자격증 필기 기출문제




위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.

(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.


최신 정보보안기사 필기 기출문제(해설) : [다운로드]


정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2020년05월30일


1과목 : 시스템 보안


1. 리눅스 서버에서 xinetd 데몬을 이용한 접근 제어 시 지정된 원격지 IP 주소 대역에 대해 접근을 허락할 때 xinetd.conf 파일에서 사용하는 옵션은?
     1. enable
     2. allow
     3. enable_access
     4. only_from

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 42%
     <문제 해설>
/etc/xinetd.conf 파일 또는 개별 서비스 설정 파일에서 only_from 옵션을 다음과 같이 설정할 수 있습니다:

<예시코드>

service <service_name>
{
        ...
        only_from = <allowed_ip_address_range>
        ...
}
여기서 <service_name>은 설정하려는 서비스의 이름이고, <allowed_ip_address_range>는 접근을 허락할 IP 주소 대역을 지정합니다.
[해설작성자 : 오늘도행복하자]

2. i-node가 가지고 있지 않은 정보는?
     1. 파일 이름
     2. 파일의 링크 수
     3. 파일 크기
     4. 마지막으로 수정된 시간

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 63%
     <문제 해설>
파일 이름: 파일 이름은 i-node에 저장되지 않습니다. 대신 파일 이름은 디렉토리에 저장되며, 디렉토리 엔트리는 파일 이름과 i-node 번호를 매핑합니다. 따라서 파일 시스템은 디렉토리를 통해 파일 이름을 찾고 해당 파일의 i-node 번호를 사용하여 파일의 메타데이터와 데이터 블록에 접근합니다.
[해설작성자 : 오늘도행복하자]

3. /etc/shadow 파일의 일부분이다. 이를 통해 알 수 있는 내용이 아닌 것은?

   

     1. sec_admin 사용자는 비밀번호 변경 후 최대 30일간 이를 사용할 수 있다.
     2. sys_admin 사용자의 비밀번호는 아직 부여되지 않은 상태이며, 계정은 막혀 있다.
     3. prog_user 사용자는 비밀번호 유효기간이 만료되기 7일 전부터 비밀번호 만료에 관한 경고메시지를 받는다.
     4. prog_user 사용자는 비밀번호를 변경한 후 3일 이내에 자신의 비밀번호를 변경할 수 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 67%
     <문제 해설>
Linux 운영 체제에서 /etc/shadow 파일에 있는 사용자 계정의 정보
8개의 필드로 이루어 짐.(3번 이후로는 미니-막스-원-인-어카로 외움)
1.username: 사용자의 로그인 이름
2.password: 사용자의 암호화된 비밀번호.
3.last_changed: 사용자의 비밀번호가 마지막으로 변경된 날짜. (1970년 1월 1일부터 경과한 일 수).
4.minimum_days: 비밀번호를 변경할 수 있는 최소 일수.
5.maximum_days: 비밀번호를 변경해야 하는 최대 일수.
6.warn_days: 비밀번호 만료 경고를 발생 시키는 일 수.
7.inactive_days: 비밀번호 만료된 후 사용자가 로그인할 수 있는 최대 일 수.
8.account_expiration: 계정이 만료되는 날짜.

*비밀번호 자리에
- 느낌표 두개가 표시되면(!!) 해시화된 값이 아니라 비어 있거나 비활성화 되어 있음을 나타냄.
- '$1$Elnjin$Excskscumink' : $1$    -> 비밀번호 적용 알고리즘이 해쉬라는 표시
                                                         Elnjin -> 암호화된 비밀번호를 해독하는 데 쓰이는 salt
                                                         Excskscumink -> 암호화된 비밀번호.
- :: 사이가 비어 있으면 특별한 설정이 없는 것으로 간주됨.
- 비밀번호 변경주기가 '0'이면 언제든지 변경 가능하다는 뜻임.
- 비밀번호 만료기간은 만료된 후 허용되는 최대 일수로 만약 '0'이면 즉시 로그인이 차단됨.
[해설작성자 : nico1006]

prog_user는 비밀변경 후 최소 3일 이후부터 최대 30일 이내에 변경해야 함.
[해설작성자 : nico1006]

4. 파일 시스템이란 운영체제가 파일을 시스템의 디스크 상에 구성하는 방식을 말한다. 운영체제는 시스템의 디스크 파티션 상에 파일들을 일정한 규칙을 가지고 저장하는데 파일 시스템은 이러한 규칙들의 방식을 제시하는 역할을 한다. 다음 중 윈도우 운영체제에서 사용하는 파일 시스템이 아닌 것은?
     1. FAT16
     2. FAT32
     3. EXT3
     4. NTFS

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 88%
     <문제 해설>
Ext3는 리눅스에서 사용
[해설작성자 : 세모]

5. 좀비 프로세스를 확인하고 중지시키기 위한 UNIX 명령어에 대한 설명으로 올바른 것은?
     1. ps 명령어 실행 후 STAT 값이 Z로 표시되는 프로세스가 좀비 프로세스이며, kill 명령어 사용
     2. ss 명령어 실행 후 STAT 값이 B로 표시되는 프로세스가 좀비 프로세스이며, kill 명령어 사용
     3. ps 명령어 실행 후 STAT 값이 B로 표시되는 프로세스가 좀비 프로세스이며, halt 명령어 사용
     4. zs 명령어 실행 후 STAT 값이 Z로 표시되는 프로세스가 좀비 프로세스이며, halt 명령어 사용

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 83%

6. 매일 오전 8시 40분에 /usr/logreport.sh 스크립트가 실행되도록 하기 위해 contab에 넣을 설정 내용으로서 적절한 것은?
     1. * 40 08 * * -exec {/usr/logreport.sh}
     2. 40 08 * * * /usr/logreport.sh
     3. * * * 08 40 /usr/logreport.sh
     4. * * * 08 40 –exec {/usr/logreport.sh}

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 77%
     <문제 해설>
Crontab 설정 형식
crontab 파일의 각 행은 5개의 시간 필드와 1개의 명령어 필드로 구성됩니다. 각 필드는 다음 순서로 작성됩니다:

분 (0 - 59)
시간 (0 - 23)
일 (1 - 31)
월 (1 - 12)
요일 (0 - 7, 0과 7은 일요일)
[해설작성자 : 오늘도행복하자]

7. 다음 지문에서 설명하는 유닉스 시스템 관리자용 명령어는?

   

     1. df
     2. ps
     3. file
     4. find

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 81%
     <문제 해설>
수퍼블록은 파일 시스템의 일반적인 작동과 관리에 필요한 모든 정보를 제공하며,
- 파일 시스템이 손상되었을 때 복구 작업을 수행하는 데 필요한 핵심 요소.
- 파일 시스템의 크기, 블록 크기, 사용 가능한 데이터 블록 및 인덱스 블록의 위치, 파일 시스템의 상태 등이 포함
- 파일 시스템의 첫 번째 블록에 저장되며
- 파일 시스템을 마운트할 때 시스템에 의해 읽혀진다.
[해설작성자 : nico1006]

df
-파일 시스템의 디스크 사용량 확인 명령어임.
-파일 시스템의 사용 가능한 공간, 사용 중인 공간, 사용하지 않는 공간 등을 확인
-디렉터리별로 사용 가능한 디스크 블록과 노드(파일) 수 확인가능.

file
- 리눅스 시스템에서 파일의 형식을 판별하는 데 사용
- ELF 형식의 실행 파일인지, 이미지 파일인지 등을 확인가능
- 파일이 심볼릭 링크인 경우 심볼릭 링크가 가리키는 파일의 형식을 출력

df 명령어를 사용하여 디렉터리별로 사용 가능한 디스크 블록과 노드(파일) 수를 확인할 수 있습니다. 자세한 정보를 보기 위해선 -h 옵션을 사용할 수 있습니다.
[해설작성자 : nico1006]

8. 다음 중 버퍼 오버플로우(Buffer Overflow)에 대한 대책으로 옳지 않은 것은?
     1. 경계 검사를 하는 컴파일러 및 링크를 사용한다.
     2. 경계를 검사하는 함수를 사용한다.
     3. 운영체제 커널 패치를 실시한다.
     4. 최대 권한으로 프로그램을 실행한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 94%
     <문제 해설>
이유
경계 검사를 하는 컴파일러 및 링커 사용: 버퍼 오버플로우를 방지하기 위해 경계 검사를 수행하는 컴파일러와 링커를 사용하여 코드를 컴파일하면 안전성이 높아집니다.

경계를 검사하는 함수 사용: strncpy, snprintf 등 경계 검사를 수행하는 안전한 함수를 사용하면 버퍼 오버플로우를 예방할 수 있습니다.

운영체제 커널 패치: 운영체제 커널 패치를 통해 보안 취약점을 수정하고, 버퍼 오버플로우 공격을 방지할 수 있는 보호 메커니즘을 강화할 수 있습니다.

