반응형

정보보안기사 필기 [0529] 기출문제 모의고사 입니다.

기존에 출제되었던 기출문제들 중에서 정보보안기사 자격증 필기 기출문제를 랜덤(무작위)하게 뽑아내었습니다.

각 문제 하단에  

버튼을 클릭하면 정답 및 해당문제의 출제년도 및 회차를 확인할 수 있습니다.

기출문제들은 출제된 시기에 맞는 답으로 기재되어 있다보니, 관련법령이 바뀌었거나 기타 이유로 현재와 답이 다를 수 있습니다. 또한 오타 및 오답이 있을 수 있는 점 참고바랍니다.

 

정보보안기사 시험과목은 " 시스템보안, 네트워크보안, 어플리케이션보안, 정보보안일반, 정보보안관리 및 법규 " 총 5 과목으로 되어 있으며 과목당 40점이상, 평균 60점 이상이면 합격입니다.

 

정보보안기사 필기 기출문제 모의고사

시스템보안

1. 
다음 중 MAC 주소를 속여서 공격하는 기법을 무엇이라 하는가?
 
포맷 스트링
 
ARP 스푸핑
 
세션하이젝킹
 
버퍼오버플로우
 

정답 : ② ARP 스푸핑 (2013년2회)
2. 
유닉스 시스템의 로그 분석에 사용하는 파일이 담고 있는 내용으로 옳지 않은 것은?
 
wtmp : 사용자 시스템 시작과 종료 시간, 로그인과 로그아웃 시간 기록
 
sulog : su(switch user) 명령어와 관련된 로그 기록
 
utmp : 시스템에 전에 로그인했던 사용자의 정보를 기록
 
logging : 로그인 실패에 대한 정보를 기록
 

정답 : ③ utmp : 시스템에 전에 로그인했던 사용자의 정보를 기록 (2013년1회)
3. 
다음에서 설명하는 공격용 소프트웨어는 무엇인가?
 
Root Kit
 
Key Logger software
 
Port Scanning
 
Nessassin
 

정답 : ② Key Logger software (2013년1회)
4. 
메모리 malloc( ) 함수와 free( ) 함수를 통하여 해제하는 영역은 무엇인가?
 
CODE
 
DATA
 
STACK
 
HEAP
 

정답 : ④ HEAP (2013년2회)
5. 
다음 중에서 시스템의 취약성 점검을 위하여 사용할 수 있는 도구가 아닌 것은?
 
ping
 
SATAN
 
SAINT
 
NESSUS
 

정답 : ① ping (2013년1회)
6. 
다음 의 /etc/shadow 파일의 설명으로 올바르지 않은 것은?
root : !$%$sf%^16&*$x: 14806 : 0 : 99999 : 7 :
(1)       (2)             (3)                   (4)
 
(1) : 로그인 네임의 사용자 계정은 root이다.
 
(2) : ! 표시된 부분은 암호가 없는 것을 말한다.
 
(3) : 1970년 1월 1일 이후부터 패스워드가 수정된 날짜의 일수를 계산한다.
 
(4) : 패스워드 변경 전 최소 사용기간이다.
 

정답 : ② (2) : ! 표시된 부분은 암호가 없는 것을 말한다. (2013년2회)
7. 
다음은 어떤 접근제어 정책을 설명하고 있는 것인가?
주체나 또는 그들이 소속되어 있는 그룹들의 아이디(ID)에 근거하여 객체에 대한 접근을 제한한다. 즉, 접근통제는 객체의 소유자에 의하여 임의적으로 이루어진다. 그러므로 어떠한 접근 허가를가지고 있는 한 주체는 임의의 다른 주체에게 자신의 접근 권한을 넘겨줄 수 있다.
 
MAC
 
RBAC
 
Access Control List
 
DAC
 

정답 : ④ DAC (2013년1회)
8. 
다음 중 버퍼 오버플로우를 막기 위해 사용하는 방법이 아닌 것은?
 
Non-executable 스택
 
ASLR(Address Space Layout Randomization)
 
RTL(return to libc)
 
스택 가드(Stack Guard)
 

정답 : ③ RTL(return to libc) (2013년2회)
9. 
유닉스계열의 시스템에서 일반 계정의 비밀번호를 저장할 때 암호화하여 저장한다. 일반적으로 어떤 알고리즘을 이용하여 저장하는가?
 
DES
 
MD5
 
SHA
 
RSA
 

정답 : ③ SHA (2013년1회)
10. 
다음 중 세마포어에 대한 설명으로 올바르지 못한 것은?
 
여러 개의 프로세스가 동시에 그 값을 수정하지 못한다.
 
상호배제 문제를 해결하기 위해 사용된다.
 
세마포어에 대한 연산은 처리 중에 인터럽트 되어야 한다.
 
다익스트라(E.J. Dijkstra)가 제안한 방법이다.
 

정답 : ③ 세마포어에 대한 연산은 처리 중에 인터럽트 되어야 한다. (2013년2회)
11. 
가상메모리를 지원하는 운영체제에서 성능은 가상주소를 실주소로 변환하는 DAT(Dynamic Address Translation)에 의해 영향을 받는다. DAT 속도가 빠른 순서에서 느린 순서로 열거한 것은?
 
직접사상-직접/연관사상-연관사상
 
직접/연관사상-연관사상-직접사상
 
연관사상-직접사상-직접/연관사상
 
연관사상-직접/연관사상-직접사상
 

정답 : ④ 연관사상-직접/연관사상-직접사상 (2013년1회)
12. 
다음 중 버퍼 오버플로우 취약점이 존재하는 함수가 아닌 것은?
 
strcpy
 
strcat
 
scanf
 
printf
 

정답 : ④ printf (2013년2회)
13. 
유닉스 파일시스템 설명으로 옳지 않은 것은?
 
파일의 권한은 소유자, 그룹, 일반 사용자로 구성되어 있다.
 
