자격증 필기 기출문제




위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.

(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.


최신 정보보안기사 필기 기출문제(해설) : [다운로드]


정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2021년03월27일


1과목 : 시스템 보안


1. 내부 정보 유출 차단을 위한 보안 제품은 무엇인가?

   

     1. DRM
     2. DLP
     3. VDI
     4. EDMS

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 73%
     <문제 해설>
데이터 손실 방지(DLP) 솔루션:
기업 내부에서 중요한 데이터 외부 유출 방지를 위해 민감한 데이터의 이동을 모니터링하고,
데이터의 유출을 감지하여 차단하는 기능 제공.
예: McAfee DLP, Symantec DLP, Digital Guardian

웹 보안 게이트웨이(웹 DLP):
기업 내부 웹 사용을 모니터링하고 제어.
내부 사용자의 웹을 통한 민감한 정보 유출 방지
악성 웹사이트로부터의 공격 차단.
예: Cisco Umbrella, Zscaler, Forcepoint

종단포인트 보안 솔루션:
기업 내부의 컴퓨터, 노트북, 스마트폰 등의 종단포인트 디바이스에서의 데이터 유출을 방지, 보호.
내부 사용자가 기업 네트워크 밖으로 중요한 정보를 유출하는 것을 방지.
예: Symantec Endpoint Protection, CrowdStrike Falcon, Microsoft Defender ATP

네트워크 보안 솔루션:
기업 내부 네트워크에서 데이터 유출 방지 및 보호. 네트워크에서 민감한 데이터 유출 탐지하고
차단.
예: Palo Alto Networks, Check Point, Fortinet 등의 방화벽 및 네트워크 보안 솔루션.
[해설작성자 : nico1006]

DRM (Digital Rights Management):저작권 보호, 디지털 콘텐츠, 접근 제어
DLP (Data Loss Prevention): 데이터 보호, 누출 방지, 정책 관리
VDI (Virtual Desktop Infrastructure):가상 데스크톱, 중앙 관리, 확장성
EDMS (Electronic Document Management System): 전자 문서, 관리, 검색, 보관
[해설작성자 : nico1006]

DRM (Digital Rights Management, 디지털 저작권 관리)
DRM은 디지털 콘텐츠의 저작권을 보호하고 불법 복제를 방지하기 위해 사용되는 기술입니다. 콘텐츠를 암호화하거나 사용 권한을 제한하여 사용자들이 허가된 방식으로만 파일을 접근하고 사용할 수 있도록 합니다.

DLP (Data Loss Prevention, 데이터 유출 방지)
DLP는 민감한 데이터를 보호하고 비인가된 유출을 방지하기 위한 솔루션입니다. 데이터를 감시하고, 보호하며, 허가되지 않은 외부로의 전송을 차단하여 기업의 기밀 정보를 보호하는 역할을 합니다.
=> 지문에서 “중요 정보 유출을 탐지하여 차단한다” 부분은 DLP의 역할과 가장 잘 매치 됨

VDI (Virtual Desktop Infrastructure, 가상 데스크톱 인프라)
VDI는 사용자들이 중앙 서버에서 호스팅되는 가상 데스크톱을 원격으로 사용할 수 있도록 하는 기술입니다. 이를 통해 사용자들은 어디서든 동일한 환경의 데스크톱을 사용할 수 있고, 데이터 보안과 IT 관리 효율성을 높일 수 있습니다.

EDMS (Electronic Document Management System, 전자 문서 관리 시스템)
EDMS는 전자 문서를 저장, 관리, 추적, 검색할 수 있도록 지원하는 시스템입니다. 문서의 버전 관리, 접근 제어, 문서 보관 및 검색 기능을 통해 기업 내의 문서 관리를 체계화하고 업무 효율성을 향상시키는 역할을 합니다.
[해설작성자 : 웰시 형아]

2. 다음 중 Windows에서 사용하는 일반사용자 그룹인 Users 그룹에 대한 설명 중 적합하지 않은 것은?
     1. User는 시스템 크기의 레지스트리 설정, 운영체제 파일 또는 프로그램 파일을 수정할 수 없다.
     2. User는 워크스테이션을 종료할 수는 있지만 서버는 종료할 수 없다.
     3. Users가 로컬 그룹을 만들 수는 있지만 자신이 만든 로컬 그룹만 관리할 수 있다.
     4. Users 그룹의 구성원은 다른 Users 그룹에서 실행할 수 있는 프로그램을 설치할 수 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 79%
     <문제 해설>
맞는 설명
User는 시스템 크기의 레지스트리 설정, 운영체제 파일 또는 프로그램 파일을 수정할 수 없다.
User는 워크스테이션을 종료할 수 있지만 서버는 종료할 수 없다.
Users가 로컬 그룹을 만들 수는 있지만 자신이 만든 로컬 그룹만 관리할 수 있다.

틀린 설명
Users 그룹의 구성원은 다른 Users 그룹에서 실행 할 수 있는 프로그램을 설치할 수 있는 권한은 없다.
[해설작성자 : 웰시 형아]

3. 파일 무결성 점검 도구에 해당하는 것은?
     1. John the Ripper
     2. Tripwire
     3. Snort
     4. Nmap

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 77%
     <문제 해설>
파일 무결성 점검 도구에 해당하는 것은 2. Tripwire입니다.

Tripwire는 파일 무결성을 확인하는 도구로, 시스템 파일의 변경 여부를 감지하고 무결성을 유지하는 데 사용됩니다.
다른 선택지들은 보안과 관련된 다른 용도로 사용됩니다:

John the Ripper: 비밀번호 크래킹 도구
Snort: 네트워크 침입 탐지 시스템 (IDS)
Nmap: 네트워크 스캐닝 및 호스트 탐지 도구
[해설작성자 : 김승진]

John the Ripper: 패스워드 크래킹 도구로, 약한 비밀번호를 탐지하고 시스템 보안을 강화하는 데 사용됩니다.
Tripwire: 파일 무결성 점검 도구로, 파일의 변화를 감지하여 시스템 무결성을 확인하고 잠재적인 보안 위협을 탐지하는 데 사용됩니다.
Snort: 네트워크 침입 탐지 시스템(NIDS)으로, 네트워크 트래픽을 분석하고 의심스러운 활동을 탐지합니다.
Nmap: 네트워크 스캐닝 도구로, 네트워크에 연결된 시스템과 포트를 탐색하여 보안 점검에 사용됩니다.
[해설작성자 : 웰시 형아]

4. 주체가 주도적으로 자신이 소유한 객체(파일 등)에 대한 접근권한(Read, Write, Execution, Append 등)을 다른 주체(사용자)에게 양도하는 등의 행위가 가능한 접근통제 정책은?
     1. MAC
     2. RBAC
     3. CBAC
     4. DAC

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 75%
     <문제 해설>
체가 자신이 소유한 객체에 대한 접근 권한을 다른 주체에게 양도할 수 있는 접근 통제 정책은 **4. DAC(Discretionary Access Control)**입니다.

DAC는 소유자가 자신이 소유한 자원에 대한 접근 권한을 제어할 수 있는 방식으로, 사용자가 다른 사용자에게 파일에 대한 읽기, 쓰기, 실행 등의 권한을 부여할 수 있습니다.

다른 선택지들의 설명은 다음과 같습니다:

MAC(Mandatory Access Control): 중앙에서 정해진 규칙에 따라 접근 권한이 결정되는 방식으로, 주체가 직접 권한을 변경할 수 없습니다.
RBAC(Role-Based Access Control): 역할에 따라 접근 권한이 부여되는 방식입니다.
CBAC(Content-Based Access Control): 콘텐츠의 속성에 따라 접근을 제어하는 방식입니다.
[해설작성자 : 김승진]

MAC (Mandatory Access Control): 강제적 접근 통제 방식으로, 주체가 객체에 대한 접근 권한을 직접 변경할 수 없습니다. 시스템에 의해 중앙에서 통제됩니다.
RBAC (Role-Based Access Control): 역할 기반 접근 통제로, 사용자의 역할에 따라 접근 권한이 부여됩니다. 권한은 개별 사용자가 아닌 역할에 할당됩니다.
CBAC (Context-Based Access Control): 문맥 기반 접근 제어로, 네트워크 상태나 특정 조건에 따라 접근을 허용하는 방식입니다.
DAC (Discretionary Access Control): 임의 접근 통제 방식으로, 객체 소유자가 주체적으로 접근 권한을 설정하거나 다른 주체에게 권한을 양도할 수 있습니다.
DAC는 객체의 소유자가 다른 주체에게 접근 권한을 부여하거나 변경할 수 있는 임의 접근 통제 방식을 의미하므로 정답입니다.
[해설작성자 : 웰시 형아]

5. 다음 지문이 설명하는 파일 시스템은?