최대 권한으로 프로그램을 실행한다: 최대 권한으로 프로그램을 실행하는 것은 버퍼 오버플로우를 방지하는 대책이 아니라, 오히려 공격자가 버퍼 오버플로우 취약점을 악용할 경우 시스템 전체에 대한 높은 수준의 접근 권한을 가지게 되어 피해를 더욱 크게 할 수 있습니다. 이는 보안 관점에서 바람직하지 않은 접근 방식입니다.
[해설작성자 : 오늘도행복하자]

9. 하이퍼바이저에 대한 내용으로 옳지 않은 것은?
     1. 가상머신과 하드웨어 사이에 위치하여 다수의 가상머신들이 각각의 운영체제가 구동될 수 있도록 논리적으로 독립된 가상머신 환경을 제공한다.
     2. 주 기능은 CPU, 메모리 등 하드웨어 자원을 각 가상머신에 논리적으로 분할 할당ㆍ스케줄링하는 것이다.
     3. 하이퍼바이저는 bare-metal 타입, hosted 타입으로 나누어지며, bare-metal 타입은 하드웨어 상에서 동작하는 것이 아니라 호스트 운영체제 위에서 동작한다.
     4. hosted 타입은 VMware Workstation, Parallels Desktop 등이 대표적이다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 84%
     <문제 해설>
하이퍼바이저 타입
bare-metal타입: 하드웨어 위에서 하이퍼바이저가 동작하는 형태
hosted 타입: 하드웨어 위에 호스트 운영체제를 설치하고 그 위에 하이퍼바이저가 동작하는 형태
[해설작성자 : 발포비타민]

10. 다음 중 리눅스에서 Process ID(PID) 1번을 가지고 있는 프로세스는 무엇인가?
     1. init
     2. 부트로더
     3. OS 커널
     4. BIOS

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 73%
     <문제 해설>
init: PID 1번을 가지는 프로세스는 init 프로세스입니다. 이는 리눅스 시스템에서 최초로 실행되는 프로세스로, 시스템의 다른 모든 프로세스는 init 프로세스에서 파생됩니다. 현대의 리눅스 배포판에서는 init 대신 systemd가 사용되기도 하지만, systemd도 여전히 PID 1번을 가집니다.

부트로더: 부트로더는 시스템이 부팅될 때 운영체제를 메모리에 적재하고 제어를 넘겨주는 프로그램입니다. 리눅스에서 널리 사용되는 부트로더는 GRUB 등이 있습니다. 부트로더 자체는 메모리에 적재되어 실행되지만, 운영체제가 부팅된 후에는 실행되지 않으며, PID 1번을 가지지 않습니다.

OS 커널: 커널은 운영체제의 핵심 부분으로, 시스템 자원을 관리하고 하드웨어와 소프트웨어 간의 인터페이스 역할을 합니다. 커널은 PID를 가지지 않으며, 사용자 공간에서 실행되는 프로세스와는 구별됩니다.

BIOS: BIOS(Basic Input/Output System)는 컴퓨터가 부팅될 때 하드웨어 초기화와 운영체제 로딩을 담당하는 펌웨어입니다. BIOS는 부팅 과정의 초기 단계에서 실행되며, 운영체제 부팅 후에는 일반적으로 역할을 종료하고 PID를 가지지 않습니다.
[해설작성자 : 오늘도행복하자]

11. 다음 지문이 설명하는 것은?

    

     1. Kerberos
     2. OAuth
     3. EAP
     4. RADIUS

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 87%
     <문제 해설>
Kerberos : 단일 Sign-On(SSO), 대칭키 기반 보안
OAuth :위임(Delegation),인증 토큰(Access Token)
EAP :유연성(Flexibility), 적응성(Adaptability)
RADIUS:중앙집중화(Centralization), 확장성(Scalability)
[해설작성자 : nico1006]

12. 윈도우 NTFS에서 모든 파일들과 디렉터리에 대한 정보를 포함하고 있는 것은?
     1. MFT(Master File Table)
     2. FAT(File Allocation Table)
     3. $AttrDef
     4. $LogFile

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 83%

13. 리눅스 시스템의 /etc/logrotate/conf 파일에서 로그순환 설정을 하려고 한다. 최소 6개월분의 로그를 저장하기 위해 빈칸 ㉠에 들어갈 용어로 적절한 것은?

    

     1. save
     2. rotate
     3. cycle
     4. minimum

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 64%

14. FTP 접속기록을 확인할 수 있는 파일은?
     1. xferlog
     2. ftplog
     3. error log
     4. pacct

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 69%
     <문제 해설>
xferlog: FTP 서버의 전송 로그 파일로, FTP 접속과 파일 전송 기록을 저장합니다. 이 파일에는 파일 업로드, 다운로드, 전송 시간, 전송된 파일의 크기 등의 정보가 포함됩니다. 일반적으로 /var/log/xferlog 또는 /var/log/ftp/xferlog 경로에 위치합니다.

ftplog: 이 이름은 일반적인 표준 파일 이름은 아니며, FTP 로그를 저장하기 위해 사용될 수는 있지만 특정 FTP 서버 소프트웨어에 따라 다릅니다. 표준적으로 사용되는 이름은 아닙니다.

error log: 이 파일은 일반적으로 시스템이나 애플리케이션의 오류를 기록하는 데 사용됩니다. FTP 전송 기록이 아니라, 오류와 관련된 로그를 저장합니다.

pacct: 이 파일은 프로세스 계정 파일로, 사용자가 실행한 명령과 그 사용 내역을 기록합니다. FTP 접속 기록과는 관련이 없습니다.
[해설작성자 : 오늘도행복하자]

15. 다음 지문에서 설명하고 있는 것은?

    

     1. S/Key 인증
     2. RADIUS
     3. Challenge Response
     4. Kerberos

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 72%
     <문제 해설>
RADIUS : Remote Authentication Dial-In User Service
[해설작성자 : nico1006]

16. 다음은 윈도우 부팅 순서이다. 올바르게 나열된 것은?

    

     1. 바-다-라-가-마-나
     2. 나-바-가-다-라-마
     3. 나-바-다-라-가-마
     4. 바-가-마-나-다-라

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 72%

17. Cyber Kill Chain의 단계 중 빈칸 ⓐ, ⓑ에 들어갈 절차로 알맞은 것은?

    

     1. ⓐ 악성코드 제작(Develop) ⓑ 명령 및 제어(Command & Control)
     2. ⓐ 명령 및 제어(Command & Control) ⓑ 전달(Delivery)
     3. ⓐ 전달(Delivery) ⓑ 명령 및 제어(Command & Control)
     4. ⓐ 전달(Delivery) ⓑ 악성코드 제작(Develop)

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 65%
     <문제 해설>
악성코드를 제작, 개발하는 단계는 무기화(Weaponization) 단계.
[해설작성자 : nico1006]

18. 다음 지문이 설명하는 것은?

    

     1. CryptoCurrency Hijacking
     2. CryptoCurrency Jacking
     3. Currency Hijacking
     4. CryptoJacking

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 68%
     <문제 해설>
CryptoJacking
설명: 이 용어는 널리 사용되고 정의된 보안 용어입니다. CryptoJacking은 공격자가 피해자의 컴퓨터, 스마트폰 또는 서버와 같은 장치를 몰래 사용하여 암호화폐를 채굴하는 행위를 의미합니다.
방법: 공격자는 악성코드나 악성 스크립트를 웹사이트에 심어, 사용자가 해당 웹사이트를 방문할 때마다 피해자의 장치에서 암호화폐 채굴을 시작합니다. 이는 사용자의 동의 없이 이루어지며, 장치의 성능 저하와 전력 소모를 야기합니다.
대책: 최신 보안 소프트웨어 사용, 브라우저의 스크립트 차단 기능 활성화, 악성코드 방지 프로그램 사용 등이 있습니다.
[해설작성자 : 오늘도행복하자]

19. 실행 레벨은 0부터 6까지 있는데 다음 지문의 빈칸 ㉠, ㉡, ㉢에 해당되는 실행 레벨로 알맞게 짝지어진 것은?

    

     1. ㉠ 실행레벨 0 ㉡ 실행레벨 5 ㉢ 실행레벨 4
     2. ㉠ 실행레벨 1 ㉡ 실행레벨 6 ㉢ 실행레벨 3
     3. ㉠ 실행레벨 0 ㉡ 실행레벨 5 ㉢ 실행레벨 3
     4. ㉠ 실행레벨 1 ㉡ 실행레벨 6 ㉢ 실행레벨 2

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 69%

20. 유닉스 또는 리눅스 시스템에서 SetUID와 SetGID가 설정된 모든 파일을 찾으려고 한다. 명령어가 바르게 기술된 것은?
     1. find / -type f \(-perm –1000 –o –perm -2000\) -print
     2. find / -type f \(-perm -2000 –o –perm -4000\) -print
     3. find / -type f \(-perm -100 –o –perm -200\) -print
     4. find / -type f \(-perm -200 –o –perm -400\) -print

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 84%

2과목 : 네트워크 보안


21. Smurf 공격을 방지하기 위하여 라우터에서 차단되어야 하는 기능은?
     1. Directed Broadcast
     2. Ingress Filtering
     3. HTTP GET Flooding
     4. ICMP Ping Request

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 69%

22. IPv4의 IP 주소 고갈 및 라우팅 테이블 대형화에 대한 해소책으로 기존의 클래스 기반 IP 주소 체계를 벗어나 서브넷 마스크 정보를 IP 주소와 함께 라우팅 정보로 사용할 수 있게 만든 IP 주소 지정 방식은?
     1. FLSM
     2. CIDR
     3. VLSM
     4. Static Routing

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 71%
     <문제 해설>
FLSM (Fixed-Length Subnet Masking): 고정 길이 서브넷 마스킹이며, 이는 주로 이전의 클래스 기반 IP 주소 체계에서 사용되었습니다. 클래스 A, B, C와 같은 고정된 서브넷 마스크를 사용하여 IP 주소를 할당하는 방식을 의미합니다. FLSM은 서브넷 마스크가 고정적이기 때문에 효율적인 IP 주소 사용과 라우팅 테이블 크기 조절에 한계가 있습니다.

