정보보안기사/필기

[정보보안기사] 필기 기출(2022년 03월) 59점 또는 65점

멋쟁이천재사자 2023. 6. 3. 12:58

며칠간 나름 열심히 공부를 한 다음에 기출문제를 시험보는 것처럼 풀어보았습니다.

제한시간에 실전처럼 풀어보는 것은 이번이 두 번째입니다.

 

도전 문제 : 2022년 03월 13일 기출문제

 

문제를 풀 때의 느낌은 "지난번보다 나아진 것 같지 않다" 입니다.

아예 모르는 문제 몇 개는 실전이라면 3번이라고 찍었겠지만 오답 암기를 위해 그냥 패스했습니다. 혹시 정답이 3번이면 오답 내역에 안뜨잖아요

 

결과는 59점. 지난번 60점과 거의 같습니다.

 

 

 

 


1번은 확정답안 멘트를 일부러 안보고 풀었는데 제가 고른 것도 정답 처리되었다고 합니다.

3번으로 찍으면 맞았을 문제가 두문제입니다.

그래서 실전이었다면 62점으로 합격입니다.

 

문제 39번은 "바르게 설명한 것" 이 아니라 "잘못 설명한 것" 이라고 해야 정확한 문제로 보입니다. 

 

그리고 60.62.81번은 문제 복원이 충분하지 않아 다음에 대한 설명이 없어서 냅다 찍었는데, 실전이었다면 3문제 중 한두 문제는 맞지 않았을까 싶습니다.

 

이상을 감안하면 실제 시험이었다면 65점 정도로 합격했을 것 같습니다.

 

  문제 참고
1 취약점 점검 도구에 대한 설명으로 틀린 것은? COPS/COPE : 왜 틀렸을까?
nmap 
복수정답

COPS 기능
장치 권한,파일 권한,비밀번호 안전성 검사,Setuid 파일,사용자 홈디렉토리 및 시작 파일 쓰기 기능,익명 FTP 등 취약점을 검사한다.
4 도구의 기능과 도구명이 짝지어진 것 중 틀린 것은? 운영체제별 감사로그 관리도구 - Natas
6 사용자 PC가 언제 부팅되었는지를 확인하기 위해 입력해야 하는 명령어 net statistics workstation
7 ASLR(Address Space Layout Randomization) 설정값을 확인할 수 있는 파일 /proc/sys/kernel/randomize_va_space
13 Syslog와 같은 시스템 로그를 주기적으로 스캔하여 어떠한 행위가 발생했는지를 분석하는 시스템 로깅 도구 Swatch(Simple WATCHer)
19 은폐형 바이러스에 대한 설명 감염된 파일의 길이가 증가하지 않은 것처럼 보이게 하고, 감염전의 내용을 보여주어 바이러스가 없는 것처럼 백신과 사용자를 속인다.
22 스크린드 서브넷 구조에 대한 설명으로 가장 옳지 않은 것 다른 방화벽에 비해 설치 및 관리가 쉽다.
23 Window 계열의 시스템에 대한 포트 스캐닝을 할 수 없는 것은? TCP FIN Scan
26 Fragmentation Offset을 위조하여 중복하게 하거나 공간을 두어 재조합을 방해하는 공격은 OSI 7계층 중 어느 계층에서 발생하는 것인가? OSI 3 계층
27 모바일 악성코드 CommWarrior
28 사용자마다 계정 및 패스워드를 설정하고 원격에서 텔넷으로 라우터에 접속할 때, 계정 및 패스워드를 이용하여 로근할 수 있도록 설정한 것은 무엇인가? Router(config)#username XXXX password XXXX
Router(config)#line vty 0 4
Router(config-line)#login local
29 DoS 공격을 실시한 TCP Dump이다. 네트워크 패킷들의 특징으로 보았을 때 무슨 공격을 한 것으로 보이는가? Land 공격

- traffic 세부 내용이 안보여서 못품
34 N-IDS가 수집하여 처리하는 패킷들에서 다음과 같은 형태의 패킷들의 발견되었다. 이에 대한 설명으로 가장 옳은 것은? S1 시스템이 D1 시스템에 비해 TCP SYN 스캔을 시도하였다.

SYN flooding 공격 vs TCP SYN 스캔
38 클라우드 컴퓨팅 보안에 대한 설명으로 가장 옳지 않은 것은? 집중화로 보안 적용이 용이하다.
39 다음 장비 중 네트워크 계층 장비를 바르게 설명한 것은? 라우터 : 서로 다른 프로토콜을 사용하는 네트워크를 연결해주는 장비이다

바르게 설명한 것 -> 잘못 설명한 것 : 문제 복원 오류인듯
40 원격 네트워크에서 RIP에 의해 사용되는 최적의 경로 결정 방법은 무엇인가? HoP count
42 ebXML의 구성요소가 아닌 것은? 2. EDI 문서

비즈니스 프로세스

핵심컴포넌트
전송, 교환 및 패키징
53 관리자 페이지 노출 취약점을 제거하기 위한 점검방법으로 가장 적절하지 않은 것은? 관리자 페이지 로그인 후 세션이 발행된 페이지의 리퀘스트를 취득하여 일정 시간이 지난 후에 재전송 시 정상 처리가 되는지 확인한다.

