정보보안기사
(2018-03-31 기출문제 - 하나씩 풀이)1. 다음 인증관리방법에 해당하는 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
2. 다음 중 리눅스에서 Process ID(PID) 1번을 가지고 있는 프 로세스는 무엇인가?
정답을 선택하세요
해설
아직 해설이 없습니다.
3. 사용자의 고유한 ID에 해당되는 필드는?
정답을 선택하세요
해설
아직 해설이 없습니다.
4. SetUID와 SetGID가 설정된 모든 파일을 찾으려는 명령어가 바르게 기술된 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
5. 다음 지문에서 설명하고 있는 보안 기술은 무엇인가?
정답을 선택하세요
해설
아직 해설이 없습니다.
6. 다음 지문에 ( ㉠ )에 들어갈 용어로 올바른 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
7. 취약점 점검용으로 사용되는 도구가 아닌것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
8. 이메일과 관련되 프로토콜이 아닌것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
9. 트로이목마의 특징이 아닌 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
10. 다음 지문은 무엇을 설명한 것인가?
정답을 선택하세요
해설
아직 해설이 없습니다.
11. xfile(파일)에 대한 접근권한을 숫자로 올바르게 표현한 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
12. 다음 중 악성코드의 치료 방법이 다른 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
13. 윈도우 시스템에서 사용자 계정과 패스워드 인증을 위해 서버나 도메인 컨트롤러에 증명하는 Challenge & Response 기반의 인증 프로토콜은?
정답을 선택하세요
해설
아직 해설이 없습니다.
14. 다음 중 컴퓨터 바이러스에 대한 설명으로 옳지 않은 것은
정답을 선택하세요
해설
아직 해설이 없습니다.
15. 다음 중 C언어 함수 중에서 버퍼 오버플로우 취약점이 발생하지 안도록 하기 위해 권장하는 함수가 아닌 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
16. net 명령어에 대한 설명으로 잘못된 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
17. 다음 중 윈도우 운영체제에서 사용하는 파일 시스템이 아닌 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
18. 다음 중 Telnet 보안에 대한 설명 중 틀린 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
19. 유닉스 시스템 명령어는?
정답을 선택하세요
해설
아직 해설이 없습니다.
20. 분석 시 사용될 수 있는 명령어에 대하여 잘못 나열한 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
21. 내부 네트워크와 외부 네트워크 사이에 위치하여 외부에서의 침입을 1차로 방어해 주며 불법 사용자의 침입차단을 한 정책과 이를 지원하는 소프트웨어 및 하드웨어를 제공 는 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
22. VPN(Virtual Private Network)의 보안적 기술 요소와 거리 가 먼 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
23. 다음은 DOS 창에서 어떤 명령어를 실행시킨 결과인가?
정답을 선택하세요
해설
아직 해설이 없습니다.
24. 다음 지문에서 설명하고 있는 침입차단시스템은?
정답을 선택하세요
해설
아직 해설이 없습니다.
25. 다음 중 TCP 프로토콜을 사용하여 서버와 클라이언트가 통 신을 수행할 때 서버에서 클라이언트의 접속요청을 기다리는 함수명은?
정답을 선택하세요
해설
아직 해설이 없습니다.
26. 다음 설명에 해당하는 서비스거부(DoS) 공격은?
정답을 선택하세요
해설
아직 해설이 없습니다.
27. 다음지문에서 설명하는 침입 탐지 관련 판정은?
정답을 선택하세요
해설
아직 해설이 없습니다.
28. 다음 보기에서 설명하고 있는 공격에 대한 방식은?
정답을 선택하세요
해설
아직 해설이 없습니다.
29. 다음 중 방화벽의 기능이 아닌 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
30. 다음 중 무선랜 구축 시 보안 고려사항으로 가장 적합하지 않은 선택은 무엇인가?
정답을 선택하세요
해설
아직 해설이 없습니다.
31. 다음에서 호스트기반 침입탐지시스템(HIDS : host-based IDS)에 의해서 처리되는 이상행위의 유형이 아닌 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
32. 지식기반 침입탐지이 아닌 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
33. 무선랜 보안에 대한 설명으로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
34. IPSec 보안 프로토콜에서 메시지 출처 인증, 메시지 무결성, 메시지 기밀성 서비스를 지원하는 프로토콜과 새로운 IP 헤 더가 추가되는 동작모드가 잘 묶여진 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
35. 다음 지문이 설명하고 있는 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
36. NAC의 주요기능과 가장 거리가 먼 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
37. Enterprise Security Management의 구성요소에 대한 설명 으로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
38. 다음 중 제시된 Well Known Port 번호에 해당하는 프로토 콜을 순서대로 가장 적합하게 제시한 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
39. 어떤 프로토콜에 대한 DoS 공격인가?
