자격증 필기 기출문제




위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.

(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.


최신 정보보안기사 필기 기출문제(해설) : [다운로드]


정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2020년09월05일


1과목 : 시스템 보안


1. 리눅스 운영체제 특수 권한에 대한 설명으로 틀린 것은?
     1. SetGID가 부여된 파일은 소유 그룹의 실행 권한이 x에서 s로 변경된다.
     2. SetUID가 부여된 파일은 소유자의 실행 권한이 x에서 s로 변경된다.
     3. Sticky bit이 부여된 디렉터리는 기타 사용자의 실행 권한이 x에서 s로 변경된다.
     4. Sticky bit는 /tmp와 같은 777 권한의 공용 디렉터리에서 파일 삭제 통제에 이용된다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 68%
     <문제 해설>
SetGID (Set Group ID)
설명: SetGID가 설정된 파일은 실행 시 해당 파일의 그룹 소유자의 권한으로 실행됨.
파일 권한이 rwxr-sr-x처럼 보이게 됨.

SetUID (Set User ID)
설명: SetUID가 설정된 파일은 실행 시 해당 파일의 소유자의 권한으로 실행됨.
파일 권한이 rwsr-xr-x처럼 보이게 됨.

Sticky bit
설명: Sticky bit는 디렉터리에 설정되며, 디렉터리 내의 파일을 소유자만 삭제할 수 있게 함.
Sticky bit는 파일의 실행 권한과 관련 없음.
틀림: 설명 틀림. Sticky bit는 파일 삭제 통제와 관련 있으며, 실행 권한과는 무관함.
[해설작성자 : 시그니처 지원]

2. 악성코드 유형은 무엇인가?

   

     1. 루트킷
     2. 트로이 목마
     3. 스파이웨어
     4. 파일리스

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 65%
     <문제 해설>
파일리스 공격(Fileless Attack)
전통적인 바이러스나 악성 코드와 달리 디스크에 파일로 저장되지 않고,
주로 시스템의 메모리와 기본 동적 링크 라이브러리(DLL) 등 시스템 자원을 악용하여
시스템을 침투하고 공격하는 기법
파일 시스템에 저장되지 않기 때문에 일반적인 안티바이러스나 방화벽에서 탐지하기 어려움
[해설작성자 : nico1006]

3. 최근 기관이나 단체를 사칭하는 것부터 이력서나 발주서 등을 사칭해 무의식 중에 열어보도록 하는 방법을 사용하여 이메일에 첨부파일이나 URL을 삽입한 후, 이를 클릭해 악성코드를 실행하도록 하는 등의 공격이 성행하고 있다. 이러한 공격의 차단을 목적으로 하는 가장 적합한 솔루션은?
     1. WAF(Web Application Firewall)
     2. CDR(Content Disarm & Reconstruction)
     3. TMS(Threat Management System)
     4. DLP(Data Loss Prevention)

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 58%

4. 문제 복원 오류로 내용이 없습니다. 정확한 내용을 아시는분 께서는 오류신고를 통하여 내용 작성 부탁 드립니다. 정답은 임의로 1번으로 설정하였습니다.
     1. 문제 복원 오류로 내용이 없습니다.
     2. 문제 복원 오류로 내용이 없습니다.
     3. 문제 복원 오류로 내용이 없습니다.
     4. 문제 복원 오류로 내용이 없습니다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 83%

5. 다음 지문이 설명하는 파일 시스템은?

   

     1. exFAT(Extended File Allocation Table)
     2. ext4(extended file system)
     3. HFS(Hierarchical File System)
     4. ReFS(Resilient File System)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 87%
     <문제 해설>
exFAT: 플래시 드라이브, 이동식 저장 장치, 메모리 카드용 파일 시스템, 파일 크기 제한 없음
ext4: 리눅스 운영 체제에서 사용되는 파일 시스템, 일반적으로 사용되는 파일 시스템, 일관된 메타데이터 및 저널링, 대용량 파일 및 파티션 지원
HFS: 맥 OS의 파일 시스템, 저널링 기능, 유닉스 파일 권한 지원, 파일 메타데이터 및 리소스 포크
ReFS: 윈도우 운영 체제에서 사용되는 파일 시스템, 데이터 무결성 및 내결함성 강화, 스냅숏 및 스토리지 스페이스, 대용량 및 스케일 아웃 지원
[해설작성자 : nico1006]

ReFS는 주로 대용량 서버 환경 및 데이터 중심 환경에서 사용되며,
데이터의 내결함성과 안전성이 필요한 경우에 적합.
[해설작성자 : nico1006]

6. 다음 중 윈도우 운영체제에서 시스템에 대한 비인가 변경을 통제하기 위한 기술에 해당하는 것은?
     1. 커널 모드
     2. 윈도우 디펜더
     3. 보안 업데이트
     4. 사용자 계정 컨트롤

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 74%
     <문제 해설>
커널 모드: 운영체제의 핵심 부분을 실행하는 모드로, 보안에 중요하지만 특정한 비인가 변경을 통제하는 기술로 직접적으로 해석되지 않습니다.

윈도우 디펜더: 윈도우 운영체제의 내장 보안 솔루션으로 악성 코드 탐지와 같은 기능을 제공하지만, 시스템의 비인가 변경을 통제하는 기술로 직접적으로 해석되지 않습니다.

보안 업데이트: 시스템의 보안을 강화하고 취약점을 보완하는 것이지만, 직접적으로 시스템의 비인가 변경을 통제하는 기술로 보기 어렵습니다.

사용자 계정 컨트롤: 사용자 계정에 대한 권한을 관리하고, 사용자가 시스템의 설정 및 파일에 접근할 수 있는 권한을 제어하는 기술입니다. 이를 통해 시스템에 대한 비인가 변경을 방지하고 통제할 수 있습니다.
[해설작성자 : comcbt.com 이용자]

7. OTP(One-Time Password) 사용자 인증방식에 대한 설명으로 틀린 것은?
     1. OTP는 해시함수 등 암호학적 알고리즘에 의해 패스워드를 생성하기 때문에 다음 생성될 암호를 예측하는 것은 계산상 불가능하다.
     2. OTP에 의해 생성된 패스워드는 재사용이 불가능한 특징을 보인다.
     3. OTP 단말기와 서버는 사전에 공유한 비밀값을 암호학적 알고리즘에 적용하여 패스워드를 생성한다.
     4. 시간 동기화 방식을 사용하는 OTP 시스템에서 OTP 서버와 단말기에 적용되는 시간은 정확한 패스워드 생성을 위해 시간 오차를 전혀 허용하지 않는다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 66%
     <문제 해설>
시간 동기화 방식을 사용하는 OTP 시스템에서는 시간 동기화가 중요하지만, 일반적으로 시간 오차를 일정 범위 내에서 허용합니다. 일반적으로는 몇 분에서 몇 십 분까지의 시간 오차를 허용할 수 있습니다.
[해설작성자 : 오늘도행복하자]

8. 다음 지문에서 설명하는 파일은?

   

     1. mediarun.msc
     2. activerun.inf
     3. autorun.inf
     4. execute.inf

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 72%

9. secure.txt 파일의 소유자에게는 읽기와 실행권한을 부여하고 다른 사용자에게는 읽기 권한을 제거하는 권한 변경 명령으로 알맞은 것은?
     1. chmod 401 secure.txt
     2. chmod o+rx, a-r secure.txt
     3. chmod 504 secure.txt
     4. chmod u=rx, o-r secure.txt

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 85%
     <문제 해설>
각 항목의 의미를 한 줄로 정리하면 다음과 같습니다:
1. `chmod 401 secure.txt` - 소유자에게 읽기 권한, 다른 사용자에게 실행 권한을 부여합니다.
2. `chmod o+rx, a-r secure.txt` - 다른 사용자에게 읽기 및 실행 권한을 추가하고, 모든 사용자에게서 읽기 권한을 제거합니다.
3. `chmod 504 secure.txt` - 소유자에게 읽기 및 실행 권한을 부여하고, 다른 사용자에게 읽기 권한을 부여합니다.
4. `chmod u=rx, o-r secure.txt` - 소유자에게 읽기 및 실행 권한을 부여하고, 다른 사용자에게서 읽기 권한을 제거합니다.
[해설작성자 : SJ]

10. 다음 중 빈칸 ㉠에 들어갈 알맞은 용어는?

    

     1. 클라우드
     2. 저장소
     3. 젠킨스
     4. 빌드

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 74%
     <문제 해설>
젠킨스(Jenkins):
지속적 통합(Continuous Integration, CI) 및 지속적 전달(Continuous Delivery, CD)를 지원하는 오픈 소스 자동화 도구
[해설작성자 : nico1006]

11. 윈도우 시스템 인증 구성요소에서 모든 계정의 로그인에 대한 검증을 하고, 비밀번호 변경을 처리하며 자원 접근 토큰을 생성하는 것은?
     1. LSA(Local Security Authority)
     2. SAM(Security Account Manager)
     3. SRM(Security Reference Monitor)
     4. NTLM(NT LAN Manager)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 47%
     <문제 해설>
LSA (Local Security Authority): 로컬 보안 인증 및 권한 부여, 보안 정책 관리
SAM (Security Account Manager): 로컬 계정 및 그룹 관리, 패스워드 해싱 저장
SRM (Security Reference Monitor): 시스템 자원 및 개체에 대한 접근 권한 검사, 보안 정책 감시 및 시행
NTLM (NT LAN Manager): 네트워크 인증 프로토콜, 도메인 간 인증, 도메인 컨트롤러와 클라이언트 간 인증
[해설작성자 : nico1006]

간단한 구별 포인트.
LSA는 서비스이고 SAM은 데이터베이스 개념임.
SRM은 LSA가 부여한 권한의 작동 상태를 감시
[해설작성자 : nico1006]

내 해설 종합 정리
위 해설을 참고하여 주어진 문제는 검증 및 처리, 생성하는 서비스로 LSA이며
이 결과로 저장되는 데이터베이스가 SAM이며 LSA 서비스의 동작을 감시하는 것이 SRM임.

