Skip to content

chihyeonwon/information_security

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

19 Commits
 
 
 
 

Repository files navigation

정보보안기사 문제 풀이 사이트 cbt image (24.01.04 ~ 25.04)

필기 시험 : 총 5과목(정보보호 개요, 네트워크 보안, 운영체제 보안, 시스템 보안, 보안 관리 및 법규 (산업기사는 보안 관리 및 법규 파트가 빠짐)

과목당 20문항, 총 100문항 과목별 40점 이상(한 문제당 5점으로 계산하면 8개 미만으로 맞으면 과락 즉 8개 이상 맞춰야 함), 평균 60점 이상(12개 이상)

실기 시험 : 실무 중심의 과제 풀이, 주로 정보보호 솔루션 설계, 보안 정책 수립, 네트워크 문제 해결 등이 출제, 100점 중 60점이상(12개 이상 맞춰야 합격)

snort, suricata, NetBios, zeekIDS, Log Parser, Elastic Search 사용가능툴 시그니처기반, 임계치기반 분석 비업무시간 동안의 내부 시스템 통신 트래픽 수 조사

23년도 기출 정리.

1. 윈도우 시스템의 사용자 계정 및 패스워드를 암호화하여 보관하고 있는 SAM(Security Account Manager)에 대한 설명으로 틀린 것은?
① HKEY_LOCAL_MACHINE\SAM에 저장된 키는 일반계정도 확인할 수 있다.
② 크래킹을 통해 패스워드를 얻을 수 있다.
③ 운영체제가 작동하는 한 접근할 수 없도록 잠겨져 있다.
④ 레지스트리 HKEY_LOCAL_MACHINE\SAM에 구체화된 자료들을 실제로 저장한다.

1번
2. 디스크 스케줄링 알고리즘 중 엘리베이터 알고리즘이라고 불리는 기법은?
① SCAN
② SSTF
③ C-SCAN
④ FCFS

SCAN
3. 윈도우에서 제공하는 BitLocker에 대한 설명으로 틀린 것은?
① 윈도우 7에서도 가능하다.
② exFAT 파일 시스템은 지원하지 않는다.
③ USB 저장매체도 지원 가능하다.
④ 텍스트 파일 형태의 복구키를 제공한다.

2번
4. EDR(Endpoint Detection Response) 솔루션의 주요 기능으로 옳지 않은 것은?
① 보안사고 탐지 영역
② 보안사고 통제 영역
③ 보안사고 확산 영역
④ 보안사고 치료 영역

3번
5. Window 서버의 보안 옵션 설정 중 보안 강화를 위한 설정으로 옳지 않은 것은?
① “로그온 하지 않고 시스템 종료 허용”을 “사용 안함”으로 설정하였다.
② 원격 관리를 위해 “원격 시스템에서 강제로 종료” 정책의 “Administrators” 외 서버에 등록된 계정을 모두 등록하였다.
③ “이동식 미디어 포맷 및 꺼내기 허용” 정책이 “Administrators” 로 되어 있다.
④ “SAM 계정과 공유의 익명 열거 허용 안함” 정책을 설정하였다.

정답은 **② 원격 관리를 위해 “원격 시스템에서 강제로 종료” 정책의 “Administrators” 외 서버에 등록된 계정을 모두 등록하였다.**입니다.

“원격 시스템에서 강제로 종료” 정책은 원격 시스템에서 다른 사용자의 로그온 없이 시스템을 강제로 종료할 수 있는 권한을 부여하는 정책입니다. 이 정책을 “Administrators” 외 서버에 등록된 계정을 모두 등록하면, 해당 계정을 가진 사용자는 다른 사용자의 로그온 없이 시스템을 강제로 종료할 수 있습니다. 이는 보안을 저해하는 설정입니다.
6. 웹사이트의 쿠키(cookie)에 대한 설명으로 틀린 것은?
① Set-Cookie 헤더를 통해 쿠키를 설정
② 여러개의 값을 추가시 “/” 특수문자를 사용
③ 쿠키의 구조는 이름=값 형태로 구성
④ 사용자 PC에 저장

정답은 **② 여러개의 값을 추가시 “/” 특수문자를 사용**입니다.

쿠키는 이름=값 형태로 구성되며, 여러 개의 값을 추가할 때에는 “;” 세미콜론으로 구분하여 추가합니다. 따라서 “/” 특수문자를 사용하지 않습니다.

따라서 ②번은 틀린 설명입니다.

정확한 해설을 위해 쿠키에 대한 추가 설명을 드리겠습니다.

쿠키는 웹사이트에서 사용자의 정보를 저장하기 위해 사용하는 작은 데이터 파일입니다. 쿠키는 다음과 같은 용도로 사용됩니다.

① ㉠ : Warwalking, ㉡ : Evil Twin
② ㉠ : 사전 공격, ㉡ : 무차별 공격
③ ㉠ : 무차별 공격, ㉡ : 사전 공격
④ ㉠ : Evil Twin, ㉡ : Wardriving

3
8. 내부 정보 유출 차단용 보안솔루션에 대한 설명으로 틀린 것은?
① 문서암호화 솔루션 : PC에 저장되는 파일을 암호화하고 외부로 유출시 복호화 기능
② 내부정도 유출 방지 솔루션 : 메일, 메신저, 웹 등을 통해 발생할 수 있는 중요정보 유출을 탐지, 차단
③ 문서중앙화 시스템 : 문서 작업의 결과가 원천적으로 PC에 남지 않으므로 파일 유출을 차단
④ 네트워크 방화벽 : PC 메신저나 웹 메일 등 내부정보유출 수단으로 쓰이는 프로그램을 네트워크 방화벽에서 도메인 기준으로 차단

정답률 : 53.54%, 1906/3560
정답은 **① 문서암호화 솔루션 : PC에 저장되는 파일을 암호화하고 외부로 유출시 복호화 기능**입니다.

문서암호화 솔루션은 PC에 저장되는 파일을 암호화하여 외부로 유출되는 것을 방지하는 솔루션입니다. 따라서 외부로 유출된 파일을 복호화하는 기능은 없습니다.

따라서 ①번은 틀린 설명입니다.
9. 리눅스 환경에서 로그에 대한 설명으로 틀린 것은?
① secure 로그 : 사용자의 원격 로그인 정보를 저장
② dmesg 로그 : 시스템 부팅 관련 시스템 메시지 저장
③ lastlog 로그 : 사용자가 로그인한 마지막 로그를 저장
④ wtmp 로그 : 사용자의 루트 접속 기록 저장

**정답은 4번**입니다.

* **secure 로그:** 사용자의 원격 로그인 정보를 저장합니다.
[Image of secure 로그]
* **dmesg 로그:** 시스템 부팅 관련 시스템 메시지를 저장합니다.
[Image of dmesg 로그]
* **lastlog 로그:** 사용자가 로그인한 마지막 로그를 저장합니다.
[Image of lastlog 로그]
* **wtmp 로그:** 시스템의 모든 로그인, 로그아웃 기록을 저장합니다.
[Image of wtmp 로그]

따라서 **wtmp 로그는 사용자의 루트 접속 기록만 저장하는 것이 아니라, 시스템의 모든 로그인, 로그아웃 기록을 저장합니다.** 따라서 **4번은 틀린 설명**입니다.
10. 윈도우 시스템 암호화에 대한 설명으로 틀린 것은?
① BitLocker는 윈도우 운영체제에서 제공하는 볼륨 단위와 암호화 기능이다.

② BitLocker는 컴퓨터를 시작하는데 필요한 시스템 파티션 부분도 암호화한다.
③ EFS(Encrypted File Service)는 사용자 단위 데이터 암호화 기능을 제공한다.
④ EFS(Encrypted File Service)는 컴퓨터 단일 또는 복수 사용자에게 대한 파일 및 폴더 단위 암호화를 지원한다.

정답은 **2번**입니다.

BitLocker는 윈도우 운영체제에서 제공하는 볼륨 단위 암호화 기능입니다.
컴퓨터를 시작하는데 필요한 시스템 파티션 부분도 암호화하지 않습니다.

따라서 2번은 틀린 설명입니다.

11. AI나 머신러닝의 이미지 인식에 있어서 이미지 속에 인간이 감지할 수 없는 노이즈나 작은 변화를 주어 AI 알고리즘의 특성을 악용하여 잘못된 판단을 유도하는 공격은?
① Membership inversion 공격
② Adversarial 공격
③ Poisoning 공격
④ Model inversion 공격

정답은 **② Adversarial 공격**입니다.

Adversarial 공격은 AI나 머신러닝의 이미지 인식에 있어서 이미지 속에 인간이 감지할 수 없는 노이즈나 작은 변화를 주어 AI 알고리즘의 특성을 악용하여 잘못된 판단을 유도하는 공격입니다.

Membership inversion 공격은 AI나 머신러닝 모델이 학습한 데이터셋에 특정 데이터가 포함되어 있는지 여부를 판단하는 모델의 예측 결과를 조작하는 공격입니다.

Poisoning 공격은 AI나 머신러닝 모델의 학습 데이터에 악성 데이터를 삽입하여 모델의 성능을 저하시키는 공격입니다.

Model inversion 공격은 AI나 머신러닝 모델이 학습한 데이터셋에서 특정 데이터를 생성하는 공격입니다.

따라서 정답은 **② Adversarial 공격**입니다.
12. 다음은 포맷스트링의 종류를 설명하고 있다. 형식에 대한 매개변수는?

① ㉠ : %s, ㉡ : %o, ㉢ : %lf
② ㉠ : %s, ㉡ : %x, ㉢ : %hn
③ ㉠ : %c, ㉡ : %o, ㉢ : %lf
④ ㉠ : %c, ㉡ : %x, ㉢ : %hn

정답 : 2

%x : 16 진수
13. netstat 명령어를 통해 확인할 수 없는 정보는?
① 소켓을 열고 있는 프로세스 ID, 프로세스 이름
② 라우팅 테이블 정보
③ 열린 포트 정보
④ 데이터 패킷
정답은 **4번 데이터 패킷**입니다.

netstat 명령어는 네트워크 연결 상태, 라우팅 테이블, 열린 포트 정보 등을 확인하는 명령어입니다. 데이터 패킷은 네트워크를 통해 전송되는 데이터 단위로, 네트워크 상에서 주고받는 데이터의 내용을 확인할 수 있는 방법은 없습니다.

따라서 정답은 **4번 데이터 패킷**입니다.
[단답형]

1. 윈도우 OS 환경에서 특정 서비스의 로그 파일 저장 경로에 대한 문제이다. ( )에 들어갈 로그 파일 경로명을 기술하시오. 

[IIS 로그]

C:\Windows\inetpub\logs\Logfiles\W3SVC1

C:\Windows\inetpub\logs\Logfiles\MSFTPSVC1

C:\Windows\System32\Logfiles\ ( A )

[DHCP 로그]

C:\Windows\System32\Logfiles\ ( B )

(답) HTTPERR, DHCP

* 수험서에 없는 내용입니다. 난이도 조절을 위해 틀리라고 낸 문제이므로, 의미를 둘 필요 없습니다. 

​

2. 64비트 리눅스에서 아래 프로그램 코드를 실행하려고 한다. printf를 통해 함수가 호출될 때 A, B, C 각 파라미터가 저장되는 레지스터 명을 기술하시오.

int main()

{ printf ("%c, %c, %c\n", 'A','B','C'); }

(답) RDI, RSI, RDX

* 수험서에 없는 내용입니다. 난이도 조절용 문제이므로, 의미를 둘 필요 없습니다. 

​

3. 리눅스 환경에서 컴파일 과정에 관한 설명이다. ( )에 들어갈 용어를 기술하시오.

- 리눅스 환경에서 ( A ) 방식으로 컴파일 하는 경우, 외부 라이브러리 함수를 사용할 수 있도록 주소를 프로그램에 연결시켜주는 테이블인 ( B ) 를 참조한다. 

- ( B ) 는 실제 해당 함수의 주소가 들어 있는 ( C )를 참조하여 함수 주소를 얻어 온다.

(답) 

Dynamic Linking, PLT(Procedure Linkage Table), GOT(Global Offset Table) 

​* 수험서에 없는 내용입니다. 난이도 조절용 문제이므로, 의미를 둘 필요 없습니다. 

​

4. 정보보호 및 개인정보 관리체계 인증(ISMS-P)은 인증 기준이 3개 영역, 102개 항목으로 세분화되어 있다. 이 중 3개 영역을 기술하시오. 

(답) 관리체계 수립 및 운영, 보호대책 요구사항, 개인정보 처리 단계별 요구사항

* ISMS-P 의 인증 기준 3대 영역은 가장 기본이 되는 사항이라, 반드시 맞춰야 합니다.

 ​

5. 유닉스의 /var/log/message 로그가 다음과 같이 기록되어 있다. 로그의 내용을 5개 항목으로 나누었을 때 ( ) 가 의미하는 바를 기술하시오.

[/var/log/message 샘플]

Mar 29 14:23:57(로그생성일시) alex(로그가 생성된 호스트 명) kernel:(3) [295087,236116](4) Call Trace:(5)

Mar 29 14:23:57 alex kernel: [295087,236131] do_idle+0x83/0xf0

Mar 29 14:23:57 alex systemd [1] apt-daily-upgrade.service: Consumed 50.187s CPU time

(답) 로그를 생성한 프로세스명, 로그를 생성한 프로세스의 프로세스 번호, 상세 로그 메시지

* 수험서에는 message 로그 샘플이 실려 있습니다. 상식 수준에서 정답을 기술할 수 있는 문제입니다.

​

​6. SQL Injection 취약점을 대응하는 방법에 대한 설명이다. ( ) 에 들어갈 용어를 설명하시오.

[공격 대상 SQL 구문]

string query = "select * from member a where gubun = '" + a.gubun "'"  

[대응 방법]

외부로부터 입력받은 값을 검증하지 않고, SQL문을 생성하는데 그대로 사용하는 경우 문제가 발생할 수 있다. 즉, gubun 값으로 a' or 'a'='a 를 입력하는 경우 쿼리가 항상 참이 되므로 member 테이블의 모든 내용이 조회된다. 이에 대한 대응 방안으로 파라미터를 받는 (  ) 객체를 상수 스트링(?) 으로 정의하고, 파라미터를 setString 과 같은 메소드로 설정하면 외부의 입력이 쿼리문의 구조를 바꾸는 것을 예방할 수 있다.

(답) Prepared Statement

* 18회 서술형으로 출제된 prepared statement 가 단답형으로 변형되어 출제되었습니다. 반드시 맞춰야 합니다.

 ​

7. 리눅스의 PAM(Pluggable Authentication Module) 모듈의 종류에 대한 설명이다. ( )에 들어갈 모듈명을 기술하시오. 

1) ( A ) : 실질적인 인증기능, 패스워드 확인을 담당하는 모듈

2) ( B ) : 사용자의 시스템 사용 권한을 확인하는 모듈

3) password : 패스워드를 설정하거나 확인하는 데 사용하는 모듈

3) ( C ) : 사용자가 인증 성공 시 세션을 맺어주는 모듈

(답) auth, account, session

* 수험서에 있는 내용입니다. 최소한 2점 이상 획득해야 합니다.

​

8. Salvatore Sanfilippo가 개발한 보안 테스트 툴로 ICMP, TCP, UDP 등과 같은 다양한 프로토콜을 지원한다. 다량의 공격용 패킷을 생성하여 DDoS 훈련 목적으로도 사용하는 이 툴의 이름은 무엇인가?​

(답) hping3

* 오프라인 실기 과정에서 iptables로 DDoS 공격 탐지 정책을 등록하는 실습 진행시 syn 요청을 초당 10개 이상 발생시키기 위해 사용했던 바로 그  tool 입니다. 툴 개발자명까지 알고 있는 분은 거의 없을 것으로 생각되며, 정답을 맞힌 분도 적을 것으로 판단됩니다.

 ​

9. 보안 점검 도구에 대하여 ( )에 들어갈 명칭을 기술하시오.

- Tripwire은 ( A ) 을 점검하는 도구이다.

- ( B ) 는 미국 Tenable사가 개발하였고, 네트워크에 연결된 다양한 종류의 시스템에 대하여 자동화된 취약점 스캔을 지원하며 광범위한 취약점 DB를 가지고 있다.  

(답) 무결성, NESSUS

* NESSUS의 경우 수험서에 툴 명은 기술되어 있으나, 개발사까지는 언급되어 있지 않아 정답을 맞히기는 어려웠으리라 생각됩니다. Tripwire무결성은 기본이 되는 토픽이므로 부분점수 1점은 획득해야 합니다.

 ​

10. CVE-2014-0160으로 알려진 오픈 SSL 취약점이다. 오픈 SSL의 하트비트 체크 로직의 취약점을 악용하여 시스템 메모리에서 중요 데이터를 탈취할 수 있는 이 취약점의 이름은 무엇인가?

(답) 하트블리드 (HeartBleed)

* 수험서에 있는 내용으로 반드시 맞춰야 합니다. 

​

11. 위험관리 3단계에 대한 설명이다. (  )에 들어갈 단계명을 기술하시오. 

(  A  ) : 자산의 위협과 취약점을 분석하여 보안 위험의 종류와 규모를 결정하는 과정

(  B  ) : 식별된 자산, 위협 및 취약점을 기준으로 위험도를 산출하여 기존의 보호대책을 파악하고 위험의 대응 여부와 우선 순위를 결정하기 위한 평가 과정

(대책 선정) : 허용가능 수준으로 위험을 줄이기 위해 적절하고 정당한 정보보호 대책을 선정하고 이행 계획을 수립하는 과정

(답) 위험분석, 위험 평가

* 수험서에 있는 내용으로 반드시 맞춰야 합니다. 

