정보보안기사 2회 필기 시험일자 : 2013년 10월 26일

1. 다음 중 세마포에 대한 설명으로 올바르지 못한 것은?
(정답률: 58.33%, 42/72)
  • ① 여러 개의 프로세스가 동시에 그 값을 수정하지 못한다.
  • ② 상호배제 문제를 해결하기 위해 사용된다.
  • ③ 세마포어에 대한 연산은 처리 중에 인터럽트 되어야 한다.
  • ④ 다익스트라(E.J. Dijkstra)가 제안한 방법이다.

등록된 댓글이 없습니다.
2. 다음 중 분산처리시스템에 대한 설명으로 올바르지 않은 것은?
(정답률: 59.74%, 46/77)
  • ① 투명성을 보장한다.
  • ② 연산속도, 신뢰도, 사용가능도가 향상된다.
  • ③ 시스템 확장이 용이하다.
  • ④ 보안성이 향상된다.

등록된 댓글이 없습니다.
3. 메인 프로그램 수행 중에 메인 프로그램을 일시적으로 중지시키는 조건이나 이벤트의 발생(예기치 않은 일 발생)을 무엇이라 하는가?
(정답률: 83.56%, 61/73)
  • ① 세마포어
  • ② 인터럽트
  • ③ 뮤텍스
  • ④ 교착상태

등록된 댓글이 없습니다.
4. 다음 중 /etc/passwd 파일에 대한 설명으로 올바르지 못한 것은?
(정답률: 59.42%, 41/69)
  • ① 사용자 홈디렉토리를 확인할 수 있다.
  • ② 사용자 로그인 계정 쉘을 확인할 수 있다.
  • ③ 사용자 계정 UID 값이 “0”이면 root이다.
  • ④ 패스워드 파일은 3일 후에 변경이 가능하다.

등록된 댓글이 없습니다.
5. 윈도우 백업 복구 시에 사용하는 파일이 아닌 것은?
(정답률: 46.15%, 30/65)
  • ① user.dat
  • ② system.ini
  • ③ system.dat
  • ④ boot.ini

등록된 댓글이 없습니다.
6. 다음 중 트로이목마에 대한 설명으로 올바르지 않은 것은?
(정답률: 91.18%, 62/68)
  • ① 악의적으로 제작되었다.
  • ② 유틸리티 프로그램에 내장되어 있다.
  • ③ 백오리피스 같은 프로그램이 대표적인 사례이다.
  • ④ 트로이목마는 자기 복제가 가능하다.

등록된 댓글이 없습니다.
7. 익명의 FTP 서버를 통해 바운스공격시 사용하는 nmap 스캔타입은 무엇인가?
(정답률: 51.47%, 35/68)
  • ① -b
  • ② -sW
  • ③ -sU
  • ④ -sA

등록된 댓글이 없습니다.
8. 다음 에서 설명하는 공격기법은 무엇인가? 럭키맨 차장은 서버 엔지니어이다. 서버에 취약점이 없는지 검사를 위하여 이 방법을 이용해 암호해독에 대한 테스트를 진행하였다. 이 방법은 올바른 암호를 찾기 위해 가능한 모든 조합을 시도하여 공격하는 방법을 말한다. 다행히 얼마 전 긴급 패치로 인해 서버 업데이트를 하였기 때문에 해당 서버에는 취약점이 발견되지 않았다.
(정답률: 72.06%, 49/68)
  • ① bruteforce 공격
  • ② 스캐닝 공격
  • ③ 암호 패턴공격
  • ④ 사전공격

등록된 댓글이 없습니다.
9. 다음 중 바이러스나 웜에 감염되었을 때 숨기기 쉬운 파일은 무엇인가?
(정답률: 58.21%, 39/67)
  • ① explore.exe
  • ② winupdate.exe
  • ③ svchost.exe
  • ④ hosts

등록된 댓글이 없습니다.
10. 다음 중 프로그램이 자동으로 실행되도록 하는 레지스트리가 아닌 것은?
(정답률: 64.52%, 40/62)
  • ① HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
  • ② HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
  • ③ HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
  • ④ HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

등록된 댓글이 없습니다.
11. 다음 로그 중에서 ‘lastb’ 명령을 사용하여 확인해야 할 하는 것은 무엇인가?
(정답률: 57.81%, 37/64)
  • ① wtmp
  • ② utmp
  • ③ btmp
  • ④ last

등록된 댓글이 없습니다.
12. 패스워드 관리에 대한 설명으로 올바르지 않은 것은?
(정답률: 63.93%, 39/61)
  • ① /etc/passwd 퍼미션은 600으로 변경하는 것이 좋다.
  • ② setuid, setgid를 편리하게 융통성 있게 자유롭게 사용한다.
  • ③ 암호화된 패스워드는 /etc/shadow 파일에 저장이 된다.
  • ④ 패스워드 없이 로그인할 수 있는 계정이 있는지 살펴본다.

