자격증 필기 기출문제




위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.

(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.


최신 정보보안기사 필기 기출문제(해설) : [다운로드]


정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2016년04월02일


1과목 : 시스템 보안


1. 아래 지문은 리눅스 시스템에서 명령어들을 수행한 결과이다. (가)에서 수행하면 실패하는 것은?

   

     1. ls testuser2
     2. cd testuser2
     3. cd testuser3
     4. ls testuser3

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 53%
     <문제 해설>
x : 실행 권한
실행되도록 허용할 수 있다.
디렉토리 내에서 탐색을 위해 "이동" 할 수 있도록 허용
(디렉토리에 들어 올 수 있도록 허용)
===========================
id 확인 시 현재 계정은 testuser
===========================
testuser계정은 testuser2 디렉토리의 소유자 - 그룹 - 기타사용자 中 기타사용자에 속한다.
===========================
testuser2의 기타사용자 권한은 "xr-"으로 x 실행권한이 빠져있기 때문에 디렉토리 이동이 불가하다.
[해설작성자 : 한비로]

testuser@noode1:/hane$id 명령 결과에서 사용자 testuser는 보조그룹 testuser와 testuser3에 속한 것을 확인.
그룹 testuser와 testuser3은 각자의 디렉토리에 대한 읽기,쓰기, 실행 권한을 가지고 있으므로 testuser는 자신이
속한 보조 그룹인 testuser와 testuser3의 권한을 통해 해당 디렉토리에 접근할 수 있다.
[해설작성자 : nico1006]

한편 testuser는 testuser2의 그룹과 보조그룹에 속해 있지 않으므로    others에 해당한다.
testuser2의 디렉토리에 others는 읽기만 가능하기 때문에 ls는 가능하나 cd는 불가능함.
[해설작성자 : nico1006]

2. 다음 중 프로세스와 관련된 설명으로 가장 거리가 먼 것은?
     1. 프로세스는 프로세스 제어블록(PCB)으로 나타내며 운영체제가 프로세스에 대한 중요한 정보를 저장해 놓은 저장소를 의미한다.
     2. 하나의 포르세스는 생성, 실행, 준비, 대기, 보류, 교착, 종료의 상태 변화를 거치게 된다.
     3. 프로세스란 스스로 자원을 요청하고 이를 합당받아 사용하는 능동적인 개체를 의미한다.
     4. 스레드는 프로세스보다 큰 단위이며, 자원의 할당에는 관계하지 않고, 프로세서 스케줄링의 단위로써 사용하게 된다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 66%
     <문제 해설>
프로세스(Process)와 스레드(Thread)
두가지 모두 컴퓨터 시스템에서 실행되는 두 가지 기본적인 실행 단위
- 프로세스는 운영체제로부터 자원(메모리, 입출력장치 등)을 할당 받아 실행되는 프로그램의 인스턴스를 말합니다.
     각각의 프로세스는 독립적인 메모리 공간을 가지고 있으며, 한 프로세스의 작업이 다른 프로세스에 영향을 미치지 않음
- 모든 프로세스는 최소 하나의 스레드를 가지고 있음
- 스레드는 프로세스 내에서 실행되는 작은 실행 단위     하나의 프로세스에 여러 개의 스레드가 존재할 수 있다.
- 스레드는 프로세스 내에서 메모리를 공유하면서 실행되며, 스레드는 하나의 실행 흐름이기 때문에, 한 스레드가 프로세스 내의 메모리를 변경하면, 이 변경 사항은 다른 스레드에서도 영향을 받는다.
요약하면, 프로세스는 독립적인 실행 단위이며, 각각의 프로세스는 자신만의 메모리 공간을 가지고 있다.
반면, 스레드는 프로세스 내에서 실행되는 작은 실행 단위이며,
스레드는 하나의 실행 흐름으로, 프로세스 내의 메모리를 공유한다.
[해설작성자 : 한비로]

프로세스(Process): 독립된 메모리 공간을 갖고 실행되는 프로그램 인스턴스.
스레드(Thread): 프로세스 내에서 실행되는 작은 실행 단위, 프로세스의 자원을 공유함.
[해설작성자 : nico1006]

3. 다음 중 프로세스 스케줄링을 통한 CPU 성능요소가 아닌 것은?
     1. CPU 이용률(Utilization)
     2. 시스템처리율(Throughput)
     3. 대기시간(Waiting time)
     4. 확장성(Expansiblility)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 80%
     <문제 해설>
프로세스 스케줄링
운영체제에서 CPU를 할당하는 방법을 결정하는 것으로,
CPU 성능에 영향을 미치는 중요한 요소입니다.
다음은 프로세스 스케줄링이 CPU 성능에 영향을 미치는 몇 가지 요소입니다.

CPU 이용률(CPU Utilization) : 프로세스 스케줄링은 CPU 이용률을 결정합니다. 스케줄링 알고리즘이 효율적으로 작동하면, 시스템이 더 많은 시간 동안 CPU를 사용할 수 있습니다. 이는 CPU 이용률을 최대화할 수 있습니다.

시스템 처리량(Throughput) : 프로세스 스케줄링은 시스템에서 처리할 수 있는 작업량을 결정합니다. 스케줄링 알고리즘이 효율적으로 작동하면 시스템이 더 많은 작업을 처리할 수 있습니다. 이는 시스템의 처리량을 높일 수 있습니다.

대기 시간(Waiting Time) : 프로세스 스케줄링은 각 프로세스가 대기하는 시간을 결정합니다. 스케줄링 알고리즘이 효율적으로 작동하면, 각 프로세스의 대기 시간을 최소화할 수 있습니다. 이는 시스템의 성능을 개선할 수 있습니다.

응답 시간(Response Time) : 프로세스 스케줄링은 사용자에게 응답하는 시간을 결정합니다. 스케줄링 알고리즘이 효율적으로 작동하면, 프로세스의 응답 시간을 최소화할 수 있습니다. 이는 사용자가 시스템의 반응성을 개선할 수 있습니다.

반환 시간(Turnaround Time) : 프로세스 스케줄링은 각 프로세스가 시스템에서 실행되는 시간을 결정합니다. 스케줄링 알고리즘이 효율적으로 작동하면, 각 프로세스의 반환 시간을 최소화할 수 있습니다. 즉, 프로세스가 시작되어 완료될 때까지 걸리는 시간을 최소화할 수 있습니다.

따라서, 프로세스 스케줄링은 CPU 이용률, 시스템의 처리량, 반환 시간, 대기 시간, 응답 시간 등 CPU 성능에 영향을 미치는 다양한 요소를 결정하는 중요한 역할을 한다.
[해설작성자 : 한비로]

4. 서버에 연결된 디스크가 여러 개의 배열로 구성되어 있을 때, 이를 안전하게 관리하기 위한 기술로서 RAID를 사용한다. 다음에 설명하는 각 RAID 레벨로서 옳은 것은?

   

     1. (ㄱ) RAID-0, (ㄴ) RAID-1
     2. (ㄱ) RAID-1, (ㄴ) RAID-5
     3. (ㄱ) RAID-1, (ㄴ) RAID-4
     4. (ㄱ) RAID-1, (ㄴ) RAID-3

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 83%
     <문제 해설>
RAID 0
여러 개의 하드 디스크를 조합하여 하나의 큰 디스크로 사용하는 기술
데이터를 분산하여 저장하므로 성능이 빠르나, 데이터의 안정성은 낮음
하나의 디스크에 문제가 생기면 모든 데이터가 손실될 수 있음

RAID 1
두 개의 하드 디스크를 미러링하여 하나의 디스크로 사용하는 기술
데이터를 중복 저장하므로 안정성이 높음
하나의 디스크에 문제가 생겨도 다른 디스크에서 데이터를 복구할 수 있음

RAID 5
세 개 이상의 하드 디스크를 조합하여 사용하는 기술
데이터와 패리티 정보를 함께 저장하여 안정성이 높음
하나의 디스크에 문제가 생기면 패리티 정보를 이용하여 데이터를 복구할 수 있음

RAID 6
RAID 5와 유사하나, 패리티 정보를 두 개 저장하여 두 개의 디스크에 문제가 생겨도 데이터를 복구할 수 있는 기술
안정성이 매우 높으나, 디스크의 개수가 늘어나서 용량을 확장하기 어려움

RAID 10 (또는 RAID 1+0)
RAID 1과 RAID 0을 조합한 기술
먼저 두 개의 디스크를 미러링하여 안정성을 높인 후, 그 미러링된 디스크들을 하나의 큰 디스크로 조합하여 성능을 향상시킨 기술
안정성과 성능 모두를 고려한 기술로, 선호되는 RAID 중 하나
[해설작성자 : 한비로]

5. 리모트 컴퓨터로부터의 ping 명령에 대한 응답으로 "Destination Unreachable"을 되돌려 주고, 접속을 거절하기 위해 리눅스 방화벽에서 설정하는 타깃 명령어는 무엇인가?
     1. DROP
     2. DENY
     3. REJECT
     4. RETURN

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 61%
     <문제 해설>
DROP : DROP은 방화벽이 패킷을 받아들이지 않고 그대로 폐기하는 것을 의미합니다. DROP은 패킷이 네트워크로 진입하지 않도록 막을 수 있으며, 이는 외부로부터의 공격을 방지하는 데에 효과적입니다.

DENY : DENY는 패킷을 폐기하는 것이 아니라, 패킷을 받아들이되 해당 패킷의 도착지로 보내지 않고 무시하는 것을 의미합니다. 이는 패킷이 네트워크를 통해 전달되지 않도록 하면서도 로그에 기록되어 관리자가 참고할 수 있도록 합니다.

REJECT : REJECT는 DENY와 유사하지만, 패킷이 거부되었음을 발신자에게 명확하게 알리는 것입니다. 즉, 방화벽이 패킷을 거부할 때, 발신자에게 거부된 이유를 포함한 거부 메시지를 반환합니다.

RETURN : RETURN은 방화벽이 패킷을 처리하고 다음 규칙을 적용할 수 있도록 반환하는 것을 의미합니다. 이는 방화벽 정책에서 특정 패킷에 대한 처리가 완료되었을 때, 다음 규칙으로 넘어갈 수 있도록 합니다.
[해설작성자 : 맞나]

Drop: 데이터를 폐기하고 응답을 보내지 않음
Deny: 접근을 거부하고 ICMP 오류 메시지로 응답하지 않음
Reject: 접근을 거부하고 ICMP 오류 메시지로 응답함
Return: 패킷을 처리한 후 프로세스에 제어를 반환함
[해설작성자 : nico1006]

RETURN :    패킷을 허용하거나 거부하는 것이 아니라, 방화벽에서의 처리가 끝났음에도 불구하고
                    해당 패킷을 그대로 다시 송신자에게 돌려보낼 때 사용.
[해설작성자 : nico1006]

6. 증거수집 대상 중 휘발성 데이터와 가장 거리가 먼 것은?
     1. 시간정보와 로그온 사용자 정보
     2. 이벤트 로그
     3. 클립보드 데이터
     4. 프로세스 정보

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 49%
     <문제 해설>
시간정보와 로그온 사용자 정보
컴퓨터가 꺼지면 손실되므로 휘발성 데이터입니다.

이벤트 로그
일반적으로 영구적으로 저장되므로 휘발성 데이터가 아님.

클립보드 데이터
메모리에 저장되므로 휘발성 데이터

프로세스 정보
메모리에 저장되므로 휘발성 데이터
[해설작성자 : 한비로]

시간정보와 로그온 사용자 정보 중에서 이벤트 로그에 저장되는 것만 휘발성이 아니고
시스템 구성에 따라 저장되지 않는 경우도 있으므로 가장 거리가 먼 것은 이벤트 로그임.
[해설작성자 : nico1006]

7. 다음은 트로이목마의 특징에 대한 설명이다. 성격이 가장 다른 하나는?
     1. 원격조정
     2. 시스템 파일 파괴
     3. 자기복제
     4. 데이터 유출

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 83%
     <문제 해설>
악성코드와 트로이목마의 차이 중 하나는 트로이목마는 자기복제능력이 없다
[해설작성자 : 맞나?]

8. 재귀 함수의 종료 조건을 잘못 프로그래밍하여 재귀함수의 호출이 무한히 반복될 경우, 메모리의 어떤 영역에서 문제가 발생하는가?
     1. Text
     2. Data
     3. Heap
     4. Stack

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 69%
     <문제 해설>
호출등 동작 여부는 스택에 관련이 있다.
[해설작성자 : comcbt.com 이용자]

재귀함수의 호출과 관련된 메모리 영역은 'stack'으로 재귀함수 호출이 깊어질수록
스택 메모리 사용량이 증가하고, 스택 오버플로우 오류 발생 가능.
재귀함수, 호출, 오버플로우 세 단어는 함께 기억해야 할 듯.
[해설작성자 : nico1006]

9. 트로이목마 프로그램으로 사용자의 키보드 입력을 가로채는 목적으로 사용되기 때문에 이 프로그램이 동작하는 컴퓨터에서 입력되는 모든 것이 기록되어 개인정보 등이 도용당하게 되는 해킹기법은 무엇인가?
     1. 포트스캔
     2. 쿠키
     3. DoS
     4. 키로그

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 85%
     <문제 해설>
키로그는 사용자의 입력을 가로채는 목적으로 사용된다.
[해설작성자 : Melbourne]

10. 리눅스 시스템의 커널에 내장된 툴로서 rule 기반의 패킷 필터링 기능, connection tracking 기능 등 다양한 기능을 제공하는 것은?
     1. TCP - Wrapper
     2. netcat
     3. iptables
     4. xinetd

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 52%
     <문제 해설>
TCP Wrapper:
서비스의 접근을 제어하고 사용자 인증을 수행하는데 사용됨
/etc/hosts.allow와 /etc/hosts.deny 파일을 편집하여 허용하거나 거부할 IP 주소와 호스트 이름을 지정할 수 있다.

netcat:
netcat은 TCP/IP 통신을 위한 유틸리티
netcat은 포트 스캐닝, 포트 포워딩, 데이터 전송, 서비스 테스트 등 다양한 용도로 사용될 수 있다.

iptables:
네트워크 패킷 필터링을 수행하는 데 사용되는 명령어
iptables는 패킷의 출발지, 목적지, 포트 번호 등을 기반으로 패킷을 차단하거나 허용할 수 있다.
또한, iptables는 NAT(Network Address Translation) 기능을 제공하여 내부 네트워크에서 외부 인터넷으로의 접근을 가능하게 한다.

xinetd:
서비스를 관리하는 데 사용되는 데몬
xinetd는 서비스 요청을 대기하고, 해당 서비스를 실행하는 것으로서 서비스의 보안을 강화할 수 있다.
또한, xinetd는 서비스의 접근 제어 및 로깅과 같은 기능을 제공한다.
[해설작성자 : 맞나?]

