위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.
(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)
전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.
최신 정보보안기사 필기 기출문제(해설) : [다운로드]
정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2015년09월19일1. | rlogin 시에 아이디와 패스워드 없이 시스템에 인증할 수 있다. 다음 중 관련된 파일은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 57%
|
2. | 다음 중 비선점 스케줄링에 해당되는 것은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 40%
| <문제 해설> 비선점 스케줄링 방식: ①FCFS (First-Come, First-Served, 선입선출) ②SJF (Shortest Job First, 최단작업우선처리) ③Priority Scheduling(우선순위스케줄링) 선점 스케줄링 방식: ①Round Robin (RR, 라운드 로빈) ②Shortest Remaining Time First (SRTF, 최단 남아있는 시간 우선) ③Priority Preemptive Scheduling(우선순위선점 스케줄링) [해설작성자 : nico1006]
스케줄링(scheduling) 컴퓨터 시스템에서 여러 작업이나 프로세스들이 프로세서(CPU)를 공유하는 방법을 관리하는 것. 다음 상황에서 중요함. - 다중 작업 처리: 여러 작업이 동시에 실행되는 다중 작업 환경에서 프로세서를 공유. - 자원 공유 및 분배: CPU, 메모리, 입출력 장치 등의 시스템 자원을 효율적으로 사용. 각 프로세스가 자원을 공유하고 동시에 사용할 수 있도록 관리. -응답 시간 최적화: 사용자는 즉각적인 프로그램 실행을 원함. 스케줄링은 응답 시간을 최적화하여 응용 프로그램이 빠르게 실행되고 사용자와 상호작용할 수 있도록 프로세스를 조절.
비선점 스케줄링: 프로세스가 CPU를 할당받으면 실행을 완료할 때까지 다른 프로세스가 CPU를 사용할 수 없는 방식. 선점 스케줄링: 우선순위가 더 높은 프로세스가 나타나면 현재 실행 중인 프로세스를 중단시키고, CPU를 해당 프로세스에 할당합니다. 더 중요한 작업이나 긴급한 작업이 발생했을 때 다른 작업을 중단시키고 즉시 처리하는 방식. [해설작성자 : nico1006] |
|
3. | 다음 중 ing을 이용한 공격으로 ICMP_ECH0_REQUEST를 보내면 서버에서 다시 클라이언트로 ICMP_ECHO_REPLY를 보낸다. 이때, 출발지 주소를 속여서(공격하고자 하는) 네트워크 브로드캐스팅 주소로 ICMP_ECHO_RE_QUEST를 전달할 경우 많은 트래픽을 유발시켜 공격하는 기술은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 58%
| <문제 해설> 스머프 공격은 ICMP, 브로드캐스트를 이용한 공격이다. 디도스와 유사하게 많은 트래픽을 유발시키는 공격 기술이라고 보면된다. [해설작성자 : Melbourne]
세션 하이젝킹 공격: 세션 도용 브로드캐스팅 공격: 브로드캐스트 Tear Drop 공격: 패킷 조작 Smurf 공격: ICMP_ECH0_REQUEST를 이용한 브로드캐스트 공격 [해설작성자 : nico1006] |
|
4. | 다음 중 아이 노드(i-node)에 포함하고 있는 정보가 아닌 것은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 62%
| <문제 해설> i-node에 일반적으로 포함되는 정보 ①파일의 종류 및 퍼미션 (예: 디렉토리, 일반 파일, 실행 파일 등) ②파일의 소유자와 그룹 ③파일의 크기 ④파일이 저장된 블록의 번호 또는 주소 ⑤파일의 생성 시간, 마지막 수정 시간, 마지막 접근 시간 ⑥하드 링크 수 ⑦파일 시스템에 대한 참조 수 ⑧파일의 속성 (예: 압축 여부, 보안 속성 등) ⑨파일의 데이터 블록에 대한 포인터 또는 주소 ⑩추가적인 파일 메타데이터 (예: 확장 속성, ACL 등) [해설작성자 : nico1006] |
|
5. | 다음의 메모리 관리 기법 중 블록 사이즈 고정된 방식과 가변된 방식은 무엇인가? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 61%
|
6. | 다음 중 무결성 점검 도구로 그 성격이 다른 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 36%
| <문제 해설> nessus : 보안 취약점 분석 도구 [해설작성자 : 파이팅] |
|
7. | 다음 중 포트와 서비스가 올바르게 연결된 것이 아닌 것은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 63%
| <문제 해설> IMAP - 143 POP3 - 110 SMTP - 25 [해설작성자 : pnu] |
|
8. | 다음 중 백그라운드 프로세스로 운영되면서 로그메시지를 받아 하나 이상의 개별 파일에 기록하는 데몬은 무엇인가? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 61%
