정보보안기사 5회 필기 시험일자 : 2015년 3월 23일

1. 다음은 스캔 도구로 유명한 Nmap으| 스캔 타입 을 설명한 내용이다. 보기에서 설명하는 스캔 타입은 무엇인가? [보기] 정상적인 3Way 핸드쉐이킹을 하지 않고 끊기 때문에 Half-Open 스캐닝이라고도 한다. 접속이 이루어 지지 않는 상태에서 접속을 끊었기 때문에 로그가 남지 않는 경우가 많다.
  • ① -sX
  • ② -sS
  • ③ -sU
  • ④ -sP

등록된 댓글이 없습니다.
2. 다음 중 원격 서버의 /etc/hosts/equiv 파일에 정확한 설정이 있어야만 정상적으로 실행이 되어 신뢰받는 로그인을 할 수 있는 명령어는 무엇인가?
  • ① telnet
  • ② login
  • ③ rlogin
  • ④ talkd

등록된 댓글이 없습니다.
3. 다음 중 비밀번호 앞 또는 뒤에 문자열을 추가하여 동일 비밀번호에 대하여 동일 다이제스트를 생성하는 해시 함수의 문제점을 보완해 주는 기술은 무엇인가?
  • ① 0TP
  • ② 솔트
  • ③ HMAC
  • ④ 스트레칭

등록된 댓글이 없습니다.
4. 다음 중 응용 프로그램 로그에 해당되지 않는 것은?
  • ① UNIX Syslog
  • ② DB 로그
  • ③ 웹 로그
  • ④ FTP 로그

등록된 댓글이 없습니다.
5. 다음의 취약성 점검 도구 중 NESSUS 도구로 탐지할 수 없는 것은?
  • ① 사용할 때만 열리는 닫힌 포트
  • ② 쿠키값
  • ③ 운영 체제 종류
  • ④ 웹 서버 취약점

등록된 댓글이 없습니다.
6. 다음에서 설명하고 있는 접근 제어 정책으로 올바른 것은? [보기] • 자원에 대한 접근은 사용자에게 할당된 역할에 기반한다. • 관리자는 사용자에게 특정한 권리와 권한이 정의 된 역할을 할당한다. • 사용자와 할당된 역할의 연관성으로 인하여 자원들에 접근할 수 있고, 특정한 작업들을 수행할 수 있다.
  • ① MAC
  • ② DAC
  • ③ RBAC
  • ④ HMAC

등록된 댓글이 없습니다.
7. UNIX 시스템에서는 일반 계정의 비밀번호를 저장할 때 암호화하여 저장한다. 다음 중 어떤 알고리즘을 이용하여 저장하는가?
  • ① DES
  • ② RSA
  • ③ MD5
  • ④ SHA

등록된 댓글이 없습니다.
8. 다음의 일반적인 보안 원칙 중〈보기〉에 알맞은 것은? [보기] 사용자나 관리자에게 작업을 수행하는데 필요한 권한을 최소화하는 원칙
  • ① 소프트웨어 최신 유지
  • ② 중요 서비스에 대한 액세스 제한
  • ③ 시스템 작업 모니터링
  • ④ 최소 권한 원칙 준수

등록된 댓글이 없습니다.
9. 다음 중 PAM(Pluggable Authentication Module) 에 대한 설명으로 옳지 않은 것은?
  • ① 사용자를 인증하고 그 사용자 서비스에 대한 액세스를 제어하는 모듈화 방법이다.
  • ② 응용 프로그램의 재컴파일이 필요하다.
  • ③ 관리자가 응용 프로그램들의 사용자 인증 방 법을 선택하도록 해 준다.
  • ④ 권한을 부여하는 소프트웨어의 개발과 안전하고, 적정한 인증의 개발을 분리하려는데 있다.

등록된 댓글이 없습니다.
10. 다음 중 7.7 DDoS 공격과 3.20 DDoS 공격의 공통점은 무엇인가?
  • ① 대역폭 과부하
  • ② 리소스 고갈
  • ③ MBR 파괴
  • ④ 금융 정보 유출

등록된 댓글이 없습니다.
11. 다음의 리눅스 파일 시스템에서 SetUID, SetGID, Sticky bit 설명으로 옳은 것은?
  • ① 파일에 SetUID가 걸려 있어도 겉으로는 알 수 없다.
  • ② 파일에 대한 접근 권한이 7777’이면 문자로 는 ‘rwsrwgrwt’로 표시된다.
  • ③ SetUID 비트가 세트된 파일을 실행하면 파 일 소유자 권한으로 수행된다.
  • ④ SetUID 비트가 세트되어 있어도 루트 권한 으로 실행되는 경우는 없다.

