본문 바로가기
기출 문제 모음

정보보안기사 필기 5회 기출문제

by nutrient 2020. 12. 18.
728x90
728x170

 

정보보안기사 필기 5회 기출문제

 

정보보안기사 필기 5회 기출문제

 

1. 다음은 스캔 도구로 유명한 Nmap으| 스캔 타입 을 설명한 내용이다. 보기에서 설명하는 스캔 타입은 무엇인가?

[보기]

정상적인 3Way 핸드쉐이킹을 하지 않고 끊기 때문에 Half-Open 스캐닝이라고도 한다. 접속이 이루어 지지 않는 상태에서 접속을 끊었기 때문에 로그가 남지 않는 경우가 많다.

① -sX 
② -sS
③ -sU 
④ -sP

 


2. 다음 중 원격 서버의 /etc/hosts/equiv 파일에 정확한 설정이 있어야만 정상적으로 실행이 되어 신뢰받는 로그인을 할 수 있는 명령어는 무엇인가?

① telnet 
② login
③ rlogin 
④ talkd

 

 

3. 다음 중 비밀번호 앞 또는 뒤에 문자열을 추가하여 동일 비밀번호에 대하여 동일 다이제스트를 생성하는 해시 함수의 문제점을 보완해 주는 기술은 무엇인가?

① 0TP 
② 솔트
③ HMAC 
④ 스트레칭

 

4. 다음 중 응용 프로그램 로그에 해당되지 않는 것은?

① UNIX Syslog 
② DB 로그 
③ 웹 로그 
④ FTP 로그

 

 

5. 다음의 취약성 점검 도구 중 NESSUS 도구로 탐지할 수 없는 것은?

① 사용할 때만 열리는 닫힌 포트
② 쿠키값
③ 운영 체제 종류
④ 웹 서버 취약점

 

 

6. 다음에서 설명하고 있는 접근 제어 정책으로 올바른 것은?

[보기]

• 자원에 대한 접근은 사용자에게 할당된 역할에 기반한다.
• 관리자는 사용자에게 특정한 권리와 권한이 정의 된 역할을 할당한다.
• 사용자와 할당된 역할의 연관성으로 인하여 자원들에 접근할 수 있고, 특정한 작업들을 수행할 수 있다.

① MAC 
② DAC
③ RBAC 
④ HMAC

 

 


7. UNIX 시스템에서는 일반 계정의 비밀번호를 저장할 때 암호화하여 저장한다. 다음 중 어떤 알고리즘을 이용하여 저장하는가?

① DES 
② RSA
③ MD5 
④ SHA

 

 

8. 다음의 일반적인 보안 원칙 중〈보기〉에 알맞은 것은?

[보기]

사용자나 관리자에게 작업을 수행하는데 필요한 권한을 최소화하는 원칙

① 소프트웨어 최신 유지
② 중요 서비스에 대한 액세스 제한
③ 시스템 작업 모니터링
④ 최소 권한 원칙 준수

 

 


9. 다음 중 PAM(Pluggable Authentication Module) 에 대한 설명으로 옳지 않은 것은?

① 사용자를 인증하고 그 사용자 서비스에 대한 액세스를 제어하는 모듈화 방법이다.
② 응용 프로그램의 재컴파일이 필요하다.
③ 관리자가 응용 프로그램들의 사용자 인증 방 법을 선택하도록 해 준다.
④ 권한을 부여하는 소프트웨어의 개발과 안전하고, 적정한 인증의 개발을 분리하려는데 있다.

 

 


10. 다음 중 7.7 DDoS 공격과 3.20 DDoS 공격의 공통점은 무엇인가?

① 대역폭 과부하
② 리소스 고갈
③ MBR 파괴
④ 금융 정보 유출

 

 


11. 다음의 리눅스 파일 시스템에서 SetUID, SetGID, Sticky bit 설명으로 옳은 것은?

① 파일에 SetUID가 걸려 있어도 겉으로는 알 수 없다. 
② 파일에 대한 접근 권한이 7777’이면 문자로 는 ‘rwsrwgrwt’로 표시된다.
③ SetUID 비트가 세트된 파일을 실행하면 파 일 소유자 권한으로 수행된다.
④ SetUID 비트가 세트되어 있어도 루트 권한 으로 실행되는 경우는 없다.