|
9. | 다음 중 레이스 컨디셔닝 공격에 대한 설명으로 올바르지 않은 것은? |
3. | 임시 파일을생성할 때 레이스 컨디셔닝에 대응하지 않아야 한다. |
4. | 임시 파일 이름을 공격자가 몰라도 된다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 55%
|
10. | 다음 중 루트킷에 대한 설명으로 올바르지 못한 것은? |
2. | 루트킷은 자기 복제가 가능해 다른 PC에도 설치된다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 73%
|
11. | 다음 중 안티 루트킷의 주요 기능이 아닌 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 49%
| <문제 해설> 안티 루트킷의 주요 기능은 다음과 같습니다: 루트킷 탐지: 안티 루트킷은 시스템 내에서 동작 중인 프로세스와 파일 시스템을 검사하여 루트킷을 식별합니다. 이를 통해 루트킷이 활동 중인지를 감지할 수 있습니다. 루트킷 제거: 탐지된 루트킷을 식별하고 제거하는 기능을 제공합니다. 이는 시스템의 안전성을 유지하기 위해 매우 중요합니다. 루트킷 예방 및 방어: 몇몇 안티 루트킷 솔루션은 루트킷의 침투를 예방하고 방어하기 위한 추가적인 기능을 제공합니다. 예를 들어, 악성 코드의 실행을 방지하거나 시스템 설정을 강화할 수 있습니다. 실시간 모니터링: 안티 루트킷은 시스템 상태를 실시간으로 모니터링하여 이상 징후를 탐지합니다. 이를 통해 루트킷이나 다른 악성 프로그램의 활동을 신속히 감지하고 대응할 수 있습니다. 로그 기록 및 알림: 루트킷의 탐지나 제거 작업에 대한 로그를 기록하고, 관리자에게 알림을 보내는 기능을 제공할 수 있습니다. 시스템 복구: 루트킷이나 다른 악성 프로그램에 의해 손상된 시스템 파일을 복구하는 기능을 제공할 수 있습니다. 안티 루트킷은 보안을 강화하고 시스템을 보호하는 데 중요한 역할을 합니다. 그러나 최신의 루트킷에 대응하기 위해서는 정기적으로 업데이트되고 실시간으로 동작하는 안티 루트킷 솔루션을 사용하는 것이 좋습니다. [해설작성자 : 어렵다]
아래와 같은 오류 신고가 있었습니다. 여러분들의 많은 의견 부탁 드립니다. 추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다. 참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.
[오류 신고 내용] 반론 : 답은 3번과 4번 로그파일 및 흔적 제거는 루트킷이 시스템에 설치된 후에도 발생하는 활동을 감지하고, 해당 활동에 대한 로그 및 흔적을 제거하여 루트킷의 존재를 숨기는 루트킷의 기능.
프로세스 보호 해제 : 안티루트킷의 주요 목적은 루트킷과 같은 악성 소프트웨어를 탐지하고 제거하는 것으로 안티루트킷은 시스템의 프로세스를 보호하여 악성 프로세스의 실행을 방지하거나 제한하는 데 주로 사용됨. 이를 통해 시스템의 보안을 강화하고 악성 코드의 실행을 방지
따라서 3번과 4번 둘 다 답인 듯. [해설작성자 : nico1006] |
|
12. | 메모리 오류를 이용해 타깃 프로그램의 실행 흐름을 제어하고, 최종적으로는 공격자가 원하는 임의의 코드를 실행하는 것을 무엇이라 하는가? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 52%
|
13. | 다음 중 'lastb'라는 명령을 통하여 로그를 살펴볼 수 있는 로그 파일명은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 69%
| <문제 해설> b를 잘 기억하자! btmp == lastb 둘다 b가 나온다. [해설작성자 : Melbourne] |
|
14. | 다음 중 윈도우의 암호 정책으로 포함되지 않는 항목은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 65%
|
15. | 다음 윈도우의 계정 잠금 정책 중 포함되지 않는 것은? |
4. | 다음 시간 후 계정 잠금 수를 원래대로 설정 |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 43%
|
16. | 다음 중 iptables에서 체인 형식으로 사용하지 않는 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 50%
| <문제 해설> ▶iptables 체인의 종류 - INPUT : 리눅스로 들어오는 패킷(입력패킷) - FORWARD : INPUT와 OUTPUT 역할, 라우터에 방화벽을 적용할 때 쓰인다. - OUTPUT : 외부로 나가는 패킷(출력패킷) [해설작성자 : Capcat] |
|
17. | 리눅스 시스템에서 사용자가 최초 로그인 후에 생성되며, 사용자가 쉘에서 입력한 명령어를 기록하는 파일은 무엇인가? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 56%
