위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.
(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)
전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.
최신 정보보안기사 필기 기출문제(해설) : [다운로드]
정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2022년03월13일1. | 다음 중 취약점 점검 도구에 대한 설명으로 틀린 것은?(문제 오류로 확정답안 발표시 1, 3번이 정답처리 되었습니다. 여기서는 1번을 누르시면 정답 처리 됩니다.) |
1. | COPS/COPE : 네트워크 기반의 취약점 분석도구로 컴퓨터, 서버, N/W IDS의 보안 취약점을 분석한다. |
2. | Nessus : 네트워크 취약점 점검도구로써 클라이언트-서버 구조로 클라이언트의 취약점을 점검하는 기능이 있다. |
3. | nmap : 시스템 내부에 존재하는 취약성을 점검하는 도구로써 취약한 패스워드 점검 기능 등이 있다. |
4. | SAINT : 네트워크 취약점 분석도구로써 HTML 형식의 보고서 기능이 있으며 원격으로 취약점을 점검하는 기능을 가지고 있다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 80%
| <문제 해설> COPS (Computer Oracle and Password System): COPS는 컴퓨터 시스템의 접근 제어 및 보안 정책을 관리하기 위한 시스템. COPS는 사용자에 대한 액세스 권한 설정, 관리 및 시스템 자원에 대한 보안을 강화. 주로 비밀번호 관리 및 사용자의 접근 권한을 기반으로 한 보안 정책을 구현. 초기 시스템 보안 구현 방식 중 하나였으나, 현대 시스템에서는 더 진보된 접근 제어 시스템이 사용됨.
COPE (Computer Oracle and Password Encryption): COPE는 COPS와 유사한 목적을 가지고 있지만, 비밀번호 및 접근 제어 정보를 암호화 하여 저장하는 접근 방식. COPE는 보안성을 강화하기 위해 사용자의 비밀번호 및 접근 권한 정보를 암호화하여 저장, 시스템에 대한 보안성을 향상시키고 사용자 정보가 유출될 경우 데이터 보호. COPS보다 보안성이 높은 시스템을 구축하기 위해 COPE를 사용하는 경우가 있음. [해설작성자 : nico1006]
Nessus는 취약점 스캐닝 및 보안 평가에 특화된 상용 도구 nmap은 네트워크 디스커버리와 포트 스캐닝에 중점을 두는 오픈 소스 도구 SAINT는 종합적인 취약점 평가 및 보안 관리를 위한 상용 도구 [해설작성자 : nico1006] |
|
2. | 다음은 passwd 파일 구조를 나타내는 그림이다. “A”는 무엇인가? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 92%
|
3. | 버퍼오버플로우 공격을 완화할 수 있는 방법으로 스택과 힙 영역에 쉘코드 등을 실행하지 못하도록 하는 메모리 보호기법에 해당하는 것은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 50%
| <문제 해설> * DEP (Data Execution Prevention) - 마이크로소프트 윈도우 운영체제에 포한된 보안기능이고, 악의적인 코드가 실행되는 것을 방지하기 위해 메모리를 추가로 확인하는 하드웨어 및 소프트웨어 기술 - DEP의 두 가지 모드 > 하드웨어 DEP : 메모리에 명시적으로 실행 코드가 포함되어 있는 경우를 제외하고, 프로세스의 모든 메모리 위치에서 실행할 수 없도록 표시 > 소프트웨어 DEP : CPU가 하드웨어 DEP를 지원하지 않는 경우 사용
* NX-Bit ( NX bit, Never eXecute bit, 실행 방지 비트 ) - 프로세스 명령어나 코드 또는 데이터 저장을 위한 메모리 영역을 따로 분리하는 CPU의 기술 - NX 특성으로 지정된 모든 메모리 구역은 데이터 저장을 위해서만 사용되며, 프로세스 명령어가 그 곳에 상주하지 않음으로써 실행되지 않도록 만들어 줌 > 인텔 : XD-bit (eXecute Disable) = NX-bit [해설작성자 : codedtree]
버퍼 오버플로우 공격을 완화하는 방법들
정적 및 동적 코드 분석: 코드를 분석하여 잠재적인 버퍼 오버플로우 취약점 식별. 정적 분석 도구를 사용하여 코드를 검사하여 취약점을 식별하고 수정. 동적 분석을 통해 프로그램이 실행될 때 메모리 오버플로우 및 다른 보안 문제를 감지하고 대응. * 정적분석도구: Coverity, Fortify Static Code Analyzer, Checkmarx 동적 분석 도구: Valgrind, AddressSanitizer (ASan), GDB (GNU Debugger)
보안 감사 및 모니터링: 시스템 및 응용 프로그램을 지속적으로 감사, 모니터링하여 버퍼 오버플로우 공격 시도 탐지. 네트워크 감시 도구를 사용하여 이상 징후를 식별하고 보안 사고를 대응. 도구들 : - SIEM (Security Information and Event Management) Splunk, IBM QRadar, LogRhythm, ArcSight - IDS/IPS (Intrusion Detection System/Intrusion Prevention System) Snort, Suricata, Cisco Firepower - 네트워크 모니터링 도구: Wireshark, tcpdump, SolarWinds등 - 취약점 스캐너(Vulnerability Scanner): Nessus, OpenVAS, Qualys. - 로그 관리 도구: ELK Stack (Elasticsearch, Logstash, Kibana), Splunk, Graylog - 악성 코드 탐지 및 방어 도구 : AlienVault, Symantec Endpoint Protection, McAfee Endpoint Security 등.
스택 보호(Stack Protection) 기술 사용: 스택 보호 기술을 활성화하여 스택 기반 버퍼 오버플로우를 방지합니다. 예) 스택 가드 (Stack Guard), Stack Guard Canary, ASLR (Address Space Layout Randomization), Stack-Smashing Protector (SSP), Microsoft Visual Studio에서 /GS (Buffer Security Check) 옵션
ASLR (Address Space Layout Randomization): 메모리 주소 무작위화를 통해 공격자의 공격대상 주소 예측을 어렵게 함. 시스템이나 응용 프로그램이 사용하는 메모리의 주소를 무작위로 배치.
입력 유효성 검사: 입력값의 크기를 검증하고 오버플로우를 유발할 수 있는 잠재적으로 위험한 데이터 걸러냄. 입력값을 제한하고 특정 형식 또는 길이에 대한 검사 수행, 안전하지 않은 데이터 거부. 도구 : ESLint, PMD (Programming Mistake Detector), FindBugs, SonarQube, OWASP ZAP (Zed Attack Proxy), sqlmap
안전한 코드 작성 관행: 안전한 코드 작성 관행을 따르고 메모리 할당 및 해제, 문자열 조작 및 버퍼 처리 등에 대한 안전한 함수 및 라이브러리 사용. 버퍼의 크기를 고려하여 메모리 할당 및 조작 수행. 도구 : CodeSonar, Coverity Static Analysis, Fortify Static Code Analyzer, Bandit, ESLint, SonarQube [해설작성자 : nico1006]
Format String은 메모리 누수(memory leakage)와 메모리 읽기/쓰기 취약점을 일으키는 심각한 취약점 중 하나임. [해설작성자 : nico1006] |
|
4. | 도구의 기능과 도구명이 짝지어진 것 중 틀린 것은? |
1. | 운영체제별 로그 변조 탐지도구 - Chklastlog |
2. | 운영체제별 감사로그 관리도구 - Natas |
4. | 접근통제관련 로깅 도구 – Syslogd |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 52%
| <문제 해설> Natas - 웹해킹 사이트 [해설작성자 : comcbt.com 이용자] |
|
5. | 다음 윈도우(Windows)의 Administrators 그룹에 대한 설명으로 틀린 것은? |
1. | 대표적인 관리자 그룹으로 윈도우 시스템의 모든 권한을 가지고 있다. |
3. | 윈도우가 사용 가능한 모든 자원에 대한 권한을 설정할 수 있다. |
4. | 해당 컴퓨터 밖의 네트워크에서도 일반 사용자보다 특별한 권한을 행사할 수 있다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 85%
|
6. | 사용자 PC가 언제 부팅되었는지를 확인하기 위해 입력해야 하는 명령어는? |
1. | net statistics workstation |
2. | net computer boot time |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 59%
| <문제 해설> 2,3,4번은 존재하지 않는 명령어임. 아마도 문항에 부가적인 설명이 더 있었지 않았을까 함. [해설작성자 : nico1006] |
|
7. | 리눅스 proc 파일 시스템에서 ASLR(Address Space Layout Randomization) 설정값을 확인할 수 있는 파일은 무엇인가? |
1. | /proc/sys/kernel/randomize_va_space |
2. | /proc/sys/kernel/watchdog |
3. | /proc/sys/kernel/panic |
4. | /proc/sys/kernel/random |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 73%
| <문제 해설> cat /proc/sys/kernel/randomize_va_space 실행하면 출력값은 다음과 같음 0: ASLR이 비활성화되어 있음 (Disabled) 1: ASLR이 활성화되어 있음 (Enabled) 2: ASLR이 라이브러리, 스택, mmap(2)의 실행 파일의 영역에만 적용되어 있음 (Partially Enabled) [해설작성자 : nico1006] |
|
8. | 다음 중 무결성(Integrity) 검사를 위한 도구가 아닌 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 59%
| <문제 해설> 시스템의 성능 측정: vmstat / prstat [해설작성자 : 시험준비중...]
널리 사용되는 무결성 검사 도구
Tripwire: 파일 시스템 및 시스템 구성의 무결성 검사, 변경사항을 감지.
AIDE (Advanced Intrusion Detection Environment): 파일 및 시스템 구성의 무결성을 검사하는 오픈 소스 도구로, Tripwire와 유사한 기능을 제공.
OSSEC (Open Source Security): 호스트 기반 침입 감지 시스템으로, 파일 시스템 무결성 검사 기능을 포함하여 네트워크와 호스트에서의 다양한 보안 이벤트를 모니터링.
