정보보안기사(2023. 3. 11.) 시험일자 : 2023년 3월 11일

1과목 : 시스템 보안
1. 윈도우 시스템의 사용자 계정 및 패스워드를 암호화하여 보관하고 있는 SAM(Security Account Manager)에 대한 설명으로 틀린 것은?
  • ① HKEY_LOCAL_MACHINE\SAM에 저장된 키는 일반계정도 확인할 수 있다.
  • ② 크래킹을 통해 패스워드를 얻을 수 있다.
  • ③ 운영체제가 작동하는 한 접근할 수 없도록 잠겨져 있다.
  • ④ 레지스트리 HKEY_LOCAL_MACHINE\SAM에 구체화된 자료들을 실제로 저장한다.

등록된 댓글이 없습니다.
2. 디스크 스케줄링 알고리즘 중 엘리베이터 알고리즘이라고 불리는 기법은?
  • ① SCAN
  • ② SSTF
  • ③ C-SCAN
  • ④ FCFS

12023. 9. 4. 14:34삭제
1. SCAN (Elevator) 알고리즘: • 디스크 헤드가 특정 방향으로 이동하면서 요청된 트랙을 지날 때까지 모든 요청을 처리합니다. • 그런 다음 방향을 바꾸어 반대 방향으로 이동하며 요청을 처리합니다. • 디스크 끝에서 다른 끝까지 이동하면서 요청을 처리하는 방식입니다. 2. SSTF (Shortest Seek Time First) 알고리즘: • 가장 짧은 디스크 헤드 이동 시간을 갖는 요청을 우선 처리합니다. • 디스크 헤드와 요청 간의 거리를 고려하여 가장 최적의 순서로 요청을 처리합니다. • 최적의 응답 시간을 제공할 수 있지만, 트래픽이 많을 때 스타벅스 시키는 문제점이 있을 수 있습니다. 3. C-SCAN (Circular SCAN) 알고리즘: • SCAN 알고리즘과 유사하지만 디스크 트랙의 한쪽 끝에 도달하면 다시 반대 방향으로 이동하여 요청을 처리합니다. • 디스크를 원형처럼 순환하며 처리합니다. • SCAN 알고리즘의 한 변형으로 디스크 끝에서 끝까지 원형으로 처리합니다. 4. FCFS (First-Come, First-Served) 알고리즘: • 요청된 순서대로 디스크 요청을 처리합니다. • 가장 간단한 스케쥴링 방식 중 하나이지만, 응답 시간이나 효율성 면에서는 최적이 아닐 수 있습니다. • 먼저 들어온 요청이 먼저 처리되는 원칙을 따릅니다.
3. 윈도우에서 제공하는 BitLocker에 대한 설명으로 틀린 것은?
  • ① 윈도우 7에서도 가능하다.
  • ② exFAT 파일 시스템은 지원하지 않는다.
  • ③ USB 저장매체도 지원 가능하다.
  • ④ 텍스트 파일 형태의 복구키를 제공한다.

toy2024. 2. 21. 14:35삭제
2번도 맞는 항목 아닌가? 보기가 잘못된 듯. ② exFAT 파일 시스템을 지원한다 로 고쳐야할 듯.
4. EDR(Endpoint Detection Response) 솔루션의 주요 기능으로 옳지 않은 것은?
  • ① 보안사고 탐지 영역
  • ② 보안사고 통제 영역
  • ③ 보안사고 확산 영역
  • ④ 보안사고 치료 영역

11112023. 9. 11. 23:50삭제
https://22120960.fs1.hubspotusercontent-na1.net/hubfs/22120960/Genians_July2022/PDF/Genian_EDR_introduction.pdf
qwer2023. 9. 4. 14:42삭제
1. 위협 탐지 및 분석: 엔드포인트에서 보안 위협을 감지하고 해당 위협을 분석합니다. 2. 인시던트 대응 및 자동화: 보안 인시던트에 대한 대응 작업을 수행하며, 이러한 대응 작업을 자동화합니다. 3. 행동 분석: 엔드포인트의 활동을 분석하여 비정상적인 행동을 감지합니다. 4. 로그 및 이벤트 수집: 엔드포인트에서 발생하는 로그와 이벤트를 수집하고 분석하여 보안 이슈를 파악합니다. 5. 트랩 설정: 특정 이벤트나 행동을 설정하여 위협을 탐지하고 대응합니다. 6. 보안 이력 관리: 보안 이력을 관리하고 보고서를 작성하여 보안 상태를 추적합니다. 7. 엔드포인트 보안 상태 모니터링: 엔드포인트의 보안 상태를 실시간으로 모니터링하고 필요한 조치를 취합니다. 8. 대시보드 및 시각화: 데이터를 시각화하여 전반적인 보안 상황을 한눈에 파악합니다. 9. 위험 지표 및 알람: 위험 지표를 설정하고, 보안 위협에 대한 알람을 생성하여 신속한 대응을 지원합니다.
5. Window 서버의 보안 옵션 설정 중 보안 강화를 위한 설정으로 옳지 않은 것은?
  • ① “로그온 하지 않고 시스템 종료 허용”을 “사용 안함”으로 설정하였다.
  • ② 원격 관리를 위해 “원격 시스템에서 강제로 종료” 정책의 “Administrators” 외 서버에 등록된 계정을 모두 등록하였다.
  • ③ “이동식 미디어 포맷 및 꺼내기 허용” 정책이 “Administrators” 로 되어 있다.
  • ④ “SAM 계정과 공유의 익명 열거 허용 안함” 정책을 설정하였다.

등록된 댓글이 없습니다.
6. 웹사이트의 쿠키(cookie)에 대한 설명으로 틀린 것은?
  • ① Set-Cookie 헤더를 통해 쿠키를 설정
  • ② 여러개의 값을 추가시 “/” 특수문자를 사용
  • ③ 쿠키의 구조는 이름=값 형태로 구성
  • ④ 사용자 PC에 저장

richrich2024. 1. 21. 10:03삭제
추가 설명으로 Cookie와 Session의 차이점은 아래와 같습니다. Cookie - (1) 클라이언트(PC)에 정보 저장 (2) Text 형식으로 저장 (3) 브라우저 종료 시 저장 종료 Session - (1) 서버저장 (2) Obejct 형식 (3) 연결이 지속적으로 유지
qwer2023. 9. 4. 14:46삭제
1. 쿠키 값에는 슬래시(`/`)를 구분자로 사용하지 않으며, 세미콜론(`;`), 쉼표(`,`), 공백(` `)과 같은 문자가 일반적으로 사용됩니다. 2. 슬래시(`/`)는 주로 쿠키의 경로(path)를 지정하는 데에 사용되며, 쿠키 값 자체의 구분자로 사용되지 않습니다.
7. 다음 문장에서 설명하는 공격으로 올바르게 짝지어진 것은?
  • ① ㉠ : Warwalking, ㉡ : Evil Twin
  • ② ㉠ : 사전 공격, ㉡ : 무차별 공격
  • ③ ㉠ : 무차별 공격, ㉡ : 사전 공격
  • ④ ㉠ : Evil Twin, ㉡ : Wardriving

qwer2023. 9. 4. 14:49삭제
Warwalking: 무선 네트워크 정보 수집. Evil Twin: 가짜 무선 네트워크로 사용자 속임.
8. 내부 정보 유출 차단용 보안솔루션에 대한 설명으로 틀린 것은?
  • ① 문서암호화 솔루션 : PC에 저장되는 파일을 암호화하고 외부로 유출시 복호화 기능
  • ② 내부정도 유출 방지 솔루션 : 메일, 메신저, 웹 등을 통해 발생할 수 있는 중요정보 유출을 탐지, 차단
  • ③ 문서중앙화 시스템 : 문서 작업의 결과가 원천적으로 PC에 남지 않으므로 파일 유출을 차단
  • ④ 네트워크 방화벽 : PC 메신저나 웹 메일 등 내부정보유출 수단으로 쓰이는 프로그램을 네트워크 방화벽에서 도메인 기준으로 차단

kione2024. 3. 6. 16:52삭제
저 또한 4번이 같은 생각입니다. 기본적으로 네트워크 방화벽은 ip와 서비스 포트 기준으로 정책을 수립합니다.
choyun12024. 3. 4. 14:32삭제
저도 4번이라고 하고 틀렸는데요.. 애플리케이션의 제어는 목적지 도메인 기준으로는 필터가 가능하기 때문에.. 너무 틀린 말은 아닙니다..
돌고래2024. 3. 4. 05:06삭제
DRM이나 문서 중앙화 솔루션은 문서암호화와 복호화 기능을 탑재하고 있습니다 이유는 대외 협력사나 전사에 솔루션을 적용하지 않은 경우 내부 문서 공유를 위함입니다. 단, 복호화 절차는 해당 솔루션에 탑재된 결재 프로세스를 거쳐 될 수 있도록 기능이 제공되고 있습니다. 제 생각에는 4번이 답으로 보입니다. 네트워크 방화벽으로 App 영역 데이터를 인식/통제하는 것은 어려워 보입니다. 어플리케이션 방화벽의 경우는 가능할 것으로 보이나 보기는 네트워크 방화벽이라고 정의되어 있어 4번으로 생각이 듭니다.
9. 리눅스 환경에서 로그에 대한 설명으로 틀린 것은?
  • ① secure 로그 : 사용자의 원격 로그인 정보를 저장
  • ② dmesg 로그 : 시스템 부팅 관련 시스템 메시지 저장
  • ③ lastlog 로그 : 사용자가 로그인한 마지막 로그를 저장
  • ④ wtmp 로그 : 사용자의 루트 접속 기록 저장

qwer2023. 9. 4. 14:53삭제
1. secure 로그 (/var/log/secure 또는 /var/log/auth.log): • secure 로그는 시스템 인증 및 보안 관련 로그를 기록하는 파일입니다. • 로그인 시도, 인증 실패, su 명령 실행 등과 같은 보안 관련 이벤트를 포함합니다. • 주로 시스템 보안 감시 및 분석을 위해 사용됩니다. 2. dmesg 로그: • dmesg 명령을 사용하여 실시간으로 시스템 메시지를 볼 수 있으며, /var/log/dmesg 파일에도 기록됩니다. • 시스템 부팅 시 하드웨어 및 커널 메시지와 관련된 정보를 기록합니다. • 주로 하드웨어 문제 해결 및 디버깅에 사용됩니다. 3. lastlog 파일 (/var/log/lastlog): • lastlog 파일은 사용자 로그인 기록을 저장하는 파일입니다. • 각 사용자의 마지막 로그인 시간과 터미널 위치를 기록합니다. • 사용자 계정의 활동 감시와 계정 관리를 위해 사용됩니다. 4. wtmp 파일 (/var/log/wtmp): • wtmp 파일은 시스템에 대한 사용자 로그인 및 로그아웃 기록을 저장합니다. • 사용자의 로그인 시간, 로그아웃 시간, IP 주소, 터미널 정보 등이 포함됩니다. • 보안 감시, 사용자 활동 추적, 보고서 작성 등에 사용됩니다.
10. 윈도우 시스템 암호화에 대한 설명으로 틀린 것은?
  • ① BitLocker는 윈도우 운영체제에서 제공하는 볼륨 단위와 암호화 기능이다.
  • ② BitLocker는 컴퓨터를 시작하는데 필요한 시스템 파티션 부분도 암호화한다.
  • ③ EFS(Encrypted File Service)는 사용자 단위 데이터 암호화 기능을 제공한다.
  • ④ EFS(Encrypted File Service)는 컴퓨터 단일 또는 복수 사용자에게 대한 파일 및 폴더 단위 암호화를 지원한다.