11. 다음 중 Window OS에서 'ADMIN$'라는 공유자원의 공유를 제거하는 명령어로 옳은 것은?
     1. net share ADMIN$ /remove
     2. net share ADMIN$ /delete
     3. net user share ADMIN$ /remove
     4. net user share ADMIN$ /delete

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 64%
     <문제 해설>
net share 명령어에서 사용되는 옵션
- sharename: 공유 이름을 지정합니다.
- path: 공유 경로를 지정합니다.
- /GRANT:user,permission: 지정된 사용자에 대한 공유 권한을 지정합니다.
- /UNLIMITED: 사용 가능한 세션 수를 무제한으로 설정합니다.
- /DELETE: 지정된 공유를 삭제합니다.
- /REMARK:"text": 공유에 대한 설명을 지정합니다.
- /CACHE:Manual | Auto | No: 로컬 캐시 모드를 지정합니다.
- /USERS:number: 해당 공유의 최대 동시 사용자 수를 설정합니다.
[해설작성자 : 맞나?]

delete: 호출 시 메모리에서 제거됨
remove: 호출 시 메모리에서 해제하지 않음. 단지 더 이상 사용하지 않음을 표시.
[해설작성자 : nico1006]

12. 다음 중 취약점 점검과 가장 거리가 먼 보안 도구는?
     1. SATAN
     2. COPS
     3. Nmap
     4. Tripwire

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 68%
     <문제 해설>
Tripwire : 파일의 변조 여부를 모니터링하는 무결성 점검도구
[해설작성자 : comcbt.com 이용자]

13. 파일시스템 점검의 명령어는?
     1. chgrp
     2. mount
     3. fsck
     4. df

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 67%
     <문제 해설>
chgrp: 그룹 소유자를 변경하는 명령어
chgrp 명령어를 사용하면 파일이나 디렉토리의 그룹 소유자를 변경하여 해당 그룹에 속한 사용자들이 파일이나 디렉토리에 대한 권한을 공유할 수 있다.

mount:
파일 시스템을 마운트(연결)하는 명령어
mount 명령어를 사용하여 파일 시스템을 연결하면 해당 파일 시스템의 내용을 읽고 쓸 수 있게 됩니다.
다른 파일 시스템을 특정 디렉토리에 연결하여 사용할 수 도 있다.

fsck:
파일 시스템을 검사하고, 파일 시스템의 무결성을 복구하는 명령어
fsck 명령어를 사용하여 파일 시스템을 검사하면, 파일 시스템의 오류를 검출하고 복구할 수 있다.
(검사하기 위해서는 해당 파일 시스템을 마운트하지 않은 상태(umount)에서 실행해야 한다.)

df: 파일 시스템의 사용 용량을 보고하는 명령어
df 명령어를 사용하면 각 파일 시스템의 용량, 사용 용량, 남은 용량 등을 확인할 수 있다.
[해설작성자 : 맞나?]

14. 윈도우에서 시스템의 전체적인 설정 정보를 담고 있는 레지스트리의 파일은 %SystemRoot%\config 디렉터리에 저장된다. 이곳에 저장되는 주요 레지스트리 파일에 대한 설명으로 옳지 않은 것은?
     1. SECURITY - 시스템의 보안과 권한 관련 정보
     2. SAM - 로컬 계정과 그룹 정보
     3. SOFTWARE - 시스템 부팅에 필요한 전역 설정 정보
     4. NTUSE DAT - 사용자별 설정 정보

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 57%
     <문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
%SystemRoot%\config 디렉토리에는 다음과 같은 파일들이 저장되어 있다.

SECURITY: 보안 정보를 담고 있는 파일
SAM: 로그인 정보와 보안 설정 정보를 담고 있는 파일
SOFTWARE: 소프트웨어 설치 및 구성 정보를 담고 있는 파일
DEFAULT: 기본 구성 설정을 담고 있는 파일
SYSTEM: 하드웨어 구성 정보와 기타 시스템 정보를 담고 있는 파일
--------------------
NTUSER.DAT은 Windows 운영체제에서 로그인한 사용자의 프로파일 정보를 저장하는 파일
C:\Users\<username>)에 저장되며, 보안상의 이유로 사용자 권한으로는 직접 수정이 불가능하다.

따라서 3번과 4번 모두 옳지 않다.
[해설작성자 : 맞나?]

15. UNIX 시스템에서 다음의 chmod 명령어 실행 후의 파일 test1의 허가비트(8진법 표현)는?

    

     1. 644
     2. 244
     3. 600
     4. 640

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 71%
     <문제 해설>
*그림 수정 필요해보임*
맨처음 -rw-r--r-- 는 644를 의미

chmod o-r test1
(other에서 r권한 제거)
-rw-r--r--에서
-rw-r-----으로 변경되어 640으로 변경됨

chmod g-r test1    
(group에서 r권한 제거)
-rw-r-----에서
-rw-------으로 변경되어 600으로 변경됨
[해설작성자 : 한비로]

16. 중요한 시스템에 접근하는 공격자를 다른 곳으로 끌어내도록 설계한 유도 시스템은?
     1. Spoofing
     2. Honeypot
     3. Sniffing
     4. Switching

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 77%
     <문제 해설>
Honeypot:
보안 전문가가 네트워크 및 시스템을 보호하기 위해 사용하는 보안 기술,
실제로는 존재하지 않는 가짜 시스템으로, 공격자들을 유인하여 공격 패턴과 기술을 분석하고,
공격에 대한 대응 방법을 개발하는 데 사용됩니다.
[해설작성자 : 맞나?]

17. 다음 내용은 어느 공격기법에 관한 설명인가?

    

     1. Buffer Overflow
     2. Format String
     3. Race condition
     4. Brute force

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 73%
     <문제 해설>
최대 공간을 초과한다는 것은 버퍼 오버플로우를 얘기하는 것이다.
[해설작성자 : Melbourne]

Buffer Overflow: 메모리 과다 쓰기
Format String: 서식 문자열 취약점
Race condition: 동시 접근 충돌
Brute force: 무차별 대입 공격
[해설작성자 : nico1006]

18. Brute Force Attack 및 Dictionary Attack 등과 가장 거리가 먼 것은?
     1. John the Ripper
     2. L0phtcrack
     3. Pwdump
     4. WinNuke

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 55%
     <문제 해설>
WinNuke는 DDoS 공격
[해설작성자 : comcbt.com 이용자]

19. 서버관리자를 위한 보안 지침 중 옳지 않은 것은?
     1. 관리자 그룹 사용자의 계정을 최소화한다.
     2. 정기적으로 파일과 디렉터리의 퍼미션을 점검한다.
     3. 관리자로 작업한 후에는 반드시 패스워드를 변경한다.
     4. 웹 서버에서 생성되는 프로세스는 관리자 권한으로 실행되지 않도록 한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 64%
     <문제 해설>
관리자로 작업한 후에는 반드시 패스워드를 변경할 필요는 없다
[해설작성자 : 맞나?]

20. 다음 중 리눅스 계정 관리 파일 /etc/shadow를 통해서 알 수 없는 것은 무엇인가?
     1. 사용자 계정 이름
     2. 암호화 또는 해시 알고리즘이 적용된 사용자 패스워드
     3. 사용자 패스워드 최소 길이
     4. 사용자 패스워드 만료일까지 남은 기간(일)

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 54%
     <문제 해설>
/etc/shadow 파일은 다음과 같은 형식으로 구성

username : password : lastpasswordchanged : minimumdays : maxdays : warndays : inactivedays : expirationdate : reservedfield

username: 사용자 이름
password: 암호화된 비밀번호( $id$salt$hashed )
- $id: 사용된 암호화 알고리즘을 식별하는 값
- $salt: 암호화에 사용된 salt 값
- $hashed: 암호화된 비밀번호
lastpasswordchanged: 마지막으로 암호를 변경한 날짜 (1970년 1월 1일부터 경과된 일 수)
minimumdays: 암호를 변경할 수 있는 최소 일 수
maxdays: 암호를 사용할 수 있는 최대 일 수
warndays: 암호 만료 경고를 표시하는 일 수
inactivedays: 계정이 비활성화되기 전의 일 수
expirationdate: 계정이 만료되는 날짜 (1970년 1월 1일부터 경과된 일 수)
reservedfield: 예약 필드
[해설작성자 : 맞나?]

2과목 : 네트워크 보안


21. 다음과 같은 기능을 수행하는 보안도구는 무엇인가?

    

     1. 침입차단시스템
     2. 침입탐지시스템
     3. 가상사설망(VPN)
     4. 공개키기반구조(PKI)

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 68%
     <문제 해설>
침입탐지시스템은 네트워크나 시스템에서 발생하는 보안 위협에 대해 탐지하고 경고를 줌으로써 보안을 유지하는 시스템
위 기능들은 침입탐지시스템이 수행하는 주요 기능 중 일부

침입차단시스템 (Intrusion Prevention System, IPS)
침입차단시스템은 외부로부터의 공격으로부터 내부 네트워크나 시스템을 보호하기 위해 사용되는 보안 장치
침입차단시스템은 외부와 내부 네트워크 간의 접근을 통제하며, 사전 설정된 보안 규칙에 따라 비인가된 액세스를 차단하거나 차단된 액세스를 검사하여 공격을 예방

침입탐지시스템 (Intrusion Detection System, IDS)
침입탐지시스템은 외부로부터의 공격으로부터 내부 네트워크나 시스템을 감시하기 위해 사용되는 보안 장치
침입탐지시스템은 외부와 내부 네트워크 간의 접근을 감시하며, 미리 정의된 패턴이나 알고리즘을 사용하여 공격을 탐지하고, 탐지된 공격에 대한 경고나 로그를 생성하여 대응 조치를 취함

가상사설망(VPN) (Virtual Private Network, VPN)
가상사설망은 인터넷 등의 공중망을 사용하여 지리적으로 분산된 지역 사무실이나 리모트 워커가 안전하게 서로 통신할 수 있도록 하는 기술
가상사설망은 인터넷을 통해 암호화된 터널을 만들고, 이를 통해 데이터를 안전하게 전송
[해설작성자 : 맞나?]

22. 다음 중 UDP flooding 공격의 대응 방안으로 옳지 않은 것은
     1. 다른 네트워크로부터 자신의 네트워크로 들어오는 IP Broadcast 패킷을 받도록 설정한다.
     2. 사용하지 않는 UDP 서비스를 중지한다.
     3. 방화벽 등을 이용하여 패킷을 필터링한다.
     4. 리눅스 시스템인 경우 chargen 또는 echo 서비스를 중지한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 70%
     <문제 해설>
UDP flooding 공격은 대량의 UDP 패킷을 대상 시스템으로 전송하여 시스템 자원을 고갈시키는 공격입니다.
이러한 공격에 대한 대응 방안은 다음과 같습니다.

1. 대역폭 제한
UDP flooding 공격에 사용되는 패킷 수를 제한함으로써 공격의 영향을 최소화할 수 있습니다. 이를 위해서는 대역폭 제한 기능을 이용하여 대상 시스템으로 전송되는 패킷의 수를 제한할 수 있습니다.

2. 서비스 제한
UDP flooding 공격의 영향을 최소화하기 위해, 대상 시스템에서 제공되는 서비스를 제한할 수 있습니다. 이를 위해서는 서비스 포트를 변경하거나, 불필요한 서비스를 비활성화하는 등의 방법을 이용할 수 있습니다.

3. 패킷 필터링
공격 패킷을 필터링하여 대상 시스템으로 전달되는 패킷을 차단하는 방법입니다. 이를 위해서는 방화벽이나 IPS(Intrusion Prevention System)를 이용하여 패킷 필터링을 구현할 수 있습니다.

4. 시스템 강화
UDP flooding 공격으로부터 시스템을 보호하기 위해서는 시스템을 강화하는 것이 중요합니다. 이를 위해서는 취약점 스캐닝, 보안 패치 적용, 암호화된 통신 등의 방법을 이용하여 시스템 보안을 강화할 수 있습니다.
[해설작성자 : 맞나?]

23. 다음 중 침입탐지시스템의 특징으로 보기 어려운 것은?
     1. 외부로부터의 공격뿐만 아니라 내부자에 의한 해킹도 방어할 수 있다.
     2. 접속하는 IP 주소에 상관없이 침입을 탐지할 수 있다.
     3. 피캣의 유형에 따라 통과가 허용 또는 거부되는 패킷 필터링 기능을 제공한다.
     4. 침입 판단에 약간의 오류 가능성이 존재한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 34%
     <문제 해설>
3번은    방화벽에 해당된다.
[해설작성자 : Mebourne]

24. 다음은 DOS 창에서 어떤 명령어를 실행시킨 결과인가?

    

     1. ping
     2. traceroute
     3. date
     4. netstat

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 73%
     <문제 해설>
1. ping은 주어진 IP 주소나 도메인 이름으로 네트워크 상태를 확인하는 명령어
2. traceroute는 목적지까지 패킷이 어떤 경로를 거쳐서 전달되는지 추적하는 명령어
3. date는 현재 시스템의 날짜와 시간을 출력하는 명령어
4. netstat은 네트워크 상태를 출력하고 관리하는 명령어
[해설작성자 : 맞나?]

25. 다음에서 설명하는 네트워크는?

    

     1. LAN(Local Area Network0
     2. WAN(Wide Area Network)
     3. MAN(Metropolitan Area Network)
     4. VPN(Virtual Private Netowrk)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 73%
     <문제 해설>
1. LAN(Local Area Network)은 비교적 작은 지리적 영역에서 컴퓨터, 프린터, 파일 서버 등과 같은 IT 자원을 공유하는 컴퓨터 네트워크입니다. 일반적으로 건물, 캠퍼스 또는 가정에서 사용됩니다.

2. WAN(Wide Area Network)은 LAN과 달리 지리적으로 넓은 지역에 걸쳐 있는 여러 LAN을 연결하는 네트워크입니다. 인터넷은 가장 큰 WAN입니다.

3. MAN(Metropolitan Area Network)은 LAN과 WAN의 중간 지점에 위치한 고속 컴퓨터 네트워크입니다. 일반적으로 도시 또는 대도시 지역에서 사용됩니다.

4. VPN(Virtual Private Network)은 인터넷이나 다른 공용 네트워크를 통해 암호화된 연결을 통해 안전하게 사설 네트워크에 접속할 수 있도록 하는 기술입니다. VPN은 장소와 상관없이 안전하게 인터넷에 연결하여 외부에서는 보이지 않는 사설 네트워크에 접속할 수 있도록 해줍니다.
[해설작성자 : 맞나?]

