정보보안기사
(2018-09-08 기출문제 - 하나씩 풀이)1. 어떤 공격을 방지하기 위한 것인가?
정답을 선택하세요
해설
[오답 해설] → 1번 XSS 공격은 웹 페이지에 악성 스크립트를 삽입하여 사용자의 브라우저에서 실행하는 공격으로, 주로 입력값 검증을 통해 방지합니다. 3번 CSRF 공격은 사용자의 인증 정보를 이용해 원하지 않는 행동을 유도하는 공격으로, CSRF 토큰을 사용하여 방지합니다. 4번 SQL 인젝션 공격은 데이터베이스 쿼리에 악성 코드를 삽입하는 공격으로, Prepared Statement와 같은 방법으로 방지할 수 있습니다.
[관련 개념] → 힙 스프레이 공격은 메모리 구조와 관련된 공격으로, 메모리 할당과 해제 과정에서 발생할 수 있는 취약점을 이용합니다. 이를 방지하기 위해서는 ASLR(Address Space Layout Randomization)와 같은 메모리 보호 기법이 사용됩니다.
[학습 포인트] → 다양한 공격 유형에 대한 이해와 방지 방법을 학습하는 것이 중요합니다. 각 공격의 특성과 방어 기법을 명확히 알고 있어야 효과적으로 보안 대책을 마련할 수 있습니다.
2. 다음 중 옳지 않은 것은?
정답을 선택하세요
해설
[오답 해설] → 1번은 리눅스 시스템에서 계정 목록이 /etc/passwd 파일에 저장된다는 사실이므로 맞습니다. 3번은 디렉토리의 권한이 특수권한, 파일 소유자 권한, 그룹 권한, 일반 권한으로 구분된다는 점에서 옳습니다. 4번은 rwxr-xr-x의 권한을 숫자로 표현했을 때 7(읽기, 쓰기, 실행), 5(읽기, 실행), 5(읽기, 실행)로 합산하여 755가 되는 것이므로 맞습니다.
[관련 개념] → 리눅스에서 UID는 각 사용자 계정을 식별하는 숫자입니다. UID 0은 시스템 관리자(root)에게 할당되며, 일반 사용자는 1 이상의 UID를 가집니다. 파일과 디렉토리의 권한은 소유자, 그룹, 기타 사용자에 따라 다르게 설정할 수 있으며, 이는 보안과 접근 제어에 중요한 역할을 합니다.
[학습 포인트] → 리눅스 시스템의 사용자 관리와 권한 설정에 대한 이해는 시스템 보안과 운영에 필수적입니다. UID의 역할과 파일 권한의 숫자 표현 방식을 숙지하면 리눅스 환경에서의 사용자 관리 및 보안 설정을 보다 효과적으로 수행할 수 있습니다.
3. 적절하게 고른 것은?
정답을 선택하세요
해설
[오답 해설]
1번: `/usr`는 사용자 프로그램과 라이브러리가 위치하는 디렉토리로, `/temp`는 잘못된 경로입니다. 올바른 경로는 `/tmp`입니다.
2번: `/usr`와 `/var`는 각각 사용자 프로그램과 가변 데이터를 저장하는 디렉토리입니다. 그러나 `/tmp`가 아닌 `/var`가 포함되어 있어 조합이 적절하지 않습니다.
3번: `/etc`와 `/var`는 각각 시스템 설정과 가변 데이터를 저장하는 디렉토리입니다. 그러나 `/temp`는 잘못된 경로입니다. 올바른 경로는 `/tmp`입니다.
[관련 개념] 리눅스 파일 시스템의 디렉토리 구조는 각 디렉토리가 특정한 용도로 사용되도록 설계되어 있습니다. 예를 들어, `/etc`는 시스템 설정 파일, `/tmp`는 임시 파일, `/dev`는 장치 파일을 저장하는 장소입니다.
[학습 포인트] 리눅스의 파일 시스템 구조를 이해하는 것은 시스템 관리와 문제 해결에 매우 중요합니다. 각 디렉토리의 용도와 특징을 숙지하면 시스템을 보다 효과적으로 사용할 수 있습니다.