ㄷㄹㄷㄹ2024. 3. 11. 20:01삭제
해설을 이따위로 작성을 해놓냐...
11222024. 3. 11. 08:54삭제
다 맞는 정답 같아요
11112024. 2. 19. 20:03삭제
2번 컴퓨토를 시작하는데 필요한 시스템 파티션 부분도 암호화한다 맞는 답아닌가요?
11. AI나 머신러닝의 이미지 인식에 있어서 이미지 속에 인간이 감지할 수 없는 노이즈나 작은 변화를 주어 AI 알고리즘의 특성을 악용하여 잘못된 판단을 유도하는 공격은?
  • ① Membership inversion 공격
  • ② Adversarial 공격
  • ③ Poisoning 공격
  • ④ Model inversion 공격

ㅂㅂㅂ2023. 9. 11. 23:55삭제
① Membership inversion: 특정 데이터가 모델의 훈련 데이터에 속하는지 확인하는 공격 ② Adversarial: 모델을 속이기 위해 작은 변화나 노이즈를 사용하는 공격 ③ Poisoning: 악의적인 데이터를 훈련 데이터에 주입하여 모델을 속이거나 성능을 저하시키는 공격 ④ Model inversion: 모델의 출력을 기반으로 입력 데이터의 일부를 추측하려는 공격
12. 다음은 포맷스트링의 종류를 설명하고 있다. 형식에 대한 매개변수는?
  • ① ㉠ : %s, ㉡ : %o, ㉢ : %lf
  • ② ㉠ : %s, ㉡ : %x, ㉢ : %hn
  • ③ ㉠ : %c, ㉡ : %o, ㉢ : %lf
  • ④ ㉠ : %c, ㉡ : %x, ㉢ : %hn

ㅂㅂㅂ2023. 9. 12. 00:04삭제
① 문자열, 8진수, 부동 소수점 숫자 포맷 ② 문자열, 16진수, 짧은 정수(16비트) 포맷 ③ 문자, 8진수, 부동 소수점 숫자 포맷 ④ 문자, 16진수, 짧은 정수(16비트) 포맷
13. netstat 명령어를 통해 확인할 수 없는 정보는?
  • ① 소켓을 열고 있는 프로세스 ID, 프로세스 이름
  • ② 라우팅 테이블 정보
  • ③ 열린 포트 정보
  • ④ 데이터 패킷

ㅂㅂㅂ2023. 9. 12. 00:08삭제
• netstat 명령어: 네트워크 정보 확인 도구 • -a: 모든 연결과 대기 중인 포트 표시 • -t: TCP 연결 정보 표시 • -u: UDP 연결 정보 표시 • -n: 호스트 및 포트 번호 숫자 표시 • -l: 대기 중인 연결 정보만 표시 • -p: 프로세스 ID와 함께 연결 정보 표시 • -r: 라우팅 테이블 정보 표시 • -e: 확장 정보 표시
qwer2023. 9. 4. 14:56삭제
netstat 명령어로 확인할 수 있는 정보: 1. 네트워크 연결 상태 2. 리스닝 포트 (대기 중인 연결) 3. 활성화된 연결 4. 라우팅 테이블 정보 5. 네트워크 인터페이스 정보 6. ICMP 통계 7. IP 통계 8. TCP 및 UDP 통계
14. 리눅스에서 제공하는 Cron 기능에 대한 설명으로 틀린 것은?
  • ① crontab –r 명령어로 등록된 데이터를 삭제할 수 있다.
  • ② 루트 권한으로 실행은 불가능하다.
  • ③ 특정 시간에 작업해야 하는 명령어 실행이 가능하다.
  • ④ 파이썬, 펄 등의 스크립트 언어도 실행이 가능하다.

등록된 댓글이 없습니다.
15. Visual Basic 스크립트를 이용한 악성코드에 대한 설명으로 옳은 것은?
  • ① 웹브라우저에서 실행될 경우 스크립트가 브라우저에 내장되므로 파일의 내용을 확인하기 어렵다.
  • ② 독립형으로 개발할 경우 파일 생성에 제한을 받아 웜형 악성코드를 만들지 못한다.
  • ③ 확장자는 VBA 이다.
  • ④ 러그버그라고 불리는 이메일에 첨부되어 전파된 바이러스가 Visual Basic 스크립트로 개발되었다.

ㅇㅇ2024. 3. 19. 03:58삭제
1. VBS가 아니라 VBA에 관한 설명 2. VBS로 만들어진 웜형 악성코드 많음 (독립적으로 실행 가능) 3. 확장자는 VBS로 VBA아님 4. 옳은 내용
choyun12024. 3. 4. 14:46삭제
1. 시크립트 , 악성코드 와 연관성이 없음 2. 독립형과는 상관이 없음 3. 확장자는 VBS 임
히동2024. 1. 31. 14:45삭제
악성코드에 대한 설명으로 옳은 것은? 이 질문인데, 1번,3번,4번 보기 모두 옳은 내용인가요?
16. 다음은 sudo 설정파일(/etc/sudoers)의 내용이다. sudo를 통한 명령 사용이 불가능한 사용자는?
  • ① uid=(10)guest1, gid(10)guest1, groups=(10)guest1,3(admin)
  • ② uid=(11)guest2, gid(11)guest2, groups=(11)guest2,4(sudo)
  • ③ uid=(12)guest3, gid(12)guest3, groups=(12)guest3,5(adm)
  • ④ uid=(13)guest4, gid(13)guest4, groups=(13)guest4,5(adm)

등록된 댓글이 없습니다.
17. 랜섬웨어에 대한 설명으로 틀린 것은?
  • ① 단방향 암호화 방식을 주로 사용한다.
  • ② 파일 확장자를 임의 변경한다.
  • ③ 안티바이러스 프로그램을 강제 종료한다.
  • ④ 윈도우 복원 시점을 제거한다.

돌고래2024. 3. 4. 05:15삭제
랜섬웨어는 대칭키 기반 암호화 방식을 이용합니다. 따라서 단방향 암호화(해시 방식)가 아닌 양방향 암호화 방식으로 1번이 틀린 보기인 것 같습니다.
18. 리버스엔지니어링 분석 방법 중 소스코드를 이해하고 분석하는 방법으로 소프트웨어의 프로그래밍 오류와 구현 오류를 찾을 때 유용한 분석 방법은?
  • ① 블랙박스 분석
  • ② 화이트박스 분석
  • ③ 그레이박스 분석
  • ④ 그린박스 분석

등록된 댓글이 없습니다.
19. 침해 당한 리눅스 서버의 하드 디스크를 umount 명령을 통해 분리하는 과정에서 “Device is busy”라는 문구 때문에 분리하지 못하고 있는 상황이다. 디바이스를 사용 중인 프로세스를 찾기 위해 사용할 수 있는 명령어로 옳은 것은?
  • ① mount
  • ② lsof
  • ③ ps
  • ④ metstat

등록된 댓글이 없습니다.
20. 다음 중 파일 시스템의 무결성 보장을 위해 점검해야 할 사항으로 옳지 않은 것은?
  • ① 파일의 소유자, 소유그룹 등의 변경 여부 점검
  • ② 파일의 크기 변경 점검
  • ③ 최근에 파일에 접근한 시간 점검
  • ④ 파일의 symbolic link의 수 점검

등록된 댓글이 없습니다.
2과목 : 네트워크 보안
21. 다음 문장에서 설명하는 보안시스템은?
  • ① NAC
  • ② DRM
  • ③ SSO
  • ④ IDS

NAC2024. 1. 21. 18:24삭제
NAC (Network Access Control): 해석: 네트워크 접근을 통제하고 보안 정책을 적용하는 시스템. 관련 개념: IP 관리 시스템과 관련이 있을 수 있으며, 네트워크 보안 강화를 목적으로 하는 시스템이기도 합니다. DRM (Digital Rights Management): 해석: 디지털 콘텐츠의 사용 권한을 관리하고 보호하는 시스템. 관련 개념: IP 관리 시스템과는 직접적인 관련성이 적지만, 정보 자산 보호와 관련하여 보안 측면에서 중요할 수 있습니다. SSO (Single Sign-On): 해석: 사용자가 여러 시스템 또는 애플리케이션에 단일 인증으로 접근하는 시스템. 관련 개념: IP 관리 시스템과는 직접적인 관련성이 적지만, 인증 및 접근 관리 측면에서 사용자 경험 및 보안 향상에 기여할 수 있습니다. IDS (Intrusion Detection System): 해석: 침입 감지 시스템으로, 네트워크 또는 시스템에 대한 비정상적인 활동을 탐지하는 기술. 관련 개념: IP 관리 시스템과는 네트워크 보안 측면에서 관련성이 있을 수 있으며, 공격 탐지 및 대응에 기여할 수 있습니다.
22. 붓넷(Botnet) 또는 C&C(Command & Control)에 많이 사용되는 프로토콜로 IRC(Internet Relay Chat) 프로토콜이 있다. 다음 중 IRC의 기능이 아닌 것은?
  • ① 다수의 사용자들과 텍스트 메시지를 공유
  • ② 사용자들 간의 파일 전송
  • ③ 한 클라이언트의 사용자가 다른 클라이언트 상에서 실행 가능한 메시지 전송
  • ④ 바이러스 프로그램의 제작

