자격증 필기 기출문제




위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.

(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.


최신 정보보안기사 필기 기출문제(해설) : [다운로드]


정보보안기사 필기 기출문제(해설) 및 CBT 2015년09월19일


1과목 : 시스템 보안


1. rlogin 시에 아이디와 패스워드 없이 시스템에 인증할 수 있다. 다음 중 관련된 파일은?
     1. /etc/hosts.deny
     2. /etc/hosts.equiv
     3. /etc/hosts.allow
     4. /etc/host.login

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 48%

2. 다음 중 비선점 스케줄링에 해당되는 것은?
     1. 최단 작업 우선 처리
     2. 다단계 큐
     3. 순환 할당스케줄링
     4. 최단 잔여 시간

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 56%

3. 다음 중 ing을 이용한 공격으로 ICMP_ECH0_REQUEST를 보내면 서버에서 다시 클라이언트로 ICMP_ECHO_REPLY를 보낸다. 이때, 출발지 주소를 속여서(공격하고자 하는) 네트워크 브로드캐스팅 주소로 ICMP_ECHO_RE_QUEST를 전달할 경우 많은 트래픽을 유발시켜 공격하는 기술은?
     1. 세션 하이젝킹 공격
     2. 브로드캐스팅 공격
     3. Tear Drop 공격
     4. Smurf 공격

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 60%

4. 다음 중 아이 노드(i-node)에 포함하고 있는 정보가 아닌 것은?
     1. 파일 유형
     2. 파일 이름
     3. 링크 수
     4. 수정시각

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 67%

5. 다음의 메모리 관리 기법 중 블록 사이즈 고정된 방식과 가변된 방식은 무엇인가?
     1. 페이징,세그먼테이션
     2. 힙, 쓰레드
     3. 논리 주소 공간, 물리 메모리
     4. 할당 영역,자유 영역

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 50%

6. 다음 중 무결성 점검 도구로 그 성격이 다른 것은?
     1. tripwire
     2. fcheck
     3. md5
     4. nessus

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 48%
     <문제 해설>
nessus : 보안 취약점 분석 도구
[해설작성자 : 파이팅]

7. 다음 중 포트와 서비스가 올바르게 연결된 것이 아닌 것은?
     1. WEB – 80
     2. IMAP – 110
     3. SSH – 22
     4. TELNET - 23

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 67%
     <문제 해설>
IMAP - 143
POP3 - 110
SMTP - 25
[해설작성자 : pnu]

8. 다음 중 백그라운드 프로세스로 운영되면서 로그메시지를 받아 하나 이상의 개별 파일에 기록하는 데몬은 무엇인가?
     1. crond
     2. logd
     3. xinetd
     4. syslogd

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 58%

9. 다음 중 레이스 컨디셔닝 공격에 대한 설명으로 올바르지 않은 것은?
     1. Setuid가 설정되어 있어야 한다.
     2. 임시 파일을 생성해야 한다.
     3. 임시 파일을생성할 때 레이스 컨디셔닝에 대응하지 않아야 한다.
     4. 임시 파일 이름을 공격자가 몰라도 된다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 63%

10. 다음 중 루트킷에 대한 설명으로 올바르지 못한 것은?
     1. 로그 파일을 수정한다.
     2. 루트킷은 자기 복제가 가능해 다른 PC에도 설치된다.
     3. 시스템 흔적을 제거한다.
     4. 기존 시스템 도구들을 수정한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 72%

11. 다음 중 안티 루트킷의 주요 기능이 아닌 것은?
     1. 숨김 파일 찾기
     2. 수정된 레지스트리 찾기
     3. 프로세스 보호 해제
     4. 로그 파일 흔적 제거

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 54%

12. 메모리 오류를 이용해 타깃 프로그램의 실행 흐름을 제어하고, 최종적으로는 공격자가 원하는 임의의 코드를 실행하는 것을 무엇이라 하는가?
     1. 포맷 스트링
     2. 버퍼 오버플로우
     3. 레이스 컨디셔닝
     4. 메모리 단편화

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 57%

13. 다음 중 'lastb'라는 명령을 통하여 로그를 살펴볼 수 있는 로그 파일명은?
     1. utmp
     2. btmp
     3. dmGsg
     4. secure

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 73%

14. 다음 중 윈도우의 암호 정책으로 포함되지 않는 항목은?
     1. 최소 암호 사용 기간
     2. 암호의 복잡성
     3. 최근 암호 기억
     4. 암호 알고리즘 종류