등록된 댓글이 없습니다.
12. 다음 중 HTTP 프로토콜의 상태 코드로 올바르지 못한 것은?
  • ① 200 : HTTP 요청에 대해 에러 없이 성공
  • ② 300 : 클라이언트가 선택할 수 있는 리소스에 대한 다중 옵션 표시
  • ③ 403 : 유효한 요청에 대한 클라이 언트가 응답 거부
  • ④ 404 : 현재 요청한 리소스를 찾을 수 없으나 향후 요청에 대해서는 유효할 수 있음

등록된 댓글이 없습니다.
13. 다음 중 루트킷에 대한 특징으로 올바르지 못한 것은?
  • ① 트래픽이나 키스트로크 감시
  • ② 커널 패치
  • ③ 로그 파일 수정
  • ④ 시스템 흔적 제거

등록된 댓글이 없습니다.
14. 다음 시나리오의 빈칸 (가)에 알맞은 명령어는? [보기] 중국발 해킹을 통하여 웹 서버를 공격하고 있다는 사실을 알았다. 찾아낸 IP는 10.10.11 ~ 10.10.1.255, 10.10.2.3, 10.10.3.5와 같으며 접근 통제 정책을 통하여 위의 IP에 대하여 web 접속을 거부하라. 단, 10.10.1.11 IP는 web 접속을 허락하여야 한다. /sbin/iptables -A INPUT -s 10.10.1.33 -p tcpI -dporl 80 -j ACCEPT /sbin/iptables -A INPUT -s 10.10.1.1/10.10.1.255 -p tcp -dport 80 -j DROP (가) | /sbin/iptables -A INPUT -s 10.10.3.5 -p tcp j -dport 80 -j DROP
  • ① /sbin/iptables -A INPUT -s 10.10.2.1 -p tcp -dport 80 -j DROP
  • ② /sbin/iptables -A INPUT -s 10.10.2.2 -p tcp -dport 80 -j ACCEPT
  • ③ /sbin/iptables -A INPUT -s 10.10.2.3 -p tcp -dport 80 -j DROP
  • ④ /sbin/iptables -A INPUT -s 10.10.3.5 -p tcp -dport 80 -j ACCEPT

등록된 댓글이 없습니다.
15. 다음 중 시스템에서 FTP로 어떤 파일을 주고받 았는지를 기록하는 로그는 무엇인가?
  • ① xferlog
  • ② last
  • ③ lastlog
  • ④ secure

등록된 댓글이 없습니다.
16. 다음 중 윈도우의 패스워드 복구 시 관련이 있는 파일명은?
  • ① Password
  • ② SAM
  • ③ PAM
  • ④ Kernel

등록된 댓글이 없습니다.
17. 다음의 보기에서 빈칸에 알맞은 용어는 무엇인가? [보기] ( )는 /etc/hosts.deny와 /etc/hosts.allow 파일을 통하여 접근 통제를 강력히 구현할 수 있다.
  • ① tcp_wrapper
  • ② tripwire
  • ③ SARA
  • ④ NESSUS

등록된 댓글이 없습니다.
18. 다음 중 윈도우의 암호 정책에 포함되지 않는 것은?
  • ① 최근 암호 기억
  • ② 최소 암호 사용 기간
  • ③ 암호의 복잡성
  • ④ 암호 알고리즘 종류

등록된 댓글이 없습니다.
19. 다음 중 취약성 점검 도구가 아닌 것은?
  • ① nikto2
  • ② SARA
  • ③ NESSUS
  • ④ Tripwire

등록된 댓글이 없습니다.
20. 다음 중 포트 스캐닝에 대한 설명으로 올바르지 못한 것은?
  • ① UDP 패킷을 보내어 포트가 열려 있으면 아무런 응답이 없다.
  • ② 포트가 열려 있지 않으면 아무런 응답이 없다.
  • ③ 인가되지 않는 포트 스캐닝은 하지 말아야한다.
  • ④ 포트 정보를 수집함으로 인하여 취약점 서비스를 찾아낸다

등록된 댓글이 없습니다.
21. 다음 중 리눅스 운영 체제에서 원격 접속 방법의 하나로 평문이 아닌 암호화된 접속을 통한 안전한 접속 방법을 무엇이라 하는가?
  • ① 원격 터미널 서비스
  • ② telnet
  • ③ rlogin
  • ④ ssh

등록된 댓글이 없습니다.
22. 다음 중 가상 사설망(VPN) 프로토콜로 올바른 것은? [보기] 가. PPTP 나. L2F 다. IPSEC 라. SSH
  • ① 가
  • ② 가, 나
  • ③ 가, 나, 다
  • ④ 가, 나, 다, 라

등록된 댓글이 없습니다.
23. 다음 중 패킷 전송 시 출발지 IP 주소와 목적지 IP 주소값을 공격 대상의 IP 주소로 동일하게 만들어 공격 대상에게 보내는 것은?
  • ① DDoS
  • ② 세션 하이젝킹
  • ③ 스푸핑 (Spoofing)
  • ④ 랜드 (Land) 공격