Samhain: 호스트 기반 침입 감지 시스템(HIDS) 중 하나. 파일 시스템의 무결성 검사, 로그 파일 모니터링, 시스템 로그 분석등 변경사항을 감지
IntegrityChecker: 단순하고 가벼운 무료 도구로, 파일 시스템의 무결성을 검사하고 변경사항을 감지. [해설작성자 : nico1006]
Fcheck는 Linux/Unix 계열 시스템에서 사용 가능한 파일 시스템의 무결성을 유지하고 시스템 보안을 강화하는 도구임 [해설작성자 : nico1006]
Prstat Solaris 운영체제의 프로세스 모니터링 도구로 무결성 검사 도구가 아님 [해설작성자 : Deny] |
|
9. | 다음 문장에서 설명하고 있는 내용의 괄호 안에 들어갈 올바른 항목은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 61%
| <문제 해설> 지문은 FAT과 NTFS 둘다 해당되며 지문에 암호화, 압축, 확장된 복구기능이라는 키워드까지 들어가면 NTFS임 [해설작성자 : nico1006] |
|
10. | 다음 중 프로세스 스케줄링과 관계가 가장 먼 것은? |
3. | 레이스컨디션(Race condition) |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 41%
| <문제 해설> 아래와 같은 오류 신고가 있었습니다. 여러분들의 많은 의견 부탁 드립니다. 추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다. 참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.
[오류 신고 내용] 답오류: 1->3번 paging과 segmentation은 메모리 관리 방법 [해설작성자 : 시험준비중...]
[추가 오류 신고] 추가... - 레이스 컨디션 공격(Race Condition Attack) 여러 개의 프로세스가 공유 자원에 접근할 때 순서를 조작하여 비정상적인 결과를 악용하는 공격 기법이다. [해설작성자 : 시험준비중...]
[추가 오류 신고] 정답 오류 : 1번 -> 3번 레이스컨디션은 시스템 공격 기법임 [해설작성자 : ㅠ_ㅠ]
[오류신고 반론] 페이징 기법은 메모리 관리 방법이고 레이스 컨디션은 프로세스와 깊은 관련이 있는 공격 방법이다. 프로세스가 공유 자원에 접근할 때(프로세스 스케줄링 과정)임시 파일(심볼릭 링크)를 이용해 순서를 조작하여 자원 충돌을 야기한다. 그래서 메모리 관리 방법인 페이징 기법이 제일 관계가 멀다. [해설작성자 : Melbourne]
[오류신고 반론] 레이스컨디션은 프로세스 스케쥴링 관련한 공격임 따라서 거리가 가장 먼 것은 메모리 관리방법인 페이징기법이 가장 멀다. 답은 1번이 맞다 [해설작성자 : 어렵다] |
|
11. | 다음 문장이 설명한 공격 위협은 무엇인가? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 64%
| <문제 해설> 운영 체제 명령 실행과 관련된 공격 위협
Command Injection: 사용자 입력을 적절하게 필터링하지 않고 운영 체제 명령어를 실행하는 경우, 해당 명령에 추가 명령을 삽입, 시스템을 손상시키거나 정보 유출.
Privilege Escalation: 악의적인 사용자가 실행 중인 프로세스의 권한을 상승시켜 허가되지 않은 명령 실행. 보안 취약점을 이용하여 공격자가 높은 권한을 얻게 됨.
Shellshock: Shellshock는 Bash 셸의 취약점 이용, 악의적인 환경 변수를 통해 원격 코드 실행을 가능하게 함
Windows PowerShell 공격: PowerShell은 강력한 스크립팅 언어이며, 악의적인 사용자가 PowerShell 스크립트를 이용하여 시스템을 침입하거나 악의적인 작업을 수행할 수 있습니다.
메모리 공격: 실행 가능한 파일이나 스크립트의 메모리 영역에 악의적인 코드를 삽입하여 실행되는 명령의 동작을 변경. [해설작성자 : nico1006]
무엇보다 지문에 시스템의 동작 및 '운영' 이라는 단어가 들어가 있는 점! [해설작성자 : nico1006] |
|
12. | 웹 쿠키(Cookies)에 대한 설명 중 올바른 것은? |
1. | 쿠키는 서버가 아닌 클라이언트에 저장된다. |
2. | 쿠키는 웹 서버에 저장되므로 클라이언트에서 제어할 수 없다. |
3. | 쿠키는 실행가능한 파일로 바이러스로 동작할 수 있다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 81%
|
13. | Syslog와 같은 시스템 로그를 주기적으로 스캔하여 어떠한 행위가 발생했는지를 분석하는 시스템 로깅 도구는? |
4. | Swatch(Simple WATCHer) |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 55%
| <문제 해설> 시스템 로그를 주기적으로 스캔하여 행위를 분석하는 시스템 로깅 도구로 가장 적합한 옵션은 Swatch(Simple WATCHer)입니다. Nikto는 웹 서버 취약점 스캐너로서, 웹 애플리케이션 취약점을 검사하는 도구입니다. 시스템 로그 분석에 직접적으로 사용되지는 않습니다. X-scan은 네트워크 취약점 스캐너로, 시스템 로그 분석에 사용되지 않는 도구입니다. 주로 네트워크 보안 취약점을 검사하는 데에 사용됩니다. N-stealth은 네트워크 보안 취약점 스캐너로, 시스템 로그 분석에 사용되지 않습니다. 네트워크 환경에서 보안 취약점을 검사하는 도구로 사용됩니다. Swatch는 로그 파일을 모니터링하고 정의된 규칙에 따라 이벤트를 감지하는 간단한 시스템 로깅 도구입니다. 주로 시스템 로그 파일을 실시간으로 감시하여 특정 이벤트나 조건을 감지하고 이에 대한 통지를 수행합니다. 시스템 로그 분석에 주로 사용되는 도구입니다. 따라서, 시스템 로그를 주기적으로 스캔하여 행위를 분석하는 시스템 로깅 도구로는 Swatch(Simple WATCHer)가 가장 적합합니다. [해설작성자 : 자격증따자] |
|
14. | 다음 문장에서 설명한 공격 위협은 무엇인가? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 89%
|
15. | 다음 중 트로이목마 프로그램인 루트킷에 대한 설명으로 가장 부적절한 것은? |
1. | 루트킷의 목적은 자신과 다른 소프트웨어를 보이지 않게 숨기고 사용자가 공격자의 소프트웨어를 인지하고 제거할 가능성을 피한다. |
2. | 윈도우용 루트킷에는 FU-Rootkit, Hxdef100, NTRRootkit 등이 있다. |
3. | 리눅스용 루트킷에는 Suckit, lrk4, lrk5, adore 등이 있다. |
4. | 자기 복제를 하여 다른 컴퓨터에 루트킷을 설치함으로써 그 피해가 커질 수 있다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 88%
| <문제 해설> 루트킷 : 악성코드의 존재나 해킹의 흔적을 감추고자 공격자가 사용, 재침입을 위한 백도어 - 자기 복제는 웜 또는 바이러스에 관한 사항임 [해설작성자 : 제쥬수달91] |
|
16. | 관지라 A는 개별그룹으로 신규 사용자 등록(kim, jang) 작업을 어느날 수행한 후 1주일 후에 아래와 같은 시스템 내용을 보고 판단하였다. 올바른 판단은? |
1. | 패스워드 파일(/etc/passwd)은 누구든지 직접 수정 가능하다. |
2. | 사용자 jang은 /etc/passwd 파일의 권한을 설정할 수 있다. |
3. | 사용자 kim은 사용자 계정에 jang 디렉토리에 들어가서 읽을 수도 없고 실행을 못 시킬 것이다. |
4. | jang은 kim의 패스워드를 바꿀 수 있다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 78%
| <문제 해설> 1. /etc/passwd는 소유자만 쓰기(w) 가능함 (rw-) -> 누구든지 (other, 그룹)은 r-- 이므로 쓰기 불가능 2. jang은 /etc/passwd에서는 other이기에 r-- 이므로 파일 권한 설정 불가 3. kim은 /home/jang에서 other이고 --- 이기에 읽기,쓰기,실행 불가 -> 그래서 맞음 4. jang은 /home/kim에서 other인데 r-x 상태이고 쓰기 불가여서 패스워드를 바꿀수 없음 [해설작성자 : 제쥬수달91] |
|
17. | 소유권 없는 파일을 찾는 명령어 및 옵션이 아닌 것은? |
1. | find / -ls 2 > /dev/null |
2. | find / \( -nouser –o –nogroup \) -xdev –exec ls –al{} \; 2> /dev/null |
4. | fine / -nogroup –print |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 73%
| <문제 해설> find 명령에서 숫자 2는 표준에러로 find 명령이 디렉터리를 검색할 때 에러가 발생하여 화면에 불필요한 데이터가 출력된다. 따라서 에러는 /dev/null (휴지통) 에 버리라는 의미이다. [해설작성자 : qpqp] |
|
18. | 다음 문장의 괄호 안에 해당하는 것은 무엇인가? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 86%
|
19. | 다음 중 은폐형 바이러스에 대한 설명으로 가장 적합한 것은? |
1. | 파일이 감염될 경우 그 파일의 내용을 확인할 수 없다. |
2. | 감염된 파일의 길이가 증가하지 않은 것처럼 보이게 하고, 감염전의 내용을 보여주어 바이러스가 없는 것처럼 백신과 사용자를 속인다. |
3. | 바이러스 분석가에게 분석을 어렵게 하고 백신 개발을 지연시키도록 여러 단계의 기법을 사용한다. |
4. | 백신으로 진단이 어렵도록 바이러스 프로그램의 일부 또는 전체를 암호화한다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 80%
|
20. | 다음 문장에서 리눅스 시스템에 침해 흔적을 조사하기 위해 루트 권한을 가진 setuid를 찾는 명령어로 괄호안에 들어갈 적합한 것은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 73%
| <문제 해설> -find/ -perm 6000 -print : suid sgid가 설정된 파일을 검사 6000 : 4000(setuid), 2000(setgid) 중 하나라도 만족하면 검색이 되는 것 [해설작성자 : qpqp]
아래와 같은 오류 신고가 있었습니다. 여러분들의 많은 의견 부탁 드립니다. 추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다. 참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.
