위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.
(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)
전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.
최신 정보보안기사 필기 기출문제(해설) : [다운로드]
정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2019년09월07일 1. | Privileged Access Management |
2. | Privileged Account Management |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 47%
| <문제 해설> User Account Control: 시스템에 대한 관리자 권한 관리, 사용자의 승인을 요청하는 보안 기능 User Access Control : 파일이나 폴더와 같은 리소스에 대한 액세스 권한을 관리하는 보안 메커니즘. [해설작성자 : nico1006] |
|
2. | 보기의 취약점 또는 사이버 공격 중 그 원인이 하드웨어에 기반하는 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 60%
| <문제 해설> Heartbleed: OpenSSL 취약점, SSL/TLS 통신에서 발생, 메모리 누수, 정보 유출 Shellshock: Bash 취약점, 셸 스크립트 명령 삽입, 원격 코드 실행 가능 Spectre: CPU 취약점, speculative execution(예측 실행) 취약점, 정보 누출 가능 WannaCry: 악성 소프트웨어, 랜섬웨어, SMB 프로토콜 취약점 이용, 파일 암호화 후 금전 요구 [해설작성자 : nico1006] |
|
3. | 리눅스 설정 파일의 일부이다. 이 설정 파일로 알맞은 것은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 66%
| <문제 해설> /etc/services 인터넷상에서 사용하는 다양한 서비스에 대한 포트, 프로토콜 정보를 정의해놓은 파일
/etc/protocols 인터넷상에서 사용하는 프로토콜과 프로토콜 식별 번호를 정의해놓은 파일 [해설작성자 : 세모] |
|
4. | 좀비 프로세스의 존재를 확인하기 위한 명령어들로 올바르게 짝지어진 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 68%
| <문제 해설> top -b -n 1 | grep zombie 해석 top: 시스템의 현재 상태와 실행 중인 프로세스 정보 출력 명령. top 명령은 시스템의 CPU, 메모리, 프로세스 등 다양한 정보를 실시간으로 제공. -b: Batch 모드로 실행. 이 옵션은 top 명령을 비대화식(batch mode)으로 실행, 터미널에 직접적으로 결과를 출력하지 않고 바로 다른 프로세스에 파이프될 수 있도록 합니다. -n 1: 한 번만 실행하고 종료. 이 옵션은 top 명령을 한 번 실행하고 바로 종료되도록 함. | : 파이프(pipe) 기호로, 왼쪽 명령의 결과를 오른쪽 명령의 입력으로 전달. grep zombie: top 명령의 결과 중에서 'zombie'라는 문자열을 필터링하여 출력. 좀비 프로세스를 찾기 위한 필터링 과정.
리눅스 명령 'ps -ef | grep defunct' 해석 ps: 현재 실행 중인 프로세스의 정보 표시. -ef: 모든 프로세스를 보여주는 옵션. -e는 모든 프로세스, -f는 프로세스의 상세 정보. |: 파이프(pipe) 기호로, 왼쪽 명령의 결과를 오른쪽 명령의 입력으로 전달. grep defunct: ps 명령의 결과 중에서 defunct라는 문자열을 필터링하여 출력. defunct는 프로세스가 "좀비" 상태임을 나타내며, 종료되었지만 부모 프로세스가 해당 프로세스의 상태를 정리하지 않은 상태. [해설작성자 : nico1006] |
|
5. | 홈페이지 회원 계정 및 패스워드 보안 강화를 위해 홈페이지 서버 관리자가 수행할 내용과 가장 거리가 먼 것은? |
1. | 패스워드 무작위 대입 공격에 대응하기 위해 서버를 이중화 하였다. |
2. | 초기 설정한 암호는 반드시 바꾸도록 설정하였다. |
3. | /etc/shadow 파일에서 사용기간 및 만료일을 설정하였다. |
4. | 5회 연속 암호 실패 시, 일정시간이 경과한 후 재 로그인 하도록 계정 Lock을 설정하였다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 73%
| <문제 해설> 서버 이중화는 일부 보안 취약점에 대한 대응책이 될 수 있지만, 패스워드 무작위 대입공격에 대한 완전한 대응책은 아님. 이중화는 서버의 가용성을 높이고, 장애 대비 및 부하 분산을 위한 목적으로 사용됨. [해설작성자 : nico1006] |
|
6. | Null Session 취약점을 갖는 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 81%
|
7. | 리눅스/유닉스 시스템에서 최상위 디렉터리를 올바르게 짝지은 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 85%
|
8. | 'X'가 해킹을 위해 사용했을 것으로 의심되는 위치는? |
