
|
43. | 다음 그림에 대한 ftp설명으로 올바르지 못한 것은? |
1. | 두 번째 접속은 서버에서 클라이언트로 한다. |
2. | 서버는 21번 포트와 1024이후의 포트를 연다 |
3. | 첫 번째 접속은 21번 포트인 명령어 포트이다 |
4. | 서버는 1024이후의 포트를 모두 연다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 14%
|
44. | 다음 보기에서 설명하고 있는 전자투표 방식은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 46%
| <문제 해설> 키오스크 방식 : 정해지지 않은 임의 투표소 PSEV 방식 : 이미 정해져있는 기존 투표소 REV : 가정이나 직장에서 인터넷 통해서 투표 [해설작성자 : SHYO] |
|
45. | 다음 보기의 SMTP 송신자 인증 방식은 무엇인가? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 45%
|
46. | 데이터베이스 보안요구사항 중 비기밀 데이터에서 기밀 데이터를 얻어내는 것을 방지하는 요구사항은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 60%
|
47. | 웹 브라우저와 웹 서버 간에 안전한 정보 전송을 휘애 사용되는 암호화 방법은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 48%
|
48. | 다음 중 PGP에 대한 설명으로 올바르지 못한 것은? |
2. | IDEA암호알고리즘을 이용하여 암호화 한다. |
3. | 세션 키 로서 128비트 랜덤 키를 사용한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 48%
| <문제 해설> 4. PGP는 송신자가 세션키 생성 [해설작성자 : SHYO] |
|
49. | 다음은 SET에서 사용하는 보안 메커니즘을 설명한 것이다. 다음의 내용에 해당하는 것은 무엇인가? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 55%
|
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 55%
|
51. | PKI구조에 대한 설명 중 올바르지 못한 것은? |
1. | 계층적 구조는 네트워크 구조에 비해 인증 경로 탐색이 어렵다. |
2. | 네트워크 구조는 인증기관의 비밀 키 노출 시 해당 인증 도메인에만 영향을 미친다. |
3. | 계층적 구조는 단일화된 인증 정책과 중앙 집중적인 조직체계에적절하다. |
4. | 네트워크 구조는 계층적 구조에 비해 구조가 유연하여 기존 구축된 서로 다른 도메인 간 연결할 때 유리하다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 34%
|
52. | 다음 중 전자화폐시스템에 대한 일반적 모델로 프로토콜 구성이 올바르지 않은 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 50%
|
53. | 다음 중 SSL최하위 계층에 위치하고 있는 프로토콜은 무엇인가? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 33%
|
54. | 전자투표 요구사항에 포함되지 않는 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 42%
|
55. | 다운로드를 위한 게시판 파일을 이용하여 임의의 문자나 주요 파일명의 입력을 통해 웹 서버 홈 디렉토리를 벗어나 시스템 내부의 다른 파일로 접근하여 다운로드하는 공격은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 57%
|
56. | 다음 중에서 SQL인젝션 공격에 대한 보호대책으로 거리가 먼 것은? |
1. | 사용자 입력이 SQL 문장으로 사용되지 않도록 한다. |
2. | 사용자 입력으로 특수문자의 사용은 제한하도록 한다. |
3. | 원시 ODBC오류를 사용자가 볼 수 없도록 코딩해야한다. |
4. | 테이블 이름, SQL구조 등이 외부 HTML에 포함되어 나타나도록한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 61%
|
57. | IETF에서 표준화하고 개발한 것으로 중앙 집중적으로 키 관리를 수행하는 이메일 보안 시스템은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 50%
|
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 27%
| <문제 해설> XML 기반 보안 기술 ebXML : 전자상거래 데이터 교환의 전세계적 표준 구축을 위한 OASIS(사설 컨소시엄)와 CEFACT(UN산하기관)의 프로젝트 XML Signature : 영구 무결성 및 부인 방지 XML Encryption : 영구 기밀성 XKMS(XML Key Management Specification) : PKI 서비스 프록시 SAML(Security Assertion Markup Laguage) : 인증, 승인, 속성 Assertion XACML(eXtention Access Control Markup Language) : XML 기반 접근 제어 따라서 1번 [해설작성자 : Harang] |
|
59. | 전자화폐의 안전성을 제공하기 위해 요구되는 기능 중에서 이중지불을 방지 할 수 있는 기능에 해당하는 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 47%
|
60. | 전자 입찰시스템에서 필요한 5가지 보안 요구사항과 가장 거리가 먼 것은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 60%
|
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 71%
|
62. | 커버로스에 대한 설명으로 올바르지 못한 것은 무엇인가? |
1. | mit에서 개발한 분산환경하에서 개체인증 서비스를 제공한다. |
2. | 클라이언트, 인증서버, 티켓서버, 서버로 구성된다. |
4. | 커버로스의 가장 큰 단점은 재전송공격에 취약하다는 것이다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 53%
|
63. | 다음 보기에서 설명하고 있는 블록 암호 모드는 무엇인가?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.) |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 27%
| <문제 해설> 아래와 같은 오류 신고가 있었습니다. 여러분들의 많은 의견 부탁 드립니다. 추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다. 참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.