   

     1. exFAT(Extended File Allocation Table)
     2. ext4(extended file system)
     3. HFS(Hierarchical File System)
     4. ReFS(Resilient File System)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 80%
     <문제 해설>
exFAT (Extended File Allocation Table):
마이크로소프트에서 개발한 파일 시스템으로, FAT32의 한계를 극복하기 위해 설계되었습니다. 대용량 파일(4GB 초과)과 대용량 저장 장치를 지원하며, USB 드라이브와 같은 이동식 저장 장치에 적합합니다. Windows와 macOS에서 모두 사용 가능합니다.
자료 구조의 오버헤드 문제나 파일 크기/ 디렉터리 제약 문제에 효과적이다.

ext4 (Extended File System 4):
리눅스 운영체제에서 널리 사용되는 파일 시스템입니다. 이전 버전인 ext3에 비해 성능과 안정성이 개선되었습니다. 저널링 기능이 있어 데이터의 무결성을 보장하며, 대용량 파일과 디렉터리도 효율적으로 처리합니다.

HFS (Hierarchical File System):
애플이 개발한 파일 시스템으로, 주로 macOS(구 맥 OS)에서 사용되었습니다. 이후 **HFS+**로 발전하여 더 큰 용량과 성능을 지원하게 되었습니다. 현재는 APFS(Apple File System)로 대체되고 있습니다.

ReFS (Resilient File System):
마이크로소프트에서 개발한 파일 시스템으로, 주로 데이터 복원력과 대용량 저장소를 위해 설계되었습니다. NTFS의 한계를 극복하고 안정성 및 성능을 높이기 위해 도입되었습니다. 데이터 손상 방지와 자동 복구 기능이 특징입니다. 주로 서버 환경에서 사용됩니다.
[해설작성자 : 웰시 형아]

6. 다음은 윈도우 부팅 순서이다. 올바르게 나열된 것은?

   

     1. 바-다-라-가-마-나
     2. 나-바-가-다-라-마
     3. 나-바-다-라-가-마
     4. 바-가-마-나-다-라

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 71%

7. 소유자 외에는 읽기, 쓰기, 실행 등 일체의 접근을 불허하기 위한 umask 설정값으로 알맞은 것은?
     1. umask 077
     2. umask 020
     3. umask 022
     4. umask 066

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 47%
     <문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
1번 umask 077 아닌가요??? 문제에 디렉토리인지 파일인지 명시되어 있지 않고 읽기,쓰기,실행 모두 불허니까 077로 설정하는 것이 정답인 것 같습니다.

[추가 오류 신고]
GPT에 검색해봤는데 077이 정답이라고 합니다.
[해설작성자 : 발등에불]

[추가 오류 신고]
umask 077파일 기본 권한: 666 - 077 = 600 (소유자에게 읽기 및 쓰기 권한)디렉터리 기본 권한: 777 - 077 = 700 (소유자에게 읽기, 쓰기 및 실행 권한)umask 020파일 기본 권한: 666 - 020 = 646 (소유자 및 그룹에게 읽기 및 쓰기 권한, 다른 사용자에게 읽기 권한)디렉터리 기본 권한: 777 - 020 = 757 (소유자 및 그룹에게 읽기, 쓰기 및 실행 권한, 다른 사용자에게 읽기 및 실행 권한)umask 022파일 기본 권한: 666 - 022 = 644 (소유자에게 읽기 및 쓰기 권한, 그룹 및 다른 사용자에게 읽기 권한)디렉터리 기본 권한: 777 - 022 = 755 (소유자에게 읽기, 쓰기 및 실행 권한, 그룹 및 다른 사용자에게 읽기 및 실행 권한)umask 066파일 기본 권한: 666 - 066 = 600 (소유자에게 읽기 및 쓰기 권한)디렉터리 기본 권한: 777 - 066 = 711 (소유자에게 읽기, 쓰기 및 실행 권한, 그룹 및 다른 사용자에게 실행 권한)질문에서는 소유자 외의 모든 사용자에게 읽기, 쓰기, 실행 권한을 모두 막기 위한 umask 값을 묻고 있습니다. 이에 해당하는 값은 모든 사용자에게서 모든 권한을 제거하는 umask 077입니다.따라서 정답은 1. umask 077입니다.
[해설작성자 : SJ]

[관리자 입니다.
다른 문제집 확인 가능한분 계시면 확인 부탁 드립니다.
신고시 출판사명까지 기제 부탁 드립니다.]

8. 'last' 명령을 사용하여 정보를 확인할 수 있는 로그파일은?
     1. wtmp
     2. utmp
     3. pacct
     4. lastlog

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 63%
     <문제 해설>
utmp: 현재 시스템에 로그인한 사용자의 정보 추적
wtmp: 이전에 시스템에 로그인한 사용자의 로그인/아웃 이력 기록
=> 로그아웃을 하면 utmp파일에서 wtmp파일로 이동함.

pacct :시스템에서 실행된 프로세스의 계정 정보를 기록하는 파일
[해설작성자 : nico1006]

각 파일의 내용을 출력하는 명령어
wtmp - last
utmp - who
lastlog - lastlog
[해설작성자 : nico1006]

9. 다음 지문에서 설명하는 파일은 무엇인가?

   

     1. hosts.equiv
     2. hosts
     3. inetd.conf
     4. shadow

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 77%
     <문제 해설>
/etc/hosts
- 리눅스 시스템에서 IP 주소와 호스트 이름을 매핑하는 파일
- IP 주소와 호스트 이름 간의 정적인 매핑을 제공
- DNS(Domain Name System) 서버를 우회하고 특정 호스트에 대한 이름 해석
- hosts 파일은 로컬 시스템에서만 작동
- 주로 네트워크 구성 및 테스트 목적으로 사용
[해설작성자 : nico1006]

10. 다음 지문에서 설명하는 것은?

    

     1. Session
     2. Web Beacon
     3. Super Cookie
     4. History Stealing

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 77%
     <문제 해설>
Session: 웹사이트에서 사용자의 활동을 추적하기 위해 생성되는 임시 정보 저장 공간으로, 사용자가 로그인하거나 쇼핑 카트를 유지하는 등의 작업에 사용됩니다.
Web Beacon: 웹 페이지나 이메일에 삽입된 투명한 이미지 파일로, 사용자의 행동을 추적하고 모니터링하기 위해 사용됩니다.
Super Cookie: 일반 쿠키보다 더 영구적이고 추적하기 어려운 쿠키로, 사용자의 브라우징 활동을 장기적으로 추적합니다.
History Stealing: 사용자의 브라우저 기록을 도용하여 개인정보를 유출하거나 사용자의 웹 활동을 추적하는 악의적인 행위입니다.
[해설작성자 : SJ]

11. access log에는 referer라는 필드가 존재한다. 이 필드가 의미하는 것은?
     1. 서비스에서 발생하는 이벤트 서버와 글로벌 카달로그 사이의 연결문제를 기록한다.
     2. 사이트를 방문한 사용자가 어떤 경로를 통해 사이트를 방문했는지 알 수 있게 해준다.
     3. 시스템 구성요소가 기록하는 이벤트로 시스템 부팅 시 드라이버가 로드되지 않는 경우와 같이 구성요소의 오류를 기록한다.
     4. 응용프로그램이 기록한 다양한 이벤트가 저장되며, 저장되는 부분은 소프트웨어 개발자에 의해 결정된다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 70%
     <문제 해설>
referer 필드는 사용자가 웹사이트를 방문할 때 어떤 경로를 통해 왔는지, 즉 이전에 방문했던 페이지의 URL을 기록합니다.
[해설작성자 : SJ]

12. 루트 사용자 소유로 SUID 권한을 부여한 경우, 이러한 파일로 의심되는 파일을 검색하는 명령어로 알맞은 것은?
     1. find / -user –perm –1000 -print
     2. find / -user –perm –2000 -print
     3. find / -user –perm –3000 -print
     4. find / -user –perm –4000 -print

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 76%

13. Unix 명령($ ls -l)의 실행 결과에 대한 설명으로 가장 옳은 것은?

    

     1. 파일 aaa에 대한 소유자는 bbb이다.
     2. 파일 bbb에 대한 소유자는 aaa이다.
     3. 파일 ccc에 대한 소유자는 aaa이다.
     4. 파일 aaa에 대한 소유자는 ccc이다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 76%

14. Crontab을 이용해 정기적으로 매일 오전 1시에 아파치 웹 서버 로그를 백업하고자 한다. 백업 경로는 /backup/logs/ 이며, 파일 이름은 “log-년월일시분” 형식을 따른다. 정상적으로 작동시키기 위해 Crontab에 등록해야할 값으로 올바른 것은? (파일이름 예시: log-201903210019)
     1. * * * 1 0 cp /etc/httpd/logs/access_log /backup/logs/log-'date + ∖%Y∖%m∖%d∖%H∖%M'
     2. 0 1 * * * cp /etc/httpd/logs/access_log /backup/logs/log-'date + ∖%Y∖%m∖%d∖%H∖%M'
     3. * * * 0 1 cp /etc/httpd/logs/access_log /backup/logs/log-'date + ∖%Y∖%m∖%d∖%H∖%M'
     4. 0 1 * * 0 cp /etc/httpd/logs/access_log /backup/logs/log-'date + ∖%Y∖%m∖%d∖%H∖%M'

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 75%
     <문제 해설>
crontab 맨 앞 5자리 설명
분(0-59) 시(0-23) 일(1-31) 월(1-12) 요일(0-7, 0과 7은 일요일)
* : 해당 필드의 모든 값에 작업 실행
0 : 해당 필드에서 특정 값만을 지정하여 작업 실행
[해설작성자 : nico1006]