등록된 댓글이 없습니다.
13. http 트랜잭션에 대한 설명으로 올바르지 않은 것은?
(정답률: 56.9%, 33/58)
  • ① 200: 서버가 요청을 제대로 처리했다.
  • ② 201: 성공적으로 요청되었으며 서버가 새 리소스를 작성했다.
  • ③ 202: 서버가 요청을 접수했지만 아직 처리하지 않았다.
  • ④ 203: 요청을 실행하였으나 클라이언트에 보낼 내용이 없음

등록된 댓글이 없습니다.
14. 다음 중 유닉스 접근통제에 대하여 올바르지 않은 것은?
(정답률: 58.46%, 38/65)
  • ① 도구 : 접근통제 로깅관련 도구를 이용한다.
  • ② 식별 : 사용자가 자신이 누군가를 밝히는 것
  • ③ 인증 : 그 식별자가 본인이 맞다는 것을 인정해 주는 것
  • ④ 인가 : 접근 권한 부여

등록된 댓글이 없습니다.
15. 다음 중 버퍼 오버플로우 취약점이 존재하는 함수가 아닌 것은?
(정답률: 64.06%, 41/64)
  • ① strcpy
  • ② strcat
  • ③ scanf
  • ④ printf

등록된 댓글이 없습니다.
16. 다음 의 /tec/shadow 파일의 설명으로 올바르지 않은 것은? root : !$%$sf%^16&*$x: 14806 : 0 : 99999 : 7 : (1) (2) (3) (4)
(정답률: 68.33%, 41/60)
  • ① (1) : 로그인 네임의 사용자 계정은 root이다.
  • ② (2) : ! 표시된 부분은 암호가 없는 것을 말한다.
  • ③ (3) : 1970년 1월 1일 이후부터 패스워드가 수정된 날짜의 일수를 계산한다.
  • ④ (4) : 패스워드 변경 전 최소 사용기간이다.

등록된 댓글이 없습니다.
17. 보안 웹 취약점을 연구하는 세계적인 단체는 어느 곳인가?
(정답률: 86.15%, 56/65)
  • ① ISC2
  • ② OWASP
  • ③ APACHE 연합
  • ④ RedHat

등록된 댓글이 없습니다.
18. 메모리 malloc( ) 함수와 free( ) 함수를 통하여 해제하는 영역은 무엇인가?
(정답률: 70.59%, 48/68)
  • ① CODE
  • ② DATA
  • ③ STACK
  • ④ HEAP

등록된 댓글이 없습니다.
19. 다음 중 버퍼 오버플로우를 막기 위해 사용하는 방법이 아닌 것은?
(정답률: 65%, 39/60)
  • ① Non-executable 스택
  • ② ASLR(Address Space Layout Randomization)
  • ③ trl(return to libc)
  • ④ 스택 가드(Stack Guard)

등록된 댓글이 없습니다.
20. 다음 중 MAC 주소를 속여서 공격하는 기법을 무엇이라 하는가?
(정답률: 88.24%, 60/68)
  • ① 포맷 스트링
  • ② ARP 스푸핑
  • ③ 세션하이젝킹
  • ④ 버퍼오버플로우

등록된 댓글이 없습니다.
21. IPv6에 대한 특•장점이 아닌 것은 무엇인가?
(정답률: 15.63%, 10/64)
  • ① IPv4의 주소 고갈로 만들어졌다.
  • ② IPv6는 128 비트 주소공간을 제공한다.
  • ③ 보안과 확장 헤더가 생겼다.
  • ④ offset, ttl 필드가 없어졌다.

등록된 댓글이 없습니다.
22. 다음 중 사설 IP 대역에 포함되지 않는 것은?
(정답률: 56.92%, 37/65)
  • ① 10.0.0.0 ~ 10.255.255.255
  • ② 172.16.0.0 ~ 172.31.255.255
  • ③ 192.168.0.0 ~ 192.168.255.255
  • ④ 172.16.0.0 ~ 172.32.0.255

등록된 댓글이 없습니다.
23. 다음 설명 중 SSL(Secure Sockets Layer) 프로토콜의 특•장점이 아닌 것은 무엇인가?
(정답률: 70%, 35/50)
  • ① SSL 서버 인증 : 사용자가 서버의 신원을 확인하도록 한다.
  • ② 암호화된 SSL 세션 : 브라우저와 서버 간에 전달되는 모든 정보는 송신 소프트웨어가 암호화하고 수신 소프트웨어가 복호화한다(메시지 무결성, 기밀성 확인).
  • ③ SSL 클라이언트 인증 : 서버가 사용자의 신원을 확인하도록 한다.
  • ④ SSL 프로토콜의 구조 중에서 세션키 생성은 Alert Protocol 이다.

등록된 댓글이 없습니다.
24. HIDS(호스트 기반 IDS)와 NIDS(네트워크 기반 IDS)의 설명으로 올바르지 않은 것은?
(정답률: 65.31%, 32/49)
  • ① HIDS는 네트워크 위치에 따라 설치할 수 있다.
  • ② NIDS는 적절한 배치를 통하여 넓은 네트워크 감시가 가능하다.
  • ③ HIDS는 일정부분 호스트 자원(CPU, MEM, DISK)을 점유한다.
  • ④ NIDS는 호스트기반 IDS에 탐지 못한 침입을 탐지할 수 있다.

등록된 댓글이 없습니다.
25. VLAN에 대한 설명으로 올바르지 않은 것은?
(정답률: 57.45%, 27/47)
  • ① VLAN은 논리적으로 분할된 스위치 네트워크를 말한다.
  • ② 브로드캐스트 도메인을 여러 개의 도메인으로 나눈다.
  • ③ MAC 기반 VLAN이 가장 일반적으로 사용된다.
  • ④ 불필요한 트래픽 차단과 보안성 강화가 목적이다.

등록된 댓글이 없습니다.
26. 다음 중 VPN에 대한 설명으로 올바르지 못한 것은?
(정답률: 67.31%, 35/52)
  • ① 신규노드 확장시 쉽고 빠르게 구축할 수 있다.
  • ② 가상사설망으로 공중망 연결을 통해 전용선처럼 사용하는 곳이다.
  • ③ 안전한 네트워크 환경을 제공한다.
  • ④ 장비구입 및 관리 비용이 증가된다.