| <문제 해설> .bashrc: Bash 설정.사용자가 로그인하지 않은 경우에도 실행됨.주로 Bash 셸의 환경 변수나 사용자 정의 명령어 등을 설정 .bash_profile: Bash 셸의 설정 파일로, 사용자가 로그인할 때 실행.주로 사용자의 환경 설정을 초기화하고 실행 .bash_history: Bash 셸에서 사용자의 이전 명령어를 기록.사용자가 이전에 실행한 명령어의 목록이 저장되어 있다 .cshrc: C 셸(C Shell)의 설정 파일. 사용자의 환경 변수 및 명령어를 설정하는데 사용. Bash와는 다른 셸인 C 셸에서 사용됨. [해설작성자 : nico1006]
간단하게 .bash_profile: 사용자의 로그인 환경을 설정하는 스크립트 .bash_history: 사용자가 실행한 명령어들의 기록을 저장하는 파일 [해설작성자 : nico1006] |
|
18. | 다음 중 레지스트리 트리에 해당되지 않는 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 63%
| <문제 해설> 레지스트리 트리는 크게 다음과 같은 5가지 키로 구성되어 있습니다: HKEY_CLASSES_ROOT (HKCR): 파일 확장자와 관련된 정보, 애플리케이션 아이콘 및 연결된 실행 파일 등을 포함합니다. HKEY_CURRENT_USER (HKCU): 현재 사용자와 관련된 설정 정보를 가지고 있습니다. 이 키에는 사용자의 환경 설정, 프로그램 기본값 등이 저장됩니다. HKEY_LOCAL_MACHINE (HKLM): 시스템 전반적인 설정 정보를 포함합니다. 이 키에는 하드웨어 정보, 설치된 소프트웨어 정보, 시스템 설정 등이 저장됩니다. HKEY_USERS (HKU): 모든 사용자의 설정 정보를 포함하며, 각 사용자마다 별도의 하위 키가 있습니다. HKEY_CURRENT_CONFIG (HKCC): 현재 사용 중인 하드웨어 구성 정보를 가지고 있습니다. 이 정보는 컴퓨터가 부팅될 때 동적으로 생성됩니다. [해설작성자 : 어] |
|
19. | 다음의 운영 체제 구조에서 2계층부터 5계층까지 올바르게 나열한 것은? |
1. | 프로세스 관리 → 메모리 관리 → 주변 장치관리 → 파일 관리 |
2. | 메모리 관리→ 프로세스 관리→ 주변 장치관리 → 파일 관리 |
3. | 파일 관리 → 프로세스 관리 → 메모리 관리 → 주변 장치 관리 |
4. | 주변 장치 관리 →프로세스 관리 → 파일 관리 → 메모리 관리 |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 54%
| <문제 해설> 1계층 프로세스 관리 2계층 메모리 관리 3계층 프로세스 관리 4계층 주변장치 관리 5계층 파일관리 [해설작성자 : MSS팀] |
|
20. | 다음 중 프로세스 교착 상태의 발생 조건아 아닌 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 65%
| <문제 해설> ▶교착상태가 일어나는 조건 - 상호배제(Mutual Exclusion) - 점유대기(Hold and Wait) - 순환대기(Circular Wait) - 비선점(Non-Preemption)
이때 3번의 중단조건은 선점(Preemption)을 의미하므로 교착상태 조건 중, 비중단조건을 의미하는 비선점과 반대되는 내용이다. 따라서 3번은 교착상태의 발생 조건이 아니다. [해설작성자 : Capcat] |
|
21. | 다음 중 무선 암호 프로토콜 WPA, WPA2에서 공통으로 사용하는 프로토콜은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 32%
|
22. | 다음의 보기에서 설명하고 있는 기술은 무엇인가? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 61%
|
23. | 다음 중 베스천 호스트에 대한 설명으로 올바른 것은? |
2. | 라우터 기능 외에 패킷 통과 여부를 결정할 수 있는 스크린 기능을 가지고 있다. |
3. | 두 개의 랜 카드를 가진 호스트를 말한다. |
4. | 보호된 네트워크에 유일하게 외부에 노출되는 내외부 네트워크 연결점으로 사용되는 호스트이다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 52%
|
24. | 다음 중 악의적인 의도를 가진 소프트웨어로 이에 감염된 봇들 다수가 연결되어 네트워크를 만드는 것을 무엇이라 하는가? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 77%
|
25. | 다음의 보기에서 VPN 프로토콜로 사용되는 것을 모두 고르시오. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 45%
| <문제 해설> SSH는 원격 호스트에 접속하기 위해 사용되는 보안 프로토콜이다. [해설작성자 : Melbourne] |
|
26. | 다음의 보기내용에 대한 설명으로 올바르지 못한 것은? |
4. | 소스에서 타깃으로 telnet이 차단된다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 36%
|
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 59%
|
28. | 다음의 보기에서 허니팟에 대한 특징을 모두 고르시오. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 76%
|
