certificate 70

정보보안기사 필기 기출문제 5회 - 정보보안 관리 및 법률

81. 다음 중 국제 공통 보안 평가 기준을 나타내는 것은? ① TCSEC ② ITSEC ③ CC ④ 오렌지북 더보기 정답 ③ 82. 다음 중 정성적 위험 분석에 포함되지 않는 것은? ① 객관적인 평가 기준이 적용된다. ② 위험 분석 과정이 지극히 주관적이다. ③ 계산에 대한 노력 이 적게 든다. ④ 측정 결과를 화폐로 표현하기 어렵다. 더보기 정답 ① 83. 다음 중 기업(조직)이 각종 위협으로부터 주요 정보 자산을 보호하기 위해 수립, 관리, 운영하는 종합적인 체계의 적합성에 대해 인증을 부여하는 제도를 무엇이라 하는가? ① TCSEC ② ITSEC ③ CC ④ ISMS 더보기 정답 ④ 84. 다음 재난 복구 계획 중 서버와 단말기까지 모든 컴퓨터 설비를 완전히 갖추고, 실제로 운영되 는 환경과 동일..

정보보안기사 필기 기출문제 5회 - 정보보안 일반

61. 다음의 블록 암호 알고리즘 운영 방식 중에서 가장 단순하면서 권장하지 않는 방식은 무엇인가? ① ECC ② CBC ③ OFB ④ ECB 더보기 정답 ④ 62. 다음 중 공인인증서 내용에 포함되지 않는 것은? ① 발행자 ② 유효 기간 ③ 비밀번호 ④ 공개키정보 더보기 정답 ③ 63. 다음 중 블록 암호 알고리즘의 하나인 DES 공격 방법으로 알맞은 것은? ① 선형 공격 ② 블록 공격 ③ 전수공격 ④ 비선형공격 더보기 정답 ① 64. 다음 중 암호문으로부터 평문의 어떤 부분 정보도 노출되지 않는 암호 방식이며, 인수 분해 문제와 제곱 잉여의 원리를 이용하여 확률 암호를 정의한 것은? ① Elgamal ② Goldwasser-Micali ③ Diffi-Hellman ④ Massey-Omura 더보기 정..

정보보안기사 필기 기출문제 5회 - 어플리케이션 보안

41. 다음 중 DNSSEC로 방어가 가능한 최신 보안 이슈는 무엇인가? ① 피싱 ② 파밍 ③ 스미싱 ④ 큐싱 더보기 정답 ② 42. 다음 중 인간의 감지 능력으로는 검출할 수 없도록 사용자 정보를 멀티미디어 콘텐츠에 삽입하는 기술을 무엇이라 하는가? ① 핑거 프린팅(Digital Fingerprinting) ② 워터 마킹(Water Marking) ③ 포렌식 마킹(Forensic Marking) ④ 태그 마킹(Tag Marking) 더보기 정답 ① 43. 다음의 보기에서 설명하고 있는 프로토콜은? ㅇ 1994년 네스케이프사의 웹 브라우저를 위한 보안 프로토콜이다. ㅇ 1999년 TLS(Transparent Layer fecurity) 라는 이름으로 표준화되었다. ㅇ TCP 계층과 응용 계층 사이에서 동..

정보보안기사 필기 기출문제 5회 - 네트워크 보안

21. 다음 중 리눅스 운영 체제에서 원격 접속 방법의 하나로 평문이 아닌 암호화된 접속을 통한 안전한 접속 방법을 무엇이라 하는가? ① 원격 터미널 서비스 ② telnet ③ rlogin ④ ssh 더보기 정답 ④ 22. 다음 중 가상 사설망(VPN)으로 사용되는 프로토콜로 구성된 것은? 가. PPTP 나. L2F 다. IPSEC 라. SSH ① 가 ② 가, 나 ③ 가, 나, 다 ④ 가, 나, 다, 라 더보기 정답 ③ 23. 다음 중 패킷 전송 시 출발지 IP 주소와 목적지 IP 주소값을 공격 대상의 IP 주소로 동일하게 만들어 공격 대상에게 보내는 것은? ① DDoS ② 세션 하이젝킹 ③ 스푸핑 (Spoofing) ④ 랜드(Land) 공격 더보기 정답 ④ 24. 다음 중 사용자로부터 파라미터를 입력받..

정보보안기사 필기 기출문제 5회 - 시스템 보안

1. 다음 중 스캔 도구인 Nmap에서 Half-open 스캐닝을 위해 사용하는 옵션은? ① -sX ② -sS ③ -sU ④ -sP 더보기 정답 ② 2. 다음에서 설명하는 리눅스 명령어는? 리눅스 운영체제에서 원격 서버에 접속하기 위한 명령어로, 접속하고자 하는 호스트를 /etc/hosts.equiv 파일에 사전에 등록해 두어야 한다. ① telnet ② login ③ rlogin ④ talkd 더보기 정답 ③ 3. 다음 중 비밀번호 등 암호화된 원문의 안전성(기밀성)을 높이기 위해 첨가되는 작은 길이의 문자열은? ① 0TP ② 솔트 ③ HMAC ④ 스트레칭 더보기 정답 ② 4. 다음 중 응용 프로그램 로그에 해당되지 않는 것은? ① UNIX Syslog ② DBMS Slow query log ③ Apa..

