자격증 필기 기출문제




위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.

(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.


최신 정보보안기사 필기 기출문제(해설) : [다운로드]


정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2015년03월28일


1과목 : 시스템 보안


1. 다음은 스캔 도구로 유명한 Nmap의 스캔 타입을 설명한 내용이다. 보기에서 설명하는 스캔 타입은 무엇인가?

   

     1. -sX
     2. -sS
     3. -sU
     4. -sP

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 64%
     <문제 해설>
NMap
-sS TCP SYN(Half-Open) Scan
-sT TCP Connect(Open) Scan
-sU UDP SCan
-sP ping을 이용해 호스트 활성화 여부 확인
-sX TCP Xmas Scan : FIN,PSH,URG 패킷을 이용한 스캔
[해설작성자 : SHYO]

2. 다음 중 원격 서버의 /etc/hosts/equiv 파일에 정확한 설정이 있어야만 정상적으로 실행이 되어 신뢰받는 로그인을 할 수 있는 명령어는 무엇인가?
     1. telnet
     2. login
     3. rlogin
     4. talkd

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 80%

3. 다음 중 비밀번호 앞 또는 뒤에 문자열을 추가하여 동일 비밀번호에 대하여 동일 다이제스트를 생성하는 해시 함수의 문제점을 보완해 주는 기술은 무엇인가?
     1. 0TP
     2. 솔트
     3. HMAC
     4. 스트레칭

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 75%

4. 다음 중 응용 프로그램 로그에 해당되지 않는 것은?
     1. UNIX Syslog
     2. DB 로그
     3. 웹 로그
     4. FTP 로그

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 67%

5. 다음의 취약성 점검 도구 중 NESSUS 도구로 탐지할 수 없는 것은?
     1. 사용할 때만 열리는 닫힌 포트
     2. 쿠키값
     3. 운영 체제 종류
     4. 웹 서버 취약점

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 46%

6. 다음에서 설명하고 있는 접근 제어 정책으로 올바른 것은?

   

     1. MAC
     2. DAC
     3. RBAC
     4. HMAC

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 86%
     <문제 해설>
MAC (Mandatory Access Control): 강제적 접근 제어 , 레이블 또는 등급 기반의 접근 규칙
DAC (Discretionary Access Control): 임의적 접근 제어, 소유자가 자원에 대한 접근 권한을 부여하는 방식
RBAC (Role-Based Access Control):역할 기반 접근 제어, 사용자의 역할에 따라 권한을 부여하는 방식
HMAC (Hash-based Message Authentication Code):해시 기반 메시지 인증 코드, 메시지 무결성을 검증하기 위한 해시 함수 기반의 인증 코드
[해설작성자 : nico1006]

7. UNIX 시스템에서는 일반 계정의 비밀번호를 저장할 때 암호화하여 저장한다. 다음 중 어떤 알고리즘을 이용하여 저장하는가?
     1. DES
     2. RSA
     3. MD5
     4. SHA

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 45%
     <문제 해설>
UNIX 시스템에서는 일반적으로 MD5(Message Digest Algorithm 5) 알고리즘을 사용하여 비밀번호를 저장함.
이전에는 DES(Data Encryption Standard)를 사용하기도 했지만, MD5는 더 강력한 해시 함수로 인해 일반적으로 선호됩니다.
그러나 SHA(안전한 해시 알고리즘) 역시 UNIX 시스템에서 사용되기도 합니다. 최근의 UNIX 및 리눅스 배포판에서는 SHA-256 또는 SHA-512와 같은 더 안전한 해시 알고리즘을 사용하는 경향이 있습니다.
[해설작성자 : comcbt.com 이용자]

[관리자 입니다.
우선 정답을 최근 경향에 맞추어 SHA로 변경하여 둡니다.
참고하시기 바랍니다.]

8. 다음의 일반적인 보안 원칙 중 보기에 알맞은 것은?

   

     1. 소프트웨어 최신 유지
     2. 중요 서비스에 대한 액세스 제한
     3. 시스템 작업 모니터링
     4. 최소 권한 원칙 준수

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 80%

9. 다음 중 PAM(Pluggable Authentication Module) 에 대한 설명으로 옳지 않은 것은?
     1. 사용자를 인증하고 그 사용자 서비스에 대한 액세스를 제어하는 모듈화 방법이다.
     2. 응용 프로그램의 재컴파일이 필요하다.
     3. 관리자가 응용 프로그램들의 사용자 인증 방법을 선택하도록 해 준다.
     4. 권한을 부여하는 소프트웨어의 개발과 안전하고, 적정한 인증의 개발을 분리하려는데 있다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 69%
     <문제 해설>
응용 프로그램 개발자 뿐만 아니라 시스템 관리자들이 인증을 유연성 있게 관리할 수 있도록 도와 준다.
하지만 재컴파일은 필요하지 않다.
[해설작성자 : Melbourne]

10. 다음 중 7.7 DDoS 공격과 3.20 DDoS 공격의 공통점은 무엇인가?
     1. 대역폭 과부하
     2. 리소스 고갈
     3. MBR 파괴
     4. 금융 정보 유출

