41. 다음 중 공격기법과 그에 대한 설명으로 옳은 것은 무엇인가? ① Smurf Attack : IP Broadcast Address로 전송된 ICMP 패킷에 대해 응답하지 않도록 시스템을 설정하여 방어할 수 있다. ② Heap Spraying : 아이디와 패스워드 같이 사용자의 입력이 요구되는 정보를 프로그램 소스에 기록하여 고정시키는 방식이다. ③ Backdoor : 조직 내에 신뢰할 만한 발신인으로 위장해 ID 및 패스워드 정보를 요구하는 공격이다. ④ CSRF : 다른 사람의 세션 상태를 훔치거나 도용하여 액세스하는 해킹 기법을 말한다. 더보기 정답 ① 42. 웹페이지 입력화면 폼 작성 시 GET 방식을 사용할 경우 폼 데이터가 URL 뒤에 첨가되어 전송되며, 이 때문에 그 내용이 쉽게 노출되어..
전체 글
memo21. 다음과 같은 기능을 수행하는 보안도구는 무엇인가? - 사용자 시스템 행동의 모니터링 및 분석 - 시스템 설정 및 취약점에 대한 감시기록 - 알려진 공격에 대한 행위 패턴 인식 - 비정상적 행위 패턴에 대한 통계적 분석 ① 침입차단시스템(IPS) ② 침입탐지시스템(IDS) ③ 가상사설망(VPN) ④ 공개키기반구조(PKI) 더보기 정답 ② 22. 다음 중 UDP Flooding 공격의 대응 방안으로 옳지 않은 것은? ① 다른 네트워크로부터 자신의 네트워크로 들어오는 IP Broadcast 패킷을 받도록 설정한다. ② 사용하지 않는 UDP 서비스를 중지한다. ③ 방화벽 등을 이용하여 패킷을 필터링한다. ④ 리눅스 시스템인 경우 chargen 또는 echo 서비스를 중지한다. 더보기 정답 ① 23. 다음..
1. 아래 지문은 리눅스 시스템에서 명령어들을 수행한 결과이다. (가)에서 수행하면 실패하는 것은? $ ls -al drwxr-xr-x 3 testuser testuser 1234 Jan 1 12:00 testuser/ drwxr-x--- 3 testuser testuser2 1234 Jan 1 12:00 testuser2/ drwxr-x--- 3 testuser testuser3 1234 Jan 1 12:00 testuser3/ $ id uid=1001(testuser), gid=1001(testuser) groups=1001(testuser), 1004(testuser3) $ ( 명령어 ) ① ls testuser2 ② cd testuser2 ③ cd testuser3 ④ ls testuser3 더보..
81. 다음 중 정보보호 관리 체계(ISMS)의 관리 과정순서로 올바른 것은? 가. 정보보호 정책 수립 및 범위 설정 나. 위험관리 다. 사후 관리 라. 경영진 책임 및 조직 구성 마. 정보보호 대책 구현 ① 마-라-다-나-가 ② 가-나-다-라-마 ③ 가-라-나-마-다 ④ 나-가-다-라-마 더보기 정답 ③ 82. 다음 중 개인정보 유출 시 신고해야 하는 기관과 가장 관련이 깊은 곳은? ① 한국산업기술진흥원 ② 한국콘덴츠진흥원 ③ 한국인터넷진흥원 ④ 한국정보통신진흥원 더보기 정답 ③ 83. 다음 중 물리적 보안의 예방책으로 올바르지 못한 것은? ① 화재 시 적절한 대처 방법을 철저히 교육한다. ② 적합한 장비 구비 및 동작을 확인한다. ③ 물 공급원(소화전)을 멀리 떨어진 곳에 구비한다. ④ 가연성 물질을..
61. 다음 중 공인인증서 유효성 확인과 관련하여 올바르지 못한 것은? ① CRL은 갱신되어야만 폐기로 판단한다. ② CA가 인증서 폐기 시 폐기 목록을 일정한 주기마다 생성한다. ③ OCSP는 무료로 사용이 가능하다. ④ 인증서 폐기 여부를 확인하기 위해 CRL 전체를 다운받아야 한다. 더보기 정답 ③ 62. 다음 중 주체가 속해 있는 그룹의 신원에 근거해 객체에 대한 접근을 제한하는 방법은? ① 역할기반 접근통제 ② 강제적 접근통제 ③ 임의적 접근 통제 ④ 상호적 접근 통제 더보기 정답 ③ 63. 다음 중 커버로스에 대한 설명으로 올바르지 못한 것은? ① 패스워드 추측 공격에 취약하다. ② 커버로스는 공개키 방식을 이용하여 티켓을 발급한다. ③ MIT에서 개발한 분산환경 하에서 개체 인증서비스를 제공..
