본문 바로가기
기출 문제 모음

정보보안기사 필기 2회 기출문제

by nutrient 2020. 12. 18.
728x90
728x170

정보보안기사 필기 2회 기출문제

 

정보보안기사 필기 2회 기출문제

1. 다음 중 세마포에 대한 설명으로 올바르지 못한 것은?
①여러 개의 프로세스가 동시에 그 값을 수정하지 못한다.
②상호배제 문제를 해결하기 위해 사용된다.
③세마포어에 대한 연산은 처리 중에 인터럽트 되어야 한다.
④다익스트라(E.J. Dijkstra)가 제안한 방법이다.

 

 


2. 다음 중 분산처리시스템에 대한 설명으로 올바르지 않은 것은?
①투명성을 보장한다.
②연산속도, 신뢰도, 사용가능도가 향상된다.
③시스템 확장이 용이하다.
④보안성이 향상된다.

 

 


3. 메인 프로그램 수행 중에 메인 프로그램을 일시적으로 중지시키는 조건이나 이벤트의 발생(예기치 않은 일 발생)을 무엇이라 하는가?
①세마포어
②인터럽트
③뮤텍스
④교착상태

 

 


4. 다음 중 /etc/passwd 파일에 대한 설명으로 올바르지 못한 것은?
①사용자 홈디렉토리를 확인할 수 있다.
②사용자 로그인 계정 쉘을 확인할 수 있다.
③사용자 계정 UID 값이 “0”이면 root이다.
④패스워드 파일은 3일 후에 변경이 가능하다.

 

 


5. 윈도우 백업 복구 시에 사용하는 파일이 아닌 것은?
①user.dat
②system.ini
③system.dat
④boot.ini

 

 


6. 다음 중 트로이목마에 대한 설명으로 올바르지 않은 것은?
①악의적으로 제작되었다.
②유틸리티 프로그램에 내장되어 있다.
③백오리피스 같은 프로그램이 대표적인 사례이다.
④트로이목마는 자기 복제가 가능하다.

 

 


7. 익명의 FTP 서버를 통해 바운스공격시 사용하는 nmap 스캔타입은 무엇인가?
①-b
②-sW
③-sU
④-sA

 

 


8. 다음 에서 설명하는 공격기법은 무엇인가?
럭키맨 차장은 서버 엔지니어이다. 서버에 취약점이 없는지 검사를 위하여 이 방법을 이용해 암호해독에 대한 테스트를 진행하였다. 이 방법은 올바른 암호를 찾기 위해 가능한 모든 조합을 시도하여 공격하는 방법을 말한다. 다행히 얼마 전 긴급 패치로 인해 서버 업데이트를 하였기 때문에 해당 서버에는 취약점이 발견되지 않았다.
①bruteforce 공격
②스캐닝 공격
③암호 패턴공격
④사전공격

 

 


9. 다음 중 바이러스나 웜에 감염되었을 때 숨기기 쉬운 파일은 무엇인가?
①explore.exe
②winupdate.exe
③svchost.exe
④hosts

 

 


10. 다음 중 프로그램이 자동으로 실행되도록 하는 레지스트리가 아닌 것은?
①HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
②HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
③HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
④HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

 

 


11. 다음 로그 중에서 ‘lastb’ 명령을 사용하여 확인해야 할 하는 것은 무엇인가?
①wtmp
②utmp
③btmp
④last

 

 


12. 패스워드 관리에 대한 설명으로 올바르지 않은 것은?
①/etc/passwd 퍼미션은 600으로 변경하는 것이 좋다.
②setuid, setgid를 편리하게 융통성 있게 자유롭게 사용한다.
③암호화된 패스워드는 /etc/shadow 파일에 저장이 된다.
④패스워드 없이 로그인할 수 있는 계정이 있는지 살펴본다.