​

12. 위험관리를 위한 정보자산 분석 절차에 대한 설명이다. (  )에 들어갈 단계명을 기술하시오. 

(  A  ) : 보호받을 가치가 있는 자산을 식별하고, 이를 정보자산의 형태, 소유자, 관리자, 특성 등을 포함하여 자산 목록을 작성 

(자산 관리자 지정) : 식별된 정보자산에 대하여 책임자 및 관리자 지정

(  B  ) : 식별된 자산에 대해 침해 사고가 발생할 경우 그 영향을 기밀성, 무결성, 가용성 측면에서 파악하여 자산의 중요도를 산정 

(답) 정보자산 식별, 정보자산 중요도 평가

* 정보자산 분석 절차에 대한 상세 설명은 수험서에는 없는 내용이나, 정보자산을 식별하고 자산의 중요도를 산정하는 것은 위험관리에서 매우 중요합니다. 부분 점수 1점 이상 획득 필요합니다.

​

[서술형]

13. PHP 로 작성된 게시판의 소스코드이다. 해당 게시판의 취약점명, 업로드 로직을 우회하는 기법, 공격이 성공하기 위한 조건을 설명하시오. 

[게시판 소스 코드]

<?

// 파일 확장자 중 업로드를 허용할 확장자를 정의함

$full_filename = explode(".", $_FILES['userfile']['name']);

$extension = $full_filename[sizeof($full_filename)-1];

if (!( ereg($extension","hwp") || ereg($extension","pdf") || ereg($extension","jpg")) )

print "업로드 금지 파일 입니다";

exit;

​

If (($_FILES["file"]["type"] == "image/gif") || ($_FILES["file"]["type"] == "image/jpeg") ||

($_FILES["file"]["type"] == "image/JPG") || ($_FILES["file"]["type"] == "text/plain"))

{

echo "파일 업로드 성공"

}

else

{

echo "파일 업로드 실패. 허용된 파일의 형식이 아닙니다."

}

?>

(답) 

1) 파일 업로드 취약점 : 실행 가능한 파일을 웹서버에 업로드 하여 중요정보 탈취, 시스템 명령어 수행 등과 같은 악의 적인 행위 가능

2) 우회 기법

2-1) 파일 타입 변조 : Proxy 툴을 이용하여 Request Message 헤더내에 파일 유형을 알려주는 Content-Type 속성을 image/jpeg 으로 변경

2-2) 파일 확장자 변조 : 파일 확장자를 대소문자를 섞거나(test.PhP), 이중 확장자(test.php.jpeg or test.jpeg.php) 사용

2-3) Null 바이트 삽입 : Null바이트(%00)와  .jpeg 확장자를 함께 접목하여 업로드(예: test.php%00.jpeg)하면 파일 확장자 검증 로직은 통과되고, 서버에 저장시에는 Null바이트를 문자의 끝으로 해석하여 test.php로 저장됨. 

3)  공격 성공 조건

3-1) 파일 타입 또는 확장자 변조가 서버의 필터링 로직을 통과해야 함

3-2) 업로드 하는 파일이 서버에 설정된 업로드 제한 조건(예: 사이즈 제한(LimitRequestBody)에 걸리지 않아야 함

3-3) 업로드 된 파일이 서버에 설정된 아래와 같은 실행 제한 조건에 걸리지 않아야 함

  - AddType 지시자에 따라 MIME type 이 text/html로 재조정(실행불가)

  - FileMatch 지시자에 따라 직접 URL 호출 금지

 

* 파일 업로드 취약점은 수험서에서 중요하게 다루어지는 토픽 중 하나입니다. 특히 대응 방안에 대해서는 기출문제에서도 자주 출제되었기 때문에 공격이 성공하기 위한 조건은 대응 방안과 연계해서 기술하면 됩니다. 최소 8점이상 획득하기 위해 그동안 공부한 내용을 총동원해서 쥐어짜내야 합니다. 

​

14. TCP 헤더에 포함되어 있는 6비트의 Flag 에 대한 설명이다. (  ) 에 적절한 설명을 기술하시오. 

URG : 긴급하게 전송할 데이터가 있는 경우 사용하며, 순서에 상관없이 우선순위를 높여 처리됨

PSH : 버퍼링된 데이터를 버퍼가 찰 때까지 기다리지 않고 수신 즉시 애플리케이션 계층으로  전달

SYN : ( A )

ACK : ( B )

FIN : ( C )

RST : ( D )

(답) 

1) 최초 연결 수립을 요청하고, 순서 번호를 동기화할 때 사용됨 

2) 상대로부터 패킷을 받았다는 것을 알려주며, 일반적으로 받은 시퀀스 번호에 +1 하여 응답을 보냄

3) 송신 장비가 연결 종료를 요청 시 사용

4) 연결 상의 문제가 발생한 비정상 세션을 강제로 끊을 때 사용

* 수험서에 포함된 토픽으로, 최소 10점 이상 획득이 필요합니다. 

​

15. 윈도우 OS에서 사용하는 NetBIOS 바인딩이 보안상 취약한 이유와 보안 설정하는 방법을 설명하시오.(보안 설정은 ncpa.cpl을 이용하여 설명)  

(답) 

1) 보안상 취약한 이유 : 인터넷에 직접 연결되어 있는 윈도우 시스템에 NetBIOS TCP/IP 바인딩이 활성화되어 있는 경우, 공격자가 원격에서 네트워크 공유자원을 사용할 우려가 존재하기 때문

2) 보안설정 방법 : 윈도우 OS에서 시작> 실행> ncpa.cpl> 로컬 영역 연결> 속성> TCP/IP> [일반] 탭에서 [고급] 클릭> [WINS]

탭에서 TCP/IP에서 “NetBIOS 사용 안 함” 또는, “NetBIOS over TCP/IP 사용 안 함” 선택

​

* 수험서에는 없는 토픽입니다. 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드(Page 214)에 있는 내용입니다. 보안 설정 방법은 모르더라도 취약한 이유에 대해서는 최대한 상식선에서 물고 늘어져야 합니다. 그래야 부분 점수를 단 2점이라도 획득할 수 있습니다.

​

16. 보안 이벤트 분석 결과 1초에 1000번 이상 다음과 같은 패킷이 유입되고 있는 것이 확인되었다. 패킷 헤더 중 a, b를 보고 어떤 공격인지 설명하시오.  

[HTTP Request]

GET /test.jsp

Host : webserver.com

User-Agent : Mozilla/5.0

Referer : http://www.abc.com/default.jsp (a)

Cache-control : max age=0 (b)

(답) 

1) 공격명 : HTTP Get Flooding with Cache Control (C&C Attack)

2) 공격명 판단 사유 : Cache-Control 요청 헤더에 max-age=0 옵션이 설정되었기 때문에 no cache 와 유사하게 동작함. 이에, 모든 요청은 캐시서버가 아닌 원본 웹서버로 향하게 되어 부하를 가중시킴. 또한 /test.jsp를 호출한 서버(Referer) 가 공격 대상 Host와 다르므로, 제3의 호스트(www.abc.com)에 존재하는 default.jsp 를 통해 대량의 자동화된 공격 패킷이 유입된 것으로 추정됨. 

* Cache Control 공격은 수험서에 있는 토픽이고, 초기 실기 시험에 출제된 문제와 동일합니다.. 어떤 공격인지 설명하라고 했지만 공격명만 기술하면 안 되고, 패킷 헤더를 보고 Cache Control 공격이라고 판단한 사유도 추가로 설명해야 합니다. 

​

[실무형]

17. 코로나 극복 후 새로운 서비스를 재개하려는 소상공인이 있다.

기존에 보유하고 있던 1만 명 미만의 고객 정보를 프리미엄 서비스에 활용하는 경우 개인정보의 안전성 확보 조치 기준에 따라 개인정보처리시스템 접근권한 관리, 접근통제를 위해 준수해야 할 사항을 기술하시오.  

(답) 

1) 개인정보처리시스템 접근권한 관리  

 ② 개인정보처리자는 전보 또는 퇴직 등 인사이동이 발생하여 개인정보취급자가 

변경되었을 경우 지체없이 개인정보처리시스템의 접근 권한을 변경 또는 말소하여야 한다.

 ③ 개인정보처리자는 제1항 및 제2항에 의한 권한 부여, 변경 또는 말소에 대한 내역을 기록하고, 그 기록을 최소 3년간 보관하여야 한다. 

 ④ 개인정보처리자는 개인정보처리시스템에 접속할 수 있는 사용자계정을 발급하는 경우 개인정보취급자 별로 사용자계정을 발급하여야 하며, 다른 개인정보취급자와 공유되지 않도록 하여야 한다. 

 ⑤ 개인정보처리자는 개인정보취급자 또는 정보주체가 안전한 비밀번호를 설정하여 이행할 수 있도록 비밀번호 작성규칙을 수립하여 적용하여야 한다.

2) 개인정보처리시스템 접근 통제.

​① 개인정보처리자는 정보통신망을 통한 불법적인 접근 및 침해사고 방지를 위해 다음 각 호의 기능을 포함한 조치를 하여야 한다. 

  1. 개인정보처리시스템에 대한 접속 권한을 IP(Internet Protocol)주소 등으로 제한하여 인가받지 않은 접근을 제한

  2. 개인정보처리시스템에 접속한 IP(Internet Protocol)주소 등을 분석하여 불법적인 개인정보 유출 시도 탐지 및 대응

③ 개인정보처리자는 취급중인 개인정보가 인터넷 홈페이지, P2P, 공유설정, 공개된 무선망 이용 등을 통하여 열람권한이 없는 자에게 공개되거나 유출되지 않도록 개인정보처리시스템, 업무용 컴퓨터, 모바일 기기 및 관리용 단말기 등에 접근 통제 등에 관한 조치를 하여야 한다.

⑥ 개인정보처리자가 별도의 개인정보처리시스템을 이용하지 아니하고 업무용 컴퓨터 또는 모바일 기기를 이용하여 개인정보를 처리하는 경우에는 제1항을 적용하지 아니할 수 있으며, 이 경우 업무용 컴퓨터 또는 모바일 기기의 운영체제(OS : Operating System)나 보안프로그램 등에서 제공하는 접근 통제 기능을 이용할 수 있다. 

⑦ 개인정보처리자는 업무용 모바일 기기의 분실․도난 등으로 개인정보가 유출되지 않도록 해당 모바일 기기에 비밀번호 설정 등의 보호조치를 하여야 한다.

​

* 1만명 미만 고객 정보를 보유한 소상공인의 경우 유형1(완화)에 해당하므로 필수 준수 항목은 아래와 같습니다. 법 조항의 요구 기준을 모두 외워서 쓰기는 어려웠으리라 판단됩니다. 따라서, 이 문제를 선택해서 푸신 분들은 거의 없었을 것으로 생각됩니다.

[유형 1 필수 준수 항목]

· 제5조 : 제2항부터 제5항까지

· 제6조 : 제1항, 제3항, 제6항 및 제7항

​

18. Korea.co.kr 도메인의 존 파일을 설정하려고 한다. MASTER와 SLAVE DNS 서버의 named.conf 설정값을 각각 작성하시오. (zone 파일은 ns.korea.co.kr.zone 이다)

- master name 서버 : ns1.korea.co.kr (192.168.1.53)

- slave name 서버 : ns2.korea.co.kr (192.168.2.53)

(답) 

1) Master DNS 서버의 zone 파일 설정

/etc/named.conf

zone "ns.korea.co.kr" IN {

type ( master );

file "ns.korea.co.kr.zone";

allow-update { 192.168.2.53 }

};

​

2) Slave DNS 서버의 zone 파일 설정 

/etc/named.conf

zone "ns.korea.co.kr" IN {

type ( slave );

file "slave/ns.korea.co.kr.zone";

masters { 192.168.1.53 }

allow-update { none }

};

​

​* 지난 회차에 이어 DNS zone 파일 설정 문제가 연속으로 출제되었습니다.  ( ) 을 채우는 것이 아니라, 전체 설정을 모두 기술하라는 것으로 출제된 것이 맞다면 모든 내용을 정확하게 작성하기는 어려웠으리라 생각됩니다. 그래도, 최소한 부분 점수 10점 이상은 획득해야 합니다.

주관 기관이 변경된 이후로 문제가 평이하게 출제되는가 싶더니, 한 번의 출렁임이 일어났습니다. 아마도 다음 회차 시험은 출렁임의 정도가 덜 할 것으로 예상됩니다. 


© quinoal, 출처 Unsplash

전통적으로 단답형 시험은 듣보잡 문제가 출제되는 경향이 높았고 ROI가 잘 나오지 않습니다. 따라서, 저는 서술형과 실무형에 집중하는 전략이 중요하다고 생각합니다. 정공법이기도 하고, 현장 통용성 있는 정보보안기사로 경력을 개발해 나갈 수 있기 때문이기도 합니다.

 

이번과 같은 예외 사항에 흔들리지 마시고, 제가 매번 강조하는 아래 3가지 중점 포인트를 명심하시어 절대 포기하지 말고 도전을 멈추지 마시길 당부드립니다.

1) 수험서(최소 2회 반복)와 기출문제(최근 3년차)를 철저하게 이해 중심으로 학습하시기 바랍니다.(여기서 벗어나는 문제에 집착하지 마세요. 제 블로그에 13회~23회까지 문제와 모범답안이 올라와 있으니 참조하세요.)

2) 문제를 꼼꼼하게 최소 3번 이상 집중해서 읽고, 문제에서 물어보는 사항에 대하여 빠짐없이 답안을 작성합니다. (!과 같은 사소한 부분을 놓치면 4점이 사라 집니다.) 

3) 최대한 상세하고 성실하고 친절하게 답안을 작성합니다.(불필요하거나 정확하지 않은 말을 쓰라는 의미가 아닙니다. 초보자에게 설명한다고 생각하고 알기 쉽게 그리고 내가 아는 내용을 최대한 부각하여 치열하게 답안을 작성하세요.)

꾸준히 떨어지는 낙숫물이 바위를 뚫습니다. 열정과 노력으로 꾸준히 학습에 매진해 오신 여러분 모두 다음번 실기 시험에서는 좋은 결과가 있기를 응원합니다. 파이팅!!!

​

https://kmong.com/self-marketing/572818/mkHwet3cKw


비전공자도 쉽게 이해하는 정보보안기사 합격 핵심 전략 - 크몽
온계절 전문가의 전자책 서비스를 만나보세요. <p><strong>1. 전문가 소개 </strong>&...

kmong.com

​

24회 실기 시험 대비 오프라인 강의 소개

장소 : 메디치 교육 센터 (가산 디지털 단지역)

일정 : 10월 7일(토) ~ 11월  18일, 6주 과정 (총 48시간)

정공법으로 실기 시험을 준비하시려는 분들을 위해 오프라인 실기 과정을 소개 드립니다.  10월 7일(토) 부터 메디치 교육센터에서 진행됩니다. 

1) 단순히 자격증 취득을 위한 지식의 전달이 아니라 정보보안 직무의 꿈과 비전을 제시함으로써 명확한 목표의식을 가지고 학습에 임하도록 가이드 해 드립니다.

2) 암기식이 아닌 원리를 이해할 수 있는 설명과, 생생한 현장의 목소리를 담아 자격증 취득 후 실질적으로 보안 기사로서의 가치를 100% 발휘할 수 있도록 도와드립니다. (글로벌 베스트 프랙티스 실무 사례 소개)

3) 금융 보안 업무 수행 경험이 풍부하고, 정보보안 기사 및 IT 기술사 자격을 보유한 전문가가 직접 강의합니다.

마지막 주차에 진행되는 실전 모의고사(총 3회)는 답안지에 대한 빨간펜 코칭을 통해 실전 시험 합격 점수를 취득하기 위한 답안 작성 노하우를 알려 드립니다. 특히, 서술형/실무형에서 +5점을 얻기 위한 방법을 체화할 수 있도록 도와드립니다.

 

과정 신청은 아래 메디치 교육센터 웹사이트에서 직접 하시면 되고, 과정 신청 관련하여 궁금하신 사항은 전화 또는 메일로 문의하시면 됩니다.

 
메디치교육센터
[환급]정보보안(산업)기사 자격증 취득과정(실기)(11기) 교육기간 : 2023년 10월 07일(토) ~ 2023년 11월 18일(토) 교육시간 : 주말 오전 10시 ~ 오후 19시 강사 : IT Pro 홀인원 기술사회 장소 : 메디치교육센터 모집인원 : 23명 교육비 : 481,540원 국비지원 자비부담금: 306,780원 환급여부 : 환급 교육문의 : 070-7525-8908 정보보안의 중요성이 증가하며 정보보안 기사&산업기사 자격증 응시자가 증가하고 있으나, 다른 종목의 기사 자격증에 비해 난이도가 높으며 합격율도 상당히 낮습...

www.medici-edu.co.kr

 
 
4차 산업혁명 시대 정보보안기사로 성공을 디자인하라
저자
김동혁
출판
비팬북스
발매
2020.04.06.
​


#23회
#3회
#정보보안기사
#실기시험
#문제
#분석
#답안
#모범답안
#답안가이드
#난이도
#합격
#메디치교육센터
#IIS
#DHCP
#컴파일
#레지스터
#ISMS
#Injection
#PAM
#hping3
#NESSUS
#하트블리드
#위험분석
#위험평가
#정보자산식별
#파일업로드
#TCP
#Flag
#NetBIOS
#CacheControl
 24
 공감한 사람 보러가기댓글 34공유하기

이웃추가
온계절교육·학문이웃1,768명
IT스페셜 리스트(기술사, 금융보안전문가, 정보보안기사, ISMS-P인증심사원) / 자기계발, 동기부여, 멘토링, 코칭 전문가 / 독서와 열정이 만드는 나비효과를 신봉하며, 인문과 기술이 균형잡힌 융합 인력 10,000명 양성을 꿈꾸고 있습니다.







