1. 정보보호 관리의 개념 정보는 기업이나 공공기관의 중요한 자산 중 하나로서 기업이나 조직의 전략과 목적을 달성하는데 필요한 요소 정보가 의도하지 않은 비인가자에게 노출되거나 탈취당하지 않도록 관리 1) 정보보호 관리와 대책 정보보호 관리는 기술적, 물리적, 관리적 보호대책으로 구분하여 아래와 같이 계층적으로 표현한다. (1) 기술적 보호대책 1. 정보 시스템, 통신망, 정보를 보호하기 위한 가장 기본적인 대책 2. 접근통제, 암호기술, 백업 체계, 정보시스템 자체에 보안성이 강화된 시스템 소프트웨어를 사용하는 등의 대책이 포함 (2) 물리적 보호대책 1. 화재나 지진 태풍과 같은 자연재해로부터 정보시설을 보호하기 위한 대책 2. 전쟁으로 또는 기타 파괴로부터 정보시스템을 보호하기 위한 출입통제, 시건..
81. 다음 괄호 안에 들어갈 용어로 적절한 것은? ( )은 정보시스템 또는 정보보호시스템의 결함 또는 손실에 의하여 발생되고, 정보보호 대책을 적용함으로써 감소시킬 수 있다. 그러나 ( )이 없는 시스템은 존재하지 않고, 주기적인 진단과 패치의 적용에도 불구하고, 새로운 ( )이 발생되기 때문에 완전제거는 불가능하다. ① 취약점 ② 위협 ③ 위험 ④ 침해 더보기 정답 ① 82. 위험분석 방법론으로 적절히 짝지은 것은? (가) 그 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건 하에서 위협에 대한 발생 가능한 결과를 추정하는 방법 (나) 시스템에 관한 전문적인 지식을 가진 전문가 집단을 구성하고 위협을 분석 및 평가하여 정보시스템이 직면한 다양 한 위협과 취약성을 토론을 통해 분석하는 ..
61. 국내 암호모듈 검증에 있어 검증대상 암호알고리즘으로 지 정된 비밀키 블록암호 알고리즘으로 구성된 것은? ① 가:AES, 나:LEA 다:SEED ② 가:AES, 나:LEA 다:ARIA ③ 가:ARIA, 나:LEA 다:SEED ④ 가:ARIA, 나:AES 다:SEED 더보기 정답 ③ 62. 사용자 인증에서는 3가지 유형의 인증방식을 사용하고 있으며, 보안을 강화하기 위하여2가지 유형을 결합하여 2 factor 인증을 수행한다. 다음 중 2 factor 인증으로 적절하지 않은 것은? ① USB 토큰, 비밀번호 ② 스마트카드, PIN ③ 지문, 비밀번호 ④ 음성인식, 수기서명 더보기 정답 ④ 63. 강제적 접근통제 정책에 대한 설명으로 옳지 않은 것은? ① 모든 주체와 객체에 보안관리자가 부여한 보안레이..
41. 다음 중 XML 기반 Web 기술과 관련성이 가장 적은 것은? ① OCSP ② UDDI ③ WSDL ④ SOAP 더보기 정답 ① 42. 전자입찰시스템 및 프로토콜의 특징에 대한 설명 중 틀린 것은? ① 전자 입찰 도구로는 자바, 디지털서명, XML 등이 이용될 수 있다. ② 입찰 기간 마감은 여러 개의 입찰 서버가 있을 경우 단계적으로 마감된다. ③ 전자 입찰은 입찰자, 입찰 공고자, 전자입찰시스템으로 구성된다. ④ 전자 입찰 시 독립성, 비밀성, 무결성 등이 요구된다. 더보기 정답 ② 43. 다음은 여러가지 멀웨어에 대한 설명이다. 올바르지 않은 것은? ① 바이러스와 트로이 목마는 자가 복제되서 스스로 전파되는 특징이 있다. ② 바이러스가 다른 실행프로그램에 기생하는데 반해 웜은 독자적으로 실행..
21. 다음의 지문이 설명하는 무선 랜 보안 표준은? 이 무선 랜 보안 표준은 IEEE 802.11을 준수하며, 별도의 인증 서버를 이용하는 EAP 인증 프로토콜을 사용하고 암호 키를 동적으로 변경 가능하며, AES 등 강력한 블록 암호 알고리즘을 사용한다. ① WLAN ② WEP ③ WPA ④ WPA2 더보기 정답 ④ 22. 도메인을 탈취하거나 도메인 네임 시스템 또는 프록시 서버 의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인해 접속하도록 유도한 뒤, 개인 정보를 탈취하는 해킹 기법은? ① 피싱 ② 파밍 ③ 스미싱 ④ 봇넷 더보기 정답 ② 23. 다음 중 패킷의 출발지와 목적지 모두를 반영하여 주소 변환을 수행하는 NAT(Network Address Translation)는? ① Stat..