4. 인적자원 관리자가 특정 부서 사용자들에게 같은 직무를 수행할 수 있는 접근 권한을 할당하고 있다. 이것은 다음 중 어느 것의 예인가?
정답을 선택하세요
해설
[오답 해설] →
2. 규칙기반 접근 통제는 특정 규칙에 따라 접근 권한을 결정하는 방식으로, 사용자의 역할이 아닌 조건에 따라 권한을 부여합니다. 문제에서는 사용자의 역할에 따라 권한을 부여하고 있으므로 틀립니다.
3. 중앙집중식 접근 통제는 모든 접근 제어를 중앙에서 관리하는 방식으로, 역할 기반이 아닌 관리 방식에 초점을 맞추고 있습니다. 문제의 상황은 중앙 집중화와는 관련이 없습니다.
4. 강제적 접근 통제는 시스템이 사용자의 권한을 강제로 제한하는 방식으로, 사용자의 역할에 따라 권한을 부여하는 RBAC와는 다릅니다.
[학습 포인트] → 역할기반 접근 통제(RBAC)의 개념을 이해하고, 이를 통해 조직 내에서 사용자 역할에 따른 접근 권한 관리의 중요성을 인식하는 것이 중요합니다. 각 접근 통제 방식의 차이점을 명확히 알고 있어야 적절한 상황에 맞는 접근 통제 방식을 선택할 수 있습니다.
5. 윈도우 레지스트리 하이브 파일이 아닌 것은?
정답을 선택하세요
해설
[오답 해설] → 1번 HKEY-CLASSES-ROOT는 파일 형식과 COM 객체에 대한 정보를 저장하는 레지스트리 하이브입니다. 2번 HKEY LOCAL-MACHINE은 시스템 전반에 대한 설정을 포함하는 하이브로, 하드웨어 및 소프트웨어 설정을 관리합니다. 4번 HKEY-CURRENT-USER는 현재 로그인한 사용자에 대한 설정을 저장하는 하이브입니다. 이들은 모두 윈도우 레지스트리의 중요한 구성 요소입니다.
[관련 개념] → 윈도우 레지스트리는 운영 체제의 설정 및 옵션을 저장하는 데이터베이스로, 여러 하이브로 구성되어 있습니다. 각 하이브는 특정한 유형의 정보를 저장하며, 시스템의 동작 및 사용자 환경을 조정하는 데 필수적입니다.
[학습 포인트] → 윈도우 레지스트리의 하이브와 키의 구조를 이해하는 것은 시스템 관리 및 문제 해결에 매우 중요합니다. 각 하이브의 역할과 기능을 명확히 알고 있어야 시스템 설정을 효과적으로 관리할 수 있습니다.
6. 윈도우 NTFS에서 모든 파일들과 디렉터리에 대한 정보를 포함하고 있는 것은?
정답을 선택하세요
해설
[오답 해설] →
2. FAT(File Allocation Table): FAT는 오래된 파일 시스템으로, 파일의 저장 위치를 관리하지만 NTFS와는 관계가 없습니다. NTFS에서는 MFT가 이 역할을 수행합니다.
3. $Attr Def: 이 항목은 NTFS에서 파일 속성의 정의를 저장하는 데 사용되지만, 모든 파일과 디렉터리에 대한 정보를 포함하지는 않습니다.
4. $LogFile: 이 파일은 NTFS의 저널링 기능을 지원하기 위해 트랜잭션 로그를 저장하는 데 사용되며, 파일과 디렉터리 정보와는 관련이 없습니다.
[관련 개념] → NTFS는 Microsoft에서 개발한 고급 파일 시스템으로, MFT를 통해 파일 및 디렉터리의 메타데이터를 효율적으로 관리합니다. NTFS는 저널링, 보안, 압축 등의 기능을 제공하여 안정성과 성능을 높입니다.
[학습 포인트] → NTFS의 구조와 MFT의 역할을 이해하는 것은 파일 시스템의 작동 원리를 파악하는 데 중요합니다. MFT의 기능과 NTFS의 특성을 학습하면, 파일 관리 및 데이터 복구에 대한 이해도가 높아집니다.