3. | /etc/sysconfig/network |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 63%
| <문제 해설> /etc/rc.d/rc.local 파일은 리눅스 시스템에서 부팅 시 자동으로 실행되는 스크립트 파일 시스템이 부팅될 때 시스템 초기화 스크립트가 실행된 후에 실행됨. /etc/resolv.conf : 리눅스 시스템에서 DNS(Domain Name System) 설정을 관리하는 데 사용 /etc/sysconfig/network : 네트워크 인터페이스와 관련된 다양한 설정관리 [해설작성자 : nico1006] |
|
9. | ftp 접근 여부를 검토할 수 있는 로그는? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 85%
|
10. | 트로이목마의 기능과 가장 거리가 먼 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 56%
| <문제 해설> 트로이 목마의 핵심기능 : 은닉성,원격제어, 정보유출, 악성기능실행 [해설작성자 : nico1006] |
|
11. | 로그인 실패 시 로그가 저장되는 파일은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 77%
| <문제 해설> utmp : 현재 로그인한 사용자 정보 wtmp : 성공한 로그인/로그아웃 정보 btmp : 실패한 로그인 정보 pacct : 로그인 이후 로그아웃 할 때까지 입력한 명령어 히스토리 [해설작성자 : 가즈아] |
|
12. | 유닉스 또는 리눅스에서 실행 파일 a.out의 소유자가 root, 그룹은 staff이라고 할 때, chmod 4755 a.out 명령을 수행한 후의 a.out의 특성에 대해 올바르게 설명하고 있는 것은? |
1. | 그룹이 staff인 모든 사용자에 한해 a.out을 읽고 실행시킬 수 있다. |
2. | root만이 a.out을 읽고 실행시킬 수 있다. |
3. | 실행하는 사용자에 관계없이 a.out은 root의 권한으로 실행된다. |
4. | 실행하는 사용자에 관계없이 a.out은 staff의 권한으로 실행된다 |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 63%
| <문제 해설> 권한이 4000+755로 변경됨. setuid값이 4000이면 해당 파일은 실행될 때 root의 권한으로 실행됨. [해설작성자 : nico1006]
4번은 setgid 값 2000임. [해설작성자 : nico1006] |
|
13. | 리눅스 사용자 'test_user'에게 60일 마다 패스워드의 교체를 의무화시키기 위한 보안정책을 반영하기 위한 명령어에 해당하는 것은? |
1. | passwd –x 60 test_user |
2. | useradd –e 60 test_user |
3. | passwd +x 60 test_user |
4. | usermod –f 60 test_user |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 66%
|
14. | 아래 지문이 설명하는 평가인증 제도는 무엇인가? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 84%
| <문제 해설> TCSEC(Trusted Computer System Evaluation Criteria): 미국 보안 평가 기준 KTSEC(Korea Trusted Security Evaluation Criteria): 한국 보안 평가 기준 ITSEC(Information Technology Security Evaluation Criteria): 유럽 보안 평가 기준 CC(Common Criteria): 공통 보안 평가 기준, 국제표준. [해설작성자 : nico1006] |
|
15. | 윈도우 레지스트리 중 등록된 응용 프로그램과 확장자 사이의 관계 정보를 담고 있는 곳은? |
2. | HKEY_LOCAL_MACHINE∖SYSTEM |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 66%
|
16. | rlogin은 원격 시스템에 접속할 때 사용하는 서비스로 사전에 서버의 특정 파일에 호스트를 등록하여 클라이언트가 패스워드를 입력할 필요 없이 로그인이 가능하게 하는 서비스이다. 다음 중 호스트를 등록하는 파일은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 66%
| <문제 해설> /etc/hosts: 호스트 이름과 IP 주소 매핑 /etc/hosts.equiv: 호스트 간 신뢰 관계 설정 [해설작성자 : nico1006]
추가... /etc/hosts 파일은 호스트 이름과 IP 주소 간의 매핑 관리.네트워크 주소 해석에 사용 /etc/hosts.equiv 파일은 호스트 간의 신뢰 관계 설정 .호스트 간의 인증 없이 접속할 수 있는 트러스트 관계 설정 [해설작성자 : nico1006] |
|
17. | 다음 지문에서 설명하는 파일시스템으로 옳은 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 75%
|
