1. 서버 시스템의 접근통제 관리에 대한 설명으로 틀린 것은?
정답: ② 윈도우 시스템은 도메인 환경에서 사용자 인증을 위하여 레지스트리가 익명의 사용자에 의해 접근할 수 있도록 설정하여야 한다.
설명: 정답은 2 번입니다.
2. 다음은 passwd 파일 구조를 나타내는 그림이다. “G”가 의미하는 것은?
정답: ② 지정된 셸(Shell)
설명: 정답은 2 번입니다.
3. 안드로이드 adb를 통해 접속 후 쓰기 가능한 디렉터리는?
정답: ③ /data/local/tmp/
설명: 정답은 3 번입니다.
4. 다음 문장에서 설명하는 공격 위협은?
정답: ④ 정보 누출
설명: 정답은 4 번입니다.
5. 인증 장치에 대한 설명으로 옳은 것은?
정답: ② 성인의 홍채는 변화가 없고 홍채 인증에서는 인증 장치에서의 패턴 갱신이 불필요하다.
설명: 정답은 2 번입니다.
6. 컴퓨터 시스템에 대한 하드닝(Hardening) 활동으로 틀린 것은?
정답: ② 시스템 침해에 대비하여 전체 시스템에 대한 백업을 받아두었다.
설명: 정답은 2 번입니다.
7. 다음 문장에서 설명하는 기억 장치의 메모리 반입 정책은?
정답: ③ 최악 적합(Worst fit)
설명: 정답은 3 번입니다.
8. 악성프로그램에 대한 설명으로 틀린 것은?
정답: ③ 백도어 : 사용자의 동의없이 설치되어 컴퓨터 정보 및 사용자 개인정보를 수집하고 전송하는 악성프로그램이다.
설명: 정답은 3 번입니다.
9. 다음은 SUID 프로그램이 일반 권한에서 관리자 권한으로 상승하여 처리하는 정상적인 과정을 나타내고 있다. 심볼릭 링크를 이용한 레이스 컨디션 공격이 실행되는 단계는?
정답: ③ 3단계
설명: 정답은 3 번입니다.
10. 다음은 IDS Snort Rule이다. Rule이 10~11번째 2바이트의 값이 0xFFFF인지를 검사하는 Rule이라 할 때 ㉠~㉢의 올바른 키워드는 무엇인가?
정답: ④ ㉠ : content, ㉡ : offset, ㉢ : depth
설명: 정답은 4 번입니다.
11. 매크로 바이러스에 대한 설명으로 틀린 것은?
정답: ④ EXE 형태의 자동화된 기능을 포함한다.
설명: 정답은 4 번입니다.
12. Window에서 파일이 삭제된 직후 일정 시간(기본 15초)안에 동일한 이름의 파일이 생성되는 경우 방금 삭제된 파일의 테이블 레코드를 재사용하는 경우가 있다. 이러한 특징을 갖는 기능은?
정답: ① 파일시스템 터널링(File system tunneling)
설명: 정답은 1 번입니다.
13. 리눅스 Capabilities에서 실행 바이너리에 커널 모듈을 올리거나 내릴 수 있는 권한을 할당할 수 있는 Capability는 무엇인가?
정답: ③ CAP_SYS_MODULE
설명: 정답은 3 번입니다.
14. 다음 중 로그의 성격이 다른 것은?
정답: ④ 유닉스 계열의 syslog
설명: 정답은 4 번입니다.
15. 윈도우 운영체제의 레지스트리에 대한 설명으로 틀린 것은?(문제 오류로 확정답안 발표시 3, 4번이 정답처리 되었습니다. 여기서는 3을 누르시면 정답 처리 됩니다.)
정답: ③ 윈도우 레지스트리 키는 HKEY_CLASS_ROOT, HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE, HKEY_USERS, HKEY_CURRENT_CONFIG 등이 있다.
설명: 정답은 3 번입니다.