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 58%

15. 다음 윈도우의 계정 잠금 정책 중 포함되지 않는 것은?
     1. 계정 잠금 기간
     2. 계정 잠금 임계값
     3. 계정 잠금 횟수
     4. 다음 시간 후 계정 잠금 수를 원래대로 설정

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 36%

16. 다음 중 iptables에서 체인 형식으로 사용하지 않는 것은?
     1. OUTPUT
     2. INPUT
     3. DROP
     4. FORWORD

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 50%

17. 리눅스 시스템에서 사용자가 최초 로그인 후에 생성되며, 사용자가 쉘에서 입력한 명령어를 기록하는 파일은 무엇인가?
     1. .bashrc
     2. .bash_profile
     3. .bashjiistoiy
     4. .cshrc

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 69%

18. 다음 중 레지스트리 트리에 해당되지 않는 것은?
     1. HKEY一CLASS_ROOT
     2. HKEY—USERS
     3. HKEY_LOCAL__MACHINE
     4. HKEY一PROGRAMS

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 67%

19. 다음의 운영 체제 구조에서 2계층부터 5계층까지 올바르게 나열한 것은?
     1. 프로세스 관리 → 메모리 관리 → 주변 장치관리 → 파일 관리
     2. 메모리 관리→ 프로세스 관리→ 주변 장치관리 → 파일 관리
     3. 파일 관리 → 프로세스 관리 → 메모리 관리 → 주변 장치 관리
     4. 주변 장치 관리 →프로세스 관리 → 파일 관리 → 메모리 관리

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 50%

20. 다음 중 프로세스 교착 상태의 발생 조건아 아닌 것은?
     1. 상호 배제
     2. 점유와 대기
     3. 중단 조건
     4. 환형 대기 조건

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 74%


2과목 : 네트워크 보안


21. 다음 중 무선 암호 프로토콜 WPA, WPA2에서 공통으로 사용하는 프로토콜은?
     1. EAP
     2. IEEE802.1
     3. IEEE802.H
     4. WEP

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 39%

22. 다음의 보기에서 설명하고 있는 기술은 무엇인가?

    

     1. MAM
     2. MDM
     3. 모바일 가상화
     4. MPS

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 59%

23. 다음 중 베스천 호스트에 대한 설명으로 올바른 것은?
     1. 두 개의 스크린 호스트를 이용한다.
     2. 라우터 기능 외에 패킷 통과 여부를 결정할 수 있는 스크린 기능을 가지고 있다.
     3. 두 개의 랜 카드를 가진 호스트를 말한다.
     4. 보호된 네트워크에 유일하게 외부에 노출되는 내외부 네트워크 연결점으로 사용되는 호스트이다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 25%

24. 다음 중 악의적인 의도를 가진 소프트웨어로 이에 감염된 봇들 다수가 연결되어 네트워크를 만드는 것을 무엇이라 하는가?
     1. C&C
     2. 봇 마스터
     3. 봇넷
     4. 봇클라이언트

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 83%

25. 다음의 보기에서 VPN 프로토콜로 사용되는 것을 모두 고르시오.

    

     1. 가, 나
     2. 가, 나, 다
     3. 가, 나, 다, 라
     4. 가, 나, 다, 마

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 43%

26. 다음의 보기내용에 대한 설명으로 올바르지 못한 것은?

    

     1. 소스에서 타깃으로 ssh 차단된다.
     2. 소스에서 타깃으로 web이 차단된다.
     3. 소스에서 타깃으로 ftp가 차단된다.
     4. 소스에서 타깃으로 telnet이 차단된다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 27%

27. 다음 중 스니핑 기법이 아닌 것은?
     1. Switch Jamming
     2. ICMP Redirect
     3. ARP Redirect
     4. Syn Flooding

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 41%

28. 다음의 보기에서 허니팟에 대한 특징을 모두 고르시오.

