본문 바로가기
기출 문제 모음

정보보안기사 필기 6회 기출문제

by nutrient 2020. 12. 18.
728x90
728x170

정보보안기사 필기 6회 기출문제

 

정보보안기사 필기 6회 기출문제

 

1. rlogin 시에 아이디와 패스워드 없이 시스템에 인
증할 수 있다. 다음 중 관련된 파일은?

① /etc/hosts.deny
② /etc/hosts.equiv
③ /etc/hosts.allow
④ /etc/host.login

 

 


2. 다음 중 비선점 스케줄링에 해당되는 것은?

① 최단 작업 우선 처리
② 다단계 큐
③ 순환 할당스케줄링 '
④ 최단 잔여 시간

 

 


3. 다음 중 ing을 이용한 공격으로 ICMP_ECH0_
REQUEST를 보내면 서버에서 다시 클라이언트
로 ICMP_ECHO_REPLY를 보낸다.
이때, 출발지 주소를 속여서(공격하고자 하는) 네
트워크 브로드캐스팅 주소로 ICMP_ECHO_RE_
QUEST를 전달할 경우 많은 트래픽을 유발시켜
공격하는 기술은?

① 세션 하이젝킹 공격
② 브로드캐스팅 공격
③ Tear Drop 공격
④ Smurf 공격

 

 


4. 다음 중 아이 노드(i-node)에 포함하고 있는 정
보가 아닌 것은?

① 파일 유형 ② 파일 이름
③링크 수 ④ 수정시각

 

 


5. 다음의 메모리 관리 기법 중 블록 사이즈 고정된
방식과 가변된 방식은 무엇인가?

① 페이징,세그먼테이션
② 힙, 쓰레드
③ 논리 주소 공간, 물리 메모리
④ 할당 영역,자유 영역

 

 


6. 다음 중 무결성 점검 도구로 그 성격이 다른 것은?

① tripwire ② fcheck
③ md5 ④ nessus

 

 


7. 다음 중 포트와 서비스가 올바르게 연결된 것이
아닌 것은?

① WEB - 80 ② IMAP - 110
③ SSH - 22 ④ TELNET - 23

 

 


8. 다음 중 백그라운드 프로세스로 운영되면서 로그
메시지를 받아 하나 이상의 개별 파일에 기록하
는 데몬은 무엇인가?

① crond ② logd
③ xinetd ④ syslogd

 

 


9. 다음 중 레이스 컨디셔닝 공격에 대한 설명으로
올바르지 않은 것은?

① Setuid가 설정되어 있어야 한다.
② 임시 파일을 생성해야 한다.
③ 임시 파일을생성할 때 레이스 컨디셔닝에 대
응하지 않아야 한다.
④ 임시 파일 이름을 공격자가 몰라도 된다.

 

 


10. 다음 중 루트킷에 대한 설명으로 올바르지 못한 것은?

① 로그 파일을 수정한다.
② 루트킷은 자기 복제가 가능해 다른 PC에도 설치된다.
③ 시스템 흔적을 제거한다.
④ 기존 시스템 도구들을 수정한다.

 

 


11. 다음 중 안티 루트킷의 주요 기능이 아닌 것은?

① 숨김 파일 찾기
② 수정된 레지스트리 찾기
③ 프로세스 보호 해제
④ 로그 파일 흔적 제거

 

 


12. 메모리 오류를 이용해 타깃 프로그램의 실행 흐
름을 제어하고, 최종적으로는 공격자가 원하는
임의의 코드를 실행하는 것을 무엇이라 하는가?

① 포맷 스트링 ② 버퍼 오버플로우
③ 레이스 컨디셔닝 ④ 메모리 단편화

 

 


13. 다음 중 ‘lastb’라는 명령을 통하여 로그를 살펴볼
수 있는 로그 파일명은?

① utmp ② btmp
③ dmGsg ④ secure

 

 


14. 다음 중 윈도우의 암호 정책으로 포함되지 않는 항목은?

① 최소 암호 사용 기간
② 암호의 복잡성
③ 최근 암호 기 억
④ 암호 알고리즘 종류

 

 


15. 다음 윈도우의 계정 잠금 정책 중 포함되지 않는 것은?