26. 다음 중 네트워크 기반 서비스 거부 공격이 아닌 것은?
     1. 버퍼 오버플로우(Buffer Overflow)
     2. 스머프(Smurf)
     3. SYN 플러딩(Flooding)
     4. 티어드랍(Teardrop)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 65%
     <문제 해설>
네트워크 기반 서비스 거부 공격 = DoS 공격

2. 스머프(Smurf) 공격
스머프 공격은 ICMP(Internet Control Message Protocol)를 이용하여 대상 시스템에 대한 공격을 수행하는 것
공격자는 ICMP Echo Request 메시지를 네트워크 상의 브로드캐스트 주소로 보내면, 이를 수신한 모든 호스트가 Echo Reply 메시지를 대상 시스템에 보내도록 요청합니다. 이 때 대상 시스템은 브로드캐스트 주소로부터 수신된 ICMP Echo Request 메시지를 처리하고, Echo Reply 메시지를 모든 수신 호스트로 보내게 됩니다. 이 과정에서 대상 시스템은 수 많은 ICMP Echo Reply 메시지로 인해 과부하가 걸리게 되어 서비스 거부 상태가 발생하게 된다.

3. SYN 플러딩(Flooding) 공격
SYN 플러딩 공격은 TCP의 3-way 핸드셰이크 과정을 악용하여 대상 시스템에 대한 공격을 수행하는 것
공격자는 대상 시스템에 대해 SYN 패킷을 보내면서, 송신자 주소를 변경하여 보내는 것입니다.
이에 대한 대상 시스템은 SYN ACK 패킷을 보내지만, 공격자는 이에 대한 ACK 패킷을 보내지 않고 다시 SYN 패킷을 보내는 과정을 반복합니다.
이러한 반복 과정에서 대상 시스템은 대기열에 SYN ACK 패킷이 쌓이게 되어, 과부하 상태가 발생하게 되고 서비스 거부 상태가 발생한다.

4. 티어드랍(Teardrop) 공격
티어드랍 공격은 IP 패킷 조작 기법을 사용하여 대상 시스템에 대한 공격을 수행하는 것
공격자는 대상 시스템에 대해 IP 패킷을 보내는데,
이 때 조작된 IP 패킷을 보내어 대상 시스템이 해당 패킷을 재조합하는 과정에서 버그가 발생하도록 만듭니다.
이로 인해 대상 시스템은 비정상적인 IP 패킷으로 인해 다운되거나 불안정한 상태가 된다.
[해설작성자 : 맞나?]

27. 다음은 어떠한 형태의 공격에 대한 대비 또는 대응방법인가?

    

     1. Land Attack
     2. Smurf Attack
     3. Syn Flooding Attack
     4. Ping of Death Attack

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 63%
     <문제 해설>
Syn Flooding Attack
공격자가 대량의 TCP SYN 패킷을 특정 서버에 전송하고, 서버는 응답하여 SYN-ACK 패킷을 전송합니다. 그러나 공격자는 SYN-ACK 패킷을 무시하고 ACK 패킷을 보내지 않는다.. 이러한 공격을 반복하면 서버의 백로그 큐가 가득차서 서비스 거부(Denial of Service, DoS) 상태에 빠지게 된다

1. 백로그 큐는 연결을 기다리는 SYN 패킷을 저장하는 큐로, 이를 늘려주면 SYN Flooding 공격에 의한 대기열의 길이를 늘릴 수 있어 공격을 방어할 수 있습니다.

2. SYN 쿠키는 서버가 SYN Flooding 공격에 대응하기 위해 사용하는 기능으로,
SYN 패킷을 처리하기 위해 서버에서 생성되는 일시적인 시퀀스 번호를 이용해 TCP 연결을 생성하는 방식으로
리눅스에서는 기본적으로 SYN 쿠키를 지원하며, Windows에서는 레지스트리를 변경해 SYN 쿠키를 활성화할 수 있습니다.

3. tcp intercept는 라우터에서 SYN 패킷을 가로채서 실제 서버에게 전달하기 전에 유효한 패킷인지 확인하는 방법으로,
유효하지 않은 패킷은 라우터에서 차단됩니다. 이를 통해 SYN Flooding 공격을 방어할 수 있습니다.
[해설작성자 : 한비로]

28. VLAN에 대한 설명이다. 순서대로 나열한 것은?

    

     1. (가) 멀티캐스팅, (나) 논리적인, (다) Port Mirroring
     2. (가) 브로드캐스팅, (나) 논리적인, (다) Port MIrroring
     3. (가) 브로드캐스팅, (나) 물리적인, (다) Port Filtering
     4. (가) 멀티캐스팅, (나) 물리적인, (다) Port filtering

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 72%
     <문제 해설>
VLAN을 구성하면 서로 다른 VLAN 사이에서 데이터가 전송되지 않도록 설정할 수 있고, VLAN 간의 데이터 전송은 라우터를 이용하여 수행하므로 "브로드캐스트 스톰" 등의 문제를 방지할 수 있습니다.

VLAN은 하나의 랜을 여러 개의 "논리적인 세그먼트로 분할"하여 물리적인 구성에 관계없이 네트워크 관리를 보다 효율적으로 할 수 있게 해줍니다.

스위치에 데이터를 분석하기 위해서는 "포트 미러링(port mirroring)" 또는 스팬 포트(Span port) 기능을 사용해야 합니다.
이 기능을 사용하면 특정 포트로 들어오는 데이터나 나가는 데이터를 다른 포트로 복사하여 분석할 수 있습니다
[해설작성자 : 맞나?]

29. DoS(Denial of Service) 공격의 일종으로 공격대상자는 스푸핑된 소스 IP로부터 ICMP reply를 동시에 수신하는 현상을 갖는 공격은 무엇인가?
     1. Ping of Death
     2. Smurf Attack
     3. TearDrop Attack
     4. Land Attack

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 50%
     <문제 해설>
Ping of Death:
Ping of Death는 목적지 호스트로 큰 ICMP 패킷을 보내는 공격입니다. 이 공격은 대상 시스템의 네트워크 스택을 깨뜨려 시스템의 다운 또는 시스템이 불안정하게 동작하도록 만듭니다.

Smurf Attack:
Smurf Attack는 ICMP Echo Request 패킷을 보내 대량의 ICMP Echo Reply 패킷을 대상 호스트에게 공격하는 것입니다. 이 공격은 보통 네트워크 내의 브로드캐스트 주소를 대상으로 공격합니다.

TearDrop Attack:
TearDrop Attack은 손상된 IP 패킷을 보내 대상 시스템의 네트워크 스택을 깨뜨려 시스템의 다운 또는 시스템이 불안정하게 동작하도록 만듭니다. 이 공격은 IP 패킷을 조각 내어 전송하고 IP 스택 재조합 문제를 유발하는 불완전한 IP 패킷을 생성하는 것입니다.

Land Attack:
Land Attack은 대상 시스템에 IP 패킷을 보내 출발지와 목적지 IP 주소가 동일하도록 설정한 공격입니다. 이 공격은 시스템의 네트워크 스택을 깨뜨려 시스템의 다운 또는 시스템이 불안정하게 동작하도록 만듭니다.
[해설작성자 : 맞나?]

30. 다음 중 가상 사설망(VPN) 구현 기술과 가장 거리가 먼 것은?
     1. 터널링
     2. 패킷 필터링
     3. 인증
     4. 암호화

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 65%
     <문제 해설>
패킷 필터링은 네트워크에서 데이터 패킷을 분석하고, 허용된 패킷만을 통과시키고 나머지는 차단하는 보안 기술
VPN에서는 패킷 필터링을 사용하여 불필요한 요청이나 악성 요청 등을 차단하고, 안전한 통신을 보장한다

패킷 필터링이 구현기술과 거리가 멀다는것은 납득하기 어렵지만
보기중에 그나마 고르자면 가장 멀다고 볼 수 있다
[해설작성자 : 맞나?]

31. 다음 설명에 적합한 방화벽의 구축 형태는?

    

     1. Screened Host
     2. Screened Subnet
     3. Dual Homed Host
     4. Bastion Host

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 48%
     <문제 해설>
Screened Host는 단일 호스트를 보호하는 구성 요소로 방화벽이 단일 호스트 앞에 위치
Screened Subnet은 하나 이상의 호스트를 보호하는 구성 요소로 방화벽이 내부 호스트를 보호하기 위해 단일 호스트 앞에 위치하지 않고 완충지대(DMZ) 앞뒤에 존재하여 데이터를 확인하고, 내부 호스트로 전달하기 전에 필터링한다.
[해설작성자 : 맞나?]

32. 침입차단시스템(Firewall)과 침입탐지시스템(DS)의 설명으로 부적합한 것은?
     1. Firewall의 종류에는 스크리닝 라우터 (Screening Router), 배스천 호스트(Bastion Host), 프락시 서버 게이트웨이(Proxy Server Gateway), Dual-Homed 게이트웨이 등이 있다.
     2. Firewall을 다중으로 사용 시,내부 인가자의 시스템 호 스트에 대한 접근통제가 기능하다.
     3. 오용탐지 IDS는 알려진 공격에 대한 Signature의 유지를 통해서만 탐지가 기능하다.
     4. IDS에서 공격인데도 공격이라고 판단하지 않는 경우를 False Negative라고 한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 37%
     <문제 해설>
방화벽을 다중으로 사용한다고 해서 기능이 확대되지는 않는다.
[해설작성자 : Melbourne]

33. 다음 지문이 설명하고 있는 것은?

    

     1. Trojan Horse
     2. Botnet
     3. Backdoor
     4. Worm

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 72%
     <문제 해설>
1. Trojan Horse(트로이목마): 보안상 취약한 시스템에 침투하고 허가되지 않은 작업을 수행하는 악성 소프트웨어
2. Botnet(봇넷): 인터넷에 연결된 많은 컴퓨터에 악성 소프트웨어를 설치해 제어하고, 이를 이용해 대규모 DDoS 공격, 스팸 발송 등을 수행하는 악성 소프트웨어의 한 형태.
3. Backdoor(백도어): 악성 사용자가 시스템에 비밀로 접속하여 무단으로 시스템을 조작할 수 있는 수단을 제공하는 보안 취약점. 대개 시스템 관리자나 소프트웨어 개발자 등의 권한으로 설치되어, 이를 이용해 악성 사용자가 시스템에 침투하거나 데이터를 탈취할 수 있다.
4. Worm(웜): 컴퓨터 시스템에서 스스로 복사하며, 네트워크를 통해 다른 컴퓨터에 전파하는 악성 소프트웨어. 일반적으로 악성 코드를 다운로드하거나 사용자 상호작용이 필요하지 않으며, 자체적으로 네트워크를 탐색하여 전파된다.
[해설작성자 : 맞나?]

34. 다음 설명 중 옳지 않은 것은?
     1. 브로드캐스트는 하나의 송신자가 같은 서브 네트워크 상의 모든 수신자에게 데이터를 전송히는 방식이다.
     2. 브로드캐스트 IP 주소는 호스트 필드의 비트값이 모두 1인 주소를 밀하며, 이러한 값을 갖는 IP 주소는 일반 호스트에 설정하여 널리 사용한다.
     3. 멀티캐스트 전송이 지원되면 데이터의 중복 전송으로 인한 네트워크 자원 낭비를 최소화 할 수 있게 된다.
     4. 유니캐스트는 네트워크상에서 단일 송신자와 단일 수신자 간의 통신이다

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 63%
     <문제 해설>
브로드캐스트 IP 주소는 호스트 필드의 비트값이 모두 1인 주소를 가리키지만,
이러한 값을 갖는 IP 주소는 "일반 호스트에 할당되지 않는다"
대신, 이러한 주소는 로컬 네트워크 상에서 모든 호스트에게 데이터를 전송하기 위해 사용된다
따라서, 브로드캐스트 IP 주소는 일반적으로 네트워크 상에서 사용되는 특수한 용도의 주소이다.
[해설작성자 : 맞나?]

35. TCP 연결 2HS 중 3-way handshaking의 Half Open 연결 시도의 취약점을 이용한 공격은?
     1. Land 공격
     2. SYN Flooding 공격
     3. Smurf 공격
     4. Trinoo 공격

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 73%
     <문제 해설>
클라이언트가 서버에 SYN을 보내면 서버는 클라이언트에 SYN/ACK 응답을 보낸다. 이 상태가 half open상태
이 약점을 이용해 만약 클라이언트가 ACK를 보내지 않게 되면 서버는 ACK를 일정시간동안 기다리게 된다.
[해설작성자 : Melbourne]

36. 침입차단시스템(Firewall)을 지나는 패킷에 대해 출발지와 목적지의 IP 주소 및 포트 번호를 특정주소 및 포트로 매핑 (Mapping》하는 기능을 무엇이라 하는가?
     1. Gateway
     2. Packet Filtering
     3. NAT(Network Address Translation)
     4. NAU(Network Address Unit)

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 56%
     <문제 해설>
네트워크 주소 변환 NAT(Network Address Translation, NAT)
이 기능은 보안성을 높이기 위해 내부 네트워크와 외부 네트워크를 구분하여 내부 네트워크의 IP 주소를 숨기고, 외부 네트워크와 통신할 때는 공인 IP 주소를 사용하여 통신하게 한다.
즉, 사설 IP 주소를 공인 IP 주소로 변환하거나,    공인 IP 주소를 사설 IP 주소로 변환하는기술
[해설작성자 : 맞나?]

37. 다음의 라우팅 프로토콜 중 AS 사이에 구동되는 라우팅 프로토콜은 무엇인가?
     1. OSPP
     2. RIP
     3. BGP
     4. IGRP

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 48%
     <문제 해설>
BGP는 AS간에 Mash Type를 구성
[해설작성자 : Melbourne]

38. 다음 지문에서 설명하고 있는 스니핑 공격은?

