자격증 필기 기출문제




위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.

(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.


최신 정보보안기사 필기 기출문제(해설) : [다운로드]


정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2016년09월24일


1과목 : 시스템 보안


1. 다음의 공격도구들이 공통적으로 제공 기능은?

   

     1. Brute Force 공격
     2. Web 공격
     3. 스니핑 공격
     4. 사회 공학 공격

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 71%
     <문제 해설>
Brute force의 뜻이 무차별적 공격이라 정답은 1. Brute Force
[해설작성자 : 내맘대로 정답]

2. 괄호 안에 들어갈 말로 옳은 것은?

   

     1. 시스템 관리(system management)
     2. 시스템 호출(system call)
     3. 프로세스 관리(process management)
     4. 스케줄링(scheduling)

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 73%

3. 다음을 운영체제의 5계층에 따라 계층별로 올바르게 나열한 것은?

   

     1. 1계층(①)-2계층(③)-3계층(⑤)-4계층(④)-5계층(②)
     2. 1계층(④)-2계층(③)-3계층(⑤)-4계층(①)-5계층(②)
     3. 1계층(②)-2계층(④)-3계층(⑤)-4계층(③)-5계층(①)
     4. 1계층(③)-2계층(①)-3계층(②)-4계층(④)-5계층(⑤)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 53%
     <문제 해설>
운영체제 5계층 (프메프주파)
1계층(프로세서 관리) - 2계층(메모리 관리) - 3계층(프로세스 관리) - 4계층(주변장치 관리) - 5계층(파일 관리)
[해설작성자 : 김나박이]

4. 휘발성 증거들의 수집 순서를 우선순위가 높은 것부터 올바르게 배열한 것은?
     1. 레지스터와 캐시, 시스템 메모리의 내용, 임시파일시스템, 디스크의 데이터
     2. 시스템 메모리의 내용, 레지스터와 캐시, 임시파일시스템, 디스크의 데이터
     3. 레지스터와 캐시, 임시파일시스템, 시스템 메모리의 내용, 디스크의 데이터
     4. 레지스터와 캐시, 디스크의 데이터, 시스템 메모리의 내용, 임시파일시스템

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 61%

5. UNIX 또는 리눅스 시스템에서 똑같은 작업을 사용자가 지정된 시간에 반복 작업하기 위해서 cron 테이블을 작성한다. 만약 사용자가 매주 토요일 오전 10시 정각에 'mytest'라는 프로그램을 주기적으로 수행시키기 위해 작성한 cron 테이블 내용 중 맞는 것은?
     1. 0 10 6 * * mytest
     2. 0 10 * * 6 mytest
     3. 0 10 * 6 * mytest
     4. 0 10 6 * * mytest

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 63%

6. 사용자가 자신의 홈 디렉터리 내에서 새롭게 생성되는 서브파일에 디폴트 파일 허가권을 파일 소유자에게는 읽기와 쓰기, 그룹과 other에게는 읽기만 가능하도록 부여하고 싶다. 로그인 셸에 정의해야 하는 umask의 설정갑은 어느 것인가?
     1. umask 644
     2. umask 022
     3. umask 330
     4. umask 033

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 62%
     <문제 해설>
쑥스러운 해설....
권한을 따질 때 사용자, 그룹, 다른 사용자 순으로 3자리로 표시되는데
읽기: 4     / 쓰기:2    / 실행:1     <= (외워야 할 것)
위 4,2,1은 읽기, 쓰기, 실행의 별칭과도 같다.
따라서 4라고 하면 읽기 권한이고, 2라고 하면 쓰기 권한이구나, 1이라고 하면 실행권한이구나라고 생각하면 됨
문제에서 파일 소유자에게 읽기와 쓰기 : 즉 제일 첫번째 소유자 자리는 4+2 = 6
                            그룹에게 읽기만 : 즉 두 번째 그룹    자리에는 4
                            other(다른 사용자)에게 읽기만 : 즉 세번 째 other 자리에도 4
umask 설정값은 공식처럼 666 에서빼면 된다. <= 외워야 할 부분
666-644= 022 따라서 정답은 2. 반드시 앞에 umask를 붙혀서 표시함.
[해설작성자 : nico1006]

7. Cron에 대한 설명으로 옳지 않은 것은?
     1. 정기적인 작업을 지정시간에 처리하기 위해 사용한다.
     2. Cron에 의해 수행된 작업에 관한 로그는 기본적으로 /etc/default/cron 파일에 저장된다.
     3. 시간별, 일별, 주별, 월별로 작업을 정의할 수 있다.
     4. /etc/crontab 파일에 처리할 작업 목록이 정의되고 저장되어 있다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 68%
     <문제 해설>
/var/log/syslog 파일이나 /var/log/messages에 저장된다.
[해설작성자 : nico1006]

/etc/default/cron 은    Cron 데몬의 환경 변수 및 설정저장파일임
[해설작성자 : comcbt.com 이용자]

8. 개인 PC 보안에 관한 점검 사항으로 적절하지 않은 것은?
     1. 디렉터리(데이터 공유), 패스워드 미설치 점검
     2. 바이러스 백신을 활용한 바이러스 웜 점검
     3. 화면 보호기 암호 설정
     4. 라우팅 테이블 점검

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 71%

9. 하드웨어와 소프트웨어 설치 드라이버 설정에 대한 정보를 포함하고 있는 윈도우 레지스트리 키(Registry Key)는?
     1. HKEY_LOCAL_MACHINE
     2. HKEY_CLASS_ROOT
     3. HKEY_CURRENT_USER
     4. HKEY_USERS

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 80%

10. 다음 xinetd에 대한 설정으로 틀린 설명은?

    

     1. 현재 telnet 서비스는 동작 중에 있다.
     2. wait 값이 no인 것으로 보아 single thread로 실행됨을 의미한다.
     3. 소켓 형태는 스트림 기반의 서비스이다.
     4. 해당 서비스를 실행할 데몬 프로그램은 /user/sbin/in.telnetd 이다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 68%
     <문제 해설>
wait 는 yes일 경우 단일 쓰레드, no일 경우 다중 쓰레드라고 합니다.
[해설작성자 : 김나박이]

Kali Linux에서는 xinetd가 아닌 systemd를 통해 서비스를 관리하고, Telnet과 같은 서비스가 필요한 경우 systemd를 통해 해당 서비스를 활성화하고 설정함. Kali Linux의 경우, 보안 테스트 및 해킹 도구를 제공하는 배포판이므로 Telnet과 같은 보안상 취약한 서비스를 사용하지 않는 것이 좋다.
[해설작성자 : nico1006]

disable= no             : telnet 활성화되어 사용가능.
flags=REUSE             : 연결 재사용을 허용하는 플래그.
                                        이 플래그는 Telnet 서비스가 종료된 후에도 동일한 포트를 사용하여 새로운 연결을 수락할 수 있도록 함.
socket_type=stream: 소켓 유형 지정. Telnet 서비스는 스트림 형식의 데이터를 처리하므로 stream으로 설정.
wait=no                     : Telnet 서비스가 대기 상태(waiting)가 아님.
                                        이 옵션은 Telnet 서비스가 클라이언트 요청에 즉시 응답할 수 있도록 함.
user=root                 : Telnet 서비스가 root 사용자 권한으로 실행됨. 일반적으로 Telnet 서비스는 보안상의 이유로
                                        루트 권한으로 실행되면 안됨
server=/usr/sbin/in.telnetd: Telnet 서비스의 실행 파일 경로다. Telnet 클라이언트가 접속할 때 실행될
                                        Telnet 서버 프로그램의 경로.
log_on_failure +=USERID: 인증에 실패한 사용자의 ID를 로깅. Telnet 서비스에 로그인 시도가 실패할 때
                                        해당 사용자의 ID를 로그에 기록
[해설작성자 : nico1006]