① 계정 잠금 기간
② 계정 잠금 임계값
③ 계정 잠금 횟수
④ 다음 시간 후 계정 잠금 수를 원래대로 설정

 

 


16. 다음 중 iptables에서 체인 형식으로 사용하지 않는 것은?

① OUTPUT
② INPUT
③ DROP
④ FORWORD

 

 


17. 리눅스 시스템에서 사용자가 최초 로그인 후에
생성되며, 사용자가 쉘에서 입력한 명령어를 기
록하는 파일은 무엇인가?

① .bashrc
② .bash_profile
③ .bashjiistoiy
④ . cshrc

 

 


18. 다음 중 레지스트리 트리에 해당되지 않는 것은?

① HKEY一GLASS_ROOT
② HKEY—USERS
③ HKEY_LOCAL__MACHINE
④ HKEY一PROGRAMS

 

 


19. 다음의 운영 체제 구조에서 2계층부터 5계층까
지 올바르게 나열한 것은?

① 프로세스 관리 -> 메모리 관리 -> 주변 장치
관리 -> 파일 관리
② 메모리 관리-> 프로세스 관리->주변 장치
관리 ->파일 관리
③ 파일 관리 -> 프로세스 관리 -> 메모리 관리
-> 주변 장치 관리
④ 주변 장치 관리 ->프로세스 관리 -> 파일 관리 
->메모리 관리

 

 


20. 다음 중 프로세스 교착 상태의 발생 조건아 아
닌 것은?

① 상호 배제 ② 점유와 대기
③ 중단 조건 ④환형 대기 조건

 

 

네트워크 보안


21. 다음 중 무선 암호 프로토콜 WPA, WPA2에서 공
통으로 사용하는 프로토콜은?

① EAP ② IEEE802.1
③ IEEE802.H ④ WEP

 

 


22. 다음의〈보기〉에서 설명하고 있는 기술은 무엇
인가?

• 물리적으로하나인 단말기를개인 영역과 업무 영역을 
완벽히 분리해 마치 2개의 독자적인 단말기를 사용하는 것처럼 해 준다.
• 개인 영역이 악성 코드에 감염되어도 업무 영역의
모바일 메신저 대화나 문자, 통화 내역에 접근하는것이 불가능하다.

① MAM ② MDM
③ 모바일 가상화 ④ MPS

 

 


23. 다음 중 베스천 호스트에 대한 설명으로 올바른 것은?

① 두 개의 스크린 호스트를 이용한다.
② 라우터 기능 외에 패킷 통과 여부를 결정할
수 있는 스크린 기능을 가지고 있다.
③ 두 개의 랜 카드를 가진 호스트를 말한다.
④ 보호된 네트워크에 유일하게 외부에 노출되
는 내외부 네트워크 연결점으로 사용되는 호
스트이다.

 

 


24. 다음 중 악의적인 의도를 가진 소프트웨어로 이
에 감염된 봇들 다수가 연결되어 네트워크를 만
드는 것을 무엇이라 하는가?

① C&C ② 봇 마스터
③봇넷 ④봇클라이언트

 

 


25. 다음의〈보기〉에서 VPN 프로토콜로 사용되는 것
을 모두 고르시오.

가. PPTP 나. L2TP
다. IPSEC 라. SSH 마. Sock V5

① 가,나 ② 가,나,다
③가,나,다,라 ④가,나,다,마

 

 


26. 다음의〈보기〉내용에 대한 설명으로 올바르지
못한 것은?

Switch#conf t 
Enter configuration commands, one per line.? 
End with CNTL/Z. 
Switch(config)#ip access-list extended UDP—DENY j
Switch(config)#ip access—list extended TCP—DENY 
Switch(config-ext-nacl)#deny udp any host
192.168.1.100 eq 80 
Switch(config-ext-nacl)#deny tcp any host
192,168.1.100 eq 21 
Switch(config-ext-nacl)#deny tcp any host
192.168.1.100 eq 22
Switch(config-ext-nacl)#permit ip any any
Switch(config)#intertace vlan 300
Switch(config)#ip access-group UDP-DENY out
Switch(config)#ip access—group TCP-DENY in

① 소스에서 타깃으로 ssh 차단된다. 
② 소스에서 타깃으로 web이 차단된다.
③ 소스에서 타깃으로 ftp가 차단된다. 
④ 소스에서 타깃으로 telnet이 차단된다.

