정보보안기사(2019. 9. 7.) 시험일자 : 2019년 9월 7일

1과목 : 시스템 보안
1. 다음 윈도우 운영체제의 기능은?
  • ① Privileged Access Management
  • ② Privileged Account Management
  • ③ User Access Control
  • ④ User Account Control

등록된 댓글이 없습니다.
2. 보기의 취약점 또는 사이버 공격 중 그 원인이 하드웨어에 기반하는 것은?
  • ① Heartbleed
  • ② Shellshock
  • ③ Spectre
  • ④ WannaCry

등록된 댓글이 없습니다.
3. 리눅스 설정 파일의 일부이다. 이 설정 파일로 알맞은 것은?
  • ① /etc/services
  • ② /etc/ports
  • ③ /etc/protocols
  • ④ /etc/resolv.conf

등록된 댓글이 없습니다.
4. 좀비 프로세스의 존재를 확인하기 위한 명령어들로 올바르게 짝지어진 것은?
  • ① (가), (다)
  • ② (나), (라)
  • ③ (가), (나)
  • ④ (다), (라)

등록된 댓글이 없습니다.
5. 홈페이지 회원 계정 및 패스워드 보안 강화를 위해 홈페이지 서버 관리자가 수행할 내용과 가장 거리가 먼 것은?
  • ① 패스워드 무작위 대입 공격에 대응하기 위해 서버를 이중화 하였다.
  • ② 초기 설정한 암호는 반드시 바꾸도록 설정하였다.
  • ③ /etc/shadow 파일에서 사용기간 및 만료일을 설정하였다.
  • ④ 5회 연속 암호 실패 시, 일정시간이 경과한 후 재 로그인 하도록 계정 Lock을 설정하였다.

등록된 댓글이 없습니다.
6. Null Session 취약점을 갖는 것은?
  • ① Admin$
  • ② C$
  • ③ IPC$
  • ④ D$

등록된 댓글이 없습니다.
7. 리눅스/유닉스 시스템에서 최상위 디렉터리를 올바르게 짝지은 것은?
  • ① ㉠ /usr ㉡ /tmp ㉢ /var
  • ② ㉠ /usr ㉡ /temp ㉢ /dev
  • ③ ㉠ /etc ㉡ /temp ㉢ /var
  • ④ ㉠ /etc ㉡ /tmp ㉢ /dev

등록된 댓글이 없습니다.
8. 'X'가 해킹을 위해 사용했을 것으로 의심되는 위치는?
  • ① /etc/crontab
  • ② /etc/resolv.conf
  • ③ /etc/sysconfig/network
  • ④ /etc/rc.d/rc.local

등록된 댓글이 없습니다.
9. ftp 접근 여부를 검토할 수 있는 로그는?
  • ① wtmp
  • ② utmp
  • ③ sulog
  • ④ xferlog

등록된 댓글이 없습니다.
10. 트로이목마의 기능과 가장 거리가 먼 것은?
  • ① 패스워드 가로채기
  • ② 원격 조정
  • ③ 시스템 파일 파괴
  • ④ 악성코드 전파

등록된 댓글이 없습니다.
11. 로그인 실패 시 로그가 저장되는 파일은?
  • ① utmp
  • ② pacct
  • ③ wtmp
  • ④ btmp

등록된 댓글이 없습니다.
12. 유닉스 또는 리눅스에서 실행 파일 a.out의 소유자가 root, 그룹은 staff이라고 할 때, chmod 4755 a.out 명령을 수행한 후의 a.out의 특성에 대해 올바르게 설명하고 있는 것은?
  • ① 그룹이 staff인 모든 사용자에 한해 a.out을 읽고 실행시킬 수 있다.
  • ② root만이 a.out을 읽고 실행시킬 수 있다.
  • ③ 실행하는 사용자에 관계없이 a.out은 root의 권한으로 실행된다.
  • ④ 실행하는 사용자에 관계없이 a.out은 staff의 권한으로 실행된다

등록된 댓글이 없습니다.
13. 리눅스 사용자 'test_user'에게 60일 마다 패스워드의 교체를 의무화시키기 위한 보안정책을 반영하기 위한 명령어에 해당하는 것은?
  • ① passwd –x 60 test_user
  • ② useradd –e 60 test_user
  • ③ passwd +x 60 test_user
  • ④ usermod –f 60 test_user

등록된 댓글이 없습니다.
14. 아래 지문이 설명하는 평가인증 제도는 무엇인가?
  • ① TCSEC
  • ② KTSEC
  • ③ ITSEC
  • ④ CC

등록된 댓글이 없습니다.
15. 윈도우 레지스트리 중 등록된 응용 프로그램과 확장자 사이의 관계 정보를 담고 있는 곳은?
  • ① HKEY_CLASSES_ROOT
  • ② HKEY_LOCAL_MACHINE∖SYSTEM
  • ③ HKEY_CURRENT_CONFIG
  • ④ HKEY_USERS