16. 대부분의 응용 프로그램에서 생성된 파일은 그 응용 프로그램이 생성한 파일임을 인식할 수 있도록 항상 동일한 몇 바이트를 파일 내부의 특정 위치에 가지고 있다. 특정위치의 고정값이 의미하는 것은?
정답: ① 시그니처(Signature)
설명: 정답은 1 번입니다.
17. 다음 그림은 a.a.a.a 시스템에서 UDP 패킷을 TTL=1부터 하나씩 늘려가면서 b.b.b.b로 전송하고, TTL=4일 때 b.b.b.b 시스템에 UDP 패킷이 도달하고 ICMP Port Unreachable(Type 3) 패킷이 a.a.a.a 시스템으로 돌아왓다. 무엇을 하기 위한 과정인가?
정답: ② traceroute
설명: 정답은 2 번입니다.
18. 다음 문장에서 설명하는 Window 시스템의 인증 구성 요소는?
정답: ④ SRM(Security Reference Monitor)
설명: 정답은 4 번입니다.
19. BIOS에 대한 설명으로 틀린 것은?
정답: ② 전원이 공급되지 않으면 정보가 유지되지 않는다.
설명: 정답은 2 번입니다.
20. 다음 중 인증의 방법이 아닌 것은?
정답: ② 당신이 위치를 알고 있는 곳(Somewhere You Know)
설명: 정답은 2 번입니다.
21. 패킷 필터링을 위한 규칙에 대한 설명으로 틀린 것은? (단, 서비스에 사용되는 포트는 기본값이며, Internal은 내부, External은 외부 네트워크를 의미한다.)
정답: ④ 서버(169.168.10.10)로 DNS 서비스는 내부에서 이용이 가능하나 Message 정보가 512 바이트보다 클 경우에는 허용하지 않는다.
설명: 정답은 4 번입니다.
22. UDP Flooding의 대응 방안으로 틀린 것은?
정답: ② 도착지 IP별 임계치 기반 차단
설명: 정답은 2 번입니다.
23. 클라우드 시스템 및 서비스와 관련한 보안 측면의 설명으로 틀린 것은?
정답: ④ 가상화 기술 중 스토리지 가상화와 네트워크 가상화에 보안 위협이 존재하나 메모리 가상화에는 보안 위협이 존재하지 않는다.
설명: 정답은 4 번입니다.
24. 다음 중 원격지 서버의 스니핑 모니터링 프로그램인 sentinal을 이용하여 스니퍼를 탐지하는 예시와 그에 대한 의미로 틀린 것은?
정답: ④ ./sentinel–t 211.47.65.4 –f 1.1.1.1 –d –a - : 3개의 테스트 중 하나만 테스트
설명: 정답은 4 번입니다.
25. 다음 문장의 괄호 안에 들어갈 명령어를 순서대로 나열한 것은?
정답: ② ㉠ : show process, ㉡ : show controllers, ㉢ : show memory
설명: 정답은 2 번입니다.
26. 다음 문장에서 설명하는 해커의 분류는?
정답: ③ Developed Kiddie
설명: 정답은 3 번입니다.
27. SNMP 커뮤니티 스트링에 대한 설명으로 틀린 것은?
정답: ④ 유닉스 환경에서 커뮤니티 스트링 변경은 일반 권한으로 설정한다.
설명: 정답은 4 번입니다.
28. TCP 세션 하이재킹의 공격 순서로 옳은 것은?
정답: ④ ㉠→㉢→㉣→㉡→㉤
설명: 정답은 4 번입니다.
29. 침입탐지 시스템(Intrusion Detection System)의 이상 탐지(anomaly detection) 방법 중 다음 문장에서 설명하는 방법은 무엇인가?
정답: ② 통계적 접근법(Statictical Approaches)
설명: 정답은 2 번입니다.
30. 다음 중 일반적으로 사용되는 서비스와 해당 서비스의 기본 설정 포트연결이 틀린 것은?
정답: ③ FTP(File Transfer Protocol) - 28
설명: 정답은 3 번입니다.
31. 네트워크 도청을 예방하기 위한 대책으로 틀린 것은?
