자격증 필기 기출문제




위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.

(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.


최신 정보보안기사 필기 기출문제(해설) : [다운로드]


정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2017년09월09일


1과목 : 시스템 보안


1. 다음 지문에서 설명하는 RAID 레벨은 무엇인가?

   

     1. (가)RAID-0, (나)RAID-5
     2. (가)RAID-1, (나)RAID-5
     3. (가)RAID-1, (나)RAID-4
     4. (가)RAID-2, (나)RAID-4

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 78%
     <문제 해설>
RAID-1
미러(Mirror or Mirroring)
두 개 이상의 하드디스크를 병렬로 연결해서 똑같은 복사본을 생성하는 기술

RAID-5
디스크문제가 생겨도 패리티정보를 이용하여 복구하는방법
최소 3개의 디스크 필요
[해설작성자 : 한비로]

2. 다음의 결과를 출력하기 위하여 사용되는 명령어는?

   

     1. net use
     2. net share
     3. net file
     4. net accounts

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 84%
     <문제 해설>
net share : 컴퓨터에    적용된 공유자원을 출력하는 명령어
[해설작성자 : 맞나?]

3. 웹 브라우저가 웹서버에게 쿠키 값을 전송할 때 사용하는 HTTP 헤더는?
     1. Connection
     2. Proagrma
     3. Set-cookie :
     4. Cookie :

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 54%
     <문제 해설>
Set-Cookie HTTP 응답 헤더는 서버로부터 사용자 에이전트로 전송
Cookie 헤더는 서버로 이전에 저장했던 모든 쿠키들을 브라우저가 회신
[해설작성자 : 한비로]

4. 운영체제의 주요기능에 대한 설명으로 옳지 않은 것은?
     1. 사용자와 하드웨어 간의 인터페이스를 정의한다.
     2. 고급 언어로 작성된 프로그램을 이진(0 또는 1) 기계어로 번역한다.
     3. 오류 검사 및 복구 기능을 수행한다.
     4. 사용자 간의 자원을 스케줄링하고 할당하는 기능을 수행한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 63%
     <문제 해설>
고급 언어로 작성된 프로그램을 이진 기계어로 번역하는 역할은 컴파일러가 수행한다.
[해설작성자 : 신하사]

5. 다음 지문에서 설명하는 공격은?

   

     1. 스택 버퍼 오버플러우
     2. 레이스 컨디셔닝
     3. 힙 버퍼 오버플로우
     4. RTL(Return To Libc)

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 69%
     <문제 해설>
메모리 영역(malloc, free)은 힙에 대한 얘기이다.
[해설작성자 : Melbourne]

6. 인터넷 익스플로러에서는 보안 설정을 지정할 웹 콘텐츠 영역을 지정할 수 있다. 다음 중 지정할 수 없는 영역은 어느 것인가?
     1. 로컬 인트라넷
     2. 신뢰할 수 있는 사이트
     3. 보안 등급 지정 가능한 사이트
     4. 제한된 사이트

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 50%
     <문제 해설>
인터넷 익스플로러에서
인터넷 옵션 - 보안 탭 : 로컬인트라넷, 신뢰할 수 있는 사이트, 제한된 사이트
[해설작성자 : 꿈을 위해...]

7. 사용자 로그인과 로그아웃 정보를 누적하여 저장하는 파일은?
     1. utmp
     2. wtmp
     3. lastlog
     4. xferlog

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 65%
     <문제 해설>
1. utmp :    현재 시스템에 접속해 있는 사용자의 정보, 바이러리 형태로 저장
2. wtmp : 처음부터 접속했던 모든 사용자의 로그인/로그아웃 기록 누적함.
3. lastlog : 각 사용자의 최근 사용 기록 확인, 최근 로그인 시각과 접근한 소스 호스트 정보
4. xferlog : 리눅스 시스템의 FTP 로그 파일(proftpd, vsftpd 데몬들의 서비스 내역을 기록)
[해설작성자 : 해설을 보세요]

8. 다음 보기 괄호 안에 공통으로 들어갈 적당한 단어는?

   

     1. 유틸리티(Utilities)
     2. 커널(Kernel)
     3. 셀(Shell)
     4. 데몬(Daemon)

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 70%
     <문제 해설>
하드웨어(자원) => 커널(관리 및 상호작용) => 쉘(명령어 해석기)
[해설작성자 : Melbourne]

9. 인터넷 브라우저 공격에 대한 대응방법으로 옳지 않은 것은?
     1. Active X는 "사용함"으로 설정한다.
     2. 백신프로그램을 설치하여 사용한다.
     3. 신뢰할 수 없는 사이트의 접속을 피한다.
     4. 브라우저에 최신 버전의 보안패치를 설치한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 76%
     <문제 해설>
Active X는 가능한 "사용하지 않음"으로 설정한다.
[해설작성자 : 맞나?아닌가?]

10. 여러 프로세스가 자원의 이용을 위해 경쟁을 벌이는 현상을 이용하는 공격은 무엇인가?
     1. SQL 인젝션 공격
     2. LADP 인젝션 공격
     3. XML 인젝션 공격
     4. 레이스 컨디션 공격

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 79%
     <문제 해설>
SQL Injection : 악의적인 SQL문을 실행되게 함으로써 데이터베이스를 비정상적으로 조작하는것
LADP Injection : SQL인젝션과 비슷한 개념, 악의적 LDAP 코드 삽입 공격을 통한 비인가자의 행위를 조작
Race Condition : 한정된 공유 자원을 여러 프로세스가 동시에 이용하기 위해 경쟁을 벌이는 현상
[해설작성자 : 한비로]

11. 윈도우 NTFS에서 모든 파일들과 디렉터리에 대한 정보를 포함하고 있는 것은?
     1. MFT(Master File Table)
     2. FAT(File Allocation Table)
     3. $AttrDef
     4. $Logfile

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 70%
     <문제 해설>
MFT
NTFS 파일 시스템에서 파일과 디렉터리를 관리하기 위해 사용되는 메타데이터 구조체
각 파일과 디렉터리의 속성 정보, 크기, 생성일자, 수정일자, 액세스 권한 등을 저장
NTFS의 중요한 구성 요소 중 하나이며, 파일 시스템의 일관성과 안정성을 유지하는 데 매우 중요
[해설작성자 : 맞나?]

12. 다음 중 NTFS에서 Sector_per_cluster로 정할 수 없는 것은?
     1. 1
     2. 6
     3. 8
     4. 16

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 65%
     <문제 해설>
Sector per cluster는 한개 클러스터를 구성하는 색터의 수.
2의 제곱만 가능
[해설작성자 : 태태태태]

13. 다음 지문에서 설명하고 있는 침입탐지 기술이 무엇인지 고르시오.

    

     1. IDS(Instrusion Detection System)
     2. IPS(Instrusion Prevention System)
     3. UTM(Unified Threat Management)
     4. Honeypot

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 79%
     <문제 해설>
허니팟(honeypot)
이름 그대로 꿀단지라는 뜻 비정상적인 접근을 탐지하기 위해 의도적으로 설치해 둔 시스템
[해설작성자 : 한비로]

14. 다음 중 윈도우 시스템의 NTFS 파일시스템에 대한 설명으로 가장 거리가 먼 것은?
     1. NTFS 에서 지원하는 파일 암호화 기법을 NES라고 한다.
     2. NTFS 보안에서는 파일 단위까지 보안을 적용시킬 수 있다.
     3. 개별 사용자가 그룹 A와 그룹B에 속해 있을 경우에 특정 파일이나 디렉터리에 대한 접근권한을 그룹 A와 그룹 B의 것 모두 가진다.
     4. NTFS 접근권한 중 "쓰기" 권한은 해당 디렉터리의 서브디렉터리와 파일을 생성할 수 있다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 37%
     <문제 해설>
NTFS 에서 지원하는 파일 암호화 기법을 EFS라고 하며 VER 5.0 이후 부터 지원되고 있다.
[해설작성자 : 해설을 보세요]

15. 논리폭탄에 대한 특징을 설명하고 있는것은?
     1. 프로그래머나 시스템 관리자가 그들만이 사용할 수 있도록 소프트웨어에 보안 hole을 만들어 놓는다.
     2. 컴파일러 개발자가 컴파일러 안에 악성코드를 삽입하여 유포함으로써, 소프트웨어의 소스코드에서는 악성코드를 찾을 수 없도록 하였다.
     3. 프로그램 환경변수들이 사전 정의된 값과 일치되면 악성행위를 수행 한다.
     4. 자기 복제기능을 갖고 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 67%
     <문제 해설>
논리 폭탄
특정 날짜나 시간 등 조건이 충족되었을 때 악의적인 행위를 유발할 수 있게 만든 코드
[해설작성자 : 한비로]

1. 백도어(backdoor)
2. 컴파일러 기반 악성 코드 삽입 기법(일종의 스텔스 기법)
4. 웜
[해설작성자 : nico1006]

16. Visual Basic 스크립트를 이용한 악성코드에 대한 설명으로 맞는 것은?
     1. 웹브라우저에서 실행될 경우 스크립트가 브라우저에 내장되므로 파일의 내용을 확인하기 어렵다.
     2. 독립형으로 개발할 경우 파일 생성에 제한을 받아 윔형 악성코드를 만들지 못한다.
     3. 확장자는 VBA다.
     4. 이메일에 첨부되어 전파될 수 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 38%
     <문제 해설>
1. 웹 브라우저에서 실행될 경우 스크립트가 브라우저에 내장되므로 파일의 내용을 확인하기 어렵다는 것은 올바르지 않다.
    오히려 웹브라우저에서 스크립트를 실행할 때는 브라우저의 소스코드를 쉽게 확인할 수 있기 때문에 파일 내용을 확인하기가 쉽다.
2. Visual Basic 스크립트는 .vbs 확장자를 가진 파일로 개발할 수 있으며, 파일 생성에 제한을 받지 않습니다.
3. Visual Basic 스크립트는 .vbs 확장자를 사용
VBA는 Microsoft Office 제품군에서 사용되는 스크립트 언어이며, Visual Basic 스크립트(s)와는 다른 개념
4. 이메일에 첨부되어 전파될 수 있다.
[해설작성자 : 맞나?]