등록된 댓글이 없습니다.
16. rlogin은 원격 시스템에 접속할 때 사용하는 서비스로 사전에 서버의 특정 파일에 호스트를 등록하여 클라이언트가 패스워드를 입력할 필요 없이 로그인이 가능하게 하는 서비스이다. 다음 중 호스트를 등록하는 파일은?
  • ① /etc/hosts
  • ② /etc/hosts.equiv
  • ③ /etc/resolv.conf
  • ④ /etc/syslog.conf

등록된 댓글이 없습니다.
17. 다음 지문에서 설명하는 파일시스템으로 옳은 것은?
  • ① FAT16
  • ② FAT32
  • ③ NTFS
  • ④ EXT

등록된 댓글이 없습니다.
18. 리눅스용 패킷 필터 기반 시스템 접근통제 도구와 거리가 먼 것은?
  • ① iptables
  • ② ipfwadm
  • ③ ipchains
  • ④ modsecurity

등록된 댓글이 없습니다.
19. 지문의 내용에 해당하는 것으로 가장 적절한 것은?
  • ① Format String
  • ② Heap Spray
  • ③ Race Condition
  • ④ Buffer Overflow

등록된 댓글이 없습니다.
20. Users 그룹에 대한 설명 중 틀린 것은?
  • ① Users 그룹의 구성원은 워크스테이션을 종료할 수 있고, 서버도 종료할 수 있다.
  • ② Users 그룹의 구성원은 관리자가 설치하거나 배포한 인증된 프로그램을 실행할 수 있다.
  • ③ Users 그룹의 구성원은 로컬 그룹을 만들 수는 있지만 자신이 만든 로컬 그룹만 관리할 수 있다.
  • ④ Users 그룹의 구성원은 자신의 모든 데이터 파일(%userprofile%) 및 레지스트리에서 자신에 속하는 부분(HKEY_CURRENT_USER)을 완전하게 제어할 수 있다.

등록된 댓글이 없습니다.
2과목 : 네트워크 보안
21. ㉠, ㉡, ㉢에 적합한 내용으로 짝지어진 것은?
  • ① 8Byte, 2Byte, 1Byte
  • ② 8Byte, 4Byte, 2Byte
  • ③ 6Byte, 4Byte, 2Byte
  • ④ 6Byte, 2Byte, 1Byte

등록된 댓글이 없습니다.
22. 분산서비스 거부공격(DDoS)의 구성요소가 아닌 것은?
  • ① 마스터(Master)
  • ② 포트 미러링(Port Mirroring)
  • ③ 에이전트(Agent)
  • ④ 공격자(Attacker)

등록된 댓글이 없습니다.
23. SSL Handshake 프로토콜에 대한 설명으로 옳지 않은 것은?
  • ① Cipher Suite은 공개키 암호 시스템, 대칭키 암호 시스템, 해시 알고리즘 등 3개의 정보로 구성된다.
  • ② SSL Handshake 프로토콜 동작과정을 통해 SSL 클라이언트와 서버가 공유하는 암호 알고리즘들과 키 값들이 생성된다.
  • ③ SSL 클라이언트는 통신 상대인 서버의 신원확인을 위해 전자인증서 기반의 인증을 수행한다.
  • ④ SSL 클라이언트와 서버의 전자인증서는 대칭키 암호 시스템을 이용한다.

등록된 댓글이 없습니다.
24. VLAN에 대한 설명이다. 빈칸에 들어갈 내용을 순서대로 나열한 것은?
  • ① ㉠ 멀티캐스팅 ㉡ 논리적인 ㉢ Port Mirroring
  • ② ㉠ 브로드캐스팅 ㉡ 논리적인 ㉢ Port Mirroring
  • ③ ㉠ 브로드캐스팅 ㉡ 물리적인 ㉢ Port Filtering
  • ④ ㉠ 멀티캐스팅 ㉡ 물리적인 ㉢ Port Filtering

등록된 댓글이 없습니다.
25. TTL의 의미를 맞게 설명한 것은?
  • ① Echo Reply 패킷 크기
  • ② Reply 패킷을 받기까지의 시간
  • ③ 라우팅 정보가 잘못되어 발생하는 패킷 무한 반복을 제어하기 위한 값
  • ④ 손실된 패킷의 수

등록된 댓글이 없습니다.
26. TCP 플래그 값을 모두 off(비활성화)한 패킷들을 이용하여 스캔하는 기법은?
  • ① FIN 스캔
  • ② TCP SYN 스캔
  • ③ Null 스캔
  • ④ XMAS 스캔

등록된 댓글이 없습니다.
27. 공격 특징 및 대응방안과 관련성이 가장 높은 것은?
  • ① UDP Flooding
  • ② SYN Flooding
  • ③ GET Flooding
  • ④ ICMP Flooding

등록된 댓글이 없습니다.
28. 수동적 공격과 가장 거리가 먼 것은?
  • ① 도청
  • ② 메세지 수정
  • ③ 감시
  • ④ 메시지 내용 절취

등록된 댓글이 없습니다.
29. 3계층 터널링 프로토콜은?
  • ① PPTP VPN
  • ② L2TP VPN
  • ③ IPSec VPN
  • ④ SSL VPN

