정보보안기사/필기

[정보보안기사] 필기 오답 (2023년03월11일 기출문제)

멋쟁이천재사자 2023. 5. 29. 17:33

최근 필기 기출 문제 공부중입니다.

정보보안기사 : 2023년03월11일 기출문제


답이 4번이라는데 도저히 모르겠

16. 다음은 sudo 설정파일(/etc/sudoers)의 내용이다. sudo를 통한 명령 사용이 불가능한 사용자는?
%admin ALL=(ALL) ALL

%sudo ALL= (ALL:ALL) ALL   

root ALL= (ALL:ALL) ALL 

guest3 ALL= (ALL:ALL) ALL 


     1. uid=(10)guest1, gid(10)guest1, groups=(10)guest1,3(admin)
     2. uid=(11)guest2, gid(11)guest2, groups=(11)guest2,4(sudo)
     3. uid=(12)guest3, gid(12)guest3, groups=(12)guest3,5(adm)
     4. uid=(13)guest4, gid(13)guest4, groups=(13)guest4,5(adm)

정답 4 풀이 - 모르겠다

 

31. 다음 IPv4(IP version 4) 데이터그램에 대한 설명으로 옳은 것은?
   -IPv4 헤더 | AH 헤더 | TCP 헤더 | TCP 데이터
     1. IPsec(IP Security) 터널모드(Tunnel)의 데이터그램이다.
     2. IPsec(IP Security)의 AH(Authentication Header)가 적용되어 TCP헤더와 TCP데이터는 암호화되어 있다.
     3. IPsec(IP Security)의 AH(Authentication Header)가 적용되어 SA(Security association)를 식별할 수 있다.
     4. IPsec(IP Security)의 AH(Authentication Header)가 적용되어 IPv4 헤더에 무결성, 인증을 위한 데이터가 추가된 데이터그램이다.

정답 3 

 

32. 네트워크 처리 능력을 개선하고자 VLAN을 구성할 때 VLAN 오/남용을 경감시키기 위한 방법으로 옳지 않은 것은? (단, 스위치에 연결된 호스트들을 그룹으로 나누어서 VLAN-1(native)과 VLAN-2로 그룹을 설정하였다고 가정한다.)
     
     1. 관리상 VLAN 관리 정책 서버(VMPS)를 사용한다.
     2. native VLAN 포트 (VLAN ID 1)에 대한 접근을 제한한다.
     3. 트렁크 포트들의 native VLAN에 신뢰할 수 없는 네트워크를 붙이지 않는다.
     4. 모든 포트에 동적 트렁킹 프로토콜(DTP)을 꺼 놓는다.

정답 1

 

40. 무선LAN 통신에서 패스프레이즈와 같은 인증없이 단말과 액세스 포인트간의 무선 통신을 암호화하는 것은?
     
     1. Enhanced Open
     2. FIDO2
     3. WebAuthn
     4. WPA3

정답 1

 

42. 다음 중 무선 인터넷 보안 기술에 대한 설명이 맞게 짝지어진 것은?
     
     1. WAP(Wrieless Application Protocol) - 무선 전송계층 보안을 위해 적용한다.
     2. WTLS(Wrieless Transport Layer Security) - 이동형 단말기에서 인터넷에 접속하기 위해 고안된 통신 규약이다.
     3. WSP(Wrieless Session Protocol) - 장시간 활용하는 세션을 정의하고 세션 관리를 위해 Suspend/Resume 기능과 프로토콜 기능에 대한 협상이 가능하다.
     4. WTP(Wrieless Transaction Protocol) - IEEE 802.11i 표준에 정의된 보안규격으로 RC4 알고리즘을 기반으로 한다.

정답 3

 

43. PGP(Pretty Good Privacy)에서 사용하는 암호 알고리즘이 아닌 것은?
     
     1. RSA
     2. SHA
     3. Diffie-Hellman
     4. AES

정답 4

 

52. 안드로이드 시스템 권한
     1. ACCESS_CHECKIN_PROPERTIES : 체크인 데이터베이스의 속성테이블 액세스 권한
     2. LOADER_USAGE_STATS : 액세스 로그 읽기 권한
     3. SET_PROCESS_LIMIT : 제한처리 지정 권한
     4. CHANGE_COMPONENT_ENABLED_STATE : 환경 설정 변경 권한

정답 4

 


53. XSS(Cross-Site Scripting)에 대한 설명으로 틀린 것은?
     
     1. XSS 공격은 다른 사용자의 정보를 추출하기 위해 사용되는 공격 기법을 말한다.
     2. 사용자가 전달하는 입력값 부분에 스크립트 태그를 필터링 하지 못하였을 때 XSS 취약점이 발생한다.
     3. Stored XSS는 게시판 또는 자료실과 같이 사용자가 글을 저장할 수 있는 부분에 정상적인 평문이 아닌 스크립트 코드를 입력하는 기법을 말한다.
     4. Reflected XSS는 웹 애플리케이션상에 스크립트를 저장해 놓은 것이다.