[오류 신고 내용] perm 6000의 경우 SUID와 SGID 둘 다 찾는 명령으로 지문의 Setuid를 찾는 명령으로는 "3. -perm -00400 \" 가 더 적절한거 같습니다. [해설작성자 : comcbt.com 이용자]
[오류신고 반론] 3. 번의 -perm -04000 \ 이면 답안으로 맞을 것 같으나 제시된 지문의 경우에는 -perm -00400 \ 으로 혼동을 유도하는 것으로 생각됨. 그래서 답은 1번이 맞음 [해설작성자 : 시원한물] |
|
21. | 다음 중 VPN에 대한 설명으로 가장 옳지 않은 것은? |
1. | SSL VPN은 웹브라우저만 있으면 언제 어디서나 사용이 가능하다. |
2. | IPsec VPN은 네트워크 계층에서 안전하게 정보를 전송하는 방법이다. |
3. | IPsec VPN은 운영방식에 따라 트랜스포트 모드만 지원하고 암호화 여부에 따라 ESP, AH 프로토콜을 사용한다. |
4. | 기본적으로 SSL VPN과 IPsec VPN은 데이터의 기밀성과 무결성은 동일하며, 단지 데이터의 암호화 구현 방식에 차이가 있다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 65%
| <문제 해설> 2. IPsec VPN은 운영방식에 따라 트랜스포트 모드만 지원하고 암호화 여부에 따라 ESP, AH 프로토콜을 사용한다. 이 설명이 가장 옳지 않습니다. IPsec VPN은 트랜스포트 모드와 터널 모드 두 가지 모드를 지원할 수 있습니다. 또한 암호화 여부에 따라 ESP (Encapsulating Security Payload)와 AH (Authentication Header) 프로토콜 중 하나를 선택할 수 있습니다. 따라서 IPsec VPN은 트랜스포트 모드와 터널 모드를 모두 지원하며, 암호화 여부에 따라 프로토콜을 선택할 수 있습니다. [해설작성자 : comcbt.com 이용자] |
|
22. | 다음 스크린드 서브넷 구조에 대한 설명으로 가장 옳지 않은 것은? |
1. | 외부 인터넷 환경에서 접속이 되어야 한다. |
2. | 스크리닝 라우터 사이에 듀얼 홈드 게이트웨이가 위치하는 구조이다. |
3. | 다른 방화벽에 비해 설치 및 관리가 쉽다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 66%
| <문제 해설> 스크린드 서브넷 구조 (Screened Subnet Architecture) 스크리닝 라우터 + 듀얼 홈드 호스트 구조 + 스크리닝 라우터 (3중 방어 체계) 외부 네트워크와 네트워크 사이에 DMZ(Demilitarized Zone)라는 서브넷을 운영하는 방식 외부에서 접속할 수 있어야 하며 보호되어야 할 시스템은 주로 DMZ 네트워크에 배치(메일서버, 웹서버) [외부]-[라우터]-[배스천호스트]-[라우터]-[내부] -장점 : DMZ와 같은 보안층을 가지고 있어 매우 안전 다른 방화벽에 있는 모든 장점을 포함, 융통성 또한 뛰어남 -단점 : 서비스 속도가 낮음 다른 방화벽에 비해 설치/관리가 어렵고 구축비용 높음 [해설작성자 : 합격제발] |
|
23. | 다음 중 Window 계열의 시스템에 대한 포트 스캐닝을 할 수 없는 것은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 45%
| <문제 해설> TCP FIN, Xmas Tree, NULL scan 이 세가지 scan기법은 Stealth scan이라고 불리기도 하며 UNIX 계열 시스템에 대해서만 사용 할 수 있다. 만약, TCP FIN, Xmas Tree, NULL scan으로 scanning을 하여 결과가 없다면 해당 시스템은 Windows 계열의 시스템이라고 판단할 수 있다. 출천 : 안랩 [해설작성자 : chat GPT] |
|
24. | 바이러스 및 공격으로부터 IoT(Internet of Thing) 기기를 보호할 수 있는 접근제어, 기기 인증, 통신 암호화, 가용성 등과 같은 보안 요구 사항을 알기 쉽게 나타내도록 IoT용 SoA(Service oriented Architecture)는 4계층으로 구성된다. 다음 중 IoT용 SoA 4 계층에 포함되지 않는 것은 어떤 계층인가? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 49%
| <문제 해설> SoA계층 : 감지, 네트워크, 서비스, 인터페이스 계층 [해설작성자 : 반드시 합격] |
|
25. | 다음 문장의 괄호 안에 들어갈 알맞은 용어는? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 64%
| <문제 해설> SCADA(Supervisory Control and Data Acquisition)는 산업 제어 시스템 (ICS)을 모니터링하고 산업 감독자에게 전체 작업 상태에 대한 데이터 통찰력을 제공하는 자동화된 소프트웨어 제어 시스템입니다. |
|
26. | 네트워크에서 큰 크기의 파일을 전송할 때, 정상적인 경우에 전송가능한 최대 사이즈로 조각화 되어 전송되며, 이때 Fragment Number를 붙여 수신측에서 재조합을 하게 된다. Fragmentation Offset을 위조하여 중복하게 하거나 공간을 두어 재조합을 방해하는 공격은 OSI 7계층 중 어느 계층에서 발생하는 것인가? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 50%
| <문제 해설> Tear Drop : Fragmentation Offset을 위조하여 중복하게 하거나 공간을 두어 재조합을 방해하는 공격
해당 공격은 3계층(Network Layer)공격 기법으로 PoD(Ping of Death) Smurf Attack Land Attack 등의 공격이 추가로 존재한다 [해설작성자 : ㅇㅇ] |
|
27. | 다음 문장은 모바일 악성코드에 관한 설명이다. 어떤 악성코드에 관한 설명인가? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 55%
|
28. | 사용자마다 계정 및 패스워드를 설정하고 원격에서 텔넷으로 라우터에 접속할 때, 계정 및 패스워드를 이용하여 로그인할 수 있도록 설정한 것은 무엇인가? |
1. | Router(config)#username XXXX password XXXX Router(config)#line vty 0 4 Router(config-line)#login local |
2. | Router#username XXXX password XXXX Router(config)#line vty 0 4 Router(config-line)#login local |
3. | Router(config)#line vty 0 Router(config-if)#username XXXX password XXXX Router(config-line)#login local |
4. | Router#username XXXX Router(config)#password XXXX Router(config)#line vty 0 4 Router(config-line)#login local |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 57%
|
29. | 다음 화면은 DoS 공격을 실시한 TCP Dump이다. 네트워크 패킷들의 특징으로 보았을 때 무슨 공격을 한 것으로 보이는가? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 72%
| <문제 해설> Land Attack : 공격자가 패킷의 출발지 주소(Address)나 포트(port)를 임의로 변경하여 출발지와 목적지 주소(또는 포트)를 동 일하게 함으로써, 공격대상 컴퓨터의 실행 속도가 느려지 거나 동작이 마비되어 서비스 거부 상태에 빠지도록 하는 공격 방법. [해설작성자 : comcbt.com 이용자]
Bonk Attack 이란 패킷을 보낼 때 Ip Fragmentation 과정의 취약점을 이용한 공격으로, Sequence Number 를 모두 같은 번호로 조작하는 공격 [해설작성자 : 합격기원] |
|
30. | 다음 중 OSI 7 계층의 데이터 링크 계층과 관련성이 가장 적은 것은? |
1. | 통신 경로상의 지점간(Link-to-Link)의 오류 없는 데이터 전송 |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 73%
| <문제 해설> 데이터 압축 및 암호와는 표현계층(6계층)에서 함 [해설작성자 : 합격 기원] |
|
31. | Snort에서 Rule에 대한 정보제공을 위해 사용되며, 탐지에 영향이 없는 옵션의 명령어 형식은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 66%
| <문제 해설> msg: 지정한 검사에 일치할 경우 보여줄(로깅) 메시지. 메시지 로깅시 이벤트명을 뜻한다. |
|
32. | 다음 문장은 무선랜 환경에서 어떠한 AP(Access Point)를 설명하고 있는가? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 60%
| <문제 해설> 1. Normal AP: 정상적으로 설치되고 관리되는 액세스 포인트. 2. Rogue AP: 관리자 허가 없이 비인가적으로 설치된 액세스 포인트. 3. Honeypot AP: 공격자를 유인하기 위해 의도적으로 설치된 액세스 포인트. 4. Ad-hoc AP: 네트워크 장치들 간에 직접 통신을 위한 사용자 구성 네트워크. [해설작성자 : SJ] |
|
33. | 자신의 컴퓨터가 인터넷을 통해 목적지를 찾아가면서 구간의 게이트웨이 정보나 걸리는 시간 등을 표시해 줌으로써 인터넷 경로상의 네트워크 경로를 파악할 수 있게 하는 명령어는? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 81%
|
34. | N-IDS가 수집하여 처리하는 패킷들에서 다음과 같은 형태의 패킷들의 발견되었다. 이에 대한 설명으로 가장 옳은 것은? |
1. | S1 시스템이 D1 시스템에 대해 SYN flooding 공격을 시도하였다. |
2. | S1 시스템이 D1 시스템에 대해 TCP SYN 스캔을 시도하였다. |
3. | S1 시스템이 D1 시스템에 대해 TCP CONNECT 스캔을 시도하였다. |
4. | S1 시스템이 D1 시스템에 대해 Stealth 스캔을 시도하였다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 61%
|
35. | 다음 중 세션 하이재킹(Session Hijacking)에 대한 설명으로 가장 옳지 않은 것은? |
1. | 클라이언트와 서버 간의 통신을 관찰할 수 있을 뿐만 아니라 신뢰(trust)를 이용한 세션은 물론 Telent, FTP 등 TCP를 이용한 거의 모든 세션의 탈취가 가능하다. |
2. | 인증에 대한 문제점을 해결하기 위해 도입된 일회용 패스워드(OTP), Token Based authentication, Kerberos(토큰 기반 인증)을 이용한 세션의 탈취도 가능하다. |
3. | 서버와 클라이언트가 TCP를 이용해서 통신을 하고 있을 때 RST 패킷을 보내 일시적으로 TCP 세션을 끊고, 시퀀스 넘버를 새로 생성하여 세션을 빼앗고 인증을 회피한다. |
4. | 실제 DNS 서버보다도 빨리 공격 대상에게 DNS 응답(response) 패킷을 보내 공격 대상이 잘못된 IP 주소로 이름 해석을 하도록 하여 잘못된 웹 접속을 유도하는 공격이다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 65%
| <문제 해설> 시스템에 접근할 적법한 사용자 아이디와 패스워드를 모를 경우 공격 대상이 이미 시스템에 접속되어 세션이 연결되어 있는 상태를 가로채기 하는 공격으로 아이디와 패스워드를 몰라도 시스템에 접근하여 자원이나 데이터를 사용할 수 있는 공격이다. [해설작성자 : 시헝이당...]