[오류 신고 내용] 정답에 오류가 있는 것 같습니다. 정답이 4번 CFB인데 CFB는 패딩 작업이 필요하지않는 블록 암호 모드입니다 [해설작성자 : comcbt.com 이용자]
[추가 오류 신고] 답은 ECB 모드가 답인듯 합니다. - 패딩 작업이 필요하다. - 블록크기보다 작은 데이터에도 적용 가능하다. - 재전송공격에 취약하다. [해설작성자 : 나그내] |
|
64. | 다음은 어떤 접근제어 정책을 설명하고 있는가? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 64%
|
65. | 다음 보기에서 설명하고 있는 보안 기술은 무엇인가? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 67%
|
66. | 다음 중 Kerberos 인증 프로토콜에 대한 설명으로 옳지 않은 것은? |
1. | 중앙서버 개입 없이 분산형태로 인증을 수행한다. |
2. | 티켓 안에는 자원 활용을 위한키와 정보가 포함되어 있다. |
4. | TGT를 이용해 자원사용을 위한 티켓을 획득한다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 57%
|
67. | DES에 대한 설명으로 옳지 않은 것은? |
4. | 한 번의 암호화를 거치기 위하여 10라운드를 거친다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 65%
|
68. | 국내기관에서 개발한 암호알고리즘은 무엇인가? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 72%
|
69. | 소인수 분해 어려움에 기반 한 큰 안정성을 가지는 전자서명알고리즘은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 60%
|
70. | 다음 접근제어 모델 중에서 대상기반 접근제어가 아니라 특정한 역할들을 정의하고 각 역할에 따라 접근원한을 지정하고 제어하는 방식은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 74%
|
71. | 다음 중 공개키 암호에 대한 설명으로 옳은 것은? |
1. | 일반적으로 같은 양 데이터를 암호화한 암호문이 대칭키 암호보다 현저히 짧다. |
2. | 대표적인 암호로 DES, AES가 있다. |
4. | 대칭키 암호보다 수년전 고안된 개념이다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 48%
|
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 59%
|
73. | 다음 중 공인 인증서 구성요소 내용으로 올바르지 않은 것은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 54%
|
74. | 다음 중 Diffi-Hallman 알고리즘 특징이 아닌 것은? |
2. | 인증 메시지에 비밀 세션 키를 포함하여 전달할 필요가 없다. |
3. | 세션 키를 암호화한 전달이 필요하지 않다. |
4. | 사용자 A와 B만이 키를 계산할 수 있기 때문에 무결성이 제공된다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 23%
|
75. | 공개키 기반구조(PKI)에 대한 설명으로 올바르지 못한 것은? |
1. | 인증서버 버전, 일련번호, 서명, 발급자, 유효기간 등의 데이터 구조를 포함하고 있다. |
2. | 공개키 암호시스템을 안전하게 사용하고 관리하기 위한 정보보호방식이다. |
3. | 인증서 폐지 여부는 인증서폐지목록(CRL)과 온라인 인증서 상태 프로토콜(OCSP)확인을 통해서 이루어진다. |
4. | 인증서는 등록기관(RA)에 의해 발행된다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 65%
| <문제 해설> CA 인증기관에서 발행 [해설작성자 : 나 건대생] |
|
76. | 다음 중 전자서명의 특징이 아닌 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 77%
|
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 61%
|
78. | 다음 중 스트림 암호 기술에 포함되지 않는 것은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 35%
|
79. | 다음 중 공개키 암호알고리즘 중에서 이산대수 문제에 기반 한 알고리즘이 아닌 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 56%
|
80. | 다음은 암호메시지 공격 중에 어떤 공격인가? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 60%