CIDR (Classless Inter-Domain Routing): 클래스 기반 IP 주소 체계의 제약을 극복하기 위해 개발된 방법으로, 서브넷 마스크 정보를 IP 주소와 함께 사용하여 네트워크를 정의합니다. CIDR은 유연한 서브넷 마스크 할당을 가능하게 하며, 다양한 네트워크 크기에 맞춰 IP 주소를 할당할 수 있습니다. 예를 들어, 기존의 클래스 A, B, C 대신 "/16", "/24"와 같은 형태로 서브넷 마스크를 지정하여 사용합니다.

VLSM (Variable-Length Subnet Masking): 가변 길이 서브넷 마스킹으로, CIDR과 유사하지만 더욱 세부적으로 서브넷을 나눌 수 있는 기술입니다. VLSM은 서브넷의 크기에 따라 다양한 길이의 서브넷 마스크를 적용할 수 있어 IP 주소의 효율적 사용과 라우팅 테이블의 최적화를 도모합니다.

Static Routing: 정적 라우팅은 네트워크 관리자가 직접 라우팅 경로를 설정하는 방법으로, IP 주소 할당 방식과는 직접적인 연관성이 없습니다. 정적 라우팅은 라우팅 테이블 관리의 한 형태일 뿐입니다.
[해설작성자 : 오늘도행복하자]

23. 다음 지문에서 설명하는 네트워크 기술은?

    

     1. Bypass
     2. LLCF
     3. Failover
     4. DPDK

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 58%

24. 스니핑 할 수 있는 공격방법과 거리가 먼 것은?
     1. ARP Redirect
     2. Switch Jamming
     3. ARP Spoofing
     4. IP Spoofing

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 52%

25. 다음 지문에서 설명하고 있는 공격 특징 및 대응방안과 관련성이 가장 높은 것은?

    

     1. UDP Flooding
     2. SYN Flooding
     3. ICMP Flooding
     4. GET Flooding

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 78%
     <문제 해설>
UDP Flooding: UDP 패킷을 대량으로 전송하여 서버의 자원과 네트워크 대역폭을 소모시키는 공격입니다.SYN Flooding: TCP 연결을 설정하는 과정에서 SYN 패킷을 대량으로 전송하여 서버의 TCP 연결 자원을 소모시키는 공격입니다.ICMP Flooding: ICMP 패킷(주로 ping)을 대량으로 전송하여 대상 서버의 네트워크 대역폭과 자원을 소모시키는 공격입니다.GET Flooding: HTTP GET 요청을 대량으로 전송하여 웹 서버의 자원을 소모시키는 공격입니다.
[해설작성자 : SJ]

26. 컴퓨터 및 네트워크에서 서비스가 더 이상 진행되지 못하도록 하는 경우로써 <보기>에서 설명하고 있는 공격 방법으로 가장 옳은 것은?

    

     1. 스머프(smurf) 공격
     2. 중간자(man-in-the-middle) 공격
     3. 포맷 스트링(format string) 공격
     4. 포맷 스트링(format string) 공격

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 84%

27. 다음 네트워크 공격은 무엇인가?

    

     1. Ping of death
     2. LAND attack
     3. Teardrop
     4. Smurf attack

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 78%

28. 다음 보기의 내용은 어떤 공격에 대한 특징인가?

    

     1. Land Attack
     2. Bonk
     3. Boink
     4. Teardrop

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 66%
     <문제 해설>
Land Attack: 출발지 IP 주소와 목적지 IP 주소를 동일하게 설정하여 시스템을 혼란시키는 공격.
Bonk: Windows 시스템의 NetBIOS 프로토콜 취약점을 이용하여 시스템을 다운시키는 공격.
Boink: Bonk 공격의 변형으로, 여러 포트를 동시에 공격하는 방식.
Teardrop: IP 프래그먼트의 오프셋 값을 조작하여 패킷 재조립 과정에서 시스템을 혼란시키는 공격.
[해설작성자 : SJ]

29. 침입차단시스템(Firewall)의 기능과 가장 거리가 먼 것은?
     1. 로깅(logging)과 감사추적(auditing) 기능
     2. 네트워크 접근제어 기능
     3. 데이터 축약 기능
     4. 사용자 인증 기능

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 80%
     <문제 해설>
로깅(logging)과 감사추적(auditing) 기능: 대부분의 방화벽은 네트워크 트래픽을 모니터링하고 기록하는 기능을 제공합니다. 이는 보안 사건을 추적하고 분석하기 위해 중요한 기능입니다.

네트워크 접근제어 기능: 방화벽은 특정 네트워크 서비스나 포트에 대한 접근을 제어하고 필터링하는 역할을 합니다. 예를 들어, 특정 IP 주소에서 들어오는 연결을 차단하거나 허용하는 등의 작업을 수행합니다.

데이터 축약 기능: 데이터 축약은 데이터를 압축하여 전송하는 기능을 말합니다. 하지만 방화벽은 일반적으로 데이터를 축약하거나 압축하는 기능을 수행하지 않습니다. 이는 전송 속도를 향상시키기 위해 네트워크 장비나 애플리케이션에서 수행되는 것입니다.

사용자 인증 기능: 일부 고급 방화벽은 사용자 인증 기능을 지원하여 특정 사용자가 특정 네트워크 서비스에 접근할 수 있는지를 확인합니다. 이는 네트워크 보안을 강화하는 데 중요한 요소입니다.
[해설작성자 : 오늘도행복하자]

30. hosts 파일을 통해 도메인 이름에 대한 IP 주소를 적어두면 이 스푸핑 공격에 대응할 수 있다. 이 공격은 무엇인가?
     1. DNS 스푸핑
     2. IP 스푸핑
     3. ARP 스푸핑
     4. 이메일 스푸핑

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 78%
     <문제 해설>
DNS 스푸핑: DNS 스푸핑은 공격자가 네트워크에서 DNS(Domain Name System) 응답을 조작하여 피해자의 컴퓨터가 잘못된 IP 주소로 해석하도록 유도하는 공격입니다. 공격자는 DNS 캐시 포이즈닝을 이용하거나, 중간에서 DNS 요청을 가로채서 위조된 DNS 응답을 보내어 피해자를 공격 사이트로 리디렉션할 수 있습니다.

IP 스푸핑: IP 스푸핑은 공격자가 자신의 IP 주소를 위조하여 네트워크 패킷을 보내는 공격입니다. 주로 패킷 필터링을 우회하거나 인증을 우회하는 목적으로 사용됩니다.

ARP 스푸핑: ARP 스푸핑은 공격자가 네트워크에서 ARP 프로토콜을 이용하여 자신의 MAC 주소를 다른 호스트의 IP 주소에 매핑시키는 공격입니다. 이를 통해 공격자는 중간에서 피해자와 통신을 가로채거나 중간에서 MITM(Man-in-the-Middle) 공격을 수행할 수 있습니다.

이메일 스푸핑: 이메일 스푸핑은 공격자가 이메일 헤더를 위조하여 보낸 사람의 주소를 가장하여 피해자에게 이메일을 보내는 공격입니다. 주로 사회 공학 기법과 함께 사용되어 이메일 피싱(Phishing) 공격에 이용될 수 있습니다.
[해설작성자 : 오늘도행복하자]

31. 침입차단시스템(Firewall)의 동작 방식은?

    

     1. Circuit Gateway
     2. Application Gateway
     3. Packet Filtering
     4. Stateful Inspection

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 33%

32. 다음에서 설명하고 있는 기술은?

    

     1. ATP
     2. MPI
     3. DPI
     4. SPI

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 63%
     <문제 해설>
ATP (Advanced Threat Protection): 고급 위협 보호 기술로, 멀웨어 탐지 및 대응을 통해 네트워크와 시스템을 보호합니다.MPI (Message Passing Interface): 병렬 컴퓨팅에서 프로세스 간 메시지 통신을 위한 표준 프로토콜입니다.DPI (Deep Packet Inspection): 네트워크 트래픽의 페이로드까지 검사하여 상세 분석하고, 특정 기준에 따라 트래픽을 처리하는 기술입니다.SPI (Stateful Packet Inspection): 패킷의 상태 정보를 추적하여 네트워크 연결을 검사하고 필터링하는 기술입니다.
[해설작성자 : SJ]

33. 점차 증대되고 고도화되는 보안 위협에 대처하기 위해 예방, 탐지, 대응 등을 위한 보안 도구들을 유기적으로 연결하고 통합함으로써 보안 운영 업무를 자동화하고 보안 운영 효율성 극대화를 도모하는 기술은?
     1. UTM(Unified Threat Management)
     2. IDS(Intrusion Detection System)
     3. SOAR(Security Orchestration, Automation and Response)
     4. ESM(Enterprise Security Management)

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 67%
     <문제 해설>
UTM (Unified Threat Management): 통합 위협 관리 시스템으로, 방화벽, 침입 방지 시스템 (IPS), 가상 사설망 (VPN), 바이러스 및 스팸 필터링 등 다양한 보안 기능을 하나의 장비에 통합하여 제공하는 기술입니다.

IDS (Intrusion Detection System): 침입 탐지 시스템으로, 네트워크 또는 시스템에서 이상 행위나 침입을 탐지하여 알림을 발생시키는 시스템입니다.

SOAR (Security Orchestration, Automation and Response): 보안 오케스트레이션, 자동화 및 대응 시스템으로, 여러 보안 도구와 시스템을 통합하여 보안 사건의 수집, 분석, 대응을 자동화하고 조정하는 기술입니다. 이는 보안 운영 팀의 업무 효율성을 크게 향상시키는 도구입니다.