15. 하드웨어 및 소프트웨어를 탑재한 시스템 요소를 의미하는 것은?
     1. TCB
     2. EGID
     3. PCB
     4. CC

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 56%
     <문제 해설>
TCB (Thread Control Block): 스레드 관리 정보
EGID (Effective Group Identifier):보조 그룹 식별자
PCB (Process Control Block): 프로세스 관리 정보
CC (Code Coverage):코드 실행 범위
[해설작성자 : nico1006]

TCB (Thread Control Block)는 하드웨어를 직접적으로 탑재한 요소가 아니라 소프트웨어 측면에서
                                                         스레드 관리 정보를 저장하는 자료 구조.
EGID는 보조 그룹 식별자로, 하드웨어나 소프트웨어와 직접적으로 관련이 없음
PCB (Process Control Block)는 프로세스의 상태 및 실행에 필요한 정보를 저장하는 자료 구조로,
                                                         시스템 자원 및 프로세스 관리와 관련된 하드웨어와 소프트웨어를 탑재한
                                                         시스템 요소임
CC (Code Coverage)는 소프트웨어 테스트에서 사용되는 개념으로, 코드 실행 범위를 측정하는 데 사용됨.
                                         하드웨어나 소프트웨어를 직접적으로 탑재한 시스템 요소와는 관련이 없음.
[해설작성자 : nico1006]

16. 다음 지문에서 설명하고 있는 공격은 무엇인가?

    

     1. 스펙터
     2. 캐시 포이즈닝
     3. 멜트다운
     4. 미라이

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 54%
     <문제 해설>
스펙터 (Spectre): 분기 예측 (Branch Prediction) 취약점
                                            실행 중인 프로세스의 메모리를 읽는 공격
캐시 포이즈닝 (Cache Poisoning): 캐시에 잘못된 정보를 주입하여 공격하는 기법
                                             주로 웹 캐시나 DNS 캐시 등을 대상으로 함
멜트다운 (Meltdown): Out-of-Order Execution 취약점
                                             커널 메모리를 읽는 공격
미라이 (Mirai):
인터넷 연결된 장치를 타깃으로 하는 IoT 디바이스 감염 및 DDoS 공격
기본적으로 약한 보안 기준을 갖는 IoT 장치를 이용하여 광범위한 DDoS 공격을 수행함
[해설작성자 : nico1006]

17. 윈도우 로그는 무엇인가?

    

     1. 응용 프로그램 로그
     2. 시스템 로그
     3. 보안 로그
     4. 설정 로그

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 84%
     <문제 해설>
응용 프로그램 로그: 응용 프로그램 작동 관련
시스템 로그: 운영 체제 작동 관련
보안 로그: 보안 이벤트 관련
설정 로그: 설정 및 구성 변경 관련
[해설작성자 : nico1006]

18. 파일 공유와 관련된 서비스 포트에 대한 내용으로 적절하지 않은 것은?
     1. 445(TCP/UDP, Direct Host)
     2. 139(TCP, NetBIOS Session)
     3. 137(UDP, NetBIOS Name)
     4. 335(UDP, NetBIOS Datagram)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 54%
     <문제 해설>
외우기 쉽게...
NetBIOS관련 포트 번호는 13-789이며 순서는name-datagram-session임
참고로 tcp만 이용하는 건 session뿐임
[해설작성자 : nico1006]

19. 유닉스 시스템에서 계정과 패스워드에 관련된 설명으로 틀린 것은?
     1. 유닉스 시스템에서 사용자들은 각각 고유의 아이디를 갖고 있으며, 그 아이디에 대한 정보는 /etc/passwd에 저장된다.
     2. 유닉스 시스템에서는 각각의 사용자만이 접근 가능한 파일과 디렉터리가 존재할 수 있다.
     3. 사용자 패스워드는 /etc/passwd 또는 /etc/shadow 파일에서 관리한다.
     4. /etc/shadow 파일에는 사용자의 패스워드가 AES-256 알고리즘에 의해 암호화되어 저장된다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 76%
     <문제 해설>
/etc/shadow 파일
리눅스 시스템에서 사용자의 패스워드를 저장하는 파일.
사용자 패스워드는 해시 알고리즘을 사용하여 저장됨.
일반적으로 사용되는 해시 알고리즘은 SHA-512.
이 알고리즘은 무작위 salt 값을 사용하여 각 패스워드를 해시화합니다.

/etc/shadow 파일은 사용자 패스워드를 직접적으로 저장하지 않고
사용자 패스워드의 해시화된 값을 저장함. 이 해시화된 값은 실제 패스워드를 나타내지 않고,
해시 알고리즘을 통해 변환된 값으로 /etc/shadow 파일을 읽어도 사용자 패스워드를 알 수 없음.
[해설작성자 : nico1006]

20. 접근권한을 확인하였더니 'rwSr- -r- -'이었다. 권한 내의 대문자 S에 대한 설명으로 옳은 것은?
     1. SetUID를 실행 권한이 없는 파일에 설정할 경우 대문자 S로 표기된다.
     2. SetGID를 실행 권한이 없는 파일에 설정할 경우 대문자 S로 표기된다.
     3. 디렉터리에 스티키 비트가 설정되어 대문자 S로 표기하였다.
     4. SetGID를 설정하여 대문자 S로 표기하였다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 64%

2과목 : 네트워크 보안


21. 다음은 WEP에 대한 설명이다. 빈칸 ㉠에 들어갈 내용으로 적절한 것은?

    

     1. Encryption Key
     2. Initial Key
     3. Initial Vector
     4. Encryption Vector

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 59%
     <문제 해설>
Initial Vector (IV): 초기화 벡터
암호화 알고리즘에서 키 스트림을 다양하게 하기 위해 사용되는 랜덤한 값입니다. RC4와 WEP에서 사용됩니다.
[해설작성자 : SJ]

22. 무선랜의 전송 패킷에 덧붙여지는 32bytes 길이의 고유 식별자로서, 무선장치들이 BSS(Basic Service Set)에 접속할 때 패스워드같이 사용되는 코드는 무엇인가?
     1. 무선 네트워크 아이디(SSID)
     2. WEP(Wired Equivalent Privacy)
     3. MAC(Message Authentication Code)
     4. RFID 태그

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 69%

23. 지문에서 설명하고 있는 것은?

    

     1. NFV(Network Function Virtualization)
     2. MDR(Managed Detection & Response)
     3. EDR(Endpoint Detection & Response)
     4. SDN(Software Defined Networking)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 61%

24. 다음 중 지능형 지속 위협에 대한 설명으로 옳은 것은?
     1. 공격의 설계부터 침투까지 매우 빠른 시간 내에 이루어진다.
     2. 다른 형태의 공격들에 비해 대체로 공격자의 비용이 적게 든다.
     3. 시스템관리자는 가능한 모든 공격을 고려해야 되기 때문에 방어가 매우 어렵다.
     4. 하나의 타깃에 대해서 같은 방법으로 지속적으로 뚫을 때까지 공격하는 것이다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 74%

25. 다음 지문의 빈칸 ㉠, ㉡에 들어갈 용어로 올바르게 짝지어진 것은?

    

     1. ㉠ MAC ㉡ 암호화
     2. ㉠ MAC ㉡ 인증
     3. ㉠ 스위치 ㉡ 인증
     4. ㉠ 스위치 ㉡ 암호화

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 49%

26. OSI 7 Layer 중 어느 계층에 대한 설명인가?

    

     1. Transport Layer
     2. Network Layer
     3. Session Layer
     4. Physical Layer

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 78%

27. 틀린 것은?(문제 복원 오류로 문제 내용이 정확하지 않습니다. 정확한 문제 내용을 아시는분 께서는 오류신고를 통하여 내용 작성 부탁 드립니다. 정답은 2번 입니다.)
     1. 출발지 211.1.99.1 / 목적지주소 32.15.1.1인 패킷은 규칙 1에 의해 거부된다.
     2. 출발지 211.1.99.1 / 목적지주소 32.15.6.15인 패킷은 규칙 2에 의해 허용된다.
     3. 출발지 211.1.37.15 / 목적지주소 32.15.6.15인 패킷은 규칙 2에 의해 허용된다.
     4. 출발지 211.1.37.15 / 목적지주소 32.15.1.1인 패킷은 규칙 3에 의해 차단된다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 77%

28. TCP의 3-Way Handshaking을 통한 서버와의 연결 설정 과정에서, 연결에 성공한 클라이언트 측의 연결 상태 천이 다이어그램상의 상태 변화의 순서를 바르게 나열한 것은?
     1. CLOSED→SYN_RCVD→ESTABLISHED
     2. CLOSED→SYN_SENT→ESTABLISHED
     3. LISTEN→SYN_RCVD→ESTABLISHED
     4. LISTEN→SYN_SENT→ESTABLISHED

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 50%

29. 보안 솔루션은 무엇인가?