 

 


12. 다음 중 HTTP 프로토콜의 상태 코드로 올바르지 못한 것은?

① 200 : HTTP 요청에 대해 에러 없이 성공
② 300 : 클라이언트가 선택할 수 있는 리소스에 대한 다중 옵션 표시
③ 403 : 유효한 요청에 대한 클라이 언트가 응답 거부
④ 404 : 현재 요청한 리소스를 찾을 수 없으나 향후 요청에 대해서는 유효할 수 있음

 

 


13. 다음 중 루트킷에 대한 특징으로 올바르지 못한 것은?

① 트래픽이나 키스트로크 감시
② 커널 패치
③ 로그 파일 수정
④ 시스템 흔적 제거

 

 


14. 다음 시나리오의 빈칸 (가)에 알맞은 명령어는?

[보기]

중국발 해킹을 통하여 웹 서버를 공격하고 있다는 사실을 알았다. 찾아낸 IP는 10.10.11 ~ 10.10.1.255, 10.10.2.3, 10.10.3.5와 같으며 접근 통제 정책을 통하여 위의 IP에 대하여 web 접속을 거부하라. 단, 10.10.1.11 IP는 web 접속을 허락하여야 한다.
/sbin/iptables -A INPUT -s 10.10.1.33 -p tcpI -dporl 80 -j ACCEPT
/sbin/iptables -A INPUT -s 10.10.1.1/10.10.1.255 -p tcp -dport 80 -j DROP
(가) |
/sbin/iptables -A INPUT -s 10.10.3.5 -p tcp j -dport 80 -j DROP

① /sbin/iptables -A INPUT -s 10.10.2.1 -p tcp -dport 80 -j DROP
② /sbin/iptables -A INPUT -s 10.10.2.2 -p tcp -dport 80 -j ACCEPT
③ /sbin/iptables -A INPUT -s 10.10.2.3 -p tcp -dport 80 -j DROP
④ /sbin/iptables -A INPUT -s 10.10.3.5 -p tcp -dport 80 -j ACCEPT

 

 


15. 다음 중 시스템에서 FTP로 어떤 파일을 주고받 았는지를 기록하는 로그는 무엇인가?

① xferlog 
② last
③ lastlog 
④ secure

 

 


16. 다음 중 윈도우의 패스워드 복구 시 관련이 있는 파일명은?

① Password 
② SAM
③ PAM 
④ Kernel

 

 


17. 다음의 보기에서 빈칸에 알맞은 용어는 무엇인가?

[보기]

( )는 /etc/hosts.deny와 /etc/hosts.allow 파일을 통하여 접근 통제를 강력히 구현할 수 있다.

① tcp_wrapper 
② tripwire
③ SARA 
④ NESSUS

 

 


18. 다음 중 윈도우의 암호 정책에 포함되지 않는 것은?

① 최근 암호 기억
② 최소 암호 사용 기간
③ 암호의 복잡성
④ 암호 알고리즘 종류

 

 


19. 다음 중 취약성 점검 도구가 아닌 것은?

① nikto2 
② SARA
③ NESSUS 
④ Tripwire

 

 


20. 다음 중 포트 스캐닝에 대한 설명으로 올바르지 못한 것은?

① UDP 패킷을 보내어 포트가 열려 있으면 아무런 응답이 없다.
② 포트가 열려 있지 않으면 아무런 응답이 없다.
③ 인가되지 않는 포트 스캐닝은 하지 말아야한다.
④ 포트 정보를 수집함으로 인하여 취약점 서비스를 찾아낸다

 

 

네트워크 보안


21. 다음 중 리눅스 운영 체제에서 원격 접속 방법의 하나로 평문이 아닌 암호화된 접속을 통한 안전한 접속 방법을 무엇이라 하는가?

① 원격 터미널 서비스
② telnet
③ rlogin
④ ssh

 

 


22. 다음 중 가상 사설망(VPN) 프로토콜로 올바른 것은?

[보기]

가. PPTP 나. L2F 다. IPSEC 라. SSH

① 가
② 가, 나
③ 가, 나, 다
④ 가, 나, 다, 라

 

 


23. 다음 중 패킷 전송 시 출발지 IP 주소와 목적지 IP 주소값을 공격 대상의 IP 주소로 동일하게 만들어 공격 대상에게 보내는 것은?