등록된 댓글이 없습니다.
24. 다음 중 사용자로부터 파라미터를 입력받아 동적으로 SQL Query를 만드는 웹 페이지에서 임의의 SQL Ojery와 Command를 삽입하여 웹 사이트를 해킹하는 기법은?
  • ① SQL Spoofing
  • ② Smurf
  • ③ SQL Injection
  • ④ SQL Redirect

등록된 댓글이 없습니다.
25. 다음 지문의 빈칸에 알맞은 단어는 무엇인가? ( ⓐ )은/는 printf 등의 함수에서 문자열 입력 포맷을 잘못된 형태로 입력하는 경우 나타나는 버그이다. ( ⓑ ) 특정 프로그램을 이용하여 네트워크상의 데이 터를 몰래 캡처하는 행위를 말한다.
  • ① ⓐ 포맷 스트링, ⓑ 스니핑
  • ② ⓐ 버퍼 오버플로우, ⓑ 하이젝킹
  • ③ ⓐ 스니핑, ⓑ 버퍼 오버플로우
  • ④ ⓐ 스니핑, ⓑ 스푸핑

등록된 댓글이 없습니다.
26. 다음 중 DMZ(Demilitarized Zone) 구간에 위치하고 있으면 안되는 시스템은?
  • ① 웹서버
  • ② 디비 서버
  • ③ 네임 서버
  • ④ FTP 서버

등록된 댓글이 없습니다.
27. 다음 중 DNS Lookup 정보로 알 수 없는 것은?
  • ① 디비 서버
  • ② 네임 서버
  • ③ 이메일 서버
  • ④ 이메일 서버 IP

등록된 댓글이 없습니다.
28. 다음 중 파일 업로드 공격의 취약점에 대한 설명으로 틀린 것은?
  • ① 게시판 글쓰기 권한이 있는지 확인한다.
  • ② 쉘 획득이 가능한 공격 이다.
  • ③ 업로드 외에는 파일 확장자 필터가 적용되 어 야 한다.
  • ④ 업로드 폴더를 제거한다

등록된 댓글이 없습니다.
29. 다음 중 해킹 시 서버 수집 단계에서 하는 행동과 다른 것은?
  • ① 서버 IP
  • ② Smurf
  • ③ 운영 체제
  • ④ 서비스 데몬

등록된 댓글이 없습니다.
30. 다음 중 괄호 안에 알맞은 용어는 무엇인가? [보기] 라우터에서 패킷 필터링하는데 바깥에서 들어오는 패킷의 출발지가 내부 IP 대역이면 필터링한다. ( )을 막고, 이러한 필터링 방법을 ( )라고 한다.
  • ① ARP,스푸핑
  • ② IP 스푸핑,INGRESS
  • ③ 스니핑,INGRES
  • ④ 스푸핑,EGRESS

등록된 댓글이 없습니다.
31. Ping을 이용한 공격으로 ICMP_ECHO_RE- QUEST를 보내면 서버에서 다시 클라이언트로 ICMP_ECHO_REPLY를 보낸다. 이때,출발지 주소를 속여서(공격하고자 하는) 네트워크 브로드캐스팅 주소로 ICMP_ECHO_REQUEST를 전달 할 경우 많은 트래픽을 유발시켜 공격하는 기 을 무엇이라 하는가?
  • ① 세션 하이젝킹 공격
  • ② 브로드캐스팅 공격
  • ③ Tear Drop 공격
  • ④ Smurf 공격

등록된 댓글이 없습니다.
32. 다음 중 포트 스캐닝 기술이 다른 하나는 무엇인가?
  • ① NULL Scanning
  • ② X-MAS Scanning
  • ③ FIN Scanning
  • ④ TCP Connect Scanning

등록된 댓글이 없습니다.
33. 다음 중 NIDS에서 탐지할 수 없는 것은?
  • ① 악성 코드가 담긴 파일
  • ② 악성 코드가 담긴 메일
  • ③ Fragmentation
  • ④ 포트 스캔

등록된 댓글이 없습니다.
34. 다음의 보기에서 설명하고 있는 웹 취약점 공격 기술은? [보기] SQL 삽입 후 결과 화면의 차이 즉, 참과 거짓이라는 결과만으로데이터베이스 내의 정보를빼내는방법
  • ① 세션 하이잭킹
  • ② 파일 업로드 공격
  • ③ Blind SQL Injection 공격
  • ④ XSS 공격

등록된 댓글이 없습니다.
35. 다음의 보기에서 설명하고 있는 공격은? [보기] • 헤더 옵션 값을 사용함으로써 웹 서버에 더 많은 부하를 유발시키는 지능화된 DDoS 공격 기법이다. • 웹 트랜잭션의 효율히를 이용하여 사용하게 되는 Cache 기능을 사용하지 않고, 자주 변경되는 데이터에 대해 새롭게 HUP 요청 및 응답을 요구하기 위하여 사용되는 옵션이다.
  • ① CSRF 공격
  • ② HTTP CC Attack
  • ③ Blind SQL Injection 공격
  • ④ XSS 공격

등록된 댓글이 없습니다.
36. 다음 중 네트워크의 공격 대응 방법으로 올바르지 못한 것은?
  • ① Ping of Death 공격은 UDP를 차단한다.
  • ② Syn Flooding 공격은 최신 패치를 한다.
  • ③ 스니핑 공격을 SSL 암호화 프로토콜 사용으로 패킷을 보호한다.
  • ④ DDoS 공격은 적절한 라우팅 설정 및 Null 처리를 한다.