29. | 다음 중 세션에 대한 특징으로 올바르지 못한 것은? |
1. | 세션은 일정한 시간동안 웹 브라우저를 통해 종료하기까지의 시간을 말한다. |
2. | 세션은 클라이언트가 아닌 서버에 세션 아이디를 저장한다. |
3. | 클라이언트 세션 아이디가 없으면 서버에서 발행해 생성한다. |
4. | 세션은 서버나 클라이 언트 위치가 바뀌어도 계속 유지되어야 한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 75%
| <문제 해설> 세션과 쿠키의 특징을 알아야하는데 쿠키는 -> 클라이언트에서 세션은 -> 서버에서 기능별로 쿠키와 세션을 같이 사용해 클라이언트에서 기억해야할 정보들은 쿠키를 사용, 서버에서 동작해야할 기능, 정보들은 세션을 사용함 [해설작성자 : Melbourne] |
|
30. | 다음 중 각 OSI 7 모델 중 계층과 프로토콜이 올바르게 연결된 것은? |
4. | IEEE 802.11 - 데이터 링크 계층 |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 56%
|
31. | 다음 중 MDM(Mobile Device Management)에 대한 설명으로 올바르지 못한 것은? |
2. | 하드웨어적 API를 이용하여 카메라 등을 제어한다. |
3. | 분실된 단말기의 위치 조회 및 원격 제어가 가능하다. |
4. | 보안상 특정 앱만 통제하는 방식을 말한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 60%
|
32. | 다음 중 APT(Advanced Persistent Threat) 공격 시 진행 형태가 아닌 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 62%
| <문제 해설> 지능형 지속 위협(APT)는 다양한 IT 기술과 방식을 이용해 특정 네트워크에 침투해 활동 거점을 마련한 뒤 정보를 외부로 빼돌리는 형태의 공격들을 총칭하는 말로 막는자가 아니고서는 방어란 없다. [해설작성자 : Melbourne] |
|
33. | 침입 탐지 시스템에서 탐지 방법 중 악의적인 트래픽을 정상으로 판단하는 것을 무엇이라 하는가? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 65%
| <문제 해설> False Positive: 공격 트래픽을 틀리게 탐지했는데 알고보니 정상 트래픽 False Negative: 정상 트래픽을 틀리게 탐지했는데 알고보니 공격 트래픽 [해설작성자 : Melbourne]
1번과 2번은 트래픽 판단 유무이고 3번과 4번은 생체 인증의 정확도 판단을 위해 사용한다. [해설작성자 : Melbourne] |
|
34. | 다음 중 IP 프로토콜에 대한 설명으로 올바르지 못한 것은? |
1. | 패킷 목적지 주소를 보고 최적의 경로를 찾아 패킷을 전송한다. |
2. | 신뢰성보다는 효율성 에 중점을 두고 있다. |
4. | TTL은 데이터 그램이 라우터를 지날 때마다 값이 +1씩 증가한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 57%
| <문제 해설> 4. TTL(Time to Live)은 IP 패킷의 헤더에 있는 필드로 데이터 그램이 네트워크를 통과할 때마다 값을 감소시킵니다 TTL은 초기에 설정된 값에서 라우터를 통과할 때마다 1씩 감소하며TTL이 0이 되면 패킷은 버려집니다 TTL은 패킷이 무한히 라우팅 루프에 갇히지 않도록 보장하고, 네트워크 리소스를 효율적으로 사용하기 위해 도입된 기능입니다. [해설작성자 : SHYO] |
|
35. | 다음 중 ARP 프로토콜에 대한 설명으로 올바르지 못한 것은? |
1. | IP 주소를 알고 있을 때 MAC 주소를 알고자 할 경우 사용된다. |
2. | AEP 테 이블에 매칭 되는 주소가 있을 때 AEP 브로드캐스팅 한다. |
3. | MAC 주소는 48비트 주소 체계로 되어 있다. |
4. | Opcode 필드가 2일 경우는 ARP Reply 이다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 50%
|
36. | 다음 중 서비스 거부(DoS) 공격에 대한 대응 방안으로 올바르지 못한 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 59%
|
37. | 다음 중 ARP 스푸핑 공격에 대한 설명으로 올바르지 못한 것은? |
1. | 공격 대상은 같은 네트워크에 있어야 한다. |
3. | 정상적인 상황에서 2개 이상 IP 주소를 가진 MAC이 보인다. |
4. | 공격자는 신뢰된 MAC 주소로 위장을 하고,악의적인 공격을 한다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 39%
|
38. | 다음 중 스니핑 방지 대책으로 올바르지 못한 것은? |
3. | MAC 주소 테이블을 동적으로 지정해 놓는다. |
4. | 스니핑 탐지 도구를 이용하여 정기적으로 점검한다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 69%
| <문제 해설> 스니핑 방지 대책으로 MAC 주소 테이블을 정적으로 고정시켜 놓으면 MAC주소 테이블은 자동 수정 되지 않아 스니핑 방지가 된다. [해설작성자 : Melbourne] |