    

     1. SIEM
     2. SOAR
     3. NGFW
     4. UTM

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 64%
     <문제 해설>
SIEM (Security Information and Event Management): 보안 이벤트와 정보를 실시간으로 수집, 분석, 관리하여 위협을 탐지하고 대응하는 시스템입니다.SOAR (Security Orchestration, Automation, and Response): 보안 작업을 자동화하고, 여러 보안 도구를 통합하여 신속하게 보안 위협에 대응하는 솔루션입니다.NGFW (Next-Generation Firewall): 애플리케이션 인식, 침입 방지, 위협 인텔리전스 통합 등의 고급 기능을 제공하는 차세대 방화벽입니다.UTM (Unified Threat Management): 방화벽, 침입 방지, 안티바이러스 등 여러 보안 기능을 통합하여 제공하는 단일 장비 솔루션입니다.
[해설작성자 : SJ]

30. 다음 지문은 무엇에 대한 설명인가?

    

     1. traceroute
     2. ping
     3. netstat
     4. route

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 79%

31. NMAP 포트 스캔에 대한 설명으로 올바르지 못한 것은?
     1. TCP Connect Scan: 대상 포트에 대해 3-Way Handshaking을 정상적으로 통신하는 방식으로 정상적이면 포트가 열려있다고 판단할 수 있다.
     2. TCP FIN Scan: 대상 포트로 FIN 패킷을 전송하는 방식으로 응답을 받으면 포트가 열려있다고 판단할 수 있다.
     3. TCP X-MAS Scan: 대상 포트로 FIN, URG, PSH 플래그가 모두 설정된 패킷을 전송하는 방식으로 응답을 받으면 포트가 닫혀있다고 판단할 수 있다.
     4. TCP Null Scan: 대상 포트로 NULL 패킷을 전송하는 방식으로 응답을 받으면 포트가 닫혀있다고 판단할 수 있다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 60%
     <문제 해설>
FIN 스캔은 응답이 없으면 포트가 열려있다고 판단합니다. 만약 포트가 닫혀 있으면 RST 패킷을 받습니다.
[해설작성자 : SJ]

32. 다음 중 스푸핑 공격의 종류가 아닌 것은?
     1. ARP
     2. DNS
     3. IP
     4. UDP

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 69%

33. 가장 상위의 계층에서 이루어지는 서비스 거부 공격은 무엇인가?
     1. ICMP Flooding Attack
     2. LAND Attack
     3. HTTP GET Flooding Attack
     4. Teardrop Attack

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 82%
     <문제 해설>
Http get flooding attack은 응용 계층, 나머지는 네트워크 계층 공격임
[해설작성자 : 세모]

34. 침입탐지시스템(IDS)에 대한 설명으로 가장 옳은 것은 무엇인가?
     1. 침입 경로를 찾을 수 있도록 탐지대상으로부터 생성되는 로그를 제공한다.
     2. Host-IDS는 운영체제에 독립적이다.
     3. 오용 침입탐지 기법은 오탐률(False Positive)이 높다.
     4. '침입분석 및 탐지→ 데이터수집→데이터 가공 및 축약→보고 및 대응'의 단계로 실행된다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 54%

35. 공격 특징 및 대응방안과 관련성이 가장 높은 것은?

    

     1. UDP Flooding
     2. SYN Flooding
     3. ICMP Flooding
     4. GET Flooding

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 67%

36. VPN에 대한 설명으로 올바르지 못한 것은?
     1. SSL VPN은 웹브라우저만 있으면 언제 어디서나 사용이 가능하다.
     2. IPSec VPN은 네트워크 계층에서 안전하게 정보를 전송하는 방법이다.
     3. IPSec VPN은 운영방식에 따라 트랜스포트 모드만 지원하고 암호화 여부에 따라 ESP, AH 프로토콜을 사용한다.
     4. 기본적으로 SSL VPN과 IPSec VPN은 데이터의 기밀성과 무결성이 동일하며, 단지 데이터의 암호화 구현 방식에 차이가 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 71%

37. 다음 지문에서 빈칸 ㉠에 해당하는 것은?

    

     1. Proxy
     2. Cookie
     3. Apache
     4. ActiveX

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 75%

38. 침입탐지시스템(IDS)에 대한 설명으로 가장 적절하지 않은 것은?
     1. 패킷의 유형에 따라 차단하거나 보내주는 간단한 패킷 필터링 기능을 제공한다.
     2. 네트워크상의 패킷을 분석하여 침입을 탐지하거나, 내부 사용자들의 활동을 감시하여 해킹 시도를 탐지한다.
     3. 네트워크 기반, 호스트 기반, 오용 탐지, 비정상 탐지 등이 있다.
     4. 침입 경로를 찾을 수 있도록 탐지대상으로부터 생성되는 로그를 제공한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 64%

39. 비대면 업무 환경에 대한 설명으로 올바르지 않은 것은?
     1. 기업 업무망에 안전하게 접속하기 위해서는 VPN 또는 암호통신이 필수적이다.
     2. 원격 근무자가 기업 업무망에 VPN을 통해 접속할 경우 다중 인증을 사용하지 않아도 안전하다.
     3. 구축형 영상회의 플랫폼을 이용할 경우 참가자는 기업에서 제공하는 VPN을 이용해서 접속해야 한다.
     4. 비대면 업무에 사용하는 네트워크 환경이 안전하지 않을 경우 통신 내용 또는 데이터가 유출될 수 있다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 87%

40. traceroute 프로그램은 icmp protocol을 이용하여 패킷의 전송경로를 보여주는 프로토콜이다. 다음 icmp 메시지 중 traceroute와 연관이 있는 것은?

    

     1. 가, 나
     2. 나, 다
     3. 다, 라
     4. 가, 라

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 61%
     <문제 해설>
시간초과 (Time Exceeded): TTL 값이 0이 되면 라우터에서 이 메시지를 보내며, Traceroute가 각 홉을 식별할 수 있게 합니다.에코 (Echo): Traceroute가 각 홉에 도달했음을 확인하기 위해 ICMP Echo Request를 사용하며, 해당 홉에서 Echo Reply를 수신합니다.
[해설작성자 : SJ]

3과목 : 어플리케이션 보안


41. 다음 지문에서 설명하는 DRM 기술은 무엇인가?

    

     1. DOI
     2. 핑거프린팅
     3. 안티탬퍼링 기술
     4. 워터마킹

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 66%
     <문제 해설>
DOI(Digital object identifier) : 고유하게 오브젝트를 식별하는데 사용하는 영구 식별자 또는 핸들
핑거프린팅 : 사용자의 정보를 멀티미디어 콘텐츠 내에 삽입하는 기술
안티탬퍼링 : 외부에서 기술 자산을 탈취할 수 없도록 방어하는 기술
[해설작성자 : 공부하자]

42. 서버를 점검하던 중 다음과 같은 문장이 포함된 ASP 스크립트가 존재하는 것을 알게 되었다. 의심되는 공격은 무엇인가?

    

     1. Buffer Overflow
     2. CSRF
     3. 웹셸(WebShell)
     4. DoS/DDoS

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 69%
     <문제 해설>
이 스크립트는 cmd라는 요청 매개변수로 전달된 값을 eval 함수로 실행합니다. 이 코드는 매우 위험하며, 공격자가 임의의 명령을 서버에서 실행할 수 있도록 합니다. 이는 일반적으로 웹 셸(WebShell)에서 사용되는 기법입니다.
[해설작성자 : SJ]

43. 다음 지문에서 설명하고 있는 DNS 구성요소는?

    

     1. whois 클라이언트
     2. 리소스 레코드 에이전트
     3. 도메인 제어기
     4. 리졸버

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 56%

44. HTTP 요청 방식은 무엇인가?

    

     1. GET 방식
     2. POST 방식
     3. HEAD 방식
     4. CONNECT 방식

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 84%

45. FTP 공격 유형 중 어떤 공격 유형인지 고르면?

    

     1. FTP 무차별 대입 공격
     2. FTP 바운스 공격
     3. 익명 FTP 공격
     4. TFTP 공격

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 74%

46. 다음 빈칸 ㉠에 들어갈 내용으로 알맞은 것은?

    

     1. Cookie
     2. Set-Cookie
     3. Session
     4. Keep-alive

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 79%

47. 전자서명(Digital Signature) 메커니즘에서 제공되는 기능과 가장 거리가 먼 것은?
     1. 메시지 송신자에 대한 인증
     2. 전자서명 메시지에 대한 부인방지
     3. 전자서명 검증 과정을 통한 메시지 무결성
     4. 송수신 메시지에 대한 비밀성

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 71%

48. 다음 지문에서 설명하는 서명 방식은?

    

     1. 이중 서명
     2. 은닉 서명
     3. 비밀 서명
     4. 지불 서명

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 64%
     <문제 해설>
이중서명: 메시지의 무결성과 인증을 모두 보장하기 위해 사용
은닉서명: 서명을 생성할 때 원본 메시지를 완전히 노출하지 않고 서명을 생성하기 위해 사용.
[해설작성자 : nico1006]

49. TFTP에 대한 설명으로 옳지 않은 것은?
     1. RRQ와 WRQ 메시지는 클라이언트가 서버에게 전송하는 요청이다.
     2. DATA 메시지는 클라이언트와 서버가 모두 사용한다.
     3. ACK 메시지는 클라이언트와 서버가 모두 사용한다.
     4. TCP 69번 포트를 통해 데이터를 전송한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 60%
     <문제 해설>
UDP 69번 포트를 통해 데이터를 전송한다.
[해설작성자 : comcbt.com 이용자]

50. PGP는 전자우편 보안 시스템이다. PGP가 제공하지 않는 기능은?
     1. 전자서명
     2. 압축
     3. 수신 부인방지
     4. 단편화와 재조립

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 53%
     <문제 해설>
단편화와 재조립 기능은 압축, 암호화, 해쉬함수 기능에 해당됨.
[해설작성자 : nico1006]

51. ㉠, ㉡에 들어갈 내용으로 올바르게 짝지어진 것은?

