본문 바로가기
기출 문제 모음

정보보안기사 필기 4회 기출문제

by nutrient 2020. 12. 18.
728x90
728x170

정보보안기사 필기 4회 기출문제

 

정보보안기사 필기 4회 기출문제

 

1. 다음 중 운영체계 5계층이 순서대로 나열된 것은?
①메모리관리-프로세스관리-프로세서관리-주변장치관리-파일관리
②프로세스관리-주변장치관리-파일관리-프로세서관리-메모리관리
③프로세서관리-메모리관리-프로세스관리-주변장치관리-파일관리
④파일관리-메모리관리-프로세스관리-프로세서관리-주변장치관리

 

 


2. 사용자가 작성한 프로그램을 운영체계에 실행하도록 제출하면 운영체제는 이를 제출받아 프로세스를 만든다. 이때 생성된 프로세스의 주소영역을 구성하는 요소를 올바르게 나열한 것은?
①데이터영역-스택영역-텍스트영역
②텍스트영역-스택영역-데이터영역
③데이터영역-텍스트영역-스택영역
④텍스트영역-데이터영역-스택영역

 

 


3. 다음 중 운영체제 발전 흐름에 대한 설명으로 올바르지 못한 것은?
①다중처리시스템 : 여러 개의 CPU와 여러 개의 주기억장치를 이용하여 여러 개의 프로그램을 처리하는 방식이다.
②시분할시스템 : 여러 명의 사용하는 시스템에서 각 사용자는 독립된 컴퓨터를 사용하는 느낌으로 사용한다.
③다중프로그램 : 하나의 CPU와 주기억장치를 이용하여 여러개의 프로그램을 동시에 처리하는 방식이다.
④분산처리시스템 : 여러 개의 컴퓨터를 통신회선으로 연결하여 하나의 작업을 처리하는 방식을 말한다.

 

 


4. 다음 중 윈도우 NTFS 파일 시스템에 대한 설명으로 올바르지 않은 것은?
①NTFS 구조는 크게 VBR영역, MFT영역, 데이터영역으로 나눈다.
②이론적인 최대 NTFS 파일 크기는 16EB이다.
③실제 최대 NTFS파일 크기는 16TB이다.
④기본 NTFS보안을 변경하면 사용자마다 각기 다른 NTFS보안을 설정할 수 있다.

 

 


5. 다음 올바르게 설명하고 있는 것은 무엇인가?
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WinlogonShutdownWithoutLogon 값이 '0' 일때
①시스템 정상적인 종료로 인하여 대화상자에 종료버튼을 삭제 처리한다.
②시스템 비정상적인 종료로 인하여 대화상자에 종료버튼을 비활성화 처리한다.
③시스템 정상적인 부팅하여 대화상자에 종료버튼을 삭제 처리한다.
④시스템 정상적인 부팅하여 대화상자에 종료버튼을 비활성화 처리한다.

 

 


6. 윈도우즈 운영체제에서 네트워크상 관리목적으로 기본 공유폴더를 삭제하는 알맞은 명령어는 무엇인가?
①net Share_Dir / delete
②net share Share_Dir /delete
③net delete
④net share delete

 

 


7. 다음 중 레지스트리 편집기 종류에 대한 설명으로 올바르지 못한 것은?
①HKEY_CLASSES_ROOT : OLE데이터 확장자에 대한 정보 및 파일과프로그램간 연결 정보가 포함되어 있다.
②HKEY_CURRENT_USER : 컴퓨터 환경정보가 저장되어 있으며, 다수사용자가 사용할 경우 각 사용자별 프로파일이 저장되어 있다.
③HKEY_USERS : 각 사용자 정보들이 저장되어 있다.
④HKEY_CURRENT_CONFIG : HKEY_LOCAL_MACHINE에 서브로 존재하는 Config 내용이 담겨져 있다.

 

 


8. 다음 중 인터넷 익스플로러 브라우저의 보안에 대한 설명으로 올바르지 못한 것은?
①임시 인터넷파일 저장위치를 변경 할 수 있다.
②방문한 웹사이트 저장 목록 일자를 변경할 수 있다.
③고급 탭에서 HTTP1.1 사용을 설정 할 수 있다.
④압축된 개인정보 취급방침 없는 타사의 쿠키를 차단하는 설정은 ‘보통’으로 하면 된다.