- 정상처리가 되는지 확인한다. 가 맞다고 주장하는 듯함
54 전자 입찰 시 필요한 보안 요구사항과 거리가 먼 것은?  4. 동시성

1. 비밀성
2. 공평성 3. 무결성
입찰이라고 공평성이 들어갔나?
56 다음 중 FTP 서버의 Bounce Attack에 대해 바르게 설명한 것은? 접근이 FTP의 PORT command를 악용하여 외부에서 직접 접근 불가능한 내부망 컴퓨터상의 포트에 FTP 서버를 통해 접근할 수 있다.
60 다음 코드를 통해 차단할 수 있는 보안취약점은 무엇인가? XSS(Cross Site Scripting)

다음 코드를 통해 -> 문제에 없다.
61 메시지 인증방식의 해시(HASH) 함수 사용 기법이 아닌 것은? 4. 공개키 암호화된 해시함수 사용

1. 키 공유 해시함수 사용

 2. 암호화된 해시함수 사용
 3. 공개키 암호체계에서 송신자 개인키 해시함수 사용
62 다음 문장에서 설명고 있는 공개키 기반구조의 구성요소는? 정책인증기관(Policy Certification Authority)

다음 문장에서 설명이 없다!
63 KDC를 이용한 키 분배 방식에 대한 설명 중 옳지 않은 것은? KDC는 일회용 세션키를 사용자의 공개키로 암호화하여 전송한다.
65 다음 중 전자상거래에서 이중서명에 대한 설명으로 잘못된 것은? 2.이중서명의 검증은 위변조 여부 확인일 뿐 사용자 인증은 포함되지 않는다.
66 Rabin 암호시스템에서 암호문의 제곱근을 구하여 복호화하면 평문 후보가 몇 개 나오는가?  4
70 8차 기약 다항식으로 만든 LFSR(Linear Feedback Shift Register)의 출력이 가질 수 있는 주기는 어느 것인가? 3. 17
71  '커버로스(Kerberos)'의 세 가지 요소에 속하지 않는 것은? 1. 사용자

- CSS (Client Server SSO) 3가지
     2. 클라이언트
     3. SSO(Single Sign On)서버
     4. 서버
78 Kerberos V4의 단점을 개선한 Kerberos V5의 장점으로 옳지 않은 것은 무엇인가? 3. Kerberos V4는 인증서버로부터 클라이언트로 가는 메시지에 패스워드에 기초한 키로 암호화된 내용물을 포함하고 있어 패스워드 공격(Password attacks)에 취약하였으나, Kerberos V5는 메시지에 암호화된 내용을 포함하지 않아 패스워드 공격에 취약하지 않다.
79 다음은 무엇에 대한 설명인가? 2. DSS
80 다음에서 설명하는 블랙암호 알고리즘은 무엇인가? 3.ARIA


81  개인정보의 가명·익명처리 시 개인정보 일부 또는 전부를 대체하는 일반화 방법으로 다음 설명에 해당되는 기술은? 4.일반 라운딩(Rounding)

다음 설명이 문제에 없음
84 다음 클라우드 SaaS 서비스 중 반드시 클라우드 보안인증 표준등급으로 인증 받아야되는 서비스가 아닌 것은? 4.이메일/메신저 서비스
86 정보통신 서비스 제공자가 이용자의 컴퓨터나 모바일 등에 영리목적의 광고성 프로그램 등을 설치할 경우 준수해야 하는 사항으로 옳지 않은 것은? 4.정보통신서비스 제공자는 영리목적의 광고성 정보를 편리하게 차단하거나 신고할 수 있는 소프트웨어나 컴퓨터프로그램을 개발하여 보급하여야 한다.