    

     1. ARP Redirect 공격
     2. ICMP Redirect 공격
     3. Switch Jamming 공격
     4. ARP Spoofing 공격

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 61%
     <문제 해설>
ARP Redirect 공격
스위치를 대상으로 하는 공격
ARP (Address Resolution Protocol) 패킷을 가로채서 ARP 테이블을 위조하고, 스위치가 데이터를 전달하는 데 사용하는 포트를 조작하여 공격자가 제어하는 장치로 데이터를 전송하는 공격

ICMP Redirect 공격
공격자가 릴레이 에이전트 역할을 수행
라우터나 게이트웨이에 ICMP Redirect 패킷을 보내서 트래픽의 경로를 변경하는 공격

Switch Jamming 공격
스위치의 MAC 주소 테이블을 포화시켜서 스위치가 정상적인 데이터 전송을 수행하지 못하도록 하는 공격

ARP Spoofing 공격
로컬 네트워크 상에서 ARP 프로토콜을 이용하여 통신하는 호스트의 ARP 테이블을 위조
공격자가 가로챈 패킷을 자신의 컴퓨터로 전송하여 중간자 공격을 수행하는 공격
[해설작성자 : 맞나?]

39. 다음은 특정 시스템에 대한 분류 또는 기능에 대한 정의이다. 특성이 다른 하나는 무엇인가?
     1. 단일 호스트 기반
     2. 네트워크 기반
     3. 배스천호스트
     4. 비정상적인 행위탐지

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 44%
     <문제 해설>
배스천호스트는 탐지기능이 아닌 내,외부 네트워크 사이에서 일종의 게이트 역할을 수행한다.
[해설작성자 : Melbourne]

40. 침입차단시스템(Firewall)을 통과하는 모든 패킷을 침입차단시 스템에서 정의한 보안 정책에 따라 패킷의 통과 여부를 결정 하는 역할을 수행하는 기법은?
     1. Packet Filtering
     2. NAT(Network AddressTranslation)
     3. Proxy
     4. Logging

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 72%
     <문제 해설>
Packet Filtering
네트워크 트래픽을 분석하여 일부 패킷을 차단하거나 허용하는 기술
일반적으로 방화벽에서 사용되며, 미리 정의된 규칙을 기반으로 패킷을 필터링
규칙은 소스 IP 주소, 목적지 IP 주소, 포트 번호, 프로토콜 등을 기반으로 판단
[해설작성자 : 맞나?]

3과목 : 어플리케이션 보안


41. 다음 중 공격기법과 그에 대한 설명으로 옳은 것은 무엇인가?
     1. Smurf Attack:IP Broadcast Address로 전송된 ICMP 패킷에 대해 응답하지 않도록 시스템을 설정하여 방어할 수 있다.
     2. Heap Spraying:아이디와 패스워드 같이 사용자의 입력이 요구되는 정보를 프로그램 소스에 기록하여 고정시키는 방식이다.
     3. Backdoor:조직 내에 신뢰할 만한 벌-신인으로 위장해 ID 및 패스워드 정보를 요구하는 공격이다.
     4. CSRF:다른 사람의 세션 싱채를 훔치거나 도용하여 액세스하는 해킹 기법을 말한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 60%
     <문제 해설>
Smurf Attack:
공격자가 대량의 ICMP echo request 패킷을 생성
이를 특정 대상 서버의 브로드캐스트 주소로 보내게 하여 대상 서버를 공격하는 방법입니다.
대량의 패킷이 대상 서버에 도달하면 대상 서버는 과부하 상태가 되어 다운될 수 있습니다.

Heap Spraying:
악성 코드가 실행되기 전에, 메모리의 특정 영역(Heap)에 악성 코드를 삽입하는 기술입니다.
이를 통해 악성 코드가 실행될 때, Heap에 삽입된 코드도 같이 실행되어 시스템을 감염시키는 기술입니다.

Backdoor:
시스템에 악성 코드를 설치하여 공격자가 원격으로 시스템에 접속할 수 있는 뒷문을 열어둔 것을 의미합니다.
공격자는 이를 통해 시스템에 접근하여 중요한 정보를 탈취하거나, 시스템을 다운시키는 등의 공격을 수행할 수 있습니다.

CSRF:
Cross-Site Request Forgery의 약자로, 웹 애플리케이션 취약점 중 하나입니다.
인증된 사용자의 웹 브라우저를 이용하여, 인증된 사용자의 계정 정보를 이용하여 악성 요청을 전송하여, 다른 사용자의 정보를 탈취하거나, 수정 또는 삭제하는 등의 공격을 수행할 수 있습니다.
이를 방지하기 위해서는 적절한 인증 체계와, CSRF 방어 기술을 적용해야 합니다.
[해설작성자 : 맞나?]

42. 웹페이지 입력화면 폼 작성 시 GET 방식을 사용할 경우 폼 데이터가 URL 뒤에 첨가되어 전송되며, 이 때문에 그 내용이 쉽게 노출되어 공격에 이용당할 수 있다. 어떤 공격이 이러한 약점을 이용할 수 있는가?
     1. XPath 삽입
     2. 크로스사이트 스크립트
     3. 크로스사이트 요청 위조
     4. 운영체제 명령어 삽입

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 35%
     <문제 해설>
GET 방식으로 폼 데이터가 URL 뒤에 첨가되어 전송될 때,
해당 URL이 브라우저의 주소창에 노출되므로 정보 노출에 취약하게 되는데
이러한 약점을 이용하여 공격하는 기법을 'CSRF(Cross-Site Request Forgery)'이라고 합니다
[해설작성자 : 맞나?]

43. 다음 보기 중 그 성질이 다른 것은?
     1. SQL Injection
     2. XSS or GSS(Cross site Scription)
     3. Cookie sniffing
     4. Whois

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 58%
     <문제 해설>
Whois는 웹 애플리케이션의 보안 취약점 공격과는 관련이 없는 도메인 등록 정보 조회 도구
따라서 이 중에서 웹 애플리케이션의 보안 취약점 공격과 관련된 것은 다음과 같습니다.

SQL Injection: 악의적인 SQL 쿼리문이 주입되어 데이터베이스를 비롯한 시스템에 대한 공격이 가능해지는 취약점 공격
XSS or GSS (Cross-site Scripting): 웹에서 입력값을 출력할 때, 적절한 검증 없이 사용자가 입력한 스크립트를 그대로 출력하는 경우 공격자는 스크립트를 삽입하여 피해를 입힐 수 있는 취약점 공격
Cookie sniffing: 웹 애플리케이션이 사용하는 쿠키를 가로채서 사용자의 세션 정보나 기타 중요한 정보를 탈취하는 공격
[해설작성자 : 맞나?]

44. 다음 중 TFTP(Trivial File Transfer Protocol)에 대한 설명으로 틀린 것은?
     1. 하드디스크가 없는 장비들이 네트워크를 통해 부팅 할 수 있도록 제안된 프로토콜이다.
     2. UDP 69번을 사용하며 특별한 인증 절차가 없다,
     3. TFTP 서비스를 위한 별도의 계정 파일을 사용하지 않는다.
     4. 보안상 우수하여 Anonymous FTP 서비스를 대신하여 많이 사용한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 53%
     <문제 해설>
TFTP는 기존의 FTP 방식보다 더 단순하며 보안성이 떨어진다.
[해설작성자 : Melbourne]

45. 다음 중 버퍼 오버플로우(Buffer Overflow)에 대한 대책으로 옳지 않은 것은?
     1. 경계 검사를 하는 컴파일러 및 링크를 사용한다.
     2. 경계를 검사하는 함수를 사용한다.
     3. 운영체제 커널 패치를 실시한다.
     4. 최대 권한으로 프로그램을 실행한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 77%
     <문제 해설>
최대 권한(root)를 이용하게 되면 관리자가 아닌 계정들도 시스템을 침범하게 되고 큰 문제가 생긴다. 오히려 최대 권한을 줄이고 권한 문제에 신경을 많이 써야한다.
[해설작성자 : Melbourne]

46. 다음 중 PGP(Pretty Good Privacy)의 기능과 가장 거리가 먼 것은?
     1. 전자서명
     2. 권한 관리
     3. 압축
     4. 단편화와 재조립

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 36%
     <문제 해설>
파일을 암호화하고 복호화하는 도구이다. 권한 관리와는 전혀 관련이 없다.
[해설작성자 : Melbourne]

47. 데이터베이스 복구를 위해 만들어지는 체크포인트에 대한 설명으로 가장 적절한 것은?
     1. 장애를 일으킨 트랜잭션들의 기록
     2. 데이터베이스 장애 발생 직전에 수행된 트랜잭션 기록
     3. 이미 처리된 트랜잭션 중 영구 저장장치에 반영되지 않은 부분
     4. 일정 시간 간격으로 만들어지는 DBMS의 현재 싱채에 대한 기록

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 39%
     <문제 해설>
체크포인트는 장애 발생 직전에 수행된 트랜잭션 기록으로 보여질 수도 있지만 사실상 일정 시간 간격으로 만들어지면서 현재 상태를 기록하게 된다.
[해설작성자 : Melbourne]

48. DB의 보안유형과 가장 거리가 면 것은?
     1. DB 웹 서비스
     2. 허가 규칙
     3. 가상 테이블
     4. 암호화

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 57%
     <문제 해설>
DB 웹 서비스
DB에 대한 웹 기반 인터페이스를 제공, DB 자체의 보안에 직접적인 영향을 미치지 않습니다.

허가 규칙
DB에 액세스하는 누구에게 어떤 종류의 액세스 권한이 부여될 수 있는지를 규정하는 것입니다.

가상 테이블
실제 DB 테이블이 아니며, 다른 데이터 소스를 바탕으로 동적으로 생성되는 가상 DB입니다.

암호화
이것은 DB에 저장된 정보를 외부 침입자로부터 보호하기 위해 사용되는 보안 기술입니다. 암호화를 통해 저장된 데이터를 해독하지 않고는 의미 있는 정보를 얻을 수 없습니다.
[해설작성자 : 한비로]

49. 다음 중 SET(Secure Electronic Transaction) 프로토콜에 대한 설명으로 옳지 않은 것은?
     1. RSA를 시용함으로써 프로토콜의 속도를 크게 저하시킨다.
     2. 상점과 지불게이트웨이의 거래를 전자적으로 처리하기 위한 별도의 하드웨어와 소프트웨어를 요구하지 않는다.
     3. 암호프로토콜이 너무 복잡하다.
     4. 사용자에게 전자지갑 소프트웨어를 요구한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 56%
     <문제 해설>
상점과 지불게이트웨이의 거래를 전자적으로 처리하기 위한 별도의 하드웨어와 소프트웨어가 필요하다.
[해설작성자 : 맞나?]

50. 다음 중 데이터베이스에 대한 보안 요구사항으로 가장 거리가 먼 것은?
     1. 데이터에 대한 추론통계 기능
     2. 데이터에 대한 흐름통제 기능
     3. 데이터에 대한 부인방지 기능
     4. 허가 받지 않은 사용자에 대한 접근통제기능

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 57%

51. 다음 중 게시판의 글에 원본과 함께 악성코드를 삽입함으로써 글을 읽을 경우 악성코드가 실행되도록 하여 클라이언트의 정보를 유출하는 공격 기법은 무엇인가?
     1. 쿠키/세션 위조
     2. File Download
     3. SQL Injection
     4. Cross Site Scripting(XSS)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 76%
     <문제 해설>
Cross Site Scripting (XSS)
웹 애플리케이션 취약점 중 하나로, 공격자가 악성 스크립트를 삽입하여 사용자 브라우저에서 실행되게 하는 공격
이를 통해 공격자는 사용자의 쿠키 정보나 세션 등 중요한 정보를 탈취하거나, 사용자의 웹 페이지를 조작하여 다른 공격을 수행할 수 있다.
[해설작성자 : 맞나?]

52. 다음 중 웹을 통한 sql injection 공격 방지 방법으로 가장 부적절한 것은?
     1. 원시 ODBC 에러를 사용자가 볼 수 없도록 코딩
     2. 데이터베이스 애플리케이션을 최소 권한으로의 구동
     3. 데이터베이스 확장 프로시저 사용
     4. 테이블 이름,컬럼 이름, sql 구조 등이 외부 HTML에 포 함되어 나타나지 않도록 설정

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 62%
     <문제 해설>
확장 프로시저
데이터베이스 내에서 실행되는 사용자 정의 프로그램
데이터베이스 확장 프로시저를 사용하면 데이터베이스의 기능을 확장하고 특정 기능을 수행할 수 있습니다.
확장 프로시저를 사용하여 데이터베이스 내에서 자동화된 작업을 수행하거나, 외부 애플리케이션과의 연동 등 다양한 작업을 수행할 수 있습니다.
[해설작성자 : 맞나? 맞아라]

53. 다음 SSL에 대한 설명 중 틀린 것은?
     1. SSL은 SSL Handshake Protocol, SSL change Cipher Spec, SSL Alert Protocol 부분파 실질적인 보안 서비스를 제공하는 SSL Record Protocol 부분으로 나누어져 있다,
     2. SSL은 상호인증과 무결성을 위한 메시지 코드기밀성을 위한 암호화 방법을 제공한다.
     3. 실제 SSL Record Protocol부분은 TCP 계층 하단에서 동작한다.
     4. SSL에서는 전자서명과 키 교흰을 위해 RSA 또는 디피헬만 알고리즘을 이용할 수 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 49%
     <문제 해설>
SSL Record Protocol은 암호화, 압축, 인증 등을 처리하며, TCP/IP 스택의 세션 계층과 응용 계층 사이에 위치한다.
[해설작성자 : 맞나?]

54. 다음 지문에서 설명하고 있는 보안 기술은 무엇인가?

    

     1. 스마트 토큰
     2. One-Time Pad
     3. One-Time Password
     4. 보안카드

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 71%

55. TLS(Transport Layer Security)의 기본 구조에서 그 구성 요소가 아닌 것은 무엇인가?
     1. Handshake Protocol
     2. Http protocol
     3. Alert Protocol
     4. Record Protocol

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 58%
     <문제 해설>
TLS의 기본 구조는 다음과 같습니다.

Handshake Protocol : 통신을 시작하기 전에 서로 인증하고 암호화 키를 교환하는 프로토콜입니다.

Record Protocol : 암호화된 데이터를 전송하는 프로토콜입니다. 이 프로토콜은 데이터를 블록화하고, 인증 기능을 수행하며, 메시지 인증 기능을 수행합니다.

Change Cipher Spec Protocol : TLS 세션에서 사용할 암호화 방식을 변경하는 프로토콜입니다.

Alert Protocol : TLS 연결에서 오류가 발생할 때 상대방에게 알리는 프로토콜입니다.
[해설작성자 : 맞나?]