정답 4

 

56. 다음 중 DNS 증폭 공격(DNS Amplification DDoS Attack)에 대한 설명으로 틀린 것은?
     
     1. DNS 질의는 DNS 질의량에 비하여 DNS 서버의 응답량이 훨씬 크다는 점을 이용한다.
     2. DNS 프로토콜에는 인증 절차가 없다는 점을 이용한다.
     3. Open DNS Resolver 서버에 DNS Query의 Type을 “Any”로 요청한다.
     4. 대응 방안으로 DNS 서버 설정을 통해 내부 사용자의 주소만 반복퀴리(Iterative Query)를 허용한다.
4번이 답이란다. 
첨보는 문제이지만 3,4중에 하나일 것 같았고 둘 중에 4번이 조금더 간능성이이 높아 보여서 찍어보았는데 정답이었다.

 

 

61. CRL(Cetificate Revocation List)에 포함되는 정보는?
1. 만료된 디지털 인증서의 공개키
2. 만료된 디지털 인증서 일련번호
1이라고 찍어보았는데 2번이다. 일련번호만 있으면 그게 무슨 소용인가 스럽다.


64. 해시값과 메시지 인증 코드(Message Authentication Code, MAC)에 대한 설명으로 틀린 것은?
     
     1. 해시값만을 통해 두사람이 문서를 주고 받았을 때 MITM(Man-In-The-Middle, 중간자 공격)공격을 받을 수 있다. 즉, 해시값을 보고 수신된 문서 위변조에 대한 상호신뢰를 확신할 수 없다.
     2. 해시값에 암호개념을 도입한 것이 HMAC(Hash Message Authentication Code)이며, 이때 메시지 송수신자는 비밀키(Encryption Key) 또는 세션키(session Code)를 사전에 안전한 채널을 통해 공유해야 한다.
     3. 메시지 인증을 위해서는 사용되는 Message Digest(해시값)는 메시지 저장소에 파일이 위변조되지 않았다는 것을 보장하기 위해서 사용하기도 한다.
     4. 메시지 크기와 상관없이 MAC 생성과정, 즉 해시값 생성, 암호화 등이 속도는 균일하여 다른 암호화 알고리즘에 비해 속도가 빠르다.

정답 4

 

65. OTP(One Time Password)와 HSM(Hardware Security Module)에 대한 설명으로 틀린 것은?
     
     1. OTP는 공개키를 사용한다.
     2. OTP는 PKI를 개변 연동한다.
     3. HSM의 안정성 인증 적용 표준은 FIPS 140-2 이다.
     4. HSM은 공개키를 사용한다.

정답 :  1   풀이 - 도저히 모르겠다. 자료도 잘 못찾겠음

 

68. 다음 그림의 Needham-Schroeder 프로토콜에 대한 설명으로 틀린 것은?
     


     1. 사용자 Alice는 사용자 Bob과 공유할 대칭키를 KDC에게 생성해주도록 요청한 후 사용자 Bob과 안전하게 공유하게 된다.
     2. 사용자 Alice와 KDC, 사용자 Bob과 KDC 간에 전달되는 메시지는 사전에 공유된 대칭키인 마스터키를 이용하여 암호화되어 전달되므로 안전하게 보호된다.
     3. 사용자 Alice와 Bob이 난수 N2와 N3를 암호화해서 교환하고 암호화된 N2-1과 N3-1을 받는 이유는 상호인증 기능을 수행하는데 목적이 있다.
     4. 이 방식은 공격자가 Ticketb와 Kab{N2}를 스니핑하여 복제한 후 복제된 메시지와 Alice로 위장한 자신의 신분정보를 보내는 재전송공격에 취약한 단점이 있다.

정답 4.

 

69. 보안 인증기법에 대한 설명으로 틀린 것은?
     