18. | 리눅스용 패킷 필터 기반 시스템 접근통제 도구와 거리가 먼 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 58%
| <문제 해설> iptables과 ipfwadm/ipchains는 네트워크 레벨의 방화벽 구성을 다루고, modsecurity는 웹 애플리케이션 레벨의 보안을 강화 [해설작성자 : nico1006]
ipfwadm, ipchains는 현재 iptables로 대체되었음. [해설작성자 : nico1006] |
|
19. | 지문의 내용에 해당하는 것으로 가장 적절한 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 91%
|
20. | Users 그룹에 대한 설명 중 틀린 것은? |
1. | Users 그룹의 구성원은 워크스테이션을 종료할 수 있고, 서버도 종료할 수 있다. |
2. | Users 그룹의 구성원은 관리자가 설치하거나 배포한 인증된 프로그램을 실행할 수 있다. |
3. | Users 그룹의 구성원은 로컬 그룹을 만들 수는 있지만 자신이 만든 로컬 그룹만 관리할 수 있다. |
4. | Users 그룹의 구성원은 자신의 모든 데이터 파일(%userprofile%) 및 레지스트리에서 자신에 속하는 부분(HKEY_CURRENT_USER)을 완전하게 제어할 수 있다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 71%
|
21. | ㉠, ㉡, ㉢에 적합한 내용으로 짝지어진 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 50%
|
22. | 분산서비스 거부공격(DDoS)의 구성요소가 아닌 것은? |
2. | 포트 미러링(Port Mirroring) |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 80%
|
23. | SSL Handshake 프로토콜에 대한 설명으로 옳지 않은 것은? |
1. | Cipher Suite은 공개키 암호 시스템, 대칭키 암호 시스템, 해시 알고리즘 등 3개의 정보로 구성된다. |
2. | SSL Handshake 프로토콜 동작과정을 통해 SSL 클라이언트와 서버가 공유하는 암호 알고리즘들과 키 값들이 생성된다. |
3. | SSL 클라이언트는 통신 상대인 서버의 신원확인을 위해 전자인증서 기반의 인증을 수행한다. |
4. | SSL 클라이언트와 서버의 전자인증서는 대칭키 암호 시스템을 이용한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 67%
|
24. | VLAN에 대한 설명이다. 빈칸에 들어갈 내용을 순서대로 나열한 것은? |
1. | ㉠ 멀티캐스팅 ㉡ 논리적인 ㉢ Port Mirroring |
2. | ㉠ 브로드캐스팅 ㉡ 논리적인 ㉢ Port Mirroring |
3. | ㉠ 브로드캐스팅 ㉡ 물리적인 ㉢ Port Filtering |
4. | ㉠ 멀티캐스팅 ㉡ 물리적인 ㉢ Port Filtering |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 82%
|
3. | 라우팅 정보가 잘못되어 발생하는 패킷 무한 반복을 제어하기 위한 값 |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 57%
|
26. | TCP 플래그 값을 모두 off(비활성화)한 패킷들을 이용하여 스캔하는 기법은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 81%
|
27. | 공격 특징 및 대응방안과 관련성이 가장 높은 것은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 79%
|
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 75%
|
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 83%
|
30. | iptables 설정 내용을 /etc/iptables.tmp 파일에 저장하는 명령어로 적절한 것은? |
1. | iptables –store › /etc/iptables.tmp |
2. | iptables –config › /etc/iptables.tmp |
3. | iptables –restore › /etc/iptables.tmp |
4. | iptables –save › /etc/iptables.tmp |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 71%
|
31. | 포트의 open 여부를 확인하는 방법이 다른 하나는? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 63%
|
32. | 공격자는 공격대상 시스템을 10.10.10.5로 에이전트가 있는 네트워크를 192.168.3.0/24로 설정하고 패킷 생성도구를 이용하여 패킷을 보냈다. 다음 보기 중 이러한 공격 행위와 가장 관련이 있는 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 72%
|
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 55%
|