파일의 변경 또는 삭제는 소유자만 가능하다.
 
유닉스 파일 시스템은 NFS(Network File System)를 통해서 파일을 공유할 수 있다.
 
파일 시스템은 계층 형으로 구성되어 있다.
 

정답 : ② 파일의 변경 또는 삭제는 소유자만 가능하다. (2013년1회)
14. 
윈도우의 NTFS 파일시스템 설명으로 옳지 않은 것은?
 
NTFS의 보안설정은 everyone 그룹에 대하여 모든 권한은 '불가'이다.
 
net share 폴더에 의해서 공유 폴더를 확인할 수 있다.
 
윈도우 파일시스템에는 FAT16, FAT32, NTFS가 존재하며, NTFS는 윈도우 NT, 윈도우 2000, 윈도우 XP에서 사용된다.
 
윈도우에서는 manager에게 작업을 분담시키고 하드웨어를 제어하는 것은 Object Manager이다.
 

정답 : ① NTFS의 보안설정은 everyone 그룹에 대하여 모든 권한은 '불가'이다. (2013년1회)
15. 
다음 중에서 버퍼 오버플로우(Buffer Overflow)에 대한 설명으로 옳지 않은 것은?
 
버퍼에 저장된 프로세스들 간의 자원경쟁을 야기 시켜 권한을 획득하는 기법으로 공격한다.
 
메모리에서 스택영역에 복귀주소를 가진다. 스택 오버플로우(Stack Overflow)는 복귀주소에 악성 모듈을 삽입하여 공격할 수 있다.
 
힙(Heap)영역은 malloc 혹은 new의 동적 함수로 할당된다.
 
버퍼 오버플로우(Buffer Overflow)는 제한된 메모리를 초과한다.
 

정답 : ① 버퍼에 저장된 프로세스들 간의 자원경쟁을 야기 시켜 권한을 획득하는 기법으로 공격한다. (2013년1회)
16. 
패스워드 관리에 대한 설명으로 올바르지 않은 것은?
 
/etc/passwd 퍼미션은 600으로 변경하는 것이 좋다.
 
일반 권한보다 특수 권한인 setuid, setgid를 최대한 활용해주어야 한다.
 
암호화된 패스워드는 /etc/shadow 파일에 저장이 된다.
 
패스워드 없이 로그인할 수 있는 계정이 있는지 살펴본다.
 

정답 : ② 일반 권한보다 특수 권한인 setuid, setgid를 최대한 활용해주어야 한다. (2013년2회)
17. 
다음 중에서 snort를 이용하여 탐지할 수 없는 공격은 무엇인가?
 
버퍼 오버플로우(Buffer OverFlow)
 
사전 공격(Dictionary Attack)
 
TCP SYN Flooding
 
IP Filtering
 

정답 : ② 사전 공격(Dictionary Attack) (2013년1회)
18. 
다음 중 리눅스 /etc/passwd 파일에 대한 설명으로 올바르지 못한 것은?
 
사용자 홈디렉토리를 확인할 수 있다.
 
사용자 로그인 계정 쉘을 확인할 수 있다.
 
사용자 계정 UID 값이 “0”이면 root이다.
 
총 5개의 필드로 이루어져 있다.
 

정답 : ④ 총 5개의 필드로 이루어져 있다. (2013년2회)
19. 
선택한 모든 파일을 백업하지만 백업이 완료된 파일의 Archive bit를 해제하지는 않으며, 스케줄링 백업 일정에 영향을 미치지 않는 백업방식은 어느 것인가?
 
일반 백업
 
증분 백업
 
복사 백업
 
차등 백업
 

정답 : ③ 복사 백업 (2013년1회)
20. 
다음 중 분산처리시스템에 대한 설명으로 올바르지 않은 것은?
 
투명성을 보장한다.
 
연산속도, 신뢰도, 사용가능도가 향상된다.
 
시스템 확장이 용이하다.
 
보안성이 향상된다.
 

정답 : ④ 보안성이 향상된다. (2013년2회)

네트워크보안

21. 
한 개의 ICMP(Internet Control Message Protocol) 패킷으로 많은 부하를 일으켜 정상적인 서비스를 방해하는 공격 기법은?
 
Ping of Death
 
Land Attack
 
IP Spoofing
 
Hash DDoS
 

정답 : ① Ping of Death (2013년1회)
22. 
해당 IP주소로 물리적 주소를 알아낼 수 있는 프로토콜은 무엇인가?
 
PING
 
ICMP
 
RARP
 
ARP
 

정답 : ④ ARP (2013년2회)
23. 
라우터(Router)를 이용한 네트워크 보안 설정 방법 중에서 내부 네트워크로 유입되는 패킷의 소스 IP나 목적지 포트 등을 체크하여 적용하거나 거부하도록 필터링 과정을 수행하는 것은?
 
Ingress Filtering
 
Egress Filtering
 
Unicast RFP
 
Packet Sniffing
 

정답 : ① Ingress Filtering (2013년1회)
24. 
다음 에서 설명하고 있는 공격 기법은 무엇인가?
모든 패킷을 DHCP 서버로 항하게 하고 공격자는 DHCP 서버보다 DHCP Relay 패킷을 전송한다.DHCP 서버처럼 동작하게 하는 공격이다.
 
Smurf 공격
 
Arp spoofing 공격
 
DHCP spoofing 공격
 
Gateway 공격
 

정답 : ③ DHCP spoofing 공격 (2013년2회)
25. 
다음 중에서 포트 스캔 공격을 했을 때 포트가 열린 경우 돌아오는 응답이 다른 하나는?
 
Xmas Scan
 
NULL 스캔
 
TCP Open
 
UDP 스캔
 

정답 : ③ TCP Open (2013년1회)
26. 
네트워크상에서 오류보고 및 네트워크 진단 메시지를 받을 수 있는 역할을 하는 프로토콜로 공격하는 기법은?
 