등록된 댓글이 없습니다.
23. 어느 회사의 메일 서버가 스팸 메일 발송 경유지로 악용하는 사례가 발생하엿다. 이 때 보안관리자는 pcap 파일을 통해 패킷 분석을 진행하고자 보기와 같은 필터링을 실행하엿다. 다음 필터링 결과에 대한 설명으로 옳은 것은?
  • ① 이메일 서비스 확장 지원 세션을 시작한 것을 필터링
  • ② SMTP 세션을 시작한 것을 필터링
  • ③ 서버에 인증을 시작한 것을 필터링
  • ④ 메일 데이터 전송을 한 것을 필터링

EHLO2024. 1. 21. 18:26삭제
주어진 표현 SMTP.req.command=="EHLO"은 SMTP 프로토콜에서의 클라이언트의 요청(request) 메시지 중에서 명령어(command)가 "EHLO"인지를 확인하는 조건문 또는 필터를 나타냅니다. SMTP에서 "EHLO"는 클라이언트가 서버에게 확장된 인사(greeting)를 요청하는 명령어입니다. 클라이언트가 이 명령어를 사용하면 서버는 지원되는 확장 기능 및 서버의 정보를 응답으로 전송합니다.
24. 리버싱을 하기 위해서는 여러 가지 도구가 필요하다. 제시된 도구들과 그 역할이 올바르게 짝지어진 것은?
  • ① ㉠-ⓐ, ㉡-ⓑ, ㉢-ⓒ
  • ② ㉠-ⓐ, ㉡-ⓒ, ㉢-ⓑ
  • ③ ㉠-ⓒ, ㉡-ⓑ, ㉢-ⓐ
  • ④ ㉠-ⓒ, ㉡-ⓐ, ㉢-ⓑ

등록된 댓글이 없습니다.
25. 스니핑(sniffing) 기법으로 틀린 것은?
  • ① Switch Jamming
  • ② SYN Flooding
  • ③ ARP Redirect
  • ④ ICMP Redirect

등록된 댓글이 없습니다.
26. 2016년에 처음 발견되었으며, IP 카메라나 가정용 라우터와 같은 IoT 장치를 주요 공격 대상으로 삼는 DDoS 공격용 붓넷은?
  • ① 님다(Nimda)
  • ② 미라이(Mirai)
  • ③ 스턱스넷(Stuxnet)
  • ④ SQL슬래머(Slammer)

등록된 댓글이 없습니다.
27. ARP 스푸핑(Spoofing)은 LAN(Local Area Network) 상에서 MAC 주소를 조작하는 공격기법이다. 이에 대한 설명으로 옳은 것은?
  • ① 시스템의 ARP 테이블을 동적(Dynamic)으로 관리한다.
  • ② ping [ip주소] 명령을 사용하여 시스템을 모니터링한다.
  • ③ arp –s [ip주소] [mac 주소] 명령을 통해 ARP 테이블을 관리한다.
  • ④ nslookup [mac 주소] 명령을 사용해 통신경로를 절대경로로 설정한다.

개판이네2024. 3. 14. 03:00삭제
해설 개판이라서 내가 다시 설명한다... 이 문제는 arp 스푸핑 관련된 문제이고 2번, 4번은 해설 맞지만 1번은 ARP 테이블을 동적이 아닌 정적으로 관리해야 되니까 틀린거고, 3번은 ARP 공격 명령어가 아니라 MAC주소를 변경되지 않게하기 위해서 동적상태를 정적으로 변경할때 사용하는거라서 그래서 맞는거다.. 진짜 이사이트 해설 누가달았냐? 다 개판이네....
28. Tcpdump 를 사용한 패킷 스니핑에 관한 설명이다. 괄호 안에 들어갈 적당한 말은?
  • ① ㉠ : 포트 스캐닝, ㉡ : 단일 모드
  • ② ㉠ : 포트 미러링, ㉡ : 무차별 모드
  • ③ ㉠ : 포트 미러링, ㉡ : 단일 모드
  • ④ ㉠ : 포트 스캐닝, ㉡ : 무차별 모드

등록된 댓글이 없습니다.
29. 네트워크 침입탐지와 방지를 위해 ModSecurity를 설치 운용하고자 한다. ModSecurity 정책 설정을 위해 SecAuditEngine에서 설정할 수 없는 것은?
  • ① DetectionOnly
  • ② On
  • ③ Off
  • ④ RelevantOnly

등록된 댓글이 없습니다.
30. 정찰공격(reconnaissance attack)을 위해 사용되는 도구가 아닌 것은?
  • ① 핑 스윕(Ping sweep)
  • ② 포트 스캔(Port scan)
  • ③ 패킷 스니퍼(Packet sniffer)
  • ④ 로트 리다이렉션(Port redirection)

등록된 댓글이 없습니다.
31. 다음 IPv4(IP version 4) 데이터그램에 대한 설명으로 옳은 것은?
  • ① IPsec(IP Security) 터널모드(Tunnel)의 데이터그램이다.
  • ② IPsec(IP Security)의 AH(Authentication Header)가 적용되어 TCP헤더와 TCP데이터는 암호화되어 있다.
  • ③ IPsec(IP Security)의 AH(Authentication Header)가 적용되어 SA(Security association)를 식별할 수 있다.
  • ④ IPsec(IP Security)의 AH(Authentication Header)가 적용되어 IPv4 헤더에 무결성, 인증을 위한 데이터가 추가된 데이터그램이다.

hou22024. 3. 11. 11:13삭제
AH는 전송 모드이므로 IP 헤더를 제외한 Payload만 보호하므로 IPv4 헤더에는 무결성, 인증을 위한 데이터가 포함되지 않는다. [해설작성자 : 반드시 합격]
돌고래2024. 3. 4. 05:32삭제
IPSec에는 AH와 ESP 모드 두 가지가 있습니다. AH는 인증과 무결성 서비스를 보장하고 ESP는 인증, 무결성, 기밀성을 보장합니다. 해당 보기에는 AH 헤더가 추가되어 인증과 무결성을 보장하는 것 같아 정답은 4번으로 보입니다. 3번의 보기는 SA를 식별하기 위해 IPSec의 ISAKMP에 대한 설명으로 보입니다.
32. 네트워크 처리 능력을 개선하고자 VLAN을 구성할 때 VLAN 오/남용을 경감시키기 위한 방법으로 옳지 않은 것은? (단, 스위치에 연결된 호스트들을 그룹으로 나누어서 VLAN-1(native)과 VLAN-2로 그룹을 설정하였다고 가정한다.)
  • ① 관리상 VLAN 관리 정책 서버(VMPS)를 사용한다.
  • ② native VLAN 포트 (VLAN ID 1)에 대한 접근을 제한한다.
  • ③ 트렁크 포트들의 native VLAN에 신뢰할 수 없는 네트워크를 붙이지 않는다.
  • ④ 모든 포트에 동적 트렁킹 프로토콜(DTP)을 꺼 놓는다.

등록된 댓글이 없습니다.
33. 다음 문장은 어떤 스푸핑(spoofing) 공격인가?
  • ① e-mail 스푸핑
  • ② IP 스푸핑
  • ③ DNS 스푸핑
  • ④ ARP 스푸핑

등록된 댓글이 없습니다.
34. 네트워크 공격 유형이 아닌 것은?
  • ① 패킷 스니핑 공격
  • ② 포맷스트링 공격
  • ③ 서비스거부 공격
  • ④ 스푸핑 공격

등록된 댓글이 없습니다.
35. IDS(Intrusion Detection System)에 대한 설명으로 틀린 것은?
  • ① 감사와 로깅할 때 네트워크 자원이 손실되거나 데이터가 변조되지 않는다.
  • ② 네트워크에서 백신과 유사한 역할을 하는 것으로 네트워크를 통한 공격을 탐지하는 위한 장비이다.
  • ③ 네트워크를 통한 공격을 탐지할뿐 아니라 차단을 수행한다.
  • ④ 설치 위치와 목적에 따라 HIDS와 NIDS로 나뉠 수 있다.

등록된 댓글이 없습니다.
36. 윈도우즈 시스템에서 포트번호와 서비스명 및 전송 프로토콜이 올바르게 연결된 것은?
  • ① 138-NetBIOS 데이터그램 서비스-UDP
  • ② 139-NetBIOS 세션 서비스-UDP
  • ③ 110-POP3-UDP
  • ④ 143-IMAP-UDP

등록된 댓글이 없습니다.
37. 다음 문장의 (가), (나)에 들어갈 말로 올바르게 연결된 것은?
  • ① 가 : Exploit, 나 : Trojan
  • ② 가 : Imapd, 나 : Trojan
  • ③ 가 : Trojan, 나 : Exploit
  • ④ 가 : Exploit, 나 : Imapd

ㅎㅎ2024. 1. 21. 18:44삭제
Exploit: 정의: Exploit은 컴퓨터 프로그램, 시스템 또는 네트워크의 보안 취약점을 악용하여 비정상적인 동작을 유도하는 코드 또는 기술을 가리킵니다. 일반적으로 해커들은 Exploits을 사용하여 시스템에 침입하거나 악의적인 목적을 달성하려고 합니다. Exploits은 보안 패치가 되지 않은 시스템이나 애플리케이션에서 특히 효과적일 수 있습니다. Trojan (트로이 목마): 정의: Trojan은 악성 코드가 사용자에게 유용한 소프트웨어로 위장하여 사용자의 시스템으로 침입하는 악성 프로그램입니다. 사용자가 Trojan을 다운로드하고 실행하면, Trojan은 목적에 따라 백도어(backdoor), 키로거(keylogger), 스파이웨어(spyware) 등과 같은 악성 활동을 수행합니다. 트로이 목마는 사용자의 동의 없이 악의적인 행동을 수행하는 착시적인 특성을 갖고 있습니다. Imapd (Internet Message Access Protocol Daemon): 정의: Imapd는 전자 메일 클라이언트가 전자 메일 서버와 통신할 수 있도록 해주는 서버 프로세스입니다. Imapd는 IMAP 프로토콜을 구현하며, 이는 전자 메일 서버와 클라이언트 간의 효율적이고 유연한 통신을 지원합니다. 사용자는 Imapd를 사용하여 전자 메일 서버에서 이메일을 읽거나 관리할 수 있습니다.
38. 다음 문장에서 설명하는 VPN(Virtual Private Network)으로 옳은 것은?
  • ① PPTP
  • ② L2TP
  • ③ SSTP
  • ④ SSH