17. 윈도우 레지스트리 하이브 파일이 아닌것은?
     1. HKEY_CLASSES_ROOT
     2. HKEY_LOCAL_MACHINE
     3. HKEY_CURRENT_SAM
     4. HKEY_CURRENT_USER

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 72%
     <문제 해설>
HKEY_LOCAL_MACHINE
HKEY_USERS
HKEY_CURRENT_USER
HKEY_CLASSES_ROOT
[해설작성자 : 맞나?아닌가?]

18. 레지스트리 종류에 대한 설명으로 옳지 않은 것은?
     1. HKEY_CURRENT_CONFIG : HKEY_LOCAL_MACHINE의 서브로 존재하는 정보로서 실행 시간에 수집한 정보가 저장된다.
     2. HKEY_CURRENT_USER : 전체 사용자들에 관한 정보가 저장된다.
     3. HKEY_LOCAL_MACHINE : 사용자에 관계없이 시스템에 적용되는 하드웨어와 소프트웨어 정보가 저장된다.
     4. HKEY_CLASSES_ROOT : 파일과 프로그램간 연결 정보와 OLE 객체 정보가 저장된다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 53%
     <문제 해설>
HKEY_CURRENT_USER : 윈도우 설정과 프로그램정보
HKEY_USER : 사용자 정보
[해설작성자 : 보안기사괜히접수했다]

중간에 CURRENT 있는건 현재 사용자에 대해서만 한정 따라서 전체 사용자들에 관한 정보가 저장된다는 말은 오답
[해설작성자 : 필기 기간 만료됐다..]

19. 로그에 관한 설명으로 옳지 않은 것은?
     1. wtmp : 사용자들이 로그인, 로그아웃한 정보를 가지고 있다.
     2. utmp : 시스템에 현재 로그인한 사용자들에 대한 상태정보를 수집한다.
     3. pacct : 사용자가 로그인한 후부터 로그아웃하기 까지의 입력한 명령과 시간, 작동된 tty등에 대한 정보를 수집한다.
     4. btmp : syslog 데몬에서 일괄적으로 생성된 로그 정보를 수집한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 66%
     <문제 해설>
btmp: 5회 이상 로그인 실패 정보를 기록, lastb 명령으로 정보 확인
[해설작성자 : 해설을 보세요]

20. 다음 지문에서 설명하고 있는 공격은?

    

     1. ICMP Redirect
     2. ARP Redirect
     3. Switch Jamming
     4. ARP Spoofing

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 62%
     <문제 해설>
1.ICMP Redirect
    ○ ICMP Redirect 메시지는 라우터에서 호스트 또는 라우터간 경로 재설정 메시지
    ○ 특정 IP, 특정 대역에서 나가는 패킷의 라우팅 경로를 자신의 주소로 위장, 희생자의 라우팅 T를 공격
2.ARP Redirect
    공격자는 자신이 라우터처럼 위조한 ARP Reply 패킷을 브로드캐스트로 네트워크에 주기적으로 보내어 스위칭 네트워크 상의 다른 모든
    HOST가 착각하게 만들어 호스트들의 패킷을 자신에게 한번 거친 후 라우터로 가도록 하는 스니핑(Sniffing) 공격 기법
3.Switch Jamming
    ○ 변조한 MAC 주소의 정보를 담고 있는 ARP Reply 패킷을 지속적으로 네트워크에 전송
    ○ 스위치의 주소 테이블을 저장 기능을 혼란 시키고 오버플로우 시켜 더미 허브처럼 동작하게 만든다.
        스위치는 MAC 정보를 테이블에 저장시도하다가 테이블이 가득 차면 브로드캐스팅 함
4.ARP Spoofing
    ○ 특정 호스트의 MAC 주소를 공격자의 MAC 주소로 위조한 ARP Reply 패킷 전송
    ○ 특정 호스트의 패킷을 공격자가 가로채기 할 수 있음.
[해설작성자 : 해설을 보세요]

2과목 : 네트워크 보안


21. 다음 중 NAT에 대한 설명으로 가장 부적절한 것은?
     1. 인터넷으로 라우팅할 수 없는 사설 주소를 공인 인터넷 주소로 전환하여 라우 팅이 가능하도록 한다.
     2. 호스트는 사설 IP를 사용하면서 인터넷 및 통신을 할 수 있으므로 공인 IP 주소의 낭비를 방지할 수 있다.
     3. 주소 관련 디렉토리 데이터를 저장하고 로그온 프로세스, 인증 및 디렉토리 검색과 같은 사용자와 도메인 간의 통신을 관리한다.
     4. 외부 컴퓨터에서 사설 IP를 사용하는 호스트에 대한 직접접근이 어려워 보안 측면에서도 장점이 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 53%
     <문제 해설>
3번은 Active Directory Domain Service(AD DS)에 대한 설명으로 보여짐
그 외에는 NAT의 장점
[해설작성자 : 한비로 두비로 세비로]

22. 다음 설명 중 옳지 않은 것은?
     1. 인터넷에 연결된 2대의 컴퓨터에서 동작하는 응용들 간의 연결을 유일하게 식별하기 위한 출발지/목적지 IP주소, 출발지/목적지 포트번호, TCP 또는 UDP등과 같은 프로토콜 종류 등의 정보가 이용된다.
     2. 프트 번호 중 0번 - 1023번은 잘 알려진 포트(well-known port)로 불리며 이포트 번호들은 클라이언트 기능을 수행하는 응용쪽에 배정된다.
     3. 포트 번호의 범위는 0번에서 65535번이며 이 포트번호는 TCP와 UDP 프로토콜에 각각 부여된다.
     4. 자주 이용되는 서비스에 대한 포트 번호로는 SSH(22번), SMTP(25번), FTP(20, 21번), DNS(53번) 등이 있다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 47%
     <문제 해설>
0-1023 (well-known port) 포트는 서버쪽에 배정되고 1024 이상 포트가 클라이언트 기능을 수행하는 응용쪽에 배정됨
[해설작성자 : 필기 기간 만료됐다..]

23. 다음 용어 중 개념상 나머지와 가장 거리가 먼 것은?
     1. sniffing
     2. eavesdropping
     3. tapping
     4. spoofing

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 47%
     <문제 해설>
1. sniffing : 네트워크 중간에서 남은 패킷 정보를 도청하는 행위. 수동적 공격에 해당.
2. eavesdropping : [도청] = 소극적인 공격
3. tapping : 기계적인 방법을 이용하여 데이터를 도청하는 행위 = 소극적인 공격
4. spoofing : 승인받은 사용자인 것처럼 시스템에 접근. 네트워크 상에서 허가된 주소로 가장하여 접근제어를 우회하는 공격 = 적극적 공격
[해설작성자 : 해설을 보세요]

24. 침입방지시스템(IPS)의 출현 배경으로 옳지 않은 것은?
     1. 인가된 사용자가 시스템의 악의적인 행위에 대한 차단, 우호경로를 통한 접근대응이 어려운 점이 방화벽의 한계로 존재한다.
     2. 침입탐지시스템의 탐지 이후 방화벽 연동에 의한 차단 외에 적절한 차단 대책이 없다.
     3. 악성코드의 확산 및 취약점 공격에 대한 대응 능력이 필요하다.
     4. 침입탐지시스템과 달리 정상 네트워크 접속 요구에 대한 공격패턴으로 오탐 가능성이 없다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 74%
     <문제 해설>
IPS(침입방지시스템)    
장점: 실시간 즉각 대응, 세션 기반 탐지 가능
단점: 오탐 현상 발생 가능, 장비 고가
[해설작성자 : 고지를 향해.....]

25. 프로그램에 이상이 있거나 자신이 의도하지 않는 프로그램이 백그라운드로 실행되고 있는지를 알고 싶을때 프로세스의 확인 작업을 하게 되는데 윈도우에서는 작업관리자를 통해 프로세스를 확인할 수 있다. 아래에서 설명하고 있는 프로세스는 무엇인가?

    

     1. lsass.exe
     2. winmgmt.exe
     3. smss.exe
     4. services.exe

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 33%
     <문제 해설>
1. lsass.exe : 로컬 보안 권한 상승 서비스(Local Security Authority Subsystem Service)로, 로그인 인증 정보 등을 저장하고 관리하는 역할
2. winmgmt.exe : Windows Management Instrumentation 서비스를 관리하는 프로세스입니다. 이 서비스는 시스템 정보를 모니터링하고 관리하는데 사용
3. smss.exe : 시스템 초기화 프로세스(System Management Service)로, 운영체제 부팅 시 가장 먼저 실행되는 프로세스
4. services.exe : 윈도우 서비스 컨트롤러(Service Control Manager) 프로세스로, 서비스를 시작하고 중지하는 등의 역할
[해설작성자 : 맞나?]

