전체 글 208

정보보안기사 필기 기출문제 2회 - 정보보안 일반

61. 접근통제모델에서 기밀성을 강조한 최초의 수학적 검증을 통하여 만든 모델은 무엇인가? ① 벨-라파둘라 모델 ② 비바 모델 ③ 클락-윌슨 모델 ④ 차이니즈 모델 더보기 정답 ① 62. 다음 보기에서 설명하는 올바른 암호문 공격방법은 무엇인가? 암호기에 접근할 수 있는 상태이며, 평문을 선택하여 대응하는 암호문을 얻는다. ① 선택암호문 공격 ② 암호문단독 공격 ③ 선택평문 공격 ④ 기지평문 공격 더보기 정답 ③ 63. 10명의 사람이 있다. 각 개인간 비밀키를 구성할 경우 몇개의 키가 필요한가? ① 35 ② 45 ③ 55 ④ 65 더보기 정답 ② 64. 다음에서 수동적 공격에 해당하는 것은 무엇인가? ① 스니핑 ② 스푸핑 ③ 인젝션공격 ④ 삭제공격 더보기 정답 ① 65. 공개키 암호알고리즘에서 RSA ..

정보보안기사 필기 기출문제 2회 - 어플리케이션 보안

41. 다음 는 FTP 서비스로 인한 xferlog의 기록이다. 설명 중 올바르지 못한 것은? Mon Feb 9 20:03:12 2014(1) 0 2*1.100.17.1*2 740(2) /home/boan/public_html/index.html(3) a U(4) d r boan FTP 0 * c ① 파일이 전송된 날짜와 시간을 의미한다. ② 파일 사이즈를 말한다. ③ 사용자가 작업한 파일명을 의미한다. ④ 압축이 되어 있다는 것을 의미한다. 더보기 정답 ④ 42. 다음 에서 설명하고 있는 FTP 공격 유형은 무엇인가? FTP 서버가 데이터를 전송할 때 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격이다. ① 익명 FTP 공격 ② 바운스 공격 ③ FTP 스캔공격 ④ 무작위 스캔공격 더보기 ..

정보보안기사 필기 기출문제 2회 - 네트워크 보안

21. IPv6에 대한 특•장점이 아닌 것은 무엇인가? ① IPv4의 주소 고갈로 만들어졌다. ② IPv6는 128 비트 주소공간을 제공한다. ③ 보안과 확장 헤더가 생겼다. ④ offset, ttl 필드가 없어졌다. 더보기 정답 ④ 22. 다음 중 사설 IP 대역에 포함되지 않는 것은? ① 10.0.0.0 ~ 10.255.255.255 ② 172.16.0.0 ~ 172.31.255.255 ③ 192.168.0.0 ~ 192.168.255.255 ④ 172.16.0.0 ~ 172.32.0.255 더보기 정답 ④ 23. 다음 설명 중 SSL(Secure Sockets Layer) 프로토콜의 특•장점이 아닌 것은 무엇인가? ① SSL 서버 인증 : 사용자가 서버의 신원을 확인하도록 한다. ② 암호화된 SSL..

정보보안기사 필기 기출문제 2회 - 시스템 보안

1. 다음 중 세마포어에 대한 설명으로 올바르지 못한 것은? ① 여러 개의 프로세스가 동시에 그 값을 수정하지 못한다. ② 상호배제 문제를 해결하기 위해 사용된다. ③ 세마포어에 대한 연산은 처리 중에 인터럽트 되어야 한다. ④ 범용 세마포어, 이진 세마포어, 계수형 세마포어로 나누어지고 계수형 세마포어는 0 또는 정수값을 갖는다. 더보기 정답 ③ 2. 다음 중 분산처리시스템에 대한 설명으로 올바르지 않은 것은? ① 시스템이 분산되어 있는지 모르는 투명성을 보장한다. ② 네트워크를 통해서 작업을 분산 처리 하므로 시스템 성능을 향상 시킬 수 있다. ③ 시스템 설계가 간단하여 확장이 용이하며 보안성을 향상시킬 수 있다. ④ 시스템의 백업과 복구는 각 개별 시스템에 대해서 백업하고 복구해야 한다. 더보기 정..

정보보안기사 필기 기출문제 1회 - 정보보안 관리 및 법률

81. 다음 중 정성적 위험분석 방법으로 짝지어진 것을 선택하시오? ① NPV, 파레토 차트 ② 비용가치 분석, 델파이 ③ 델파이, 순위결정법 ④ 비용가치 분석, 순위결정법 더보기 정답 ③ 82. 개인정보를 취급할 때에는 개인정보의 분실, 도난, 누출, 변조 또는 훼손을 방지하기 위해서 기술적, 관리적 보호조치를 취해야 하는 사항이 아닌 것은 무엇인가? ① 정보의 주체가 언제든지 쉽게 확인할 수 있는 조치 ② 개인정보처리에 대한 감독 ③ 업무범위를 초과하여 개인정보를 이용하면 안 됨 ④ 개인정보 동의를 안전하게 받을 수 있는 보호조치 더보기 정답 ④ 83. 다음은 침해사고 대응절차에 대한 설명이다. 침해사고 대응 1단계부터 6단계까지 순서를 올바르게 한 것은 무엇인가? 1. 사고처리지침과 절차, 필수적인..