 

 


27. 다음 중 스니핑 기법이 아닌 것은?

① Switch Jamming
② ICMP Redirect
③ ARP Redirect
④ Syn Flooding

 

 


28. 다음의〈보기〉에서 허니팟에 대한 특징을 모두
고르시오.

가. 비정상적인 접근을 탐지하게 위해 의도적으로 
설치해 둔 시스템을 의미한다. 
나. 공격자가 최대한 오래 머물게 해야 한다. 
다. 실제 사용 중인 네트워크로부터 공격자를 떼어 
놓을 수 있기 때문에 공격자의 주의를 딴 데로 뺏으려는 목적도 있다.
라. 회사의 규모가 커지고 허니팟을 이용하여 침 입자를
잡는데 익숙해지면 허니팟 네트워크 즉, 허니넷을 만들 수 있다. 
마. 공격자 성향(패턴)을분석할 수 있다. 

①가 ② 가,나
③ 가,나,다 ④ 가, 나, 다,라,마

 

 


29. 다음 중 세션에 대한 특징으로 올바르지 못한 것은?

① 세션은 일정한 시간동안 웹 브라우저를 통해
종료하기까지의 시간을 말한다.
② 세션은클라이언트가 아닌 서버에 세션 아이
디를 저장한다.
③ 클라이언트 세션 아이디가 없으면 서버에서
발행해 생성한다.
④ 세션은 서버나 클라이 언트 위치가 바뀌어도
계속 유지되어야 한다.

 

 


30. 다음 중 각 OSI 7 모델 중 계층과 프로토콜이 올
바르게 연결된 것은?

① L2TP - 데이터 링크 계층
② IP - 전송 계층
③ PPP - 물리 계층
④ IEEE 802.11 - 데이터 링크 계층

 

 


31. 다음 중 MDM(Mobile Device Management)에
대한 설명으로 올바르지 못한 것은?

① 루팅을 하지 못하도록 제어가 가능하다.
② 하드웨어적 API를 이용하여 카메라 등을 제어한다.
③ 분실된 단말기의 위치 조회 및 원격 제어가 가능하다. 
④ 보안상 특정 앱만 통제하는 방식을 말한다.

 

 


32. 다음 중 APT(Advanced Persistent Threat) 공격
시 진행 형태가 아닌 것은?

① 침투(Incursion)
② 탐색 (Discovery)
③ 수집 /공격 (Capture/Attack)
④ 방어 (Defence)

 

 


33. 침입 탐지 시스템에서 탐지 방법 중 악의적인 트
래픽을 정상으로 판단하는 것을 무엇이라 하는가?

① False Positive ② False Negative
③ FAR ④ FRR

 

 


34. 다음 중 IP 프로토콜에 대한 설명으로 올바르지
못한 것은?

① 패킷 목적지 주소를 보고 최적의 경로를 찾아
패킷을 전송한다.
② 신뢰성보다는 효율성 에 중점을 두고 있다.
③ 헤더에 VERS는 버전을 나타낸다.
④ TTL은 데이터 그램이 라우터를 지날 때마다
값이 +1씩 증가한다.

 

 


35. 다음 중 ARP 프로토콜에 대한 설명으로 올바르
지 못한 것은?

① IP 주소를 알고 있을 때 MAC 주소를 알고자
할 경우 사용된다.
② AEP 테 이블에 매칭 되는 주소가 있을 때
AEP 브로드캐스팅 한다.
③ MAC 주소는 48비트 주소 체계로 되어 있다.
④ Opcode 필드가 2일 경우는 ARP Rely이다.

 

 


36. 다음 중 서비스 거부(DoS) 공격에 대한 대응 방
안으로 올바르지 못한 것은?

① 입력 소스 필터링
② 블랙 홀 널(NULL) 처리
③ 위장한 IP 주소 필터링
④ 대역폭 증대

 

 


37. 다음 중 ARP 스푸핑 공격에 대한 설명으로 올바
르지 못한 것은?