11. 버퍼 오버플로우 공격의 대응수단으로 적절하지 않은 것은?
     1. 스택상에 있는 공격자의 코드가 실행되지 못하도록 한다.
     2. 프로세스 주소 공간에 있는 중요 데이터 구조의 위치가 변경되지 않도록 적재 주소를 고정시킨다.
     3. 함수의 진입(entry)과 종료(exit) 코드를 조사하고 함수의 스택 프레임에 대해 손상이 있는지를 검사한다.
     4. 변수 타입과 그 타입에 허용되는 연산들에 대해 강력한 표 기법을 제공하는 고급수준의 프로그래밍 언어를 사용한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 48%

12. 다음 중 가장 바르지 않은 것은?
     1. wtmp: 사용자들이 로그인, 로그아웃한 정보를 가지고 있다.
     2. pacct: 사용자가 로그인한 후부터 로그아웃할 때까지의 입력한 명령과 시간, 작동된 tty 등에 대한 정보를 가지고 있다.
     3. utmp: 시스템에 현재 로그인한 사용자들에 대한 상태 정보를 가지고 있다.
     4. btmp: 사용자별로 가장 마지막에 로그인한 시간과 접속 IP, tty 등에 대한 정보를 가지고 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 71%

13. 악성코드의 종류는 무엇인가?

    

     1. 바이러스
     2. 루트킷
     3.
     4. 랜섬웨어

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 81%

14. 스택 버퍼 오버플로우 공격의 수행절차를 순서대로 바르게 나열한 것은?

    

     1. ㄱ→ㄴ→ㄷ→ㄹ
     2. ㄱ→ㄷ→ㄴ→ㄹ
     3. ㄷ→ㄴ→ㄱ→ㄹ
     4. ㄷ→ㄱ→ㄴ→ㄹ

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 54%

15. Process ID(PID) 1번을 가지고 있는 프로세스는 무엇인가?
     1. init
     2. 부트로더
     3. OS 커널
     4. BIOS

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 78%

16. 백도어를 사용하여 접근하는 경우 정상적인 인증을 거치지 않고 관리자의 권한을 얻을 수 있다. 이에 대한 대응책으로 옳지 않은 것은?
     1. 주기적으로 파일의 해쉬값을 생성하여 무결성 검사를 수행한다.
     2. 불필요한 서비스 포트가 열려있는지 확인한다.
     3. 윈도우의 작업관리자나 리눅스 시스템의 ps 명령어를 통해 비정상적인 프로세스가 있는지 확인한다.
     4. promiscuous로 변경되어 있는지를 주기적으로 검사한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 57%
     <문제 해설>
Promiscuous mode(프로미스큐어스 모드):
프로미스큐어스 모드는 네트워크 인터페이스가 모든 패킷을 수신할 수 있는 모드를 가리킴.
일반적으로 네트워크 해킹이나 패킷 스니핑과 관련되어 있고 프로미스큐어스 모드를 방지하기 위해서는
네트워크 장비에서 해당 모드를 비활성화하고, 안전한 통신을 위해 암호화된 연결을 사용하는 것이 중요함.
어찌되었든간, 백도어와 프로미스큐어스 모드는 서로 다른 보안 문제에 대한 대응책임.
[해설작성자 : nico1006]

17. 해킹기법과 그 대응책에 대한 설명으로 옳지 않은 것은?
     1. Buffer Overflow 공격: 프로그램밍 시 경계값 검사를 적용하고 최신 운영체제로 패치
     2. Format String Bug 공격: 데이터 형태(포맷 스트링)에 대한 명확한 정의
     3. Denail of Service 공격: MAC 주소값을 고정으로 설정
     4. SYN Flooding 공격: SYN Received의 대기시간을 축소

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 66%
     <문제 해설>
Denail of Service 공격: MAC 주소값을 고정으로 설정
DoS 공격을 의미하는 것으로 보이며 Denial of Service가 옳은 표현임

18. 다음 설명에 해당되는 공격 유형은?

    

     1. Stack Based Buffer Overflow
     2. Format String
     3. Race Condition
     4. Synchronization

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 55%

19. 리눅스 서버에서 외부의 모든 Ping of Death 공격을 방어하기 위하여 리눅스의 기본 커널 옵션을 조정하려고 한다. 적절한 명령어는?
     1. sysctl -w net.ipv4.icmp_echo_ignore_all=0
     2. sysctl -w net.ipv4.icmp_echo_ignore_all=1
     3. sysctl -n net.ipv4.icmp_echo_ignore_broadcasts=1
     4. sysctl -n net.ipv4.icmp_echo_ignore_broadcasts=0

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 54%
     <문제 해설>
Ping of Death 공격을 방어 방법
리눅스 커널의 기본 옵션을 조정 혹은 IP 패킷 필터링 및 방화벽 기능 사용.
1.리눅스 커널의 기본 옵션을 조정
sysctl 명령어를 사용하여 커널 매개변수를 동적으로 조정
① icmp_echo_ignore_all: 모든 ICMP 에코 요청을 무시하여 Ping 공격 방지.
예)sysctl -w net.ipv4.icmp_echo_ignore_all=1
② icmp_ignore_bogus_error_responses: 잘못된 ICMP 오류 응답 무시.
예)sysctl -w net.ipv4.icmp_ignore_bogus_error_responses=1

2. /etc/sysctl.conf 파일 편집을 통해 영구 설정.
/etc/sysctl.conf 파일에 해당 내용을 추가-> 시스템 재부팅하거나
sysctl -p 명령을 사용하여 변경사항 적용.

3. iptables 또는 firewalld와 도구 사용으로 네트워크 트래픽 제어
     및 Ping of Death와 같은 공격 필터링.
[해설작성자 : nico1006]

20. 다음은 크래커 A가 남긴 C소스 코드와 바이너리 파일이다. 이에 대한 설명으로 적합한 것은?

