기출문제 61

정보보안기사 필기 기출문제 7회 - 네트워크 보안

21. 다음과 같은 기능을 수행하는 보안도구는 무엇인가? - 사용자 시스템 행동의 모니터링 및 분석 - 시스템 설정 및 취약점에 대한 감시기록 - 알려진 공격에 대한 행위 패턴 인식 - 비정상적 행위 패턴에 대한 통계적 분석 ① 침입차단시스템(IPS) ② 침입탐지시스템(IDS) ③ 가상사설망(VPN) ④ 공개키기반구조(PKI) 더보기 정답 ② 22. 다음 중 UDP Flooding 공격의 대응 방안으로 옳지 않은 것은? ① 다른 네트워크로부터 자신의 네트워크로 들어오는 IP Broadcast 패킷을 받도록 설정한다. ② 사용하지 않는 UDP 서비스를 중지한다. ③ 방화벽 등을 이용하여 패킷을 필터링한다. ④ 리눅스 시스템인 경우 chargen 또는 echo 서비스를 중지한다. 더보기 정답 ① 23. 다음..

정보보안기사 필기 기출문제 7회 - 시스템 보안

1. 아래 지문은 리눅스 시스템에서 명령어들을 수행한 결과이다. (가)에서 수행하면 실패하는 것은? $ ls -al drwxr-xr-x 3 testuser testuser 1234 Jan 1 12:00 testuser/ drwxr-x--- 3 testuser testuser2 1234 Jan 1 12:00 testuser2/ drwxr-x--- 3 testuser testuser3 1234 Jan 1 12:00 testuser3/ $ id uid=1001(testuser), gid=1001(testuser) groups=1001(testuser), 1004(testuser3) $ ( 명령어 ) ① ls testuser2 ② cd testuser2 ③ cd testuser3 ④ ls testuser3 더보..

정보보안기사 필기 기출문제 6회 - 정보보안 관리 및 법률

81. 다음 중 정보보호 관리 체계(ISMS)의 관리 과정순서로 올바른 것은? 가. 정보보호 정책 수립 및 범위 설정 나. 위험관리 다. 사후 관리 라. 경영진 책임 및 조직 구성 마. 정보보호 대책 구현 ① 마-라-다-나-가 ② 가-나-다-라-마 ③ 가-라-나-마-다 ④ 나-가-다-라-마 더보기 정답 ③ 82. 다음 중 개인정보 유출 시 신고해야 하는 기관과 가장 관련이 깊은 곳은? ① 한국산업기술진흥원 ② 한국콘덴츠진흥원 ③ 한국인터넷진흥원 ④ 한국정보통신진흥원 더보기 정답 ③ 83. 다음 중 물리적 보안의 예방책으로 올바르지 못한 것은? ① 화재 시 적절한 대처 방법을 철저히 교육한다. ② 적합한 장비 구비 및 동작을 확인한다. ③ 물 공급원(소화전)을 멀리 떨어진 곳에 구비한다. ④ 가연성 물질을..

정보보안기사 필기 기출문제 6회 - 정보보안 일반

61. 다음 중 공인인증서 유효성 확인과 관련하여 올바르지 못한 것은? ① CRL은 갱신되어야만 폐기로 판단한다. ② CA가 인증서 폐기 시 폐기 목록을 일정한 주기마다 생성한다. ③ OCSP는 무료로 사용이 가능하다. ④ 인증서 폐기 여부를 확인하기 위해 CRL 전체를 다운받아야 한다. 더보기 정답 ③ 62. 다음 중 주체가 속해 있는 그룹의 신원에 근거해 객체에 대한 접근을 제한하는 방법은? ① 역할기반 접근통제 ② 강제적 접근통제 ③ 임의적 접근 통제 ④ 상호적 접근 통제 더보기 정답 ③ 63. 다음 중 커버로스에 대한 설명으로 올바르지 못한 것은? ① 패스워드 추측 공격에 취약하다. ② 커버로스는 공개키 방식을 이용하여 티켓을 발급한다. ③ MIT에서 개발한 분산환경 하에서 개체 인증서비스를 제공..

정보보안기사 필기 기출문제 6회 - 어플리케이션 보안

41. 다음 중 인터넷 표준 XML을 활용한 웹 표준 기술이 아닌 것은? ① UDDI ② OCSP ③ SOAP ④ SAML 더보기 정답 ② 42. 다음 보기에서 설명하고 있는 프로토콜은 무엇인가? ㅇ 전자상거래에서 판매자는 주문 정보만 알아야 하고 PG는 지불 정보만 알아야 한다. ㅇ 지불 정보 와 주문 정보를 해시한 후에 이것을 다시 고객의 서명용 개인키로 암호화한다. ① 블라인드서명 ② 이중 서명 ③ 은닉 서명 ④ 전자봉투 더보기 정답 ② 43. 다음 중 신용 카드의 보안 코드 세 자리 번호와 관계가 없는 것은? ① CSS ② CID ③ CVV ④ CVC 더보기 정답 ① 44. 다음 중 SSL 통신에서 한동안 통신을 하지 않다가 재통신할 때 보내는 메시지는? ① Server_Hello ② Re_Hel..