① 공격 대상은 같은 네트워크에 있어야 한다.
② 랜 카드는 정상 모드로 동작해야 한다.
③ 정상적인 상황에서 2개 이상 IP 주소를 가진
MAC이 보인다.
④ 공격자는 신뢰된 MAC 주소로 위장을 하고,
악의적인 공격을 한다.

 

 


38. 다음 중 스니핑 방지 대책으로 올바르지 못한
것은?

① SSL 암호화 프로토콜을 사용한다.
② 원격 접속 시 SSH를 통해 접속한다.
③ MAG 주소 테이블을 동적으로 지정해 놓는다.
④ 스니핑 탐지 도구를 이용하여 정기적으로 점
검한다.

 

 


39. 다음의〈보기〉에서 설명하고 있는 네트워크 활용
공격 방법은 무엇인가?

헤더가 조작된 일련의 IP 패킷 조각들을 전송함으로
써 공격이 이루어진다.

① DDoS
② Smurf
③ Land 공격
④ Teardrop 공격

 

 


40. 다음 중 침입 차단 시스템의 주요 기능으로 올바
르지못한 것은?

① 접근 통제
② 감사 및 로깅 기능
③ 침입 분석 및 탐지
④ 프록시 기능

 

 

어플리케이션 보안


41. 다음 중 인터넷 표준 XML을 활용한 웹 표준 기
술이 아닌 것은?

① UDDI ② OCSP
③ SOAP ④ WS이

 

 


42. 다음의〈보기〉에서 설명하고 있는 프로토콜은 무
엇인가?

구매 요구 거래에서 상인은 주문 정보만 알아야 하고
매입사는 지불 정보만 알아야 한다. 즉, 지불 정보 
와 주문 정보를 해쉬한 후에 이것을 다시 고객의 서명용
개인키로 암호화하는 기술을 말한다.

①블라인드서명 ②이중 서명
③은닉 서 명 ④전자봉투

 

 


43. 다음 중 신용 카드의 보안 코드 세 자리 번호와
관계가 없는 것은?

① CSS ② CID
③ CW ④ CVC

 

 


44. 다음 중 SSL 통신에서 한동안 통신을 하지 않다
가 재통신할 때 보내는 메시지는?

① Server_Hello
② Client_Hello
③ Certificate
④ Abbreviated Handshake

 

 


45. 다음 중 돈을 맡기고 나중에 물건을 받으면 입금
하는 시스템을 무엇이라 하는가?

① Payment Gateway
② 에스크로우
③ E-Cash
④ Mondex

 

 


46. 다음 중 SSL 프로토콜에 대한 설명으로 올바르
지 못한 것은?

① 보안성과 무결성을 유지하기 위해 마지막에
는 HMAC을 붙인다.
② SSL/TLS의 가장 하위 단은 Record Pro-
tocol 이다.
③ Record 프로토콜은 어떤 암호 방식을 사용
할지 선택하는 역할을 한다.
④ SSL/TLS를 시작하기 위한 최초의 교신은
암호화와 MAC 없이 시작한다.

 

 


47. 다음 중 전자 투표 시스템의 요구 사항으로 올바
르지 못한 것은?

① 완전성 ② 확인성
③독립성 ④비밀성

 

 


48. 다음 중 FTP 서비스 공격 유형으로 올바르지 못한 것은?

① 무작위 대입 공격
② 스니핑에 의한 계정 정보 노출
③ 인증된 사용자 FTP 서비스 공격
④ FTP 서버 자체의 취약점

 

 


49. 다음 중 전자 화폐의 성질이 다른 하나는 무엇
인가?

① Mondex ② E-Cash
③ ChipKnip ④ Proton

 

 


50. 다음 중 OTP(One Time Password) 방식에 대한
설명으로 올바르지 못한 것은?

① 동기화 방식은 OTP 토큰과 서버간에 미리
공유된 비밀 정보와 동기화 정보에 의해 생
성되는 방식이다.
② 동기화 방식은 OTP 토큰과 서버간에 동기화
가 없어도 인증이 처리된다.
③ 이벤트 동기화 방식은 서버와 OTP 토큰이
동일한 카운트 값을 기준으로 비밀번호를 생
성한다.
④ 조합 방식은 시간 동기화 방식과 이벤트 동
기화 방식의 장점을 조합하여 구성한 방식
이다.