    

     1. ㉠ 21 ㉡ 1024
     2. ㉠ 20 ㉡ 1024
     3. ㉠ 21 ㉡ 2048
     4. ㉠ 20 ㉡ 2048

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 69%

52. 인터넷 메일 구조의 핵심요소에 대한 설명으로 옳지 않은 것은?
     1. MUA-사용자 액터(actor)와 사용자 응용프로그램을 대신하여 동작한다.
     2. MSA-원격서버로부터 POP3 또는 IMAP를 사용하여 메시지를 추출한다.
     3. MDA-메시지를 MHS에서 MS로 메시지를 전달한다.
     4. MTA-메시지가 목적지 MDA에 도달할 때까지 중계 역할을 한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 58%

53. 다음 중 웹(Web) 방화벽이 수행하는 주요 기능이 아닌 것은?
     1. 파일 업로드 제어 및 검사 기능
     2. HTTP 공격 패킷 탐지 및 차단
     3. 웹 서버 오류 필터링 및 기밀 정보 유출 차단
     4. IP 주소와 포트 기반 패킷 탐지 및 차단

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 54%

54. 다음 지문에서 설명하고 있는 원칙으로 적절한 것은?

    

     1. 재현의 원칙
     2. 무결성의 원칙
     3. 정당성의 원칙
     4. 연계보관성의 원칙

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 79%
     <문제 해설>
재현의 원칙:실험이나 검사 등을 반복해서 같은 결과를 얻을 수 있어야 한다는 원칙.
무결성의 원칙:증거가 원래 상태 그대로 보존되고 변조되지 않아야 한다는 원칙.
정당성의 원칙:증거를 취득하는 과정이 법적으로 정당해야 한다는 원칙.
연계보관성의 원칙:증거의 획득부터 법정 제출까지의 모든 이동과 처리를 기록하고 추적 가능하게 유지해야 한다는 원칙.
[해설작성자 : SJ]

55. 웹 보안 취약점은 무엇인가?

    

     1. XSS
     2. CSRF
     3. WebShell
     4. Injection Flaws

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 71%

56. 다음 중 OTP에 대한 설명으로 틀린 것은?
     1. OTP는 전송계층에서 동작한다.
     2. 정적인 일반 패스워드와 달리 단방향 암호 기반의 해시를 매번 다르게 계산하여 패스워드로 사용한다.
     3. OTP 생성 및 인증 방식에는 S/KEY 방식, 시간 동기화 방식 등이 있다.
     4. 온라인 뱅킹, 전자상거래, 온라인 게임 등에 사용된다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 74%
     <문제 해설>
OTP는 응용 계층(Application Layer)에서 동작함.
[해설작성자 : nico1006]

57. 다음에 제시된 <보기 1>의 사용자 인증방법과 <보기 2>의 사용자 인증도구를 바르게 연결한 것은?

    

     1.
     2.
     3.
     4.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 86%

58. DNS 공격 유형은 무엇인가?

    

     1. DNS 터널링
     2. DNS 스푸핑
     3. DNS 하이재킹
     4. NXDOMAIN 공격

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 34%
     <문제 해설>
DNS 스푸핑 : 주소로 대응시켜 주는 프로토콜이다. 인터넷 연결 시 사용하는 DNS 서버가 IP 주소를 찾아 달라는 요청을 받았을 때, 자기 자신의 도메인이 아닌 주소에 대해서는 좀 더 상위 단의 DNS 서버로부터 IP 주소를 찾아 알려 준다.
DNS 하이재킹 : 도메인 네임 시스템(DNS)의 쿼리 결정을 뒤엎는 해킹 방법 중의 하나
컴퓨터 TCP/IP 구성을 무효화시켜서 공격자의 영향권 아래 있는 악의적인 DNS 서버를 가리키도록 하거나 신뢰를 받는 DNS 서버의 행위를 수정하여 인터넷 표준을 준수하지 않게 하는 악성 소프트웨어에 의해 수행
[해설작성자 : 부천 물주먹]

짧게 정리:
DNS 터널링: DNS 프로토콜 이용하여 데이터 전송
DNS 스푸핑: DNS 응답 조작하여 트래픽을 가로채기
DNS 하이재킹:    DNS 쿼리 조작하여 악성 웹사이트로 리디렉션
NXDOMAIN 공격: 존재하지 않는 도메인에 대한 응답을 조작
[해설작성자 : nico1006]

지문의 IP조작은 다른 웹사이트로의 리디렉션을 위한 것. 따라서 하이재킹.
[해설작성자 : nico1006]

59. 다음 중 유일하게 HTTP(HyperText Transfer Protocol) 응답(response)에 body data가 없는 메소드는?
     1. HEAD
     2. GET
     3. TRACE
     4. POST

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 56%

60. 전자상거래 SET 보안 프로토콜의 송신측 암호화 절차이다. 빈칸 ㉠, ㉡, ㉢, ㉣에 들어갈 용어로 적절한 것은?

    

     1. ㉠ 공개키 ㉡ 대칭키 ㉢ 대칭키 ㉣ 개인키
     2. ㉠ 개인키 ㉡ 공개키 ㉢ 대칭키 ㉣ 공개키
     3. ㉠ 공개키 ㉡ 대칭키 ㉢ 공개키 ㉣ 공개키
     4. ㉠ 개인키 ㉡ 대칭키 ㉢ 대칭키 ㉣ 공개키

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 48%
     <문제 해설>
비밀키와 개인키는 같은 의미임.
[해설작성자 : nico1006]

4과목 : 정보 보안 일반


61. 다음 지문에서 BLP 모델에 대한 설명으로 옳지 않은 것은?
     1. No-write-down 정책은 인가받은 보안등급 이하의 정보를 수정하지 못하게 하는 정책이다.
     2. BLP 모델에서는 정보를 Top Secret, Secret, Unclassified 등과 같은 보안 등급에 따라 분류하고 있으며 정보의 기밀성 보장에 초점을 두고 있다.
     3. BLP 모델에서 주체와 객체의 보안등급은 각각 취급등급(clearance), 비밀등급(security label)을 사용한다.
     4. No-read-up 정책은 낮은 보안등급을 인가받은 주체가 보안등급이 높은 객체에 대한 읽기/쓰기 접근을 허용하지 않음으로 정보의 기밀성을 보장하게 된다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 58%
     <문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
답 오류 4 -> 1
No-write-down 정책은 인가받은 보안등급 이상의 정보를 수정하지 못하게 하는 정책입니다. 즉, 높은 보안등급을 가진 주체는 낮은 보안등급을 가진 객체에 대한 쓰기 접근을 할 수 없습니다. 이는 정보의 무결성을 보장하기 위한 제어 메커니즘 중 하나입니다.
[해설작성자 : comcbt.com 이용자]

[관리자 입니다.
다른 문제집 확인 가능한분 계시면 확인 부탁 드립니다.
신고시 출판사명까지 기제 부탁 드립니다.]

[오류신고 반론]
No Write Down : 윗사람은 아래등급의 정보를 수정 못한다 -> 1번 맞음
No Read up : 아래사람은 윗등급의 정보를 보지 못한다 -> 근데 문제에서는 읽기/쓰기를 허용하지 않음으로 적혀있으니 틀린말
- 참고로 BLP와 DAC 정책은 Write UP은 가능하지 않나요 ??
- 제 설명이 잘 못 됐으면 삭제 부탁 드려요 !!!!
- 단순한 생각이에요
[해설작성자 : 제쥬수달91]

[오류신고 반론]
4번이 맞는거 같은게 높은 객체에 대해 읽기 불가 쓰기는 가능하지 않나요? 4번이 정답인거 같은데

[오류신고 반론]
No-read-up 정책이 쓰기 접근을 금지하는 것처럼 잘못 설명하고 있습니다. No-read-up 정책은 읽기 접근을 금지하는 원칙입니다.
[해설작성자 : SJ]

62. 다음 해시함수 설명 중 잘못된 것은?
     1. 해시함수는 임의의 유한 길이의 비트 스트링을 고정된 길이의 비트 스트링으로 변환하는 함수이다.
     2. 효율적 전자서명 생성을 위해 전자서명 생성 과정에서 해시함수가 사용된다.
     3. 일방향 특성으로서 해시함수 h에 대해 해시값 y로부터 h(x)=y가 되는 입력값 x를 찾는 것이 계산상 불가능해야 한다.
     4. 강한 충돌방지 특성으로서 해시함수 h에 대해 h(y)=h(x)가 되는 입력값 쌍 y와 x(단, y ≠ x)를 찾는 것이 어렵지 않아야 한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 75%
     <문제 해설>
해시함수 설명에는 '계산적으로 불가능합니다'라는 구문이 마지막에 와야함
역상 저항성 - h에 대해 h=y(x)를 만족하는 x를 찾는 것이 계산상 불가능하다
약항 충돌내성 - x에 대해 h(x)=h(x') , x≠x'를 만족하는 x' 찾는 것이 계산상 불가능하다
강한 충돌방지 특성으로서 해시함수 h에 대해 h(y)=h(x)가 되는 입력값 쌍 y와 x(단, y ≠ x)를 찾는 것이 불가능하다
[해설작성자 : 보안기사준비생]