26. UTM에 대한 설명 중 옳지 않은 것은?
     1. UTM은 다양한 보안 솔루션을 하나의 장비에 탑재하여 운영하는 All-in-One 통합보안 솔루션이다.
     2. 보안정책 적용이 개별적으로 이루어지므로 전문가의 운영이 필요하다.
     3. 다양한 보안 기능을 하나의 솔루션에 통합하여 복합 해킹 위협에 효과적으로 대응하는 데 목적을 두고 있다.
     4. 보안 정책, 필터링 시그니처를 통합 관리하여 일관성과 운영 효율성을 제공한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 71%
     <문제 해설>
UTM은 통합위협관리시스템이다 보안정책 적용이 통합적으로 이루어진다 .
[해설작성자 : 최원자]

27. Snort의각 규칙은 고정된 헤더와 옵션을 가지고 있다. 패킷의 payload 데이터를 검사할때 사용되는 옵션에 포함되지 않는 필드는?
     1. ttl
     2. content
     3. depth
     4. offset

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 66%
     <문제 해설>
content: 패킷의 payload에서 특정 문자열이나 패턴을 검색합니다.
depth: 패킷의 payload에서 검사를 시작할 위치를 지정합니
pcre: 정규 표현식을 사용하여 패킷의 payload에서 특정 패턴을 검색합니다.
byte_test: 패킷의 payload에서 특정 위치의 바이트 값을 검사합니다.
byte_jump: 패킷의 payload에서 특정 위치로 이동합니다.
offset : 패킷의 payload에서 검사를 시작할 위치를 지정하는 옵션입니다.(기본값 0) offset 옵션은 content, pcre, uricontent, file_data 등의 다른 옵션과 함께 사용
[해설작성자 : 한비로]

28. IPv6의 개념 및 특징을 설명한 것으로 옳지 않은 것은?
     1. IPv6는 256 비트 주소체계를 사용하므로 기존의 IPv4에 비해 4배 이상 커졌다.
     2. 8개 필드로 구성된 헤더와 가변 길이 변수로 이루어진 확장 헤더 필드를 사용한다.
     3. 규모 조정이 가능한 라우팅 방법이 가능하고 사용하지 않는 IP에 대해 통제를 할 수 있다.
     4. 보안과 인증 확장 헤더를 사용함으로써 인터넷 계증의 보안 기능을 강화한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 60%
     <문제 해설>
IPv6는 128 비트 주소체계를 사용한다.
[해설작성자 : Melbourne]

29. 다음 보기 괄호 안에 들어갈 가장 적절한 단어는?

    

     1. 터널링
     2. 인증기술
     3. 접근통제기술
     4. 인식기술

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 79%
     <문제 해설>
VPN(Virtual Private Network) 터널링
VPN 클라이언트와 VPN 서버 사이에 가상의 전용 연결(터널)을 만들어, 인터넷을 통해 데이터를 안전하게 전송할 수 있도록 한다.
[해설작성자 : 맞나?]

30. 다음 중 UDP flooding 공격 과정에서 지정된 UDP 포트가 나타내는 서비스가 존재하지 않을 때 발생되는 패킷은 무엇인가?
     1. ICMP Unreachable
     2. UDP Unreachble
     3. ICMP Drop
     4. UDP Drop

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 51%
     <문제 해설>
ICMP(Unreachable)은 Internet Control Message Protocol의 한 종류로 발신지가 목적지에 도달할 수 없다는 것을 알리는 메시지입니다.
공격자가 대량의 UDP 패킷을 목적지 서버에 보낼 때, 목적지의 UDP 포트에 대응되는 서비스가 없다면
서버는 "ICMP Unreachable" 메시지를 생성하여 공격자에게 보냅니다.
따라서, UDP flooding 공격에서 지정된 UDP 포트가 나타내는 서비스가 존재하지 않을 때 발생되는 패킷은
ICMP Unreachable"입니다.
[해설작성자 : SHYO]

31. 다음 중 end point 에 설치되어 다양한 보안 기능을 통합적으로 수행하는 보안 시스템을 지칭하는 것은?
     1. IPS
     2. NAC
     3. Firewall
     4. UTM

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 50%
     <문제 해설>
NAC :
내부망에서 문제를 일으키는 사용자를 탐지하는 역할로 기존에 IDS/IPS, UTM, F/W등
과 같이 외부 공격에 대한 방어가 아닌 내부망에 초점을 두고 있다.
- end point에 설치되어 다양한 보안 기능을 통합적으로 수행하는 보안 시스템을 지칭
- 네트워크 망 내부에서 서비스 받는 지점의 Host의 보안
<요기능>
1) 접근제어 / 인증
• 내부 직원 역할 기반의 접근 제어
• 네트워크의 모든 IP 기반 장치 접근 제어
2) PC및 네트워크 장치 통제(무결성체크)
• 백신 관리
• 패치 관리
• 자산 관리 (비인가 시스템 자동 검출)
3) 해킹. 윔, 유해 트래픽 탐지 및 차단.
• 유해 트래픽 탐지 및 차단
• 해킹 행위 차단
• 완벽한 증거 수집 능력
4) 컴플라이언스
사내 정보보호 관리체계 통제 적용
정기 / 비정기 감사 툴로 사용
[해설작성자 : 해설을 보세요]

32. VPN의 기능과 가장 거리가 먼 것은?
     1. 데이터 기밀성
     2. 데이터 무결성
     3. 접근통제
     4. 시스템 무결성

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 69%

33. 오용탐지 방법으로 적당하지 않은 것은?
     1. 시그니처 분석
     2. 페트리넷(Petri-net)
     3. 상태전이 분석
     4. 데이터마이닝

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 64%
     <문제 해설>
1) 지식 기반 / 오용 탐지
- 전문가 시스템
- 신경망
- 시그니처
- 패트리넷
- 상태 전이 분석
- 유전 알고리즘
- 지식기반(Knowledge Based Detection)
- 키 모니터링
- 패턴 매칭
새로운 침입 유형의 탐지가 불가능하다. 비정상 행위를 정의해서 대항 행동을 찾는다
알려진 것과 일치하는 경우를 침입으로 간주
패턴 기반, 오탐률 낮음, 신규 유형의 공격에 취약
2) 행위기반 / 비정상 행위 탐지
- 전문가 시스템
- 신경망
- 통계적(Statistics) 접근 방법
- 컴퓨터 면역학
- 데이터 마이닝
- HMM(Hidden Markov Model)
- 기계학습
- 예측 가능 패턴 생성
새로운 침입 유형의 탐지가 가능하다. 정상 행위를 정의해서 이를 벗어난 행동을 찾는다
패턴 분석 후 입력된 패턴과 비교하여 침입을 탐지
이상 행동에 반응, 인공 지능, 오탐률 높음, 신규 공격에 대응
[해설작성자 : 해설을 보세요]+

34. traceroute에 대한 설명 중 옳지 않은 것은?
     1. 목적지까지의 데이터 도달 여부를 확인하는 도구이다.
     2. 네트워크와 라우팅의 문제점을 찾아낼 목적으로 사용되는 도구이다.
     3. 컴퓨터 자신의 내부 네트워크 상태를 다양하게 보여주는 명령어이다.
     4. 결과값이 *로 표시되는 경우 침입차단시스템 등의 접근통제 장치에 의해 UDP 패킷이 차단되었음을 확인 할수 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 62%
     <문제 해설>
netstat 명령어에 대한 설명
컴퓨터 자신의 내부 네트워크 상태를 다양하게 보영주는 명령어이다.
[해설작성자 : 해설을 보세요]

35. 다음 지운은 OSI 네트워크 모델에 대한 설명이다. ( )안에 들어가야 할 적당한 단어를 표시된 것은?

    

     1. 프레임, 매체, 동기화 제어
     2. 프레임, 링크, 오류 제어
     3. 비트 스트림, 매체, 동기화 제어
     4. 비트 스트림, 링크, 오류 제어

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 57%

36. 다음에 설명하는 유닉스 파일시스템의 영역은 무엇인가?

    

     1. boot 블록
     2. super 블록
     3. inode 블록
     4. data 블록

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 78%

37. 스텔스 스캔의 종류에 해당되지 않은 것은?
     1. UDP 스캔
     2. XMAS 스캔
     3. TCP Fragmentation 스캔
     4. ACK 스캔

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 31%
     <문제 해설>
UDP 스캔은 포트가 열려있을 경우 패킷을 보내면 아무런 응답이 없고, 포트가 닫혀있을 경우 패킷을 보내면 ICMP Unreachable 패킷을 돌려 받는다.
[해설작성자 : Melbourne]

38. 다음 중 침입탐지시스템(IDS)의 동작 단계에 해당하지 않은 것은?
     1. 데이터 수집 단계
     2. 트래픽 분산 및 로드 밸런싱 단계
     3. 데이터 가공 및 축약 단계
     4. 분석 및 침입 탐지 단계

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 66%
     <문제 해설>
1. 데이터 수집    -    네트워크로 전송된 데이터(트래픽)를 복사해서 데이터를 얻고
2. 데이터 가공 및 축약 - 해당 데이터를 분석할 수 있도록 가공하고, 효율적으로 처리할 수 있게 축약하는 과정을 거친다
3. 침입분석 및 탐지 단계 - 2단계에서 처리된 데이터를 기존에 정의 된 룰과 비교해서 침입인지 아닌지를 판단하고
4. 보고 및 대응 - 침입으로 판단된 경우 그것을 보고하고 침입에 대응하는 조치를 취한다.
[해설작성자 : 고지를 향해.....]

39. 스위칭 환경에서의 스니핑 공격 유형 중 공격자가 "나의 MAC 주소가 라우터의 MAC 주소이다" 라는 위조된 ARP Reply를 브로드캐스트로 네트워크에 주기적으로 보내어 스위칭 네트워크상의 다른 모든 호스트들이 공격자 호스트를 라우터로 믿게 하는 공격은?
     1. Switching Jamming
     2. ICMP Redirect
     3. ARP Redirect
     4. DNS Spoofing

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 58%
     <문제 해설>
일각에선 ARP 리다이렉트를 ARP 스푸핑을 위한 하나의 수단 혹은 기업이라고 하기도 하고, ARP 스푸핑이 ARP 리다이렉트를 통해 이루어지므로 완전 동의어라고 보는 경우도 있다.
비교하자면, ARP 스푸핑은 ARP Redirect와 큰 차이는 없지만, 공격자가 공격대상의 MAC 주소를 알고 있고, 단순히 도청만 하는 것이 아니라 거짓 패킷을 보낸다는 특징을 가지고 있다. 따라서 호스트 대 호스트 공격이 가능하다.
즉 ARP 리다이렉트는 스니핑의 일종인 소극적 공격이고, ARP 스푸핑은 적극적 공격에 가깝다고 할 수 있다.
[해설작성자 : 꿈을 위해...]