34. | 공격 대상이 방문할 가능성이 있는 합법적인 웹 사이트를 미리 감염시킨 뒤, 잠복하고 있다가 피해자가 방문하면 피해자의 컴퓨터에 악성코드를 설치하는 공격 방법은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 75%
|
35. | 스위칭 환경에서 스니핑을 수행하기 위한 공격이 아닌 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 57%
|
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 82%
|
37. | 다음 중 내부망에서 외부망을 향하는 패킷들을 모니터링하고 통제하여 비인가 트래픽이나 악성 트래픽이 내부망을 벗어나지 않도록 만드는 방식의 필터링으로 알맞은 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 76%
|
38. | IP Fragmentation을 이용하여 공격을 수행하는 공격 기법은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 73%
|
39. | IPSec 프로토콜의 설명 중 옳지 않은 것은? |
1. | IPSec은 전송데이터 보호 구간에 따라 트랜스포트 모드와 터널 모드로 나뉘며, End-to-End 전송 데이터 보호를 위해서는 터널 모드를 사용해야 한다. |
2. | ESP를 설정하면 데이터 기밀성을 제공하여 데이터가 노출되는 것을 차단할 수 있다. |
3. | AH를 설정할 시 데이터가 수정되지 않았음을 보장할 수 있다. |
4. | 트랜스포트 모드 AH헤더는 IP헤더와 IP페이로드 사이에 삽입된다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 43%
| <문제 해설> End-to-End 전송 데이터 보호를 위해서는 전송 모드를 사용해야 합니다. [해설작성자 : 가즈아] |
|
40. | TTL 필드가 0이 되었으나 아직 목적지에 도달하지 못한 경우 발생하는 ICMP 메시지로 알맞은 것은? |
1. | 목적지 도달 불가능(destination-unreachable) |
3. | 매개변수 문제(parameter-problem) |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 69%
|
41. | 다음 지문에서 설명하고 있는 DB 보안 요구사항으로 적절한 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 88%
|
42. | 디지털포렌식 과정 중 수집된 디지털 증거를 이송, 분석, 보관, 법정 제출 등 각 단계에서 담당자 및 책임자를 명확히 함으로써 증거물의 진정성을 판단하는 중요한 기준을 지칭하는 원칙은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 67%
|
43. | 전자상거래 환경에서 구매자의 신용카드 정보 등 중요 지불정보를 이용하여 판매자 대신 신용카드사 등 금융기관에 결제를 요청하고 처리하는 기관의 명칭은? |
1. | CA(Certification Authority) |
3. | TGS(Ticket Granting Service) |
4. | KDC(Key Distribution Center) |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 78%
|
44. | 웹에서 보안 문제 발생 시 아파치 로그를 분석하여 문제를 해결하는 방법으로 가장 부적절한 것은? |
1. | 클라이언트의 IP 주소, 클라이언트의 접속시간 정보에 대한 로그 내용을 분석한다. |
2. | 클라이언트의 요청방식(GET, POST) 및 요청 내용(URL)에 대한 로그 내용을 분석한다. |
3. | 특정 파일에 대한 연속적인 요청이 있을 시 로그 패턴을 분석한다. |
4. | 웹서버에서 특정 웹페이지(파일)의 요청이 많은 경우에 대한 로그 패턴을 분석한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 38%
|
45. | FTP bounce 공격과 거리가 먼 것은? |
1. | 익명 FTP 서버를 이용해 그 FTP 서버를 경유해서 호스트를 스캔 |
2. | FTP 서버를 통해 임의의 네트워크 접속을 릴레이함으로써 수행 |
4. | 익명 사용자가 서버에 쓰기 권한이 있을 때 악성코드 생성 |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 54%
|
46. | 다음 중 DB 보안 강화를 위한 지침으로 가장 부적절한 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 63%
|
47. | KISA에서 발표한 생체인식기반 간편 공인인증 가이드라인의 보안 요구사항으로 부적합한 사항들은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 65%
|
48. | DRM에 대한 설명 중 적절하지 못한 것은? |
1. | 커널에 삽입된 DRM 모듈은 응용 프로그램이 작성한 문서를 암호화하여 하드디스크에 저장한다. |
2. | 문서보안 기술의 하나로서 문서의 열람, 편집, 인쇄에 접근권한을 설정하여 통제한다. |
3. | 관리자는 각 개인의 DRM 인증서에 권한을 설정하여 각 개인의 문서에 대한 접근권한을 관리할 수 있다. |