     1. OTP 인증기법은 지식기반 인증방식으로 고정된 시간 간격 주기로 난수값을 생성하고, 생성된 난수값과 개인 PIN 번호 입력을 통해 인증시스템의 정보와 비교하여 사용자 인증을 수행한다.
     2. ID/PW 인증기법은 지식기반 인증방식으로 타 인증방식에 비해 구축비용이 적고 사용하기 편리하다는 장점이 있다.
     3. 공인인증서 인증기법은 소유기반 인증방식으로 별도 매체의 고유정보를 제시하도록 함으로써 사용자 인증을 수행한다.
     4. I-PIN(Internet Personal Identification Number)는 지식기반 인증방식으로 'ID/PW'와 주민번호를 대체하기 위하여 만들어졌다.

정답 1.

 

71. 다음 문장에서 설명하는 사전 키 분배 방식은?
 - 키분배센터(KDC)에서 두 노드에게 임의의 함수값을 전송하면 두 노드는 전송받은 정보로부터 두 노드 사이의 통신에 필요한 세션키를 생성한다.
     1. Blom 방식
     2. 커버로스 방식
     3. 공개키분배 방식
     4. 키 로밍 방식

정답 1

 

73. 다음 문장에서 설명하는 접근통제 구성요소는?
   - 시스템 자원에 접근하는 사용자 접근모드 및 모든 접근통제 조건 등을 정의
     1. 정책
     2. 매커니즘
     3. 보안모델
     4. OSI 보안구조

정답 1

 

74. 온라인 인증서 상태 프로토콜(OCSP : Online Centificate Status Protocol)에 대한 설명으로 틀린 것은?
     
     1. OCSP는 X.509를 이용한 전자 서명 인증서의 폐지 상태를 파악하는데 사용되는 인터넷 프로토콜이다.
     2. RFC 6960으로 묘사되며, 인터넷 표준의 경로가 된다.
     3. 온라인 인증서 상태 프로토콜을 통해 전달받는 메시지들을 AES로 암호화되며, 보통 HTTP로 전달받는다.
     4. 이 프로토콜의 도입 이유 중 하나는 고가의 증권 정보나 고액의 현금 거래 등 데이터 트랜잭션의 중요성이 매우 높은 경우 실시간으로 인증서 유효성 검증이 필요하기 때문이다.

정답 3

 

75. 다음 중 신규 OTP 기술에 대한 설명으로 틀린 것은?
     
     1. 거래연동 OTP란 수신자계좌번호, 송금액 등의 전자금융거래 정보와 연동되어 OTP를 발생시키는 OTP로 정의된다.
     2. USIM OTP는 사용자의 휴대폰의 USIM내에 OTP모듈 및 주요정보를 저장하여 OTP를 안전하게 생성하고 인증을 수행하는 OTP이다.
     3. 스마트 OTP란 IC칩 기반의 스마트카드와 NFC 기능을 지원하는 스마트폰에 OTP를 발생시크는 것이다.
     4. MicroSD OTP란 사용자 휴대폰의 MicroSD내에 OTP모듈 및 주요정보를 저장하여 복제가 되지 않는 안전한 IC칩 기반의 OTP이다.

정답 4. 

 

77. 암호화 장치에서 암호화 처리시에 소비 전력을 측정하는 등 해당 장치 내부의 비밀 정보를 추정하는 공격은?
     
     1. 키로거
     2. 사이드채널 공격
     3. 스미싱
     4. 중간자 공격

정답 2

 

78. RSA 암호시스템에서 다음의 값을 이용한 암호문 C값은?
    - 조건 : 공개값 e=2, 비밀값 d=3, 평문 P=5, 모듈러 n=4

    - 암호문 C=평문 Pe mod n 
     1. 1
     2. 3
     3. 5
     4. 7

정답 1. 풀이- 모르겠다. 공부하자

 

79. 다음 중 스마트카드에 대한 설명으로 틀린 것은?
     
     1. 접촉식 스마트카드는 리더기와 스마트카드의 접촉부(CHIP) 사이의 물리적 접촉에 의해 작동하는 스마트카드이다.
     2. SIM카드는 가입자 식별 모듈(Subscriber Identification Module)을 구현한 IC 카드이다.
     3. 인증 데이터 저장을 위해 서명된 정적 응용 프로그램 데이터와 인증기관(CA)의 개인키로 발행자의 공개키를 암호화된 데이터를 스마트카드에 저장한다.
     4. 인증기관(CA)의 개인키를 스마트카드 단말에 배포한다.

정답 4.  풀이 -도저히 모르겠다.