Smurf 공격
 
Arp spoofing 공격
 
Ping of Death 공격
 
DDoS 공격
 

정답 : ① Smurf 공격 (2013년2회)
27. 
192.0.0 ~ 223.192.255.25523. 다음 설명 중 SSL(Secure Sockets Layer) 프로토콜의 특•장점이 아닌 것은 무엇인가?
 
SSL 서버 인증 : 사용자가 서버의 신원을 확인하도록 한다.
 
암호화된 SSL 세션 : 브라우저와 서버 간에 전달되는 모든 정보는 송신 소프트웨어가 암호화하고 수신 소프트웨어가 복호화한다(메시지 무결성, 기밀성 확인).
 
SSL 클라이언트 인증 : 서버가 사용자의 신원을 확인하도록 한다.
 
SSL 프로토콜의 구조 중에서 세션키 생성은 Alert Protocol 이다.
 

정답 : ④ SSL 프로토콜의 구조 중에서 세션키 생성은 Alert Protocol 이다. (2013년2회)
28. 
스텔스(Stealth) 모드 침입탐지시스템의 특징을 설명한 것으로 옳은 것은?
 
네트워크 패킷을 분석하고 침입을 탐지한다.
 
침입을 탐지해도 아무런 조치를 하지 않는다.
 
IDS 호스트에 네트워크 감시용과 일반용도 2개의 네트워크 인터페이스를 두고 네트워크 감시용 인터페이스는 외부로 어떠한 패킷도 보내지 않는다.
 
일반적으로 침입탐지시스템(IDS)은 탐지할 수 없는 은닉공격 행위도 탐지한다.
 

정답 : ④ 일반적으로 침입탐지시스템(IDS)은 탐지할 수 없는 은닉공격 행위도 탐지한다. (2013년1회)
29. 
다음 중에서 침입탐지시스템을 도입하기 위한 과정에서 가장 먼저 선정해야 하는 것은?
 
조직에서 보호해야할 자산 산정
 
탐지기능 파악
 
위험 분석을 통한 취약점 분석
 
BMT 및 침입탐지시스템 설치
 

정답 : ① 조직에서 보호해야할 자산 산정 (2013년1회)
30. 
다음 중 에서 설명하고 있는 웹보안 취약점은 무엇인가?
로그온된 피해자의 취약한 웹 애플리케이션에 피해자의 세션 쿠키와 기타 다른 인증정보를 자동으로 포함하여 위조된 HTTP 요청을 강제로 보내도록 하는 것이다. 이것은 공격자가 취약한 애플리케이션의 피해자로부터의 정당한 요청이라고 오해할 수 있는 요청들을 강제로 만들 수 있다.
 
XSS
 
CSRF(Cross-Site Request Forgery)
 
Injection
 
Data Exposure
 

정답 : ② CSRF(Cross-Site Request Forgery) (2013년2회)
31. 
클라이언트는 DNS 질의가 요청되었을 경우 제일 먼저 DNS Cache를 확인하게 되는데, 다음에서 수행된 DNS Cache를 확인하는 명령어는?
ds.kisa.or.kr
--------------------------
데이터 이름 ds.kisa.or.kr
데이터 유형 1
TTL(Time To Live) 7972
데이터 길이 4
섹션 응답
(호스트) 레코드 123.123.123.123
 
ipconfig /dnsdisplay
 
ipconfig /displaydns
 
ipconfig /flushdns
 
ipconfig /dnsflush
 

정답 : ② ipconfig /displaydns (2013년1회)
32. 
다음 중에서 IPv6에 관한 설명으로 옳지 않은 것은?
 
IP주소 부족 문제를 해결하기 위하여 등장했다.
 
확장된 주소 필드를 사용하여 12개 필드를 사용한다.
 
128비트 체계를 지원한다.
 
IPv6에서는 IPSec 기능을 기본 사항으로 제공
 

정답 : ③ 128비트 체계를 지원한다. (2013년1회)
33. 
IPv6에 대한 특•장점이 아닌 것은 무엇인가?
 
IPv4의 주소 고갈로 만들어졌다.
 
IPv6는 128 비트 주소공간을 제공한다.
 
보안과 확장 헤더가 생겼다.
 
offset, ttl 필드가 없어졌다.
 

정답 : ③ 보안과 확장 헤더가 생겼다. (2013년2회)
34. 
지정된 네트워크 호스트 또는 네트워크 장비까지 어떤 경로를 거쳐서 통신이 되는지를 확인하는 도구는 무엇인가?
 
PING
 
ARP
 
ICMP
 
TRACEROUTE
 

정답 : ④ TRACEROUTE (2013년2회)
35. 
방화벽 구축에 관한 그림의 설명으로 옳은 것은?
 
Dual Homed
 
Bastion Host
 
Screened Host
 
Screened Subnet
 

정답 : ③ Screened Host (2013년1회)
36. 
NIC(Network Interface Card)에 대한 설명으로 옳지 않은 것은?
 
기본적인 기능은 회선에 데이터를 송수신하는 역할을 한다.
 
각 디바이스를 네트워크 회선 연결 시스템으로 연결한다.
 
통신망 구성 요소 중 가장 하위 레벨의 물리적인 접속 기기이다.
 
네트워크에 정보를 전송하기 위해서 병렬구조로 데이터를 바꾼다.
 

정답 : ④ 네트워크에 정보를 전송하기 위해서 병렬구조로 데이터를 바꾼다. (2013년1회)
37. 
다음 에서 설명하고 있는 침입차단시스템 방식은 무엇인가?
  • 세션레이어와 어플리케이션 레이어에서 하나의 일반 게이트웨이로 동작한다.
  • 내부 IP주소를 숨기는 것이 가능하다.
  • 게이트웨이 사용을 위해 수정된 클라이언트 모듈이 필요하다.
 