63. RSA 암호화 방식에서 공개키가 (7,33), 개인키가 (3,33)일 경우, 공개키로 암호화 한 값이 3이라고 할 때 이를 복호화 한 값은 무엇인가?
     1. 99
     2. 27
     3. 2,187
     4. 343

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 56%

64. CRL에 포함되어야 하는 기본 필드에 속하지 않는 것은?
     1. 버전(Version)
     2. 서명 알고리즘(Signature)
     3. 다음 발급일자(Next Update)
     4. 인증서 효력정지 및 폐지 목록 번호(CRL Number)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 50%

65. RADIUS 프로토콜의 기본 기능과 가장 거리가 먼 것은?
     1. 인증
     2. 계정 관리
     3. 권한 부여
     4. 책임추적성

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 64%
     <문제 해설>
RADIUS는 다이얼 업 네트워킹을 통해 본사 네트워크에 접속할 때, 보안을 위해 사용자 이름과 암호 그리고 가능한 필요한 보호 조치들을 통해 외부 사용자들을 인증하는 프로토콜
[해설작성자 : 세모]

66. 한국형 암호 알고리즘은 무엇인가?

    

     1. SEED
     2. ARIA
     3. HIGHT
     4. LEA

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 45%
     <문제 해설>
SEED: 한국인터넷진흥원(KISA)에서 개발한 블록 암호 알고리즘.
ARIA: KISA에서 개발한 고속과 안전성을 목표로 한 블록 암호 알고리즘.
HIGHT: 저전력 및 저사양 디바이스를 위한 경량 블록 암호 알고리즘.
LEA: 국가보안기술연구소에서 개발한 경량 블록 암호 알고리즘으로, 2019년 국제표준 제정.
[해설작성자 : SJ]

67. 해시함수 h의 성질에 관한 설명 중 틀린 것은?
     1. 역상저항성은 주어진 임의의 출력값 y에 대해 y =h(x)를 만족하는 입력값 x를 찾는 것이 계산적으로 불가능한 성질이다.
     2. 두 번째 역상 저항성은 주어진 입력값 x에 대해 h(x)=h(x')를 만족하는 다른 입력값 x'을 찾는 것이 계산적으로 불가능한 성질이다.
     3. 충돌 저항성은 h(x)=h(x')를 만족하는 두 입력값 x와 x'을 찾는 것이 계산적으로 불가능한 성질이다.
     4. 충돌 저항성은 역상 저항성을 보장한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 63%
     <문제 해설>
충돌 저항성은 두 번째 역상 저항성을 보장
[해설작성자 : 세모]

68. 암호 알고리즘 공격 방법은 무엇인가?

    

     1. 암호문 단독 공격
     2. 기지 평문 공격
     3. 선택 평문 공격
     4. 선택 암호문 공격

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 58%
     <문제 해설>
암호문 단독 공격
(ciphertext only)
상대방에 대한 정보가 전혀 없는 상태에서 암호문만으로 평문과 암호키를 알아내는 공격
많은 암호문이 필요하고 시간도 많이 걸림(일반적으로 불가능)
암호알고리즘/해독될 암호문

알려진 평문 공격
(know plaintext)
평문에 대한 암호문을 일부 알고 있는 상황에서 평문을 알아내는 공격
암호문 단독 공격보다 정보가 어느 정도 있는 상태에서 해독을 하기 때문에 좋은 방법
암호알고리즘/해독될 암호문 / 하나 이상의 비밀키에 의한 일정량의 평문과 암호문 쌍

선택 평문 공격
(chosen plaintext)
공격자가 적의 암호기에 접근할 수 있어 공격자가 선택한 평문을 암호기에 입력했을 때 나온 암호문을 알고서 전체 암호문을 해독하는 공격
암호알고리즘/해독될 암호문 / 해독자가 선택한 평문과 비밀키로 생성된 평문에 대한 암호문

선택 암호문 공격
(chosen ciphertext)
공격자가 선택한 암호문들에 대한 평문이 주어진다는 가정하에 복호화 키를 찾는 공격
암호알고리즘 / 해독될 암호문 / 해독자가 선택한 목적 암호문과 그에 해당하는 평문
[해설작성자 : 세모]

69. Kerberos 키 분배 프로토콜의 기반 기술에 해당하는 것은?
     1. Needham-Schroeder 프로토콜
     2. Challenge-Response 프로토콜
     3. Diffie-Hellman 프로토콜
     4. RSA 이용 키 분배 프로토콜

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 60%

70. 다음 지문이 설명하는 해시(Hash) 함수에 해당하는 것은?

    

     1. MD4
     2. MD5
     3. SHA-1
     4. SHA-256

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 49%

71. 전자서명이 갖추어야 할 조건이 아닌 것은?
     1. 개인키를 알고 있는 서명자만 서명을 생성할 수 있다.
     2. 서명자를 누구든지 검증할 수 있다.
     3. 문서의 해시값에 서명하므로 생성된 서명은 다른 문서에 재사용할 수 있다.
     4. 서명자는 자신의 서명 사실을 부인할 수 없다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 70%

72. 다음 지문이 설명하는 키 교환 방식은?

    

     1. KDC 교환 방식
     2. RSA 키 교환방식
     3. Diffie-Hellman 키 교환방식
     4. 사전공유 키 교환방식

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 57%
     <문제 해설>
KDC 교환 방식: 중앙 집중식 키 분배 센터를 통해 키를 공유하는 방식입니다.
RSA 키 교환 방식: RSA 암호화를 이용하여 공개 키로 키를 교환하는 방식입니다.
Diffie-Hellman 키 교환 방식: 양 당사자가 특정 정보를 통해 동일한 키를 계산하여 공유하는 방식입니다.
사전공유 키 교환 방식: 통신 전에 미리 공유된 비밀 키를 사용하는 방식입니다.
[해설작성자 : SJ]

73. 전자서명의 요구사항으로 가장 적절하지 않은 것은?
     1. 전자서명을 위조하는 것이 계산적으로 실행 불가능해야 한다.
     2. 전자서명 생성이 비교적 용이해야 한다.
     3. 기억장소에 전자서명의 복사본을 유지하는 것이 실용적이어야 한다.
     4. 위조와 부인을 방지하기 위하여 수신자에 대한 정보를 사용해야 한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 65%

74. 블록암호 모드는 무엇인가?

    

     1. 암호 블록체인 모드(Cipher Block Chaining Mode)
     2. 암호 피드백 모드(Cipher Feedback Mode)
     3. 출력 피드백 모드(Output Feedback Mode)
     4. 카운터 모드(Counter Mode)

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 61%

75. 공개키 암호화 방식에 대한 설명으로 옳은 것은?
     1. 고급 데이터 암호화 기법
     2. DES(Data Encryption Standard)
     3. 부인방지 및 인증 지원
     4. 암호화 속도가 빠름

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 65%

76. 해시함수에 대한 내용으로 옳지 않은 것은?
     1. 정보의 무결성을 확인하기 위한 목적으로 사용한다.
     2. 해시함수는 일방향성, 충돌 회피, 효율성의 특징이 있다.
     3. SHA-1 함수는 MD5보다 조금 느리지만 보안성 측면에서 좀 더 안전하다.
     4. 인증에서 증명 용도로 사용될 수 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 37%
     <문제 해설>
해시함수 자체는 인증에서 증명 용도로 직접 사용되지 않으며, 이는 디지털 서명이나 인증서에서 해시함수를 사용하는 것과는 다릅니다.
[해설작성자 : SJ]

77. ㉠, ㉡, ㉢에 들어갈 내용으로 적절한 것은?

    

     1. ㉠ 취약점 ㉡ 위협 ㉢ 위험
     2. ㉠ 위험 ㉡ 위협 ㉢ 취약점
     3. ㉠ 위험 ㉡ 취약점 ㉢ 위험
     4. ㉠ 취약점 ㉡ 위험 ㉢ 위협

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 70%

78. 생체인증 기술의 정확성을 나타내는 FRR(False Rejection Rate)과 FAR(False Acceptance Rate)에 대해서 잘못 설명한 것은?
     1. 시스템에 접근하려 할 때 FRR이 낮으면 사용자 편의성이 증대된다.
     2. 시스템에 접근하려 할 때 FAR이 높으면 사용자 편의성이 증대된다.
     3. 시스템의 생체인증 보안성을 강화하게 되면 FRR이 높아진다.
     4. 시스템의 생체인증 보안성을 강화하게 되면 FAR이 높아진다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 64%
     <문제 해설>
FAR = False Acceptance Rate : 잘못함(우선 답하고 다름) + Acceptance(허용함) -> 허용했는데 잘못함 -> 원래 거절해야하는데 허용함.
FRR = False Rejection Rate : 잘못함(우선 답하고 다름) + Rejection(거절함) -> 거절했는데 잘못함 -> 원래 허용해야하는데 거절
[해설작성자 : 세모]

79. 공격과 이를 방어하는 기술로 알맞게 짝지어진 것은?

