정보보안기사
(2013-10-26 기출문제)
1 / 100
1. 1. 다음 중 세마포어에 대한 설명으로 올바르지 못한 것은?
1.
여러 개의 프로세스가 동시에 그 값을 수정하지 못한다.
2.
상호배제 문제를 해결하기 위해 사용된다.
3.
세마포어에 대한 연산은 처리 중에 인터럽트 되어야 한다.
4.
다익스트라(E.J. Dijkstra)가 제안한 방법이다.
정답: 3번
2. 2. 다음 중 분산처리시스템에 대한 설명으로 올바르지 않은 것은?
1.
투명성을 보장한다.
2.
연산속도, 신뢰도, 사용가능도가 향상된다.
3.
시스템 확장이 용이하다.
4.
보안성이 향상된다.
정답: 4번
3. 3. 메인 프로그램 수행 중에 메인 프로그램을 일시적으로 중지시키는 조건이나 이벤트의 발생(예기치 않은 일 발생)을 무엇이라 하는가?
1.
세마포어
2.
인터럽트
3.
뮤텍스
4.
교착상태
정답: 2번
4. 4. 다음 중 리눅스 /etc/passwd 파일에 대한 설명으로 올바르지 못한 것은?
1.
사용자 홈디렉토리를 확인할 수 있다.
2.
사용자 로그인 계정 쉘을 확인할 수 있다.
3.
사용자 계정 UID 값이 “0”이면 root이다.
4.
총 5개의 필드로 이루어져 있다.
정답: 4번
5. 5. 윈도우 백업 복구 시에 사용하는 파일이 아닌 것은?
1.
user.dat
2.
system.ini
3.
system.dat
4.
boot.ini
정답: 4번
6. 6. 다음 중 트로이 목마에 대한 설명으로 올바르지 않은 것은?
1.
악의적으로 제작되었다.
2.
유틸리티 프로그램에 내장되어 있다.
3.
백오리피스 같은 프로그램이 대표적인 사례이다.
4.
트로이목마는 자기 복제가 가능하다.
정답: 4번
7. 7. 익명의 FTP 서버를 통해 바운스공격시 사용하는 nmap 스캔타입은 무엇인가?
1.
-b
2.
-sW
3.
-sU
4.
-sA
정답: 1번
8. 8. 다음 에서 설명하는 공격기법은 무엇인가?
1.
Brute Force 공격
2.
알려진 암호문 공격
3.
암호 패턴공격
4.
사전공격
정답: 1번
9. 9. 다음 중 바이러스나 웜에 감염되었을 때 숨기기 쉬운 파일은 무엇인가?
1.
explore.exe
2.
winupdate.exe
3.
svchost.exe
4.
hosts
정답: 3번
10. 10. 다음 중 프로그램이 자동으로 실행되도록 하는 레지스트리가 아닌 것은?
1.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
2.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
3.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
4.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
정답: 4번
11. 11. 다음 로그 중에서 ‘lastb’ 명령을 사용하여 확인해야 할 하는 것은 무엇인가?
1.
wtmp
2.
utmp
3.
btmp
4.
last
정답: 3번
12. 12. 패스워드 관리에 대한 설명으로 올바르지 않은 것은?
1.
/etc/passwd 퍼미션은 600으로 변경하는 것이 좋다.
2.
일반 권한보다 특수 권한인 setuid, setgid를 최대한 활용해주어야 한다.
3.
암호화된 패스워드는 /etc/shadow 파일에 저장이 된다.
4.
패스워드 없이 로그인할 수 있는 계정이 있는지 살펴본다.
정답: 2번
13. 13. http 트랜잭션에 대한 설명으로 올바르지 않은 것은?
1.
200: 서버가 요청을 제대로 처리했다.
2.
201: 성공적으로 요청되었으며 서버가 새 리소스를 작성했다.
3.
202: 서버가 요청을 접수했지만 아직 처리하지 않았다.
4.
203: 요청을 실행하였으나 클라이언트에 보낼 내용이 없음
정답: 4번
14. 14. 다음 중 접근 통제 및 권한 관리에 대한 용어로 옳지 않은 것은?
1.
AAA는 Authentication, Authorization, Audit의 줄임말로, 이용자 권한관리의 기본적인 요구사항을 말한다.
2.