정답: ① 업무용 무선 AP와 방문자용 AP를 같이 사용한다.
설명: 정답은 1 번입니다.
32. 다익스트라(Dijkstra) 알고리즘을 사용하는 라우팅 프로토콜에 대한 설명으로 틀린 것은?
정답: ② 커리벡터 알고리즘이다.
설명: 정답은 2 번입니다.
33. IPSec을 구축하기 위해 SA를 사용한다. SA 매개변수에 포함되는 내용으로 틀린 것은?
정답: ② Routing Protocol
설명: 정답은 2 번입니다.
34. 최근 장시간 악성코드를 잠복시킨 후 일정 시간이 되면 공격을 시도하여 정보 유출 및 내부망 마비 등 피해를 유발시키는 APT 공격이 잦아지고 있다. APT는 무엇의 약자인가?
정답: ④ Advanced Persistent Threat
설명: 정답은 4 번입니다.
35. BYOD(Bring Your Own Device)의 보안 기술 중 다음 문장에서 설명하는 모바일 기기 보안 기술은?
정답: ② 모바일 가상화(Hypervisors)
설명: 정답은 2 번입니다.
36. 다음 문장의 괄호 안에 들어갈 말은?
정답: ③ Promiscuouse Mode
설명: 정답은 3 번입니다.
37. 다음 공개 해킹도구 중 사용용도가 다른 도구(소프트웨어)는?
정답: ④ 키로그23(Keylog23)
설명: 정답은 4 번입니다.
38. RFID 보안 기술에서 암호 기술을 사용하는 보호대책은?
정답: ③ XOR(Exclusive OR) 기반 원타임 패드 기법
설명: 정답은 3 번입니다.
39. 포트 스캐너로 유명한 Nmap에서 대상 시스템의 운영체제를 판단할 때 이용하는 기법을 가장 잘 표현하고 있는 것은?
정답: ④ TCP/IP 프로토콜 표준이 명시하지 않은 패킷 처리 기능의 운영체제별 구현
설명: 정답은 4 번입니다.
40. 리눅스 환경에서 트래픽을 분석하기 위해 MRTG(Multi Router Traffic Grapher)를 사용한다. 다음 중 MRTG를 설치 및 수행하는데 필요없는 프로그램은?
정답: ④ Libpcap
설명: 정답은 4 번입니다.
41. PGP 서비스와 관련하여 디지털 서명 기능을 위해 사용되는 알고리즘은?(문제 오류로 확정답안 발표시 2, 3번이 정답처리 되었습니다. 여기서는 2번을 누르시면 정답 처리 됩니다.)
정답: ② DSS/SHA
설명: 정답은 2 번입니다.
42. OTP에 대한 설명으로 틀린 것은?
정답: ① 의미있는 숫자로 구성된다.
설명: 정답은 1 번입니다.
43. 웹 어플리케이션 취약성 조치방안에 대한 설명으로 틀린 것은?
정답: ① server side session 방식은 침해 가능성도 있고, 구조상 다양한 취약점에 노출될 수 있으므로 가볍고 안전한 client side의 cookie를 사용한다.
설명: 정답은 1 번입니다.
44. 다음 문장에서 설명하는 FTP 공격은?
정답: ① FTP Bounce Attack
설명: 정답은 1 번입니다.
45. 웹 어플리케이션의 취약성을 악용하는 공격 방법 중 웹 페이지에 입력한 문자열이 perl의 system 함수나 PHP의 exec 함수 등에 건네지는 것을 이용해 부정하게 쉘 스크립트를 실행시키는 것은?
정답: ② OS command injection
설명: 정답은 2 번입니다.
46. 다크웹(Dark Web)에 대한 설명으로 틀린 것은?
정답: ② 딥웹(Deep web)은 다크웹의 일부부인다.
설명: 정답은 2 번입니다.
47. 다음 문장에서 설명하는 것은?
정답: ② SET(Secure Electronic Transaction)
설명: 정답은 2 번입니다.