4. | DRM은 과거 IP 관리 시스템이 발전한 형태의 솔루션으로서, MAC 주소를 기반으로 접근제어 및 인증을 수행한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 80%
|
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 79%
|
50. | OWASP TOP 10 – 2017과 거리가 먼 것은? |
1. | DDoS : UDP 등 사용하지 않는 프로토콜 차단 및 모니터링 체계 구성이 필요함 |
2. | 민감한 데이터 노출 : 중요한 데이터를 저장 및 전송할 때 암호화 같은 추가적인 보호 조치가 요구됨 |
3. | 취약한 인증 : 인증 및 세션 관리와 관련된 애플리케이션 기능이 잘못 구현되어 있는 상황에서 발생 |
4. | 불충분한 로깅 & 모니터링 : 로깅과 모니터링을 적절히 수행하지 않을 경우 사고에 대한 적절한 대응이 불가 |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 51%
|
2. | Routing Table, ARP Cache |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 76%
|
52. | FTP 서비스에 대한 공격과 거리가 먼 것은? |
2. | 비밀번호에 대한 Brute Force 공격 |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 68%
|
53. | SSL 프로토콜에 대한 설명 중 잘못된 것은? |
1. | SSL 프로토콜에 지정된 포트는 443임 |
2. | 세션 계층에서 적용되며, FTP, TFTP, SYSLOG 등과 같은 응용 계층 프로토콜의 안전성 보장을 위해 사용될 수 있음 |
3. | 웹 서버와 브라우저 간의 안전한 통신을 위해 넷스케이프에 의해 개발됨 |
4. | SSL을 사용하기 위해서는 우리가 흔히 사용하는 URL 표기 방식인 “http://*” 대신에 “https://*”를 사용해야 함 |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 72%
|
54. | 제3자가 소비자의 상품 대금을 보관하고 있다가 상품배송이 완료된 후 통신판매업자에게 지급하는 서비스로 알맞은 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 74%
| <문제 해설> 선불전자지급 수단 발행 서비스: 선결제 전자지급결제대행(PG) 서비스: 결제 처리 대행 결제대금예치(Escrow) 서비스: 거래 안전 보장 전자고지결제(EBPP) 서비스: 전자 고지 및 결제 [해설작성자 : nico1006] |
|
55. | 다음 지문에서 설명하는 웹 서버 애플리케이션의 취약점은? |
3. | Security Misconfiguration |
4. | Cross-Site Scripting(XSS) |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 93%
|
56. | 경계 검사의 미비로 버퍼 오버플로우를 발생시킬 우려가 있어 사용하지 않도록 권고되는 C 라이브러리 함수에 포함되지 않는 것은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 58%
|
57. | 다수의 부분 문자열을 입력하여 공격 문자열을 완성하는 공격기법으로 질의 결과로 참과 거짓만을 확인하며 수행하는 공격 기법은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 74%
|
58. | 웹 취약점을 보완하기 위한 내용 중 설명이 틀린 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 87%
|
59. | CSRF 공격에 대한 설명이 틀린 것은? |
1. | 자신의 의도와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록, 송금 등)를 하게 만드는 공격이다. |
2. | 특정 사용자를 대상으로 하지 않고 불특정 다수를 대상으로 한다. |
3. | 기본적으로 XSS 공격과 매우 유사하며 XSS 공격의 발전된 형태로 보기도 한다. |
4. | XSS 공격은 사용자가 악성스크립트를 서버에 요청하는 데 반해 CSRF는 악성스크립트가 클라이언트에서 실행된다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 72%
|
60. | 다음 취약점 및 버그 방지 개발 방법 중 새로운 프로세스를 생성하여 사용할 경우의 보안 대책과 거리가 먼 것은? |
1. | 모든 파일 기술자들을 닫았는지 확인한다. |
2. | strncat( ) 함수나 vfscanf( ) 함수의 사용을 제한한다. |
3. | 자식 프로세스에 전달된 환경변수를 확인한다. |
4. | 프로그램을 실행할 때 전체 경로 이름을 사용하는지 확인한다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 71%
|
1. | Electronic CodeBook Mode |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 73%
|