등록된 댓글이 없습니다.
30. iptables 설정 내용을 /etc/iptables.tmp 파일에 저장하는 명령어로 적절한 것은?
  • ① iptables –store › /etc/iptables.tmp
  • ② iptables –config › /etc/iptables.tmp
  • ③ iptables –restore › /etc/iptables.tmp
  • ④ iptables –save › /etc/iptables.tmp

등록된 댓글이 없습니다.
31. 포트의 open 여부를 확인하는 방법이 다른 하나는?
  • ① Null 스캔
  • ② FIN 스캔
  • ③ SYN 스캔
  • ④ XMAS 스캔

등록된 댓글이 없습니다.
32. 공격자는 공격대상 시스템을 10.10.10.5로 에이전트가 있는 네트워크를 192.168.3.0/24로 설정하고 패킷 생성도구를 이용하여 패킷을 보냈다. 다음 보기 중 이러한 공격 행위와 가장 관련이 있는 것은?
  • ① SYN Flooding
  • ② Ping of Death
  • ③ LAND
  • ④ Smurf

등록된 댓글이 없습니다.
33. 어떤 공격을 방어하기 위한 것인가?
  • ① Get Flooding 공격 방어
  • ② ICMP Flooding 공격 방어
  • ③ SYN Flooding 공격 방어
  • ④ TCP Session 공격 방어

등록된 댓글이 없습니다.
34. 공격 대상이 방문할 가능성이 있는 합법적인 웹 사이트를 미리 감염시킨 뒤, 잠복하고 있다가 피해자가 방문하면 피해자의 컴퓨터에 악성코드를 설치하는 공격 방법은?
  • ① Malicious Bot 공격
  • ② Watering Hole 공격
  • ③ Spear Phishing 공격
  • ④ Pharming 공격

등록된 댓글이 없습니다.
35. 스위칭 환경에서 스니핑을 수행하기 위한 공격이 아닌 것은?
  • ① ICMP 리다이렉트
  • ② ARP 스푸핑
  • ③ 스위치 재밍
  • ④ IP 스푸핑

등록된 댓글이 없습니다.
36. 다음 설명에 해당하는 시스템은?
  • ① NAC
  • ② ESM
  • ③ SIEM
  • ④ IDS

등록된 댓글이 없습니다.
37. 다음 중 내부망에서 외부망을 향하는 패킷들을 모니터링하고 통제하여 비인가 트래픽이나 악성 트래픽이 내부망을 벗어나지 않도록 만드는 방식의 필터링으로 알맞은 것은?
  • ① Contents Filtering
  • ② Blacklist Filtering
  • ③ Egress Filtering
  • ④ Inference Filtering

등록된 댓글이 없습니다.
38. IP Fragmentation을 이용하여 공격을 수행하는 공격 기법은?
  • ① Teardrop
  • ② SYN Flooding
  • ③ ICMP Flooding
  • ④ LAND Attack

등록된 댓글이 없습니다.
39. IPSec 프로토콜의 설명 중 옳지 않은 것은?
  • ① IPSec은 전송데이터 보호 구간에 따라 트랜스포트 모드와 터널 모드로 나뉘며, End-to-End 전송 데이터 보호를 위해서는 터널 모드를 사용해야 한다.
  • ② ESP를 설정하면 데이터 기밀성을 제공하여 데이터가 노출되는 것을 차단할 수 있다.
  • ③ AH를 설정할 시 데이터가 수정되지 않았음을 보장할 수 있다.
  • ④ 트랜스포트 모드 AH헤더는 IP헤더와 IP페이로드 사이에 삽입된다.

등록된 댓글이 없습니다.
40. TTL 필드가 0이 되었으나 아직 목적지에 도달하지 못한 경우 발생하는 ICMP 메시지로 알맞은 것은?
  • ① 목적지 도달 불가능(destination-unreachable)
  • ② 시간 경과(time-exceeded)
  • ③ 매개변수 문제(parameter-problem)
  • ④ 발신지 억제(source-quench)

등록된 댓글이 없습니다.
3과목 : 어플리케이션 보안
41. 다음 지문에서 설명하고 있는 DB 보안 요구사항으로 적절한 것은?
  • ① 감사 기능
  • ② 추론 방지
  • ③ 데이터 무결성
  • ④ 접근 통제

등록된 댓글이 없습니다.
42. 디지털포렌식 과정 중 수집된 디지털 증거를 이송, 분석, 보관, 법정 제출 등 각 단계에서 담당자 및 책임자를 명확히 함으로써 증거물의 진정성을 판단하는 중요한 기준을 지칭하는 원칙은?
  • ① 관리 연속성
  • ② 독수독과성
  • ③ 전문 배제성
  • ④ 증거 무결성

등록된 댓글이 없습니다.
43. 전자상거래 환경에서 구매자의 신용카드 정보 등 중요 지불정보를 이용하여 판매자 대신 신용카드사 등 금융기관에 결제를 요청하고 처리하는 기관의 명칭은?
  • ① CA(Certification Authority)
  • ② PG(Payment Gateway)
  • ③ TGS(Ticket Granting Service)
  • ④ KDC(Key Distribution Center)

등록된 댓글이 없습니다.
44. 웹에서 보안 문제 발생 시 아파치 로그를 분석하여 문제를 해결하는 방법으로 가장 부적절한 것은?
  • ① 클라이언트의 IP 주소, 클라이언트의 접속시간 정보에 대한 로그 내용을 분석한다.
  • ② 클라이언트의 요청방식(GET, POST) 및 요청 내용(URL)에 대한 로그 내용을 분석한다.
  • ③ 특정 파일에 대한 연속적인 요청이 있을 시 로그 패턴을 분석한다.
  • ④ 웹서버에서 특정 웹페이지(파일)의 요청이 많은 경우에 대한 로그 패턴을 분석한다.