NTLM(NT LAN Manager)은 Windows 운영 체제에서 네트워크 인증을 처리하는 데 사용되는 프로토콜로
현재는 보안 및 인증 강화를 위해 Kerberos 프로토콜과 함께 사용하거나 NTLMv2로 대체됨.
[해설작성자 : nico1006]

12. 도메인 계정에 대한 로그인 성공, 실패 관련 이벤트 로그를 기록하기 위해 보안설정이 필요한 감사 항목은?
     1. 계정 관리 감사
     2. 계정 로그인 이벤트 감사
     3. 개체 액세스 감사
     4. 시스템 이벤트 감사

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 78%

13. 레지스트리에 대한 설명으로 틀린 것은?
     1. 시스템 구성정보를 저장하는 데이터베이스로 저장되는 위치는 윈도우 운영체제 버전에 따라 다르다.
     2. 레지스트리의 편집을 위해 사용되는 도구는 regedit.exe이다.
     3. 레지스트리 키는 HKEY_CLASSES_ROOT, HKEY_USERS, HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE, HKEY_CURRENT_CONFIG 등을 포함한다.
     4. 레지스트리 백업 및 복구는 shell.exe를 구동하여 수행한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 72%
     <문제 해설>
레지스트리 백업 및 복구는 regedit.exe 구동하여 수행
[해설작성자 : 정볶이]

14. ㉠, ㉡, ㉢에 들어갈 내용이 올바르게 짝지어진 것은?

    

     1. ㉠ 패스워드 무차별 대입 ㉡ disable ㉢ 10
     2. ㉠ 패스워드 무차별 대입 ㉡ deny ㉢ 600
     3. ㉠ 부채널 ㉡ disable ㉢ 10
     4. ㉠ 부채널 ㉡ deny ㉢ 600

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 84%
     <문제 해설>
PAM(Pluggable Authentication Modules) 모듈:
리눅스 시스템에서 인증, 계정 관리 및 비밀번호 정책을 구현하는 데 사용되는 플러그 가능한 인증 모듈.
/etc/pam.d/ 디렉터리에 설정 파일을 가지고 있으며, 각 서비스 별로 별도의 설정 파일을 가질 수 있음
각 설정 파일은 특정 작업(예: 로그인, 암호 변경 등)에 대한 PAM 모듈의 동작을 지정
[해설작성자 : nico1006]

15. 쿠키(Cookie)에 대한 설명 중 옳지 않은 것은?
     1. 웹사이트에 마지막으로 방문한 시간, 페이지 등 다양한 정보를 기록할 수 있다.
     2. 웹서버가 웹브라우저에게 보내어 저장했다가 서버의 부가적인 요청이 있을 때 다시 서버로 보내준다.
     3. 일정한 기간 동안만 유효하게 할 수 있고, 유효(만료) 기한이 설정되지 않을 경우 웹브라우저 종료 시에 자동 삭제된다.
     4. 웹서버에 저장된 쿠키값은 개인정보보호를 위해 정기적으로 삭제해야 한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 61%
     <문제 해설>
쿠키는 클라이언트 측인 사용자의 브라우저에 저장되는 것으로 웹 서버에 저장된 쿠키값은 없음
[해설작성자 : nico1006]

16. 다음 중 AD(Active Directory) 시스템을 안전하게 관리하기 위한 방안을 잘못 설명한 것은?
     1. 전용 계정을 별도로 관리하여 일반 업무용 AD 계정과 는 분리하여 사용한다.
     2. 관리자 계정은 특수성이 있으므로 비밀번호 갱신주기에 대해서는 예외적용을 하도록 한다.
     3. 비밀번호 갱신 정책에는 최근에 사용한 비밀번호들을 재사용하지 못하게 하는 제약조건도 고려되어야 한다.
     4. 관리자용 단말은 인터넷과 격리된 망분리 환경으로 구성되어야 한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 88%
     <문제 해설>
올바른 접근은 모든 사용자 및 관리자 계정에 대해 비밀번호 갱신 주기를 적용하여 보안을 강화해야함.
관리자 계정이 특별한 권한을 갖고 있더라도 보안을 유지하기 위해 정기적인 비밀번호 변경이 필요.
[해설작성자 : nico1006]

17. 스택상에서 특정 코드 실행을 막기 위해 수정해야 하는 파일은?
     1. /etc/system
     2. /etc/getty
     3. /etc/fsck
     4. /etc/conf

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 55%
     <문제 해설>
/etc/getty와 /etc/fsck 파일은 사용자 로그인 처리 및 파일 시스템 점검 관련 설정 파일이므로,
스택상에서 특정 코드 실행을 막기 위한 수정이 필요하지 않다.
[해설작성자 : nico1006]

18. 시스템 오류를 공격하는 Heap Overflow 공격의 특징 및 원리에 대한 설명으로 틀린 것은?
     1. 프로그램이 실행되면서 메모리를 동적으로 할당하는 영역을 이용한다.
     2. 프로그래머가 malloc과 같은 메모리 할당 함수를 이용한다.
     3. 힙 영역을 오버플로우 시켜서 특정 코드를 실행하여 공격하는 기술이다.
     4. 버스를 통해 전달되는 중요 정보를 엿보고 가로채는 공격 기술이다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 88%
     <문제 해설>
4번은 스니핑의 대한 설명
[해설작성자 : 세모]

19. 다음 지문의 설정사항이 의미하는 것은?

    

     1. root 계정의 패스워드 임계치를 설정하고 있다.
     2. 모든 계정에 대한 패스워드 임계치를 설정하고 있다.
     3. 모든 계정에 대한 암호화 접속을 활성화하기 위한 설정이다.
     4. root 계정의 원격접속을 제한하는 설정이다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 68%
     <문제 해설>
/etc/securetty 파일:
- 시스템의 로그인 터미널을 제어하는 파일
- 특정 터미널에 대한 접속을 허용하거나 제한
- pts/0에서 pts/x까지의 설정을 제거하거나 주석 처리
    -> 해당 터미널(pts/0~x)을 통한 접속 제한
[해설작성자 : nico1006]

20. 윈도우 시스템에 포함된 원격 접속 프로그램인 터미널 서비스 기능을 이용할 때 사용되는 명령어는?
     1. vnc
     2. mstsc
     3. teamviewer
     4. realvnc

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 71%
     <문제 해설>
vnc: Virtual Network Computing의 약자로, 리눅스와 유닉스 시스템에서 사용되는 원격 접속 프로그램입니다.

mstsc: Microsoft Remote Desktop Connection의 약자로, 윈도우 시스템에서 원격 데스크톱 연결을 위해 사용되는 기본적인 명령어입니다.

teamviewer: 다양한 플랫폼에서 사용할 수 있는 상용 원격 지원 및 원격 접속 프로그램입니다.

realvnc: VNC의 상업적인 구현 중 하나로, 리눅스, 윈도우 등에서 사용할 수 있는 원격 접속 솔루션입니다.
[해설작성자 : 오늘도행복하자]

2과목 : 네트워크 보안


21. 가상사설망(VPN)의 터널링에 사용되는 프로토콜이 아닌 것은?
     1. PPTP
     2. L2F
     3. RSVP
     4. IPSec

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 70%

22. 아래 지문에서 강조(밑줄)된 프로토콜의 기능과 가장 거리가 먼 것은?(문제 오류로 밑줄이 없습니다. 정확한 내용을 아시는분 께서는 오류신고를 통하여 내용 작성 부탁 드립니다. 정답은 4번 입니다.)

    

     1. 네트워크 장치의 동적 상황 검사
     2. Routing Table 변경 요청
     3. IP 통신을 위한 진단 데이터 전송
     4. Multi-casting 제어

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 89%

23. 다음 보기 중 빅데이터의 방대한 정보 속에서 단순한 로그 수집 및 분석이 아닌 사후에 추적 등이 가능하도록 상관분석과 포렌식 기능을 제공해주는 지능적 위협에 대한 조기 경고 모니터링 체계를 의미하는 것은?
     1. IPS
     2. TMS
     3. UTM
     4. SIEM

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 75%
     <문제 해설>
IPS (Intrusion Prevention System): 침입 방지 시스템으로, 네트워크에서 발생하는 침입 시도를 탐지하고 차단하는 기능을 제공합니다.

TMS (Threat Management System): 보안 위협 관리 시스템으로, 위협을 탐지하고 분석하여 대응할 수 있는 기능을 포함합니다.

UTM (Unified Threat Management): 통합 위협 관리 시스템으로, 방화벽, 침입 탐지 및 방지, 바이러스 및 스팸 필터링 등 다양한 보안 기능을 통합 관리합니다.

SIEM (Security Information and Event Management): 보안 정보 및 이벤트 관리 시스템으로, 실시간으로 발생하는 보안 이벤트를 모니터링하고 이를 분석하여 위협을 탐지하며, 사후에 추적하고 상관분석을 통해 보안 사고를 조기에 감지하는 기능을 제공합니다.
[해설작성자 : 오늘도행복하자]

24. 다음 지문은 네트워크 공격기술에 대한 설명이다. 적절하지 못한 것으로 짝지어진 것은?

    

     1. ㉠, ㉡
     2. ㉠, ㉢
     3. ㉡, ㉣
     4. ㉢, ㉣

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 72%

25. 다음 지문은 라우팅에 관한 설명이다. 빈칸에 들어갈 내용을 순서대로 나열한 것은?