4. 실제 DNS 서버보다 빨리 DNS 응답을 보내 공격 대상이 잘못된 IP 주소로 접속하게 하는 공격으로, 이는 세션 하이재킹이 아닌 DNS 스푸핑에 대한 설명이다. [해설작성자 : SJ] |
|
36. | 다음 문장에서 설명하고 있는 것은 무엇인가? |
1. | Intrusion Prevention System |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 71%
|
37. | 무선랜 보안에 대한 설명으로 가장 옳지 않은 것은? |
1. | Open System 인증방식은 어떤 무선 단말이라도 AP를 경유하여 인터넷에 접속하도록 허용하는 방식을 의미하여, 실질적인 인증을 하지 않고 무선 단말과 AP간 전달되는 데이터가 평문 형태로 전달된다. |
2. | Shared Key(SK) 인증방식은 무선 단말 사용자가 AP에 설정된 키와 동일한 키를 입력하는 경우 AP를 경유하여 인터넷에 접속을 허용한다. |
3. | 무선 단말과 AP간 전달되는 데이터를 암호화하는 경우 WEP 암호 방식이 이용될 수 있으며, 이 방식은 AES 대칭키 암호 알고리즘을 이용하여 매우 높은 강도의 비밀성을 제공한다. |
4. | RSN(Robust Security Network)에서는 WPA-Personal과 WPA-Enterprise 모드가 있는데, WPA-Personal 모드에서는 미리 설정된 비밀키를 이용하는 반면 WPA-Enterprise 모드에서는 RADIUS 서버를 이용한다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 65%
| <문제 해설> WEP 암호화 방식은 기본적으로 RC4 암호화 알고리즘을 사용한다. 64 Bit 암호화 키를 사용하는 방식의 40 Bit WEP와, 128 Bit 암호화 키를 사용하는 방식인 104 Bit WEP2 방식이 있다. [해설작성자 : 코링] |
|
38. | 클라우드 컴퓨팅 보안에 대한 설명으로 가장 옳지 않은 것은? |
2. | 정보 위탁에 따른 정보 유출의 가능성이 있다. |
4. | 자원 공유 및 집중화에 따른 서비스 장애가 발생할 수 있다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 69%
|
39. | 다음 장비 중 네트워크 계층 장비를 바르게 설명한 것은? |
1. | 리피터 : 불분명해진 네트워크 신호세기를 다시 증가시키기 위한 장비이다. |
2. | 더미 허브 : 데이터를 보낼 때 모든 곳에 데이터를 똑같이 복사해서 보낸다. |
3. | 브리지 : 랜과 랜을 연결하는 네트워크 장치이다. |
4. | 라우터 : 서로 다른 프로토콜을 사용하는 네트워크를 연결해주는 장비이다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 58%
| <문제 해설> 아래와 같은 오류 신고가 있었습니다. 여러분들의 많은 의견 부탁 드립니다. 추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다. 참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.
[오류 신고 내용] 문제와 답이 잘못 매칭된 것 같습니다 리피터는 불분명해진 네트워크 신호세기를 다시 증가시키기 위한 장비가 맞으므로 1번도 답이 될 수 있습니다 [해설작성자 : comcbt.com 이용자]
[오류신고 반론] 각 장비에 대한 설명은 맞으나 네트워크 계층의 장비를 묻는 문제로 라우터가 정답이 맞습니다. [해설작성자 : 39] |
|
40. | RIP(Routing Information Protocol)는 Distance Vector 라우팅 알고리즘을 사용하고 매 30초마다 모든 전체 라우팅 테이블을 Active Interface로 전송한다. 원격 네트워크에서 RIP에 의해 사용되는 최적의 경로 결정 방법은 무엇인가? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 68%
|
41. | 클라이언트(웹 브라우저)와 서버(웹 서버)간에 개인정보, 금융정보, 패스워드 등의 중요정보를 안전하게 전송하기 위해 사용되는 암호 채널은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 70%
|
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 50%
| <문제 해설> ebxml 구성요소 : 비즈니스 프로세스, 핵심 컴포넌트, 등록저장소, 거래당사자, 전송, 교환 및 패키징 [해설작성자 : comcbt.com 이용자] |
|
43. | 다음 중 리버스도메인에 대한 설명이 잘못된 것은? |
1. | 도메인이름을 IP주소로 변환하기 위해 네임서버에 설정하는 특수 도메인이다. |
2. | IP주소를 도메인 이름으로 변환하기 위해 네임서버에 설정하는 특수 도메인이다. |
4. | IP주소에 해당하는 숫자와 특수 문자열 in-addr.arpa로 구성되어 있다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 52%
| <문제 해설> 리버스도메인이란? 리버스도메인은 IP주소를 도메인 이름으로 변환하기 위해 네임서버에 설정하는 특수 도메인입니다. 리버스도메인을 네임서버에 등록해 놓으면 IP주소에 대응하는 도메인 이름(kr, com 등의 최상위 도메인을 포함한 도메인 이름)을 조회할 수 있습니다. 진흥원 202.30.50.51에 해당하는 리버스도메인을 네임서버에 설정하였으며, 이에 따라 누구든지 202.30.50.51에 대해 네임서버에 질의하면 mail.nic.or.kr이라는 도메인 이름을 얻을 수 있습니다. 이와 같이 IP주소를 이용하여 도메인 이름을 조회하는 것을 역질의라고 합니다. [해설작성자 : 시헝이당...] |
|
44. | 다음 중 SSL(Secure Socket Layter) 프로토콜에 대한 설명으로 잘못된 것은? |
1. | 웹 서버와 브라우저간의 안전한 통신을 위해 넷스케이프사에 의해 개발되었다. |
2. | 세션계층에서 적용되며, 응용계층의 FTP, TELNET, HTTP 등의 프로토콜의 안전성 보장을 위해 사용된다. |
3. | SSL 프로토콜은 TCP/IP상의 444/tcp 포트만을 사용하여야 한다. |
4. | SSL을 사용하기 위해서는 우리가 흔히 사용하는 URL 표기 방식인 “http://*” 대신에 “https://*”을 사용해야 한다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 81%
| <문제 해설> SSL 프로토콜은 443 포트를 사용한다. [해설작성자 : comcbt.com 이용자] |
|
45. | 다음은 보안 기술에 대해 설명한 것이다. 괄호 안에 들어갈 가장 올바른 것은? |
1. | DRM(Digital Rights Management) |
2. | 스테가노그래피(Steganography) |
3. | 디지털 워터마크(Digital Watermark) |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 73%
|
46. | Spam Assassin은 들어오는 메일을 미리 설정해 둔 패턴에 따라서 스팸으로 의심되면 삭제를 하거나 분리시키는 기능을 하는 스팸필터링 도구이다. 이러한 도구에서 스팸 필터링 분류기준이 아닌 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 43%
| <문제 해설> 아래와 같은 오류 신고가 있었습니다. 여러분들의 많은 의견 부탁 드립니다. 추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다. 참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.
[오류 신고 내용] Spam Assassin과 같은 스팸 필터링 도구는 메일 헤더 검사, 본문 내용 검사, IP 필터링 등 다양한 기준을 사용하여 스팸 메일을 탐지하고 처리합니다. 하지만 첨부파일만 필터링하는 것은 스팸 메일을 효과적으로 차단하기 위한 기준이 되지 않습니다. 따라서 정답은 ④ 첨부파일만 필터링 가능입니다.