 

 


13. http 트랜잭션에 대한 설명으로 올바르지 않은 것은?
①200: 서버가 요청을 제대로 처리했다.
②201: 성공적으로 요청되었으며 서버가 새 리소스를 작성했다.
③202: 서버가 요청을 접수했지만 아직 처리하지 않았다.
④203: 요청을 실행하였으나 클라이언트에 보낼 내용이 없음

 

 


14. 다음 중 유닉스 접근통제에 대하여 올바르지 않은 것은?
①도구 : 접근통제 로깅관련 도구를 이용한다.
②식별 : 사용자가 자신이 누군가를 밝히는 것
③인증 : 그 식별자가 본인이 맞다는 것을 인정해 주는 것
④인가 : 접근 권한 부여

 

 


15. 다음 중 버퍼 오버플로우 취약점이 존재하는 함수가 아닌 것은?
①strcpy
②strcat
③scanf
④printf

 

 


16. 다음 의 /tec/shadow 파일의 설명으로 올바르지 않은 것은?
root : !$%$sf%^16&*$x: 14806 : 0 : 99999 : 7 :
(1) (2) (3) (4)
①(1) : 로그인 네임의 사용자 계정은 root이다.
②(2) : ! 표시된 부분은 암호가 없는 것을 말한다.
③(3) : 1970년 1월 1일 이후부터 패스워드가 수정된 날짜의 일수를 계산한다.
④(4) : 패스워드 변경 전 최소 사용기간이다.

 

 


17. 보안 웹 취약점을 연구하는 세계적인 단체는 어느 곳인가?
①ISC2
②OWASP
③APACHE 연합
④RedHat

 

 


18. 메모리 malloc( ) 함수와 free( ) 함수를 통하여 해제하는 영역은 무엇인가?
①CODE
②DATA
③STACK
④HEAP

 

 


19. 다음 중 버퍼 오버플로우를 막기 위해 사용하는 방법이 아닌 것은?
①Non-executable 스택
②ASLR(Address Space Layout Randomization)
③trl(return to libc)
④스택 가드(Stack Guard)

 

 

 

20. 다음 중 MAC 주소를 속여서 공격하는 기법을 무엇이라 하는가?
①포맷 스트링
②ARP 스푸핑
③세션하이젝킹
④버퍼오버플로우

 

 

네트워크 보안


21. IPv6에 대한 특•장점이 아닌 것은 무엇인가?
①IPv4의 주소 고갈로 만들어졌다.
②IPv6는 128 비트 주소공간을 제공한다.
③보안과 확장 헤더가 생겼다.
④offset, ttl 필드가 없어졌다.

 

 


22. 다음 중 사설 IP 대역에 포함되지 않는 것은?
①10.0.0.0 ~ 10.255.255.255
②172.16.0.0 ~ 172.31.255.255
③192.168.0.0 ~ 192.168.255.255
④172.16.0.0 ~ 172.32.0.255

 

 


23. 다음 설명 중 SSL(Secure Sockets Layer) 프로토콜의 특•장점이 아닌 것은 무엇인가?
①SSL 서버 인증 : 사용자가 서버의 신원을 확인하도록 한다.
②암호화된 SSL 세션 : 브라우저와 서버 간에 전달되는 모든 정보는 송신 소프트웨어가 암호화하고 수신 소프트웨어가 복호화한다(메시지 무결성, 기밀성 확인).
③SSL 클라이언트 인증 : 서버가 사용자의 신원을 확인하도록 한다.
④SSL 프로토콜의 구조 중에서 세션키 생성은 Alert Protocol 이다.

 

 


24. HIDS(호스트 기반 IDS)와 NIDS(네트워크 기반 IDS)의 설명으로 올바르지 않은 것은?
①HIDS는 네트워크 위치에 따라 설치할 수 있다.
②NIDS는 적절한 배치를 통하여 넓은 네트워크 감시가 가능하다.
③HIDS는 일정부분 호스트 자원(CPU, MEM, DISK)을 점유한다.
④NIDS는 호스트기반 IDS에 탐지 못한 침입을 탐지할 수 있다.

 

 


25. VLAN에 대한 설명으로 올바르지 않은 것은?
①VLAN은 논리적으로 분할된 스위치 네트워크를 말한다.
②브로드캐스트 도메인을 여러 개의 도메인으로 나눈다.
③MAC 기반 VLAN이 가장 일반적으로 사용된다.
④불필요한 트래픽 차단과 보안성 강화가 목적이다.

 

 


26. 다음 중 VPN에 대한 설명으로 올바르지 못한 것은?
①신규노드 확장시 쉽고 빠르게 구축할 수 있다.
②가상사설망으로 공중망 연결을 통해 전용선처럼 사용하는 곳이다.
③안전한 네트워크 환경을 제공한다.
④장비구입 및 관리 비용이 증가된다.