40. 관계형 데이터베이스 모델의 구성요소 중 한 릴레이션에서 특정 속성이 가질 수 있는 모든 가능한 값의 집합을 무엇이라고 하는가?
     1. 튜플(Tuple)
     2. 도메인(Domain)
     3. 키(Key)
     4. 속성(Attribute)

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 56%
     <문제 해설>
관계형 데이터베이스 : 키와 값들의 간단한 관계를 테이블화 시킨 데이터베이스이다.
관계형 데이터베이스를 구성하는 객체(Entity), 관계(Relationship)를 릴레이션이라는 테이블로 표현
릴레이션 스키마 :      이름과 속성들의 집합
릴레이션 인스턴트 :     어느 시점에 있는 튜플들의 집합
속성(attribute):      데이터 베이스를 구성하는 가장 작은 논리적 단위. 파일 구조의 데이터 필드(항목)해당
도메인(Domain):      하나의 속성이 취할 수 있는 같은 타입의 원자(automic) 값들의 집합
튜플(Tuple):      릴레이션을 구성하는 각각의 행
릴레이션(Relation):    한 릴레이션에 포함된 튜플은 모두 다르고 순서가 없다.
                                     각 속성은 유일한 값을 가지고 있어야 하고, 삽입되는 순서로 정렬된다.
[해설작성자 : 해설을 보세요]

3과목 : 어플리케이션 보안


41. 다음 중 한국인터넷진흥원의 홈페이지 취약점 진단제거 가이드, 행정안전부의 소프트웨어 개발 보안 가이드, 행정안전부의 주요 정보통신기반시설 가술적 취약점 분석 평가 방법상세가이드 등에서 공통적으로 언급하고 있는 웹 애플리케이션 취약점과 가장 관계가 없는 항목은?
     1. XSS (Cross-site Scripting)
     2. GET Flooding
     3. CSRF (Cross-site request forgery)
     4. SQL Injection

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 70%
     <문제 해설>
GET Flooding
공격자가 동일한 URL을 반복 요청하여 웹 서버의 부하를 유발하는 공격
요즘은 많이 보이지 않고 변형공격 GET 전송시에 랜덤으로 URL 을 변조하여 보내는 방식
[해설작성자 : 꿈을 위해...]

42. HTTP의 요청방식에 대한 다음 설명 중 옳지 않은 것은?
     1. GET은 요청 받은 정보를 다운로드하는 메소드이다.
     2. POST는 서버가 전송된 정보를 받아들이고 서버에서 동작하도록 하는 메소드이다.
     3. PUT은 내용이 주어진 리소스에 저장되기를 원하는 요청과 관련된 메소드이다.
     4. TRACE는 요청 받은 리소스에서 가능한 통신 옵션에 대한 정보를 요청하는 메소드이다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 50%
     <문제 해설>
HTTP Request Type
○ GET: 요청 받은 정보를 다운로드 하는 메소드
○ HEAD: 요청 받은 정보 피드백 없음
○ POST: 서버가 전송된 정보를 받아들이고 서버에서 동작하도록 하는 메소드
○ OPTIONS: 요청 받은 리소스의 가능한 통신 옵션 정보, 웹 서버에서 사용 가능한 동사 목록 요청
○ PUT: 내용이 주어진 리소스에 저장되기를 원하는 요청과 관련된 메소드
○ DELETE: 명시된 리소스 삭제 요청
○ TRACE: 루프백을 위한 요청 송신
[해설작성자 : 해설을 보세요]

43. 다음 중 전자 지불 시스템의 위험 요소와 가장 거리가 먼 것은?
     1. 이중사용
     2. 접근성
     3. 위조
     4. 거래부인

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 58%

44. 다음 중 데이터베이스 보안 유형이 아닌 것은?
     1. 접근 제어 (Access Control)
     2. 허가 규칙 (Authorization)
     3. 암호화 (Encryption)
     4. 집합 (Aggregation)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 70%
     <문제 해설>
집합은 보안 유형이 아닌 취약점
[해설작성자 : 필기 기간 만료됐다..]

45. 크래커들이 자주 사용하는 방법 중에는 한번 들어온 서버에 다시 쉽게 침입할 수 있도록 suid가 설정된 root 소유의 프로그램을 백도어로 설치하여 다음에는 손쉽게 root 권한을 획득 할 수 있도록 하는 방법이 있다. 아래의 명령어를 사용하여 시스템관리자는 주기적으로 suid로 설정된 파일을 모니터링 하여 시스템을 안전하게 보호할 필요가 있다. 괄호 ( ) 안에 들어갈 옵션을 순서대로 바르게 나타낸 것은 어느 것인가?

    

     1. user, exec, perm
     2. exec, user, perm
     3. perm, user, exec
     4. user, perm, exec

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 52%
     <문제 해설>
리눅스
find /user    => 소유자
find -perm    => 권한부여
find -exec    => 찾은 결과에 대하여 원하는 명령어 적용
[해설작성자 : 고지를 향해.....]

46. 다음 중 암호 키 보호에 하드웨어를 사용하는 기술과 가장 거리가 먼 것은?
     1. 스마트카드
     2. HSM
     3. TPM
     4. SIM

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 37%

47. FTP 전송모드에 대한 설명으로 옳은것은?
     1. 디폴트는 active 모드이며, passive 모드로의 변경은 FTP 서버가 결정한다.
     2. 디폴트는 active 모드이며, passive 모드로의 변경은 FTP 클라이언트가 결정한다.
     3. 디폴트는 passive 모드이며, active 모드로의 변경은 FTP 서버가 결정한다.
     4. 디폴트는 passive 모드이며, active 모드로의 변경은 FTP 클라이언트가 결정한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 61%

48. 웹서버의 웹로그 보안과 관련된 내용으로 적합하지 않은 것은?
     1. 웹로그 파일 분석을 통하여 클라이언트의 IP, 접속시간, 요청방식 및 내용, 상태코드 정보를 확인 할 수 있다.
     2. 400(Bad Request) 같은 상태코드는 Apache 웹서버의 경우 요청한 URL 정보와 함께 error_log 파일에 기록된다.
     3. 웹서버의 로그 검사기능을 활성화시켜야 하며 로그파일의 크기가 커지지 않도록 로그파일 분할 기능을 사용하여야 한다.
     4. default. ida?xxx 와 같은 요청이 로그에서 발견된 경우 웜에 의한 공격이 시도 되었을 가능성이 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 35%

49. 다음은 전자상거래 보안 프로토콜에 대한 설명이다. 설명으로 옳지 않은 것은?
     1. SET : 공개키 기반 구조를 바탕으로 사용자 인증
     2. SSL : 제어 프로토콜과 레코드 프로토콜의 2계증으로 구성
     3. SET : 트랜잭션 정보의 비밀성 보장을 위하여 공개키, 비밀키 암호방식을 혼합하여 사용
     4. SSL : 하이퍼링크 앵커는 서버 식별, 요구되는 암호 매개변수 등을 지시

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 38%
     <문제 해설>
SSL : 사이트와 브라우저 사이(또는 두 서버 사이)에 전송되는 데이터를 암호화하여 인터넷 연결을 보호하기 위한 표준 기술
[해설작성자 : 꿈을 위해...]

50. 다음 SSO에 설명으로 옳지 않은 것은?
     1. 개별 응용 레벨의 권한 제어
     2. 인증 정책과 권한 설정 용이
     3. 자원별 권한 관리 약함
     4. 중앙집중식 ID 관리

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 40%
     <문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
SSO(Single Sign On)
- 중앙집중식 ID 관리 (목적)
- 단일 ID로 사용의 편리성 (장점)
- 인증정책과 권한설정이 용이 (장점)
- ID, PASSWORD 노출시 전체시스템 위험(단점)
- 자원별 권한관리 미비 (단점)

EAM(Extranet Access Management) : 통합 인증 및 접근제어 관리 기술
- ID관리와 권한, 자원정책의 결합 (목적)
- 자원접근 시 권한까지 제어 (장점)
- 개별응용레벨의 권한 제어 (장점)
- 사용자/자원별 권한관리 어려움 (단점)
- 고가 및 구현의 복잡정 (단점)

2번은 EAM에 대한 설명이다. 답은 2번
[해설작성자 : 필기 기간 만료됐다..]

51. 다음 중 PGP의 기능이 아닌 것은?
     1. 기밀성
     2. 전자서명
     3. 단편화와 재조립
     4. 송수신 부인방지

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 51%
     <문제 해설>
PGP는 수신 부인방지는 지원하지 않는다.
[해설작성자 : 필기 기간 만료됐다..]

52. 웹에서 사용하는 HTTP 프로토콜 중 HTTP 응답(Response) 코드로 맞게 설명한 것은?
     1. 100번 코드 - 정보 전송
     2. 200번 코드 - 성공
     3. 300번 코드 - 재전송
     4. 400번 코드 - 서버 측 에러

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 50%
     <문제 해설>
100 - 정보
200 - 성공
300 - 재지정
400 - 클라이언트 측 오류
500 - 서버 측 오류
[해설작성자 : 2주뒤 시험...]

53. 다음은 웹 보안 공격 방지에 대한 설명을 나열한 것이다. 어떤 웹 보안 공격을 방지하기 위한 설명인가?