[오류신고 반론] 정답이 3번일 경우, 이유를 설명합니다:
IP 필터링은 일부 스팸 필터링 시스템에서 사용되지 않을 수 있습니다. 이는 다음과 같은 이유 때문일 수 있습니다:
많은 이메일 서비스 제공업체가 공용 IP 주소를 사용하기 때문에, 특정 IP 주소만을 기준으로 스팸을 필터링하면 많은 정상적인 이메일이 차단될 위험이 있습니다. 스패머들이 IP 주소를 자주 변경하거나 프록시 서버를 사용하여 IP 기반 필터링을 우회할 수 있습니다. 최신 스팸 필터링 도구는 머신 러닝 및 통계적 분석을 사용하여 더 정교한 방법으로 스팸을 식별하기 때문에, 단순한 IP 필터링은 덜 사용될 수 있습니다. 따라서, IP 필터링은 현대적인 스팸 필터링 도구에서 사용되지 않는 기준일 수 있습니다. 이 경우, 정답은 ③ IP 필터링이 맞습니다. [해설작성자 : comcbt.com 이용자]
[오류신고 반론] SpamAssassin의 기능 헤더 검사: 이메일 헤더를 분석하여 스팸 패턴을 탐지합니다. 본문 내용: 이메일 본문을 분석하여 스팸 패턴을 탐지합니다. IP 필터링: 발신 IP 주소를 기반으로 스팸 여부를 판단할 수 있습니다. 블랙리스트에 있는 IP 주소를 확인하는 등의 작업이 포함됩니다. 첨부파일 필터링: 이메일의 첨부파일을 분석할 수 있지만, "첨부파일만 필터링 가능"은 SpamAssassin의 주된 기능이 아닙니다. 이메일의 모든 요소를 종합적으로 분석합니다. [해설작성자 : SJ] |
|
47. | 디지털 증거의 특성을 설명한 것으로 가장 적절하지 않은 것은? |
1. | 내용 자체가 변하지 않는 한 어느 매체에 저장되어도 동일하다. |
2. | 간단한 조작만으로 정보를 변경하거나 삭제할 수 있다. |
3. | 컴퓨터 디스크에 항상 안전하게 보관할 수 있다. |
4. | 대량의 정보가 저장 매체에 저장되고 대량으로 유통될 수 있다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 74%
|
48. | 다음 암호화 구현에 대한 설명으로 잘못된 것은? |
1. | 대칭키 알고리즘 이용시에는 키 길이를 128비트 이상으로 사용하는 것이 안전하다. |
2. | 비대칭키 알고리즘 이용시에는 키 길이를 2,048비트 이상으로 사용하는 것이 안전하다. |
3. | 입력된 메시지는 취약한 AES(Advanced Encryption Standard) 대신 안전한 DES(Data Encryption Standard) 알고리즘으로 암호화한다. |
4. | 해쉬함수 사용시 Salt 값을 사용한다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 75%
|
49. | 다음 웹 서비스 공격 유형으로 적절한 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 58%
| <문제 해설> HTTP Smuggling 공격은 HTTP 1 .1을 사용하는 Front-end 서버와 Back-end 서버로 이루어진 웹 어플리케이션을 대상으로하여, 변조된 패킷을 일반 사용자가 접근할 수 없는 Back-end 서버로 직접 보내 중요 정보 획득, XSS 공격 유도, 서버 웹 캐시 포이즈닝 등의 공격을 수행한다. [해설작성자 : 반드시 합격] |
|
50. | 다음 문장에서 설명하는 데이터베이스 보안 솔루션 종류는? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 78%
|
51. | 다음 중 익명 FTP에 대한 보안 대책으로 틀린 것은? |
1. | 익명의 사용자에게 쓰기권한을 부여하여 자유롭게 파일업로드 및 다운로드 하여 사용할 수 있게 한다. |
2. | 반드시 사용하지 않을 경우 서비스를 제거한다. |
3. | 핵심 디렉토리의 권한을 설정하여 접근하지 못하도록 설정한다. |
4. | 익명의 사용자가 접근하여 파일을 다운로드 할 수 있으므로 개인정보나 중요정보는 보이자 않도록 마스킹 처리한다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 79%
|
52. | SQL 인젝션(injection) 공격에 대한 설명으로 가장 적절하지 않은 것은? |
1. | 클라이언트의 입력 값을 조작하여 사용자 인증 절차를 우회하는 등의 SQL 문을 생성하여 서버의 DB를 공격하는 기법이다. |
2. | 준비된 명령문(prepared statement) 등을 이용하는 안전한 코딩 기법을 활용하여 SQL 인젝션 공격을 감소시킬 수 있다. |
3. | SQL 인젝션 공격에 대응하는 방법으로는 클라이언트부터 전달된 입력값을 점검없이 SQL문으로 변환하지 않고 DBMS에서 처리될 수 있는 특수문자가 포함되어 있는지 검사하는 방법이 있다. |
4. | SQL 인젝션 공격에 대응하는 방법으로 허용되지 않는 입력값에 대한 블랙리스트 방식으로 차단하는 방법을 사용하는 것이 화이트리스트 방식보다 높은 보안성을 제공한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 77%
| <문제 해설> 화이트리스트: 특정 아이피 허용, 이외 아이피 차단(높은 보안성 제공, 가용성 안좋음) 블랙리스트: 특정 아이피 차단, 이외 아이피 허용(낮은 보안성 제공, 가용성 좋음) [해설작성자 : Melbourne] |
|
53. | 다음 중 관리자 페이지 노출 취약점을 제거하기 위한 점검방법으로 가장 적절하지 않은 것은? |
1. | 추측하기 쉬운 관리자 페이지 경로(/damin, /manager, /system 등) 접근을 시도하여 관리자 페이지가 노출되는지 확인한다. |
2. | 추측하기 쉬운 포트(7001, 8080, 8443, 8888 등) 접속을 시도하여 관리자 페이지가 노출되는지 확인한다. |
3. | 관리자 페이지 로그인 후 식별된 하위 페이지(/admin/main.asp, /admin/menu.html 등) URL을 새 세션에서 직접 입력하여 인증과정 없이 접근 가능한지 확인한다. |
4. | 관리자 페이지 로그인 후 세션이 발행된 페이지의 리퀘스트를 취득하여 일정 시간이 지난 후에 재전송 시 정상 처리가 되는지 확인한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 64%
|
54. | 전자 입찰 시 필요한 보안 요구사항과 거리가 먼 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 57%
|
4. | SET(Secure Electronic Transaction) |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 72%
|
56. | 다음 중 FTP 서버의 Bounce Attack에 대해 바르게 설명한 것은? |
1. | 분산 반사 서비스 거부 공격(DRDoS)으로 악용할 수 있다. |
2. | 접근이 FTP의 PORT command를 악용하여 외부에서 직접 접근 불가능한 내부망 컴퓨터상의 포트에 FTP 서버를 통해 접근할 수 있다. |
3. | login id를 입력 후 다음 응답 코드를 줄 때까지의 반응 속도 차이를 이용하여 실제 계정이 존재하는지 여부를 추측할 수 있다. |
4. | active, passive 모드를 임의로 변경할 수 있다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 62%
|
57. | 다음 문장이 설명하는 스팸메일 대응 방안으로 가장 옳은 것은? |
2. | Sender Policy Framework |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 55%
| <문제 해설> procmail: 메일 필터링 도구로, 메일을 분류하고 자동으로 처리할 수 있습니다. Sender Policy Framework: 메일 발송 서버의 유효성을 검증하여 스팸 메일을 차단하는 기술입니다. Sanitizer: 메일 내용을 검사하고 악성 코드 등을 제거하는 도구입니다. Spam Assassin: 스팸 메일 필터링 소프트웨어로, 다양한 방법을 사용하여 스팸 메일을 탐지하고 차단합니다. [해설작성자 : SJ] |
|
58. | DNS 서버가 알고 있는 모든 유형의 레코드를 리턴하고 DNS 관련 DoS(서비스 거부) 공격에 많이 이용되는 질의 유형은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 72%
| <문제 해설> DNS 서버가 알고 있는 모든 유형의 레코드를 반환하고, DNS 관련 DoS(서비스 거부) 공격에 많이 이용되는 질의 유형은 ANY입니다. 이는 ANY 질의가 모든 유형의 DNS 레코드를 반환하도록 요청하기 때문에, 공격자는 이를 이용해 서버의 자원을 소모시키고, 서비스 거부 상태를 유발할 수 있습니다. [해설작성자 : SJ] |
|
59. | 다음 중 랜섬웨어(Rnasomware)에 대한 설명과 거리가 먼 것은? |
1. | 컴퓨터나 스마트폰에 저장된 파일을 암호화한 뒤 복호화 키를 주는 대가로 돈을 요구하는 악성 프로그램이다. |
2. | Browlock인 경우 수사 기관을 사칭한 뒤 허가받지 않은 사이트를 방문한 대가로 벌금을 지불하도록 유도하는 등의 피해가 발생한다. |
3. | 암호 시스템인 RSA 서명을 위조해 암호화한 통신을 가로채는 악성 프로그램이다. |
4. | Cryptolocker인 경우 사용자의 파일에 강력한 암호화 알고리즘을 적용하여, 복호화 키에 대한 비용을 지불하지 않고는 파일 복구가 불가능하게 만드는 등의 피해가 발생한다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 76%
|
60. | 취약점 제거를 위해 보안사항을 고려하여 안전한 코드를 작성하였다. 다음 코드를 통해 차단할 수 있는 보안취약점은 무엇인가? |
2. | XSS(Cross Site Scripting) |
4. | 경로 조작(Path Traversal) 취약점 |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 57%
|
61. | 다음 중 메시지 인증방식의 해시(HASH) 함수 사용 기법이 아닌 것은? |
3. | 공개키 암호체계에서 송신자 개인키 해시함수 사용 |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 37%
| <문제 해설> 인증방식 해시 함수 : 대칭키 암호 기반의 메시지 인증 [해설작성자 : 시헝이당...] |
|
62. | 다음 문장에서 설명하고 있는 공개키 기반구조의 구성요소는? |
1. | 정책승인기관(Policy Approving Authority) |
2. | 정책인증기관(Policy Certification Authority) |
3. | 인증기관(Certification Authority) |
4. | 등록기관(Registration Authority) |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 54%
| <문제 해설> 정책 인증 기관 (PCA) 정책 승인 기관(PAA)로부터 발급 받은 인증서를 하위 계층인 인증 기관(CA)에 보내고 인증기관의 공개키를 인증하며 인증서와 인증서 폐기 목록(CRL)을 관리하는 역할을 한다. 출처 - 한국정보통신기수협회 [해설작성자 : ㅇㅇ]
인증기관은 정책을 수립하고, 인증기관의 공개키를 인정하며, 인증서와 인증서 취소목록을 관리하는 역할을 합니다. [해설작성자 : SJ] |
|
63. | KDC를 이용한 키 분배 방식에 대한 설명 중 옳지 않은 것은? |
1. | 사용자들은 사전에 KDC와 마스터 키를 공유해야 한다. |
2. | 사용자의 요청이 있는 경우, KDC는 일회용 세션키를 생성한다. |
3. | 사용자들 간에는 사전에 공유한 비밀정보가 필요하지 않다. |
4. | KDC는 일회용 세션키를 사용자의 공개키로 암호화하여 전송한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 35%
| <문제 해설> 사용자의 공개키가 아닌 수신자의 공개키로 암호화 |
|
64. | 다음 중 해시함수의 조건이 아닌 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 73%
| <문제 해설> 3번은 해시함수의 문제점을 이야기 하는것이다.
