자격증 필기 기출문제




위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.

(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.


최신 정보보안기사 필기 기출문제(해설) : [다운로드]


정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2017년03월25일


1과목 : 시스템 보안


1. 다음 중 운영체제와 무관하게 매크로 기능이 있는 MS 오피스 제품과 같은 프로그램을 통해 활동하는 컴퓨터 바이러스에 해당하는 것은?
     1. 매크로(Macro) 바이러스
     2. 다형성(Polymorphic) 바이러스
     3. 은폐형(Stealth) 바이러스
     4. 암호형(Encryption) 바이러스

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 88%
     <문제 해설>
매크로 바이러스(macro virus)
워드프로세서와 같은 응용 소프트웨어 안에 심어둔 언어
매크로 프로그램을 문서 안에 포함시키는 것을 허용하고 문서가 열릴 때 프로그램이 자동으로 실행
[해설작성자 : 한비로]

2. chmod 명령어 실행 후의 파일 test1의 허기비트(8진법 표현)는?

   

     1. 644
     2. 244
     3. 600
     4. 640

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 75%
     <문제 해설>
┌User┐ ┌Group┐┌Others┐
r w x         r w x        r w x
4 2 1         4 2 1        4 2 1

r은 읽기, w는 쓰기, x는 실행 권한을 의미한다.
이러한 숫자를 더한 모든 권한을 지정하면 7 7 7 이 된다.

문제로 돌아와서 test1 파일의 권한
rw-r--r-- 는
6    4    4 를 의미
여기서 o(Others)에서 r을 빼고(-)
또 g(Group)에서 r을 빼면(-)
600 이 된다.
만약 특정 권한을 더하고싶은경우에는 마이너스( - ) 대신 플러스( + )를 이용하면된다.
[해설작성자 : 한비로]

3. 다음 설명 중 가장 옳지 않은 것은?
     1. 리눅스 시스템에서는 계정 목록을 /etc/passwd 파일에 저장하고 있다.
     2. 일반 사용자의 사용자 번호(UID, User ID)는 0번으로 부여받게 된다.
     3. 디렉토리의 권한은 특수권한, 파일 소유자 권한, 그룹 권한, 일반(Others) 권한으로 구분된다.
     4. 접근 권한이 rwxr-xr-x인 경우 고유한 숫자로 표기하면 755가 된다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 76%
     <문제 해설>
일반 사용자의 사용자 번호(UID)는 1000번 이후부터 부여 된다. 0번은 root번호
[해설작성자 : 새내기]

4. 다음 지문이 설명하는 데이터베이스 보안유형은 무엇인가?

   

     1. Access Control
     2. Encryption
     3. Views
     4. Authorization Rules

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 74%

5. 다음 중 동작 계층이 다른 하나는?
     1. S/MIME
     2. PGP
     3. S-HTTP
     4. SSL

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 62%
     <문제 해설>
S/MIME = 7
PGP = 7
S-HTTP = 7
SSL = 4~5
[해설작성자 : Melbourne]

1,2,3은 '암호화 및 보안 계층'에서 작동함. 암호화 및 보안계층은 OSI 7계층 이상의 계층을 말함.
[해설작성자 : nico1006]

6. ㉠, ㉡에 해당하는 보안도구로 적절한 것은?

   

     1. ㉠ 취약점 점검도구, ㉡ Snort
     2. ㉠ 도칭 도구, ㉡ SNMP
     3. ㉠ 침입 탐지 도구, ㉡ SNMP
     4. ㉠ 무결성 검증 도구, ㉡ Snort

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 83%

7. 디스크 공간 할당의 논리적 단위는?
     1. Volume
     2. Page
     3. Cluster
     4. Stream

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 73%

8. 비선점형 스케줄링만 고르 것은?

   

     1. ㉠, ㉡
     2. ㉠, ㉢
     3. ㉠, ㉣
     4. ㉢, ㉤

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 50%
     <문제 해설>
선점 스케줄링의 종류
SRT, RR , MLQ , MLFQ)
출처 - 티스토리
[해설작성자 : ㅇㅇ]

스케쥴링 알고리즘을 핵심키워드로 구별.
FCFS (First Come, First Served): 선입선출 / 비선점형 / 대기열 순서대로 프로세스 실행
SJF (Shortest Job First): 가장 짧은 작업 우선 / 비선점형 / 실행 시간이 가장 짧은 프로세스 먼저 실행
RR (Round Robin): 순환 할당 / 선점형 / 시간 할당량 만큼 프로세스 실행 후 다음 프로세스로 전환
SRT (Shortest Remaining Time): 남은 실행 시간이 가장 짧은 프로세스 우선 / 선점형
                                                            현재 실행 중인 프로세스의 남은 실행시간과 새로운 프로세스의 예상 실행시간을 비교하여 결정
MLQ (Multi-Level Queue): 다중 레벨 대기열 / 여러 개의 우선 순위 레벨로 구성 / 각 레벨마다 다른 스케줄링 알고리즘사용가능
[해설작성자 : nico1006]

9. 도메인을 탈취하거나 도메인 네임 시스템 또는 프록시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인해 접속하도록 유도한 뒤, 개인 정보를 탈취하는 해킹 기법은?
     1. 피싱
     2. 파밍
     3. 스미싱
     4. 봇넷

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 70%
     <문제 해설>
피싱(Phishing)은 인터넷 상에서 사기성 웹사이트나 이메일을 통해 사용자들의 개인정보를 빼내거나 악성코드를 유포하는 방법입니다. 피싱 공격은 송신자가 의도한 수신자를 속여서, 위조된 웹사이트나 이메일을 통해 개인정보를 요구하거나, 사용자가 자신도 모르게 악성코드를 다운로드하도록 유도하는 방식으로 이루어집니다.

파밍(Pharming)은 인터넷 사용자들을 속여, 악성코드에 감염된 웹사이트로 유도하여 개인정보를 탈취하는 방식입니다. 일반적으로 악성코드는 사용자의 DNS(Domain Name System) 쿼리를 위조하여 피싱 사이트로 리디렉션시키는 방법으로 이루어집니다.

스미싱(Smishing)은 문자 메시지를 통해 사용자들을 속여 개인정보를 탈취하는 방식입니다. 스미싱 공격은 일반적으로 의심할 만한 URL이 포함된 문자 메시지를 송신자가 보내는 방식으로 이루어집니다.

봇넷(Botnet)은 해커가 제어하는 여러 대의 컴퓨터를 하나의 네트워크로 연결하여 이용하는 방식입니다. 봇넷에 감염된 컴퓨터들은 해커의 명령에 따라 스팸 메일을 보내거나 DDoS(분산 서비스 거부) 공격을 수행하는 등의 악의적인 행위를 하게 됩니다. 봇넷은 일반적으로 악성코드를 통해 감염되며, 대규모의 공격을 수행할 수 있기 때문에 인터넷 보안 문제에서 큰 이슈가 됩니다.
[해설작성자 : 야간당직]

10. 특정 조건이 만족될 때까지 잠복하고 있다가 조건이 만족되면 트리거 되어 해커가 원하는 동작을 실행하는 공격방법은?
     1. 트로이 목마
     2. 키로거
     3. 논리 폭탄
     4. 백도어 (Backdoor)

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 74%
     <문제 해설>
논리 폭탄은 조건을 이용하여 조건이 만족되게 되면 트리거가 발동하면서 동작을 수행한다.
[해설작성자 : Melbourne]

트로이 목마 :    일반 프로그램에 악성 루틴을 추가하여 프로그램 실행 시 본래의 기능 외 악의적인 기능(코드)까지 은밀하게 수행하게 하는 공격
키로거 : 키보드로 입력 된 정보를 수집하기 위해 제작된 하드웨어 및 소프트웨어
백도어 : 하드웨어나 소프트웨어 등의 개발 과정이나 유통 과정 중에 몰래 탑재되어 정상적인 인증 과장을 거치지 않고 보안을 해제 할수 있도록 만든 악성코드
[해설작성자 : accounts]

11. 최근 APT공격이 지속적으로 발생하고 있다. 다음 사례에서 공통된 내용은 무엇인가?

    

     1. DBMS 파괴
     2. Ddos 공격
     3. 홈페이지 변조
     4. 마스터부트레코더(MBR) 파괴

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 50%
     <문제 해설>
7.7 디도스 나오면 MBR 파괴 떠올리기
[해설작성자 : 필기 기간 만료됐다..]

12. 공격의 종류가 적절하게 짝지어진 것은?

    

     1. (A) : ㉠, (B) : ㉡, (C) : ㉢
     2. (A) : ㉡, (B) : ㉢, (C) : ㉠
     3. (A) : ㉡, (B) : ㉠, (C) : ㉢
     4. (A) : ㉢, (B) : ㉠, (C) : ㉡

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 84%
     <문제 해설>
스니핑 = 소극적
스푸핑 = 적극적
버퍼 오버플로우 = 초과, 복귀주소
[해설작성자 : Melbourne]

13. 가장 부적절한 행위는?
     1. 주요 개인정보는 암호화하여 저장하고 관련 키는 별도 백업하여 관리한다.
     2. /etc/passwd 파일의 변경은 자주 발생하기 때문에 무결성 점검은 의미가 없고 /etc/shadow 파일만 무결성 점검도구로 관리하면 된다.
     3. 커널로그, Cron 로그 등은 접근통제를 위한 모니터링 대상으로 내용 및 퍼미션 등을 주기적으로 확인한다.
     4. 웹 서버의 환경설정 파일은 주기적으로 백업받고, 무결성 점검도구를 통해 변경 유무를 확인한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 85%
     <문제 해설>
/etc/passwd 파일은 리눅스와 유닉스 시스템에서 사용자 계정 정보를 저장하는 파일로, 이 파일이 변경될 경우 시스템 전반에 영향을 미치게 된다. 따라서 /etc/passwd 파일의 무결성은 시스템 보안과 관련하여 매우 중요하다.
해당 파일이 변경되었을경우 변경 이력을 모니터링하는 등의 방법을 사용하는것이 좋다.
[해설작성자 : 야간당직]

14. 적절하게 고른 것은?