    

     1. 키 추측공격 – 의사난수 알고리즘, 키 길이 확대
     2. 중간자공격 – 대칭암호, 공개키 암호
     3. 재전송공격 – 순서번호, 타임스탬프, 비표
     4. 위조공격 – 일방향 해시함수, 메시지 인증 알고리즘

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 56%

80. 다음 지문은 Diffie-Hellman 키 사전 분배에 대한 내용을 설명한 것이다. ㉠~㉣에 들어가야 할 단어로 옳은 것은?

    

     1. ㉠ 이산대수문제 ㉡ 큰 정수 ㉢ 공개키 ㉣ 개인키
     2. ㉠ 이산대수문제 ㉡ 큰 소수 ㉢ 개인키 ㉣ 공개키
     3. ㉠ 소인수분해문제 ㉡ 큰 정수 ㉢ 개인키 ㉣ 공개키
     4. ㉠ 소인수분해문제 ㉡ 큰 소수 ㉢ 공개키 ㉣ 개인키

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 61%

81. BCP의 접근 5단계 방법론을 순차적으로 올바르게 나열한 것은?
     1. 프로젝트의 범위 설정 및 기획 → 복구전략 개발 → 사업영향평가 → 복구계획 수립 → 프로젝트의 수행 테스트 및 유지보수
     2. 프로젝트의 범위 설정 및 기획 → 사업영향평가 → 복구전략 개발 → 복구계획 수립 → 프로젝트의 수행 테스트 및 유지보수
     3. 프로젝트의 범위 설정 및 기획 → 복구계획 수립 → 사업영향평가 → 복구전략 개발 → 프로젝트의 수행 테스트 및 유지보수
     4. 프로젝트의 범위 설정 및 기획 → 복구계획 수립 → 복구전략 개발 → 사업영향평가 → 프로젝트의 수행 테스트 및 유지보수

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 63%

82. '사이버위기경보'의 등급 중 복수 정보통신서비스제공자(ISP)망에 장애 또는 마비가 발생하였을 경우, 발령하는 경보의 단계는 무엇인가?
     1. 심각 단계
     2. 경계 단계
     3. 주의 단계
     4. 관심 단계

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 52%

83. 정보통신기반보호법에 따르면 관리기관의 장은 대통령령이 정하는 바에 따라 정기적으로 소관 주요정보통신기반시설의 취약점을 분석⋅평가하여야 한다. 이때 관리기관의 장은 특정 기관으로 하여금 소관 주요정보통신기반시설의 취약점을 분석⋅평가하게 할 수 있는데, 그에 속하지 아니 하는 기관은?
     1. 한국인터넷진흥원
     2. 국가정보원
     3. 대통령령이 정하는 기준을 충족하는 정보공유⋅분석센터
     4. 정부출연 연구기관 등의 설립⋅운영 및 육성에 관한법률의 규정에 의한 한국전자통신연구원

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 58%

84. A기업은 정보보호관리체계 수립을 위한 일환으로 보호해야 할 정보자산을 식별하고 식별된 정보자산에 대한 가치평가를 하려고 한다. 이때 정보자산의 가치평가에 사용하는 평가항목으로 적절하지 않은 것은?
     1. 무결성 평가
     2. 가용성 평가
     3. 기밀성 평가
     4. 부인방지 평가

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 78%

85. 「정보보호산업의 진흥에 관한 법률」에 따른 '정보보호 공시제도'에 관한 설명이다. 가장 거리가 먼 것은?
     1. 정보보호 공시제도는 정보보호에 대한 기업의 투자 현황 및 활동을 공개하여 주주의 알권리를 확보하고, 투자자들에게 투자정보를 제공하기 위한 제도이다.
     2. 정보보호 공시제도는 이용자들에게 정보보호에 대한 기업의 투자 현황과 활동을 공개하여 정보보호에 대한 기업의 투자를 촉진하기 위한 제도이다.
     3. 정보보호 공시제도는 기업의 책임 하에 제공되는 정보이지만 공시내용의 투명성 확보를 위해 정부는 모니터링 점검단을 통해 정기적으로 공시내용에 대한 정확성을 검증한다.
     4. 정보보호 공시제도를 통해 해당 기업의 정보보호 관련 투자현황, 전문인력현황, 인증현황, 정보보호 위반 관련 행정처분 내역 등을 알 수 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 34%
     <문제 해설>
정보보호 공시 종합 포털에 공시되는 정보보호 현황은 다음과 같음
① 정보기술부문 투자 현황 대비 정보보호부문 투자현황
② 정보기술부문 인력 대비 정보보호부문 전담인력 현황
③ 정보보호 관련 인증ㆍ평가ㆍ점검 등에 관한 사항
④ 그 밖에 이용자의 정보보호를 위한 활동 현황
[해설작성자 : 세모]

86. 정보통신기반보호법상 중앙행정기관의 장은 소관분야의 정보통신기반시설 중 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있는데, 이 경우에 고려할 사항으로 명시되지 않은 것은?
     1. 당해정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가 사회적 중요성
     2. 침해사고가 발생할 경우 국제적으로 미칠 수 있는 피해의 범위
     3. 다른 정보통신기반시설과의 상호 연계성
     4. 침해사고의 발생가능성 또는 그 복구의 용이성

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 46%

87. 다음은 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」상 정보통신망에 유통되어서는 안 되는 불법정보 관련 조항을 나열한 것이다. 실제 내용과 다른 것은 무엇인가?
     1. 음란한 부호⋅문언⋅음향⋅화상 또는 영상을 배포⋅판매⋅임대하거나 공공연하게 전시하는 내용의 정보
     2. 법령에 따라 금지되는 사행행위에 해당하는 내용의 정보
     3. 사람을 비방할 목적으로 공공연하게 사실이나 거짓의 사실을 드러내어 타인을 모욕하는 내용의 정보
     4. 공포심이나 불안감을 유발하는 부호⋅문언⋅음향⋅화상 또는 영상을 반복적으로 상대방에게 도달하도록 하는 내용의 정보

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 45%
     <문제 해설>
정보통신망 이용촉진 및 정보보호 등에 관한 법률
제44조의7(불법정보의 유통금지 등) ① 누구든지 정보통신망을 통하여 다음 각 호의 어느 하나에 해당하는 정보를 유통하여서는 아니 된다.
2. 사람을 비방할 목적으로 공공연하게 사실이나 거짓의 사실을 드러내어 타인의 명예를 훼손하는 내용의 정보
모욕이 아니라 명예훼손
[해설작성자 : 깐깐찡어]

88. 다음 중 「개인정보 보호법」의 개인정보 보호 원칙이 아닌 것은 무엇인가?
     1. 개인정보를 익명 또는 가명으로 처리하여도 개인정보 수집목적을 달성할 수 있는 경우 익명처리가 가능한 경우에는 익명에 의하여, 익명처리로 목적을 달성할 수 없는 경우에는 가명에 의하여 처리될 수 있도록 하여야 한다.
     2. 개인정보의 처리 목적에 필요한 범위에서 개인정보의 독립성, 객관성 및 공정성이 보장되도록 하여야 한다.
     3. 개인정보의 처리 목적에 필요한 범위에서 적합하게 개인정보를 처리하여야 하며, 그 목적 외의 용도로 활용하여서는 아니 된다.
     4. 개인정보 처리방침 등 개인정보의 처리에 관한 사항을 공개하여야 하며, 열람청구권 등 정보주체의 권리를 보장하여야 한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 41%
     <문제 해설>
정확성, 안전성 및 최신성 보장
[해설작성자 : 세모]

89. 조직의 위험평가 수립 및 운영에 대한 사항으로 가장 적절하지 않은 것은?
     1. 위험관리 계획에 따라 위험평가를 연 1회 이상 정기적으로 또는 필요한 시점에 수행하여야 한다. 매년 위험평가 대상에 변동이 없어도 위험평가는 수행되어야 한다.
     2. 위험관리를 위한 수행인력, 기간, 대상, 방법, 예산 등의 방법 및 절차를 구체화한 위험관리 계획을 수립하여야 하며, 위험평가 참여자는 위험관리를 운영하는 IT 부서 또는 정보보호 부서 인력으로 구성된다.
     3. 위험관리를 위한 위험평가 방법 선정은 베이스라인 접근법, 상세위험 분석법, 복합 접근법, 위협 및 시나리오 기반 등의 다양한 방법론 중에서 해당 조직에 맞는 방법론을 선정하고 유지하여야 한다. 선정한 방법론을 운영하는 과정에서 해당 조직에 적절하지 않다고 판단하여 위험분석 방법론을 변경하여도 상관없다.
     4. 조직에서 수용 가능한 목표 위험수준을 정하고 그 수준을 초과하는 위험을 식별하여야 한다. 수용 가능한 목표 위험수준(DoA, Degree of Assurance)을 정보보호 최고책임자 등 경영진 의사결정에 의하여 결정하여야 한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 52%