해시함수의 조건 빠른 계산 (Efficiency): 해시 값 계산이 빠르게 이루어져야 한다. 결정론적 특성 (Deterministic): 동일한 입력은 항상 동일한 해시 값을 반환해야 한다. 압축성 (Compression): 임의의 길이 입력을 고정된 길이의 해시 값으로 변환해야 한다. 일방향성 (Preimage Resistance): 해시 값에서 원래 입력을 찾기 어려워야 한다. 제2 역상 저항성 (Second Preimage Resistance): 동일한 해시 값을 가지는 다른 입력을 찾기 어려워야 한다. 충돌 회피 (Collision Resistance): 서로 다른 입력이 같은 해시 값을 가질 확률이 매우 낮아야 한다. 균등한 분포 (Uniform Distribution): 해시 값이 고르게 분포되어야 한다. 난수성 (Randomness): 작은 입력 변화에도 해시 값이 크게 변해야 한다. [해설작성자 : SJ] |
|
65. | 다음 중 전자상거래에서 이중서명에 대한 설명으로 잘못된 것은? |
1. | 카드결제에서 계좌정보나 구매물품 목록의 노출을 방지하는 효과가 있다. |
2. | 이중서명의 검증은 위변조 여부 확인일 뿐 사용자 인증은 포함되지 않는다. |
3. | 판매자가 결제정보를 위변조하는 것을 방지한다. |
4. | 이중서명에 대한 검증은 판매자가 수행한다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 59%
| <문제 해설> 2. 이중서명의 검증은 위변조 여부 확인일 뿐 사용자 인증은 포함되지 않는다. 이 설명이 잘못되었습니다. 이중서명은 단순히 위변조 여부 확인뿐만 아니라 사용자의 인증과 관련이 있습니다. 이중서명은 일반적으로 두 단계의 서명을 포함합니다. 첫 번째 단계는 데이터의 무결성을 보장하기 위한 서명이며, 두 번째 단계는 사용자 또는 발신자의 인증을 확인하는 서명입니다. 이중서명을 통해 위변조 방지와 함께 메시지의 출처를 검증할 수 있습니다. 나머지 설명은 이중서명에 대한 효과와 기능을 설명하는 데 정확한 내용을 담고 있습니다. [해설작성자 : comcbt.com 이용자] |
|
66. | Rabin 암호시스템에서 암호문의 제곱근을 구하여 복호화하면 평문 후보가 몇 개 나오는가? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 53%
| <문제 해설> 동등확률로 4개의 평문 후보가 나타난다. |
|
67. | 다음은 접근 통제 모델에 대한 설명이다. ㉠~㉢에 들어갈 말을 옳게 나열한 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 64%
| <문제 해설> DAC - 자율기반 자신이 접근 통제 관리 MAC - 관리자에 의해서 접근 통제 관리 RBAC - 역활기반 접근 통제 관리 |
|
68. | 다음 중 ACL(Acces Control List)에 대한 설명으로 옳지 않은 것은? |
1. | 어떤 사용자들이 ACL 타켓에서 어떤 행위를 할 수 있는지 나타낸다. |
2. | ACL은 관련된 객체에 대하여 접근 행렬에서 열의 내용을 반영한다. |
4. | 개시자 또는 개시자의 그룹이 다수일 때 편리하다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 48%
| <문제 해설> 3. 접근 권한의 취소가 쉽다. ACL (Access Control List)은 어떤 사용자나 그룹이 특정 리소스에 대한 접근 권한을 지정하는 목록 또는 규칙 집합입니다. ACL은 일반적으로 접근 권한을 부여하는 데 사용되며, 특정 사용자나 그룹에 대한 특정 권한을 허용하거나 거부합니다. 그러나 ACL을 사용해 접근 권한을 취소하려면 적절한 규칙을 수정하거나 삭제해야 합니다. 이는 다소 복잡한 과정이며, 실수로 잘못된 권한을 취소할 수 있습니다. 따라서 ACL을 사용한 접근 권한 취소가 쉽다고 할 수는 없으며, 주의가 필요한 작업입니다. 올바른 ACL 관리를 위해 적절한 프로세스와 주의가 필요하며, 실수를 방지하기 위해 신중한 수정 및 삭제가 필요합니다. [해설작성자 : 꿀삐]
ACL(Access Control List)은 어떤 사용자들이 ACL 타겟(파일, 디렉토리, 네트워크 리소스 등)에서 어떤 행위(읽기, 쓰기, 실행 등)를 할 수 있는지를 나타내는 보안 기술입니다. 따라서 ACL을 통해 접근 권한을 추가하거나 변경하는 것은 비교적 쉽지만, 취소하는 것은 일반적으로 쉽지 않습니다. 특히 여러 사용자 또는 그룹에 대한 ACL이 복잡한 경우, 잘못된 권한을 제거하거나 변경하는 것이 어려울 수 있습니다. [해설작성자 : 효효] |
|
69. | 다음 중 전자서명의 특징으로 볼 수 없는 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 72%
| <문제 해설> 위조 불가성: 전자서명은 서명자의 고유한 정보와 연결되어 위조가 어렵습니다. 부인 방지: 서명자는 자신이 서명한 문서에 대해 부인할 수 없습니다. 무결성: 서명된 문서는 서명 후 변경될 수 없으며, 변경 시 서명이 무효화됩니다. 인증: 전자서명은 서명자의 신원을 확인하고 서명 사실을 증명합니다. [해설작성자 : SJ] |
|
70. | 8차 기약 다항식으로 만든 LFSR(Linear Feedback Shift Register)의 출력이 가질 수 있는 주기는 어느 것인가? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 32%
| <문제 해설> 최대주기: 2^m-1
[해설작성자 : comcbt.com 이용자]
아래와 같은 오류 신고가 있었습니다. 여러분들의 많은 의견 부탁 드립니다. 추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다. 참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.
[오류 신고 내용] 2^8=128 128-1=127로 답은 127 즉 4번입니다 [해설작성자 : 어렵다]
[오류 신고 내용] LFSR(Linear Feedback Shift Register)의 출력 주기는 레지스터의 길이와 관련이 있습니다. 주어진 8차 기약 다항식으로 만든 LFSR의 출력 주기는 다음과 같이 계산됩니다. 주기 = 2^n - 1 여기서 "n"은 LFSR 레지스터의 길이입니다. 주어진 8차 LFSR의 경우: 주기 = 2^8 - 1 = 256 - 1 = 255 따라서 주어진 8차 기약 다항식으로 만든 LFSR의 출력 주기는 255입니다. 주기가 255인 경우, LFSR의 출력은 0부터 254까지의 값을 가질 수 있습니다. 따라서 주어진 옵션 중에서 올바른 답은 없습니다. [해설작성자 : comcbt.com 이용자]
[오류신고 반론] 8차 기약 다항식으로 만든 LFSR(Linear Feedback Shift Register)의 출력이 가질 수 있는 주기를 계산하기 위해서는 해당 다항식의 최대 길이 주기를 계산해야 합니다.
LFSR은 n차 최대 길이 피드백 다항식을 이용하면 최대 주기는 \( 2^n - 1 \)이 됩니다. 여기서 n은 다항식의 차수를 의미합니다. 문제에서 주어진 다항식의 차수는 8차입니다.
따라서 8차 최대 길이 피드백 다항식의 최대 주기는 다음과 같이 계산됩니다:
\[ 2^8 - 1 = 256 - 1 = 255 \]
그러나 주기 길이는 255이지만, 문제에서 제공된 선택지 중에는 255가 없습니다. 이는 최대 주기가 아닐 수도 있습니다.
따라서 주기를 선택하는 기준은, 제공된 선택지에서 가능한 주기를 찾는 것입니다. 주기를 결정하는 LFSR 출력은 주기가 2의 거듭제곱수가 아닌 이상 소수와 관련될 수 있습니다.
제공된 선택지:
1. 8 2. 16 3. 17 4. 127
최대 길이 주기인 255는 선택지에 없고, 선택지 중에서 가능한 주기를 찾을 때, 주기가 255일 경우에는 그 주기의 약수일 수 있습니다. 최대 주기 255의 약수 중에 가장 가까운 값은 17입니다. 따라서 가장 근접한 답은 3. 17입니다.
결론적으로, 8차 기약 다항식으로 만든 LFSR의 출력이 가질 수 있는 주기 중 제공된 선택지에서 가장 근접한 값은 17입니다. [해설작성자 : SJ] |
|
71. | 다음 중 '커버로스(Kerberos)'의 세 가지 요소에 속하지 않는 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.) |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 44%
| <문제 해설> 아래와 같은 오류 신고가 있었습니다. 여러분들의 많은 의견 부탁 드립니다. 추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다. 참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.