62. | 해시함수 h에 대해 h(x)=h(x')을 만족하는 2개의 서로 다른 입력 x, x'를 찾는 것이 계산적으로 불가능한 것을 의미하는 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 49%
|
63. | Active Attack과 Passive Attack이 올바르게 짝지어진 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 80%
|
64. | 단일 치환 암호를 해독할 수 있는 방법으로 알맞은 것은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 48%
|
65. | 전자서명 생성과 검증 과정에 사용되는 키가 올바르게 짝지어진 것은? |
1. | 생성 – 수신자의 공개키 검증 – 송신자의 개인키 |
2. | 생성 – 송신자의 공개키 검증 – 송신자의 개인키 |
3. | 생성 – 송신자의 개인키 검증 – 송신자의 공개키 |
4. | 생성 – 수신자의 공개키 검증 – 수신자의 개인키 |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 63%
|
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 80%
|
67. | 다음 중 메시지 인증 코드(MAC)의 특징으로 옳지 않은 것은? |
1. | 메시지에 붙여지는 작은 데이터 블록을 생성하기 위해 비밀키를 이용 |
2. | 메시지와 비밀키를 입력하여 인증값으로 사용될 고정길이 값을 생성 |
3. | 수신자는 수신된 메시지에 동일키를 이용하여 새 메시지 인증코드를 생성하기 위해 동일한 계산을 수행 |
4. | 송신자는 메시지를 공개키로 암호화하여 보냄으로써 메시지 송신에 대한 부인을 방지 |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 70%
|
1. | 보안관리자 주도 하에 중앙집중적 관리가 가능 |
4. | 사용자와 데이터는 보안등급을 부여 받아 적용 |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 83%
|
69. | 다음 지문에서 설명하는 대칭키 알고리즘 공격방법은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 58%
|
70. | 해시함수 MD5와 SHA-1의 출력 값의 비트수를 올바르게 나열한 것은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 46%
|
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 82%
|
1. | 은닉서명은 전자화폐 이용 시 사용자의 신원 노출 문제점을 해결하는 전자서명 기술이다. |
2. | 은닉서명은 전자서명 발급 이후에 메시지에 대한 서명의 유효성을 확인할 수 없으나, 서명 생성자는 수신자의 신원을 알 수 있다. |
3. | 은닉서명은 사용자 A가 서명자 B에게 자신의 메시지를 보여 주고 서명을 얻는 방법이다. |
4. | 은닉서명 검증자는 메시지에 대한 서명의 유효성을 확인할 수 없으나 송신자의 신원을 알 수 있다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 73%
|
73. | Hybrid 암호화 시스템에 관련된 설명으로 틀린 것은? |
1. | 대칭 암호시스템은 1회용 세션키로 데이터를 암호화하는 용도로 사용한다. |
2. | 공개키 암호시스템은 대칭 암호알고리즘에서 사용할 1회용 세션키를 분배하는 용도로 사용한다. |
3. | 공개키 암호시스템은 암⋅복호 속도가 느려 대용량 데이터 암호화에 부적합하기 때문에 속도가 빠른 대칭암호시스템을 혼용하는 것이다. |
4. | 키 분배를 대칭암호시스템으로 암호화하여 분배하고, 암호화할 데이터를 공개키로 암호화한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 63%
|
74. | X.509 공개키 인증서에 포함되는 내용이 아닌 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 69%
|
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 48%
|
76. | 아래 함수의 용도로 가장 적절한 것은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 60%
|
77. | 공개키 기반구조의 구성요소에 해당하지 않는 것은? |
4. | 비밀키 인증서와 CRL을 저장하는 저장소 |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 58%
|
78. | 대칭키 배송 문제를 해결할 수 있는 방법에 해당하지 않는 것은? |
1. | Diffie-Hellman 키 교환 방법에 의한 해결 |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 68%
|
79. | 메시지 인증 코드에서 재전송 공격을 방지하기 위한 방법과 가장 거리가 먼 것은? |
1. | 메시지 내부에 일방향 해시값(One-Way Hash)을 추가하여 메시지 인증코드를 생성한다. |
2. | 메시지 내부에 매회 1씩 증가하는 순서번호(Sequence Number)를 추가하여 메시지 인증코드를 생성한다. |