56. 다음 중 생체 인증 시스템의 요구사항이 아닌 것은?
     1. 유일성
     2. 영속성
     3. 정량성
     4. 가변성

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 68%
     <문제 해설>
유일성: 개인의 생체 정보가 유일하게 인식될 수 있어야 합니다.
영속성: 변하지 않고 변경이 불가한 특성을 지녀야합니다.
정량성: 생체 정보의 측정 값이 일정한 범위 내에서 일관성 있게 측정되어야 합니다.
보편성 : 누구나 갖고 있는 특성이어야 합니다.
신뢰성: 생체 정보를 제공하는 시스템이 정확하고 신뢰성 있어야 합니다.
[해설작성자 : 맞나?]

57. 다음 중 프로그래머의 관점에서 버퍼 오버플로우 공격에 취약하지 않도록 사용 자제를 권고하는 함수는 무엇인가?
     1. sprintf()
     2. strncpy()
     3. fgets()
     4. strncat()

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 46%
     <문제 해설>
버퍼 오버플로우 공격에 취약하지 않도록 프로그래머는 안전한 함수를 사용하고, 적절한 방어 기법을 적용해야 함
안전한 함수 중에서는 다음과 같은 함수들이 있다.

sprintf() 대신 snprintf()
strcpy() 대신 strncpy()
gets() 대신 fgets()
strcat() 대신 strncat()
scanf() 대신 fscanf() 또는 sscanf()
[해설작성자 : 맞나?]

58. 웹 응용프로그램에서 사용자로부터의 입력 문자열을 처리하기 전에 <,>, &,” 등의 문자를 문자 변환함수 등을 사용하여 <, >, &, " 등으로 치환하는 것은 어떤 공격에 대비하기 위한 대응책인가?
     1. 크로스사이트 스크립트
     2. SQL 삽입
     3. 버퍼 오버플로우
     4. 경쟁 조건

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 52%
     <문제 해설>
사용자로부터의 입력 문자열을 처리하기 전에 특수문자들을 치환하는 것은
Cross-site scripting (XSS) 공격에 대비하기 위한 대응책

XSS 공격은 악의적인 사용자가 웹 응용프로그램에 악성 스크립트를 삽입하여 사용자의 정보를 탈취하거나 웹 페이지를 변조하는 공격
이 때, 사용자의 입력값이 그대로 웹 페이지에 출력되는 경우,
입력값에 악성 스크립트가 포함되어 있다면 해당 스크립트가 그대로 실행될 수 있다.
[해설작성자 : 맞나?]

59. 디지털 워터마킹 기술의 응용 분야와 거리가 먼 것은?
     1. 저작권 보호
     2. 이미지 인증
     3. 데이터 은닉
     4. 도청 방지

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 61%
     <문제 해설>
저작권 보호: 디지털 워터마킹은 저작권자가 소유한 디지털 콘텐츠를 보호하는 데 사용됩니다.
이미지/영상 보안: 디지털 워터마킹 기술은 CCTV나 모바일 카메라 등으로 촬영된 영상/이미지에 삽입될 수 있습니다.
정보(데이터) 보호: 디지털 워터마킹은 기업이나 개인이 보유한 기밀 정보나 데이터의 보호를 위해 사용됩니다
인증: 인증에도 사용됩니다. 예를 들어, 제조사는 제품의 원산지, 제조일자, 제조 번호 등의 정보를 제품에 삽입된 워터마크를 통해 인증할 수 있습니다.
[해설작성자 : 맞나?]

60. 전자지불 시스템의 기술 요건이 아닌 것은?
     1. 거래 상대방의 신원 확인
     2. 전송 내용의 비밀 유지
     3. 전자문서의 위조 및 부인 방지
     4. 전자지불의 추적 기능성

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 46%

4과목 : 정보 보안 일반


61. 무결성 레벨에 따라서 정보에 대한 접근을 제어하는 접근통제 모델은 무엇인가?
     1. 비바(biba) 모델
     2. 벨-라파둘라(Bell-Lapadula) 모델
     3. 클락-월슨(Clark -Wilson) 모델
     4. 비선형 모델 (Non-linear) 모델

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 50%
     <문제 해설>
비바모델은 상업용 모델로, 벨라파듈라 모델을 보완한 무결성 모델이다.
[해설작성자 : Melbourne]

62. 대칭키 암호시스템에 대한 설명으로 가장 적절하지 않은 것은?
     1. 제3자에게 키가 누설될 가능성이 항상 존재한다.
     2. 사전에 키 공유가 필요하다.
     3. 공개키 암호시스템에 비해 상대적으로 속도가 빠르다.
     4. 수학적으로 어려운 문제에 기반을 두고 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 52%
     <문제 해설>
수학적으로 어려운 문제(이산대수, 소인수분해)는 공개키에 해당된다.
[해설작성자 : Melbourne]

63. 사용자 A가 서명자 B에게 자신의 메시지를 보여 주지 않고 서명을 받는 방법으로서 이용자의 프라이버시를 보호하기 위해 전자 화폐나 전자 투표에 활용되는 서명 방식은?
     1. 은닉 서명 (blind signature)
     2. 그룹 서명 (group signature)
     3. 수신자 지정 서명 (nominative signature)
     4. 부인 방지 서명(undeniable signature)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 77%
     <문제 해설>
은닉 서명 (blind signature) :
메시지의 서명을 누구에게나 알려주지 않으면서, 서명자에 의해 서명된 메시지를 인증하는 서명 방식
은닉 서명은 전자상거래 및 인증 시스템에서 누구에게나 공개될 수 없는 개인정보와 같은 중요한 정보에 대한 보안을 제공

그룹 서명 (group signature) :
그룹 서명은 여러 사람이 서명하고 그 서명 중 하나가 선택될 때, 누가 선택한 서명인지 식별되지 않는 서명 방식
즉, 그룹 내의 어느 한 사람이 메시지에 대한 서명을 한 것처럼 나타내지만, 그룹 전체의 서명 중 하나

수신자 지정 서명 (nominative signature) :
수신자 지정 서명은 서명자가 특정 수신자만이 볼 수 있는 메시지를 서명하는 서명 방식
수신자 지정 서명은 메시지의 기밀성과 서명자의 익명성을 모두 보장할 수 있다.

부인 방지 서명(undeniable signature) :
부인 방지 서명은 서명자가 서명한 것을 부인하지 못하도록 보장하는 서명 방식
이는 전자 문서 및 계약과 같은 온라인 거래에서 사용
부인 방지 서명은 문서의 위조 및 부인을 방지하고, 전자 문서 및 계약의 법적 효력을 보장
[해설작성자 : 맞나?]

64. 다음은 IDEA에 대한 설명이다. 잘못된 것은 어느 것인가?
     1. IDEA는 DES를 대체하기 위해서 스위스에서 개발한 것이다.
     2. IDEA는 128비트 키를 사용하여 128비트 블록을 암호화 한다.
     3. IDEA는 하나의 블록을 4개의 서브 블록으로 나눈다.
     4. 4개의 서브 블록은 각 라운드에 입력값으로 들어가며 총 8개의 라운드로 구성되어 있다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 49%
     <문제 해설>
- 대칭키 암호화 알고리즘 중 하나
- 1991년에 개발되었다.
- IDEA는 64비트 블록 단위로 암호화를 수행하며, 키 길이는 128비트
    ->    64비트의 평문 블록과 128비트의 키를 입력으로 받아 64비트의 암호문 블록을 출력
- 블록 단위로 암호화를 수행
- 현재는 AES알고리즘이 주로 사용되며, IDEA는거의 사용되지 않고 있다.
[해설작성자 : 맞나?]

65. 다음 중 AES 알고리즘의 설명 중 틀린 것은?
     1. 128비트,192비트,256비트의 키 단위로 암호화를 수행 할 수 있다.
     2. 마지막을 뺀 각 라운드는 바이트 대치,행 옮김, 열 조합, 라운드 키 XOR로 구성된다.
     3. 마지막 라운드에서는 열 조합 연산을 수행하지 않는다.
     4. AES는 페이스텔 구조이기 때문에 복호화 과정은 암호화 과정과 같다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 61%
     <문제 해설>
AES는 페이스텔 구조가 아닌 SPN 구조를 가지고 있기 때문에
복호화 과정에서는 암호화 과정과는 다른 역순의 키 스케줄링과 연산을 수행해야 합니다.
[해설작성자 : 맞나?]

66. 임의적 접근통제 방식에 대한 설명 중 옳지 않은 것은?
     1. 개별 주체와 객체 딘-위로 접근 권한 설정
     2. 객체의 소유주가 주체와 객체 간의 접근 통제 관재를 정의
     3. 접근 통제 목록(AGL : Access Control List)을 통해 구현
     4. 중앙집중적으로 통제되는 환경에 적합

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 71%
     <문제 해설>
중앙집중적으로 통제되는 환경에 적합한 방식은 MAC(Mandatory Access Control) 방식입니다.
[해설작성자 : 맞나?]

67. 일방향 해시함수를 이용했을 때 제공되는 가장 효과적인 보안서비스는?
     1. 무결성
     2. 기밀성
     3. 부인방지
     4. 인증

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 52%
     <문제 해설>
일방향 해시함수는 입력값을 고정된 길이의 출력값으로 변환하는 함수
입력값이 조금이라도 바뀌면 출력값도 전혀 다른 값이 생성되어 무결성 검증, 부인방지, 인증 등 다양한 보안 서비스에 이용됩니다.
[해설작성자 : 맞나?]

68. 해시 함수에 대한 다음 설명 중 잘못된 것은?
     1. 해시 함수는 디지털 서명에 이용되어 데이터 무결성을 제공한다.
     2. 해시 함수는 임의의 길이를 갖는 메시지를 입력으로 하여 고정된 길이의 출력값을 갖는다.
     3. 블록 암호를 이용한 해시 함수의 설계가 가능하다.
     4. 해시 함수는 안전성을 위해서 키의 길이를 적절히 조정해야 한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 42%
     <문제 해설>
해시 함수는 다양한 보안 기술에서 사용되는 기반이 되는 기술로
메시지 인증 코드(Message Authentication Code, MAC)나 디지털 서명(Digital Signature) 등을 생성하기 위해서도 사용됩니다.

해시 함수는 입력 데이터에 대해 일정한 길이의 해시 값을 출력하며, 이 해시 값은 입력 데이터를 대표하는 고유한 값으로 사용됩니다.

해시 함수는 다음과 같은 특징을 가집니다.
- 일방향성 : 입력 데이터로부터 해시 값이 생성될 때, 이를 이용하여 입력 데이터를 역추적하기 매우 어려워야 합니다.
- 동일성 보장 : 동일한 입력 데이터는 항상 동일한 해시 값으로 매핑되어야 합니다.
- 충돌 방지 : 서로 다른 입력 데이터가 동일한 해시 값으로 매핑되는 충돌 현상을 방지해야 합니다.
[해설작성자 : 맞나?]

69. MAC 접근정책에 대한 설명으로서 옳지 않은 것은?
     1. 접근 규칙 수가 적어 통제가 용이
     2. 보안관리자 주도하에 중앙 집중적 관리가 가능
     3. 개별 객체에 대해 접근 가능한 주체 설정
     4. 사용자와 데이터는 보안 취급허가를 부여 받아 적용

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 55%
     <문제 해설>
3번은 DAC의 특징으로 접근 통제 목록(ACL)등을 사용한다.
[해설작성자 : Melbourne]

70. 사용자 인증에 사용되는 기술이 아닌 것은?
     1. Snort
     2. OTP(One Time Password)
     3. SSO(Single Sign On)
     4. 스마트 카드

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 73%
     <문제 해설>
Snort는 오픈 소스 기반의 인터넷 침입 탐지 시스템
[해설작성자 : 맞나?]

71. 다음 중 공개키 기반으로 대칭키를 공유할 수 있는 Diffie-Heilman 프로토콜에서 발생할 수 있는 보안 공격에 해당하는 것은 무엇인가?
     1. 재전송(Replay) 공격
     2. 중간자(Man-In-The-Middle) 공격
     3. 반사(Reflection) 공격
     4. 위장(Impersonation) 공격

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 75%
     <문제 해설>
Diffie-Hellman 프로토콜
공유할 암호키를 계산하여 만들어내고, 유한체상의 이산대수문제를 풀기 어려움에 기반합니다.
중간자 공격이나 재전송 공격에는 취약하다는 단점이 있습니다.
Diffie-Hellman 키 사전 분배 방식은 Diffie-Hellman 키 교환방식을 응용한 방식으로 이산대수문제를 기반으로 구성됩니다.

1. 재전송(Replay) 공격 :    통신 데이터의 재전송을 이용하여 공격하는 방법입니다. 공격자는 이미 전송된 데이터를 가로채서 저장한 뒤, 나중에 다시 전송하거나 다른 곳으로 전송하여 공격합니다. 이를 방지하기 위해서는 각각의 전송 데이터에 대한 유효성 검증이 필요합니다.
2. 중간자(Man-In-The-Middle) 공격 : 통신 상대방 사이에 제 3자가 끼어들어 중간에서 통신 내용을 도청하거나 조작하는 공격입니다. 이를 방지하기 위해서는 안전한 통신 프로토콜 및 암호화 기술을 사용하고, 통신 상대방을 인증하는 과정이 필요합니다.
3. 반사(Reflection) 공격 :    공격자가 피해자의 IP 주소를 가장한 가짜 요청을 대량으로 보내, 해당 요청을 받은 서버가 대량의 응답을 피해자에게 전송하여 대역폭을 고갈시키는 공격입니다. 이를 방지하기 위해서는 DDoS 공격 대응 기술이 필요합니다.
4. 위장(Impersonation) 공격 :    다른 사람이나 시스템으로 위장하여 정보를 얻거나 악성 행위를 하는 공격입니다. 이를 방지하기 위해서는 인증 기술을 사용하고, 사용자의 인증 정보를 안전하게 보호해야 합니다. 또한, 사용자 교육과 보안 정책 수립 및 시행이 필요합니다.
[해설작성자 : 맞나?]

72. 키 분배 문제를 해결할 수 있는 방법에 해당하지 않는 것은?
     1. 키 배포 센터에 의한 해결
     2. Diffie-Hellman 키 교환 방법에 의한 해결
     3. 전자서명에 의한 해결
     4. 공개키 암호에 의한 해결

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 66%
     <문제 해설>
키 배포 센터에 의한 해결:
중앙화된 키 배포 센터를 통해 비밀 키를 배포하는 방법입니다. 이 방법은 비교적 간단하게 구현할 수 있으며, 키 배포 센터가 신뢰할 수 있는 곳에 위치해 있다면 안전하게 키를 전달할 수 있습니다.