7. 리눅스/유닉스 시스템에서 로그를 확인하는 명령어나 로그파일과 가장 거리가 먼 것은?
정답을 선택하세요
해설
[오답 해설] → 1번 'wtmp'는 로그인 및 로그아웃 기록을 저장하는 파일이며, 2번 'history'는 사용자가 입력한 명령어의 기록을 보여줍니다. 3번 'pacct'는 프로세스 회계 정보를 기록하는 파일로, 모두 로그와 관련된 기능을 수행합니다.
[관련 개념] → 리눅스/유닉스 시스템에서는 다양한 로그 파일이 존재하며, 이들은 시스템의 상태, 사용자 활동, 프로세스 정보 등을 기록합니다. 이러한 로그 파일들은 시스템 관리 및 문제 해결에 중요한 역할을 합니다.
[학습 포인트] → 로그 파일과 관련된 명령어와 파일의 기능을 이해하고, 각 명령어가 어떤 정보를 제공하는지를 구분하는 것이 중요합니다. 'find'와 같은 파일 검색 명령어는 로그 확인과는 다른 목적을 가지고 있음을 인지해야 합니다.
8. 다음 지문이 설명하는 데이터베이스 보안 유형은 무엇인가?
정답을 선택하세요
해설
아직 해설이 없습니다.
9. 패스워드와 함께 일방향 해시함수에 입력되는 12비트 난수값은?
정답을 선택하세요
해설
[오답 해설] →
1번 '세션키'는 암호화 통신에서 사용되는 임시 키로, 해시 함수와는 관련이 없습니다.
2번 '메시지'는 해시 함수의 입력으로 사용될 수 있지만, 패스워드와 함께 사용되는 12비트 난수값으로 적합하지 않습니다.
4번 '멜로리'는 일반적으로 사용되는 용어가 아니며, 해시 함수와 관련이 없습니다.
[관련 개념] → 해시 함수는 입력값을 고정 길이의 해시값으로 변환하는 함수로, 데이터의 무결성을 검증하는 데 사용됩니다. 솔트는 해시값의 보안을 강화하기 위해 사용되는 무작위 데이터입니다.
[학습 포인트] → 해시 함수와 솔트의 개념을 이해하고, 패스워드 저장 시 보안성을 높이기 위해 솔트를 사용하는 이유를 명확히 하는 것이 중요합니다.
10. 아이노드(i-node)가 가지고 있지 않은 정보는?
정답을 선택하세요
해설
[오답 해설] →
- 2번 (파일의 링크 수): 아이노드는 파일에 대한 링크 수를 저장합니다. 이는 파일이 얼마나 많은 이름으로 참조되고 있는지를 나타냅니다.
- 3번 (파일 수정시각): 아이노드는 파일의 마지막 수정 시각을 기록합니다. 이는 파일의 변경 이력을 관리하는 데 중요합니다.
- 4번 (파일 유형): 아이노드는 파일의 유형(일반 파일, 디렉토리, 심볼릭 링크 등)을 저장하여 파일 시스템이 파일을 올바르게 처리할 수 있도록 합니다.
[관련 개념] → 아이노드는 파일 시스템의 중요한 구성 요소로, 파일의 메타데이터를 관리합니다. 파일의 실제 데이터는 디스크의 다른 위치에 저장되며, 아이노드는 이 데이터에 대한 포인터 역할을 합니다. 파일 이름은 디렉토리 엔트리에서 관리되며, 아이노드와는 별도의 구조체입니다.
[학습 포인트] → 아이노드의 역할과 구조를 이해함으로써 파일 시스템의 작동 방식을 더 잘 이해할 수 있습니다. 특히, 파일 이름이 아이노드에 포함되지 않고 별도의 디렉토리 엔트리에서 관리된다는 점을 기억하는 것이 중요합니다.
11. 다음 악성코드에 대한 설명 중 옳지 않은 것은?
정답을 선택하세요
해설
[오답 해설] → 1번, 2번, 4번은 각각 루트킷, 웜, 트랩도어의 정의를 정확하게 설명하고 있습니다. 루트킷은 관리자 접근을 가능하게 하며, 웜은 네트워크를 통해 스스로 복제되고 전파되며, 트랩도어는 인증 과정을 우회하는 통로로 기능합니다.