    

     1. (가) 라우터 (나) 라우팅 테이블 (다) Static Route
     2. (가) 라우터 (나) 라우팅 테이블 (다) Default route
     3. (가) 스위치 (나) 목적지 테이블 (다) Static Route
     4. (가) 스위치 (나) 목적지 테이블 (다) Default Route

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 73%

26. 스위칭 환경에서 시도할 수 있는 스니핑 공격 유형과 거리가 먼 것은?
     1. SYN Flooding
     2. Switch jamming
     3. ICMP Redirect
     4. ARP Spoofing

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 71%
     <문제 해설>
SYN Flooding: TCP의 핸드쉐이크 과정에서 발생하는 취약점을 이용하여 공격하는 것으로, 공격자가 대량의 SYN 패킷을 보내서 서버의 자원을 과부하시키는 방식입니다. 스위칭 환경에서 스니핑과는 직접적인 관련이 없는 공격입니다.

Switch Jamming: 스위치의 동작을 방해하여 네트워크 트래픽을 장애시키는 공격 방법입니다. 일반적으로 스위칭 환경에서 스니핑과 관련이 있는 공격으로, 스위치의 동작을 방해하여 트래픽을 캡처하려는 목적으로 사용될 수 있습니다.

ICMP Redirect: ICMP 리다이렉트 메시지를 이용하여 공격자가 피해자의 네트워크 트래픽을 가로채는 공격 방법입니다. 스위칭 환경에서는 스니핑과 관련이 있는 공격으로 볼 수 있습니다.

ARP Spoofing: 주로 스위칭 환경에서 발생하는 공격으로, ARP 프로토콜을 이용하여 공격자가 가짜 ARP 응답을 생성하여 다른 호스트의 트래픽을 가로채는 방식입니다.
[해설작성자 : 오늘도행복하자]

27. 지문에서 설명한 공격의 대응 방안으로 옳지 않은 것은?

    

     1. 위조된 패킷이 인터넷망으로 인입되지 않도록 ISP의 네트워크 단에서 직접 차단한다.
     2. 사전 공격에 악용될 소지가 있는 취약한 DNS 서버 등에 대해 보완 조치한다.
     3. 악의적으로 이용되지 않기 위해 ICMP 프로토콜을 사용할 필요가 없는 시스템인 경우에는 스위치 또는 서버에서 해당 프로토콜을 차단한다.
     4. 외부 인터넷 서버의 접속이 잦을 경우 클라이언트의 보호를 위해 HTTP 프로토콜을 차단한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 73%
     <문제 해설>
설명의 공격은 DRDos
[해설작성자 : 세모]

28. 다음 지문에서 설명하는 것은?

    

     1. 페트야 공격(Patya Attack)
     2. 이터널블루 공격(EternalBlue Attack)
     3. 공급망 공격(Supply Chain Attack)
     4. 갠드크랩 공격(GandCrab Attack)

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 60%

29. 다음 괄호 안에 들어갈 수 있는 적절한 용어는?

    

     1. Blackhole 필터링
     2. Unicast RPF를 이용한 필터링
     3. Ingress filtering
     4. Multicast RPF를 이용한 필터링

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 69%

30. 다음 지문에서 설명하는 용어는?

    

     1. 멀버타이징(Malvertising)
     2. 익스플로잇(Exploit)
     3. 사이버 킬 체인(Cyber Kill Chain)
     4. 사이버 위협 인텔리젼스(CTI)

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 75%
     <문제 해설>
멀버타이징(Malvertising): 악성 코드를 포함한 광고를 통해 사용자에게 악성 소프트웨어를 설치하도록 유도하는 공격 기법입니다.익스플로잇(Exploit): 소프트웨어나 시스템의 취약점을 이용하여 공격을 수행하는 방법입니다.사이버 킬 체인(Cyber Kill Chain): 사이버 공격의 단계별 과정을 분석하여 각 단계에서 방어 전략을 수립하는 보안 모델입니다.사이버 위협 인텔리전스(CTI, Cyber Threat Intelligence): 사이버 위협에 대한 정보를 수집, 분석하여 보안 위협에 대응하는 전략입니다.
[해설작성자 : SJ]

31. 다음 지문에서 설명하는 용어는?

    

     1. HA(High Availability)
     2. Null Routing
     3. Cut-Through
     4. Load Balancing

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 67%

32. 다음 중 nmap의 TCP Half Open 스캔과 TCP FIN/NULL/XMAS 스캔에 대한 특징으로 옳지 않은 것은?
     1. TCP Half Open 스캔과 TCP FIN/NULL/XMAS 스캔은 대상 호스트에 로그를 남기지 않는다.
     2. nmap 사용 시, TCP Half Open 스캔은 –sS 옵션, TCP FIN/NULL/XMAS 스캔은 각각 –sF, -sN, -sX 옵션을 사용한다.
     3. 공격대상의 닫힌 포트에 대한 TCP Half Open 스캔과 TCP FIN/NULL/XMAS 스캔은 각각 RST + ACK, RST 응답이 온다.
     4. 공격대상의 열린 포트에 대한 TCP Half Open 스캔과 TCP FIN/NULL/XMAS 스캔 시 둘 모두 SYN + ACK 응답이 온다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 66%
     <문제 해설>
공격대상의 열린 포트에 대해 TCP Half Open 스캔은 SYN+ACK 응답이 오지만, TCP FIN/NULL/XMAS 스캔은 RST 응답이 옴
[해설작성자 : Deny]

33. 무선랜의 보안 취약점에 대한 설명으로 잘못된 것은 무엇인가?
     1. 무선랜은 유선처럼 물리적으로 랜케이블을 연결할 필요가 없기 때문에 관리자의 눈을 피해 불법침입자가 접속하기 용이하다.
     2. 기존의 AP를 제거하고 불법으로 AP를 교체하거나, 임의의 장소에 불법으로 AP를 설치하는 방법으로 내부 네트워크를 해킹할 수 있다.
     3. 무선망에서의 트래픽은 기존의 유선망과 동일한 패킷 프레임 구조로 구성되어 유선망에서의 해킹공격과 동일한 형식의 공격이 가능하다.
     4. 단말기에 대한 인증과 무선 구간의 암호화를 위해 WEP/WPA 프로토콜 등을 사용하여 보안기능을 일부 강화할 수 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 67%

34. 다음 중 모바일 기기를 통한 애플리케이션 배포, 데이터 및 환경설정 변경, 모바일 분실 및 장치 관리를 통합적으로 해주는 시스템은?
     1. MDM
     2. ESM
     3. NAC
     4. DLP

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 84%

35. 다음 무선통신 보안에 관한 설명 중 틀린 것은?
     1. MAC 주소 인증은 사전에 미리 등록을 하여야 하는 번거로움이 있다.
     2. WEP 인증은 데이터 암호화와 사용자 인증 기능을 제공한다.
     3. SSID는 AP가 브로드캐스팅하지 않으면 접속할 방법이 없다.
     4. EAP 인증을 통해 공격자의 패킷 도청을 방어할 수 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 75%
     <문제 해설>
SSID는 AP가 브로드캐스팅하지 않아도, 사용자가 수동으로 SSID를 입력하여 접속할 수 있다.
[해설작성자 : 시크릿쥬쥬]

36. 방화벽 장비에 대한 설명으로 가장 부적절한 것은?
     1. Transport Mode의 IPSec VPN이 구현될 수 있다.
     2. 보호하고자 하는 네트워크에 허가받지 않은 사용자들의 접근을 통제할 수 있는 시스템이다.
     3. 주요 기능으로 IP, PORT 차단 기능이 있다.
     4. 내부 네트워크 주소와 인터넷 주소를 변환시켜주는 기능을 설치하여 운영할 수 있다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 49%
     <문제 해설>
Transport Mode의 IPSec VPN은 방화벽에서 구현되는 것이 아니라, VPN 장비에서 구현됨
[해설작성자 : Deny]

37. US-CERT는 크랙(KRACK)이라 부르는 WPA2(Wi-Fi Protected Access Ⅱ) 프로토콜 내 취약점에 대한 내용을 공개하였으며, 키 재설정 공격인 크랙(Key Reinstallation Attack, KRACK)은 와이파이 인증 표준인 WPA2의 키 관리 취약점을 공격하는 것이다. 다음 중 이 취약점을 이용하는 공격과 거리가 먼 것은?
     1. TCP 연결 하이재킹
     2. HTTP 컨텐츠 인젝션
     3. Wi-Fi 패킷 재전송
     4. SSID 브로드캐스팅

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 34%

38. TCP SYN Flooding 공격은 대량의 패킷을 생성하여 공격하는 방식이다. 다음 중 TCP SYN Flooding 공격과 관련이 없는 것은?
     1. Half Open Connection 공격
     2. 분산 DoS 공격
     3. Reflector 공격
     4. Teardrop 공격

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 60%
     <문제 해설>
Teardrop 공격은 DoS 공격
[해설작성자 : 세모]

39. Snort 탐지 옵션 정의 중 틀린 것은?
     1. sid : 규칙을 분류ㆍ식별하기 위한 ID 옵션이다.
     2. nocase : 대소문자 구분 없이 탐지하는 옵션이다.
     3. offset : content 옵션 명령이 검사할 byte 수를 지정하는 옵션이다.
     4. distance : 이전 content 옵션으로 찾은 패턴의 끝부분 이후 몇 byte부터 검색할지 정하는 옵션이다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 56%
     <문제 해설>
offset 을 사용하면 패턴 검색의 시작 위치를 지정할 수 있음
[해설작성자 : 세모]

40. 다음 중 로드 밸런싱을 제공하는 장비는?
     1. L2 스위치
     2. L3 스위치
     3. L4 스위치
     4. 허브

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 77%
     <문제 해설>
1. L2 스위치
기능: 데이터 링크 계층(Layer 2)에서 동작하며 MAC 주소를 기반으로 프레임을 스위칭합니다.
주요 역할: 네트워크 세그먼트 간 트래픽을 전달하고 충돌 도메인을 분리합니다.