카리스마김2024. 3. 7. 15:37삭제
ㅁ PPTP(Point-to-Point Tunneling Protocol):   - 마이크로소프트사에서 개발  - RFC 2637으로 표준화  - PPP에서 제공하는 기능을 그대로 사영하며 PPP의 패킷을 IP패킷으로 캡슐화   ㅁ L2F(Layer 2 Forwarding)  - 시스코사에서 제안한 프로토콜  - 데이터 링크 계층에서 전용 헤더로 캡슐화를 지원  - 주어진 도메인과 사용자ID가 VPN 사용자인지만 검증 ㅁL2TP(Layer 2 Tunnelling Protocol)  - PPTP와 L2F의 장점을 결합한 프로토콜  - 자체적으로 암호화 또는 기밀성을 제공하지 않아 IPSEC과 함께 사용
39. 다음은 스노트(snot)룰 예시이다. 룰의 구성에 대한 설명으로 틀린 것은?
  • ① alert를 발생하고 로그를 남긴다.
  • ② 패턴 매칭시 대소문자를 구분한다.
  • ③ content를 첫 번째 바이트로부터 13번째 바이트 범위안에서 검사한다.
  • ④ 출발지를 기준으로 매 1초동안 10번째 이벤트마다 action을 수행한다.

ㅎㅎ2024. 1. 21. 18:46삭제
HTTP는 port 번호 80 을 사용. (TCP) any 80 -> alert 발생 후 msg:"HTTP ~" 로그를 남김 depth 13: 첫번째 바이트부터 13번째 바이트 범위 안 검사 count 10, seconds 1: 10번째 매 1초마다
40. 무선LAN 통신에서 패스프레이즈와 같은 인증없이 단말과 액세스 포인트간의 무선 통신을 암호화하는 것은?
  • ① Enhanced Open
  • ② FIDO2
  • ③ WebAuthn
  • ④ WPA3

등록된 댓글이 없습니다.
3과목 : 어플리케이션 보안
41. 다음 문장에서 설명하는 공격 위협은?
  • ① 정보 누출
  • ② 악성 콘텐츠
  • ③ 크로스사이트 스크립팅
  • ④ 디렉터리 인덱싱

등록된 댓글이 없습니다.
42. 다음 중 무선 인터넷 보안 기술에 대한 설명이 맞게 짝지어진 것은?
  • ① WAP(Wrieless Application Protocol) - 무선 전송계층 보안을 위해 적용한다.
  • ② WTLS(Wrieless Transport Layer Security) - 이동형 단말기에서 인터넷에 접속하기 위해 고안된 통신 규약이다.
  • ③ WSP(Wrieless Session Protocol) - 장시간 활용하는 세션을 정의하고 세션 관리를 위해 Suspend/Resume 기능과 프로토콜 기능에 대한 협상이 가능하다.
  • ④ WTP(Wrieless Transaction Protocol) - IEEE 802.11i 표준에 정의된 보안규격으로 RC4 알고리즘을 기반으로 한다.

tokko2024. 2. 29. 17:16삭제
① WAP(Wrieless Application Protocol) - 무선 전송계층 보안을 위해 적용한다. ② WTLS(Wrieless Transport Layer Security) - IEEE 802.11i 표준에 정의된 보안규격으로 RC4 알고리즘을 기반으로 한다. ③ WSP(Wrieless Session Protocol) - 장시간 활용하는 세션을 정의하고 세션 관리를 위해 Suspend/Resume 기능과 프로토콜 기능에 대한 협상이 가능하다. ④ WTP(Wrieless Transaction Protocol) - 이동형 단말기에서 인터넷에 접속하기 위해 고안된 통신 규약이다. 문제의 보기가 제가 작성한 내용이였을듯.;
toy2024. 2. 22. 17:03삭제
해설이 이상함.
43. PGP(Pretty Good Privacy)에서 사용하는 암호 알고리즘이 아닌 것은?
  • ① RSA
  • ② SHA
  • ③ Diffie-Hellman
  • ④ AES

카리스마김2024. 3. 7. 14:39삭제
ㅁ PGP(Pretty Good Privacy) 개념 ① 컴퓨터 파일을 암호화하고 복호화하는 프로그램 ② 1991년 필립 짐머만이 개발하였으며, 현재 전 세계적으로 이메일 보안의 표준으로 자리잡았다. ㅁ PGP(Pretty Good Privacy) 특징 ① 전자우편 암/복호화(기밀성), 메시지 인증(무결성), 사용자 인증, 송신처 부인 방지만 지원한다. ② 전자메일 송신자 신원 확인을 위해 DSS, RSA 암호 알고리즘을 이용한 전자서명 기능을 제공한다. ③ CAST, IDEA, 3DES와 같은 대칭키 암호 알고리즘을 이용하여 전자메일의 비밀성을 보장한다. ④ 대칭키 암호 알고리즘에 사용되는 대칭키 교환을 위해 RSA 공개키 암호시스템이나 Elgamal 키 전송 알고리즘, Diffie-Hellman 키 교환 알고리즘을 사용한다. ⑤ 메시지 기밀성을 위한 암호화 : RSA, IDEA ⑥ 사용자 인증의 전자서명 : ESA ⑦ 해시함수 : MD5 ⑧ 키 관리 : RSA ㅁ PGP 구성요소 ① 인증 받은 메시지와 파일에 대한 전자서명 생성과 확인 작업을 지원한다. ② RSA와 Diffie-Hellman 등 공개키 생성을 지원한다. ③ 공개키 분배 및 취득을 지원한다. ④ PGP 주요기능 : 전자서명, 기밀성, 압축, 단편화와 재조립
돌고래2024. 3. 4. 05:50삭제
해설이 조금... 메시지 기밀성을 위해 대칭키 방식을 이용하지만 해당 암호화를 DES와 IDEA를 송신부인방지를 위해 전자서명 방식을 이용, 해당 암호화로 RSA, DSS, 디피헬만 그리고 SHA-1 메시지 압축을 위해 ZIP을 사용하는 것으로 알고 있습니다.
44. 익명 FTP 보안 대책 수립에서 익명 FTP에 불필요한 항목(계정 등)을 제거하기 위한 파일의 경로로 옳은 것은?
  • ① /etc/pam.d/ftp
  • ② /etc/ftpusers
  • ③ $root/etc/passwd
  • ④ /bin/etc/pub

백수2024. 2. 2. 18:23삭제
bin/etc/pub 파일에 대한 설명: 이 부분은 명백한 오류를 포함하고 있습니다. 일반적으로 /bin 디렉토리는 실행 가능한 바이너리 파일을 저장하는 곳이며, /etc/pub 또는 /bin/etc/pub 같은 경로는 표준 Linux 파일 시스템 구조에 존재하지 않습니다. 익명 FTP에서 공유할 수 있는 파일을 저장하는 표준 디렉토리는 /var/ftp/pub 또는 /srv/ftp/pub과 같이 될 수 있습니다. 이는 시스템이나 FTP 서버의 설정에 따라 달라질 수 있으며, /etc/ftpusers 파일과는 다른 목적으로 사용됩니다. /etc/ftpusers 파일은 특정 사용자가 FTP 서비스를 사용할 수 있는지 여부를 제어하는 반면, /var/ftp/pub 같은 디렉토리는 익명 사용자가 접근할 수 있는 파일을 저장하는 데 사용됩니다.
히동2024. 2. 2. 13:06삭제
해설에 정답이 3번이라고 나와있는데, 보기를 보면 정답은 2번이네요!
45. 홀·가전 IOT 제품들의 주요 보안위협 원인으로 틀린 것은?
  • ① 인증메커니즘 부재
  • ② 물리적 보안 취약점
  • ③ 강도가 약한 비밀번호
  • ④ 취약한 DBMS 버전

등록된 댓글이 없습니다.
46. 다음 중 SQL Injection의 공격 유형이 아닌 것은?
  • ① 인증 우회
  • ② 데이터 노출
  • ③ 원격 명령 실행
  • ④ 서비스 거부

등록된 댓글이 없습니다.
47. 버퍼오버플로우 공격을 막기 위해 사용을 권장하는 프로그램 함수는?
  • ① strcat( )
  • ② strncat( )
  • ③ gets( )
  • ④ sscanf( )

등록된 댓글이 없습니다.
48. 다음 문장에서 설명하는 것은?
  • ① 복합서명
  • ② 복합암호화
  • ③ 이중서명
  • ④ 이중암호화

카리스마김2024. 3. 7. 14:28삭제
주문자 정보와 카드 가맹정 정보를 분리해서 서명하는 것은 이중서명으로 전자상거래 지불 프로토콜인 SET의 핵심기능이다.
49. 다음 문장에서 설명하는 공격 대응 방법은?
  • ① DNS 라우팅
  • ② DNS 스푸핑
  • ③ DNS 웜홀
  • ④ DNS 싱크홀

카리스마김2024. 3. 7. 14:30삭제
DNS 싱크홀이란? 악성봇에 감염된 PC를 해커가 조종하지 못하도록 악성봇과 해커의 명령/제어 서버 간 연결을 차단하는 서비스 입니다. 아래 사이트에 나와 있습니다. https://www.boho.or.kr/kr/subPage.do?menuNo=205016
징힝호2024. 3. 4. 11:53삭제
DNS 싱크홀 악성봇에 감염된 PC를 해커가 조종하지 못하도록 악성봇과 해커의 명령/제어 서버 간 연결을 차단하는 서비스 입니다. kisa 홈페이지에 나와있습니다. 4번 정답 맞습니다.
faild2024. 3. 4. 10:12삭제
이거 3번인거 같네요 :p
50. 안드로이드 앱 구조 요소 중 앱 실행시 반드시 필요한 권한을 선언하며, 안드로이드 빌드 도구 및 안드로이드 운영체제에 관한 필수 정보를 설명하는 파일은?
  • ① AndriodManifest.xml
  • ② MainActivity
  • ③ activity_main.xml
  • ④ build.gradle