[관련 핵심 개념] → 악성코드의 종류와 그 특성에 대한 이해가 필요합니다. 트로이목마는 사용자의 개입이 필요한 반면, 웜은 자율적으로 전파되는 특성을 가지고 있습니다. 루트킷과 트랩도어는 시스템 접근과 관련된 개념입니다.
[학습 포인트] → 악성코드의 종류와 그 작동 방식을 명확히 구분하는 것이 중요합니다. 각 악성코드의 전파 방식과 특성을 이해하면 사이버 보안에 대한 인식을 높일 수 있습니다.
12. 디스크 공간 할당의 논리적 단위는?
정답을 선택하세요
해설
[오답 해설] →
1. Volume: 볼륨은 저장 장치의 논리적 구분을 의미하며, 여러 클러스터로 구성될 수 있지만, 직접적인 공간 할당의 단위는 아닙니다.
2. Page: 페이지는 주로 가상 메모리 관리에서 사용되는 단위로, 디스크 공간 할당과는 관련이 없습니다.
3. Stream: 스트림은 데이터의 흐름을 나타내는 개념으로, 디스크 공간 할당의 단위와는 무관합니다.
[학습 포인트] → 디스크 공간 관리에서 클러스터의 역할과 중요성을 이해하고, 다른 용어들과의 차이를 명확히 구분하는 것이 중요합니다. 이를 통해 파일 시스템의 구조와 작동 방식을 더 잘 이해할 수 있습니다.
13. 다음 중 파일 시스템의 무결성 보장을 위해 점검해야 할 사항으로 옳지 않은 것은?
정답을 선택하세요
해설
[오답 해설] → 1번, 2번, 3번은 모두 파일의 무결성과 관련된 중요한 요소입니다. 파일의 소유자와 소유그룹의 변경 여부는 권한 관리와 보안에 영향을 미치며, 파일의 크기 변경은 데이터의 손상 여부를 확인하는 데 필요합니다. 최근 접근 시간 점검은 파일의 사용 이력을 추적하여 무결성을 확인하는 데 도움이 됩니다.
[관련 개념] → 파일 시스템의 무결성은 데이터의 정확성과 일관성을 유지하는 것을 의미합니다. 이를 위해 파일의 속성(소유자, 크기, 접근 시간 등)을 정기적으로 점검하여 비정상적인 변화가 없는지 확인하는 것이 중요합니다.
[학습 포인트] → 파일 시스템의 무결성을 유지하기 위해서는 파일의 속성 변화를 주의 깊게 점검해야 하며, symbolic link의 수는 무결성과 관련이 없음을 인식하는 것이 중요합니다.
14. 다음 파일시스템(FAT, NTFS)에 대한 설명 중 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
15. 다음 중 SECaaS에 대한 설명으로 적합하지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
16. SAM에 대한 설명으로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
17. 로그분석에 사용되며 문자열을 처리하는 Unix 명령어와 가장 거리가 먼 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
18. 다음 지문에서 설명하고 있는 침입탐지 기술이 무엇인지 고르시오.
정답을 선택하세요
해설
아직 해설이 없습니다.
19. 다음 중 Unix 시스템에서 secure.txt 파일의 소유자에게는 읽기와 실행권한을 부여하고 다른 사용자에게는 읽기 권한을 제거하라는 권한 변경 명령으로 알맞은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
20. 리눅스에서 관리하는 주요 로그파일에 대한 설명으로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
21. 다음은 PORT 스캔 공격에 관한 설명이다. 설명 중 맞는 것을 모두 고른 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
22. 다음의 포트 스캔 중 플래그 (SYN, RST, ACK, AN, PS URG)을 모두 off하여 스캔하는 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
23. 오용탐지 방법으로 적당하지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
24. 공격 대상이 방문할 가능성이 있는 합법적인 웹 사이트를 미리 감염시킨 뒤, 잠복하고 있다가 공격 대상이 방문하면 대상의 컴퓨터에 악성코드를 설치하는 공격 방법은?
정답을 선택하세요
해설
아직 해설이 없습니다.