등록된 댓글이 없습니다.
27. 다음 중 네트워크 인캡슐레이션 과정으로 올바른 것은?
(정답률: 74.14%, 43/58)
  • ① 패킷 – 세그먼트 – 비트 – 프레임
  • ② 비트 – 패킷 – 세그먼트 - 프레임
  • ③ 비트 – 프레임 – 패킷 – 세그먼트
  • ④ 프레임 – 패킷 – 세그먼트 - 비트

등록된 댓글이 없습니다.
28. 해당 IP주소로 물리적 주소를 알아낼 수 있는 프로토콜은 무엇인가?
(정답률: 75.86%, 44/58)
  • ① PING
  • ② ICMP
  • ③ RARP
  • ④ ARP

등록된 댓글이 없습니다.
29. 다음 중 IPSEC 프로토콜에 대한 설명으로 올바르지 않은 것은?
(정답률: 66.04%, 35/53)
  • ① VPN의 3계층 프로토콜이다.
  • ② 보안 서비스 제공을 위하여 AH와 ESP 기능을 이용한다.
  • ③ AH헤더에서 전송모드와 터널모드로 나누어진다.
  • ④ 전송모드는 데이터그룹 전체를 AH로 캡슐화하고 새로운 IP헤더를 추가한다.

등록된 댓글이 없습니다.
30. IPv6에서 애니캐스트는 무엇을 의미하는가?
(정답률: 65.96%, 31/47)
  • ① 1:1 통신시 서로 간의 인터페이스를 식별하는 주소이다.
  • ② 임의의 주소로 패킷을 보낼 경우 해당 그룹에만 패킷을 받는다.
  • ③ 패킷을 하나의 호스트에서 주변에 있는 여러 호스트에 전달한다.
  • ④ 다수의 클라이언트로 한 개의 데이터만을 전송하는 방법이다.

등록된 댓글이 없습니다.
31. 다음 중 에서 설명하고 있는 웹보안 취약점은 무엇인가? 로그온된 피해자의 취약한 웹 애플리케이션에 피해자의 세션 쿠키와 기타 다른 인증정보를 자동으로 포함하여 위조된 HTTP 요청을 강제로 보내도록 하는 것이다. 이것은 공격자가 취약한 애플리케이션의 피해자로부터의 정당한 요청이라고 오해할 수 있는 요청들을 강제로 만들 수 있다.
(정답률: 66.67%, 36/54)
  • ① XSS
  • ② CSRF(Cross-Site Request Forgery)
  • ③ Injection
  • ④ Data Exposure

등록된 댓글이 없습니다.
32. 네트워크상에서 오류보고 및 네트워크 진단 메시지를 받을 수 있는 역할을 하는 프로토콜로 공격하는 기법은?
(정답률: 67.8%, 40/59)
  • ① Smurf 공격
  • ② Arp spoofing 공격
  • ③ Ping of Death 공격
  • ④ DDoS 공격

등록된 댓글이 없습니다.
33. 다음 에서 설명하고 있는 공격 기법은 무엇인가? 모든 패킷을 DHCP 서버로 향하게 하고 공격자는 DHCP 서버보다 DHCP Relay 패킷을 전송한다. DHCP 서버처럼 동작하게 하는 공격이다.
(정답률: 90.74%, 49/54)
  • ① Smurf 공격
  • ② Arp spoofing 공격
  • ③ DHCP spoofing 공격
  • ④ Gateway 공격

등록된 댓글이 없습니다.
34. 지정된 네트워크 호스트 또는 네트워크 장비까지 어떤 경로를 거쳐서 통신이 되는지를 확인하는 도구는 무엇인가?
(정답률: 71.88%, 46/64)
  • ① PING
  • ② ARP
  • ③ ICMP
  • ④ TRACEROUTE

등록된 댓글이 없습니다.
35. 여러 보안 장비들의 로그결과를 모아서 보안관제를 하는 장비를 무엇이라 하는가?
(정답률: 77.78%, 42/54)
  • ① SAM
  • ② ESM
  • ③ IDS
  • ④ IPS

등록된 댓글이 없습니다.
36. 다음 에서 설명하고 있는 네트워크 장비는 무엇인가? 전자적 신호만 증폭시키는 것이 아니라 프레임을 다시 만들어 전송하는 기능을 한다. 허브와는 달리 2계층 주소인 MAC주소를 보고 프레임 전송포트를 결정할 수 있는 장비이다.
(정답률: 44.23%, 23/52)
  • ① 허브
  • ② 스위치
  • ③ 라우터
  • ④ 브릿지

등록된 댓글이 없습니다.
37. 다음 중 TCP 헤더 Flag의 종류가 아닌 것은 무엇인가?
(정답률: 58.82%, 30/51)
  • ① RST
  • ② PSH
  • ③ SET
  • ④ FIN

등록된 댓글이 없습니다.
38. 다음 세션하이재킹에 대한 설명으로 올바르지 않은 것은?
(정답률: 71.74%, 33/46)
  • ① 현재 연결 중에 있는 세션을 하이재킹하기 위한 공격기법이다.
  • ② 서버로의 접근권한을 얻기 위한 인증과정 절차를 거치지 않기 위함이 목적이다.
  • ③ 세션하이재킹 상세기법 중에 시퀀스넘버를 추측하여 공격할 수 있다.
  • ④ 세션하이재킹 공격은 공격자와 공격서버만 있으면 가능하다.