    

     1.
     2. 가, 나
     3. 가, 나, 다
     4. 가, 나, 다, 라, 마

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 70%

29. 다음 중 세션에 대한 특징으로 올바르지 못한 것은?
     1. 세션은 일정한 시간동안 웹 브라우저를 통해 종료하기까지의 시간을 말한다.
     2. 세션은 클라이언트가 아닌 서버에 세션 아이디를 저장한다.
     3. 클라이언트 세션 아이디가 없으면 서버에서 발행해 생성한다.
     4. 세션은 서버나 클라이 언트 위치가 바뀌어도 계속 유지되어야 한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 65%

30. 다음 중 각 OSI 7 모델 중 계층과 프로토콜이 올바르게 연결된 것은?
     1. L2TP - 데이터 링크 계층
     2. IP - 전송 계층
     3. PPP - 물리 계층
     4. IEEE 802.11 - 데이터 링크 계층

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 53%

31. 다음 중 MDM(Mobile Device Management)에 대한 설명으로 올바르지 못한 것은?
     1. 루팅을 하지 못하도록 제어가 가능하다.
     2. 하드웨어적 API를 이용하여 카메라 등을 제어한다.
     3. 분실된 단말기의 위치 조회 및 원격 제어가 가능하다.
     4. 보안상 특정 앱만 통제하는 방식을 말한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 67%

32. 다음 중 APT(Advanced Persistent Threat) 공격 시 진행 형태가 아닌 것은?
     1. 침투(Incursion)
     2. 탐색 (Discovery)
     3. 수집/공격(Capture/Attack)
     4. 방어 (Defence)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 50%

33. 침입 탐지 시스템에서 탐지 방법 중 악의적인 트래픽을 정상으로 판단하는 것을 무엇이라 하는가?
     1. False Positive
     2. False Negative
     3. FAR
     4. FRR

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 64%

34. 다음 중 IP 프로토콜에 대한 설명으로 올바르지 못한 것은?
     1. 패킷 목적지 주소를 보고 최적의 경로를 찾아 패킷을 전송한다.
     2. 신뢰성보다는 효율성 에 중점을 두고 있다.
     3. 헤더에 VERS는 버전을 나타낸다.
     4. TTL은 데이터 그램이 라우터를 지날 때마다 값이 +1씩 증가한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 34%

35. 다음 중 ARP 프로토콜에 대한 설명으로 올바르지 못한 것은?
     1. IP 주소를 알고 있을 때 MAC 주소를 알고자 할 경우 사용된다.
     2. AEP 테 이블에 매칭 되는 주소가 있을 때 AEP 브로드캐스팅 한다.
     3. MAC 주소는 48비트 주소 체계로 되어 있다.
     4. Opcode 필드가 2일 경우는 ARP Rely 이다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 40%

36. 다음 중 서비스 거부(DoS) 공격에 대한 대응 방안으로 올바르지 못한 것은?
     1. 입력 소스 필터링
     2. 블랙 홀 널(NULL) 처리
     3. 위장한 IP 주소 필터링
     4. 대역폭 증대

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 53%

37. 다음 중 ARP 스푸핑 공격에 대한 설명으로 올바르지 못한 것은?
     1. 공격 대상은 같은 네트워크에 있어야 한다.
     2. 랜 카드는 정상 모드로 동작해야 한다.
     3. 정상적인 상황에서 2개 이상 IP 주소를 가진 MAC이 보인다.
     4. 공격자는 신뢰된 MAC 주소로 위장을 하고,악의적인 공격을 한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 32%

38. 다음 중 스니핑 방지 대책으로 올바르지 못한 것은?
     1. SSL 암호화 프로토콜을 사용한다.
     2. 원격 접속 시 SSH를 통해 접속한다.
     3. MAG 주소 테이블을 동적으로 지정해 놓는다.
     4. 스니핑 탐지 도구를 이용하여 정기적으로 점검한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 56%

39. 다음의 보기에서 설명하고 있는 네트워크 활용 공격 방법은 무엇인가?

    

     1. DDoS
     2. Smurf
     3. Land 공격
     4. Teardrop 공격

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 58%

40. 다음 중 침입 차단 시스템의 주요 기능으로 올바르지 못한 것은?
     1. 접근 통제
     2. 감사 및 로깅 기능
     3. 침입 분석 및 탐지
     4. 프록시 기능

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 25%



3과목 : 어플리케이션 보안


41. 다음 중 인터넷 표준 XML을 활용한 웹 표준 기술이 아닌 것은?
     1. UDDI
     2. OCSP
     3. SOAP
     4. WS이

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 47%

42. 다음의 보기에서 설명하고 있는 프로토콜은 무엇인가?