등록된 댓글이 없습니다.
45. FTP bounce 공격과 거리가 먼 것은?
  • ① 익명 FTP 서버를 이용해 그 FTP 서버를 경유해서 호스트를 스캔
  • ② FTP 서버를 통해 임의의 네트워크 접속을 릴레이함으로써 수행
  • ③ 네트워크에 대한 포트 스캐닝에 이용
  • ④ 익명 사용자가 서버에 쓰기 권한이 있을 때 악성코드 생성

등록된 댓글이 없습니다.
46. 다음 중 DB 보안 강화를 위한 지침으로 가장 부적절한 것은?
  • ① 노출 및 기능 최소화
  • ② 관리자 최소화
  • ③ 로컬 계정 사용 금지
  • ④ Guest 계정 사용 금지

등록된 댓글이 없습니다.
47. KISA에서 발표한 생체인식기반 간편 공인인증 가이드라인의 보안 요구사항으로 부적합한 사항들은?
  • ① ⓐ, ⓓ
  • ② ⓐ, ⓒ
  • ③ ⓑ, ⓒ
  • ④ ⓑ, ⓓ

등록된 댓글이 없습니다.
48. DRM에 대한 설명 중 적절하지 못한 것은?
  • ① 커널에 삽입된 DRM 모듈은 응용 프로그램이 작성한 문서를 암호화하여 하드디스크에 저장한다.
  • ② 문서보안 기술의 하나로서 문서의 열람, 편집, 인쇄에 접근권한을 설정하여 통제한다.
  • ③ 관리자는 각 개인의 DRM 인증서에 권한을 설정하여 각 개인의 문서에 대한 접근권한을 관리할 수 있다.
  • ④ DRM은 과거 IP 관리 시스템이 발전한 형태의 솔루션으로서, MAC 주소를 기반으로 접근제어 및 인증을 수행한다.

등록된 댓글이 없습니다.
49. 서버 측 스크립트 언어가 아닌 것은?
  • ① JSP
  • ② ASP
  • ③ HTML
  • ④ PHP

등록된 댓글이 없습니다.
50. OWASP TOP 10 – 2017과 거리가 먼 것은?
  • ① DDoS : UDP 등 사용하지 않는 프로토콜 차단 및 모니터링 체계 구성이 필요함
  • ② 민감한 데이터 노출 : 중요한 데이터를 저장 및 전송할 때 암호화 같은 추가적인 보호 조치가 요구됨
  • ③ 취약한 인증 : 인증 및 세션 관리와 관련된 애플리케이션 기능이 잘못 구현되어 있는 상황에서 발생
  • ④ 불충분한 로깅 & 모니터링 : 로깅과 모니터링을 적절히 수행하지 않을 경우 사고에 대한 적절한 대응이 불가

등록된 댓글이 없습니다.
51. 휘발성의 순위가 가장 높은 것은?
  • ① Register, Cache
  • ② Routing Table, ARP Cache
  • ③ Temporary File System
  • ④ Disk

등록된 댓글이 없습니다.
52. FTP 서비스에 대한 공격과 거리가 먼 것은?
  • ① Sniffing 공격
  • ② 비밀번호에 대한 Brute Force 공격
  • ③ 비밀번호에 대한 Brute Force 공격
  • ④ CSRF 공격

등록된 댓글이 없습니다.
53. SSL 프로토콜에 대한 설명 중 잘못된 것은?
  • ① SSL 프로토콜에 지정된 포트는 443임
  • ② 세션 계층에서 적용되며, FTP, TFTP, SYSLOG 등과 같은 응용 계층 프로토콜의 안전성 보장을 위해 사용될 수 있음
  • ③ 웹 서버와 브라우저 간의 안전한 통신을 위해 넷스케이프에 의해 개발됨
  • ④ SSL을 사용하기 위해서는 우리가 흔히 사용하는 URL 표기 방식인 “http://*” 대신에 “https://*”를 사용해야 함

등록된 댓글이 없습니다.
54. 제3자가 소비자의 상품 대금을 보관하고 있다가 상품배송이 완료된 후 통신판매업자에게 지급하는 서비스로 알맞은 것은?
  • ① 선불전자지급 수단발행 서비스
  • ② 전자지급결제대행(PG) 서비스
  • ③ 결제대금예치(Escrow) 서비스
  • ④ 전자고지결제(EBPP) 서비스