등록된 댓글이 없습니다.
39. 다음 중 레이어 7계층(L7) 공격에 대한 설명으로 올바르지 못한 것은?
(정답률: 30.61%, 15/49)
  • ① L7 공격은 네트워크 인프라를 마비시키는 공격이다.
  • ② HTTP Flooding과 SYN Flooding 공격이 대표적이다.
  • ③ L7 스위치는 모든 TCP/UDP 포트(0-65535)에 대한 인지가 가능하다.
  • ④ URL 주소에서 특정 String을 검사하고, 검색된 문자열을 기준으로 부하를 분산시키는 방식이 URL 스위칭 방식이다.

등록된 댓글이 없습니다.
40. 다음 에서 설명하고 있는 침입차단시스템 방식은 무엇인가? ㅇ 세션레이어와 어플리케이션 레이어에서 하나의 일반 게이트웨이로 동작한다. ㅇ 내부 IP주소를 숨기는 것이 가능하다. ㅇ 게이트웨이 사용을 위해 수정된 클라이언트 모듈이 필요하다.
(정답률: 54.35%, 25/46)
  • ① 서킷게이트웨이 방식
  • ② 패킷 필터링 방식
  • ③ 어플리케이션 게이트웨이 방식
  • ④ 스테이트폴 인스펙션 방식

등록된 댓글이 없습니다.
41. 다음 는 FTP 서비스로 인한 xferlog의 기록이다. 설명 중 올바르지 못한 것은? Mon Feb 9 20:03:12 2014(1) 0 2*1.100.17.1*2 740(2) /home/boan/public_html/index.html(3) a U(4) d r boan FTP 0 * c
(정답률: 61.36%, 27/44)
  • ① 파일이 전송된 날짜와 시간을 의미한다.
  • ② 파일 사이즈를 말한다.
  • ③ 사용자가 작업한 파일명을 의미한다.
  • ④ 압축이 되어 있다는 것을 의미한다.

등록된 댓글이 없습니다.
42. 다음 에서 설명하고 있는 FTP 공격 유형은 무엇인가? FTP 서버가 데이터를 전송할 때 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격이다.
(정답률: 60.87%, 28/46)
  • ① 익명 FTP 공격
  • ② 바운스 공격
  • ③ FTP 스캔공격
  • ④ 무작위 스캔공격

등록된 댓글이 없습니다.
43. OWASP 공격 중 가장 피해가 큰 공격으로 OS나 특정 공격을 위해 값을 넣어 문제를 일으키는 공격 기법은 무엇인가?
(정답률: 93.33%, 42/45)
  • ① 삽입공격
  • ② 부적절한 평가
  • ③ 평문 저장
  • ④ 잘못된 권한 설정

등록된 댓글이 없습니다.
44. 다음 중 PGP에 대한 설명으로 올바르지 못한 것은?
(정답률: 51.16%, 22/43)
  • ① 1991년에 필 짐머만(Phil Zimmermann)이 독자적으로 개발했다.
  • ② RPC4880에 정의되어 있다.
  • ③ 사전에 비밀키를 공유한다.
  • ④ 다양하게 사용되는 이메일 어플리케이션에 플러그인으로 사용할 수 있다.

등록된 댓글이 없습니다.
45. FTP에서 바운스 공격을 사용하는 주된 목적은 무엇인가?
(정답률: 55.81%, 24/43)
  • ① 포트스캐닝
  • ② 취약점 발견
  • ③ 스니핑
  • ④ 무작위 대입

등록된 댓글이 없습니다.
46. /etc/mail/access에 관련된 설명 중 올바르지 못한 것은?
(정답률: 36.84%, 14/38)
  • ① 고정IP의 릴레이의 허용 유무를 설정할 수 있다.
  • ② REJECT: 메일의 수신과 발신을 거부한다.
  • ③ DISCARD: sendmail은 메일을 수신하지만 받은 메일을 통보하고 폐기 처분한다.
  • ④ “550 message”: 특정 도메인에 관련된 메일을 거부한다.

등록된 댓글이 없습니다.
47. 다음 중 ebXML 구성요소에 대한 설명으로 올바르지 않은 것은?
(정답률: 62.16%, 23/37)
  • ① 비즈니스프로세스: 비즈니스 거래 절차에 대한 표준화된 모델링
  • ② 등록저장소: 거래 당사자들에 의해 제출된 정보를 저장하는 장소
  • ③ 핵심 컴포넌트: 전자문서의 항목을 잘 정의해 표준화하고 재사용할 수 없다.
  • ④ 거래 당사자 정보를 CPP라 한다.

등록된 댓글이 없습니다.
48. 다음 중 SSL 프로토콜 핸드쉐이킹에 대한 설명으로 올바르지 않은 것은?
(정답률: 45.71%, 16/35)
  • ① Hello: 서버가 클라이언트에게 전송하는 초기 메시지이다.
  • ② Client Hello: 클라이언트가 서버에게 연결을 시도하는 메시지이다.
  • ③ Server Hello: 서버가 처리한 후 압축방법, cipher suit 등의 정보를 클라이언트에 전송한다.
  • ④ Certification Request: 서버는 스스로 자신을 인증할 수 있도록 한다.

등록된 댓글이 없습니다.
49. 다음 중 네트워크 화폐형 전자화폐가 아닌 것은?
(정답률: 66.67%, 26/39)
  • ① ecash
  • ② Netcash
  • ③ Payme
  • ④ Mondex

등록된 댓글이 없습니다.
50. FTP 서비스 중에서 패시브모드에 대한 설명으로 올바른 것은?
(정답률: 44.74%, 17/38)
  • ① 데이터포트는 서버가 알려준다.
  • ② 서버가 먼저 Command 포트로 접속을 시도한다.
  • ③ PASV 명령어를 사용한다.
  • ④ 방화벽 때문에 주로 사용하는 것은 액티브모드이다.