 

 


51. FTP 서버가 데이터를 전송할 때 목적지가 어디
인지를 검사하지 않는 설계상의 문제점을 이용한
공격을 무엇이라 하는가?

① 어나니머스 공격
② 바운스 공격
③ 무작위 대입 공격
④ 스니핑 공격

 

 


52. 다음 중 메일 서비스 관련 프로토콜이 아닌 것은?

① MUA ② MDA
③ MTA ④ MDM

 

 


53. 다음 중 스팸 어세신의 분류 기준으로 올바르지
못한 것은?

① 첨부 파일 검색
② 헤더 검사
③ 본문 내용 검사
④ 주요 스맴 근원지와 자동 생성

 

 


54. 다음 중 S/MIME이 제공하는 보안 서비스가 아
닌 것은?

① 메시지 무결성
② 메시지 기밀성
③ 부인 방지
④ 메시지 가용성

 

 


55. 다음의〈보기〉에서 설명하고 있는 보안 전자 우편 프로토콜은?

- IETF 인터넷 보안 표준안 
- 중앙에집중화된키 인증 
- 구현이어려움 
- 군사용, 은행용 시스템에 주로 사용 

① PEM ② S/MIME
③ PGP ④ MIME

 

 


56. 다음의〈보기〉에서 설명하고 있는 웹 보안 취약
점은 무엇인가?

어플리케이션이 신뢰할 수 없는 데이터를 가져와 
적절한 검증이나 제한 없이 웹 브라우저로 보낼
때 발생한다.
공격자가 피해자의 브라우저에 스크립트를 실행 
하여 사용자 세션 탈취, 웹 변조, 악의적인 사이트
로이동할수있다.

① SQL Injection
② XSS
③ CSRF
④ Webshell

 

 


57. 웹 취약점 공격 방지 방법 중 올바르지 못한 것은?

① 임시 디렉터리에 업로드 된 파일을 삭제하
거나 이동한다.
② 첨부 파일에 대한 검사는 반드시 서버 측면
스크립트에서 구현한다.
③ 쿠키 저장 시 원활한 사이트 접속을 위해 타
인이 읽을 수 있도록 한다.
④ 사용 중인 SQL 구문을 변경시킬 수 있는 특
수 문자가 있는지 체크한다.

 

 


58. 다음 중 Mod_Security 기능에 포함되지 않는
것은?

① Request Filtering
② Audit Logging
③ No Understanding of the HTTP Protocol
④ HTTPS Filtering

 

 


59. 다음 중 대표적인 윈도우 공개용 웹 방화벽은 무
엇인가?

① Inflex '
② WebKnight
③ Mod_Security
④ Public Web

 

 


60. 다음 중 DNS가 가지고 있는 보안 취약점을 극복
하기 위한 DNS 확장 표준 프로토콜은?

① DNS Protection
② DNS Defence
③ DNSSEC
④ DNS Poisoning

 

 

정보보안 일반


61. 다음 중 올바르지 못안 것은?

① CRL은 갱신되어야만 폐기로 판단한다.
② CA가 인증서 폐기 시 폐기 목록을 일정한 주
기마다 생성한다.
③ OCSP는 무료로 사용이 가능하다.
④ CRL은 비용 지불 없이 사용이 가능하다.

 

 


62. 다음 중 주체가 속해 있는 그룹의 신원에 근거해
객체에 대한 접근을 제한하는 방법은?

① 역할기반 접근통제
② 강제적 접근통제
③ 임의적 접근 통제
④ 상호적 접근 통제

 

 


63. 다음 중 커버로스에 대한 설명으로 올바르지 못
한 것은?

① 패스워드 추측 공격에 취약하다.
② 커버로스는 공개키 방식을 이용하여 티켓을
발급한다.
③ MIT에서 개발한 분산환경 하에서 개체 인증
서비스를 제공한다.
④ 커버로스는 4개의 개체로 구성된다.

 

 


64. 다음의 접근 통제 모델 중〈보기〉에 알맞은 모델
은 무엇인가?