    

     1. 파일 업로드 공격방지 방법
     2. 쿠키/세션 위조 공격방지 방법
     3. SQL 인젝션 공격방지 방법
     4. 파일 다운로드 공격방지 방법

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 77%

54. 다음 중 HTTP에 대한 설명으로 옳지 않은 것은?
     1. TCP 프로토콜을 이용하여 HTML 문서를 전송하는 프로토콜이다.
     2. 웹 브라우저에서 URL을 입력하여 접속한다.
     3. 기본 포트는 433번 포트를 이용한다.
     4. 클라이언트와 서버 간에 연결 상태를 유지하지 않는 프로토콜이다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 62%
     <문제 해설>
HTTP는 80 포트를 이용합니다.
[해설작성자 : SK뉴스쿨]

55. DRM(Digital Right Management)에 대한 설명으로 옳지 않은 것은?
     1. 디지털 콘텐츠의 불법 복제와 유포를 막고, 저작권 보유자의 이익과 권리를 보호해 주는 기술과 서비스를 말한다.
     2. DRM은 파일을 저장할 때, 암호화를 사용한다.
     3. DRM 탬퍼 방지(tamper resistance) 기술은 라이선스 생성 및 발급관리를 처리한다.
     4. DRM은 온라인 음악 서비스, 인터넷 동영상 서비스, 전자책 CD/DVD 등의 분야에서 불법 복제 방지 기술로 활용된다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 49%
     <문제 해설>
DRM 탬퍼 방지 기술은 복제방지 등 위조에 대한 저항성으로 라이센스 생성 및 발급관리 처리와는 무관하다.
[해설작성자 : Melbourne]

56. 다음은 메일 서비스 공격 유형 및 대책에 대한 설명 중 적합하지 않은 것은?
     1. Active Contents 공격은 메시지 내용에 사용자 계정을 기록하고, 도착할 수 없는 메시지를 보낼 때 발생하는 헤더 피싱코드의 버그를 이용한 공격이다.
     2. Buffer Overflow 공격은 공격자가 조작된 E-Mail을 보내 피해자의 컴퓨터에서 임의의 명령을 실행하거나 트로이 목마와 같은 악성코드를 심을 수 있도록 한다.
     3. Outlook에서 Active Contents공격에 대한 대책으로는 E-Mail의 스크립팅 기능을 사용하지 않도록 설정하는 것이다.
     4. 스팸메일 Relay를 차단하기 위한 대책으로 mail 서버에서 릴레이 허용 불가로 설정하는 방법이 있다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 24%
     <문제 해설>
Active Contents 공격
메일 열람시 HTML 기능이 있는 이메일 클라이언트나 웹브라우저를 사용하는 이용자를 대상으로 공격하는 기법을 말한다. 스크립트 기능을 이용하여 피해자의 컴퓨터에서 정보를 유출하거나 악성 프로그램을 실행시키게 된다.
[해설작성자 : 보안기사괜히접수했다]

1번은 Active Contents 공격이 아닌 SendMail Attack에 대한 설명
[해설작성자 : 필기 기간 만료됐다..]

57. 다음 중 취약점 점검 도구와 가장 거리가 먼 것은?
     1. SATAN
     2. Tripwire
     3. Nessus
     4. COPS

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 50%
     <문제 해설>
취약점 점검도구
- SATAN/SARA: SARA는 SATAN이 업데이트가 되지 않는 상황에서 SATAN을 기반으로 개발한 취약점 분석도구로써 네트워크 기반의 컴퓨터, 서버, 라우터 IDS에 대해서 취약점을 분석한다. 유닉스 플랫폼에서 동작하고 HTML 형식의
보고서 기능이 있다.
- SAINT : 원격으로 취약점 점검, 유닉스 플랫폼에서 동작하고 HTML 형식의 보고서 기능이 있다.
- COPS: 시스템 내부에 존재하는 취약성을 점검, 유닉스 플랫폼에서 동작하고 취약한 패스워드 체크
- Nessus: 클라이언트 - 서버 구조로 클라이언트를 취약점 점검, 유닉스 플랫폼에서 동작
- nmap: 포트스캐닝 도구로써 TCP connect 방식 뿐만 아니라 stealth모드로 포트 스캐닝 하는 기능 포함
-ISS(Internet Security Scanner): 상업적인 스캐닝 도구

무결성 점검 도구
- tripwire: 가장 대표적인 무결성 점검 도구 시스템의 모든 파일에 대해 DB를 만들어 추후 변동사항 점검
- Fcheck: tripwire 보다 조금 간편함
[해설작성자 : 해설을 보세요]

58. Spam Assain 스팸 필터링 분류 기준이 아닌 것은?
     1. 헤더
     2. 본문 내용
     3. MAC 주소
     4. 첨부파일

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 53%
     <문제 해설>
스팸 필터링은 IP 로 가능하나 MAC 필터링은 지원하지 않는다.
[해설작성자 : 필기 기간 만료됐다..]

59. E-mail의 첨부파일을 열었을 대 악성코드가 실행되거나 특정파일을 선택했을 때 바이러스가 확산되는 공격유형은?
     1. Shell Script 공격
     2. Trojan Horse 공격
     3. Buffer Overflow 공격
     4. Active Contents 공격

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 34%
     <문제 해설>
Trojan horse 공격은 이름 그대로 트로이아 마차처럼 보안상 취약한 컴퓨터 시스템에 대한 해킹 공격 방법 중 하나입니다. 이 공격은 컴퓨터 사용자가 자신의 시스템에 다운로드하거나 실행하는 악성 코드를 포함한 소프트웨어를 사용하여 수행됩니다.

Trojan horse 공격은 일반적으로 악성코드가 숨어 있는 무료 소프트웨어, 스팸 이메일, 피싱 사이트 등을 통해 사용자에게 유도하여 다운로드하거나 설치하도록 유도합니다. 다운로드나 설치를 하게 되면, 악성 코드는 사용자의 시스템에 피해를 입히며, 공격자는 사용자의 컴퓨터를 원격으로 제어하여 중요한 정보를 탈취하거나 시스템을 마비시키는 등의 피해를 입힐 수 있습니다.

Trojan horse 공격은 매우 위험한 공격 방법 중 하나이며, 사용자가 방어하는 방법도 여러 가지가 있습니다. 먼저, 신뢰할 수 없는 소스로부터 소프트웨어를 다운로드하거나 설치하지 않는 것이 중요합니다. 또한, 사용자는 반드시 보안 소프트웨어를 설치하여 자신의 시스템을 보호해야 합니다. 마지막으로, 사용자는 정기적으로 시스템을 업데이트하고 보안 취약점을 패치해야 합니다.
[해설작성자 : jans]

60. 인증서 폐지 목록(CRL)을 생성하는 주체에 해당하는 것은?
     1. CA
     2. RA
     3. LRA
     4. VA

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 67%
     <문제 해설>
CA(인증기관)은 RA를 통해 인증서를 발급해주고 인증서 폐지 목록을 생성하는 주체이기도 하다.
[해설작성자 : Melbourne]

4과목 : 정보 보안 일반


61. 키 배송 문제를 해결할 수 있는 방법에 해당하지 않는 것은?
     1. 키 배포 센터에 의한 해결
     2. Diffie-Hellman 키 교환 방법에 의한 해결
     3. 전자서명에 의한 해결
     4. 공개키 암호에 의한 해결

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 64%
     <문제 해설>
키 배송 문제를 해결 방법
1. 키 사전공유
2. 키 배포센터
3. Diffie-Hellman 키 교환
4. 공개 키 암호 사용
[해설작성자 : 한비로]

62. 다음 중 메시지 인증을 위해 사용되는 기법과 가장 거리가 먼 것은?
     1. 메시지 인증코드(Message Authentication Code)
     2. 암호학적 체크섬(Cryptographic checksum)
     3. HMAC(Hash-based Message Authentication Code)
     4. 난수 발생기(Random Number Generator)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 49%
     <문제 해설>
*메세지 인증
올바른 송신자로부터 온것을 확인하는 절차

1. 메세지의 무결성 보호
2. 메세지 송신자의 검증
3. 부인방지

* 메세지인증 방법
- 암호를 이용한 인증
- 메세지인증코드 (Message Authentication Code)
- HMAC(Hash-based Message Authentication Code)
[해설작성자 : 한비로]

63. 다음의 암호 관련 용어에 대한 설명 중 옳지 않은 것은?
     1. 평문은 송신자와 수신자 사이에 주고받는 일반적인 문장으로서 암호화의 대상이 된다.
     2. 암호문은 송신자와 수신자 사이에 주고받고자 하는 내용을 제 3자가 이해할 수 없는 형태로 변형한 문장이다.
     3. 암호화는 평문을 제 3자가 알 수 없도록 암호문으로 변형하는 과정으로서 수신자가 수행한다.
     4. 공격자는 암호문으로부터 평문을 해독하려는 제 3자를 가리키며, 특히 송/수신자 사이의 암호 통신에 직접 관여하지 않고, 네트워크상의 정보를 관찰하여 공격을 수행하는 공격자를 도청자라고 한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 67%
     <문제 해설>
암호화는 수신자가 아닌 송신자가 수행하여 수신자에게로 암호문을 전달하고
복호화를 수신자가 수행합니다.
[해설작성자 : SK뉴스쿨]

64. 소프트웨어로 구성되는 난수 생성기를 가장 적절하게 표현한 것은?
     1. SRNG
     2. HRNG
     3. PRNG
     4. RRNG

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 50%
     <문제 해설>
PRNG(의사(가짜) 난수 발생기)
소프트웨어에서 난수를 생성하는 코드를 의사 난수 생성기라고한다.

고정값 Seed를 입력받아 알고리즘을 이용해 출력 비트열을 생성하는데
만약 Seed 값과 생성공식을 알 수 있다면 값을 유추 할 수 있다.
[해설작성자 : 한비로]

65. Diffie-Hellman 키 분배 프로토콜을 이용하여 송신자 A와 수신자 B간에 동일한 비밀키를 분해하고자 한다. 아래와 같이 조건이 주어졌을 때, 송신자 A와 수신자 B가 분배 받는 비밀키 값은?

    

     1. 1
     2. 3
     3. 5
     4. 7

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 45%
     <문제 해설>
송신자A와 수신자B가 분배 받는 비밀키의 값은 g^(a*b) mod p 이다 (^ 는 지수 표시)
3^(2*3) mod 7 = 3^6 mod 7 인데 3^6을 무식하게 제곱하고 나누기 해서 나머지 구하지 마시고
g^(a*b) mod p 는 이산대수 특성으로 계산하면
3^(2*3) mod 7 = (3^2 mod 7 * 3^2 mod 7 * 3^2 mod 7) mod 7
= (2 * 2 * 2) mod 7 = 8 mod 7 = 1
※ 수신자B의 개인키는 a가 아니고 b로 표시 되어야함, 오타수정 좀
[해설작성자 : 필기 기간 만료됐다..]