서킷게이트웨이 방식
 
패킷 필터링 방식
 
어플리케이션 게이트웨이 방식
 
스테이트폴 인스펙션 방식
 

정답 : ① 서킷게이트웨이 방식 (2013년2회)
38. 
다음 중 레이어 7계층(L7) 공격에 대한 설명으로 올바르지 못한 것은?
 
L7 공격은 네트워크 인프라를 마비시키는 공격이다.
 
HTTP Flooding과 SYN Flooding 공격이 대표적이다.
 
L7 스위치는 모든 TCP/UDP 포트(0-65535)에 대한 인지가 가능하다.
 
URL 주소에서 특정 String을 검사하고, 검색된 문자열을 기준으로 부하를 분산시키는 방식이 URL 스위칭 방식이다.
 

정답 : ③ L7 스위치는 모든 TCP/UDP 포트(0-65535)에 대한 인지가 가능하다. (2013년2회)
39. 
다음 보기의 현상이 나타나게 된 공격에 대한 설명으로 옳은 것은?
 
공격 성공 후 패킷은 공격자가 설정해 놓은 시스템으로 전송된다.
 
ARP Cache Table을 정적으로 설정하기 위해서는 arp –d 옵션을 사용한다.
 
네트워크를 주기적으로 모니터링 한다고 해서 예방할 수 없다.
 
ARP Broadcast를 사용하는 공격기법이고 ARP Broadcast시에 인증을 수행한다.
 

정답 : ① 공격 성공 후 패킷은 공격자가 설정해 놓은 시스템으로 전송된다. (2013년1회)
40. 
다음에서 설명하는 공격방식은 무엇인가?
㉠ 출발지와 목적지 IP주소를 공격대상의 IP주소로 동일하게 만들어 보내는 공격
㉡ 패킷 전송시 루프상태에 빠지게 되어 결국 IP프로토콜 스택에 심각한 장애를 유발시키는 공격
 
Land Attack
 
Smurf Attack
 
Ping of Death Attack
 
Teardrop Attack
 

정답 : ① Land Attack (2013년1회)

어플리케이션보안

41. 
오라클 데이터베이스의 보안설정 및 운영으로 옳지 않은 것은?
 
데이터베이스 설치이후 디폴트로 설정된 패스워드는 모두 변경되어야 한다.
 
svrmgr 서비스를 제공하는 버전의 경우에는 Connect Internal에 암호가 설정되도록change_password 명령을 사용한다.
 
MySQL의 경우 호스트 명령을 실행하는 프로시저는 삭제한다.
 
UTL_File에 대한 실행 권한을 제한한다.
 

정답 : ② svrmgr 서비스를 제공하는 버전의 경우에는 Connect Internal에 암호가 설정되도록change_password 명령을 사용한다. (2013년1회)
42. 
무선랜 보안강화 방안에 대한 설명 중 올바르지 않은 것은?
 
무선랜의 잘못된 설정이 없는지 정기적으로 살펴본다.
 
사용자와 AP간에 잘못 연결되어 주위에 다른 네트워크로 접속하지 않도록 한다.
 
SSID를 브로드캐스팅 불가를 해 놓으면 누구도 접속할 수 없다.
 
분실을 우려한 물리적 보안을 강화한다.
 

정답 : ③ SSID를 브로드캐스팅 불가를 해 놓으면 누구도 접속할 수 없다. (2013년2회)
43. 
비자와 마스터 카드사에 의해 개발된 신용카드 기반 전자 지불 프로토콜을 무엇이라 하는가?
 
SSL
 
SET
 
TLS
 
LDAP
 

정답 : ② SET (2013년2회)
44. 
다음 중 윈도우 운영체제 상에서 IIS FTP 서버 설정에서 지정할 사항으로 가장 부적절한 것은?
 
가상 디렉터리 설정
 
active/passive 모드 지원 여부
 
FTP 메시지 지정
 
홈 디렉토리 지정
 

정답 : ② active/passive 모드 지원 여부 (2013년1회)
45. 
다음 중 네트워크 화폐형 전자화폐가 아닌 것은?
 
ecash
 
Netcash
 
Payme
 
Mondex
 

정답 : ④ Mondex (2013년2회)
46. 
무선플랫폼에서 보안 기술을 제공하기 위해 제시된 기술 중에서 WAP 기반 클라이언트/서버 간의 인증을 제공하며 적합한 인증서를 발급, 운영 관리하는 등 무선망에서의 공개키 기반구조를 의미하는 것은?
 
PKI
 
VPN
 
WPKI
 
SSL
 

정답 : ③ WPKI (2013년1회)
47. 
FTP에서 바운스 공격을 사용하는 주된 목적은 무엇인가?
 
포트스캐닝
 
취약점 발견
 
스니핑
 
무작위 대입
 

정답 : ① 포트스캐닝 (2013년2회)
48. 
프락시 서버는 HTTP 헤더에 나타나는 값에 따라 분류가 가능하다. 다음은 어느 분류에 대한 설명인가?
REMOTE_ADDR = proxy IP
HTTP_VIA = proxy IP
HTTP_X_FORWARD = client IP
 
Transparent Proxy
 
Distortion Proxy
 
Server Proxy
 
Client Proxy
 

정답 : ① Transparent Proxy (2013년1회)
49. 
/etc/mail/access에 관련된 설명 중 올바르지 못한 것은?
 
고정IP의 릴레이의 허용 유무를 설정할 수 있다.
 
REJECT: 메일의 수신과 발신을 거부한다.
 
DISCARD: sendmail은 메일을 수신하지만 받은 메일을 통보하고 폐기 처분한다.
 
“550 message”: 특정 도메인에 관련된 메일을 거부한다.
 

정답 : ③ DISCARD: sendmail은 메일을 수신하지만 받은 메일을 통보하고 폐기 처분한다. (2013년2회)
50. 
VISA와 Master Card사가 신용카드를 기반으로 한 인터넷 상의 전자 결제를 안전하게 처리할 수 있도록 마련한 전자 결제과정 표준안은 무엇인가?
 