    

     1. 블라인드 서명
     2. 이중 서명
     3. 은닉 서명
     4. 전자봉투

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 67%

43. 다음 중 신용 카드의 보안 코드 세 자리 번호와 관계가 없는 것은?
     1. CSS
     2. CID
     3. CW
     4. CVC

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 32%

44. 다음 중 SSL 통신에서 한동안 통신을 하지 않다가 재통신할 때 보내는 메시지는?
     1. Server_Hello
     2. Client_Hello
     3. Certificate
     4. Abbreviated Handshake

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 56%

45. 다음 중 돈을 맡기고 나중에 물건을 받으면 입금하는 시스템을 무엇이라 하는가?
     1. Payment Gateway
     2. 에스크로우
     3. E-Cash
     4. Mondex

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 39%

46. 다음 중 SSL 프로토콜에 대한 설명으로 올바르지 못한 것은?
     1. 보안성과 무결성을 유지하기 위해 마지막에는 HMAC을 붙인다.
     2. SSL/TLS의 가장 하위 단은 Record Protocol 이다.
     3. Record 프로토콜은 어떤 암호 방식을 사용할지 선택하는 역할을 한다.
     4. SSL/TLS를 시작하기 위한 최초의 교신은 암호화와 MAC 없이 시작한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 13%

47. 다음 중 전자 투표 시스템의 요구 사항으로 올바르지 못한 것은?
     1. 완전성
     2. 확인성
     3. 독립성
     4. 비밀성

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 28%

48. 다음 중 FTP 서비스 공격 유형으로 올바르지 못한 것은?
     1. 무작위 대입 공격
     2. 스니핑에 의한 계정 정보 노출
     3. 인증된 사용자 FTP 서비스 공격
     4. FTP 서버 자체의 취약점

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 20%

49. 다음 중 전자 화폐의 성질이 다른 하나는 무엇인가?
     1. Mondex
     2. E-Cash
     3. ChipKnip
     4. Proton

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 37%

50. 다음 중 OTP(One Time Password) 방식에 대한 설명으로 올바르지 못한 것은?
     1. 동기화 방식은 OTP 토큰과 서버간에 미리 공유된 비밀 정보와 동기화 정보에 의해 생성되는 방식이다.
     2. 동기화 방식은 OTP 토큰과 서버간에 동기화가 없어도 인증이 처리된다.
     3. 이벤트 동기화 방식은 서버와 OTP 토큰이 동일한 카운트 값을 기준으로 비밀번호를 생성한다.
     4. 조합 방식은 시간 동기화 방식과 이벤트 동기화 방식의 장점을 조합하여 구성한 방식이다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 71%

51. FTP 서버가 데이터를 전송할 때 목적지가 어디인지를 검사하지 않는 설계상의 문제점을 이용한 공격을 무엇이라 하는가?
     1. 어나니머스 공격
     2. 바운스 공격
     3. 무작위 대입 공격
     4. 스니핑 공격

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 55%

52. 다음 중 메일 서비스 관련 프로토콜이 아닌 것은?
     1. MUA
     2. MDA
     3. MTA
     4. MDM

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 79%

53. 다음 중 스팸 어세신의 분류 기준으로 올바르지 못한 것은?
     1. 첨부 파일 검색
     2. 헤더 검사
     3. 본문 내용 검사
     4. 주요 스맴 근원지와 자동 생성

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 34%

54. 다음 중 S/MIME이 제공하는 보안 서비스가 아닌 것은?
     1. 메시지 무결성
     2. 메시지 기밀성
     3. 부인 방지
     4. 메시지 가용성

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 63%

55. 다음의 보기에서 설명하고 있는 보안 전자 우편 프로토콜은?

    

     1. PEM
     2. S/MIME
     3. PGP
     4. MIME

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 57%
     <문제 해설>
Privacy Enhanced Mail
IETF에서 채택한 기밀성, 인증, 무결성, 부인방지를 지원하는 이메일 보안 기술
기존 전자우편 프로토콜을 이용하여 보안을 위한 정보를 추가해서 보냄
구현의 어려움, 많이 사용되지 않으며 군사용 시스템 등에서 드물게 사용
[해설작성자 : 한비로]

56. 다음의 보기에서 설명하고 있는 웹 보안 취약점은 무엇인가?