    

     1. setgid 시스템 콜의 인자를 0으로 준 것으로 보아 Race Condition 기법의 공격이다.
     2. /bin/sh를 실행시키는 것으로 보아 Sniffing 기법이다.
     3. setuid 시스템 콜의 인자가 0이고 컴파일된 바이너리 파일의 퍼미션이 4755인 것으로 보아 루트 권한을 탈취하는 백도어이다.
     4. main 함수의 리턴형태가 void 이므로 Format String Attack으로 보인다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 62%
     <문제 해설>
사용자를 root 로 권한상승시키는 코드로 시스템 보안에 심각한 위협 초래.
void main() {
        setuid(0);                // 유저 ID를 0으로 설정하여 프로세스를 root 권한으로 전환
        setgid(0);                // 그룹 ID를 0으로 설정하여 프로세스를 root 그룹으로 전환
        system("/bin/bash");    // 시스템 명령어를 실행하여 새로운 Bash 셸을 실행
}
[해설작성자 :    nico1006]

Race condition:
핵심 키워드: 동시성, 경합 조건
설명: Race condition은 두 개 이상의 프로세스 또는 스레드가 공유 자원에 동시에 접근할 때 발생.
             실행 순서가 예측되지 않고, 실행 결과가 예상과 다를 수 있음.

Sniffing:
핵심 키워드: 패킷, 가로채기
설명: Sniffing은 네트워크 상에서 패킷을 가로채어 정보를 도청하는 것다.
             스니핑 공격자는 네트워크를 통해 전송되는 데이터를 가로채어 비밀 정보를 탈취, 중간자 공격 수행.

Format string attack:
핵심 키워드: 형식 문자열, 서식 문자열
설명: Format string attack은 서비스가 사용자 입력을 서식 문자열로 처리할 때 발생하는 보안 취약점.
             공격자는 포맷 문자열을 삽입, 메모리의 데이터를 읽거나 쓰는 등의 악의적인 행위 수행.
[해설작성자 : nico1006]

문제에서 10월 7일 21시 12분에 -rw-rw-r-    로 664 이었던 권한이
                                    21시 13분에 -rwsr-xr-x 로 소문자 s가 붙어 4755로 변경되었다.
리눅스 시스템에서 setuid, setgid 비트를 사용하여 특정 사용자또는 그룹의 권한으로 실행되도록 설정할 수 있음.
setuid는    4000으로 root 사용자의 권한을 가지고
setgid는    2000으로 실행파일이 소유그룹의 권한으로 실행됨.
권한 계산 때 사용된 s의 위치와 개수에 따라 4000 혹은 2000, 6000이 권한 앞에 붙음.
문제에서는 사용자 위치에 s가 하나 붙었음으로 권한이 4000+755=4755가 되었음.
[해설작성자 : nico1006]

2과목 : 네트워크 보안


21. 다음 지문에 해당하는 ICMP 오류 메시지는?

    

     1. 목적지 도달 불가능
     2. 시간 경과
     3. 매개변수 문제
     4. 발신지억제

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 47%
     <문제 해설>
ICMP에서 데이터그램이 폐기될 때 라우터는 오류 메시지인 시간경과(Time Exceeded)를 원 발신지에 송신한다.
[해설작성자 : Melbourne]

22. 네트워크에 존재하는 많은 종류의 장비 중 리피터(Repeater)에 대한 설명으로 잘못된 것은?
     1. 물리계층에서 동작하는 장비이다.
     2. 감쇄되는 신호를 증폭하고 재생하여 전송한다.
     3. 연속적으로 2개 이상의 케이블을 연결함으로써 케이블의 거리 제한을 극복한다.
     4. 이더넷 멀티포트 리피터(Ethernet Multi-port Repeater) 또는 연결 집중 장치라고도 불린다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 46%

23. 다음 중 전문가 시스템(Expert System)을 이용한 IDS에서 사용되는 침입 탐지기법은?
     1. Behavior Detection
     2. State Transition Detection
     3. Knowledge Based Detection
     4. Statistical Detection

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 73%

24. 다음 중 프로토콜과 포트번호의 연결이 옳지 않은 것은 무엇인가?
     1. HTTP - 80
     2. SMTP - 25
     3. DNS - 53
     4. TELNET - 20

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 75%
     <문제 해설>
TELNET - 23
[해설작성자 : jjee0603]

25. 다음 지문이 설명하는 것은?

    

     1. Network Access Control
     2. Network Management System
     3. Enterprise Security Management
     4. Unigied Threat Manager

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 77%

26. 다음 지문에서 설명하는 것은?

    

     1. Signatur-based detection
     2. Anomaly-based detection
     3. Network Behavior detection
     4. Stateful Protocol detection

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 54%

27. 서브넷팅에 대한 설명 중 틀린 것은?
     1. 네트워크 세그먼트로 나눈 개별 네트워크를 말한다.
     2. 서브넷 마스크는 네트워크 ID와 호스트 ID를 구분 짓는 역할을 한다.
     3. 서브넷 마스크는 32비트의 값을 가진다.
     4. 각각의 서브넷들이 모여 물리적인 네티워크를 이루어 상호 접속을 수행한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 49%

28. 다음 중 무결성 점검을 위해 사용하는 프로그램은?
     1. tripwire
     2. tcpdump
     3. hunt
     4. dsniff

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 72%
     <문제 해설>
tripwire는 무결성 점검 도구이다.
tcpdump는 패킷의 헤더를 인쇄하는 도구이다.
hunt는 세션하이재킹 도구이다.
dsniff는 스니핑을 위한 자동화 도구이다.
[해설작성자 : Melbourne]

29. 다음 중 호스트 서버와 인터넷 게이트웨이 사이에서 메시지를 제어하고오류를 알려주는 프로토콜은 어느 것인가?
     1. SMTP
     2. SSH
     3. ICMP
     4. IGMP

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 61%

30. 다음 중 SIEM에 사용되는 프로그램과 가장 거리가 먼 것은?
     1. SPLUNK
     2. QRadar
     3. Arcsight
     4. EnCase

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 56%

31. VPN 터널을 위해 사용할 수 없는 것은?
     1. IPSec
     2. PPTP
     3. SSL
     4. RTP

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 53%
     <문제 해설>
실시간 전송 프로토콜(Real-time Transport Protocol, RTP)은 IP 네트워크 상에서 오디오와 비디오를 전달하기 위한 통신 프로토콜이다. RTP는 전화, 그리고 WebRTC, 텔레비전 서비스, 웹 기반 푸시 투 토크 기능을 포함한 화상 통화 분야 등의 스트리밍 미디어를 수반하는 통신, 엔터테인먼트 시스템에 사용된다.
[해설작성자 : 합격하고싶다]

32. 다음 지문은 어떤 종류의 ICMP 메시지를 설명하는 것인가?

    

     1. Source Quench.
     2. Echo Request
     3. Echo Reply
     4. Destination Unreachable

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 57%

33. 네트워크를 통해 무선 LAN을 공격하기 위한 기술적 공격 방 식이 아닌 것은?
     1. 구성 설정 초기화
     2. 무선 전파 전송 방해
     3. 불법 AP를 통한 전송 데이터 수집
     4. 암호화 되지 않은 통신 데이터 도청

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 57%

34. 다음은 IPSec의 AH 프로토콜이 하는 역할에 대한 설명이다. 맞는 것은?
     1. 라우터와 라우터 간의 IP 패킷을 암호화한다.
     2. 단말과 단말 간의 IP 패킷을 암호화한다.
     3. 단말과 라우터 간의 IP 패킷에 대한 송신 인증 및 무결성 서비스를 계공한다.
     4. 단말과 라우터 간의 IP 패킷에 대한 송신 인증, 무결성 그리고 암호화 서비스를 제공한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 59%

35. 다음은 IPSec 터널모드에서 IP 패킷을 암호화하고 인증 기 능을 수행하는 그림이다. ㉠과 ㉡에 추가되는 헤더 정보를 바르게 연결한 것은?