① DDoS
② 세션 하이젝킹
③ 스푸핑 (Spoofing)
④ 랜드 (Land) 공격

 


24. 다음 중 사용자로부터 파라미터를 입력받아 동적으로 SQL Query를 만드는 웹 페이지에서 임의의 SQL Ojery와 Command를 삽입하여 웹 사이트를 해킹하는 기법은?

① SQL Spoofing 
② Smurf
③ SQL Injection 
④ SQL Redirect

 

 


25. 다음 지문의 빈칸에 알맞은 단어는 무엇인가?

( ⓐ )은/는 printf 등의 함수에서 문자열 입력 포맷을 잘못된 형태로 입력하는 경우 나타나는 버그이다. ( ⓑ ) 특정 프로그램을 이용하여 네트워크상의 데이 터를 몰래 캡처하는 행위를 말한다.

① ⓐ 포맷 스트링, ⓑ 스니핑
② ⓐ 버퍼 오버플로우, ⓑ 하이젝킹
③ ⓐ 스니핑, ⓑ 버퍼 오버플로우
④ ⓐ 스니핑, ⓑ 스푸핑

 

 


26. 다음 중 DMZ(Demilitarized Zone) 구간에 위치하고 있으면 안되는 시스템은?

① 웹서버 
② 디비 서버
③ 네임 서버 
④ FTP 서버

 

 


27. 다음 중 DNS Lookup 정보로 알 수 없는 것은?

① 디비 서버 
② 네임 서버
③ 이메일 서버 
④ 이메일 서버 IP

 

 


28. 다음 중 파일 업로드 공격의 취약점에 대한 설명으로 틀린 것은?

① 게시판 글쓰기 권한이 있는지 확인한다.
② 쉘 획득이 가능한 공격 이다.
③ 업로드 외에는 파일 확장자 필터가 적용되 어 야 한다.
④ 업로드 폴더를 제거한다

 

 


29. 다음 중 해킹 시 서버 수집 단계에서 하는 행동과 다른 것은?

① 서버 IP 
② Smurf
③ 운영 체제 
④ 서비스 데몬

 

 


30. 다음 중 괄호 안에 알맞은 용어는 무엇인가?

[보기]

라우터에서 패킷 필터링하는데 바깥에서 들어오는 패킷의 출발지가 내부 IP 대역이면 필터링한다. ( )을 막고, 이러한 필터링 방법을 ( )라고 한다.

① ARP,스푸핑
② IP 스푸핑,INGRESS
③ 스니핑,INGRES
④ 스푸핑,EGRESS

 

 


31. Ping을 이용한 공격으로 ICMP_ECHO_RE- QUEST를 보내면 서버에서 다시 클라이언트로 ICMP_ECHO_REPLY를 보낸다. 이때,출발지 주소를 속여서(공격하고자 하는) 네트워크 브로드캐스팅 주소로 ICMP_ECHO_REQUEST를 전달 할 경우 많은 트래픽을 유발시켜 공격하는 기 을 무엇이라 하는가?

① 세션 하이젝킹 공격
② 브로드캐스팅 공격
③ Tear Drop 공격
④ Smurf 공격 

 

 


32. 다음 중 포트 스캐닝 기술이 다른 하나는 무엇인가?

① NULL Scanning
② X-MAS Scanning
③ FIN Scanning
④ TCP Connect Scanning

 

 


33. 다음 중 NIDS에서 탐지할 수 없는 것은?

① 악성 코드가 담긴 파일
② 악성 코드가 담긴 메일
③ Fragmentation 
④ 포트 스캔

 

 


34. 다음의 보기에서 설명하고 있는 웹 취약점 공격 기술은?

[보기]

SQL 삽입 후 결과 화면의 차이 즉, 참과 거짓이라는 결과만으로데이터베이스 내의 정보를빼내는방법

① 세션 하이잭킹
② 파일 업로드 공격
③ Blind SQL Injection 공격
④ XSS 공격

 

 


35. 다음의 보기에서 설명하고 있는 공격은?

[보기]

• 헤더 옵션 값을 사용함으로써 웹 서버에 더 많은 부하를 유발시키는 지능화된 DDoS 공격 기법이다. 
• 웹 트랜잭션의 효율히를 이용하여 사용하게 되는 Cache 기능을 사용하지 않고, 자주 변경되는 데이터에 대해 새롭게 HUP 요청 및 응답을 요구하기 위하여 사용되는 옵션이다.

① CSRF 공격
② HTTP CC Attack
③ Blind SQL Injection 공격
④ XSS 공격

 

 


36. 다음 중 네트워크의 공격 대응 방법으로 올바르지 못한 것은?

① Ping of Death 공격은 UDP를 차단한다.
② Syn Flooding 공격은 최신 패치를 한다.
③ 스니핑 공격을 SSL 암호화 프로토콜 사용으로 패킷을 보호한다.
④ DDoS 공격은 적절한 라우팅 설정 및 Null 처리를 한다.

 

 


37. 다음 중 네트워크 접속 사용자 또는 단말기를 등록하거나 인증하고, 미인가 사용자 및 단말기 네트워크를 차단하는 솔루션은 무엇인가?

① NAC 
② ESM
③ SSO 
④ EAM

 

 


38. 공격자는 공격 대상 서버에 파일을 업로드한 후에 웹을 이용하여 시스템 명령어를 수행하므로 네트워크 방화벽 등의 영향력을 받지 않고 서버를 제어 할 수 있는 공격 기술을 무엇이라 하는가?

① SQL 인젝션 
② 파일 업로드
③ XSS 
④ 웹 쉘

 

 


39. 다음의 보기에서 설명하고 있는 기술은?

[보기]

• 물리적으로 하나인 단말기를 개인 영역과 업무 영역을 완벽히 분리해 마치 2개의 독자적인 단말기를 사용하는 것처럼 해준다. 
• 개인 영역이 악성 코드에 감염되어도 업무 영역의 모바일 메신저 대화나 문자, 통화 내역에 접근하는것이불가능하다. 

① MAM 
② MDM
③ 모바일 가상화 
④ WIPS

 

 


40. 다음의 TCP Flag 중에서 연결 시작을 나타내기 위해 사용하는 Flag는 무엇인가?

① FIN 
② SYN
③ ACK 
④ RST

 

 

어플리케이션 보안


41. 다음 중 DNSSEC로 방어가 가능한 최신 보안 이슈는 무엇인가?

① 피싱 
② 파밍
③ 스미싱 
④ 큐싱

 

 


42. 다음 중 인간의 감지 능력으로는 검출할 수 없도록 사용자 정보를 멀티미디어 콘텐츠에 삽입하는 기술을 무엇이라 하는가?

① 핑거 프린팅(Digital Fingerprinting)
② 워터 마킹(Water Marking)
③ 포렌식 마킹(Forensic Marking)
④ 태그 마킹(Tag Marking)

 

 


43. 다음의 보기에서 설명하고 있는 프로토콜은?

[보기]

• 1994년 네스케이프사의 웹 브라우저를 위한 보안 프로토콜이다. 
• 1999년 TLS(Transparent Layer fecurity) 라는 이름으로 표준화되었다.
• TCP 계층과 응용 계층 사이에서 동작한다.

① HTTP 
② SSL
③ HTTPS 
④ SET

 

 


44. 다음 중 디비(DB) 보안에 해당하지 않는 것은?

① 흐름 통제 
② 추론 통제
③ 접근 통제 
④ Aggregation

 

 


45. 다음 중 SCT 프로토콜에 대한 특징으로 올바르지 못한 것은?

① 전자상거래 사기를 방지한다.
② 구현이 용이하다.
③ 기존 신용 카드 기반 그대로 활용이 가능하다.
④ 상점에 대한 인증을 할 수 있다.

 

 


46. 다음의 보기에서 설명하고 있는 프로토콜은?

[보기]

구매 요구 거래에서 상인은 주문 정보만 알아야 하고 매입사는 지불 정보만 알아야 한다. 즉, 지불 정보와 주문 정보를 해쉬한 후에 이것을 다시 고객의 서명용 개인키로 암호화하는 기술을 말한다.

① 블라인드 서명 
② 이중 서명
③ 은닉 서명 
④ 전자 봉투

 

 


47. 다음의 SSL 핸드쉐이킹 과정 중〈보기〉에서 설명 하고 있는 과정은 어느 단계인가?

[보기]

서버는 기본적으로 클라이언트에서 서버 자신을 인증할 수 있도록한다.

