정보보안기사/필기

[정보보안기사] 필기 기출(2022년 06월) 60점

멋쟁이천재사자 2023. 5. 30. 23:59

약간의 공부를 한 다음에 기출문제를 시험보는 것처럼 풀어보았습니다.

 

도전 문제 : 2022년 06월 25일 기출문제

 

문제를 풀 때의 느낌은 "완전 망했다" 입니다.

모르는 것이 너무 많아서 엄청나게 많은 문제를 찍었습니다.

 

그런데 결과는 60점으로 간신히 합격입니다. 

 

 

 

찍어서 맞은 것들도 다시 공부해야하지만, 오답들 먼저 메모해둡니다.


5. 인증 장치에 대한 설명으로 옳은 것은?
     
     1. USB 메모리에 디지털 증명서를 넣어 인증 디바이스로 하는 경우 그 USB 메모리를 접속하는 PC의 MAC 어드레스가 필요하다.
     2. 성인의 홍채는 변화가 없고 홍채 인증에서는 인증 장치에서의 패턴 갱신이 불필요하다.
     3. 정전용량 방식의 지문인증 디바이스 LED 조명을 설치한 실내에서는 정상적으로 인증할 수 없게 될 가능성이 높다.
     4. 인증에 이용되는 접촉형 IC 카드는 카드 내의 코일의 유도 기전력을 이용하고 있다.

     입력한 답 : 4

 

6. 컴퓨터 시스템에 대한 하드닝(Hardening) 활동으로 틀린 것은?
     
     1. 사용하지 않는 PDF 소프트웨어를 제거하였다.
     2. 시스템 침해에 대비하여 전체 시스템에 대한 백업을 받아두었다.
     3. 운영체제의 감사 기능과 로깅 기능을 활성화하였다.
     4. 운영체제 보안 업데이트를 수행하였다.

     입력한 답 : 1

 

10. 다음은 IDS Snort Rule이다. Rule이 10~11번째 2바이트의 값이 0xFFFF인지를 검사하는 Rule이라 할 때 ㉠~㉢의 올바른 키워드는 무엇인가?
   


     1. ㉠ : value, ㉡ : offset, ㉢ : content
     2. ㉠ : value, ㉡ : content, ㉢ : offset
     3. ㉠ : content, ㉡ : depth, ㉢ : offset
     4. ㉠ : content, ㉡ : offset, ㉢ : depth

     입력한 답 : 3

 

15. 윈도우 운영체제의 레지스트리에 대한 설명으로 틀린 것은?(문제 오류로 확정답안 발표시 3, 4번이 정답처리 되었습니다. 여기서는 3을 누르시면 정답 처리 됩니다.)
     
     1. 시스템 구성정보를 저장하는 데이터베이스로 SYSTEM.DAT, USER.DAT 파일을 말한다.
     2. 레지스트리는 regedit.exe 전용 편집기에 의해서만 편집이 가능하다.
     3. 윈도우 레지스트리 키는 HKEY_CLASS_ROOT, HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE, HKEY_USERS, HKEY_CURRENT_CONFIG 등이 있다.
     4. 레지스트리 백업 및 복구는 shell.exe를 구동하여 행한다.

     입력한 답 : 4

 

 

18. 다음 문장에서 설명하는 Window 시스템의 인증 구성 요소는?
   


     1. LSA(Local Security Authority)
     2. LAM(Local Authentication Manager)
     3. SAM(Security Account Manager)
     4. SRM(Security Reference Monitor)

     입력한 답 : 3

 

22. UDP Flooding의 대응 방안으로 틀린 것은?
     
     1. 미사용 프로토콜 필터링
     2. 도착지 IP별 임계치 기반 차단
     3. 패킷 크기 기반 차단
     4. Anycast를 이용한 대응

     입력한 답 : 1

 

 

25. 다음 문장의 괄호 안에 들어갈 명령어를 순서대로 나열한 것은?
   


     1. ㉠ : show process, ㉡ : show controllers, ㉢ : show flash
     2. ㉠ : show process, ㉡ : show controllers, ㉢ : show memory
     3. ㉠ : show process, ㉡ : show interface, ㉢ : show flash
     4. ㉠ : show process, ㉡ : show interface, ㉢ : show memory

     입력한 답 : 4

 

26. 다음 문장에서 설명하는 해커의 분류는?


     1. Elite
     2. Script Kiddie
     3. Developed Kiddie
     4. Lamer

     입력한 답 : 2

 

27. SNMP 커뮤니티 스트링에 대한 설명으로 틀린 것은?
     
     1. 기본적으로 Public, Private으로 설정된 경우가 많다.
     2. 모든 서버 및 클라이언트에서 동일한 커뮤니티 스트링을 사용해야만 한다.
     3. MIB 정보를 주고 받기 위하여 커뮤니티 스트링을 사용한다.
     4. 유닉스 환경에서 커뮤니티 스트링 변경은 일반 권한으로 설정한다.

