81. 정보통신망법에 따라 정보통신서비스 제공자 등은 중요 정보에 대해서는 안전한 암호알고리즘으로 암호화하여 저장하여야 한다. 다음중 법령에 따른 필수 암호화 저장 대상이 아닌것은? ① 주민등록번호 ② 운전면허번호 ③ 핸드폰번호 ④ 계좌번호 더보기 정답 ③ 82. 「개인정보 보호법 상 용어 정의로 가장 옳지 않은 것은? ① 개인정보: 살아 있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보 ② 정보주체: 처리되는 정보에 의하여 알아볼 수 있는 사람으로서 그 정보의 주체가 되는 사람 ③ 처리: 개인정보의 수집, 생성, 연계, 연동, 기록, 저장, 보유. 가공, 편집, 검색, 출력, 정정, 복구, 이용, 제공, 공개, 파기(破棄), 그 밖에 이와 유사한 행위 ④ ..
certificate
61. MAC 정책의 특징에 대한 설명으로 가장 부적절한 것은? ① 객체의 소유주가 주체와 객체간의 접근 통제 관계를 정의 ② 보안관리자 주도 하에 중앙 집중적 관리가 가능 ③ 접근 규칙수가 적어 통제가 용이 ④ 사용자와 데이터는 보안 취급허가를 부여 받아 적용 더보기 정답 ① 62. 다음의 지문이 설명하고 있는 접근 통제 보안모델은? 이 모델은 데이터 무결성에 초점을 둔 상업용 접근 통제 보안 모델이다. 이 모델에서는 비인가자들의 데이터 변형에 대한 방 지만 취급하며, 주체는 보다 낮은 무결성의 정보를 읽을 수 없 다.(no read down policy) 주체는 또한 자신보다 높은 무결성 수준의 객체를 수정할 수 없다.(no wile up policy) 이 모델은 상태 머신(state mechine)..
41. 포맷스트링 취약점의 직접적인 위험이 아닌 것은? ① 프로그램의 복제 ② 프로그램의 파괴 ③ 프로세스 메모리 보기 ④ 임의의 메모리 덮어쓰기 더보기 정답 ① 42. 다음 지문에서 설명하는 웹 공격 기법은? 게시판의 글에 원본과 함께 악성코드를 삽입하여 글을 읽을 경우 악성코드가 실행되도록 하여 클라이언트의 정보를 유출 하는 클라이언트에 대한 공격 기법 ① SQL Injection 공격 ② 부적절한 파라미터 조작 공격 ③ 버퍼 오버플로우 공격 ④ XSS(Cross Site Scripting) 공격 더보기 정답 ④ 43. 아래 내용은 웹 해킹과 관련된 로그이다. 이 그림을 보고 짐작할 수 있는웹 공격 기법은? 10.10.10.1 - - [10/an/2017.00:1803 10900] E /home/lo..
21. 내부 네트워크와 외부 네트워크 사이에 위치하여 외부에서의 침입을 1차로 방어해 주며 불법 사용자의 침입차단을 한 정책과 이를 지원하는 소프트웨어 및 하드웨어를 제공하는 것은? ① IDS ② Firewall ③ Bridge ④ Gateway 더보기 정답 ② 22. VPN(Virtual Private Network)의 보안적 기술 요소와 거리 가 먼 것은? ① 터널링 기술 : 공중망에서 전용선과 같은 보안 효과를 얻기 위한 기술 ② 침입탐지 기술 : 서버에 대한 침입을 판단하여 서버의 접근제어를 하는 기술 ③ 인증 기술 : 접속 요청자의 적합성을 판단하기 위한 인증기술 ④ 암호 기술 : 데이터에 대한 기밀성과 무결성을 제공하기위해 사용되는 암호 알고리즘 적용 기술 더보기 정답 ② 23. 다음은 DOS..
1. 다음 인증관리 방법에 해당하는 것으로 가장 적절한 것은? 다수의 서버가 존재하는 업무환경에서 하나의 시스템에 인증을 성공하게 되면 다른 시스템에 대한 접근 권한을 얻게 되도록 하는 통합인증 시스템 ① PAM ② OTP ③ IAM ④ SSO 더보기 정답 ④ 2. 다음 중 리눅스에서 Process ID(PID) 1번을 가지고 있는 프 로세스는 무엇인가? ① init ② 부트로더 ③ OS 커널 ④ BIOS 더보기 정답 ① 3. 다음은 윈도우의 SID를 조회한 것이다. 사용자의 고유한 ID를 나타내는 필드는? ① 1번 필드 ② 2번 필드 ③ 3번 필드 ④ 4번 필드 더보기 정답 ④ 4. SetUID와 SetGID가 설정된 모든 파일을 찾으려는 명령어가 바르게 기술된 것은? ① find / -type f \..