SSL
 
IPSec
 
S-HTTP
 
SET
 

정답 : ④ SET (2013년1회)
51. 
다음은 웹 보안공격 방지에 대한 설명을 나열한 것이다. 어떤 웹 보안 공격을 방지하기 위한 설명인가?
  • 세션 관리 모든 정보를 서버 측에서 저장 관리
  • SMS 인증과 같은 2차 인증
  • 쿠키정보는 불완전하므로 암호화하여 변조를 방지
 
SQL Injection
 
XSS
 
쿠키/세션 위조 공격방지 방법
 
좀비 쿠키 위조 공격방지 방법
 

정답 : ③ 쿠키/세션 위조 공격방지 방법 (2013년1회)
52. 
FTP 프로토콜에서 데이터 전송 모드에 관한 설명으로 옳은 것은?
 
FTP는 TCP와 UDP 프로토콜을 함께 사용한다.
 
Default는 Active모드이며, Passive모드로의 변경은 FTP 클라이언트가 결정한다.
 
Passive모드로의 변경은 FTP 서버가 결정한다.
 
FTP 명령과 데이터가 같은 포트를 사용한다.
 

정답 : ② Default는 Active모드이며, Passive모드로의 변경은 FTP 클라이언트가 결정한다. (2013년1회)
53. 
다음 중 전자입찰 시스템 요구 조건으로 올바르지 못한 것은?
 
독립성
 
공평성
 
인식가능성
 
안전성
 

정답 : ③ 인식가능성 (2013년2회)
54. 
웹과 데이터베이스를 연동한 어플리케이션에서 SQL injection 공격을 방어하기 위한 방지법이 아닌 것은?
 
로그인 창에 특수기호를 넣지 못하도록 한다.
 
인증 시에 2채널 인증을 한다.
 
원시 ODBC 에러를 출력한다.
 
스니핑을 통해서 모니터링을 하고 취약점을 개선한다.
 

정답 : ③ 원시 ODBC 에러를 출력한다. (2013년1회)
55. 
유닉스 환경에서 일반 사용자들을 지원하기 위한 FTP 서버를 설치한 후의 일반적 설정 사항에 해당 되지 않은 것은?
 
익명접속 허용 여부
 
접속을 거부할 사용자 ID 리스트
 
포트번호
 
타임아웃 시간
 

정답 : ② 접속을 거부할 사용자 ID 리스트 (2013년1회)
56. 
FTP 서비스 중에서 패시브모드에 대한 설명으로 올바른 것은?
 
데이터포트는 서버가 알려준다.
 
서버가 먼저 Command 포트로 접속을 시도한다.
 
PASV 명령어를 사용한다.
 
방화벽 때문에 주로 사용하는 것은 액티브모드이다.
 

정답 : ③ PASV 명령어를 사용한다. (2013년2회)
57. 
서버에서 전자메일을 주고받는데 사용되는 기본적인 프로토콜을 무엇이라 하는가?
 
IMAP
 
SMTP
 
POP3
 
MDA
 

정답 : ② SMTP (2013년2회)
58. 
MX 레코드에 대한 설명으로 올바르지 못한 것은?
 
MX 레코드란 Mail eXchange record를 의미한다.
 
시리얼은 2차 네임서버와 비교하기 위한 값이다.
 
NS 레코드는 DNS로 사용할 도메인을 설정한다.
 
MX 레코드에서 SMTP 포트 번호를 수정할 수 있다.
 

정답 : ④ MX 레코드에서 SMTP 포트 번호를 수정할 수 있다. (2013년2회)
59. 
X.509 표준 인증서 규격을 관리하기 위한 표준 프로토콜은 무엇인가?
 
CRL
 
PKI
 
OCSP
 
CA
 

정답 : ② PKI (2013년2회)
60. 
다음은 웹 서비스에 대한 SQL Injection 공격에 대한 내용이다. 아래 내용을 분석할 때 공격자가 알 수 있는 정보가 아닌 것은?
[SQL Injection]
/read.asp?id=10 UNION SELECT TOP 1 login_name FROM admin_login--
[Error Message]
Microft OLE DB Provider for ODBC Drivers error '80040e08'
[Microsoft][ODBC SQL Server Driver][SQL server]
Syntax error converting the nvachar value "k_test" to a column of data type int.
/read.asp. line 5
 
피해시스템은 MS SQL을 데이터베이스로 사용하고 있다.
 
admin_login에 k_test라는 계정이 있는 것을 알 수 있다.
 
read.asp의 id 파라미터에 SQL Injection 취약점이 존재한다.
 
admin_login 테이블의 login_name 컬럼의 data type은 nvarchar 타입이다.
 

정답 : ② admin_login에 k_test라는 계정이 있는 것을 알 수 있다. (2013년1회)

정보보안일반

61. 
다음 중 전자서명의 특징으로 올바르지 않은 것은?
 
위조불가(Unforgeable)
 
재사용가능(Reusable)
 
부인불가(Non-Repudiation)
 
서명자인증(User Authentication)
 

정답 : ② 재사용가능(Reusable) (2013년2회)
62. 
역할기반 접근통제에 대한 설명으로 올바른 것은?
 
중앙집권적 관리에 유리하다.
 
사용자 기반 접근통제로 이루어진다.
 
인사이동이 빈번한 조직에 효율적이다.
 
객체의 소유주에 의하여 권한이 변경된다.
 

정답 : ③ 인사이동이 빈번한 조직에 효율적이다. (2013년2회)
63. 
해당 고객이 잔여 위험을 피하기 위하여 보험가입 등을 하는 형태의 위험을 무엇이라 하는가?
 
위험방지
 
위험회피
 
위험전가
 
위험감소
 

정답 : ③ 위험전가 (2013년2회)
64. 
다음 중 공개키 기반 구조(PKI)에서 최상위 인증기관 (CA)를 무엇이라 하는가?
 
