certificate/정보보안기사 64

정보보안기사 필기 기출문제 10회 - 정보보안 관리 및 법률

81. 개인정보의 기술적 관리적 보호조치 기준에 따른 접속기록에서 필수 항목이 아닌 것은? ① 개인정보취급자 식별정보 ② 접속포트 ③ 수행업무 ④ 접속지 정보 더보기 정답 ② 82. 빈 칸에 들어가야 할 단어로 옳은 것은? 송수신자, 전송자, 이용자, 관리자들이 제 3자에게 자신이 적법한 사용자라는 것을 증명할 수 있는 것을 ( 가 ) 기술이라 하며, 지문, 목소리, 눈동자 등 사람마다 다른 특징을 인식시켜 비밀번호로 활용하는 것을 ( 나 ) 기술이라 한다. ① (가) 인증 (나) 생체인식 ② (가) 인증 (나) 패스워드 ③ (가) 기밀성 (나) 생체인식 ④ (가) 기밀성 (나) 패스워드 더보기 정답 ① 83. 위험관리에 대한 설명으로 적절하지 않은 것은? ① 정보보호를 위한 기술적, 관리적, 물리적 분..

정보보안기사 필기 기출문제 10회 - 정보보안 일반

61. 키 배송 문제를 해결할 수 있는 방법에 해당하지 않는 것은? ① 키 배포 센터에 의한 해결 ② Diffie-Hellman 키 교환 방법에 의한 해결 ③ 전자서명에 의한 해결 ④ 공개키 암호에 의한 해결 더보기 정답 ③ 62. 다음 중 메시지 인증을 위해 사용되는 기법과 가장 거리가 먼 것은? ① 메시지 인증코드(Message Authentication Code) ② 암호학적 체크섬(Cryptographic checksum) ③ HMAC(Hash-based Message Authentication Code) ④ 난수 발생기(Random Number Generator) 더보기 정답 ④ 63. 다음의 암호 관련 용어에 대한 설명 중 옳지 않은 것은? ① 평문은 송신자와 수신자 사이에 주고받는 일반적인 ..

정보보안기사 필기 기출문제 10회 - 어플리케이션 보안

41. 다음 중 한국인터넷진흥원의 홈페이지 취약점 진단제거 가이드, 행정안전부의 소프트웨어 개발 보안 가이드, 행정안전부의 주요 정보통신기반시설 가술적 취약점 분석 평가 방법상세가이드 등에서 공통적으로 언급하고 있는 웹 애플리케이션 취약점과 가장 관계가 없는 항목은? ① XSS (Cross-site Scripting) ② GET Flooding ③ CSRF (Cross-site request forgery) ④ SQL Injection 더보기 정답 ② 42. HTTP의 요청방식에 대한 다음 설명 중 옳지 않은 것은? ① GET은 요청 받은 정보를 다운로드하는 메소드이다. ② POST는 서버가 전송된 정보를 받아들이고 서버에서 동작하도록 하는 메소드이다. ③ PUT은 내용이 주어진 리소스에 저장되기를 원하..

정보보안기사 필기 기출문제 10회 - 네트워크 보안

21. 다음 중 NAT에 대한 설명으로 가장 부적절한 것은? ① 인터넷으로 라우팅할 수 없는 사설 주소를 공인 인터넷 주소로 전환하여 라우 팅이 가능하도록 한다. ② 호스트는 사설 IP를 사용하면서 인터넷 및 통신을 할 수 있으므로 공인 IP 주소의 낭비를 방지할 수 있다. ③ 주소 관련 디렉토리 데이터를 저장하고 로그온 프로세스, 인증 및 디렉토리 검색과 같은 사용자와 도메인 간의 통신을 관리한다. ④ 외부 컴퓨터에서 사설 IP를 사용하는 호스트에 대한 직접접근이 어려워 보안 측면에서도 장점이 있다. 더보기 정답 ③ 22. 다음 설명 중 옳지 않은 것은? ① 인터넷에 연결된 2대의 컴퓨터에서 동작하는 응용들 간의 연결을 유일하게 식별하기 위한 출발지/목적지 IP주소, 출발지/목적지 포트번호, TCP 또..

정보보안기사 필기 기출문제 10회 - 시스템 보안

1. 다음 지문에서 설명하는 RAID 레벨은 무엇인가? (가) mirroring 기술을 이용하여 하나의 디스크에 저장된 데이터를 다른 디스크에 동일하게 저장하도록 함 (나) 데이터를 여러 개의 디스크에 분산 저장하도록 하며, 패리티 정보 또한 여러 디스크에 분산 저장하도록 함 ① (가)RAID-0 (나)RAID-5 ② (가)RAID-1 (나)RAID-5 ③ (가)RAID-1 (나)RAID-4 ④ (가)RAID-2 (나)RAID-4 더보기 정답 ② 2. 다음의 결과를 출력하기 위하여 사용되는 명령어는? ① net use ② net share ③ net file ④ net accounts 더보기 정답 ② 3. 웹 브라우저가 웹서버에게 쿠키 값을 전송할 때 사용하는 HTTP 헤더는? ① Connection ②..