[오류 신고 내용] 커버로스에서 사용자는 인증을 요청하는 주체이고, 클라이언트는 사용자를 대신하여 인증 과정을 수행하는 프로그램입니다. 그리고 서버는 클라이언트의 인증 요청을 처리하는 응용 프로그램입니다. SSO(Single Sign On)서버는 커버로스 인증 시스템에 포함되지 않습니다. SSO는 별도의 시스템으로, 사용자가 한 번의 로그인으로 여러 시스템에 접근할 수 있도록 하는 기술입니다. 따라서 3번 'SSO(Single Sign On)서버'는 커버로스의 세 가지 요소에 속하지 않습니다. [해설작성자 : Deny] |
|
72. | 해시(HASH)된 패스워드를 알아내기 위한 레인보우 테이블 공격을 방어하기 위해 암호에 추가된 임의의 값은 무엇인가? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 81%
|
73. | 다음 중 AES-CCM 운영모드의 특징이 아닌 것은? |
1. | 암호화 블록의 크기가 128bit 이다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 50%
| <문제 해설> AES-GCM Mode -> GHASH를 사용 [해설작성자 : comcbt.com 이용자]
AES-CCM 모드에서는 메시지 인증에 CBC-MAC(Cipher Block Chaining Message Authentication Code)을 사용합니다. [해설작성자 : SJ] |
|
74. | 다음 중 키 분배(Key Distriution) 프로토콜과 관련 없는 것은? |
1. | 키 분배 센터(KDC, Key Distriution Center)는 비밀키를 만들어서 대칭키 암호화 통신을 원하는 사람들에게 키를 나누어 주는 역할을 한다. |
2. | 키를 분배 받는 모든 사람은 키 분배 센터(KDC, Key Distriution Center)를 신뢰해야 한다. |
3. | 같은 키를 소유하는 관련된 사용자들은 관리기관(TA, Trusted Authority)을 제외하고는 정보가 누설되지 않도록 하여 비밀정보를 보호해야 한다. |
4. | 키 관리기관은 사내 사용자가 담당하는 역할에 근거하여 자원에 대한 접근을 관리한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 53%
| <문제 해설> 4번은 접근통제에 대한 내용이다. |
|
75. | 다음 중 접근통제의 원칙에 대한 설명으로 올바르지 않은 것은?(문제 오류로 확정답안 발표시 모두 정답처리 되었습니다. 여기서는 1번을 누르면 정답 처리 됩니다.) |
1. | 시스템 주체에게 권한을 부여할 때에는 조직의 업무효율을 떨어뜨리지 않게 주체의 업무에 필요로 하는 만큼 충분한 권한이 부여되어야 한다. |
2. | 경영자나 관리자 한 사람이 업무의 발생, 승인, 변경, 확인, 배포 등을 처음부터 끝까지 처리할 수 없도록 해야 한다. |
3. | 보안정책에 따른 접근 허용된 주체와 주체의 접근 가능한 접근통제 규칙을 설정하고, 접근규칙에 해당하지 않는 모든 접근에 대해서는 위반으로 간주한다. |
4. | 금지된 주체와 객체의 리스트들에 대해서 미리 접근통제 규칙을 설정하고, 접근 통제 규칙에 설정되지 않은 모든 접근에 대해서는 허용한다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 81%
|
76. | 다음 문장은 송신자 “A”가 수신자 “B”에게 메시지를 보낼 때, 발생할 수 있는 보안 위협에 대응하는 보안기술을 설명한 것이다. 각각의 보안서비스로 알맞게 나타낸 것은? |
2. | ㄱ. 가용성, ㄴ. 무결성, ㄷ. 기밀성 |
3. | ㄱ. 부인봉쇄, ㄴ. 가용성, ㄷ. 무결성 |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 84%
|
77. | 다음 문장은 어떤 인증기법을 설명하고 있는가? |
4. | Extensible Authentication Protocol |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 49%
| <문제 해설> 주어진 옵션들은 네트워크와 보안과 관련된 다양한 표준과 프로토콜을 나타냅니다. 각각의 옵션에 대한 설명은 다음과 같습니다: 1. IEEE 802.1x: - IEEE 802.1x는 네트워크 포트 액세스 제어와 관련된 표준입니다. 이 표준은 인증 기능을 통해 네트워크에 접속하려는 사용자나 디바이스의 신원을 검증하고, 접근을 허용하거나 거부하는데 사용됩니다. 2. IEEE 802.11i: - IEEE 802.1i는 IEEE 802.11 무선 네트워크에서 보안 향상을 위한 표준입니다. 주로 WPA(무선 보호 액세스)와 관련되며, 무선 네트워크에서 데이터의 기밀성과 무결성을 제공합니다. 3. Wi-Fi Protected Access (WPA): - Wi-Fi Protected Access는 무선 네트워크에서 사용되는 보안 프로토콜 중 하나입니다. WPA는 무선 네트워크에서 데이터를 암호화하고, 사용자 및 디바이스를 인증하는 데 사용됩니다. 4. Extensible Authentication Protocol (EAP): - Extensible Authentication Protocol은 네트워크 인증 프로토콜의 집합으로, 다양한 인증 메커니즘을 지원하는 프레임워크입니다. 주로 802.1x와 함께 사용되며, 안전한 네트워크 접속을 지원합니다. 각각의 옵션은 다른 네트워크 및 보안 상황에서 사용됩니다. [해설작성자 : comcbt.com 이용자] |
|
78. | 다음 중 Kerberos V4의 단점을 개선한 Kerberos V5의 장점으로 옳지 않은 것은 무엇인가? |
1. | Kerberos V4는 암호화 시스템으로 DES 만을 사용하였지만, Kerberos V5는 모든 종류의 암호화 시스템을 사용할 수 있다. |
2. | Kerberos V4는 인터넷 프로토콜(IP) 주소 외에 다른 특정 네트워크 주소를 사용하지 못하였지만, Kerberos V5는 어떤 유형의 네트워크 주소로 사용될 수 있다. |
3. | Kerberos V4는 인증서버로부터 클라이언트로 가는 메시지에 패스워드에 기초한 키로 암호화된 내용물을 포함하고 있어 패스워드 공격(Password attacks)에 취약하였으나, Kerberos V5는 메시지에 암호화된 내용을 포함하지 않아 패스워드 공격에 취약하지 않다. |
4. | Kerberos V4의 티켓 유효기간(Ticket lifetime)의 값은 최대 시간이 제한되어 있었으나, Kerberos V5는 유효기간이 따로 없다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 47%
| <문제 해설> V4- DES암호화 사용(보안에 취약) 티켓유효시간 2^8*5=1280분 패스워드 추측공격가능
V5- 다른종류의 안전한 암호화 알고리즘 사용 가능 시작 시간과 끝 시간표시(유효시간) 사전인증기능으로 패스워드 추측공격이 더 어려워짐. |
|
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 50%
| <문제 해설> 주어진 옵션들은 다양한 암호화 및 전자 서명 알고리즘을 나타냅니다. 각각의 옵션에 대한 간단한 설명은 다음과 같습니다: 1. 타원 곡선 전자 서명 (Elliptic Curve Digital Signature, ECDSA): - 타원 곡선을 기반으로 한 전자 서명 알고리즘으로, 안전하고 효율적인 서명을 생성합니다. 주로 모바일 장치 및 무선 통신에서 사용됩니다. 2. DSS (Digital Signature Algorithm): - 미국 정부에서 표준으로 채택한 디지털 서명 알고리즘으로, 공개키 기반의 서명을 생성합니다. 주로 미국 정부 및 군사 애플리케이션에서 사용됩니다. 3. RSA (Rivest-Shamir-Adleman): - 공개키 기반의 가장 널리 사용되는 암호화 및 전자 서명 알고리즘 중 하나로, 안전성과 신뢰성이 높으며 다양한 응용 분야에서 사용됩니다. 4. KCDSA (Korea Certification Digital Signature Algorithm): - 대한민국에서 개발한 디지털 서명 알고리즘으로, 전자 문서 및 인증 서비스에서 사용됩니다. 각 알고리즘은 서로 다른 특성과 용도를 가지고 있으며, 보안 요구 사항에 따라 선택되어 사용됩니다. [해설작성자 : comcbt.com 이용자]
타원 곡선 전자 서명(ECDSA): 타원 곡선 암호(ECC)를 기반으로 한 디지털 서명 알고리즘입니다. DSS(Digital Signature Standard): DSA를 사용한 미국의 디지털 서명 표준입니다. RSA(Rivest-Shamir-Adleman): 공개 키 암호화와 디지털 서명을 위한 RSA 알고리즘입니다. KCDSA(Korean Certificate-based Digital Signature Algorithm): 한국에서 개발된 디지털 서명 알고리즘입니다. [해설작성자 : SJ] |
|
80. | 다음에서 설명하는 블랙암호 알고리즘은 무엇인가? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 60%
| <문제 해설> ARIA 암호화 고정길이 입출력:128 Bit 가변길이의 키 길이 지원 128/192/256 Bit Key
|
|
81. | 개인정보의 가명·익명처리 시 개인정보 일부 또는 전부를 대체하는 일반화 방법으로 다음 설명에 해당되는 기술은? |
1. | 상하단코딩(Top and bottom coding) |
2. | 제어 라운딩(Controlled rounding) |
3. | 랜덤 라운딩(Random rounding) |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 52%
| <문제 해설> 개인정보의 가명화 또는 익명화 처리 시 개인정보를 대체하는 일반화 방법으로 일반 라운딩(Rounding)이 사용됩니다. 4. 일반 라운딩(Rounding): - 일반 라운딩은 수치 데이터의 정밀도를 제한하거나 개인 정보의 민감한 부분을 랜덤하게 수정하여 데이터의 일반화를 달성하는 기술입니다. - 예를 들어, 나이를 정수로 반올림하거나 수입을 일정 범위 내의 값으로 근사화하는 방식이 일반 라운딩의 예입니다. - 이러한 일반화 방법을 통해 개인정보를 보호하면서 데이터의 유용성을 유지할 수 있습니다. 상하단코딩(Top and bottom coding), 제어 라운딩(Controlled rounding), 랜덤 라운딩(Random rounding)은 다양한 일반화 방법 중의 하나일 수 있지만, 특별한 맥락에서 사용되거나 특별한 상황에 적용되는 방법입니다. 일반 라운딩은 일반적으로 다양한 데이터 일반화 작업에서 사용되는 표준적인 방법 중 하나입니다. [해설작성자 : comcbt.com 이용자] |
|
82. | 다음 중 전기통신사업자와 전기통신사업자의 전기통신역무를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 자로서, 정보보호 관리체계 인증을 의무적으로 받아야 할 대상이 아닌 것은? |
2. | 정보통신서비스 부문 3개월간 일일평균 이용자수 100만명 이상인 사업자 |
3. | 정보통신서비스 부문 100억원 이상인 사업자 |
4. | 연간 매출액 또는 세입 등이 1,000억원 이상인 사업자 |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 56%
| <문제 해설> 1. 「전기통신사업법」제6조제1항에 따른 등록을 한 자로서 서울특별시 및 모든 광역시에서 정보통신망서비스를 제공하는 자 (ISP) 2. 「정보통신망법」제46조에 따른 집적정보통신시설 사업자 (IDC) 3. 연간 매출액 또는 세입이 1,500억원 이상인 자 중에서 다음에 해당되는 경우 「의료법」제3조의4에 따른 상급종합볍원(대형병원) 직전연도 12월 31일 기준으로 재학생 수가 1만명 이상인「고등교육법」제2조에 따른 학교 (대학교) 4. 정보통신서비스 부문 전년도(법인인 경우에는 전 사업연도를 말한다) 매출액이 100억원 이상인 자 5. 전년도 말 기준 직전 3개월간의 일일평균 이용자 수가 100만명 이상인 자 |
|
83. | 다음 정보보호 교육과 관련한 설명으로 잘못된 것은? |