    

     1. new IP header ESP/AH
     2. ESP/AH new IP header
     3. IKE header new IP header
     4. new IP header IKE header

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 58%
     <문제 해설>
Original IP Packet
IP Header, TCP Header, Data

AH Tunnel Mode
New IP Header, AH Header, IP Header, TCP Header, Data
[해설작성자 : Melbourne]

36. DDoS 긴급 대응 절차 순서를 올바르게 나열한 것은?

    

     1. 라, 다, 가, 나, 마
     2. 라, 가, 마, 다, 나
     3. 가, 다, 라, 나, 마
     4. 가, 다 나, 라, 마

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 78%

37. 전통적인 응용 게이트웨이 방식의 방화벽에 대한 설명 중 옳지 않은 것은?
     1. 외부 네트워크에 연결된 컴퓨터는 내부 네트워크에 연결된 컴퓨터에 직접 연결되지 않고 프락시를 통해서만 연결된다.
     2. 외부 네트워크와 내부 네트워크 간에 전달되는 모든 데이터는 하나의 프락시를 통해 처리된다.
     3. 프락시를 통해 2개의 서로 다른 연결이 설정되므로 외부 네트워크에 연결된 사용자들에게 내부 네트워크 정보를 숨기는 효과가 있다.
     4. 응용 계층에서 처리하는 데이터에 대한 점검 기능을 수행하므로 패킷 필터링 수준의 방화벽보다 우수한 보안 서비스를 제공한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 43%

38. 다음 중 패킷 필터링 시에 패킷 헤더에서 검출할 수 있는 정보가 아닌 것은?
     1. 목적지 IP 주소
     2. TCP/UDP 소스 포트
     3. ICMP 메시지 타입
     4. 패킷의 생성 시간

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 53%

39. 지문의 특성을 갖는 공격 방법은 무엇인가?

    

     1. Botnet
     2. DRDoS
     3. APT
     4. Sniffing

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 63%

40. 다음의 공격 방법을 방어하기 위한 침입차단시스템 유형으로 가장 적절한 것은?

    

     1. 응용레벨 게이트웨이(Application level Gateway)
     2. 회로레벨 게이트웨이(Circuit level gateway)
     3. 패킷 필터링 라우터(Packet giltering router)
     4. 상태검사 패킷 필터(State inspection packet filter)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 42%

3과목 : 어플리케이션 보안


41. 다음 중 이메일(E-mail) 송수신을 위해서 사용되는 프로토콜로 가장 적절하지 않은 것은?
     1. SMTP
     2. POP3
     3. IMAP
     4. SBMP

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 71%

42. 전자 상거래에 활용되는 암호화에 대한 설명이 적당하지 않은 것은?
     1. 전자상거래에 사용되는 암호시스템은 공개키보다 대칭키를 사용하는 시스템이다.
     2. 전통적으로 정보의 보안을 유지하는 가장 효과적인 방법은 암호화를 도입하는 것이다.
     3. 암호화(Encryption)는 데이터를 읽을 수 없는 형태로 만드는 것을 의미한다.
     4. 암호를 이용한 암호 방법은 자격이 없는 임의의 방문자로부터 정보를 숨김으로써 개인의 프라이버시를 보장한다는데 의의가 있다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 58%
     <문제 해설>
전자상거래, 전자서명에서 사용되는 암호화 방식은 공개키 기반이다.
[해설작성자 : Melbourne]

43. 파일 업로드 취약점을 이용한 공격으로 가장 많이 사용되는 유형은 무엇인가?
     1. SQL 삽입 공격
     2. 웹셸 공격
     3. CRSF 공격
     4. 쿠키 하이재킹 공격

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 57%

44. 다음 OTP 생성 방식은 무엇인가?

    

     1. 질의·응답 방식
     2. 이벤트 동기화 방식
     3. 시간 동기화 방식
     4. S/KEY 방식

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 55%

45. 다음 중 웹 브라우저와 웹 서버 간에 안전한 정보 전송을 위해 사용되는 암호화 방법으로 가장 적절한 것은?
     1. SSH(Secure Shell)
     2. PGP(Pretty Good Privacy)
     3. SSL(Secure Socket Layer)
     4. S/MIME(Secure Multipurpose Internet Mail Extension)

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 64%
     <문제 해설>
SSH: 원격 호스트에 접속하기 위해 사용되는 보안 프로토콜
SSL:    웹사이트와 브라우저 사이에 전송되는 데이터를 암호화하여 인터넷 연결을 보호하기 위한 표준 기술
[해설작성자 : Melbourne]

46. 다음 전자메일 프로토콜은 무엇인가?

    

     1. IMAP
     2. SMTP
     3. S/MIME
     4. PGP

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 62%

47. 다음 지문이 설명하는 공격기법은 무엇인가?

    

     1. 파라미터 변조 공격
     2. 쿠키/세션 위조
     3. XSS(Cross Site Scripting)
     4. SQL Injection

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 75%

48. 다음 중 FTP 명령의 수행 기능을 올바르게 설명한 것은?
     1. RMD: 파일 다운로드
     2. STOR: 원격지 파일 저장
     3. CWD: 디렉터리 생성
     4. MKD: 디렉터리 목록 보기

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 64%
     <문제 해설>
RMD = 디렉터리 삭제
CWD = 디렉터리 변경
MKD = 디렉터리 생성
[해설작성자 : Melbourne]

49. 입력 값에 대한 검증을 누락하거나 부적절한 검증, 데이터의 잘못된 형식지정 등으로 인해 발생할 수 있는 보안 취약점과 가장 거리가 먼 것은?
     1. SQL 삽입
     2. 크로스사이트 스크립트
     3. CMD 삽입
     4. 경쟁 조건

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 63%

50. 다음 중 커버로스(Kerberos)의 특징이 아닌 것은?
     1. 재생공격을 예방할 수 있다.
     2. 데이터의 무결성을 제공한다.
     3. 타임스템프는 필요하지 않다.
     4. 대칭키를 이용한 기밀성 제공이 가능하다,

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 56%

51. 메일 서버 서비스에 대해서 할 수 있는 서버 공격 기법은 무엇인가?
     1. Active Contents 공격
     2. 트로이목마 공격
     3. 서비스 거부(DoS, DDoS) 공격
     4. Mail Bomb

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 71%

52. 컴퓨터 메모리는 사용되는 방식에 따라 여러 개의 영역으로 나누어 생각할 수 있는데 프로그램 실행 중 함수 호출시 생성되는 지역변수와 매개변수가 저장되었다가 함수가 종료되 면 시스템에 반환되는 영역은 무엇인가?
     1. Text 영역
     2. Data 영역
     3. Stack 영역
     4. Heap 영역

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 67%

53. 다음 설명에 해당하는 것은?

