certificate/정보보안기사 64

정보보안기사 필기 기출문제 8회 - 정보보안 관리 및 법률

81. 지문에서 설명하는 위험분석 방법은 무엇인가? 이 방법은 시스템에 관리 전문적인 지식을 가진 전문가 집단을 구성하고, 토론을 통해 위험을 분석하는 정성적인 방법이다. 위험을 짧은 기간에 도출할 수 있고 시간과 비용이 적게 투입되나 신뢰도가 상대적으로 낮다는 문제점이 있다. ① 연간예상손실 계산법 ② 과거 통계자료 분석법 ③ 델파이법 ④ 시나리오 기반 분석법 더보기 정답 ③ 82. 인터넷 보안 프로토콜에 해당하지 않는 것은? ① SSL ② HTTPS ③ S/MIME ④ TCSEC 더보기 정답 ④ 83. 다음 설명은 정보의 속성 중에서 무엇을 설명한 것인가? 송신자와 수신자 간에 전송된 메시지를 놓고 전송치 않았음을 또는 발송되지 않은 메시지를 받았음을 주장할 수 없게 한다. ① 비밀성 ② 인증 ③ 부..

정보보안기사 필기 기출문제 8회 - 정보보안 일반

61. 다음 중 DES 및 3-DES에 관한 설명으로 잘못된 것은? ① DES의 F-함수는 8개의 S-box로 구성되어 있으며, 각 S-box는 6비트 입력 4비트 출력을 갖는다. ② DES의 S-box는 모두 선형(Linear) 구조이며 DES의 안전성의 행심 모듈이다. ③ DES의 F-함수의 확장은 입력 32비트를 출력 48비트로 확장하는 것이다. ④ 3-DES는 2개 또는 3개의 서로 다른 키를 이용하여 DES를 반복 적용하는 것이다. 더보기 정답 ② 62. 사용자 인증을 위해 사용되는 생체인식 기술의 요구조건이 아닌 것은? ① 보편성 ② 구별성 ③ 영구성 ④ 시간 의존성 더보기 정답 ④ 63. 스트림 암호에 관한 설명으로 잘못된 것은? ① 이진 수열(비트)로 된 평문과 키 이진 수열 비트 단위로 ..

정보보안기사 필기 기출문제 8회 - 어플리케이션 보안

41. 다음 중 이메일(E-mail) 송수신을 위해서 사용되는 프로토콜로 가장 적절하지 않은 것은? ① SMTP ② POP3 ③ IMAP ④ SNMP 더보기 정답 ④ 42. 전자 상거래에 활용되는 암호화에 대한 설명이 적당하지 않은 것은? ① 전자상거래에 사용되는 암호시스템은 공개키보다 대칭키를 사용하는 시스템이다. ② 전통적으로 정보의 보안을 유지하는 가장 효과적인 방법은 암호화를 도입하는 것이다. ③ 암호화(Encryption)는 데이터를 읽을 수 없는 형태로 만드는 것을 의미한다. ④ 암호를 이용한 방법은 자격이 없는 임의의 방문자로부터 정보를 숨김으로써 개인의 프라이버시를 보장하는데 의의가 있다. 더보기 정답 ① 43. 파일 업로드 취약점을 이용한 공격으로 가장 많이 사용되는 유형은 무엇인가? ①..

정보보안기사 필기 기출문제 8회 - 네트워크 보안

21. 다음 지문에 해당하는 ICMP 오류 메시지는? 데이터그램(Datagram)이 라우터를 방문할 때, 이 필드의 값은 1씩 감소되며, 이 필드 값이 0이 되면 라우터는 데이터그램을 폐기한다. 데이터그램이 폐기될 때 라우터는 오류 메시지를 원 발신지에 송신한다. ① 목적지 도달 불가능 ② 시간 경과 ③ 매개변수 문제 ④ 발시지억제 더보기 정답 ② 22. 네트워크에 존재하는 많은 종류의 장비 중 리피터에 대한 설명으로 옳지 않은 것은? ① 물리계층에서 동작하는 장비이다. ② 감쇄되는 신호를 증폭하고 재생하여 전송한다. ③ 연속적으로 2개 이상의 케이블을 연결함으로써 케이블의 거리 제한을 극복한다. ④ 이더넷 멀티포트 리피터 또는 연결 집중 장치라고도 한다. 더보기 정답 ④ 23. 다음 중 전문가 시스템(..

정보보안기사 필기 기출문제 8회 - 시스템 보안

1. 다음의 공격도구들이 공통적으로 제공하는 기능은? John the Ripper, Wfuzz, Cain and Abel, THC Hydra ① 무차별대입공격 ② SQL Injection ③ 스니핑 공격 ④ 사회 공학 공격 더보기 정답 ① 2. 괄호 안에 들어갈 말로 옳은 것은? UNIX 계열의 운영체제는 권한 측면에서 사용자 모드(user mode)와 커널 모드(kernel mode)로 나뉘어 진다. 사용자 모드는 운영체제 수준의 명령어를 사용할 수 없으며, 필요한 경우 사용자 프로세스는 커널의 권한을 사용하기 위한 인터페이스를 사용하게 되는데 이를 ( )(이)라 한다. ① 시스템 관리(system management) ② 시스템 호출(system call) ③ 파워 유저(power user) ④ 슈퍼..