등록된 댓글이 없습니다.
37. 다음 중 네트워크 접속 사용자 또는 단말기를 등록하거나 인증하고, 미인가 사용자 및 단말기 네트워크를 차단하는 솔루션은 무엇인가?
  • ① NAC
  • ② ESM
  • ③ SSO
  • ④ EAM

등록된 댓글이 없습니다.
38. 공격자는 공격 대상 서버에 파일을 업로드한 후에 웹을 이용하여 시스템 명령어를 수행하므로 네트워크 방화벽 등의 영향력을 받지 않고 서버를 제어 할 수 있는 공격 기술을 무엇이라 하는가?
  • ① SQL 인젝션
  • ② 파일 업로드
  • ③ XSS
  • ④ 웹 쉘

등록된 댓글이 없습니다.
39. 다음의 보기에서 설명하고 있는 기술은? [보기] • 물리적으로 하나인 단말기를 개인 영역과 업무 영역을 완벽히 분리해 마치 2개의 독자적인 단말기를 사용하는 것처럼 해준다. • 개인 영역이 악성 코드에 감염되어도 업무 영역의 모바일 메신저 대화나 문자, 통화 내역에 접근하는것이불가능하다.
  • ① MAM
  • ② MDM
  • ③ 모바일 가상화
  • ④ WIPS

등록된 댓글이 없습니다.
40. 다음의 TCP Flag 중에서 연결 시작을 나타내기 위해 사용하는 Flag는 무엇인가?
  • ① FIN
  • ② SYN
  • ③ ACK
  • ④ RST

등록된 댓글이 없습니다.
41. 다음 중 DNSSEC로 방어가 가능한 최신 보안 이슈는 무엇인가?
  • ① 피싱
  • ② 파밍
  • ③ 스미싱
  • ④ 큐싱

등록된 댓글이 없습니다.
42. 다음 중 인간의 감지 능력으로는 검출할 수 없도록 사용자 정보를 멀티미디어 콘텐츠에 삽입하는 기술을 무엇이라 하는가?
  • ① 핑거 프린팅(Digital Fingerprinting)
  • ② 워터 마킹(Water Marking)
  • ③ 포렌식 마킹(Forensic Marking)
  • ④ 태그 마킹(Tag Marking)

등록된 댓글이 없습니다.
43. 다음의 보기에서 설명하고 있는 프로토콜은? [보기] • 1994년 네스케이프사의 웹 브라우저를 위한 보안 프로토콜이다. • 1999년 TLS(Transparent Layer fecurity) 라는 이름으로 표준화되었다. • TCP 계층과 응용 계층 사이에서 동작한다.
  • ① HTTP
  • ② SSL
  • ③ HTTPS
  • ④ SET

등록된 댓글이 없습니다.
44. 다음 중 디비(DB) 보안에 해당하지 않는 것은?
  • ① 흐름 통제
  • ② 추론 통제
  • ③ 접근 통제
  • ④ Aggregation

등록된 댓글이 없습니다.
45. 다음 중 SCT 프로토콜에 대한 특징으로 올바르지 못한 것은?
  • ① 전자상거래 사기를 방지한다.
  • ② 구현이 용이하다.
  • ③ 기존 신용 카드 기반 그대로 활용이 가능하다.
  • ④ 상점에 대한 인증을 할 수 있다.

등록된 댓글이 없습니다.
46. 다음의 보기에서 설명하고 있는 프로토콜은? [보기] 구매 요구 거래에서 상인은 주문 정보만 알아야 하고 매입사는 지불 정보만 알아야 한다. 즉, 지불 정보와 주문 정보를 해쉬한 후에 이것을 다시 고객의 서명용 개인키로 암호화하는 기술을 말한다.
  • ① 블라인드 서명
  • ② 이중 서명
  • ③ 은닉 서명
  • ④ 전자 봉투

등록된 댓글이 없습니다.
47. 다음의 SSL 핸드쉐이킹 과정 중〈보기〉에서 설명 하고 있는 과정은 어느 단계인가? [보기] 서버는 기본적으로 클라이언트에서 서버 자신을 인증할 수 있도록한다.
  • ① Hello Request
  • ② Client Hello
  • ③ Certificate Request
  • ④ Client Certificate

등록된 댓글이 없습니다.
48. 다음의 보기에서 설명하고 있는 전자 투표 방식은? [보기] • 지정된 투표소에서 전자 투표를 한다. • 전자 투표 기기를 선거인단이 관리한다. • 국민 투표의 활용 가능성이 크다.
  • ① PSEV
  • ② 키오스크
  • ③ LKR
  • ④ REV