 

 


27. 다음 중 네트워크 인캡슐레이션 과정으로 올바른 것은?
①패킷 – 세그먼트 – 비트 – 프레임
②비트 – 패킷 – 세그먼트 - 프레임
③비트 – 프레임 – 패킷 – 세그먼트
④프레임 – 패킷 – 세그먼트 - 비트

 

 


28. 해당 IP주소로 물리적 주소를 알아낼 수 있는 프로토콜은 무엇인가?
①PING
②ICMP
③RARP
④ARP

 

 


29. 다음 중 IPSEC 프로토콜에 대한 설명으로 올바르지 않은 것은?
①VPN의 3계층 프로토콜이다.
②보안 서비스 제공을 위하여 AH와 ESP 기능을 이용한다.
③AH헤더에서 전송모드와 터널모드로 나누어진다.
④전송모드는 데이터그룹 전체를 AH로 캡슐화하고 새로운 IP헤더를 추가한다.

 

 


30. IPv6에서 애니캐스트는 무엇을 의미하는가?
①1:1 통신시 서로 간의 인터페이스를 식별하는 주소이다.
②임의의 주소로 패킷을 보낼 경우 해당 그룹에만 패킷을 받는다.
③패킷을 하나의 호스트에서 주변에 있는 여러 호스트에 전달한다.
④다수의 클라이언트로 한 개의 데이터만을 전송하는 방법이다.

 

 


31. 다음 중 에서 설명하고 있는 웹보안 취약점은 무엇인가?
로그온된 피해자의 취약한 웹 애플리케이션에 피해자의 세션 쿠키와 기타 다른 인증정보를 자동으로 포함하여 위조된 HTTP 요청을 강제로 보내도록 하는 것이다. 이것은 공격자가 취약한 애플리케이션의 피해자로부터의 정당한 요청이라고 오해할 수 있는 요청들을 강제로 만들 수 있다.
①XSS
②CSRF(Cross-Site Request Forgery)
③Injection
④Data Exposure

 

 


32. 네트워크상에서 오류보고 및 네트워크 진단 메시지를 받을 수 있는 역할을 하는 프로토콜로 공격하는 기법은?
①Smurf 공격
②Arp spoofing 공격
③Ping of Death 공격
④DDoS 공격

 

 


33. 다음 에서 설명하고 있는 공격 기법은 무엇인가?
모든 패킷을 DHCP 서버로 향하게 하고 공격자는 DHCP 서버보다 DHCP Relay 패킷을 전송한다. DHCP 서버처럼 동작하게 하는 공격이다.
①Smurf 공격
②Arp spoofing 공격
③DHCP spoofing 공격
④Gateway 공격

 

 


34. 지정된 네트워크 호스트 또는 네트워크 장비까지 어떤 경로를 거쳐서 통신이 되는지를 확인하는 도구는 무엇인가?
①PING
②ARP
③ICMP
④TRACEROUTE

 

 


35. 여러 보안 장비들의 로그결과를 모아서 보안관제를 하는 장비를 무엇이라 하는가?
①SAM
②ESM
③IDS
④IPS

 

 


36. 다음 에서 설명하고 있는 네트워크 장비는 무엇인가?
전자적 신호만 증폭시키는 것이 아니라 프레임을 다시 만들어 전송하는 기능을 한다. 허브와는 달리 2계층 주소인 MAC주소를 보고 프레임 전송포트를 결정할 수 있는 장비이다.
①허브
②스위치
③라우터
④브릿지

 

 


37. 다음 중 TCP 헤더 Flag의 종류가 아닌 것은 무엇인가?
①RST
②PSH
③SET
④FIN

 

 


38. 다음 세션하이재킹에 대한 설명으로 올바르지 않은 것은?
①현재 연결 중에 있는 세션을 하이재킹하기 위한 공격기법이다.
②서버로의 접근권한을 얻기 위한 인증과정 절차를 거치지 않기 위함이 목적이다.
③세션하이재킹 상세기법 중에 시퀀스넘버를 추측하여 공격할 수 있다.
④세션하이재킹 공격은 공격자와 공격서버만 있으면 가능하다.