    

     1. ㉠ /usr, ㉡ /temp, ㉢ /dev
     2. ㉠ /usr, ㉡ /tmp, ㉢ /var
     3. ㉠ /etc, ㉡ /temp, ㉢ /var
     4. ㉠ /etc, ㉡ /tmp, ㉢ /dev

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 80%
     <문제 해설>
/etc: 시스템 전반의 설정 파일이 저장되는 디렉터리입니다. 시스템의 기본 설정 파일, 네트워크 설정 파일, 사용자 계정 정보, 서비스와 데몬 등의 설정 파일 등이 이 디렉터리에 저장됩니다.

/tmp: 시스템에서 생성된 임시 파일들이 저장되는 디렉터리입니다. 이 디렉터리는 시스템 부팅 시 생성되며, 사용이 끝난 임시 파일은 정기적으로 삭제됩니다.

/dev: 장치 파일들이 저장되는 디렉터리입니다. 리눅스에서는 모든 것을 파일로 다루기 때문에, 하드웨어와의 인터페이스 역할을 하는 장치 파일들도 이 디렉터리에 저장됩니다.

/var: 가변적인 데이터가 저장되는 디렉터리입니다. 로그 파일, 메일 서버에서의 메일 및 메일박스, 데이터베이스 등의 파일이 이 디렉터리에 저장됩니다.

/usr: 시스템에서 사용되는 프로그램 및 라이브러리 파일들이 저장되는 디렉터리입니다. 보통 시스템 사용자들이 사용하는 대부분의 명령어들이 이 디렉터리에 위치합니다.
[해설작성자 : 야간당직]

15. 파일 업로드 공격에 관한 설명과 가장 거리가 먼 것은?
     1. 공격자가 웹 서버 쪽에 업로드한 파일을 실행시키는 형태로 공격이 이루어진다.
     2. 업로드 된 파일에 대해 실행 속성을 제거함으로써 피해를 방지할 수 있다.
     3. 화이트리스트 방식으로 허용된 확장자를 갖는 파일에 대해서만 업로드를 허용함으로써 공격을 방지할 수 있다.
     4. 업로드 파일의 저장 경로를 '웹문서 루트'안으로 제한함으로써 공격자의 접근을 차단한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 68%
     <문제 해설>
- 파일 업로드 방지법 -
1. 파일 업로드 확장자 화이트 리스트 방식 적용
2. 업로드 폴더의 스크립트 실행 권한을 제거
3. 파일 이름을 난수화 해서 저장
4. 웹 서버가 아닌 데이터베이스에 저장하도록 한다
5. 파일 업로드 장소를 물리적으로 분리한다
[해설작성자 : 꿈을 위해...]

16. 실행 레벨을 적절하게 고른 것은?

    

     1. ㉠ 실행레벨 1, ㉡ 실행레벨 6, ㉢ 실행레벨 3
     2. ㉠ 실행레벨 0, ㉡ 실행레벨 5, ㉢ 실행레벨 3
     3. ㉠ 실행레벨 3, ㉡ 실행레벨 6, ㉢ 실행레벨 2
     4. ㉠ 실행레벨 0, ㉡ 실행레벨 6, ㉢ 실행레벨 3

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 70%
     <문제 해설>
0 : 시스템 중지
1 : 단일 사용자 모드, single 모드로 쉘로 바로 부팅
2 : NFS 기능을 제외한 다중 사용자 모드
3 : 전체 서비스를 지원하는 다중 사용자 모드, 콘솔부팅
4 : 사용하지 않음
5 : 그래픽유저인터페이스로 부팅
6 : 리부팅
[해설작성자 : Melbourne]

17. 다음 보기의 보안 지침 중 옳은 내용을 모두 고른 것은?

    

     1. (ㄱ), (ㄷ)
     2. (ㄱ), (ㄴ), (ㄷ)
     3. (ㄱ), (ㄹ)
     4. (ㄷ), (ㄹ)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 40%

18. 분산 처리 시스템에 대한 설명으로 틀린 것은?
     1. 목적은 자원의 공유, 연상 속도의 향상, 신뢰성과 컴퓨터 통신 등에 있다.
     2. 분산된 컴퓨터 간의 자원을 이용자가 쉽게 공유하여 액세스할 수 있다.
     3. 시스템의 설계가 간단하여 확장이 용이하고 보안성을 향상시킬 수 있다.
     4. 분산 운영체제는 시스템의 자원을 효율적으로 관리하기 위한 운영체제이다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 76%

19. 인적자원 관리자가 특정 부서 사용자들에게 같은 직무를 수행할 수 있는 접근 권한을 할당하고 있다. 이것은 다음 중 어느 것이 예인가?
     1. 역할기반 접근 통제
     2. 규칙기반 접근 통제
     3. 중앙집중식 접근 통제
     4. 강제적 접근 통제

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 81%

20. 형식에 대한 매개변수를 적절하게 고른 것은?

    

     1. ㉠ %s, ㉡ %o, ㉢ %If
     2. ㉠ %s, ㉡ %x, ㉢ %hn
     3. ㉠ %c, ㉡ %x, ㉢ %hn
     4. ㉠ %c, ㉡ %o, ㉢ %If

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 78%

2과목 : 네트워크 보안


21. IDS의 동작 순서를 바르게 나열한 것은?

    

     1. ㉠ - ㉡ - ㉢ - ㉣
     2. ㉡ - ㉠ - ㉢ - ㉣
     3. ㉡ - ㉢ - ㉠ - ㉣
     4. ㉡ - ㉢ - ㉣ - ㉠

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 71%
     <문제 해설>
IDS(Intrusion Detection System) - 침입 탐지 시스템
*기본개념
컴퓨터나 네트워크에서 발생하는 이벤트들을 모니터링하고, 침입 발생 여부를 탐지(detection)하여 , 대응(response)하는 자동화된 시스템
[해설작성자 : 꿈을 위해...]

1. 데이터 수집    -    네트워크로 전송된 데이터(트래픽)를 복사해서 데이터를 얻고
2. 데이터 가공 및 축약 - 해당 데이터를 분석할 수 있도록 가공하고, 효율적으로 처리할 수 있게 축약하는 과정을 거친다
3. 침입분석 및 탐지 단계 - 2단계에서 처리된 데이터를 기존에 정의 된 룰과 비교해서 침입인지 아닌지를 판단하고
4. 보고 및 대응 - 침입으로 판단된 경우 그것을 보고하고 침입에 대응하는 조치를 취한다.
[해설작성자 : 꿈을 위해...]

22. 스위치 장비가 동작하는 방식 중 전체 프레임을 모두 받고 오류 검출 후 전달하는 방식은?
     1. Cut - through 방식
     2. Fragment - Free 방식
     3. Stored and Forwading 방식
     4. Direct Switching 방식

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 70%
     <문제 해설>
Cut-through 방식: Cut-through 방식은 패킷을 전부 읽어들인 다음에 전송을 시작하는 것이 아니라, 패킷의 일부분만 읽어들인 다음에 전송을 시작하는 방식입니다. 이 방식은 전송 지연 시간을 최소화할 수 있지만, 전송 중에 오류를 검출할 수 없다는 단점이 있습니다.

Fragment-free 방식: Fragment-free 방식은 패킷을 전부 읽어들인 다음에 전송을 시작하는 것이 아니라, 패킷의 첫 부분만 읽어들인 다음에 전송을 시작하는 방식입니다. 이 방식은 Cut-through 방식보다는 전송 지연 시간이 더 크지만, 전송 중에 발생하는 에러를 검출할 수 있는 장점이 있습니다.

Store-and-forward 방식: Store-and-forward 방식은 패킷 전체를 읽어들인 다음에 전송을 시작하는 방식입니다. 이 방식은 전송 중에 발생하는 에러를 검출할 수 있으며, 패킷의 크기가 큰 경우에도 전송이 가능하다는 장점이 있습니다. 그러나 전송 지연 시간이 크고, 대역폭을 낭비하는 단점이 있습니다.

Direct switching 방식: Direct switching 방식은 패킷 전체를 읽어들인 다음에 바로 전송을 시작하는 방식입니다. 이 방식은 Store-and-forward 방식보다 더욱 빠른 전송 속도를 가지며, 패킷의 크기에 상관없이 전송이 가능하다는 장점이 있습니다. 그러나 전송 중에 발생하는 에러를 검출할 수 없다는 단점이 있습니다.
[해설작성자 : 야간당직]

23. 정적 라우팅에 대한 다음 설명 중 가장 부적절한 것은?
     1. 관리자가 수동으로 테이블에 각 목적지에 대한 경로를 입력한다.
     2. 라우팅 경로가 고정되어 있는 네트워크에 적용하면 라우터의 직접적인 처리 부하가 감소한다.
     3. 보안이 중요한 네트워크 인 경우 정적 라우팅을 선호하지 않는다.
     4. 네트워크 환경 변화에 능동적인 대처가 어렵다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 70%
     <문제 해설>
정적라우팅의 특징

설정이 간단하다
네트워크 관리자가 직접 라우팅 경로를 설정하기 때문에 설정이 간단하고, 특정한 라우터나 장비에 의존하지 않는다.

라우팅 경로가 고정되어 있다
라우팅 경로가 수동으로 설정되어 있기 때문에, 경로 변경이 발생하지 않는 한 라우팅 경로가 고정되어 있다는 것이 장점입니다.

라우팅 트래픽의 부하가 적다
라우팅 테이블이 고정되어 있기 때문에, 라우터 간에 라우팅 정보를 교환할 필요가 없으므로 라우팅 트래픽의 부하가 적다는 것이 장점입니다.