등록된 댓글이 없습니다.
51. 이메일 클라이언트를 이용해 이메일을 발송하는 경우 SMTP가 사용된다. 인증절차 후 이메일을 발송하는 절차로 옳은 것은?(문제 오류로 가답안 발표시 2번으로 발표되었지만 확정답안 발표시 모두 정답처리 되었습니다. 여기서는 가답안인 2번을 누르면 정답 처리 됩니다.)
  • ① EHLO>MAIL>RCPT>DATA>QUIT
  • ② EHLO>AUTH>RCPT>MAIL>DATA>QUIT
  • ③ AUTH>EHLO>RCTP>DATA>QUIT
  • ④ AUTH>EHLO>RCTP>MAIL>DATA>QUIT

카리스마김2024. 3. 7. 14:25삭제
ㅁ SMTP 인증절차 EHLO > AUTH > MAIL > RCPT > DATA > QUIT ㅁ SMTP 명령어 - HELO : handshaking 과정으로 SMTP 통신 시작을 알린다. - MAIL : 송신자의 전자우편 주소를 통지한다. - RCPT : 수신자의 전자우편 주소를 통지한다. - DATA : 메일헤더와 메시지를 전송하려면 사전에 DATA를 전송해야 한다. - QUIT : SMTP 세션을 종료한다. - EHLO : HELO와 동일하지만 AUTH와 같은 확장 SMTP를 사용할 수 있다. - AUTH : 서버에 대한 클라이언트 인증시 사용한다.
52. 다음 중 안드로이드 시스템 권한에 대한 설명으로 틀린 것은?
  • ① ACCESS_CHECKIN_PROPERTIES : 체크인 데이터베이스의 속성테이블 액세스 권한
  • ② LOADER_USAGE_STATS : 액세스 로그 읽기 권한
  • ③ SET_PROCESS_LIMIT : 제한처리 지정 권한
  • ④ CHANGE_COMPONENT_ENABLED_STATE : 환경 설정 변경 권한

배대학생2023. 10. 9. 15:19삭제
CHANGE_COMPONENT_ENABLED_STATE. 애플리케이션 컴포넌트가 활성화 또는 비활성화 여부를 변경하는 것을 허용
53. XSS(Cross-Site Scripting)에 대한 설명으로 틀린 것은?
  • ① XSS 공격은 다른 사용자의 정보를 추출하기 위해 사용되는 공격 기법을 말한다.
  • ② 사용자가 전달하는 입력값 부분에 스크립트 태그를 필터링 하지 못하였을 때 XSS 취약점이 발생한다.
  • ③ Stored XSS는 게시판 또는 자료실과 같이 사용자가 글을 저장할 수 있는 부분에 정상적인 평문이 아닌 스크립트 코드를 입력하는 기법을 말한다.
  • ④ Reflected XSS는 웹 애플리케이션상에 스크립트를 저장해 놓은 것이다.

등록된 댓글이 없습니다.
54. 검색엔진에서 자동으로 사이트를 수집 및 등록하기 위해서는 사용하는 크롤러(Crawler)로부터 사이트를 제어하기 위해서 사용하는 파일은?
  • ① crawler.txt
  • ② access.conf
  • ③ httpd.conf
  • ④ robots.txt

등록된 댓글이 없습니다.
55. 안드로이드(Android) 플랫폼을 기반으로 개발된 모바일 앱의 경우, 디컴파일 도구 이용시 실행파일(.apk)을 소스코드로 쉽게 변환시킬 수 있어 앱 구조 및 소스코드를 쉽게 분석할 수 있다. 이를 방지하기 위한 기술은?
  • ① 난독화
  • ② 무결성 점검
  • ③ 안티 디버깅
  • ④ 루팅

등록된 댓글이 없습니다.
56. 다음 중 DNS 증폭 공격(DNS Amplification DDoS Attack)에 대한 설명으로 틀린 것은?
  • ① DNS 질의는 DNS 질의량에 비하여 DNS 서버의 응답량이 훨씬 크다는 점을 이용한다.
  • ② DNS 프로토콜에는 인증 절차가 없다는 점을 이용한다.
  • ③ Open DNS Resolver 서버에 DNS Query의 Type을 “Any”로 요청한다.
  • ④ 대응 방안으로 DNS 서버 설정을 통해 내부 사용자의 주소만 반복퀴리(Iterative Query)를 허용한다.

등록된 댓글이 없습니다.
57. 다음 문장에서 설명하는 데이터베이스의 보안 사항은?
  • ① DDL(Data Definition Language)
  • ② 뷰(View)
  • ③ SQL(Structed Query Language)
  • ④ DCL(Data Control Language)

등록된 댓글이 없습니다.
58. 어플리케이션의 공유 라이브러리에 대한 호출을 확인하기 위해 사용되는 리눅스의 디버깅 유틸리티는?
  • ① windbg
  • ② jdbc
  • ③ Itrace
  • ④ tcpdump

등록된 댓글이 없습니다.
59. 다음 문장에서 설명하는 것은?
  • ① EDI(Electronic Data Interchange)
  • ② XML/EDI
  • ③ XML(Extensible Markup Language)
  • ④ ebXML(Electronic Business Extensible Markup Language)

카리스마김2024. 3. 7. 14:02삭제
ㅁ XML 기반 전자거래의 표준 프레임 워크 1. 구성요소 1)비지니스 프로세스 ->거래절차에 대한 내용을 표준화된 방법으로 시스템이 자동으로 인식 및 처리할 수 있도록 모델링. 2)핵심 컨포넌트(Core Components) ->비지니스에서 교환되는 전자문서의 표준화 작업. 3)등록 저장소(Registory) ->거래 상대자들이 제출한 정보를 저장. 4)거래 당사자 ->거래 당사자의 협업을 위한 프로파일을 통일된 규칙(*CPP, CPA)로 표현. *CPP: 거래 당사자 정보. *CPA: 거래 당사자 간의 협약. 5)전송교환 및 패키징 ->ebXML 메시지 서비스를, 상호 운영성과 보안을 유지하며 어떻게 제공할 것인가에 대한 표준. 2. 동작 1) 거래 당사자 A> 저장소에 CPP 등록. 2) 거래 당사자 B> 저장소에서 기업정보가 담긴 CPP를 찾음. 3) A, B> MSH를 통해 전자문서를 주고받기 위한 CPA를 작성. 4) A, B> 협의된 절차(CPA)에 따라, MSH를 통해 상품을 거래. 3. ebXML 보안 ->XKMS, SAML, XACML, XML 암호화 등
60. 다음 설명과 같이 서버에서 활성화 여부를 점검해야하는 프로토콜은?
  • ① tftp
  • ② vsftp
  • ③ ftp
  • ④ proftp

카리스마김2024. 3. 7. 13:59삭제
1. TFTP(Trivial File Transfer Protocol) - 오직 기본적인 IP와 UDP만을 필요로 하는 FTP (포트 : UDP/69) - 보안 기능이 없음 - FTP와의 차이 : ㆍ전송 : 프로토콜 차이, TFTP는 부스트래핑 시 자주 사용 ㆍ한정된 개수의 명령 : 파일 전송만 가능 ㆍ한정된 데이터 표현 방식 : FTP가 지원하는 데이터 표현 방식을 전부 지원하지 않음 ㆍ인증의 부재 2. vsftp - 가상 IP별 별도의 환경 설정 기능 - 가상 사용자 설정 - 전송 대역폭 지정 - PAM 지원 - 상세 자체 로그 파일 형식을 지원 - xinetd / standalone 형태로 작동 가능 3. proftpd - 보안과 기능의 중점을 둔 FTP 데몬 - 매우 빠르고 안정적 - xinetd / standalone 형태로 동작가능
4과목 : 정보 보안 일반
61. CRL(Cetificate Revocation List)에 포함되는 정보는?
  • ① 만료된 디지털 인증서의 공개키
  • ② 만료된 디지털 인증서 일련번호
  • ③ 만료일 내에 만료된 디지털 인증서의 공개키
  • ④ 만료일 내에 만료된 디지털 인증서 일련 번호

등록된 댓글이 없습니다.
62. 다음 문장은 어떤 인증방식을 설명한 것인가?
  • ① OTP
  • ② UTP
  • ③ SEP
  • ④ 전자화폐

등록된 댓글이 없습니다.
63. SSL/TSL에 대한 설명으로 옳은 것은?
  • ① SSL/TSL을 사용하고 있는 기업은 신뢰할 수 있기 때문에 신용카드 번호를 보내도 된다.
  • ② SSL/TSL에서는 공개키가 서버로부터 오기 때문에 클라이언트는 공개키를 가지고 있지 않아도 서버를 인증할 수 있다.
  • ③ SSL/TSL 1.3을 사용하면 통신의 기밀성을 확보할 수 있다.
  • ④ SSL/TSL에서는 통신 전의 데이터, 통신 중의 데이터, 통신 후의 데이터를 보호해준다.

12024. 2. 17. 01:41삭제
TSL x TLS o
64. 해시값과 메시지 인증 코드(Message Authentication Code, MAC)에 대한 설명으로 틀린 것은?
  • ① 해시값만을 통해 두사람이 문서를 주고 받았을 때 MITM(Man-In-The-Middle, 중간자 공격)공격을 받을 수 있다. 즉, 해시값을 보고 수신된 문서 위변조에 대한 상호신뢰를 확신할 수 없다.
  • ② 해시값에 암호개념을 도입한 것이 HMAC(Hash Message Authentication Code)이며, 이때 메시지 송수신자는 비밀키(Encryption Key) 또는 세션키(session Code)를 사전에 안전한 채널을 통해 공유해야 한다.
  • ③ 메시지 인증을 위해서는 사용되는 Message Digest(해시값)는 메시지 저장소에 파일이 위변조되지 않았다는 것을 보장하기 위해서 사용하기도 한다.
  • ④ 메시지 크기와 상관없이 MAC 생성과정, 즉 해시값 생성, 암호화 등이 속도는 균일하여 다른 암호화 알고리즘에 비해 속도가 빠르다.

등록된 댓글이 없습니다.
65. OTP(One Time Password)와 HSM(Hardware Security Module)에 대한 설명으로 틀린 것은?
  • ① OTP는 공개키를 사용한다.
  • ② OTP는 PKI를 개변 연동한다.
  • ③ HSM의 안정성 인증 적용 표준은 FIPS 140-2 이다.
  • ④ HSM은 공개키를 사용한다.