등록된 댓글이 없습니다.
49. 다음 중 전자 서명의 특징에 포함되지 않는 것은?
  • ① 위조 불가
  • ② 부인 불가
  • ③ 서명자 인증
  • ④ 재사용 가능

등록된 댓글이 없습니다.
50. 다음 중 파일 업로드 공격 취약점의 대응 방법으로 올바르지 못한 것은?
  • ① 첨부 파일에 대한 검사는 반드시 클라이언트 측에서 스크립트로 구현한다.
  • ② 첨부 파일을 체크하여 특정 종류의 파일만 첨부한다.
  • ③ 파일 업로드 시에 실행 파일은 파일 첨부를 불가능하게 한다.
  • ④ 임시 디렉토리에서 업로드된 파일을 지우거나 다른 곳으로 이동한다

등록된 댓글이 없습니다.
51. 다음 중 PGP에 대한 설명으로 올바르지 못한 것은?
  • ① 이메일 어플리케이션에 플러그인으로 사용이 가능하다.
  • ② 공개키 서버와 연결되어 공개키 분배 및 취득이 어렵다.
  • ③ 메뉴 방식을 통한 기능 등에 쉽게 접근이 가능하다.
  • ④ 필 짐버만이 독자적으로 개발하였다.

등록된 댓글이 없습니다.
52. 검증되지 않는 외부 입력값에 의해 웹 브라우저에서 악의적인 코드가 실행되는 보안 취약점을 무엇이라 하는가?
  • ① SQL 삽입
  • ② XSS
  • ③ 부적절한 인가
  • ④ LDAP 삽입

등록된 댓글이 없습니다.
53. 다음 중 네트워크형 전자 화폐에 포함되지 않는 것은?
  • ① Mondex
  • ② Ecash
  • ③ Netcash
  • ④ Payme

등록된 댓글이 없습니다.
54. 다음 중 전자 입찰 시 요구되는 보안 사항에 포함되지 않는 것은?
  • ① 비밀성
  • ② 무결성
  • ③ 공개성
  • ④ 독립성

등록된 댓글이 없습니다.
55. 다음 중 전자상거래 프로토콜인 SET의 구성 요소에 포함되지 않는 것은?
  • ① 상점
  • ② 고객
  • ③ 매입사
  • ④ 등록기관

등록된 댓글이 없습니다.
56. DRM으| 세부 기술 중에서 다음 보기에 해당하는 것은? [보기] 보호 대상인콘텐츠를메타 데이터와 함께 시큐어 콘테이너 포맷 구조로 패키징하는 모듈이다.
  • ① 식별자
  • ② 메타데이터
  • ③ 패키져
  • ④ 콘텐츠

등록된 댓글이 없습니다.
57. 다음은 에러 로그 위험도를 8가지로 분류하여 높은 에러에서 낮은 에러로 표시한 것이다. 빈 곳에 알맞은 용어는? [보기] emeg -> ( ) -> crit -> error -> ( ) -> notice -> ( ) -> debug
  • ① alert, warn, info
  • ② info, alert, warn
  • ③ warn, info, alert
  • ④ alert, info, warn

등록된 댓글이 없습니다.
58. 다음 중 전자 우편 프로토콜과 관련성이 적은 것은?
  • ① MDM
  • ② MUA
  • ③ MDA
  • ④ MRA

등록된 댓글이 없습니다.
59. 다음 중 전자 입찰의 문제점으로 올바르지 못한 것은?
  • ① 입찰자와 입찰 공고자의 정보는 공개 네트 워크를 통하여 서버로 전송, 수신된다.
  • ② 입찰자와 서버 사이에 서로 공모할 가능성이 있다.
  • ③ 서버가 입찰자의 정보 또는 입찰 공고자 정보를 단독으로 처리하여 신뢰성이 높다.
  • ④ 입찰자들이 입찰가에 대한담합을통하여 서로 공모할 가능성 이 있다.

등록된 댓글이 없습니다.
60. 다음 중 전자 화폐의 요구 조건이 아닌 것은?
  • ① 교환성
  • ② 익명성
  • ③ 추적성
  • ④ 인식 가능성

등록된 댓글이 없습니다.
61. 다음의 블록 암호 알고리즘 운영 방식 중에서 가장 단순하면서 권장하지 않는 방식은 무엇인가?
  • ① ECC
  • ② CBC
  • ③ OFB
  • ④ ECB

등록된 댓글이 없습니다.
62. 다음 중 공인인증서 내용에 포함되지 않는 것은?
  • ① 발행자
  • ② 유효 기간
  • ③ 비밀번호
  • ④ 공개키정보

등록된 댓글이 없습니다.
63. 다음 중 블록 암호 알고리즘의 하나인 DES 공격 방법으로 알맞은 것은?
  • ① 선형 공격
  • ② 블록 공격
  • ③ 전수공격
  • ④ 비선형공격