ESM (Enterprise Security Management): 기업 보안 관리 시스템으로, 보안 이벤트 및 데이터를 수집, 분석하여 관리자에게 보고하고 관리하는 통합적인 보안 관리 플랫폼을 의미합니다.
[해설작성자 : 오늘도행복하자]

34. Snort의 threshold 옵션에서 다음 지문의 빈칸 ㉠에 들어갈 용어로 알맞은 것은?

    

     1. content
     2. both
     3. threshold
     4. limit

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 36%
     <문제 해설>
both는 특정 시간 동안 이벤트가 발생하는 횟수를 제어하고, 이벤트가 그 한계를 초과하면 추가적인 조치를 취합니다.
[해설작성자 : SJ]

35. VPN 터널링 프로토콜과 관련이 없는 것은?
     1. L2TP
     2. IPSec
     3. SOCKS V5
     4. IMAP

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 71%
     <문제 해설>
L2TP (Layer 2 Tunneling Protocol): VPN 구성에 사용되는 터널링 프로토콜로, 데이터를 암호화하고 터널링하여 안전한 네트워크 연결을 제공합니다.

IPSec (Internet Protocol Security): 네트워크 계층에서 IP 패킷을 보호하기 위한 보안 프로토콜 스위트로, VPN에서 데이터의 암호화, 인증, 무결성 보호를 담당합니다.

SOCKS V5: 네트워크 프로토콜로, 보안 터널링은 아니지만 주로 프록시 서버와 클라이언트 간의 통신을 보호하는 데 사용될 수 있습니다.

IMAP (Internet Message Access Protocol): 이메일 프로토콜로, VPN 터널링과 직접적인 연결이 없습니다. IMAP은 이메일 클라이언트가 서버에 저장된 이메일을 읽고 관리하는 데 사용됩니다.
[해설작성자 : 오늘도행복하자]

36. UTM(Unified Threat Management)에 대한 설명 중 옳지 않은 것은?
     1. UTM은 다양한 보안 솔루션을 하나의 장비에 탑재하여 운영하는 All-in-One 통합보안 솔루션이다.
     2. 보안정책 적용이 개별적으로 이루어지므로 전문가의 운영이 필요하다.
     3. 다양한 보안 기능을 하나의 솔루션에 통합하여 복합 해킹 위협에 효과적으로 대응하는데 목적을 두고 있다.
     4. 보안 정책, 필터링 시그니처를 통합 관리하여 일관성과 운영 효율성을 제공한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 88%
     <문제 해설>
UTM의 주요 장점 중 하나는 통합된 보안정책을 통해 관리가 용이하다는 점입니다. 전문가의 운영이 필요할 수 있지만, 보안정책이 개별적으로 이루어진다는 설명은 UTM의 특성과 맞지 않습니다.
[해설작성자 : SJ]

37. TLS Record 프로토콜의 가공 단계를 올바른 순서대로 나열한 것은?

    

     1. 나 → 가 → 다 → 라 → 마
     2. 나 → 다 → 가 → 라 → 마
     3. 나 → 라 → 다 → 가 → 마
     4. 나 → 라 → 가 → 다 → 마

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 42%
     <문제 해설>
나 (Fragment): 데이터를 적절한 크기로 분할합니다.
가 (Compress): 데이터를 압축하여 전송 효율을 높입니다.
다 (ADD MAC): 압축된 데이터에 메시지 인증 코드를 추가하여 무결성을 확인합니다.
라 (Encrypt): 무결성이 확인된 데이터를 암호화하여 기밀성을 유지합니다.
마 (Append TLS Record Header): 암호화된 데이터에 TLS Record Header를 추가하여 전송을 준비합니다.
[해설작성자 : SJ]

38. 포트 스캔 시 포트가 열린 경우 대상으로부터의 응답이 다른 것은?
     1. TCP Open Scan
     2. NULL Scan
     3. FIN Scan
     4. XMAS Scan

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 66%

39. 빈칸 ㉠, ㉡, ㉢, ㉣에 들어갈 용어들이 올바르게 짝지어진 것은?

    

     1. ㉠ L2TP ㉡ IPSec ㉢ MAC ㉣ ESP
     2. ㉠ AH ㉡ IPSec ㉢ Encapsulation ㉣ SSL
     3. ㉠ AH ㉡ ESP ㉢ MAC ㉣ HASH
     4. ㉠ L2TP ㉡ IPSec ㉢ HASH ㉣ MAC

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 80%

40. 보안 솔루션은?

    

     1. IPS
     2. IDS
     3. DLP
     4. NAC

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 75%

3과목 : 어플리케이션 보안


41. SSH의 기능과 가장 거리가 먼 것은?
     1. 원격 접속 보호
     2. 파일 전송 보호
     3. 패킷 필터링
     4. 사용자 인증

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 74%
     <문제 해설>
원격 접속 보호: SSH는 원격으로 서버에 접속할 때 데이터를 암호화하여 보호합니다. 이는 비인가자가 접근하더라도 데이터를 암호화하여 보호하는 기능입니다.

파일 전송 보호: SSH는 SCP (Secure Copy) 또는 SFTP (SSH File Transfer Protocol)를 사용하여 파일 전송을 암호화하여 보호합니다. 이를 통해 중요한 파일을 안전하게 전송할 수 있습니다.

패킷 필터링: 패킷 필터링은 주로 방화벽이나 네트워크 보안 장비에서 사용되는 기능으로, 특정 조건에 따라 데이터 패킷을 허용하거나 차단합니다. SSH 자체는 패킷 필터링을 위한 기능을 제공하지 않습니다.

사용자 인증: SSH는 클라이언트와 서버 간의 안전한 사용자 인증을 제공합니다. 비밀번호, 공개 키 기반의 인증 방법을 지원하여 안전한 접속을 보장합니다.
[해설작성자 : 오늘도행복하자]

42. DB 보안 위협 요소인 추론으로부터 정보 유출을 막기 위한 기술은?
     1. 집성
     2. DAC
     3. 암호화
     4. 다중 인스턴스화

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 57%
     <문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
추론은 보안 위협 요소 중 하나로, 사용자가 일부 정보를 기반으로 다른 정보를 유추하거나 추측하여 정보를 유출하는 것을
의미. 이를 방지하기 위해 데이터베이스의 정보를 암호화하는 것이 일반적으로 사용되는 방법 중 하나.
암호화된 데이터는 외부 공격자나 내부 사용자가 추론을 통해 중요한 정보를 유출하는 것을 방지할 수 있음.
4번 "다중 인스턴스화"는 다중 인스턴스를 사용하여 성능을 향상시키는 방법이며, DB 보안 위협 요소인 추론으로부터
정보 유출을 막는데 직접적인 해결책은 아닙니다.따라서 답은 3번 암호화가 아닐까요...?
[해설작성자 : nico1006]

[추가 오류 신고]
집성: 데이터베이스에서 여러 테이블을 한 번에 조회하여 처리하는 기술입니다. 보안 관련 요소와는 직접적인 연관이 없습니다.

DAC (Discretionary Access Control): 자유형 접근 제어로, 데이터베이스 접근 권한을 사용자가 지정합니다. 추론에 의한 정보 유출을 막는 데에도 일부 도움을 줄 수 있지만, 직접적인 기술적 방어는 아닙니다.

암호화: 데이터를 암호화하여 저장 및 전송하는 기술로, 추론에 의한 정보 유출을 방지하는 중요한 방법 중 하나입니다.

다중 인스턴스화: 여러 개의 데이터베이스 인스턴스를 동시에 운영하는 기술로, 보안 관련 요소와는 직접적인 연관이 적습니다.\

따라서 답은 3번 암호화
[해설작성자 : 오늘도행복하자]

43. 다음 지문의 설명에 가장 알맞은 기술은?

    

     1. HSM
     2. OTP
     3. SSO
     4. DRM

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 69%

44. DNS 서버에 대한 질의 시 사용되는 type 옵션에 대한 설명으로 틀린 것은?
     1. MX : 도메인의 메일서버 질의
     2. NS : 도메인의 네임서버 질의
     3. A : 도메인에 대한 IP 주소 질의
     4. SOA : IP에 대한 도메인 정보 질의

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 66%
     <문제 해설>
4번. IP에 대한 도메인 정보 질의 -> PTR
[해설작성자 : 용빠]

45. 다음 중 HTML 문서 내 입력받은 변수값을 서버측에서 처리할 때 부적절한 명령문이 포함되거나 실행되어 서버의 데이터가 유출되는 취약점은?
     1. SSI 인젝션
     2. LDAP 인젝션
     3. XPATH 인젝션
     4. SQL 인젝션

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 28%
     <문제 해설>
SSI 인젝션 (SSI Injection):
SSI (Server Side Includes)는 서버 측에서 HTML 문서에 동적으로 내용을 추가하는 기능을 제공합니다.
SSI 인젝션은 사용자 입력 데이터가 SSI 명령문 안에 삽입되어 서버 측에서 실행될 때 발생할 수 있는 취약점입니다.
악의적인 사용자가 SSI 명령문을 주입하여 서버의 데이터를 유출하거나 조작할 수 있습니다.

LDAP 인젝션 (LDAP Injection):
LDAP (Lightweight Directory Access Protocol)은 디렉터리 서비스에 대한 정보를 관리하는 프로토콜입니다.
LDAP 인젝션은 사용자 입력이 LDAP 쿼리에 삽입되어 악의적인 LDAP 쿼리를 실행하거나 데이터를 조작할 수 있는 취약점입니다.

XPATH 인젝션 (XPath Injection):
XPath는 XML 문서에서 특정 부분을 선택하기 위한 언어입니다.
XPATH 인젝션은 사용자 입력이 XPath 쿼리에 삽입되어 악의적인 XPath 쿼리를 실행하거나 XML 데이터를 노출하거나 수정할 수 있는 취약점입니다.