카리스마김2024. 3. 7. 13:35삭제
ㅁ HSM(Hardware Security) 1) 전자 서명 생성 키 등 비밀 정보를 안전하게 저장, 보관할 수 있고 기기 내부에 프로세스 및 암호 연산 장치가 있어 전자 서명 키 생성, 전자 서명 생성 및 검증 등이 가능한 하드웨어 장치. 2) 기기 내부에 저장된 전자 서명 생성 키 등 비밀 정보는 장치 외부로 복사 또는 재생성되지 않으며 스마트카드, 유에스비(USB) 토큰 등 다양한 형태로 제작 및 구현이 가능하다. 3) HSM는 하드웨어 보안 모듈로 암호키를 안전하게 저장하는 역할을 한다. 즉, 서버 인증기관의 비밀키를 저장하는 역할을 하여 비밀키를 안전한 암호 알고리즘으로 보관, 관리 하는 장치이다. 여기서 비밀키는 공개키 암호화에서 사용되는 비밀키이다. 공개키를 이용한 암호화 알고리즘은 공개키로 암호화하여 비밀키로 복호화하는 방식이다.
66. 다음 문장에서 설명하는 원칙은?
  • ① 최소 권한
  • ② 필요 권한
  • ③ 불필요 권한
  • ④ 등급 권한

카리스마김2024. 3. 7. 13:26삭제
ㅁ 접근통제 요구사항 - 입력의 신뢰성: 식별 및 인증 과정에서 사용자 입력의 신뢰성을 검증하고 보장해야 함 - 최소권한원칙: 사용자가 직무 수행하는 데 필요한 최소 권한 부여 - 직무분리: 과도한 권한 갖는 것 방지 - 암호 및 자격증명 관리: 암호 복잡성, 로그인 실패 후 계정 잠금과 같은 암호 정책 관리 - 오류 처리 및 감사, 지속적인 모니터링 및 위협 탐지 등
67. 다음 중 빅데이터 비식별화 처리기법 중 가명처리 방법에 해당하는 것은?(문제 오류로 가답안 발표시 3번으로 발표되었지만 확정답안 발표시 모두 정답처리 되었습니다. 여기서는 가답안인 3번을 누르면 정답 처리 됩니다.)
  • ① 총계처리
  • ② 랜덤 라운딩
  • ③ 암호화
  • ④ 재배열

등록된 댓글이 없습니다.
68. 다음 그림의 Needham-Schroeder 프로토콜에 대한 설명으로 틀린 것은?
  • ① 사용자 Alice는 사용자 Bob과 공유할 대칭키를 KDC에게 생성해주도록 요청한 후 사용자 Bob과 안전하게 공유하게 된다.
  • ② 사용자 Alice와 KDC, 사용자 Bob과 KDC 간에 전달되는 메시지는 사전에 공유된 대칭키인 마스터키를 이용하여 암호화되어 전달되므로 안전하게 보호된다.
  • ③ 사용자 Alice와 Bob이 난수 N2와 N3를 암호화해서 교환하고 암호화된 N2-1과 N3-1을 받는 이유는 상호인증 기능을 수행하는데 목적이 있다.
  • ④ 이 방식은 공격자가 Ticketb와 Kab{N2}를 스니핑하여 복제한 후 복제된 메시지와 Alice로 위장한 자신의 신분정보를 보내는 재전송공격에 취약한 단점이 있다.

등록된 댓글이 없습니다.
69. 보안 인증기법에 대한 설명으로 틀린 것은?
  • ① OTP 인증기법은 지식기반 인증방식으로 고정된 시간 간격 주기로 난수값을 생성하고, 생성된 난수값과 개인 PIN 번호 입력을 통해 인증시스템의 정보와 비교하여 사용자 인증을 수행한다.
  • ② ID/PW 인증기법은 지식기반 인증방식으로 타 인증방식에 비해 구축비용이 적고 사용하기 편리하다는 장점이 있다.
  • ③ 공인인증서 인증기법은 소유기반 인증방식으로 별도 매체의 고유정보를 제시하도록 함으로써 사용자 인증을 수행한다.
  • ④ I-PIN(Internet Personal Identification Number)는 지식기반 인증방식으로 'ID/PW'와 주민번호를 대체하기 위하여 만들어졌다.

카리스마김2024. 3. 7. 13:00삭제
1. 지식 기반 인증(What you know) • 고객이 알고있는 정보 기반으로 인증 • 비밀번호 등 • 유추가 가능하고 유출의 우려가 있음 ex) 패스워드, PIN 번호   2. 소유 기반 인증(What you have) • 고객이 소유하고 있는 것을 기반으로 인증 • 공인인증서, 시크리트 카드, OTP, 문자인증 등 • 지식 기반 인증과 함께 사용되면 강력함 • 복제/분실의 우려 존재 ex) 토큰, 스마트카드   3. 생체(존재) 기반 인증(What you are) • 고객이 가지고 있는 고유한 생체적 특징을 기반으로 인증 • 지문인증, 홍체인증 등 • 분실이나 도난의 위험이 없고 복제가 어려움 • 재발급이나 변경이 안되므로 복제가 될 경우 위험 • 인증 실패(본인거부)의 가능성 ex) 홍채, 지문, 얼굴   4. Two Factor • 인증 타입 2가지를 결합하여 구현한 형태 • 3가지를 겹합한 타입은 Multi Factor 라고 합니다.
70. 다음 중 OCSP(Online Certificate Status Protocol : 온라인 인증서 상태 프로토콜) 서버의 응답값 중 인증서 상태표시 메시지가 아닌 것은?
  • ① good
  • ② revoked
  • ③ unknown
  • ④ bad

등록된 댓글이 없습니다.
71. 다음 문장에서 설명하는 사전 키 분배 방식은?
  • ① Blom 방식
  • ② 커버로스 방식
  • ③ 공개키분배 방식
  • ④ 키 로밍 방식

카리스마김2024. 3. 7. 12:39삭제
ㅁ 키 분배 방식 1) 사전 키 분배 방식 : 한 가입자가 키를 만들어, 상대 가입자 혹은 양측 가입자에게 전달하는 방식 출처: https://kit2013.tistory.com/213 [정윤상이다.:티스토리] ① Blom 방식 ->분배센터에서 두 사용자에게 임의의 함수값을 전송하면, 각 사용자는 전송받은 값을 이용해 다른 사용자와의 통신에 필요한 세션키를 생성. ② 중앙 집중식 ->각 사용자는 TK(Terminal Key)를 생성하고 KDC에 등록한 뒤, 세션키가 필요할 때 TK로 세션키를 암호화하여 분배받는다. ->커버로스가 대표적. ③ 공개키 분배 ->KDC가 공개키 분배. 2)키 공유방식 : 키를 설정하는데 공동으로 참여 ① Diffie-Hellman ->공개키. ->서버없이 키 공유 방식으로 세션키를 분배. ->MITM 공격에 취약. >>KDC를 통한 상호인증으로 방지. ② Matsumoto-Takashima-Imai -Diffie-Hellman 방식에서, 사용자 A와 B가 항상 동일한 세션키를 가지는 문제 개선. ③ MTI 2 ④ Okamoto-Nakamura ->사용자가 암호 통신 때마다 다른 세션키 사용 가능.
72. 다음은 Diffie-Hellman 알고리즘에 대한 내용을 설명한 것이다. 괄호 안에 들어가야 할 내용은?
  • ① ㉠ : 공개키, ㉡ : 개인키
  • ② ㉠ : 마스터키, ㉡ : 공개키
  • ③ ㉠ : 임시키, ㉡ : 고정키
  • ④ ㉠ : 개인키, ㉡ : 공개키

카리스마김2024. 3. 7. 12:31삭제
공유할 암호키를 계산하여 만들어내고, 유한체상의 이산대수문제를 풀기 어려움에 기반합니다. 중간자 공격이나 재전송 공격에는 취약하다는 단점이 있습니다. Diffie-Hellman 키 사전 분배 방식은 Diffie-Hellman 키 교환방식을 응용한 방식으로 이산대수문제를 기반으로 구성됩니다. 키 분배 센터는 큰 소수 p를 선정하고, Zp 위에서 원시근 g를 찾아 공개합니다. 가입자는 개인키를 선정하여 공개키를 계산하여 공개합니다.
73. 다음 문장에서 설명하는 접근통제 구성요소는?
  • ① 정책
  • ② 매커니즘
  • ③ 보안모델
  • ④ OSI 보안구조

등록된 댓글이 없습니다.
74. 온라인 인증서 상태 프로토콜(OCSP : Online Centificate Status Protocol)에 대한 설명으로 틀린 것은?
  • ① OCSP는 X.509를 이용한 전자 서명 인증서의 폐지 상태를 파악하는데 사용되는 인터넷 프로토콜이다.
  • ② RFC 6960으로 묘사되며, 인터넷 표준의 경로가 된다.
  • ③ 온라인 인증서 상태 프로토콜을 통해 전달받는 메시지들을 AES로 암호화되며, 보통 HTTP로 전달받는다.
  • ④ 이 프로토콜의 도입 이유 중 하나는 고가의 증권 정보나 고액의 현금 거래 등 데이터 트랜잭션의 중요성이 매우 높은 경우 실시간으로 인증서 유효성 검증이 필요하기 때문이다.

등록된 댓글이 없습니다.
75. 다음 중 신규 OTP 기술에 대한 설명으로 틀린 것은?
  • ① 거래연동 OTP란 수신자계좌번호, 송금액 등의 전자금융거래 정보와 연동되어 OTP를 발생시키는 OTP로 정의된다.
  • ② USIM OTP는 사용자의 휴대폰의 USIM내에 OTP모듈 및 주요정보를 저장하여 OTP를 안전하게 생성하고 인증을 수행하는 OTP이다.
  • ③ 스마트 OTP란 IC칩 기반의 스마트카드와 NFC 기능을 지원하는 스마트폰에 OTP를 발생시크는 것이다.
  • ④ MicroSD OTP란 사용자 휴대폰의 MicroSD내에 OTP모듈 및 주요정보를 저장하여 복제가 되지 않는 안전한 IC칩 기반의 OTP이다.