Diffie-Hellman 키 교환 방법에 의한 해결:
공개키 암호화 방식의 일종으로, 두 사용자 간에 비밀 키를 공유하는 방법입니다. 이 방법은 중간자 공격에 대한 취약성이 있을 수 있으므로, 보안성을 높이기 위해 다른 암호화 기법과 함께 사용될 수 있습니다.

공개키 암호에 의한 해결:
공개키 암호화 방식을 사용하여, 비밀 키를 전달하는 방법입니다. 이 방법은 중간자 공격에 대한 취약성을 해결할 수 있지만, 공개키의 인증 문제가 있을 수 있습니다. 따라서 공개키 기반 시스템은 전자서명 기술과 함께 사용될 수 있습니다.

전자서명은 인증과 부인방지를 위해 사용되는 기술입니다.
[해설작성자 : 맞나?]

73. 암호해독의 목적과 가장 거리가 먼 것은?
     1. 암호에 사용된 키를 찾아내려는 시도
     2. 암호문으로부터 평문을 복원하는 시도
     3. 암호 알고리즘의 구조를 알아내려는 시도
     4. 암호시스템의 안정성을 정량적으로 측정하려는 시도

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 56%
     <문제 해설>
암호화 알고리즘은 이미 공개되어있다.
따라서 키를 안정적으로 보관하고 보호하는것이 중요하다.
[해설작성자 : abcd]

74. 메시지 출처 인증기술의 요소기술 중 하나인 해시(Hash) 함수의 특징으로 옳지 않은 것은?
     1. Message Autkentication Code와는 달리 키를 사용하지 않는다.
     2. 메시지 길이에 상관없이 적용 기능하다.
     3. 생성되는 해시 코드(Hash code)의 길이는 가변적이다,
     4. 일방향(one-way)으로 변환이 이루어진다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 59%
     <문제 해설>
해시의 길이는 항상 고정적이다. 데이터의 1비트만 바뀌어도 해시값이 변경된다.
[해설작성자 : Melbourne]

75. 다음에서 설명하는 키 교환 알고리즘은?

    

     1. PK1
     2. Rabin
     3. RSA
     4. Diffie-Hellman

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 47%
     <문제 해설>
PK1
PKI(공개키 인프라)에서 사용되는 대칭키 암호화 알고리즘 중 하나로, DES와 유사한 블록 암호화 방식을 사용, 하지만, DES와는 달리 대칭키가 아닌 공개키 방식을 사용하여 키를 교환하고, 인증을 수행한다. 주로 전자서명, 인증서 암호화 등에 사용된다.

Rabin
RSA와 유사한 대칭키 암호화 방식으로, 공개키와 개인키를 모두 사용한다.
RSA와 달리 인수분해의 어려움으로 보안성이 높다는 장점이 있다. 무작위한 숫자를 선택하여 암호화하기 때문에, 복호화 과정 중 중복되는 숫자가 나올 가능성이 있다.

RSA
현재 가장 보편적으로 사용되는 공개키 암호화 방식 중 하나이다.
RSA는 대칭키 방식의 암호화에서 발생할 수 있는 키 교환 문제를 해결하기 위해 개인키와 공개키를 사용하여 암호화와 복호화를 수행한다. 대표적인 응용 분야는 전자서명, SSL, S/MIME 등이 있다.

Diffie-Hellman
키 교환 알고리즘으로, 비밀키를 교환하기 위해 공개키를 사용한다.
Diffie-Hellman 알고리즘은 키 교환을 수행하기 위해 두 사용자 간의 공유 비밀 정보를 만들어낸다.
이 비밀 정보는 대칭키 암호화의 키로 사용될 수 있다. 주로 SSL, VPN 등에서 사용된다.
[해설작성자 : 한비로]

76. 사용자가 알고 있는 지식, 예를 들면 아이디, 패스워드,신용 카드에 대한 개인식별번호 등의 지식을 기초로 접근제어를 수행하는 사용자 인증기법은 무엇인가?
     1. 지식 기반 사용자 인증기법
     2. 소유 기반 사용자 인증기법
     3. 생체 기반 사용자 인증기법
     4. 혼합형 사용자 인증기법

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 76%
     <문제 해설>
지식 기반 사용자 인증기법: 사용자가 아이디와 패스워드를 입력하여 인증하는 방식으로, 무언가를 아는 것으로 인증하는 방식이다.

소유 기반 사용자 인증기법: 사용자가 소유한 물건(토큰)을 이용하여 인증하는 방식으로, 물건을 가지고 있는 것으로 인증하는 방식이다. 예를 들면 스마트카드나 USB 토큰 등이 있다.

생체 기반 사용자 인증기법: 사용자의 생체 정보(지문, 홍채, 얼굴 인식 등)를 이용하여 인증하는 방식으로, 누구나 가지고 있는 생체 정보를 이용하여 인증하는 방식이다.

혼합형 사용자 인증기법: 위의 세 가지 방식을 조합하여 사용하는 방식으로, 더 높은 보안성을 확보하기 위해 사용된다. 예를 들어, 생체 정보와 비밀번호를 함께 사용하여 인증하는 방식이 있다.
[해설작성자 : 맞나?]

77. 다음은 X.509 인증서 폐지에 관련된 설명이다. 틀린 설명은?
     1. 인증서 폐지 메커니즘 : X.509에 정의된 인증서 폐지목록 (CRL) 으로 관리
     2. 페지 사유:인증서 발행 조직 탈퇴,개인키의 손상, 개인 키의 유출 의심
     3. 인증서 폐지 요청 : 인증서 소유자 또는 인증서 소유자의 대리인이 요청
     4. 폐지된 인증서 : 목록을 비공개하고 디렉터리에만 보관

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 63%
     <문제 해설>
폐지된 인증서는 CRL(Certificate Revocation List)에 포함되어 공개된다.
CRL은 인증서 발급자가 발급한 모든 인증서 중 폐지된 인증서의 일련번호와 폐지 일자가 포함된 목록이며
이 목록은 인터넷을 통해 공개되며, 인증서를 검증하는 클라이언트는 이 목록을 확인하여 폐지된 인증서를 식별할 수 있다.
[해설작성자 : 맞나?]

78. AES 알고리즘에 대한 설명으로 옳지 않은 것은?
     1. 키의 길이에 따라 라운드 수가 달라진다.
     2. 블록 길이가 128비트인 대칭키 블록 암호 알고리즘이다,
     3. 페이스델 구조를 기반으로 알고리즘이 작동한다.
     4. DES 알고리즘을 대신하는 새로운 표준이다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 61%
     <문제 해설>
ASE 알고리즘 특징
- 대칭키 암호화 알고리즘 중 하나로 미국표준으로 채택되었다.
- 초기 키를 이용하여 라운드 키를 생성하고, 생성된 라운드 키를 이용하여 메시지를 암호화하는 과정을 10회(128비트 키), 12회(192비트 키), 또는 14회(256비트 키) 반복한다.
- 블록 암호화 방식은 일정 크기의 블록 단위로 메시지를 나누어 암호화하는 방식으로, AES는 128비트 블록 크기를 사용한다.
- 또한 AES는 페이스텔 구조가 아닌 SPN 구조를 가지고 있다.
- DES 알고리즘을 대신하는 새로운 표준으로 자리잡았다.
- TLS/SSL 등의 암호화 통신 프로토콜에서 사용된다.
[해설작성자 : 맞나?]

79. 전자인증 방식의 하나인 Password 방식의 문제점으로 옳지 않은 것을 고르시오.(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
     1. 패스워드 전송 노출
     2. 패스워드 재전송
     3. 별도의 키 분배 방식 필요
     4. 클라이언트 인증 정보 공격

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 27%
     <문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
정답이 3번같아 보입니다.
패스워드방식에 키분배 방식이 필요해 보이지 않습니다.
[해설작성자 : 맞나?]

[추가 오류 신고]
정답:3
[해설작성자 : 나나]

[관리자 입니다.
다른 문제집 확인 가능한분 계시면 확인 부탁 드립니다.
신고시 출판사명까지 기제 부탁 드립니다.]

[추가 오류 신고]
3. 별도의 키 분배 방식 필요 정답이 아니다.
해당의 경우 키 분배 방식 필요한것은 KDC로 확인됨

80. 다음 중 전자 서명 생성에 적용 가능한 공개키 알고리즘이 아닌 것은?
     1. RSA
     2. AES
     3. DSA
     4. Rabin

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 47%
     <문제 해설>
AES는 대칭키(비공개키)이다. 전사 서명에 사용되는 것은 공개키 알고리즘이다.
[해설작성자 : Melbourne]

81. 아래 지문은 보안 서비스 중 어느 항목을 나타내는 것인가?

    

     1. 데이터 기밀성
     2. 데이터 무결성
     3. 부인봉쇄
     4. 가용성

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 65%
     <문제 해설>
데이터 기밀성: 데이터가 인가되지 않은 사용자로부터 안전하게 보호되고, 항상 인가된 사용자만 데이터에 접근할 수 있도록 하는 것을 의미합니다.

데이터 무결성: 데이터가 인가되지 않은 사용자로부터 변경되거나 위조되지 않도록 하는 것을 의미합니다. 데이터 무결성은 데이터의 정확성과 일관성을 보장합니다.

부인봉쇄: 부인 방지는 한 사용자가 특정 동작이나 행동을 하였을 때 그것을 부인할 수 없도록 하는 것을 의미합니다. 즉, 어떤 사용자가 특정 동작이나 행동을 했다는 것을 나중에 부인할 수 없도록 하는 것입니다.

가용성: 가용성은 인가된 사용자가 항상 데이터에 접근할 수 있도록 하고, 데이터와 시스템이 항상 온라인 상태여야 한다는 것을 의미합니다. 따라서 시스템의 장애나 공격 등으로 인해 데이터가 손실되거나 사용할 수 없게 되는 것을 방지해야 합니다.
[해설작성자 : 맞나?]

82. 다음 중 정보통신기반보호법에서 정의하는 주요 정보통신기반시설에 대한 취약점 분석 평가를 수행할 수 있는 기관이 아닌 것은?
     1. 한국인터넷진흥원
     2. 정보보호 전문서비스 기업
     3. 한국전자통신연구원
     4. 한국정보화진흥원

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 48%
     <문제 해설>
제9조(취약점의 분석ㆍ평가)
④관리기관의 장은 제1항 또는 제2항에 따라 취약점을 분석ㆍ평가하고자 하는 경우에는 다음 각호의 1에 해당하는 기관으로 하여금 소관 주요정보통신기반시설의 취약점을 분석ㆍ평가하게 할 수 있다. 다만, 이 경우 제3항에 따른 전담반을 구성하지 아니할 수 있다
1. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제52조의 규정에 의한 "한국인터넷진흥원"(이하 “인터넷진흥원”이라 한다)
2. 제16조의 규정에 의한 "정보공유ㆍ분석센터" (대통령령이 정하는 기준을 충족하는 정보공유ㆍ분석센터에 한한다)
3. 「정보보호산업의 진흥에 관한 법률」 제23조에 따라 지정된 "정보보호 전문서비스 기업"
4. 「정부출연연구기관 등의 설립ㆍ운영 및 육성에 관한 법률」 제8조의 규정에 의한 "한국전자통신연구원"
[해설작성자 : 맞나?]

83. 다음 중「정보통신기반보호법」에 의거하여 국가사회적으로 중대한 영향을 미치는 주요정보통신기반시설이 아닌 것은?
     1. 방송중계, 국가지도통신망 시설
     2. 인터넷포털, 전자상거래업체 등 주요 정보통신시설
     3. 도로, 철도, 지하철, 공항, 항만 등 주요 교통시설
     4. 전력, 가스,석유 등 에너지. 수자원 시설

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 59%
     <문제 해설>
정보통신기반 보호법
제7조(주요정보통신기반시설의 보호지원)
②국가안전보장에 중대한 영향을 미치는 다음 각 호의 주요정보통신기반시설에 대한 관리기관의 장이 제1항에 따라 기술적 지원을 요청하는 경우 국가정보원장에게 우선적으로 그 지원을 요청하여야 한다. 다만, 국가안전보장에 현저하고 급박한 위험이 있고, 관리기관의 장이 요청할 때까지 기다릴 경우 그 피해를 회복할 수 없을 때에는 국가정보원장은 관계중앙행정기관의 장과 협의하여 그 지원을 할 수 있다. <개정 2007. 12. 21.>

1. 도로ㆍ철도ㆍ지하철ㆍ공항ㆍ항만 등 주요 교통시설
2. 전력, 가스, 석유 등 에너지ㆍ수자원 시설
3. 방송중계ㆍ국가지도통신망 시설
4. 원자력ㆍ국방과학ㆍ첨단방위산업관련 정부출연연구기관의 연구시설
[해설작성자 : 맞나?]

84. 정보통신기반보호법상 중앙행정기관의 장은 소관분야의 정보통신기반시설 중 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있는데, 이 경우에 고려할 사항으로 명시되지 않은 것은?
     1. 당해정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가 사회직 중요성
     2. 침해사고가 발생할 경우 국제적으로 미칠 수 있는 피해의 범위
     3. 다른 정보통신기반시설과의 상호 연계성
     4. 침해사고의 발생가능성 또는 그 복구의 용이성

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 36%
     <문제 해설>
제8조(주요정보통신기반시설의 지정 등)
①중앙행정기관의 장은 소관분야의 정보통신기반시설중 다음 각호의 사항을 고려하여 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있다.
1. 해당 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성
2. 제1호에 따른 기관이 수행하는 업무의 정보통신기반시설에 대한 의존도
3. 다른 정보통신기반시설과의 상호연계성
4. 침해사고가 발생할 경우 국가안전보장과 경제사회에 미치는 피해규모 및 범위
5. 침해사고의 발생가능성 또는 그 복구의 용이성
[해설작성자 : 맞나?]