SQL 인젝션 (SQL Injection):
SQL 인젝션은 웹 응용 프로그램에서 SQL 쿼리를 조작할 수 있는 취약점입니다.
사용자 입력이 SQL 쿼리에 삽입되어 데이터베이스의 데이터를 유출하거나 조작할 수 있습니다.
[해설작성자 : 오늘도행복하자]

46. 다음 보안 프로토콜 중 작동 레이어가 OSI 7 Layer 중 가장 낮은 것은?
     1. S/MIME
     2. IPSec
     3. SSH
     4. SSL

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 66%
     <문제 해설>
S/MIME (Secure/Multipurpose Internet Mail Extensions):
전자 메일 보안을 위한 프로토콜로, 전자 메일의 기밀성과 무결성을 보호하기 위해 사용됩니다.
주로 OSI 모델의 응용 계층 (Application Layer)에서 작동합니다.

IPSec (Internet Protocol Security):
네트워크 통신에서 IP 패킷을 보호하기 위한 프로토콜로, 데이터의 암호화, 인증, 무결성 보호를 담당합니다.
OSI 모델에서는 네트워크 계층 (Network Layer)에서 작동합니다.

SSH (Secure Shell):
원격 접속을 보호하기 위한 프로토콜로, 안전한 쉘 접속 및 파일 전송을 제공합니다.
OSI 모델에서는 응용 계층 (Application Layer)에서 작동합니다.

SSL (Secure Sockets Layer):
네트워크 통신에서 데이터 전송을 보호하기 위한 프로토콜로, 주로 웹에서 HTTPS를 통해 사용됩니다.
OSI 모델에서는 전송 계층 (Transport Layer)에서 작동합니다.
[해설작성자 : 오늘도행복하자]

47. 웹 서비스를 주요 대상으로 하는 공격 유형이 아닌 것은?
     1. CSRF
     2. XSS
     3. RFI
     4. Format String

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 71%
     <문제 해설>
CSRF (Cross-Site Request Forgery): 사용자가 인증된 상태에서 악의적인 사이트가 사용자를 대신해 요청을 보내도록 만드는 공격입니다. 주로 웹 애플리케이션을 대상으로 합니다.XSS (Cross-Site Scripting): 공격자가 웹 페이지에 악성 스크립트를 삽입하여 다른 사용자가 이를 실행하게 만드는 공격입니다. 주로 웹 애플리케이션을 대상으로 합니다.RFI (Remote File Inclusion): 공격자가 원격 서버에서 악성 파일을 포함시켜 실행하도록 만드는 공격입니다. 주로 웹 애플리케이션을 대상으로 합니다.Format String: 형식 문자열 공격은 사용자가 입력한 형식 문자열을 잘못 처리하여 발생하는 취약점으로, 주로 C/C++와 같은 언어에서 발생하며, 웹 서비스보다는 네이티브 애플리케이션을 대상으로 하는 경우가 많습니다.
[해설작성자 : SJ]

48. TLS handshake 과정을 순서에 맞게 나열한 것은?

    

     1. 다 → 라 → 나 → 가 → 마
     2. 다 → 나 → 가 → 라 → 마
     3. 다 → 라 → 가 → 나 → 마
     4. 다 → 나 → 라 → 마 → 가

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 66%

49. 다음 중 SQL injection에서 사용되는 여러 종류의 특수문자 용도에 대한 설명으로 가장 적합하지 않은 것은?
     1. -- 및 # 은 앞의 출력값을 받아 두 번째 입력값으로 사용한다.
     2. ; 은 쿼리 구분 기호이다.
     3. ' 은 문자 데이터 구분기호이다.
     4. /* */은 구문 주석 처리 기호이다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 80%

50. 디지털포렌식의 일반원칙으로 적합하지 않은 것은?
     1. 증거분석은 원본을 사용하여 분석하여야 한다.
     2. 디지털 증거는 신뢰성이 검증된 분석 도구(HW, SW)를 사용해야 한다.
     3. 디지털 증거는 추출, 분석된 데이터가 무결성, 동일성이 보장되어야 증거능력을 인정받을 수 있다.
     4. 증거분석의 전 과정을 기록하여야 한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 78%
     <문제 해설>
디지털 포렌식에서 증거물의 원본을 직접 분석하는 것은 원본 손상이나 변조의 위험이 있어 일반적으로 금기시됩니다. 대신 원본의 이미지를 추출하여 분석합니다.
[해설작성자 : SJ]

51. 빈칸 ⓐ, ⓑ, ⓒ에 들어갈 상태코드 값으로 알맞은 것은?

    

     1. ⓐ 200 ⓑ 400 ⓒ 500
     2. ⓐ 400 ⓑ 300 ⓒ 200
     3. ⓐ 200 ⓑ 500 ⓒ 300
     4. ⓐ 300 ⓑ 400 ⓒ 500

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 66%

52. 전자상거래 보안에서 SSL/TLS의 특징이 아닌 것은?
     1. SSL은 Record Layer와 Handshake Layer로 구분한다.
     2. 응용계층의 프로토콜의 안정성을 보장한다.
     3. https://* 로 표현된다.
     4. 전자서명을 통한 부인방지를 제공한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 61%

53. 게시판에 올리는 글에 악성코드를 삽입하여 다른 게시판 이용자가 글을 읽을 경우 악성코드가 실행되도록 하여 클라이언트의 정보를 유출하는 공격 기법에 해당하는 것은?
     1. File Download
     2. 쿠키/세션 위조
     3. XML 외부 개체
     4. Cross Site Scripting

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 93%

54. SSL/TLS의 취약점과 관계가 먼 것은?
     1. Freak
     2. logjam
     3. Poodle
     4. Spectre

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 64%

55. 다음 지문의 특징을 가진 공격 유형으로 적절한 것은?

    

     1. APT 공격
     2. 갠드크랩(GandCrab) 공격
     3. 클롭(CLOP) 공격
     4. 공급망 공격(Supply Chain)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 41%
     <문제 해설>
APT 공격: 지능적이고 지속적인 공격으로 주로 정부나 기업 등이 대상
갠드크랩과 클롭 공격: 랜섬웨어 공격. 파일을 암호화하여 금전적 이득 추구
공급망 공격: 공급망을 통해 더 큰 타겟을 공격하거나 중요한 정보 유출
[해설작성자 : nico1006]

56. 다음 지문에서 설명하는 웹 공격 기법은?

    

     1. SQL Injection 공격
     2. 역직렬화 공격
     3. CSRF 공격
     4. 디렉터리 리스팅(Directory Listing) 공격

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 78%

57. 다음 지문에서 설명하는 것은?

    

     1. DRM
     2. DOI
     3. 스테가노그래피
     4. 워터마킹

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 41%
     <문제 해설>
DRM (Digital Rights Management):
목적: 디지털 콘텐츠의 사용 및 배포를 제어하고 보호하는 것
기능: 사용자 접근 제어, 복제 제어, 수정 제어, 재배포 제어
예시: 디지털 콘텐츠의 저작권 보호를 위해 콘텐츠에 암호화 및 접근 제어 기술을 적용하는 것

DOI (Digital Object Identifier):
목적: 디지털 콘텐츠를 식별하고 지속적으로 찾을 수 있는 고유한 식별자 제공
기능: 디지털 콘텐츠의 고유한 식별자 부여, 콘텐츠의 특정 버전 및 위치 추적
예시: 학술 논문, 도서, 보고서 등의 디지털 콘텐츠에 DOI를 부여하여 학술적인 인용 및 검색을 용이하게 함
스테가노그래피 (Steganography):
목적: 정보를 숨기고 전송하는 기술
기능: 이미지, 오디오, 비디오 등의 미디어 파일에 데이터를 숨기고 추출하는 기술
예시: 이미지에 텍스트를 숨겨서 비밀 메시지를 전송하는 것

워터마킹 (Watermarking):
목적: 디지털 콘텐츠의 소유권을 보호하고 식별하는 것
기능: 디지털 콘텐츠에 특정 패턴이나 정보를 삽입하여 식별자를 부여하는 기술
예시: 이미지나 비디오에 워터마크를 삽입하여 원본을 식별하거나 소유권을 주장하는 것
[해설작성자 : nico1006]

더 짧게
DRM : 사용 및 배포 제어와 보호하는 것.
DOI : 식별 및 지속적 추적 가능한(버전이나 위치..) 식별자 제공.
스테가노그래피 : 미디어 파일에 데이터를 숨기고 추출하는 기술
워터마킹 : 소유권 보호 및 식별
[해설작성자 : nico1006]

58. 윈도우 7을 사용하는 사용자가 한국인터넷진흥원 홈페이지(http://www.kisa.or.kr)에 접속하기 위해 IP 주소를 얻어오는 순서로 적절한 것은?
     1. 로컬 DNS 서버 → 캐시 → Hosts 파일
     2. Hosts 파일 → 캐시 → 로컬 DNS 서버
     3. 로컬 DNS 서버 → Hosts 파일 → 캐시
     4. 캐시 → Hosts 파일 → 로컬 DNS 서버

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 56%

59. 갑자기 대량의 DNS(Domain Name System) 관련 트래픽이 유입되어 확인해 보니, DNS 증폭공격이라는 것을 알게 되었다. 다음 중 이 공격에 대해 바르게 설명하고 있는 것은?
     1. DNS zone transfer의 취약점을 이용한 공격이다.
     2. DNSSEC의 취약점을 이용한 공격이다.
     3. DNS bug이므로 취약한 서버는 최신 버전으로 패치를 하여야 한다.
     4. resolving이 허용된 DNS를 매개체로 악용하는 형태의 공격이다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 52%

60. SQL injection 공격 취약점에 대응하기 위한 방법과 가장 거리가 먼 것은?
     1. 웹 방화벽을 웹 서버 앞단에 두고 미리 필터링 한다.
     2. 인터프리터 방식을 회피한다.
     3. 사용자 입력 값을 모두 Encoding 하여 유효성을 검증한다.
     4. 현재 쓰고 있는 웹브라우저를 업그레이드 하거나, 다른 것으로 바꾼다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 67%

4과목 : 정보 보안 일반


61. 다음 지문에서 설명하는 정보보호 용어는?