 

 


9. 다음 중 HTTP상태 프로토콜 값으로 연결이 올바른 것은?
①200 : OK
②204 : No Content
③400 : Bad Request
④500 : Server Busy

 

 


10. 다음 스캐닝 방법 중에서 그 성격이 다른 하나는?
①FIN 스캐닝
②X-MAS 스캐닝
③NULL 스캐닝
④SYN 스캐닝

 

 


11. 다음 보기를 보고 올바르게 설명하고 있는 것을 고르시오.
# iptables -A INPUT -s 172.10.10.10 -p tcp -j drop
①외부 ip 172.10.10.10에서 들어오는 패킷을 차단한다.
②내부 ip 172.10.10.10에서 나가는 패킷을 차단한다.
③외부 ip 172.10.10.10에서 나가는 패킷을 차단한다.
④내부 ip 172.10.10.10에서 들어오는 패킷을 차단한다.

 

 


12. 다음 중 HTTP/1.1 요청방식이 아닌 것은?
①GET
②DELETE
③TRACE
④PUSH

 

 


13. 다음 중 운영체제 5단계에 포함되지 않는 것은?
①메모리관리
②주변장치 관리
③파일관리
④사용자관리

 

 


14. 다음 중 버퍼링과 스풀링에 대한 설명으로 올바르지 못한 것은?
①버퍼링과 스풀링은 CPU 연산과 I/O 연산을 중첩시켜 CPU의 효율을 높이기 위하여 사용한다.
②버퍼링은 단일사용자 시스템에 사용되고, 스풀링은 다중사용자 시스템에 사용된다.
③버퍼링은 디스크를 큰 버퍼처럼 사용하고 스풀링은 주기억 장치를 사용한다.
④버퍼링과 스풀링은 큐 방식의 입출력을 수행한다.

 

 


15. 다음 중 커널에 대한 설명으로 올바르지 못한 것은?
①커널에는 커널모드와 사용자모드가 있다.
②운영체제의 핵심을 커널이라 부른다.
③응용프로그램에 커널 서비스를 제공하는 인터페이스를 ‘시스템 콜 인터페이스’라 한다.
④하드웨어 장치를 사용할 경우 사용자모드에서 사용된다.

 

 


16. 다음 중 취약성 점검도구가 아닌 것은 무엇인가?
①NESSUS
②SARA
③NIKTO2
④TRIPWIRE

 

 


17. 다음 보기에 해당하는 로그 파일은 무엇인가?
- 시스템 로그인에 실패할 경우 이 파일에 저장된다.
- lastb 명령어를 통해 확인이 가능하다.
①wtmp
②btmp
③utmp
④pact

 

 


18. 다음 중 버퍼오버플로우 대한 설명으로 올바르지 못한 것은?
①버퍼에 저장된 프로세스 간의 자원 경쟁을 야기해 권한을 획득하는 기법으로 공격하는 방법이다.
②메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하여 프로그램의 복귀 주소를 조작하는 기법을 사용하여 해킹을 한다.
③스택 버퍼오버플로우와 힙 오버플로우 공격이 있다.
④버퍼오버플로우가 발생하면 저장된 데이터는 인접한 변수영역까지침범하여 포인터 영역까지 침범하므로 해커가 특정코드를 실행하도록 하는 공격기법이다.

 

 


19. 다음 공격기법을 무엇이라 하는가?
printf 함수의 취약점을 이용한 공격으로, 리턴 위치에 쉘코드 주소를 할당시켜 쉘을 획득하는 공격
①버퍼오버플로우공격
②스니핑 공격
③포맷스트링공격
④세션하이젝킹 공격

 

 


20. 다음 리눅스 iptables에서 chain 형식으로 사용이 옳지 않은 것은?
①INPUT
②FORWARD
③OUTPUT
④DROP

 

 

네트워크 보안


21. VPN 프로토콜 중 IPSEC에서 암호화 기능을 담당하는 프로토콜은?
①AH
②ESP
③IKE
④PPTP

 

 


22. 다음 중 CIDR 기법을 사용하지 않는 라우팅 프로토콜은?
①RIP v1
②RIP v2
③EIGRP
④OSPF

 

 


23. 다음 중 DDOS공격 프로그램이 아닌 것은 무엇인가?
①TRINOO
②TFN
③Stacheldraht
④Teardrop

 

 


24. 다음에서 설명하고 있는 네트워크 공격방법은 무엇인가?
스위치에 주소테이블이 가득차게 되면 모든 네트워크 세그먼트로 브로드 캐스팅하게 된다. 공격자는 위조된 MAC주소를 지속적으로 네트워크에 보냄으로써 스위칭 허브의 주소 테이블을 오버플로우시켜 다른 네트워크 세그먼트의 데이터를 스니핑할수 있게 된다.
①ARP스니핑
②ICMP Redirect
③ARP스푸핑
④스위치재밍

 

 


25. 다음 중 TCP신호를 보내는 Flag 종류 연결로 올바르지 못한 것은?
①SYN – 요청 Flag로써 초기에 세션을 설정하는데 사용된다.
②ACK – 요청에 대한 응답을 하는 Flag이다.
③FIN – 세션을 종료시키기 위한 Flag이다.
④RST – 패킷을 보내면 3way핸드쉐이킹 후 Closed모드에 들어간다.

 

 


26. 다음 그림에서 IDS 위치로 올바른 것은?
PC -1- 스위치 -2- IPS -3- 라우터 -4- 서버
①(1)
②(2)
③(3)
④(4)

 

 


27. 다음 중 세션하이젝킹에 이용되는 툴(도구)은 무엇인가?
①HUNT
②TRINOO
③NIKTO2
④TRIPWIRE

 

 


28. IDS에서 오용탐지를 위해 쓰이는 기술이 아닌 것은?
①전문가시스템(expert System)
②신경망(neural networks)
③서명분석(signature analysis)
④상태전이분석(State transition analysis)

 

 


29. 다음에서 설명하고 있는 VPN 키 관리 기법은 무엇인가?
- 디피헬만 프로토콜에 기반한다.
- 네트워크 공격방지를 위한 메커니즘을 첨가하여 설계하였다.
- IETF 제안으로 ISAKML과 Oakley를 결합한 키 교환 프로토콜이다.
①ISAKMP
②OAKLEY
③IKE
④OCSP

 

 


30. 다음 IPS종류 중 어플리케이션게이트웨이 방식 설명으로 옳지 않은것은?
①내부와 외부 네트워크가 프록시 서버를 통해서만 연결이 된다.
②각 서비스별 프록시 데몬이 존재한다.
③1세대 방화벽에 속 한다
④일부 서비스에 대해 투명성을 제공하기 어렵다.

 

 


31. 다음 중 IPTABLES에서 새로운 규칙을 출력하는 옵션은?
①-p
②-D
③-A
④-L

 

 


32. ICMP메시지 종류중에서 TYPE 5인 메시지는 무엇인가?
①Echo Reply
②Redirect
③Echo Request
④Time Exceed

 

 


33. 다음 보기에서 설명하고 있는 네트워크 공격기법은 무엇인가?
- 공격자는 출발지 IP로 스푸핑하여 SYN패킷을 공격 경유지 서버로 전송한다.
- SYN패킷을 받은 경유지 서버는 스푸핑된 IP로 타겟 서버에 SYN/ACK을 전송한다.
- 타겟 서버는 수만은 SYN/ACK를 받아 이용 불능이 된다.
①dos
②ddos
③drdos
④syn flooding

 

 


34. 다음 중 VPN에 대한 설명으로 올바르지 못한 것은?
①SSL VPN은 웹 어플리케이션 기반으로 구성된다.
②SSL VPN이 설치가 더 용이하다.
③IPSEC VPN은 시간과 장소에 제약이 없다.
④IPSEC VPN은 규정된 사용자, 제한된 사용자만 수용한다.

 

 


35. 다음에 나열된 공격이 사용되는 융복합 서비스는 무엇인가?
bye attack, cancel attack, RTP Flooding, ARP cache poisoning, ddos
①IPTV
②VoIP
③Smart TV
④CCTV

 

 


36. VPN프로토콜 중 IPSEC에서 암호화 기능을 담당하는 프로토콜은?
①AH
②IKE
③ESP
④OCSP

 

 


37. 다음 보기는 어떤 공격에 대한 설명인가?
웹사이트에서 입력을 엄밀하게 검증하지 않는 취약점을 이용하는 공격으로, 사용자로 위장한 공격자가 웹사이트에 프로그램 코드를 삽입하여 나중에 다시 이 사이트를 방문하는 다른 사용자의 웹 브라우저에서 해당 코드가 실행되도록 한다.
①세션하이재킹
②소스코드 삽입공격
③사이트간 스크립팅(xss)
④게시판 업로드공격

 

 


38. 다음 중 IPSec에 대한 설명으로 올바르지 못한 것은?
①ESP는 헤더의 기밀성을 제공하기위해 사용된다.
②AH프로토콜은 메시지의 인증과 무결성을 위해 사용된다.
③IKE프로토콜은 SA를 협의하기위해 사용된다.
④IPSec은 전송계층 레이어에서 작동된다.

 

 


39. 다음에서 설명하고 있는 기술은 무엇인가?
디지털 콘텐츠 저작권을 보호하기 위한 기술로 주로 콘텐츠의 불법적인 복제나 허가 받지 않은 기기에서 콘텐츠 소비를 방지한다.
①DLP
②DRM
③IDS
④VPN

 

 


40. 공격자가 자신이 전송하는 패킷에 다른 호스트 IP주소를 담아서 전송하는 공격은?
①패킷스니핑
②포맷스트링
③스푸핑
④버퍼오버플로우

 

 

어플리케이션 보안


41. 다음에서 설명하고 있는 FTP공격 형태는 무엇인가?
FTP서버가 데이터를 전송할 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격이다.
①익명FTP공격
②FTP서버 자체 취약점
③바운스공격
④무작위 전송 공격

 

 


42. 메일 필터링 스팸어쌔신에서 스팸 분류기준이 아닌 것은?
①헤더검사
②본문 내용검사
③주요 스팸 근원지와 비근원지 자동생성
④첨부파일 검사

 

 


43. 다음 그림에 대한 ftp설명으로 올바르지 못한 것은?
1. 클라이언트 → 서버 (제어 연결)
2. 클라이언트 ← 서버 (데이터전송 연결)
3. 클라이언트 ↔ 서버 (데이터 전송)
①첫 번째 접속은 21번 포트로 이루어진다.
②두 번째 접속 포트는 클라이언트가 정한다.
③위 모드는 active모드이다.
④두 번째 접속은 세션 동안 연결된 상태로 계속 유지된다.

 

 


44. 다음 보기에서 설명하고 있는 전자투표 방식은?
- 지정된 투표소에서 하는 방식이다.
- 선거인단이 관리하고 국민투표 활용성이 가장 크다.
- 확인키 발급시 투표매매 가능성도 존재한다.
①키오스크방식
②REV방식
③PSEV방식
④LKR방식

 

 


45. 다음 보기의 SMTP 송신자 인증 방식은 무엇인가?

①HELO
②RCPT
③AUTH
④DATA

 

 


46. 데이터베이스 보안요구사항 중 비기밀 데이터에서 기밀 데이터를 얻어내는 것을 방지하는 요구사항은?
①추론방지
②접근통제
③흐름제어
④암호화

 

 


47. 웹 브라우저와 웹 서버 간에 안전한 정보 전송을 위해 사용되는 암호화 방법은?
①PGP
②SSH
③SSL
④S/MIME

 

 


48. 다음 중 PGP에 대한 설명으로 올바르지 못한 것은?
①PGP는 메시지인증 기능도 지원한다.
②IDEA암호알고리즘을 이용하여 암호화 한다.
③세션 키 로서 128비트 랜덤 키를 사용한다.
④수신자는 세션 키를 자신이 생성한다.

 

 


49. 다음은 SET에서 사용하는 보안 메커니즘을 설명한 것이다. 다음의 내용에 해당하는 것은 무엇인가?
고객의 지불정보(신용카드번호 등)는 상점이 알지 못하게 하고, 주문정보(상품 등)는 은행이 알지 못하게 함으로써 프라이버시를 보호한다.
①은닉서명
②전자서명
③이중서명
④영지식증명

 

 


50. 전자화폐 지불방식이 아닌 것은?
①온라인 지불
②오프라인 지불
③고액 지불
④선불방식

 

 


51. PKI구조에 대한 설명 중 올바르지 못한 것은?
①계층적 구조는 네트워크 구조에 비해 인증 경로 탐색이 어렵다.
②네트워크 구조는 인증기관의 비밀 키 노출 시 해당 인증 도메인에만 영향을 미친다.
③계층적 구조는 단일화된 인증 정책과 중앙 집중적인 조직체계에적절하다.
④네트워크 구조는 계층적 구조에 비해 구조가 유연하여 기존 구축된 서로 다른 도메인 간 연결할 때 유리하다.

 

 


52. 다음 중 전자화폐시스템에 대한 일반적 모델로 프로토콜 구성이 올바르지 않은 것은?
①예치 : 상점서버 - 금융기관
②지불 : 상점서버 - 사용자
③인출 : 사용자 - 금융기관
④인증 : 지불서버 – 인증기관

 

 


53. 다음 중 SSL최하위 계층에 위치하고 있는 프로토콜은 무엇인가?
①Handshake
②Alert
③Record layer
④Change CipherSpec

 

 


54. 전자투표 요구사항에 포함되지 않는 것은?
①정확성
②단일성
③합법성
④독립성

 

 


55. 다운로드를 위한 게시판 파일을 이용하여 임의의 문자나 주요 파일명의 입력을 통해 웹 서버 홈 디렉토리를 벗어나 시스템 내부의 다른 파일로 접근하여 다운로드하는 공격은?
①CSS
②파일다운로드
③인젝션
④쿠키/세션위조

 

 


56. 다음 중에서 SQL인젝션 공격에 대한 보호대책으로 거리가 먼 것은?
①사용자 입력이 SQL 문장으로 사용되지 않도록 한다.
②사용자 입력으로 특수문자의 사용은 제한하도록 한다.
③원시 ODBC오류를 사용자가 볼 수 없도록 코딩해야한다.
④테이블 이름, SQL구조 등이 외부 HTML에 포함되어 나타나도록한다.

 

 


57. IETF에서 표준화하고 개발한 것으로 중앙 집중적으로 키 관리를 수행하는 이메일 보안 시스템은?
①PGP
②PEM
③TSL
④SET

 

 


58. XML기반 보안 기술이 아닌 것은?
①XPKI
②SAML
③XKMS
④XACML

 

 


59. 전자화폐의 안전성을 제공하기 위해 요구되는 기능 중에서 이중지불을 방지 할 수 있는 기능에 해당하는 것은?
①익명성
②양도성
③분할성
④오프라인성

 

 


60. 전자 입찰시스템에서 필요한 5가지 보안 요구사항과 가장 거리가 먼 것은?
①독립성
②효과성
③비밀성
④무결성

 

 

정보보안 일반


61. 적극적 공격에 해당되지 않는 것은?
①변조
②삽입
③트래픽분석
④재생

 

 


62. 커버로스에 대한 설명으로 올바르지 못한 것은 무엇인가?
①mit에서 개발한 분산환경하에서 개체인증 서비스를 제공한다.
②클라이언트, 인증서버, 티켓서버, 서버로 구성된다.
③커버로스는 공개키 기반으로 만들어졌다.
④단일실패지점(Single Point of Failure)이 될 수 있다.

 

 


63. 다음 보기에서 설명하고 있는 블록 암호 모드는 무엇인가?
- 패딩 작업이 필요하다.
- 블록크기보다 작은 데이터에도 적용 가능하다.
- 재전송공격에 취약하다.
①ECB
②CBC
③CTR
④CFB

 

 


64. 다음은 어떤 접근제어 정책을 설명하고 있는가?
주제나 소속되어 있는 그룹들에 근거하여 객체에 대한 접근을 제한한다. 즉 접근 통제는 객체의 소유자에 의하여 임의적으로 이루어진다. 그러므로 어떠한 접근 허가를 가지고 있는한 주체는 임의의 다른 주체에게 자신의 접근권한을 넘겨줄 수 있다.
①MAC
②RBAC
③CBAC
④DAC

 

 


65. 다음 보기에서 설명하고 있는 보안 기술은 무엇인가?
- 기본 채널에 기생하는 통신 채널이다.
- 기본 채널에서 신호대 잡음비를 축소해서 기본 채널의 대역폭을 축소시킨 것으로 은닉 메세지는 다른 사람 눈으로는 볼 수 없으며, 송신자와 수신자만 볼 수 있다.
①SSH터널링
②은닉채널
③전송터널
④이중터널

 

 


66. 다음 중 Kerberos 인증 프로토콜에 대한 설명으로 옳지 않은 것은?
①중앙서버 개입 없이 분산형태로 인증을 수행한다.
②티켓 안에는 자원 활용을 위한키와 정보가 포함되어 있다.
③대칭키 알고리즘을 사용한다.
④TGT를 이용해 자원사용을 위한 티켓을 획득한다.

 

 


67. DES에 대한 설명으로 옳지 않은 것은?
①Feistel암호방식을 따른다.
②1970년대 블록암호 알고리즘이다.
③한 블록의 크기는 64비트이다.
④한 번의 암호화를 거치기 위하여 10라운드를 거친다.

 

 


68. 국내기관에서 개발한 암호알고리즘은 무엇인가?
①AES
②DES
③ARIA
④IDEA

 

 


69. 소인수 분해 어려움에 기반 한 큰 안정성을 가지는 전자서명알고리즘은?
①ECC
②KCDSA
③Elgamal
④RSA

 

 


70. 다음 접근제어 모델 중에서 대상기반 접근제어가 아니라 특정한 역할들을 정의하고 각 역할에 따라 접근원한을 지정하고 제어하는 방식은?
①RBAC
②MAC
③DAC
④ACL

 

 


71. 다음 중 공개키 암호에 대한 설명으로 옳은 것은?
①일반적으로 같은 양 데이터를 암호화한 암호문이 대칭키 암호보다 현저히 짧다.
②대표적인 암호로 DES, AES가 있다.
③대표적인 암호로 RSA가 있다.
④대칭키 암호보다 수년전 고안된 개념이다.

 

 


72. 다음의 내용이 설명하고 있는 것은?
- 일종의 비밀 채널로 지적 재산권을 보호하기 위한 수단으로 사용함
- 파일 내부에 비밀 정보를 삽입시켜 합법적인 소유자를 확인 할 수 있게 함
- 그래픽, 오디오, 컴퓨터 프로그램 등 다양한 분야에 응용함
①워터마크
②암호화
③전자서명
④저작권

 


73. 다음 중 공인 인증서 구성요소 내용으로 올바르지 않은 것은?
①공인 인증서 일련번호
②소유자 개인키
③발행기관 식별명칭
④유효기간

 

 


74. 다음 중 Diffi-Hallman 알고리즘 특징이 아닌 것은?
①단순하고 효율적이다.
②인증 메시지에 비밀 세션 키를 포함하여 전달할 필요가 없다.
③세션 키를 암호화한 전달이 필요하지 않다.
④사용자 A와 B만이 키를 계산할 수 있기 때문에 무결성이 제공된다.

 

 


75. 공개키 기반구조(PKI)에 대한 설명으로 올바르지 못한 것은?
①인증서버 버전, 일련번호, 서명, 발급자, 유효기간 등의 데이터 구조를 포함하고 있다.
②공개키 암호시스템을 안전하게 사용하고 관리하기 위한 정보보호방식이다.
③인증서 폐지 여부는 인증서폐지목록(CRL)과 온라인 인증서 상태 프로토콜(OCSP)확인을 통해서 이루어진다.
④인증서는 등록기관(RA)에 의해 발행된다.

 

 


76. 다음 중 전자서명의 특징이 아닌 것은?
①위조불가
②서명자 인증
③부인불가
④재사용가능

 

 


77. 대칭키 암호 알고리즘이 아닌 것은?
①DES
②SEED
③3DES
④DSA

 

 


78. 다음 중 스트림 암호 기술에 포함되지 않는 것은?
①OTP
②Peistel
③LFSR
④FSR

 

 


79. 다음 중 공개키 암호알고리즘 중에서 이산대수 문제에 기반 한 알고리즘이 아닌 것은?
①Schnorr
②DSA
③Rabin
④KCDSA

 

 


80. 다음은 암호메시지 공격 중에 어떤 공격인가?
평문을 선택하면 대응되는 암호문을 얻을 수 있는 상황에서 공격하는 것을 말한다.
①암호문 단독공격
②알려진 평문공격
③선택 평문공격
④선택 암호문공격

 

 

정보보안 관리 및 법규


81. 다음 중 정량적 위험분석 방법이 아닌 것은?
①과거자료분석방법
②확률분포법
③수학공식법
④시나리오법

 

 


82. 통제수행시점에 따른 분류 중 설명이 올바르지 않은 것은?
①예방통제 : 발생 가능한 잠재적인 문제들을 식별하여 사전에 대처하는 통제방법
②탐지통제 : 예방통제를 우회하는 문제점을 찾아내는 통제방법
③교정통제 : 교정통제에 대표적인 방법은 로깅기능을 통한 감사증적이 있다.
④잔류위험 : 사건발생가능성과 손실관점에서 위험을 허용하는 부분에 남아 있는 위험

 

 


83. OECD 정보보호 가이드라인에 포함되지 않는 내용은?
①인식
②책임
③윤리
④교육

 

 


84. 다음에서 설명하고 있는 인증 제도는 무엇인가?
기업이 정보보호 활동을 지속적, 체계적으로 수행하기 위해 필요한 보호조치를 체계적으로 구축하였는지를 점검하여 일정 수준 이상의 기업에 인증을 부여하는 제도로 한국인터넷진흥원에서 시행중인 제도
①PIMS
②PIPL
③ISMS
④PIA

 


85. 다음에 설명하고 있는 재난복구 대체처리 사이트는 무엇인가?
- 하드웨어가 있고 연결이 이미 확립되어 있지만 애플리케이션이 설치되어 있지 않다.
- 전체 워크스테이션은 설치되어 있지 않다.
①쿨사이트
②핫사이트
③웜사이트
④콜드사이트

 

 


86. 다음 중 나라별, 지역별로 서로 다른 평가기준을 가짐에 따라 동일한 제품에 대한 중폭평가를 피하고 해결하기위한 정보보호시스템 공통평가기준을 무엇이라 하는가?
①ITSEC
②TCSEC
③CC
④OCRA

 

 


87. 다음 중 개인정보보호법에 대한 설명으로 올바른 것은?
①개인정보보호 위원회 위원은 대통령이 임명한다.
②정보주체란 개인정보를 생성, 처리하는 자를 의미한다.
③개인정보는 어떤 경우에도 위탁이나 제 3자제공이 돼서는 안된다.
④개인정보 목적 달성 후 1년간 보관한다.

 

 


88. ISMS인증에서 정보보호관리 과정에 포함되지 않는 것은?
①정보보호 교육 및 훈련
②경영진 책임 및 조직구성
③위험관리
④사후관리

 

 


89. 공인인증서 효력 소멸사유에 포함되지 않는 것은?
①공인인증서 효력이 정지된 경우
②공인인증서 기관이 취소된 경우
③공인인증서 유효기간이 경과한 경우
④공인인증서 분실된 경우

 

 


90. 전자서명법상 전자서명의 효력으로 옳지 않은 것은?
①다른 법령에서 문서 또는 서면에 서명, 서명날인 또는 기명날인을 요하는 경우 전자문서에 공인전자서명이 있는 때에는 이를 충족한것으로 본다.
②공인전자서명이 있는 경우에는 당해 전자서명이 서명자의 서명, 서명날인 또는 기명날인이고, 당해 전자문서가 전자서명 된 후 그 내용이 변경되지 아니하였다고 추정한다.
③공인전사저명외의 전자서명은 당사자 간의 약정에 따른 서명, 서명날인 또는 기명날인으로서의 효력을 가진다.
④공인전자서명이 있는 경우에는 당해 전자서명이 서명자의 서명, 서명날인 또는 기명날인이고, 당해 전자문서가 전자서명 된 후 그 내용이 변경되지 아니한 것으로 본다.