48. DNS 캐시 포이즈닝으로 분류되는 공격은?
정답: ② PC가 참조하는 DNS 서버에 잘못된 도메인 관리 정보를 주입하여 위장된 웹서버로 PC 사용자를 유도한다.
설명: 정답은 2 번입니다.
49. DDos 공격 형태 중 자원 소진 공격이 아닌 것은?
정답: ① ICMP Flooding
설명: 정답은 1 번입니다.
50. 다음 표의 소극적·적극적 암호공격 방식의 구분이 옳은 것은?
정답: ①
설명: 정답은 1 번입니다.
51. 다음 문장의 괄호 안에 알맞은 용어는?
정답: ④ 랜섬웨어
설명: 정답은 4 번입니다.
52. MS SQL 서버의 인증 모드에 대한 설명 중 성격이 다른 하나는?
정답: ④ 트러스트되지 않은 연결(SQL 연결)을 사용한다.
설명: 정답은 4 번입니다.
53. 다음 문장에서 설명하는 보안솔루션은?
정답: ② SSO
설명: 정답은 2 번입니다.
54. 데이터베이스 보안 방법으로 틀린 것은?
정답: ② Guest 계정을 사용하여 관리한다.
설명: 정답은 2 번입니다.
55. 다음 문장에서 설명하는 웹 공격의 명칭은?
정답: ① XSS(Cross Site Scripting)
설명: 정답은 1 번입니다.
56. 버퍼오버플로우에 대한 보안 대책이 아닌 것은?
정답: ④ 포맷 스트링 검사
설명: 정답은 4 번입니다.
57. SSO(Single Sign On)와 관련이 없는 것은?
정답: ④ 보안토큰
설명: 정답은 4 번입니다.
58. S/MIME의 주요 기능이 아닌 것은?
정답: ④ 비순수 서명과 봉인된 데이터(Unclear Signed and Enveloped data)
설명: 정답은 4 번입니다.
59. DNS(Domain Name System)에 대한 설명으로 틀린 것은?
정답: ④ DNSSEC 보안 프로토콜은 초기 DNS 서비스가 보안 기능이 포함되지 않았던 문제점을 해결하기 위해 개발되었으며, DNS 데이터의 비밀성, 무결성, 출처 인증 등의 기능을 제공한다.
설명: 정답은 4 번입니다.
60. 다음 문장에서 설명하는 전자서명 기법은?
정답: ③ 은닉서명
설명: 정답은 3 번입니다.
61. 다음은 특정 블록 암호 운영 모드의 암호화 과정이다. 해당하는 모드는?
정답: ③ CFB 모드(Cipher Feedback Mode)
설명: 정답은 3 번입니다.
62. 접근통제 모델에 대한 각각의 설명 중 옳은 것은?
정답: ④ 클락-윌슨(Clark-Wilson) 모델 : 허가 받은 사용자가 허가 받지 않고 데이터를 수정하는 것을 방지한다.
설명: 정답은 4 번입니다.
63. 해시함수의 분류 중 MDC(Modification Detection Cryptography)에 포함되지 않는 알고리즘은?
정답: ④ H-MAC(Hash-MAC)
설명: 정답은 4 번입니다.
64. 실시간으로 인증서 유효성을 검증하는 OCSP(Online Certificate Status Protocol)의 서비스가 아닌 것은?
정답: ③ CRL : 인증서 폐지 목록 확인서비스
설명: 정답은 3 번입니다.
65. 접근통제정책 구성요소에 대한 설명으로 틀린 것은?
정답: ③ 행위 : 객체가 행하는 논리적 접근통제이다.
설명: 정답은 3 번입니다.
66. 다음 중 전자서명인증업무지침에 따라 공인인증기관이 지켜야 할 구체적인 사항이 아닌 것은?
정답: ④ 공인인증기관 지정 절차에 관한 사항
설명: 정답은 4 번입니다.
67. IAM(Identity Access Management)에 대한 설명으로 틀린 것은?
정답: ④ 사용자가 시스템에 로그인할 때 본인임을 증빙하는 과정을 인가(Authorization)라고 한다.
설명: 정답은 4 번입니다.