2. L3 스위치
기능: 네트워크 계층(Layer 3)에서 동작하며 IP 주소를 기반으로 패킷을 라우팅합니다.
주요 역할: 다른 서브넷 간의 트래픽을 라우팅하고, VLAN 간의 통신을 지원합니다.

4. 허브
기능: 물리 계층(Layer 1)에서 동작하며 모든 포트로 수신된 신호를 단순히 재생합니다.
주요 역할: 네트워크의 모든 장치에 데이터를 브로드캐스트하여 충돌 도메인을 증가시키는 단순 리피터 역할을 합니다.
[해설작성자 : 시크릿쥬쥬]

3과목 : 어플리케이션 보안


41. SSO에 대한 설명 중 적절하지 못한 것은?
     1. SSO는 한번의 인증으로 여러 서비스에 대한 이용을 지원하는 사용자 인증 시스템이다.
     2. SSO를 도입하면 여러 응용 프로그램의 로그인 처리가 간소화되어 사용자들의 편의성이 증진될 수 있다.
     3. SSO를 도입하면 최초 로그인 대상이 되는 응용 프로그램 또는 운영체제에 대한 보안 강화가 요구될 수 있다.
     4. SSO를 도입하면 사이트별로 각각의 사용자 인증 시스템을 운영하는 방식에 비하여 보안이 강화된다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 67%
     <문제 해설>
SSO는 편리하지만 단일 실패 지점이 되어 해킹이나 고장 시 모든 서비스가 위험에 처할 수 있어 보안 강화가 아니라 오히려 취약점을 가질 수 있습니다.
[해설작성자 : SJ]

42. 다음은 여러 공격 유형에 대해 DNSSEC이 방어 기능을 제공할 수 있는지를 보여주는 분석표이다. 분석이 잘못된 공격유형은?(문제 오류로 분석표가 없습니다. 정확한 내용을 아시는분 께서는 오류신고를 통하여 내용 작성 부탁 드립니다. 정답은 4번 입니다.)
     1. 파밍
     2. 피싱
     3. DDos 공격
     4. 웜바이러스에 의한 hosts 파일 안의 정보변조

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 86%

43. 다음은 KISA의 리눅스 Wi-Fi 보안취약성에 대한 보안권고문 중 일부이다. 빈칸 ㉠에 공통적으로 들어갈 용어는?

    

     1. XML injection
     2. Brute force
     3. SSRF(Server-Side Request Forgery)
     4. Buffer Overflow

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 78%
     <문제 해설>
XML injection: XML 데이터에 악성 코드를 주입하여 서버가 이를 처리할 때 발생하는 보안 취약점입니다.Brute force: 반복적으로 시도하여 비밀번호나 암호를 알아내는 공격 방식입니다.SSRF (Server-Side Request Forgery): 서버 측에서 요청을 위조하여 내부 시스템에 접근하는 공격입니다.Buffer Overflow: 메모리 버퍼의 경계를 넘는 데이터를 전송하여 시스템을 크래시(crash)시키거나 예기치 않은 동작을 하게 만드는 취약점입니다.
[해설작성자 : SJ]

44. 인터넷과 같은 공용 통신망에서 안전한 데이터 전달과 사용자 인증 기능을 수행하는 SSL 보안 프로토콜 중 전송되는 데이터에 대한 암호화 및 복호화, 메시지 인증 코드의 생성과 검증을 수행하는 프로토콜은?
     1. Handshake 프로토콜
     2. Alert 프로토콜
     3. Change Cipher Spec 프로토콜
     4. Record 프로토콜

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 51%
     <문제 해설>
Handshake 프로토콜: 연결 설정 및 매개 변수 교환
Alert 프로토콜: 오류 및 경고 처리 및 연결 종료 요청
Change Cipher Spec 프로토콜: 암호화 알고리즘 및 매개 변수 변경 통보
Record 프로토콜: 데이터의 보호
[해설작성자 : nico1006]

좀 더 짧게(외우기 쉽게)
1.Handshake 프로토콜 : 교환
2.Alert 프로토콜 :경고
3.Change Cipher Spec 프로토콜:변경
4.Record 프로토콜 : 데이터보호
[해설작성자 : nico1006]

45. MS SQL 서버는 윈도우 인증과 SQL 서버 인증이라는 두 가지 인증 방법을 제공하고 있다. 이에 대한 설명으로 잘못된 것은?
     1. SQL Server의 기본 인증 모드는 윈도우 인증이다.
     2. 윈도우 인증 모드가 적용되어 있을 경우 SQL 서버 인증을 이용할 수 없다.
     3. 혼합 인증 모드가 적용되어 있을 경우 윈도우 인증과 SQL 서버 인증 모두 사용될 수 있다.
     4. 윈도우 인증과 SQL 서버 인증 중 보안성이 높은 안전한 인증 방법은 SQL 서버 인증이다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 46%

46. 쿠키에 대한 설명 중 가장 부적절한 것은?
     1. 웹사이트에 마지막으로 방문한 시간, 페이지 등 다양한 정보를 기록할 수 있다.
     2. 쿠키의 유효 기간을 설정할 수 있으며, 유효(만료) 기간이 설정되지 않을 경우 웹브라우저 종료 시에 자동 삭제된다.
     3. 웹서버가 웹브라우저에게 보내어 저장했다가 해당 사이트를 다시 방문할 때 서버에게 전달된다.
     4. 웹 서버에 저장된 쿠키값은 개인정보보호를 위해 정기적으로 삭제해야 한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 52%
     <문제 해설>
쿠키는 웹 브라우저에 저장됩니다.

47. DRM 구성 요소 중에서 콘텐츠를 이용하는 사용자에 대해 정해진 정책에 따라 사용 권한을 결정하고, 부여된 사용 권한에 따라 라이선스의 발급 및 그 내역을 관리하는 시스템을 무엇이라고 하는가?
     1. 패키저(Packager)
     2. 클리어링 하우스(Clearing House)
     3. 시큐어 컨테이너(Secure Container)
     4. DRM 제어기(DRM Controller)

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 59%

48. 버퍼 오버플로우 공격을 막는 가장 중요한 방법으로 프로그래밍 시 권장하는 함수가 아닌 것은?
     1. strncat()
     2. fgets()
     3. snprintf()
     4. strcpy()

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 74%

49. 다음 디지털 포렌식에 대한 설명 중 옳지 않은 것은?
     1. 디지털 증거는 현실적으로 손상되기 쉽고, 분석 중에 훼손 및 변경, 조작될 수 있다.
     2. 정당성의 원칙은 수집 증거가 위변조 되지 않았음을 증명하는 것이다.
     3. 디지털 증거는 증거 식별, 수집, 획득, 보존, 분석 등의 과정을 거친다.
     4. 연계보관성의 원칙은 증거물 획득, 이송, 분석, 법정 제출의 각 단계에서 담당자 및 책임자를 명확히 하는 것이다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 74%
     <문제 해설>
정당성의 원칙 - 획득한 증거 자료가 적법한 절차를 준수해야 하며, 위법한 방법으로 수집된 증거는 법적 효력을 상실한다.
[해설작성자 : 세모]

50. 전자메일의 실제 발송자를 추적하기 위해 사용되는 메일 헤더의 항목은?
     1. Message-ID
     2. Content-Type
     3. From
     4. Received

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 60%
     <문제 해설>
Message-ID:메시지의 고유 식별자. 메시지를 고유하게 식별하는 데 사용
Content-Type: 메시지의 콘텐츠 유형. 메시지에 포함된 데이터의 형식 및 인코딩을 지정
From: 송신자의 이메일 주소. 메시지를 보낸 사람의 정보를 나타냄
Received: 메시지가 수신된 시간 및 서버 정보, 메시지의 전송 경로와 수신 시간을 기록하여 추적 가능하게 함
[해설작성자 : nico1006]

51. 데이터베이스의 보안 유형과 거리가 먼 것은?
     1. 접근 제어(Access Control)
     2. 데이터 집계연산(Aggregation)
     3. 가상 테이블(Views)
     4. 암호화(Encryption)

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 71%
     <문제 해설>
데이터 집계 연산은 데이터베이스에서 여러 데이터를 모아 요약하거나 집계하는 과정입니다. 이는 데이터 분석과 관련된 개념이지, 보안과 직접적인 관련이 없습니다. 따라서 보안 유형과는 거리가 멉니다.

데이터베이스의 보안 유형 : 접근제어, 암호화, 감사 및 로그, 가상 테이블, 데이터 마스킹, 백업 및 복구, 데이터 무결성, SQL 인젝션 방지, 물리적 보안, 역할 기반 접근 제어
[해설작성자 : SJ]

52. 전자 금융거래에서 사용되는 단말 정보, 접속 로그, 거래 정보 등을 분석하여 이상 금융거래 또는 부정 거래 행위를 탐지 및 예방하는 시스템은?
     1. IDS(Intrusion Detection System)
     2. FDS(Fraud Detection System)
     3. POS(Point Of Sale System)
     4. HDS(Hitachi Data System)

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 73%
     <문제 해설>
IDS (Intrusion Detection System):
네트워크나 시스템 내부에서의 침입 감지 시스템. 컴퓨터 시스템의 보안 강화 목적으로 사용.

POS (Point Of Sale System):
매장이나 상점에서 판매되는 상품 판매 및 재고 관리 시스템. 금융 거래의 탐지나 예방에는 직접적으로 사용안됨.

HDS (Hitachi Data System):
데이터 저장 및 관리 시스템. 데이터 센터와 관련된 솔루션 제공. 금융 거래 탐지와 관련이 없음
[해설작성자 : nico1006]

53. 다음 지문에서 설명하는 보안 솔루션은?

    

     1. DRM(Digital Rights Management)
     2. DLP(Data Loss Prevention)
     3. NAC(Network Access Control)
     4. MLS(Multi-Level Security)

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 84%

54. 다음 지문에서 설명하는 공격 기법은 무엇인가?