     입력한 답 : 2

 

29. 침입탐지 시스템(Intrusion Detection System)의 이상 탐지(anomaly detection) 방법 중 다음 문장에서 설명하는 방법은 무엇인가?
 


     1. 예측 가능한 패턴 생성(Predictive Pattern Generation)
     2. 통계적 접근법(Statictical Approaches)
     3. 비정상적인 행위 측정 방법들의 결합(anomaly measures)의 결합
     4. 특징 추출(Feature Selection)

     입력한 답 : 4

 

32. 다익스트라(Dijkstra) 알고리즘을 사용하는 라우팅 프로토콜에 대한 설명으로 틀린 것은?
     
     1. 대규모 망에 적합한 알고리즘이다.
     2. 커리벡터 알고리즘이다.
     3. OSPF에서 사용된다.
     4. 링크상태 알고리즘이다.

     입력한 답 : 1

 

37. 다음 공개 해킹도구 중 사용용도가 다른 도구(소프트웨어)는?
     
     1. 넷버스(Netbus)
     2. 스쿨버스(Schoolbus)
     3. 백오리피스(Back Orifice)
     4. 키로그23(Keylog23)

     입력한 답 : 3

 

39. 포트 스캐너로 유명한 Nmap에서 대상 시스템의 운영체제를 판단할 때 이용하는 기법을 가장 잘 표현하고 있는 것은?
     
     1. Telnet 접속시 운영체제가 표시하는 고유한 문자열을 분석하는 배너 그래빙(banner grabbing)
     2. 운영체제별로 지원하는 서비스 및 열려 있는 포트의 차이
     3. 운영체제별로 고유한 식별자 탐지
     4. TCP/IP 프로토콜 표준이 명시하지 않은 패킷 처리 기능의 운영체제별 구현

     입력한 답 : 3

 

 

40. 리눅스 환경에서 트래픽을 분석하기 위해 MRTG(Multi Router Traffic Grapher)를 사용한다. 다음 중 MRTG를 설치 및 수행하는데 필요없는 프로그램은?
     
     1. C Compiler
     2. Perl
     3. Gd Library
     4. Libpcap

     입력한 답 : 3

 

41. PGP 서비스와 관련하여 디지털 서명 기능을 위해 사용되는 알고리즘은?(문제 오류로 확정답안 발표시 2, 3번이 정답처리 되었습니다. 여기서는 2번을 누르시면 정답 처리 됩니다.)
     
     1. 3DES
     2. DSS/SHA
     3. RSA
     4. Radix-64

     입력한 답 : 3

 

46. 다크웹(Dark Web)에 대한 설명으로 틀린 것은?
     
     1. 공공인터넷을 사용하는 오버레이 네트워크(Overlay Network)이다.
     2. 딥웹(Deep web)은 다크웹의 일부부인다.
     3. 토르(TOR)같은 특수한 웹브라우저를 사용해야만 접근할 수 있다.
     4. 다크넷에 존해하는 웹사이트를 의미한다.

     입력한 답 : 1

 

49. DDos 공격 형태 중 자원 소진 공격이 아닌 것은?
     
     1. ICMP Flooding
     2. SYN Flooding
     3. ACK Flooding
     4. DNS Query Flooding

     입력한 답 : 3

 

52. MS SQL 서버의 인증 모드에 대한 설명 중 성격이 다른 하나는?
     
     1. SQL Server 기본 인증 모드이다.
     2. 데이터베이스 관리자가 사용자에게 접근 권한 부여가 가능하다.
     3. 윈도우즈 인증 로그온 추적시 SID 값을 사용한다.
     4. 트러스트되지 않은 연결(SQL 연결)을 사용한다.

     입력한 답 : 2

 

55. 다음 문장에서 설명하는 웹 공격의 명칭은?


     1. XSS(Cross Site Scripting)
     2. SQL(Structured Query Language) Ingection
     3. CSRF(Cross-site request forgery)
     4. 쿠키(Cookie) 획득

 

입력한 답 : 3

 

 

56. 버퍼오버플로우에 대한 보안 대책이 아닌 것은?
     
