certificate 70

정보보안기사 필기 기출문제 3회 - 정보보안 관리 및 법률

81. 다음 중 법에 따른 암호화 대상이 아닌 것은? ① 주민등록번호 ② 바이오정보 ③ 비밀번호 ④ 전화번호 더보기 정답 ④ 82. 위험의 구성요소가 아닌 것은? ① 자산 ② 위협 ③ 손실 ④ 취약성 더보기 정답 ③ 83. 다음 중 CCTV를 설치할 수 있는 곳이 아닌 것은? ① 교도소 ② 교통단속을 위한 도로 ③ 범죄 예방을 위한 발열 실(목욕탕, 사우나) ④ 병원 더보기 정답 ③ 84. 다음에서 설명하는 위험처리 방식은? 위험이 존재하는 프로세스나 사업을 수행하지 않고 포기하는 것을 말한다. ① 위험수용 ② 위험회피 ③ 위험전가 ④ 위험감소 더보기 정답 ② 85. 다음 중 정량적 위험분석 방법론에 속하지 않는 것은? ① 과거자료 분석법 ② 확률분포법 ③ 순위결정법 ④ 수학공식접근법 더보기 정답 ③ 8..

정보보안기사 필기 기출문제 3회 - 정보보안 일반

61. 공개키 기반구조(PKI)의 응용분야가 아닌 것은? ① SET ② S/MIME ③ PGP ④ 커버로스 더보기 정답 ④ 62. 다음에서 설명하는 DRM기술은 무엇인가? 인간의 감지 능력으로는 검출 할 수 없도록 사용자의 정보를 멀티미디어 콘텐츠 내에 삽입하는 기술로 콘텐츠를 구매한 사용자의 정보를 삽입함으로써 이후에 발생학 될 콘텐츠 불법 배포자를 추적하는데 사용하는 기술이다. ① 워터마킹 ② 핑거프린팅 ③ 템퍼링기술 ④ DOI 더보기 정답 ② 63. 다음 중 커버로스에 대한 설명으로 올바르지 못한 것은 무엇인가? ① MIT에서 개발한 분산 환경 하에 개체인증 서비스를 제공한다. ② 클라이언트, 인증서버, 티켓서버, 서버로 구성된다. ③ 커버로스는 공개키 기반으로 만들어 졌다. ④ 커버로스 버전4에선..

정보보안기사 필기 기출문제 3회 - 어플리케이션 보안

41. FTP전송 모드에 대한 설명으로 올바른 것은? ① 기본은 액티브 모드이며, 패시브 모드 변경은 FTP서버가 결정한다. ② 기본은 액티브 모드이며, 패시브 모드 변경은 FTP클라이언트가 결정한다. ③ 기본은 패시브 모드이며, 패시브 모드 변경은 FTP서버가 결정한다. ④ 기본은 패시브 모드이며, 패시브 모드 변경은 FTP클라이언트가 결정한다. 더보기 정답 ② 42. FTP접속 시 PORT 명령으로 보기와 같은 내용을 확인 하였다. 다음접속 포트는 몇 번인가? 208.163.132.1, 9, 17 ① 2,320 ② 2,321 ③ 2,322 ④ 2,323 더보기 정답 ② 43. 전자상거래 프로토콜 중에서 주문정보와 지불정보를 안전하게 이용할 수 있도록 하는 프로토콜은 무엇인가? ① 단체서명 ② 단독서명..

정보보안기사 필기 기출문제 3회 - 네트워크 보안

21. 다음 나열된 장비 중 네트워크 계층에서 이용하는 장비는 무엇인가? ① 리피터 ② 허브 ③ 브릿지 ④ 라우터 더보기 정답 ④ 22. 다음중 IP클래스 범위로 올바르지 않은 것은? ① A : 0.0.0.0 ~ 127.255.255.255 ② B : 128.0.0.0 ~ 191.255.255.255 ③ C: 193.0.0.0 ~ 223.255.255.255 ④ D : 224.0.0.0. ~ 239.255.255.255 더보기 정답 ③ 23. 다음은 IPSec 프로토콜에 대한 설명이다. 괄호안에 알맞은 내용으로 연결된 것은? IPSec은 IP계층에서 데이터를 안전하게 보호하기위하여 인증에 필요한 ( ㄱ ) 과 암호에 필요한 ( ㄴ )를 이용하고 키 관리에는 ( ㄷ )이 이용된다. ① AH-ESP-IKE ..

정보보안기사 필기 기출문제 3회 - 시스템 보안

1. NTFS에서 Sector_per_cluster로 정할 수 없는 것은 무엇인가? ① 1 ② 6 ③ 8 ④ 16 더보기 정답 ② 2. 가상메모리를 지원하는 운영체제에서 성능은 가상주소를 실주소로 변환하는 DAT(Dynamic Address Translation)에 의해 영향을 받는다. DAT를 빠른 순서에서 느린 순서로 나열한 것은? ① 직접사상 – 연관사상 – 직접/연관사상 ② 연관사상 – 직접사상 – 직접/연관사상 ③ 직접/연관사상 – 직접사상 – 연관사상 ④ 연관사상 – 직접/연관사상 – 직접사상 더보기 정답 ④ 3. 다음 설명하고 있는 스케줄링 기법은은 무엇인가? ㅇ 작업처리 기준 ㅇ CPU 사이클 시간의 길이가 작은 것부터 우선 처리 ㅇ 대화식 시스템에는 부적합 ① 선입선출(FIFO) ② SJ..