등록된 댓글이 없습니다.
55. 다음 지문에서 설명하는 웹 서버 애플리케이션의 취약점은?
  • ① SQL Injection
  • ② Buffer Overflow
  • ③ Security Misconfiguration
  • ④ Cross-Site Scripting(XSS)

등록된 댓글이 없습니다.
56. 경계 검사의 미비로 버퍼 오버플로우를 발생시킬 우려가 있어 사용하지 않도록 권고되는 C 라이브러리 함수에 포함되지 않는 것은?
  • ① strcpy( )
  • ② fgets( )
  • ③ sscanf( )
  • ④ gethostbyname( )

등록된 댓글이 없습니다.
57. 다수의 부분 문자열을 입력하여 공격 문자열을 완성하는 공격기법으로 질의 결과로 참과 거짓만을 확인하며 수행하는 공격 기법은?
  • ① SQL Injection
  • ② Blind SQL Injection
  • ③ Union SQL Injection
  • ④ Mass SQL Injection

등록된 댓글이 없습니다.
58. 웹 취약점을 보완하기 위한 내용 중 설명이 틀린 것은?
  • ① 서버 통제 적용
  • ② 특수문자 필터링
  • ③ 쿠키(cookie)의 사용
  • ④ 지속적인 세션 관리

등록된 댓글이 없습니다.
59. CSRF 공격에 대한 설명이 틀린 것은?
  • ① 자신의 의도와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록, 송금 등)를 하게 만드는 공격이다.
  • ② 특정 사용자를 대상으로 하지 않고 불특정 다수를 대상으로 한다.
  • ③ 기본적으로 XSS 공격과 매우 유사하며 XSS 공격의 발전된 형태로 보기도 한다.
  • ④ XSS 공격은 사용자가 악성스크립트를 서버에 요청하는 데 반해 CSRF는 악성스크립트가 클라이언트에서 실행된다.

등록된 댓글이 없습니다.
60. 다음 취약점 및 버그 방지 개발 방법 중 새로운 프로세스를 생성하여 사용할 경우의 보안 대책과 거리가 먼 것은?
  • ① 모든 파일 기술자들을 닫았는지 확인한다.
  • ② strncat( ) 함수나 vfscanf( ) 함수의 사용을 제한한다.
  • ③ 자식 프로세스에 전달된 환경변수를 확인한다.
  • ④ 프로그램을 실행할 때 전체 경로 이름을 사용하는지 확인한다.

등록된 댓글이 없습니다.
4과목 : 정보 보안 일반
61. 블록암호 모드로 알맞은 것은?
  • ① Electronic CodeBook Mode
  • ② Cipher FeedBack Mode
  • ③ Output FeedBack Mode
  • ④ Counter Mode

등록된 댓글이 없습니다.
62. 해시함수 h에 대해 h(x)=h(x')을 만족하는 2개의 서로 다른 입력 x, x'를 찾는 것이 계산적으로 불가능한 것을 의미하는 것은?
  • ① 일방향성
  • ② 무결성
  • ③ 두 번째 역상 저항성
  • ④ 충돌저항성

등록된 댓글이 없습니다.
63. Active Attack과 Passive Attack이 올바르게 짝지어진 것은?
  • ① 재생 공격, 메시지 변조 공격
  • ② 트래픽분석 공격, 전송파일 도청
  • ③ 메시지 변조, 전송파일 도청
  • ④ 삽입 공격, 삭제 공격

등록된 댓글이 없습니다.
64. 단일 치환 암호를 해독할 수 있는 방법으로 알맞은 것은?
  • ① 빈도 분석법
  • ② 치환 분석법
  • ③ 알파벳 분석법
  • ④ 순서 분석법

등록된 댓글이 없습니다.
65. 전자서명 생성과 검증 과정에 사용되는 키가 올바르게 짝지어진 것은?
  • ① 생성 – 수신자의 공개키 검증 – 송신자의 개인키
  • ② 생성 – 송신자의 공개키 검증 – 송신자의 개인키
  • ③ 생성 – 송신자의 개인키 검증 – 송신자의 공개키
  • ④ 생성 – 수신자의 공개키 검증 – 수신자의 개인키

등록된 댓글이 없습니다.
66. 다음 전자서명 기술은?
  • ① 이중서명
  • ② 은닉서명
  • ③ 공개서명
  • ④ 다중서명

등록된 댓글이 없습니다.
67. 다음 중 메시지 인증 코드(MAC)의 특징으로 옳지 않은 것은?
  • ① 메시지에 붙여지는 작은 데이터 블록을 생성하기 위해 비밀키를 이용
  • ② 메시지와 비밀키를 입력하여 인증값으로 사용될 고정길이 값을 생성
  • ③ 수신자는 수신된 메시지에 동일키를 이용하여 새 메시지 인증코드를 생성하기 위해 동일한 계산을 수행
  • ④ 송신자는 메시지를 공개키로 암호화하여 보냄으로써 메시지 송신에 대한 부인을 방지