① Hello Request
② Client Hello
③ Certificate Request
④ Client Certificate

 

 


48. 다음의 보기에서 설명하고 있는 전자 투표 방식은?

[보기]

• 지정된 투표소에서 전자 투표를 한다.
• 전자 투표 기기를 선거인단이 관리한다.
• 국민 투표의 활용 가능성이 크다.

① PSEV 
② 키오스크
③ LKR 
④ REV

 

 


49. 다음 중 전자 서명의 특징에 포함되지 않는 것은?

① 위조 불가
② 부인 불가
③ 서명자 인증
④ 재사용 가능

 

 


50. 다음 중 파일 업로드 공격 취약점의 대응 방법으로 올바르지 못한 것은?

① 첨부 파일에 대한 검사는 반드시 클라이언트 측에서 스크립트로 구현한다.
② 첨부 파일을 체크하여 특정 종류의 파일만 첨부한다.
③ 파일 업로드 시에 실행 파일은 파일 첨부를 불가능하게 한다.
④ 임시 디렉토리에서 업로드된 파일을 지우거나 다른 곳으로 이동한다

 

 


51. 다음 중 PGP에 대한 설명으로 올바르지 못한 것은?

① 이메일 어플리케이션에 플러그인으로 사용이 가능하다.
② 공개키 서버와 연결되어 공개키 분배 및 취득이 어렵다.
③ 메뉴 방식을 통한 기능 등에 쉽게 접근이 가능하다.
④ 필 짐버만이 독자적으로 개발하였다.

 

 


52. 검증되지 않는 외부 입력값에 의해 웹 브라우저에서 악의적인 코드가 실행되는 보안 취약점을 무엇이라 하는가?

① SQL 삽입 
② XSS
③ 부적절한 인가
④ LDAP 삽입

 


53. 다음 중 네트워크형 전자 화폐에 포함되지 않는 것은?

① Mondex 
② Ecash
③ Netcash 
④ Payme

 

 


54. 다음 중 전자 입찰 시 요구되는 보안 사항에 포함되지 않는 것은?

①비밀성 
② 무결성
③ 공개성 
④ 독립성

 

 


55. 다음 중 전자상거래 프로토콜인 SET의 구성 요소에 포함되지 않는 것은?

① 상점
② 고객
③ 매입사
④ 등록기관

 

 


56. DRM으| 세부 기술 중에서 다음 보기에 해당하는 것은?

[보기]

보호 대상인콘텐츠를메타 데이터와 함께 시큐어 콘테이너 포맷 구조로 패키징하는 모듈이다.

①식별자 
②메타데이터
③ 패키져 
④콘텐츠

 

 


57. 다음은 에러 로그 위험도를 8가지로 분류하여 높은 에러에서 낮은 에러로 표시한 것이다. 빈 곳에 알맞은 용어는?

[보기]

emeg -> ( ) -> crit -> error -> ( ) -> notice -> ( ) -> debug

① alert, warn, info
② info, alert, warn
③ warn, info, alert
④ alert, info, warn

 

 


58. 다음 중 전자 우편 프로토콜과 관련성이 적은 것은?

① MDM 
② MUA
③ MDA 
④ MRA

 

 


59. 다음 중 전자 입찰의 문제점으로 올바르지 못한 것은?

① 입찰자와 입찰 공고자의 정보는 공개 네트 워크를 통하여 서버로 전송, 수신된다.
② 입찰자와 서버 사이에 서로 공모할 가능성이 있다.
③ 서버가 입찰자의 정보 또는 입찰 공고자 정보를 단독으로 처리하여 신뢰성이 높다.
④ 입찰자들이 입찰가에 대한담합을통하여 서로 공모할 가능성 이 있다.

 

 


60. 다음 중 전자 화폐의 요구 조건이 아닌 것은?

① 교환성 
② 익명성
③ 추적성 
④ 인식 가능성

 

 

정보보안 일반


61. 다음의 블록 암호 알고리즘 운영 방식 중에서 가장 단순하면서 권장하지 않는 방식은 무엇인가?

① ECC 
② CBC
③ OFB 
④ ECB

 

 


62. 다음 중 공인인증서 내용에 포함되지 않는 것은?

① 발행자 
② 유효 기간
③ 비밀번호 
④ 공개키정보

 

 


63. 다음 중 블록 암호 알고리즘의 하나인 DES 공격 방법으로 알맞은 것은?

