전체 글 208

정보보안기사 필기 기출문제 4회 - 정보보안 일반

61. 적극적 공격에 해당되지 않는 것은? ① 변조 ② 삽입 ③ 트래픽분석 ④ 재생 더보기 정답 ③ 62. 커버로스에 대한 설명으로 올바르지 못한 것은 무엇인가? ① MIT에서 개발한 분산환경하에서 개체인증 서비스를 제공한다. ② 클라이언트, 인증서버, 티켓서버, 서버로 구성된다. ③ 커버로스는 공개키 기반으로 만들어졌다. ④ 단일실패지점(Single Point of Failure)이 될 수 있다. 더보기 정답 ③ 63. 다음 보기에서 설명하고 있는 블록 암호 모드는 무엇인가? - 패딩 작업이 필요하다. - 블록크기보다 작은 데이터에도 적용 가능하다. - 재전송공격에 취약하다. ① ECB ② CBC ③ CTR ④ CFB 더보기 정답 ① 64. 다음은 어떤 접근제어 정책을 설명하고 있는가? 주제나 소속되어..

정보보안기사 필기 기출문제 4회 - 어플리케이션 보안

41. 다음에서 설명하고 있는 FTP공격 형태는 무엇인가? FTP서버가 데이터를 전송할 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격이다. ① 익명FTP공격 ② FTP서버 자체 취약점 ③ 바운스공격 ④ 무작위 전송 공격 더보기 정답 ③ 42. 메일 필터링 스팸어쌔신에서 스팸 분류기준이 아닌 것은? ① 헤더검사 ② 본문 내용검사 ③ 주요 스팸 근원지와 비근원지 자동생성 ④ 첨부파일 검사 더보기 정답 ④ 43. 다음 내용에 대한 ftp설명으로 올바르지 못한 것은? 1. 클라이언트 → 서버 (제어 연결) 2. 클라이언트 ← 서버 (데이터전송 연결) 3. 클라이언트 ↔ 서버 (데이터 전송) ① 첫 번째 접속은 21번 포트로 이루어진다. ② 두 번째 접속 포트는 클라이언트가 정한다. ③ 위 모드는..

정보보안기사 필기 기출문제 4회 - 네트워크 보안

21. VPN 프로토콜 중 IPSEC에서 암호화 기능을 담당하는 프로토콜은? ① AH ② ESP ③ IKE ④ PPTP 더보기 정답 ② 22. 다음 중 CIDR 기법을 사용하지 않는 라우팅 프로토콜은? ① RIP v1 ② RIP v2 ③ EIGRP ④ OSPF 더보기 정답 ① 23. 다음 중 DDOS공격 프로그램이 아닌 것은 무엇인가? ① TRINOO ② TFN ③ Stacheldraht ④ Teardrop 더보기 정답 ④ 24. 다음에서 설명하고 있는 네트워크 공격방법은 무엇인가? 스위치에 주소테이블이 가득차게 되면 모든 네트워크 세그먼트로 브로드 캐스팅하게 된다. 공격자는 위조된 MAC주소를 지속적으로 네트워크에 보냄으로써 스위칭 허브의 주소 테이블을 오버플로우시켜 다른 네트워크 세그먼트의 데이터를 ..

정보보안기사 필기 기출문제 4회 - 시스템 보안

1. 다음 중 운영체계 5계층이 순서대로 나열된 것은? ① 메모리 관리 - 프로세스 관리 - 프로세서 관리 - 주변장치 관리 - 파일관리 ② 프로세스 관리 - 주변장치 관리 - 파일 관리 - 프로세서 관리 - 메모리 관리 ③ 프로세서 관리 - 메모리 관리 - 프로세스 관리 - 주변장치 관리 - 파일 관리 ④ 파일 관리 - 메모리 관리 - 프로세스 관리 - 프로세서 관리 - 주변장치 관리 더보기 정답 ③ 2. 사용자가 작성한 프로그램을 운영체계에 실행하도록 제출하면 운영체제는 이를 제출받아 프로세스를 만든다. 이때 생성된 프로세스의 주소영역을 구성하는 요소를 올바르게 나열한 것은? ① 데이터영역 - 스택영역 - 텍스트영역 ② 텍스트영역 - 스택영역 - 데이터영역 ③ 데이터영역 - 텍스트영역 - 스택영역 ④..

정보보안기사 필기 기출문제 3회 - 정보보안 관리 및 법률

81. 다음 중 법에 따른 암호화 대상이 아닌 것은? ① 주민등록번호 ② 바이오정보 ③ 비밀번호 ④ 전화번호 더보기 정답 ④ 82. 위험의 구성요소가 아닌 것은? ① 자산 ② 위협 ③ 손실 ④ 취약성 더보기 정답 ③ 83. 다음 중 CCTV를 설치할 수 있는 곳이 아닌 것은? ① 교도소 ② 교통단속을 위한 도로 ③ 범죄 예방을 위한 발열 실(목욕탕, 사우나) ④ 병원 더보기 정답 ③ 84. 다음에서 설명하는 위험처리 방식은? 위험이 존재하는 프로세스나 사업을 수행하지 않고 포기하는 것을 말한다. ① 위험수용 ② 위험회피 ③ 위험전가 ④ 위험감소 더보기 정답 ② 85. 다음 중 정량적 위험분석 방법론에 속하지 않는 것은? ① 과거자료 분석법 ② 확률분포법 ③ 순위결정법 ④ 수학공식접근법 더보기 정답 ③ 8..