     1. 운영체제 커널 패치
     2. 경계 검사를 하는 컴파일러 및 링크 사용
     3. 스택내의 코드 실행 금지
     4. 포맷 스트링 검사

     입력한 답 : 1


57. SSO(Single Sign On)와 관련이 없는 것은?
     
     1. Delegation 검사
     2. Propagation 방식
     3. 웹 기반 쿠키 도메인 SSO
     4. 보안토큰

     입력한 답 : 2

58. S/MIME의 주요 기능이 아닌 것은?
     
     1. 봉인된 데이터(Enveloped data)
     2. 서명 데이터(Signed data)
     3. 순수한 데이터(Clear-signed data)
     4. 비순수 서명과 봉인된 데이터(Unclear Signed and Enveloped data)

     입력한 답 : 3

59. DNS(Domain Name System)에 대한 설명으로 틀린 것은?
     
     1. DNS 서비스는 클라이언트에 해당하는 리졸버(resolver)와 서버에 해당하는 네임서버(name server)로 구성되며, DNS 서비스에 해당되는 포트 번호는 53번이다.
     2. 주(primary) 네임서버와 보조(secondary) 네임서버는 DNS 서비스 제공에 필요한 정보가 포함된 존(zone) 파일을 기초로 리졸버로부터의 요청을 처리한다.
     3. ISP 등이 운영하는 캐시 네임서버가 관리하는 DNS 캐시에 IP 주소, UDP 포트번호, DNS 메시지 ID값이 조작된 정보를 추가함으로써 DNS 캐시 포이즈닝(poisoning) 공격이 가능하다.
     4. DNSSEC 보안 프로토콜은 초기 DNS 서비스가 보안 기능이 포함되지 않았던 문제점을 해결하기 위해 개발되었으며, DNS 데이터의 비밀성, 무결성, 출처 인증 등의 기능을 제공한다.

     입력한 답 : 3


61. 다음은 특정 블록 암호 운영 모드의 암호화 과정이다. 해당하는 모드는?
     이미지를 클릭하면 확대 가능합니다.(한번더 클릭하면 원본크기로 변경 됩니다).
     1. ECB 모드(Electronic Code Book Mode)
     2. CBC 모드(Cipher Block Chaining Mode)
     3. CFB 모드(Cipher Feedback Mode)
     4. OFB 모드(Output Feedback Mode)

     입력한 답 : 2

65. 접근통제정책 구성요소에 대한 설명으로 틀린 것은?
     
     1. 사용자 : 시스템을 사용하는 주체이다.
     2. 자원 : 사용자가 사용하는 객체이다.
     3. 행위 : 객체가 행하는 논리적 접근통제이다.
     4. 관계 : 사용자에게 승인된 허가(읽기, 쓰기, 실행)이다.

     입력한 답 : 4

69. 다음 문장과 같이 처리되는 프로토콜은?
     이미지를 클릭하면 확대 가능합니다.(한번더 클릭하면 원본크기로 변경 됩니다).
     1. Diffie-Hellman
     2. Needhan-Schroeder
     3. Otway-Rees
     4. Kerberos

     입력한 답 : 1

70. 송신자 A와 수신자 B가 RSA를 이용하여 키를 공유하는 방법에 대한 설명으로 틀린 것은?
     
     1. 미국 MIT의 Rivest, Shamir, Adelman이 발표한 공개키 암호화 방식으로 이해와 구현이 쉽고, 검증이 오랫동안 되어서 가장 널리 쓰이고 있다.
     2. A가 암호화 되지 않은 평문으로 A의 공개키를 B에게 전송한다.
     3. B는 공유 비밀키를 생성, A에게서 받은 A의 공개키로 암호화 전송한다.
     4. A는 자신의 공개키로 공유 비밀키를 추출하고 데이터를 암호화 전송한다.

     입력한 답 : 3

71. 암호문에 대응하는 일부 평문이 가용한 상황에서의 암호 공격 방법은?
     
     1. 암호문 단독 공격
     2. 알려진 평문 공격
     3. 선택 평문 공격
     4. 선택 암호문 공격

     입력한 답 : 3

72. 합성수 n을 사용하는 RSA 전자서명 환경에서 메시지 M에 대해 난수 r에 공개 검증키 e를 가지고 reM mod n값을 서명자에게 전송하는 전자서명 기법은 무엇인가?
     
     1. 은닉서명
     2. 위임서명
     3. 부인방지 서명
     4. 이중서명

     입력한 답 : 3

74. 다음 중 공개키 암호의 필요성으로 틀린 것은?
     
     1. 무결성
     2. 키 관리 문제
     3. 인증
     4. 부인방지

     입력한 답 : 3

75. 다음 중 커버로스(Kerberos)의 구성요소가 아닌 것은?
     