① 선형 공격 
② 블록 공격
③ 전수공격 
④ 비선형공격

 

 


64. 다음 중 암호문으로부터 평문의 어떤 부분 정보도 노출되지 않는 암호 방식이며, 인수 분해 문제와 제곱 잉여의 원리를 이용하여 확률 암호를 정의한 것은?

① Elgamal
② Goldwasser-Micali
③ Diffi-Hellman 
④ Massey-Omura

 

 


65. 다음 중 능동적 공격에 포함되지 않는 것은?

① 도청 
② 삽입
③ 삭제 
④ 재생

 

 


66. 다음에서 설명하고 있는 프로토콜은 무엇인가?

[보기]

• MIT에서 개발한 분산 환경에서 개체 인증 서비스를 제공하는 네트워크 인증 시스템이다.
• 4개의 개체로 구성되어 있다.
• "지옥에서 온 머리가 3개 달린 경비견”이라는 유래가있다.

① KDC 
② Kerberos
③ PPP 
④ ECC

 

 


67. 다음 중 디바이스 인증 기술에 포함되지 않는 것은?

① 아이디 패스워드 인증
② 암호 프로토콜 인증
③ 시도 응답 인증
④ 커버로스

 

 


68. 다음 중 싱글사인온(SSO)은 한 번의 인증 과정으로 여러 컴퓨터상의 자원을 이용 가능하게 하는 인증 기능이다. 대표적인 인증 프로토콜은 무 엇인가?

① BYOD 
② KDC
③ Kerberos 
④ PAP

 

 


69. 다음 중 알고 있는 것에 기반한 사용자 인증 기술은 무엇인가?

① 핀 번호 
② 스마트 카드
③ 홍채 
④ 목소리

 

 


70. 다음 중 메시지 출처 인증 기술 중에 ( ) 안에 들 어갈 기술은 무엇인가?

[보기]

메시지와 비밀키를 입력하여 인증값으로 사용될 고정된 길이의 어떤 값을 생성한다. 그 값을 ( )이라 한다.

① 디지털서명
② 해시 함수
③ 메시지 인증 코드(MAC)
④ 메시지 암호화

 

 


71. 다음 중 메시지 인증 코드(MAC)에 대한 설명으로 올바르지 못한 것은?

① 송신자와 수신자가 서로 동일한 공개키를 가지고 메시지를 대조한다.
② 송신자를 보증하는 디지털 서명을 지원하지 않는다.
③ 송신자와 수신자 사이에 메시지 무결성을 보장한다.
④ 송신자 인증에 사용된다.

 

 


72. 다음 중 X509v2의 설명으로 올바르지 못한 것은?

① 인증서 취소 목록을 도입하였다.
② 주체 고유 식별자를 사용하였다.
③ 인증기관 고유 ID를 도입하였다.
④ 확장자 개념이 도입되었다.

 

 


73. 다음의 보기에서 설명하고 있는 블록 암호 공격은 무엇인가?

[보기]

선택된 평문 공격으로 두 개의 평문 블록들의 비트 차이에 대하여 대응되는 암호분 블록의 비트 차이를 이용하여 사용된 암호 키를 찾아내는 방법

① 선형 공격 
② 차분공격
③ 전수공격 
④ 수학적 분석

 

 


74. 다음의 보기에서 설명하고 있는 암호 알고리즘은 무엇인가?

[보기]

• 이산 대수의 어려움에 근거를 두고 있다.
• 암호화 과정에서 암호화 속도를 높이기 위하여 지수승 연산 시 Hammhg Weight가 작은 무작위 지수 k를 사용한다.
• Baby-Step Giant-Step 공격을 고려하여 지수의 크기는 충분히커야한다. 
• 80비트 비밀키 암호의 안전성이 필요할 때 지수의 크기는 160 비트 이상이어야 한다. 

① DES 
② RSA
③ El Gamal 
④ ECC

 

 


75. 사용자는 특정 작업 또는 세션 동안 한 번 사용 하기 위해 키를 생성할 수 있다. 이를 무엇이라 하는가?

① 공개키 
② 비밀키
③ 세션키 
④ 암호키

 

 


76. 다음 중 2 Factor 요소로 올바르게 짝지은 것은?

① 홍채-지문
② PIN-USB 토큰
③ 패스워드-PIN
④ 스마트 카드-토큰

 

 


77. 다음 중 비대칭키에 대한 설명으로 올바르지 못한 것은?

① 키 분배가 용이하다.
② 확장 가능성이 높다.
③ 암/복호화 처리 시간이 빠르다.
④ 복잡한 키 관리 구조를 가지고 있다.

 

 


78. 다음 보기의 역할을 하는 PKI 구성 요소는 무 엇인가?

[보기]

• 인증서 발급
• 인증서 상태 관리, 인증서 철회를 위한 CRL 발급 
• 유효한 인증서와 CRL의 리스트 발행 |

① CA 
② RA
③ CRL 
④ PCA

 

 


79. 다음 중 보기에서 설명하고 있는 접근 통제 모델은 무엇인가?

[보기]

• 미국방부 다수준 보안 정책으로부터 개발되었다. 
• 기밀성을 유지하는데 중점을 둔다

① 비바 모델
② 클락 - 윌슨 모델
③ 벨 - 라파듈라 모델
④ 제한 인터페이스 모델

 

 


80. 다음 중 이산 대수에 기반한 암호 알고리즘이 아닌 것은?

① KCDSA 
② Diffie-Hellman
③ El Gamal 
④ RSA

 

 

정보보안 관리 및 법규


81. 다음 중 국제 공통 보안 평가 기준을 나타내는 것은?

① TCSEC
② ITSEC
③ CC
④ 오렌지북

 

 


82. 다음 중 정성적 위험 분석에 포함되지 않는 것은?

① 객관적인 평가 기준이 적용된다.
② 위험 분석 과정이 지극히 주관적이다.
③ 계산에 대한 노력 이 적게 든다.
④ 측정 결과를 화폐로 표현하기 어렵다.

 

 


83. 다음 중 기업(조직)이 각종 위협으로부터 주요 정보 자산을 보호하기 위해 수립, 관리, 운영하는 종합적인 체계의 적합성에 대해 인증을 부여하는 제도를 무엇이라 하는가?

① TCSEC
② ITSEC
③ CC 
④ ISMS

 

 


84. 다음 재난 복구 계획 중 서버와 단말기까지 모든 컴퓨터 설비를 완전히 갖추고, 실제로 운영되 는 환경과 동일한 상태로 지속 관리되는 사이트는 무엇인가?

① 웜사이트 
② 핫사이트
③ 콜드사이트 
④ 상호 지원계약

 

 


85. 다음 중 ‘정보통신망 이용 촉진 및 정보보호 등에 관한 법률’에서 정의하는 용어 설명으로 올바르지 못한 것은?

① 사용자 : 정보통신서비스 제공자가 제공하는 정보통신서비스를 이용하는 자를 말한다.
② 정보통신서비스 : ‘전기통신사업법’ 제2조 6호에 따른 전기 통신 역무와 이를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 것을 말한다.
③ 정보통신서비스 제공자 : ‘전기통신사업법’ 제2조 8호에 따른 전기통신사업자와 비영리를 목적으로 전기통신사업자의 전기통신 역무를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 자를 말한다.
④ 개인정보 : 생존하는 개인에 관한 정보로서 성명, 주민등록번호 등에 의하여 특정한 개인을 알아볼 수 있는 부호, 문자, 음성, 음향 및 영상 등의 정보를 말한다.

 

 


86. 다음 중 개인정보 유출로 인하여 과태료를 지불해야 할 상황에 맞는 위험 대응 전략은 무엇인가?

① 위험회피 
② 위험 전가
③ 위험 수용 
④ 위험 감소

 

 


87. 다음 중 정보보호 관리 체계(ISMS) 의무 인증 대상에 포함되지 않는 것은?

① 서울 및 모든 광역시에서 정보통신망 서비 스 제공
② 정보통신 서비스 부문 전년도 매줄액 100 억 이상
③ 전년도말 기준 직전 3개월간 일일 평균 이용 자 수 100만명 이상 사업자
④ 매출액 100억 이하인 영세 VIDC

 

 


88. 다음 중 개인정보 이용 및 수집에서 정보 주체의 별도 동의를 받지 않아도 되는 것은?

① 외국인등록번호
② 병력
③ 운전자면허번호
④ 휴대폰 번호

 

 


89. 다음 중 주요 정보통신 기반 시설 보호 계획의 수립에 포함되지 않는 것은?