정보보안기사 필기 기출문제 3회 - 정보보안 일반

61. 공개키 기반구조(PKI)의 응용분야가 아닌 것은? ① SET ② S/MIME ③ PGP ④ 커버로스 더보기 정답 ④ 62. 다음에서 설명하는 DRM기술은 무엇인가? 인간의 감지 능력으로는 검출 할 수 없도록 사용자의 정보를 멀티미디어 콘텐츠 내에 삽입하는 기술로 콘텐츠를 구매한 사용자의 정보를 삽입함으로써 이후에 발생학 될 콘텐츠 불법 배포자를 추적하는데 사용하는 기술이다. ① 워터마킹 ② 핑거프린팅 ③ 템퍼링기술 ④ DOI 더보기 정답 ② 63. 다음 중 커버로스에 대한 설명으로 올바르지 못한 것은 무엇인가? ① MIT에서 개발한 분산 환경 하에 개체인증 서비스를 제공한다. ② 클라이언트, 인증서버, 티켓서버, 서버로 구성된다. ③ 커버로스는 공개키 기반으로 만들어 졌다. ④ 커버로스 버전4에선..

정보보안기사 필기 기출문제 3회 - 어플리케이션 보안

41. FTP전송 모드에 대한 설명으로 올바른 것은? ① 기본은 액티브 모드이며, 패시브 모드 변경은 FTP서버가 결정한다. ② 기본은 액티브 모드이며, 패시브 모드 변경은 FTP클라이언트가 결정한다. ③ 기본은 패시브 모드이며, 패시브 모드 변경은 FTP서버가 결정한다. ④ 기본은 패시브 모드이며, 패시브 모드 변경은 FTP클라이언트가 결정한다. 더보기 정답 ② 42. FTP접속 시 PORT 명령으로 보기와 같은 내용을 확인 하였다. 다음접속 포트는 몇 번인가? 208.163.132.1, 9, 17 ① 2,320 ② 2,321 ③ 2,322 ④ 2,323 더보기 정답 ② 43. 전자상거래 프로토콜 중에서 주문정보와 지불정보를 안전하게 이용할 수 있도록 하는 프로토콜은 무엇인가? ① 단체서명 ② 단독서명..

정보보안기사 필기 기출문제 3회 - 네트워크 보안

21. 다음 나열된 장비 중 네트워크 계층에서 이용하는 장비는 무엇인가? ① 리피터 ② 허브 ③ 브릿지 ④ 라우터 더보기 정답 ④ 22. 다음중 IP클래스 범위로 올바르지 않은 것은? ① A : 0.0.0.0 ~ 127.255.255.255 ② B : 128.0.0.0 ~ 191.255.255.255 ③ C: 193.0.0.0 ~ 223.255.255.255 ④ D : 224.0.0.0. ~ 239.255.255.255 더보기 정답 ③ 23. 다음은 IPSec 프로토콜에 대한 설명이다. 괄호안에 알맞은 내용으로 연결된 것은? IPSec은 IP계층에서 데이터를 안전하게 보호하기위하여 인증에 필요한 ( ㄱ ) 과 암호에 필요한 ( ㄴ )를 이용하고 키 관리에는 ( ㄷ )이 이용된다. ① AH-ESP-IKE ..

정보보안기사 필기 기출문제 3회 - 시스템 보안

1. NTFS에서 Sector_per_cluster로 정할 수 없는 것은 무엇인가? ① 1 ② 6 ③ 8 ④ 16 더보기 정답 ② 2. 가상메모리를 지원하는 운영체제에서 성능은 가상주소를 실주소로 변환하는 DAT(Dynamic Address Translation)에 의해 영향을 받는다. DAT를 빠른 순서에서 느린 순서로 나열한 것은? ① 직접사상 – 연관사상 – 직접/연관사상 ② 연관사상 – 직접사상 – 직접/연관사상 ③ 직접/연관사상 – 직접사상 – 연관사상 ④ 연관사상 – 직접/연관사상 – 직접사상 더보기 정답 ④ 3. 다음 설명하고 있는 스케줄링 기법은은 무엇인가? ㅇ 작업처리 기준 ㅇ CPU 사이클 시간의 길이가 작은 것부터 우선 처리 ㅇ 대화식 시스템에는 부적합 ① 선입선출(FIFO) ② SJ..

정보보안기사 필기 기출문제 2회 - 정보보안 관리 및 법률

81. 다음 지식정보보안 컨설팅 업체에 대한 설명으로 올바르지 않은 것은? ① 지식정보보안컨설팅 업체 지정은 미래창조과학부 장관이 한다. ② 두 기업 합병 시에는 사전에 미래창조과학부 장관에게 한다. ③ 임원이 결격사유가 있는 경우 지정이 불가능하다. ④ 휴, 폐업 30일 이전에 신고 및 지적사항 발생 시 그 업무의 전부 또는 일부를 취소할 수 있다. 더보기 정답 ③ 82. 다음은 정보보안의 목표에 대한 설명이다. 올바르지 못한 것은? ① 기밀성: 정당한 사용자에게만 접근을 허용함으로써 정보의 안전을 보장한다. ② 무결성: 전달과 저장 시 비인가된 방식으로부터 정보가 변경되지 않도록 보장한다. ③ 가용성: 인증된 사용자들이 모든 서비스를 이용할 수 있는 것을 말한다. ④ 인증: 정보주체가 본인이 맞는지를..

반응형