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 58%

11. 다음의 리눅스 파일 시스템에서 SetUID, SetGID, Sticky bit 설명으로 옳은 것은?
     1. 파일에 SetUID가 걸려 있어도 겉으로는 알 수 없다.
     2. 파일에 대한 접근 권한이 7777'이면 문자로는 'rwsrwgrwt'로 표시된다.
     3. SetUID 비트가 세트된 파일을 실행하면 파일 소유자 권한으로 수행된다.
     4. SetUID 비트가 세트되어 있어도 루트 권한으로 실행되는 경우는 없다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 46%

12. 다음 중 HTTP 프로토콜의 상태 코드로 올바르지 못한 것은?
     1. 200 : HTTP 요청에 대해 에러 없이 성공
     2. 300 : 클라이언트가 선택할 수 있는 리소스에 대한 다중 옵션 표시
     3. 403 : 유효한 요청에 대한 클라이 언트가 응답 거부
     4. 404 : 현재 요청한 리소스를 찾을 수 없으나 향후 요청에 대해서는 유효할 수 있음

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 44%
     <문제 해설>
1xx (Informational): 요청이 수신되었고 처리 중임을 나타냅니다.
2xx (Success): 요청이 성공적으로 처리되었음.
                             200 OK: 요청이 성공적으로 처리되었습니다.
                             201 Created: 요청이 새 리소스를 작성했습니다.
3xx (Redirection): 추가 조치가 필요함을 표시
                             301 Moved Permanently: 요청한 리소스가 새 위치로 영구적으로 이동되었습니다.
                             302 Found: 요청한 리소스가 일시적으로 다른 위치에 있습니다.
4xx (Client Error): 요청에 오류가 있음을 표시.
                             400 Bad Request: 요청이 잘못되었습니다.
                             404 Not Found: 요청한 리소스를 찾을 수 없습니다.
5xx (Server Error): 서버에서 오류가 발생함표시.
                             500 Internal Server Error: 서버 내부 오류가 발생했습니다.
                             503 Service Unavailable: 서버가 현재 사용할 수 없습니다.
[해설작성자 : nico1006]

13. 다음 중 루트킷에 대한 특징으로 올바르지 못한 것은?
     1. 트래픽이나 키스트로크 감시
     2. 커널 패치
     3. 로그 파일 수정
     4. 시스템 흔적 제거

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 38%
     <문제 해설>
루트킷:
시스템에 침입하고 숨어서 시스템을 조종하는 악성 프로그램
- 관련 파일 및 프로세스 숨김
- 관련 명령어 숨김
- 시스템 보안 취약점 악용
- 백도어 기능을 하는 자체적인 관련 도구 및 스크립트 사용
[해설작성자 : nico1006]

14. 다음 시나리오의 빈칸 (가)에 알맞은 명령어는?

    

     1. /sbin/iptables -A INPUT -s 10.10.2.1 -p tcp -dport 80 -j DROP
     2. /sbin/iptables -A INPUT -s 10.10.2.2 -p tcp -dport 80 -j ACCEPT
     3. /sbin/iptables -A INPUT -s 10.10.2.3 -p tcp -dport 80 -j DROP
     4. /sbin/iptables -A INPUT -s 10.10.3.5 -p tcp -dport 80 -j ACCEPT

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 62%
     <문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
10.10.1.11의 web 접속을 허용해야 하는데 10.10.1.33 이 accept 되도록 되어있음

15. 다음 중 시스템에서 FTP로 어떤 파일을 주고 받았는지를 기록하는 로그는 무엇인가?
     1. xferlog
     2. last
     3. lastlog
     4. secure

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 74%

16. 다음 중 윈도우의 패스워드 복구 시 관련이 있는 파일명은?
     1. Password
     2. SAM
     3. PAM
     4. Kernel

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 42%

17. 다음의 보기에서 빈칸에 알맞은 용어는 무엇인가?

    

     1. tcp_wrapper
     2. tripwire
     3. SARA
     4. NESSUS

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 68%

18. 다음 중 윈도우의 암호 정책에 포함되지 않는 것은?
     1. 최근 암호 기억
     2. 최소 암호 사용 기간
     3. 암호의 복잡성
     4. 암호 알고리즘 종류

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 63%

19. 다음 중 취약성 점검 도구가 아닌 것은?
     1. nikto2
     2. SARA
     3. NESSUS
     4. Tripwire

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 68%

20. 다음 중 포트 스캐닝에 대한 설명으로 올바르지 못한 것은?
     1. UDP 패킷을 보내어 포트가 열려 있으면 아무런 응답이 없다.
     2. 포트가 열려 있지 않으면 아무런 응답이 없다.
     3. 인가되지 않는 포트 스캐닝은 하지 말아야한다.
     4. 포트 정보를 수집함으로 인하여 취약점 서비스를 찾아낸다

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 53%

2과목 : 네트워크 보안


21. 다음 중 리눅스 운영 체제에서 원격 접속 방법의 하나로 평문이 아닌 암호화된 접속을 통한 안전한 접속방법을 무엇이라 하는가?
     1. 원격 터미널 서비스
     2. telnet
     3. rlogin
     4. ssh

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 64%

22. 다음 중 가상 사설망(VPN) 프로토콜로 올바른 것은?