정보보안기사 필기 기출문제 4회 - 정보보안 관리 및 법률

81. 다음 중 정량적 위험분석 방법이 아닌 것은? ① 과거자료분석방법 ② 확률분포법 ③ 수학공식법 ④ 시나리오법 더보기 정답 ④ 82. 통제수행시점에 따른 분류 중 설명이 올바르지 않은 것은? ① 예방통제 : 발생 가능한 잠재적인 문제들을 식별하여 사전에 대처하는 통제방법 ② 탐지통제 : 예방통제를 우회하는 문제점을 찾아내는 통제방법 ③ 교정통제 : 교정통제에 대표적인 방법은 로깅기능을 통한 감사증적이 있다. ④ 잔류위험 : 사건발생가능성과 손실관점에서 위험을 허용하는 부분에 남아 있는 위험 더보기 정답 ③ 83. OECD 정보보호 가이드라인에 포함되지 않는 내용은? ① 인식 ② 책임 ③ 윤리 ④ 교육 더보기 정답 ④ 84. 다음에서 설명하고 있는 인증 제도는 무엇인가? 기업이 정보보호 활동을 지속적,..

정보보안기사 필기 기출문제 4회 - 정보보안 일반

61. 적극적 공격에 해당되지 않는 것은? ① 변조 ② 삽입 ③ 트래픽분석 ④ 재생 더보기 정답 ③ 62. 커버로스에 대한 설명으로 올바르지 못한 것은 무엇인가? ① MIT에서 개발한 분산환경하에서 개체인증 서비스를 제공한다. ② 클라이언트, 인증서버, 티켓서버, 서버로 구성된다. ③ 커버로스는 공개키 기반으로 만들어졌다. ④ 단일실패지점(Single Point of Failure)이 될 수 있다. 더보기 정답 ③ 63. 다음 보기에서 설명하고 있는 블록 암호 모드는 무엇인가? - 패딩 작업이 필요하다. - 블록크기보다 작은 데이터에도 적용 가능하다. - 재전송공격에 취약하다. ① ECB ② CBC ③ CTR ④ CFB 더보기 정답 ① 64. 다음은 어떤 접근제어 정책을 설명하고 있는가? 주제나 소속되어..

정보보안기사 필기 기출문제 4회 - 어플리케이션 보안

41. 다음에서 설명하고 있는 FTP공격 형태는 무엇인가? FTP서버가 데이터를 전송할 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격이다. ① 익명FTP공격 ② FTP서버 자체 취약점 ③ 바운스공격 ④ 무작위 전송 공격 더보기 정답 ③ 42. 메일 필터링 스팸어쌔신에서 스팸 분류기준이 아닌 것은? ① 헤더검사 ② 본문 내용검사 ③ 주요 스팸 근원지와 비근원지 자동생성 ④ 첨부파일 검사 더보기 정답 ④ 43. 다음 내용에 대한 ftp설명으로 올바르지 못한 것은? 1. 클라이언트 → 서버 (제어 연결) 2. 클라이언트 ← 서버 (데이터전송 연결) 3. 클라이언트 ↔ 서버 (데이터 전송) ① 첫 번째 접속은 21번 포트로 이루어진다. ② 두 번째 접속 포트는 클라이언트가 정한다. ③ 위 모드는..

정보보안기사 필기 기출문제 4회 - 네트워크 보안

21. VPN 프로토콜 중 IPSEC에서 암호화 기능을 담당하는 프로토콜은? ① AH ② ESP ③ IKE ④ PPTP 더보기 정답 ② 22. 다음 중 CIDR 기법을 사용하지 않는 라우팅 프로토콜은? ① RIP v1 ② RIP v2 ③ EIGRP ④ OSPF 더보기 정답 ① 23. 다음 중 DDOS공격 프로그램이 아닌 것은 무엇인가? ① TRINOO ② TFN ③ Stacheldraht ④ Teardrop 더보기 정답 ④ 24. 다음에서 설명하고 있는 네트워크 공격방법은 무엇인가? 스위치에 주소테이블이 가득차게 되면 모든 네트워크 세그먼트로 브로드 캐스팅하게 된다. 공격자는 위조된 MAC주소를 지속적으로 네트워크에 보냄으로써 스위칭 허브의 주소 테이블을 오버플로우시켜 다른 네트워크 세그먼트의 데이터를 ..

정보보안기사 필기 기출문제 4회 - 시스템 보안

1. 다음 중 운영체계 5계층이 순서대로 나열된 것은? ① 메모리 관리 - 프로세스 관리 - 프로세서 관리 - 주변장치 관리 - 파일관리 ② 프로세스 관리 - 주변장치 관리 - 파일 관리 - 프로세서 관리 - 메모리 관리 ③ 프로세서 관리 - 메모리 관리 - 프로세스 관리 - 주변장치 관리 - 파일 관리 ④ 파일 관리 - 메모리 관리 - 프로세스 관리 - 프로세서 관리 - 주변장치 관리 더보기 정답 ③ 2. 사용자가 작성한 프로그램을 운영체계에 실행하도록 제출하면 운영체제는 이를 제출받아 프로세스를 만든다. 이때 생성된 프로세스의 주소영역을 구성하는 요소를 올바르게 나열한 것은? ① 데이터영역 - 스택영역 - 텍스트영역 ② 텍스트영역 - 스택영역 - 데이터영역 ③ 데이터영역 - 텍스트영역 - 스택영역 ④..

반응형