3. | 메시지 내부에 난수 형태의 일회용 Nonce 값을 추가하여 메시지 인증코드를 생성한다. |
4. | 메시지 내부에 현재 시각 정보(Timestamp)를 추가하여 메시지 인증코드를 생성한다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 71%
|
80. | SSL, IPSec 등 대부분의 네트워크 보안 프로토콜에서 RSA 공개키 암호를 이용하여 송신자(A)와 수신자(B) 간에 비밀 세션키를 공유하는 키분배 방식을 지원하고 있다. 이때, 송신자(A)가 수신자(B)에게 전달하는 세션키를 암호화할 때 필요로 하는 키 정보에 해당하는 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 42%
|
81. | OECD 개인정보보호 8개 원칙 중 다음에서 설명하는 것은? |
1. | 수집 제한의 원칙(Collection Limitation Principle) |
2. | 이용 제한의 원칙(Use Limitation Principle) |
3. | 정보 정확성의 원칙(Data Quality Principle) |
4. | 안전성 확보의 원칙(Security Safeguards Principle) |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 87%
|
82. | 정보통신기반보호위원회의 기능에 대한 설명 중 잘못된 것은? |
1. | 주요정보통신기반시설의 지정 및 지정 취소 |
3. | 주요정보통신기반시설에 관한 보호계획의 종합⋅조정 |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 48%
|
1. | 가입자 또는 그 대리인이 공인인증서의 폐지를 신청한 경우 |
3. | 가입자의 전자서명생성정보가 분실⋅훼손 또는 도난⋅유출된 사실을 인지한 경우 |
4. | 가입자가 사위 기타 부정한 방법으로 공인인증서를 발급받은 사실을 인지한 경우 |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 58%
|
84. | 전자서명법에서 정의된 용어에 대한 설명으로 적절하지 못한 것은? |
1. | “전자서명”이라 함은 서명자를 확인하고 서명자가 당해 전자문서에 서명을 하였음을 나타내는데 이용하기 위하여 당해 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보를 말한다. |
2. | “전자문서”라 함은 정보처리시스템에 의하여 전자적 형태로 작성되어 송신 또는 수신되거나 저장된 정보를 말한다. |
3. | “전자서명 검증”이라 함은 전자서명생성정보가 가입자에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 행위를 말한다. |
4. | “공인인증업무”라 함은 공인인증서 발급, 인증관련 기록의 관리 등 공인인증역무를 제공하는 업무를 말한다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 60%
|
85. | 정보보호 관리체계에 대한 설명 중 적절하지 못한 것은? |
1. | 정보보호 관리체계는 경영과 IT영역의 중요한 위험 관리 활동의 하나이다. |
2. | 정보보호 관리체계는 정보보호에 관한 경영관리 시스템이다. |
3. | 정보보호 관리체계는 기업에 있는 정보자산 보호를 목적으로 주로 기술적인 면을 고려하며, 일반적으로 정보보호 운용 또는 인적관리는 관리대상에서 배제한다. |
4. | 정보보호 관리체계는 통상적으로 PDCA 사이클을 기반으로 실행된다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 77%
|
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 77%
|
87. | 정보보호 위험의 정량적 평가방법이 아닌 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 81%
|
88. | ISMS-P 인증제도에 관련된 설명으로 틀린 것은? |
1. | ISMS-P에서는 관리체계 수립 및 운영, 보호대책 요구사항, 개인정보 처리단계별 요구사항의 102개 인증기준이 존재한다. |
2. | 정보보호 및 개인정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 제도이다. |
3. | ISMS-P 인증기관 및 심사기관의 유효기간은 5년이며 유효기간이 끝나기 전 6개월부터 끝나는 날까지 재지정을 신청할 수 있다. |
4. | 정보통신기반 보호법에 따른 주요통신기반시설의 취약점 분석⋅평가에 따른 정보보호 조치를 취한 경우 인증심사 일부를 생략할 수 있다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 60%
| <문제 해설> 유효기간은 3년임 [해설작성자 : 세모] |
|
89. | 국내 정보보호 및 개인정보보호 관리체계(ISMS-P)의 관리체계 수립 및 운영 4단계 중 위험 관리 단계의 통제항목에 해당하지 않는 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 31%
|
90. | 정보주체의 권리에 해당하지 않는 것은? |
1. | 개인정보의 처리 여부를 확인하고 개인정보에 대하여 열람을 요구할 권리 |