    

     1.
     2. 가, 나
     3. 가, 나, 다
     4. 가, 나, 다, 라

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 59%

23. 다음 중 패킷 전송 시 출발지 IP 주소와 목적지 IP 주소값을 공격 대상의 IP 주소로 동일하게 만들어 공격 대상에게 보내는 것은?
     1. DDoS
     2. 세션 하이젝킹
     3. 스푸핑 (Spoofing)
     4. 랜드 (Land) 공격

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 76%

24. 다음 중 사용자로부터 파라미터를 입력받아 동적으로 SQL Query를 만드는 웹페이지에서 임의의 SQL Ojery와 Command를 삽입하여 웹 사이트를 해킹하는 기법은?
     1. SQL Spoofing
     2. Smurf
     3. SQL Injection
     4. SQL Redirect

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 82%

25. 다음 지문의 빈칸에 알맞은 단어는 무엇인가?

    

     1. ⓐ 포맷 스트링, ⓑ 스니핑
     2. ⓐ 버퍼 오버플로우, ⓑ 하이젝킹
     3. ⓐ 스니핑, ⓑ 버퍼 오버플로우
     4. ⓐ 스니핑, ⓑ 스푸핑

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 71%

26. 다음 중 DMZ(Demilitarized Zone) 구간에 위치하고 있으면 안되는 시스템은?
     1. 웹서버
     2. 디비 서버
     3. 네임 서버
     4. FTP 서버

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 70%

27. 다음 중 DNS Lookup 정보로 알 수 없는 것은?
     1. 디비 서버
     2. 네임 서버
     3. 이메일 서버
     4. 이메일 서버 IP

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 58%

28. 다음 중 파일 업로드 공격의 취약점에 대한 설명으로 틀린 것은?
     1. 게시판 글쓰기 권한이 있는지 확인한다.
     2. 쉘 획득이 가능한 공격이다.
     3. 업로드 외에는 파일 확장자 필터가 적용되어야 한다.
     4. 업로드 폴더를 제거한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 51%

29. 다음 중 해킹 시 서버 수집 단계에서 하는 행동과 다른 것은?
     1. 서버 IP
     2. Smurf
     3. 운영 체제
     4. 서비스 데몬

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 60%

30. 다음 중 괄호 안에 알맞은 용어는 무엇인가?

    

     1. A : ARP,B : 스푸핑
     2. A : IP 스푸핑,B : INGRESS
     3. A : 스니핑,B : INGRES
     4. A : 스푸핑,B : EGRESS

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 73%

31. Ping을 이용한 공격으로 ICMP_ECHO_RE- QUEST를 보내면 서버에서 다시 클라이언트로 ICMP_ECHO_REPLY를 보낸다. 이때,출발지 주소를 속여서(공격하고자 하는) 네트워크 브로드캐스팅 주소로 ICMP_ECHO_REQUEST를 전달 할 경우 많은 트래픽을 유발시켜 공격하는 것을 무엇이라 하는가?
     1. 세션 하이젝킹 공격
     2. 브로드캐스팅 공격
     3. Tear Drop 공격
     4. Smurf 공격

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 60%

32. 다음 중 포트 스캐닝 기술이 다른 하나는 무엇인가?
     1. NULL Scanning
     2. X-MAS Scanning
     3. FIN Scanning
     4. TCP Connect Scanning

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 67%

33. 다음 중 NIDS에서 탐지할 수 없는 것은?
     1. 악성 코드가 담긴 파일
     2. 악성 코드가 담긴 메일
     3. Fragmentation
     4. 포트 스캔

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 22%

34. 다음의 보기에서 설명하고 있는 웹 취약점 공격 기술은?

    

     1. 세션 하이잭킹
     2. 파일 업로드 공격
     3. Blind SQL Injection 공격
     4. XSS 공격

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 86%

35. 다음의 보기에서 설명하고 있는 공격은?

    

     1. CSRF 공격
     2. HTTP CC Attack
     3. Blind SQL Injection 공격
     4. XSS 공격

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 52%
     <문제 해설>
HTTP CC Attack는 HTTP 헤더에서 Cache-Control 값을 조작하여 웹서버에 전송하는 방식이다.
[해설작성자 : Melbourne]

36. 다음 중 네트워크의 공격 대응 방법으로 올바르지 못한 것은?
     1. Ping of Death 공격은 UDP를 차단한다.
     2. Syn Flooding 공격은 최신 패치를 한다.
     3. 스니핑 공격을 SSL 암호화 프로토콜 사용으로 패킷을 보호한다.
     4. DDoS 공격은 적절한 라우팅 설정 및 Null 처리를 한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 45%
     <문제 해설>
1. UDP가 아닌 ICMP
[해설작성자 : SHYO]

37. 다음 중 네트워크 접속 사용자 또는 단말기를 등록하거나 인증하고, 미인가 사용자 및 단말기 네트워크를 차단하는 솔루션은 무엇인가?
     1. NAC
     2. ESM
     3. SSO
     4. EAM

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 77%

38. 공격자는 공격 대상 서버에 파일을 업로드한 후에 웹을 이용하여 시스템 명령어를 수행하므로 네트워크 방화벽 등의 영향력을 받지 않고 서버를 제어할 수 있는 공격 기술을 무엇이라 하는가?
     1. SQL 인젝션
     2. 파일 업로드
     3. XSS
     4. 웹 쉘

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 55%

39. 다음의 보기에서 설명하고 있는 기술은?