|
39. | 다음의 보기에서 설명하고 있는 네트워크 활용 공격 방법은 무엇인가? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 64%
| <문제 해설> 오프셋 값을 단편화 간에 중복되도록 고의적으로 수정 [해설작성자 : Melbourne] |
|
40. | 다음 중 침입 차단 시스템의 주요 기능으로 올바르지 못한 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 20%
|
41. | 다음 중 인터넷 표준 XML을 활용한 웹 표준 기술이 아닌 것은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 50%
| <문제 해설> OCSP는 PKI에 x.509의 실시간 인증서 폐지에 대한 정보를 담고 있으며 유료로 확인해볼 수 있다. [해설작성자 : Melbourne] |
|
42. | 다음의 보기에서 설명하고 있는 프로토콜은 무엇인가? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 68%
|
43. | 다음 중 신용 카드의 보안 코드 세 자리 번호와 관계가 없는 것은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 43%
|
44. | 다음 중 SSL 통신에서 한동안 통신을 하지 않다가 재통신할 때 보내는 메시지는? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 50%
|
45. | 다음 중 돈을 맡기고 나중에 물건을 받으면 입금하는 시스템을 무엇이라 하는가? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 36%
| <문제 해설> 물건을 판매한 소매점은 E-Cash 정보를 은행으로 전송, 은행에서 소매점의 계좌에 현금을 입금시키는 체계이다. [해설작성자 : Melbourne] |
|
46. | 다음 중 SSL 프로토콜에 대한 설명으로 올바르지 못한 것은? |
1. | 보안성과 무결성을 유지하기 위해 마지막에는 HMAC을 붙인다. |
2. | SSL/TLS의 가장 하위 단은 Record Protocol 이다. |
3. | Record 프로토콜은 어떤 암호 방식을 사용할지 선택하는 역할을 한다. |
4. | SSL/TLS를 시작하기 위한 최초의 교신은 암호화와 MAC 없이 시작한다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 25%
|
47. | 다음 중 전자 투표 시스템의 요구 사항으로 올바르지 못한 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 32%
| <문제 해설> 전자투표 시스템의 요구사항 - 완전성 - 비밀성 - 재사용 불가 - 공정성 - 적임성 - 검증성 - 강건성 [해설작성자 : Melbourne] |
|
48. | 다음 중 FTP 서비스 공격 유형으로 올바르지 못한 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 38%
|
49. | 다음 중 전자 화폐의 성질이 다른 하나는 무엇인가? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 32%
|
50. | 다음 중 OTP(One Time Password) 방식에 대한 설명으로 올바르지 못한 것은? |
1. | 동기화 방식은 OTP 토큰과 서버간에 미리 공유된 비밀 정보와 동기화 정보에 의해 생성되는 방식이다. |
2. | 동기화 방식은 OTP 토큰과 서버간에 동기화가 없어도 인증이 처리된다. |
3. | 이벤트 동기화 방식은 서버와 OTP 토큰이 동일한 카운트 값을 기준으로 비밀번호를 생성한다. |
4. | 조합 방식은 시간 동기화 방식과 이벤트 동기화 방식의 장점을 조합하여 구성한 방식이다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 72%
|
51. | FTP 서버가 데이터를 전송할 때 목적지가 어디인지를 검사하지 않는 설계상의 문제점을 이용한 공격을 무엇이라 하는가? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 63%
| <문제 해설> 바운스 공격은 FTP서버가 데이터를 전송할 때 목적지가 어디인지 검색하지 않는 설계상의 문제점을 이용한 공격이다. [해설작성자 : Melbourne] |
|
52. | 다음 중 메일 서비스 관련 프로토콜이 아닌 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 75%
| <문제 해설> 메일 서비스 관련 프로토콜 - MTA - MDA - MUA - MAA [해설작성자 : Melbourne] |
|
53. | 다음 중 스팸 어세신의 분류 기준으로 올바르지 못한 것은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 40%
|
54. | 다음 중 S/MIME이 제공하는 보안 서비스가 아닌 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 60%
|