등록된 댓글이 없습니다.
76. 메시지 인증 코드(MAC)의 재전송 공격을 예방하기 위한 방법으로 옳지 않은 것은?
  • ① 순서 번호
  • ② 타임스탬프
  • ③ 비표
  • ④ 부인방지

등록된 댓글이 없습니다.
77. 암호화 장치에서 암호화 처리시에 소비 전력을 측정하는 등 해당 장치 내부의 비밀 정보를 추정하는 공격은?
  • ① 키로거
  • ② 사이드채널 공격
  • ③ 스미싱
  • ④ 중간자 공격

등록된 댓글이 없습니다.
78. RSA 암호시스템에서 다음의 값을 이용한 암호문 C값은?
  • ① 1
  • ② 3
  • ③ 5
  • ④ 7

등록된 댓글이 없습니다.
79. 다음 중 스마트카드에 대한 설명으로 틀린 것은?
  • ① 접촉식 스마트카드는 리더기와 스마트카드의 접촉부(CHIP) 사이의 물리적 접촉에 의해 작동하는 스마트카드이다.
  • ② SIM카드는 가입자 식별 모듈(Subscriber Identification Module)을 구현한 IC 카드이다.
  • ③ 인증 데이터 저장을 위해 서명된 정적 응용 프로그램 데이터와 인증기관(CA)의 개인키로 발행자의 공개키를 암호화된 데이터를 스마트카드에 저장한다.
  • ④ 인증기관(CA)의 개인키를 스마트카드 단말에 배포한다.

등록된 댓글이 없습니다.
80. 다음 중 접근통제 정책이 아닌 것은?
  • ① MAC
  • ② DAC
  • ③ RBAC
  • ④ ACL

등록된 댓글이 없습니다.
5과목 : 정보보안 관리 및 법규
81. 보통의 일반적인 데이터로부터 비밀정보를 획득할 수 있는 가능성을 의미하며, 사용자가 통계적인 데이터 값으로부터 개별적인 데이터 항목에 대한 정보를 추적하지 못하도록 하는 것은?(문제 오류로 가답안 발표시 2번으로 발표되었지만 확정답안 발표시 2, 4번이 정답처리 되었습니다. 여기서는 가답안인 2번을 누르시면 정답 처리 됩니다.)
  • ① 집합(aggregation)
  • ② 추론(inference)
  • ③ 분할(partition)
  • ④ 셀 은폐(cell suppression)

등록된 댓글이 없습니다.
82. 이 표준은 조직이나 기업이 정보보안 경영시스템을 수립하여 이행하고 감시 및 검토, 유지, 개선하기 위해 필요한 요구사항을 명시하며, 국제표준화기구 및 국제전기기술위원회에서 제정한 정보보호 관리체계에 대한 국제표준이다. Plan-Do-Check-Action(PDCA, 구축-실행-유지-개선) 모델을 채택하여 정보자신의 기밀성, 무결성, 가용성을 실현하기 위하여 고나련 프로세스를 체계적으로 수립, 문서화하고 이를 지속적으로 운영, 관리하는 표준은?
  • ① ISMS-P
  • ② ISO27001
  • ③ ISMS
  • ④ ISO27701

등록된 댓글이 없습니다.
83. A 쇼핑몰에서 물품 배송를 위해 B 배송업체와 개인정보처리 업무 위탁 계약을 맺었고 이름, 주소, 핸드폰번호를 전달하였다. A 쇼핑몰이 B 배송업체를 대상으로 관리 감독할 수 없는 것은?
  • ① B 배송업체의 직원을 대상으로 개인정보보호 교육을 한다.
  • ② B 배송업체에서 개인정보취급자를 채용할 것을 요청해야 한다.
  • ③ B 배송업체가 개인정보를 안전하게 처리하고 있는지 점검해야 한다.
  • ④ B 배송업체가 재위탁을 하지 못하도록 제재한다.

해설 틀림2024. 3. 4. 11:10삭제
해설의 내용이 정답과 상이합니다.
84. 영상정보처리기기를 설치·운영할 수 있는 경우가 아닌 것은?
  • ① 범죄의 예방 및 수사를 위하여 필요한 경우
  • ② 시설안전 및 화재 예방을 위하여 필요한 경우
  • ③ 쇼핑몰 고객의 이동경로 수집·분석 및 제공을 위하여 필요한 경우
  • ④ 교통단속을 위하여 필요한 경우

등록된 댓글이 없습니다.
85. 다음 문장에서 설명하는 위험분석을 방법론은?
  • ① 과거자료 분석법
  • ② 확률 분포법
  • ③ 델파이법
  • ④ 시나리오법

카리스마김2024. 3. 7. 10:34삭제
ㅁ 위험분석 방법 1) 정량적 분석 ① 과거자료 분석법 : 과거자료를 통해 위험발생 가능성 예측, 과거자료 많을수록 정확도 높음, 발생빈도 낮은 자료에 대해서는 적용이 어려움 ② 수학공식법 : 위험 정량화하여 간결하게 표현가능, 기대손실을 추정하는 자료의 양이 적다는 단점 ③ 확률분포법 : 미지의 사건 추정시 확률적 편차를 이용하여 최저, 보통, 최고 위험평가 예측, 정확성 낮음 ④ 점수법 : 위험발생 요인에 가중치를 두어 위험 추정, 소요 시간 적고 분석해야 할 자원 양 적음, 정확도 낮음 2) 정성적 분석 ① 델파이법 : 전문가 집단이 위험 분석 및 평가, 정확도 낮음 ② 시나리오법 : 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거, 적은 정보를 가지고 전반적인 가능성 추론, 이론적 추측에 불과하고 정확도 등이 낮음 ③ 순위결정법 : 비교우위 순위결정표에 위험항목들의 서술적 순위 결정(우선순위 도출), 소요시간 및 분석 자원 양 적다는 장점, 정확도 낮음 ④ 퍼지 행렬법 : 정성적인 언어로 표현된 값을 사용하여 기대손실을 평가
86. 다음 문장에서 설명하는 포렌식 수행 절차 단계는?
  • ① 수사 준비
  • ② 증거물 획득
  • ③ 분석 및 조사
  • ④ 보고서 작성

카리스마김2024. 3. 7. 10:29삭제
1. 수사 준비(Preparation) - 장비와 확보 및 포렌식 툴 테스트 - 협조체계 확립 2. 증거물 획득(Acquisition) - 현장 분석 - Snap shot - Disk Imaging - 증거물 인증 : 증거물을 획득할 때는 증거를 획득한 사람과 이를 감독한 사람, 그리고 이를 인증해 주는 사람이 있어야 한다. 그리고 세 사람의 참관하에 다음과 같은 절차를 수행 1) 컴퓨터의 일반적인 하드디스크를 검사할 때에는 컴퓨터 시스템에 관한 정보를 기록 2) 복제 작업을 한 원본 매체나 시스템의 사진을 찍음 3) 모든 매체에 적절한 증거 라벨을 붙인다. 증거 라벨에는 증거 획득 일시, 피의자 동의 여부, 사건 번호, 라벨 번호가 포함된다. 3. 보관 및 이송(Preservation) - Image 복사 - 증거물 포장 및 운반 : 획득된 증거는 앞서 언급한 연계 보관성을 만족하게 하며 보관 및 이송되어야 함 이송되거나 담당자/책임자가 바뀔 때는 증거를 획득한 사람 및 감독한 사람, 검토자의 이름, 서명, 날짜, 시각, 연락처를 기재 * Evidence safe : 연계보관성을 만족시키는 안전한 장소 4. 분석 및 조사(Eaxm & Analysis) - 자료복구/검색 - TimeLine 분석 - Signature 분석 - 은닉자료 검색 - Hash/log 분석 : 포렌식과 관련해서 증거를 관리할 때는 '최량 증거 원칙(The Best Evidence Rule)'을 따른다. 원본이 존재하지 않으면 가장 유사하게 복사한 최초 복제물이라도 증거로 제출해야한다. > 법원에 제출하는 원본 또는 최소 복제물은 기본적으로 보관 후, 이를 다시 복사한 문서로 분석 및 조사해야 함 > 무결성을 확보할 수 있는 정보가 계속 기록되어야 하며, 분석을 위해 사용하는 프로그램은 공증을 받은 프로그램에 한함 > 프로그램 내에서 사용되는 스크립트는 그 내용과 실행 단계별 결과가 문서화 되어야 함 * 최량 증거 원칙
87. 재택·원격근무시 지켜야 할 정보보호 실천 수칙 중 보안관리자가 해야할 일이 아닌 것은?
  • ① 원격 접속 모니터링 강화
  • ② 일정시간 부재시 네트워크 차단
  • ③ 재택근무자 대상 보안지침 마련 및 보안인식 제고
  • ④ 원격에서 사내 시스템 접근시 VPN을 사용하지 않고 VNC 등 원격 연결 프로그램 사용

카리스마김2024. 3. 7. 10:24삭제
과기정통부의 ‘재택·원격근무 시 지켜야 할 정보보호 수칙’에 따르면, 기업의 보안 관리자에게는 - 원격근무시스템(VPN) 사용 - 재택근무자 대상 보안 지침 마련 및 인식제고 - 재택근무자의 사용자 계정 및 접근권한 관리 - 일정시간 부재 시 네트워크 차단 - 원격 접속 모니터링 강화 - 개인정보, 기업정보 등 데이터 보안(랜섬웨어 감염 주의) 등이 권고
88. 다음 문장에서 설명하고 있는 포렌식으로 획득한 증거의 법적인 효력 보장을 위한 5대 원칙은?
  • ① 정당성의 원칙
  • ② 재현의 원칙
  • ③ 신속성의 원칙
  • ④ 연계 보관성의 원칙