유지보수가 어렵다
수동으로 설정된 라우팅 경로를 유지보수하는 것은 복잡하고 어렵습니다. 특히, 네트워크가 복잡해질수록 이 문제는 심각해집니다.
[해설작성자 : 야간당직]

24. VPN 구현 기술과 가장 거리가 먼 것은?
     1. 터널링
     2. 패킷 필터링
     3. 인증
     4. 암호화

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 69%
     <문제 해설>
패킷 필터링은 방화벽
[해설작성자 : 필기 기간 만료됐다..]

25. 암호가 걸려 해당 자료들을 열지 못하게 하는공격을 의미하는 것은?
     1. Ransomware
     2. DRDos
     3. Stuxnet
     4. APT

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 74%
     <문제 해설>
랜섬웨어(Ransomware)
컴퓨터를 감염시켜 파일을 암호화하거나 사용을 불가능하게 만들어서, 사용자에게 금전적인 요구를 하는 악성 코드
[해설작성자 : 야간당직]

26. ㉠ ~ ㉢에 들어가야 할 단어로 적절 한 것은?

    

     1. ㉠ 128, ㉡ 8, ㉢ 인증
     2. ㉠ 128, ㉡ 4, ㉢ 인식
     3. ㉠ 64, ㉡ 8, ㉢ 인식
     4. ㉠ 64, ㉡ 4, ㉢ 인증

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 85%
     <문제 해설>
IPv6은 128비트의 주소 체계를 사용하며, IPv4에서 사용되던 32비트 주소 체계의 주소 고갈 문제를 해결할 수 있다. IPv6 주소는 16진수 숫자와 콜론(:)으로 이루어진 8개의 16진수 블록으로 표현된다. 이는 IPv4 주소의 4개의 8비트 블록과 대조적이다.
[해설작성자 : 야간당직]

27. I/O 중심 프로세스와 CPU 중심 프로세스 모두를 만족시카는 스케줄러로 가장 적합한 것은?
     1. MLFQ(Multi Level Feedback Queue)
     2. RR(Round Robin)
     3. SPF(Shortest Process First)
     4. SRT(Shortest Remaining Time)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 57%

28. 다음 지문이 설명하는 것은?

    

     1. Stacheldraht
     2. Targa
     3. Bonk
     4. Boink

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 50%

29. 무선망에서의 공개키 기반 구조를 의미하는 것은?
     1. WPKI
     2. WML
     3. WTLS
     4. WIPI

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 79%
     <문제 해설>
W(무선) + PKI(공개키 기반 구조) = WPKI
[해설작성자 : Melbourne]

30. 라모트 컴퓨터로부터의 ping 영렁에 대한 응답으로 "Destination Unreachable"을 되돌려 주고, 접속을 거절하기 위해 라눅스 방화벽에서 설정하는 타깃 명령어는 무엇인가?
     1. DROP
     2. DENY
     3. REJECT
     4. RETURN

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 55%
     <문제 해설>
REJECT는 거부하기위해 사용되는 명령어
[해설작성자 : Melbourne]

DROP 시에는 차단과 함께 아무런 응답을 하지 않지만 REJECT의 경우에는 ICMP 에러 응답을 전송한다.
[해설작성자 : 필기 기간 만료됐다..]

31. 다음 질문에서 설명하고 있는 것은?

    

     1. WEP
     2. WPA2
     3. EAP-TLS
     4. WAP

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 79%

32. (A). (B)에 들어갈 용어를 바르게 짝지은 것은?

    

     1. (A) : ㉠, (B) : ㉡
     2. (A) : ㉠, (B) : ㉢
     3. (A) : ㉣, (B) : ㉡
     4. (A) : ㉣, (B) : ㉢

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 67%

33. 다음 보기가 설명하는 공격은?

    

     1. Land 공격
     2. Targa 공격
     3. Ping of Death 공격
     4. Smurf 공격

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 68%
     <문제 해설>
Land 공격:
Land 공격은 출발지 IP 주소와 목적지 IP 주소를 동일하게 설정하여 대상 시스템이 자신에게 패킷을 보내게 함으로써 네트워크 스택을 혼란스럽게 만드는 공격입니다. 대상 시스템이 혼란스러워지며, 제대로 작동하지 않게 됩니다.

Targa 공격:
Targa 공격은 다중 프로토콜을 이용하여 네트워크 장비나 호스트 시스템의 취약점을 공략하는 공격입니다. 이 공격은 다양한 패킷 형태를 조합하여 대상 시스템을 공격합니다.

Ping of Death 공격:
Ping of Death 공격은 너무 큰 패킷(일반적으로 65,535 바이트 이상의 패킷)을 전송하여 대상 시스템의 버퍼를 오버플로우 시키는 공격입니다. 이로 인해 대상 시스템이 다운되거나 재부팅됩니다.

Smurf 공격:
Smurf 공격은 IP 스푸핑과 네트워크 브로드캐스트 주소를 이용하여 많은 양의 ICMP 에코 요청(핑) 패킷을 전송하여 네트워크를 마비시키는 공격입니다. 브로드캐스트 주소를 이용해 많은 호스트가 동시에 응답하게 만들어 네트워크 트래픽을 폭증시킵니다.
[해설작성자 : 시크릿쥬쥬]

34. 지문의 특성을 갖는 공격 방법은 무엇인가?

    

     1. Botnet
     2. DRDoS
     3. APT
     4. Sniffing

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 63%
     <문제 해설>
Botnet:
감염된 컴퓨터 네트워크를 이용해 대규모의 스팸 이메일 발송, DDoS 공격 등을 수행하는 방법

DRDoS (Distributed Reflection Denial of Service):
공격자가 여러 개의 리플렉터(reflector)를 이용하여 피해자에게 트래픽을 반사시키는 방식으로 대규모 DDoS 공격

APT (Advanced Persistent Threat):
고도화된 지속적 위협을 의미하며, 특정 목표를 오랜 기간 동안 지속적으로 공격하여 정보를 수집하고, 피해를 주는 공격 방식

Sniffing:
Sniffing은 네트워크 트래픽을 가로채고 분석하는 기술로, 네트워크 상의 데이터를 엿보는 행위를 말함
[해설작성자 : 시크릿쥬쥬]

35. 크롤러로부터 사이트를 제어하기 위해서 사용하는 파일은?
     1. crawler.txt
     2. access.conf
     3. httpd.conf
     4. robots.txt

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 56%
     <문제 해설>
access.conf
경로 :/etc/security/access.conf
로그인시 접근제한 리스트를 이용한 허용과 차단설정
httpd.conf
경로 /etc/httpd/conf/httpd.conf
Httpd 실행 시 읽어오는 웹 설정파일
[해설작성자 : accounts]

36. 다음 그림에서 설명하고 있는 포트 스캔은 무엇인가?

    

     1. TCP Open 스캔
     2. TCP Half Open 스캔
     3. TCP 단편화 (fragementation) 스캔
     4. TCP FIN 스캔

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 55%
     <문제 해설>
SYN스캔이라고도 불리는데, TCP 요청만을 수행하고 세션 수립은 되지 않는다.
[해설작성자 : Melbourne]

37. 다음 설명에 해당하는 시스템은?

    

     1. NAC(Network Access Control)
     2. ESM(Enterprise Security Management)
     3. SIEM(Security Information Event Management)
     4. APT(Advanced Persistent Threat)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 80%
     <문제 해설>
NAC는 네트워크 보안 인프라를 강화하는 데 필요한 도구이다.
네트워크에 접속하는 장치에 대해 접속 가능 여부를 확인하여 인가된 장치만이 접속할 수 있도록 제한하는 것에서 출발
[해설작성자 : Melbourne]

38. 다음 중 스위치 환경에서의 스니핑 공격 유형이 아닌 것은?
     1. ARP Injection
     2. Switch Jamming
     3. ARP Redirect
     4. ARP Spoofing

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 49%

39. Session Hijacking에 대한 설명으로 올바르지 않은 것은?
     1. 세션을 Brute-Force guessing을 통해 도용하거나 가로채어 자신이 원하는 데이터를 보낼 수 있는 공격방법이다.
     2. 이미 인증을 받아 세션을 생성, 유지하고 있는 연결을 빼앗는 공격을 총칭한다.
     3. 데이터 처리율을 감소시키고 서버가 정상 상태로 회복될때까지 대기 상태에 빠지게 한다.
     4. TCP의 세션을 끊고 순서번호(Sequence Number)를 새로 생성하여 세션을 빼앗고 인증을 회피한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 65%
     <문제 해설>
3번은 TCP SYN Flooding 에 관한 설명
[해설작성자 : 필기 기간 만료됐다..]

40. 다음 설명으로 알맞은 명령어는?

    

     1. Ping
     2. Traceroute
     3. Tcpdump
     4. Netstat

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 72%
     <문제 해설>
traceroute
최종 host까지 패킷이 거쳐가는 라우터의 길들을 출력하는 명령어
[해설작성자 : 한비로]

3과목 : 어플리케이션 보안


41. HTTP의 요청 메소드가 아닌 것은?
     1. GET
     2. POST
     3. PUSH
     4. PUT

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 65%
     <문제 해설>
HTTP의 요청 메소드 종류
- GET: 리소스를 조회하기 위해 사용되는 메소드
- POST: 리소스를 생성하기 위해 사용되는 메소드
- PUT: 리소스를 갱신하기 위해 사용되는 메소드
- DELETE: 리소스를 삭제하기 위해 사용되는 메소드
- HEAD: GET 메소드와 유사하지만, 응답 본문을 제외한 헤더 정보만을 조회하는 메소드
- OPTIONS: 서버가 제공하는 리소스의 옵션들을 확인하기 위해 사용되는 메소드
[해설작성자 : 맞나?]