85. 정보통신기반보호법 제10조 보호지침에 의하면 관계중앙행정기관의 장은 소관분야의 주요정보통신기반시설에 대하여 보호지침을 제정하고 해당분야의 ( )에게 이를 지키도록 ( ) 할 수 있다. ( ) 속에 들어갈 말을 순서대로 열거한 것은?
     1. 관리기관의 장, 권고
     2. 관리기관의 장, 명령
     3. 관리기관의 장, 요청
     4. 사업자, 권고

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 49%
     <문제 해설>
제10조(보호지침)
①관계중앙행정기관의 장은 소관분야의 주요정보통신기반시설에 대하여 보호지침을 제정하고 해당분야의 관리기관의 장에게 이를 지키도록 권고할 수 있다.
②관계중앙행정기관의 장은 기술의 발전 등을 고려하여 제1항에 따른 보호지침을 주기적으로 수정ㆍ보완하여야 한다.
[해설작성자 : 한비로]

86. 다음 중 위험관리 방법론과 가장 거리가 먼 것은?
     1. 국내 ISMS 인증체제
     2. ISO/IEC 27001
     3. ISO/IEC TR 13335-3
     4. ISO/IEC 15408

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 24%
     <문제 해설>
1. 국내 ISMS 인증체제
정보보호 관리체계(ISMS)를 인증하는 국내 인증제도입니다.
정보보호와 관련된 법적, 기술적, 물리적, 조직적 요소를 종합적으로 검토하여 정보자산을 적절하게 보호할 수 있는 보안체계를 구축하고 유지하는데 목적이 있습니다.
이를 위해 기업이나 기관에서는 ISMS 인증을 받기 위한 준비를 하게 되며, 관련된 인증기관에서 인증을 실시합니다.

2. ISO/IEC 27001
정보보호 관리체계(ISMS)를 구축하고 유지하기 위한 국제 표준입니다.
정보보호에 대한 정책, 조직 구조, 보안관리, 물리적 보안, 인적 보안 등을 포함하여 정보자산을 적절하게 관리하여 기업이나 기관의 목표를 달성할 수 있도록 지원합니다. 이를 위해 정보보호 위험관리와 보안 대책 수립, 정보보호 인식 제고 등의 절차를 포함하여 인증기관으로부터 인증을 받을 수 있습니다.

3. ISO/IEC TR 13335-3
정보보호 위험분석 방법론에 대한 국제 표준입니다. 정보보호 위협에 대한 위험분석을 실시하여 정보보호 대책을 수립하는 절차를 안내합니다.
이를 통해 기업이나 기관은 적절한 정보보호 대책을 수립하여 정보자산을 보호하고, 위험에 대한 대응을 계획하고 수행할 수 있습니다.

4. ISO/IEC 15408
정보보안 평가 및 인증에 관한 국제 표준인 CC [Common Criteria (공통 평가 기준)]의 제정 및 적용을 규정한 국제 표준입니다.
이 표준은 제품, 시스템, 소프트웨어 등의 정보보안 제품을 평가하기 위한 평가 기준을 제시하며,
이를 이용하여 정보보호 관련 제품의 평가 및 인증을 수행합니다. 이를 통해 제품의 보안성과 신뢰성을 검증할 수 있으며, 이를 통해 정보보호에 대한 높은 수준의 신뢰성을 보장할 수 있습니다. 이 표준은 국제적으로 사용되고 있으며, 국내에서는 국가정보원에서 Common Criteria 인증을 시행하고 있습니다.
[해설작성자 : 맞나?]

87. 주요정보통신기반시설 관리기관의 복무가 아닌 것은?
     1. 정기적인 취약점 분석, 평가
     2. 관계행정기관 또는 한국인터넷진흥원에 대한 침해사고 사실 통지
     3. 주요정보통신기반시설 보호대책 수립, 시행
     4. 주요정보통신기반시설 보호대책을 수립하여 기반보호위원회에 상정

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 45%
     <문제 해설>
5조 2항 확인

5조(주요정보통신기반시설보호대책의 수립 등)
①주요정보통신기반시설을 관리하는 기관(이하 “관리기관”이라 한다)의 장은 제9조제1항 또는 제2항에 따른 취약점 분석ㆍ평가의 결과에 따라 소관 주요정보통신기반시설 및 관리 정보를 안전하게 보호하기 위한 예방, 백업, 복구 등 물리적ㆍ기술적 대책을 포함한 관리대책(이하 “주요정보통신기반시설보호대책”이라 한다)을 수립ㆍ시행하여야 한다. <개정 2015. 1. 20., 2019. 12. 10.>
②관리기관의 장은 제1항에 따라 주요정보통신기반시설보호대책을 수립한 때에는 이를 주요정보통신기반시설을 관할하는 중앙행정기관(이하 “관계중앙행정기관”이라 한다)의 장에게 제출하여야 한다. 다만, 관리기관의 장이 관계중앙행정기관의 장인 경우에는 그러하지 아니하다. <개정 2020. 6. 9.>
③지방자치단체의 장이 관리ㆍ감독하는 관리기관의 주요정보통신기반시설보호대책은 지방자치단체의 장이 행정안전부장관에게 제출하여야 한다. <개정 2008. 2. 29., 2013. 3. 23., 2014. 11. 19., 2017. 7. 26.>
④관리기관의 장은 소관 주요정보통신기반시설의 보호에 관한 업무를 총괄하는 자(이하 “정보보호책임자”라 한다)를 지정하여야 한다. 다만, 관리기관의 장이 관계중앙행정기관의 장인 경우에는 그러하지 아니하다.
⑤정보보호책임자의 지정 및 업무 등에 관하여 필요한 사항은 대통령령으로 정한다.
[해설작성자 : 맞나?]

88. 다음의 지문은 무엇에 대한 설명인가?

    

     1. ITSEC
     2. TCSEC
     3. CC
     4. K Series

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 46%
     <문제 해설>
ITSEC (Information Technology Security Evaluation Criteria)
1991년에 발표된 유럽 연합의 정보 보호 인증 기준입니다. 보안 요구 사항, 평가 등급, 보안 기능 등을 정의하고 있습니다.

TCSEC (Trusted Computer System Evaluation Criteria)
미국 국방부에서 1983년에 발표한 정보 보호 인증 기준으로, "오렌지북(Orange Book)"으로 불리기도 합니다. 보안 요구 사항에 따라 등급이 분류되어 있습니다.

CC (Common Criteria)
국제적으로 인정받는 정보 보호 인증 기준, 국가별로 채택하여 사용됩니다.
보안 목표, 보안 요구 사항 등을 정의하고 있으며, 등급이 아니라 보안 등급과 기능을 나누어 평가합니다.

K Series
대한민국 정보 보호 기술 등급 인증 기준으로, 보안 기능을 나누어 평가하고 있습니다.
[해설작성자 : 맞나?]

89. 다음 지문을 모두 만족하는 기관은?

    

     1. 정보공유 분석센터
     2. 한국인터넷진흥원
     3. 관리기관
     4. 정보보호 전문서비스 기업

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 33%
     <문제 해설>
제16조(정보공유ㆍ분석센터)
① 금융ㆍ통신 등 분야별 정보통신기반시설을 보호하기 위하여 다음 각호의 업무를 수행하고자 하는 자는 정보공유ㆍ분석센터를 구축ㆍ운영할 수 있다.
1. 취약점 및 침해요인과 그 대응방안에 관한 정보 제공
2. 침해사고가 발생하는 경우 실시간 경보ㆍ분석체계 운영
② 삭제 <2015. 12. 22.>
③ 삭제 <2015. 12. 22.>
④정부는 제1항 각호의 업무를 수행하는 정보공유ㆍ분석센터의 구축을 장려하고 그에 대한 재정적ㆍ기술적 지원을 할 수 있다. <개정 2015. 12. 22.>
⑤ 삭제 <2015. 12. 22.>
[해설작성자 : 맞나?]

90. 다음은 개인정보의 수집 이용에 대한 사항이다. 동의를 받아 야 할 항목만을 모두 고른 것은?

    

     1. ㄱ, ㄴ
     2. ㄴ, ㄷ, ㄹ
     3. ㄱ, ㄷ, ㄹ
     4. ㄱ, ㄴ, ㄷ, ㄹ

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 68%
     <문제 해설>
제15조(개인정보의 수집ㆍ이용)
② 개인정보처리자는 제1항제1호에 따른 동의를 받을 때에는 다음 각 호의 사항을 정보주체에게 알려야 한다. 다음 각 호의 어느 하나의 사항을 변경하는 경우에도 이를 알리고 동의를 받아야 한다.

1. 개인정보의 수집ㆍ이용 목적
2. 수집하려는 개인정보의 항목
3. 개인정보의 보유 및 이용 기간
4. 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있는 경우에는 그 불이익의 내용
[해설작성자 : 한비로]

91. 다음 중 현행「전사서명법」상 공인인증기관이 발행한 공인인증서의 효력이 소멸하게 되는 사유에 해당하지 않는 것은?
     1. 인증업무의 정지명령에 위반하여 인증업무를 정지하지 아니한 공인인증기관에 대한 지정을 취소한 경우
     2. 전자서명 생성키가 분실, 훼손되었음을 통보받은 힌국인터 넷진흥원이 공인인증기관에게 발급한 인증서를 폐지한 경우
     3. 가입자 또는 그 대리인의 신청에 의하여 공인인증서의 효력이 정지된 경우
     4. 가입자가 사위 기타 부정한 방법으로 공인인증서를 발급 받은 사실을 인지한 공인인증기관이 해당 공인인증서를 폐지한 경우

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 28%
     <문제 해설>
제 16조(공인인증서의 효력의 소멸 등)
①공인인증기관이 발급한 공인인증서는 다음 각호의 1에 해당하는 사유가 발생한 경우에는 그 사유가 발생한 때에 그 효력이 소멸된다.
1. 공인인증서의 유효기간이 경과한 경우
2. 제12조제1항의 규정에 의하여 공인인증기관의 지정이 취소된 경우 ★
3. 제17조의 규정에 의하여 공인인증서의 효력이 정지된 경우 ★
4. 제18조의 규정에 의하여 공인인증서가 폐지된 경우 ★
5. 삭제
②행정안전부장관은 제10조의 규정에 따라 인증업무를 휴지 또는 폐지하였거나 제12조의 규정에 따라 인증업무가 정지된 공인인증기관의 전자서명생성정보가 분실ㆍ훼손 또는 도난ㆍ유출되는 등의 경우에는 인증업무의 안전성과 신뢰성 확보를 위하여 해당 공인인증기관이 발급한 모든 공인인증서의 효력을 정지할 수 있다. ☆☆☆☆☆
③행정안전부장관은 제2항의 규정에 의하여 공인인증서의 효력을 정지한 때에는 그 사실을 항상 확인할 수 있도록 지체없이 보호진흥원으로 하여금 필요한 조치를 하게 하여야 한다. 제1항제2호의 규정에 의하여 공인인증서의 효력이 소멸된 경우에도 또한 같다.

제 17조(공인인증서의 효력정지 등)
①공인인증기관은 가입자 또는 그 대리인의 신청이 있는 경우에는 공인인증서의 효력을 정지하거나 정지된 공인인증서의 효력을 회복하여야 한다. 이 경우 공인인증서 효력회복의 신청은 공인인증서의 효력이 정지된 날부터 6월 이내에 하여야 한다. ★
②공인인증기관이 제1항의 규정에 의하여 공인인증서의 효력을 정지하거나 회복한 경우에는 그 사실을 항상 확인할 수 있도록 지체없이 필요한 조치를 취하여야 한다.

제18조(공인인증서의 폐지) ①공인인증기관은 공인인증서에 관하여 다음 각호의 1에 해당하는 사유가 발생한 경우에는 당해 공인인증서를 폐지하여야 한다.
1. 가입자 또는 그 대리인이 공인인증서의 폐지를 신청한 경우 ★
2. 가입자가 사위 기타 부정한 방법으로 공인인증서를 발급받은 사실을 인지한 경우 ★
3. 가입자의 사망ㆍ실종선고 또는 해산 사실을 인지한 경우
4. 가입자의 전자서명생성정보가 분실ㆍ훼손 또는 도난ㆍ유출된 사실을 인지한 경우
②공인인증기관은 제1항의 규정에 의하여 공인인증서를 폐지한 경우에는 그 사실을 항상 확인할 수 있도록 지체없이 필요한 조치를 취하여야 한다.
[해설작성자 : 맞나?]

92. 다음 중 개인정보 파기와 관련하여 잘못된 것은?
     1. 타 법령에 따라 보존해야 하는 경우에는 예외적으로 개인 정보를 파기하지 않고 다른 개인정보와 함께 저장, 관리할 수 있다.
     2. 개인정보를 수집할 때 동의 받았던 보유기간이 경과한 경 우에 지체 없이 파기해야 한다.
     3. 하드디스크 등 매체에 전자기적으로 기록된 개인정보는 물 리적인 방법으로 매체를 파괴하여 복구할 수 없도록 한다.
     4. 이미 요금정산이 끝난 소비자의 개인정보는 채권 소멸기간까지 남아있다고 하더라도 개인정보를 보관할 수 없다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 40%
     <문제 해설>
제41조(보관 및 파기)
① 영상정보처리기기운영자는 수집한 개인영상정보를 영상정보처리기기 운영·관리 방침에 명시한 보관 기간이 만료한 때에는 지체 없이 파기하여야 한다. 다만, 다른 법령에 특별한 규정이 있는 경우에는 그러하지 아니하다.
② 영상정보처리기기운영자가 그 사정에 따라 보유 목적의 달성을 위한 최소한의 기간을 산정하기 곤란한 때에는 보관 기간을 개인영상정보 수집 후 30일 이내로 한다.
③ 개인영상정보의 파기 방법은 다음 각 호의 어느 하나와 같다.
1. 개인영상정보가 기록된 출력물(사진 등) 등은 파쇄 또는 소각
2. 전자기적(電磁氣的) 파일 형태의 개인영상정보는 복원이 불가능한 기술적 방법으로 영구 삭제

③ 개인정보처리자가 제1항 단서에 따라 개인정보를 파기하지 아니하고 보존하여야 하는 경우에는 해당 개인정보 또는 개인정보파일을 다른 개인정보와 분리하여서 저장ㆍ관리하여야 한다.
④ 개인정보의 파기방법 및 절차 등에 필요한 사항은 대통령령으로 정한다.
[해설작성자 : 한비로]

93. 다음 중 우I험도 산정 시 고려할 구성요소가 아닌 것은?
     1. 자산 (Asset)
     2. 위협 (Threat)
     3. 취약성 (Vulnerability)
     4. 직원(Employee)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 65%
     <문제 해설>
위험(Risk)
외부의 위협이내부의 취약성을 이용하여 여러자산에 피해를 입힐 수 있는 잠재적 가능성( ISO 17799 )

구성요소
- 자산(Assets) : 조직이 보호해야할 대상(정보, H/W, S/W, 시설, 인력 등)
- 위협(Threats) : 손실을 초래할 원치 않은 사건의 잠재적인 원인이나 행위자
- 취약성(Vulnerability) : 자산의 잠재적인 속성으로, 위협의 이용 대상, 권한이상의 동작 또는 허용범위 이상의 정보열람가능, 관리자 부주의 등 포함

정보보호대책(Safeguard) : 위협에 대응하여, 자산을 지키기 위한 대책
[해설작성자 : 맞나?]