55. | 다음의 보기에서 설명하고 있는 보안 전자 우편 프로토콜은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 45%
| <문제 해설> Privacy Enhanced Mail IETF에서 채택한 기밀성, 인증, 무결성, 부인방지를 지원하는 이메일 보안 기술 기존 전자우편 프로토콜을 이용하여 보안을 위한 정보를 추가해서 보냄 구현의 어려움, 많이 사용되지 않으며 군사용 시스템 등에서 드물게 사용 [해설작성자 : 한비로] |
|
56. | 다음의 보기에서 설명하고 있는 웹 보안 취약점은 무엇인가? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 52%
|
57. | 웹 취약점 공격 방지 방법 중 올바르지 못한 것은? |
1. | 임시 디렉터리에 업로드 된 파일을 삭제하거나 이동한다. |
2. | 첨부 파일에 대한 검사는 반드시 서버 측면스크립트에서 구현한다. |
3. | 쿠키 저장 시 원활한 사이트 접속을 위해 타인이 읽을 수 있도록 한다. |
4. | 사용 중인 SQL 구문을 변경시킬 수 있는 특수 문자가 있는지 체크한다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 77%
|
58. | 다음 중 Mod_Security 기능에 포함되지 않는 것은? |
3. | No Understanding of the HTTP Protocol |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 61%
| <문제 해설> 3. No Understanding of the HTTP Protocol -> Understanding of the HTTP protocol [해설작성자 : SHYO] |
|
59. | 다음 중 대표적인 윈도우 공개용 웹 방화벽은 무엇인가? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 45%
|
60. | 다음 중 DNS가 가지고 있는 보안 취약점을 극복하기 위한 DNS 확장 표준 프로토콜은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 80%
|
2. | CA가 인증서 폐기 시 폐기 목록을 일정한 주기마다 생성한다. |
4. | CRL은 비용 지불 없이 사용이 가능하다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 37%
|
62. | 다음 중 주체가 속해 있는 그룹의 신원에 근거해 객체에 대한 접근을 제한하는 방법은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 42%
|
63. | 다음 중 커버로스에 대한 설명으로 올바르지 못한 것은? |
2. | 커버로스는 공개키 방식을 이용하여 티켓을 발급한다. |
3. | MIT에서 개발한 분산환경 하에서 개체 인증서비스를 제공한다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 38%
| <문제 해설> 커버로스는 대칭키(비밀키) 암호화를 이용하고 End-to-End 보안을 제공. 비록 인증을 위한 패스워드를 사용하도록 허용하기는 하지만, 네트워크를 통해 패스워드를 전송하지 않도록 설계되었다.(대부분 공유된 비밀키를 통해 이루어짐) [해설작성자 : 보안기사합격하세연] |
|
64. | 다음의 접근 통제 모델 중 보기에 알맞은 모델은 무엇인가? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 49%
|
65. | 다음 중 암호화 알고리즘에 대한 설명으로 올바르지 못한 것은? |
1. | 평문을 암호학적 방법으로 변환한 것을 암호문(Ciphertext) 이라 한다. |
2. | 암호학을 이용하여 보호해야 할 메시지를 평문 (Plaintext) 이라 한다. |
3. | 암호화 알고리즘은 공개로 하기 보다는 개별적으로 해야 한다. |
4. | 암호문을 다시 평문으로 변환하는 과정을 복호화(Decryption) 라 한다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 73%
|
66. | 다음 중 SPN 구조와 Feistel 구조에 대한 설명으로 틀린 것은? |
1. | Feistel 구조는 평문 두 개의 블록으로 나누어 배타적 논리합과 라운드를 가진다. |
2. | Feistel 구조는 전형 적 인 라운드 함수로 16라운드를 거친다. |
3. | SPN 구조는 역 변환 함수에 제약이 없다. |
4. | SPN 구조는 S-BOX와 P-BOX를 사용한다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 60%
|
67. | 다음 중 전자 서명과 공개키 암호화 방식에서 사용되는 키로 알맞게 연결된 것은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 54%
|
68. | 다음 중 RSA 암호 알고리즘에 대한 설명으로 올바르지 못한 것은? |
1. | 이산 대수 어려움에 기반한 암호 알고리즘이다. |
2. | 1978년 Rivest, Shamir, Adleman에 의해 만들어 졌다. |
3. | 공개키 암호 시스템은 키 사전 분배를 해결하였다. |