아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
※ 수신자B의 개인키는 a가 아니고 b로 표시 되어야함, 오타수정 좀
[해설작성자 : 필기 기간 만료됐다..]

66. 임의적 접근통제 방식에 대한 설명 중 옳지 않은 것은?
     1. 모든 개별의 주체와 객체 단위로 접근 권한을 설정한다.
     2. 객체의 소유주가 주체와 객체 간의 접근 통제 관계를 정의 한다.
     3. 접근통제 목록(ACL)을 통해 구현한다.
     4. 중앙집중적으로 통제 되는 환경에 적합하다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 61%
     <문제 해설>
4번 중앙 집중형 보안관리는 MAC에 대한 설명이다.
MAC : 보안 관리자가 취급 인가를 허용한 개체만 접근할 수 있도록 강제적으로 통제한다.
[해설작성자 : 한비로]

67. Bell-LaPadula 모델에 대한 설명으로 옳지 않은 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
     1. 낮은 보안 레벨의 권한을 가진 이는 높은 보안 레벨의 문서를 읽을 수 없고, 자신의 권한보다 낮은 수준의 문서만 읽을 수 있다.
     2. 자신보다 높은 보안 레벨의 문서에 쓰기는 가능하지만 보안 레벨이 낮은 문서에는 쓰기 권한이 없다.
     3. 정보에 대한 기밀성을 보장하기 위한 방법으로 강제적 접근 모델 중 하나이다.
     4. 낮은 보안 레벨의 권한을 가진 이가 높은 보안 레벨의 문서를 읽고 쓸 수는 없으나, 낮은 레벨의 문서에는 읽고 쓸 수 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 45%
     <문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
벨라파듈라 보안규칙에서 주체는 같거나 낮은 보안 수준의 객체만 읽거나 쓸수 있다.
답 2번
[해설작성자 : 슈슈]

[추가 오류 신고]
벨라파듈라의 주체는 자신보다 높은 등급의 객체를 읽을 수 없고, 낮은 등급의 객체에 정보를 쓸 수 없는데, 4번의 경우 낮은 레벨의 문서에는 읽고 쓸 수 있다. 이 부분도 오류로 총 답은 2번 4번으로 예상됩니다.
또한, 벨라파듈라 모델에서 읽고 쓰기가 되는 단계는 주체의 취급인가가 같은 등급일 때만 가능하다고 알고 있습니다.
[해설작성자 : 강릉모범생]

[오류신고 반론]
BLP 모델은 기밀성에 초점을 둔 모델로 다음 사항을 준수하여야 한다.
- No read up : 주체는 같거나 낮은 보안 수준의 객체만 읽을 수 있다. 단순 보안 속성으로 불린다.
- No write down : 주체는 같거나 높은 보안 수준의 객체에만 쓸 수 있다. 속성으로 불린다.

4. 자기보다 높은 보안 레벨의 문서는 쓰기만 가능, 읽기 불가능(기밀성 초점이라고 했다), 낮은 레벨의 문서는 읽기만 가능, 쓰기 불가능(기밀성 초점이라 무결성 신경안씀)
애초에 BLP(벨라파듈라, 기밀성 초점), Biba(비바, 무결성 초점) 둘다 권한이 다르면 읽고 쓰기는 동시에 불가능함.
답 4번 맞는데... 알기사 1200제 305번 문제 참고(4번만 유일 답)
[해설작성자 : 필기 기간 만료됐다..]

68. "한 단계 앞의 암호문 블록"을 대신할 비트열을 무엇이라 하는가?
     1. 패딩
     2. 초기화 벡터
     3. 스트림 블록
     4. 운영모드

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 66%

69. X.509 인증서에 대한 설명 중 옳지 않은 것은?
     1. X.509 인증서는 인증서의 주인인 사용자가 직접 발행한다.
     2. X.509 인증서의 유효기간이 지나면 CA는 해당 인증서를 디렉터리에서 제거한다
     3. X.509 인증서를 제거한 다음, CA는 추후 부인방지 서비스를 위해 일정기간 보관한다.
     4. 개인키의 손상/유출 등의 이유로 사용자가 신고한 X.509 인증서는 CA가 폐기한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 41%
     <문제 해설>
인증서는 CA에 의해 발행된다.
[해설작성자 : Melbourne]

70. OTP에 대한 다음 설명 중 잘못된 것은?
     1. 비밀번호 재사용이 불가능
     2. 비밀번호 유추 불가능
     3. 의미 있는 숫자 패턴을 활용
     4. 오프라인 추측공격에 안전

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 76%
     <문제 해설>
One-Time Password
무작위 번호 알고리즘에 따라 시간마다 변경되는 추정 할 수 없는 비밀번호 생성을 이용하는 보안 시스템
>> 의미 있는 숫자 패턴을 활용하면 안된다.
[해설작성자 : 한비로]

71. Kerberos 프로토콜에 대한 설명으로 옳지 않은 것은?
     1. 비밀키 암호작성법에 기초를 둔 온라인 암호키 분배방법이다.
     2. Kerberos 프로토콜의 목적은 인증되지 않은 클라이언트도 서버에 접속할 수 있도록 하는 것이다.
     3. 키 분배 센터에 오류 발생시, 전체 서비스를 사용할 수 없게 된다.
     4. Kerberos 프로토콜은 데이터의 기밀성과 무결성을 보장한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 62%
     <문제 해설>
Kerberos 프로토콜의 주요 목적은 인증된 사용자들 간에 안전하게 인증 정보를 교환하여 네트워크 상의 서비스에 접근할 수 있도록 하는 것입니다.
Kerberos는 클라이언트의 신원을 검증하고, 클라이언트와 서버 간에 안전한 통신을 제공하여 인증, 기밀성, 무결성을 보장합니다.
[해설작성자 : SHYO]

72. 대칭암호화 매커니즘과 관련하여 올바른 설명이 아닌 것은?
     1. 암호화 알고리즘은 평문에 transformation과 substitution을 적용하여 암호문을 만들어 낸다.
     2. 평문 속의 요소(비트, 문자 등)를 다른 요소(비트, 문자 및 문자열)로 바꾸는 것을 transformation이라 한다.
     3. 어떤 메시지가 주어졌을 때, 두 개의 다른 키는 두 개의 다른 암호문을 만든다.
     4. 복호화 알고리즘은 암호화 알고리즘을 역순으로 실행하는 것이다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 47%
     <문제 해설>
2. 평문 속의 요소(비트, 문자 등)를 다른 요소(비트, 문자 및 문자열)로 바꾸는 것을 substitution이라 한다.
substitution(치환) : 평문 속의 요소(비트, 문자 등)를 다른 요소(비트, 문자 및 문자열)로 바꾸는 것
transformation(전치) : 비트, 문자 또는 블록이 원래 의미를 감추도록 재배열하는 것
[해설작성자 : 필기 기간 만료됐다..]

73. 이중 서명을 사용하는 경우로 옳은 것은?
     1. 송신자와 수신자 간에 문서의 위변조를 방지하기 위한 방법이다.
     2. 서명 이용자의 신원 노출이나 문서정보의 노출 없이 서명자로부터 서명을 받고 싶을 때 사용한다.
     3. 구매자의 구매품목 등의 주문정보와 결제 계좌 등의 지불 정보를 분리시켜 서명하며 판매자의 금융기관에 제공되는 정보를 최소화하기 위해 사용된다.
     4. 문서 송수신 시, 중간자 공격을 방지하기 위해 Salt 및 Nonce를 활용하는 서명 방식을 말한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 51%

74. 커버로스(Kerberos)의 기능과 가장 거리가 먼 것은?
     1. 네트워크 응용 프로그램이 상대방의 신원을 식별할 수 있도록 한다.
     2. 파일 서버, 터미널 서버, 데이터베이스 서버 등 다양한 서버들을 지원할 수 있다.
     3. 기밀성, 가용성, 무결성과 같은 보안 서비스를 제공한다.
     4. 한 번의 인증으로 여러 서버에 접근 할 수 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 33%
     <문제 해설>
커버로스는 티켓 기반의 컴퓨터 네트워크 인증 프로토콜 입니다. 클라이언트 서버 모델을 목적으로 개발되었으며 사용자와 서버가 서로 식별할 수 있는 상호 인증(양방향 인증)을 제공합니다.

보안이 보장되지 않은 네트워크 환경에서 유저와 서버의 신뢰성을 확보하기 위해 사용됩니다. 커버로스는 중앙집중형 인증방식으로 한번의 인증으로 여러서비스를 이용할 수 있는 통합인증(SSO, Single Sign On)기능을 제공합니다. 커버로스는 대칭키 암호화로 빌드되며, 특정 인증구간에서 비대칭 키 암호 방식을 이용하여 선택적으로 공개 키 암호 방식을 사용할 수 있습니다.
[해설작성자 : 꿈을 위해...]

75. 다음 지문이 설명하고 있는 암호 분석 공격은?

    

     1. 암호문 단독 공격
     2. 기지 평문 공격
     3. 선택 암호문 공격
     4. 선택 평문 공격

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 62%
     <문제 해설>
COA(Ciphertext Only Attack,암호문 단독 공격):
○ 암호 해독자는 단지 암호문 C만 갖고 이로부터 평문P나 키 K를 찾아
     내는 방법. 평문 P의 통계적 성질, 문장의 특성 등을 추정하여 해독.