25. 다음 중 패킷의 출발지와 목적지 모두를 반영하여 주소 변환을 수행하는 NAT(Network Address Translation)는?
정답을 선택하세요
해설
아직 해설이 없습니다.
26. 도메인을 탈취하거나 도메인 네임 시스템 또는 프록시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인해 접속하도록 유도한 뒤, 개인 정보를 탈취하는 해킹 기법은?
정답을 선택하세요
해설
아직 해설이 없습니다.
27. 다음 용어 중 개념상 나머지와 가장 거리가 먼 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
28. 다음 중 end point에 설치되어 다양한 보안 기능을 통합적으로 수행하는 보안 시스템을 지칭하는 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
29. 다음 중 전문가 시스템(Expert System)을 이용한 IDS에서 사용되는 침입 탐지기법은?
정답을 선택하세요
해설
아직 해설이 없습니다.
30. Snort의 각 규칙은 고정된 헤더와 옵션을 가지고 있다. 패킷의 payload 데이터를 검사할 때 사용되는 옵션에 포함되지 않는 필드는?
정답을 선택하세요
해설
아직 해설이 없습니다.
31. 이래 지문 빈칸에 들어갈 용어를 바르게 짝지은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
32. 다음 중 VoIP 서비스에 대한 공격과 가장 거리가 먼 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
33. 3개의 IP 패킷으로 fragmentation 되는 과정을 설명한 것이다. 세 번째 패킷의 필드에 들어갈 값으로 적절한 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
34. 스위치 장비가 동작하는 방식 중 전체 프레임을 모두 받고 오류 검출 후 전달하는 방식은?
정답을 선택하세요
해설
아직 해설이 없습니다.
35. VPN의 기능과 가장 거리가 먼 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
36. 스위칭 환경에서의 스니핑 공격 유형 중, 공격자가 “나의 MAC 주소가 라우터의 MAC 주소이다."라는 위조된 ARP Reply를 브로드캐스트로 네트워크에 주기적으로 보내어 스위칭 네트워크상의 다른 모든 호스트들이 공격자 호스트를 라우터로 믿게 하는 공격은?
정답을 선택하세요
해설
아직 해설이 없습니다.
37. 보안 위협과 공격에 대한 설명 중 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
38. 다음 지문의 방법들이 탐지하려는 공격은?
정답을 선택하세요
해설
아직 해설이 없습니다.
39. L2 스위치로 구성된 네트워크 환경에서 스니핑 공격에 대한 설명으로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
40. IDS의 동작 순서를 바르게 나열한 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
41. 다음 중 XML 기반 Web 기술과 관련성이 가장 적은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
42. 전자입찰시스템 및 프로토콜의 특징에 대한 설명 중 틀린 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
43. 아래 그림은 공격자가 웹 해킹을 시도하는 화면이다. 이래 화면의 URL을 고려할 때, 공격자가 이용하는 웹 취약점으로 가장 적절한 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
44. 권장하는 함수에 속하는 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
45. 보안담당자 A씨는 자바스크립트 코드를 분석하기 위해 파일을 열었더니 아래와 같은 내용을 확인할 수 있었다. 아래와 같은 기법의 명칭은? (문제 복원 오류로 그림이 없습니다. 정확한 그림 내용을 아시는분 께서는 오류신고 또는 게시판에 작성 부탁드립니다.)
정답을 선택하세요
해설
아직 해설이 없습니다.
46. 다음 지문에서 설명한 프로토콜을 올바르게 나열한 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
47. 다음의 지문이 설명하는 무선 랜 보안 표준은?
정답을 선택하세요
해설
아직 해설이 없습니다.
48. 다음 지문이 설명하고 있는 DRM의 구성요소는?
정답을 선택하세요
해설
아직 해설이 없습니다.
49. HTTP의 요청 메소드가 아닌 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
50. 다음 중 디지털 핑거프린팅 기술에 대한 설명으로 옮지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
51. DNS Cache를 확인하는 윈도우 명령어는?
정답을 선택하세요
해설
아직 해설이 없습니다.
52. 아래는 vsftp의 설정파일인 vsftpd.conf에 대한 설명이다. 올바른 내용을 모두 고르시오.