68. 전자서명을 적용한 예에 해당되지 않는 것은?
정답: ④ Kerberos Protocol
설명: 정답은 4 번입니다.
69. 다음 문장과 같이 처리되는 프로토콜은?
정답: ② Needhan-Schroeder
설명: 정답은 2 번입니다.
70. 송신자 A와 수신자 B가 RSA를 이용하여 키를 공유하는 방법에 대한 설명으로 틀린 것은?
정답: ④ A는 자신의 공개키로 공유 비밀키를 추출하고 데이터를 암호화 전송한다.
설명: 정답은 4 번입니다.
71. 암호문에 대응하는 일부 평문이 가용한 상황에서의 암호 공격 방법은?
정답: ② 알려진 평문 공격
설명: 정답은 2 번입니다.
72. 합성수 n을 사용하는 RSA 전자서명 환경에서 메시지 M에 대해 난수 r에 공개 검증키 e를 가지고 reM mod n값을 서명자에게 전송하는 전자서명 기법은 무엇인가?
정답: ① 은닉서명
설명: 정답은 1 번입니다.
73. 다음 문장에서 설명하는 위험분석 방법론을 옳게 연결한 것은?
정답: ④ ㉠ : 시나리오법, ㉡ : 순위결정법
설명: 정답은 4 번입니다.
74. 다음 중 공개키 암호의 필요성으로 틀린 것은?
정답: ① 무결성
설명: 정답은 1 번입니다.
75. 다음 중 커버로스(Kerberos)의 구성요소가 아닌 것은?
정답: ④ TS(Token Service)
설명: 정답은 4 번입니다.
76. 공개키 암호 알고리즘이 아닌 것은?
정답: ④ Rijndeal
설명: 정답은 4 번입니다.
77. 키를 분배하는 방법이 아닌 것은?
정답: ④ Kerberos
설명: 정답은 4 번입니다.
78. 해시함수 h와 주어진 입력값 x에 대해 h(x)=h(x′)을 만족하는 x′(≠x)를 찾는 것이 계산적으로 불가능한 것을 의미하는 것은?
정답: ③ 두 번째 역상저항성
설명: 정답은 3 번입니다.
79. 다음 문장에서 설명하는 것은?
정답: ② 하이브리드 암호 시스템
설명: 정답은 2 번입니다.
80. 메시지 출처 인증(Message Origin Authentication)에 활용되는 암호 기술 중 대칭키 방식에 해당하는 것은?
정답: ④ 메시지 인증 코드
설명: 정답은 4 번입니다.
81. 주요 직무자 지정 및 관리시 고려해야 할 사항으로 틀린 것은?
정답: ④ 파견근로자, 시간제근로자 등을 제외한 임직원 중 업무상 개인정보를 취급하는 자를 개인정보취급자로 지정하고 목록을 관리하여야 한다.
설명: 정답은 4 번입니다.
82. 정보통신기반보호법에서 정하는 주요 정보통신기반시설 보호계획의 수립 등에 포함되지 않는 사항은?
정답: ② 정보보호 책임자 지정에 관한 사항
설명: 정답은 2 번입니다.
83. 다음 내용에 따른 국내대리인의 필수 공개 정보로 잘못된 것은?
정답: ③ 고객센터 연락처
설명: 정답은 3 번입니다.
84. 정보통신기반 보호법에 의거하여 주요정보통신기반시설을 지정할 때 주요 고려사항으로 틀린 것은?
정답: ③ 업무의 개인정보 보유 건수
설명: 정답은 3 번입니다.
85. 정보통신망 이용 촉진 및 정보 보호 등에 관한 법률에서 정의하는 용어에 대한 설명으로 틀린 것은?
정답: ① ㉠, ㉡
설명: 정답은 1 번입니다.
86. 조직의 정보보호 교육 대상자에 해당되지 않는 사람은?
정답: ① 조직의 중요한 고객
설명: 정답은 1 번입니다.
87. 다음 문장은 위험분석에 관한 설명이다. 괄호 안에 들어갈 내용은?