정답을 선택하세요
해설
아직 해설이 없습니다.
40. DoS 공격 중 Land 공격이 조작하는 IP 프로토콜의 필드에 해당하는 것은 무엇인가?
정답을 선택하세요
해설
아직 해설이 없습니다.
41. 포맷스트링 취약점의 직접적인 위험이 아닌 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
42. 웹 공격 기법은?
정답을 선택하세요
해설
아직 해설이 없습니다.
43. 아래 그림은 웹 해킹과 관련된 로그이다. 이 그림을 보고 짐작할 수 있는 웹 공격 기법은?
정답을 선택하세요
해설
아직 해설이 없습니다.
44. FTP 전송모드에 대한 설명으로 옳은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
45. 어떤 종류의 취약점에 대응하기 위한 대책인가?
정답을 선택하세요
해설
아직 해설이 없습니다.
46. 다음 지문의 설명은 FTP의 어떤 공격 유형에 속하는가?
정답을 선택하세요
해설
아직 해설이 없습니다.
47. 다음에서 설명하는 전자우편의 보안요소로 옳은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
48. 다음 중 스팸 필터 솔루션에 대한 설명 중 가장 부적절한 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
49. 다음 중 PGP(pretty good privacy)의 기능이 아닌 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
50. 다음 중 E-mail 전송 시 보안성을 제공하기 위한 보안 전자 우편 시스템이 아닌 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
51. 다음 중 FTP 보안대책과 가장 거리가 먼 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
52. 다음의 지문에서 설명하고 있는 기술들은 전자상거래의 안 전성을 지원할 목적으로 이용되는 보안 프로토콜이다. 빈 칸 에 들어가야 할 적합한 단어는?
정답을 선택하세요
해설
아직 해설이 없습니다.
53. 다음 지문이 설명한는 기술의 명칭은?
정답을 선택하세요
해설
아직 해설이 없습니다.
54. 다음 지문이 설명하고 있는것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
55. DNSSEC에 대한 설명 중 가장 적절하지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
56. SSL 프로토콜에 대한 설명이다. 적절치 못한 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
57. 다음 중 OWASP TOP 10 2017에서 새로 선정된 보안취약 점은?
정답을 선택하세요
해설
아직 해설이 없습니다.
58. BYOD 보안솔루션과 가장 거리가 먼 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
59. 다음 보기가 설명하고 있는 공격 방식은?
정답을 선택하세요
해설
아직 해설이 없습니다.
60. 다음의 설명 및 조치 내용에 해당하는 취약점은?
정답을 선택하세요
해설
아직 해설이 없습니다.
61. MAC 정책의 특징에 대한 설명으로 가장 부적절한 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
62. 다음의 지문이 설명하고 있는 접근 통제 보안모델은?
정답을 선택하세요
해설
아직 해설이 없습니다.
63. Kerberos 프로토콜을 개발함에 있어 요구사항으로 고려 지 않은 특성은?
정답을 선택하세요
해설
아직 해설이 없습니다.
64. 다음 중 평문과 같은 길이의 키를 생성하여 평문과 키를 비 트단위로 XOR하여 암호문을 얻는 방법에 해당하는 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
65. 다음 각 지문은 공개키 암호에서 어떠한 보안기능을 제공하 기 위한 것인가?
정답을 선택하세요
해설
아직 해설이 없습니다.
66. 다음은 CRL 개체 확장자를 구성하는 필드에 대한 설명이다. 잘못된 설명은?
정답을 선택하세요
해설
아직 해설이 없습니다.
67. 다음은 각 암호 알고리즘이 개발된 배경을 설명한 것이다. 틀린 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
68. 대칭키 암호화 알고리즘으로 묶여진 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
69. 다음 중 대칭키 배송 문제를 해결할 수 있는 방법에 해당하 지 않는 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
70. 해시함수의 요구사항과 가장 거리가 먼 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
71. 다음 중 생체 인식의 요구사항과 가장 거리가 먼 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
72. 능동적 공격에 해당되지 않는 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
73. 다음의 공개키 암호에 대한 내용 중 잘못된 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
74. 블록암호에 대한 공격 방식과 가장 거리가 먼 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
75. 인수 분해의 어려움을 기초로 한 공개키 암호화 알고리즘은?