인식(Identification)과 검증(Verification)은 1:N과 1:1의 관계를 가진다는 점에서 차이가 있다.
3.
인증(Authentication) 및 인가(Authorization)는 그 식별자가 주장하는 신원을 인정해 주고 권한을 부여하는 것을 말한다.
4.
감사(Audit)을 위해선 책임추적성(Accountability) 확보가 중요하며, 전자서명과 부인방지 및 로깅 등을 활용할 수 있다.
정답: 1번
15. 15. 다음 중 버퍼 오버플로우 취약점이 존재하는 함수가 아닌 것은?
1.
strcpy
2.
strcat
3.
scanf
4.
printf
정답: 4번
16. 16. 다음 의 /etc/shadow 파일의 설명으로 올바르지 않은 것은?
1.
(1) : 로그인 네임의 사용자 계정은 root이다.
2.
(2) : ! 표시된 부분은 암호가 없는 것을 말한다.
3.
(3) : 1970년 1월 1일 이후부터 패스워드가 수정된 날짜의 일수를 계산한다.
4.
(4) : 패스워드 변경 전 최소 사용기간이다.
정답: 2번
17. 17. 보안 웹 취약점을 연구하는 세계적인 단체는 어느 곳인가?
1.
ISC2
2.
OWASP
3.
APACHE 연합
4.
RedHat
정답: 2번
18. 18. 메모리 malloc( ) 함수와 free( ) 함수를 통하여 해제하는 영역은 무엇인가?
1.
CODE
2.
DATA
3.
STACK
4.
HEAP
정답: 4번
19. 19. 다음 중 버퍼 오버플로우를 막기 위해 사용하는 방법이 아닌 것은?
1.
Non-executable 스택
2.
ASLR(Address Space Layout Randomization)
3.
RTL(return to libc)
4.
스택 가드(Stack Guard)
정답: 3번
20. 20. 다음 중 MAC 주소를 속여서 공격하는 기법을 무엇이라 하는가?
1.
포맷 스트링
2.
ARP 스푸핑
3.
세션하이젝킹
4.
버퍼오버플로우
정답: 2번
21. 21. IPv6에 대한 특•장점이 아닌 것은 무엇인가?
1.
IPv4의 주소 고갈로 만들어졌다.
2.
IPv6는 128 비트 주소공간을 제공한다.
3.
보안과 확장 헤더가 생겼다.
4.
offset, ttl 필드가 없어졌다.
정답: 3번
22. 22. 다음 중 사설 IP 대역에 포함되지 않는 것은?
1.
10.0.0.0 ~ 10.255.255.255
2.
172.16.0.0 ~ 172.31.255.255
3.
192.168.0.0 ~ 192.168.255.255
4.
223.192.0.0 ~ 223.192.255.255
정답: 4번
23. 23. 다음 설명 중 SSL(Secure Sockets Layer) 프로토콜의 특•장점이 아닌 것은 무엇인가?
1.
SSL 서버 인증 : 사용자가 서버의 신원을 확인하도록 한다.
2.
암호화된 SSL 세션 : 브라우저와 서버 간에 전달되는 모든 정보는 송신 소프트웨어가 암호화하고 수신 소프트웨어가 복호화한다(메시지 무결성, 기밀성 확인).
3.
SSL 클라이언트 인증 : 서버가 사용자의 신원을 확인하도록 한다.
4.
SSL 프로토콜의 구조 중에서 세션키 생성은 Alert Protocol 이다.
정답: 4번
24. 24. HIDS(호스트 기반 IDS)와 NIDS(네트워크 기반 IDS)의 설명으로 올바르지 않은 것은?
1.
HIDS는 네트워크 위치에 따라 설치할 수 있다.
2.
NIDS는 적절한 배치를 통하여 넓은 네트워크 감시가 가능하다.
3.
HIDS는 일정부분 호스트 자원(CPU, MEM, DISK)을 점유한다.
4.
NIDS는 호스트기반 IDS에 탐지 못한 침입을 탐지할 수 있다.
정답: 1번
25. 25. VLAN에 대한 설명으로 올바르지 않은 것은?
1.
VLAN은 논리적으로 분할된 스위치 네트워크를 말한다.
2.
브로드캐스트 도메인을 여러 개의 도메인으로 나눈다.
3.
MAC 기반 VLAN이 가장 일반적으로 사용된다.