① ㉠ : 위협, ㉡ : 위험, ㉢ : 발생가능성, ㉣ : 취약성
② ㉠ : 취약성, ㉡ : 위험, ㉢ : 발생가능성, ㉣ : 위협
③ ㉠ : 위험, ㉡ : 취약성, ㉢ : 위협, ㉣ : 발생가능성
④ ㉠ : 발생가능성, ㉡ : 위협, ㉢ : 취약성, ㉣ : 위험
정답: ② ㉠ : 취약성, ㉡ : 위험, ㉢ : 발생가능성, ㉣ : 위협
설명: 정답은 2 번입니다.
88. 다음 문장에서 설명하는 위험평가 방법은?
정답: ① 기준선 접근법
설명: 정답은 1 번입니다.
89. 정보보호관리체계 구축시 발생 가능한 문제점과 해결방안에 대한 설명으로 틀린 것은?
정답: ③ 직원들은 자신의 책임을 피하기 위해 문제점이 발생하면 즉시 상사에게 보고하는 경향을 보인다.
설명: 정답은 3 번입니다.
90. 다음 문장에서 설명하는 시스템 보안평가 기준은?
정답: ③ CTCPEC
설명: 정답은 3 번입니다.
91. 100만명 미만의 정보주체에 관한 개인정보를 보유한 중소기업의 내부관리계획의 내용에 포함되지 않아도 될 사항은?
정답: ④ 개인정보 처리업무를 위탁하는 경우 수탁자에게 대한 관리 및 감독에 관한 사항
설명: 정답은 4 번입니다.
92. 비즈니스 연속성에서 고장과 관계된 수용될 수 없는 결과를 피하기 위해 재해 후에 비즈니스가 복귀되어야 하는 최단 시간 및 서비스 수준을 의미하는 것은?
정답: ① RTO
설명: 정답은 1 번입니다.
93. 정보의 수집·가공·저장·검색·송신·수신 중에 정보의 훼손·변조·유출 등을 방지하기 위한 관리적·기술적 수단인 정보보호의 목적으로 틀린 것은?
정답: ④ 추적성 서비스 제공
설명: 정답은 4 번입니다.
94. 위험분석의 구성요소가 아닌 것은?
정답: ① 비용
설명: 정답은 1 번입니다.
95. 정보보호의 예방대책을 관리적 예방대책과 기술적 예방대책으로 나누어 볼 때 관리적 예방대책에 속하는 것은?
정답: ④ 문서처리 순서의 표준화
설명: 정답은 4 번입니다.
96. 건물 관리 및 화재 등 사고관리를 위해 건물입구를 비추도록 설치된 영상정보처리기기에서 사용할 수 있는 기능으로 옳은 것은?
정답: ④ 사고 내용을 전달하기 위한 영상 전송
설명: 정답은 4 번입니다.
97. 다음 문장의 정보보호대책 선정시 영향을 주는 제약사항으로 옳은 것은?
정답: ④ 사회적 제약
설명: 정답은 4 번입니다.
98. 개인정보보호 법령에 따른 영상정보처리기기의 설치·운영과 관련하여 정보주체가 쉽게 인식할 수 있도록 설치하는 안내판의 기재 항목이 아닌 것은?
정답: ② 영상정보 보관기관
설명: 정답은 2 번입니다.
99. 개인정보보호법상 개인정보 유출사고의 통지, 신고 의무에 대한 설명으로 틀린 것은?
정답: ② 정보통신서비스 제공자등은 1천면 이상의 정보주체에 관한 개인정보의 유출등의 사실을 안 때에는 지체 없이 유출 등의 내역을 방송통신위원회 또는 한국인터넷진흥원에 신고하여야 한다.
설명: 정답은 2 번입니다.
100. 정보보호 거버넌스 국제 표준으로 옳은 것은?
정답: ③ ISO27014
설명: 정답은 3 번입니다.
이전
다음
기출문제 단톡방
결과 보기
결과
맞춘 문제: 문제
다시 풀기
틀린 문제 번호: