81. 지문에서 설명하는 위험분석 방법은 무엇인가? 이 방법은 시스템에 관리 전문적인 지식을 가진 전문가 집단을 구성하고, 토론을 통해 위험을 분석하는 정성적인 방법이다. 위험을 짧은 기간에 도출할 수 있고 시간과 비용이 적게 투입되나 신뢰도가 상대적으로 낮다는 문제점이 있다. ① 연간예상손실 계산법 ② 과거 통계자료 분석법 ③ 델파이법 ④ 시나리오 기반 분석법 더보기 정답 ③ 82. 인터넷 보안 프로토콜에 해당하지 않는 것은? ① SSL ② HTTPS ③ S/MIME ④ TCSEC 더보기 정답 ④ 83. 다음 설명은 정보의 속성 중에서 무엇을 설명한 것인가? 송신자와 수신자 간에 전송된 메시지를 놓고 전송치 않았음을 또는 발송되지 않은 메시지를 받았음을 주장할 수 없게 한다. ① 비밀성 ② 인증 ③ 부..
61. 다음 중 DES 및 3-DES에 관한 설명으로 잘못된 것은? ① DES의 F-함수는 8개의 S-box로 구성되어 있으며, 각 S-box는 6비트 입력 4비트 출력을 갖는다. ② DES의 S-box는 모두 선형(Linear) 구조이며 DES의 안전성의 행심 모듈이다. ③ DES의 F-함수의 확장은 입력 32비트를 출력 48비트로 확장하는 것이다. ④ 3-DES는 2개 또는 3개의 서로 다른 키를 이용하여 DES를 반복 적용하는 것이다. 더보기 정답 ② 62. 사용자 인증을 위해 사용되는 생체인식 기술의 요구조건이 아닌 것은? ① 보편성 ② 구별성 ③ 영구성 ④ 시간 의존성 더보기 정답 ④ 63. 스트림 암호에 관한 설명으로 잘못된 것은? ① 이진 수열(비트)로 된 평문과 키 이진 수열 비트 단위로 ..
41. 다음 중 이메일(E-mail) 송수신을 위해서 사용되는 프로토콜로 가장 적절하지 않은 것은? ① SMTP ② POP3 ③ IMAP ④ SNMP 더보기 정답 ④ 42. 전자 상거래에 활용되는 암호화에 대한 설명이 적당하지 않은 것은? ① 전자상거래에 사용되는 암호시스템은 공개키보다 대칭키를 사용하는 시스템이다. ② 전통적으로 정보의 보안을 유지하는 가장 효과적인 방법은 암호화를 도입하는 것이다. ③ 암호화(Encryption)는 데이터를 읽을 수 없는 형태로 만드는 것을 의미한다. ④ 암호를 이용한 방법은 자격이 없는 임의의 방문자로부터 정보를 숨김으로써 개인의 프라이버시를 보장하는데 의의가 있다. 더보기 정답 ① 43. 파일 업로드 취약점을 이용한 공격으로 가장 많이 사용되는 유형은 무엇인가? ①..
21. 다음 지문에 해당하는 ICMP 오류 메시지는? 데이터그램(Datagram)이 라우터를 방문할 때, 이 필드의 값은 1씩 감소되며, 이 필드 값이 0이 되면 라우터는 데이터그램을 폐기한다. 데이터그램이 폐기될 때 라우터는 오류 메시지를 원 발신지에 송신한다. ① 목적지 도달 불가능 ② 시간 경과 ③ 매개변수 문제 ④ 발시지억제 더보기 정답 ② 22. 네트워크에 존재하는 많은 종류의 장비 중 리피터에 대한 설명으로 옳지 않은 것은? ① 물리계층에서 동작하는 장비이다. ② 감쇄되는 신호를 증폭하고 재생하여 전송한다. ③ 연속적으로 2개 이상의 케이블을 연결함으로써 케이블의 거리 제한을 극복한다. ④ 이더넷 멀티포트 리피터 또는 연결 집중 장치라고도 한다. 더보기 정답 ④ 23. 다음 중 전문가 시스템(..
1. 다음의 공격도구들이 공통적으로 제공하는 기능은? John the Ripper, Wfuzz, Cain and Abel, THC Hydra ① 무차별대입공격 ② SQL Injection ③ 스니핑 공격 ④ 사회 공학 공격 더보기 정답 ① 2. 괄호 안에 들어갈 말로 옳은 것은? UNIX 계열의 운영체제는 권한 측면에서 사용자 모드(user mode)와 커널 모드(kernel mode)로 나뉘어 진다. 사용자 모드는 운영체제 수준의 명령어를 사용할 수 없으며, 필요한 경우 사용자 프로세스는 커널의 권한을 사용하기 위한 인터페이스를 사용하게 되는데 이를 ( )(이)라 한다. ① 시스템 관리(system management) ② 시스템 호출(system call) ③ 파워 유저(power user) ④ 슈퍼..