1. 개인정보보호위원회와 한국인터넷진흥원에서 발간한 "개인정보영향평가 수행 안내서"에 따르면 위험도 산정 공식을 다음과 같이 제시하고 있다. ( )에 들어갈 항목명을 기술하시오.  

[위험도 산정 공식]

위험도 = 자산가치(영향도) + ((A) * (B)) * (C) 

(답) 침해요인 발생 가능성, 법적 준거성, 2

* 해당 안내서를 보지 않았으면 맞추기 어려운 문제였습니다. 실무에 도움이 되는 사항이므로 아래 링크에서 안내서를 다운로드 받으신 후 112~114페이지 부분을 한번 읽어보시기 바랍니다. 최근에 개정된 신버전에서는 64페이지, 116페이지를 참조하시면 됩니다.

* 참조(구버전) https://www.privacy.go.kr/cmm/fms/FileDown.do?atchFileId=FILE_000000000841139&fileSn=1

​* 참조(신버전: 2024년 4월 개정)

https://www.privacy.go.kr/cmm/fms/FileDown.do?atchFileId=ATCH_000000000881356&fileSn=1

​

2. DB 암호화 기법에 대한 설명이다. ( )에 해당하는 기법의 명칭을 기술하시오.

( A ) : 암복호화 모듈이 API 라이브러리 형태로 각 애플리케이션 서버에 설치되고, 응용프로그램에서 암복화 모듈을 호출하는 방식

( B ) : 암복호화 모듈이 DB서버에 설치되고 DBMS에서 플러그인으로 연결된 암복화 모듈을 호출하는 방

( C ) : DBMS에 내장되어 있는 암호화 기능을 이용하여 암복호화 처리를 수행하는 방식

(답) API, Plug-in, TDE(Transparent Data Encryption)

* 수험서에 있는 내용이므로, 반드시 맞춰야 합니다.

* 참조 : http://wiki.hash.kr/index.php/%EB%8D%B0%EC%9D%B4%ED%84%B0%EB%B2%A0%EC%9D%B4%EC%8A%A4_%EC%95%94%ED%98%B8%ED%99%94

​

3. LAN 스위칭 기법에 대한 설명이다. ( )에 해당하는 기법의 명칭을 기술하시오.

( A ) : 프레임의 헤더(목적지 주소)만을 보고 경로를 결정해 주는 방식

( B ) : 프레임의 앞 64바이트만을 읽어 에러를 처리하고, 목적지 프트로 포워드 하는 방식

( C ) : 전체 프레임을 다 받은 다음에 경로를 결정하는 방식

(답) Cut through, Modified Cut through (Fragment Free), Store and Forward

​* 수험서에 있는 내용입니다. 최소 2점 이상 획득이 필요합니다. 

​* 참조 : http://www.ktword.co.kr/test/view/view.php?no=2882

​

4. EAP를 통해 인증을 수행하고 AES-CCMP 기반 암호화를 지원하는 무선랜 보안 표준은?

(답) WPA2

* 수험서와 기출에서 모두 다루어진 문제입니다. 반드시 맞춰야 합니다.

​

5. VLAN(Virtual LAN) 의 주소 할당 방법에 대한 설명이다. ( ) 에 해당하는 방식명을 기술하시오.

 ( A ) : VLAN 할당을 관리자가 각 스위치에서 직접 할당하는 방식

 ( B ) : MAC주소 등을 기반으로 VLAN 할당이 자동으로 이루어지는 방식

(답) 정적 VLAN(포트 주소 기반), 동적 VLAN(MAC 주소 기반)

* 수험서에 VLAN은 포함되어 있으나, 주소 할당 방법에 대한 자세한 설명은 없으므로 정답을 맞히기 어려웠으리라 생각됩니다. 

* 참조 : http://www.ktword.co.kr/test/view/view.php?nav=2&no=2022&sh=VLAN

​

​

​6. 검색로봇에게 웹사이트의 페이지를 수집할 수 있도록 허용/제한하는 국제 권고안으로 웹사이트의 루트 디렉터리에 위치해야 하며, 로봇 배제 표준을 따르는 일반 텍스트 파일(text/plain)로 작성해야 하는 파일명은 무엇인가?

(답) robots.txt

* 13회, 15회에 출제된 문제이며, 수험서에도 포함되어 있으므로 반드시 맞춰야 합니다.

​

7.  ISO 31000 위험평가 방법론에 따른 위험평가 절차에 대한 설명이다. ( )에 들어갈 위험평가 단계명을 기술하시오.

( A ) : 운영 실패, 공급망 중단 또는 인재 격차와 같은 외부 및 내부 위험을 고려하여 잠재된 위험 식별

( B ) : 확인된 위험이 조직의 목표 및 운영에 미칠 가능성과 잠재적 영향을 분석

( C ) : 조직의 위험 감수성(Risk Appetite), 수용 능력, 위험과 보상 간의 균형을 고려하여 위험 허용 수준(DoA) 결정하고, 위험의 중요성에 따라 위험 처리 필요성을 결정

(답) 위험식별, 위험분석, 위험평가

* 위험평가 절차는 17회에 출제된 바 있습니다. 최소 2점 이상 획득해야 합니다.

* 참고 : https://www.boannews.com/media/news_print.asp?idx=50393

​

8. 다음과 같은 기능을 수행하는 정보보호 솔루션의 이름은 무엇인가? 

- PC에 설치된 에이전트, 네트워크 센서를 통하여, 이동식 디스크, 이메일, 메신저, 웹사이트 파일 업로드를 이용한 내부 문서 이동 탐지  

- HTTPS와 같은 암호화 통신에서도 중요 내부 문서 이동 탐지 가능

- 일부 솔루션에서는 파일 암호화, 파일 삭제와 같은 부가 기능 탑재​

(답) DLP(Data Loss Prevention)

* 수험서에 있는 내용으로 반드시 맞춰야 합니다.

 ​

9. 유닉스에서 현재 실행되고 있는 프로세스 정보가 기록되며, 숨겨진 프로세스를 찾기 위해 참조하는 경로는 /( A )이다.   

(답) proc

* 기출문제와 수험서에 포함된 내용으로 반드시 맞춰야 합니다. 

​

10. 다음 아파치 로그를 보고 물음에 답하시오

[아파치 로그]

200.3.1.4 - - [30/May/2023:01:20:01 +09:00] "(1) GET /bulletin/read.php?no=101&item=book (2) HTTP/1.1" 200 3549 (3) "http://test.co.kr/main.php" "Mozilla/5.0 (compatible;MSIE 10.0;Windows NT 6.1;WOW64;Trident/6.0)"

1) no=101&item=book 의 의미는?

2) http 상태코드는 무엇인가?

3) http://test.co.kr/main.php 의 의미는?

 

(답)  

1) /bulletin/read.php 파일을 GET 방식으로 호출할 때 2개의 파라미터(no, item)에 값을 각각 할당하여(no=101 and item=book) 매칭되는 결과를 요청 

2) 200 (웹서버가 요청을 정상적으로 처리했음을 의미)

3) 현재 URL을 호출한 referer URL을 의미(즉, test.co.kr/main.php에서 GET 방식으로 현재 URL(/bulletin/read.php)를 호출하였음)

* 수험서에도 포함되어 있고, 23회 기출문제에서도 다루어진 내용으로, 최소 2점 이상 획득해야 합니다. 

​

11. 개인정보 가명처리 기법 중 수치 데이터를 임의의 수인 자리수, 실제 수 기준으로 올림 또는 내림 처리하는 기법의 명칭은 무엇인가? 

(답) 랜덤 라운딩

* 수험서에 없는 신규 문제로 맞추신 분은 거의 없을 것으로 보입니다. 아래 가명정보 처리 가이드라인의 85~92 페이지를 참조하시기 바랍니다.

* 참조 : https://www.pipc.go.kr/np/cop/bbs/selectBoardArticle.do?bbsId=BS217&mCode=D010030000&nttId=9900#LINK

​

12. 아파치 SW 재단에서 개발한 JAVA 기반의 오픈소스 프로그램으로 자바기반 프로그램을 개발할 때 로그를 쉽고 편하게 남기기 위한 목적으로 사용된다.  2021년말 이 프로그램의 JNDI Lookup 메소드를 호출할 때 입력값에 대한 검증 없이, 임의의 코드가 실행되는 취약점이 발견되어 전세계를 떠들썩하게 만들었던 프로그램의 이름은 무엇인가? 

(답) Log4J

* 수험서에는 없는 내용이나, 오프라인 강의 시 OWASP Top 10 취약점 설명할 때 말씀드렸던 프로그램입니다. 보안 뉴스와 같이 최신 보안 동향도 관심을 가지고 보시면 좋겠습니다. 

​

[서술형]

13. 다음의 두 가지 조치가 필요한 이유를 설명하시오.

1) chmod -s {파일명}

2) find / -user root -type f \( -perm -4000 -o -perm -2000 \) |xargs ls -al

(답) 

1. 두 가지 조치의 의미

 1) 특정 파일에 설정된 특수 비트(SetUID, SetGID) 를 제거함.

 2) / 경로 하위에 존재하는 root 가 소유주인 파일 중 특수비트(SetUID, SetGID)가 설정된 파일을 검색함.

2. 두가지 조치가 필요한 이유

 - 특수비트가 설정된 파일을 실행하는 경우 파일의 소유주(SetUID 설정시), 또는 소유그룹(SetGID 설정시) 권한으로 실행됨. 특히 root 가 소유주 또는 소유 그룹인 파일에 특수비트가 설정되면, 일반 사용자 계정으로 실행하더라도 root 권한으로 실행되어 악의적인 행위가 가능하기 때문임.

* 특수비트는 매우 중요하며, 시험에 자주출제된 토픽입니다. chmod -s 명령의 경우 정확한 의미를 모르시는 분들이 많으셨을 것 같습니다. 그래도 s권한을 마이너스하는 것으로 유추할 수 있었을 거라 생각됩니다. 두 가지 조치가 필요한 이유를 물어봤습니다. 두 가지 명령의 정확한 의미를 쓰지 못했더라도, 이유에 집중해서 잘 쓰셨으면 문제에 배정된 점수를 가져가시는데 큰 어려움은 없었을 거라 판단됩니다. 

 ​

14. rsh, rlogin, rexec 등은 인증 없이 관리자의 원격접속을 가능하게 하는 명령어들이므로 사용하지 않는 것이 안전하다. 불가피하게 사용하는 경우 /etc/hosts.equiv, $HOME/.rhosts 파일의 소유자, 권한, 파일 내 보안 설정을 어떻게 해야 안전한지 설명하시오.

(답) 

1) /etc/hosts.equiv 및 $HOME/.rhosts 파일의 소유자를 root 또는, 해당 계정으로 변경

 - chown root /etc/hosts.equiv

 - chown <해당 계정명> $HOME/.rhosts 

2) 두 개 파일의 권한을 600 이하로 변경

 - chmod 600 /etc/hosts.equiv

 - chmod 600 $HOME/.rhosts

3) 두 개 파일 내에서 "+"를 제거하고 허용할 호스트 및 계정만 등록

(설정 예시) 

  +    +      # 모든 호스트의 모든 유저가 내 서버로 인증 없이 접속가능

hostA      # 2번째 필드가 없다면 hostA의 현재 사용 중인 유저 접속가능

hostA   +     # hostA 의 모든 유저가 인증없이 접속 가능

hostA user01   # hostA 의 user01 사용자만 인증없이 접속가능.

* 수험서에 없는 신규 토픽이라 맞추기 어려웠으리라 생각됩니다. 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드(Page 34~35)에 있는 내용입니다. 잘 모르더라도 최대한 물고 늘어져야 합니다. 그래야 부분 점수를 4점~6점이라도 획득할 수 있습니다.  

​

15. IPTables와 관련하여 다음 물음에 답하시오.

1) IPTables의 3가지 Chain 설명

2) 다음 IPTables 룰의 의미 설명

  iptables -A INPUT -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "[Faked NEW request]"

(답) 

1-1) INPUT Chain : 방화벽이 최종 목적지인 룰이 등록되는 체인

1-2) FORWARD Chain : 방화벽을 경유하는 룰이 등록되는 체인

1-3) OUTPUT Chain : 방화벽이 최초 출발지인 룰이 등록되는 체인

2) TCP 연결을 신규(NEW)로 맺는 패킷의 TCP Flag값이 SYN이 아닌 경우 "[Faked NEW request]"을 접두어로 하여 로그에 남기라는 의미

​* IPTables는 기본 토픽이며 시험에도 자주 출제됩니다. 이번 회차 합격을 위해서는 12점 모두 획득해야 합니다.  

​

16. SNMP 서비스 사용 시 적용되어야 하는 보안 설정 4가지를 설명하시오. 

(답) 

1) 커뮤니티 스트링을 default 값이 아닌 유추하기 어려운 값으로 변경한다. 

2) 암호화가 지원되는 SNMP 버전 3을 사용한다

3) ACL을 적용하여 SNMP를 이용할 수 있는 호스트를 제한한다.

4) RW(Read-Write)모드는 삭제하고 가급적 RO(Read-Only)모드를 사용한다.

* SNMP는 수험서에 포함된 내용입니다. 4개를 모두 정확히 기억해 내긴 어려웠을 것으로 보입니다만 이번 회차 합격을 위해서는 부분점수 8점 이상(2개는 확실히 맞추고 나머지는 유사하게) 획득해야 합니다.

​

[실무형]

17. A기업에서는 다양한 유닉스 계열 서버를 운영하고 있다. Solaris, Linux, AIX, HP-UX 서버에서 패스워드 최소 길이를 8자리 이상으로 강화하기 위한 설정 방법을 기술하시오.

(답) 

1) Solaris

   - 설정대상 파일 : /etc/default/passwd 

   - 설정값 : PASSLENGTH = 8

2) Linux

   - 설정대상 파일 : /etc/login.defs

   - 설정값 : PASS_MIN_LEN 8

3) AIX

  - 설정대상 파일 : /etc/security/user

  - 설정값 : minlen = 8

4) HP-UX

  - 설정대상 파일 : /etc/default/security

  - 설정값 : MIN_PASSWORD_LENGTH = 8​

​* 수험서에 있는 내용이나, 리눅스를 제외한 나머지 OS까지 외우고 준비하신 분은 많지 않으리라 생각됩니다. 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드에도 4개 OS에 대한 설정 방법이 담겨 있습니다.

​

18. xinetd 서비스에 대한 환경설정 파일에서 (1) ~(4)에 적절한 값을 기술하시오.

#  cd /etc/xinetd.d/

# cat telnet

service telnet

{

        flags  = REUSE   # 서비스 포트가 사용중인 경우 해당포트 재사용허용

        socket_type  = stream  #TCP 프로토콜 선택

        wait  = no               # 한번에 다중사용자에게 서비스 제공

        user  = root           #  root 권한으로 실행 

        server  = /usr/sbin/in.telnetd  #실행할 데몬 파일

        log_on_failure  += USERID    #서버 접속 실패시 USERID를 로그에 기록

        disable        = no                       # 서비스 사용

        (    1    ) = 10.0.0.0/8              # 10.0.0.0/8 대역은 서비스 미허용

        (    2    ) = 192.168.10.0/24  # 192.168.10.0/24 대역은 서비스 허용

        (    3    ) = 3                               # 동시에 접속가능한 최대 세션 수 3개

        access_time =  (    4    )          #접속을 허용할 시간 (9시 ~ 18시)

}

(답) 

1) no_access

2) only_from

3) instances

4) 09:00-18:00

## 25.03.08
  1. 시스템 보안 문제 1: 패스워드 복잡성 설정을 위한 OS별 해당 파일이 올바르게 짝지어진 것은?

SOLARIS: /etc/security/pwquality.conf LINUX(RHEL5): /etc/pam.d/system-auth AIX: /etc/default/passwd LINUX(RHEL7): /etc/default/security 해설: 각 운영체제에서 패스워드 복잡성 설정을 위한 파일은 다음과 같습니다:

SOLARIS: /etc/default/passwd LINUX(RHEL5): /etc/pam.d/system-auth LINUX(RHEL7): /etc/security/pwquality.conf AIX: /etc/security/user 따라서, 정답은 2번입니다.

  1. 네트워크 보안 문제 2: 다음 중 방화벽의 주요 기능이 아닌 것은?

패킷 필터링 침입 탐지 VPN 연결 트래픽 모니터링 해설: 방화벽의 주요 기능은 패킷 필터링과 트래픽 모니터링이며, VPN 연결 기능을 제공하는 방화벽도 있습니다. 그러나 침입 탐지는 주로 IDS(침입 탐지 시스템)의 기능이므로, 정답은 2번입니다.

  1. 어플리케이션 보안 문제 3: 웹 애플리케이션에서 SQL 인젝션 공격을 방지하기 위한 가장 효과적인 방법은?

입력 값 검증 출력 값 인코딩 암호화 사용 강력한 패스워드 정책 해설: SQL 인젝션 공격은 사용자가 입력한 값을 통해 악의적인 SQL 문이 실행되는 것을 말합니다. 이를 방지하기 위해서는 입력 값을 철저히 검증하여 예상치 못한 SQL 문이 실행되지 않도록 해야 합니다. 따라서, 정답은 1번입니다.

  1. 정보보안 일반 문제 4: 정보보안의 3대 요소에 해당하지 않는 것은?

기밀성 무결성 가용성 책임성 해설: 정보보안의 3대 요소는 기밀성, 무결성, 가용성입니다. 책임성은 추가적인 보안 요소로 고려되지만, 기본 3대 요소에는 포함되지 않습니다. 따라서, 정답은 4번입니다.

  1. 정보보안 관리 및 법규 문제 5: 개인정보 보호법에 따라 개인정보 처리자가 지켜야 할 의무가 아닌 것은?

개인정보의 안전성 확보 조치 개인정보의 수집 시 동의 절차 개인정보의 국외 이전 시 신고 의무 개인정보의 파기 절차 및 방법 준수 해설: 개인정보 보호법에 따르면, 개인정보 처리자는 개인정보의 안전성 확보 조치, 수집 시 동의 절차, 파기 절차 및 방법 준수 등의 의무가 있습니다. 그러나 개인정보의 국외 이전 시에는 신고 의무가 아닌 정보주체의 동의나 다른 법률에 따른 조치가 필요합니다. 따라서, 정답은 3번입니다.

## 22년 3월 13일 기출문제
1.	다음 중 취약점 점검 도구에 대한 설명으로 틀린 것은?(문제 오류로 확정답안 발표시 1, 3번이 정답처리 되었습니다. 여기서는 1번을 누르시면 정답 처리 됩니다.)
     1.	COPS/COPE : 네트워크 기반의 취약점 분석도구로 컴퓨터, 서버, N/W IDS의 보안 취약점을 분석한다.
     2.	Nessus : 네트워크 취약점 점검도구로써 클라이언트-서버 구조로 클라이언트의 취약점을 점검하는 기능이 있다.
     3.	nmap : 시스템 내부에 존재하는 취약성을 점검하는 도구로써 취약한 패스워드 점검 기능 등이 있다.
     4.	SAINT : 네트워크 취약점 분석도구로써 HTML 형식의 보고서 기능이 있으며 원격으로 취약점을 점검하는 기능을 가지고 있다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 80%
     	<문제 해설>
COPS (Computer Oracle and Password System):
COPS는 컴퓨터 시스템의 접근 제어 및 보안 정책을 관리하기 위한 시스템.
COPS는 사용자에 대한 액세스 권한 설정, 관리 및 시스템 자원에 대한 보안을 강화.
주로 비밀번호 관리 및 사용자의 접근 권한을 기반으로 한 보안 정책을 구현.
초기 시스템 보안 구현 방식 중 하나였으나, 현대 시스템에서는 더 진보된
접근 제어 시스템이 사용됨.

COPE (Computer Oracle and Password Encryption):
COPE는 COPS와 유사한 목적을 가지고 있지만, 비밀번호 및 접근 제어 정보를 암호화
하여 저장하는 접근 방식.
COPE는 보안성을 강화하기 위해 사용자의 비밀번호 및 접근 권한 정보를 암호화하여 저장,
시스템에 대한 보안성을 향상시키고 사용자 정보가 유출될 경우 데이터 보호.
COPS보다 보안성이 높은 시스템을 구축하기 위해 COPE를 사용하는 경우가 있음.
[해설작성자 : nico1006]

Nessus는 취약점 스캐닝 및 보안 평가에 특화된 상용 도구
nmap은 네트워크 디스커버리와 포트 스캐닝에 중점을 두는 오픈 소스 도구
SAINT는 종합적인 취약점 평가 및 보안 관리를 위한 상용 도구
[해설작성자 : nico1006]

2.	다음은 passwd 파일 구조를 나타내는 그림이다. “A”는 무엇인가?
   

     1.	패스워드
     2.	UID 값
     3.	계정명
     4.	설명

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 92%

3.	버퍼오버플로우 공격을 완화할 수 있는 방법으로 스택과 힙 영역에 쉘코드 등을 실행하지 못하도록 하는 메모리 보호기법에 해당하는 것은?
     1.	ASLR
     2.	DEP/NX bit
     3.	Format String
     4.	Stack Canary

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 50%
     	<문제 해설>
* DEP (Data Execution Prevention)
- 마이크로소프트 윈도우 운영체제에 포한된 보안기능이고, 악의적인 코드가 실행되는 것을 방지하기 위해 메모리를 추가로 확인하는 하드웨어 및 소프트웨어 기술
- DEP의 두 가지 모드
> 하드웨어 DEP : 메모리에 명시적으로 실행 코드가 포함되어 있는 경우를 제외하고, 프로세스의 모든 메모리 위치에서 실행할
수 없도록 표시
> 소프트웨어 DEP : CPU가 하드웨어 DEP를 지원하지 않는 경우 사용

* NX-Bit ( NX bit, Never eXecute bit, 실행 방지 비트 )
- 프로세스 명령어나 코드 또는 데이터 저장을 위한 메모리 영역을 따로 분리하는 CPU의 기술
- NX 특성으로 지정된 모든 메모리 구역은 데이터 저장을 위해서만 사용되며, 프로세스 명령어가 그 곳에 상주하지 않음으로써 실행되지 않도록 만들어 줌
> 인텔 : XD-bit (eXecute Disable) = NX-bit
[해설작성자 : codedtree]

버퍼 오버플로우 공격을 완화하는 방법들

정적 및 동적 코드 분석:
코드를 분석하여 잠재적인 버퍼 오버플로우 취약점 식별.
정적 분석 도구를 사용하여 코드를 검사하여 취약점을 식별하고 수정.
동적 분석을 통해 프로그램이 실행될 때 메모리 오버플로우 및 다른 보안 문제를 감지하고 대응.
* 정적분석도구: Coverity, Fortify Static Code Analyzer, Checkmarx
    동적 분석 도구: Valgrind, AddressSanitizer (ASan), GDB (GNU Debugger)

보안 감사 및 모니터링:
시스템 및 응용 프로그램을 지속적으로 감사, 모니터링하여 버퍼 오버플로우 공격 시도 탐지.
네트워크 감시 도구를 사용하여 이상 징후를 식별하고 보안 사고를 대응.
도구들 :
- SIEM (Security Information and Event Management)
     Splunk, IBM QRadar, LogRhythm, ArcSight
- IDS/IPS (Intrusion Detection System/Intrusion Prevention System)
     Snort, Suricata, Cisco Firepower
- 네트워크 모니터링 도구:    Wireshark, tcpdump, SolarWinds등
- 취약점 스캐너(Vulnerability Scanner):    Nessus, OpenVAS, Qualys.
- 로그 관리 도구: ELK Stack (Elasticsearch, Logstash, Kibana), Splunk, Graylog
- 악성 코드 탐지 및 방어 도구 : AlienVault, Symantec Endpoint Protection,
                                                                             McAfee Endpoint Security 등.

스택 보호(Stack Protection) 기술 사용:
스택 보호 기술을 활성화하여 스택 기반 버퍼 오버플로우를 방지합니다.
예) 스택 가드 (Stack Guard), Stack Guard Canary, ASLR (Address Space Layout Randomization),
        Stack-Smashing Protector (SSP), Microsoft Visual Studio에서 /GS (Buffer Security Check) 옵션

ASLR (Address Space Layout Randomization):
메모리 주소 무작위화를 통해 공격자의 공격대상 주소 예측을 어렵게 함.
시스템이나 응용 프로그램이 사용하는 메모리의 주소를 무작위로 배치.

입력 유효성 검사:
입력값의 크기를 검증하고 오버플로우를 유발할 수 있는 잠재적으로 위험한 데이터 걸러냄.
입력값을 제한하고 특정 형식 또는 길이에 대한 검사 수행, 안전하지 않은 데이터 거부.
도구 :    ESLint, PMD (Programming Mistake Detector), FindBugs, SonarQube,
                 OWASP ZAP (Zed Attack Proxy), sqlmap

안전한 코드 작성 관행:
안전한 코드 작성 관행을 따르고 메모리 할당 및 해제, 문자열 조작 및 버퍼 처리 등에 대한
안전한 함수 및 라이브러리 사용.
버퍼의 크기를 고려하여 메모리 할당 및 조작 수행.
도구 : CodeSonar, Coverity Static Analysis, Fortify Static Code Analyzer, Bandit, ESLint, SonarQube
[해설작성자 : nico1006]

Format String은 메모리 누수(memory leakage)와 메모리 읽기/쓰기 취약점을 일으키는 심각한 취약점 중 하나임.
[해설작성자 : nico1006]

4.	도구의 기능과 도구명이 짝지어진 것 중 틀린 것은?
     1.	운영체제별 로그 변조 탐지도구 - Chklastlog
     2.	운영체제별 감사로그 관리도구 - Natas
     3.	취약점 진단도구 - SATAN
     4.	접근통제관련 로깅 도구 – Syslogd

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 52%
     	<문제 해설>
Natas
- 웹해킹 사이트
[해설작성자 : comcbt.com 이용자]

5.	다음 윈도우(Windows)의 Administrators 그룹에 대한 설명으로 틀린 것은?
     1.	대표적인 관리자 그룹으로 윈도우 시스템의 모든 권한을 가지고 있다.
     2.	사용자 계정을 만들거나 없앨 수 있다.
     3.	윈도우가 사용 가능한 모든 자원에 대한 권한을 설정할 수 있다.
     4.	해당 컴퓨터 밖의 네트워크에서도 일반 사용자보다 특별한 권한을 행사할 수 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 85%

6.	사용자 PC가 언제 부팅되었는지를 확인하기 위해 입력해야 하는 명령어는?
     1.	net statistics workstation
     2.	net computer boot time
     3.	net reboot time
     4.	net time boot

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 59%
     	<문제 해설>
2,3,4번은 존재하지 않는 명령어임. 아마도 문항에 부가적인 설명이 더 있었지 않았을까 함.
[해설작성자 : nico1006]

7.	리눅스 proc 파일 시스템에서 ASLR(Address Space Layout Randomization) 설정값을 확인할 수 있는 파일은 무엇인가?
     1.	/proc/sys/kernel/randomize_va_space
     2.	/proc/sys/kernel/watchdog
     3.	/proc/sys/kernel/panic
     4.	/proc/sys/kernel/random

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 73%
     	<문제 해설>
cat /proc/sys/kernel/randomize_va_space    실행하면
출력값은 다음과 같음
0: ASLR이 비활성화되어 있음 (Disabled)
1: ASLR이 활성화되어 있음 (Enabled)
2: ASLR이 라이브러리, 스택, mmap(2)의 실행 파일의 영역에만 적용되어 있음 (Partially Enabled)
[해설작성자 : nico1006]

8.	다음 중 무결성(Integrity) 검사를 위한 도구가 아닌 것은?
     1.	tripwire
     2.	Fcheck
     3.	Samhain
     4.	prstat

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 59%
     	<문제 해설>
시스템의 성능 측정: vmstat / prstat
[해설작성자 : 시험준비중...]

널리 사용되는 무결성 검사 도구

Tripwire:
파일 시스템 및 시스템 구성의 무결성 검사, 변경사항을 감지.

AIDE (Advanced Intrusion Detection Environment):
파일 및 시스템 구성의 무결성을 검사하는 오픈 소스 도구로, Tripwire와 유사한 기능을 제공.

OSSEC (Open Source Security):
호스트 기반 침입 감지 시스템으로, 파일 시스템 무결성 검사 기능을 포함하여
네트워크와 호스트에서의 다양한 보안 이벤트를 모니터링.

Samhain:    호스트 기반 침입 감지 시스템(HIDS) 중 하나.
파일 시스템의 무결성 검사, 로그 파일 모니터링, 시스템 로그 분석등 변경사항을 감지

IntegrityChecker:    
단순하고 가벼운 무료 도구로, 파일 시스템의 무결성을 검사하고 변경사항을 감지.
[해설작성자 : nico1006]

Fcheck는 Linux/Unix 계열 시스템에서 사용 가능한 파일 시스템의 무결성을 유지하고 시스템 보안을 강화하는 도구임
[해설작성자 : nico1006]

Prstat
Solaris 운영체제의 프로세스 모니터링 도구로 무결성 검사 도구가 아님
[해설작성자 : Deny]

9.	다음 문장에서 설명하고 있는 내용의 괄호 안에 들어갈 올바른 항목은?
   

     1.	MBR
     2.	BIOS
     3.	FAT
     4.	NTFS

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 61%
     	<문제 해설>
지문은 FAT과 NTFS 둘다 해당되며 지문에 암호화, 압축, 확장된 복구기능이라는 키워드까지 들어가면 NTFS임
[해설작성자 : nico1006]

10.	다음 중 프로세스 스케줄링과 관계가 가장 먼 것은?
     1.	페이징(Paging)
     2.	스와핑(Swapping)
     3.	레이스컨디션(Race condition)
     4.	환형대기(Circular wait)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 41%
     	<문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
답오류: 1->3번
paging과 segmentation은 메모리 관리 방법
[해설작성자 : 시험준비중...]

[추가 오류 신고]
추가...
- 레이스 컨디션 공격(Race Condition Attack)
여러 개의    프로세스가 공유 자원에 접근할 때 순서를 조작하여 비정상적인 결과를 악용하는 공격 기법이다.
[해설작성자 : 시험준비중...]

[추가 오류 신고]
정답 오류 : 1번 -> 3번
레이스컨디션은 시스템 공격 기법임
[해설작성자 : ㅠ_ㅠ]

[오류신고 반론]
페이징 기법은 메모리 관리 방법이고
레이스 컨디션은 프로세스와 깊은 관련이 있는 공격 방법이다.
프로세스가 공유 자원에 접근할 때(프로세스 스케줄링 과정)임시 파일(심볼릭 링크)를 이용해 순서를 조작하여 자원 충돌을 야기한다.
그래서 메모리 관리 방법인 페이징 기법이 제일 관계가 멀다.    
[해설작성자 : Melbourne]

[오류신고 반론]
레이스컨디션은 프로세스 스케쥴링 관련한 공격임
따라서 거리가 가장 먼 것은 메모리 관리방법인 페이징기법이 가장 멀다. 답은 1번이 맞다
[해설작성자 : 어렵다]

11.	다음 문장이 설명한 공격 위협은 무엇인가?
    

     1.	운영체제 명령 실행
     2.	XPath 인젝션
     3.	디렉터리 인덱싱
     4.	정보 누출

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 64%
     	<문제 해설>
운영 체제 명령 실행과 관련된 공격 위협

Command Injection:
사용자 입력을 적절하게 필터링하지 않고 운영 체제 명령어를 실행하는 경우,
해당 명령에 추가 명령을 삽입, 시스템을 손상시키거나 정보 유출.

Privilege Escalation:
악의적인 사용자가 실행 중인 프로세스의 권한을 상승시켜 허가되지 않은 명령 실행.
보안 취약점을 이용하여 공격자가 높은 권한을 얻게 됨.

Shellshock:
Shellshock는 Bash 셸의 취약점 이용, 악의적인 환경 변수를 통해 원격 코드 실행을 가능하게 함

Windows PowerShell 공격:
PowerShell은 강력한 스크립팅 언어이며, 악의적인 사용자가 PowerShell 스크립트를 이용하여
시스템을 침입하거나 악의적인 작업을 수행할 수 있습니다.

메모리 공격:
실행 가능한 파일이나 스크립트의 메모리 영역에 악의적인 코드를 삽입하여 실행되는
명령의 동작을 변경.
[해설작성자 : nico1006]

무엇보다 지문에 시스템의 동작 및    '운영' 이라는 단어가 들어가 있는 점!
[해설작성자 : nico1006]

12.	웹 쿠키(Cookies)에 대한 설명 중 올바른 것은?
     1.	쿠키는 서버가 아닌 클라이언트에 저장된다.
     2.	쿠키는 웹 서버에 저장되므로 클라이언트에서 제어할 수 없다.
     3.	쿠키는 실행가능한 파일로 바이러스로 동작할 수 있다.
     4.	쿠키는 강력한 인증 기능을 제공한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 81%

13.	Syslog와 같은 시스템 로그를 주기적으로 스캔하여 어떠한 행위가 발생했는지를 분석하는 시스템 로깅 도구는?
     1.	Nikto
     2.	X-scan
     3.	N-stealth
     4.	Swatch(Simple WATCHer)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 55%
     	<문제 해설>
시스템 로그를 주기적으로 스캔하여 행위를 분석하는 시스템 로깅 도구로 가장 적합한 옵션은 Swatch(Simple WATCHer)입니다.
Nikto는 웹 서버 취약점 스캐너로서, 웹 애플리케이션 취약점을 검사하는 도구입니다. 시스템 로그 분석에 직접적으로 사용되지는 않습니다.
X-scan은 네트워크 취약점 스캐너로, 시스템 로그 분석에 사용되지 않는 도구입니다. 주로 네트워크 보안 취약점을 검사하는 데에 사용됩니다.
N-stealth은 네트워크 보안 취약점 스캐너로, 시스템 로그 분석에 사용되지 않습니다. 네트워크 환경에서 보안 취약점을 검사하는 도구로 사용됩니다.
Swatch는 로그 파일을 모니터링하고 정의된 규칙에 따라 이벤트를 감지하는 간단한 시스템 로깅 도구입니다. 주로 시스템 로그 파일을 실시간으로 감시하여 특정 이벤트나 조건을 감지하고 이에 대한 통지를 수행합니다. 시스템 로그 분석에 주로 사용되는 도구입니다.
따라서, 시스템 로그를 주기적으로 스캔하여 행위를 분석하는 시스템 로깅 도구로는 Swatch(Simple WATCHer)가 가장 적합합니다.
[해설작성자 : 자격증따자]

14.	다음 문장에서 설명한 공격 위협은 무엇인가?
    