① 주요 정보통신 기반 시설의 침해 사고에 대한 예방 및 복구 대책에 관한 사항
② 주요 정보통신 기반 시설의 취약점 분석, 평가에 관한 사항
③ 그 밖에 주요 정보통신 기반 시설의 보호에 관하여 필요한 사항
④ 주요 정보통신 기반 시설 보호 대책 이행 여부의 확인 절차

 

 


90. 다음 중 주요 정보통신 기반 시설 보호 지원에 포함되지 않는 것은?

① 도로, 철도
② 인터넷 포털
③ 교통 정보
④ 도시, 가스

 

 


91. 금융 업무를 보지 못하여 물건 결제를 하지 못 하였다면 보안의 목적 중 무엇을 충족하지 못하였는가?

① 기밀성 
②가용성
③ 무결성 
④ 부인 방지

 

 


92. 다음 중 개인정보보호, 정보보호 교육에 대한 설명으로 올바르지 못한 것은?

① 개인정보보호법에 따라 연 정기적으로 개인 정보보호 교육을 의무적으로 한다.
② 정보보호 교육 시 자회사 직원만 교육하고 협력사는 제외한다.
③ 정보통신망법에 따라 연 2회 이상 개인정보 교육을 의무적으로 한다.
④ 개인정보보호, 정보보호에 대한 교육은 수준별, 대상별로 나누어 교육한다.

 

 


93. 다음 중 개인정보 이용 및 수집 시 동의 없이 처리할 수 있는 개인정보라는 입증 책임은 누구에 게 있는가?

① 개인정보 처리자
② 개인정보보호 책임자
③ 개인정보 담당자
④ 개인정보 취급자

 

 


94. 다음 중 전자서명법상 용어의 설명으로 올바르지 못한 것은?

① “전자서명”이라 함은 서명자를 확인하고 서명자가 당해 전자문서에 서명을 하였음을 나타내는데 이용하기 위하여 당해 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보를 말한다.
② “전자문서”라 함은 정보처리시스템에 의하여 전자적 형태로 작성되어 송신 또는 수신되거나 저장된 정보를 말한다.
③ “인증”이라 함은 전자서명 생성 정보가 가입자에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 행위를 말한다.
④ “인증서”라 함은 전자서명 검증 정보가 가입자에게 유일하게 속한다는 사실 등을 확인하고 이를 증명하는 전자적 정보를 말한다.

 

 


95. 개인정보 수집 시 정보 주체의 동의를 얻어야 한다. 다음 중 포함되지 않는 사항은?

① 개인정보 수집 목적
② 개인정보 수집 항목
③ 개인정보 보유 기간
④ 개인정보 파기 방법

 

 


96. 업무 연속성 관리 단계 중 다음의 보기와 같은 내용을 수행하는 단계는?

[보기]

• 업무가 지속적으로 운영되기 위한 프로그램을 수립하는 단계
• 위험 감소 조치 및 재해 복구를 위한 설비 구현 
• 초기시험을수행하는단계

① 전략 수립 단계
② 운영 단계
③ 계획 단계
④ 구현 단계

 

 


97. 다음 중 정보보호 예방 대책을 관리적 예방 대책과 기술적 예방 대책으로 나누어 볼 때 관리적 예방 대책에 속하는 것은?

① 고유 식별 정보의 암호화
② 로그 기록 보관
③ 운영 체제 패치
④ 문서 처리 순서의 표준화

 

 


98. 다음 중 정보통신망법에 의하여 개인정보를 제3 자에게 제공하기 위하여 동의를 받는 경우에 이용자에게 알려야 하는 사항이 아닌 것은?

① 개인정보의 제공 계약의 내용
② 개인정보를 제공 받는 자
③ 제공하는 개인정보의 항목
④ 개인정보를 제공 받는 자의 개인정보 이용 목적

 

 


99. 다음 중 OECD의 개인정보 8원칙에 포함되지 않는 것은?

① 정보 정확성의 원칙
② 안전 보호의 원칙
③ 이용 제한의 원칙
④ 비밀의 원칙

 

 


100. 다음 중 정보보호 정책에 포함되지 않아도 되는 것은?

① 자산의 분류
② 비인가자의 접근 원칙
③ 법 준거성
④ 기업 보안 문화

728x90
그리드형

댓글