4.
불필요한 트래픽 차단과 보안성 강화가 목적이다.
정답: 3번
26. 26. 다음 중 VPN에 대한 설명으로 올바르지 못한 것은?
1.
신규노드 확장시 쉽고 빠르게 구축할 수 있다.
2.
공중망에 가상의 망을 구성하여 전용선처럼 사용한다.
3.
안전한 네트워크 환경을 제공한다.
4.
전용선에 비해 빠르고 간편하지만 장비구입 및 관리 비용이 증가된다.
정답: 4번
27. 27. 다음 중 네트워크 디캡슐레이션 과정으로 올바른 것은?
1.
패킷 – 세그먼트 – 비트 – 프레임
2.
비트 – 패킷 – 세그먼트 - 프레임
3.
프레임 – 패킷 – 세그먼트 - 데이터
4.
프레임 – 패킷 – 세그먼트 - 비트
정답: 3번
28. 28. 해당 IP주소로 물리적 주소를 알아낼 수 있는 프로토콜은 무엇인가?
1.
PING
2.
ICMP
3.
RARP
4.
ARP
정답: 4번
29. 29. 다음 중 IPSEC 프로토콜에 대한 설명으로 올바르지 않은 것은?
1.
VPN의 3계층 프로토콜이다.
2.
보안 서비스 제공을 위하여 AH와 ESP 기능을 이용한다.
3.
AH헤더에서 전송모드와 터널모드로 나누어진다.
4.
전송모드는 데이터그룹 전체를 AH로 캡슐화하고 새로운 IP헤더를 추가한다.
정답: 4번
30. 30. IPv6에서 애니캐스트는 무엇을 의미하는가?
1.
1:1 통신시 서로 간의 인터페이스를 식별하는 주소이다.
2.
임의의 주소로 패킷을 보낼 경우 해당 그룹에만 패킷을 받는다.
3.
패킷을 하나의 호스트에서 주변에 있는 여러 호스트에 전달한다.
4.
다수의 클라이언트로 한 개의 데이터만을 전송하는 방법이다.
정답: 3번
31. 31. 다음 중 에서 설명하고 있는 웹보안 취약점은 무엇인가?
1.
XSS
2.
CSRF(Cross-Site Request Forgery)
3.
Injection
4.
Data Exposure
정답: 2번
32. 32. 네트워크상에서 오류보고 및 네트워크 진단 메시지를 받을 수 있는 역할을 하는 프로토콜로 공격하는 기법은?
1.
Smurf 공격
2.
Arp spoofing 공격
3.
Ping of Death 공격
4.
DDoS 공격
정답: 1번
33. 33. 다음 에서 설명하고 있는 공격 기법은 무엇인가?
1.
Smurf 공격
2.
Arp spoofing 공격
3.
DHCP spoofing 공격
4.
Gateway 공격
정답: 3번
34. 34. 지정된 네트워크 호스트 또는 네트워크 장비까지 어떤 경로를 거쳐서 통신이 되는지를 확인하는 도구는 무엇인가?
1.
PING
2.
ARP
3.
ICMP
4.
TRACEROUTE
정답: 4번
35. 35. 여러 보안 장비들의 로그결과를 모아서 보안관제를 하는 장비를 무엇이라 하는가?
1.
SAM
2.
ESM
3.
IDS
4.
IPS
정답: 2번
36. 36. 다음 에서 설명하고 있는 네트워크 장비는 무엇인가?
1.
허브
2.
스위치
3.
라우터
4.
브릿지
정답: 4번
37. 37. 다음 중 TCP 헤더 Flag의 종류가 아닌 것은 무엇인가?
1.
RST
2.
PSH
3.
SET
4.
FIN
정답: 3번
38. 38. 다음 세션하이재킹에 대한 설명으로 올바르지 않은 것은?
1.
현재 연결 중에 있는 세션을 하이재킹하기 위한 공격기법이다.
2.
서버로의 접근권한을 얻기 위한 인증과정 절차를 거치지 않기 위함이 목적이다.
3.
세션하이재킹 상세기법 중에 시퀀스넘버를 추측하여 공격할 수 있다.
4.
세션하이재킹 공격은 공격자와 공격서버만 있으면 가능하다.
