81. 아래 지문은 보안 서비스 중 어느 항목을 나타내는 것인가? 수신된 데이터가 인증된 개체가 보낸 것과 정확히 일치하는 지에 대한 확신을 주는 서비스 ① 데이터 기밀성 ② 데이터 무결성 ③ 부인봉쇄 ④ 가용성 더보기 정답 ② 82. 다음 중 정보통신기반보호법에서 정의하는 주요 정보통신기반시설에 대한 취약점 분석 평가를 수행할 수 있는 기관이 아닌 곳은? ① 한국인터넷진흥원 ② 정보보호 전문서비스 기업 ③ 한국전자통신연구원 ④ 한국정보화진흥원 더보기 정답 ④ 83. 다음 중 정보통신기반보호법에 의거하여 국가, 사회적으로 중대한 영향을 미치는 주요정보통신기반시설이 아닌 것은? ① 방송중계, 국가지도통신망 시설 ② 인터넷포털, 전자상거래업체 등 주요 정보통신시설 ③ 도로, 철도, 지하철, 공항, 항만 등 ..
certificate
61. 무결성 레벨에 따라서 정보에 대한 접근을 제어하는 접근통제 모델은 무엇인가? ① 비바 모델 ② 벨-라파듈라 모델 ③ 클락-윌슨 모델 ④ 비선형 모델 더보기 정답 ① 62. 대칭키 암호화시스템에 대한 설명으로 가장 적절하지 않은 것은? ① 제3자에게 키가 누설될 가능성이 항상 존재한다. ② 사전에 키 공유가 필요하다. ③ 공개키 암호화시스템에 비해 상대적으로 속도가 빠르다. ④ 수학적으로 어려운 문제에 기반을 두고 있다. 더보기 정답 ④ 63. 사용자 A가 서명자 B에게 자신의 메시지를 보여 주지 않고 서명을 받는 방법으로서 이용자의 프라이버시를 보호하기 위해 전자 화폐나 전자 투표에 활용되는 방식은? ① 은닉 서명 ② 그룹 서명 ③ 수신자 지정 서명 ④ 부인 방지 서명 더보기 정답 ① 64. 다음..
41. 다음 중 공격기법과 그에 대한 설명으로 옳은 것은 무엇인가? ① Smurf Attack : IP Broadcast Address로 전송된 ICMP 패킷에 대해 응답하지 않도록 시스템을 설정하여 방어할 수 있다. ② Heap Spraying : 아이디와 패스워드 같이 사용자의 입력이 요구되는 정보를 프로그램 소스에 기록하여 고정시키는 방식이다. ③ Backdoor : 조직 내에 신뢰할 만한 발신인으로 위장해 ID 및 패스워드 정보를 요구하는 공격이다. ④ CSRF : 다른 사람의 세션 상태를 훔치거나 도용하여 액세스하는 해킹 기법을 말한다. 더보기 정답 ① 42. 웹페이지 입력화면 폼 작성 시 GET 방식을 사용할 경우 폼 데이터가 URL 뒤에 첨가되어 전송되며, 이 때문에 그 내용이 쉽게 노출되어..
21. 다음과 같은 기능을 수행하는 보안도구는 무엇인가? - 사용자 시스템 행동의 모니터링 및 분석 - 시스템 설정 및 취약점에 대한 감시기록 - 알려진 공격에 대한 행위 패턴 인식 - 비정상적 행위 패턴에 대한 통계적 분석 ① 침입차단시스템(IPS) ② 침입탐지시스템(IDS) ③ 가상사설망(VPN) ④ 공개키기반구조(PKI) 더보기 정답 ② 22. 다음 중 UDP Flooding 공격의 대응 방안으로 옳지 않은 것은? ① 다른 네트워크로부터 자신의 네트워크로 들어오는 IP Broadcast 패킷을 받도록 설정한다. ② 사용하지 않는 UDP 서비스를 중지한다. ③ 방화벽 등을 이용하여 패킷을 필터링한다. ④ 리눅스 시스템인 경우 chargen 또는 echo 서비스를 중지한다. 더보기 정답 ① 23. 다음..
1. 아래 지문은 리눅스 시스템에서 명령어들을 수행한 결과이다. (가)에서 수행하면 실패하는 것은? $ ls -al drwxr-xr-x 3 testuser testuser 1234 Jan 1 12:00 testuser/ drwxr-x--- 3 testuser testuser2 1234 Jan 1 12:00 testuser2/ drwxr-x--- 3 testuser testuser3 1234 Jan 1 12:00 testuser3/ $ id uid=1001(testuser), gid=1001(testuser) groups=1001(testuser), 1004(testuser3) $ ( 명령어 ) ① ls testuser2 ② cd testuser2 ③ cd testuser3 ④ ls testuser3 더보..