    

     1. PGP(Pretty Good Privacy)
     2. PKI(Public-Key Infrastructure)
     3. MIME(Multipurpose Internet Mail Extensions)
     4. IKE(lnternet Key Exchange)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 60%

54. S/MIME이 수행하는 기능이 아닌 것은?
     1. 메시지 기밀성 보호
     2. 메시지 무결성 보호
     3. 송신자 인증
     4. 악성 메일 차단

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 67%

55. 다음 중 포맷 스트링 취약점 점검 툴이 아닌 것은?
     1. gdb
     2. objdump
     3. Itrace
     4. tcpdump

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 69%

56. 다음은 웹서버 로그에서 볼 수 있는 상태코드로 HTTP/1.1 에서 정의한 것이다, 이 중 잘못된 것은?
     1. 304 : Not Modified
     2. 403 : Forbidden
     3. 404 : Method Not Allowed
     4. 504 : Gateway Timeout

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 71%

57. 다음 중 SSO(Single Sign On)의 장점이 아닌 것은?
     1. 운영 비용 감소
     2. 관리자 서버의 업무 부담이 상대적으로 적다,
     3. 사용자 편의성 증가
     4. 중앙 집중 관리를 통한 효율성 증대

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 57%
     <문제 해설>
중앙 집중 관리를 통해 효율성은 올라가지만 그만큼 업무 부담이 크다.
[해설작성자 : Melbourne]

58. 아래 지문은 크로스사이트 요청 우위조(CSRF)의 보안대책을 설명한 것이다. 다음 중 ( ) 안에 들어갈 내용이 맞게 구성 된 것은?

    

     1. (A) : GET, (B) : POST, (C) : 세션, (D) : 사용자 세션검증, (E) : 재사용
     2. (A) : POST, (B) : GET, (C) : 세션, (D) : 쿠키 식별, (E) : 재사용
     3. (A) : POST, (B) : GET, (C) : 토큰, (D) : 쿠키 식별, (E) : 재인증
     4. (A) : GET, (B) : POST, (C) : 토큰, (D) : 사용자 세션 검증, (E) : 재인증

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 64%

59. S/MIME(Secure/Multipurpose internet Mail Extension)은 기존 전자우편 보안시스템의 문제점인 PEM 구현의 복잡성, PGP의 낮은 보안성과 기존 시스템과의 통합이 용이하지 않 다는 점을 보완하기 위해 IETF의 작업그룹에서 RSADSI(RSA Data Security Incorporation)의 기술을 기반 으로 개발된 전자우편 보안이다. S/MIME이 달성하고자 하는 목표가 아닌 것은?
     1. 강력한 암호화
     2. 디지털 서명
     3. 상호 운영성
     4. 키 관리의 간소화

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 47%

60. 소프트웨어 수명주기(Life-Cycle) 모형 중 프로토타이핑(Prototyping) 모형의 가장 큰 장점이라고 볼 수 있는 것은?
     1. 개발비용의 절감
     2. 4세대 언어의 적용
     3. 개발단계의 명확성
     4. 사용자 요구사항의 정확한 파악

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 57%

4과목 : 정보 보안 일반


61. 다음 중 DES 및 3-DES에 관한 설명으로 잘못된 것은?
     1. DES의1 F-함수는 8개의 S-box로 구성되어 있으며, 각 S-box는 6비트 입하 4비트 출력을 갖는다.
     2. DES의 S-box는 모두 선형(Linear) 구조이며 DES의 안전성의 핵심 모듈이다.
     3. DES의 F-함수의 확장(Expansion)은 입력 32비트를 출력 48비트로 확장하는 과정이다.
     4. 3-DES는 2개 또는 3개의 서로 다른 키를 이용하여 DES 를 반복 적용하는 것이다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 52%

62. 사용자 인증을 위해 사용되는 생체인식 기술의 요구조건이 아닌 것은 무엇인가?
     1. 보편성
     2. 구별성
     3. 영구성
     4. 시간 의존성

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 80%

63. 스트림 암호에 관한 설명으로 잘못된 것은?
     1. 이진 수열(비트)로 된 평문과 키 이진 수열 비트 단위로 XOR하여 암호화 한다.
     2. 암호화 알고리즘에 치환변환과 전치변환이 주로 쓰인다,
     3. 주로 유럽을 중심으로 발전하였으며 군사용으로 쓰인다.
     4. 일회용 패드(One-Time Pad)는 스트림 암호의 한 예이다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 46%
     <문제 해설>
스트림 구조는 유사난수를 연속적으로    생성하여 암호화한다.
[해설작성자 : Melbourne]

64. 전자서명에서 사용되는 해시 함수(H)와 관련한 설명으로 옳지 않은 것은?
     1. 해시 값 h가 주어져 있을 때 h=H(M) 인 메시지 M 을 찾는 일은 시간이 아주 많이 걸리는 일이어야 한다.
     2. 메시지 M이 주어져 있을 때, H(M)-H(M')인 다른 메시지 M' 을 찾는 일은 시간이 아주 많이 걸리는 일이어야 한다.
     3. H(M)=H(M')인 서로 다른 두 메시지 M과 M'을 찾는 일 은 시간이 아주 많이 걸리는 일이어야 한다.
     4. 해시 힘수의 출력의 크기는 해시 함수의 안전성과는 무관 하지만, 해시 함수 계산 시간에는 많은 영향을 미친다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 54%

65. 다음 중 무결성(Integrity) 점검을 위한 해시 함수가 아닌 것은?
     1. tripwire
     2. MD5
     3. SHA-256
     4. RIPEMD-160

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 61%
     <문제 해설>
tripwire는 무결성 점검을 위한 해시 함수가 아니고, 시스템 파일 등 변조와 추가 등을 검사하는 무결성 검사 도구이다.
[해설작성자 : Melbourne]

66. 최근 입사하여 소속 부서의 프린터 관리를 담당하게 된 홍길동은 이전 담당자의 자원 접근 권한을 그대로 인계 받아 업무를 수행하게 되었다. 이러한 상황과 가장 관련성이 높은 접근 통제 기술은 무엇인가?
     1. 강제적 접근통제(MAC)
     2. 임의적 접근통제(DAC)
     3. 역할기반 접근통제(RBAC)
     4. 다단계 보안정책(MLS)

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 75%
     <문제 해설>
부서나 담당, 업무 등 회사에 대한 접근 통제 기술은 역할기반 접근통제라고 볼 수 있다.
강제적 접근통제는 중앙에서 집중적으로 정책과 권한들을 관리한다
임의적 접근통제는 유닉스, 리눅스 운영체제에서 소유자가 파일을 관리하며 권한을 바꾼다고 보면 된다.
[해설작성자 : Melbourne]

67. 일방향 해시(hash) 함수 MD5의 출력 해시의 크기는?
     1. 128비트
     2. 256비트
     3. 512비트
     4. 1024비트

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 46%
     <문제 해설>
MD5는 1991년 에 만들어진 128비트 길이의 해시값을 출력하는 해시 함수
128비트의 다소 작은 크기의 해시값 출력과 알고리즘 자체의 결함이 발견되어 네트워크로 전송되는 파일의 무결성 검증 등에서 활용
[해설작성자 : 한비로]

68. 아래 지문에 가장 적합한 세션키(Session key) 키 분배 방 법은?