정답을 선택하세요
해설
아직 해설이 없습니다.
76. 블록 암호는 기밀성이 요구되는 정보를 정해진 블록 단위로 암호화 하는 대칭키 암호 시스템으로 알고리즘 구조는 파이 스텔(Feistel) 구조와 SPN 구조가 있다. 다음 중 파이스텔 구 조 블록암호가 아닌 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
77. 다음 인증 기술 중에서 종류가 다른 한 가지는?
정답을 선택하세요
해설
아직 해설이 없습니다.
78. 이중서명의 특징에 대한 설명으로 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
79. 인증서 상태를 관리하고 있는 서버는 유효성 여부에 관하 이 답을 즉시 보내주는 프로토콜은?
정답을 선택하세요
해설
아직 해설이 없습니다.
80. 그림은 사용자 A가 사용자 B에게 암호문을 전달하는 과정 이다. Key_x와 Key_y가 동일하다면 이에 대한 설명으로 옮 지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
81. 정보통신망법에 따라 정보통신서비스 제공자 등은 중요 정보에 대해서는 안전한 암호알고리즘으로 암호화하여 저장하여야 한다. 다음중 법령에 따른 필수 암호화 저장 대상이 아닌것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
82. 「개인정보 보호법 상 용어 정의로 가장 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
83. 다음 중 빈 칸에 들어갈 용어의 순서가 가장 적합한 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
84. 정보보호 관리체계 인증제도에 대한 설명으로 가장 적절하지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
85. OECD 개인정보보안 8원칙에 포함되지 않는 것은 무엇인가?
정답을 선택하세요
해설
아직 해설이 없습니다.
86. 다음 지문이 설명하는 정보보호 관련 제도는?
정답을 선택하세요
해설
아직 해설이 없습니다.
87. 개인정보보호법 제3조(개인정보 보호 원칙)에 대한 내용 중 틀린 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
88. 다음은 개인정보의 안전성 확보조치 기준에서의 인터넷 홈 페이지 취약점 점검과 관련한 설명이다. 옳은 것들을 모두 고른 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
89. 위험관리 절차를 순서대로 배열한 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
90. 「개인정보 보호법」에서 규정하고 있는 개인정보 중 민감정 보에 해당하지 않는 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
91. 현재 존재하는 위험이 조직에서 수용할 수 있는 수준을 넘어 선다면, 이 위험을 어떤 방식으로든 처리해야 된다. 다음의 지문이 설명하고 있는 위험 처리 방식은?
정답을 선택하세요
해설
아직 해설이 없습니다.
92. 다음의 보기에서 정보통신기반보호법에서 규정된 주요정보 통신기반시설 지정 시 고려사항이 아닌 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
93. 다음은 개인정보보호법에 따른 개인정보의 파기에 관하여 설명한 것이다. 옳은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
94. 개인정보처리자가 개인정보의 수집 시 정보주체의 동의를 받지 않아도 되는 경우로 가장 적절한 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
95. 다음 보기가 설명하는 위험분석 방법은?
정답을 선택하세요
해설
아직 해설이 없습니다.
96. 다음 지문은 정보통신망법상 전자문서의 정의 규정이다. ( )에 적합한 용어를 찾으시오.
정답을 선택하세요
해설
아직 해설이 없습니다.
97. 다음은 정보보호 정책 및 조직과 관련한 설명이다. 옳지 않 은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
98. 다음은 정보보호 교육과 관련한 설명이다. 옳지 않은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
99. 다음 중 ISMS(Information Security Management System) 의 각 단계에 대한 설명으로 옳은 것은?
정답을 선택하세요
해설
아직 해설이 없습니다.
100. 국가안전보장에 중대한 영향을 미치는 주요정보통신기반시설에 대한 보호대책의 미흡으로 국가안전보장이나 경제사회 전반에 피해가 우려될 수 있으므로 기반시설을 지정하여야 한다. 다음 중 주요정보통신기반시설이 아닌 것은 무엇인가?
정답을 선택하세요
해설
아직 해설이 없습니다.
문제 목록
문제 정보
강의: 정보보안기사
연도: 2018-03-31
총 문제: 100문제
현재 문제: 1번