정답: 4번
39. 39. 다음 중 레이어 7계층(L7) 공격에 대한 설명으로 올바르지 못한 것은?
1.
L7 공격은 네트워크 인프라를 마비시키는 공격이다.
2.
HTTP Flooding과 SYN Flooding 공격이 대표적이다.
3.
L7 스위치는 모든 TCP/UDP 포트(0-65535)에 대한 인지가 가능하다.
4.
URL 주소에서 특정 String을 검사하고, 검색된 문자열을 기준으로 부하를 분산시키는 방식이 URL 스위칭 방식이다.
정답: 3번
40. 40. 다음 에서 설명하고 있는 침입차단시스템 방식은 무엇인가?
1.
서킷게이트웨이 방식
2.
패킷 필터링 방식
3.
어플리케이션 게이트웨이 방식
4.
스테이트폴 인스펙션 방식
정답: 1번
41. 41. 다음 는 FTP 서비스로 인한 xferlog의 기록이다. 설명 중 올바르지 못한 것은?
1.
파일이 전송된 날짜와 시간을 의미한다.
2.
파일 사이즈를 말한다.
3.
사용자가 작업한 파일명을 의미한다.
4.
압축이 되어 있다는 것을 의미한다.
정답: 4번
42. 42. 다음 에서 설명하고 있는 FTP 공격 유형은 무엇인가?
1.
익명 FTP 공격
2.
바운스 공격
3.
FTP 스캔공격
4.
무작위 스캔공격
정답: 2번
43. 43. OWASP 공격 중 가장 피해가 큰 공격으로 OS나 특정 공격을 위해 값을 넣어 문제를 일으키는 공격 기법은 무엇인가?
1.
삽입공격
2.
부적절한 평가
3.
평문 저장
4.
잘못된 권한 설정
정답: 1번
44. 44. 다음 중 PGP에 대한 설명으로 올바르지 못한 것은?
1.
1991년에 필 짐머만(Phil Zimmermann)이 독자적으로 개발했다.
2.
RFC4880에 정의되어 있다.
3.
사전에 비밀키를 공유한다.
4.
다양하게 사용되는 이메일 어플리케이션에 플러그인으로 사용할 수 있다.
정답: 3번
45. 45. FTP에서 바운스 공격을 사용하는 주된 목적은 무엇인가?
1.
포트스캐닝
2.
취약점 발견
3.
스니핑
4.
무작위 대입
정답: 1번
46. 46. /etc/mail/access에 관련된 설명 중 올바르지 못한 것은?
1.
고정IP의 릴레이의 허용 유무를 설정할 수 있다.
2.
REJECT: 메일의 수신과 발신을 거부한다.
3.
DISCARD: sendmail은 메일을 수신하지만 받은 메일을 통보하고 폐기 처분한다.
4.
“550 message”: 특정 도메인에 관련된 메일을 거부한다.
정답: 3번
47. 47. 다음 중 ebXML 구성요소에 대한 설명으로 올바르지 않은 것은?
1.
비즈니스프로세스: 비즈니스 거래 절차에 대한 표준화된 모델링
2.
등록저장소: 거래 당사자들에 의해 제출된 정보를 저장하는 장소
3.
핵심 컴포넌트: 전자문서의 항목을 잘 정의해 표준화하고 재사용할 수 없다.
4.
거래 당사자 정보를 CPP라 한다.
정답: 3번
48. 48. 다음 중 SSL 프로토콜 핸드쉐이킹에 대한 설명으로 올바르지 않은 것은?
1.
Hello: 서버가 클라이언트에게 전송하는 초기 메시지이다.
2.
Client Hello: 클라이언트가 서버에게 연결을 시도하는 메시지이다.
3.
Server Hello: 서버가 처리한 후 압축방법, cipher suit 등의 정보를 클라이언트에 전송한다.
4.
Certification Request: 서버는 스스로 자신을 인증할 수 있도록 한다.
정답: 4번
49. 49. 다음 중 네트워크 화폐형 전자화폐가 아닌 것은?
1.
ecash
2.
Netcash
3.
Payme
4.
Mondex
정답: 4번
50. 50. FTP 서비스 중에서 패시브모드에 대한 설명으로 올바른 것은?
1.
데이터포트는 서버가 알려준다.
2.
서버가 먼저 Command 포트로 접속을 시도한다.
3.
PASV 명령어를 사용한다.
