41. HTTP에 기본으로 정의된 요청 메소드가 아닌 것은? ① GET ② POST ③ PUSH ④ PUT 더보기 정답 ③ 42. 다음 ㉠, ㉡에 들어갈 단어로 적절 한 것은? (㉠)은(는) 악의적인 프로그램을 건전한 프로그램처럼 포장 하여 일반 사용자들이 의심 없이 자신의 컴퓨터 안에서 실행시키는프로그램을 말한다. 그리고 (㉡)은(는) OS에서 버그를 이용하여 루트권한 획득 또는 특정 기능을 수행하기 위한 공격 코드 및 프로그램을 말한다. ① ㉠ Trojan ㉡ Sniffer ② ㉠ Trojan ㉡ Exploit ③ ㉠ Worm ㉡ Sniffer ④ ㉠ Worm ㉡ Exploit 더보기 정답 ② 43. 전자메일의 실제 발송자를 추적하기 위해 사용되는 메일헤더의 항목은? ① Message-ID ② Con..
전체 글
memo21. IDS의 동작 순서를 바르게 나열한 것은? ㄱ. 데이터 가공 및 축약 ㄴ. 데이터 수집 ㄷ. 분석 및 침입탐지 단계 ㄹ. 보고 및 대응(Reporting and Response) ① ㉠ - ㉡ - ㉢ - ㉣ ② ㉡ - ㉠ - ㉢ - ㉣ ③ ㉡ - ㉢ - ㉠ - ㉣ ④ ㉡ - ㉢ - ㉣ - ㉠ 더보기 정답 ② 22. 스위치 장비가 동작하는 방식 중 전체 프레임을 모두 받고 오류 검출 후 전달하는 방식은? ① Cut - through 방식 ② Fragment - Free 방식 ③ Stored and Forwading 방식 ④ Direct Switching 방식 더보기 정답 ③ 23. 정적 라우팅에 대한 다음 설명 중 가장 부적절한 것은? ① 관리자가 수동으로 테이블에 각 목적지에 대한 경로를 입력한다..
1. 다음 중 운영체제와 무관하게 매크로 기능이 있는 MS 오피스 제품과 같은 프로그램을 통해 활동하는 컴퓨터 바이러스에 해당하는 것은? ① 매크로(Macro) 바이러스 ② 다형성(Polymorphic) 바이러스 ③ 은폐형(Stealth) 바이러스 ④ 암호형(Encryption) 바이러스 더보기 정답 ① 2. chmod 명령어 실행 후의 파일 test1의 퍼미션 비트는? ① 644 ② 244 ③ 600 ④ 640 더보기 정답 ③ 3. 다음 설명 중 가장 옳지 않은 것은? ① 리눅스 시스템에서는 계정 목록을 /etc/passwd 파일에 저장하고 있다. ② 일반 사용자의 사용자 번호(UID, User ID)는 0번으로 부여받게 된다. ③ 디렉토리의 권한은 특수권한, 파일 소유자 권한, 그룹 권한, 일반(Ot..
81. 지문에서 설명하는 위험분석 방법은 무엇인가? 이 방법은 시스템에 관리 전문적인 지식을 가진 전문가 집단을 구성하고, 토론을 통해 위험을 분석하는 정성적인 방법이다. 위험을 짧은 기간에 도출할 수 있고 시간과 비용이 적게 투입되나 신뢰도가 상대적으로 낮다는 문제점이 있다. ① 연간예상손실 계산법 ② 과거 통계자료 분석법 ③ 델파이법 ④ 시나리오 기반 분석법 더보기 정답 ③ 82. 인터넷 보안 프로토콜에 해당하지 않는 것은? ① SSL ② HTTPS ③ S/MIME ④ TCSEC 더보기 정답 ④ 83. 다음 설명은 정보의 속성 중에서 무엇을 설명한 것인가? 송신자와 수신자 간에 전송된 메시지를 놓고 전송치 않았음을 또는 발송되지 않은 메시지를 받았음을 주장할 수 없게 한다. ① 비밀성 ② 인증 ③ 부..
61. 다음 중 DES 및 3-DES에 관한 설명으로 잘못된 것은? ① DES의 F-함수는 8개의 S-box로 구성되어 있으며, 각 S-box는 6비트 입력 4비트 출력을 갖는다. ② DES의 S-box는 모두 선형(Linear) 구조이며 DES의 안전성의 행심 모듈이다. ③ DES의 F-함수의 확장은 입력 32비트를 출력 48비트로 확장하는 것이다. ④ 3-DES는 2개 또는 3개의 서로 다른 키를 이용하여 DES를 반복 적용하는 것이다. 더보기 정답 ② 62. 사용자 인증을 위해 사용되는 생체인식 기술의 요구조건이 아닌 것은? ① 보편성 ② 구별성 ③ 영구성 ④ 시간 의존성 더보기 정답 ④ 63. 스트림 암호에 관한 설명으로 잘못된 것은? ① 이진 수열(비트)로 된 평문과 키 이진 수열 비트 단위로 ..