정보보안기사 필기 기출문제 6회 - 네트워크 보안

21. 다음 중 무선 암호 프로토콜 WPA, WPA2를 정의하는 표준은? ① IEEE802.11i ② IEEE 802.11w ③ IEEE 802.11ad ④ IEEE 802.11z 더보기 정답 ① 22. 다음의〈보기〉에서 설명하고 있는 기술은 무엇인가? ㅇ 물리적으로 하나인 단말기를 개인 영역과 업무 영역을 완벽히 분리해 마치 2개의 독자적인 단말기를 사용하는 것처럼 해 준다. ㅇ 개인 영역이 악성 코드에 감염되어도 업무 영역의 모바일 메신저 대화나 문자, 통화 내역에 접근하는것이 불가능하다. ① BYD ② MDM ③ VDI ④ MPS 더보기 정답 ③ 23. 다음 중 베스천 호스트에 대한 설명으로 올바른 것은? ① 두 개의 스크린 호스트를 이용한다. ② 라우터 기능 외에 패킷 통과 여부를 결정할수 있는 ..

정보보안기사 필기 기출문제 6회 - 시스템 보안

1. 리눅스에서 리모트 로그인시 사용되는 rlogin에서 접속 가능한 호스트를 미리 설정해두는 파일은? ① /etc/hosts.deny ② /etc/hosts.equiv ③ /etc/hosts.allow ④ /etc/host.login 더보기 정답 ② 2. 다음 중 비선점 스케줄링에 해당되는 것은? ① SJF(Shortest Job First) ② MLQ(Multi Level Queue) ③ SRT(Shortest Remaining Time) ④ RR(Round Robin) 더보기 정답 ① 3. 다음 보기에서 설명하는 공격은? ㅇ 여러 호스트가 특정 대상에게 다량의 ICMP Echo Request 를 보내게 하여 서비스거부(DoS)를 유발시킨다. ㅇ 소스 주소를 공격 대상 호스트로 위조한 ICMP 패킷을..

정보보안기사 필기 기출문제 5회 - 정보보안 관리 및 법률

81. 다음 중 국제 공통 보안 평가 기준을 나타내는 것은? ① TCSEC ② ITSEC ③ CC ④ 오렌지북 더보기 정답 ③ 82. 다음 중 정성적 위험 분석에 포함되지 않는 것은? ① 객관적인 평가 기준이 적용된다. ② 위험 분석 과정이 지극히 주관적이다. ③ 계산에 대한 노력 이 적게 든다. ④ 측정 결과를 화폐로 표현하기 어렵다. 더보기 정답 ① 83. 다음 중 기업(조직)이 각종 위협으로부터 주요 정보 자산을 보호하기 위해 수립, 관리, 운영하는 종합적인 체계의 적합성에 대해 인증을 부여하는 제도를 무엇이라 하는가? ① TCSEC ② ITSEC ③ CC ④ ISMS 더보기 정답 ④ 84. 다음 재난 복구 계획 중 서버와 단말기까지 모든 컴퓨터 설비를 완전히 갖추고, 실제로 운영되 는 환경과 동일..

정보보안기사 필기 기출문제 5회 - 어플리케이션 보안

41. 다음 중 DNSSEC로 방어가 가능한 최신 보안 이슈는 무엇인가? ① 피싱 ② 파밍 ③ 스미싱 ④ 큐싱 더보기 정답 ② 42. 다음 중 인간의 감지 능력으로는 검출할 수 없도록 사용자 정보를 멀티미디어 콘텐츠에 삽입하는 기술을 무엇이라 하는가? ① 핑거 프린팅(Digital Fingerprinting) ② 워터 마킹(Water Marking) ③ 포렌식 마킹(Forensic Marking) ④ 태그 마킹(Tag Marking) 더보기 정답 ① 43. 다음의 보기에서 설명하고 있는 프로토콜은? ㅇ 1994년 네스케이프사의 웹 브라우저를 위한 보안 프로토콜이다. ㅇ 1999년 TLS(Transparent Layer fecurity) 라는 이름으로 표준화되었다. ㅇ TCP 계층과 응용 계층 사이에서 동..

정보보안기사 필기 기출문제 5회 - 네트워크 보안

21. 다음 중 리눅스 운영 체제에서 원격 접속 방법의 하나로 평문이 아닌 암호화된 접속을 통한 안전한 접속 방법을 무엇이라 하는가? ① 원격 터미널 서비스 ② telnet ③ rlogin ④ ssh 더보기 정답 ④ 22. 다음 중 가상 사설망(VPN)으로 사용되는 프로토콜로 구성된 것은? 가. PPTP 나. L2F 다. IPSEC 라. SSH ① 가 ② 가, 나 ③ 가, 나, 다 ④ 가, 나, 다, 라 더보기 정답 ③ 23. 다음 중 패킷 전송 시 출발지 IP 주소와 목적지 IP 주소값을 공격 대상의 IP 주소로 동일하게 만들어 공격 대상에게 보내는 것은? ① DDoS ② 세션 하이젝킹 ③ 스푸핑 (Spoofing) ④ 랜드(Land) 공격 더보기 정답 ④ 24. 다음 중 사용자로부터 파라미터를 입력받..

반응형