비군사적 조직에 있어서 무결성을 더 중요시 하였다.
주어진 무결성보다 낮은 무결성 등급에서는 읽을 
수 없다. (No Read Down) 

① 벨-라파둘라 모델
② 비바 모델
③ 클락-윌슨 모델
④ 접근 통제 매트릭스

 

 


65. 다음 중 암호화 알고리즘에 대한 설명으로 올바
르지 못한 것은?

① 평문을 암호학적 방법으로 변환한 것을 암호
문(Ciphertext) 이라 한다.
② 암호학을 이용하여 보호해야 할 메시지를 평
문 (Plaintext) 이라 한다.
③ 암호화 알고리즘은 공개로 하기 보다는 개별
적으로 해야 한다.
④ 암호문을 다시 평문으로 변환하는 과정을 복
호화(Decryption) 라 한다.

 

 


66. 다음 중 SPN 구조와 Feistel 구조에 대한 설명으
로 틀린 것은?

① Feistel 구조는 평문 두 개의 블록으로 나누
어 배타적 논리합과 라운드를 가진다.
② Feistel 구조는 전형 적 인 라운드 함수로 16라
운드를 거친다.
③ SPN 구조는 역 변환 함수에 제약이 없다.
④ SPN 구조는 S-BOX와 P-BOX를 사용한다.

 

 


67. 다음 중 전자 서명과 공개키 암호화 방식에서 사
용되는 키로 알맞게 연결된 것은?

① 공개키 - 공개키
② 개 인키 _ 공개키
③ 개인키 一 개인키
④ 공개키 - 개 인키

 

 


68. 다음 중 RSA 암호 알고리즘에 대한 설명으로 올
바르지 못한 것은?

① 이산 대수 어려움에 기반한 암호 알고리즘
이다.
② 1978년 Rivest, Shamir, Adleman에 의해
만들어 졌다.
③ 공개키 암호 시스템은 키 사전 분배를 해결
하였다.
④ 디지털 서명과 같은 새로운 개념을 출현시
켰다.

 

 


69. 다음의〈보기〉에서 성질이 같은 것으로 연결된
것은?

가. DES 나. AES
다.RSA 라. Elgamal
마. Rabin

① 가, 나 ② 가,다,라
③ 다,라,마 ④ 나,다, 라

 

 


70. 다음 중 인증 기관(Certification Authority)에 대한
설명으로 올바르지 못한 것은?

① 인증서를 발급한다.
② 유효한 인증서와 CRL의 리스트를 발행한다.
③ 인증서 상태 관리를 한다.
④ 인증서와 CRL을 사용자에게 분배하는 역할
을 한다.

 

 


71. 다음 중 WPKI의 구성 요소가 아닌 것은?

① RA ② WPKI CA
③ CP 서버 ④ OCSP 서버

 

 


72. 다음 중 키 사전 분배 방식에 대한 설명으로 올
바르지 못한 것은?

① 중앙 집중식 방식은 가입자가 비밀 통신을 할
때마다 KDC로부터 세션키를 분배 받는다.
② Blom 방식은 두 노드에게 임의 함수 값을
전송하면 두 노드는 전송 받은 정보로부터
두 노드 사이의 통신에 필요한 세션키를 생
성한다.
③ 중앙 집중식 방식의 대표적 인 분배 방식은 커
버로스 방식이다.
④ 중앙 집중식 방식 일 경우 암호 통신을 할 때
마다 세션키를 변경할 필요는 없다.

 

 


73. 다음의〈보기〉에서 설명하고 있는 서명 방식은
무엇인가?

사용자 A가 서명자 B에게 자신의 메시지를 보여주 
지 않고, 서명을 얻는 방법을 말한다. 메시지의 비밀 
성을 지키면서 타인에게 인증을 받고자 하는 경우에 
주로 사용산다. 

①이중 서명 ②은닉 서명
③전자 서명 ④영지식증명

 

 


74. 다음 중 Diffie-Hellman 키 교환 프로토콜에 대한
설명으로 올바르지 못한 것은?

① 1976년에 발표 되었으며,공개키 암호에 대
한 시초가 되었다.
② 신분 위장이나 재전송 공격에 강하다.
③ DH 알고리즘은 이산 대수 계산의 어려움에
의존한다.
④ 네트워크상에서 A와 B가 비밀키를 서로 만
나지 않고도 공유할 수 있는 방법을 제시하였다.