4.
방화벽 때문에 주로 사용하는 것은 액티브모드이다.
정답: 3번
51. 51. MX 레코드에 대한 설명으로 올바르지 못한 것은?
1.
MX 레코드란 Mail eXchange record를 의미한다.
2.
시리얼은 2차 네임서버와 비교하기 위한 값이다.
3.
NS 레코드는 DNS로 사용할 도메인을 설정한다.
4.
MX 레코드에서 SMTP 포트 번호를 수정할 수 있다.
정답: 4번
52. 52. 무선랜 보안강화 방안에 대한 설명 중 올바르지 않은 것은?
1.
무선랜의 잘못된 설정이 없는지 정기적으로 살펴본다.
2.
사용자와 AP간에 잘못 연결되어 주위에 다른 네트워크로 접속하지 않도록 한다.
3.
SSID를 브로드캐스팅 불가를 해 놓으면 누구도 접속할 수 없다.
4.
분실을 우려한 물리적 보안을 강화한다.
정답: 3번
53. 53. 웹상에서 보안을 강화하기 위하여 해야 할 것으로 가장 바람직한 것은?
1.
리눅스 아파치 웹서버 이용시 WebKnight와 같은 전용 방화벽을 사용하는 것이 좋다.
2.
인증 등 중요 정보가 오갈 땐 세션만을 신뢰하기 보단 토큰을 추가로 검증하는 것이 도움이 된다.
3.
서버엔 웹방화벽보단 침입탐지시스템을 설치하여 SQL 인젝션을 차단 하는 것이 유리하다.
4.
XSS와 같은 클라이언트를 대상으로 한 공격은 웹페이지에 스크립트를 이용해서 막는 것이 안전하다.
정답: 2번
54. 54. 다음 중 안전한 전자 지불 서비스를 위한 보안 메커니즘 중에서 추적성과 가장 관련이 깊은 서명 메커니즘은?
1.
개인서명
2.
다중서명
3.
그룹서명
4.
은닉서명
정답: 4번
55. 55. X.509 표준 인증서 규격을 관리하기 위한 표준 프로토콜은 무엇인가?
1.
CRL
2.
PKI
3.
OCSP
4.
CA
정답: 2번
56. 56. 서버에서 전자메일을 주고받는데 사용되는 기본적인 프로토콜을 무엇이라 하는가?
1.
IMAP
2.
SMTP
3.
POP3
4.
MDA
정답: 2번
57. 57. 다음 중 Mod_security에 대한 설명으로 올바르지 않은 것은?
1.
경로와 파라미터를 분석하기 전에 정규화하여 우회 공격을 차단한다.
2.
웹서버 또는 다른 모듈이 처리한 후에 Mod_security가 요청내용을 분석하여 필터링 한다.
3.
GET 메소드를 사용해서 전송되는 컨텐츠만 분석 가능하다.
4.
엔진이 HTTP 프로토콜을 이해하기 때문에 전문적이고 정밀한 필터링을 수행할 수 있다.
정답: 3번
58. 58. 다음 에서 설명하고 있는 프로토콜은 무엇인가?
1.
CRL
2.
OCSP
3.
PKI
4.
X.509
정답: 2번
59. 59. 다음 중 전자입찰 시스템 요구 조건으로 올바르지 못한 것은?
1.
독립성
2.
공평성
3.
인식가능성
4.
안전성
정답: 3번
60. 60. 비자와 마스터 카드사에 의해 개발된 신용카드 기반 전자 지불 프로토콜을 무엇이라 하는가?
1.
SSL
2.
SET
3.
TLS
4.
LDAP
정답: 2번
61. 61. 접근통제모델에서 기밀성을 강조한 최초의 수학적 검증을 통하여 만든 모델은 무엇인가?
1.
벨-라파둘라 모델
2.
비바 모델
3.
클락-윌슨 모델
4.
차이니즈 모델
정답: 1번
62. 62. 다음 보기에서 설명하는 올바른 암호문 공격방법은 무엇인가?
1.
선택암호문 공격
2.
암호문단독 공격
3.
선택평문 공격
4.
기지평문 공격
정답: 3번
63. 63. 10명의 사람이 있다. 각 개인간 비밀키를 구성할 경우 몇개의 키가 필요한가?
1.
35
2.
45
3.
55
4.