    

     1. Diffie - Heilman 키 분배
     2. KDC 기반 키 분배
     3. RSA 알고리즘을 이용한 키 분배
     4. Needham-Schroeder 키 분배

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 42%
     <문제 해설>
공개키와 개인키를 사용해 암복호화 한다는 내용이 있으면 RSA(공개키 기반 알고리즘)이다.
[해설작성자 : Melbourne]

69. 메시지의 무결성 보장과 송신자에 대한 인증을 목적으로 공유 비밀키와 메시지로부터 만들어지는 것은?
     1. 의사
     2. 메시지 인증 코드
     3. 해시
     4. 인증서

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 72%

70. 다음 중 아래 괄호 부분에 들어갈 내용으로 적합한 것은?

    

     1. (가) 일방향 해시함수, (나) 대칭키 암호, (다) 공개키 암호기술
     2. (가) 일방향 해시함수,(나) 메시지 인증 코드, (다) 전자 서명
     3. (가) 공개키 암호 (나) 메시지 인증 코드, (다) 대칭키 암호기술
     4. (가) 공개키 암호, (나) 대칭키 암호, (다) 전자 서명

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 66%

71. 컴퓨터 보안에서 사용되는 암호에 관한 설명 중 옳은 것은?
     1. 암호는 정당한 권한이 부여된 사용자만이 데이터의 내용을 파악할 수 있는 데이터의 가용성을 보장해 준다.
     2. 암호는 수신된 메시지가 불법적으로 재생된 것인지 또는 전송과정에서 변조, 재구성되었는지 등을 확인할 수 있는 무결성을 보장한다.
     3. 암호는 수신된 메시지가 정당한 송신자로부터 전송된 것인지를 확인할 수 있는 기밀성을 보장한다.
     4. 암호는 메시지를 특정 수신자에게 전송할 때 송신자는 그 메시지의 발송을 나중에 부인할 수가 없고 또한 송신자에 의헤서 발송되지 않은 메시지를 받았다고 수신자가 주장 할 수 없도록 하는 인증을 보장한다,

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 40%
     <문제 해설>
- 기밀성 : 정당한 권한이 부여된 사용자만이 데이터의 내용을 파악
- 무결성 : 수신된 메시지가 불법적으로 재생된 것인지 또는 전송과정에서 변조/재구성되었는지
- 인증 : 수신된 메시지가 정당한 송신자로부터 전송된 것인지를 확인
- 부인방지 : 메시지를 특정 수신자에게 전송할 때 송신자는 그 메시지의 발송을 나중에 부인할 수가 없고 또한 송신자에 의헤서 발송되지 않은 메시지를 받았다고 수신자가 주장 할 수 없음
[해설작성자 : 한비로]

72. 전자입찰시스템의 요구조건을 기술한 다음 지문의 ( )안에 들어갈 단어를 순서대로 나열한 것은?

    

     1. 비밀성, 안정성, 독립성, 무결성, 공평성
     2. 비밀성, 공평성, 독립성, 무결성, 안정성
     3. 독립성, 안전성, 비밀성, 무결성, 공평성
     4. 독립성, 공평성, 비밀성, 무결성, 안정성

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 66%

73. 암호 해독자가 일정량의 평문에 해당하는 암호문을 알고 있을 경우 암호 키를 찾아내는 암호 공격 방식은?
     1. 암호문 단독 공격
     2. 기지 평문 공격
     3. 선택 평문 공격
     4. 선택 암호문 공격

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 46%
     <문제 해설>
기지 평문 공격(KPA, Known Plaintext Attack)
평문의 일부내용과 이것의 암호문을 알고 있는 상태에서 이에 대응하는 전체 암호문을 복호화하는 방식의 공격
[해설작성자 : 한비로]

74. 접근통제 모델 중 기밀성을 강조한 최초의 수학적 모델로 시스템 보안을 위한 규칙 준수 규정과 주체의 객체 접근 허용 범위를 규정한 것으로 옳은 것은?
     1. 벨-라파듈라 모델
     2. 비바 모델
     3. 클락-윌슨(Clark-Wilson) 모델
     4. 만리장성 모델

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 73%
     <문제 해설>
벨-라파듈라 모델
- 보안 요소 중 기밀성 강조
- 최초 수학적 모델로 강제적 정책에 의해 접근 통제하는 모델
- 정보가 높은 레벨에서 낮은 레벨로 흐르는 것을 방지
[해설작성자 : 한비로]

75. 접근통제 모델 중 정보의 소유자가 정보의 보안 수준을 결정하고 이에 대한 정보의 접근 통제까지 설정하는 모델은 무엇 인가?
     1. DAC(Discretionary Access Control)
     2. MAC((Mandatory Access Control)
     3. RBAC(Role-Based Access Control)
     4. HAC(Horizon Access Control)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 56%

76. 다음 중 블록 암호 알고리즘의 종류가 아닌 것은?
     1. RC5
     2. MD5
     3. DES
     4. IDEA

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 42%

77. SET에서 도입된 기술로 고객의 구매 정보는 은행이 모르게 하고 지불 정보는 상점이 모르게 하기 위해 사용하는 서명 방식은?
     1. 은닉 서명
     2. 그룹 서명
     3. 수신자 지정 서명
     4. 이중 서명

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 59%

78. 다음은 어떤 전자서명 방식에 대한 설명인가?

    

     1. KCDSA
     2. DSS
     3. FFS
     4. ElGameil

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 56%
     <문제 해설>
KCDSA
- 한국 인터넷 진흥원이 이끄는 팀이 만든 디지털 서명 알고리즘
DSS(디지털 서명 표준)
- DSS는 전자서명의 표준이고 이 표준안에서 사용되는 특정 알고리즘이 DSA
ElGameil
- 엘가말이 1985년에 고안한, 디피-헬먼 키 교환을 바탕으로 한 공개 키 암호 방식이다.
- RSA 알고리즘은 소인수분해가 어렵다는 점을 이용하였고 El Gamal은 이산대수의 어려움을 이용하였다.
[해설작성자 : 맞나?아닌가?]

79. 다음에서 설명하는 블록 암호 공격 기법은?

    

     1. 차분 공격
     2. 선형 공격
     3. 통계적 분석
     4. 치환 공격

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 74%

80. 우리나라 표준 서명 알고리즘으로 가장 적절한 것은?
     1. RSA
     2. KCDSA
     3. ECC
     4. ECDSA

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 83%
     <문제 해설>
KCDSA : 한국 인터넷 진흥원이 이끄는 팀이 만든 디지털 서명 알고리즘
[해설작성자 : 맞나? 맞아라]

81. 지문에서 설명하는 위험분석 방법은 무엇인가?