     1.	SSI 인젝션
     2.	XPath 인젝션
     3.	크로스사이트 스크립팅
     4.	악성 콘텐츠

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 89%

15.	다음 중 트로이목마 프로그램인 루트킷에 대한 설명으로 가장 부적절한 것은?
     1.	루트킷의 목적은 자신과 다른 소프트웨어를 보이지 않게 숨기고 사용자가 공격자의 소프트웨어를 인지하고 제거할 가능성을 피한다.
     2.	윈도우용 루트킷에는 FU-Rootkit, Hxdef100, NTRRootkit 등이 있다.
     3.	리눅스용 루트킷에는 Suckit, lrk4, lrk5, adore 등이 있다.
     4.	자기 복제를 하여 다른 컴퓨터에 루트킷을 설치함으로써 그 피해가 커질 수 있다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 88%
     	<문제 해설>
루트킷 : 악성코드의 존재나 해킹의 흔적을 감추고자 공격자가 사용, 재침입을 위한 백도어
- 자기 복제는 웜 또는 바이러스에 관한 사항임
[해설작성자 : 제쥬수달91]

16.	관지라 A는 개별그룹으로 신규 사용자 등록(kim, jang) 작업을 어느날 수행한 후 1주일 후에 아래와 같은 시스템 내용을 보고 판단하였다. 올바른 판단은?
    

     1.	패스워드 파일(/etc/passwd)은 누구든지 직접 수정 가능하다.
     2.	사용자 jang은 /etc/passwd 파일의 권한을 설정할 수 있다.
     3.	사용자 kim은 사용자 계정에 jang 디렉토리에 들어가서 읽을 수도 없고 실행을 못 시킬 것이다.
     4.	jang은 kim의 패스워드를 바꿀 수 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 78%
     	<문제 해설>
1. /etc/passwd는 소유자만 쓰기(w) 가능함 (rw-) -> 누구든지 (other, 그룹)은 r-- 이므로 쓰기 불가능
2. jang은 /etc/passwd에서는 other이기에 r-- 이므로 파일 권한 설정 불가
3. kim은 /home/jang에서 other이고 --- 이기에 읽기,쓰기,실행 불가 -> 그래서 맞음
4. jang은 /home/kim에서 other인데 r-x 상태이고 쓰기 불가여서 패스워드를 바꿀수 없음
[해설작성자 : 제쥬수달91]

17.	소유권 없는 파일을 찾는 명령어 및 옵션이 아닌 것은?
     1.	find / -ls 2 > /dev/null
     2.	find / \( -nouser –o –nogroup \) -xdev –exec ls –al{}
\; 2> /dev/null
     3.	find / -nouser -print
     4.	fine / -nogroup –print

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 73%
     	<문제 해설>
find 명령에서 숫자 2는 표준에러로 find 명령이 디렉터리를 검색할 때 에러가 발생하여 화면에 불필요한 데이터가 출력된다. 따라서 에러는 /dev/null (휴지통) 에 버리라는 의미이다.
[해설작성자 : qpqp]

18.	다음 문장의 괄호 안에 해당하는 것은 무엇인가?
    

     1.	버퍼오버플로우
     2.	루팅
     3.	인젝션
     4.	접근 제어

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 86%

19.	다음 중 은폐형 바이러스에 대한 설명으로 가장 적합한 것은?
     1.	파일이 감염될 경우 그 파일의 내용을 확인할 수 없다.
     2.	감염된 파일의 길이가 증가하지 않은 것처럼 보이게 하고, 감염전의 내용을 보여주어 바이러스가 없는 것처럼 백신과 사용자를 속인다.
     3.	바이러스 분석가에게 분석을 어렵게 하고 백신 개발을 지연시키도록 여러 단계의 기법을 사용한다.
     4.	백신으로 진단이 어렵도록 바이러스 프로그램의 일부 또는 전체를 암호화한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 80%

20.	다음 문장에서 리눅스 시스템에 침해 흔적을 조사하기 위해 루트 권한을 가진 setuid를 찾는 명령어로 괄호안에 들어갈 적합한 것은?
    

     1.	-perm –06000 \
     2.	-perm –00100 \
     3.	-perm –00400 \
     4.	-perm –00200 \

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 73%
     	<문제 해설>
-find/ -perm 6000 -print : suid sgid가 설정된 파일을 검사
6000 : 4000(setuid), 2000(setgid) 중 하나라도 만족하면 검색이 되는 것
[해설작성자 : qpqp]

아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
perm 6000의 경우 SUID와 SGID 둘 다 찾는 명령으로 지문의 Setuid를 찾는 명령으로는 "3. -perm -00400 \" 가 더 적절한거 같습니다.
[해설작성자 : comcbt.com 이용자]

[오류신고 반론]
3. 번의 -perm -04000 \ 이면 답안으로 맞을 것 같으나 제시된 지문의 경우에는 -perm -00400 \ 으로 혼동을 유도하는 것으로 생각됨. 그래서 답은 1번이 맞음
[해설작성자 : 시원한물]

2과목 : 네트워크 보안

21.	다음 중 VPN에 대한 설명으로 가장 옳지 않은 것은?
     1.	SSL VPN은 웹브라우저만 있으면 언제 어디서나 사용이 가능하다.
     2.	IPsec VPN은 네트워크 계층에서 안전하게 정보를 전송하는 방법이다.
     3.	IPsec VPN은 운영방식에 따라 트랜스포트 모드만 지원하고 암호화 여부에 따라 ESP, AH 프로토콜을 사용한다.
     4.	기본적으로 SSL VPN과 IPsec VPN은 데이터의 기밀성과 무결성은 동일하며, 단지 데이터의 암호화 구현 방식에 차이가 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 65%
     	<문제 해설>
2. IPsec VPN은 운영방식에 따라 트랜스포트 모드만 지원하고 암호화 여부에 따라 ESP, AH 프로토콜을 사용한다.
이 설명이 가장 옳지 않습니다. IPsec VPN은 트랜스포트 모드와 터널 모드 두 가지 모드를 지원할 수 있습니다. 또한 암호화 여부에 따라 ESP (Encapsulating Security Payload)와 AH (Authentication Header) 프로토콜 중 하나를 선택할 수 있습니다. 따라서 IPsec VPN은 트랜스포트 모드와 터널 모드를 모두 지원하며, 암호화 여부에 따라 프로토콜을 선택할 수 있습니다.
[해설작성자 : comcbt.com 이용자]

22.	다음 스크린드 서브넷 구조에 대한 설명으로 가장 옳지 않은 것은?
     1.	외부 인터넷 환경에서 접속이 되어야 한다.
     2.	스크리닝 라우터 사이에 듀얼 홈드 게이트웨이가 위치하는 구조이다.
     3.	다른 방화벽에 비해 설치 및 관리가 쉽다.
     4.	서비스 속도가 낮다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 66%
     	<문제 해설>
스크린드 서브넷 구조 (Screened Subnet Architecture)
스크리닝 라우터 + 듀얼 홈드 호스트 구조 + 스크리닝 라우터 (3중 방어 체계)
외부 네트워크와 네트워크 사이에 DMZ(Demilitarized Zone)라는 서브넷을 운영하는 방식
외부에서 접속할 수 있어야 하며 보호되어야 할 시스템은 주로 DMZ 네트워크에 배치(메일서버, 웹서버)
[외부]-[라우터]-[배스천호스트]-[라우터]-[내부]
-장점
: DMZ와 같은 보안층을 가지고 있어 매우 안전 다른 방화벽에 있는 모든 장점을 포함, 융통성 또한 뛰어남
-단점
: 서비스 속도가 낮음
다른 방화벽에 비해 설치/관리가 어렵고 구축비용 높음
[해설작성자 : 합격제발]

23.	다음 중 Window 계열의 시스템에 대한 포트 스캐닝을 할 수 없는 것은?
     1.	TCP SYN Scan
     2.	TCP FIN Scan
     3.	TCP Connect Scan
     4.	UDP Scan

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 45%
     	<문제 해설>
TCP FIN, Xmas Tree, NULL scan 이 세가지 scan기법은 Stealth scan이라고 불리기도 하며 UNIX 계열 시스템에 대해서만 사용 할 수 있다. 만약, TCP FIN, Xmas Tree, NULL scan으로 scanning을 하여 결과가 없다면 해당 시스템은 Windows 계열의 시스템이라고 판단할 수 있다.
출천 : 안랩
[해설작성자 : chat GPT]

24.	바이러스 및 공격으로부터 IoT(Internet of Thing) 기기를 보호할 수 있는 접근제어, 기기 인증, 통신 암호화, 가용성 등과 같은 보안 요구 사항을 알기 쉽게 나타내도록 IoT용 SoA(Service oriented Architecture)는 4계층으로 구성된다. 다음 중 IoT용 SoA 4 계층에 포함되지 않는 것은 어떤 계층인가?
     1.	센싱 계층
     2.	네트워크 계층
     3.	트랜스포트 계층
     4.	서비스 계층

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 49%
     	<문제 해설>
SoA계층 : 감지, 네트워크, 서비스, 인터페이스 계층
[해설작성자 : 반드시 합격]

25.	다음 문장의 괄호 안에 들어갈 알맞은 용어는?
    

     1.	PLC
     2.	SCADA
     3.	Stuxnet
     4.	Modbus

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 64%
     	<문제 해설>
SCADA(Supervisory Control and Data Acquisition)는 산업 제어 시스템 (ICS)을 모니터링하고 산업 감독자에게 전체 작업 상태에 대한 데이터 통찰력을 제공하는 자동화된 소프트웨어 제어 시스템입니다.

26.	네트워크에서 큰 크기의 파일을 전송할 때, 정상적인 경우에 전송가능한 최대 사이즈로 조각화 되어 전송되며, 이때 Fragment Number를 붙여 수신측에서 재조합을 하게 된다. Fragmentation Offset을 위조하여 중복하게 하거나 공간을 두어 재조합을 방해하는 공격은 OSI 7계층 중 어느 계층에서 발생하는 것인가?
     1.	OSI 2 계층
     2.	OSI 3 계층
     3.	OSI 4 계층
     4.	OSI 5 계층

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 50%
     	<문제 해설>
Tear Drop : Fragmentation Offset을 위조하여 중복하게 하거나 공간을 두어 재조합을 방해하는 공격

해당 공격은 3계층(Network Layer)공격 기법으로
PoD(Ping of Death)
Smurf Attack
Land Attack 등의 공격이 추가로 존재한다
[해설작성자 : ㅇㅇ]

27.	다음 문장은 모바일 악성코드에 관한 설명이다. 어떤 악성코드에 관한 설명인가?
    

     1.	Card trap. A
     2.	CommWarrior
     3.	Hobbles. A
     4.	Brader

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 55%

28.	사용자마다 계정 및 패스워드를 설정하고 원격에서 텔넷으로 라우터에 접속할 때, 계정 및 패스워드를 이용하여 로그인할 수 있도록 설정한 것은 무엇인가?
     1.	Router(config)#username XXXX password XXXX
Router(config)#line vty 0 4
Router(config-line)#login local
     2.	Router#username XXXX password XXXX
Router(config)#line vty 0 4
Router(config-line)#login local
     3.	Router(config)#line vty 0
Router(config-if)#username XXXX password XXXX
Router(config-line)#login local
     4.	Router#username XXXX
Router(config)#password XXXX
Router(config)#line vty 0 4
Router(config-line)#login local

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 57%

29.	다음 화면은 DoS 공격을 실시한 TCP Dump이다. 네트워크 패킷들의 특징으로 보았을 때 무슨 공격을 한 것으로 보이는가?
    

     1.	UDP 플러딩(flooding)
     2.	SYN 플러딩(flooding)
     3.	Bonk 공격
     4.	Land 공격

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 72%
     	<문제 해설>
Land Attack : 공격자가 패킷의 출발지 주소(Address)나 포트(port)를 임의로 변경하여 출발지와 목적지 주소(또는 포트)를 동 일하게 함으로써, 공격대상 컴퓨터의 실행 속도가 느려지 거나 동작이 마비되어 서비스 거부 상태에 빠지도록 하는 공격 방법.
[해설작성자 : comcbt.com 이용자]

Bonk Attack 이란 패킷을 보낼 때 Ip Fragmentation 과정의 취약점을 이용한 공격으로, Sequence Number 를 모두 같은 번호로 조작하는 공격
[해설작성자 : 합격기원]

30.	다음 중 OSI 7 계층의 데이터 링크 계층과 관련성이 가장 적은 것은?
     1.	통신 경로상의 지점간(Link-to-Link)의 오류 없는 데이터 전송
     2.	멀티포인트 회선제어 기능
     3.	데이터 압축 및 암호화
     4.	정지-대기 흐름제어 기법

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 73%
     	<문제 해설>
데이터 압축 및 암호와는 표현계층(6계층)에서 함
[해설작성자 : 합격 기원]

31.	Snort에서 Rule에 대한 정보제공을 위해 사용되며, 탐지에 영향이 없는 옵션의 명령어 형식은?
     1.	msg
     2.	rawbytes
     3.	drop
     4.	reject

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 66%
     	<문제 해설>
msg: 지정한 검사에 일치할 경우 보여줄(로깅) 메시지.
메시지 로깅시 이벤트명을 뜻한다.

32.	다음 문장은 무선랜 환경에서 어떠한 AP(Access Point)를 설명하고 있는가?
    

     1.	Normal AP
     2.	Rogue AP
     3.	Honeypot AP
     4.	Ad-hoc AP

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 60%
     	<문제 해설>
1. Normal AP: 정상적으로 설치되고 관리되는 액세스 포인트.
2. Rogue AP: 관리자 허가 없이 비인가적으로 설치된 액세스 포인트.
3. Honeypot AP: 공격자를 유인하기 위해 의도적으로 설치된 액세스 포인트.
4. Ad-hoc AP: 네트워크 장치들 간에 직접 통신을 위한 사용자 구성 네트워크.
[해설작성자 : SJ]

33.	자신의 컴퓨터가 인터넷을 통해 목적지를 찾아가면서 구간의 게이트웨이 정보나 걸리는 시간 등을 표시해 줌으로써 인터넷 경로상의 네트워크 경로를 파악할 수 있게 하는 명령어는?
     1.	Tcpdump
     2.	Ping
     3.	Traceroute(Tracert)
     4.	Netstat

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 81%

34.	N-IDS가 수집하여 처리하는 패킷들에서 다음과 같은 형태의 패킷들의 발견되었다. 이에 대한 설명으로 가장 옳은 것은?
    

     1.	S1 시스템이 D1 시스템에 대해 SYN flooding 공격을 시도하였다.
     2.	S1 시스템이 D1 시스템에 대해 TCP SYN 스캔을 시도하였다.
     3.	S1 시스템이 D1 시스템에 대해 TCP CONNECT 스캔을 시도하였다.
     4.	S1 시스템이 D1 시스템에 대해 Stealth 스캔을 시도하였다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 61%

35.	다음 중 세션 하이재킹(Session Hijacking)에 대한 설명으로 가장 옳지 않은 것은?
     1.	클라이언트와 서버 간의 통신을 관찰할 수 있을 뿐만 아니라 신뢰(trust)를 이용한 세션은 물론 Telent, FTP 등 TCP를 이용한 거의 모든 세션의 탈취가 가능하다.
     2.	인증에 대한 문제점을 해결하기 위해 도입된 일회용 패스워드(OTP), Token Based authentication, Kerberos(토큰 기반 인증)을 이용한 세션의 탈취도 가능하다.
     3.	서버와 클라이언트가 TCP를 이용해서 통신을 하고 있을 때 RST 패킷을 보내 일시적으로 TCP 세션을 끊고, 시퀀스 넘버를 새로 생성하여 세션을 빼앗고 인증을 회피한다.
     4.	실제 DNS 서버보다도 빨리 공격 대상에게 DNS 응답(response) 패킷을 보내 공격 대상이 잘못된 IP 주소로 이름 해석을 하도록 하여 잘못된 웹 접속을 유도하는 공격이다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 65%
     	<문제 해설>
시스템에 접근할 적법한 사용자 아이디와 패스워드를 모를 경우 공격 대상이 이미 시스템에 접속되어 세션이 연결되어 있는 상태를 가로채기 하는 공격으로 아이디와 패스워드를 몰라도 시스템에 접근하여 자원이나 데이터를 사용할 수 있는 공격이다.
[해설작성자 : 시헝이당...]

4. 실제 DNS 서버보다 빨리 DNS 응답을 보내 공격 대상이 잘못된 IP 주소로 접속하게 하는 공격으로, 이는 세션 하이재킹이 아닌 DNS 스푸핑에 대한 설명이다.
[해설작성자 : SJ]

36.	다음 문장에서 설명하고 있는 것은 무엇인가?
    