1. 다음의 방어 기법으로 예방할 수 있는 공격으로 가장 알맞은 것은? Data Execution Prevention(DEP), No-eXecute ① 랜섬웨어 ② 힙 스프레이 ③ SQL 인젝션 ④ ATP 공격 더보기 정답 ② 2. 리눅스 부팅 레벨(Run Level)중 아래 설명에 맞게 나열한 것을 고르시오. A: 단일 사용자 모드 B: 재시작 C: 다중 사용자 모드 ① A: 레벨1, B:레벨3, C:레벨2 ② A: 레벨1, B:레벨3, C:레벨6 ③ A: 레벨1, B:레벨6, C:레벨3 ④ A: 레벨1, B:레벨6, C:레벨2 더보기 정답 ③ 3. 윈도우의 SAM(Security Account Manager)에 대한 설명이다. 틀린 것을 고르시오. ① 사용자 계정의 비밀번호를 관리한다. ② 해시된 비..
81. 정보통신망법에 따라 정보통신서비스 제공자 등은 중요 정보에 대해서는 안전한 암호알고리즘으로 암호화하여 저장하여야 한다. 다음중 법령에 따른 필수 암호화 저장 대상이 아닌것은? ① 주민등록번호 ② 운전면허번호 ③ 핸드폰번호 ④ 계좌번호 더보기 정답 ③ 82. 「개인정보 보호법 상 용어 정의로 가장 옳지 않은 것은? ① 개인정보: 살아 있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보 ② 정보주체: 처리되는 정보에 의하여 알아볼 수 있는 사람으로서 그 정보의 주체가 되는 사람 ③ 처리: 개인정보의 수집, 생성, 연계, 연동, 기록, 저장, 보유. 가공, 편집, 검색, 출력, 정정, 복구, 이용, 제공, 공개, 파기(破棄), 그 밖에 이와 유사한 행위 ④ ..
61. MAC 정책의 특징에 대한 설명으로 가장 부적절한 것은? ① 객체의 소유주가 주체와 객체간의 접근 통제 관계를 정의 ② 보안관리자 주도 하에 중앙 집중적 관리가 가능 ③ 접근 규칙수가 적어 통제가 용이 ④ 사용자와 데이터는 보안 취급허가를 부여 받아 적용 더보기 정답 ① 62. 다음의 지문이 설명하고 있는 접근 통제 보안모델은? 이 모델은 데이터 무결성에 초점을 둔 상업용 접근 통제 보안 모델이다. 이 모델에서는 비인가자들의 데이터 변형에 대한 방 지만 취급하며, 주체는 보다 낮은 무결성의 정보를 읽을 수 없 다.(no read down policy) 주체는 또한 자신보다 높은 무결성 수준의 객체를 수정할 수 없다.(no wile up policy) 이 모델은 상태 머신(state mechine)..
41. 포맷스트링 취약점의 직접적인 위험이 아닌 것은? ① 프로그램의 복제 ② 프로그램의 파괴 ③ 프로세스 메모리 보기 ④ 임의의 메모리 덮어쓰기 더보기 정답 ① 42. 다음 지문에서 설명하는 웹 공격 기법은? 게시판의 글에 원본과 함께 악성코드를 삽입하여 글을 읽을 경우 악성코드가 실행되도록 하여 클라이언트의 정보를 유출 하는 클라이언트에 대한 공격 기법 ① SQL Injection 공격 ② 부적절한 파라미터 조작 공격 ③ 버퍼 오버플로우 공격 ④ XSS(Cross Site Scripting) 공격 더보기 정답 ④ 43. 아래 내용은 웹 해킹과 관련된 로그이다. 이 그림을 보고 짐작할 수 있는웹 공격 기법은? 10.10.10.1 - - [10/an/2017.00:1803 10900] E /home/lo..
21. 내부 네트워크와 외부 네트워크 사이에 위치하여 외부에서의 침입을 1차로 방어해 주며 불법 사용자의 침입차단을 한 정책과 이를 지원하는 소프트웨어 및 하드웨어를 제공하는 것은? ① IDS ② Firewall ③ Bridge ④ Gateway 더보기 정답 ② 22. VPN(Virtual Private Network)의 보안적 기술 요소와 거리 가 먼 것은? ① 터널링 기술 : 공중망에서 전용선과 같은 보안 효과를 얻기 위한 기술 ② 침입탐지 기술 : 서버에 대한 침입을 판단하여 서버의 접근제어를 하는 기술 ③ 인증 기술 : 접속 요청자의 적합성을 판단하기 위한 인증기술 ④ 암호 기술 : 데이터에 대한 기밀성과 무결성을 제공하기위해 사용되는 암호 알고리즘 적용 기술 더보기 정답 ② 23. 다음은 DOS..