65
정답: 2번
64. 64. 다음에서 수동적 공격에 해당하는 것은 무엇인가?
1.
스니핑
2.
스푸핑
3.
인젝션공격
4.
삭제공격
정답: 1번
65. 65. 공개키 암호알고리즘에서 RSA 알고리즘은 무엇에 근거한 암호 알고리즘인가?
1.
암호강도
2.
이산대수
3.
소인수분해
4.
키길이
정답: 3번
66. 66. 접근통제 정책에서 역할기반접근통제(RBAC)에 대한 설명으로 올바른 것은?
1.
사용자 기반과 ID기반 접근통제이다.
2.
모든 개개의 주체와 객체 단위로 접근 권한이 설정되어 있다.
3.
기밀성이 매우 중요한 조직에서 사용되는 접근통제이다.
4.
주체의 역할에 따라 접근할 수 있는 객체를 지정하는 방식을 말한다.
정답: 4번
67. 67. 해당 고객이 잔여 위험을 피하기 위하여 보험가입 등을 하는 형태의 위험을 무엇이라 하는가?
1.
위험방지
2.
위험회피
3.
위험전가
4.
위험감소
정답: 3번
68. 68. 다음 접근통제 중에서 사용자 신분에 맞게 관련된 보안정책은 무엇인가?
1.
DAC
2.
MAC
3.
RBAC
4.
NAC
정답: 1번
69. 69. 역할기반 접근통제에 대한 설명으로 올바른 것은?
1.
중앙집권적 관리에 유리하다.
2.
사용자 기반 접근통제로 이루어진다.
3.
인사이동이 빈번한 조직에 효율적이다.
4.
객체의 소유주에 의하여 권한이 변경된다.
정답: 3번
70. 70. 다음 중 대칭키 암호기반 인증방식의 설명으로 올바르지 않은 것은?
1.
소규모 시스템에 적합하다.
2.
키분배의 어려움이 있다.
3.
전자서명방식을 이용한다.
4.
키관리센터의 역할과 비중이 높다.
정답: 3번
71. 71. 강제적 접근통제(MAC)의 특징으로 올바른 것은?
1.
중앙에서 정책을 주고 관리한다.
2.
사용자 역할에 따라 지정하고 권한을 부여한다.
3.
주체에 대응하는 행과 객체에 대응하는 열을 통하여 권한을 부여한다.
4.
어떠한 사용자는 다른 사용자에 대한 접근을 허용한다.
정답: 1번
72. 72. 커버로스(Kerberos)에 대한 설명으로 올바르지 못한 것은?
1.
비밀키 인증프로토콜이다.
2.
SSO 기능을 지원한다.
3.
암호화 인증을 위해 RSA를 사용한다.
4.
사용자와 네트워크 서비스에 대한 인증이 가능하다.
정답: 3번
73. 73. 역할기반 접근통제의 기본 요소가 아닌 것은 무엇인가?
1.
사용자
2.
역할
3.
신분
4.
허가
정답: 3번
74. 74. 다음 중 식별 및 인증을 통하여 사용자가 정보자원에 접근하여 무엇을 할 수 있거나 가질 수 있도록 권한을 부여하는 과정을 무엇이라 하는가?
1.
인증(Authentication)
2.
인가(Authorization)
3.
검증(Verification)
4.
식별(Identification)
정답: 2번
75. 75. 다음 중 사용자 인증에 적절치 않은 것은?
1.
비밀키(Private key)
2.
패스워드(Password)
3.
토큰(Token)
4.
지문(Fingerprint)
정답: 1번
76. 76. 다음 중 공인인증서 구성요소 내용으로 올바르지 않은 것은?
1.
공인인증서 일련번호
2.
소유자 개인키
3.
발행기관 식별명칭
4.
유효기간
정답: 2번
77. 77. 다음 에서 스트림 암호형식을 사용한 것을 모두 고르시오.(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
1.
(가), (나), (다)
2.
(가), (다), (라), (마)
3.
(나), (다), (라)
4.
(다), (라), (마)
정답: 2번
78. 78. 다음 중 SSO(Single Sign On)에 대한 설명으로 올바르지 않은 것은?
1.
자원별로 권한을 부여하여 접근을 통제한다.
2.
O/S 환경과 연동이 가능하다.
3.