등록된 댓글이 없습니다.
68. 강제적 접근통제의 특징이 아닌 것은?
  • ① 보안관리자 주도 하에 중앙집중적 관리가 가능
  • ② 접근 규칙 수가 적어 통제가 용이
  • ③ 이직률이 높은 기업에 적합
  • ④ 사용자와 데이터는 보안등급을 부여 받아 적용

등록된 댓글이 없습니다.
69. 다음 지문에서 설명하는 대칭키 알고리즘 공격방법은?
  • ① 암호문 단독 공격
  • ② 기지 평문 공격
  • ③ 선택 평문 공격
  • ④ 선택 암호문 공격

등록된 댓글이 없습니다.
70. 해시함수 MD5와 SHA-1의 출력 값의 비트수를 올바르게 나열한 것은?
  • ① MD5 : 128 SHA-1 : 160
  • ② MD5 : 128 SHA-1 : 256
  • ③ MD5 : 160 SHA-1 : 160
  • ④ MD5 : 160 SHA-1 : 256

등록된 댓글이 없습니다.
71. 접근통제 보안 모델은?
  • ① State Machine Model
  • ② Bell-LaPadula Model
  • ③ Biba Model
  • ④ Lattice Model

등록된 댓글이 없습니다.
72. 은닉서명에 대한 설명으로 옳은 것은?
  • ① 은닉서명은 전자화폐 이용 시 사용자의 신원 노출 문제점을 해결하는 전자서명 기술이다.
  • ② 은닉서명은 전자서명 발급 이후에 메시지에 대한 서명의 유효성을 확인할 수 없으나, 서명 생성자는 수신자의 신원을 알 수 있다.
  • ③ 은닉서명은 사용자 A가 서명자 B에게 자신의 메시지를 보여 주고 서명을 얻는 방법이다.
  • ④ 은닉서명 검증자는 메시지에 대한 서명의 유효성을 확인할 수 없으나 송신자의 신원을 알 수 있다.

등록된 댓글이 없습니다.
73. Hybrid 암호화 시스템에 관련된 설명으로 틀린 것은?
  • ① 대칭 암호시스템은 1회용 세션키로 데이터를 암호화하는 용도로 사용한다.
  • ② 공개키 암호시스템은 대칭 암호알고리즘에서 사용할 1회용 세션키를 분배하는 용도로 사용한다.
  • ③ 공개키 암호시스템은 암⋅복호 속도가 느려 대용량 데이터 암호화에 부적합하기 때문에 속도가 빠른 대칭암호시스템을 혼용하는 것이다.
  • ④ 키 분배를 대칭암호시스템으로 암호화하여 분배하고, 암호화할 데이터를 공개키로 암호화한다.

등록된 댓글이 없습니다.
74. X.509 공개키 인증서에 포함되는 내용이 아닌 것은?
  • ① 인증서 소유자
  • ② 인증서 발행기관
  • ③ 인증서 서명 알고리즘명
  • ④ 인증서 소유자의 개인키

등록된 댓글이 없습니다.
75. 블록암호의 운용 모드로 알맞은 것은?
  • ① ECB 모드
  • ② CBC 모드
  • ③ CFB 모드
  • ④ OFB 모드

등록된 댓글이 없습니다.
76. 아래 함수의 용도로 가장 적절한 것은?
  • ① 메시지 인증
  • ② 메시지 기밀성
  • ③ 송신자 부인 방지
  • ④ 서비스 거부 공격 방지

등록된 댓글이 없습니다.
77. 공개키 기반구조의 구성요소에 해당하지 않는 것은?
  • ① 인증기관(CA)
  • ② 등록기관(RA)
  • ③ 공개키 인증서의 소유자
  • ④ 비밀키 인증서와 CRL을 저장하는 저장소

등록된 댓글이 없습니다.
78. 대칭키 배송 문제를 해결할 수 있는 방법에 해당하지 않는 것은?
  • ① Diffie-Hellman 키 교환 방법에 의한 해결
  • ② 키 분배 센터에 의한 해결
  • ③ 전자서명에 의한 해결
  • ④ 공개키 암호에 의한 해결

등록된 댓글이 없습니다.
79. 메시지 인증 코드에서 재전송 공격을 방지하기 위한 방법과 가장 거리가 먼 것은?
  • ① 메시지 내부에 일방향 해시값(One-Way Hash)을 추가하여 메시지 인증코드를 생성한다.
  • ② 메시지 내부에 매회 1씩 증가하는 순서번호(Sequence Number)를 추가하여 메시지 인증코드를 생성한다.
  • ③ 메시지 내부에 난수 형태의 일회용 Nonce 값을 추가하여 메시지 인증코드를 생성한다.
  • ④ 메시지 내부에 현재 시각 정보(Timestamp)를 추가하여 메시지 인증코드를 생성한다.