    

     1. 연간예상손실 계산법
     2. 과거 통계자료 분석법
     3. 델파이법
     4. 시나리오 기반 분석법

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 70%

82. 인터넷 보안 프로토콜에 해당하지 않는 것은?
     1. SSL
     2. HTTPS
     3. S/MIME
     4. TCSEC

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 70%
     <문제 해설>
TCSEC
- 미국의 정보보호시스템 평가 표준
- 흔히 Orange Book(표지가 오렌지색)이라 불리는 미 국방부 문서 중 하나
- 요구사항 : 보안정책, 책임성, 보증, 문서화
[해설작성자 : 한비로]

83. 다음 설명은 정보의 속성 중에서 무엇을 설명한 것인가?

    

     1. 비밀성
     2. 인증
     3. 부인방지
     4. 액세스제어

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 82%
     <문제 해설>
기밀성(비밀성) : 정당한 권한이 부여된 사용자만이 데이터의 내용을 파악
인증 : 수신된 메시지가 정당한 송신자로부터 전송된 것인지를 확인
부인방지 : 메시지를 특정 수신자에게 전송할 때 송신자는 그 메시지의 발송을 나중에 부인할 수가 없고 또한 송신자에 의헤서 발송되지 않은 메시지를 받았다고 수신자가 주장 할 수 없음
접근제어 : 허가된 사용자가 허가된 방식으로 자원에 접근하도록 하는 것
무결성 : 수신된 메시지가 불법적으로 재생된 것인지 또는 전송과정에서 변조/재구성되었는지
[해설작성자 : 한비로]

84. 다음은 ”정보통신망 이용촉진 및 정보보호 등에 관한 법률"의 목적규정 내용 중 ( ) 에 적합한 내용은?

    

     1. 가: 권익보호, 나: 서비스의 품질, 다: 공공복리
     2. 가: 인격보호, 나: 보안의식, 다: 표준화
     3. 가: 이용권,나: 정보통신기술,다: 정보화
     4. 가: 개인정보,나: 국민생활,다: 공공복리

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 52%

85. 다음의 지문은 무엇에 대한 설명인가?

    

     1. 위험관리
     2. 업무 연속성 계획
     3. 재난 대비 가용성 확보 대책
     4. 피해 복구 대책

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 61%

86. 다음과 같은 개인정보보호에 대한 시책 마련은 어느 법률에서 규정하고 있는가?

    

     1. 국가정보화 기본법
     2. 개인정보보호법
     3. 정보통신기반 보호법
     4. 정보통신망 이용촉진 및 정보보호 등에 관한 법률

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 65%

87. 정량적 위험분석과 정성적 위험분석에 대한 다음의 설명 중 틀린 것은?
     1. 정량적 분석은 객관적인 평가기준이 적용된다.
     2. 정량적 분석은 위험관리 성능평가가 용이하다.
     3. 정성적 분석은 계산에 대한 노력이 적게 소요된다.
     4. 정성적 분석은 비용과 이익에 대한 평가가 필수적으로 요구된다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 52%

88. 『정보통신망 이용촉진 및 정보보호 등에 관한 법률』 에서 규정하고 있는 내용이 아닌 것은?
     1. 주요정보통신기반시설의 보호체계
     2. 정보통신망에서의 이용자 보호 등
     3. 정보통신망의 안정성 확보 등
     4. 개인정보의 보호

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 34%
     <문제 해설>
1번 : 주요정보통신기반시설의 보호체계는 정보통신기반 보호법에서 규정하고 있음
2번 : 정보통신망법 제5장에서 다루고 있는 내용
3번 : 정보통신망법 제6장에서 다루고 있는 내용
4번 : 개인정보의 보호는 정보통신망법이 개정됨에 따라 현재 기준으로는 보기와 같이 표시된 곳 없음(제4장 개인정보의 보호(‘20.6.11) -> 제4장 정보통신서비스의 안전한 이용 환경조성(‘20.8.5)
[해설작성자 : 김나박이]

89. 다음의 ISMS 인증 의무 대상자에 대한 설명으로 잘못 기술된 것은?
     1. 전기통신사업법의 전기통신사업자로 전국적으로 정보통신망 서비스를 제공히는 사업자
     2. 타인의 정보통신서비스 제공을 위하여 집적된 정보통신시 설을 운영 • 관리하는 사업자
     3. 정보통신서비스 부문 전년도 매출액 100억 이상 사업자
     4. 전년도말 기준 직전 6월간 일일 평균 이용자 수 100만명 이상 사업자

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 51%
     <문제 해설>
3번 ISMS 인증의무는 매출액과 직접적으로 연관되지 않습니다.
[해설작성자 : comcbt.com 이용자]

아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
4번 6개월(6월)이 아닌 3개월로 나와있습니다.

1번 : 전국적 x, 서울특별시 및 모든 광역시 라고 되어있습니다.
2번 : 집적정보통신시설(IDC)
3번 : 정보통신서비스 분야 전년도 매출 100억 이상

이외에도 매출 1500억 이상인 의료법 제3조의4에 따른 상급종합병원 , 재학생 수 1만명 이상의 고등교육법 제2조에 따른 학교
[해설작성자 : 김나박이]

90. 다음 중「정보통신기반보호법」상 국가안전보장에 중대한 영향을 미치는 것으로서 관리기관의 장이 기술적 지원을 요청 하는 경우 국가정보원장에게 우선적으로 그 지원을 요청하여야 하는 주요정보통신기반기설에 해당하지 아니하는 것은?
     1. 도로·철도·지하철·공항·항만 등 주요 교통시설
     2. 전력, 가스, 석유 등 에너지 수자원 시설
     3. 방송중계·금융정보통신기반시설
     4. 원자력·국방과학·첨단방위산업관련 정부출연 연구기관의 연구시설

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 64%

91. 다음의 보기 중에서 일반직원 대상의 통상적인 정보보호 교육 및 훈련의 내용에 해당되지 않는 것은?
     1. 정보보호 요구사항
     2. 정보보호 사고 발생 시의 사용자의 법적인 책임
     3. 조직의 정보보호 관리통제 방법
     4. 조직의 정보보호 시스템 구성도 및 운영방법

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 42%

92. 다음 중 정보통신서비스 제공자 등이 개인정보의 분실,도난,누출 사실을 안 때에는 지체 없이 수행해야 할 행동으로 잘못 기술된 것은?
     1. 방송통신위원회 또는 한국인터넷진흥원에 신고하여야 한다.
     2. 정당한 사유 없이 그 사실을 안 때부터 5일을 경과하여 통지 신고해서는 아니 된다.
     3. 이용자에게 알릴 때에는 누출 등이 된 개인정보 항목이 포함된다,
     4. 한국인터넷진흥원이 신고를 받았다면 그 사실을 방송통신 위원회에 알려야 한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 40%

93. 다음은 정보통신서비스 제공자가 정보통신망법의 규정을 위반하여 부당하게 되는 손해배상책임에 관한 규정이다. ( )에 적합한 용어는?