94. 다음은 '전자서명법'에서 공인인증기관의 업무수행에 관한 조항이다. 괄호 안에 들어갈 말은?

    

     1. 미래창조과학부장관
     2. 개인정보보호위원장
     3. 국가정보원장
     4. 산업통상자원부장관

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 47%
     <문제 해설>
전자서명법
제6조(공인인증업무준칙 등)
④ 미래창조과학부장관은 인증업무의 안전성과 신뢰성 확보 및 가입자의 이익 보호를 위하여 제1항의 규정에 따라 신고한 인증업무준칙의 내용이 미래창조과학부장관이 정하여 고시하는 공인인증업무준칙 작성표준과 제8조제1항의 규정에 따른 전자서명인증업무지침에 위반되는 경우 상당한 기간을 정하여 당해공인인증기관에게 인증업무준칙의 변경을 명할 수 있다.
[해설작성자 : 맞나?]

95. 위험분석 방법론은 통상적으로 정량적 위험분석과 정성적 위험분석으로 분류된다. 다음 중 정량적 위험분석 방법이 아닌 것은?
     1. 연간예상손실 계산법
     2. 과거 통계자료 분석법
     3. 수학공식 접근법
     4. 시나리오 기반 분석법

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 64%
     <문제 해설>
1. 정량적 위험분석
정량적 위험분석은 수치화된 데이터를 기반으로 위험을 분석하는 방법

-과거자료 분석법 : 과거의 자료를 통하여 위험 발생 가능성을 예측하는 방법, 자료가 많으면 많을수록 분석의 정확도가 높아진다
-수학공식 접근법 :    위협 발생 빈도를 계산하는 식을 이용하여 위험의 계량화하는 것
-확률분포법 : 미지의 사건을 확률적으로 편차를 이용하여 최저, 보통, 취고 위험 평가를 예측하는 방법

2. 정성적 위험분석
정성적 위험분석은 주관적 판단을 통해 위험을 분석하는 방법

-델파이기법 : 전문가 집단의 의견과 판단을 추출하고 종합하기 위하여 동일한 전문가 집단에게 설문조사를 실시하여 집단의 의견을 정리하는 분석방법
-시나리오법 : 어떤 사실도 기대대로 발생하지 않는다는 조건하에서 특정 시나리오를 통한 위협에 대한 발생 가능한 결과를 우선순위로 도출해 내는 방법
-순위결정법 : 비교우위 순위 결정표에 위험 항목들의 서술적 순위를 결정하는 방식
[해설작성자 : 한비로]

96. 다음 중「정보통신망 이용촉진 및 정보보호 등에 관한 법류」 제 47조의 정보보호 관리체계의 인증 제도에 대한 설명으로 옳지 않은 것은?
     1. 정보보호 관리체계 인증의 유효기간은 3년이다.
     2. 정보보호 관리체계 인증은 의무 대상자는 반드시 인증을 받아 야 하며 의무 대상자가 아닌 경우에도 인증을 취득할 수 있다.
     3. 정보보호 관리체계는 정보통신망의 안정성, 신뢰성 확보 를 위하여 관리적, 기술적, 물리적 보호조치를 포함한 종합적 관리체계를 의미한다.
     4. 정보보호 관리체계 의무대상자는 국제표준 정보보호 인증을 받거나 정보보호 조치를 취한 경우에는 인증 심사의 전부를 생략할 수 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 57%
     <문제 해설>
제47조(정보보호 관리체계의 인증)
① 과학기술정보통신부장관은 정보통신망의 안정성ㆍ신뢰성 확보를 위하여 관리적ㆍ기술적ㆍ물리적 보호조치를 포함한 종합적 관리체계(이하 “정보보호 관리체계”라 한다)를 수립ㆍ운영하고 있는 자에 대하여 제4항에 따른 기준에 적합한지에 관하여 인증을 할 수 있다.
② 「전기통신사업법」 제2조제8호에 따른 전기통신사업자와 전기통신사업자의 전기통신역무를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 자로서 다음 "각 호의 어느 하나에 해당하는 자는 제1항에 따른 인증을 받아야 한다."

- 집적정보통신시설 사업자
- 연간 매출액 또는 세입 등이 1,500억원 이상
- 정보통신서비스 부문 전년도 매출액이 100억원 이상
- 3개월간의 일일평균 이용자수 100만명 이상
으로 대통령령으로 정하는 기준에 해당하는 자

③ 과학기술정보통신부장관은 제2항에 따라 인증을 받아야 하는 자가 과학기술정보통신부령으로 정하는 바에 따라 국제표준 정보보호 인증을 받거나 정보보호 조치를 취한 경우에는 제1항에 따른 인증 심사의 일부를 생략할 수 있다. 이 경우 인증 심사의 세부 생략 범위에 대해서는 과학기술정보통신부장관이 정하여 고시한다.
④ 과학기술정보통신부장관은 제1항에 따른 정보보호 관리체계 인증을 위하여 관리적ㆍ기술적ㆍ물리적 보호대책을 포함한 인증기준 등 그 밖에 필요한 사항을 정하여 고시할 수 있다.
⑤ 제1항에 따른 정보보호 관리체계 인증의 유효기간은 "3년"으로 한다. 다만, 제47조의5제1항에 따라 정보보호 관리등급을 받은 경우 그 유효기간 동안 제1항의 인증을 받은 것으로 본다.
[해설작성자 : 맞나?]

97. 다옴 설명에 해당하는 OECD 개인정보보호 8원칙으로 옳은 것은?

    

     1. 이용 제한의 원칙(Use Limitation Principle)
     2. 정보 정확성의 원칙(Data Quality Principle)
     3. 안전성 확보의 원칙(Security Safeguards Principle)
     4. 목적 명시의 원칙(Purpose Specification Principle)

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 49%
     <문제 해설>
OECD 개인정보보호    8원칙
① 수집제한의 원칙,
‘수집제한의 원칙’이란 꼭 필요한 개인정보만을 수집하도록 하는것으로 서비스에 꼭 필요하지 않다면 수집하지 않아야 한다는 의미
② 정보내용 정확성의 원칙,
기존의 개인정보가 최신정보로 갱신되어 있어야 한다는 의미
③ 수집목적 명확화의 원칙,
개인정보를 수집할 때에는 목적을 명시하고 명시된 목적으로만 사용되어야 한다는 의미
④ 이용제한의 원칙,
수집시 동의받은 이용목적의 범위내에서만 이용되어야 한다는 것
⑤ 안전확보의 원칙,
개인정보를 수집하였다면 수집한 자가 재산권 없이 이용에 대한 동의를 받은 것에 불과하므로 정보주체의 개인정보에 대하여 철저하고 안전하게 보호하라는 의미
⑥ 공개의 원칙,
개인정보의 주체인 개개인들이 수집자가 개인정보 보호를 위해 어떠한 정책을 가지고 있는지 쉽게 확인할 수 있도록 하자는 취지
⑦ 개인참가의 원칙,
정보주체로서 자신의 개인정보에 대한 소유권한을 행사하도록 하는 것이다.
자신의 정보에 대한 이용확인, 갱신, 파기 등이 정보주체에 의하여 가능하도록 하여야 한다는 것
⑧ 책임의 원칙
개인정보 관리자는 위에서 제시한 원칙들이 지켜지도록 제반조치를 취하여야 하는 책임이 있다는 것
[해설작성자 : 한비로]

98. 다음 중 주요정보통신기반시설의 보호 및 침해사고의 대응 을 위한 주요정보통신기반시설 보호지침의 내용에 일반적으로 포함되는 내용과 가장 거리가 먼 것은?
     1. 시스템 개발 관리
     2. 정보보호체계 괸리 및 운영
     3. 침해사고 대웅 및 복구
     4. 취약점 분석, 평가 및 침해사고 예방

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 62%
     <문제 해설>
행정안전부 소관 주요정보통신기반시설 보호지침
제5장 기술적 보호조치
제24조(침해사고 예방조치) 관리기관의 장은 소관 주요정보통신기반시설을 보호하기 위하여 침해사고 예방대책을 수립ㆍ시행하는 경우에는 다음 각 호의 사항을 고려하여야 한다.    
1. 시스템ㆍ네트워크 관리 및 보호에 관한 대책 ★
2. 정보보호시스템 설치ㆍ운용에 관한 대책    ★
3. 전산자료에 대한 백업조치 및 복구대책 등 ★
4. 악성코드 방지 대책
5. 접근통제에 관한 대책
6. 그 밖에 소관 주요정보통신기반시설의 침해사고 예방을 위해 필요한 사항    ★
[해설작성자 : 맞나?]

99. 개인정보보호법상 자신의 개인정보 처리와 관련한 정보주체 의 권리에 대한 설명으로 옳지 않은 것은?
     1. 개인정보의 처리에 관한 정보를 제공받을 수 있다.
     2. 개인정보의 처리에 관한 동의 여부, 동의 범위 등을 선택하고 결정할 수 있다.
     3. 개인정보의 처리로 인하여 발생한 피해를 신속하고 공정한 절차에 따라 구제받을 수 있다.
     4. 개인정보에 대하여 열람을 할 수 있으나, 사본의 발급은 요구할 수 없다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 68%
     <문제 해설>
제4조(정보주체의 권리) 정보주체는 자신의 개인정보 처리와 관련하여 다음 각 호의 권리를 가진다.
1. 개인정보의 처리에 관한 정보를 제공받을 권리
2. 개인정보의 처리에 관한 동의 여부, 동의 범위 등을 선택하고 결정할 권리
3. 개인정보의 처리 여부를 확인하고 개인정보에 대하여 열람(사본의 발급을 포함한다. 이하 같다)을 요구할 권리
4. 개인정보의 처리 정지, 정정ㆍ삭제 및 파기를 요구할 권리
5. 개인정보의 처리로 인하여 발생한 피해를 신속하고 공정한 절차에 따라 구제받을 권리
[해설작성자 : 맞나?]

100. 다음 중「전자서명법」에 의거하여 공인인증 기관이 발급하는 공인인증서에 포함되는 사항이 아닌 것은?
     1. 가입자와 공인인증기관이 이용하는 전자인증 방식
     2. 공인인증서의 일련번호
     3. 공인인증기관의 명칭 등 공인인증기관임을 확인할 수 있는 정보
     4. 공인인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 42%
     <문제 해설>
제15조(공인인증서의 발급)
①공인인증기관은 공인인증서를 발급받고자 하는 자에게 공인인증서를 발급한다. 이 경우 공인인증기관은 공인인증서를 발급받고자 하는 자의 신원을 확인하여야 한다. <개정 2001. 12. 31.>
②공인인증기관이 발급하는 공인인증서에는 다음 각호의 사항이 포함되어야 한다. <개정 2001. 12. 31.>

1. 가입자의 이름(법인의 경우에는 명칭을 말한다)
2. 가입자의 전자서명검증정보
3. 가입자와 공인인증기관이 이용하는 전자서명 방식
4. 공인인증서의 일련번호 ★
5. 공인인증서의 유효기간
6. 공인인증기관의 명칭 등 공인인증기관임을 확인할 수 있는 정보 ★
7. 공인인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항 ★
8. 가입자가 제3자를 위한 대리권 등을 갖는 경우 또는 직업상 자격등의 표시를 요청한 경우 이에 관한 사항
9. 공인인증서임을 나타내는 표시
[해설작성자 : 맞나?]

정보보안기사 필기 기출문제(해설) 및 CBT 2016년04월02일을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사



List of Articles
번호 제목 글쓴이 날짜 조회 수
32978 조선산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2002년05월26일(14232) 좋은아빠되기 2024.10.01 3
32977 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2017년09월09일(14231) 좋은아빠되기 2024.10.01 13
32976 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2017년03월25일(14230) 좋은아빠되기 2024.10.01 2
32975 9급 지방직 공무원 서울시 수학 필기 기출문제(해설) 및 전자문제집 CBT 2018년06월23일(14229) 좋은아빠되기 2024.10.01 4
32974 9급 지방직 공무원 서울시 기계설계 필기 기출문제(해설) 및 전자문제집 CBT 2018년06월23일(14228) 좋은아빠되기 2024.10.01 5
32973 9급 지방직 공무원 서울시 과학 필기 기출문제(해설) 및 전자문제집 CBT 2018년06월23일(14227) 좋은아빠되기 2024.10.01 7
32972 9급 지방직 공무원 서울시 공업화학 필기 기출문제(해설) 및 전자문제집 CBT 2018년06월23일(14226) 좋은아빠되기 2024.10.01 3
32971 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2016년09월24일(14225) 좋은아빠되기 2024.10.01 5
» 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2016년04월02일(14224) 좋은아빠되기 2024.10.01 15
32969 누설비파괴검사기사 필기 기출문제(해설) 및 전자문제집 CBT 2020년06월06일(14223) 좋은아빠되기 2024.10.01 4
32968 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2014년09월27일(14222) 좋은아빠되기 2024.10.01 5
32967 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2014년04월05일(14221) 좋은아빠되기 2024.10.01 5
32966 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2013년10월26일(14220) 좋은아빠되기 2024.10.01 7
32965 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2013년07월06일(14219) 좋은아빠되기 2024.10.01 5
32964 전기철도산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2010년07월25일(14218) 좋은아빠되기 2024.10.01 5
32963 방송통신산업기사(구) 필기 기출문제(해설) 및 전자문제집 CBT 2021년03월13일(14217) 좋은아빠되기 2024.10.01 2
32962 무선설비기사 필기 기출문제(해설) 및 전자문제집 CBT 2021년03월13일(14216) 좋은아빠되기 2024.10.01 5
32961 9급 지방직 공무원 사회 필기 기출문제(해설) 및 전자문제집 CBT 2014년03월22일(14215) 좋은아빠되기 2024.10.01 8
32960 9급 지방직 공무원 국어 필기 기출문제(해설) 및 전자문제집 CBT 2014년03월22일(14214) 좋은아빠되기 2024.10.01 2
32959 9급 지방직 공무원 과학 필기 기출문제(해설) 및 전자문제집 CBT 2014년03월22일(14213) 좋은아빠되기 2024.10.01 2
Board Pagination Prev 1 ... 96 97 98 99 100 101 102 103 104 105 ... 1749 Next
/ 1749