81. 개인정보의 기술적 관리적 보호조치 기준에 따른 접속기록에서 필수 항목이 아닌 것은? ① 개인정보취급자 식별정보 ② 접속포트 ③ 수행업무 ④ 접속지 정보 더보기 정답 ② 82. 빈 칸에 들어가야 할 단어로 옳은 것은? 송수신자, 전송자, 이용자, 관리자들이 제 3자에게 자신이 적법한 사용자라는 것을 증명할 수 있는 것을 ( 가 ) 기술이라 하며, 지문, 목소리, 눈동자 등 사람마다 다른 특징을 인식시켜 비밀번호로 활용하는 것을 ( 나 ) 기술이라 한다. ① (가) 인증 (나) 생체인식 ② (가) 인증 (나) 패스워드 ③ (가) 기밀성 (나) 생체인식 ④ (가) 기밀성 (나) 패스워드 더보기 정답 ① 83. 위험관리에 대한 설명으로 적절하지 않은 것은? ① 정보보호를 위한 기술적, 관리적, 물리적 분..
61. 키 배송 문제를 해결할 수 있는 방법에 해당하지 않는 것은? ① 키 배포 센터에 의한 해결 ② Diffie-Hellman 키 교환 방법에 의한 해결 ③ 전자서명에 의한 해결 ④ 공개키 암호에 의한 해결 더보기 정답 ③ 62. 다음 중 메시지 인증을 위해 사용되는 기법과 가장 거리가 먼 것은? ① 메시지 인증코드(Message Authentication Code) ② 암호학적 체크섬(Cryptographic checksum) ③ HMAC(Hash-based Message Authentication Code) ④ 난수 발생기(Random Number Generator) 더보기 정답 ④ 63. 다음의 암호 관련 용어에 대한 설명 중 옳지 않은 것은? ① 평문은 송신자와 수신자 사이에 주고받는 일반적인 ..
41. 다음 중 한국인터넷진흥원의 홈페이지 취약점 진단제거 가이드, 행정안전부의 소프트웨어 개발 보안 가이드, 행정안전부의 주요 정보통신기반시설 가술적 취약점 분석 평가 방법상세가이드 등에서 공통적으로 언급하고 있는 웹 애플리케이션 취약점과 가장 관계가 없는 항목은? ① XSS (Cross-site Scripting) ② GET Flooding ③ CSRF (Cross-site request forgery) ④ SQL Injection 더보기 정답 ② 42. HTTP의 요청방식에 대한 다음 설명 중 옳지 않은 것은? ① GET은 요청 받은 정보를 다운로드하는 메소드이다. ② POST는 서버가 전송된 정보를 받아들이고 서버에서 동작하도록 하는 메소드이다. ③ PUT은 내용이 주어진 리소스에 저장되기를 원하..
21. 다음 중 NAT에 대한 설명으로 가장 부적절한 것은? ① 인터넷으로 라우팅할 수 없는 사설 주소를 공인 인터넷 주소로 전환하여 라우 팅이 가능하도록 한다. ② 호스트는 사설 IP를 사용하면서 인터넷 및 통신을 할 수 있으므로 공인 IP 주소의 낭비를 방지할 수 있다. ③ 주소 관련 디렉토리 데이터를 저장하고 로그온 프로세스, 인증 및 디렉토리 검색과 같은 사용자와 도메인 간의 통신을 관리한다. ④ 외부 컴퓨터에서 사설 IP를 사용하는 호스트에 대한 직접접근이 어려워 보안 측면에서도 장점이 있다. 더보기 정답 ③ 22. 다음 설명 중 옳지 않은 것은? ① 인터넷에 연결된 2대의 컴퓨터에서 동작하는 응용들 간의 연결을 유일하게 식별하기 위한 출발지/목적지 IP주소, 출발지/목적지 포트번호, TCP 또..
1. 다음 지문에서 설명하는 RAID 레벨은 무엇인가? (가) mirroring 기술을 이용하여 하나의 디스크에 저장된 데이터를 다른 디스크에 동일하게 저장하도록 함 (나) 데이터를 여러 개의 디스크에 분산 저장하도록 하며, 패리티 정보 또한 여러 디스크에 분산 저장하도록 함 ① (가)RAID-0 (나)RAID-5 ② (가)RAID-1 (나)RAID-5 ③ (가)RAID-1 (나)RAID-4 ④ (가)RAID-2 (나)RAID-4 더보기 정답 ② 2. 다음의 결과를 출력하기 위하여 사용되는 명령어는? ① net use ② net share ③ net file ④ net accounts 더보기 정답 ② 3. 웹 브라우저가 웹서버에게 쿠키 값을 전송할 때 사용하는 HTTP 헤더는? ① Connection ②..