 

 


39. 다음 중 레이어 7계층(L7) 공격에 대한 설명으로 올바르지 못한 것은?
①L7 공격은 네트워크 인프라를 마비시키는 공격이다.
②HTTP Flooding과 SYN Flooding 공격이 대표적이다.
③L7 스위치는 모든 TCP/UDP 포트(0-65535)에 대한 인지가 가능하다.
④URL 주소에서 특정 String을 검사하고, 검색된 문자열을 기준으로 부하를 분산시키는 방식이 URL 스위칭 방식이다.

 

 


40. 다음 에서 설명하고 있는 침입차단시스템 방식은 무엇인가?
ㅇ 세션레이어와 어플리케이션 레이어에서 하나의 일반 게이트웨이로 동작한다.
ㅇ 내부 IP주소를 숨기는 것이 가능하다.
ㅇ 게이트웨이 사용을 위해 수정된 클라이언트 모듈이 필요하다.
①서킷게이트웨이 방식
②패킷 필터링 방식
③어플리케이션 게이트웨이 방식
④스테이트폴 인스펙션 방식

 

 

어플리케이션 보안


41. 다음 는 FTP 서비스로 인한 xferlog의 기록이다. 설명 중 올바르지 못한 것은?
Mon Feb 9 20:03:12 2014(1) 0 2*1.100.17.1*2 740(2) /home/boan/public_html/index.html(3) a U(4) d r boan FTP 0 * c
①파일이 전송된 날짜와 시간을 의미한다.
②파일 사이즈를 말한다.
③사용자가 작업한 파일명을 의미한다.
④압축이 되어 있다는 것을 의미한다.

 

 


42. 다음 에서 설명하고 있는 FTP 공격 유형은 무엇인가?
FTP 서버가 데이터를 전송할 때 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격이다.
①익명 FTP 공격
②바운스 공격
③FTP 스캔공격
④무작위 스캔공격

 

 


43. OWASP 공격 중 가장 피해가 큰 공격으로 OS나 특정 공격을 위해 값을 넣어 문제를 일으키는 공격 기법은 무엇인가?
①삽입공격
②부적절한 평가
③평문 저장
④잘못된 권한 설정

 

 


44. 다음 중 PGP에 대한 설명으로 올바르지 못한 것은?
①1991년에 필 짐머만(Phil Zimmermann)이 독자적으로 개발했다.
②RPC4880에 정의되어 있다.
③사전에 비밀키를 공유한다.
④다양하게 사용되는 이메일 어플리케이션에 플러그인으로 사용할 수 있다.

 

 


45. FTP에서 바운스 공격을 사용하는 주된 목적은 무엇인가?
①포트스캐닝
②취약점 발견
③스니핑
④무작위 대입

 

 


46. /etc/mail/access에 관련된 설명 중 올바르지 못한 것은?
①고정IP의 릴레이의 허용 유무를 설정할 수 있다.
②REJECT: 메일의 수신과 발신을 거부한다.
③DISCARD: sendmail은 메일을 수신하지만 받은 메일을 통보하고 폐기 처분한다.
④“550 message”: 특정 도메인에 관련된 메일을 거부한다.

 

 


47. 다음 중 ebXML 구성요소에 대한 설명으로 올바르지 않은 것은?
①비즈니스프로세스: 비즈니스 거래 절차에 대한 표준화된 모델링
②등록저장소: 거래 당사자들에 의해 제출된 정보를 저장하는 장소
③핵심 컴포넌트: 전자문서의 항목을 잘 정의해 표준화하고 재사용할 수 없다.
④거래 당사자 정보를 CPP라 한다.

 

 


48. 다음 중 SSL 프로토콜 핸드쉐이킹에 대한 설명으로 올바르지 않은 것은?
①Hello: 서버가 클라이언트에게 전송하는 초기 메시지이다.
②Client Hello: 클라이언트가 서버에게 연결을 시도하는 메시지이다.
③Server Hello: 서버가 처리한 후 압축방법, cipher suit 등의 정보를 클라이언트에 전송한다.
④Certification Request: 서버는 스스로 자신을 인증할 수 있도록 한다.

 

 


49. 다음 중 네트워크 화폐형 전자화폐가 아닌 것은?
①ecash
②Netcash
③Payme
④Mondex

 

 


50. FTP 서비스 중에서 패시브모드에 대한 설명으로 올바른 것은?
①데이터포트는 서버가 알려준다.
②서버가 먼저 Command 포트로 접속을 시도한다.
③PASV 명령어를 사용한다.
④방화벽 때문에 주로 사용하는 것은 액티브모드이다.