    

     1. Bounce 공격
     2. XSS 공격
     3. Anonymous FTP 공격
     4. 디렉터리 리스팅 공격

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 70%

55. WPKI 구성요소의 역할을 잘못 기술한 것은?
     1. 인증기관(CA) : 인증서 발급
     2. 등록기관(RA) : 인증서 폐지
     3. 사용자(Client) : 인증서 발급 및 관리에 대한 요청
     4. 디렉터리(Directory) : CA가 발행한 인증서 정보 저장

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 83%
     <문제 해설>
인증기관(CA, Certification Authority): 인증서를 발급하고 관리하는 기관입니다. 공개키 인증서를 발행하며, 이를 통해 사용자의 신원을 확인할 수 있습니다.

등록기관(RA, Registration Authority): 인증기관(CA)의 업무를 보조하는 기관으로, 사용자의 신원 확인 및 인증서 발급 요청을 접수하고 검증하는 역할을 합니다. 인증서 폐지(CRL 등록)은 주로 인증기관(CA)의 역할에 포함됩니다.

사용자(Client): 공개키 인프라에서 인증서를 발급받고 관리하는 주체입니다. 인증서 요청을 생성하고 이를 기반으로 안전한 통신을 수행할 수 있습니다.

디렉터리(Directory): 인증기관(CA)가 발급한 인증서와 관련된 정보를 저장하는 저장소입니다. 주로 인증서의 공개 키와 관련된 정보를 검색하고 제공하는 역할을 합니다.
[해설작성자 : 오늘도행복하자]

56. XML 조회를 위한 질의문(XPath, XQuery 등) 생성 시 사용되는 입력값과 조회 결과에 대한 검증 방법(필터링 등)을 설계하고 유효하지 않은 값에 대한 처리방법을 설계할 때 고려해야 할 사항 중 잘못된 것은?
     1. 공통 검증 컴포넌트를 이용한 입력값 필터링
     2. 필터 컴포넌트를 이용한 입력값 필터링
     3. 개별 코드에서 입력값을 필터링하도록 시큐어코딩 규칙 정의
     4. 필터를 이용한 출력값 검증

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 63%
     <문제 해설>
조심스럽게 소심한 반론.
필터 컴포넌트를 사용하여 입력값을 필터링하는 것은 일반적으로 안전하지 않음.
입력값 필터링이 보안과 관련된 중요한 부분이므로, 보안 전문가나 보안 컴포넌트를 이용하여 안전하게 처리해야 함.
필터링이 필요한 경우 보안 관련 라이브러리나 프레임워크 사용이 권장됨.
따라서 올바른 접근 방법은 1번과 3번과 4번과 같이 공통 검증 컴포넌트를 이용한 입력값 필터링,
개별 코드에서 입력값을 필터링하도록 시큐어 코딩 규칙을 정의하고, 필터를 이용한 출력값 검증임.
[해설작성자 : nico1006]

57. TLS에 대한 공격대상과 공격방법의 쌍이 올바르지 못한 것은?
     1. DHE export Key - Logjam
     2. CBC mode encryption - BEAST
     3. CBC mode encryption + padding - FREAK
     4. OpenSSL(SSL 3.0) - Heartbleed

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 55%
     <문제 해설>
조심스럽고 소심한 반론.
OpenSSL의 Heartbeat 기능에서 발생한 버퍼 오버플로우 취약점 공격하는 것이므로,
OpenSSL 버전과 관련된 취약점이지 TLS에 대한 공격은 아님.

해설..
DHE export Key - Logjam:
Logjam은 2015년에 발견된 TLS 공격으로, Diffie-Hellman 키 교환(DHE)에서 사용되는 512비트 이하의 DHE export 키를 공격. 공격자는 중간자 공격을 수행하여 클라이언트와 서버 사이의 TLS 연결을 감청하고
조작할 수 있다.

CBC mode encryption - BEAST:
BEAST는 Cipher Block Chaining (CBC) 모드의 암호화에서 발생하는 공격으로, 2011년에 발견.
공격자는 중간자 공격을 통해 TLS 암호화된 쿠키를 해독하고 세션 정보 획득가능.

CBC mode encryption + padding - FREAK:
FREAK는 2015년에 발견된 공격으로, 클라이언트 및 서버가 과거에 사용되던 취약한 RSA 키를 수락하도록
강제하여 TLS 연결을 침투하는 것을 목표로 함. 과거 SSL/TLS 구현에서 발생하는 취약점을 이용한 공격

OpenSSL(SSL 3.0) - Heartbleed:
Heartbleed는 2014년에 발견된 OpenSSL 라이브러리의 취약점. OpenSSL의 Heartbeat 기능에서 발생하는 버퍼 오버플로우 공격.
공격자는 서버의 메모리를 읽거나 서버의 개인 키와 같은 중요한 정보를 노출시킴.
[해설작성자 : nico1006]

FREAK 공격은 클라이언트가 취약한 서버에 연결할 때, 서버가 낮은 강도의 RSA 키를 사용하는 것을 강제할 수 있는 취약점을 이용한 공격입니다. FREAK 공격은 CBC 모드 암호화 및 패딩과 관련이 없습니다.
[해설작성자 : SJ]

RSA export Key - FREAK
CBC mode encryption + padding - Padding Oracle Attack
[해설작성자 : SJ]

58. 다음 중 SSL이 제공하는 보안 기능과 거리가 먼 것은?
     1. 암호화 세션
     2. 서버 인증
     3. 클라이언트 인증
     4. 부인 방지

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 78%

59. 다음 지문에서 웹 로그파일에 저장되는 내용을 모두 고른 것은?

    

     1. 가, 나, 다
     2. 다, 라, 마
     3. 가, 나, 다, 마
     4. 나, 다, 라, 마

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 77%

60. OTP(One-Time Password)는 고정된 패스워드 대신 랜덤하게 생성되는 일회성 패스워드를 말하며 동일한 패스워드를 사용할 경우 발생할 수 있는 보안상 취약점을 극복하여 일회성의 서로 다른 패스워드를 생성함으로써 안전한 전자상거래를 진행할 수 있게 한다. 다음 중 OTP의 생성 및 인증 방식이 아닌 것은?
     1. 이벤트 동기화 방식
     2. 캡차(CAPTCHA) 방식
     3. 질의/응답 방식
     4. 시간 동기화 방식

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 78%

4과목 : 정보 보안 일반


61. 다음 중 Needham-Schroeder 키 분배에 대한 설명으로 옳지 않은 것은?
     1. 키 분배 센터를 이용하는 키 분배 방법이다.
     2. 질의-응답(Challenge-Response) 방식을 이용하여 설계되었다.
     3. Kerberos 프로토콜의 취약점을 개선한 프로토콜이다.
     4. 재전송 공격(Replay attack)에 취약하다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 66%

62. 다음 지문에서 공유 폴더에 적용된 접근통제 방식은?

    

     1. 강제적 접근통제
     2. 임의적 접근통제
     3. 역할기반 접근통제
     4. 규칙기반 접근통제

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 62%

63. 다음 중 Kerberos 프로토콜에 대한 설명으로 옳지 않은 것은?
     1. 비밀키 암호작성법에 기초를 둔 온라인 암호키 분배방법이다.
     2. Kerberos 프로토콜의 목적은 인증되지 않은 클라이언트도 서버에 접속할 수 있도록 하는 것이다.
     3. Kerberos 프로토콜은 데이터의 기밀성과 무결성을 보장한다.
     4. 키 분배 센터에 오류 발생 시, 전체 서비스를 사용할 수 없게 된다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 77%

64. 다음은 커버로스 프로토콜의 세션키 전송 절차에 필요한 단계이다. 이 단계의 순서가 올바르게 나열된 것은?

    

     1. ㉣ → ㉢ → ㉤ → ㉡ → ㉠
     2. ㉠ → ㉣ → ㉡ → ㉢ → ㉤
     3. ㉣ → ㉤ → ㉡ → ㉠ → ㉢
     4. ㉤ → ㉡ → ㉠ → ㉢ → ㉣

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 77%

65. 다음은 특정 블록 암호 운영 모드의 암호화 과정이다. 해당 모드는?(문제 오류로 운영모드 이미지가 없습니다. 정확한 내용을 아시는분 께서는 오류신고를 통하여 내용 작성 부탁 드립니다. 정답은 2번 입니다.)
     1. ECB 모드
     2. CBC 모드
     3. CFB 모드
     4. OFB 모드

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 86%

66. 스트림 암호에 대한 설명으로 가장 부적절한 것은?
     1. 일회성 패드를 실용적으로 구현할 목적으로 개발되었다.
     2. 짧은 주기와 높은 선형 복잡도가 요구되며 주로 LFSR을 이용한다.
     3. 블록단위 암호화 대비 비트단위로 암호화하여 암호화 시간이 더 빠르다.
     4. 블록 암호의 OFB 모드는 스트림 암호와 유사하게 동작한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 49%

67. 다음 중 전자서명에 대한 설명으로 옳지 않은 것은?
     1. 서명문에 공개키 암호화 방식(혹은 비대칭 암호화 방식)을 이용하여 서명자의 개인키로 생성한 정보
     2. 전자서명은 서명문의 위조 불가, 서명한 행위의 부인 방지를 제공할 수 있다.
     3. 은닉서명은 서명자가 서명문의 내용을 알지 못하는 상태에서 서명하도록 한 방식으로 서명자의 익명성이 보장된다.
     4. DSA 알고리즘은 이산대수 문제의 어려움에 기반을 두고 있는 대표적인 전자서명 알고리즘이다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 35%
     <문제 해설>
2. 전자서명은 서명문의 위조 불가가 아닌 서명문의 변경 불가를 제공할 수 있다.
-> 서명문이 아닌 서명의 위조 불가 제공
[해설작성자 : SMG]

68. 다음 중 KDC(Key Distribution Center)에 대한 설명으로 옳지 않은 것은?
     1. 사용자가 아무리 많더라도 KDC에서 관리하여야 할 키의 수는 동일하다.
     2. 사용자는 상대방과의 암호 통신에 사용될 키를 생성할 필요가 없다.
     3. 키의 관리는 KDC에서 이루어지기 때문에 사용자의 키 관리가 요구되지 않는다.
     4. KDC에서 많은 키를 관리하기 때문에 해커에 의한 공격 위험이 높다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 79%

69. 공개키 기반 구조(PKI)에서 등록기관(RA)이 수행하는 기능이 아닌 것은?
     1. 인증서 발급 대행
     2. 사용자 신분 확인
     3. 인증 요청서 보관
     4. 인증서 폐지 목록 저장

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 78%

70. 아래 지문은 긴 메시지에 전자서명하는 방법에 대한 설명이다. 이렇게 하는 가장 근본적인 이유는?