등록된 댓글이 없습니다.
80. SSL, IPSec 등 대부분의 네트워크 보안 프로토콜에서 RSA 공개키 암호를 이용하여 송신자(A)와 수신자(B) 간에 비밀 세션키를 공유하는 키분배 방식을 지원하고 있다. 이때, 송신자(A)가 수신자(B)에게 전달하는 세션키를 암호화할 때 필요로 하는 키 정보에 해당하는 것은?
  • ① 송신자(A)의 개인키
  • ② 송신자(A)의 공개키
  • ③ 수신자(B)의 개인키
  • ④ 수신자(B)의 공개키

등록된 댓글이 없습니다.
5과목 : 정보보안 관리 및 법규
81. OECD 개인정보보호 8개 원칙 중 다음에서 설명하는 것은?
  • ① 수집 제한의 원칙(Collection Limitation Principle)
  • ② 이용 제한의 원칙(Use Limitation Principle)
  • ③ 정보 정확성의 원칙(Data Quality Principle)
  • ④ 안전성 확보의 원칙(Security Safeguards Principle)

등록된 댓글이 없습니다.
82. 정보통신기반보호위원회의 기능에 대한 설명 중 잘못된 것은?
  • ① 주요정보통신기반시설의 지정 및 지정 취소
  • ② 주요정보통신기반시설 보호정책의 조정
  • ③ 주요정보통신기반시설에 관한 보호계획의 종합⋅조정
  • ④ 주요정보통신기반시설 보호대책의 수립

등록된 댓글이 없습니다.
83. 공인인증서의 폐지사유가 아닌 것은?
  • ① 가입자 또는 그 대리인이 공인인증서의 폐지를 신청한 경우
  • ② 공인인증서의 유효기간이 경과한 경우
  • ③ 가입자의 전자서명생성정보가 분실⋅훼손 또는 도난⋅유출된 사실을 인지한 경우
  • ④ 가입자가 사위 기타 부정한 방법으로 공인인증서를 발급받은 사실을 인지한 경우

등록된 댓글이 없습니다.
84. 전자서명법에서 정의된 용어에 대한 설명으로 적절하지 못한 것은?
  • ① “전자서명”이라 함은 서명자를 확인하고 서명자가 당해 전자문서에 서명을 하였음을 나타내는데 이용하기 위하여 당해 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보를 말한다.
  • ② “전자문서”라 함은 정보처리시스템에 의하여 전자적 형태로 작성되어 송신 또는 수신되거나 저장된 정보를 말한다.
  • ③ “전자서명 검증”이라 함은 전자서명생성정보가 가입자에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 행위를 말한다.
  • ④ “공인인증업무”라 함은 공인인증서 발급, 인증관련 기록의 관리 등 공인인증역무를 제공하는 업무를 말한다.

등록된 댓글이 없습니다.
85. 정보보호 관리체계에 대한 설명 중 적절하지 못한 것은?
  • ① 정보보호 관리체계는 경영과 IT영역의 중요한 위험 관리 활동의 하나이다.
  • ② 정보보호 관리체계는 정보보호에 관한 경영관리 시스템이다.
  • ③ 정보보호 관리체계는 기업에 있는 정보자산 보호를 목적으로 주로 기술적인 면을 고려하며, 일반적으로 정보보호 운용 또는 인적관리는 관리대상에서 배제한다.
  • ④ 정보보호 관리체계는 통상적으로 PDCA 사이클을 기반으로 실행된다.

등록된 댓글이 없습니다.
86. 위험의 구성요소가 아닌 것은?
  • ① 자산
  • ② 위협
  • ③ 취약점
  • ④ 정책

등록된 댓글이 없습니다.
87. 정보보호 위험의 정량적 평가방법이 아닌 것은?
  • ① 수학공식 접근법
  • ② 과거자료 분석법
  • ③ 확률분포법
  • ④ 델파이법

등록된 댓글이 없습니다.
88. ISMS-P 인증제도에 관련된 설명으로 틀린 것은?
  • ① ISMS-P에서는 관리체계 수립 및 운영, 보호대책 요구사항, 개인정보 처리단계별 요구사항의 102개 인증기준이 존재한다.
  • ② 정보보호 및 개인정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 제도이다.
  • ③ ISMS-P 인증기관 및 심사기관의 유효기간은 5년이며 유효기간이 끝나기 전 6개월부터 끝나는 날까지 재지정을 신청할 수 있다.
  • ④ 정보통신기반 보호법에 따른 주요통신기반시설의 취약점 분석⋅평가에 따른 정보보호 조치를 취한 경우 인증심사 일부를 생략할 수 있다.

등록된 댓글이 없습니다.
89. 국내 정보보호 및 개인정보보호 관리체계(ISMS-P)의 관리체계 수립 및 운영 4단계 중 위험 관리 단계의 통제항목에 해당하지 않는 것은?
  • ① 정보자산 식별
  • ② 현황 및 흐름 분석
  • ③ 보호대책 구현
  • ④ 위험 평가

등록된 댓글이 없습니다.
90. 정보주체의 권리에 해당하지 않는 것은?
  • ① 개인정보의 처리 여부를 확인하고 개인정보에 대하여 열람을 요구할 권리
  • ② 개인정보의 처리 정지, 정정⋅삭제 및 파기를 요구할 권리
  • ③ 개인정보의 처리에 관한 정보를 제공받을 권리
  • ④ 개인정보의 처리로 인하여 발생한 금전적 이익에 대해 배상받을 권리

등록된 댓글이 없습니다.
91. 자동화된 위험분석 도구의 특징이 아닌 것은?
  • ① 위험분석의 일반적인 요구사항과 절차를 자동화한 도구이다.
  • ② 위험분석에 소요되는 시간과 비용을 절감할 수 있다.
  • ③ 분석 과정에서 정확한 자료의 입력이 매우 중요하다.
  • ④ 수작업 시의 실수로 인한 오차를 줄일 수 있기 때문에 수작업에 비해 결과에 대한 신뢰도가 높다.