 

 


51. MX 레코드에 대한 설명으로 올바르지 못한 것은?
①MX 레코드란 Mail eXchange record를 의미한다.
②시리얼은 2차 네임서버와 비교하기 위한 값이다.
③NS 레코드는 DNS로 사용할 도메인을 설정한다.
④MX 레코드에서 SMTP 포트 번호를 수정할 수 있다.

 

 


52. 무선랜 보안강화 방안에 대한 설명 중 올바르지 않은 것은?
①무선랜의 잘못된 설정이 없는지 정기적으로 살펴본다.
②사용자와 AP간에 잘못 연결되어 주위에 다른 네트워크로 접속하지 않도록 한다.
③SSID를 브로드캐스팅 불가를 해 놓으면 누구도 접속할 수 없다.
④분실을 우려한 물리적 보안을 강화한다.

 

 


53. 웹상에서 보안을 강화하기 위하여 해야 할 부분은 무엇인가?
①Webnight는 리눅스 웹보안을 위한 도구이다.
②가급적 GET을 사용하지 않고 POST를 쓰되 토큰을 이용한다. 잘못되었을 때 재인증한다.
③Mod_Security는 윈도우 웹보안을 위한 도구이다.
④웹보안은 사용자 불편으로 인하여 할 필요가 없다.

 

 


54. 다음 중 안전한 전자 지불 서비스를 위한 보안 메커니즘 중에서 웹추적성을 만족시키기 위한 메커니즘은 어떤 서명인가?
①개인서명
②다중서명
③그룹서명
④은닉서명

 

 


55. X.509 표준 인증서 규격을 관리하기 위한 표준 프로토콜은 무엇인가?
①CRL
②PKI
③OCSP
④CA

 

 


56. 서버에서 전자메일을 주고받는데 사용되는 기본적인 프로토콜을 무엇이라 하는가?
①IMAP
②SMTP
③POP3
④MDA

 

 


57. 다음 중 Mod_security에 대한 설명으로 올바르지 않은 것은?
①경로와 파라미터를 분석하기 전에 정규화하여 우회 공격을 차단한다.
②웹서버 또는 다른 모듈이 처리한 후에 Mod_security가 요청내용을 분석하여 필터링 한다.
③GET 메소드를 사용해서 전송되는 컨텐츠만 분석 가능하다.
④엔진이 HTTP 프로토콜을 이해하기 때문에 전문적이고 정밀한 필터링을 수행할 수 있다.

 

 


58. 다음 에서 설명하고 있는 프로토콜은 무엇인가?
인증서를 검증하는 신뢰 당사자가 CRL, 전체를 다운받지 않고 필요한 인증서만을 네트워크를 통해 실시간으로 확인할 수 있는 효율적인 방법을 말한다.
①CRL
②OCSP
③PKI
④X.509

 

 


59. 다음 중 전자입찰 시스템 요구 조건으로 올바르지 못한 것은?
①독립성
②공평성
③인식가능성
④안전성

 

 


60. 비자와 마스터 카드사에 의해 개발된 신용카드 기반 전자 지불 프로토콜을 무엇이라 하는가?
①SSL
②SET
③TLS
④LDAP

 

 

정보보안 일반


61. 접근통제모델에서 기밀성을 강조한 최초의 수학적 검증을 통하여 만든 모델은 무엇인가?
①벨-라파둘라 모델
②비바 모델
③클락-윌슨 모델
④차이니즈 모델

 

 


62. 다음 보기에서 설명하는 올바른 암호문 공격방법은 무엇인가?
암호기에 접근할 수 있는 상태이며, 평문을 선택하여 대응하는 암호문을 얻는다.
①선택암호문 공격
②암호문단독 공격
③선택평문 공격
④기지평문 공격

 

 


63. 10명의 사람이 있다, 이에 대한 키의 개수는 몇 개인가?
①35
②45
③55
④65

 

 


64. 다음에서 수동적 공격에 해당하는 것은 무엇인가?
①스니핑
②스푸핑
③인젝션공격
④삭제공격

 

 


65. 공개키 암호알고리즘에서 RSA 알고리즘은 무엇에 근거한 암호 알고리즘인가?
①암호강도
②이산대수
③소인수분해
④키길이

 

 


66. 접근통제 정책에서 역할기반접근통제(RBAC)에 대한 설명으로 올바른 것은?
①사용자 기반과 ID기반 접근통제이다.
②모든 개개의 주체와 객체 단위로 접근 권한이 설정되어 있다.
③기밀성이 매우 중요한 조직에서 사용되는 접근통제이다.
④주체의 역할에 따라 접근할 수 있는 객체를 지정하는 방식을 말한다.

