certificate/정보보안기사 64

정보보안기사 필기 기출문제 6회 - 정보보안 관리 및 법률

81. 다음 중 정보보호 관리 체계(ISMS)의 관리 과정순서로 올바른 것은? 가. 정보보호 정책 수립 및 범위 설정 나. 위험관리 다. 사후 관리 라. 경영진 책임 및 조직 구성 마. 정보보호 대책 구현 ① 마-라-다-나-가 ② 가-나-다-라-마 ③ 가-라-나-마-다 ④ 나-가-다-라-마 더보기 정답 ③ 82. 다음 중 개인정보 유출 시 신고해야 하는 기관과 가장 관련이 깊은 곳은? ① 한국산업기술진흥원 ② 한국콘덴츠진흥원 ③ 한국인터넷진흥원 ④ 한국정보통신진흥원 더보기 정답 ③ 83. 다음 중 물리적 보안의 예방책으로 올바르지 못한 것은? ① 화재 시 적절한 대처 방법을 철저히 교육한다. ② 적합한 장비 구비 및 동작을 확인한다. ③ 물 공급원(소화전)을 멀리 떨어진 곳에 구비한다. ④ 가연성 물질을..

정보보안기사 필기 기출문제 6회 - 정보보안 일반

61. 다음 중 공인인증서 유효성 확인과 관련하여 올바르지 못한 것은? ① CRL은 갱신되어야만 폐기로 판단한다. ② CA가 인증서 폐기 시 폐기 목록을 일정한 주기마다 생성한다. ③ OCSP는 무료로 사용이 가능하다. ④ 인증서 폐기 여부를 확인하기 위해 CRL 전체를 다운받아야 한다. 더보기 정답 ③ 62. 다음 중 주체가 속해 있는 그룹의 신원에 근거해 객체에 대한 접근을 제한하는 방법은? ① 역할기반 접근통제 ② 강제적 접근통제 ③ 임의적 접근 통제 ④ 상호적 접근 통제 더보기 정답 ③ 63. 다음 중 커버로스에 대한 설명으로 올바르지 못한 것은? ① 패스워드 추측 공격에 취약하다. ② 커버로스는 공개키 방식을 이용하여 티켓을 발급한다. ③ MIT에서 개발한 분산환경 하에서 개체 인증서비스를 제공..

정보보안기사 필기 기출문제 6회 - 어플리케이션 보안

41. 다음 중 인터넷 표준 XML을 활용한 웹 표준 기술이 아닌 것은? ① UDDI ② OCSP ③ SOAP ④ SAML 더보기 정답 ② 42. 다음 보기에서 설명하고 있는 프로토콜은 무엇인가? ㅇ 전자상거래에서 판매자는 주문 정보만 알아야 하고 PG는 지불 정보만 알아야 한다. ㅇ 지불 정보 와 주문 정보를 해시한 후에 이것을 다시 고객의 서명용 개인키로 암호화한다. ① 블라인드서명 ② 이중 서명 ③ 은닉 서명 ④ 전자봉투 더보기 정답 ② 43. 다음 중 신용 카드의 보안 코드 세 자리 번호와 관계가 없는 것은? ① CSS ② CID ③ CVV ④ CVC 더보기 정답 ① 44. 다음 중 SSL 통신에서 한동안 통신을 하지 않다가 재통신할 때 보내는 메시지는? ① Server_Hello ② Re_Hel..

정보보안기사 필기 기출문제 6회 - 네트워크 보안

21. 다음 중 무선 암호 프로토콜 WPA, WPA2를 정의하는 표준은? ① IEEE802.11i ② IEEE 802.11w ③ IEEE 802.11ad ④ IEEE 802.11z 더보기 정답 ① 22. 다음의〈보기〉에서 설명하고 있는 기술은 무엇인가? ㅇ 물리적으로 하나인 단말기를 개인 영역과 업무 영역을 완벽히 분리해 마치 2개의 독자적인 단말기를 사용하는 것처럼 해 준다. ㅇ 개인 영역이 악성 코드에 감염되어도 업무 영역의 모바일 메신저 대화나 문자, 통화 내역에 접근하는것이 불가능하다. ① BYD ② MDM ③ VDI ④ MPS 더보기 정답 ③ 23. 다음 중 베스천 호스트에 대한 설명으로 올바른 것은? ① 두 개의 스크린 호스트를 이용한다. ② 라우터 기능 외에 패킷 통과 여부를 결정할수 있는 ..

정보보안기사 필기 기출문제 6회 - 시스템 보안

1. 리눅스에서 리모트 로그인시 사용되는 rlogin에서 접속 가능한 호스트를 미리 설정해두는 파일은? ① /etc/hosts.deny ② /etc/hosts.equiv ③ /etc/hosts.allow ④ /etc/host.login 더보기 정답 ② 2. 다음 중 비선점 스케줄링에 해당되는 것은? ① SJF(Shortest Job First) ② MLQ(Multi Level Queue) ③ SRT(Shortest Remaining Time) ④ RR(Round Robin) 더보기 정답 ① 3. 다음 보기에서 설명하는 공격은? ㅇ 여러 호스트가 특정 대상에게 다량의 ICMP Echo Request 를 보내게 하여 서비스거부(DoS)를 유발시킨다. ㅇ 소스 주소를 공격 대상 호스트로 위조한 ICMP 패킷을..