    

     1. 위협(threat)
     2. 취약점(vulnerability)
     3. 자산(asset)
     4. 위험(risk)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 56%

62. 다음 지문에서 설명하고 있는 원칙은?

    

     1. 직무 순환
     2. 상호 배제
     3. 책임추적성 보장
     4. 직무 분리

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 73%
     <문제 해설>
직무 순환: 직원들이 특정 직무를 돌아가며 맡는 것.
상호 배제: 하나의 자원에 동시에 접근하지 못하도록 하는 것.
책임추적성 보장: 시스템 내 모든 행위에 대해 책임을 추적할 수 있게 하는 것.
직무 분리: 한 사람이 모든 중요한 권한을 가지지 않도록 업무를 나누는 것.
[해설작성자 : SJ]

63. 다음 지문은 블록 암호 알고리즘을 분석하는 방법에 대한 서술이다. 이 분석법에서 사용한 암호 해독의 원리는?

    

     1. 암호문 단독 공격
     2. 선택 평문 공격
     3. 알려진 평문 공격
     4. 선택 암호문 공격

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 52%
     <문제 해설>
암호문 단독 공격: 암호문만을 가지고 암호를 해독하려는 공격 방법입니다.
선택 평문 공격: 공격자가 선택한 평문을 암호화하여 그에 대응하는 암호문을 분석하는 방법입니다.
알려진 평문 공격: 이미 알고 있는 평문과 그에 대응하는 암호문을 이용하여 암호를 분석하는 방법입니다.
선택 암호문 공격: 공격자가 선택한 암호문을 복호화하여 평문을 얻고 이를 분석하는 방법입니다.
[해설작성자 : SJ]

64. 전체 사용자가 10명인 시스템(또는 조직)내에서 어떤 사용자가 다른 사람에게 암호화된 메시지를 대칭키 암호를 사용하여 교환하고자 한다. 이때, 서로 다른 2명씩 대칭키를 사전에 공유한다고 가정할 때, 전체 시스템에서 존재하는 서로 다른 대칭키의 개수는 몇 개인가?
     1. 10
     2. 45
     3. 55
     4. 100

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 78%
     <문제 해설>
필요한 대칭 키의 개수 = (n×(n−1)) / 2
n = 사용자의 수
n = 10
(10 X (10-1)) / 2
(10 X 9) / 2
90 / 2 = 45
사용자가 10명일 때 필요한 대칭 키의 총 개수는 45개
* 필요한 대칭 키의 총 개수 계산은 서로 다른 몇 명씩 대칭 키를 사전에 공유하는지를 알 필요 없음.
즉, 사용자의 수만 알고 있으면 계산 가능함.
[해설작성자 : SJ]

65. 기존의 사람과 사람, 사람과 디바이스 중심의 네트워크 환경이 디바이스와 디바이스 간의 네트워크로 확장됨에 따라 디바이스 인증이 중요한 쟁점으로 부각되고 있다. 디바이스 인증에 대한 설명 중 틀린 것은?
     1. 디바이스의 진위성 및 네트워크 접속 권한을 제어하기 위한 것이다.
     2. 비 인가된 디바이스가 네트워크에 접속되어 IT 서비스를 위협하는 것을 방지하기 위한 것이다.
     3. 네트워크에 참여하는 다양한 디바이스들을 신뢰할 수 있도록 하기위한 것이다.
     4. 네트워크 및 시스템 사용권을 허가된 사용자로 제한하기 위한 것이다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 41%

66. SSO(Single Sign On)는 사용자가 단 한 번의 인증절차만으로 다수의 애플리케이션에 접속할 수 있도록 해주는 인증 프로세스로 인증시간 단축, 사용자 계정의 효율적 관리, 접근권한의 효율적 통제가 가능하다. 다음 중 SSO 방식과 가장 거리가 먼 것은?
     1. RADIUS
     2. SPNEGO
     3. Kerberos
     4. SESAME

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 50%

67. 대칭키 암호화와 MAC(Message Authentication Code)으로 해결할 수 없는 보안서비스는?
     1. 메시지 무결성(Integrity)
     2. 메시지 인증(Authentication)
     3. 메시지 부인방지(Non Repudiation)
     4. 메시지 기밀성(Confidentiality)

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 75%

68. 다음 중 MD 계열 해시함수의 특징으로 옳지 않은 것은?
     1. 160Bit의 출력 해시값을 생성한다.
     2. 데이터 무결성을 위해 메시지 압축ㆍ축약을 하는 해시 알고리즘이다.
     3. 해시 충돌 방지 확률은 약 이다.
     4. MD4의 경우, 속도가 빠른 반면에 안정성에서 뒤떨어진다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 39%
     <문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
3번 선지 확률 수치 누락

[관리자 입니다.
다른 문제집 확인 가능한분 계시면 확인 부탁 드립니다.
신고시 출판사명까지 기제 부탁 드립니다.]

69. 다음 지문에서 설명하는 접근통제 모델은?

    

     1. 강제적 접근통제 모델
     2. 규칙기반 접근통제 모델
     3. 역할기반 접근통제 모델
     4. 임의적 접근통제 모델

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 72%
     <문제 해설>
강제적 접근통제 모델 (MAC): 중앙 관리자가 설정한 접근 권한을 사용자가 변경할 수 없는 모델.
규칙기반 접근통제 모델: 사전에 정의된 규칙에 따라 접근 권한을 부여하는 모델.
역할기반 접근통제 모델 (RBAC): 사용자의 역할에 따라 접근 권한을 부여하는 모델.
임의적 접근통제 모델 (DAC): 객체의 소유자가 다른 주체에게 접근 권한을 부여할 수 있는 모델.
[해설작성자 : SJ]

70. 다음은 암호키 관리의 운영단계 중 키변경 기능(Key Change Function)에 대한 설명이다. 잘못된 것은?
     1. 기존의 암호키를 이용하여 새로운 암호키를 생성하는 방법을 키 갱신이라고 한다.
     2. 기존의 암호키와는 독립적인 방법으로 새로운 암호키를 생성하는 방법을 키 교체라고 한다.
     3. 갱신된 암호키가 노출된 경우, 갱신되기 이전의 암호키에 대한 정보는 노출되지 않으므로, 기존의 암호키가 노출되면 노출된 암호키를 변경하기 위해 키 갱신을 사용한다.
     4. 암호키의 노출이 확인되거나, 노출의 위협이 있는 경우 혹은 암호키 유효 기간의 만료가 가까워지는 경우 암호키를 안전하게 변경해야 하며, 암호키를 변경한 이후에는 기존의 암호키를 정지단계로 전환해야 한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 67%
     <문제 해설>
기존의 암호키가 노출된 경우에는 키 갱신을 사용하는 것이 아니라 키 교체를 통해 새로운 암호키로 변경해야 합니다. 키 갱신은 주기적인 보안 조치로 사용되며, 키가 노출된 경우에는 보다 긴급한 조치가 필요합니다.
[해설작성자 : SJ]

71. 다음 중 역할기반 접근통제(Role Based Access Control)의 설명으로 틀린 것은?
     1. 대개 구현을 위하여 역할에 대한 추상화 작업이 요구된다.
     2. Non-DAC 또는 비임의적 접근통제 모델로도 불린다.
     3. 사용자의 역할 및 직능에 따라 접근을 통제하는 방식이다.
     4. 사용자에게 지나친 권한이 부여될 우려가 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 70%

72. Kerberos 프로토콜이 적용된 시스템에 대한 설명 중 틀린 것은?
     1. 사용자, 클라이언트, 인증서버, 티켓발급 서버, 응용서버로 구성된다.
     2. 인증된 클라이언트만 서버에 접근하도록 고안된 보안시스템이다.
     3. 인증 혹은 티켓 발급 서버가 정지되면 전체 서비스가 중단된다.
     4. 데이터의 무결성, 기밀성, 가용성, 부인방지 등의 보안 서비스를 제공한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 63%
     <문제 해설>
커버로스
기밀성 O
무결성, 인증, 부인방지 X
[해설작성자 : 가즈아]

73. 다음 지문에서와 같이 정의되었을 때, A가 B에게 메시지 M을 암호화 하여 보내고자 한다. 올바른 설명은?(문제 오류로 보기 내용이 정확하기 않습니다. 정확한 보기 내용을 아시는분 께서는 오류 신고를 통하여 내용 작성 부탁 드립니다. 정답은 3번 입니다.)