등록된 댓글이 없습니다.
64. 다음 중 암호문으로부터 평문의 어떤 부분 정보도 노출되지 않는 암호 방식이며, 인수 분해 문제와 제곱 잉여의 원리를 이용하여 확률 암호를 정의한 것은?
  • ① Elgamal
  • ② Goldwasser-Micali
  • ③ Diffi-Hellman
  • ④ Massey-Omura

등록된 댓글이 없습니다.
65. 다음 중 능동적 공격에 포함되지 않는 것은?
  • ① 도청
  • ② 삽입
  • ③ 삭제
  • ④ 재생

등록된 댓글이 없습니다.
66. 다음에서 설명하고 있는 프로토콜은 무엇인가? [보기] • MIT에서 개발한 분산 환경에서 개체 인증 서비스를 제공하는 네트워크 인증 시스템이다. • 4개의 개체로 구성되어 있다. • "지옥에서 온 머리가 3개 달린 경비견”이라는 유래가있다.
  • ① KDC
  • ② Kerberos
  • ③ PPP
  • ④ ECC

등록된 댓글이 없습니다.
67. 다음 중 디바이스 인증 기술에 포함되지 않는 것은?
  • ① 아이디 패스워드 인증
  • ② 암호 프로토콜 인증
  • ③ 시도 응답 인증
  • ④ 커버로스

등록된 댓글이 없습니다.
68. 다음 중 싱글사인온(SSO)은 한 번의 인증 과정으로 여러 컴퓨터상의 자원을 이용 가능하게 하는 인증 기능이다. 대표적인 인증 프로토콜은 무 엇인가?
  • ① BYOD
  • ② KDC
  • ③ Kerberos
  • ④ PAP

등록된 댓글이 없습니다.
69. 다음 중 알고 있는 것에 기반한 사용자 인증 기술은 무엇인가?
  • ① 핀 번호
  • ② 스마트 카드
  • ③ 홍채
  • ④ 목소리

등록된 댓글이 없습니다.
70. 다음 중 메시지 출처 인증 기술 중에 ( ) 안에 들 어갈 기술은 무엇인가? [보기] 메시지와 비밀키를 입력하여 인증값으로 사용될 고정된 길이의 어떤 값을 생성한다. 그 값을 ( )이라 한다.
  • ① 디지털서명
  • ② 해시 함수
  • ③ 메시지 인증 코드(MAC)
  • ④ 메시지 암호화

등록된 댓글이 없습니다.
71. 다음 중 메시지 인증 코드(MAC)에 대한 설명으로 올바르지 못한 것은?
  • ① 송신자와 수신자가 서로 동일한 공개키를 가지고 메시지를 대조한다.
  • ② 송신자를 보증하는 디지털 서명을 지원하지 않는다.
  • ③ 송신자와 수신자 사이에 메시지 무결성을 보장한다.
  • ④ 송신자 인증에 사용된다.

등록된 댓글이 없습니다.
72. 다음 중 X509v2의 설명으로 올바르지 못한 것은?
  • ① 인증서 취소 목록을 도입하였다.
  • ② 주체 고유 식별자를 사용하였다.
  • ③ 인증기관 고유 ID를 도입하였다.
  • ④ 확장자 개념이 도입되었다.

등록된 댓글이 없습니다.
73. 다음의 보기에서 설명하고 있는 블록 암호 공격은 무엇인가? [보기] 선택된 평문 공격으로 두 개의 평문 블록들의 비트 차이에 대하여 대응되는 암호분 블록의 비트 차이를 이용하여 사용된 암호 키를 찾아내는 방법
  • ① 선형 공격
  • ② 차분공격
  • ③ 전수공격
  • ④ 수학적 분석

등록된 댓글이 없습니다.
74. 다음의 보기에서 설명하고 있는 암호 알고리즘은 무엇인가? [보기] • 이산 대수의 어려움에 근거를 두고 있다. • 암호화 과정에서 암호화 속도를 높이기 위하여 지수승 연산 시 Hammhg Weight가 작은 무작위 지수 k를 사용한다. • Baby-Step Giant-Step 공격을 고려하여 지수의 크기는 충분히커야한다. • 80비트 비밀키 암호의 안전성이 필요할 때 지수의 크기는 160 비트 이상이어야 한다.
  • ① DES
  • ② RSA
  • ③ El Gamal
  • ④ ECC

등록된 댓글이 없습니다.
75. 사용자는 특정 작업 또는 세션 동안 한 번 사용 하기 위해 키를 생성할 수 있다. 이를 무엇이라 하는가?
  • ① 공개키
  • ② 비밀키
  • ③ 세션키
  • ④ 암호키

등록된 댓글이 없습니다.
76. 다음 중 2 Factor 요소로 올바르게 짝지은 것은?
  • ① 홍채-지문
  • ② PIN-USB 토큰
  • ③ 패스워드-PIN
  • ④ 스마트 카드-토큰

등록된 댓글이 없습니다.
77. 다음 중 비대칭키에 대한 설명으로 올바르지 못한 것은?
  • ① 키 분배가 용이하다.
  • ② 확장 가능성이 높다.
  • ③ 암/복호화 처리 시간이 빠르다.
  • ④ 복잡한 키 관리 구조를 가지고 있다.