4. | 디지털 서명과 같은 새로운 개념을 출현시켰다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 58%
| <문제 해설> RSA는 소인수 분해하기가 힘들다는 것을 이용한 암호 알고리즘이다. [해설작성자 : Melbourne] |
|
69. | 다음의 보기에서 성질이 같은 것으로 연결된 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 38%
|
70. | 다음 중 인증 기관(Certification Authority)에 대한 설명으로 올바르지 못한 것은? |
2. | 유효한 인증서와 CRL의 리스트를 발행한다. |
4. | 인증서와 CRL을 사용자에게 분배하는 역할을 한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 56%
|
71. | 다음 중 WPKI의 구성 요소가 아닌 것은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 37%
|
72. | 다음 중 키 사전 분배 방식에 대한 설명으로 올바르지 못한 것은? |
1. | 중앙 집중식 방식은 가입자가 비밀 통신을 할 때마다 KDC로부터 세션키를 분배 받는다. |
2. | Blom 방식은 두 노드에게 임의 함수 값을 전송하면 두 노드는 전송 받은 정보로부터 두 노드 사이의 통신에 필요한 세션키를 생성한다. |
3. | 중앙 집중식 방식의 대표적 인 분배 방식은 커버로스 방식이다. |
4. | 중앙 집중식 방식 일 경우 암호 통신을 할 때마다 세션키를 변경할 필요는 없다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 57%
|
73. | 다음의 보기에서 설명하고 있는 서명 방식은 무엇인가? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 69%
|
74. | 다음 중 Diffie-Hellman 키 교환 프로토콜에 대한 설명으로 올바르지 못한 것은? |
1. | 1976년에 발표 되었으며,공개키 암호에 대한 시초가 되었다. |
3. | DH 알고리즘은 이산 대수 계산의 어려움에 의존한다. |
4. | 네트워크상에서 A와 B가 비밀키를 서로 만나지 않고도 공유할 수 있는 방법을 제시하였다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 50%
| <문제 해설> 디프헬만은 재전송 공격에 약하다. [해설작성자 : Melbourne]
Diffie-Hellman은 이산대수공격 / 서비스 거부공격(Dos) / 중간자 공격 취약점을 가지고있다. [해설작성자 : SHYO] |
|
75. | 다음 중 ITU에 의해 제안된 인증서에 대한 기본형식을 정의한 규격을 무엇이라 하는가? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 64%
|
76. | 다음 중 x.509 v3에서 확장 영역을 구분하는 것에 포함되지 않는 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 45%
| <문제 해설> 2번 crl을 위한 확장자는 확장 영역(Extensions)이 아닌 별도의 구성 요소입니다. CRL은 인증서 폐기 목록으로, 인증서의 유효성을 검증할 때 사용 [해설작성자 : 맞나] |
|
77. | 다음 중 전자 서명의 특징으로 올바르지 않는 것은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 66%
| <문제 해설> 전자 서명은 재사용이 불가능하고 항상 이용시 값이 바뀐다(재사용 안함). [해설작성자 : Melbourne] |
|
78. | 다음 중 공개키 인증서의 구성 요소에 포함되지 않는 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 36%
|
79. | 다음 중 인증 기관의 역할별로 올바르게 연결되지 못한 것은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 46%
| <문제 해설> 2. PCA(policy certification authority) 정책 인증 기관 [해설작성자 : SHYO] |
|
80. | 다음 중 인증서 폐기의 사유가 아닌 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 48%
|
81. | 다음 중 정보보호 관리 체계(ISMS)의 관리 과정순서로 올바른 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 58%
|
82. | 다음 중 개인정보 유출 시 신고해야 하는 기관과 가장 관련이 깊은 곳은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 50%
|
83. | 다음 중 물리적 보안의 예방책으로 올바르지 못한 것은? |
1. | 화재 시 적절한 대처 방법을 철저히 교육한다. |
3. | 물 공급원(소화전)을 멀리 떨어진 곳에 구비한다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 57%
|
84. | 다음 중 개인정보 수집 및 이용 시 정보 주체의 동의를 받지 않아도 되는 것은? |