2. | 개인정보의 처리 정지, 정정⋅삭제 및 파기를 요구할 권리 |
3. | 개인정보의 처리에 관한 정보를 제공받을 권리 |
4. | 개인정보의 처리로 인하여 발생한 금전적 이익에 대해 배상받을 권리 |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 79%
|
91. | 자동화된 위험분석 도구의 특징이 아닌 것은? |
1. | 위험분석의 일반적인 요구사항과 절차를 자동화한 도구이다. |
2. | 위험분석에 소요되는 시간과 비용을 절감할 수 있다. |
3. | 분석 과정에서 정확한 자료의 입력이 매우 중요하다. |
4. | 수작업 시의 실수로 인한 오차를 줄일 수 있기 때문에 수작업에 비해 결과에 대한 신뢰도가 높다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 32%
|
92. | 정보통신기반 보호법상 '전자적 침해행위'로 규정한 공격행위에 속하지 않는 것은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 64%
| <문제 해설> “전자적 침해행위”라 함은 정보통신기반시설을 대상으로 해킹, 컴퓨터바이러스, 논리ㆍ메일폭탄, 서비스거부 또는 고출력 전자기파 등에 의하여 정보통신기반시설을 공격하는 행위를 말한다. [해설작성자 : 세모] |
|
93. | 다음의 보기는 침해사고 등이 발생한 경우 「클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률」에 따른 클라우드서비스 제공자의 의무를 설명한 것이다. 잘못 설명되어 있는 것은? |
1. | 클라우드컴퓨팅서비스 제공자는 이용자 정보가 유출된 때에는 즉시 그 사실을 과학기술정보통신부장관에게 알려야 한다. |
2. | 클라우드컴퓨팅서비스 제공자는 사전예고 없이 대통령령으로 정하는 기간 이상 서비스 중단이 발생한 때에는 지체 없이 그 사실을 해당 과학기술정보통신부장관에게 알려야 한다. |
3. | 클라우드컴퓨팅서비스 제공자는 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」에 따른 침해사고가 발생한 때에는 지체 없이 그 사실을 해당 이용자에게 알려야 한다. |
4. | 클라우드컴퓨팅서비스 제공자는 이용자 정보가 유출된 때에는 지체 없이 그 사실을 해당 이용자에게 알려야 한다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 68%
|
94. | 영향평가를 하는 경우에 고려해야 할 사항 중에서 가장 적합하지 않은 것은? |
3. | 정보주체의 권리를 해할 가능성 및 그 위험 정도 |
4. | 개인정보를 처리하는 수탁업체 관리⋅감독의 여부 |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 71%
|
95. | 주요정보통신기반시설 관리기관이 취약점 분석⋅평가를 의뢰할 수 없는 기관은? |
1. | 「국가정보화기본법」 제14조의 규정에 의한 한국정보화진흥원 |
2. | 「정보보호산업의 진흥에 관한 법률」 제23조에 따라 지정된 정보보호 전문서비스 기업 |
3. | 「정보통신기반보호법」 제16조의 규정에 의한 정보공유⋅분석센터 |
4. | 「정부출연연구기관 등의 설립⋅운영 및 육성에 관한 법률」 제8조의 규정에 의한 한국전자통신연구원 |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 43%
|
96. | 주 센터와 동일한 수준의 정보처리시스템을 원격지에 구축하여 Standby 상태로 유지하고, 주 센터 장애 발생 시 원격지의 시스템을 운영상태로 전환하는 유형은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 62%
|
97. | '개인정보 보호법'에서 개인정보 수집 시 그 목적에 필요한 최소한의 개인정보를 수집하여야 한다. 이 경우 최소한의 개인정보 수집에 대한 입증을 부담하는 담당자는? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 59%
|
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 83%
|
99. | 다음은 정보보호 조직의 구성원과 그 책임에 대한 설명이 옳지 않은 것은? |
1. | 정보보호 관리자 – 조직의 정보보호 정책 표준, 대책, 실무 절차를 설계, 구현, 관리, 조사할 책임 |
2. | 최고 경영자 – 정보보호를 위한 총괄 책임 |
3. | 데이터 관리자 – 정보시스템에 저장된 데이터의 정확성과 무결성을 유지하고 데이터 중요성 및 분류를 결정할 책임 |
4. | 정보보호 위원회 – 보안 목적이 적절하고 정보보호 정책, 표준, 대책, 실무 및 절차가 조직의 보안 목적에 따라 적절하게 이루어지고 있음을 독립적인 입장에서 관리자에게 보증할 책임 |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 50%
|
100. | 다음의 지문은 무엇에 대한 설명인가? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 76%
|
정보보안기사 필기 기출문제(해설) 및 CBT 2019년09월07일을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사