등록된 댓글이 없습니다.
78. 다음 보기의 역할을 하는 PKI 구성 요소는 무 엇인가? [보기] • 인증서 발급 • 인증서 상태 관리, 인증서 철회를 위한 CRL 발급 • 유효한 인증서와 CRL의 리스트 발행 |
  • ① CA
  • ② RA
  • ③ CRL
  • ④ PCA

등록된 댓글이 없습니다.
79. 다음 중 보기에서 설명하고 있는 접근 통제 모델은 무엇인가? [보기] • 미국방부 다수준 보안 정책으로부터 개발되었다. • 기밀성을 유지하는데 중점을 둔다
  • ① 비바 모델
  • ② 클락 - 윌슨 모델
  • ③ 벨 - 라파듈라 모델
  • ④ 제한 인터페이스 모델

등록된 댓글이 없습니다.
80. 다음 중 이산 대수에 기반한 암호 알고리즘이 아닌 것은?
  • ① KCDSA
  • ② Diffie-Hellman
  • ③ El Gamal
  • ④ RSA

등록된 댓글이 없습니다.
81. 다음 중 국제 공통 보안 평가 기준을 나타내는 것은?
  • ① TCSEC
  • ② ITSEC
  • ③ CC
  • ④ 오렌지북

등록된 댓글이 없습니다.
82. 다음 중 정성적 위험 분석에 포함되지 않는 것은?
  • ① 객관적인 평가 기준이 적용된다.
  • ② 위험 분석 과정이 지극히 주관적이다.
  • ③ 계산에 대한 노력 이 적게 든다.
  • ④ 측정 결과를 화폐로 표현하기 어렵다.

등록된 댓글이 없습니다.
83. 다음 중 기업(조직)이 각종 위협으로부터 주요 정보 자산을 보호하기 위해 수립, 관리, 운영하는 종합적인 체계의 적합성에 대해 인증을 부여하는 제도를 무엇이라 하는가?
  • ① TCSEC
  • ② ITSEC
  • ③ CC
  • ④ ISMS

등록된 댓글이 없습니다.
84. 다음 재난 복구 계획 중 서버와 단말기까지 모든 컴퓨터 설비를 완전히 갖추고, 실제로 운영되 는 환경과 동일한 상태로 지속 관리되는 사이트는 무엇인가?
  • ① 웜사이트
  • ② 핫사이트
  • ③ 콜드사이트
  • ④ 상호 지원계약

등록된 댓글이 없습니다.
85. 다음 중 ‘정보통신망 이용 촉진 및 정보보호 등에 관한 법률’에서 정의하는 용어 설명으로 올바르지 못한 것은?
  • ① 사용자 : 정보통신서비스 제공자가 제공하는 정보통신서비스를 이용하는 자를 말한다.
  • ② 정보통신서비스 : ‘전기통신사업법’ 제2조 6호에 따른 전기 통신 역무와 이를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 것을 말한다.
  • ③ 정보통신서비스 제공자 : ‘전기통신사업법’ 제2조 8호에 따른 전기통신사업자와 비영리를 목적으로 전기통신사업자의 전기통신 역무를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 자를 말한다.
  • ④ 개인정보 : 생존하는 개인에 관한 정보로서 성명, 주민등록번호 등에 의하여 특정한 개인을 알아볼 수 있는 부호, 문자, 음성, 음향 및 영상 등의 정보를 말한다.

등록된 댓글이 없습니다.
86. 다음 중 개인정보 유출로 인하여 과태료를 지불해야 할 상황에 맞는 위험 대응 전략은 무엇인가?
  • ① 위험회피
  • ② 위험 전가
  • ③ 위험 수용
  • ④ 위험 감소

등록된 댓글이 없습니다.
87. 다음 중 정보보호 관리 체계(ISMS) 의무 인증 대상에 포함되지 않는 것은?
  • ① 서울 및 모든 광역시에서 정보통신망 서비 스 제공
  • ② 정보통신 서비스 부문 전년도 매줄액 100 억 이상
  • ③ 전년도말 기준 직전 3개월간 일일 평균 이용 자 수 100만명 이상 사업자
  • ④ 매출액 100억 이하인 영세 VIDC

등록된 댓글이 없습니다.
88. 다음 중 개인정보 이용 및 수집에서 정보 주체의 별도 동의를 받지 않아도 되는 것은?
  • ① 외국인등록번호
  • ② 병력
  • ③ 운전자면허번호
  • ④ 휴대폰 번호