    

     1. 1
     2. 1
     3. 1
     4. 1

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 75%

74. X.509 확장 영역에 속하는 것은?
     1. 공개키
     2. 서명 알고리즘
     3. 인증서의 버전
     4. 주체 키 식별자

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 54%
     <문제 해설>
X.509 확장 영역
주체 키 식별자 (Subject Key Identifier): 주체의 공개 키를 고유하게 식별하는 값입니다.
주체 대체 이름 (Subject Alternative Name): 주체의 추가적인 이름 또는 이메일 주소 등을 포함할 수 있습니다.
키 사용 (Key Usage): 인증서의 특정 키 사용 목적을 지정합니다(예: 서명, 암호화).
확장 키 사용 (Extended Key Usage): 인증서의 추가적인 사용 목적을 지정합니다(예: 코드 서명, 이메일 보호).
인증서 정책 (Certificate Policies): 인증서 발급 및 사용에 관한 정책을 명시합니다.
CRL 배포 지점 (CRL Distribution Points): 인증서 취소 목록(CRL)의 위치를 나타냅니다.

각 항목 분석:
공개키: 주체의 공개 키 정보는 기본 필드에 포함됩니다.
서명 알고리즘: 서명 알고리즘은 기본 필드에 포함됩니다.
인증서의 버전: 인증서의 버전은 기본 필드에 포함됩니다.
주체 키 식별자: 주체 키 식별자는 확장 영역에 포함될 수 있습니다.
[해설작성자 : SJ]

75. ⓐ, ⓑ 각각이 설명하는 서명 방식은 무엇인가?

    

     1. ⓐ 이중서명 ⓑ 정규서명
     2. ⓐ 이중서명 ⓑ 분할서명
     3. ⓐ 은닉서명 ⓑ 분할서명
     4. ⓐ 은닉서명 ⓑ 이중서명

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 83%

76. 이론적으로 전수공격(Brute Force Attack)에 가장 강한 암호기법은?
     1. RC4
     2. 3-DES
     3. AES
     4. OTP(One Time Pad)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 68%
     <문제 해설>
OTP는 One Time Password 말 그대로 1회용이기 때문에 전수공격이 이론상으로 불가능합니다
[해설작성자 : c0d1n9]

77. 메시지 인증을 위해 송신자가 메시지와 이에 대한 MAC 값을 동시에 수신자에게 보낼 때, 중간 공격자가 이를 가로채 가지고 있다가 송신자를 가장하여 언제든 수신자에게 보내는 재전송 공격이 가능하다. 다음 중 이를 방어하는 기술이 아닌 것은?
     1. 메시지를 보낼 때 마다 순서번호(Sequence Number)를 포함시켜 MAC 값을 계산한다.
     2. 메시지를 보낼 때 마다 순서번호(Sequence Number)를 포함시켜 MAC 값을 계산한다.
     3. 비표(Nonce) 값을 포함시켜 MAC 값을 계산한다.
     4. MAC 값을 암호화한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 71%

78. Kerberos 키 분배 프로토콜의 기반 기술에 해당하는 것은?
     1. Needham-Schroeder 프로토콜
     2. Diffie-Hellman 프로토콜
     3. Challenge-Response 프로토콜
     4. RSA 이용 키 분배 프로토콜

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 64%

79. 다음 지문에서 설명하고 있는 대칭키 암호 알고리즘은?

    

     1. SEED
     2. DES
     3. SHA-1
     4. IDEA

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 36%
     <문제 해설>
DES : 16 라운드
IDEA : 8 라운드
[해설작성자 : 가즈아]

SEED: 128비트 블록과 128비트 키를 사용하는 한국의 블록 암호 알고리즘.
DES (Data Encryption Standard): 64비트 블록과 56비트 키를 사용하는 16라운드 블록 암호 알고리즘.
SHA-1 (Secure Hash Algorithm 1): 160비트 해시 값을 생성하는 해시 함수로, 대칭키 암호 알고리즘이 아님.
IDEA (International Data Encryption Algorithm): 64비트 블록과 128비트 키를 사용하며, 8라운드로 암호화되는 블록 암호 알고리즘.
[해설작성자 : SJ]

80. 다음 지문은 공개키 암호방식에 대한 내용을 설명한 것이다. (가)~(마)에 들어가야 할 단어로 옳은 것은?

    

     1. (가) 정수 (나) p × q (다) 이산대수 문제 (라) RSA (마) ElGamal
     2. (가) 소수 (나) p + q (다) 소인수분해 문제 (라) 타원곡선암호 (마) Diffie-Hellman 암호
     3. (가) 실수 (나) p + q (다) 이산대수 문제 (라) Rabin 암호 (마) 타원곡선암호
     4. (가) 소수 (나) p × q (다) 소인수분해 문제 (라) RSA (마) Rabin 암호

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 86%

81. 과학기술정보통신부장관은 다음 중 어느 하나에 해당하는 사유를 발견한 경우 정보보호 관리체계 인증을 취소할 수 있다. 해당 사유 발생 시 반드시 인증을 취소해야 하는 것은?
     1. 거짓이나 그 밖의 부정한 방법으로 정보보호 관리체계 인증을 받은 경우
     2. 사후관리를 거부한 경우
     3. (과학기술정보통신부장관이 정한 인증기준에 미달하게 된 경우
     4. 사후관리를 방해한 경우

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 76%

82. 개인정보의 안정성 확보조치 기준(고시)의 제7조(개인정보의 암호화)에 따라 반드시 암호화하여 저장해야하는 개인정보가 아닌 것은?
     1. 비밀번호
     2. 고유식별번호
     3. 바이오 정보
     4. 전화번호

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 74%

83. 아래 지문에서 설명하고 있는 것은 무엇인가?

    

     1. 정성적 위험분석
     2. 정량적 위험분석
     3. 상세 위험분석
     4. 베이스라인 접근법

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 66%

84. 정보보호 내부 감사 시 고려해야할 사항으로 가장 부적합한 것은?
     1. 내부감사를 수행하는 구성원은 정보보호 전문가들로 제한한다.
     2. 감사의 범위는 다양한 위험을 분석 및 검토할 수 있도록 가능한 포괄적이어야 한다.
     3. 감사활동은 기업 내외부로부터 독립성을 유지할 수 있도록 해야 한다.
     4. 내부감사는 조직의 위험을 파악하여 개선사항을 제시할 수 있다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 61%

85. 100만명 미만의 정보주체에 관한 개인정보를 보유한 중소기업의 내부관리계획의 내용에 포함하지 않아도 될 사항은 무엇인가?
     1. 개인정보 보호책임자의 지정에 관한 사항
     2. 개인정보 유출사고 대응ㆍ계획 수립ㆍ시행에 관한 사항
     3. 개인정보의 암호화 조치에 관한 사항
     4. 개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 64%

86. 다음 중 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」제 47조의 정보보호 관리체계의 인증 제도에 대한 설명으로 옳지 않은 것은?
     1. 정보보호 관리체계 인증의 유효기간은 3년이다.
     2. 정보보호 관리체계 인증은 의무 대상자는 반드시 인증을 받아야 하며 의무 대상자가 아닌 경우에도 인증을 취득할 수 있다.
     3. 정보보호 관리체계는 정보통신망의 안정성ㆍ신뢰성 확보를 위하여 관리적ㆍ기술적ㆍ물리적 보호조치를 포함한 종합적 관리체계를 의미한다.
     4. 정보보호 관리체계 의무대상자는 국제표준 정보보호 인증을 받거나 정보보호 조치를 취한 경우에는 인증 심사의 전부를 생략할 수 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 74%

87. 개인정보처리자가 정보주체의 동의를 받을 때 정보주체에게 알려야 하는 항목이 아닌 것은?
     1. 개인정보의 수집ㆍ이용 목적
     2. 수집하려는 개인정보의 항목
     3. 개인정보의 보유 및 이용 기간
     4. 개인정보의 수집 출처

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 85%

88. 정성적 위험분석 방법론에 해당되지 않는 것은?
     1. 델파이 기법
     2. 순위 결정법
     3. 시나리오법
     4. 과거 자료 분석법

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 67%

89. 다음 중 아래 내용에 해당하는 위험분석 방법론으로 적절히 짝지은 것은?

    

     1. ㉠ 시나리오법 ㉡ 델파이법
     2. ㉠ 확률 분포법 ㉡ 순위결정법
     3. ㉠ 델파이법 ㉡ 확률 분포법
     4. ㉠ 시나리오법 ㉡ 순위결정법

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 75%

90. 다음의 ISMS 인증 의무 대상자에 대한 설명으로 잘못 기술 된 것은?
     1. 전기통신사업법의 전기통신사업자로 전국적으로 정보통신망 서비스를 제공하는 사업자
     2. 타인의 정보통신서비스 제공을 위하여 집적된 정보통신시설을 운영ㆍ관리하는 사업자
     3. 정보통신서비스 부문 전년도 매출액 100억 이상 사업자
     4. 전년도말 기준 직전 6월간 일일 평균 이용자 수 100만명 이상 사업자

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 55%
     <문제 해설>
1. 「전기통신사업법」 제6조제1항에 따른 허가를 받은 자로서 서울특별시 및 모든 광역시에서 정보통신망서비스를 제공하는 자
2. 정보통신망법 제46조에 따른 집적정보통신시설 사업자
3. 연간 매출액 또는 세입이 1,500억원 이상인 자 중에서 다음에 해당되는 경우
- 「의료법」 제3조의4에 따른 상급종합병원
- 직전연도 12월 31일 기준으로 재학생 수가 1만명 이상인 「고등교육법」 제2조에 따른 학교
4. 정보통신서비스 부문 전년도(법인인 경우에는 전 사업연도를 말한다) 매출액이 100억원 이상인 자
5. 전년도 직전 3개월간 정보통신서비스 일일평균 이용자 수가 100만명 이상인 자
[해설작성자 : 세모]

91. 다음 경제협력개발기구(OECD) 개인정보 보안 8원칙에 대한 설명 중 옳지 않은 것은?
     1. 수집 제한의 법칙: 개인정보는 적법하고 공정한 방법을 통해 수집해야 한다.
     2. 목적 명시의 원칙(Purpose Specification Principle): 개인정보는 수집 과정에서 수집 목적을 명시하고, 명시된 목적에 적합하게 이용해야 한다.
     3. 비공개의 원칙(Closedness Principle): 개인정보의 처리 및 보호를 위한 관리자에 대한 정보는 비공개해야 한다.
     4. 책임의 원칙(Accountability Principle): 개인정보 관리자에게 원칙 준수 의무 및 책임을 부과해야 한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 82%

92. 다음 중 위험분석을 위한 ALE 계산에 사용되지 않는 값은 무엇인가?
     1. 자산가치
     2. 노출계수
     3. 연간발생률
     4. 우선순위

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 63%
     <문제 해설>
자산가치: 위험사건이 발생했을 때 손실될 수 있는 자산의 금전적 가치를 나타냅니다. ALE 계산에 필요한 주요 요소 중 하나입니다.