    

     1. 전자서명 알고리즘의 특성상 전자서명 및 검증속도가 데이터량에 따라 많은 영향을 받기 때문이다.
     2. 국제표준으로 규정된 것이기 때문이다.
     3. 해시함수로 생성된 해시값이 안전한 전자서명을 보장하기 때문이다.
     4. 전자서명에 대칭암호시스템이 사용되기 때문이다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 50%

71. 256 비트 키 길이의 AES 알고리즘의 라운드의 개수는?
     1. 10
     2. 12
     3. 14
     4. 16

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 58%

72. 다음 설명 중 틀린 것은?
     1. 사용자의 인증서에 인증기관의 올바른 전자서명이 붙어 있고 인증서의 유효기간이 유효하면 인증서를 신뢰한다.
     2. 개인키가 제대로 관리되고 있어도 인증서는 폐지될 수 있다.
     3. 인증서가 폐지되면 CRL에 추가되고 폐지 대상 인증서 목록에 인증기관이 전자서명을 한다.
     4. 인증서에 포함되어 있는 공개키가 바른지를 알아보기 위해서는 인증기관의 공개키가 필요하다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 23%

73. 다음 중 HMAC에 대한 설계 목적의 설명으로 올바르지 않은 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
     1. 내장된 해시함수를 손쉽게 교체할 수 있어야 한다.
     2. 사용되는 해시함수를 손쉽게 구할 수 있어야 한다.
     3. 제공되는 해시함수를 목적에 맞게 변경하여 사용할 수 있어야 한다.
     4. 해시함수의 원래의 성능을 거의 유지할 수 있어야 한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 46%
     <문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
답 오류 : 2 -> 3
HMAC의 설계 목적은 제공된 해시 함수를 변경하는 것이 아니라, 이미 존재하는 내장된 해시 함수를 안전하게 활용하는 것입니다. 따라서 제공된 해시 함수를 목적에 맞게 변경하는 것은 HMAC의 설계 목적과 일치하지 않습니다
[해설작성자 : comcbt.com 이용자]

74. 다음 블록 암호 운영 모드 중 메시지 인증에 사용될 수 있는 것들로 올바르게 짝지어진 것은?

    

     1. ㉠ - ㉡
     2. ㉠ - ㉢
     3. ㉡ - ㉢
     4. ㉡ - ㉣

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 58%
     <문제 해설>
ECB (Electronic Codebook Mode): 메시지 블록을 독립적으로 암호화하며, 메시지 인증에 적합하지 않습니다.
CBC (Cipher Block Chaining Mode): 각 블록을 이전 블록의 암호화 결과와 XOR 연산하여 암호화하며, 메시지 인증에 사용될 수 있습니다.
CFB (Cipher Feedback Mode): 이전 암호화 블록의 일부를 다음 블록 암호화에 사용하며, 메시지 인증에 적합하지 않습니다.
CTR (Counter Mode): 카운터 값을 암호화한 결과를 평문과 XOR 연산하여 암호화하며, 메시지 인증에 사용될 수 있습니다.
[해설작성자 : SJ]

75. 다음 중 CRL(Certificate Revocation List)에 대한 설명으로 옳지 않은 것은?
     1. 인증서 폐지 사유로는 인증 발생 조직에서의 탈퇴, 개인키의 침해, 개인키의 유출 의심 등이 있다.
     2. 인증서 폐지 메커니즘은 X.509에 정의된 인증서 폐지 목록(CRL)으로 관리한다.
     3. 인증서의 폐지는 인증서 소유자 본인만 가능하다.
     4. 폐지된 인증서의 목록은 디렉터리에 보관하여 공개하고 네트워크를 통해 접속하여 확인할 수 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 70%

76. 무선 네트워크 보안을 위한 WPA, WPA2 등에서는 순방향 기밀성(forward secrecy)을 지원하지 않고 있지만, 2018년 Wi-Fi Alliance에서는 순방향 기밀성을 지원하는 WPA3을 발표하였다. 다음 중 순방향 기밀성의 의미를 올바르게 설명하고 있는 것은?
     1. 보안 프로토콜이 적용된 이후의 트래픽에 대해서는 기밀성이 보장된다.
     2. 중간자 공격을 통해 암호키를 탈취하는 공격에 대한 방어 메커니즘을 갖추고 있다.
     3. 현재 사용되는 세션키나 마스터키가 노출되더라도 예전에 암호화된 트래픽의 기밀성에 영향을 미치지 않는다.
     4. 192비트 이상의 암호 강도를 갖는 AES-256, SHA-384 등의 고강도 암호 알고리즘의 채택을 의무화하고, 취약한 비밀번호 사용을 차단한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 60%
     <문제 해설>
순방향 기밀성(Forward Secrecy)이란 현재 사용되는 암호화 키가 노출되더라도 과거에 암호화된 데이터의 기밀성이 유지되는 것을 의미합니다.
[해설작성자 : Deny]

77. 다음 지문의 괄호 안에 들어갈 용어를 순서대로 나열한 것은?

    

     1. 개인키, 개인키
     2. 개인키, 공개키
     3. 공개키, 개인키
     4. 공개키, 공개키

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 39%

78. 공개키 기반구조와 인증서에 대한 다음 설명 중 적절치 않은 것은?
     1. 인증서란 사용자의 공개키에 대해 인증기관이 인증해 주는 전자문서이다.
     2. 등록기관이란 공개키와 인증서 소유자 사이의 관계를 확인해주고 인증서 발급을 대행해 주는 기관이다.
     3. 인증서에는 평문 상태의 공개키와 암호문 상태의 개인키가 포함된다.
     4. X.509 인증서의 확장영역은 CRL 배포지점 등 사용자나 공개키에 연계된 여러 가지 속성들에 해당하는 선택정보를 담고 있는 부분으로 X.509 버전 3에서 도입되었다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 61%

79. 다음 중 암호공격 방식에 대한 설명이 틀린 것은?
     1. 트래픽 분석 : 불법적인 공격자가 전송되는 메시지를 도중에 가로채어 그 내용을 외부로 노출시키는 공격
     2. 재생 공격 : 공격자가 이전에 특정 송신자와 수신자 간에 행해졌던 통신내용을 캡처하여 보관하고 있다가 나중에 다시 전송하는 공격
     3. 삽입 공격 : 불법적인 공격자가 정당한 송신자로 가장하여 특정 수신자에게 위조된 메시지를 보내어 불법적인 효과를 발생시키는 공격
     4. 메시지 변조 : 전송되는 메시지들의 순서를 바꾸거나 메시지의 일부분을 다른 메시지로 대체하여 불법적인 효과를 발생시키는 공격

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 66%
     <문제 해설>
트래픽 분석 :메시지의 내용을 가로채기보다는 전송 패턴, 빈도, 길이 등을 분석하여 정보를 추출하는 공격.
재생 공격 : 이 전에 캡처한 통신 내용을 재전송하여 동일한 효과를 발생시키는 공격.
삽입 공격 : 정당한 송신자로 가장하여 수신자에게 위조된 메시지를 보내는 공격.
메시지 변조 : 메시지의 순서를 바꾸거나 내용을 변경하여 불법적인 효과를 발생시키는 공격.
[해설작성자 : SJ]

80. 해시함수 h와 주어진 입력값 x에 대해 h(x)=h(x')을 만족하는 x'(≠x)를 찾는 것이 계산적으로 불가능한 것을 무엇이라고 하는가?
     1. 압축성
     2. 일방향성
     3. 두 번째 역상저항성
     4. 강한 충돌 저항성

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 78%

81. 빈칸 ㉠, ㉡에 들어갈 용어를 순서대로 나열한 것은 무엇인가?

    

     1. ㉠ 목표 ㉡ 위협 수준을
     2. ㉠ 업무특성 ㉡ 위협 수준을
     3. ㉠ 목표 ㉡ 중요도를
     4. ㉠ 업무특성 ㉡ 중요도를

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 57%

82. 다음 중 정보보호 교육 및 훈련에 대한 설명으로 적절하지 않은 것은 무엇인가?
     1. 위험분석을 통해 구현된 정보보호 대책을 실제 운영 또는 시행할 부서 및 담당자를 파악하여 관련 내용을 공유하고 교육한다.
     2. 정책, 지침 및 절차 등이 개정된 사항에 대해서는 모두 모이기 어렵기 때문에 집합 또는 온라인 교육보단 게시판 등을 통해서 알리는 것이 보다 효과적이다.
     3. 타사의 침해사고 사례, 최근 발생한 보안위험 등에 대한 최근 동향을 지속적으로 교육함으로써 보안인식 제고를 위해 노력한다.
     4. 출장, 휴가 등의 사정으로 정기 정보보호 교육을 받지 못한 인력에 대해서 전달교육, 추가교육, 온라인 교육 등의 방법으로 정보보호 교육을 수행한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 85%

83. 다음 지문이 설명하는 것은?