    

     1. MAM
     2. MDM
     3. 모바일 가상화
     4. WIPS

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 69%

40. 다음의 TCP Flag 중에서 연결 시작을 나타내기 위해 사용하는 Flag는 무엇인가?
     1. FIN
     2. SYN
     3. ACK
     4. RST

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 77%

3과목 : 어플리케이션 보안


41. 다음 중 DNSSEC로 방어가 가능한 최신 보안 이슈는 무엇인가?
     1. 피싱
     2. 파밍
     3. 스미싱
     4. 큐싱

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 65%

42. 다음 중 인간의 감지 능력으로는 검출할 수 없도록 사용자 정보를 멀티미디어 콘텐츠에 삽입하는 기술을 무엇이라 하는가?
     1. 핑거 프린팅(Digital Fingerprinting)
     2. 워터 마킹(Water Marking)
     3. 포렌식 마킹(Forensic Marking)
     4. 태그 마킹(Tag Marking)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 54%
     <문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
문제 제목을 수정하여야함.
기존 제목 + 콘텐츠를 구매한 사용자의 정보를 삽입함으로써 이후에 발생하게 될 콘텐츠 불법 배포자를 추적하는데 사용하는 기술이다.
[해설작성자 : 멜버른]

43. 다음의 보기에서 설명하고 있는 프로토콜은?

    

     1. HTTP
     2. SSL
     3. HTTPS
     4. SET

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 69%

44. 다음 중 디비(DB) 보안에 해당하지 않는 것은?
     1. 흐름 통제
     2. 추론 통제
     3. 접근 통제
     4. Aggregation

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 72%

45. 다음 중 SCT 프로토콜에 대한 특징으로 올바르지 못한 것은?
     1. 전자상거래 사기를 방지한다.
     2. 구현이 용이하다.
     3. 기존 신용 카드 기반 그대로 활용이 가능하다.
     4. 상점에 대한 인증을 할 수 있다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 56%
     <문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
SCT -> SET
[해설작성자 : 1234]

46. 다음의 보기에서 설명하고 있는 프로토콜은?

    

     1. 블라인드 서명
     2. 이중 서명
     3. 은닉 서명
     4. 전자 봉투

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 75%

47. 다음의 SSL 핸드쉐이킹 과정 중 보기에서 설명 하고 있는 과정은 어느 단계인가?

    

     1. Hello Request
     2. Client Hello
     3. Certificate Request
     4. Client Certificate

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 46%

48. 다음의 보기에서 설명하고 있는 전자 투표 방식은?

    

     1. PSEV
     2. 키오스크
     3. LKR
     4. REV

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 53%

49. 다음 중 전자 서명의 특징에 포함되지 않는 것은?
     1. 위조 불가
     2. 부인 불가
     3. 서명자 인증
     4. 재사용 가능

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 80%

50. 다음 중 파일 업로드 공격 취약점의 대응 방법으로 올바르지 못한 것은?
     1. 첨부 파일에 대한 검사는 반드시 클라이언트 측에서 스크립트로 구현한다.
     2. 첨부 파일을 체크하여 특정 종류의 파일만 첨부한다.
     3. 파일 업로드 시에 실행 파일은 파일 첨부를 불가능하게 한다.
     4. 임시 디렉토리에서 업로드된 파일을 지우거나 다른 곳으로 이동한다

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 49%

51. 다음 중 PGP에 대한 설명으로 올바르지 못한 것은?
     1. 이메일 어플리케이션에 플러그인으로 사용이 가능하다.
     2. 공개키 서버와 연결되어 공개키 분배 및 취득이 어렵다.
     3. 메뉴 방식을 통한 기능 등에 쉽게 접근이 가능하다.
     4. 필 짐버만이 독자적으로 개발하였다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 63%

52. 검증되지 않는 외부 입력값에 의해 웹 브라우저에서 악의적인 코드가 실행되는 보안 취약점을 무엇이라 하는가?
     1. SQL 삽입
     2. XSS
     3. 부적절한 인가
     4. LDAP 삽입

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 62%

53. 다음 중 네트워크형 전자 화폐에 포함되지 않는 것은?
     1. Mondex
     2. Ecash
     3. Netcash
     4. Payme

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 42%

54. 다음 중 전자 입찰 시 요구되는 보안 사항에 포함되지 않는 것은?
     1. 비밀성
     2. 무결성
     3. 공개성
     4. 독립성

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 64%

55. 다음 중 전자상거래 프로토콜인 SET의 구성 요소에 포함되지 않는 것은?
     1. 상점
     2. 고객
     3. 매입사
     4. 등록기관

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 47%
     <문제 해설>
등록기관(RA)는 X.509에서 나온다.
SET에서는 상점(구매정보) <= 고객 => 매입사(금액) 만을 받게 된다.
[해설작성자 : Melbourne]

56. DRM의 세부 기술 중에서 다음 보기에 해당하는 것은?

    

     1. 식별자
     2. 메타데이터
     3. 패키져
     4. 콘텐츠

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 70%

57. 다음은 에러 로그 위험도를 8가지로 분류하여 높은 에러에서 낮은 에러로 표시한 것이다. 빈 곳에 알맞은 용어는?