 

 


75. 다음 중 ITU에 의해 제안된 인증서에 대한 기본
형식을 정의한 규격을 무엇이라 하는가?

① SOA ② CRL
③ X.509 ® OGSP

 

 


76. 다음 중 x.509 v3에서 확장 영역을 구분하는 것
에 포함되지 않는 것은?

① 인증서 경로 및 규제 정보
② CRL을 위한 확장자
③ 키 및 정책 확장자
④ 공개키 정보

 

 


77. 다음 중 전자 서명의 특징으로 올바르지 않는
것은?

① 재사용 가능 ② 위조 불가
③ 부인 불가 ④ 서명자 인증

 

 


78. 다음 중 공개키 인증서의 구성 요소에 포함되지
않는 것은?

① 인증서 정책
② 인증서 경로
③ 비밀키 인증서
④ 인증서 철회 리스트

 

 


79. 다음 중 인증 기관의 역할별로 올바르게 연결되
지 못한 것은?

① PAA - 정책 승인 기관
② PCA - 정책 승인 기관
③ CA _ 인증 기관
④ RA - 등록 기관

 

 


80. 다음 중 인증서 폐기의 사유가 아닌 것은?

① 비밀키 손상
② 기간 만료
③ 공개키 손상
④ 공개키 노출

 

 

정보보안 관리 및 법규


81. 다음 중 정보보호 관리 체계(ISMS)의 관리 과정
순서로 올바른 것은?

가. 정보보호 정책 수립 및 범위 설정 
나. 위험관리
다. 사후 관리
라. 경영진 책임 및 조직 구성 
마. 정보보호 대책 구현 

① 마-라-다-나-가
② 가-나-다-라-마
③ 가-라-나-마-다
④ 나-가-다-라-마

 

 


82. 다음 중 개인정보 유출 시 신고해야 하는 기관과
가장 관련이 깊은 곳은?

① 한국산업기술진흥원
② 한국콘덴츠진흥원
③ 한국인터넷진흥원
④ 한국정보통신진흥원

 

 


83. 다음 중 물리적 보안의 예방책으로 올바르지 못한 것은?

① 화재 시 적절한 대처 방법을 철저히 교육한다.
② 적합한 장비 구비 및 동작을 확인한다.
③ 물 공급원(소화전)을 멀리 떨어진 곳에 구비한다.
④ 가연성 물질을 올바르게 저장한다.

 

 


84. 다음 중 개인정보 수집 및 이용 시 정보 주체의 동의를 받지
않아도 되는 것은?

① 제한구역에 신분증을 받고 다시 반납할 경우
② 교사가 학생 상담을 위하여 수첩에 이름,주
소 등을 기록할 경우
③ 치과에서 스켈링 후 의료 보험을 적용할 경우
④ 경품 제공을 위한 개인정보를 수집할 경우

 

 


85. 다음의〈보기〉에서 정성적 위험 분석 방법으로
연결된 것은?

가. 과거 자료 분석법
나. 수학 공식 접근법
다. 확률 분포법
라. 델파이법
마. 시나리오법

① 나,다,라
② 가,나,다
③ 라,마
④ 가,나,마

 

 


86. 다음은 위험 분석 방법론에 대한 설명이다. 올바
르지 못한 것은?

① 과거 자료 분석법 : 과거 자료를 통하여 위
험 발생 가능성을 예측
② 수학 공식 접근법 : 위험 발생 빈도를 계산
하는 식을 이용하여 계량화
③ 우선 순위법 : 전문가 집단을 이용한 설문 조
사를 통한 조사 방법
④ 시나리오법 : 특정 시나리오를 통해 발생 가
능한 위협에 대해 결과를 도출해 내는 방법

 

 


87. 다음 중 외주 업체 정보보호 원칙으로 올바르지
못한 것은?

① 외주 업체는 수탁사로 위탁사 관리 / 감독을
받는다.
② 외주 업체가 내부와 동일한 정보보호 정책
을 적용한다.
③ 외주 업체도 내부와 동등한 권한을 부여한다.
④ 외주 업체가 내부 서버 접속 시 외주 업체 책
임자에게 확인을 받는다.