    

     1. SQL Injection
     2. XSS
     3. CSRF
     4. Webshell

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 34%

57. 웹 취약점 공격 방지 방법 중 올바르지 못한 것은?
     1. 임시 디렉터리에 업로드 된 파일을 삭제하거나 이동한다.
     2. 첨부 파일에 대한 검사는 반드시 서버 측면스크립트에서 구현한다.
     3. 쿠키 저장 시 원활한 사이트 접속을 위해 타인이 읽을 수 있도록 한다.
     4. 사용 중인 SQL 구문을 변경시킬 수 있는 특수 문자가 있는지 체크한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 70%

58. 다음 중 Mod_Security 기능에 포함되지 않는 것은?
     1. Request Filtering
     2. Audit Logging
     3. No Understanding of the HTTP Protocol
     4. HTTPS Filtering

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 50%

59. 다음 중 대표적인 윈도우 공개용 웹 방화벽은 무엇인가?
     1. Inflex
     2. WebKnight
     3. Mod_Security
     4. Public Web

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 34%

60. 다음 중 DNS가 가지고 있는 보안 취약점을 극복하기 위한 DNS 확장 표준 프로토콜은?
     1. DNS Protection
     2. DNS Defence
     3. DNSSEC
     4. DNS Poisoning

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 77%


4과목 : 정보 보안 일반


61. 다음 중 올바르지 못안 것은?
     1. CRL은 갱신되어야만 폐기로 판단한다.
     2. CA가 인증서 폐기 시 폐기 목록을 일정한 주기마다 생성한다.
     3. OCSP는 무료로 사용이 가능하다.
     4. CRL은 비용 지불 없이 사용이 가능하다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 32%

62. 다음 중 주체가 속해 있는 그룹의 신원에 근거해 객체에 대한 접근을 제한하는 방법은?
     1. 역할기반 접근통제
     2. 강제적 접근통제
     3. 임의적 접근 통제
     4. 상호적 접근 통제

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 34%

63. 다음 중 커버로스에 대한 설명으로 올바르지 못한 것은?
     1. 패스워드 추측 공격에 취약하다.
     2. 커버로스는 공개키 방식을 이용하여 티켓을 발급한다.
     3. MIT에서 개발한 분산환경 하에서 개체 인증서비스를 제공한다.
     4. 커버로스는 4개의 개체로 구성된다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 50%

64. 다음의 접근 통제 모델 중 보기에 알맞은 모델은 무엇인가?

    

     1. 벨-라파둘라 모델
     2. 비바 모델
     3. 클락-윌슨 모델
     4. 접근 통제 매트릭스

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 65%

65. 다음 중 암호화 알고리즘에 대한 설명으로 올바르지 못한 것은?
     1. 평문을 암호학적 방법으로 변환한 것을 암호문(Ciphertext) 이라 한다.
     2. 암호학을 이용하여 보호해야 할 메시지를 평문 (Plaintext) 이라 한다.
     3. 암호화 알고리즘은 공개로 하기 보다는 개별적으로 해야 한다.
     4. 암호문을 다시 평문으로 변환하는 과정을 복호화(Decryption) 라 한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 74%

66. 다음 중 SPN 구조와 Feistel 구조에 대한 설명으로 틀린 것은?
     1. Feistel 구조는 평문 두 개의 블록으로 나누어 배타적 논리합과 라운드를 가진다.
     2. Feistel 구조는 전형 적 인 라운드 함수로 16라운드를 거친다.
     3. SPN 구조는 역 변환 함수에 제약이 없다.
     4. SPN 구조는 S-BOX와 P-BOX를 사용한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 53%

67. 다음 중 전자 서명과 공개키 암호화 방식에서 사용되는 키로 알맞게 연결된 것은?
     1. 공개키 - 공개키
     2. 개 인키 _ 공개키
     3. 개인키 一 개인키
     4. 공개키 - 개 인키

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 50%

68. 다음 중 RSA 암호 알고리즘에 대한 설명으로 올바르지 못한 것은?
     1. 이산 대수 어려움에 기반한 암호 알고리즘이다.
     2. 1978년 Rivest, Shamir, Adleman에 의해 만들어 졌다.
     3. 공개키 암호 시스템은 키 사전 분배를 해결하였다.
     4. 디지털 서명과 같은 새로운 개념을 출현시켰다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 50%

69. 다음의 보기에서 성질이 같은 것으로 연결된 것은?