RA
 
PMI
 
Root CA
 
OCSP
 

정답 : ③ Root CA (2013년1회)
65. 
다음에서 수동적 공격에 해당하는 것은 무엇인가?
 
스니핑
 
스푸핑
 
인젝션공격
 
삭제공격
 

정답 : ① 스니핑 (2013년2회)
66. 
다음 중에서 전자 서명의 조건이 아닌 것은?
 
서명자 이외의 타인이 서명을 위조하기 어려워야 함
 
서명한 문서의 내용은 변경 불가능
 
허가받은 자만 검증 가능
 
다른 전자문서의 서명으로 재사용 불가능
 

정답 : ③ 허가받은 자만 검증 가능 (2013년1회)
67. 
다음은 무엇에 대한 설명인가?
IP 계층에서 패킷에 대해 보안을 제공하기 위해 IETF표준이다.
 
SSL
 
SET
 
IPSec
 
S-HTTP
 

정답 : ③ IPSec (2013년1회)
68. 
일반적인 범용 브라우저들(internet explorer, chrome, firefox 그리고 safari)를 이용한 전형적인 전자상거래에서 복합적인 문제로 현재 사용되지 않는 기법은?
 
HTML
 
Script Language
 
SSL
 
동적 세션 키 생성
 

정답 : ④ 동적 세션 키 생성 (2013년1회)
69. 
다음 중 공인인증서 구성요소 내용으로 올바르지 않은 것은?
 
공인인증서 일련번호
 
소유자 개인키
 
발행기관 식별명칭
 
유효기간
 

정답 : ② 소유자 개인키 (2013년2회)
70. 
다음은 보안을 통해 제공되는 서비스들을 설명하고 있다. 다음 중 옳지 않은 것은?
 
Capability List는 객체와 권한 연결 리스트 형태로 관리한다.
 
Access Control List는 주체와 객체의 형태를 행렬형태로 구성하고 권한을 부여하여 관리한다.
 
주체와 객체를 1:N으로 매핑하여 관리의 편의성을 높이는 방법이 RBAC이다.
 
접근제어는 프로토콜 데이터 부분의 접근제어이다.
 

정답 : ④ 접근제어는 프로토콜 데이터 부분의 접근제어이다. (2013년1회)
71. 
공개키 암호알고리즘에서 RSA 알고리즘은 무엇에 근거한 암호 알고리즘인가?
 
암호강도
 
이산대수
 
소인수분해
 
키길이
 

정답 : ③ 소인수분해 (2013년2회)
72. 
RFID 태그와 판독기 사이에 사전에 약속된 형태의 무의미한 전자 신호를 지속적으로 발생시켜 불법적인 판독기가 태그와 통신하지 못하도록 함으로써 RFID 태그의 프라이버시를 보호하는 기법은?
 
Faraday Cage
 
Active Jamming
 
Kill Tag
 
Blocker Tag
 

정답 : ② Active Jamming (2013년1회)
73. 
다음 접근통제 중에서 사용자 신분에 맞게 관련된 보안정책은 무엇인가?
 
DAC
 
MAC
 
RBAC
 
NAC
 

정답 : ① DAC (2013년2회)
74. 
전자상거래의 요구사항과 해결 방법을 옳게 연결한 것은?
 
인증 – 사용자 데이터를 암호화
 
식별 – 패스워드로 사용자를 확인
 
재사용 – 거래된 서명 재사용 가능
 
거래 당사자의 거래행위 부인 - 전자서명 및 공인인증제도 활용
 

정답 : ④ 거래 당사자의 거래행위 부인 - 전자서명 및 공인인증제도 활용 (2013년1회)
75. 
다음 중 SSO(Single Sign On)에 대한 설명으로 올바르지 않은 것은?
 
자원별로 권한을 부여하여 접근을 통제한다.
 
O/S 환경과 연동이 가능하다.
 
한 번의 로그인으로 여러 개의 시스템에 대한 사용자 인증을 할 수 있다.
 
PKI 기반의 인증서를 사용한다.
 

정답 : ① 자원별로 권한을 부여하여 접근을 통제한다. (2013년2회)
76. 
다음 중에서 사용자 인증 기술에서 바이오인식 기술 요구사항이 아닌 것은?
 
보편성
 
유일성
 
불변성
 
주관성
 

정답 : ④ 주관성 (2013년1회)
77. 
다음 중 사용자 인증에 적절치 않은 것은?
 
비밀키(Private key)
 
패스워드(Password)
 
토큰(Token)
 
지문(Fingerprint)
 

정답 : ① 비밀키(Private key) (2013년2회)
78. 
Lamport의 일회용 패스워드의 안정성은 무엇에 근거하는가?
 
공개키 암호화
 
키 분배
 
해쉬 함수의 일방향성
 
대칭키 암호화
 

정답 : ③ 해쉬 함수의 일방향성 (2013년1회)
79. 
커버로스(Kerberos)에 대한 설명으로 올바르지 못한 것은?
 
비밀키 인증프로토콜이다.
 
SSO 기능을 지원한다.
 
암호화 인증을 위해 RSA를 사용한다.
 
사용자와 네트워크 서비스에 대한 인증이 가능하다.
 

정답 : ③ 암호화 인증을 위해 RSA를 사용한다. (2013년2회)
80. 
커버로스(Kerberos) 인증에 대한 설명으로 옳지 않은 것은?
 
커버로스 인증은 MIT에서 개발한 중앙 집중적 인증 시스템이다.
 
커버로스 인증은 티켓 서버와 인증서버가 존재하고 티켓을 발급받아 이증시스템으로 인증한다.
 
커버로스는 대칭키 기반 인증시스템을 사용한다.
 
커버로스의 인증과정 중에서, 인증 서버는 사용자의 비대칭키로 메시지를 암호화해서 전송한다.
 

정답 : ④ 커버로스의 인증과정 중에서, 인증 서버는 사용자의 비대칭키로 메시지를 암호화해서 전송한다. (2013년1회)

정보보안관리 및 법규

81. 
다음은 기업의 보안정책 수립 진행순서이다. 올바르게 나열한 것은?
 