    

     1. alert, warn, info
     2. info, alert, warn
     3. warn, info, alert
     4. alert, info, warn

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 53%

58. 다음 중 전자 우편 프로토콜과 관련성이 적은 것은?
     1. MDM
     2. MUA
     3. MDA
     4. MRA

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 57%
     <문제 해설>
MTA (Mail Transfer Agent)
인터넷 상에 있는 어떤 컴퓨터로부터 다른 컴퓨터로 전자 메일을 전송하는 서버 프로그램
MUA (Mail User Agent)
사용자가 전자 메일을 송수신할 때 사용하는 클라이언트 프로그램
MDA (Mail Delivery Agent)
MTA가 수신한 메시지를 사용자의 우편함에 쓰기 위한 프로그램
MRA (Mail Retrieval Agent)
리모트 서버에 있는 우편함으로부터 사용자의 MUA로 메시지를 가져오는 프로그램
MDM (Mobile Device Management)
모바일 단말 관리는 스마트폰이나 태블릿, 휴대용 컴퓨터와 같은 모바일 기기를 보호, 관리, 감시, 지원하는 일련의 과정
[해설작성자 : 어렵네[]

59. 다음 중 전자 입찰의 문제점으로 올바르지 못한 것은?
     1. 입찰자와 입찰 공고자의 정보는 공개 네트 워크를 통하여 서버로 전송, 수신된다.
     2. 입찰자와 서버 사이에 서로 공모할 가능성이 있다.
     3. 서버가 입찰자의 정보 또는 입찰 공고자 정보를 단독으로 처리하여 신뢰성이 높다.
     4. 입찰자들이 입찰가에 대한담합을통하여 서로 공모할 가능성이 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 53%

60. 다음 중 전자 화폐의 요구 조건이 아닌 것은?
     1. 교환성
     2. 익명성
     3. 추적성
     4. 인식 가능성

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 41%

4과목 : 정보 보안 일반


61. 다음의 블록 암호 알고리즘 운영 방식 중에서 가장 단순하면서 권장하지 않는 방식은 무엇인가?
     1. ECC
     2. CBC
     3. OFB
     4. ECB

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 62%

62. 다음 중 공인인증서 내용에 포함되지 않는 것은?
     1. 발행자
     2. 유효 기간
     3. 비밀번호
     4. 공개키정보

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 61%

63. 다음 중 블록 암호 알고리즘의 하나인 DES 공격 방법으로 알맞은 것은?
     1. 선형 공격
     2. 블록 공격
     3. 전수공격
     4. 비선형공격

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 35%

64. 다음 중 암호문으로부터 평문의 어떤 부분 정보도 노출되지 않는 암호 방식이며, 인수 분해 문제와 제곱 잉여의 원리를 이용하여 확률 암호를 정의한 것은?
     1. Elgamal
     2. Goldwasser-Micali
     3. Diffi-Hellman
     4. Massey-Omura

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 38%

65. 다음 중 능동적 공격에 포함되지 않는 것은?
     1. 도청
     2. 삽입
     3. 삭제
     4. 재생

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 64%

66. 다음에서 설명하고 있는 프로토콜은 무엇인가?

    

     1. KDC
     2. Kerberos
     3. PPP
     4. ECC

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 81%

67. 다음 중 디바이스 인증 기술에 포함되지 않는 것은?
     1. 아이디 패스워드 인증
     2. 암호 프로토콜 인증
     3. 시도 응답 인증
     4. 커버로스

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 58%
     <문제 해설>
커버로스는 키 분배 센터이다.
[해설작성자 : Melbourne]

68. 다음 중 싱글사인온(SSO)은 한 번의 인증 과정으로 여러 컴퓨터상의 자원을 이용 가능하게 하는 인증 기능이다. 대표적인 인증 프로토콜은 무 엇인가?
     1. BYOD
     2. KDC
     3. Kerberos
     4. PAP

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 65%

69. 다음 중 알고 있는 것에 기반한 사용자 인증 기술은 무엇인가?
     1. 핀 번호
     2. 스마트 카드
     3. 홍채
     4. 목소리

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 78%

70. 다음 중 메시지 출처 인증 기술 중에 ( ) 안에 들 어갈 기술은 무엇인가?