     1.	Intrusion Prevention System
     2.	Screened Subnet
     3.	Knowledge-Base IDS
     4.	Singature-Base IDS

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 71%

37.	무선랜 보안에 대한 설명으로 가장 옳지 않은 것은?
     1.	Open System 인증방식은 어떤 무선 단말이라도 AP를 경유하여 인터넷에 접속하도록 허용하는 방식을 의미하여, 실질적인 인증을 하지 않고 무선 단말과 AP간 전달되는 데이터가 평문 형태로 전달된다.
     2.	Shared Key(SK) 인증방식은 무선 단말 사용자가 AP에 설정된 키와 동일한 키를 입력하는 경우 AP를 경유하여 인터넷에 접속을 허용한다.
     3.	무선 단말과 AP간 전달되는 데이터를 암호화하는 경우 WEP 암호 방식이 이용될 수 있으며, 이 방식은 AES 대칭키 암호 알고리즘을 이용하여 매우 높은 강도의 비밀성을 제공한다.
     4.	RSN(Robust Security Network)에서는 WPA-Personal과 WPA-Enterprise 모드가 있는데, WPA-Personal 모드에서는 미리 설정된 비밀키를 이용하는 반면 WPA-Enterprise 모드에서는 RADIUS 서버를 이용한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 65%
     	<문제 해설>
WEP 암호화 방식은 기본적으로 RC4 암호화 알고리즘을 사용한다.
64 Bit 암호화 키를 사용하는 방식의 40 Bit WEP와, 128 Bit 암호화 키를 사용하는 방식인 104 Bit WEP2 방식이 있다.
[해설작성자 : 코링]

38.	클라우드 컴퓨팅 보안에 대한 설명으로 가장 옳지 않은 것은?
     1.	가상화 시스템의 취약점을 상속한다.
     2.	정보 위탁에 따른 정보 유출의 가능성이 있다.
     3.	집중화로 보안 적용이 용이하다.
     4.	자원 공유 및 집중화에 따른 서비스 장애가 발생할 수 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 69%

39.	다음 장비 중 네트워크 계층 장비를 바르게 설명한 것은?
     1.	리피터 : 불분명해진 네트워크 신호세기를 다시 증가시키기 위한 장비이다.
     2.	더미 허브 : 데이터를 보낼 때 모든 곳에 데이터를 똑같이 복사해서 보낸다.
     3.	브리지 : 랜과 랜을 연결하는 네트워크 장치이다.
     4.	라우터 : 서로 다른 프로토콜을 사용하는 네트워크를 연결해주는 장비이다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 58%
     	<문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
문제와 답이 잘못 매칭된 것 같습니다
리피터는 불분명해진 네트워크 신호세기를 다시 증가시키기 위한 장비가 맞으므로 1번도 답이 될 수 있습니다
[해설작성자 : comcbt.com 이용자]

[오류신고 반론]
각 장비에 대한 설명은 맞으나 네트워크 계층의 장비를 묻는 문제로 라우터가 정답이 맞습니다.
[해설작성자 : 39]

40.	RIP(Routing Information Protocol)는 Distance Vector 라우팅 알고리즘을 사용하고 매 30초마다 모든 전체 라우팅 테이블을 Active Interface로 전송한다. 원격 네트워크에서 RIP에 의해 사용되는 최적의 경로 결정 방법은 무엇인가?
     1.	HoP count
     2.	Routed information
     3.	TTL(Time To Live)
     4.	Link length

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 68%

3과목 : 어플리케이션 보안

41.	클라이언트(웹 브라우저)와 서버(웹 서버)간에 개인정보, 금융정보, 패스워드 등의 중요정보를 안전하게 전송하기 위해 사용되는 암호 채널은?
     1.	S/MIME
     2.	PGP
     3.	SSH
     4.	SSL

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 70%

42.	ebXML의 구성요소가 아닌 것은?
     1.	비즈니스 프로세스
     2.	EDI 문서
     3.	핵심컴포넌트
     4.	전송, 교환 및 패키징

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 50%
     	<문제 해설>
ebxml 구성요소 : 비즈니스 프로세스, 핵심 컴포넌트, 등록저장소, 거래당사자, 전송, 교환 및 패키징
[해설작성자 : comcbt.com 이용자]

43.	다음 중 리버스도메인에 대한 설명이 잘못된 것은?
     1.	도메인이름을 IP주소로 변환하기 위해 네임서버에 설정하는 특수 도메인이다.
     2.	IP주소를 도메인 이름으로 변환하기 위해 네임서버에 설정하는 특수 도메인이다.
     3.	“역질의”라고도 한다.
     4.	IP주소에 해당하는 숫자와 특수 문자열 in-addr.arpa로 구성되어 있다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 52%
     	<문제 해설>
리버스도메인이란?
리버스도메인은 IP주소를 도메인 이름으로 변환하기 위해 네임서버에 설정하는 특수 도메인입니다. 리버스도메인을 네임서버에 등록해 놓으면 IP주소에 대응하는 도메인 이름(kr, com 등의 최상위 도메인을 포함한 도메인 이름)을 조회할 수 있습니다. 진흥원 202.30.50.51에 해당하는 리버스도메인을 네임서버에 설정하였으며, 이에 따라 누구든지 202.30.50.51에 대해 네임서버에 질의하면 mail.nic.or.kr이라는 도메인 이름을 얻을 수 있습니다. 이와 같이 IP주소를 이용하여 도메인 이름을 조회하는 것을 역질의라고 합니다.
[해설작성자 : 시헝이당...]

44.	다음 중 SSL(Secure Socket Layter) 프로토콜에 대한 설명으로 잘못된 것은?
     1.	웹 서버와 브라우저간의 안전한 통신을 위해 넷스케이프사에 의해 개발되었다.
     2.	세션계층에서 적용되며, 응용계층의 FTP, TELNET, HTTP 등의 프로토콜의 안전성 보장을 위해 사용된다.
     3.	SSL 프로토콜은 TCP/IP상의 444/tcp 포트만을 사용하여야 한다.
     4.	SSL을 사용하기 위해서는 우리가 흔히 사용하는 URL 표기 방식인 “http://*” 대신에 “https://*”을 사용해야 한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 81%
     	<문제 해설>
SSL 프로토콜은 443 포트를 사용한다.
[해설작성자 : comcbt.com 이용자]

45.	다음은 보안 기술에 대해 설명한 것이다. 괄호 안에 들어갈 가장 올바른 것은?
    

     1.	DRM(Digital Rights Management)
     2.	스테가노그래피(Steganography)
     3.	디지털 워터마크(Digital Watermark)
     4.	보안토큰(Security Token)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 73%

46.	Spam Assassin은 들어오는 메일을 미리 설정해 둔 패턴에 따라서 스팸으로 의심되면 삭제를 하거나 분리시키는 기능을 하는 스팸필터링 도구이다. 이러한 도구에서 스팸 필터링 분류기준이 아닌 것은?
     1.	헤더검사
     2.	본문내용
     3.	IP 필터링
     4.	첨부파일만 필터링 가능

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 43%
     	<문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
Spam Assassin과 같은 스팸 필터링 도구는 메일 헤더 검사, 본문 내용 검사, IP 필터링 등 다양한 기준을 사용하여 스팸 메일을 탐지하고 처리합니다. 하지만 첨부파일만 필터링하는 것은 스팸 메일을 효과적으로 차단하기 위한 기준이 되지 않습니다.
따라서 정답은 ④ 첨부파일만 필터링 가능입니다.

[오류신고 반론]
정답이 3번일 경우, 이유를 설명합니다:

IP 필터링은 일부 스팸 필터링 시스템에서 사용되지 않을 수 있습니다. 이는 다음과 같은 이유 때문일 수 있습니다:

많은 이메일 서비스 제공업체가 공용 IP 주소를 사용하기 때문에, 특정 IP 주소만을 기준으로 스팸을 필터링하면 많은 정상적인 이메일이 차단될 위험이 있습니다.
스패머들이 IP 주소를 자주 변경하거나 프록시 서버를 사용하여 IP 기반 필터링을 우회할 수 있습니다.
최신 스팸 필터링 도구는 머신 러닝 및 통계적 분석을 사용하여 더 정교한 방법으로 스팸을 식별하기 때문에, 단순한 IP 필터링은 덜 사용될 수 있습니다.
따라서, IP 필터링은 현대적인 스팸 필터링 도구에서 사용되지 않는 기준일 수 있습니다. 이 경우, 정답은 ③ IP 필터링이 맞습니다.
[해설작성자 : comcbt.com 이용자]

[오류신고 반론]
SpamAssassin의 기능
헤더 검사: 이메일 헤더를 분석하여 스팸 패턴을 탐지합니다.
본문 내용: 이메일 본문을 분석하여 스팸 패턴을 탐지합니다.
IP 필터링: 발신 IP 주소를 기반으로 스팸 여부를 판단할 수 있습니다. 블랙리스트에 있는 IP 주소를 확인하는 등의 작업이 포함됩니다.
첨부파일 필터링: 이메일의 첨부파일을 분석할 수 있지만, "첨부파일만 필터링 가능"은 SpamAssassin의 주된 기능이 아닙니다. 이메일의 모든 요소를 종합적으로 분석합니다.
[해설작성자 : SJ]

47.	디지털 증거의 특성을 설명한 것으로 가장 적절하지 않은 것은?
     1.	내용 자체가 변하지 않는 한 어느 매체에 저장되어도 동일하다.
     2.	간단한 조작만으로 정보를 변경하거나 삭제할 수 있다.
     3.	컴퓨터 디스크에 항상 안전하게 보관할 수 있다.
     4.	대량의 정보가 저장 매체에 저장되고 대량으로 유통될 수 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 74%

48.	다음 암호화 구현에 대한 설명으로 잘못된 것은?
     1.	대칭키 알고리즘 이용시에는 키 길이를 128비트 이상으로 사용하는 것이 안전하다.
     2.	비대칭키 알고리즘 이용시에는 키 길이를 2,048비트 이상으로 사용하는 것이 안전하다.
     3.	입력된 메시지는 취약한 AES(Advanced Encryption Standard) 대신 안전한 DES(Data Encryption Standard) 알고리즘으로 암호화한다.
     4.	해쉬함수 사용시 Salt 값을 사용한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 75%

49.	다음 웹 서비스 공격 유형으로 적절한 것은?
    

     1.	XSS
     2.	SSRF
     3.	HTTP Smuggling
     4.	CSRF

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 58%
     	<문제 해설>
HTTP Smuggling 공격은 HTTP 1 .1을 사용하는 Front-end 서버와 Back-end 서버로 이루어진 웹 어플리케이션을 대상으로하여, 변조된 패킷을 일반 사용자가 접근할 수 없는 Back-end 서버로 직접 보내 중요 정보 획득, XSS 공격 유도, 서버 웹 캐시 포이즈닝 등의 공격을 수행한다.
[해설작성자 : 반드시 합격]

50.	다음 문장에서 설명하는 데이터베이스 보안 솔루션 종류는?
    

     1.	데이터베이스 백업 솔루션
     2.	데이터베이스 감사 솔루션
     3.	데이터베이스 암호화 솔루션
     4.	데이터베이스 접근 제어 솔루션

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 78%

51.	다음 중 익명 FTP에 대한 보안 대책으로 틀린 것은?
     1.	익명의 사용자에게 쓰기권한을 부여하여 자유롭게 파일업로드 및 다운로드 하여 사용할 수 있게 한다.
     2.	반드시 사용하지 않을 경우 서비스를 제거한다.
     3.	핵심 디렉토리의 권한을 설정하여 접근하지 못하도록 설정한다.
     4.	익명의 사용자가 접근하여 파일을 다운로드 할 수 있으므로 개인정보나 중요정보는 보이자 않도록 마스킹 처리한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 79%

52.	SQL 인젝션(injection) 공격에 대한 설명으로 가장 적절하지 않은 것은?
     1.	클라이언트의 입력 값을 조작하여 사용자 인증 절차를 우회하는 등의 SQL 문을 생성하여 서버의 DB를 공격하는 기법이다.
     2.	준비된 명령문(prepared statement) 등을 이용하는 안전한 코딩 기법을 활용하여 SQL 인젝션 공격을 감소시킬 수 있다.
     3.	SQL 인젝션 공격에 대응하는 방법으로는 클라이언트부터 전달된 입력값을 점검없이 SQL문으로 변환하지 않고 DBMS에서 처리될 수 있는 특수문자가 포함되어 있는지 검사하는 방법이 있다.
     4.	SQL 인젝션 공격에 대응하는 방법으로 허용되지 않는 입력값에 대한 블랙리스트 방식으로 차단하는 방법을 사용하는 것이 화이트리스트 방식보다 높은 보안성을 제공한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 77%
     	<문제 해설>
화이트리스트: 특정 아이피 허용, 이외 아이피 차단(높은 보안성 제공, 가용성 안좋음)
블랙리스트: 특정 아이피 차단, 이외 아이피 허용(낮은 보안성 제공, 가용성 좋음)
[해설작성자 : Melbourne]

53.	다음 중 관리자 페이지 노출 취약점을 제거하기 위한 점검방법으로 가장 적절하지 않은 것은?
     1.	추측하기 쉬운 관리자 페이지 경로(/damin, /manager, /system 등) 접근을 시도하여 관리자 페이지가 노출되는지 확인한다.
     2.	추측하기 쉬운 포트(7001, 8080, 8443, 8888 등) 접속을 시도하여 관리자 페이지가 노출되는지 확인한다.
     3.	관리자 페이지 로그인 후 식별된 하위 페이지(/admin/main.asp, /admin/menu.html 등) URL을 새 세션에서 직접 입력하여 인증과정 없이 접근 가능한지 확인한다.
     4.	관리자 페이지 로그인 후 세션이 발행된 페이지의 리퀘스트를 취득하여 일정 시간이 지난 후에 재전송 시 정상 처리가 되는지 확인한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 64%

54.	전자 입찰 시 필요한 보안 요구사항과 거리가 먼 것은?
     1.	비밀성
     2.	공평성
     3.	무결성
     4.	동시성

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 57%

55.	다음 문장에서 설명하는 것은?
    

     1.	이상행위 탐지시스템(FDS)
     2.	침입탐지시스템(IDS)
     3.	블록체인(Blockchain)
     4.	SET(Secure Electronic Transaction)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 72%

56.	다음 중 FTP 서버의 Bounce Attack에 대해 바르게 설명한 것은?
     1.	분산 반사 서비스 거부 공격(DRDoS)으로 악용할 수 있다.
     2.	접근이 FTP의 PORT command를 악용하여 외부에서 직접 접근 불가능한 내부망 컴퓨터상의 포트에 FTP 서버를 통해 접근할 수 있다.
     3.	login id를 입력 후 다음 응답 코드를 줄 때까지의 반응 속도 차이를 이용하여 실제 계정이 존재하는지 여부를 추측할 수 있다.
     4.	active, passive 모드를 임의로 변경할 수 있다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 62%

57.	다음 문장이 설명하는 스팸메일 대응 방안으로 가장 옳은 것은?
    

     1.	procmail
     2.	Sender Policy Framework
     3.	Sanitizer
     4.	Spam Assassin

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 55%
     	<문제 해설>
procmail: 메일 필터링 도구로, 메일을 분류하고 자동으로 처리할 수 있습니다.
Sender Policy Framework: 메일 발송 서버의 유효성을 검증하여 스팸 메일을 차단하는 기술입니다.
Sanitizer: 메일 내용을 검사하고 악성 코드 등을 제거하는 도구입니다.
Spam Assassin: 스팸 메일 필터링 소프트웨어로, 다양한 방법을 사용하여 스팸 메일을 탐지하고 차단합니다.
[해설작성자 : SJ]

58.	DNS 서버가 알고 있는 모든 유형의 레코드를 리턴하고 DNS 관련 DoS(서비스 거부) 공격에 많이 이용되는 질의 유형은?
     1.	NS
     2.	ANY
     3.	A
     4.	TXT

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 72%
     	<문제 해설>
DNS 서버가 알고 있는 모든 유형의 레코드를 반환하고, DNS 관련 DoS(서비스 거부) 공격에 많이 이용되는 질의 유형은 ANY입니다. 이는 ANY 질의가 모든 유형의 DNS 레코드를 반환하도록 요청하기 때문에, 공격자는 이를 이용해 서버의 자원을 소모시키고, 서비스 거부 상태를 유발할 수 있습니다.
[해설작성자 : SJ]

59.	다음 중 랜섬웨어(Rnasomware)에 대한 설명과 거리가 먼 것은?
     1.	컴퓨터나 스마트폰에 저장된 파일을 암호화한 뒤 복호화 키를 주는 대가로 돈을 요구하는 악성 프로그램이다.
     2.	Browlock인 경우 수사 기관을 사칭한 뒤 허가받지 않은 사이트를 방문한 대가로 벌금을 지불하도록 유도하는 등의 피해가 발생한다.
     3.	암호 시스템인 RSA 서명을 위조해 암호화한 통신을 가로채는 악성 프로그램이다.
     4.	Cryptolocker인 경우 사용자의 파일에 강력한 암호화 알고리즘을 적용하여, 복호화 키에 대한 비용을 지불하지 않고는 파일 복구가 불가능하게 만드는 등의 피해가 발생한다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 76%

60.	취약점 제거를 위해 보안사항을 고려하여 안전한 코드를 작성하였다. 다음 코드를 통해 차단할 수 있는 보안취약점은 무엇인가?
    

     1.	SQL Injection 취약점
     2.	XSS(Cross Site Scripting)
     3.	부적절한 에러처리를 통해 정보 노출
     4.	경로 조작(Path Traversal) 취약점

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 57%

4과목 : 정보 보안 일반

61.	다음 중 메시지 인증방식의 해시(HASH) 함수 사용 기법이 아닌 것은?
     1.	키 공유 해시함수 사용
     2.	암호화된 해시함수 사용
     3.	공개키 암호체계에서 송신자 개인키 해시함수 사용
     4.	공개키 암호화된 해시함수 사용

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 37%
     	<문제 해설>
인증방식 해시 함수 : 대칭키 암호 기반의 메시지 인증
[해설작성자 : 시헝이당...]

62.	다음 문장에서 설명하고 있는 공개키 기반구조의 구성요소는?
    

     1.	정책승인기관(Policy Approving Authority)
     2.	정책인증기관(Policy Certification Authority)
     3.	인증기관(Certification Authority)
     4.	등록기관(Registration Authority)

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 54%
     	<문제 해설>
정책 인증 기관 (PCA)
정책 승인 기관(PAA)로부터 발급 받은 인증서를 하위 계층인 인증 기관(CA)에 보내고
인증기관의 공개키를 인증하며 인증서와 인증서 폐기 목록(CRL)을 관리하는 역할을 한다.
출처 - 한국정보통신기수협회
[해설작성자 : ㅇㅇ]

인증기관은 정책을 수립하고, 인증기관의 공개키를 인정하며, 인증서와 인증서 취소목록을 관리하는 역할을 합니다.
[해설작성자 : SJ]

63.	KDC를 이용한 키 분배 방식에 대한 설명 중 옳지 않은 것은?
     1.	사용자들은 사전에 KDC와 마스터 키를 공유해야 한다.
     2.	사용자의 요청이 있는 경우, KDC는 일회용 세션키를 생성한다.
     3.	사용자들 간에는 사전에 공유한 비밀정보가 필요하지 않다.
     4.	KDC는 일회용 세션키를 사용자의 공개키로 암호화하여 전송한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 35%
     	<문제 해설>
사용자의 공개키가 아닌 수신자의 공개키로 암호화

64.	다음 중 해시함수의 조건이 아닌 것은?
     1.	압축
     2.	일방향
     3.	생일공격
     4.	충돌회피

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 73%
     	<문제 해설>
3번은 해시함수의 문제점을 이야기 하는것이다.