41. 다음 중 이메일(E-mail) 송수신을 위해서 사용되는 프로토콜로 가장 적절하지 않은 것은? ① SMTP ② POP3 ③ IMAP ④ SNMP 더보기 정답 ④ 42. 전자 상거래에 활용되는 암호화에 대한 설명이 적당하지 않은 것은? ① 전자상거래에 사용되는 암호시스템은 공개키보다 대칭키를 사용하는 시스템이다. ② 전통적으로 정보의 보안을 유지하는 가장 효과적인 방법은 암호화를 도입하는 것이다. ③ 암호화(Encryption)는 데이터를 읽을 수 없는 형태로 만드는 것을 의미한다. ④ 암호를 이용한 방법은 자격이 없는 임의의 방문자로부터 정보를 숨김으로써 개인의 프라이버시를 보장하는데 의의가 있다. 더보기 정답 ① 43. 파일 업로드 취약점을 이용한 공격으로 가장 많이 사용되는 유형은 무엇인가? ①..
21. 다음 지문에 해당하는 ICMP 오류 메시지는? 데이터그램(Datagram)이 라우터를 방문할 때, 이 필드의 값은 1씩 감소되며, 이 필드 값이 0이 되면 라우터는 데이터그램을 폐기한다. 데이터그램이 폐기될 때 라우터는 오류 메시지를 원 발신지에 송신한다. ① 목적지 도달 불가능 ② 시간 경과 ③ 매개변수 문제 ④ 발시지억제 더보기 정답 ② 22. 네트워크에 존재하는 많은 종류의 장비 중 리피터에 대한 설명으로 옳지 않은 것은? ① 물리계층에서 동작하는 장비이다. ② 감쇄되는 신호를 증폭하고 재생하여 전송한다. ③ 연속적으로 2개 이상의 케이블을 연결함으로써 케이블의 거리 제한을 극복한다. ④ 이더넷 멀티포트 리피터 또는 연결 집중 장치라고도 한다. 더보기 정답 ④ 23. 다음 중 전문가 시스템(..
1. 다음의 공격도구들이 공통적으로 제공하는 기능은? John the Ripper, Wfuzz, Cain and Abel, THC Hydra ① 무차별대입공격 ② SQL Injection ③ 스니핑 공격 ④ 사회 공학 공격 더보기 정답 ① 2. 괄호 안에 들어갈 말로 옳은 것은? UNIX 계열의 운영체제는 권한 측면에서 사용자 모드(user mode)와 커널 모드(kernel mode)로 나뉘어 진다. 사용자 모드는 운영체제 수준의 명령어를 사용할 수 없으며, 필요한 경우 사용자 프로세스는 커널의 권한을 사용하기 위한 인터페이스를 사용하게 되는데 이를 ( )(이)라 한다. ① 시스템 관리(system management) ② 시스템 호출(system call) ③ 파워 유저(power user) ④ 슈퍼..
81. 아래 지문은 보안 서비스 중 어느 항목을 나타내는 것인가? 수신된 데이터가 인증된 개체가 보낸 것과 정확히 일치하는 지에 대한 확신을 주는 서비스 ① 데이터 기밀성 ② 데이터 무결성 ③ 부인봉쇄 ④ 가용성 더보기 정답 ② 82. 다음 중 정보통신기반보호법에서 정의하는 주요 정보통신기반시설에 대한 취약점 분석 평가를 수행할 수 있는 기관이 아닌 곳은? ① 한국인터넷진흥원 ② 정보보호 전문서비스 기업 ③ 한국전자통신연구원 ④ 한국정보화진흥원 더보기 정답 ④ 83. 다음 중 정보통신기반보호법에 의거하여 국가, 사회적으로 중대한 영향을 미치는 주요정보통신기반시설이 아닌 것은? ① 방송중계, 국가지도통신망 시설 ② 인터넷포털, 전자상거래업체 등 주요 정보통신시설 ③ 도로, 철도, 지하철, 공항, 항만 등 ..
61. 무결성 레벨에 따라서 정보에 대한 접근을 제어하는 접근통제 모델은 무엇인가? ① 비바 모델 ② 벨-라파듈라 모델 ③ 클락-윌슨 모델 ④ 비선형 모델 더보기 정답 ① 62. 대칭키 암호화시스템에 대한 설명으로 가장 적절하지 않은 것은? ① 제3자에게 키가 누설될 가능성이 항상 존재한다. ② 사전에 키 공유가 필요하다. ③ 공개키 암호화시스템에 비해 상대적으로 속도가 빠르다. ④ 수학적으로 어려운 문제에 기반을 두고 있다. 더보기 정답 ④ 63. 사용자 A가 서명자 B에게 자신의 메시지를 보여 주지 않고 서명을 받는 방법으로서 이용자의 프라이버시를 보호하기 위해 전자 화폐나 전자 투표에 활용되는 방식은? ① 은닉 서명 ② 그룹 서명 ③ 수신자 지정 서명 ④ 부인 방지 서명 더보기 정답 ① 64. 다음..