정답을 선택하세요
해설
아직 해설이 없습니다.
53. 다음에서 설명하는 정보보호 기술은?
정답을 선택하세요
해설
아직 해설이 없습니다.
54. 다음 지문은 무엇을 설명한 것인가?
정답을 선택하세요
해설
아직 해설이 없습니다.
55. 다음 지문이 설명하는 전자 거래 문서의 유형으로 알맞은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
56. 다음 보기가 설명하는 취약성은?
정답을 선택하세요
해설
아직 해설이 없습니다.
57. 다음 표는 Apache 웹 서버의 주요 파일에 대한 접근권한을 나타낸다. 각각에 들어갈 내용으로 적절한 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
58. SSL/TLS에 대한 설명으로 옳은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
59. 다음 중 PGP의 기능이 아닌 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
60. 다음 중 데이터베이스 보안 유형이 아닌 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
61. 국내 암호모듈 검증에 있어 검증대상 암호알고리즘으로 지정된 비밀키 블록암호 알고리즘으로 구성된 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
62. 사용자 인증에서는 3가지 유형의 인증방식을 사용하고 있으며, 보안을 강화하기 위하여 2가지 유형을 결합하여 2 factor 인증을 수행한다. 다음 중 2 factor 인증으로 적절하지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
63. 강제적 접근통제 정책에 대한 설명으로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
64. 다음 지문이 설명하고 있는 프로토콜은?
정답을 선택하세요
해설
아직 해설이 없습니다.
65. 아래 보기에서 설명하고 있는 공격기법은?
정답을 선택하세요
해설
아직 해설이 없습니다.
66. 소프트웨어로 구성되는 난수 생성기를 가장 적절하게 표현한 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
67. 아래 보기에서 설명하고 있는 공격기법은?
정답을 선택하세요
해설
아직 해설이 없습니다.
68. 다음의 장·단점을 가진 인증기술은?
정답을 선택하세요
해설
아직 해설이 없습니다.
69. 키 관리는 키 생성, 분배, 설치, 갱신, 취소 폐기, 저장, 복구 등을 요구하는 포괄적인 개념이다. 한 사용자 또는 기관이 비밀키를 설정하여 다른 사용자에게 전달하는 기술을 키 분배라고 하며, 둘 또는 그 이상의 사용자가 공개된 통신 채널을 통하여 비밀키를 설정하는 것을 키 합의라고 한다. 다음 중 키 분배 방식에 해당되는 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
70. 다음 중 해시함수의 특징이 아닌 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
71. 다음 중 암호시스템에 대한 수동적 공격은?
정답을 선택하세요
해설
아직 해설이 없습니다.
72. 다음 중 스트림 암호의 특징으로 알맞지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
73. “한 단계 앞의 암호문 블록"을 대신할 비트열을 무엇이라 하는가?
정답을 선택하세요
해설
아직 해설이 없습니다.
74. 이중서명(Dual Signature)은 사용자가 구매정보와 지불정보를 각각 해시한 후 해시값을 합하여 다시해시 그리고 최종 해시값을 카드 사용자의 개인키로 암호화한 서명을 말하는 것으로 이중서명 절차이다. 이중서명을 사용하는 것으로 적합한 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
75. 다음 지문이 설명하는 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
76. 다음 중 임의적 접근통제(DAC : Dscretionary access control) 에 해당하는 특징이 아닌 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
77. 다음 중 대칭 암호 알고리즘이 아닌 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
78. 다음 중 인증서가 폐지되는 사유가 아닌 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
79. 다음 그림은 블록암호 운용모드의 한 종류를 나타낸 것이다. 다음 그림에 해당하는 블록암호 운용모드는?
정답을 선택하세요
해설
아직 해설이 없습니다.
80. n명의 사람이 대칭키 암호화 통신을 할 경우 몇 개의 대칭키가 필요한가?
정답을 선택하세요
해설
아직 해설이 없습니다.