등록된 댓글이 없습니다.
51. MX 레코드에 대한 설명으로 올바르지 못한 것은?
(정답률: 52.78%, 19/36)
  • ① MX 레코드란 Mail eXchange record를 의미한다.
  • ② 시리얼은 2차 네임서버와 비교하기 위한 값이다.
  • ③ NS 레코드는 DNS로 사용할 도메인을 설정한다.
  • ④ MX 레코드에서 SMTP 포트 번호를 수정할 수 있다.

등록된 댓글이 없습니다.
52. 무선랜 보안강화 방안에 대한 설명 중 올바르지 않은 것은?
(정답률: 68.42%, 26/38)
  • ① 무선랜의 잘못된 설정이 없는지 정기적으로 살펴본다.
  • ② 사용자와 AP간에 잘못 연결되어 주위에 다른 네트워크로 접속하지 않도록 한다.
  • ③ SSID를 브로드캐스팅 불가를 해 놓으면 누구도 접속할 수 없다.
  • ④ 분실을 우려한 물리적 보안을 강화한다.

등록된 댓글이 없습니다.
53. 웹상에서 보안을 강화하기 위하여 해야 할 부분은 무엇인가?
(정답률: 51.16%, 22/43)
  • ① Webnight는 리눅스 웹보안을 위한 도구이다.
  • ② 가급적 GET을 사용하지 않고 POST를 쓰되 토큰을 이용한다. 잘못되었을 때 재인증한다.
  • ③ Mod_Security는 윈도우 웹보안을 위한 도구이다.
  • ④ 웹보안은 사용자 불편으로 인하여 할 필요가 없다.

등록된 댓글이 없습니다.
54. 다음 중 안전한 전자 지불 서비스를 위한 보안 메커니즘 중에서 웹추적성을 만족시키기 위한 메커니즘은 어떤 서명인가?
(정답률: 71.05%, 27/38)
  • ① 개인서명
  • ② 다중서명
  • ③ 그룹서명
  • ④ 은닉서명

등록된 댓글이 없습니다.
55. X.509 표준 인증서 규격을 관리하기 위한 표준 프로토콜은 무엇인가?
(정답률: 55.26%, 21/38)
  • ① CRL
  • ② PKI
  • ③ OCSP
  • ④ CA

등록된 댓글이 없습니다.
56. 서버에서 전자메일을 주고받는데 사용되는 기본적인 프로토콜을 무엇이라 하는가?
(정답률: 79.55%, 35/44)
  • ① IMAP
  • ② SMTP
  • ③ POP3
  • ④ MDA

등록된 댓글이 없습니다.
57. 다음 중 Mod_security에 대한 설명으로 올바르지 않은 것은?
(정답률: 83.87%, 26/31)
  • ① 경로와 파라미터를 분석하기 전에 정규화하여 우회 공격을 차단한다.
  • ② 웹서버 또는 다른 모듈이 처리한 후에 Mod_security가 요청내용을 분석하여 필터링 한다.
  • ③ GET 메소드를 사용해서 전송되는 컨텐츠만 분석 가능하다.
  • ④ 엔진이 HTTP 프로토콜을 이해하기 때문에 전문적이고 정밀한 필터링을 수행할 수 있다.

등록된 댓글이 없습니다.
58. 다음 에서 설명하고 있는 프로토콜은 무엇인가? 인증서를 검증하는 신뢰 당사자가 CRL, 전체를 다운받지 않고 필요한 인증서만을 네트워크를 통해 실시간으로 확인할 수 있는 효율적인 방법을 말한다.
(정답률: 62.5%, 25/40)
  • ① CRL
  • ② OCSP
  • ③ PKI
  • ④ X.509

등록된 댓글이 없습니다.
59. 다음 중 전자입찰 시스템 요구 조건으로 올바르지 못한 것은?
(정답률: 75%, 27/36)
  • ① 독립성
  • ② 공평성
  • ③ 인식가능성
  • ④ 안전성

등록된 댓글이 없습니다.
60. 비자와 마스터 카드사에 의해 개발된 신용카드 기반 전자 지불 프로토콜을 무엇이라 하는가?
(정답률: 84.62%, 33/39)
  • ① SSL
  • ② SET
  • ③ TLS
  • ④ LDAP

등록된 댓글이 없습니다.
61. 접근통제모델에서 기밀성을 강조한 최초의 수학적 검증을 통하여 만든 모델은 무엇인가?
(정답률: 73.81%, 31/42)
  • ① 벨-라파둘라 모델
  • ② 비바 모델
  • ③ 클락-윌슨 모델
  • ④ 차이니즈 모델

등록된 댓글이 없습니다.
62. 다음 보기에서 설명하는 올바른 암호문 공격방법은 무엇인가? 암호기에 접근할 수 있는 상태이며, 평문을 선택하여 대응하는 암호문을 얻는다.
(정답률: 72.09%, 31/43)
  • ① 선택암호문 공격
  • ② 암호문단독 공격
  • ③ 선택평문 공격
  • ④ 기지평문 공격

등록된 댓글이 없습니다.
63. 10명의 사람이 있다, 이에 대한 키의 개수는 몇 개인가?
(정답률: 67.44%, 29/43)
  • ① 35
  • ② 45
  • ③ 55
  • ④ 65

등록된 댓글이 없습니다.
64. 다음에서 수동적 공격에 해당하는 것은 무엇인가?
(정답률: 62.79%, 27/43)
  • ① 스니핑
  • ② 스푸핑
  • ③ 인젝션공격
  • ④ 삭제공격

등록된 댓글이 없습니다.
65. 공개키 암호알고리즘에서 RSA 알고리즘은 무엇에 근거한 암호 알고리즘인가?
(정답률: 82.93%, 34/41)
  • ① 암호강도
  • ② 이산대수
  • ③ 소인수분해
  • ④ 키길이

등록된 댓글이 없습니다.
66. 접근통제 정책에서 역할기반접근통제(RBAC)에 대한 설명으로 올바른 것은?
(정답률: 75.68%, 28/37)
  • ① 사용자 기반과 ID기반 접근통제이다.
  • ② 모든 개개의 주체와 객체 단위로 접근 권한이 설정되어 있다.
  • ③ 기밀성이 매우 중요한 조직에서 사용되는 접근통제이다.
  • ④ 주체의 역할에 따라 접근할 수 있는 객체를 지정하는 방식을 말한다.

등록된 댓글이 없습니다.
67. 해당 고객이 잔여 위험을 피하기 위하여 보험가입 등을 하는 형태의 위험을 무엇이라 하는가?
(정답률: 74.07%, 40/54)
  • ① 위험방지
  • ② 위험회피
  • ③ 위험전가
  • ④ 위험감소

등록된 댓글이 없습니다.
68. 다음 접근통제 중에서 사용자 신분에 맞게 관련된 보안정책은 무엇인가?
(정답률: 70%, 28/40)
  • ① DAC
  • ② MAC
  • ③ RBAC
  • ④ NAC

등록된 댓글이 없습니다.
69. 역할기반 접근통제에 대한 설명으로 올바른 것은?
(정답률: 71.05%, 27/38)
  • ① 중앙집권적 관리에 유리하다.
  • ② 사용자 기반 접근통제로 이루어진다.
  • ③ 인사이동이 빈번한 조직에 효율적이다.
  • ④ 객체의 소유주에 의하여 권한이 변경된다.

등록된 댓글이 없습니다.
70. 다음 중 대칭키 암호기반 인증방식의 설명으로 올바르지 않은 것은?
(정답률: 45.24%, 19/42)
  • ① 소규모 시스템에 적합하다.
  • ② 키분배의 어려움이 있다.
  • ③ 전자서명방식을 이용한다.
  • ④ 키관리센터의 역할과 비중이 높다.

등록된 댓글이 없습니다.
71. 강제적 접근통제(MAC)의 특징으로 올바른 것은?
(정답률: 65%, 26/40)
  • ① 중앙에서 정책을 주고 관리한다.
  • ② 사용자 역할에 따라 지정하고 권한을 부여한다.
  • ③ 주체에 대응하는 행과 객체에 대응하는 열을 통하여 권한을 부여한다.
  • ④ 어떠한 사용자는 다른 사용자에 대한 접근을 허용한다.

등록된 댓글이 없습니다.
72. 커버로스(Kerberos)에 대한 설명으로 올바르지 못한 것은?
(정답률: 50%, 20/40)
  • ① 비밀키 인증프로토콜이다.
  • ② SSO 기능을 지원한다.
  • ③ 암호화 인증을 위해 RSA를 사용한다.
  • ④ 사용자와 네트워크 서비스에 대한 인증이 가능하다.

등록된 댓글이 없습니다.
73. 역할기반 접근통제의 기본 요소가 아닌 것은 무엇인가?
(정답률: 7.89%, 3/38)
  • ① 사용자
  • ② 역할
  • ③ 신분
  • ④ 허가

3번 신분 아닌가2021. 3. 23. 19:54삭제
3번 신분이 dac 여서 3번으로 알고 있는데.
74. 다음 중 식별 및 인증을 통하여 사용자가 정보자원에 접근하여 무엇을 할 수 있거나 가질 수 있도록 권한을 부여하는 과정을 무엇이라 하는가?
(정답률: 84.09%, 37/44)
  • ① 인증(Authentication)
  • ② 인가(Authorization)
  • ③ 검증(Verification)
  • ④ 식별(Identification)

등록된 댓글이 없습니다.
75. 다음 중 사용자 인증에 적절치 않은 것은?
(정답률: 51.28%, 20/39)
  • ① 비밀키(Private key)
  • ② 패스워드(Password)
  • ③ 토큰(Token)
  • ④ 지문(Fingerprint)

등록된 댓글이 없습니다.
76. 다음 중 공인인증서 구성요소 내용으로 올바르지 않은 것은?
(정답률: 71.43%, 25/35)
  • ① 공인인증서 일련번호
  • ② 소유자 개인키
  • ③ 발행기관 식별명칭
  • ④ 유효기간

등록된 댓글이 없습니다.
77. 다음 에서 스트림 암호형식을 사용한 것을 모두 고르시오. (가) CBC (나) ECB (다) OFB (라) CFB (마) CTR
(정답률: 35.14%, 13/37)
  • ① (가), (나), (다)
  • ② (가), (다), (라), (마)
  • ③ (가), (나), (라)
  • ④ (가), (나), (다), (라), (마)

등록된 댓글이 없습니다.
78. 다음 중 SSO(Single Sign On)에 대한 설명으로 올바르지 않은 것은?
(정답률: 57.58%, 19/33)
  • ① 자원별로 권한을 부여하여 접근을 통제한다.
  • ② O/S 환경과 연동이 가능하다.
  • ③ 한 번의 로그인으로 여러 개의 시스템에 대한 사용자 인증을 할 수 있다.
  • ④ PKI 기반의 인증서를 사용한다.

등록된 댓글이 없습니다.
79. 다음 는 OTP(One Time Password) 사용절차에 대한 내용이다. 순서가 올바른 것은? (가) OTP 번호입력 (나) OTP 생성 (다) 인증서버에서 비교분석 (라) 웹서버 OTP 인증서버 전송 (마) 결과 리턴
(정답률: 70.27%, 26/37)
  • ① (나), (다), (가), (라), (마)
  • ② (가), (다), (라), (마), (나)
  • ③ (가), (나), (라), (다), (마)
  • ④ (나), (가), (라), (다), (마)

등록된 댓글이 없습니다.
80. 다음 중 전자서명의 특징으로 올바르지 않은 것은?
(정답률: 84.21%, 32/38)
  • ① 위조불가(Unforgeable)
  • ② 재사용가능(Reusable)
  • ③ 부인불가(Non-Repudiation)
  • ④ 서명자인증(User Authentication)

등록된 댓글이 없습니다.
81. 다음 지식정보보안 컨설팅 업체에 대한 설명으로 올바르지 않은 것은?
(정답률: 35.71%, 10/28)
  • ① 지식정보보안컨설팅 업체 지정은 미래창조과학부 장관이 한다.
  • ② 두 기업 합병 시에는 사전에 미래창조과학부 장관에게 한다.
  • ③ 임원이 결격사유가 있는 경우 지정이 불가능하다.
  • ④ 휴, 폐업 30일 이전에 신고 및 지적사항 발생 시 그 업무의 전부 또는 일부를 취소할 수 있다.

등록된 댓글이 없습니다.
82. 다음은 정보보안의 목표에 대한 설명이다. 올바르지 못한 것은?
(정답률: 67.65%, 23/34)
  • ① 기밀성: 정당한 사용자에게만 접근을 허용함으로써 정보의 안전을 보장한다.
  • ② 무결성: 전달과 저장 시 비인가된 방식으로부터 정보가 변경되지 않도록 보장한다.
  • ③ 가용성: 인증된 사용자들이 모든 서비스를 이용할 수 있는 것을 말한다.
  • ④ 인증: 정보주체가 본인이 맞는지를 인정하기 위한 방법을 말한다.

등록된 댓글이 없습니다.
83. 다음은 기업의 보안정책 수립 진행순서이다. 올바르게 나열한 것은?
(정답률: 45.16%, 14/31)
  • ① 보안방안 수립 - 위험인식 – 정책수립 – 정보보안조직 및 책임 – 정책수립 – 사용자 교육
  • ② 위험인식 – 정책수립 – 정보보안조직 및 첵임 – 보안방안 수립 – 사용자 교육
  • ③ 정책수립 – 정보보안조직 및 책임 – 위험인식 – 보안방안 수립 – 사용자 교육
  • ④ 정책수립 – 위험인식 – 보안방안 수립 – 정보보안조직 및 책임 – 사용자 교육

등록된 댓글이 없습니다.
84. 다음 중 정보보호정책에 포함되지 않아도 되는 것은 무엇인가?
(정답률: 64.52%, 20/31)
  • ① 자산의 분류
  • ② 비인가자의 접근원칙
  • ③ 법 준거성
  • ④ 기업보안문화

등록된 댓글이 없습니다.
85. 다음 에서 설명하고 있는 정보보호 수행담당자는 누구인가? • 정보보호활동의 계획 및 관리 • 정보보호방침의 유지, 이행 • 정보보호의 활동 조정 • 위험분석 및 관리 • 보안사고 대응 및 복구관리
(정답률: 46.88%, 15/32)
  • ① 정보보호담당자
  • ② 정보보호책임자
  • ③ 정보보호관리자
  • ④ 개인정보보호담당자

등록된 댓글이 없습니다.
86. 정보보호관리체계(ISMS) 5단계 수립을 하려고 한다. 올바른 진행 순서는 무엇인가?
(정답률: 56.67%, 17/30)
  • ① 경영조직 – 정책 수립 및 범위설정 – 위험관리 – 구현 - 사후관리
  • ② 정책 수립 및 범위설정 – 경영조직 – 위험관리 – 구현 - 사후관리
  • ③ 정책 수립 및 범위설정 – 경영조직 – 구현 – 위험관리 - 사후관리
  • ④ 경영조직 – 위험관리 – 정책 수립 및 범위설정 – 구현 – 사후관리

등록된 댓글이 없습니다.
87. 다음 중 전자적 침해행위에 포함되지 않는 것은 무엇인가?
(정답률: 56.67%, 17/30)
  • ① 고출력 전자기파
  • ② 상업용 이메일 발송
  • ③ 컴퓨터 바이러스
  • ④ 서비스거부

등록된 댓글이 없습니다.
88. 정보주체의 권리에 따른 설명으로 올바르지 않은 것은?
(정답률: 75%, 21/28)
  • ① 다른 사람의 생명•신체를 해할 우려가 있거나 다른 사람의 재산과 그 밖의 이익을 부당하게 침해할 우려가 있는 경우 열람을 제한할 수 있다.
  • ② 개인정보 열람에 대한 “대통령령으로 정하는 기간”이란 5일을 말한다.
  • ③ 개인정보를 삭제할 때에는 복구 또는 재생되지 아니하도록 조치하여야 한다.
  • ④ 만 14세 미만 아동의 법정대리인은 개인정보처리자에게 그 아동의 개인정보 열람 등을 요구할 수 있다.

등록된 댓글이 없습니다.
89. 정보통신기반 보호법에 대한 설명으로 올바르지 못한 것은?
(정답률: 51.72%, 15/29)
  • ① 정보통신기반보호위원회는 대통령 소속이다.
  • ② 국정원장과 미래창조과학부장관이 주요 정보통신기반시설 보호대책 이행 여부를 확인할 수 있다.
  • ③ 주요 정보통신기반보호대책은 지자체장이 안전행정부장관에게 제출한다.
  • ④ 정보통신기반보호위원회는 위원장 1인을 포함한 25인 이내 위원으로 한다.

등록된 댓글이 없습니다.
90. 다음은 지식정보보안 컨설팅 업체 지정인가에 대한 설명이다. 올바른 것은?
(정답률: 23.81%, 5/21)
  • ① 재지정의 기준, 절차 및 방법 등에 관하여 필요한 사항은 방송통신위원회령으로 정한다.
  • ② 지식정보보안 컨설팅전문업체로 지정받을 수 있는 자는 법인과 개인으로 한정한다.
  • ③ 지식정보보안 컨설팅전문업체의 지정을 취소하려면 미래창조과학부장관에게 신고하여야 한다.
  • ④ 3년마다 갱신해야 하고 재지정할 수 있다.

등록된 댓글이 없습니다.
91. 통신과금 서비스에 대하여 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’과 ‘전자금융거래법’이 경합이 되었을 때 우선 적용되는 법률은 무엇인가?
(정답률: 86.21%, 25/29)
  • ① 정보통신망 이용촉진 및 정보보호 등에 관한 법률
  • ② 전자금융거래법
  • ③ 통신과금거래법
  • ④ 신용정보보호법

등록된 댓글이 없습니다.
92. 다음 예방회피, 예방교정, 예방탐지에 대한 설명으로 올바르지 않은 것은?
(정답률: 46.43%, 13/28)
  • ① 예방통제: 오류나 부정이 발생하는 것을 예방할 목적으로 행사하는 통제
  • ② 탐지통제: 예방통제를 우회하는 것을 찾아내기 위한 통제
  • ③ 교정통제: 탐지통제를 통해 발견된 문제점을 변경하는 일련의 활동
  • ④ 예방탐지: DB를 주기적으로 백업을 한다.

등록된 댓글이 없습니다.
93. 보안인증 평가에 대한 설명으로 올바르지 않은 것은?
(정답률: 63.33%, 19/30)
  • ① IPSEC은 새로운 유럽공통평가기준으로 1991년에 발표하였다.
  • ② TCSEC은 일명 ‘오렌지북’이라고도 불린다.
  • ③ EAL 등급은 9가지로 분류된다.
  • ④ TCSEC은 기밀성을 우선으로 하는 군사 및 정보기관에 적용된다.

등록된 댓글이 없습니다.
94. 다음 중 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’에서 규정하는 이용자에게 알리고 동의 받아야 할 사항이 아닌 것은?
(정답률: 63.33%, 19/30)
  • ① 개인정보 수집 이용목적
  • ② 개인정보 수집 이용기간
  • ③ 수집하는 개인정보항목
  • ④ 개인정보 수집을 거부할 수 있는 권리

등록된 댓글이 없습니다.
95. ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’에서 수집해서는 안 되는 개인정보 항목은 무엇인가?
(정답률: 82.35%, 28/34)
  • ① 성명
  • ② 신념
  • ③ 전화번호
  • ④ 이메일

등록된 댓글이 없습니다.
96. 다음 에서 정의하고 있는 용어는 무엇인가? 이용자 또는 개인정보취급자 등이 시스템 또는 정보통신망에 접속할 때 식별자와 함께 입력하여 정당한 접속권한을 가지는 자라는 것을 식별할 수 있으며 시스템에 전달해야 하는 고유 문자열로서 타인에게 공개되지 않는 정보를 말한다,
(정답률: 61.29%, 19/31)
  • ① 망분리
  • ② 접속기록
  • ③ 비밀번호
  • ④ 계정정보

등록된 댓글이 없습니다.
97. 다음 에서 설명하고 있는 개인정보 기술적·관리적 보호조치는 무엇인가? • 정보통신서비스 재공자 등은 개인정보취급자가 개인정보처리시스템에 접속한 기록을 월 1회 이상 정기적으로 확인·감독하여야 하며, 시스템 이상 유무의 확인 등을 위해 최소 6개월 이상 접속기록을 보존·관리하여야 한다. • 단, 제1항의 규정에도 불구하고 「전기통신사업법」 제5조와 규정에 따른 기간통신사업자의 경우에는 보존·관리해야 할 최소 기간을 2년으로 한다. • 정보통신서비스 제공자 등은 개인정보취급자의 접속기록이 위·변조되지 않도록 별도의 물리적인 저장 장치에 보관하여야 하며 정기적인 백업을 수행하여야 한다.
(정답률: 36.67%, 11/30)
  • ① 내부관리계획 수립시행
  • ② 접근통제
  • ③ 개인정보 암호화
  • ④ 접속기록의 위·변조방지

등록된 댓글이 없습니다.
98. 지식정보보안 컨설팅 전문업체 지정을 위한 법적 근거기준은 무엇인가 ?
(정답률: 35.71%, 10/28)
  • ① 정보통신산업진흥법
  • ② 정보통신망 이용촉진 및 정보보호 등에 관한 법률
  • ③ 개인정보보호법
  • ④ 정보통신기반보호법

등록된 댓글이 없습니다.
99. 다음 중 공인인증기관에 포함되지 않는 것은?
(정답률: 45.16%, 14/31)
  • ① 금융보안연구원
  • ② 금융결제원
  • ③ 한국정보인증
  • ④ 코스콤

등록된 댓글이 없습니다.
100. OECD의 개인정보 8원칙에 포함되지 않는 것은?
(정답률: 60.61%, 20/33)
  • ① 정보정확성의 원칙
  • ② 안전보호의 원칙
  • ③ 이용제한의 원칙
  • ④ 비밀의 원칙

등록된 댓글이 없습니다.