 

 


67. 해당 고객이 잔여 위험을 피하기 위하여 보험가입 등을 하는 형태의 위험을 무엇이라 하는가?
①위험방지
②위험회피
③위험전가
④위험감소

 

 


68. 다음 접근통제 중에서 사용자 신분에 맞게 관련된 보안정책은 무엇인가?
①DAC
②MAC
③RBAC
④NAC

 

 


69. 역할기반 접근통제에 대한 설명으로 올바른 것은?
①중앙집권적 관리에 유리하다.
②사용자 기반 접근통제로 이루어진다.
③인사이동이 빈번한 조직에 효율적이다.
④객체의 소유주에 의하여 권한이 변경된다.

 

 


70. 다음 중 대칭키 암호기반 인증방식의 설명으로 올바르지 않은 것은?
①소규모 시스템에 적합하다.
②키분배의 어려움이 있다.
③전자서명방식을 이용한다.
④키관리센터의 역할과 비중이 높다.

 

 


71. 강제적 접근통제(MAC)의 특징으로 올바른 것은?
①중앙에서 정책을 주고 관리한다.
②사용자 역할에 따라 지정하고 권한을 부여한다.
③주체에 대응하는 행과 객체에 대응하는 열을 통하여 권한을 부여한다.
④어떠한 사용자는 다른 사용자에 대한 접근을 허용한다.

 

 


72. 커버로스(Kerberos)에 대한 설명으로 올바르지 못한 것은?
①비밀키 인증프로토콜이다.
②SSO 기능을 지원한다.
③암호화 인증을 위해 RSA를 사용한다.
④사용자와 네트워크 서비스에 대한 인증이 가능하다.

 

 


73. 역할기반 접근통제의 기본 요소가 아닌 것은 무엇인가?
①사용자
②역할
③신분
④허가

 

 


74. 다음 중 식별 및 인증을 통하여 사용자가 정보자원에 접근하여 무엇을 할 수 있거나 가질 수 있도록 권한을 부여하는 과정을 무엇이라 하는가?
①인증(Authentication)
②인가(Authorization)
③검증(Verification)
④식별(Identification)

 

 


75. 다음 중 사용자 인증에 적절치 않은 것은?
①비밀키(Private key)
②패스워드(Password)
③토큰(Token)
④지문(Fingerprint)

 

 


76. 다음 중 공인인증서 구성요소 내용으로 올바르지 않은 것은?
①공인인증서 일련번호
②소유자 개인키
③발행기관 식별명칭
④유효기간

 

 


77. 다음 에서 스트림 암호형식을 사용한 것을 모두 고르시오.
(가) CBC (나) ECB
(다) OFB (라) CFB
(마) CTR
①(가), (나), (다)
②(가), (다), (라), (마)
③(가), (나), (라)
④(가), (나), (다), (라), (마)

 

 


78. 다음 중 SSO(Single Sign On)에 대한 설명으로 올바르지 않은 것은?
①자원별로 권한을 부여하여 접근을 통제한다.
②O/S 환경과 연동이 가능하다.
③한 번의 로그인으로 여러 개의 시스템에 대한 사용자 인증을 할 수 있다.
④PKI 기반의 인증서를 사용한다.