41. 다음 중 인터넷 표준 XML을 활용한 웹 표준 기술이 아닌 것은? ① UDDI ② OCSP ③ SOAP ④ SAML 더보기 정답 ② 42. 다음 보기에서 설명하고 있는 프로토콜은 무엇인가? ㅇ 전자상거래에서 판매자는 주문 정보만 알아야 하고 PG는 지불 정보만 알아야 한다. ㅇ 지불 정보 와 주문 정보를 해시한 후에 이것을 다시 고객의 서명용 개인키로 암호화한다. ① 블라인드서명 ② 이중 서명 ③ 은닉 서명 ④ 전자봉투 더보기 정답 ② 43. 다음 중 신용 카드의 보안 코드 세 자리 번호와 관계가 없는 것은? ① CSS ② CID ③ CVV ④ CVC 더보기 정답 ① 44. 다음 중 SSL 통신에서 한동안 통신을 하지 않다가 재통신할 때 보내는 메시지는? ① Server_Hello ② Re_Hel..
21. 다음 중 무선 암호 프로토콜 WPA, WPA2를 정의하는 표준은? ① IEEE802.11i ② IEEE 802.11w ③ IEEE 802.11ad ④ IEEE 802.11z 더보기 정답 ① 22. 다음의〈보기〉에서 설명하고 있는 기술은 무엇인가? ㅇ 물리적으로 하나인 단말기를 개인 영역과 업무 영역을 완벽히 분리해 마치 2개의 독자적인 단말기를 사용하는 것처럼 해 준다. ㅇ 개인 영역이 악성 코드에 감염되어도 업무 영역의 모바일 메신저 대화나 문자, 통화 내역에 접근하는것이 불가능하다. ① BYD ② MDM ③ VDI ④ MPS 더보기 정답 ③ 23. 다음 중 베스천 호스트에 대한 설명으로 올바른 것은? ① 두 개의 스크린 호스트를 이용한다. ② 라우터 기능 외에 패킷 통과 여부를 결정할수 있는 ..
1. 리눅스에서 리모트 로그인시 사용되는 rlogin에서 접속 가능한 호스트를 미리 설정해두는 파일은? ① /etc/hosts.deny ② /etc/hosts.equiv ③ /etc/hosts.allow ④ /etc/host.login 더보기 정답 ② 2. 다음 중 비선점 스케줄링에 해당되는 것은? ① SJF(Shortest Job First) ② MLQ(Multi Level Queue) ③ SRT(Shortest Remaining Time) ④ RR(Round Robin) 더보기 정답 ① 3. 다음 보기에서 설명하는 공격은? ㅇ 여러 호스트가 특정 대상에게 다량의 ICMP Echo Request 를 보내게 하여 서비스거부(DoS)를 유발시킨다. ㅇ 소스 주소를 공격 대상 호스트로 위조한 ICMP 패킷을..
81. 다음 중 국제 공통 보안 평가 기준을 나타내는 것은? ① TCSEC ② ITSEC ③ CC ④ 오렌지북 더보기 정답 ③ 82. 다음 중 정성적 위험 분석에 포함되지 않는 것은? ① 객관적인 평가 기준이 적용된다. ② 위험 분석 과정이 지극히 주관적이다. ③ 계산에 대한 노력 이 적게 든다. ④ 측정 결과를 화폐로 표현하기 어렵다. 더보기 정답 ① 83. 다음 중 기업(조직)이 각종 위협으로부터 주요 정보 자산을 보호하기 위해 수립, 관리, 운영하는 종합적인 체계의 적합성에 대해 인증을 부여하는 제도를 무엇이라 하는가? ① TCSEC ② ITSEC ③ CC ④ ISMS 더보기 정답 ④ 84. 다음 재난 복구 계획 중 서버와 단말기까지 모든 컴퓨터 설비를 완전히 갖추고, 실제로 운영되 는 환경과 동일..
61. 다음의 블록 암호 알고리즘 운영 방식 중에서 가장 단순하면서 권장하지 않는 방식은 무엇인가? ① ECC ② CBC ③ OFB ④ ECB 더보기 정답 ④ 62. 다음 중 공인인증서 내용에 포함되지 않는 것은? ① 발행자 ② 유효 기간 ③ 비밀번호 ④ 공개키정보 더보기 정답 ③ 63. 다음 중 블록 암호 알고리즘의 하나인 DES 공격 방법으로 알맞은 것은? ① 선형 공격 ② 블록 공격 ③ 전수공격 ④ 비선형공격 더보기 정답 ① 64. 다음 중 암호문으로부터 평문의 어떤 부분 정보도 노출되지 않는 암호 방식이며, 인수 분해 문제와 제곱 잉여의 원리를 이용하여 확률 암호를 정의한 것은? ① Elgamal ② Goldwasser-Micali ③ Diffi-Hellman ④ Massey-Omura 더보기 정..