    

     1. 가, 나
     2. 가,다,라
     3. 다,라,마
     4. 나,다, 라

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 53%

70. 다음 중 인증 기관(Certification Authority)에 대한 설명으로 올바르지 못한 것은?
     1. 인증서를 발급한다.
     2. 유효한 인증서와 CRL의 리스트를 발행한다.
     3. 인증서 상태 관리를 한다.
     4. 인증서와 CRL을 사용자에게 분배하는 역할을 한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 60%

71. 다음 중 WPKI의 구성 요소가 아닌 것은?
     1. RA
     2. WPKI CA
     3. CP 서버
     4. OCSP 서버

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 36%

72. 다음 중 키 사전 분배 방식에 대한 설명으로 올바르지 못한 것은?
     1. 중앙 집중식 방식은 가입자가 비밀 통신을 할 때마다 KDC로부터 세션키를 분배 받는다.
     2. Blom 방식은 두 노드에게 임의 함수 값을 전송하면 두 노드는 전송 받은 정보로부터 두 노드 사이의 통신에 필요한 세션키를 생성한다.
     3. 중앙 집중식 방식의 대표적 인 분배 방식은 커버로스 방식이다.
     4. 중앙 집중식 방식 일 경우 암호 통신을 할 때마다 세션키를 변경할 필요는 없다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 56%

73. 다음의 보기에서 설명하고 있는 서명 방식은 무엇인가?

    

     1. 이중 서명
     2. 은닉 서명
     3. 전자 서명
     4. 영지식증명

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 67%

74. 다음 중 Diffie-Hellman 키 교환 프로토콜에 대한 설명으로 올바르지 못한 것은?
     1. 1976년에 발표 되었으며,공개키 암호에 대한 시초가 되었다.
     2. 신분 위장이나 재전송 공격에 강하다.
     3. DH 알고리즘은 이산 대수 계산의 어려움에 의존한다.
     4. 네트워크상에서 A와 B가 비밀키를 서로 만나지 않고도 공유할 수 있는 방법을 제시하였다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 48%

75. 다음 중 ITU에 의해 제안된 인증서에 대한 기본형식을 정의한 규격을 무엇이라 하는가?
     1. SOA
     2. CRL
     3. X.509
     4. OGSP

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 56%

76. 다음 중 x.509 v3에서 확장 영역을 구분하는 것에 포함되지 않는 것은?
     1. 인증서 경로 및 규제 정보
     2. CRL을 위한 확장자
     3. 키 및 정책 확장자
     4. 공개키 정보

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 32%

77. 다음 중 전자 서명의 특징으로 올바르지 않는 것은?
     1. 재사용 가능
     2. 위조 불가
     3. 부인 불가
     4. 서명자 인증

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 69%

78. 다음 중 공개키 인증서의 구성 요소에 포함되지 않는 것은?
     1. 인증서 정책
     2. 인증서 경로
     3. 비밀키 인증서
     4. 인증서 철회 리스트

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 25%

79. 다음 중 인증 기관의 역할별로 올바르게 연결되지 못한 것은?
     1. PAA - 정책 승인 기관
     2. PCA - 정책 승인 기관
     3. CA _ 인증 기관
     4. RA - 등록 기관

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 38%

80. 다음 중 인증서 폐기의 사유가 아닌 것은?
     1. 비밀키 손상
     2. 기간 만료
     3. 공개키 손상
     4. 공개키 노출

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 32%


5과목 : 정보보안 관리 및 법규


81. 다음 중 정보보호 관리 체계(ISMS)의 관리 과정순서로 올바른 것은?

    

     1. 마-라-다-나-가
     2. 가-나-다-라-마
     3. 가-라-나-마-다
     4. 나-가-다-라-마

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 58%

82. 다음 중 개인정보 유출 시 신고해야 하는 기관과 가장 관련이 깊은 곳은?
     1. 한국산업기술진흥원
     2. 한국콘덴츠진흥원
     3. 한국인터넷진흥원
     4. 한국정보통신진흥원

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 43%

83. 다음 중 물리적 보안의 예방책으로 올바르지 못한 것은?
     1. 화재 시 적절한 대처 방법을 철저히 교육한다.
     2. 적합한 장비 구비 및 동작을 확인한다.
     3. 물 공급원(소화전)을 멀리 떨어진 곳에 구비한다.
     4. 가연성 물질을 올바르게 저장한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 50%

84. 다음 중 개인정보 수집 및 이용 시 정보 주체의 동의를 받지 않아도 되는 것은?
     1. 제한구역에 신분증을 받고 다시 반납할 경우
     2. 교사가 학생 상담을 위하여 수첩에 이름,주소 등을 기록할 경우
     3. 치과에서 스켈링 후 의료 보험을 적용할 경우
     4. 경품 제공을 위한 개인정보를 수집할 경우

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 48%

85. 다음의 보기에서 정성적 위험 분석 방법으로연결된 것은?