 

 


79. 다음 는 OTP(One Time Password) 사용절차에 대한 내용이다. 순서가 올바른 것은?
(가) OTP 번호입력
(나) OTP 생성
(다) 인증서버에서 비교분석
(라) 웹서버 OTP 인증서버 전송
(마) 결과 리턴
①(나), (다), (가), (라), (마)
②(가), (다), (라), (마), (나)
③(가), (나), (라), (다), (마)
④(나), (가), (라), (다), (마)

 

 


80. 다음 중 전자서명의 특징으로 올바르지 않은 것은?
①위조불가(Unforgeable)
②재사용가능(Reusable)
③부인불가(Non-Repudiation)
④서명자인증(User Authentication)

 

 

정보보안 관리 및 법규


81. 다음 지식정보보안 컨설팅 업체에 대한 설명으로 올바르지 않은 것은?
①지식정보보안컨설팅 업체 지정은 미래창조과학부 장관이 한다.
②두 기업 합병 시에는 사전에 미래창조과학부 장관에게 한다.
③임원이 결격사유가 있는 경우 지정이 불가능하다.
④휴, 폐업 30일 이전에 신고 및 지적사항 발생 시 그 업무의 전부 또는 일부를 취소할 수 있다.

 

 


82. 다음은 정보보안의 목표에 대한 설명이다. 올바르지 못한 것은?
①기밀성: 정당한 사용자에게만 접근을 허용함으로써 정보의 안전을 보장한다.
②무결성: 전달과 저장 시 비인가된 방식으로부터 정보가 변경되지 않도록 보장한다.
③가용성: 인증된 사용자들이 모든 서비스를 이용할 수 있는 것을 말한다.
④인증: 정보주체가 본인이 맞는지를 인정하기 위한 방법을 말한다.

 

 


83. 다음은 기업의 보안정책 수립 진행순서이다. 올바르게 나열한 것은?
①보안방안 수립 - 위험인식 – 정책수립 – 정보보안조직 및 책임 – 정책수립 – 사용자 교육
②위험인식 – 정책수립 – 정보보안조직 및 첵임 – 보안방안 수립 – 사용자 교육
③정책수립 – 정보보안조직 및 책임 – 위험인식 – 보안방안 수립 – 사용자 교육
④정책수립 – 위험인식 – 보안방안 수립 – 정보보안조직 및 책임 – 사용자 교육

 

 


84. 다음 중 정보보호정책에 포함되지 않아도 되는 것은 무엇인가?
①자산의 분류
②비인가자의 접근원칙
③법 준거성
④기업보안문화

 

 


85. 다음 에서 설명하고 있는 정보보호 수행담당자는 누구인가?
• 정보보호활동의 계획 및 관리
• 정보보호방침의 유지, 이행
• 정보보호의 활동 조정
• 위험분석 및 관리
• 보안사고 대응 및 복구관리
①정보보호담당자
②정보보호책임자
③정보보호관리자
④개인정보보호담당자

 

 


86. 정보보호관리체계(ISMS) 5단계 수립을 하려고 한다. 올바른 진행 순서는 무엇인가?
①경영조직 – 정책 수립 및 범위설정 – 위험관리 – 구현 - 사후관리
②정책 수립 및 범위설정 – 경영조직 – 위험관리 – 구현 - 사후관리
③정책 수립 및 범위설정 – 경영조직 – 구현 – 위험관리 - 사후관리
④경영조직 – 위험관리 – 정책 수립 및 범위설정 – 구현 – 사후관리

 

 


87. 다음 중 전자적 침해행위에 포함되지 않는 것은 무엇인가?
①고출력 전자기파
②상업용 이메일 발송
③컴퓨터 바이러스
④서비스거부

 

 


88. 정보주체의 권리에 따른 설명으로 올바르지 않은 것은?
①다른 사람의 생명•신체를 해할 우려가 있거나 다른 사람의 재산과 그 밖의 이익을 부당하게 침해할 우려가 있는 경우 열람을 제한할 수 있다.
②개인정보 열람에 대한 “대통령령으로 정하는 기간”이란 5일을 말한다.
③개인정보를 삭제할 때에는 복구 또는 재생되지 아니하도록 조치하여야 한다.
④만 14세 미만 아동의 법정대리인은 개인정보처리자에게 그 아동의 개인정보 열람 등을 요구할 수 있다.

 

 


89. 정보통신기반 보호법에 대한 설명으로 올바르지 못한 것은?
①정보통신기반보호위원회는 대통령 소속이다.
②국정원장과 미래창조과학부장관이 주요 정보통신기반시설 보호대책 이행 여부를 확인할 수 있다.
③주요 정보통신기반보호대책은 지자체장이 안전행정부장관에게 제출한다.
④정보통신기반보호위원회는 위원장 1인을 포함한 25인 이내 위원으로 한다.