    

     1. 디지털서명
     2. 해시 함수
     3. 메시지 인증 코드(MAC)
     4. 메시지 암호화

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 53%

71. 다음 중 메시지 인증 코드(MAC)에 대한 설명으로 올바르지 못한 것은?
     1. 송신자와 수신자가 서로 동일한 공개키를 가지고 메시지를 대조한다.
     2. 송신자를 보증하는 디지털 서명을 지원하지 않는다.
     3. 송신자와 수신자 사이에 메시지 무결성을 보장한다.
     4. 송신자 인증에 사용된다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 36%
     <문제 해설>
1. 메시지 인증 코드(MAC)는 대칭키 기반의 암호화 기술로, 송신자와 수신자가 동일한 비밀키를 사용하여 메시지의 무결성을 보장합니다.
공개키가 아닌 비밀키
[해설작성자 : SHYO]

72. 다음 중 X509v2의 설명으로 올바르지 못한 것은?
     1. 인증서 취소 목록을 도입하였다.
     2. 주체 고유 식별자를 사용하였다.
     3. 인증기관 고유 ID를 도입하였다.
     4. 확장자 개념이 도입되었다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 33%
     <문제 해설>
4. 확장영역은 X509 버전3
[해설작성자 : SHYO]

73. 다음의 보기에서 설명하고 있는 블록 암호 공격은 무엇인가?

    

     1. 선형 공격
     2. 차분공격
     3. 전수공격
     4. 수학적 분석

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 73%

74. 다음의 보기에서 설명하고 있는 암호 알고리즘은 무엇인가?

    

     1. DES
     2. RSA
     3. El Gamal
     4. ECC

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 48%

75. 사용자는 특정 작업 또는 세션 동안 한번 사용하기 위해 키를 생성할 수 있다. 이를 무엇이라 하는가?
     1. 공개키
     2. 비밀키
     3. 세션키
     4. 암호키

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 79%
     <문제 해설>
1회 키를 사용하기 위해서는 영구키로 세션키를 분배받고 세션키를 사용한다.
[해설작성자 : Melbourne]

76. 다음 중 2 Factor 요소로 올바르게 짝지은 것은?
     1. 홍채-지문
     2. PIN-USB 토큰
     3. 패스워드-PIN
     4. 스마트 카드-토큰

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 65%
     <문제 해설>
PIN = 지식기반
USB 토큰 = 소유기반
[해설작성자 : Melbourne]

77. 다음 중 비대칭키에 대한 설명으로 올바르지 못한 것은?
     1. 키 분배가 용이하다.
     2. 확장 가능성이 높다.
     3. 암/복호화 처리 시간이 빠르다.
     4. 복잡한 키 관리 구조를 가지고 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 70%

78. 다음 보기의 역할을 하는 PKI 구성 요소는 무 엇인가?

    

     1. CA
     2. RA
     3. CRL
     4. PCA

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 62%

79. 다음 중 보기에서 설명하고 있는 접근 통제 모델은 무엇인가?

    

     1. 비바 모델
     2. 클락 - 윌슨 모델
     3. 벨 - 라파듈라 모델
     4. 제한 인터페이스 모델

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 73%

80. 다음 중 이산 대수에 기반한 암호 알고리즘이 아닌 것은?
     1. KCDSA
     2. Diffie-Hellman
     3. El Gamal
     4. RSA

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 61%
     <문제 해설>
인수 분해 기반 => RSA, Rabin, Goldwasser-Micail
이산 대수 기반 => El Gamal, Diffie-Hellman, 타원곡선(ECC)- 타원곡선 상의 이산대수를 이용, KCDSA
[해설작성자 : 어렵다]

81. 다음 중 국제 공통 보안 평가 기준을 나타내는 것은?
     1. TCSEC
     2. ITSEC
     3. CC
     4. 오렌지북

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 62%

82. 다음 중 정성적 위험 분석에 포함되지 않는 것은?
     1. 객관적인 평가 기준이 적용된다.
     2. 위험 분석 과정이 지극히 주관적이다.
     3. 계산에 대한 노력이 적게 든다.
     4. 측정 결과를 화폐로 표현하기 어렵다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 57%

83. 다음 중 기업(조직)이 각종 위협으로부터 주요 정보 자산을 보호하기 위해 수립, 관리, 운영하는 종합적인 체계의 적합성에 대해 인증을 부여하는 제도를 무엇이라 하는가?
     1. TCSEC
     2. ITSEC
     3. CC
     4. ISMS

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 48%

84. 다음 재난 복구 계획 중 서버와 단말기까지 모든 컴퓨터 설비를 완전히 갖추고, 실제로 운영되 는 환경과 동일한 상태로 지속 관리되는 사이트는 무엇인가?
     1. 웜사이트
     2. 핫사이트
     3. 콜드사이트
     4. 상호 지원계약

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 54%

85. 다음 중 '정보통신망 이용 촉진 및 정보보호 등에 관한 법률'에서 정의하는 용어 설명으로 올바르지 못한 것은?
     1. 사용자 : 정보통신서비스 제공자가 제공하는 정보통신서비스를 이용하는 자를 말한다.
     2. 정보통신서비스 : '전기통신사업법' 제2조 6호에 따른 전기 통신 역무와 이를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 것을 말한다.
     3. 정보통신서비스 제공자 : '전기통신사업법' 제2조 8호에 따른 전기통신사업자와 비영리를 목적으로 전기통신사업자의 전기통신 역무를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 자를 말한다.
     4. 개인정보 : 생존하는 개인에 관한 정보로서 성명, 주민등록번호 등에 의하여 특정한 개인을 알아볼 수 있는 부호, 문자, 음성, 음향 및 영상 등의 정보를 말한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 20%
     <문제 해설>
1. 사용자가 아니라 이용자
[해설작성자 : SHYO]

아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
현 정보통신망법에 따르면 정보통신서비스 제공자는 '영리'를 목적으로 전기통신사업자의 ~~ 로 되어있습니다.
따라서, 비영리를 목적으로 한다고 되어있는 3번도 올바르지 못합니다.