81. 다음 중 정보보호 관리 체계(ISMS)의 관리 과정순서로 올바른 것은? 가. 정보보호 정책 수립 및 범위 설정 나. 위험관리 다. 사후 관리 라. 경영진 책임 및 조직 구성 마. 정보보호 대책 구현 ① 마-라-다-나-가 ② 가-나-다-라-마 ③ 가-라-나-마-다 ④ 나-가-다-라-마 더보기 정답 ③ 82. 다음 중 개인정보 유출 시 신고해야 하는 기관과 가장 관련이 깊은 곳은? ① 한국산업기술진흥원 ② 한국콘덴츠진흥원 ③ 한국인터넷진흥원 ④ 한국정보통신진흥원 더보기 정답 ③ 83. 다음 중 물리적 보안의 예방책으로 올바르지 못한 것은? ① 화재 시 적절한 대처 방법을 철저히 교육한다. ② 적합한 장비 구비 및 동작을 확인한다. ③ 물 공급원(소화전)을 멀리 떨어진 곳에 구비한다. ④ 가연성 물질을..
61. 다음 중 공인인증서 유효성 확인과 관련하여 올바르지 못한 것은? ① CRL은 갱신되어야만 폐기로 판단한다. ② CA가 인증서 폐기 시 폐기 목록을 일정한 주기마다 생성한다. ③ OCSP는 무료로 사용이 가능하다. ④ 인증서 폐기 여부를 확인하기 위해 CRL 전체를 다운받아야 한다. 더보기 정답 ③ 62. 다음 중 주체가 속해 있는 그룹의 신원에 근거해 객체에 대한 접근을 제한하는 방법은? ① 역할기반 접근통제 ② 강제적 접근통제 ③ 임의적 접근 통제 ④ 상호적 접근 통제 더보기 정답 ③ 63. 다음 중 커버로스에 대한 설명으로 올바르지 못한 것은? ① 패스워드 추측 공격에 취약하다. ② 커버로스는 공개키 방식을 이용하여 티켓을 발급한다. ③ MIT에서 개발한 분산환경 하에서 개체 인증서비스를 제공..
41. 다음 중 인터넷 표준 XML을 활용한 웹 표준 기술이 아닌 것은? ① UDDI ② OCSP ③ SOAP ④ SAML 더보기 정답 ② 42. 다음 보기에서 설명하고 있는 프로토콜은 무엇인가? ㅇ 전자상거래에서 판매자는 주문 정보만 알아야 하고 PG는 지불 정보만 알아야 한다. ㅇ 지불 정보 와 주문 정보를 해시한 후에 이것을 다시 고객의 서명용 개인키로 암호화한다. ① 블라인드서명 ② 이중 서명 ③ 은닉 서명 ④ 전자봉투 더보기 정답 ② 43. 다음 중 신용 카드의 보안 코드 세 자리 번호와 관계가 없는 것은? ① CSS ② CID ③ CVV ④ CVC 더보기 정답 ① 44. 다음 중 SSL 통신에서 한동안 통신을 하지 않다가 재통신할 때 보내는 메시지는? ① Server_Hello ② Re_Hel..
21. 다음 중 무선 암호 프로토콜 WPA, WPA2를 정의하는 표준은? ① IEEE802.11i ② IEEE 802.11w ③ IEEE 802.11ad ④ IEEE 802.11z 더보기 정답 ① 22. 다음의〈보기〉에서 설명하고 있는 기술은 무엇인가? ㅇ 물리적으로 하나인 단말기를 개인 영역과 업무 영역을 완벽히 분리해 마치 2개의 독자적인 단말기를 사용하는 것처럼 해 준다. ㅇ 개인 영역이 악성 코드에 감염되어도 업무 영역의 모바일 메신저 대화나 문자, 통화 내역에 접근하는것이 불가능하다. ① BYD ② MDM ③ VDI ④ MPS 더보기 정답 ③ 23. 다음 중 베스천 호스트에 대한 설명으로 올바른 것은? ① 두 개의 스크린 호스트를 이용한다. ② 라우터 기능 외에 패킷 통과 여부를 결정할수 있는 ..
1. 리눅스에서 리모트 로그인시 사용되는 rlogin에서 접속 가능한 호스트를 미리 설정해두는 파일은? ① /etc/hosts.deny ② /etc/hosts.equiv ③ /etc/hosts.allow ④ /etc/host.login 더보기 정답 ② 2. 다음 중 비선점 스케줄링에 해당되는 것은? ① SJF(Shortest Job First) ② MLQ(Multi Level Queue) ③ SRT(Shortest Remaining Time) ④ RR(Round Robin) 더보기 정답 ① 3. 다음 보기에서 설명하는 공격은? ㅇ 여러 호스트가 특정 대상에게 다량의 ICMP Echo Request 를 보내게 하여 서비스거부(DoS)를 유발시킨다. ㅇ 소스 주소를 공격 대상 호스트로 위조한 ICMP 패킷을..