    

     1. 업무연속성관리체계
     2. 재난복구체계
     3. 보안성평가체계
     4. 정보보호관리체계

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 63%

84. 다음 중 정량적 위험분석의 장점이 아닌 것은?
     1. 위험관리 성능평가가 용이하다.
     2. 위험평가 결과가 금전적 가치, 백분율, 확률 등으로 표현되어 이해가 쉽다.
     3. 정보자산의 가치가 논리적으로 평가되고 화폐로 표현되어 이해가 쉽다.
     4. 위험분석 작업을 위한 시간과 비용이 절약된다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 69%

85. 개인정보 영향평가를 하는 경우에 고려할 사항이 아닌 것은?
     1. 처리하는 개인정보의 수
     2. 개인정보의 제3자 제공여부
     3. 개인정보처리의 위탁 여부
     4. 정보주체의 권리를 해할 가능성 및 그 위험의 정도

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 52%

86. 인터넷 기업이 사물인터넷(Internet of Things, IoT)을 이용한 비즈니스를 구상하고 있다. 사물인터넷은 이종 장치들과 유무선 네트워크 기술 그리고 지능화 플랫폼을 기반으로 개발되어야 한다. 서비스 제공자와 사용자가 IoT 장치의 전 주기 세부단계에서 고려해야 하는 공통 보안 요구사항 중에서 'IoT 장치 및 서비스 운영/관리/폐기 단계의 보안요구사항'으로 가장 부적절한 것은?
     1. IoT 침해사고 대응체계 및 책임추적성 확보 방안 마련
     2. 안전한 운영ㆍ관리를 위한 정보보호 및 프라이버시 관리체계 마련
     3. 안전한 소프트웨어 및 하드웨어 개발 기술 적용 및 검증
     4. IoT 제품ㆍ서비스의 취약점 보안패치 및 업데이트 지속 이행

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 51%

87. 다음 중 「개인정보보호법」에 따른 국무총리 소속의 개인정보보호위원회의 기능이 아닌 것은?
     1. 개인정보보호 관련 법령, 정책 등을 수립하거나 집행
     2. 개인정보보호에 관한 법령의 해석ㆍ운영에 관한 사항 심의
     3. 개인정보의 처리에 관한 공공기관 간의 의견조정에 관한 사항 의결
     4. 관계 기관 등에 대한 자료제출이나 사실조회 요구

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 38%

88. 정보통신서비스 제공자가 이용자에 대한 정보를 이용하려고 수집하는 경우 이용자에게 알리고 동의 받아야 할 사항이 아닌 것은?
     1. 개인정보의 수집ㆍ 이용 목적
     2. 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있는 경우에는 그 불이익의 내용
     3. 수집하는 개인정보의 항목
     4. 개인정보의 보유ㆍ이용 기간

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 61%

89. 업무연속성관리 및 재난복구계획을 위하여 수행하는 내용 중에서 올바르지 않은 것은 무엇인가?
     1. 재난복구서비스 중에 웜사이트는 재난 발생 시 새로운 컴퓨터를 설치할 수 있는 컴퓨터실을 미리 준비해 둔 것으로 별다른 장비는 가지고 있지 않은 것을 의미한다.
     2. 업무연속성계획의 접근5단계 방법론에는 프로젝트의 범위 설정 및 기획, 사업영향평가, 복구전략 개발, 복구계획 수립, 프로젝트의 수행 테스트 및 유지 보수로 나눌 수 있다.
     3. 재해복구테스트 종류는 체크리스트 방법, 구조적 점검 테스트, 시뮬레이션, 병렬테스트, 전체 시스템 중단 테스트 등이 있다.
     4. 업무영향분석의 목적은 운영의 전부 혹은 일부 그리고 컴퓨터서비스가 작동하지 않을 때, 조직을 보호하기 위한 핵심 업무를 파악하는 것이며, 핵심 업무의 정지로 인해 조직에 발생되는 잠재적인 손해 혹은 손실을 파악하는 것이다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 75%

90. 공공기관에서 개인정보파일을 운용하는 경우에 보호위원회에 등록해야 하는 사항에 포함되지 않는 것은?
     1. 개인정보파일의 명칭
     2. 개인정보파일에 기록되는 개인정보 항목
     3. 개인정보를 일시적으로 제공하는 경우 그 제공받는 자
     4. 개인정보파일로 보유하고 있는 개인정보의 정보주체 수

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 42%
     <문제 해설>
제32조(개인정보파일의 등록 및 공개) ① 공공기관의 장이 개인정보파일을 운용하는 경우에는 다음 각 호의 사항을 보호위원회에 등록하여야 한다. 등록한 사항이 변경된 경우에도 또한 같다. <개정 2013. 3. 23., 2014. 11. 19., 2017. 7. 26., 2020. 2. 4.>
1. 개인정보파일의 명칭
2. 개인정보파일의 운영 근거 및 목적
3. 개인정보파일에 기록되는 개인정보의 항목
4. 개인정보의 처리방법
5. 개인정보의 보유기간
6. 개인정보를 통상적 또는 반복적으로 제공하는 경우에는 그 제공받는 자
7. 그 밖에 대통령령으로 정하는 사항
[해설작성자 : 큐우]

91. 위험분석 결과 식별된 위험에 대한 처리 전략과 위험별 위험처리를 위한 적절한 (개인)정보보호 대책을 선정한 내용 중에서 올바르지 않은 것은?
     1. 위험감소: 비밀번호 도용의 위험을 줄이기 위해 개인정보처리시스템 등 중요한 시스템의 로그인 비밀번호 복잡도 길이를 3가지 문자조합, 8글자 이상 강제 설정하도록 비밀번호 설정 모듈을 개발하여 적용한다.
     2. 위험수용: 유지보수 등 협력업체, 개인정보 처리 수탁자 중에서 직접 모두 관리ㆍ감독할 수 없어 개인정보를 대량으로 처리하고 있는 IT 수탁사를 대상으로 관리ㆍ감독하고 나머지 수탁자는 이슈가 발생될 경우에만 관리ㆍ감독한다.
     3. 위험전가: 중요정보 및 개인정보 유출 시 손해 배상 소송 등에 따른 비용 손실을 줄이기 위해 관련 보험에 가입한다.
     4. 위험회피: 회사 홍보용 인터넷 홈페이지에서는 회원관리에 따른 위험이 존재하므로 회원 가입을 받지 않는 것으로 변경하고 기존 회원 정보는 모두 파기 처리한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 62%

92. 경영진 참여에 대한 사항으로 가장 부적절한 것은?
     1. 경영진 참여가 이루어질 수 있도록 보고, 의사 결정 등의 책임과 역할을 문서화하지 않았지만 정기적으로 보고하고 있다.
     2. 경영진이 직접 정보보호 활동에 참여도 가능하지만 정보보호 위원회 등을 구성하여 중요한 의사결정 등을 결정할 수 있다.
     3. 조직의 규모 및 특성에 맞게 보고 및 의사결정 절차, 대상, 주기 등을 결정할 수 있다.
     4. 경영진 참여가 원칙이나, 내부 위임전결 등의 규정이 있는 경우에는 정보보호를 담당하고 있는 책임자가 경영진의 의사결정을 대행할 수 있다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 75%

93. 다음 중 법률에 근거하여 운영되고 있는 정보보호 및 개인정보보호 관련 제도 중에서 자율제도가 아닌 의무제도에 해당하는 것은?
     1. 정보보호 준비도 평가
     2. 클라우드 보안인증제
     3. 정보보호 공시제도
     4. 주요정보통신기반시설 취약점의 분석ㆍ평가

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 68%

94. 개인정보처리자는 다음 지문의 사항이 포함된 것을 정하고 이를 정보주체가 쉽게 확인할 수 있게 공개하도록 되어 있다. 다음 지문의 사항이 포함된 문서의 법률적 명칭은 무엇인가?

    

     1. 개인정보 보호정책
     2. 표준 개인정보 보호지침
     3. 개인정보 보호지침
     4. 개인정보 처리방침

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 81%

95. 정보통신망을 통해 이용자가 원하지 않음에도 불구하고 일방적으로 전송되는 영리목적의 광고성 정보인 스팸에 관련된 내용 중에서 잘못된 것은?
     1. 휴대전화 등의 앱 푸시 알람 ON/OFF 기능은 광고성 정보 수신 동의와 동일하므로 푸시 알람을 승인한 경우에는 광고성 정보를 전송하는 것이 가능하다.
     2. 전송자가 제공하는 재화 또는 서비스에 대한 조건 또는 특징에 대한 변경 안내 정보(회원 등급 변경ㆍ포인트 소멸 안내 등)는 영리 목적 광고성 정보의 예외이다.
     3. 광고성 정보를 전송하려면 사전에 문서(전자문서 포함) 또는 구술 등의 방법으로 수신자에게 명시적으로 수신 동의를 받아야 한다.
     4. 오후 9시부터 그 다음 날 오전 8시까지 전자적 전송매체를 이용하여 광고성 정보를 전송하려는 자는 수신자에게 별도의 사전 동의를 받아야 한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 59%

96. 다음은 개인정보보호법상 개인정보처리 위탁에 관한 설명이다. 가장 거리가 먼 것은?
     1. 개인정보처리자가 제3자에게 개인정보의 처리 업무를 위탁하는 경우에는 일정한 내용이 포함된 문서에 의하여야 한다.
     2. 개인정보처리자가 재화 또는 서비스를 홍보하거나 판매를 권유하는 업무를 위탁하는 경우에는 위탁에 대해 정보주체의 동의를 받아야 한다.
     3. 위탁자는 업무위탁으로 인하여 정보주체의 개인정보가 분실ㆍ도난ㆍ유출ㆍ변조 또는 훼손되지 아니하도록 수탁자를 교육하고, 처리 현황 점검 등 수탁자가 개인정보를 안전하게 처리하는지를 감독하여야 한다.
     4. 수탁자가 위탁받은 업무와 관련하여 개인정보를 처리하는 과정에서 이 법을 위반하여 발생한 손해배상책임에 대해서는 수탁자를 개인정보처리자의 소속 직원으로 본다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 25%
     <문제 해설>
제26조(업무위탁에 따른 개인정보의 처리 제한)
① 개인정보처리자가 제3자에게 개인정보의 처리 업무를 위탁하는 경우에는 다음 각 호의 내용이 포함된 문서로 하여야 한다. <개정 2023. 3. 14.>
1. 위탁업무 수행 목적 외 개인정보의 처리 금지에 관한 사항
2. 개인정보의 기술적·관리적 보호조치에 관한 사항
3. 그 밖에 개인정보의 안전한 관리를 위하여 대통령령으로 정한 사항