정보보안기사 필기 기출문제 1회 - 정보보안 일반

61. 다음은 보안을 통해 제공되는 서비스들을 설명하고 있다. 다음 중 옳지 않은 것은? ① Capability List는 객체와 권한 연결 리스트 형태로 관리한다. ② Access Control List는 주체와 객체의 형태를 행렬형태로 구성하고 권한을 부여하여 관리한다. ③ 주체와 객체를 1:N으로 매핑하여 관리의 편의성을 높이는 방법이 RBAC이다. ④ 접근제어는 프로토콜 데이터 부분의 접근제어를 한다. 더보기 정답 ④ 62. 메시지에 대한 불법적인 공격자의 위협에는 수동적 공격과 능동적 공격이 있는데, 다음 중에서 옳게 짝지어진 것은? ① 수동적 공격 - 피싱 ② 수동적 공격 – 세션 하이재킹 ③ 능동적 공격 - 파밍 ④ 능동적 공격 - 스니핑 더보기 정답 ③ 63. 다음 중에서 블록 알고리즘 종..

정보보안기사 필기 기출문제 1회 - 어플리케이션 보안

41. FTP 프로토콜에서 데이터 전송 모드에 관한 설명으로 옳은 것은? ① FTP는 TCP와 UDP 프로토콜을 함께 사용한다. ② Default는 Active모드이며, Passive모드로의 변경은 FTP 클라이언트가 결정한다. ③ Passive모드로의 변경은 FTP 서버가 결정한다. ④ FTP 명령과 데이터가 같은 포트를 사용한다. 더보기 정답 ② 42. 다음 중 윈도우 운영체제 상에서 IIS FTP 서버 설정에서 지정할 사항으로 가장 부적절한 것은? ① 윈도우는 공용파일, 인터넷 정보 서비스 스냅인, FTP 서버에 체크를 하여 FTP 서버를 운영할 수 있다. ② FTP 기본 설정 변경으로 연결 수 제한, 포트번호를 변경할 수 있다. ③ 익명의 연결 허용은 FTP 사이트 등록 시에 제한할 수 있다. ④..

정보보안기사 필기 기출문제 1회 - 네트워크 보안

21. 다음 중에서 데이터링크 계층에 대한 설명으로 옳지 않은 것은? ① 데이터링크 계층(Datalink Layer)은 에러처리(Error Control)를 수행한다. ② Flag와 패턴이 데이터에 나타날 경우에 대비하여 네트워크 계층에서 이를 처리하기 위한 메커니즘을 가지고 있다. ③ MAC(Media Access Control) 주소 제어와 데이터링크 제어를 한다. ④ 에러제어 및 흐름제어 역할을 한다. 더보기 정답 ② 22. 다음 중에서 TCP 프로토콜에 대한 설명으로 옳지 않은 것은? ① 신뢰성 있는 연결지향 ② 3-Way Handshaking ③ 데이터를 세그먼트 단위로 전송 ④ 모든 세그먼트는 순번을 지정하지만, 데이터 전달을 확인할 필요가 없다. 더보기 정답 ④ 23. 다음은 TCP 프로토콜..

정보보안기사 필기 기출문제 1회 - 시스템 보안

1. 다음은 운영체제의 5계층을 계층별로 설명한 내용이다. 하위계층에서 상위계층으로 바르게 나열된것은? 계층1: 프로세서의 동기화 및 스케줄링을 담당 계층2 : 메모리 할당과 회수 계층3 : 프로세스 생성, 제거, 메시지 전달, 프로세스 시작과 정지 계층4 : 주변장치 상태파악, 입출력 장치 스케줄링 계층5 : 파일 생성과 소멸, 파일 열기와 닫기, 파일의 유지 및 관리 ① ㉠-㉢-㉡-㉣-㉤ ② ㉠-㉡-㉢-㉣-㉤ ③ ㉡-㉠-㉢-㉤-㉣ ④ ㉡-㉠-㉤-㉢-㉣ 더보기 정답 ② 2. 사용자가 작성한 프로그램을 운영체제에 실행하도록 제출하면 운영체제는 이를 받아 프로세스를 생성한다. 이 때 생성된 프로세스의 주소 영역(Address Space)을 옳게 열거한 것은? ① 메모리 영역, 데이터 영역, 정적영역 ② 텍..

반응형