정보보안기사 필기 기출문제 9회 - 정보보안 관리 및 법률

81. 보안의 특정 요소에 관한 설명이다. 괄호 안에 들어갈 말로 적절한 것은? ( )은 정보시스템 또는 정보보호시스템의 결함 또는 손실에 의하여 발생되고, 정보보호 대책을 적용함으로써 감소시킬 수 있다. 그러나 ( )이 없는 시스템은 존재하지 않고, 주기적인 진단과 패치의 적용에도 불구하고, 새로운 ( )이 발생되기 때문에 완전제거는 불가능하다. ① 취약점 ② 위협 ③ 위험 ④ 침해 더보기 정답 ① 82. 다음 중 업무연속성계획의 접근 방법론 절차에 포함되지 않는 것은? ① 사업영향평가 ② 복구전략 개발 ③ 프로젝트의 수행 테스트 및 유지보수 ④ 교정 통제 및 잔류 위험 분석 더보기 정답 ④ 83. 다음 괄호 안에 들어갈 내용으로 알맞은 것은? 제47조(정보보호 관리체계의 인증) ① 과학기술정보통신부관..

정보보안기사 필기 기출문제 9회 - 정보보안 일반

61. 다음 설명 중 가장 옳지 않은 것은? ① 평문을 일정한 단위로 나누어서 각 단위마다 암호화 과정을 수행하여 블록 단위로 암호문을 얻는 대칭 암호화 방식이다. ② Electronic Code Book Mode, Output FeedBack Mode는 블록암호의 운용모드이다. ③ AES,SEED 등은 블록 크기로 128 비트를 사용한다. ④ SPN 구조를 사용하는 알고리즘은 대표적으로 AES, DES등이 있다. 더보기 정답 ④ 62. 보기의 ㉠, ㉡이 설명하는 블록 암호 알고리즘의 동작모드는? ㉠: 가장 단순한 방식으로 각 블록을 독립적으로 암호화하여 동일한 평문블록이 동일한 암호문을 생성히여 안전하지 않음 ㉡: 초기 벡터값올 암호화한 값과 평문블록을 XOR하여 암호문 블록을 생성하고, 그 암호문을 ..

정보보안기사 필기 기출문제 9회 - 어플리케이션 보안

41. HTTP에 기본으로 정의된 요청 메소드가 아닌 것은? ① GET ② POST ③ PUSH ④ PUT 더보기 정답 ③ 42. 다음 ㉠, ㉡에 들어갈 단어로 적절 한 것은? (㉠)은(는) 악의적인 프로그램을 건전한 프로그램처럼 포장 하여 일반 사용자들이 의심 없이 자신의 컴퓨터 안에서 실행시키는프로그램을 말한다. 그리고 (㉡)은(는) OS에서 버그를 이용하여 루트권한 획득 또는 특정 기능을 수행하기 위한 공격 코드 및 프로그램을 말한다. ① ㉠ Trojan ㉡ Sniffer ② ㉠ Trojan ㉡ Exploit ③ ㉠ Worm ㉡ Sniffer ④ ㉠ Worm ㉡ Exploit 더보기 정답 ② 43. 전자메일의 실제 발송자를 추적하기 위해 사용되는 메일헤더의 항목은? ① Message-ID ② Con..

정보보안기사 필기 기출문제 9회 - 네트워크 보안

21. IDS의 동작 순서를 바르게 나열한 것은? ㄱ. 데이터 가공 및 축약 ㄴ. 데이터 수집 ㄷ. 분석 및 침입탐지 단계 ㄹ. 보고 및 대응(Reporting and Response) ① ㉠ - ㉡ - ㉢ - ㉣ ② ㉡ - ㉠ - ㉢ - ㉣ ③ ㉡ - ㉢ - ㉠ - ㉣ ④ ㉡ - ㉢ - ㉣ - ㉠ 더보기 정답 ② 22. 스위치 장비가 동작하는 방식 중 전체 프레임을 모두 받고 오류 검출 후 전달하는 방식은? ① Cut - through 방식 ② Fragment - Free 방식 ③ Stored and Forwading 방식 ④ Direct Switching 방식 더보기 정답 ③ 23. 정적 라우팅에 대한 다음 설명 중 가장 부적절한 것은? ① 관리자가 수동으로 테이블에 각 목적지에 대한 경로를 입력한다..

정보보안기사 필기 기출문제 9회 - 시스템 보안

1. 다음 중 운영체제와 무관하게 매크로 기능이 있는 MS 오피스 제품과 같은 프로그램을 통해 활동하는 컴퓨터 바이러스에 해당하는 것은? ① 매크로(Macro) 바이러스 ② 다형성(Polymorphic) 바이러스 ③ 은폐형(Stealth) 바이러스 ④ 암호형(Encryption) 바이러스 더보기 정답 ① 2. chmod 명령어 실행 후의 파일 test1의 퍼미션 비트는? ① 644 ② 244 ③ 600 ④ 640 더보기 정답 ③ 3. 다음 설명 중 가장 옳지 않은 것은? ① 리눅스 시스템에서는 계정 목록을 /etc/passwd 파일에 저장하고 있다. ② 일반 사용자의 사용자 번호(UID, User ID)는 0번으로 부여받게 된다. ③ 디렉토리의 권한은 특수권한, 파일 소유자 권한, 그룹 권한, 일반(Ot..

반응형