    

     1. 나,다,라
     2. 가,나,다
     3. 라,마
     4. 가,나,마

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 40%

86. 다음은 위험 분석 방법론에 대한 설명이다. 올바르지 못한 것은?
     1. 과거 자료 분석법 : 과거 자료를 통하여 위험 발생 가능성을 예측
     2. 수학 공식 접근법 : 위험 발생 빈도를 계산하는 식을 이용하여 계량화
     3. 우선 순위법 : 전문가 집단을 이용한 설문 조사를 통한 조사 방법
     4. 시나리오법 : 특정 시나리오를 통해 발생 가능한 위협에 대해 결과를 도출해 내는 방법

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 63%

87. 다음 중 외주 업체 정보보호 원칙으로 올바르지 못한 것은?
     1. 외주 업체는 수탁사로 위탁사 관리/감독을 받는다.
     2. 외주 업체가 내부와 동일한 정보보호 정책을 적용한다.
     3. 외주 업체도 내부와 동등한 권한을 부여한다.
     4. 외주 업체가 내부 서버 접속 시 외주 업체 책임자에게 확인을 받는다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 35%

88. 다음 중 전자서명법에 대한 설명으로 올바르지 못한 것은?
     1. 전자서명 생성 정보는 전자서명을 생성하기 위해 이용하는 전자적 정보를 말한다.
     2. 전자서명 검증 정보는 전자서명을 검증하기 위해 이용하는 전자적 정보를 말한다.
     3. 인증은 전자서명 검증 정보가 가입자에게 유일하게 속한다는 사실을 확인하고, 증명 하는 행위를 말한다.
     4. 인증서는 전자서명 생성 정보가 가입자에게 유일하게 속한다는 사실을 확인하고,이를 증명하는 전자적 정보를 말한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 44%

89. 다음의 ( ) 안에 알맞은 용어는 무엇인가?

    

     1. 가 - 전기적,나 _ 정형화
     2. 가 - 전자적,나 - 표준화
     3. 가 - 전기적,나 - 표준화
     4. 가 - 전자적,나 - 정형화

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 53%

90. 다음 중 대통령 직속 기구에 속하는 기관은?
     1. 정보통신기반보호위원회
     2. 개인정보보호위원회
     3. 공정거래위원회
     4. 국가권익위원회

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 28%

91. 다음의 보기에서 설명하는 위험 분석 접근법은 무엇인가?

    

     1. 베이스 라인 접근법
     2. 비정형 접근법
     3. 상세 위험 분석
     4. 혼합 접근법

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 47%

92. 다음 중 위험 통제 시점에 따라 통제 구분에 포함되지 않는 것은?
     1. 예방통제
     2. 탐지통제
     3. 교정 통제
     4. 잔류 위험

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 22%

93. 다음 중 업무 연속성에서 사업 영향 평가의 주요 목적에 포함되지 않는 것은?
     1. 핵심 우선 순위 결정
     2. 복구 계획 수립
     3. 중단시간산정
     4. 자원 요구 사항

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 27%

94. 다음 중 사례 연구 또는 시나리오 기반으로 복구, 운영 계획 집행 및 절차에 대한 제반 사항에 대해 1차 사이트에서 가상으로 수행하는 복구 테스트 방법은?
     1. 체크 리스트
     2. 구조적 점검
     3. 시뮬레이션
     4. 병렬테스트

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 67%

95. 다음 중 OECD 정보보호 가이드라인에 포함되지 않는 것은?
     1. 대책
     2. 대응
     3. 책임
     4. 인식

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 6%

96. 다음 중 유럽의 보안성 평가 기준은 무엇인가?
     1. ITSEC
     2. TCSEC
     3. CTCPEG
     4. DTIEC

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 48%

97. 다음 중 정보보호 관리 체계의 정보보호 관리 과정에 포함되지 않는 것은?
     1. 정보보호 정책 수립 및 범위 설정
     2. 사후 관리
     3. 정보보호 대책 구현
     4. 구현