KPA(Known Plaintext Attach, 기지 평문 공격)
○ 암호 해독자는 일정량의 평문P에 대응하는 암호문 C를 알고 있는 상태에서 해독하는 방법이다.
     암호문 C와 평문 P의 관계로부터 K나 평문 P를 추정하여 해독

CPA(Chosen Plaintext Attach, 선택 평문 공격)
○ 암호 해독자가 사용된 암호기에 접근 할 수 있다. 평문 P를 선택하여 그 평문
     P에 해당하는 암호문 C를 얻어 키 K나 평문 P를 추정하여 암호를 해독하는 방법.평문 선택 시 암호문 획득 가능, 암호기 접근 가능

CCA(Chosen Cipertext Attach, 선택 암호문 공격)
○ 암호 해독자가 암호 복호기에 접근 할 수 있어 암호문 C에 대한 평문 P를 얻어내 암호를 해독하는 방법이다.
     암호문 선택 시  평문 획득 가능, 복호기 접근 가능
[해설작성자 : 해설을 보세요]

76. Diffie- Hellman 키 교환에 대한 설명 중 옳지 않은 것은?
     1. 인수분해의 어려움에 기반한다.
     2. 중간자 공격에 취약하다.
     3. 두 사용자가 사용할 소수와 원시근을 사전에 결정해야 한다.
     4. 인증 메시지에 비밀 세션키를 포함하여 전달할 필요가 없다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 37%
     <문제 해설>
디피헬만 이산대수
[해설작성자 : 운이없는야돈]

1. 인수분해의 어려움에 기반한다. ==> RSA : 소인수 분해의 어려움을 근거를 두는 대표적인 공개키 알고리즘
[해설작성자 : 해설을 보세요]

77. 다음 중 디바이스 인증 기술에 대한 설명으로 옳지 않은 것은?
     1. 서버의 데이터베이스에 저장된 아이디와 비밀번호를 비교하여 인증하는 방식을 아이디 패스워드 기반 인증방식이라 한다.
     2. MAC 주소값 인증 방식은 아이디 없이 MAC 주소만으로 인증하는 방식이다.
     3. 암호 프로토콜을 활용한 인증 방식은 중간에 키나 세션을 가로 채어 중요 정보를 유출하는 시도를 차단한다.
     4. 시도-응답 인증 방식은 키를 생성하여 사용자를 인증하는 방식이다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 37%
     <문제 해설>
검증자가 요구하는 임의의 요청(도전)에 대해서도 정확한 인증 정보(응답) 제공을 요구함으로써 실체를 인증하는 방법. 패스워드기반의 사용자인증기법에 대한 도전 응답 방법은 사용자가 인증 요구와 함께 사용자 식별 번호(PIN)를 인증 서버에게 전달하면, 인증 서버는 난수를 생성하여 도전 메시지로 사용자에게 전달한다. 이와 동시에 인증 서버는 해당 사용자의 식별 번호에 해당하는 패스워드를 키 데이터베이스에서 꺼내 이것을 이용하여 난수의 암호화를 시작한다. 도전 메시지를 받은 사용자는 그것을 자신의 패스워드로 암호화하여 응답한다. 사용자로부터 응답을 받은 인증 서버는 서버 자신이 계산한 값과 수신된 응답 값을 비교하여 일치하는 경우에 사용자를 정당한 사용자로 인증하게 됨.
[해설작성자 : 고지를 향해.....]

78. 다음 중 대칭 알고리즘이 아닌 것은?
     1. BlowFish
     2. SEED
     3. Diffie-Hellman
     4. 3DES

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 52%
     <문제 해설>
Diffie-Hellman 은 키 교환 프로토콜
[해설작성자 : 필기 기간 만료됐다..]

BlowFish: 대칭 암호 알고리즘입니다.
SEED: 대칭 암호 알고리즘입니다.
Diffie-Hellman: 공개키 암호 알고리즘입니다.
3DES: 대칭 암호 알고리즘입니다.
[해설작성자 : SHYO]

79. 다음 중 송신자가 랜덤으로 생성한 세션키를 수신자의 공개키로 암호화하여 전달하는 세션키 공유 기법에 해당하는 것은?
     1. Challenge-Response 프로토콜
     2. Diffie-Hellman 프로토콜
     3. RSA 이용 키 분배 프로토콜
     4. 공개키 인증서 관리 프로토콜

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 31%

80. 개인정보의 기술적 관리적 보호조치 기준에 따른 접속기록에서 필수 항목이 아닌 것은?
     1. 개인정보취급자 식별정보
     2. 접속포트
     3. 수행업무
     4. 접속지 정보

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 36%

81. A, B, C에 들어갈 가장 적합한 용어는 무엇인가?

    

     1. A: 인가, B: 인증, C: 식별
     2. A: 식별, B: 인증, C: 인가
     3. A: 인가, B: 식별, C: 인증
     4. A: 식별, B: 인가, C: 인증

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 56%

82. 빈 칸에 들어가야 할 단어로 옳은 것은?

    

     1. (가) 인증, (나) 생체인식
     2. (가) 인증, (나) 패스워드
     3. (가) 기밀성, (나) 생체인식
     4. (가) 기밀성, (나) 패스워드

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 71%

83. 위험관리에 대한 설명으로 적절하지 않은 것은?
     1. 정보보호를 위한 기술적, 관리적, 물리적 분야 등에 다양한 측면으로 발생할 수 있는 위험을 식별하고 평가할 수 있는 방법을 정의한다.
     2. 조직의 위험을 식별하고 이에 대한 적절한 보호 대책을 수립하기 위하여 정기 또는 수시로 위험에 대처할 수 있도록 위험관리 계획을 수립한다.
     3. 위험관리 수행 인력은 위험관리 방법, 조직의 업무 및 시스템에 대한 전문성을 갖춘 내부인력만으로 위험관리를 수행한다.
     4. 위험관리 방법론은 베이스라인 접근법, 복합 접근법 등의 다양한 조직에 적합한 방법을 찾을 때까지 위험관리 방법론을 개선할 수 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 65%

84. 정보보호 사전점검에 대한 설명으로 옳은 것은?
     1. 정보보호 사전점검은 전자적 침해행위에 대비하기 위한 정보시스템의 취약점 분석 평가와 이에 기초한 보호대책의 제시 또는 정보보호 관리체계 구축 등을 주된 목적으로 한다.
     2. 방송통신위원회는 사업자가 사전점검을 실시하거나 실시계약을 체결한 경우 해당 사업 또는 서비스에 대하여 가점을 부여하는 등 우대조치를 할 수 있다.
     3. 사전점검 수행기관으로 지정 받으려는 자는 수행기관 지정 신청서를 방송통신위원회에 제출하여야 한다.
     4. 사전점검 대상 범위는 제공하려는 사업 또는 정보통신 서비스를 구성하는 하드웨어, 소프트웨어, 네트워크 등의 유무형 설비 및 시설을 대상으로 한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 31%
     <문제 해설>
1. 정보보호컨설팅에 관한 설명
2,3. 방송통신위원회가 아닌 과학기술정보통신부
[해설작성자 : 필기 기간 만료됐다..]

85. 다음 지문은 무엇을 설명하고 있는가?

    

     1. 정보보호 관리자
     2. 비상상황관리 위원회
     3. 시스템 관리자
     4. 현업 관리자

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 72%

86. 다음 중 용어에 대한 설명이 옳지 않은 것은?
     1. 정성적 기준: 자산 도입 비용, 자산 복구 비용, 자산 교체 비용이 기준이 됨
     2. 정보보호 관리체계: 정보보호의 목적인 정보자산의 기밀성, 무결성, 가용성을 실현하기 위한 절차 및 과정을 수립하고, 문서화하여 지속적으로 관리, 운영하는 것을 의미
     3. 정보보호의 정책: 어떤 조직의 기술과 정보자산에 접근하려는 사람이 따라야 하는 규칙의 형식적인 진술을 의미
     4. 위험분석: 위험을 분석하고, 해석하는 과정으로 조직 자산의 취약점을 식별, 위협분석을 통해 위협의 내용과 정도를 결정하는 과정을 의미

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 55%
     <문제 해설>
1. 정량적
    - 객관적 평가 기준
    - 위험관리 성능평가 용이
    - 화폐의 가치로 나타내기 때문에 이해가 쉽고, 경영자 설득 용이
2. 정성적
    - 계산에 대한 노력이 적게 든다
    - 자산에 대한 가치를 평가할 필요가 없다
    - 비용/이익 평가할 필요가 없다
[해설작성자 : 꿈을 위해...]

87. 다음 중 외주 및 협력업체의 인력에 대한 보안을 강화하기 위한 보호대책으로 적절하지 않은 것은?
     1. 외부위탁 용역 및 협력업체 인력과의 계약서에 보안 관련 사항을 포함시켜야 한다.
     2. 협력업체 직원 등의 외주 인력은 회사 업무 수행 시 내부 직원과 동일한 수준으로 정보보호 정책을 준수하여야 한다.
     3. 외부 인력에게 회사의 중요 정보의 접근을 허용하는 경우 한시적으로 제한하여 허용하고, 주기적인 점검이 이루어져야 한다.
     4. 업무상 필요에 의해 협력업체 직원이 회사 정보 시스템에 대한 접속 및 외부로의 접속이 요구되는 경우 협력업체 책임자의 승인을 받는다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 56%
     <문제 해설>
4. 협력업체 책임자가 아닌 정보보호 담당자의 사전 승인을 획득해야 한다.
[해설작성자 : 필기 기간 만료됐다..]

88. 도출된 위험이 해당 사업에 심각한 영향을 주는 관계로 보험에 가입하였다. 이런 식으로 위험을 경감 또는 완화시키는 처리 유형은 무엇인가?
     1. 위험 감소(Reduction)
     2. 위험 전가(Transfer)
     3. 위험 수용(Acceptance)
     4. 위험 회피(Avoidance)

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 56%
     <문제 해설>
사고 나면 보험이 대신 비용처리 해주니까 보험한테 위험 및 금전적 부담을 전가하는것.
[해설작성자 : 필기 기간 만료됐다..]

89. 위험 분석이 방법론 및 관련 사항에 대해 맞게 설명한 것은?
     1. 복합적 접근법: 기준선 접근법, 상세(세부적) 위험 접근법, 전문가 판단법을 병행 활용
     2. 정성적 위험 분석: 델파이법, 시나리오법, 순위결정법, 연간예상손실(ALE)
     3. 정량적 위험 분석: 수학공식 접근법, 확률 분포 추정법, 과거 자료 분석(접근)법
     4. 전문가 판단법(informal approach): 큰 조직에 적합

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 40%
     <문제 해설>
1. 복합적 접근법 : 기준선 + 상세 위험 접근법 2가지 결합
2. 정성적 위험 분석 : 델파이법, 시나리오법, 순위결정법 / 연간예상손실(ALE)은 정량적 위험 분석
4. 전문가 판단법 : 소규모 조직에 적합 / 분석 비용이나 시간을 절감해서 빨리 적용할 수 있으니까. 큰 조직은 위험 발생시 손실이 큰데 이렇게 하겠음?
[해설작성자 : 필기 기간 만료됐다..]