카리스마김2024. 3. 7. 10:21삭제
ㅁ 디지털 포렌식의 5대 원칙 1. 정당성의 원칙 획득한 증거 자료가 적법한 절차를 준수해야 하며, 위법한 방법으로 수집된 증거는 법적 효력을 상실한다. 참고로 적법한 절차를 따르지 않고 수집한 증거는 법적 효력이 없다는 점을 형사소송법[제308조의2(위법수집증거의 배제)]에서 언급하고 있다. 또한 위법하게 수집된 증거(독수)에 의하여 발견된 제2차 증거(독과)의 증거능력은 인정할 수 없다는 독수독과이론도 적용된다. 2. 재현의 원칙 법정에서 증거를 제출하려면 피해 직전과 같은 조건에서 현장 검증을 실사하거나, 재판이나 법정의 검증과정에서도 동일한 결과가 나와야 한다. 3. 신속성의 원칙 휘발성 증거의 수집 여부는 신속한 조치에 의해 결정되므로 모든 과정은 지체 없이 진행되어야 한다. 추가로 주요 휘발성 데이터는 레지스터 및 캐시 정보, ARP 캐시, 메모리, 임시 파일 시스템, 디스크, 원격 로그 및 모니터링 데이터, 네트워크 토폴로지 등이 있다. 4. 절차 연속성의 원칙(연계 보관성의 원칙) 증거물 획득 → 이송 → 분석 → 보관 → 보관 → 법정 제출의 각 단계에서 담당자 및 책임자를 명확히 해야 하는 등 일련의 과정이 명확해야 하며 추적이 가능해야 한다. 이를 절차 연속성 또는 연계 보관성(Chain of Custody)이라 한다. 5. 무결성의 원칙 수집한 증거가 위/변조되지 않았음을 증명할 수 있어야 한다. 일반적으로 수집 당시의 데이터에 대한 해시값과 법정 제출 시점에서의 데이터 해시값이 같다면 해시함수의 특성에 따라 무결성이 입증된다.
89. 다음 중 클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률(클라우드컴퓨팅법)에 따른 클라우드컴퓨팅 기술연구, 도입 및 이용 활성화, 전문인력 양성 등을 전담하는 전담기관에 해당하지 않는 것은?
  • ① 한국지능정보사회진흥원
  • ② 한국지역정보개발원
  • ③ 한국인터넷진흥원
  • ④ 한국전자통신연구원

등록된 댓글이 없습니다.
90. 과학기술정보통신부장관이 정보통신망의 안정성·신뢰성 확보를 위하여 관리적·기술적·물리적 보호조치를 포함한 종합적 관리체계를 수립·운영하고 있는 자에 대하여 법에 정한 기준에 적합한지에 관하여 인증을 할 수 있도록 하는 정보보호 관리체계 인증(ISMS)을 명시한 법률은?
  • ① 정보통신망 이용촉진 및 정보보호 등에 관한 법률
  • ② 전자서명법
  • ③ 개인정보보호법
  • ④ 정보통신기반 보호법

등록된 댓글이 없습니다.
91. 다음 중 정보자산 중요도 평가에 관한 설명으로 틀린 것은?
  • ① 기밀성, 무결성, 가용성에 기반하여 자산 중요도를 평가
  • ② 인터넷을 통해 서비스를 제공하는 웹서버는 가용성을 가장 높게 평가
  • ③ 백업데이터는 내화금고에 보관하고 있으므로 무결성을 가장 낮게 평가
  • ④ 고객 개인정보, 임직원 개인정보를 기밀성을 가장 높게 평가

등록된 댓글이 없습니다.
92. 다음은 CERT가 정의하는 보안사고를 서술한 것이다. 일반 보안사고가 아닌 중대 보안사고에 해당하는 것을 모두 고른 것은?
  • ① ㉠, ㉢
  • ② ㉠, ㉣
  • ③ ㉡, ㉢
  • ④ ㉢, ㉣

카리스마김2024. 3. 7. 10:06삭제
cert 구축 운영(2010), KISA) 보안사고는 조직이나 업무 등에 파급효과가 없는 개인에 국한된 단순한 사고와 달리, 조직의 업무에 영향을 미치는 승인되지 않은 정보자산에 대한 접근, 변경, 유출 등의 사건을 말한다. 보안사고는 사건의 파급 영향의 정도에 따라 일반 보안사고와 파급효과가 큰 중대보안사고로 차등 구분해 관리하여야 하며, 중대 보안사고와 일반 보안사고의 구분은 아래 예시를 참고하여 조직의 특성에 맞게 할 수 있다. ㅁ 일반 보안사고의 정의 - 악성 소프트웨어(웜, 바이러스, 백도어, 트로이 목마 등)에 의한 침해 - 네트워크 및 시스템에 대한 비인가된 침해 및 시도 - 일반 자산의 도난, 분실, 파손 및 파괴 - 보안취약점으로 정보 시스템의 정상적인 운영에 지장을 초래한 사건 - 정보의 비인가자 사용, 승인되지 않은 개인에게 정보 접근 허용 - 비인가자의 보안 구역 접근 시도 - 조직이나 업무 등에 파급효과가 없는 단순히 개인에 국한된 사고는 보안사고의 - 범주에서 제외하여 단순사고로 처리 가능 ㅁ 중대 보안사고의 정의 - 정보시스템이 비인가 접근에 의해 변조, 파괴되어 정상적인 서비스를 제공하지 못하는 경우 - 중요도 등급이 1등급(예 : 중요도 1/2/3 등급)인 정보자산 또는 비밀문서가 외부로 누출된 경우 - 정보자산의 오용으로 인하여 조직의 대외 이미지에 중대한 손상을 끼친 경우 - 관련 법규 및 규정 저촉으로 인하여 사회적 물의를 일으키는 경우 - 기타 고의 또는 과실에 의해 조직의 정상적 업무에 심각한 지장을 초래하는 경우 - 보안 장치의 변경이나 파괴 : 출입보안, 침입탐지시스템, 잠금장치, 보안 카메라 등
93. 다음 중 금융회사 또는 전자금융업자가 설치·운영하는 정보보호위원회의 심의·의결 사항으로 틀린 것은?
  • ① 정보기술부문 계획서에 관한 사항
  • ② 취약점 분석·평가 결과 및 보완조치의 이행계획에 관한 사항
  • ③ 전산보안사고 및 전산보안관련 규정 위반자의 처리에 관한 사항
  • ④ 기타 정보보호관리자가 정보보안업무 수행에필요하다고 정한 사람

등록된 댓글이 없습니다.
94. 다음 중 정보보호관리체계 인증 범위 내 필수적으로 포함해야 할 자산이 아닌 것은?
  • ① DMZ 구간 내 정보시스템
  • ② 개발서버, 테스트서버
  • ③ ERP, DW, GroupWare
  • ④ 관리자 PC, 개발자 PC

등록된 댓글이 없습니다.
95. 정보주체의 동의없이 가명정보를 처리할 수 없는 경우는?
  • ① 상업적 1:1 마케팅
  • ② 통계작성
  • ③ 과학적 연구
  • ④ 공익적 기록보존

등록된 댓글이 없습니다.
96. 다음 중 사이버 윤리의 개념과 내용으로 옳지 않은 것은?
  • ① 사이버 공간에서 인간의 도덕적 관계에 관심을 갖는다.
  • ② 사이버 세계 속에 거주하는 모든 인간의 책임과 의무를 규정해 주는 것을 의미한다.
  • ③ 사이버윤리는 기존의 컴퓨터 윤리의 개념을 포함하지는 않는다.
  • ④ 사이버 상의 일탈상황에 따른 구체적인 행동 요령을 알아보는 실증적인 내용으로 연구되고 있다.

해설수정해주세요~2024. 3. 18. 21:43삭제
따라서, 사이버윤리는 기존의 컴퓨터 윤리의 개념을 포함하지 않으며, 사이버 공간의 특수성을 고려하여 새로운 윤리적 개념을 제시하고 있습니다. "개념을 포함하지 않으며"가 아니라 "포함 또는 확장" 한다 라는 문장이 맞는거 같아요~
97. 다음 중 「클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률」제 25조(침해사고 등의 통지 등)에 따라 지체없이 이용자에게 알려야 할 상황이 아닌 것은?
  • ① 해킹, 컴퓨터바이러스 논리폭탄, 메일폭탄, 서비스 거부 또는 고출력 전자기파 등의 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위를 하며 발생한 사태가 발생한 때
  • ② 이용자 정보가 유출된 때
  • ③ 사전예고 없이 서비스의 중단 기간이 연속해서 10분 이상인 경우이거나 중단 사고가 발생한 때부터 24기간 이내에 서비스가 2회 이상 중단된 경우로서 그 중단된 기간을 합하여 15분 이상 서비스 중단이 발생한 때
  • ④ 민·관 합동조사단이 발생한 침해사고의 원인 분석이 끝났을 때

등록된 댓글이 없습니다.
98. 로그관리와 관련되는 정보보안 속성은?
  • ① 기밀성
  • ② 무결성
  • ③ 가용성
  • ④ 책임추적성

등록된 댓글이 없습니다.
99. 다음 중 정량적 위험분석 방법은?
  • ① 델파이법
  • ② 과거 자료 분석법
  • ③ 순위 결정법
  • ④ 시나리오법

카리스마김2024. 3. 7. 09:34삭제
# 정량적 분석 방법 : 손실액과 같은 숫자값으로 표현 객관적인 평가기준이 적용된다. 비용과 이익에 대한 평가가 필수적으로 요구된다. 정보의 가치가 논리적으로 평가되어 위험관리 성능 평가가 용이하다. 계산이 복잡하여 분석하는데 시간, 노력 등 많이 소요 수치작업의 어려움으로 신뢰도가 도구 or 벤더에 의존된다. - 종류 및 지표 민감도 분석 금전적 기대값 분석 몬테카를로 시뮬레이션 의사결정 나무 분석 과거자료 분석법 수학공식 접근법 확률분포법 # 정성적 분석 방법 : 어떠한 위험 상황에 대한 부분을 높음, 낮음 등으로 표현 정보자산에 대한 수치화가 불필요하여 계산에 대한 시간과 노력이 적게 든다. 위험평가 과정과 측정기준이 일관되지 않고 주관적이다. 위험완화 대책 및 비용-효과에 대한 명확한 근거가 없다. 위험관리 성능을 추적할 수 없다. - 종류  델파이법 : 전문가 집단의 의견과 판단을 추출, 짧은 시간에 도출, 정확도 낮음 시나리오법 : 특정시나리오를 통하여 발생가능한 위협의 결과를 우선순위로 도출 정확도 낮음 순위결정법 : 비교우위 순위 결정표에 위험 항목들의 서술적 순위를 결정 정확도 낮음
100. 다음 중 공공기관이 개인정보 파일을 운용하거나 변경하는 경우 개인정보보호위원회에 등록하여 관리가 필요한 사항이 아닌 것은?
  • ① 개인정보파일의 명칭
  • ② 개인정보파일의 운영 근거 및 목적
  • ③ 개인정보파일의 작성 일시
  • ④ 개인정보파일에 기록되는 개인정보의 항목

등록된 댓글이 없습니다.