 

82. 이 표준은 조직이나 기업이 정보보안 경영시스템을 수립하여 이행하고 감시 및 검토, 유지, 개선하기 위해 필요한 요구사항을 명시하며, 국제표준화기구 및 국제전기기술위원회에서 제정한 정보보호 관리체계에 대한 국제표준이다. Plan-Do-Check-Action(PDCA, 구축-실행-유지-개선) 모델을 채택하여 정보자신의 기밀성, 무결성, 가용성을 실현하기 위하여 고나련 프로세스를 체계적으로 수립, 문서화하고 이를 지속적으로 운영, 관리하는 표준은?
     
     1. ISMS-P
     2. ISO27001
     3. ISMS
     4. ISO27701

정답 2. 풀이 - 3번이라고 생각함. 국제 표준이니 ISO 중 하나를 골라야 하나 봄.

 

83. A 쇼핑몰에서 물품 배송를 위해 B 배송업체와 개인정보처리 업무 위탁 계약을 맺었고 이름, 주소, 핸드폰번호를 전달하였다. A 쇼핑몰이 B 배송업체를 대상으로 관리 감독할 수 없는 것은?
     
     1. B 배송업체의 직원을 대상으로 개인정보보호 교육을 한다.
     2. B 배송업체에서 개인정보취급자를 채용할 것을 요청해야 한다.
     3. B 배송업체가 개인정보를 안전하게 처리하고 있는지 점검해야 한다.
     4. B 배송업체가 재위탁을 하지 못하도록 제재한다.

정답 2. 풀이-2,4 두개가 긴가민가함. 자료를 찾아보면 재위탁 제한이라는 내용이 나온다

 

86. 다음 문장에서 설명하는 포렌식 수행 절차 단계는?

컴퓨터의 일반적인 하드디스크를 검사할 때는 컴퓨터 시스템 정보를 기록한다. 
복제 작업을 한 원본 매체나 시스템의 디지털 사진을 찍는다. 
모든 매체에 적절한 증거 라벨을 붙인다. 

1. 수사 준비
2. 증거물 획득
3. 분석 및 조사
4. 보고서 작성
정답 2. 풀이 - 1하고 2 둘 중 하나인데 헷갈린다.

 

 

91. 다음 중 정보자산 중요도 평가에 관한 설명으로 틀린 것은?
     
     1. 기밀성, 무결성, 가용성에 기반하여 자산 중요도를 평가
     2. 인터넷을 통해 서비스를 제공하는 웹서버는 가용성을 가장 높게 평가
     3. 백업데이터는 내화금고에 보관하고 있으므로 무결성을 가장 낮게 평가
     4. 고객 개인정보, 임직원 개인정보를 기밀성을 가장 높게 평가

정답. 3. 다른것은 다 높다인데 3번만 낮게라고 함

 

92. 다음은 CERT가 정의하는 보안사고를 서술한 것이다. 일반 보안사고가 아닌 중대 보안사고에 해당하는 것을 모두 고른 것은?
(ㄱ) 악성 소프트웨어(웜, 바이러스, 백도어, 트로이목마 등)에 의한 침해
(ㄴ) 네트워크 및 시스템에 대한 비인가된 침해 시도
(ㄷ) 보안 장치의 변경이나 파괴(출입보안, 침입탐지시스템, 잠금장치, 보안 카메라 등)
(ㄹ) 정보자산의 오용으로 대외 이미지에 중대한 손상을 끼친 경우

1) (ㄱ)(ㄷ)
2) (ㄱ)(ㄹ)
3) (ㄴ)(ㄷ)
4) (ㄷ)(ㄹ)

정답 4. 

 

94. 다음 중 정보보호관리체계 인증 범위 내 필수적으로 포함해야 할 자산이 아닌 것은?
     
     1. DMZ 구간 내 정보시스템
     2. 개발서버, 테스트서버
     3. ERP, DW, GroupWare
     4. 관리자 PC, 개발자 PC

정답 : 3. ERP, DW, GroupWare

3,4번 중 하나인데. ERP DW... 너무 구체적인 예시라서 법에서 언급이 안된 것은 아닐까

 

100. 다음 중 공공기관이 개인정보 파일을 운용하거나 변경하는 경우 개인정보보호위원회에 등록하여 관리가 필요한 사항이 아닌 것은?
     
     1. 개인정보파일의 명칭
     2. 개인정보파일의 운영 근거 및 목적
     3. 개인정보파일의 작성 일시
     4. 개인정보파일에 기록되는 개인정보의 항목

정답 3번