certificate

81. 보안의 특정 요소에 관한 설명이다. 괄호 안에 들어갈 말로 적절한 것은? ( )은 정보시스템 또는 정보보호시스템의 결함 또는 손실에 의하여 발생되고, 정보보호 대책을 적용함으로써 감소시킬 수 있다. 그러나 ( )이 없는 시스템은 존재하지 않고, 주기적인 진단과 패치의 적용에도 불구하고, 새로운 ( )이 발생되기 때문에 완전제거는 불가능하다. ① 취약점 ② 위협 ③ 위험 ④ 침해 더보기 정답 ① 82. 다음 중 업무연속성계획의 접근 방법론 절차에 포함되지 않는 것은? ① 사업영향평가 ② 복구전략 개발 ③ 프로젝트의 수행 테스트 및 유지보수 ④ 교정 통제 및 잔류 위험 분석 더보기 정답 ④ 83. 다음 괄호 안에 들어갈 내용으로 알맞은 것은? 제47조(정보보호 관리체계의 인증) ① 과학기술정보통신부관..
61. 다음 설명 중 가장 옳지 않은 것은? ① 평문을 일정한 단위로 나누어서 각 단위마다 암호화 과정을 수행하여 블록 단위로 암호문을 얻는 대칭 암호화 방식이다. ② Electronic Code Book Mode, Output FeedBack Mode는 블록암호의 운용모드이다. ③ AES,SEED 등은 블록 크기로 128 비트를 사용한다. ④ SPN 구조를 사용하는 알고리즘은 대표적으로 AES, DES등이 있다. 더보기 정답 ④ 62. 보기의 ㉠, ㉡이 설명하는 블록 암호 알고리즘의 동작모드는? ㉠: 가장 단순한 방식으로 각 블록을 독립적으로 암호화하여 동일한 평문블록이 동일한 암호문을 생성히여 안전하지 않음 ㉡: 초기 벡터값올 암호화한 값과 평문블록을 XOR하여 암호문 블록을 생성하고, 그 암호문을 ..
41. HTTP에 기본으로 정의된 요청 메소드가 아닌 것은? ① GET ② POST ③ PUSH ④ PUT 더보기 정답 ③ 42. 다음 ㉠, ㉡에 들어갈 단어로 적절 한 것은? (㉠)은(는) 악의적인 프로그램을 건전한 프로그램처럼 포장 하여 일반 사용자들이 의심 없이 자신의 컴퓨터 안에서 실행시키는프로그램을 말한다. 그리고 (㉡)은(는) OS에서 버그를 이용하여 루트권한 획득 또는 특정 기능을 수행하기 위한 공격 코드 및 프로그램을 말한다. ① ㉠ Trojan ㉡ Sniffer ② ㉠ Trojan ㉡ Exploit ③ ㉠ Worm ㉡ Sniffer ④ ㉠ Worm ㉡ Exploit 더보기 정답 ② 43. 전자메일의 실제 발송자를 추적하기 위해 사용되는 메일헤더의 항목은? ① Message-ID ② Con..
21. IDS의 동작 순서를 바르게 나열한 것은? ㄱ. 데이터 가공 및 축약 ㄴ. 데이터 수집 ㄷ. 분석 및 침입탐지 단계 ㄹ. 보고 및 대응(Reporting and Response) ① ㉠ - ㉡ - ㉢ - ㉣ ② ㉡ - ㉠ - ㉢ - ㉣ ③ ㉡ - ㉢ - ㉠ - ㉣ ④ ㉡ - ㉢ - ㉣ - ㉠ 더보기 정답 ② 22. 스위치 장비가 동작하는 방식 중 전체 프레임을 모두 받고 오류 검출 후 전달하는 방식은? ① Cut - through 방식 ② Fragment - Free 방식 ③ Stored and Forwading 방식 ④ Direct Switching 방식 더보기 정답 ③ 23. 정적 라우팅에 대한 다음 설명 중 가장 부적절한 것은? ① 관리자가 수동으로 테이블에 각 목적지에 대한 경로를 입력한다..
1. 다음 중 운영체제와 무관하게 매크로 기능이 있는 MS 오피스 제품과 같은 프로그램을 통해 활동하는 컴퓨터 바이러스에 해당하는 것은? ① 매크로(Macro) 바이러스 ② 다형성(Polymorphic) 바이러스 ③ 은폐형(Stealth) 바이러스 ④ 암호형(Encryption) 바이러스 더보기 정답 ① 2. chmod 명령어 실행 후의 파일 test1의 퍼미션 비트는? ① 644 ② 244 ③ 600 ④ 640 더보기 정답 ③ 3. 다음 설명 중 가장 옳지 않은 것은? ① 리눅스 시스템에서는 계정 목록을 /etc/passwd 파일에 저장하고 있다. ② 일반 사용자의 사용자 번호(UID, User ID)는 0번으로 부여받게 된다. ③ 디렉토리의 권한은 특수권한, 파일 소유자 권한, 그룹 권한, 일반(Ot..