    

     1. A : 불명예, B : 과실
     2. A : 손해, B : 부주의
     3. A : 이익, B : 손해
     4. A : 손해, B : 과실

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 65%

94. 위험관리의 개념에서 위험 완화 방법에 대한 설명으로 옳지 않은 것은?
     1. 회피(avoidance)는 특정 위험으로부터의 손실 부담 또는 위험 획득을 수용하는 것이다.
     2. 이전(transfer)은 잠재적 비용을 제3자에게 전가하거나 할당하는 것이다.
     3. 감소(reduction)는 위힘을 감소시킬 수 있는 대책을 채택하여 구현하는 것이다.
     4. 수용(acceptance)은 위험을 받아들이고 비용을 감수하는 것이다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 74%

95. 아래는 정보통신망 이용촉진 및 정보보호 등에 관한 법률의 한 규정의 내용이다. ( )안에 들어갈 말로서 바르게 나열된 것은?

    

     1. 이용 - 수집 - 모든 - 동의 - 변경
     2. 이용 - 보유 - 개별 - 양해 - 수정
     3. 사용 - 보유 - 개별 - 양해 - 수정
     4. 이용 - 수집 - 모든 - 양해 - 변경

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 70%

96. 다음 중「전자서명법」에 의거하여 공인인증기관이 발급하는 공인인증서에 포함되는 사항이 아닌 것은?
     1. 가입자와 공인인증기관이 이용하는 전자인증 방식
     2. 공인인증서의 일련번호
     3. 공인인증기관의 명칭 등 공인인증기관임을 확인할 수 있는 정보
     4. 공인인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 31%

97. 다음의 지문은 무엇에 대한 설명인가?

    

     1. 중복 시스템
     2. 핫 사이트(Hot site)
     3. 웜 사이트(Warm site)
     4. 콜드 사이트(Cold site)

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 49%

98. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」상 개인 정보처리방침에 포함되어야 할 사항이 아닌 것은?
     1. 이용자 및 법정대리인의 권리와 그 행사 방법
     2. 개인정보에 대한 내부 관리 계획
     3. 인터넷 접속정보파일 등 개인정보를 자동으로 수집하는 장치의 설치·운영 및 그 거부에 관한 사항
     4. 개인정보의 수집·이용 목적, 수집하는 개인정보의 항목 및 수집 방법

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 39%

99. 정보통신망 이용촉진 및 정보보호 등에 관한 법률상 정보통신 서비스 제공자는 임원급의 정보보호 최고책임자를 지정할 수 있도록 정하고 있다. 정보통신서비스 제공자의 정보보호 최고책임자가 총괄라는 업무에 해당하지 않는 것은? (단, 이 법에 명시된 것으로 한정함)
     1. 정보보호관리체계 수립 및 관리·운영
     2. 주요 정보통신기반시설의 지정
     3. 정보보호 취약점 분석·평가 및 개선
     4. 정보보호 사전 보안성 검토

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 58%

100. 다음 보기 중에서 통상적으로 정보보호 정책서에 기술하지 않는 항목은?
     1. 정보보호 목적과 구성
     2. 정보보호 실행 계획 수립
     3. 보안에 대한 역할과 책임
     4. 정보보호 선언

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 62%

정보보안기사 필기 기출문제(해설) 및 CBT 2016년09월24일을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사



List of Articles
번호 제목 글쓴이 날짜 조회 수
29938 9급 국가직 공무원 전자공학개론 필기 기출문제(해설) 및 전자문제집 CBT 2009년04월11일(10999) 좋은아빠되기 2024.09.26 5
29937 9급 국가직 공무원 전자공학개론 필기 기출문제(해설) 및 전자문제집 CBT 2008년04월12일(10998) 좋은아빠되기 2024.09.26 2
29936 9급 국가직 공무원 전자공학개론 필기 기출문제(해설) 및 전자문제집 CBT 2007년04월14일(10997) 좋은아빠되기 2024.09.26 2
29935 9급 국가직 공무원 형사소송법개론 필기 기출문제(해설) 및 전자문제집 CBT 2013년07월27일(10996) 좋은아빠되기 2024.09.26 4
29934 9급 국가직 공무원 형사소송법개론 필기 기출문제(해설) 및 전자문제집 CBT 2012년04월07일(10995) 좋은아빠되기 2024.09.26 4
29933 9급 국가직 공무원 형사소송법개론 필기 기출문제(해설) 및 전자문제집 CBT 2011년04월09일(10994) 좋은아빠되기 2024.09.26 3
29932 9급 국가직 공무원 형사소송법개론 필기 기출문제(해설) 및 전자문제집 CBT 2010년04월10일(10993) 좋은아빠되기 2024.09.26 2
29931 9급 국가직 공무원 형사소송법개론 필기 기출문제(해설) 및 전자문제집 CBT 2009년04월11일(10992) 좋은아빠되기 2024.09.26 4
29930 9급 국가직 공무원 형사소송법개론 필기 기출문제(해설) 및 전자문제집 CBT 2008년04월12일(10991) 좋은아빠되기 2024.09.26 2
29929 9급 국가직 공무원 형사소송법개론 필기 기출문제(해설) 및 전자문제집 CBT 2007년04월14일(10990) 좋은아빠되기 2024.09.26 2
29928 9급 국가직 공무원 형사소송법개론 필기 기출문제(해설) 및 전자문제집 CBT 2019년04월06일(10989) 좋은아빠되기 2024.09.26 3
29927 9급 국가직 공무원 형사소송법개론 필기 기출문제(해설) 및 전자문제집 CBT 2018년04월07일(10988) 좋은아빠되기 2024.09.26 3
29926 9급 국가직 공무원 형사소송법개론 필기 기출문제(해설) 및 전자문제집 CBT 2017년04월08일(10987) 좋은아빠되기 2024.09.26 2
29925 9급 국가직 공무원 형사소송법개론 필기 기출문제(해설) 및 전자문제집 CBT 2016년04월09일(10986) 좋은아빠되기 2024.09.26 3
29924 9급 국가직 공무원 형사소송법개론 필기 기출문제(해설) 및 전자문제집 CBT 2015년04월18일(10985) 좋은아빠되기 2024.09.26 8
29923 9급 국가직 공무원 형사소송법개론 필기 기출문제(해설) 및 전자문제집 CBT 2014년04월19일(10984) 좋은아빠되기 2024.09.26 2
29922 청소년상담사 1급(2교시) 필기 기출문제(해설) 및 전자문제집 CBT 2017년09월16일(10983) 좋은아빠되기 2024.09.26 5
29921 청소년상담사 1급(1교시) 필기 기출문제(해설) 및 전자문제집 CBT 2017년09월16일(10982) 좋은아빠되기 2024.09.26 3
29920 청소년상담사 1급(2교시) 필기 기출문제(해설) 및 전자문제집 CBT 2018년10월06일(10981) 좋은아빠되기 2024.09.26 3
29919 청소년상담사 1급(1교시) 필기 기출문제(해설) 및 전자문제집 CBT 2018년10월06일(10980) 좋은아빠되기 2024.09.26 5
Board Pagination Prev 1 ... 248 249 250 251 252 253 254 255 256 257 ... 1749 Next
/ 1749