90. 다음 중 정보보호관리체계 의무 대상자에 해당하지 않는 것은?
     1. 고객의 개인정보를 100만명 이상 보유하고 있는 전자상거래 사업자
     2. 전기통신사업법의 전기통신사업자로 서울 특별시 및 모든 광역시에서 정보통신망 서비스를 제공하는 사업자
     3. 상급 종합병원
     4. 정보통신서비스 부문 전년도 매출액이 100억 이상인 사업자

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 35%
     <문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
1. 고객의 개인정보를 100만명 이상 보유하고 있는 전자상거래 사업자는 ISMS 인증 의무대상자가 아니다.
정답 1번 답 3번 아닙니다. 1번입니다!!!
[해설작성자 : 필기 기간 만료됐다..]

[추가 오류 신고]
전년도 직전 3개월간 정보통신서비스 일일평균 이용자 수가 100만명 이상인 자가 의무대상자임
[해설작성자 : 필기 기간 만료됐다..]

91. 100만명 미만의 정보 주체에 관한 개인정보를 보유한 중소기업의 내부 관리 계획의 내용에 포함하지 않아도 될 사항은 무엇인가?
     1. 개인정보 보호책임자의 지정
     2. 개인정보 유출 사고 대응 계획 수립, 시행
     3. 개인정보의 암호화 조치
     4. 개인정보 처리 업무를 위탁하는 경우 수탁자에 대한 관리 및 감도

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 56%

92. 다음 중 위험 분석에 포함된 핵심 개념이 아닌 것은?
     1. 자산
     2. 위협
     3. 취약점
     4. 손실

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 55%

93. 다음 중 정보통신기반보호법에 의거한 주요 정보통신 기반 시설의 지정 시 고려 사항과 가장 거리가 먼 것은?
     1. 시설을 관리하는 기관이 수행하는 업무의 국가 사회적 중요성
     2. 다른 정보통신 기반 시설과의 상호 연계성
     3. 침해 사고가 발생할 경우 국가안전보장과 경제 사회에 미치는 피해 규모 및 범위
     4. 연말 매출액 또는 세입 등이 500억 이상이 전기통신사업자

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 61%

94. 다음 중 공인인증기관이 발급하는 공인인증서에 포함되어야 할 사항이 아닌 것은?
     1. 가입자의 이름(법인의 경우에는 명칭을 말함)
     2. 가입자의 생년월일(법인의 경우에는 고유 번호를 말함)
     3. 가입자의 전자서명검증 정보
     4. 가입자와 공인인증기관이 이용하는 전자서명 방식

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 30%

95. 정량적 위험 분석과 정성적 위험 분석에 대한 다음의 설명 중 틀린 것은?
     1. 정량적 분석은 객관적인 평가 기준이 적용된다.
     2. 정량적 분석은 위험 관리 성능 평가가 용이하다.
     3. 정성적 분석은 계산에 대한 노력이 적게 소요된다.
     4. 정성적 분석은 비용과 이익에 대한 평가가 필수적으로 요구된다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 48%
     <문제 해설>
정량적 분석: 숫자로 측정하고 표현하는 분석
-> 암기 tip: 정해진 양(수치)을 측정한다
정성적 분석: 숫자가 아니라 말로 설명하는 분석
-> 암기 tip: 정성스럽게 말로 설명한다
[해설작성자 : 동차합격가즈앙~]

96. 개인정보처리자는 다음 지문의 사항이 포함된 것을 정하고 이를 정보 주체가 쉽게 확인할 수 있게 공개하도록 되어 있다. 다음 지문의 사항이 포함된 문서의 법률적 명칭은 무엇인가?

    

     1. 개인정보 보호 정책
     2. 표준 개인정보 보호지침
     3. 개인정보 보호지침
     4. 개인정보 처리방침

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 63%

97. 다음 중 ebXML(Electronic Business Extensible Markup Language)의 구성 요소가 아닌 것은?
     1. 핵심 컴포넌트(Core Components)
     2. 거래 당사자(Tranding Partners)
     3. 비즈니스 파트너(Business Partners)
     4. 등록저장소(Registry / Repository)

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 45%

98. 침해사고의 유형별 통계, 해당 정보통신망의 소통량 통계 및 접속경로별 이용 통계 등의 침해사고 관련 정보를 과학기술 정보통신부장곤이나 한국인터넷 진흥원에 제공해야 하는 기관이 아닌 것은?
     1. 정보보호 전문서비스 기업
     2. 주요 정보통신서비스 제공자
     3. 컴퓨터 바이러스 백신 소프트웨어 제조자
     4. 집적정보통신시설 사업자

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 27%

99. 다음 중 개인정보보호법에 따른 개인정보 수집 시 반드시 정보주체의 동의가 필요한 경우는?
     1. 인터넷 홈페이지 등에 공개 된 전화번호 또는 이메일을 통해 직장인 우대 대출, 홍보성 이벤트를 하는 경우
     2. 동호회의 운영을 위하여 회원의 개인정보를 수집, 이용하는 경우
     3. 자동차 구매를 위해 고객의 명함을 받은 자동차판매점 담당 직원이 자동차 구매 관련 정보 제공을 위해 명함에 기재 된 연락처를 이용하는 경우
     4. 소방서에서 홍수로 고립된 사람을 구조하기 위해 위치정보를 수집하는 경우

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 43%

100. 다음은 위험 분석 방법과 이에 대한 설명이다. 잘못 설명 된 것은?
     1. 과거 자료 분석법은 과거의 자료를 통해 위험 발생 가능성을 예측하는 방법이다.
     2. 확률 분포법은 미지의 사건을 추정하는 데 사용되는 방법이다.
     3. 시나리오법은 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건하에서 위험에 대한 발생 가능한 결과 등을 추정하는 방법이다.
     4. 순위결정법은 전문적인 지석을 가진 전문가 집단을 구성하여 다양한 위험과 취약성을 토론을 통해 분석하는 기법이다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 61%
     <문제 해설>
4. 델파이법에 대한 설명임
[해설작성자 : 필기 기간 만료됐다..]

정보보안기사 필기 기출문제(해설) 및 CBT 2017년09월09일을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사



List of Articles
번호 제목 글쓴이 날짜 조회 수
30258 한국사능력검정시험 심화 필기 기출문제(해설) 및 전자문제집 CBT 2020년02월08일(11331) 좋은아빠되기 2024.09.27 6
30257 한국사능력검정시험 초급(폐지) 필기 기출문제(해설) 및 전자문제집 CBT 2020년02월08일(11330) 좋은아빠되기 2024.09.27 3
30256 한국사능력검정시험 중급(폐지) 필기 기출문제(해설) 및 전자문제집 CBT 2020년02월08일(11329) 좋은아빠되기 2024.09.27 5
30255 기계조립산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2010년03월07일(11328) 좋은아빠되기 2024.09.27 3
30254 청소년상담사 2급(1교시) 필기 기출문제(해설) 및 전자문제집 CBT 2016년10월01일(11327) 좋은아빠되기 2024.09.27 13
30253 건축산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2007년08월05일(11326) 좋은아빠되기 2024.09.27 7
30252 기계조립산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2010년05월09일(11325) 좋은아빠되기 2024.09.27 4
30251 기상기사 필기 기출문제(해설) 및 전자문제집 CBT 2015년03월08일(11324) 좋은아빠되기 2024.09.27 3
30250 전자부품장착기능사 필기 기출문제(해설) 및 전자문제집 CBT 2015년07월19일[4회](11322) 좋은아빠되기 2024.09.27 3
30249 전자부품장착기능사 필기 기출문제(해설) 및 전자문제집 CBT 2014년07월20일[4회](11321) 좋은아빠되기 2024.09.27 4
30248 전자부품장착기능사 필기 기출문제(해설) 및 전자문제집 CBT 2013년07월21일[4회](11320) 좋은아빠되기 2024.09.27 9
30247 전자부품장착기능사 필기 기출문제(해설) 및 전자문제집 CBT 2012년07월22일[4회](11319) 좋은아빠되기 2024.09.27 6
30246 소음진동기사(구) 필기 기출문제(해설) 및 전자문제집 CBT 2006년03월05일(11318) 좋은아빠되기 2024.09.27 2
30245 청소년상담사 2급(2교시) 필기 기출문제(해설) 및 전자문제집 CBT 2016년10월01일(11317) 좋은아빠되기 2024.09.27 6
30244 청소년상담사 2급(1교시)(구) 필기 기출문제(해설) 및 전자문제집 CBT 2016년03월26일(11316) 좋은아빠되기 2024.09.27 4
30243 소음진동기사(구) 필기 기출문제(해설) 및 전자문제집 CBT 2010년09월05일(11315) 좋은아빠되기 2024.09.27 2
30242 FAT 1급 필기 기출문제(해설) 및 전자문제집 CBT 2019년12월07일(11314) 좋은아빠되기 2024.09.27 5
30241 FAT 1급 필기 기출문제(해설) 및 전자문제집 CBT 2019년09월28일(11313) 좋은아빠되기 2024.09.27 2
30240 FAT 1급 필기 기출문제(해설) 및 전자문제집 CBT 2019년07월27일(11312) 좋은아빠되기 2024.09.27 3
30239 FAT 1급 필기 기출문제(해설) 및 전자문제집 CBT 2019년06월08일(11311) 좋은아빠되기 2024.09.27 2
Board Pagination Prev 1 ... 232 233 234 235 236 237 238 239 240 241 ... 1749 Next
/ 1749