1. | 제한구역에 신분증을 받고 다시 반납할 경우 |
2. | 교사가 학생 상담을 위하여 수첩에 이름,주소 등을 기록할 경우 |
3. | 치과에서 스켈링 후 의료 보험을 적용할 경우 |
4. | 경품 제공을 위한 개인정보를 수집할 경우 |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 57%
|
85. | 다음의 보기에서 정성적 위험 분석 방법으로연결된 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 52%
|
86. | 다음은 위험 분석 방법론에 대한 설명이다. 올바르지 못한 것은? |
1. | 과거 자료 분석법 : 과거 자료를 통하여 위험 발생 가능성을 예측 |
2. | 수학 공식 접근법 : 위험 발생 빈도를 계산하는 식을 이용하여 계량화 |
3. | 우선 순위법 : 전문가 집단을 이용한 설문 조사를 통한 조사 방법 |
4. | 시나리오법 : 특정 시나리오를 통해 발생 가능한 위협에 대해 결과를 도출해 내는 방법 |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 70%
|
87. | 다음 중 외주 업체 정보보호 원칙으로 올바르지 못한 것은? |
1. | 외주 업체는 수탁사로 위탁사 관리/감독을 받는다. |
2. | 외주 업체가 내부와 동일한 정보보호 정책을 적용한다. |
3. | 외주 업체도 내부와 동등한 권한을 부여한다. |
4. | 외주 업체가 내부 서버 접속 시 외주 업체 책임자에게 확인을 받는다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 53%
|
88. | 다음 중 전자서명법에 대한 설명으로 올바르지 못한 것은? |
1. | 전자서명 생성 정보는 전자서명을 생성하기 위해 이용하는 전자적 정보를 말한다. |
2. | 전자서명 검증 정보는 전자서명을 검증하기 위해 이용하는 전자적 정보를 말한다. |
3. | 인증은 전자서명 검증 정보가 가입자에게 유일하게 속한다는 사실을 확인하고, 증명 하는 행위를 말한다. |
4. | 인증서는 전자서명 생성 정보가 가입자에게 유일하게 속한다는 사실을 확인하고,이를 증명하는 전자적 정보를 말한다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 40%
|
89. | 다음의 ( ) 안에 알맞은 용어는 무엇인가? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 47%
|
90. | 다음 중 대통령 직속 기구에 속하는 기관은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 36%
|
91. | 다음의 보기에서 설명하는 위험 분석 접근법은 무엇인가? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 53%
|
92. | 다음 중 위험 통제 시점에 따라 통제 구분에 포함되지 않는 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 31%
|
93. | 다음 중 업무 연속성에서 사업 영향 평가의 주요 목적에 포함되지 않는 것은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 18%
|
94. | 다음 중 사례 연구 또는 시나리오 기반으로 복구, 운영 계획 집행 및 절차에 대한 제반 사항에 대해 1차 사이트에서 가상으로 수행하는 복구 테스트 방법은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 62%
|
95. | 다음 중 OECD 정보보호 가이드라인에 포함되지 않는 것은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 20%
|
96. | 다음 중 유럽의 보안성 평가 기준은 무엇인가? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 46%
|
97. | 다음 중 정보보호 관리 체계의 정보보호 관리 과정에 포함되지 않는 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 50%
|
98. | 다음 중 정보보호 관리 체계에서 접근 통제 분야에 포함되지 않는 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 48%
|
99. | 다음 중 정보통신망 이용 촉진 및 정보보호 등에 관한 법률에서 정보통신서비스 제공자가 이용자의 개인정보를 이용하려고 수집하는 경우 알려야 하는 사항에 포함되지 않는 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 64%
|
100. | 정보통신망 이용 촉진 및 정보보호 등에 관한 법률에서 개인정보 유효 기간제로 인하여 로그인하지 않는 개인정보는 별도 보관이나 파기해야 한다. 다음 중 개인정보 유효 기간은 얼마인가? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 44%
|
정보보안기사 필기 기출문제(해설) 및 CBT 2015년09월19일을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사