| <문제 해설> COA(Ciphertext Only Attack, 암호문 단독 공격) : 암호 해독자는 단지 암호문 C만 갖고 이로부터 평문 P나 키 K를 찾아내는 방법. 평문 P의 통계적 성질, 문장의 특성 등을 추정하여 해독. KPA(Known Plaintext Attach, 알려진 평문 공격, 기지 평문 공격) : 암호 해독자는 일정량의 평문P에 대응하는 암호문 C를 알고 있는 상태에서 해독하는 방법이다. 암호문 C와 평문 P의 관계로부터 K나 평문 P를 추정하여 해독 CPA(Chosen Plaintext Attach, 선택 평문 공격) : 암호 해독자가 사용된 암호기에 접근할 수 있다. 평문 P를 선택하여 그 평문 P에 해당하는 암호문 C를 얻어 K나 평문 P를 추정하여 암호를 해독하는 방법. 평문 선택 시 암호문 획득 가능, 암호기 접근 가능 CCA(Chosen Ciphertext Attach, 선택 암호문 공격) : 암호 해독자가 암호 복호기에 접근할 수 있어 암호문 C에 대한 평문 P를 얻어내 암호를 해독하는 방법이다. 암호문 선택 시 평문 획득 가능, 복호기 접근 가능 [해설작성자 : 보안기사합격하세연] |
|
81. | 다음 중 정량적 위험분석 방법이 아닌 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 50%
|
82. | 통제수행시점에 따른 분류 중 설명이 올바르지 않은 것은? |
1. | 예방통제 : 발생 가능한 잠재적인 문제들을 식별하여 사전에 대처하는 통제방법 |
2. | 탐지통제 : 예방통제를 우회하는 문제점을 찾아내는 통제방법 |
3. | 교정통제 : 교정통제에 대표적인 방법은 로깅기능을 통한 감사증적이 있다. |
4. | 잔류위험 : 사건발생가능성과 손실관점에서 위험을 허용하는 부분에 남아 있는 위험 |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 36%
|
83. | OECD 정보보호 가이드라인에 포함되지 않는 내용은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 26%
| <문제 해설> OECD 정보보호 가이드라인 인식 / 책임 / 대응 / 윤리 / 민주주의 / 위혐평가 / 보안설계와 이행 / 보안관리 / 재평가 [해설작성자 : SHYO] |
|
84. | 다음에서 설명하고 있는 인증 제도는 무엇인가? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 63%
|
85. | 다음에 설명하고 있는 재난복구 대체처리 사이트는 무엇인가? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 30%
|
86. | 다음 중 나라별, 지역별로 서로 다른 평가기준을 가짐에 따라 동일한 제품에 대한 중폭평가를 피하고 해결하기위한 정보보호시스템 공통평가기준을 무엇이라 하는가? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 60%
|
87. | 다음 중 개인정보보호법에 대한 설명으로 올바른 것은? |
1. | 개인정보보호 위원회 위원은 대통령이 임명한다. |
2. | 정보주체란 개인정보를 생성, 처리하는 자를 의미한다. |
3. | 개인정보는 어떤 경우에도 위탁이나 제 3자제공이 돼서는 안된다. |
4. | 개인정보 목적 달성 후 1년간 보관한다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 39%
| <문제 해설> 2. 정보주체란 처리되는 정보에 의하여 알아볼 수 있는 사람 3. 예외적인 사유 규정하고있다. 4. 목적 달성 후 지체없이(5일이내) 파기 [해설작성자 : SHYO] |
|
88. | ISMS인증에서 정보보호관리 과정에 포함되지 않는 것은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 20%
| <문제 해설> 정보보호관리 과정 정책 수립 및 범위설정 -> 경영진 책임 및 조직구성-> 위험관리 -> 구현 ->사후관리 [해설작성자 : SHYO] |
|
89. | 공인인증서 소멸사유에 포함되지 않는 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 32%
|
90. | 전자서명법상 전자서명의 효력으로 옳지 않은 것은? |
1. | 다른 법령에서 문서 또는 서면에 서명, 서명날인 또는 기명날인을 요하는 경우 전자문서에 공인전자서명이 있는 때에는 이를 충족한것으로 본다. |
2. | 공인전자서명이 있는 경우에는 당해 전자서명이 서명자의 서명, 서명날인 또는 기명날인이고, 당해 전자문서가 전자서명 된 후 그 내용이 변경되지 아니하였다고 추정한다. |
3. | 공인전사저명외의 전자서명은 당사자 간의 약정에 따른 서명, 서명날인 또는 기명날인으로서의 효력을 가진다. |