1. | 교육의 시기, 기간, 대상, 내용, 방법 등의 내용이 포함된 연간 정보보호 교육 계획을 술비하면서, 대상에는 정보보호 관리체계 범위 내 임직원을 포함시켜야 하고, 외부용역 인력은 제외해도 무방하다. |
2. | 교육에는 정보보호 및 정보보호 관리 체계 개요, 보안사고 사례, 내부 규정 및 절차, 법적 책임 등의 내용을 포함하고 일반 임직원, 책임자, IT 및 정보보호 담당자 등 각 직무별 전문성 제고에 적합한 교육내용 및 방법을 정하여야 한다. |
3. | 연 1회 이상 교육을 시행하고 정보보호 정책 및 절차의 중대한 변경, 조직 내외부 보안사고 발생, 관련 법규 변경 등의 사유가 발생할 경우 추가 교육을 수행해야 한다. |
4. | 교육 내용에는 구성원들이 무엇을 해야 하며, 어떻게 할 수 있는지에 대한 것을 포함해야 하며, 가장 기본적인 보안 단계의 실행에서부터 좀 더 고급의 전문화된 기술에 이르기까지 다양한 단계로 나누어 구성할 수 있다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 79%
|
84. | 다음 클라우드 SaaS 서비스 중 반드시 클라우드 보안인증 표준등급으로 인증 받아야되는 서비스가 아닌 것은? |
3. | 소프트웨어 개발환경(개발, 배포, 운영, 관리 등) |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 51%
|
85. | 다음 정보보호 대책 구현에 관한 설명으로 올바르지 않은 것은? |
1. | 효율적인 대책선정을 위해서는 위험분석 결과를 고려하여야 한다. |
2. | 대책 선정에 있어 고려해야 할 중요한 요소 중 하나는 비용이다. |
3. | 대부분의 대책들이 복합적인 기능 즉 감지, 억제, 방어, 제한, 교정 등을 수행할 수 있기 때문에 복수의 기능을 만족시키는 대책을 선택하는 것이 비용측면에서 효율적이다. |
4. | 대책이 사용될 수 있는 영역은 물리적, 기술적 환경에 한정하여야 하며, 관리적 분야 즉 인적, 행정 분야 등에는 적용하지 않는다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 74%
|
86. | 정보통신 서비스 제공자가 이용자의 컴퓨터나 모바일 등에 영리목적의 광고성 프로그램 등을 설치할 경우 준수해야 하는 사항으로 옳지 않은 것은? |
1. | 정보통신서비스 제공자는 영리목적의 광고성 정보가 보이는 프로그램을 이용자의 컴퓨터나 모바일에 설치하려면 이용자의 동의를 받아야 한다. |
2. | 정보통신서비스 제공자는 영리목적의 개인정보를 수집하는 프로그램을 이용자의 컴퓨터나 모바일에 설치하려면 이용자의 동의를 받아야 한다. |
3. | 정보통신서비스 제공자는 영리목적의 광고성 정보가 보이는 프로그램의 용도와 삭제 방법을 고지하여야 한다. |
4. | 정보통신서비스 제공자는 영리목적의 광고성 정보를 편리하게 차단하거나 신고할 수 있는 소프트웨어나 컴퓨터프로그램을 개발하여 보급하여야 한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 71%
|
87. | 정보보호 조직 구성원의 역할과 책임에 대한 설명으로 틀린 것은? |
1. | 최고 경영자 : 정보보호를 위한 총괄책임이 있다. |
2. | 데이터 관리자 : 정보자산에 대한 책임을 보유한 현업 관리자이다. |
3. | 프로세스 관리자 : 해당 정보 시스템에 대한 조직의 정보보호 정책에 따라 적절한 보안을 보증할 책임이 있다. |
4. | 사용자 : 조직의 정보보호 정책에 따라 수립된 절차를 준수할 책임이 있다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 45%
| <문제 해설> 최고 경영자 : 정보보호를 위한 총괄책임 정보시스템 정보보호 관리자 : 정책, 표준, 대책, 실무 절차를 설계, 구현, 관리, 조사할 책임이 있음 데이터 관리자 : 데이터의 정확성과 무결성을 유지 프로세스 관리자 : 정보보호 정책에 따라 적절한 보안을 보증할 책임이 있음 기술지원 인력 : 보안대책의 구현에 대해 조언할 책임 사용자 : 수립된 절차를 준수할 책임 정보시스템 감사자 : 독립적인 입장에서 관리자에게 보증할 책임이 있음 [해설작성자 : 호서혀] |
|
88. | 다음 중 개인정보처리자가 내부관리계획을 수립·시행할 때 반드시 포함되어야 하는 사항이 아닌 것은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 71%
| <문제 해설> 제4조(내부 관리계획의 수립ㆍ시행 및 점검) ① 개인정보처리자는 개인정보의 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손되지 아니하도록 내부 의사결정 절차를 통하여 다음 각 호의 사항을 포함하는 내부 관리계획을 수립ㆍ시행하여야 한다. 다만, 1만명 미만의 정보주체에 관하여 개인정보를 처리하는 소상공인ㆍ개인ㆍ단체의 경우에는 생략할 수 있다. 1. 개인정보 보호 조직의 구성 및 운영에 관한 사항 2. 개인정보 보호책임자의 자격요건 및 지정에 관한 사항 3. 개인정보 보호책임자와 개인정보취급자의 역할 및 책임에 관한 사항 4. 개인정보취급자에 대한 관리ㆍ감독 및 교육에 관한 사항 5. 접근 권한의 관리에 관한 사항 6. 접근 통제에 관한 사항 7. 개인정보의 암호화 조치에 관한 사항 8. 접속기록 보관 및 점검에 관한 사항 9. 악성프로그램 등 방지에 관한 사항 10. 개인정보의 유출, 도난 방지 등을 위한 취약점 점검에 관한 사항 11. 물리적 안전조치에 관한 사항 12. 개인정보 유출사고 대응 계획 수립ㆍ시행에 관한 사항 13. 위험 분석 및 관리에 관한 사항 14. 개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항 15. 개인정보 내부 관리계획의 수립, 변경 및 승인에 관한 사항 16. 그 밖에 개인정보 보호를 위하여 필요한 사항 [해설작성자 : 호서혀ㅇㅇㄴ] |
|
89. | 다음 중 정보통신기반보호위원회에 대한 설명으로 틀린 것은? |
1. | 주요정보통신기반시설의 보호에 관한 사항을 심의하기 위하여 국무총리 소속하에 정보통신기반보호위원회를 구성한다. |
2. | 정보통신기반보호위원회 위원장은 국무총리가 되고, 위원회의 위원은 대통령령으로 정하는 중앙행정기관의 차관급 공무원과 위원장이 위촉하는 사람으로 한다. |
3. | 정보통신기반보호위원회의 효율적인 운영을 위하여 위원회에 공공분야와 민간분야를 각각 담당하는 실무위원회를 둔다. |
4. | 정보통신기반보호위원회의 위원은 위원장 1인을 포함한 25인 이내의 위원으로 구성한다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 58%
| <문제 해설> 정보통신기반보호위원회 위원장은 국무조정실장이 되고, 위원회의 위원은 대통령령으로 정하는 중앙행정기관의 차관급 공무원과 위원장이 위촉하는 사람으로 한다. [해설작성자 : SHYO] |
|
90. | 다음 무장의 내용을 포함하는 지침으로 가장 적합한 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 59%
|
91. | 다음 중 개인정보 처리자가 정보주체에게 사유를 알리고 열람을 제한허가나 거절할 수 있는 경우로 옳지 않은 것은? |
1. | 법률에 따라 열람이 금지되거나 제한되는 경우 |
2. | 다른 사람의 생명, 신체를 해할 우려가 있거나 다른 사람의 재산과 그 밖의 이익을 부당하게 침해할 우려가 있는 경우 |
3. | 공공기관의 개인정보를 처리하지 아니하면 다른 법률에서 정하는 소관 업무를 수행할 수 없는 경우 |
4. | 공공기관의 학력 및 채용에 관한 시험, 자격 심사에 관한 업무를 수행할 때 중대한 지장을 초래하는 경우 |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 48%
|
92. | 다음 중 정량적 분석의 장점이 아닌 것은? |
1. | 위험평가 결과가 금전적 가치, 백분율, 확률 등으로 표현되어 이해가 쉽다. |
3. | 정보자산의 가치가 논리적으로 평가되고 화폐로 표현되어 이해가 쉽다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 75%
|
93. | 재해복구 시스템의 유형과 복구목표 시간(RTO, Recovery Time Objective)의 설명이 틀린 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 64%
| <문제 해설> 콜드 사이트 : 수주 ~ 수개월 mirror > Hot > Warm > Cold [HIS] [해설작성자 : comcbt.com 이용자] |
|
94. | 다음 중 개인정보보호 관련 법률과 그 소관 부처가 올바르게 짝지어진 것은? |
2. | 위치정보의 보호 및 이용 등에 관란 법률 - 국방부 |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 67%
| <문제 해설> 개인정보 보호법 - 개인정보보호위원회 위치정보의 보호 및 이용 등에 관한 법률 - 방송통신위원회 지방공기업법 - 행정안전부 [해설작성자 : comcbt.com 이용자] |
|
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 49%
|
96. | 정량적 위험분석의 방법론 중 다음 문장에서 설명한 방법으로 알맞은 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 41%
| <문제 해설> 1. 과거자료 분석법: 미래 사건의 발생 가능성을 예측하는 방법으로 과거의 자료를 통해 위험발생 가능성을 예측한다. 2. 수학공식 접근법: 위협의 발생 빈도를 계산하는 식을 이용하여 위험을 계량하는 방법이다. 3. 확률 분포법: 미지의 사건을 추정하는데 사용하는 방법 확률적 편차를 이용하여 최저, 보통, 최고의 위험 분석을 예측 [해설작성자 : 합격 기원] |
|
97. | 정보보호 관리체계는 정보보호를 스스로, 체계적으로, 지속적으로 하기 위해 3가지 요소가 필요하다. 관련이 적은 것은? |
3. | 정보보호 규정에 기반한 전사적인 정보보호 활동 |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 52%
| <문제 해설> 정보보호 운영에 필요한 보안 솔루션은 정보보호 관리체계의 구성 요소가 아니라 정보보호 활동을 지원하는 수단일 뿐, 관리체계 자체는 아님 [해설작성자 : Deny] |
|
98. | 다음 중 100만명 미만의 정보주체에 관한 개인정보를 보유한 중소기업의 내부관리계획의 내용에 포함하지 않아도 될 내용은 무엇인가? |
2. | 개인정보 유출사고 대응 계획 수립·시행에 관한 사항 |
4. | 개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항 |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 59%
|
99. | 인터넷에 공개된 서버를 운영하는 경우 적절하지 못한 보안 방법은? |
1. | 공개서버를 운영하는 경우 이에 대한 보호대책을 수립·이행한다. |
2. | 공개서버는 내부 네트워크의 서버팜 영역에 설치하고 침입차단 시스템 등 보안시스템을 통해 보호한다. |
3. | 공개서버에 개인정보 및 중요정보를 게시하거나 저장하여야 할 경우 책임자 승인 등 허가 및 게시절차를 수립·이행한다. |
4. | 조직의 중요정보가 웹사이트 및 웹서버를 통해 노출되고 있는지 여부를 주기적으로 확인하여 중요정보 노출을 인지한 경우 이를 즉시 차단하는 등의 적절한 조치를 취한다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 63%
|
100. | 다음 문장은 위험관리를 위한 위험 처리 방안 중 어떤 방안을 설명한 것인가? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 60%
|
정보보안기사 필기 기출문제(해설) 및 CBT 2022년03월13일을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사