보안방안 수립 - 위험인식 – 정책수립 – 정보보안조직 및 책임 – 정책수립 – 사용자 교육
 
위험인식 – 정책수립 – 정보보안조직 및 첵임 – 보안방안 수립 – 사용자 교육
 
정책수립 – 정보보안조직 및 책임 – 위험인식 – 보안방안 수립 – 사용자 교육
 
정책수립 – 위험인식 – 보안방안 수립 – 정보보안조직 및 책임 – 사용자 교육
 

정답 : ③ 정책수립 – 정보보안조직 및 책임 – 위험인식 – 보안방안 수립 – 사용자 교육 (2013년2회)
82. 
다음 중 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’에서 규정하는 이용자에게 알리고 동의 받아야 할 사항이 아닌 것은?
 
개인정보 수집 이용목적
 
개인정보 수집 이용기간
 
수집하는 개인정보항목
 
개인정보 수집을 거부할 수 있는 권리
 

정답 : ④ 개인정보 수집을 거부할 수 있는 권리 (2013년2회)
83. 
암호 알고리즘에 대한 안전성 평가에 대한 설명으로 옳지 않은 것은 무엇인가?
 
암호화 알고리즘은 128Bit 이상의 키를 사용하여 안정성을 확보한다.
 
암호화를 통한 충돌, 복잡도 등에 대한 안전성 확보가 필요하다.
 
국가사이버안전센터 및 한국인터넷진흥원에서 권고하는 암호기법을 사용하는 것이 안전하다.
 
암호모듈 안정성 평가는 CC(Common Criteria)에 평가기준 및 방법이 정의되어 있다.
 

정답 : ④ 암호모듈 안정성 평가는 CC(Common Criteria)에 평가기준 및 방법이 정의되어 있다. (2013년1회)
84. 
다음은 정보보안의 목표에 대한 설명이다. 올바르지 못한 것은?
 
기밀성: 정당한 사용자에게만 접근을 허용함으로써 정보의 안전을 보장한다.
 
무결성: 전달과 저장 시 비인가된 방식으로부터 정보가 변경되지 않도록 보장한다.
 
가용성: 인증된 사용자들이 모든 서비스를 이용할 수 있는 것을 말한다.
 
인증: 정보주체가 본인이 맞는지를 인정하기 위한 방법을 말한다.
 

정답 : ③ 가용성: 인증된 사용자들이 모든 서비스를 이용할 수 있는 것을 말한다. (2013년2회)
85. 
다음 중 정보통신서비스 제공자 등이 전보 또는 퇴직 등 인사이동이 발생하여 개인정보취급자가 변경되었을 경우 지체 없이 개인정보처리 시스템의 접근권한을 변경 또는 말소하기 위한 방법 중 가장 적합한 것은 무엇인가?
 
개인정보처리시스템의 접근권한은 변경일자를 정해서 해당일자에만 변경처리를 한다.
 
인사 DB와 개인정보처리시스템을 실시간 연동시켜 개인정보취급자가 자동적으로 전보 또는 퇴직 시스템의 계정도 동시 삭제한다.
 
개인정보처리시스템에서 권한관리는 담당자를 지정해서 담당자에 의해서만 관리하고 담당자는 보안상 반드시 1인으로 한다.
 
접근권한에 대한 말소는 개인정보취급자가 퇴사 이후에도 업무인수인계 측면에서 일정한 기간 동안 권한을 유지해야 한다.
 

정답 : ② 인사 DB와 개인정보처리시스템을 실시간 연동시켜 개인정보취급자가 자동적으로 전보 또는 퇴직 시스템의 계정도 동시 삭제한다. (2013년1회)
86. 
다음 지식정보보안 컨설팅 업체에 대한 설명으로 올바르지 않은 것은?
 
지식정보보안컨설팅 업체 지정은 미래창조과학부 장관이 한다.
 
두 기업 합병 시에는 사전에 미래창조과학부 장관에게 한다.
 
임원이 결격사유가 있는 경우 지정이 불가능하다.
 
휴, 폐업 30일 이전에 신고 및 지적사항 발생 시 그 업무의 전부 또는 일부를 취소할 수 있다.
 

정답 : ③ 임원이 결격사유가 있는 경우 지정이 불가능하다. (2013년2회)
87. 
다음 예방회피, 예방교정, 예방탐지에 대한 설명으로 올바르지 않은 것은?
 
예방통제: 오류나 부정이 발생하는 것을 예방할 목적으로 행사하는 통제
 
탐지통제: 예방통제를 우회하는 것을 찾아내기 위한 통제
 
교정통제: 탐지통제를 통해 발견된 문제점을 변경하는 일련의 활동
 
예방탐지: DB를 주기적으로 백업을 한다.
 

정답 : ④ 예방탐지: DB를 주기적으로 백업을 한다. (2013년2회)
88. 
다음 중 정보통신망법에 의하여 개인정보를 제 3자에게 제공하기 위하여 동의를 받을 경우에 제 3자에게 알려야 하는 사항이 아닌 것은 무엇인가?
 
개인정보 제공계약의 내용
 
개인정보에 대한 수탁자의 이용목적
 
개인정보에 대한 제 3자 제공여부
 
개인정보 취급을 위탁하는 업무
 

정답 : ① 개인정보 제공계약의 내용 (2013년1회)
89. 
다음 에서 설명하고 있는 개인정보 기술적·관리적 보호조치는 무엇인가?
  • 정보통신서비스 제공자 등은 개인정보취급자가 개인정보처리시스템에 접속한 기록을 월 1회이상 정기적으로 확인·감도하여야 하며, 시스템 이상 유무의 확인 등을 위해 최소 6개월 이상 접속기록을 보존·관리하여야 한다.
  • 단, 제1항의 규정에도 불구하고 「전기통신사업법」제5조와 규정에 따른 기간통신사업자의 경우에는 보존·관리해야 할 최소 기간을 2년으로 한다.
  • 정보통신서비스 제공자 등은 개인정보취급자의 접속기록이 위·변조되지 않도록 별도의 물리적인 저장 장치에 보관하여야 하며 정기적인 백업을 수행하여야 한다.
 