[관리자 입니다.
다른 문제집 확인 가능한분 계시면 확인 부탁 드립니다.
신고시 출판사명까지 기제 부탁 드립니다.]

86. 다음 중 개인정보 유출로 인하여 과태료를 지불해야 할 상황에 맞는 위험 대응 전략은 무엇인가?
     1. 위험회피
     2. 위험 전가
     3. 위험 수용
     4. 위험 감소

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 17%

87. 다음 중 정보보호 관리 체계(ISMS) 의무 인증 대상에 포함되지 않는 것은?
     1. 서울 및 모든 광역시에서 정보통신망 서비스 제공
     2. 정보통신 서비스 부문 전년도 매줄액 100억 이상
     3. 전년도말 기준 직전 3개월간 일일 평균 이용 자 수 100만명 이상 사업자
     4. 매출액 100억 이하인 영세 VIDC

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 57%

88. 다음 중 개인정보 이용 및 수집에서 정보 주체의 별도 동의를 받지 않아도 되는 것은?
     1. 외국인등록번호
     2. 병력
     3. 운전자면허번호
     4. 휴대폰 번호

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 43%

89. 다음 중 주요 정보통신 기반 시설 보호 계획의 수립에 포함되지 않는 것은?
     1. 주요 정보통신 기반 시설의 침해 사고에 대한 예방 및 복구 대책에 관한 사항
     2. 주요 정보통신 기반 시설의 취약점 분석, 평가에 관한 사항
     3. 그 밖에 주요 정보통신 기반 시설의 보호에 관하여 필요한 사항
     4. 주요 정보통신 기반 시설 보호 대책 이행 여부의 확인 절차

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 49%

90. 다음 중 주요 정보통신 기반 시설 보호 지원에 포함되지 않는 것은?
     1. 도로, 철도
     2. 인터넷 포털
     3. 교통 정보
     4. 도시, 가스

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 50%

91. 금융 업무를 보지 못하여 물건 결제를 하지 못하였다면 보안의 목적 중 무엇을 충족하지 못하였는가?
     1. 기밀성
     2. 가용성
     3. 무결성
     4. 부인 방지

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 61%

92. 다음 중 개인정보보호, 정보보호 교육에 대한 설명으로 올바르지 못한 것은?
     1. 개인정보보호법에 따라 연 정기적으로 개인 정보보호 교육을 의무적으로 한다.
     2. 정보보호 교육 시 자회사 직원만 교육하고 협력사는 제외한다.
     3. 정보통신망법에 따라 연 2회 이상 개인정보 교육을 의무적으로 한다.
     4. 개인정보보호, 정보보호에 대한 교육은 수준별, 대상별로 나누어 교육한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 63%
     <문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
3번에 연 1회 아닌가요??
[해설작성자 : 보린이]

93. 다음 중 개인정보 이용 및 수집 시 동의 없이 처리할 수 있는 개인정보라는 입증 책임은 누구에게 있는가?
     1. 개인정보 처리자
     2. 개인정보보호 책임자
     3. 개인정보 담당자
     4. 개인정보 취급자

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 39%

94. 다음 중 전자서명법상 용어의 설명으로 올바르지 못한 것은?
     1. “전자서명”이라 함은 서명자를 확인하고 서명자가 당해 전자문서에 서명을 하였음을 나타내는데 이용하기 위하여 당해 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보를 말한다.
     2. “전자문서”라 함은 정보처리시스템에 의하여 전자적 형태로 작성되어 송신 또는 수신되거나 저장된 정보를 말한다.
     3. “인증”이라 함은 전자서명 생성 정보가 가입자에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 행위를 말한다.
     4. “인증서”라 함은 전자서명 검증 정보가 가입자에게 유일하게 속한다는 사실 등을 확인하고 이를 증명하는 전자적 정보를 말한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 30%
     <문제 해설>
“인증서”란 전자서명생성정보가 가입자에게 유일하게 속한다는 사실 등을 확인하고 이를 증명하는 전자적 정보를 말한다.
[해설작성자 : Melbourne]

95. 개인정보 수집 시 정보 주체의 동의를 얻어야 한다. 다음 중 포함되지 않는 사항은?
     1. 개인정보 수집 목적
     2. 개인정보 수집 항목
     3. 개인정보 보유 기간
     4. 개인정보 파기 방법

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 60%

96. 업무 연속성 관리 단계 중 다음의 보기와 같은 내용을 수행하는 단계는?