 

 


88. 다음 중 전자서명법에 대한 설명으로 올바르지
못한 것은?

① 전자서명 생성 정보는 전자서명을 생성하기
위해 이용하는 전자적 정보를 말한다.
② 전자서명 검증 정보는 전자서명을 검증하기
위해 이용하는 전자적 정보를 말한다.
③ 인증은 전자서명 검증 정보가 가입자에게 유
일하게 속한다는 사실을 확인하고, 증명 하는
행위를 말한다.
④ 인증서는 전자서명 생성 정보가 가입자에게
유일하게 속한다는 사실을 확인하고,이를
증명하는 전자적 정보를 말한다.

 

 


89. 다음의 ( ) 안에 알맞은 용어는 무엇인가?

전자문서는 컴퓨터 등 정보처리 능력을 가진 장
치에 의하여 ( 가 )인 형태로 작성되어 송수신되
거나 저장된 문서 형식의 자료로서 ( 나 )된 것
을 말한다.

① 가 - 전기적,나 _ 정형화
② 가 - 전자적,나 - 표준화
③ 가 - 전기적,나 - 표준화
④ 가 - 전자적,나 - 정형화

 

 


90. 다음 중 대통령 직속 기구에 속하는 기관은?

① 정보통신기반보호위원회
② 개인정보보호위원회
③ 공정거래위원회
④ 국가권익위원회

 

 


91. 다음의〈보기〉에서 설명하는 위험 분석 접근법
은 무엇인가?

자산 분석, 위협 분석, 취약성 분석의 각 단계를
수행하여 위험을 분석하는 것을 말한다.

① 베이스 라인 접근법
② 비정형 접근법
③ 상세 위험 분석
④ 혼합 접근법

 

 


92. 다음 중 위험 통제 시점에 따라 통제 구분에 포
함되지 않는 것은?

①예방통제 ②탐지통제
③교정 통제 ④ 잔류 위험

 

 


93. 다음 중 업무 연속성에서 사업 영향 평가의 주요
목적에 포함되지 않는 것은?

① 핵심 우선 순위 결정
② 복구 계획 수립
③ 중단시간산정
④ 자원 요구 사항

 

 


94. 다음 중 사례 연구 또는 시나리오 기반으로 복
구, 운영 계획 집행 및 절차에 대한 제반 사항에
대해 1차 사이트에서 가상으로 수행하는 복구 테
스트 방법은?

① 체크 리스트 ② 구조적 점검
③시뮬레이션 ④병렬테스트

 


95. 다음 중 OECD 정보보호 가이드라인에 포함되
지 않는 것은?

① 대책 ② 대응
③책임 ④인식

 

 


96. 다음 중 유럽의 보안성 평가 기준은 무엇인가?

① ITSEC ② TCSEC
③ CTCPEG ④ DTIEC

 

 


97. 다음 중 정보보호 관리 체계의 정보보호 관리 과
정에 포함되지 않는 것은?

① 정보보호 정책 수립 및 범위 설정
② 사후 관리
③ 정보보호 대책 구현
④ 구현

 

 


98. 다음 중 정보보호 관리 체계에서 접근 통제 분야
에 포함되지 않는 것은?

① 사용자 인증 및 식별
② 접근 권한 관리
③ 데이터베이스 접근
④ 침해 시도 모니터링

 

 


99. 다음 중 정보통신망 이용 촉진 및 정보보호 등에
관한 법률에서 정보통신서비스 제공자가 이용자
의 개인정보를 이용하려고 수집하는 경우 알려야
하는 사항에 포함되지 않는 것은?

① 개인정보수집 목적
② 수집하려는 개인정보의 항목
③ 개인정보 보유 기간
④ 동의하지 않을 시 불이익

 

 


100. 정보통신망 이용 촉진 및 정보보호 등에 관한 법
률에서 개인정보 유효 기간제로 인하여 로그인
하지 않는 개인정보는 별도 보관이나 파기해야
한다. 다음 중 개인정보 유효 기간은 얼마인가?

① 1년 ② 3년
③ 5년 ④ 7년

728x90
그리드형

댓글