정보보안기사 필기 기출문제 7회 - 정보보안 관리 및 법률

81. 아래 지문은 보안 서비스 중 어느 항목을 나타내는 것인가? 수신된 데이터가 인증된 개체가 보낸 것과 정확히 일치하는 지에 대한 확신을 주는 서비스 ① 데이터 기밀성 ② 데이터 무결성 ③ 부인봉쇄 ④ 가용성 더보기 정답 ② 82. 다음 중 정보통신기반보호법에서 정의하는 주요 정보통신기반시설에 대한 취약점 분석 평가를 수행할 수 있는 기관이 아닌 곳은? ① 한국인터넷진흥원 ② 정보보호 전문서비스 기업 ③ 한국전자통신연구원 ④ 한국정보화진흥원 더보기 정답 ④ 83. 다음 중 정보통신기반보호법에 의거하여 국가, 사회적으로 중대한 영향을 미치는 주요정보통신기반시설이 아닌 것은? ① 방송중계, 국가지도통신망 시설 ② 인터넷포털, 전자상거래업체 등 주요 정보통신시설 ③ 도로, 철도, 지하철, 공항, 항만 등 ..

정보보안기사 필기 기출문제 7회 - 정보보안 일반

61. 무결성 레벨에 따라서 정보에 대한 접근을 제어하는 접근통제 모델은 무엇인가? ① 비바 모델 ② 벨-라파듈라 모델 ③ 클락-윌슨 모델 ④ 비선형 모델 더보기 정답 ① 62. 대칭키 암호화시스템에 대한 설명으로 가장 적절하지 않은 것은? ① 제3자에게 키가 누설될 가능성이 항상 존재한다. ② 사전에 키 공유가 필요하다. ③ 공개키 암호화시스템에 비해 상대적으로 속도가 빠르다. ④ 수학적으로 어려운 문제에 기반을 두고 있다. 더보기 정답 ④ 63. 사용자 A가 서명자 B에게 자신의 메시지를 보여 주지 않고 서명을 받는 방법으로서 이용자의 프라이버시를 보호하기 위해 전자 화폐나 전자 투표에 활용되는 방식은? ① 은닉 서명 ② 그룹 서명 ③ 수신자 지정 서명 ④ 부인 방지 서명 더보기 정답 ① 64. 다음..

정보보안기사 필기 기출문제 7회 - 어플리케이션 보안

41. 다음 중 공격기법과 그에 대한 설명으로 옳은 것은 무엇인가? ① Smurf Attack : IP Broadcast Address로 전송된 ICMP 패킷에 대해 응답하지 않도록 시스템을 설정하여 방어할 수 있다. ② Heap Spraying : 아이디와 패스워드 같이 사용자의 입력이 요구되는 정보를 프로그램 소스에 기록하여 고정시키는 방식이다. ③ Backdoor : 조직 내에 신뢰할 만한 발신인으로 위장해 ID 및 패스워드 정보를 요구하는 공격이다. ④ CSRF : 다른 사람의 세션 상태를 훔치거나 도용하여 액세스하는 해킹 기법을 말한다. 더보기 정답 ① 42. 웹페이지 입력화면 폼 작성 시 GET 방식을 사용할 경우 폼 데이터가 URL 뒤에 첨가되어 전송되며, 이 때문에 그 내용이 쉽게 노출되어..

정보보안기사 필기 기출문제 7회 - 네트워크 보안

21. 다음과 같은 기능을 수행하는 보안도구는 무엇인가? - 사용자 시스템 행동의 모니터링 및 분석 - 시스템 설정 및 취약점에 대한 감시기록 - 알려진 공격에 대한 행위 패턴 인식 - 비정상적 행위 패턴에 대한 통계적 분석 ① 침입차단시스템(IPS) ② 침입탐지시스템(IDS) ③ 가상사설망(VPN) ④ 공개키기반구조(PKI) 더보기 정답 ② 22. 다음 중 UDP Flooding 공격의 대응 방안으로 옳지 않은 것은? ① 다른 네트워크로부터 자신의 네트워크로 들어오는 IP Broadcast 패킷을 받도록 설정한다. ② 사용하지 않는 UDP 서비스를 중지한다. ③ 방화벽 등을 이용하여 패킷을 필터링한다. ④ 리눅스 시스템인 경우 chargen 또는 echo 서비스를 중지한다. 더보기 정답 ① 23. 다음..

정보보안기사 필기 기출문제 7회 - 시스템 보안

1. 아래 지문은 리눅스 시스템에서 명령어들을 수행한 결과이다. (가)에서 수행하면 실패하는 것은? $ ls -al drwxr-xr-x 3 testuser testuser 1234 Jan 1 12:00 testuser/ drwxr-x--- 3 testuser testuser2 1234 Jan 1 12:00 testuser2/ drwxr-x--- 3 testuser testuser3 1234 Jan 1 12:00 testuser3/ $ id uid=1001(testuser), gid=1001(testuser) groups=1001(testuser), 1004(testuser3) $ ( 명령어 ) ① ls testuser2 ② cd testuser2 ③ cd testuser3 ④ ls testuser3 더보..

반응형