 

 


90. 다음은 지식정보보안 컨설팅 업체 지정인가에 대한 설명이다. 올바른 것은?
①재지정의 기준, 절차 및 방법 등에 관하여 필요한 사항은 방송통신위원회령으로 정한다.
②지식정보보안 컨설팅전문업체로 지정받을 수 있는 자는 법인과 개인으로 한정한다.
③지식정보보안 컨설팅전문업체의 지정을 취소하려면 미래창조과학부장관에게 신고하여야 한다.
④3년마다 갱신해야 하고 재지정할 수 있다.

 

 


91. 통신과금 서비스에 대하여 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’과 ‘전자금융거래법’이 경합이 되었을 때 우선 적용되는 법률은 무엇인가?
①정보통신망 이용촉진 및 정보보호 등에 관한 법률
②전자금융거래법
③통신과금거래법
④신용정보보호법

 

 


92. 다음 예방회피, 예방교정, 예방탐지에 대한 설명으로 올바르지 않은 것은?
①예방통제: 오류나 부정이 발생하는 것을 예방할 목적으로 행사하는 통제
②탐지통제: 예방통제를 우회하는 것을 찾아내기 위한 통제
③교정통제: 탐지통제를 통해 발견된 문제점을 변경하는 일련의 활동
④예방탐지: DB를 주기적으로 백업을 한다.

 

 


93. 보안인증 평가에 대한 설명으로 올바르지 않은 것은?
①IPSEC은 새로운 유럽공통평가기준으로 1991년에 발표하였다.
②TCSEC은 일명 ‘오렌지북’이라고도 불린다.
③EAL 등급은 9가지로 분류된다.
④TCSEC은 기밀성을 우선으로 하는 군사 및 정보기관에 적용된다.

 

 


94. 다음 중 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’에서 규정하는 이용자에게 알리고 동의 받아야 할 사항이 아닌 것은?
①개인정보 수집 이용목적
②개인정보 수집 이용기간
③수집하는 개인정보항목
④개인정보 수집을 거부할 수 있는 권리

 

 


95. ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’에서 수집해서는 안 되는 개인정보 항목은 무엇인가?
①성명
②신념
③전화번호
④이메일

 

 


96. 다음 에서 정의하고 있는 용어는 무엇인가?
이용자 또는 개인정보취급자 등이 시스템 또는 정보통신망에 접속할 때 식별자와 함께 입력하여 정당한 접속권한을 가지는 자라는 것을 식별할 수 있으며 시스템에 전달해야 하는 고유 문자열로서 타인에게 공개되지 않는 정보를 말한다,
①망분리
②접속기록
③비밀번호
④계정정보

 

 


97. 다음 에서 설명하고 있는 개인정보 기술적·관리적 보호조치는 무엇인가?
• 정보통신서비스 재공자 등은 개인정보취급자가 개인정보처리시스템에 접속한 기록을 월 1회 이상 정기적으로 확인·감독하여야 하며, 시스템 이상 유무의 확인 등을 위해 최소 6개월 이상 접속기록을 보존·관리하여야 한다.
• 단, 제1항의 규정에도 불구하고 「전기통신사업법」 제5조와 규정에 따른 기간통신사업자의 경우에는 보존·관리해야 할 최소 기간을 2년으로 한다.
• 정보통신서비스 제공자 등은 개인정보취급자의 접속기록이 위·변조되지 않도록 별도의 물리적인 저장 장치에 보관하여야 하며 정기적인 백업을 수행하여야 한다.
①내부관리계획 수립시행
②접근통제
③개인정보 암호화
④접속기록의 위·변조방지

 

 


98. 지식정보보안 컨설팅 전문업체 지정을 위한 법적 근거기준은 무엇인가 ?
①정보통신산업진흥법
②정보통신망 이용촉진 및 정보보호 등에 관한 법률
③개인정보보호법
④정보통신기반보호법

 

 


99. 다음 중 공인인증기관에 포함되지 않는 것은?
①금융보안연구원
②금융결제원
③한국정보인증
④코스콤

 

 


100. OECD의 개인정보 8원칙에 포함되지 않는 것은?
①정보정확성의 원칙
②안전보호의 원칙
③이용제한의 원칙
④비밀의 원칙

728x90
그리드형

댓글