81. 지문에서 설명하는 위험분석 방법은 무엇인가? 이 방법은 시스템에 관리 전문적인 지식을 가진 전문가 집단을 구성하고, 토론을 통해 위험을 분석하는 정성적인 방법이다. 위험을 짧은 기간에 도출할 수 있고 시간과 비용이 적게 투입되나 신뢰도가 상대적으로 낮다는 문제점이 있다. ① 연간예상손실 계산법 ② 과거 통계자료 분석법 ③ 델파이법 ④ 시나리오 기반 분석법 더보기 정답 ③ 82. 인터넷 보안 프로토콜에 해당하지 않는 것은? ① SSL ② HTTPS ③ S/MIME ④ TCSEC 더보기 정답 ④ 83. 다음 설명은 정보의 속성 중에서 무엇을 설명한 것인가? 송신자와 수신자 간에 전송된 메시지를 놓고 전송치 않았음을 또는 발송되지 않은 메시지를 받았음을 주장할 수 없게 한다. ① 비밀성 ② 인증 ③ 부..
61. 다음 중 DES 및 3-DES에 관한 설명으로 잘못된 것은? ① DES의 F-함수는 8개의 S-box로 구성되어 있으며, 각 S-box는 6비트 입력 4비트 출력을 갖는다. ② DES의 S-box는 모두 선형(Linear) 구조이며 DES의 안전성의 행심 모듈이다. ③ DES의 F-함수의 확장은 입력 32비트를 출력 48비트로 확장하는 것이다. ④ 3-DES는 2개 또는 3개의 서로 다른 키를 이용하여 DES를 반복 적용하는 것이다. 더보기 정답 ② 62. 사용자 인증을 위해 사용되는 생체인식 기술의 요구조건이 아닌 것은? ① 보편성 ② 구별성 ③ 영구성 ④ 시간 의존성 더보기 정답 ④ 63. 스트림 암호에 관한 설명으로 잘못된 것은? ① 이진 수열(비트)로 된 평문과 키 이진 수열 비트 단위로 ..
41. 다음 중 이메일(E-mail) 송수신을 위해서 사용되는 프로토콜로 가장 적절하지 않은 것은? ① SMTP ② POP3 ③ IMAP ④ SNMP 더보기 정답 ④ 42. 전자 상거래에 활용되는 암호화에 대한 설명이 적당하지 않은 것은? ① 전자상거래에 사용되는 암호시스템은 공개키보다 대칭키를 사용하는 시스템이다. ② 전통적으로 정보의 보안을 유지하는 가장 효과적인 방법은 암호화를 도입하는 것이다. ③ 암호화(Encryption)는 데이터를 읽을 수 없는 형태로 만드는 것을 의미한다. ④ 암호를 이용한 방법은 자격이 없는 임의의 방문자로부터 정보를 숨김으로써 개인의 프라이버시를 보장하는데 의의가 있다. 더보기 정답 ① 43. 파일 업로드 취약점을 이용한 공격으로 가장 많이 사용되는 유형은 무엇인가? ①..
21. 다음 지문에 해당하는 ICMP 오류 메시지는? 데이터그램(Datagram)이 라우터를 방문할 때, 이 필드의 값은 1씩 감소되며, 이 필드 값이 0이 되면 라우터는 데이터그램을 폐기한다. 데이터그램이 폐기될 때 라우터는 오류 메시지를 원 발신지에 송신한다. ① 목적지 도달 불가능 ② 시간 경과 ③ 매개변수 문제 ④ 발시지억제 더보기 정답 ② 22. 네트워크에 존재하는 많은 종류의 장비 중 리피터에 대한 설명으로 옳지 않은 것은? ① 물리계층에서 동작하는 장비이다. ② 감쇄되는 신호를 증폭하고 재생하여 전송한다. ③ 연속적으로 2개 이상의 케이블을 연결함으로써 케이블의 거리 제한을 극복한다. ④ 이더넷 멀티포트 리피터 또는 연결 집중 장치라고도 한다. 더보기 정답 ④ 23. 다음 중 전문가 시스템(..
1. 다음의 공격도구들이 공통적으로 제공하는 기능은? John the Ripper, Wfuzz, Cain and Abel, THC Hydra ① 무차별대입공격 ② SQL Injection ③ 스니핑 공격 ④ 사회 공학 공격 더보기 정답 ① 2. 괄호 안에 들어갈 말로 옳은 것은? UNIX 계열의 운영체제는 권한 측면에서 사용자 모드(user mode)와 커널 모드(kernel mode)로 나뉘어 진다. 사용자 모드는 운영체제 수준의 명령어를 사용할 수 없으며, 필요한 경우 사용자 프로세스는 커널의 권한을 사용하기 위한 인터페이스를 사용하게 되는데 이를 ( )(이)라 한다. ① 시스템 관리(system management) ② 시스템 호출(system call) ③ 파워 유저(power user) ④ 슈퍼..
김반장님
'certificate' 카테고리의 글 목록 (3 Page)