 

 


91. 다음은 정보관리 측면에서 무엇에 대한 설명인가?
비정상적인 일이 발생할 수 있는 가능성을 말한다.
①위협
②결함
③위험
④취약성

 

 


92. 개인정보보호, 정보보호 교육에 대한 설명으로 옳지 않은 것은?
①개인정보보호법에 따라 연1회이상 개인정보 교육을 의무적으로 한다.
②정보보호 교육 시 자회사 직원만 교육하고 협력사는 제외한다.
③정보통신망법에 따라 연2회 이상 개인정보 교육을 의무적으로 한다.
④개인정보보호, 정보보안에 대한 교육은 수준별, 대상별로 나누어 교육한다.

 

 


93. 업무연속성(BCP) 5단계 순서를 올바르게 나열한 것은?
①사업영향평가-복구전략개발-수행및테스트-범위설정 및 기획-복구수립계획
②범위설정및기획-사업영향평가-복구전략개발-복구수립계획-수행및테스트
③복구수립계획-범위설정및기획-사업영향평가-복구전략개발-수행및테스트
④복구전략개발-복구수립계획-사업영향평가-범위설정및기획-수행및테스트

 

 


94. 개인정보보호법상 개인정보처리와 정보주체의 권리에 대한 설명으로 올바르지 않은 것은?
①개인정보에 대한 열람은 가능하나 사본 발급은 요구할 수 없다.
②개인정보처리로 인해 피해 발생이 될 경우 적법한 절차에 따라 구제 받을 수 있다.
③개인정보처리에 대한 정보를 제공받을 수 있다.
④개인정보처리 동의 여부, 범위 등을 선택하고 결정할 수 있다.

 

 


95. ‘정보통신망 이용촉진 및 정보보호등에 관한법률’ 에 따라 정보보호책임자를 지정해야 한다. 정보보호 최고책임자가 해야 할 업무가 아닌 것은?
①정보보호관리체계의 수립 및 관리/운영
②정보보호 취약점 분석/평가 및 개선
③정보보호 사전 보안성 검토
④주요 정보통신 기반시설 지정

 

 


96. ‘개인정보보호법’에 따라 개인정보가 유출되었음을 알게 되었을 때에는 지체 없이 정보주체에게 알려야 한다. 해당되지 않는 내용은?
①유출된 시점과 그 경위
②유출된 개인정보 항목
③개인정보보호 책임자 또는 담당자
④개인정보처리자의 대응조치 및 피해구제절차

 

 


97. 개인정보영향평가 대상 범위에 포함되지 않는 것은?
①구축 또는 변경하려는 개인정보파일 중 민감 정보, 고유 식별정보 5만 명 처리
②구축 또는 운영하려는 개인정보파일이 내•외적으로 50만 명 이상연계
③구축 또는 변경하려는 개인정보 파일 중 정보추체가 100만 명 이상
④구축 또는 변경하려는 개인정보 파일 중 주민등록번호가 포함시

 

 


98. 다음 중 개인정보보호법상 개인정보 영향평가 시 고려 사항이 아닌것은?
①처리하는 개인정보의 수
②개인정보 제3자 제공여부
③개인정보영향평가기관 능력
④민감 정보 또는 고유 식별정보 처리여부

 

 


99. 개인정보보호법에서 개인정보처리자는 개인정보 열람요구서를 받은날부터 며칠 이내에 정보주체에게 해당 개인정보를 열람 할수 있도록 알려주어야 하는가?
①3일
②5일
③7일
④10일

 

 


100. 최근 개인정보보호법이 개정이 되었다. 개인정보보호법상 주민번호 수집 후 유출시 얼마의 과징금이 부과되는가?
①1억
②3억
③5억
④7억

728x90
그리드형

댓글