     1. KDC(Key Distribution Center)
     2. TGS(Ticket Granting Service)
     3. AS(Authetication Service)
     4. TS(Token Service)

     입력한 답 : 3

78. 해시함수 h와 주어진 입력값 x에 대해 h(x)=h(x′)을 만족하는 x′(≠x)를 찾는 것이 계산적으로 불가능한 것을 의미하는 것은?
     
     1. 압축성
     2. 일방향성
     3. 두 번째 역상저항성
     4. 충돌 저항성

     입력한 답 : 2

80. 메시지 출처 인증(Message Origin Authentication)에 활용되는 암호 기술 중 대칭키 방식에 해당하는 것은?
     
     1. 전자서명
     2. 해시함수
     3. 이중서명
     4. 메시지 인증 코드

     입력한 답 : 1

81. 주요 직무자 지정 및 관리시 고려해야 할 사항으로 틀린 것은?
     
     1. 개인정보 및 중요정보의 취급, 주요 시스템 접근 등 주요 직무의 기준을 명확히 정의하여야 한다.
     2. 주요 직무를 수행하는 임직원 및 외부자를 주요 직무자로 지정하고 그 목록을 최신으로 관리하여야 한다.
     3. 업무 필요성에 따라 주요 직무자 및 개인정보취집자 지정을 최소화하는 등 관리방안을 수립·이행하여야 한다.
     4. 파견근로자, 시간제근로자 등을 제외한 임직원 중 업무상 개인정보를 취급하는 자를 개인정보취급자로 지정하고 목록을 관리하여야 한다.

     입력한 답 : 3


85. 정보통신망 이용 촉진 및 정보 보호 등에 관한 법률에서 정의하는 용어에 대한 설명으로 틀린 것은?
     이미지를 클릭하면 확대 가능합니다.(한번더 클릭하면 원본크기로 변경 됩니다).
     1. ㉠, ㉡
     2. ㉡, ㉢
     3. ㉢, ㉣
     4. ㉡, ㉣

     입력한 답 : 4

87. 다음 문장은 위험분석에 관한 설명이다. 괄호 안에 들어갈 내용은?
     이미지를 클릭하면 확대 가능합니다.(한번더 클릭하면 원본크기로 변경 됩니다).
     1. ㉠ : 위협, ㉡ : 위험, ㉢ : 발생가능성, ㉣ : 취약성
     2. ㉠ : 취약성, ㉡ : 위험, ㉢ : 발생가능성, ㉣ : 위협
     3. ㉠ : 위험, ㉡ : 취약성, ㉢ : 위협, ㉣ : 발생가능성
     4. ㉠ : 발생가능성, ㉡ : 위협, ㉢ : 취약성, ㉣ : 위험

     입력한 답 : 1

90. 다음 문장에서 설명하는 시스템 보안평가 기준은?
     이미지를 클릭하면 확대 가능합니다.(한번더 클릭하면 원본크기로 변경 됩니다).
     1. TCSEC
     2. ITSEC
     3. CTCPEC
     4. CC

     입력한 답 : 4

91. 100만명 미만의 정보주체에 관한 개인정보를 보유한 중소기업의 내부관리계획의 내용에 포함되지 않아도 될 사항은?
     
     1. 개인정보 보호책임자의 지정에 관한 사항
     2. 개인정보 유출사고 대응 계획 수립·시행에 관한 사항
     3. 개인정보의 암호화 조치에 관한 사항
     4. 개인정보 처리업무를 위탁하는 경우 수탁자에게 대한 관리 및 감독에 관한 사항

     입력한 답 : 3

99. 개인정보보호법상 개인정보 유출사고의 통지, 신고 의무에 대한 설명으로 틀린 것은?
     
     1. 정보통신서비스 제공자등은 개인정보의 유출등의 사실을 안 때에는 지체 없이 유출 등의 내역을 해당 이용자에게 알려야 한다.
     2. 정보통신서비스 제공자등은 1천면 이상의 정보주체에 관한 개인정보의 유출등의 사실을 안 때에는 지체 없이 유출 등의 내역을 방송통신위원회 또는 한국인터넷진흥원에 신고하여야 한다.
     3. 정보통신서비스 제공자등은 정당한 사유 없이 유출 등의 사실을 안 때에는 24시간을 경과하여 통지·신고해서는 아니 된다.
     4. 정보통신서비스 제공자 등은 이용자의 연락처를 알 수 없는 등 정당한 사유가 있는 경우에는 유출 등의 내역을 자신의 인터넷 홈페이지에 30일 이상 게시하여야 한다.

     입력한 답 : 3

100. 정보보호 거버넌스 국제 표준으로 옳은 것은?
     
     1. ISO27001
     2. BS10012
     3. ISO27014
     4. ISO27018

     입력한 답 : 1