81. 괄호에 공통적으로 들어갈 적정한 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
82. 위험분석 방법론으로 적절히 짝지은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
83. 「개인정보보호법」에 의거하여 개인정보처리자는 개인정보의 처리에 대하여 정보주체의 동의를 받을 때에는 각각의 동의 사항을 구분하여 정보주체가 이를 명확하게 인지할 수 있도록 알리고 각각 동의를 받아야 한다. 동의를 서면으로 받을 때에는 중요한 내용을 정하는 방법에 따라 명확히 표시하여 알아보기 쉽게 하도록 되어 있다. 이때 중요한 내용에 해당되지 않는 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
84. 「개인정보보호법」에 의거하여 공공기관의 장은 대통령령으로 정하는 기준에 해당하는 개인정보 파일의 운용으로 인하여 정보주체의 개인정보 침해가 우려되는 경우에는 그 위험 요인의 분석과 개선사항 도출을 위한 영향평가를 하고 그 결과를 행정안전부장관에게 제출하여야 한다. 영향평가를 하는 경우에 고려해야 할 사항으로 적합하지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
85. "개인정보 보호법”에서 개인정보의 파기 및 보존 시 가장 적절하지 않은 경우는?
정답을 선택하세요
해설
아직 해설이 없습니다.
86. 「개인정보보호법」에 의거하여 개인정보처리자가 정보주체 이외로부터 수집한 개인정보를 처리하는 때에는 정보주체의 요구가 있으면 즉시 정보주체에게 알려야 하는 사항들에 해당되지 않는 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
87. 다음 지문이 설명하는 위험분석방법론은?
정답을 선택하세요
해설
아직 해설이 없습니다.
88. 정보보호 사전점검에 대한 설명으로 옳은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
89. 도출된 위험이 해당 사업에 심각한 영향을 주는 관계로 보험에 가입하였다. 이런 식으로 위험을 경감 또는 완화시키는 처리 유형은 무엇인가?
정답을 선택하세요
해설
아직 해설이 없습니다.
90. 다음 중 공인인증기관이 발급하는 공인인증서에 포함되어야 하는 사항이 아닌 것은 무엇인가?
정답을 선택하세요
해설
아직 해설이 없습니다.
91. 고유식별정보는 법령에 따라 개인을 고유하게 구별하기 위하여 부여된 식별정보로서 대통령령으로 정하는 정보이다. 다음 중 개인정보처리자가 고유식별정보를 처리할 수 있는 경우에 해당하는 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
92. 다음 중 이래 지문의 빈칸 안에 들어가야 할 단어 또는 문장으로 가장 적합한 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
93. 개인정보영향평가 시 반드시 고려할 사항이 아닌 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
94. 개인정보의 안정성 확보조치 기준(고시)의 제7조(개인정보의 암호화)에 따라 반드시 암호화하여 저장해야하는 개인정보가 아닌 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
95. 다음은 정보통신기반 보호법에 따른 주요 정보통신기반시설의 지정요건이다. 빈칸 가 ~ 마 에 들어갈 알맞은 단어를 바르게 나열한 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
96. 「개인정보보호법」상에서 민감정보로 명시되어 있는 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
97. 다음 정보보호 관리체계 인증제도에 대한 설명으로 가장 적절하지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
98. 다음 지문이 설명하는 인증제도는?
정답을 선택하세요
해설
아직 해설이 없습니다.
99. 다음의 지문이 설명하는 정보보호 용어는?
정답을 선택하세요
해설
아직 해설이 없습니다.
100. 개인정보처리자는 다음 지문의 사항이 포함된 것을 정하고 이를 정보주체가 쉽게 확인할 수 있게 공개하도록 되어 있다. 다음 지문의 사항이 포함된 문서의 법률적 명칭은 무엇인가?
정답을 선택하세요
해설
아직 해설이 없습니다.
문제 목록
문제 정보
강의: 정보보안기사
연도: 2018-09-08
총 문제: 100문제
현재 문제: 1번
관련 교재
2026 이기적 정보보안기사 필기 기출 1400제 기출문제집 무
18,000원2026 이기적 정보보안기사 필기 기출 1400제
18,000원2026 시나공 정보처리기사 필기 기출문제집
20,700원쿠팡 파트너스 활동의 일환으로 수수료를 제공받습니다.