42. 다음 ㉠, ㉡에 들어갈 단어로 적절 한 것은?

    

     1. ㉠ Trojan, ㉡ Sniffer
     2. ㉠ Trojan, ㉡ Exploit
     3. ㉠ Worm, ㉡ Sniffer
     4. ㉠ Worm, ㉡ Exploit

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 78%
     <문제 해설>
Trojan (트로이목마)
악성 코드를 가진 프로그램으로, 유용한 기능이나 소프트웨어로 위장하여 사용자의 컴퓨터에 설치됩니다. 해당 프로그램은 사용자의 컴퓨터를 원격 조종하거나 정보를 탈취하는 등의 악의적인 목적을 가질 수 있습니다.

Sniffer (스니퍼)
네트워크 상에서 전송되는 데이터를 가로채서 볼 수 있도록 해주는 도구입니다. 일반적으로 네트워크 관리나 보안 목적으로 사용되지만, 악용될 경우 네트워크 상에서 전송되는 민감한 정보를 탈취하는 용도로 사용될 수 있습니다.

Exploit (익스플로잇)
컴퓨터 시스템의 보안 취약점을 공격하는 프로그램 또는 기술입니다. 해당 취약점을 이용하여 악성 코드를 실행시켜 컴퓨터를 제어하거나 정보를 탈취하는 등의 악의적인 목적을 가질 수 있습니다.

Worm (웜)
자신을 복사하여 네트워크 상에서 자동으로 전파되는 악성 코드입니다. 해당 악성 코드는 자동으로 실행되어 컴퓨터 시스템에 침투하고, 시스템을 제어하거나 정보를 탈취하는 등의 악의적인 목적을 가질 수 있습니다.
[해설작성자 : 맞나?]

43. 전자메일의 실제 발송자를 추적하기 위해 사용되는 메일헤더의 항목은?
     1. Message-ID
     2. Content-Type
     3. From
     4. Received

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 37%
     <문제 해설>
Received - 실제 이메일이 배달된 경로(거짓정보 입력불가)
From - 발신자 메일 주소(입력한 것, 조작가능)
[해설작성자 : 한비로]

44. HTTP 응답 상태코드 기술이 잘못된 것은?
     1. 200 - OK
     2. 403 - Bad Gateway
     3. 404 - Not Found
     4. 500 - Internal Server Error

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 53%
     <문제 해설>
403은 Forbidden으로 클라이언트 오류 상태 응답 코드는 서버에 요청이 전달되었지만, 권한 때문에 거절되었다는 것을 의미합니다.
[해설작성자 : SK뉴스쿨]

45. 다음은 HTTP 접속 시 노출되는 URL의 예를 보여주고 있다. URL에 보이는 메타문자를 잘못 해석한 것은?

    

     1. ? : URL 과 파라미터 구분자
     2. = : 파라미터 대입 연산자
     3. % : HEX 값 표현에 사용
     4. + : 파라미터 구분자

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 62%
     <문제 해설>
URL 메타문자는 URL에서 특별한 의미를 가지고 있는 문자입니다. 이러한 메타문자를 사용하여 URL에는 다양한 정보가 인코딩됩니다. 일부 일반적인 URL 메타문자와 그 예시는 다음과 같습니다.

%
URL에서 사용하는 이스케이프 문자로, 다른 메타문자를 인코딩하는 데 사용됩니다. 예를 들어, 공백 문자를 %20으로 인코딩합니다.

/
URL 경로 구분자로, 경로를 구분하는 데 사용됩니다. 예를 들어, http://www.example.com/path1/path2/ 는 경로 path1/path2/를 가지는 웹 페이지를 가리킵니다.

?
URL 쿼리 구분자로, 쿼리 문자열을 구분하는 데 사용됩니다. 예를 들어, http://www.example.com/search?q=example 는 q=example을 쿼리 문자열로 가지는 검색 페이지를 가리킵니다.

#
프래그먼트 식별자를 구분하는 데 사용됩니다. 예를 들어, http://www.example.com/page#section 는 section이라는 프래그먼트 식별자를 가지는 페이지를 가리킵니다.

&
여러 쿼리 매개변수를 구분하는 데 사용됩니다. 예시로, http://www.example.com/search?q=example&page=1 는 q와 page 두 개의 쿼리 매개변수를 가지는 검색 페이지를 가리킵니다.

=
매개변수의 이름과 값을 구분하는 데 사용됩니다. 예를 들어, q=example은 q라는 이름을 가지고 example이라는 값을 가지는 쿼리 매개변수를 가리킵니다.

+
공백을 인코딩하는 데 사용됩니다. 이는 일반적으로 HTML 폼에서 전송되는 데이터를 처리할 때 많이 사용됩니다. 예를 들어, 사용자가 HTML 폼에 입력한 "han kook"라는 텍스트는 "han+kook"라는 문자열로 인코딩됩니다.
[해설작성자 : 맞나?]

46. FTP 바운스 공격의 주요 목적은?
     1. 무작위 공격
     2. IP 스푸핑
     3. 포트 스캐닝
     4. 스위치 재밍

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 55%
     <문제 해설>
FTP 바운스 공격은 포트 스캐닝에 많이 사용됨
FTP 서버를 통해 FTP PORT 명령을 임의의 서버로 relay하여 포트의 open여부를 확인한다.
[해설작성자 : 한비로]

47. 다음 OTP 토큰에 대한 설명으로 적절하지 않은 것은?
     1. OTP 자체 생성할 수 있는 연산기능과 암호 알고리즘 등을 내장한 별도의 단말기이다.
     2. 외형은 USB 메모리와 비슷하다.
     3. 토큰은 별도로 구매해야 한다.
     4. 서버가 OTP 정보를 SMS로 전송하고 사용자는 이 정보를 이용한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 61%

48. DNS Cache를 확인하는 윈도우 명령어는?

    

     1. ipconfig/ dnsdisplay
     2. ipconfig/ displaydns
     3. ipconfig/ flushdns
     4. ipconig/ dnsflush

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 76%
     <문제 해설>
ipconfig /displaydns
이 명령어는 현재 시스템에서 로컬로 캐시된 DNS 레코드를 모두 나열합니다. 결과는 캐시 된 각 DNS 레코드의 이름, 유형, TTL 및 데이터 값과 함께 제공됩니다.

ipconfig /flushdns
DNS 캐시를 비우는 명령어
[해설작성자 : 맞나?]

49. 다음 중 E-mail 전송 시 보안성을 제공하기 위한 보안 전자 우편 시스템이 아닌 것은?
     1. PGP
     2. S/MIME
     3. PEM
     4. SSL

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 71%
     <문제 해설>
SSL은 보안 전자 우편 시스템이 아닌 인터넷에서 데이터를 안전하게 전송하기 위한 프로토콜이다.
반면, PGP, S/MIME, PEM은 모두 전자 우편 보안 시스템으로, 이메일을 안전하게 보호하기 위한 다양한 보안 기술을 제공한다.
[해설작성자 : 맞나?]

50. HTTP 메소드(method)는?

    

     1. HEAD
     2. GET
     3. TRACE
     4. POST

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 63%
     <문제 해설>
HEAD:
HEAD 메소드는 GET 메소드와 거의 동일하지만, 서버는 실제 응답 본문을 반환하지 않습니다. 대신, 서버는 요청한 자원에 대한 응답 헤더만 반환합니다.

GET:
GET 메소드는 URI로 지정된 리소스를 요청합니다. 이 메소드는 서버에서 해당 자원을 검색하고, 그 결과를 반환합니다. GET 메소드는 대개 읽기 전용 요청에 사용되며, 서버에서 자원을 변경하지 않습니다.

TRACE:
TRACE 메소드는 클라이언트가 보낸 요청 메시지를 다시 반환합니다.
이 메소드는 서버와 클라이언트 간의 연결 상태를 디버깅하고, 요청 메시지를 확인하는 데 사용됩니다.
TRACE 메소드는 웹 애플리케이션에서 보안 상의 이유로 사용하지 않는 것이 좋습니다.

POST:
POST 메소드는 클라이언트가 서버로 데이터를 제출할 때 사용됩니다.
GET 메소드와 달리, 서버에서 자원을 생성하거나 수정할 수 있습니다. 이 메소드를 사용하여 서버에서 데이터를 추가하거나 수정할 때는, 데이터가 제대로 저장되었는지 확인하는 과정이 필요합니다.
POST 메소드를 사용할 때는, 요청 본문에 데이터를 포함하여 전송합니다. 이 때 데이터는 HTML, XML, JSON 등 다양한 형식으로 전송할 수 있습니다.POST 메소드는 보안 상의 이유로 사용자가 작성한 데이터를 암호화하여 전송할 수 있습니다. HTTPS 프로토콜을 사용하여 데이터를 전송할 경우, POST 메소드로 보낸 데이터는 암호화되어 전송되므로, 안전하게 전송됩니다.
[해설작성자 : 주말당직]

51. 다음 지문은 무엇을 설명한 것인가?

    

     1. IPSec
     2. PGP
     3. SSL/TLS
     4. SHTTP

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 71%

52. 콘텐츠를 메타데이터와 함께 시큐어 컨테이너 포맷 구조로 만드는 묘듈은?
     1. 패키지
     2. DRM 제어기
     3. 클리어링 하우스
     4. 식별자

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 54%

53. 다음 중 SSO에 대한 설명 중 적절하지 않은 것은?
     1. 한번 인증을 받으면 다양안 서비스에 재인증 절차 없이 접근할 수 있다.
     2. SSO 서버가 단일 실패 지점이 된다.
     3. 사용사는 다수의 서비스를 이용하기 위해 여러 개의 계정을 관리하지 않아도 된다.
     4. 사용 편의성은 증가하지만 운영비용도 증가한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 59%

54. 권장하는 함수에 속하는 것은?
     1. strcat( )
     2. gets( )
     3. sprintf( )
     4. strncpy( )

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 62%
     <문제 해설>
비권장 함수:
gets()
strcat()
strcpy()
sprintf()
scanf()
system()
exit()
rand()
chown()
[해설작성자 : 맞나?아닌가?]

55. Internet Explorer의 History 로그가 저장되는 파일은?
     1. system
     2. index.dat
     3. security
     4. software

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 53%
     <문제 해설>
index.dat 파일은 브라우저에서 방문한 웹사이트의 URL, 방문 시각, 쿠키 등의 정보를 저장하는 파일
[해설작성자 : 맞나?]

56. IMAP에 대한 설명으로 틀린 것은?
     1. IMAP은 사용자에게 원격지 서버에 있는 e-mail을 제공해 주는 프로토콜 중의 하나이다.
     2. IMAP으로 접속하여 메일을 읽으면 메일 서버에는 메일이 계속 존재한다.
     3. IMAP의 경우 110번 포트 사용, IMAP3의 징우 220번 포트를 사용한다.
     4. 프로토콜에서 지원하는 단순한 암호인증 이외에 암호화 된 채널을 SSH 클라이언트를 통해 구현할 수 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 58%
     <문제 해설>
110번 포트는 POP3의 포트번호 입니다.
[해설작성자 : SK뉴스쿨]

57. 다음 중 정적 분석의 특징이 아닌 것은?
     1. 소프트웨어 실행 불필요
     2. stress test 나 penetration test 등의 기법
     3. compile time 이나 source 수준에서 검증 가능한 coding 이나 API 보안 등의 항목 점검 수행
     4. 실행 결과 보다는 실행 전 구현에 초점

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 47%
     <문제 해설>
정적 분석(Static Analysis)
소프트웨어의 코드나 파일 등을 분석하여 프로그램이 동작하기 전에 결함을 찾는 기법입니다.
이를테면 소스 코드 검사, 디컴파일러를 사용한 코드 분석 등이 해당됩니다. 이에 따른 정적 분석의 특징은 다음과 같습니다.
정적 분석은 코드의 실행 없이 분석을 하기 때문에 실행환경에 의한 영향을 받지 않는다.
[해설작성자 : 한비로]

58. SQL 인젝션 공격에 대한 보호 대책으로 거리가 먼 것은?
     1. 사용자 입력이 직접 SQL 문장으로 사용되지 않도록 한다.
     2. 사용사 입력으로 문자, 기호문자 그리고 구두문자까지만 사용하도록 한다.
     3. SQL 서버의 에러 메시지를 사용자에게 보여주지 않도록 설정한다.
     4. 모든 스크립트에 대힌 모든 파라미터를 점검하여 사용자 입력 값이 공격에 사용되지 않도록 한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 61%

59. 다음의 지문이 설명하는 무선 랜 보안 표준은?

    

     1. WLAN
     2. WEP
     3. WPA
     4. WPA2

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 64%

60. SET에 대한 설명 중 적절하지 않은 것은?
     1. 전자결제 시 교환되는 정보의 비밀 보장을 위해 공개키, 비밀키 암호 알고리즘을 사용한다.
     2. 데이터의 무결성을 확보하고자 전자서명과 해시 알고리즘을 사용한다.
     3. 주문 정보는 상점의 공개키로, 지불 정보는 은행의 공개키로 암호화한다.
     4. 지불 정보와 주문 정보는 상점과 은행이 상호 협조하여 모두 볼 수 있도록 구성되어 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 67%
     <문제 해설>
주문정보는 상점, 지불 정보는 은행 서로 간섭하지 않고 필요한 정보만을 각자에게 전달한다.
[해설작성자 : Melbourne]

4과목 : 정보 보안 일반


61. 다음 설명 중 옳지 않은 것은?
     1. 평문을 일정한 단위로 나누어서 각 단위마다 암호화 과정을 수행하여 블록 단위로 암호문을 얻는 대칭암호화 방식이다.
     2. Electronic Code Book Mode, Output FeedBack Mode는 블록암호의 운용모드이다.
     3. AES,SEED 등은 블록 크기로 128 비트를 사용한다.
     4. SPN 구조를 사용하는 알고리즘은 DES이다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 59%
     <문제 해설>
파이스텔 구조: DES, SEED
SPN 구조: AES, AIRA
[해설작성자 : Melbourne]

62. 보기의 ㉠, ㉡이 설명하는 대칭키 암호 알고리즘의 동작모드는?

    

     1. ㉠ CFB, ㉡ CBC
     2. ㉠ CFB, ㉡ OFB
     3. ㉠ ECB, ㉡ CFB
     4. ㉠ ECB, ㉡ OFB

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 56%

63. 스트림 암호 방식의 블록 암호 모드들로만 구성된 것은?
     1. ECB, CBC, CTR
     2. CFB, OFB, CTR
     3. CBC, CFB, OFB
     4. ECB, CFB, CTR

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 50%
     <문제 해설>
블록 모드 : ECB, CBC
스트림 모드 : CFB, OFB, CTR
[해설작성자 : 우진잉]

64. 암호 공격 유형에 대한 설명 중 적절하지 못한 것은?
     1. 선택 암호문 공격(Chosen-Ciphertext Attack) : 공격자가 선택한 암호문에 대한 평문을 얻을 수있다는 가정하에 수행하는 공격법
     2. 선택 평문 공격(Chosen-Plaintext Attack) : 공격자가 선택한 평문에 대한 키를 얻을 수 있어서 키 암호문의 쌍을 이용하는 공격법
     3. 기지 평문 공격(Known-Plaintext Attack) : 공격자가 여러가지 암호뿐만 아니라 평문에 대응되는 암호문을 수집하여 암호화에 사용된 키를 찾아내는 공격법
     4. 암호문 단독 공격(Ciphertext-Only Attack) : 공격자가 여러 평문에 대한 암호문을 수집하여 암호문만으로 평무을 유추하거나 키를 찾아내는 공격법

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 40%
     <문제 해설>
선택평문공격(Chosen-plaintext attack)은 암호학에서 사용되는 암호 시스템을 공격하는 방법 중 하나입니다. 이 공격은 암호화된 텍스트가 아닌 평문 텍스트를 선택하여 해당 평문 텍스트에 대한 암호화된 결과를 수집하여 분석합니다. 이를 통해 암호화 키를 추출하거나 암호화된 메시지를 해독하는 등의 공격이 가능해집니다.

이 공격은 평문 텍스트를 선택하는 방법에 따라 구분됩니다. 예를 들어, 사용자가 선택한 평문 텍스트를 사용하여 해당 평문을 암호화한 결과를 캡처하고 분석하여 암호화된 키를 찾는 방법을 선택평문공격이라고 합니다. 또는 공격자가 사용자에게 특정 평문을 요청하고 해당 평문을 암호화한 결과를 분석하여 암호화된 메시지를 해독하는 방법도 선택평문공격에 해당합니다.

선택평문공격은 암호 시스템을 분석하는 과정에서 중요한 역할을 합니다. 암호 시스템을 설계할 때, 이러한 공격에 대한 저항력을 강화하는 것이 중요합니다. 예를 들어, 암호화된 메시지가 동일한 평문에 대해 항상 동일한 암호화 결과를 반환하는 ECB(전자 코드북) 암호화 모드는 선택평문공격에 취약합니다. 따라서, 더 강력한 암호화 모드인 CBC(암호 블록 체인)나 CTR(카운터)와 같은 암호화 모드를 사용하여 암호화를 수행해야 합니다.

또한, 선택평문공격에 대한 방어책으로는 인증 및 암호화 시스템에 대한 강력한 보안 절차를 도입하는 것이 중요합니다. 특히, 사용자 인증 및 키 관리 시스템을 보호하여 악의적인 공격자가 사용자의 암호화 키를 획득하지 못하도록 해야 합니다. 마지막으로, 사용자들에게 보안 교육과 보안 인식 캠페인을 실시하여 암호화와 보안에 대한 인식을 높이는 것이 중요합니다.
[해설작성자 : jans]

65. Diffie-Hellman 키 사전 분배에 대한 내용을 설명한 것이다. ㉠~㉣에 들어가야 할 단어로 옳은 것은?

    

     1. ㉠ 이산대수문제, ㉡ 큰 정수, ㉢ 공개키, ㉣ 개인키
     2. ㉠ 이산대수문제, ㉡ 큰 소수, ㉢ 개인키, ㉣ 공개키
     3. ㉠ 소인수분해문제, ㉡ 큰 정수, ㉢ 개인키, ㉣ 공개기
     4. ㉠ 소인수분해문제, ㉡ 큰 소수, ㉢ 공개기, ㉣ 개인키

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 65%

66. 다음 중 이산대수 기반 암호방식이 아닌 것은?
     1. Elgamal 암호
     2. 타원곡선 암호
     3. DSA 암호
     4. 라빈(Rabin) 암호

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 47%
     <문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
암호방식은 대표적으로
인수분해,
타원곡선,
이산대수
등으로 나뉨. 라빈은 인수분해, 타원곡선은 타원곡선인데.. 답이 두개가 될수있음

67. 전자서명에 대한 설명으로 옳지 않은 것은?
     1. 전자문서의 서명은 다른 전자문서의 서명과 항상 동일해야 누구든지 검증할 수 있다.
     2. 전자서명을 계산하기 위해 송신자는 문서에 대해 해시값을 계산한 후 그 값올 자신의 개인키로 암호화한다.
     3. 합법적인 서명자만이 전자문서에 대한 전자서명을 생성할 수 있어야 한다.
     4. 어떠한 문서에 대해서도 서명의 위조가 불가능하며, 서명한 문서의 내용은 변경될 수 없어야 한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 52%
     <문제 해설>
이전의 성명을 동일하게 재사용할 수 없다.
[해설작성자 : Melbourne]

68. 은닉서명에 대한 바른 설명은?
     1. 송신자와 수신자 간에 문서의 위변조를 방지하기 위하 방법이다.
     2. 은닉서명 사용자가 서명자에게 자신의 메시지를 보여주지 않고 서명을 받아내는 방식이다.
     3. 은닉서명을 위한 서명자의 신원은 노출되지 않고, 은닉서명 사용자는 노출될 수 있는 서명 방식이다.
     4. 전자화폐 사용 시, 전자화폐 수신자의 신원 노출 방지 기능이 있다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 51%

69. 보기에서 설명하는 ㉠ ~ ㉢에 적합한 접근통제 방법은?

    

     1. ㉠ 강제적, ㉡ 임의적, ㉢ 역할기반
     2. ㉠ 강제적, ㉡ 역할기반, ㉢ 임의적
     3. ㉠ 임의적, ㉡ 역할기반, ㉢ 강제적
     4. ㉠ 임의적, ㉡ 강제적, ㉢ 역할기반

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 75%

70. One Time Pad에 대한 설명 중 옳지 않은 것은?
     1. 최소한 평문 메시지 길이와 같은 키 스트림을 생성해야 한다.
     2. 암호화 키와 복호화 키가 동일하다.
     3. One Time Pad 암호를 사용하려면 키 배송이 먼저 이루어져야 한다.
     4. 전사 공격을 받게 되면 시간이 문제인지 궁극적으로 해독된다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 50%
     <문제 해설>
One Time Pad는 전사 공격에서는 해독할 수 없는 암호이다.
[해설작성자 : Melbourne]

71. 다음 지문이 설명하는 것은?

    

     1. Diffie-Hellman Protocol
     2. Kerberos Protocol
     3. Needham-schroeder Protocol
     4. SET Protocol

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 73%
     <문제 해설>
키워드 정리
1. MIT 대학에서 개발
2. 키 분배센터
3. 인증 서비스
= Kerberos
[해설작성자 : Melbourne]

72. 메시지 인증에 사용하기 위한 해시 함수의 특성 중 약한 충돌 저항성이라고 부르는 해시함수 특성은?
     1. H(x)는 어떤 x에 대해서도 계산이 쉬워야 하고 H는 일정한 크기의 출력을 생성해야 한다.
     2. 어떤 주어진 값 h에 대해서 H(x)=h 가 성립하는 x를 찾는 것이 계산적으로 불가능해야 한다.
     3. 어떤 주어진 블록 x 에 대해서 H(x)=H(y)를 만족하는 y(≠x)를 찾는 것이 계산적으로 불가능 해야 한다.
     4. H(x)=H(y)를 만족하는 쌍 (x, y)을 찾는 것이 계산적으로 불가능해야 한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 52%

73. 다음 지문의 ㉠~㉢에 들어갈 단어로 적절한 것은?

    

     1. ㉠ 접근제어, ㉡ 가용성, ㉢ 인증
     2. ㉠ 접근제어, ㉡ 인증, ㉢ 부인방지
     3. ㉠ 인증, ㉡ 접근제어, ㉢ 가용성
     4. ㉠ 인증, ㉡ 가용성, ㉢ 부인방지

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 65%

74. 공개키 암호 알고리즘과 비밀키 암호 알고리증에 대한 설명으로 틀린 것온?
     1. RSA, ElGamal, ECC, Knapsack 암호 알고리즘은 공개 키 알고리즘이다.
     2. 비밀키 암호 알고리즘 방식은 암호화와 복호화에 동일한 키를 사용한다.
     3. 대칭키 암호 알고리즘은 스트림 암호 알고리즘과 블록 암호 알고리즘으로 나눌 수 있다.
     4. 공개키 암호 알고리즘은 비밀키 암호 알고리즘보다 연산 속도가 빠르다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 65%
     <문제 해설>
비밀키 암호 알고리즘의 특징
공개키 암호 알고리즘보다 처리 속도 가 빠르다는 점이며, 비밀키 암호 알고리즘의 대표격인 DES와 공개키 암호 알고리즘의 대표격인 RSA의 처리 속도를 비교해 보면, 소프트웨어로 구현된 경우 약 100배 이상, 하드웨어로 구현한 경우 1000 ~ 10000배정도 DES가 빠르다고 알려져 있다. -한국인터넷진흥원
[해설작성자 : 주말당직]

75. DES 및 3-DES에 관한 설명으로 잘못된 것은?
     1. DES의 F-함수는 8개의 S-box로 구성되어 있으며, 각 S-box는 6비트 입력, 4비트 출력을 갖는다.
     2. DES의 S-box는 모두 선형(Linear) 구조이며 DES의 안전성의 핵심 모듈이다.
     3. DES의 F-함수의 확장(Expansion)은 입력 32비트를 출력 48비트로 확장하는 과정이다.
     4. 3-DES는 2개 또는 3개의 서로 다른 키를 이용하여 DES를 반복 적용하는 것이다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 50%

76. 다음 지문이 설명하는 검증제도는?

    

     1. KCMVP 검중지제도
     2. V&V 검중재도
     3. NET 검증제도
     4. CAVP 감중제도

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 76%

77. 다음은 BLP 모맬의 특성을 나타내고 있다. 높은 보안등급과 낮은 보안등급 사이에서 읽기와 쓰기 권한이 바르게 짝지어 진 것은?
     1. Read-Up 금지, Write-Up 금지
     2. Read-Down 금지, Write-Up 금지
     3. Read-Up 금지, Write-Down 금지
     4. Read-Down 금지, Write-Down 금지

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 57%

78. 아래의 대창키 암호 알고리즘 중 Feistel 암호 구조와 SPN 구조끼리 올바르게 묶인 것은?
     1. (DES. SEED) : (AES. ARIA)
     2. (DES. ARIA) : (AES. SEED)
     3. (DES. AES) : (SEED. ARIA)
     4. (DES) : (SEED. AES. ARIA)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 49%
     <문제 해설>
Feistel 암호 구조는 입력 데이터를 반으로 나눈 후 라운드 함수를 거쳐 다시 결합하여 출력을 생성하는 구조
대표적으로 Feistel 알고리즘은 DES 알고리즘에서 사용된다.

SPN 구조는 복수의 바이트를 동시에 처리하는 구조
대표적으로 SPN 알고리즘은 대표적으로 AES에서 사용된다.
[해설작성자 : 한비로]

79. 보기 지문의 ㉠, ㉡ 에 적절한 것은?

    

     1. ㉠ 정수, ㉡ 소수
     2. ㉠ 정수, ㉡ 대수
     3. ㉠ 실수, ㉡ 소수
     4. ㉠ 실수, ㉡ 대수

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 69%
     <문제 해설>
공개키 암호화 알고리즘에서 소인수분해는 매우 중요한 개념 중 하나이다.
RSA 암호화 방식은 대표적인 공개키 암호화 방식 중 하나이며, 이 방식에서는 매우 큰 두 소수의 곱으로 이루어진 숫자를 이용한다.
이때 소수를 구하는 것은 매우 어렵고 시간이 오래 걸리는 작업이다.
따라서 RSA 암호화 방식에서는 소인수분해가 어려워야 안전하다고 할 수 있다.
즉, 암호화된 메시지를 해독하기 위해서는 매우 큰 숫자를 소인수분해해야 하기 때문에,
이를 성공적으로 수행하기 위해서는 상당한 계산 능력과 시간이 필요하며, 이러한 점을 이용하여, 안전한 공개키 암호화 방식을 만들기 위해서는 매우 큰 소수를 이용해야 한다.
[해설작성자 : 한비로]

80. 국내 암호모듈 검증에 있어 검증대상 암호알고리즘으로 지정된 비밀키 &블록암호 알고리즘으로 구성된 것은?
     1. ㉠ AES, ㉡ LEA, ㉢ SEED
     2. ㉠ AES, ㉡ LEA, ㉢ ARIA
     3. ㉠ ARIA, ㉡ SEED, ㉢ LEA
     4. ㉠ ARIA, ㉡ SEED, ㉢ AES

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 54%
     <문제 해설>
AES는 Advanced Encryption Standard의 약어로, 대칭키 암호화 알고리즘 중 하나다.
미국에서 개발 하였으며, 128, 192, 256비트의 블록 크기와 함께 사용할 수 있다.
이를 제외하면 3번밖에 남지 않는다.
[해설작성자 : 맞나?]

81. 보안의 특정요소에 관한 설명이다. ( )에 들어갈 암호에 적정한 것은?

    

     1. 취약점
     2. 위협
     3. 위험
     4. 침해

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 67%
     <문제 해설>
취약점(Vulnerability)
컴퓨터 시스템이나 소프트웨어에서 발생할 수 있는 보안 취약점은, 보안상 문제가 될 수 있는 취약한 지점, 결함, 오류 또는 제한적인 기능을 의미 취약점은 보안 취약점, 기술적 취약점, 보안 결함 등 다양하게 불리며 주기적인 관리 및 패치가 필요하다.

위협(Threat)
시스템이나 소프트웨어에 대해 발생할 가능성이 있는 실제 또는 잠재적인 문제로, 시스템을 공격할 수 있는 사람, 자연 재해, 기술 결함 등이 될 수 있다.

위험(Risk)
발생 가능성과 발생 시의 영향 정도를 고려하여 평가된 위협의 가능성과 영향을 종합적으로 고려한 것으로, 시스템이나 자산, 정보에 대한 잠재적인 손실 또는 피해 가능성을 의미한다.

침해(Breach)
보안 시스템의 취약점으로 인해, 해커 등의 공격으로 인해 시스템이나 데이터가 침해되는 상황을 의미합니다. 침해는 보안 취약점이 발생한 후에 발생하는 결과물이기 때문에, 취약점이나 위협에 대한 대처가 중요하다.
[해설작성자 : 맞나?]

82. 다음 중 업무연속성계획의 접근 방법론 절차에 포함되지 않는 것은?
     1. 사업영향평가
     2. 복구전략 개발
     3. 프로젝트의 수행 테스트 및 유지보수
     4. 교정 통제 및 잔류 위험 분석

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 35%
     <문제 해설>
업무연속성 계획수립(BCP)

1. 프로젝트 범위 설정 및 기획
    : 프로젝트 계획을 수립 (범위, 조직, 시간, 인원)
2. 사업영향평가(BIA)
    : 재정적 손실의 영향도 파악, 문서작성하는 단계
    : 핵심우선순위결정, 중단시간 선정, 자원요구사항
3. 복구전략개발
    : 비상계획을 위한 전략, 지속전략 정의, 지속전략 문서화
4. 복구계획수립
    : 복구계획 수립단계. 문서화 필요
5. 프로젝트 수행 및 테스트 유지보수
    : 활동현황을 포함, 테스트 및 유지관리 절차
[해설작성자 : 한비로]

83. 다음 ( )안에 들어갈 내용으로 맞는 것은?

    

     1. 관리적 • 기술적 • 물리적
     2. 위험 분석적
     3. 기밀성 • 무결성 • 가용성
     4. 지속적 • 구조적 • 탄력적

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 64%
     <문제 해설>
정보통신망 이용촉진 및 정보보호 등에 관한 법률
제47조(정보보호 관리체계의 인증)

① 과학기술정보통신부장관은 정보통신망의 안정성ㆍ신뢰성 확보를 위하여 관리적ㆍ기술적ㆍ물리적 보호조치를 포함한 종합적 관리체계(이하 "정보보호 관리체계"라 한다)를 수립ㆍ운영하고 있는 자에 대하여 제4항에 따른 기준에 적합한지에 관하여 인증을 할 수 있다.
[해설작성자 : 맞나?]

84. 업무영향분석 시 고려해야 할 내용으로 가장 거리가 먼 것은?
     1. 복구 정확성, 비상시 의무사항 수행, 대체 백업 사이트의 처리 역량 검증
     2. 사건 발생 이후 시간이 경과함에 따라 손해 혹은 손실이 점증되는 정도
     3. 최소한의 운영에 필요한 직원, 시설, 서비스를 복구하는데 소요되는 시간
     4. 수입상실, 추가적 비용부담, 신용상실 등과 같은 형태의 손실

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 18%

85. 정량적 위험분석 기법에 해당하는 것은?
     1. 델파이법
     2. 시나리오법
     3. 순위결정법
     4. 확률분포법

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 54%
     <문제 해설>
정량적 위험분석
정량적 위험분석은 수치화된 데이터를 기반으로 위험을 분석하는 방법

정성적 위험분석
정성적 위험분석은 주관적 판단을 통해 위험을 분석하는 방법

델파이법
전문가들의 의견을 수렴하여 위험 요소를 분석하는 방법론이다. 다수의 전문가가 참여하며, 각자 의견을 제시하고 의견을 교환하며, 최종적으로 전문가들이 도출한 의견을 종합하여 위험을 분석하고 대응 방안을 도출한다. 전문가의 경험과 지식을 활용하는 방법론이다.

시나리오법
어떤 위험이 발생할지를 예측하고, 위험의 심각성과 발생 가능성 등을 분석하는 방법론이다. 시나리오를 만드는 것은 상상력이 필요하지만, 이를 바탕으로 위협 분석 및 대응 방안을 도출할 수 있다.

순위결정법
분석 대상에 대한 여러 가지 위험을 나열한 후, 이를 상대적으로 순위를 매겨 위험을 파악하는 방법론이다. 다른 방법론과 함께 사용될 수 있다.

확률분포법☆
이전의 사고와 위협에 대한 확률 분포를 계산하여 위험의 정도를 파악하는 방법론이다. 과거의 데이터나 경험에 기반을 둔 대량의 데이터를 바탕으로 위협을 예측할 수 있으며, 어떤 위협이 더 중요한지를 판단할 수 있다.
[해설작성자 : 맞나?]

86. 다음 보기의 ㉠, ㉡에 들어가야 할 단어로 적합한 것은?

    

     1. ㉠ 보안, ㉡ 승인
     2. ㉠ 배치, ㉡ 허가
     3. ㉠ 인증, ㉡ 인가
     4. ㉠ 검토, ㉡ 확인

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 67%

87. 개인정보보호법과 연관성이 가장 적은 것은?
     1. 개인정보의 수집, 이용, 제공 등 단계별 보호기준
     2. 공인인증기관의 지정 및 보호기준
     3. 영상정보처리기기의 설치&운영 제한
     4. 고유식별정보의 처리 제한

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 47%

88. 정보보호정책 수립 시에 정보보호 목표를 선정함에 있어 고려해야 할 사항으로 적절하지 않은 것은?
     1. 사용자에게 제공하는 서비스의 이점이 위협의 비중보다 크다면 정보보호관리자는 사용자들이 위험으로부터 서비스를 안전하게 사용할 수 있도록 보호대책을 수립하여야 한다.
     2. 누구나 쉽게 시스템에 접근하여 사용할 수 있다면 사용하기에 편리할 수 있도록 하여야 한다. 다만 각종위협으로부터 완전히 노출되어 있이서 정보보호관리자는 시스템의 안전성을 고려하는 것보다는 시스템 사용의 용이성을 최우선과제로 선정해야한다.
     3. 정보보호정책의 적용 영역은 정보기술 , 저장된 정보, 기술에 의해 조직된 정보의 모든 형태를 포함한다.
     4. 정보보호를 하기 위해서는 비용이 많이 소요되므로 프라이버시 침해에 따른 손실, 서비스 침해에 따른 손실 등을 고려하여 신중하게 결정해야 한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 68%

89. 위험분석 방법론으로 적절히 짝지은 것은?

    

     1. ㉠ 확률분포법, ㉡ 순위결정법
     2. ㉠ 시나리오법, ㉡ 델파이법
     3. ㉠ 델파이법, ㉡ 확률분포법
     4. ㉠ 순위결정법, ㉡ 시나리오법

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 73%
     <문제 해설>
확률분포법 : 이전의 사고와 위협에 대한 확률 분포를 계산하여 위험의 정도를 파악하는 방법론이다. 과거의 데이터나 경험에 기반을 둔 대량의 데이터를 바탕으로 위협을 예측할 수 있으며, 어떤 위협이 더 중요한지를 판단할 수 있다.
순위결정법 : 분석 대상에 대한 여러 가지 위험을 나열한 후, 이를 상대적으로 순위를 매겨 위험을 파악하는 방법론이다. 다른 방법론과 함께 사용될 수 있다.
시나리오법 : 어떤 위험이 발생할지를 예측하고, 위험의 심각성과 발생 가능성 등을 분석하는 방법론이다. 시나리오를 만드는 것은 상상력이 필요하지만, 이를 바탕으로 위협 분석 및 대응 방안을 도출할 수 있다.
델파이법 : 전문가들의 의견을 수렴하여 위험 요소를 분석하는 방법론이다. 다수의 전문가가 참여하며, 각자 의견을 제시하고 의견을 교환하며, 최종적으로 전문가들이 도출한 의견을 종합하여 위험을 분석하고 대응 방안을 도출한다. 전문가의 경험과 지식을 활용하는 방법론이다.
[해설작성자 : 맞나?]

90. 개인정보영향평가 시 반드시 고려할 사항이 아닌 것은?
     1. 처리하는 개인정보의 수
     2. 개인정보 취급자의 인가 여부
     3. 개인정보의 제3자 제공 여부
     4. 정보주체의 권리를 해할 가능성 및 그 위협

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 36%
     <문제 해설>
1. 처리하는 개인정보의 수 ★
2. 개인정보의 제3자 제공 여부 ★
3. 정보주체의 권리를 해할 가능성 및 그 위험 정도 ★
4. 민감정보 또는 고유식별정보의 처리 여부
5. 개인정보 보유기간
[해설작성자 : 한비로]

91. 주요 정보S신기반시설에 대한 취약점 분석 평가를 수행할 수 있는 기관이 아닌 것은?
     1. 한국인터넷진흥원
     2. 정보보호 전문서비스 기업
     3. 한국전자통신연구원
     4. 한국정보화진홍원

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 41%
     <문제 해설>
1. 한국인터넷진흥원
2. 한국전자통신연구원
3. 정보공유·분석센터
4. 지식정보보안 컨설팅전문업체 등(정보통신기반 보호법 제9조)
[해설작성자 : 맞나?]

92. 개인정보보호법에서 정의하는 개인정보을 수집할 경우에 해당되지 않는 것은?
     1. 정보주체의 동의을 받는 경우
     2. 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우
     3. 정보주체와의 계약의 체결 및 이행을 위하여 불가피하게 필요한 경우
     4. 정보주체의 정당한 이익을 달성하기 위하여 필요한 경우로서 명백하게 개인정보처리자의 권리보다 우선하는 경우

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 55%
     <문제 해설>
15조(개인정보의 수집ㆍ이용)
① 개인정보처리자는 다음 각 호의 어느 하나에 해당하는 경우에는 개인정보를 수집할 수 있으며 그 수집 목적의 범위에서 이용할 수 있다.
1. 정보주체의 동의를 받은 경우
2. 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우
3. 공공기관이 법령 등에서 정하는 소관 업무의 수행을 위하여 불가피한 경우
4. 정보주체와의 계약의 체결 및 이행을 위하여 불가피하게 필요한 경우
5. 정보주체 또는 그 법정대리인이 의사표시를 할 수 없는 상태에 있거나 주소불명 등으로 사전 동의를 받을 수 없는 경우로서 명백히 정보주체 또는 제3자의 급박한 생명, 신체, 재산의 이익을 위하여 필요하다고 인정되는 경우
6. 개인정보처리자의 정당한 이익을 달성하기 위하여 필요한 경우로서 명백하게 "정보주체"의 권리보다 우선하는 경우. 이 경우 개인정보처리자의 정당한 이익과 상당한 관련이 있고 합리적인 범위를 초과하지 아니하는 경우에 한한다.☆
[해설작성자 : 맞나?]

93. 다음 지문이 설명하는 인증제도는?

    

     1. CC(Common Criteria)
     2. ITSEC
     3. BS7799
     4. ISMS

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 59%
     <문제 해설>
키워드 정리
1. 보안제품
2. 평가 항목
3. EAL1~7
= CC
[해설작성자 : Melbourne]

94. "개인정보 보호법"에서 개인정보의 파기 및 보존 시 가장 적절하지 않은 경우는?
     1. 개인정보의 이용목적이 달성될 때에는 즉시 파기하여야 한다.
     2. 개인정보 삭제 시 만일의 경우에 대비하여 일정기간 보관한다.
     3. 개인정보를 파기하지 않고 보관할 시에는 다른 개인정보와 분리하여 저장 • 관리한다.
     4. 전자적 파일 형태인 경우, 복원이 불가능한 방법으로 영구 삭제한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 67%
     <문제 해설>
제21조(개인정보의 파기)
① 개인정보처리자는 보유기간의 경과, 개인정보의 처리 목적 달성 등 그 개인정보가 불필요하게 되었을 때에는 지체 없이 그 개인정보를 파기하여야 한다. 다만, 다른 법령에 따라 보존하여야 하는 경우에는 그러하지 아니하다.
② 개인정보처리자가 제1항에 따라 개인정보를 파기할 때에는 복구 또는 재생되지 아니하도록 조치하여야 한다.
③ 개인정보처리자가 제1항 단서에 따라 개인정보를 파기하지 아니하고 보존하여야 하는 경우에는 해당 개인정보 또는 개인정보파일을 다른 개인정보와 분리하여서 저장ㆍ관리하여야 한다.
④ 개인정보의 파기방법 및 절차 등에 필요한 사항은 대통령령으로 정한다.
[해설작성자 : 맞나?]

95. 다음 중 공인인증기관이 발급하는 공인인증서에 포함되어야하는 사항이 아닌 것은 무엇인가?
     1. 가입자의 전자서명검증정보
     2. 공인인증서 비밀빈호
     3. 가입자와 공인인증기관이 이용하는 전자서명방식
     4. 공인인증기관의 명칭 등 공인인증기관을 확인할 수 있는 정보

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 63%

96. 전자서명법에서 규정하고 있는 용어에 대한 설명 중 옳지 않은 것은?
     1. 전자서명 정보는 전자서명 생성정보가 가입자에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 전자적 정보를 말한다.
     2. 전자서명은 서명자를 확인하고 서명자가 해당 전자문서에 서명하였음을 나타내는 데 이용하기 위하여 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보를 말한다.
     3. 인증은 전자서명 생성정보가 가입자에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 행위를 말한다.
     4. 전자문서는 정보 처리 시스템에 의하여 전자적 형태로 작성되어 송신 또는 수신되거나 저장된 정보를 말한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 29%
     <문제 해설>
전자서명법 제2조(정의)
이 법에서 사용하는 용어의 뜻은 다음과 같다.

1. “전자문서”란 정보처리시스템에 의하여 전자적 형태로 작성되어 송신 또는 수신되거나 저장된 정보를 말한다.★
2. “전자서명”이란 다음 각 목의 사항을 나타내는 데 이용하기 위하여 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보를 말한다.★
     가. 서명자의 신원
     나. 서명자가 해당 전자문서에 서명하였다는 사실
3. “전자서명생성정보”란 전자서명을 생성하기 위하여 이용하는 전자적 정보를 말한다.
4. “전자서명수단”이란 전자서명을 하기 위하여 이용하는 전자적 수단을 말한다.
5. “전자서명인증”이란 전자서명생성정보가 가입자에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 행위를 말한다.★
6. “인증서”란 전자서명생성정보가 가입자에게 유일하게 속한다는 사실 등을 확인하고 이를 증명하는 전자적 정보를 말한다. ☆
7. “전자서명인증업무”란 전자서명인증, 전자서명인증 관련 기록의 관리 등 전자서명인증서비스를 제공하는 업무를 말한다.
8. “전자서명인증사업자”란 전자서명인증업무를 하는 자를 말한다.
9. “가입자”란 전자서명생성정보에 대하여 전자서명인증사업자로부터 전자서명인증을 받은 자를 말한다.
10. “이용자”란 전자서명인증사업자가 제공하는 전자서명인증서비스를 이용하는 자를 말한다.
[해설작성자 : 맞나?]

97. 다음 중 아래에 대한 설명으로 가장 적합한 것은7

    

     1. 위험분석서
     2. 정보보호정책서
     3. 업무연속성계획서
     4. 업무영향평가서

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 69%

98. 다음 업무 연속성 계획을 개발하는데 요구되는 다섯단계를 차례로 나열한 것은?

    

     1. ㉠-㉡-㉢-㉣-㉤
     2. ㉠-㉡-㉣-㉢-㉤
     3. ㉠-㉢-㉣-㉡-㉤
     4. ㉠-㉢-㉡-㉣-㉤

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 49%
     <문제 해설>
1. 프로젝트 계획: 목표 및 범위 설정
2. 업무 영향 분석(BIA): RTO, RPO, 복구 우선순위 결정
3. 복구 전략 선정: 전략별 비용 분석, 전략 도출
4. BCP 계획 개발: BCP 조직 구성 및 조직별 계획 수립
5. 유지보수: 교육, 모의훈련 및 유지보수 수행
[해설작성자 : 맞나?]

99. 개인정보의 안정성 확보조치 기준(고시)의 제7조(개인정보의 암호화)에 따라 반드시 암호화하여 저장해야하는 개인정보가 아닌 것은?
     1. 비밀전호
     2. 고유식별번호
     3. 바이오 정보
     4. 전화번호

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 65%

100. 아래 내용에 대한 설명으로 가장 적합한 것은?

    

     1. 위험분석
     2. 사업영향평가
     3. 업무연속싱계획
     4. 재난복구계획

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 12%
     <문제 해설>
업무연속성계획 : 사업의 지속성을 유지하기 위한 일련의 계획과 절차
사업영향평가 : 사업의 연속성을 유지하기 위한 일련의 사업지속계획과 절차
재해복구계획 : 비상환경(재해 시)에서 기업의 존립을 유지하기위한 복구절차
[해설작성자 : 한비로]

정보보안기사 필기 기출문제(해설) 및 CBT 2017년03월25일을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사



List of Articles
번호 제목 글쓴이 날짜 조회 수
29258 교통기사 필기 기출문제(해설) 및 전자문제집 CBT 2017년05월07일(10291) 좋은아빠되기 2024.09.26 6
29257 교통기사 필기 기출문제(해설) 및 전자문제집 CBT 2017년03월05일(10290) 좋은아빠되기 2024.09.26 4
29256 자기비파괴검사기사 필기 기출문제(해설) 및 전자문제집 CBT 2019년08월04일(10289) 좋은아빠되기 2024.09.26 4
29255 조경산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2009년08월30일(10288) 좋은아빠되기 2024.09.26 5
29254 지적기사 필기 기출문제(해설) 및 전자문제집 CBT 2011년06월12일(10286) 좋은아빠되기 2024.09.26 4
29253 공조냉동기계산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2019년04월27일(10285) 좋은아빠되기 2024.09.26 11
29252 식품기사 필기 기출문제(해설) 및 전자문제집 CBT 2019년04월27일(10284) 좋은아빠되기 2024.09.26 9
29251 에너지관리산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2019년04월27일(10283) 좋은아빠되기 2024.09.26 7
29250 초음파비파괴검사기사 필기 기출문제(해설) 및 전자문제집 CBT 2019년08월04일(10282) 좋은아빠되기 2024.09.26 2
29249 공조냉동기계산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2019년08월04일(10281) 좋은아빠되기 2024.09.26 14
29248 산업위생관리산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2019년08월04일(10280) 좋은아빠되기 2024.09.26 4
29247 수질환경기사 필기 기출문제(해설) 및 전자문제집 CBT 2019년08월04일(10279) 좋은아빠되기 2024.09.26 18
29246 건설기계정비기능사 필기 기출문제(해설) 및 전자문제집 CBT 2008년02월03일[1회](10278) 좋은아빠되기 2024.09.26 3
29245 지적산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2014년08월17일(10277) 좋은아빠되기 2024.09.26 4
29244 비서 3급 필기 기출문제(해설) 및 전자문제집 CBT 2016년11월20일(10276) 좋은아빠되기 2024.09.26 3
29243 비서 3급 필기 기출문제(해설) 및 전자문제집 CBT 2016년05월22일(10275) 좋은아빠되기 2024.09.26 5
29242 비서 2급 필기 기출문제(해설) 및 전자문제집 CBT 2016년11월20일(10274) 좋은아빠되기 2024.09.26 2
29241 비서 2급 필기 기출문제(해설) 및 전자문제집 CBT 2016년05월22일(10273) 좋은아빠되기 2024.09.26 3
29240 비서 1급 필기 기출문제(해설) 및 전자문제집 CBT 2016년11월20일(10272) 좋은아빠되기 2024.09.26 5
29239 비서 1급 필기 기출문제(해설) 및 전자문제집 CBT 2016년05월22일(10271) 좋은아빠되기 2024.09.26 4
Board Pagination Prev 1 ... 282 283 284 285 286 287 288 289 290 291 ... 1749 Next
/ 1749