해시함수의 조건
빠른 계산 (Efficiency): 해시 값 계산이 빠르게 이루어져야 한다.
결정론적 특성 (Deterministic): 동일한 입력은 항상 동일한 해시 값을 반환해야 한다.
압축성 (Compression): 임의의 길이 입력을 고정된 길이의 해시 값으로 변환해야 한다.
일방향성 (Preimage Resistance): 해시 값에서 원래 입력을 찾기 어려워야 한다.
제2 역상 저항성 (Second Preimage Resistance): 동일한 해시 값을 가지는 다른 입력을 찾기 어려워야 한다.
충돌 회피 (Collision Resistance): 서로 다른 입력이 같은 해시 값을 가질 확률이 매우 낮아야 한다.
균등한 분포 (Uniform Distribution): 해시 값이 고르게 분포되어야 한다.
난수성 (Randomness): 작은 입력 변화에도 해시 값이 크게 변해야 한다.
[해설작성자 : SJ]

65.	다음 중 전자상거래에서 이중서명에 대한 설명으로 잘못된 것은?
     1.	카드결제에서 계좌정보나 구매물품 목록의 노출을 방지하는 효과가 있다.
     2.	이중서명의 검증은 위변조 여부 확인일 뿐 사용자 인증은 포함되지 않는다.
     3.	판매자가 결제정보를 위변조하는 것을 방지한다.
     4.	이중서명에 대한 검증은 판매자가 수행한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 59%
     	<문제 해설>
2. 이중서명의 검증은 위변조 여부 확인일 뿐 사용자 인증은 포함되지 않는다.
이 설명이 잘못되었습니다. 이중서명은 단순히 위변조 여부 확인뿐만 아니라 사용자의 인증과 관련이 있습니다. 이중서명은 일반적으로 두 단계의 서명을 포함합니다. 첫 번째 단계는 데이터의 무결성을 보장하기 위한 서명이며, 두 번째 단계는 사용자 또는 발신자의 인증을 확인하는 서명입니다. 이중서명을 통해 위변조 방지와 함께 메시지의 출처를 검증할 수 있습니다.
나머지 설명은 이중서명에 대한 효과와 기능을 설명하는 데 정확한 내용을 담고 있습니다.
[해설작성자 : comcbt.com 이용자]

66.	Rabin 암호시스템에서 암호문의 제곱근을 구하여 복호화하면 평문 후보가 몇 개 나오는가?
     1.	1
     2.	2
     3.	3
     4.	4

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 53%
     	<문제 해설>
동등확률로 4개의 평문 후보가 나타난다.

67.	다음은 접근 통제 모델에 대한 설명이다. ㉠~㉢에 들어갈 말을 옳게 나열한 것은?
    

     1.	㉠ RBAC, ㉡ MAC, ㉢ DAC
     2.	㉠ RBAC, ㉡ DAC, ㉢ MAC
     3.	㉠ DAC, ㉡ MAC, ㉢ RBAC
     4.	㉠ MAC, ㉡ DAC, ㉢ RBAC

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 64%
     	<문제 해설>
DAC - 자율기반 자신이 접근 통제 관리
MAC - 관리자에 의해서 접근 통제 관리
RBAC - 역활기반 접근 통제 관리

68.	다음 중 ACL(Acces Control List)에 대한 설명으로 옳지 않은 것은?
     1.	어떤 사용자들이 ACL 타켓에서 어떤 행위를 할 수 있는지 나타낸다.
     2.	ACL은 관련된 객체에 대하여 접근 행렬에서 열의 내용을 반영한다.
     3.	접근 권한의 취소가 쉽다.
     4.	개시자 또는 개시자의 그룹이 다수일 때 편리하다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 48%
     	<문제 해설>
3. 접근 권한의 취소가 쉽다.
ACL (Access Control List)은 어떤 사용자나 그룹이 특정 리소스에 대한 접근 권한을 지정하는 목록 또는 규칙 집합입니다. ACL은 일반적으로 접근 권한을 부여하는 데 사용되며, 특정 사용자나 그룹에 대한 특정 권한을 허용하거나 거부합니다. 그러나 ACL을 사용해 접근 권한을 취소하려면 적절한 규칙을 수정하거나 삭제해야 합니다. 이는 다소 복잡한 과정이며, 실수로 잘못된 권한을 취소할 수 있습니다.
따라서 ACL을 사용한 접근 권한 취소가 쉽다고 할 수는 없으며, 주의가 필요한 작업입니다. 올바른 ACL 관리를 위해 적절한 프로세스와 주의가 필요하며, 실수를 방지하기 위해 신중한 수정 및 삭제가 필요합니다.
[해설작성자 : 꿀삐]

ACL(Access Control List)은 어떤 사용자들이 ACL 타겟(파일, 디렉토리, 네트워크 리소스 등)에서 어떤 행위(읽기, 쓰기, 실행 등)를 할 수 있는지를 나타내는 보안 기술입니다. 따라서 ACL을 통해 접근 권한을 추가하거나 변경하는 것은 비교적 쉽지만, 취소하는 것은 일반적으로 쉽지 않습니다. 특히 여러 사용자 또는 그룹에 대한 ACL이 복잡한 경우, 잘못된 권한을 제거하거나 변경하는 것이 어려울 수 있습니다.
[해설작성자 : 효효]

69.	다음 중 전자서명의 특징으로 볼 수 없는 것은?
     1.	위조불가
     2.	부인불가
     3.	데이터 불법유출 불가
     4.	변경불가

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 72%
     	<문제 해설>
위조 불가성: 전자서명은 서명자의 고유한 정보와 연결되어 위조가 어렵습니다.
부인 방지: 서명자는 자신이 서명한 문서에 대해 부인할 수 없습니다.
무결성: 서명된 문서는 서명 후 변경될 수 없으며, 변경 시 서명이 무효화됩니다.
인증: 전자서명은 서명자의 신원을 확인하고 서명 사실을 증명합니다.
[해설작성자 : SJ]

70.	8차 기약 다항식으로 만든 LFSR(Linear Feedback Shift Register)의 출력이 가질 수 있는 주기는 어느 것인가?
     1.	8
     2.	16
     3.	17
     4.	127

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 32%
     	<문제 해설>
최대주기: 2^m-1

[해설작성자 : comcbt.com 이용자]

아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
2^8=128
128-1=127로
답은 127 즉 4번입니다
[해설작성자 : 어렵다]

[오류 신고 내용]
LFSR(Linear Feedback Shift Register)의 출력 주기는 레지스터의 길이와 관련이 있습니다. 주어진 8차 기약 다항식으로 만든 LFSR의 출력 주기는 다음과 같이 계산됩니다.
주기 = 2^n - 1
여기서 "n"은 LFSR 레지스터의 길이입니다. 주어진 8차 LFSR의 경우:
주기 = 2^8 - 1 = 256 - 1 = 255
따라서 주어진 8차 기약 다항식으로 만든 LFSR의 출력 주기는 255입니다. 주기가 255인 경우, LFSR의 출력은 0부터 254까지의 값을 가질 수 있습니다. 따라서 주어진 옵션 중에서 올바른 답은 없습니다.
[해설작성자 : comcbt.com 이용자]

[오류신고 반론]
8차 기약 다항식으로 만든 LFSR(Linear Feedback Shift Register)의 출력이 가질 수 있는 주기를 계산하기 위해서는 해당 다항식의 최대 길이 주기를 계산해야 합니다.

LFSR은 n차 최대 길이 피드백 다항식을 이용하면 최대 주기는 \( 2^n - 1 \)이 됩니다. 여기서 n은 다항식의 차수를 의미합니다. 문제에서 주어진 다항식의 차수는 8차입니다.

따라서 8차 최대 길이 피드백 다항식의 최대 주기는 다음과 같이 계산됩니다:

\[ 2^8 - 1 = 256 - 1 = 255 \]

그러나 주기 길이는 255이지만, 문제에서 제공된 선택지 중에는 255가 없습니다. 이는 최대 주기가 아닐 수도 있습니다.

따라서 주기를 선택하는 기준은, 제공된 선택지에서 가능한 주기를 찾는 것입니다. 주기를 결정하는 LFSR 출력은 주기가 2의 거듭제곱수가 아닌 이상 소수와 관련될 수 있습니다.

제공된 선택지:

1. 8
2. 16
3. 17
4. 127

최대 길이 주기인 255는 선택지에 없고, 선택지 중에서 가능한 주기를 찾을 때, 주기가 255일 경우에는 그 주기의 약수일 수 있습니다. 최대 주기 255의 약수 중에 가장 가까운 값은 17입니다. 따라서 가장 근접한 답은 3. 17입니다.

결론적으로, 8차 기약 다항식으로 만든 LFSR의 출력이 가질 수 있는 주기 중 제공된 선택지에서 가장 근접한 값은 17입니다.
[해설작성자 : SJ]

71.	다음 중 '커버로스(Kerberos)'의 세 가지 요소에 속하지 않는 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
     1.	사용자
     2.	클라이언트
     3.	SSO(Single Sign On)서버
     4.	서버

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 44%
     	<문제 해설>
아래와 같은 오류 신고가 있었습니다.
여러분들의 많은 의견 부탁 드립니다.
추후 여러분들의 의견을 반영하여 정답을 수정하도록 하겠습니다.
참고로 정답 변경은 오류 신고 5회 이상일 경우 수정합니다.

[오류 신고 내용]
커버로스에서 사용자는 인증을 요청하는 주체이고, 클라이언트는 사용자를 대신하여 인증 과정을 수행하는 프로그램입니다. 그리고 서버는 클라이언트의 인증 요청을 처리하는 응용 프로그램입니다.
SSO(Single Sign On)서버는 커버로스 인증 시스템에 포함되지 않습니다. SSO는 별도의 시스템으로, 사용자가 한 번의 로그인으로 여러 시스템에 접근할 수 있도록 하는 기술입니다.
따라서 3번 'SSO(Single Sign On)서버'는 커버로스의 세 가지 요소에 속하지 않습니다.
[해설작성자 : Deny]

72.	해시(HASH)된 패스워드를 알아내기 위한 레인보우 테이블 공격을 방어하기 위해 암호에 추가된 임의의 값은 무엇인가?
     1.	Hash
     2.	Salt
     3.	Extender
     4.	Rebar

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 81%

73.	다음 중 AES-CCM 운영모드의 특징이 아닌 것은?
     1.	암호화 블록의 크기가 128bit 이다.
     2.	메시지 인증은 GHASH를 사용한다.
     3.	패딩(Padding)이 불필요하다.
     4.	인증 암호화 운영모드에 해당된다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 50%
     	<문제 해설>
AES-GCM Mode -> GHASH를 사용
[해설작성자 : comcbt.com 이용자]

AES-CCM 모드에서는 메시지 인증에 CBC-MAC(Cipher Block Chaining Message Authentication Code)을 사용합니다.
[해설작성자 : SJ]

74.	다음 중 키 분배(Key Distriution) 프로토콜과 관련 없는 것은?
     1.	키 분배 센터(KDC, Key Distriution Center)는 비밀키를 만들어서 대칭키 암호화 통신을 원하는 사람들에게 키를 나누어 주는 역할을 한다.
     2.	키를 분배 받는 모든 사람은 키 분배 센터(KDC, Key Distriution Center)를 신뢰해야 한다.
     3.	같은 키를 소유하는 관련된 사용자들은 관리기관(TA, Trusted Authority)을 제외하고는 정보가 누설되지 않도록 하여 비밀정보를 보호해야 한다.
     4.	키 관리기관은 사내 사용자가 담당하는 역할에 근거하여 자원에 대한 접근을 관리한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 53%
     	<문제 해설>
4번은 접근통제에 대한 내용이다.

75.	다음 중 접근통제의 원칙에 대한 설명으로 올바르지 않은 것은?(문제 오류로 확정답안 발표시 모두 정답처리 되었습니다. 여기서는 1번을 누르면 정답 처리 됩니다.)
     1.	시스템 주체에게 권한을 부여할 때에는 조직의 업무효율을 떨어뜨리지 않게 주체의 업무에 필요로 하는 만큼 충분한 권한이 부여되어야 한다.
     2.	경영자나 관리자 한 사람이 업무의 발생, 승인, 변경, 확인, 배포 등을 처음부터 끝까지 처리할 수 없도록 해야 한다.
     3.	보안정책에 따른 접근 허용된 주체와 주체의 접근 가능한 접근통제 규칙을 설정하고, 접근규칙에 해당하지 않는 모든 접근에 대해서는 위반으로 간주한다.
     4.	금지된 주체와 객체의 리스트들에 대해서 미리 접근통제 규칙을 설정하고, 접근 통제 규칙에 설정되지 않은 모든 접근에 대해서는 허용한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 81%

76.	다음 문장은 송신자 “A”가 수신자 “B”에게 메시지를 보낼 때, 발생할 수 있는 보안 위협에 대응하는 보안기술을 설명한 것이다. 각각의 보안서비스로 알맞게 나타낸 것은?
    

     1.	ㄱ. 기밀성, ㄴ. 인증, ㄷ. 무결성
     2.	ㄱ. 가용성, ㄴ. 무결성, ㄷ. 기밀성
     3.	ㄱ. 부인봉쇄, ㄴ. 가용성, ㄷ. 무결성
     4.	ㄱ. 무결성, ㄴ. 인증, ㄷ. 기밀성

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 84%

77.	다음 문장은 어떤 인증기법을 설명하고 있는가?
    

     1.	IEEE 802.1x
     2.	IEEE 802.11i
     3.	Wifi Protected Acces
     4.	Extensible Authentication Protocol

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 49%
     	<문제 해설>
주어진 옵션들은 네트워크와 보안과 관련된 다양한 표준과 프로토콜을 나타냅니다. 각각의 옵션에 대한 설명은 다음과 같습니다:
1. IEEE 802.1x:
     - IEEE 802.1x는 네트워크 포트 액세스 제어와 관련된 표준입니다. 이 표준은 인증 기능을 통해 네트워크에 접속하려는 사용자나 디바이스의 신원을 검증하고, 접근을 허용하거나 거부하는데 사용됩니다.
2. IEEE 802.11i:
     - IEEE 802.1i는 IEEE 802.11 무선 네트워크에서 보안 향상을 위한 표준입니다. 주로 WPA(무선 보호 액세스)와 관련되며, 무선 네트워크에서 데이터의 기밀성과 무결성을 제공합니다.
3. Wi-Fi Protected Access (WPA):
     - Wi-Fi Protected Access는 무선 네트워크에서 사용되는 보안 프로토콜 중 하나입니다. WPA는 무선 네트워크에서 데이터를 암호화하고, 사용자 및 디바이스를 인증하는 데 사용됩니다.
4. Extensible Authentication Protocol (EAP):
     - Extensible Authentication Protocol은 네트워크 인증 프로토콜의 집합으로, 다양한 인증 메커니즘을 지원하는 프레임워크입니다. 주로 802.1x와 함께 사용되며, 안전한 네트워크 접속을 지원합니다.
각각의 옵션은 다른 네트워크 및 보안 상황에서 사용됩니다.
[해설작성자 : comcbt.com 이용자]

78.	다음 중 Kerberos V4의 단점을 개선한 Kerberos V5의 장점으로 옳지 않은 것은 무엇인가?
     1.	Kerberos V4는 암호화 시스템으로 DES 만을 사용하였지만, Kerberos V5는 모든 종류의 암호화 시스템을 사용할 수 있다.
     2.	Kerberos V4는 인터넷 프로토콜(IP) 주소 외에 다른 특정 네트워크 주소를 사용하지 못하였지만, Kerberos V5는 어떤 유형의 네트워크 주소로 사용될 수 있다.
     3.	Kerberos V4는 인증서버로부터 클라이언트로 가는 메시지에 패스워드에 기초한 키로 암호화된 내용물을 포함하고 있어 패스워드 공격(Password attacks)에 취약하였으나, Kerberos V5는 메시지에 암호화된 내용을 포함하지 않아 패스워드 공격에 취약하지 않다.
     4.	Kerberos V4의 티켓 유효기간(Ticket lifetime)의 값은 최대 시간이 제한되어 있었으나, Kerberos V5는 유효기간이 따로 없다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 47%
     	<문제 해설>
V4- DES암호화 사용(보안에 취약)
        티켓유효시간 2^8*5=1280분
        패스워드 추측공격가능

V5- 다른종류의 안전한 암호화 알고리즘 사용 가능
        시작 시간과 끝 시간표시(유효시간)
        사전인증기능으로 패스워드 추측공격이 더 어려워짐.

79.	다음은 무엇에 대한 설명인가?
    