등록된 댓글이 없습니다.
92. 정보통신기반 보호법상 '전자적 침해행위'로 규정한 공격행위에 속하지 않는 것은?
  • ① 고출력 전자기파
  • ② 영업목적의 스팸메일
  • ③ 메일폭탄
  • ④ 컴퓨터바이러스

등록된 댓글이 없습니다.
93. 다음의 보기는 침해사고 등이 발생한 경우 「클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률」에 따른 클라우드서비스 제공자의 의무를 설명한 것이다. 잘못 설명되어 있는 것은?
  • ① 클라우드컴퓨팅서비스 제공자는 이용자 정보가 유출된 때에는 즉시 그 사실을 과학기술정보통신부장관에게 알려야 한다.
  • ② 클라우드컴퓨팅서비스 제공자는 사전예고 없이 대통령령으로 정하는 기간 이상 서비스 중단이 발생한 때에는 지체 없이 그 사실을 해당 과학기술정보통신부장관에게 알려야 한다.
  • ③ 클라우드컴퓨팅서비스 제공자는 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」에 따른 침해사고가 발생한 때에는 지체 없이 그 사실을 해당 이용자에게 알려야 한다.
  • ④ 클라우드컴퓨팅서비스 제공자는 이용자 정보가 유출된 때에는 지체 없이 그 사실을 해당 이용자에게 알려야 한다.

등록된 댓글이 없습니다.
94. 영향평가를 하는 경우에 고려해야 할 사항 중에서 가장 적합하지 않은 것은?
  • ① 개인정보의 제3자의 제공 여부
  • ② 처리하는 개인정보의 수
  • ③ 정보주체의 권리를 해할 가능성 및 그 위험 정도
  • ④ 개인정보를 처리하는 수탁업체 관리⋅감독의 여부

등록된 댓글이 없습니다.
95. 주요정보통신기반시설 관리기관이 취약점 분석⋅평가를 의뢰할 수 없는 기관은?
  • ① 「국가정보화기본법」 제14조의 규정에 의한 한국정보화진흥원
  • ② 「정보보호산업의 진흥에 관한 법률」 제23조에 따라 지정된 정보보호 전문서비스 기업
  • ③ 「정보통신기반보호법」 제16조의 규정에 의한 정보공유⋅분석센터
  • ④ 「정부출연연구기관 등의 설립⋅운영 및 육성에 관한 법률」 제8조의 규정에 의한 한국전자통신연구원

등록된 댓글이 없습니다.
96. 주 센터와 동일한 수준의 정보처리시스템을 원격지에 구축하여 Standby 상태로 유지하고, 주 센터 장애 발생 시 원격지의 시스템을 운영상태로 전환하는 유형은?
  • ① 미러 사이트
  • ② 핫 사이트
  • ③ 웜 사이트
  • ④ 콜드 사이트

등록된 댓글이 없습니다.
97. '개인정보 보호법'에서 개인정보 수집 시 그 목적에 필요한 최소한의 개인정보를 수집하여야 한다. 이 경우 최소한의 개인정보 수집에 대한 입증을 부담하는 담당자는?
  • ① 개인정보 담당자
  • ② 개인정보 책임자
  • ③ 개인정보 처리자
  • ④ 정보주체

등록된 댓글이 없습니다.
98. 위험처리 방식은?
  • ① 위험 수용
  • ② 위험 감소
  • ③ 위험 회피
  • ④ 위험 전가

등록된 댓글이 없습니다.
99. 다음은 정보보호 조직의 구성원과 그 책임에 대한 설명이 옳지 않은 것은?
  • ① 정보보호 관리자 – 조직의 정보보호 정책 표준, 대책, 실무 절차를 설계, 구현, 관리, 조사할 책임
  • ② 최고 경영자 – 정보보호를 위한 총괄 책임
  • ③ 데이터 관리자 – 정보시스템에 저장된 데이터의 정확성과 무결성을 유지하고 데이터 중요성 및 분류를 결정할 책임
  • ④ 정보보호 위원회 – 보안 목적이 적절하고 정보보호 정책, 표준, 대책, 실무 및 절차가 조직의 보안 목적에 따라 적절하게 이루어지고 있음을 독립적인 입장에서 관리자에게 보증할 책임

등록된 댓글이 없습니다.
100. 다음의 지문은 무엇에 대한 설명인가?
  • ① 위험관리
  • ② 업무 연속성 계획
  • ③ 재난 대비 가용성 확보 대책
  • ④ 피해 복구 대책

등록된 댓글이 없습니다.