한 번의 로그인으로 여러 개의 시스템에 대한 사용자 인증을 할 수 있다.
4.
PKI 기반의 인증서를 사용한다.
정답: 1번
79. 79. 다음 는 OTP(One Time Password) 사용절차에 대한 내용이다. 순서가 올바른 것은?
1.
(나), (다), (가), (라), (마)
2.
(가), (다), (라), (마), (나)
3.
(가), (나), (라), (다), (마)
4.
(나), (가), (라), (다), (마)
정답: 4번
80. 80. 다음 중 전자서명의 특징으로 올바르지 않은 것은?
1.
위조불가(Unforgeable)
2.
재사용가능(Reusable)
3.
부인불가(Non-Repudiation)
4.
서명자인증(User Authentication)
정답: 2번
81. 81. 다음 지식정보보안 컨설팅 업체에 대한 설명으로 올바르지 않은 것은?
1.
지식정보보안컨설팅 업체 지정은 미래창조과학부 장관이 한다.
2.
두 기업 합병 시에는 사전에 미래창조과학부 장관에게 한다.
3.
임원이 결격사유가 있는 경우 지정이 불가능하다.
4.
휴, 폐업 30일 이전에 신고 및 지적사항 발생 시 그 업무의 전부 또는 일부를 취소할 수 있다.
정답: 3번
82. 82. 다음은 정보보안의 목표에 대한 설명이다. 올바르지 못한 것은?
1.
기밀성: 정당한 사용자에게만 접근을 허용함으로써 정보의 안전을 보장한다.
2.
무결성: 전달과 저장 시 비인가된 방식으로부터 정보가 변경되지 않도록 보장한다.
3.
가용성: 인증된 사용자들이 모든 서비스를 이용할 수 있는 것을 말한다.
4.
인증: 정보주체가 본인이 맞는지를 인정하기 위한 방법을 말한다.
정답: 3번
83. 83. 다음은 기업의 보안정책 수립 진행순서이다. 올바르게 나열한 것은?
1.
보안방안 수립 - 위험인식 – 정책수립 – 정보보안조직 및 책임 – 정책수립 – 사용자 교육
2.
위험인식 – 정책수립 – 정보보안조직 및 첵임 – 보안방안 수립 – 사용자 교육
3.
정책수립 – 정보보안조직 및 책임 – 위험인식 – 보안방안 수립 – 사용자 교육
4.
정책수립 – 위험인식 – 보안방안 수립 – 정보보안조직 및 책임 – 사용자 교육
정답: 3번
84. 84. 다음 중 정보보호정책에 포함되지 않아도 되는 것은 무엇인가?
1.
자산의 분류
2.
비인가자의 접근원칙
3.
법 준거성
4.
기업보안문화
정답: 4번
85. 85. 다음 에서 설명하고 있는 정보보호 수행담당자는 누구인가?
1.
정보보호담당자
2.
정보보호책임자
3.
정보보호관리자
4.
개인정보보호담당자
정답: 3번
86. 86. 정보보호관리체계(ISMS) 5단계 수립을 하려고 한다. 올바른 진행 순서는 무엇인가?
1.
경영조직 – 정책 수립 및 범위설정 – 위험관리 – 구현 - 사후관리
2.
정책 수립 및 범위설정 – 경영조직 – 위험관리 – 구현 - 사후관리
3.
정책 수립 및 범위설정 – 경영조직 – 구현 – 위험관리 - 사후관리
4.
경영조직 – 위험관리 – 정책 수립 및 범위설정 – 구현 – 사후관리
정답: 2번
87. 87. 다음 중 전자적 침해행위에 포함되지 않는 것은 무엇인가?
1.
고출력 전자기파
2.
상업용 이메일 발송
3.
컴퓨터 바이러스
4.
서비스거부
정답: 2번
88. 88. 정보주체의 권리에 따른 설명으로 올바르지 않은 것은?
1.
다른 사람의 생명•신체를 해할 우려가 있거나 다른 사람의 재산과 그 밖의 이익을 부당하게 침해할 우려가 있는 경우 열람을 제한할 수 있다.
2.
개인정보 열람에 대한 “대통령령으로 정하는 기간”이란 5일을 말한다.
3.
개인정보를 삭제할 때에는 복구 또는 재생되지 아니하도록 조치하여야 한다.
4.