정보보안기사 필기 기출문제 2회 - 정보보안 관리 및 법률

81. 다음 지식정보보안 컨설팅 업체에 대한 설명으로 올바르지 않은 것은? ① 지식정보보안컨설팅 업체 지정은 미래창조과학부 장관이 한다. ② 두 기업 합병 시에는 사전에 미래창조과학부 장관에게 한다. ③ 임원이 결격사유가 있는 경우 지정이 불가능하다. ④ 휴, 폐업 30일 이전에 신고 및 지적사항 발생 시 그 업무의 전부 또는 일부를 취소할 수 있다. 더보기 정답 ③ 82. 다음은 정보보안의 목표에 대한 설명이다. 올바르지 못한 것은? ① 기밀성: 정당한 사용자에게만 접근을 허용함으로써 정보의 안전을 보장한다. ② 무결성: 전달과 저장 시 비인가된 방식으로부터 정보가 변경되지 않도록 보장한다. ③ 가용성: 인증된 사용자들이 모든 서비스를 이용할 수 있는 것을 말한다. ④ 인증: 정보주체가 본인이 맞는지를..

정보보안기사 필기 기출문제 2회 - 정보보안 일반

61. 접근통제모델에서 기밀성을 강조한 최초의 수학적 검증을 통하여 만든 모델은 무엇인가? ① 벨-라파둘라 모델 ② 비바 모델 ③ 클락-윌슨 모델 ④ 차이니즈 모델 더보기 정답 ① 62. 다음 보기에서 설명하는 올바른 암호문 공격방법은 무엇인가? 암호기에 접근할 수 있는 상태이며, 평문을 선택하여 대응하는 암호문을 얻는다. ① 선택암호문 공격 ② 암호문단독 공격 ③ 선택평문 공격 ④ 기지평문 공격 더보기 정답 ③ 63. 10명의 사람이 있다. 각 개인간 비밀키를 구성할 경우 몇개의 키가 필요한가? ① 35 ② 45 ③ 55 ④ 65 더보기 정답 ② 64. 다음에서 수동적 공격에 해당하는 것은 무엇인가? ① 스니핑 ② 스푸핑 ③ 인젝션공격 ④ 삭제공격 더보기 정답 ① 65. 공개키 암호알고리즘에서 RSA ..

정보보안기사 필기 기출문제 2회 - 어플리케이션 보안

41. 다음 는 FTP 서비스로 인한 xferlog의 기록이다. 설명 중 올바르지 못한 것은? Mon Feb 9 20:03:12 2014(1) 0 2*1.100.17.1*2 740(2) /home/boan/public_html/index.html(3) a U(4) d r boan FTP 0 * c ① 파일이 전송된 날짜와 시간을 의미한다. ② 파일 사이즈를 말한다. ③ 사용자가 작업한 파일명을 의미한다. ④ 압축이 되어 있다는 것을 의미한다. 더보기 정답 ④ 42. 다음 에서 설명하고 있는 FTP 공격 유형은 무엇인가? FTP 서버가 데이터를 전송할 때 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격이다. ① 익명 FTP 공격 ② 바운스 공격 ③ FTP 스캔공격 ④ 무작위 스캔공격 더보기 ..

정보보안기사 필기 기출문제 2회 - 네트워크 보안

21. IPv6에 대한 특•장점이 아닌 것은 무엇인가? ① IPv4의 주소 고갈로 만들어졌다. ② IPv6는 128 비트 주소공간을 제공한다. ③ 보안과 확장 헤더가 생겼다. ④ offset, ttl 필드가 없어졌다. 더보기 정답 ④ 22. 다음 중 사설 IP 대역에 포함되지 않는 것은? ① 10.0.0.0 ~ 10.255.255.255 ② 172.16.0.0 ~ 172.31.255.255 ③ 192.168.0.0 ~ 192.168.255.255 ④ 172.16.0.0 ~ 172.32.0.255 더보기 정답 ④ 23. 다음 설명 중 SSL(Secure Sockets Layer) 프로토콜의 특•장점이 아닌 것은 무엇인가? ① SSL 서버 인증 : 사용자가 서버의 신원을 확인하도록 한다. ② 암호화된 SSL..

정보보안기사 필기 기출문제 2회 - 시스템 보안

1. 다음 중 세마포어에 대한 설명으로 올바르지 못한 것은? ① 여러 개의 프로세스가 동시에 그 값을 수정하지 못한다. ② 상호배제 문제를 해결하기 위해 사용된다. ③ 세마포어에 대한 연산은 처리 중에 인터럽트 되어야 한다. ④ 범용 세마포어, 이진 세마포어, 계수형 세마포어로 나누어지고 계수형 세마포어는 0 또는 정수값을 갖는다. 더보기 정답 ③ 2. 다음 중 분산처리시스템에 대한 설명으로 올바르지 않은 것은? ① 시스템이 분산되어 있는지 모르는 투명성을 보장한다. ② 네트워크를 통해서 작업을 분산 처리 하므로 시스템 성능을 향상 시킬 수 있다. ③ 시스템 설계가 간단하여 확장이 용이하며 보안성을 향상시킬 수 있다. ④ 시스템의 백업과 복구는 각 개별 시스템에 대해서 백업하고 복구해야 한다. 더보기 정..

반응형