90. 디지털 저작권에 관련된 사항 중 적절하지 않은 것은?
     1. 본인이 촬영하고 편집한 동영상은 저작물에 따로 등록하지 않아도 저작권이 적용될 수 있다.
     2. 온라인 비대면 수업과 회의 참가자의 사진을 허락없이 촬영하여 업로드한 경우 초상권 침해가 될 수 있다.
     3. 공공 데이터포털에서 공개하고 있는 데이터의 경우 저작권자는 공개한 공공기관이므로 공공데이터는 별도의 저작권자의 이용 허락 없이 활용할 수 있다.
     4. 비영리적 목적으로 사용하도록 승인한 공개 소프트웨어는 개인, 기업 모두 자유롭게 사용할 수 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 52%

91. 개인정보 보호책임자의 책임 및 역할로 가장 적절하지 않은 것은 무엇인가?
     1. 개인정보 처리와 관련한 불만의 처리 및 피해 구제
     2. 개인정보 유출 및 오용⋅남용 방지를 위한 내부통제시스템의 구축
     3. 개인정보파일의 현행화 작성
     4. 개인정보 처리 실태 및 관행의 정기적인 조사 및 개선

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 55%

92. 「정보통신망법」 제44조의9에 의거하여 일정 규모 이상의 정보통신서비스제공자가 운영 및 관리하는 정보통신망을 통하여 일반에게 공개되어 유통되는 정보의 유통을 방지하기 위한 불법촬영물 등 유통 방지 책임자를 지정하도록 되어 있는 기준에 해당되지 않는 것은 무엇인가?
     1. 「영유아보육법」 제15조의4제3호에 따른 영상정보
     2. 「아동⋅청소년의 성보호에 관한 법률」 제2조제5호에 따른 아동⋅청소년성착취물
     3. 「성폭력범죄의 처벌 등에 관한 특례법」 제14조의2에 따른 편집물⋅합성물⋅가공물 또는 복제물
     4. 「성폭력범죄의 처벌 등에 관한 특례법」 제14조에 따른 촬영물 또는 복제물

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 73%

93. 「정보통신망법」 제22조의2에 의거하여 해당 서비스를 제공하기 위하여 반드시 필요한 접근권한이 아닌 경우에 고지해야 할 사항이다. 다음 중 가장 적절하지 않은 것은?

    

     1. 접근권한이 필요한 이유
     2. 접근권한이 필요한 정보 및 기능의 항목
     3. 접근권한이 필요한 기간
     4. 접근권한 허용에 대하여 동의하지 아니할 수 있다는 사실

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 51%

94. 개인정보 영향평가 시 고려할 사항으로 가장 거리가 먼 것은?
     1. 처리하는 개인정보의 수
     2. 개인정보의 제3자 제공 여부
     3. 정보주체의 권리를 해할 가능성 및 그 위험 정도
     4. 개인정보의 위탁 관리 여부

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 52%

95. 다음 중 개인정보보호법에서 정의하는 개인정보를 수집할 있는 경우에 해당되지 않는 것은?
     1. 정보주체의 동의를 받는 경우
     2. 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우
     3. 정보주체와의 계약의 체결 및 이행을 위하여 불가피하게 필요한 경우
     4. 정보주체의 정당한 이익을 달성하기 위하여 필요한 경우로서 명백하게 개인정보처리자의 권리보다 우선하는 경우

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 68%

96. 「개인정보 보호법」에 의해 정보주체는 자신의 개인정보처리와 관련하여 권리를 가지는데, 다음 중 정보주체의 권리로 적절하지 않은 것은 무엇인가?
     1. 개인정보의 처리에 관한 동의 여부, 동의 범위 등을 선택하고 결정할 권리
     2. 개인정보의 처리 정지, 정정 삭제 및 파기를 요구할 권리
     3. 개인정보의 처리에 관한 정보를 제공할 권리
     4. 개인정보의 처리로 인하여 발생한 피해를 신속하고 공정한 절차에 따라 구제받을 권리

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 56%

97. 침해사고 발생 대응 방법론의 일반적인 수행과정의 순서로 올바른 것은?
     1. 사고 전 준비 → 초기대응 → 사고탐지 → 대응전략 체계화 → 보고서 작성 → 사고조사
     2. 사고 전 준비 → 사고탐지 → 초기대응 → 대응전략 체계화 → 사고조사 → 보고서 작성
     3. 사고 전 준비 → 사고탐지 → 초기대응 → 사고조사 → 대응전략 체계화 → 보고서 작성
     4. 사고 전 준비→ 사고탐지 → 대응전략 체계화 → 초기대응 → 사고조사 → 보고서 작성

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 47%

98. 정보보호 최고책임자가 수행하는 정보보호 업무와 관련 없는 것은?
     1. 정보보호 관리체계의 수립 및 관리⋅운영
     2. 개인정보보호 업무
     3. 침해사고의 예방 및 대응
     4. 중요 정보의 암호화 및 보안서버의 적합성 검토

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 51%

99. 정보보안의 위험 관리 과정에서 조직의 보안 요구사항에 대한 효과적인 식별 및 효율적인 위험의 감소를 실현하기 위해 세부적인 위험 분석 방법들이 존재한다. <보기>에서 설명하는 (가)에 해당하는 위험 분석 방법으로 가장 옳은 것은?

    

     1. 비정형 접근법
     2. 복합 접근법
     3. 상세위험 분석
     4. 베이스라인 접근법

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 70%

100. 개인정보 보호법에 따르면 정보주체의 동의 외에도 당초 수집 목적과 합리적으로 관련된 범위 내에서 개인정보를 추가 활용할 수 있도록 허용하고 있다. 다음 중 그 합리성을 판단하는 기준과 거리가 먼 것은?
     1. 당초 개인정보를 수집한 목적과 관련성이 있는지 여부
     2. 정보주체의 이익을 부당하게 침해하는지 여부
     3. 개인정보의 추가적인 이용 또는 제공에 대한 예측 가능성이 있는지 여부
     4. 개인정보처리자의 정당한 이익을 달성하기 위해 필요한 경우로 명백히 정보주체 권리보다 우선하는 경우인지 여부

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 56%

정보보안기사 필기 기출문제(해설) 및 CBT 2021년03월27일을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사



List of Articles
번호 제목 글쓴이 날짜 조회 수
34698 PC정비사 2급 필기 기출문제(해설) 및 전자문제집 CBT 2023년11월05일(15997) 좋은아빠되기 2024.10.03 4
34697 소방시설관리사 필기 기출문제(해설) 및 전자문제집 CBT 2023년05월20일(15996) 좋은아빠되기 2024.10.03 2
34696 국내여행안내사 1차 필기 기출문제(해설) 및 전자문제집 CBT 2023년11월04일(15995) 좋은아빠되기 2024.10.03 3
34695 공인중개사 2차 필기 기출문제(해설) 및 전자문제집 CBT 2023년10월28일(15994) 좋은아빠되기 2024.10.03 9
34694 공인중개사 1차 필기 기출문제(해설) 및 전자문제집 CBT 2023년10월28일(15993) 좋은아빠되기 2024.10.03 11
34693 네트워크관리사 1급 필기 기출문제(해설) 및 전자문제집 CBT 2023년10월29일(15992) 좋은아빠되기 2024.10.03 7
34692 PC정비사 1급 필기 기출문제(해설) 및 전자문제집 CBT 2023년10월29일(15991) 좋은아빠되기 2024.10.03 4
34691 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2023년10월29일(15990) 좋은아빠되기 2024.10.03 11
34690 한국사능력검정시험 기본 필기 기출문제(해설) 및 전자문제집 CBT 2023년10월21일(15989) 좋은아빠되기 2024.10.03 5
34689 한국사능력검정시험 심화 필기 기출문제(해설) 및 전자문제집 CBT 2023년10월21일(15988) 좋은아빠되기 2024.10.03 3
34688 무선설비기사 필기 기출문제(해설) 및 전자문제집 CBT 2023년10월07일(15987) 좋은아빠되기 2024.10.03 6
34687 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2019년09월07일(15986) 좋은아빠되기 2024.10.03 2
34686 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2019년03월23일(15985) 좋은아빠되기 2024.10.03 3
34685 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2021년09월04일(15984) 좋은아빠되기 2024.10.03 9
» 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2021년03월27일(15983) 좋은아빠되기 2024.10.03 20
34683 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2020년09월05일(15982) 좋은아빠되기 2024.10.03 4
34682 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2020년05월30일(15981) 좋은아빠되기 2024.10.03 6
34681 청소년상담사 3급(2교시) 필기 기출문제(해설) 및 전자문제집 CBT 2023년09월23일(15980) 좋은아빠되기 2024.10.03 15
34680 청소년상담사 3급(1교시) 필기 기출문제(해설) 및 전자문제집 CBT 2023년09월23일(15979) 좋은아빠되기 2024.10.03 21
34679 청소년상담사 2급(2교시) 필기 기출문제(해설) 및 전자문제집 CBT 2023년09월23일(15978) 좋은아빠되기 2024.10.03 7
Board Pagination Prev 1 ... 10 11 12 13 14 15 16 17 18 19 ... 1749 Next
/ 1749