② 제1항에 따라 개인정보의 처리 업무를 위탁하는 개인정보처리자(이하 "위탁자"라 한다)는 위탁하는 업무의 내용과 개인정보 처리 업무를 위탁받아 처리하는 자(개인정보 처리 업무를 위탁받아 처리하는 자로부터 위탁받은 업무를 다시 위탁받은 제3자를 포함하며, 이하 "수탁자"라 한다)를 정보주체가 언제든지 쉽게 확인할 수 있도록 대통령령으로 정하는 방법에 따라 공개하여야 한다. <개정 2023. 3. 14.>

③ 위탁자가 재화 또는 서비스를 홍보하거나 판매를 권유하는 업무를 위탁하는 경우에는 대통령령으로 정하는 방법에 따라 위탁하는 업무의 내용과 수탁자를 정보주체에게 알려야 한다. 위탁하는 업무의 내용이나 수탁자가 변경된 경우에도 또한 같다.

④ 위탁자는 업무 위탁으로 인하여 정보주체의 개인정보가 분실·도난·유출·위조·변조 또는 훼손되지 아니하도록 수탁자를 교육하고, 처리 현황 점검 등 대통령령으로 정하는 바에 따라 수탁자가 개인정보를 안전하게 처리하는지를 감독하여야 한다. <개정 2015. 7. 24.>

⑤ 수탁자는 개인정보처리자로부터 위탁받은 해당 업무 범위를 초과하여 개인정보를 이용하거나 제3자에게 제공하여서는 아니 된다.

⑥ 수탁자는 위탁받은 개인정보의 처리 업무를 제3자에게 다시 위탁하려는 경우에는 위탁자의 동의를 받아야 한다. <신설 2023. 3. 14.>

⑦ 수탁자가 위탁받은 업무와 관련하여 개인정보를 처리하는 과정에서 이 법을 위반하여 발생한 손해배상책임에 대하여는 수탁자를 개인정보처리자의 소속 직원으로 본다. <개정 2023. 3. 14.>
[해설작성자 : 큐우]

97. 「정보통신기반 보호법」에 관련된 사항으로 적절하지 않은 것은?
     1. 주요정보통신기반시설보호계획에는 주요정보통신 기반시설의 취약점 분석ㆍ평가에 관한 사항이 포함되어 있다.
     2. 주요정보통신기반시설보호대책의 미흡으로 국가 안전보장이나 경제사회 전반에 피해가 우려된다고 판단하여 그 보완을 명하는 경우 주요정보통신 기반시설의 침해사고 예방 및 복구 등의 업무에 대한 기술적 지원을 요청할 수 있다.
     3. 침해사고가 발생하여 소관 주요정보통신기반시설이 교란ㆍ마비 또는 파괴된 사실을 인지한 때에는 관계 행정기관, 수사기관 또는 인터넷진흥원에 그 사실을 통지하여야 한다.
     4. 금융ㆍ통신 등 분야별 정보통신기반시설을 위하여 취약점 및 침해요인과 그 대응방안에 관한 정보 제공, 침해사고가 발생하는 경우 실시간 경보ㆍ분석체계 운영 업무를 수행하는 사이버안전센터를 구축ㆍ운영할 수 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 48%
     <문제 해설>
제16조(정보공유ㆍ분석센터)
①금융ㆍ통신 등 분야별 정보통신기반시설을 보호하기 위하여 다음 각호의 업무를 수행하고자 하는 자는 정보공유ㆍ분석센터를 구축ㆍ운영할 수 있다.
1. 취약점 및 침해요인과 그 대응방안에 관한 정보 제공
2. 침해사고가 발생하는 경우 실시간 경보ㆍ분석체계 운영
② 삭제 <2015. 12. 22.>
③ 삭제 <2015. 12. 22.>
④정부는 제1항 각호의 업무를 수행하는 정보공유ㆍ분석센터의 구축을 장려하고 그에 대한 재정적ㆍ기술적 지원을 할 수 있다. <개정 2015. 12. 22.>
⑤ 삭제 <2015. 12. 22.>
[해설작성자 : 큐우]

98. 다음은 개인정보처리시스템을 기획하는 단계에서 개인정보보호를 위해 검토하고 확인하여야 할 기본원칙에 관한 설명이다. 잘못된 것끼리 묶은 것은?

    

     1. 가, 나
     2. 다, 라
     3. 마, 바
     4. 사, 아

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 79%

99. 개인정보보호법 상 개인정보 유출 시 개인정보 처리자가 정보 주체에게 알려야 할 사항으로 옳은 것만을 모두 고르면?

    

     1. ㉠, ㉡
     2. ㉢, ㉣
     3. ㉠, ㉢
     4. ㉡, ㉣

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 69%

100. 정보통신서비스 제공자 등은 개인정보의 분실ㆍ도난ㆍ누출사실을 안 때에는 지체 없이 다음 각 호의 모든 사항을 해당 이용자에게 알리고 방송통신위원회 또는 한국인터넷진흥원에 신고하여야 하며, 정당한 사유 없이 그 사실을 안 때부터 24시간을 경과하여 통지ㆍ신고해서는 아니 된다. 이때 정당한 사유에 관하여 잘못 설명된 것은?
     1. 단전, 홍수, 폭설 등의 천재지변으로 인해 24시간 내에 신고가 불가능한 경우, 방송통신위원회 또는 한국인터넷진흥원에 대한 신고지연의 정당한 사유가 될 수 있다.
     2. 경찰이 이용자 통지에 대해 보류를 요청한 경우, 수사상의 이유로 이용자에 대한 통지 지연의 정당한 사유가 될 수 있다.
     3. 물리적ㆍ기술적ㆍ관리적인 사유로 통지가 불가능한 경우, 이용자에 대한 통지지연의 정당한 사유가 될 수 있다.
     4. 누출 등이 된 개인정보 항목이나 누출 등이 발생한 시점에 대한 파악이 24시간 내에 불가능한 경우, 통지ㆍ신고지연의 정당한 사유가 될 수 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 60%

정보보안기사 필기 기출문제(해설) 및 CBT 2020년09월05일을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사



List of Articles
번호 제목 글쓴이 날짜 조회 수
34698 PC정비사 2급 필기 기출문제(해설) 및 전자문제집 CBT 2023년11월05일(15997) 좋은아빠되기 2024.10.03 4
34697 소방시설관리사 필기 기출문제(해설) 및 전자문제집 CBT 2023년05월20일(15996) 좋은아빠되기 2024.10.03 4
34696 국내여행안내사 1차 필기 기출문제(해설) 및 전자문제집 CBT 2023년11월04일(15995) 좋은아빠되기 2024.10.03 3
34695 공인중개사 2차 필기 기출문제(해설) 및 전자문제집 CBT 2023년10월28일(15994) 좋은아빠되기 2024.10.03 9
34694 공인중개사 1차 필기 기출문제(해설) 및 전자문제집 CBT 2023년10월28일(15993) 좋은아빠되기 2024.10.03 12
34693 네트워크관리사 1급 필기 기출문제(해설) 및 전자문제집 CBT 2023년10월29일(15992) 좋은아빠되기 2024.10.03 7
34692 PC정비사 1급 필기 기출문제(해설) 및 전자문제집 CBT 2023년10월29일(15991) 좋은아빠되기 2024.10.03 4
34691 인터넷보안전문가 2급 필기 기출문제(해설) 및 전자문제집 CBT 2023년10월29일(15990) 좋은아빠되기 2024.10.03 11
34690 한국사능력검정시험 기본 필기 기출문제(해설) 및 전자문제집 CBT 2023년10월21일(15989) 좋은아빠되기 2024.10.03 5
34689 한국사능력검정시험 심화 필기 기출문제(해설) 및 전자문제집 CBT 2023년10월21일(15988) 좋은아빠되기 2024.10.03 3
34688 무선설비기사 필기 기출문제(해설) 및 전자문제집 CBT 2023년10월07일(15987) 좋은아빠되기 2024.10.03 6
34687 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2019년09월07일(15986) 좋은아빠되기 2024.10.03 3
34686 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2019년03월23일(15985) 좋은아빠되기 2024.10.03 3
34685 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2021년09월04일(15984) 좋은아빠되기 2024.10.03 9
34684 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2021년03월27일(15983) 좋은아빠되기 2024.10.03 24
» 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2020년09월05일(15982) 좋은아빠되기 2024.10.03 4
34682 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2020년05월30일(15981) 좋은아빠되기 2024.10.03 6
34681 청소년상담사 3급(2교시) 필기 기출문제(해설) 및 전자문제집 CBT 2023년09월23일(15980) 좋은아빠되기 2024.10.03 15
34680 청소년상담사 3급(1교시) 필기 기출문제(해설) 및 전자문제집 CBT 2023년09월23일(15979) 좋은아빠되기 2024.10.03 21
34679 청소년상담사 2급(2교시) 필기 기출문제(해설) 및 전자문제집 CBT 2023년09월23일(15978) 좋은아빠되기 2024.10.03 9
Board Pagination Prev 1 ... 10 11 12 13 14 15 16 17 18 19 ... 1749 Next
/ 1749