만 14세 미만 아동의 법정대리인은 개인정보처리자에게 그 아동의 개인정보 열람 등을 요구할 수 있다.
정답: 2번
89. 89. 정보통신기반 보호법에 대한 설명으로 올바르지 못한 것은?
1.
정보통신기반보호위원회는 대통령 소속이다.
2.
국정원장과 미래창조과학부장관이 주요 정보통신기반시설 보호대책 이행 여부를 확인할 수 있다.
3.
주요 정보통신기반보호대책은 지자체장이 안전행정부장관에게 제출한다.
4.
정보통신기반보호위원회는 위원장 1인을 포함한 25인 이내 위원으로 한다.
정답: 1번
90. 90. 다음은 지식정보보안 컨설팅 업체 지정인가에 대한 설명이다. 올바른 것은?
1.
재지정의 기준, 절차 및 방법 등에 관하여 필요한 사항은 방송통신위원회령으로 정한다.
2.
지식정보보안 컨설팅전문업체로 지정받을 수 있는 자는 법인과 개인으로 한정한다.
3.
지식정보보안 컨설팅전문업체의 지정을 취소하려면 미래창조과학부장관에게 신고하여야 한다.
4.
3년마다 갱신해야 하고 재지정할 수 있다.
정답: 4번
91. 91. 통신과금 서비스에 대하여 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’과 ‘전자금융거래법’이 경합이 되었을 때 우선 적용되는 법률은 무엇인가?
1.
정보통신망 이용촉진 및 정보보호 등에 관한 법률
2.
전자금융거래법
3.
통신과금거래법
4.
신용정보보호법
정답: 1번
92. 92. 다음 예방회피, 예방교정, 예방탐지에 대한 설명으로 올바르지 않은 것은?
1.
예방통제: 오류나 부정이 발생하는 것을 예방할 목적으로 행사하는 통제
2.
탐지통제: 예방통제를 우회하는 것을 찾아내기 위한 통제
3.
교정통제: 탐지통제를 통해 발견된 문제점을 변경하는 일련의 활동
4.
예방탐지: DB를 주기적으로 백업을 한다.
정답: 4번
93. 93. 보안인증 평가에 대한 설명으로 올바르지 않은 것은?
1.
IPSEC은 새로운 유럽공통평가기준으로 1991년에 발표하였다.
2.
TCSEC은 일명 ‘오렌지북’이라고도 불린다.
3.
EAL 등급은 9가지로 분류된다.
4.
TCSEC은 기밀성을 우선으로 하는 군사 및 정보기관에 적용된다.
정답: 3번
94. 94. 다음 중 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’에서 규정하는 이용자에게 알리고 동의 받아야 할 사항이 아닌 것은?
1.
개인정보 수집 이용목적
2.
개인정보 수집 이용기간
3.
수집하는 개인정보항목
4.
개인정보 수집을 거부할 수 있는 권리
정답: 4번
95. 95. ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’에서 수집해서는 안 되는 개인정보 항목은 무엇인가?
1.
이름, 연락처
2.
학력 등 사회활동 경력
3.
상세 집 주소
4.
비밀번호
정답: 2번
96. 96. 다음 에서 정의하고 있는 용어는 무엇인가?
1.
망분리
2.
접속기록
3.
비밀번호
4.
계정정보
정답: 3번
97. 97. 다음 에서 설명하고 있는 개인정보 기술적·관리적 보호조치는 무엇인가?
1.
내부관리계획 수립시행
2.
접근통제
3.
개인정보 암호화
4.
접속기록의 위·변조방지
정답: 4번
98. 98. 지식정보보안 컨설팅 전문업체 지정을 위한 법적 근거기준은 무엇인가 ?
1.
정보통신산업진흥법
2.
정보통신망 이용촉진 및 정보보호 등에 관한 법률
3.
개인정보보호법
4.
정보통신기반보호법
정답: 1번
99. 99. 다음 중 공인인증기관에 포함되지 않는 것은?
1.
금융보안연구원
2.
금융결제원
3.
한국정보인증
4.
코스콤
정답: 1번
100. 100. OECD의 개인정보 8원칙에 포함되지 않는 것은?
1.
정보정확성의 원칙
2.
안전보호의 원칙
3.
이용제한의 원칙
4.
비밀의 원칙
정답: 4번