    

     1. 전략 수립 단계
     2. 운영 단계
     3. 계획 단계
     4. 구현 단계

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 35%

97. 다음 중 정보보호 예방 대책을 관리적 예방 대책과 기술적 예방 대책으로 나누어 볼 때 관리적 예방 대책에 속하는 것은?
     1. 고유 식별 정보의 암호화
     2. 로그 기록 보관
     3. 운영 체제 패치
     4. 문서 처리 순서의 표준화

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 50%

98. 다음 중 정보통신망법에 의하여 개인정보를 제3자에게 제공하기 위하여 동의를 받는 경우에 이용자에게 알려야 하는 사항이 아닌 것은?
     1. 개인정보의 제공 계약의 내용
     2. 개인정보를 제공 받는 자
     3. 제공하는 개인정보의 항목
     4. 개인정보를 제공 받는 자의 개인정보 이용 목적

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 45%

99. 다음 중 OECD의 개인정보 8원칙에 포함되지 않는 것은?
     1. 정보 정확성의 원칙
     2. 안전 보호의 원칙
     3. 이용 제한의 원칙
     4. 비밀의 원칙

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 39%

100. 다음 중 정보보호 정책에 포함되지 않아도 되는 것은?
     1. 자산의 분류
     2. 비인가자의 접근 원칙
     3. 법 준거성
     4. 기업 보안 문화

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 54%

정보보안기사 필기 기출문제(해설) 및 CBT 2015년03월28일을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사



List of Articles
번호 제목 글쓴이 날짜 조회 수
29778 디지털영상편집 2급 필기 기출문제(해설) 및 전자문제집 CBT 2012년06월23일(10835) 좋은아빠되기 2024.09.26 4
29777 디지털영상편집 2급 필기 기출문제(해설) 및 전자문제집 CBT 2011년11월05일(10834) 좋은아빠되기 2024.09.26 3
29776 손해평가사 필기 기출문제(해설) 및 전자문제집 CBT 2019년06월15일(10833) 좋은아빠되기 2024.09.26 2
29775 디지털영상편집 1급 필기 기출문제(해설) 및 전자문제집 CBT 2019년05월11일(10832) 좋은아빠되기 2024.09.26 2
29774 디지털영상편집 1급 필기 기출문제(해설) 및 전자문제집 CBT 2018년05월12일(10831) 좋은아빠되기 2024.09.26 3
29773 디지털영상편집 1급 필기 기출문제(해설) 및 전자문제집 CBT 2017년05월13일(10830) 좋은아빠되기 2024.09.26 2
29772 디지털영상편집 1급 필기 기출문제(해설) 및 전자문제집 CBT 2016년05월21일(10829) 좋은아빠되기 2024.09.26 3
29771 디지털영상편집 1급 필기 기출문제(해설) 및 전자문제집 CBT 2015년05월09일(10828) 좋은아빠되기 2024.09.26 2
29770 디지털영상편집 1급 필기 기출문제(해설) 및 전자문제집 CBT 2014년05월10일(10827) 좋은아빠되기 2024.09.26 5
29769 디지털영상편집 1급 필기 기출문제(해설) 및 전자문제집 CBT 2013년05월11일(10826) 좋은아빠되기 2024.09.26 3
29768 디지털영상편집 1급 필기 기출문제(해설) 및 전자문제집 CBT 2012년05월12일(10825) 좋은아빠되기 2024.09.26 2
29767 디지털영상편집 2급 필기 기출문제(해설) 및 전자문제집 CBT 2019년05월11일(10824) 좋은아빠되기 2024.09.26 5
29766 디지털영상편집 2급 필기 기출문제(해설) 및 전자문제집 CBT 2018년05월12일(10823) 좋은아빠되기 2024.09.26 2
29765 디지털영상편집 2급 필기 기출문제(해설) 및 전자문제집 CBT 2017년05월13일(10822) 좋은아빠되기 2024.09.26 2
29764 디지털영상편집 2급 필기 기출문제(해설) 및 전자문제집 CBT 2016년05월21일(10821) 좋은아빠되기 2024.09.26 4
29763 디지털영상편집 2급 필기 기출문제(해설) 및 전자문제집 CBT 2015년05월09일(10820) 좋은아빠되기 2024.09.26 2
29762 디지털영상편집 2급 필기 기출문제(해설) 및 전자문제집 CBT 2014년05월10일(10819) 좋은아빠되기 2024.09.26 3
29761 디지털영상편집 2급 필기 기출문제(해설) 및 전자문제집 CBT 2013년05월11일(10818) 좋은아빠되기 2024.09.26 7
29760 디지털영상편집 2급 필기 기출문제(해설) 및 전자문제집 CBT 2012년05월12일(10817) 좋은아빠되기 2024.09.26 2
29759 측량및지형공간정보기사 필기 기출문제(해설) 및 전자문제집 CBT 2019년09월21일(10816) 좋은아빠되기 2024.09.26 10
Board Pagination Prev 1 ... 256 257 258 259 260 261 262 263 264 265 ... 1749 Next
/ 1749