노출계수: 위험사건 발생 시 자산이나 시스템이 노출되는 정도를 나타내는 지표입니다. 이는 위험사건이 자산에 미치는 영향의 정도를 반영합니다.

연간발생률: 특정 위험사건이 연간 발생할 가능성을 나타내는 지표입니다. ALE 계산에 있어서도 특정 사건이 발생할 확률을 고려하는 데 중요합니다.

우선순위: 위험사건이나 위험요소에 대한 중요도를 나타내는 것으로, 일반적으로 ALE 계산에는 직접적으로 사용되지 않습니다. 우선순위는 위험 관리 및 대응 계획을 수립하는 데 참고될 수 있습니다.
[해설작성자 : 오늘도행복하자]

93. 정보시스템의 개발 및 시험 과정을 검토한 결과, 정보보안측면에서 가장 적절하지 않은 것은?
     1. 시험데이터로 임의의 데이터를 생성하거나 운영데이터를 가공 변환한 후 사용하고 있다.
     2. 실 운영데이터를 테스트 용도로 사용하고 테스트 완료 후 테스트 DB에서 삭제하였다.
     3. 이전 버전의 소스 코드를 운영 서버에 보관하고 있다.
     4. 실 운영데이터를 테스트 용도로 사용하고 테스트 DB에 대해 운영 DB와 동일한 수준의 접근통제를 적용하고 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 66%

94. 다음 지문에서 설명하는 백업 설비는?

    

     1. 콜드 사이트
     2. 미러 사이트
     3. 웜 사이트
     4. 핫 사이트

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 61%
     <문제 해설>
Mirror Site(미러 사이트)    # RTO: 즉시
주 센터와 동일한 수준의 정보기술 자원을 원격지에 구축하고 Active 상태로 실시간 동시 서비스를 제공하는 방식

Hot Site(핫 사이트)    # RTO: 수시간 이내
주 센터와 동일한 수준의 정보기술 자원을 원격지에 구축하여 Stand-by 상태로 유지하며 Active 상태로 서비스 제공
핫 사이트는 주 센터 재해 발생 시 원격지시스템을 운영 상태로 전환하며 서비스 제공 데이터는 동기적 또는 비동기적 방식의 실시간 미러링을 통하여 최신상태를 유지한다

Cold Site( 콜드 사이트)    # RTO: 수주~ 수개월
데이터만 원격지에 보관하고 서비스를 위한 정보자원은 확보하지 않거나 장소 등 최소한으로만 확보하고 재해 발생 시에 데이터를 근간으로 필요한 정보자원을 조달하여 복구하는 방식.
주 센터의 데이터는 일 단위나 주 단위 주기로 원격지에 백업된다. 구축 및 유지 비용이 가장 저렴하나 복구 소유시간이 매우 길다

Warm Site(웜 사이트)    # RTO: 수일~ 수주
중요성이 높은 정보기술자원만 부분적으로 보요하는 방식으로 실시간 미러링을 수행하지 않으며 구축 및 유지비용이 저렴한 반면에 초기의 복구수준이 완전하지 않으며 완전한 복구까지는 다소의 시일이 소요된다. 데이터는 주기적(수시간~1일)으로 백업을 시행
[해설작성자 : 세모]

95. 다음 빈칸 ㉠에 들어갈 말로 적절한 것은?

    

     1. ISMS
     2. PIMS
     3. ISMS-P
     4. GDPR

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 78%

96. 다음 지문의 정보통신망 이용촉진 및 정보보호 등에 관한 법률에서 정의하는 용어에 대한 설명으로 옳지 않은 것은 무엇인가?

    

     1. a, b
     2. b, c
     3. c, d
     4. b, d

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 58%

97. 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 따라 침해사고의 유형별 통계, 해당 정보 통신망의 소통량 통계 및 접속경로별 이용 통계 등의 침해사고 관련 정보를 과학기술정보통신부 장관이나 한국인터넷진흥원에 제공해야 하는 기관이 아닌 것은?
     1. 정보보호 전문서비스 기업
     2. 주요정보통신서비스 제공자
     3. 컴퓨터바이러스 백신소프트웨어 제조자
     4. 집적정보통신시설 사업자

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 36%

98. 다음에서 설명하는 것은?

    

     1. 암호모듈검증 제도
     2. 정보보호시스템 공통평가 제도
     3. 보안 적합성 검증 제도
     4. 정보보호 사전점검 제도

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 70%

99. 위험 분석 수행의 주목적은 기업이 피해를 입었을 때 손실 비용에 대한 값을 산정하거나 가치를 부여하기 위해 잠재적 위협의 충격 정도를 정하는 것이다. 위협이 가해질 때 특정 위협이나 위협 그룹에 관련된 위험을 제거하기 위해 적용된 통제나 대응방안을 의미하는 것은?
     1. 세이프가드
     2. 규제 정책
     3. 가이드
     4. 복구 절차

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 59%

100. 정보보호 관리의 목적, 이유, 범위 등에 대한 거시적이고 개괄적인 설명 중 가장 부적절한 것은?
     1. 조직은 정보보호관리를 통해 정보 및 자산의 기밀성, 무결성, 가용성 서비스를 받을 수 있다.
     2. 조직이 정보보호관리를 구현하고 실행하는 것은 조직의 목적, 보안요구사항, 조직의 크기 및 구조에 영향을 받는다.
     3. 조직의 요구 및 수요에 따라 정보보호관리 규모가 변화될 수 있다.
     4. 정보보호관리의 적용 범위는 정보보호 실무자가 위험분석에 의해 결정한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 79%

정보보안기사 필기 기출문제(해설) 및 CBT 2020년05월30일을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사



List of Articles
번호 제목 글쓴이 날짜 조회 수
34698 PC정비사 2급 필기 기출문제(해설) 및 전자문제집 CBT 2023년11월05일(15997) 좋은아빠되기 2024.10.03 4
34697 소방시설관리사 필기 기출문제(해설) 및 전자문제집 CBT 2023년05월20일(15996) 좋은아빠되기 2024.10.03 7
34696 국내여행안내사 1차 필기 기출문제(해설) 및 전자문제집 CBT 2023년11월04일(15995) 좋은아빠되기 2024.10.03 3
34695 공인중개사 2차 필기 기출문제(해설) 및 전자문제집 CBT 2023년10월28일(15994) 좋은아빠되기 2024.10.03 10
34694 공인중개사 1차 필기 기출문제(해설) 및 전자문제집 CBT 2023년10월28일(15993) 좋은아빠되기 2024.10.03 12
34693 네트워크관리사 1급 필기 기출문제(해설) 및 전자문제집 CBT 2023년10월29일(15992) 좋은아빠되기 2024.10.03 7
34692 PC정비사 1급 필기 기출문제(해설) 및 전자문제집 CBT 2023년10월29일(15991) 좋은아빠되기 2024.10.03 4
34691 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2023년10월29일(15990) 좋은아빠되기 2024.10.03 11
34690 한국사능력검정시험 기본 필기 기출문제(해설) 및 전자문제집 CBT 2023년10월21일(15989) 좋은아빠되기 2024.10.03 5
34689 한국사능력검정시험 심화 필기 기출문제(해설) 및 전자문제집 CBT 2023년10월21일(15988) 좋은아빠되기 2024.10.03 3
34688 무선설비기사 필기 기출문제(해설) 및 전자문제집 CBT 2023년10월07일(15987) 좋은아빠되기 2024.10.03 6
34687 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2019년09월07일(15986) 좋은아빠되기 2024.10.03 3
34686 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2019년03월23일(15985) 좋은아빠되기 2024.10.03 3
34685 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2021년09월04일(15984) 좋은아빠되기 2024.10.03 9
34684 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2021년03월27일(15983) 좋은아빠되기 2024.10.03 24
34683 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2020년09월05일(15982) 좋은아빠되기 2024.10.03 4
» 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2020년05월30일(15981) 좋은아빠되기 2024.10.03 6
34681 청소년상담사 3급(2교시) 필기 기출문제(해설) 및 전자문제집 CBT 2023년09월23일(15980) 좋은아빠되기 2024.10.03 15
34680 청소년상담사 3급(1교시) 필기 기출문제(해설) 및 전자문제집 CBT 2023년09월23일(15979) 좋은아빠되기 2024.10.03 21
34679 청소년상담사 2급(2교시) 필기 기출문제(해설) 및 전자문제집 CBT 2023년09월23일(15978) 좋은아빠되기 2024.10.03 10
Board Pagination Prev 1 ... 10 11 12 13 14 15 16 17 18 19 ... 1749 Next
/ 1749