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 42%

98. 다음 중 정보보호 관리 체계에서 접근 통제 분야에 포함되지 않는 것은?
     1. 사용자 인증 및 식별
     2. 접근 권한 관리
     3. 데이터베이스 접근
     4. 침해 시도 모니터링

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 48%

99. 다음 중 정보통신망 이용 촉진 및 정보보호 등에 관한 법률에서 정보통신서비스 제공자가 이용자의 개인정보를 이용하려고 수집하는 경우 알려야 하는 사항에 포함되지 않는 것은?
     1. 개인정보수집 목적
     2. 수집하려는 개인정보의 항목
     3. 개인정보 보유 기간
     4. 동의하지 않을 시 불이익

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 47%

100. 정보통신망 이용 촉진 및 정보보호 등에 관한 법률에서 개인정보 유효 기간제로 인하여 로그인하지 않는 개인정보는 별도 보관이나 파기해야 한다. 다음 중 개인정보 유효 기간은 얼마인가?
     1. 1년
     2. 3년
     3. 5년
     4. 7년

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 35%

정보보안기사 필기 기출문제(해설) 및 CBT 2015년09월19일을 이용해 주셔서 감사합니다.



List of Articles
번호 제목 글쓴이 날짜 조회 수
1530 설비보전기사 필기 기출문제(해설) 및 전자문제집 CBT 2022년03월05일 좋은아빠되기 2022.03.30 189
1529 9급 지방직 공무원 서울시 한국사(유공자) 필기 기출문제(해설) 및 전자문제집 CBT 2019년06월15일 좋은아빠되기 2022.03.30 13
1528 기계정비산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2003년08월10일 좋은아빠되기 2022.03.30 25
1527 한국사능력검정시험 심화 필기 기출문제(해설) 및 전자문제집 CBT 2014년01월25일 좋은아빠되기 2022.03.30 29
1526 한복기능사 필기 기출문제(해설) 및 전자문제집 CBT 2004년04월04일(2회) 좋은아빠되기 2022.03.30 19
1525 농림토양평가관리산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2004년12월12일 좋은아빠되기 2022.03.30 19
» 정보보안기사 필기 기출문제(해설) 및 전자문제집 CBT 2015년09월19일 좋은아빠되기 2022.03.30 269
1523 DIAT 정보통신상식 필기 기출문제(해설) 및 전자문제집 CBT 2019년11월30일 좋은아빠되기 2022.03.30 57
1522 화약류관리기사 필기 기출문제(해설) 및 전자문제집 CBT 2008년03월02일 좋은아빠되기 2022.03.30 82
1521 사회복지사 1급(3교시) 필기 기출문제(해설) 및 전자문제집 CBT 2014년01월25일 좋은아빠되기 2022.03.30 95
1520 지적기능사 필기 기출문제(해설) 및 전자문제집 CBT 2003년10월05일(5회) 좋은아빠되기 2022.03.30 17
1519 폐기물처리산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2011년06월12일 좋은아빠되기 2022.03.30 20
1518 자기비파괴검사기능사 필기 기출문제(해설) 및 전자문제집 CBT 2014년10월11일(5회) 좋은아빠되기 2022.03.30 59
1517 PSAT 자료해석 필기 기출문제(해설) 및 전자문제집 CBT 2014년03월08일 좋은아빠되기 2022.03.30 39
1516 에너지관리산업기사 필기 기출문제(해설) 및 전자문제집 CBT 2015년05월31일 좋은아빠되기 2022.03.30 91
1515 9급 지방직 공무원 서울시 생물 필기 기출문제(해설) 및 전자문제집 CBT 2021년06월05일 좋은아빠되기 2022.03.30 18
1514 항공무선통신사 필기 기출문제(해설) 및 전자문제집 CBT 2011년03월13일 좋은아빠되기 2022.03.30 207
1513 방사선비파괴검사산업기사(구) 필기 기출문제(해설) 및 전자문제집 CBT 2005년03월20일 좋은아빠되기 2022.03.30 17
1512 9급 국가직 공무원 형법총론 필기 기출문제(해설) 및 전자문제집 CBT 2007년04월14일 좋은아빠되기 2022.03.30 24
1511 워드프로세서 3급(폐지) 필기 기출문제(해설) 및 전자문제집 CBT 2011년06월19일 좋은아빠되기 2022.03.30 17
Board Pagination Prev 1 ... 129 130 131 132 133 134 135 136 137 138 ... 210 Next
/ 210