정보보안기사 필기 기출문제 5회 - 정보보안 관리 및 법률

81. 다음 중 국제 공통 보안 평가 기준을 나타내는 것은? ① TCSEC ② ITSEC ③ CC ④ 오렌지북 더보기 정답 ③ 82. 다음 중 정성적 위험 분석에 포함되지 않는 것은? ① 객관적인 평가 기준이 적용된다. ② 위험 분석 과정이 지극히 주관적이다. ③ 계산에 대한 노력 이 적게 든다. ④ 측정 결과를 화폐로 표현하기 어렵다. 더보기 정답 ① 83. 다음 중 기업(조직)이 각종 위협으로부터 주요 정보 자산을 보호하기 위해 수립, 관리, 운영하는 종합적인 체계의 적합성에 대해 인증을 부여하는 제도를 무엇이라 하는가? ① TCSEC ② ITSEC ③ CC ④ ISMS 더보기 정답 ④ 84. 다음 재난 복구 계획 중 서버와 단말기까지 모든 컴퓨터 설비를 완전히 갖추고, 실제로 운영되 는 환경과 동일..

정보보안기사 필기 기출문제 5회 - 정보보안 일반

61. 다음의 블록 암호 알고리즘 운영 방식 중에서 가장 단순하면서 권장하지 않는 방식은 무엇인가? ① ECC ② CBC ③ OFB ④ ECB 더보기 정답 ④ 62. 다음 중 공인인증서 내용에 포함되지 않는 것은? ① 발행자 ② 유효 기간 ③ 비밀번호 ④ 공개키정보 더보기 정답 ③ 63. 다음 중 블록 암호 알고리즘의 하나인 DES 공격 방법으로 알맞은 것은? ① 선형 공격 ② 블록 공격 ③ 전수공격 ④ 비선형공격 더보기 정답 ① 64. 다음 중 암호문으로부터 평문의 어떤 부분 정보도 노출되지 않는 암호 방식이며, 인수 분해 문제와 제곱 잉여의 원리를 이용하여 확률 암호를 정의한 것은? ① Elgamal ② Goldwasser-Micali ③ Diffi-Hellman ④ Massey-Omura 더보기 정..

정보보안기사 필기 기출문제 5회 - 어플리케이션 보안

41. 다음 중 DNSSEC로 방어가 가능한 최신 보안 이슈는 무엇인가? ① 피싱 ② 파밍 ③ 스미싱 ④ 큐싱 더보기 정답 ② 42. 다음 중 인간의 감지 능력으로는 검출할 수 없도록 사용자 정보를 멀티미디어 콘텐츠에 삽입하는 기술을 무엇이라 하는가? ① 핑거 프린팅(Digital Fingerprinting) ② 워터 마킹(Water Marking) ③ 포렌식 마킹(Forensic Marking) ④ 태그 마킹(Tag Marking) 더보기 정답 ① 43. 다음의 보기에서 설명하고 있는 프로토콜은? ㅇ 1994년 네스케이프사의 웹 브라우저를 위한 보안 프로토콜이다. ㅇ 1999년 TLS(Transparent Layer fecurity) 라는 이름으로 표준화되었다. ㅇ TCP 계층과 응용 계층 사이에서 동..

정보보안기사 필기 기출문제 5회 - 네트워크 보안

21. 다음 중 리눅스 운영 체제에서 원격 접속 방법의 하나로 평문이 아닌 암호화된 접속을 통한 안전한 접속 방법을 무엇이라 하는가? ① 원격 터미널 서비스 ② telnet ③ rlogin ④ ssh 더보기 정답 ④ 22. 다음 중 가상 사설망(VPN)으로 사용되는 프로토콜로 구성된 것은? 가. PPTP 나. L2F 다. IPSEC 라. SSH ① 가 ② 가, 나 ③ 가, 나, 다 ④ 가, 나, 다, 라 더보기 정답 ③ 23. 다음 중 패킷 전송 시 출발지 IP 주소와 목적지 IP 주소값을 공격 대상의 IP 주소로 동일하게 만들어 공격 대상에게 보내는 것은? ① DDoS ② 세션 하이젝킹 ③ 스푸핑 (Spoofing) ④ 랜드(Land) 공격 더보기 정답 ④ 24. 다음 중 사용자로부터 파라미터를 입력받..

정보보안기사 필기 기출문제 5회 - 시스템 보안

1. 다음 중 스캔 도구인 Nmap에서 Half-open 스캐닝을 위해 사용하는 옵션은? ① -sX ② -sS ③ -sU ④ -sP 더보기 정답 ② 2. 다음에서 설명하는 리눅스 명령어는? 리눅스 운영체제에서 원격 서버에 접속하기 위한 명령어로, 접속하고자 하는 호스트를 /etc/hosts.equiv 파일에 사전에 등록해 두어야 한다. ① telnet ② login ③ rlogin ④ talkd 더보기 정답 ③ 3. 다음 중 비밀번호 등 암호화된 원문의 안전성(기밀성)을 높이기 위해 첨가되는 작은 길이의 문자열은? ① 0TP ② 솔트 ③ HMAC ④ 스트레칭 더보기 정답 ② 4. 다음 중 응용 프로그램 로그에 해당되지 않는 것은? ① UNIX Syslog ② DBMS Slow query log ③ Apa..

반응형