4. | 공인전자서명이 있는 경우에는 당해 전자서명이 서명자의 서명, 서명날인 또는 기명날인이고, 당해 전자문서가 전자서명 된 후 그 내용이 변경되지 아니한 것으로 본다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 30%
|
91. | 다음은 정보관리 측면에서 무엇에 대한 설명인가? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 54%
|
92. | 개인정보보호, 정보보호 교육에 대한 설명으로 옳지 않은 것은? |
1. | 개인정보보호법에 따라 연1회이상 개인정보 교육을 의무적으로 한다. |
2. | 정보보호 교육 시 자회사 직원만 교육하고 협력사는 제외한다. |
3. | 정보통신망법에 따라 연2회 이상 개인정보 교육을 의무적으로 한다. |
4. | 개인정보보호, 정보보안에 대한 교육은 수준별, 대상별로 나누어 교육한다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 46%
|
93. | 업무연속성(BCP) 5단계 순서를 올바르게 나열한 것은? |
1. | 사업영향평가-복구전략개발-수행및테스트-범위설정 및 기획-복구수립계획 |
2. | 범위설정및기획-사업영향평가-복구전략개발-복구수립계획-수행및테스트 |
3. | 복구수립계획-범위설정및기획-사업영향평가-복구전략개발-수행및테스트 |
4. | 복구전략개발-복구수립계획-사업영향평가-범위설정및기획-수행및테스트 |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 38%
| <문제 해설> BCP 4단계 프로젝트의 범위설정 및 기획 -> 사업영향평가 -> 사업연속성 계획 개발 -> 계획 승인 및 실행 BCP 5단계 프로젝트의 범위설정 및 기획 -> 사업영향평가 -> 복구전략개발 -> 복구수립계획 -> 수행 및 테스트 BCP 6단계 프로젝트의 범위설정 및 기획 -> 사업상 중대 업무를 지원하는 자원의 중요도 규정 -> 발생가능 재난에 대한 예상 -> 재난 대책 수립 -> 재난 대책 수행 -> 대책 테스트 및 수정 [해설작성자 : SHYO] |
|
94. | 개인정보보호법상 개인정보처리와 정보주체의 권리에 대한 설명으로 올바르지 않은 것은? |
1. | 개인정보에 대한 열람은 가능하나 사본 발급은 요구할 수 없다. |
2. | 개인정보처리로 인해 피해 발생이 될 경우 적법한 절차에 따라 구제 받을 수 있다. |
3. | 개인정보처리에 대한 정보를 제공받을 수 있다. |
4. | 개인정보처리 동의 여부, 범위 등을 선택하고 결정할 수 있다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 59%
|
95. | ‘정보통신망 이용촉진 및 정보보호등에 관한법률’ 에 따라 정보보호책임자를 지정해야 한다. 정보보호 최고책임자가 해야 할 업무가 아닌 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 62%
|
96. | ‘개인정보보호법’에 따라 개인정보가 유출되었음을 알게 되었을 때에는 지체 없이 정보주체에게 알려야 한다. 해당되지 않는 내용은? |
3. | 정보주체에게 피해가 발생한 경우 신고 등을 접수할 수 있는 담당자 및 연락처 |
4. | 개인정보처리자의 대응조치 및 피해구제절차 |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 44%
|
97. | 개인정보영향평가 대상 범위에 포함되지 않는 것은? |
1. | 구축 또는 변경하려는 개인정보파일 중 민감 정보, 고유 식별정보 5만 명 처리 |
2. | 구축 또는 운영하려는 개인정보파일이 내•외적으로 50만 명 이상연계 |
3. | 구축 또는 변경하려는 개인정보 파일 중 정보추체가 100만 명 이상 |
4. | 구축 또는 변경하려는 개인정보 파일 중 주민등록번호가 포함시 |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 42%
|
98. | 다음 중 개인정보보호법상 개인정보 영향평가 시 고려 사항이 아닌것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 54%
|
99. | 개인정보보호법에서 개인정보처리자는 개인정보 열람요구서를 받은날부터 며칠 이내에 정보주체에게 해당 개인정보를 열람 할수 있도록 알려주어야 하는가? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 22%
|
100. | 최근 개인정보보호법이 개정이 되었다. 개인정보보호법상 주민번호 수집 후 유출시 얼마의 과징금이 부과되는가? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 44%
|
정보보안기사 필기 기출문제(해설) 및 CBT 2014년09월27일을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사