내부관리계획 수립시행
 
접근통제
 
개인정보 암호화
 
접속기록의 위·변조방지
 

정답 : ④ 접속기록의 위·변조방지 (2013년2회)
90. 
다음은 정보통신서비스 제공자가 정보통신망 법의 규정을 위하여 부담하게 되는 손해배상액에 관한 규정이다. ( )에 적합한 것을 선택하시오.
공인인증기관은 인증업무 수행과 관련하여 가입자 또는 공인인증서를 신뢰한 이용자에게 ( A )를 입힌 때에는 그 ( A )를 배상하여야 한다. 다만, 공인인증기관이 ( B )없음을 입증하면 그 배상책임이 면제된다.
 
피해, 책임
 
피해, 과실
 
손해, 책임
 
손해, 과실
 

정답 : ④ 손해, 과실 (2013년1회)
91. 
다음 에서 설명하고 있는 정보보호 수행담당자는 누구인가?
  • 정보보호활동의 계획 및 관리
  • 정보보호방침의 유지, 이행
  • 정보보호의 활동 조정
  • 위험분석 및 관리
  • 보안사고 대응 및 복구관리
 
정보보호담당자
 
정보보호책임자
 
정보보호관리자
 
개인정보보호담당자
 

정답 : ③ 정보보호관리자 (2013년2회)
92. 
정보통신기반 보호법에 대한 설명으로 올바르지 못한 것은?
 
정보통신기반보호위원회는 대통령 소속이다.
 
국정원장과 미래창조과학부장관이 주요 정보통신기반시설 보호대책 이행 여부를 확인할 수 있다.
 
주요 정보통신기반보호대책은 지자체장이 안전행정부장관에게 제출한다.
 
정보통신기반보호위원회는 위원장 1인을 포함한 25인 이내 위원으로 한다.
 

정답 : ① 정보통신기반보호위원회는 대통령 소속이다. (2013년2회)
93. 
통신과금 서비스에 대하여 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’과 ‘전자금융거래법’이 경합이 되었을 때 우선 적용되는 법률은 무엇인가?
 
정보통신망 이용촉진 및 정보보호 등에 관한 법률
 
전자금융거래법
 
통신과금거래법
 
신용정보보호법
 

정답 : ① 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (2013년2회)
94. 
다음은 정보보호 관리측면에서 무엇에 대한 정의인가?
비정상적인 일이 발생할 수 있는 가능성을 말함
 
자산
 
취약점
 
위험
 
손실
 

정답 : ③ 위험 (2013년1회)
95. 
다음 중 정성적 위험분석 방법으로 짝지어진 것을 선택하시오?
 
NPV, 파레토 차트
 
비용가치 분석, 델파이
 
델파이, 순위결정법
 
비용가치 분석, 순위결정법
 

정답 : ③ 델파이, 순위결정법 (2013년1회)
96. 
다음 중 전자서명법에 의해서 공인인증서가 폐지되어야 하는 사유가 아닌 것은 무엇인가?
 
가입자 또는 대리인이 공인인증서 폐지를 신청한 경우
 
가입자가 부정한 방법으로 공인인증서를 발급받은 사실을 인지한 경우
 
공인인증서의 인증기간이 경과한 경우
 
가입자의 사망, 실종 선고 또는 해산 사실을 인지한 경우
 

정답 : ③ 공인인증서의 인증기간이 경과한 경우 (2013년1회)
97. 
다음 에서 정의하고 있는 용어는 무엇인가?
이용자 또는 개인정보취급자 등이 시스템 또는 정보통신망에 접속할 때 식별자와 함께 입력하여 정당한 접속권한을 가지는 자라는 것을 식별할 수 있으며 시스템에 전달해야 하는 고유 문자열로서 타인에게 공개되지 않느 ㄴ정보를 말한다.
 
망분리
 
접속기록
 
비밀번호
 
계정정보
 

정답 : ③ 비밀번호 (2013년2회)
98. 
다음은 지식정보보안 컨설팅 업체 지정인가에 대한 설명이다. 올바른 것은?
 
재지정의 기준, 절차 및 방법 등에 관하여 필요한 사항은 방송통신위원회령으로 정한다.
 
지식정보보안 컨설팅전문업체로 지정받을 수 있는 자는 법인과 개인으로 한정한다.
 
지식정보보안 컨설팅전문업체의 지정을 취소하려면 미래창조과학부장관에게 신고하여야 한다.
 
3년마다 갱신해야 하고 재지정할 수 있다.
 

정답 : ④ 3년마다 갱신해야 하고 재지정할 수 있다. (2013년2회)
99. 
정보보호관리체계(ISMS) 5단계 수립을 하려고 한다. 올바른 진행 순서는 무엇인가?
 
경영조직 – 정책 수립 및 범위설정 – 위험관리 – 구현 - 사후관리
 
정책 수립 및 범위설정 – 경영조직 – 위험관리 – 구현 - 사후관리
 
정책 수립 및 범위설정 – 경영조직 – 구현 – 위험관리 - 사후관리
 
경영조직 – 위험관리 – 정책 수립 및 범위설정 – 구현 – 사후관리
 

정답 : ② 정책 수립 및 범위설정 – 경영조직 – 위험관리 – 구현 - 사후관리 (2013년2회)
100. 
다음 중 전자적 침해행위에 포함되지 않는 것은 무엇인가?
 
고출력 전자기파
 
상업용 이메일 발송
 
컴퓨터 바이러스
 
서비스거부
 

정답 : ② 상업용 이메일 발송 (2013년2회)

 

반응형

+ Recent posts