     1.	타원 곡선 전자 서명
     2.	DSS
     3.	RSA
     4.	KCDSA

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 50%
     	<문제 해설>
주어진 옵션들은 다양한 암호화 및 전자 서명 알고리즘을 나타냅니다. 각각의 옵션에 대한 간단한 설명은 다음과 같습니다:
1. 타원 곡선 전자 서명 (Elliptic Curve Digital Signature, ECDSA):
     - 타원 곡선을 기반으로 한 전자 서명 알고리즘으로, 안전하고 효율적인 서명을 생성합니다. 주로 모바일 장치 및 무선 통신에서 사용됩니다.
2. DSS (Digital Signature Algorithm):
     - 미국 정부에서 표준으로 채택한 디지털 서명 알고리즘으로, 공개키 기반의 서명을 생성합니다. 주로 미국 정부 및 군사 애플리케이션에서 사용됩니다.
3. RSA (Rivest-Shamir-Adleman):
     - 공개키 기반의 가장 널리 사용되는 암호화 및 전자 서명 알고리즘 중 하나로, 안전성과 신뢰성이 높으며 다양한 응용 분야에서 사용됩니다.
4. KCDSA (Korea Certification Digital Signature Algorithm):
     - 대한민국에서 개발한 디지털 서명 알고리즘으로, 전자 문서 및 인증 서비스에서 사용됩니다.
각 알고리즘은 서로 다른 특성과 용도를 가지고 있으며, 보안 요구 사항에 따라 선택되어 사용됩니다.
[해설작성자 : comcbt.com 이용자]

타원 곡선 전자 서명(ECDSA): 타원 곡선 암호(ECC)를 기반으로 한 디지털 서명 알고리즘입니다.
DSS(Digital Signature Standard): DSA를 사용한 미국의 디지털 서명 표준입니다.
RSA(Rivest-Shamir-Adleman): 공개 키 암호화와 디지털 서명을 위한 RSA 알고리즘입니다.
KCDSA(Korean Certificate-based Digital Signature Algorithm): 한국에서 개발된 디지털 서명 알고리즘입니다.
[해설작성자 : SJ]

80.	다음에서 설명하는 블랙암호 알고리즘은 무엇인가?
    

     1.	SEED
     2.	HIGHT
     3.	ARIA
     4.	TDEA

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 60%
     	<문제 해설>
ARIA 암호화
고정길이 입출력:128 Bit
가변길이의 키 길이 지원 128/192/256 Bit Key

81.	개인정보의 가명·익명처리 시 개인정보 일부 또는 전부를 대체하는 일반화 방법으로 다음 설명에 해당되는 기술은?
     1.	상하단코딩(Top and bottom coding)
     2.	제어 라운딩(Controlled rounding)
     3.	랜덤 라운딩(Random rounding)
     4.	일반 라운딩(Rounding)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 52%
     	<문제 해설>
개인정보의 가명화 또는 익명화 처리 시 개인정보를 대체하는 일반화 방법으로 일반 라운딩(Rounding)이 사용됩니다.
4. 일반 라운딩(Rounding):
     - 일반 라운딩은 수치 데이터의 정밀도를 제한하거나 개인 정보의 민감한 부분을 랜덤하게 수정하여 데이터의 일반화를 달성하는 기술입니다.
     - 예를 들어, 나이를 정수로 반올림하거나 수입을 일정 범위 내의 값으로 근사화하는 방식이 일반 라운딩의 예입니다.
     - 이러한 일반화 방법을 통해 개인정보를 보호하면서 데이터의 유용성을 유지할 수 있습니다.
상하단코딩(Top and bottom coding), 제어 라운딩(Controlled rounding), 랜덤 라운딩(Random rounding)은 다양한 일반화 방법 중의 하나일 수 있지만, 특별한 맥락에서 사용되거나 특별한 상황에 적용되는 방법입니다. 일반 라운딩은 일반적으로 다양한 데이터 일반화 작업에서 사용되는 표준적인 방법 중 하나입니다.
[해설작성자 : comcbt.com 이용자]

82.	다음 중 전기통신사업자와 전기통신사업자의 전기통신역무를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 자로서, 정보보호 관리체계 인증을 의무적으로 받아야 할 대상이 아닌 것은?
     1.	집적정보통신시설 사업자
     2.	정보통신서비스 부문 3개월간 일일평균 이용자수 100만명 이상인 사업자
     3.	정보통신서비스 부문 100억원 이상인 사업자
     4.	연간 매출액 또는 세입 등이 1,000억원 이상인 사업자

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 56%
     	<문제 해설>
1. 「전기통신사업법」제6조제1항에 따른 등록을 한 자로서 서울특별시 및 모든 광역시에서 정보통신망서비스를 제공하는 자 (ISP)
2. 「정보통신망법」제46조에 따른 집적정보통신시설 사업자 (IDC)
3. 연간 매출액 또는 세입이 1,500억원 이상인 자 중에서 다음에 해당되는 경우
    「의료법」제3조의4에 따른 상급종합볍원(대형병원)
     직전연도 12월 31일 기준으로 재학생 수가 1만명 이상인「고등교육법」제2조에 따른 학교 (대학교)
4. 정보통신서비스 부문 전년도(법인인 경우에는 전 사업연도를 말한다) 매출액이 100억원 이상인 자
5. 전년도 말 기준 직전 3개월간의 일일평균 이용자 수가 100만명 이상인 자

83.	다음 정보보호 교육과 관련한 설명으로 잘못된 것은?
     1.	교육의 시기, 기간, 대상, 내용, 방법 등의 내용이 포함된 연간 정보보호 교육 계획을 술비하면서, 대상에는 정보보호 관리체계 범위 내 임직원을 포함시켜야 하고, 외부용역 인력은 제외해도 무방하다.
     2.	교육에는 정보보호 및 정보보호 관리 체계 개요, 보안사고 사례, 내부 규정 및 절차, 법적 책임 등의 내용을 포함하고 일반 임직원, 책임자, IT 및 정보보호 담당자 등 각 직무별 전문성 제고에 적합한 교육내용 및 방법을 정하여야 한다.
     3.	연 1회 이상 교육을 시행하고 정보보호 정책 및 절차의 중대한 변경, 조직 내외부 보안사고 발생, 관련 법규 변경 등의 사유가 발생할 경우 추가 교육을 수행해야 한다.
     4.	교육 내용에는 구성원들이 무엇을 해야 하며, 어떻게 할 수 있는지에 대한 것을 포함해야 하며, 가장 기본적인 보안 단계의 실행에서부터 좀 더 고급의 전문화된 기술에 이르기까지 다양한 단계로 나누어 구성할 수 있다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 79%

84.	다음 클라우드 SaaS 서비스 중 반드시 클라우드 보안인증 표준등급으로 인증 받아야되는 서비스가 아닌 것은?
     1.	전자결재 서비스
     2.	개인정보 유통 보안 서비스
     3.	소프트웨어 개발환경(개발, 배포, 운영, 관리 등)
     4.	이메일/메신저 서비스

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 51%

85.	다음 정보보호 대책 구현에 관한 설명으로 올바르지 않은 것은?
     1.	효율적인 대책선정을 위해서는 위험분석 결과를 고려하여야 한다.
     2.	대책 선정에 있어 고려해야 할 중요한 요소 중 하나는 비용이다.
     3.	대부분의 대책들이 복합적인 기능 즉 감지, 억제, 방어, 제한, 교정 등을 수행할 수 있기 때문에 복수의 기능을 만족시키는 대책을 선택하는 것이 비용측면에서 효율적이다.
     4.	대책이 사용될 수 있는 영역은 물리적, 기술적 환경에 한정하여야 하며, 관리적 분야 즉 인적, 행정 분야 등에는 적용하지 않는다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 74%

86.	정보통신 서비스 제공자가 이용자의 컴퓨터나 모바일 등에 영리목적의 광고성 프로그램 등을 설치할 경우 준수해야 하는 사항으로 옳지 않은 것은?
     1.	정보통신서비스 제공자는 영리목적의 광고성 정보가 보이는 프로그램을 이용자의 컴퓨터나 모바일에 설치하려면 이용자의 동의를 받아야 한다.
     2.	정보통신서비스 제공자는 영리목적의 개인정보를 수집하는 프로그램을 이용자의 컴퓨터나 모바일에 설치하려면 이용자의 동의를 받아야 한다.
     3.	정보통신서비스 제공자는 영리목적의 광고성 정보가 보이는 프로그램의 용도와 삭제 방법을 고지하여야 한다.
     4.	정보통신서비스 제공자는 영리목적의 광고성 정보를 편리하게 차단하거나 신고할 수 있는 소프트웨어나 컴퓨터프로그램을 개발하여 보급하여야 한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 71%

87.	정보보호 조직 구성원의 역할과 책임에 대한 설명으로 틀린 것은?
     1.	최고 경영자 : 정보보호를 위한 총괄책임이 있다.
     2.	데이터 관리자 : 정보자산에 대한 책임을 보유한 현업 관리자이다.
     3.	프로세스 관리자 : 해당 정보 시스템에 대한 조직의 정보보호 정책에 따라 적절한 보안을 보증할 책임이 있다.
     4.	사용자 : 조직의 정보보호 정책에 따라 수립된 절차를 준수할 책임이 있다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 45%
     	<문제 해설>
최고 경영자 : 정보보호를 위한 총괄책임
정보시스템 정보보호 관리자 : 정책, 표준, 대책, 실무 절차를 설계, 구현, 관리, 조사할 책임이 있음
데이터 관리자 : 데이터의 정확성과 무결성을 유지
프로세스 관리자 : 정보보호 정책에 따라 적절한 보안을 보증할 책임이 있음
기술지원 인력 : 보안대책의 구현에 대해 조언할 책임
사용자 : 수립된 절차를 준수할 책임
정보시스템 감사자 : 독립적인 입장에서 관리자에게 보증할 책임이 있음
[해설작성자 : 호서혀]

88.	다음 중 개인정보처리자가 내부관리계획을 수립·시행할 때 반드시 포함되어야 하는 사항이 아닌 것은?
     1.	개인정보보호책임자 지정에 관한 사항
     2.	개인정보취급자 상/벌에 관한 사항
     3.	개인정보 암호화 조치에 관한 사항
     4.	개인정보처리시스템 접근통제에 관한 사항

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 71%
     	<문제 해설>
제4조(내부 관리계획의 수립ㆍ시행 및 점검) ① 개인정보처리자는 개인정보의 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손되지 아니하도록 내부 의사결정 절차를 통하여 다음 각 호의 사항을 포함하는 내부 관리계획을 수립ㆍ시행하여야 한다. 다만, 1만명 미만의 정보주체에 관하여 개인정보를 처리하는 소상공인ㆍ개인ㆍ단체의 경우에는 생략할 수 있다.
1. 개인정보 보호 조직의 구성 및 운영에 관한 사항
2. 개인정보 보호책임자의 자격요건 및 지정에 관한 사항
3. 개인정보 보호책임자와 개인정보취급자의 역할 및 책임에 관한 사항
4. 개인정보취급자에 대한 관리ㆍ감독 및 교육에 관한 사항
5. 접근 권한의 관리에 관한 사항
6. 접근 통제에 관한 사항
7. 개인정보의 암호화 조치에 관한 사항
8. 접속기록 보관 및 점검에 관한 사항
9. 악성프로그램 등 방지에 관한 사항
10. 개인정보의 유출, 도난 방지 등을 위한 취약점 점검에 관한 사항
11. 물리적 안전조치에 관한 사항
12. 개인정보 유출사고 대응 계획 수립ㆍ시행에 관한 사항
13. 위험 분석 및 관리에 관한 사항
14. 개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항
15. 개인정보 내부 관리계획의 수립, 변경 및 승인에 관한 사항
16. 그 밖에 개인정보 보호를 위하여 필요한 사항
[해설작성자 : 호서혀ㅇㅇㄴ]

89.	다음 중 정보통신기반보호위원회에 대한 설명으로 틀린 것은?
     1.	주요정보통신기반시설의 보호에 관한 사항을 심의하기 위하여 국무총리 소속하에 정보통신기반보호위원회를 구성한다.
     2.	정보통신기반보호위원회 위원장은 국무총리가 되고, 위원회의 위원은 대통령령으로 정하는 중앙행정기관의 차관급 공무원과 위원장이 위촉하는 사람으로 한다.
     3.	정보통신기반보호위원회의 효율적인 운영을 위하여 위원회에 공공분야와 민간분야를 각각 담당하는 실무위원회를 둔다.
     4.	정보통신기반보호위원회의 위원은 위원장 1인을 포함한 25인 이내의 위원으로 구성한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 58%
     	<문제 해설>
정보통신기반보호위원회 위원장은 국무조정실장이 되고, 위원회의 위원은 대통령령으로 정하는 중앙행정기관의 차관급 공무원과 위원장이 위촉하는 사람으로 한다.
[해설작성자 : SHYO]

90.	다음 무장의 내용을 포함하는 지침으로 가장 적합한 것은?
    

     1.	문서관리 지침
     2.	위험평가관리 지침
     3.	침해사고대응 지침
     4.	업무연속성관리 지침

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 59%

91.	다음 중 개인정보 처리자가 정보주체에게 사유를 알리고 열람을 제한허가나 거절할 수 있는 경우로 옳지 않은 것은?
     1.	법률에 따라 열람이 금지되거나 제한되는 경우
     2.	다른 사람의 생명, 신체를 해할 우려가 있거나 다른 사람의 재산과 그 밖의 이익을 부당하게 침해할 우려가 있는 경우
     3.	공공기관의 개인정보를 처리하지 아니하면 다른 법률에서 정하는 소관 업무를 수행할 수 없는 경우
     4.	공공기관의 학력 및 채용에 관한 시험, 자격 심사에 관한 업무를 수행할 때 중대한 지장을 초래하는 경우

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 48%

92.	다음 중 정량적 분석의 장점이 아닌 것은?
     1.	위험평가 결과가 금전적 가치, 백분율, 확률 등으로 표현되어 이해가 쉽다.
     2.	위험관리 성능평가가 용이하다.
     3.	정보자산의 가치가 논리적으로 평가되고 화폐로 표현되어 이해가 쉽다.
     4.	비용대비 이익을 평가할 필요가 없다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 75%

93.	재해복구 시스템의 유형과 복구목표 시간(RTO, Recovery Time Objective)의 설명이 틀린 것은?
     1.	미러 사이트 : 즉시
     2.	핫 사이트 : 수시간 이내
     3.	웜 사이트 : 수일 ~ 수주
     4.	콜드 사이트 : 수일 ~ 수주

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 64%
     	<문제 해설>
콜드 사이트 : 수주 ~ 수개월
mirror > Hot > Warm > Cold
[HIS]
[해설작성자 : comcbt.com 이용자]

94.	다음 중 개인정보보호 관련 법률과 그 소관 부처가 올바르게 짝지어진 것은?
     1.	개인정보 보호법 - 법무부
     2.	위치정보의 보호 및 이용 등에 관란 법률 - 국방부
     3.	지방공기업법 - 국토교통부
     4.	전자서명법 – 과학기술정보통신부

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 67%
     	<문제 해설>
개인정보 보호법 - 개인정보보호위원회
위치정보의 보호 및 이용 등에 관한 법률 - 방송통신위원회
지방공기업법 - 행정안전부
[해설작성자 : comcbt.com 이용자]

95.	다음의 업무를 모두 수행하는 기관은?
    

     1.	정보공유·분석센터
     2.	한국인터넷진흥원
     3.	관리기관
     4.	지식정보보안 컨설팅업체

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 49%

96.	정량적 위험분석의 방법론 중 다음 문장에서 설명한 방법으로 알맞은 것은?
    

     1.	연간예상손실법
     2.	과거자료 분석법
     3.	수학공식 접근법
     4.	확률 분포법

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 41%
     	<문제 해설>
1. 과거자료 분석법: 미래 사건의 발생 가능성을 예측하는 방법으로 과거의 자료를 통해 위험발생 가능성을 예측한다.
2. 수학공식 접근법: 위협의 발생 빈도를 계산하는 식을 이용하여 위험을 계량하는 방법이다.
3. 확률 분포법: 미지의 사건을 추정하는데 사용하는 방법 확률적 편차를 이용하여 최저, 보통, 최고의 위험 분석을 예측
[해설작성자 : 합격 기원]

97.	정보보호 관리체계는 정보보호를 스스로, 체계적으로, 지속적으로 하기 위해 3가지 요소가 필요하다. 관련이 적은 것은?
     1.	정보보호 조직과 인력
     2.	정보보호 사업의 추진과 예산 배정
     3.	정보보호 규정에 기반한 전사적인 정보보호 활동
     4.	정보보호 운영에 필요한 보안 솔루션

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 52%
     	<문제 해설>
정보보호 운영에 필요한 보안 솔루션은 정보보호 관리체계의 구성 요소가 아니라 정보보호 활동을 지원하는 수단일 뿐, 관리체계 자체는 아님
[해설작성자 : Deny]

98.	다음 중 100만명 미만의 정보주체에 관한 개인정보를 보유한 중소기업의 내부관리계획의 내용에 포함하지 않아도 될 내용은 무엇인가?
     1.	개인정보 보호책임자의 지정에 관한 사항
     2.	개인정보 유출사고 대응 계획 수립·시행에 관한 사항
     3.	개인정보의 암호화 조치에 관한 사항
     4.	개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 59%

99.	인터넷에 공개된 서버를 운영하는 경우 적절하지 못한 보안 방법은?
     1.	공개서버를 운영하는 경우 이에 대한 보호대책을 수립·이행한다.
     2.	공개서버는 내부 네트워크의 서버팜 영역에 설치하고 침입차단 시스템 등 보안시스템을 통해 보호한다.
     3.	공개서버에 개인정보 및 중요정보를 게시하거나 저장하여야 할 경우 책임자 승인 등 허가 및 게시절차를 수립·이행한다.
     4.	조직의 중요정보가 웹사이트 및 웹서버를 통해 노출되고 있는지 여부를 주기적으로 확인하여 중요정보 노출을 인지한 경우 이를 즉시 차단하는 등의 적절한 조치를 취한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 63%

100.	다음 문장은 위험관리를 위한 위험 처리 방안 중 어떤 방안을 설명한 것인가?
    

     1.	위험 수용
     2.	위험 제거
     3.	위험 전이
     4.	위험 회피

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 60%

About

정보보안기사 정리입니다.

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published