등록된 댓글이 없습니다.
89. 다음 중 주요 정보통신 기반 시설 보호 계획의 수립에 포함되지 않는 것은?
  • ① 주요 정보통신 기반 시설의 침해 사고에 대한 예방 및 복구 대책에 관한 사항
  • ② 주요 정보통신 기반 시설의 취약점 분석, 평가에 관한 사항
  • ③ 그 밖에 주요 정보통신 기반 시설의 보호에 관하여 필요한 사항
  • ④ 주요 정보통신 기반 시설 보호 대책 이행 여부의 확인 절차

등록된 댓글이 없습니다.
90. 다음 중 주요 정보통신 기반 시설 보호 지원에 포함되지 않는 것은?
  • ① 도로, 철도
  • ② 인터넷 포털
  • ③ 교통 정보
  • ④ 도시, 가스

등록된 댓글이 없습니다.
91. 금융 업무를 보지 못하여 물건 결제를 하지 못 하였다면 보안의 목적 중 무엇을 충족하지 못하였는가?
  • ① 기밀성
  • ② 가용성
  • ③ 무결성
  • ④ 부인 방지

등록된 댓글이 없습니다.
92. 다음 중 개인정보보호, 정보보호 교육에 대한 설명으로 올바르지 못한 것은?
  • ① 개인정보보호법에 따라 연 정기적으로 개인 정보보호 교육을 의무적으로 한다.
  • ② 정보보호 교육 시 자회사 직원만 교육하고 협력사는 제외한다.
  • ③ 정보통신망법에 따라 연 2회 이상 개인정보 교육을 의무적으로 한다.
  • ④ 개인정보보호, 정보보호에 대한 교육은 수준별, 대상별로 나누어 교육한다.

등록된 댓글이 없습니다.
93. 다음 중 개인정보 이용 및 수집 시 동의 없이 처리할 수 있는 개인정보라는 입증 책임은 누구에 게 있는가?
  • ① 개인정보 처리자
  • ② 개인정보보호 책임자
  • ③ 개인정보 담당자
  • ④ 개인정보 취급자

등록된 댓글이 없습니다.
94. 다음 중 전자서명법상 용어의 설명으로 올바르지 못한 것은?
  • ① “전자서명”이라 함은 서명자를 확인하고 서명자가 당해 전자문서에 서명을 하였음을 나타내는데 이용하기 위하여 당해 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보를 말한다.
  • ② “전자문서”라 함은 정보처리시스템에 의하여 전자적 형태로 작성되어 송신 또는 수신되거나 저장된 정보를 말한다.
  • ③ “인증”이라 함은 전자서명 생성 정보가 가입자에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 행위를 말한다.
  • ④ “인증서”라 함은 전자서명 검증 정보가 가입자에게 유일하게 속한다는 사실 등을 확인하고 이를 증명하는 전자적 정보를 말한다.

등록된 댓글이 없습니다.
95. 개인정보 수집 시 정보 주체의 동의를 얻어야 한다. 다음 중 포함되지 않는 사항은?
  • ① 개인정보 수집 목적
  • ② 개인정보 수집 항목
  • ③ 개인정보 보유 기간
  • ④ 개인정보 파기 방법

등록된 댓글이 없습니다.
96. 업무 연속성 관리 단계 중 다음의 보기와 같은 내용을 수행하는 단계는? [보기] • 업무가 지속적으로 운영되기 위한 프로그램을 수립하는 단계 • 위험 감소 조치 및 재해 복구를 위한 설비 구현 • 초기시험을수행하는단계
  • ① 전략 수립 단계
  • ② 운영 단계
  • ③ 계획 단계
  • ④ 구현 단계

등록된 댓글이 없습니다.
97. 다음 중 정보보호 예방 대책을 관리적 예방 대책과 기술적 예방 대책으로 나누어 볼 때 관리적 예방 대책에 속하는 것은?
  • ① 고유 식별 정보의 암호화
  • ② 로그 기록 보관
  • ③ 운영 체제 패치
  • ④ 문서 처리 순서의 표준화

등록된 댓글이 없습니다.
98. 다음 중 정보통신망법에 의하여 개인정보를 제3 자에게 제공하기 위하여 동의를 받는 경우에 이용자에게 알려야 하는 사항이 아닌 것은?
  • ① 개인정보의 제공 계약의 내용
  • ② 개인정보를 제공 받는 자
  • ③ 제공하는 개인정보의 항목
  • ④ 개인정보를 제공 받는 자의 개인정보 이용 목적

등록된 댓글이 없습니다.
99. 다음 중 OECD의 개인정보 8원칙에 포함되지 않는 것은?
  • ① 정보 정확성의 원칙
  • ② 안전 보호의 원칙
  • ③ 이용 제한의 원칙
  • ④ 비밀의 원칙

등록된 댓글이 없습니다.
100. 다음 중 정보보호 정책에 포함되지 않아도 되는 것은?
  • ① 자산의 분류
  • ② 비인가자의 접근 원칙
  • ③ 법 준거성
  • ④ 기업 보안 문화

등록된 댓글이 없습니다.