3. 용도와 삭제 방법을 고지하여야 한다.가 답이라고 생각함. 용도 삭제 그런것까지 해야할리 없다. 그런데 4번 개발하여 보급이 더 선넘는 것이엇음
89 정보통신기반보호위원회에 대한 설명으로 틀린 것은? 2. 정보통신기반보호위원회 위원장은 국무총리가 되고, 위원회의 위원은 대통령령으로 정하는 중앙행정기관의 차관급 공무원과 위원장이 위촉하는 사람으로 한다.
91 개인정보 처리자가 정보주체게 사유를 알리고 열람을 제한허가나 거절할 수 있는 경우로 옳지 않은 것은? 3.공공기관의 개인정보를 처리하지 아니하면 다른 법률에서 정하는 소관 업무를 수행할 수 없는 경우
93 재해복구 시스템의 유형과 복구목표 시간(RTO, Recovery Time Objective)의 설명이 틀린 것은? 4.콜드 사이트 : 수일 ~ 수주
94 개인정보보호 관련 법률과 그 소관 부처가 올바르게 짝지어진 것은? 4.전자서명법 – 과학기술정보통신부
95 다음의 업무를 모두 수행하는 기관은? 1.정보공유·분석센터
96 정량적 위험분석의 방법론 중 다음 문장에서 설명한 방법으로 알맞은 것은? 3.수학공식 접근법
97 정보보호 관리체계는 정보보호를 스스로, 체계적으로, 지속적으로 하기 위해 3가지 요소가 필요하다. 관련이 적은 것은? 4.정보보호 운영에 필요한 보안 솔루션

예산이 들어간 아니라고 찍었는데

조사규
조직 사업 규정

 

 

1. 다음 중 취약점 점검 도구에 대한 설명으로 틀린 것은?(문제 오류로 확정답안 발표시 1, 3번이 정답처리 되었습니다. 여기서는 1번을 누르시면 정답 처리 됩니다.)
     
     1. COPS/COPE : 네트워크 기반의 취약점 분석도구로 컴퓨터, 서버, N/W IDS의 보안 취약점을 분석한다.
     2. Nessus : 네트워크 취약점 점검도구로써 클라이언트-서버 구조로 클라이언트의 취약점을 점검하는 기능이 있다.
     3. nmap : 시스템 내부에 존재하는 취약성을 점검하는 도구로써 취약한 패스워드 점검 기능 등이 있다.
     4. SAINT : 네트워크 취약점 분석도구로써 HTML 형식의 보고서 기능이 있으며 원격으로 취약점을 점검하는 기능을 가지고 있다.

     입력한 답 : 3

 

4. 도구의 기능과 도구명이 짝지어진 것 중 틀린 것은?
     
     1. 운영체제별 로그 변조 탐지도구 - Chklastlog
     2. 운영체제별 감사로그 관리도구 - Natas
     3. 취약점 진단도구 - SATAN
     4. 접근통제관련 로깅 도구 – Syslogd

     입력한 답 : 3

 

6. 사용자 PC가 언제 부팅되었는지를 확인하기 위해 입력해야 하는 명령어는?
     
     1. net statistics workstation
     2. net computer boot time
     3. net reboot time
     4. net time boot

     입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]

7. 리눅스 proc 파일 시스템에서 ASLR(Address Space Layout Randomization) 설정값을 확인할 수 있는 파일은 무엇인가?
     
     1. /proc/sys/kernel/randomize_va_space
     2. /proc/sys/kernel/watchdog
     3. /proc/sys/kernel/panic
     4. /proc/sys/kernel/random

     입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]

13. Syslog와 같은 시스템 로그를 주기적으로 스캔하여 어떠한 행위가 발생했는지를 분석하는 시스템 로깅 도구는?
     
     1. Nikto
     2. X-scan
     3. N-stealth
     4. Swatch(Simple WATCHer)

     입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]

19. 다음 중 은폐형 바이러스에 대한 설명으로 가장 적합한 것은?
     
     1. 파일이 감염될 경우 그 파일의 내용을 확인할 수 없다.
     2. 감염된 파일의 길이가 증가하지 않은 것처럼 보이게 하고, 감염전의 내용을 보여주어 바이러스가 없는 것처럼 백신과 사용자를 속인다.
     3. 바이러스 분석가에게 분석을 어렵게 하고 백신 개발을 지연시키도록 여러 단계의 기법을 사용한다.
     4. 백신으로 진단이 어렵도록 바이러스 프로그램의 일부 또는 전체를 암호화한다.

     입력한 답 : 3

22. 다음 스크린드 서브넷 구조에 대한 설명으로 가장 옳지 않은 것은?
     
     1. 외부 인터넷 환경에서 접속이 되어야 한다.
     2. 스크리닝 라우터 사이에 듀얼 홈드 게이트웨이가 위치하는 구조이다.
     3. 다른 방화벽에 비해 설치 및 관리가 쉽다.
     4. 서비스 속다가 낮다.

     입력한 답 : 4

23. 다음 중 Window 계열의 시스템에 대한 포트 스캐닝을 할 수 없는 것은?
     
     1. TCP SYN Scan
     2. TCP FIN Scan
     3. TCP Connect Scan
     4. UDP Scan

     입력한 답 : 4

26. 네트워크에서 큰 크기의 파일을 전송할 때, 정상적인 경우에 전송가능한 최대 사이즈로 조각화 되어 전송되며, 이때 Fragment Number를 붙여 수신측에서 재조합을 하게 된다. Fragmentation Offset을 위조하여 중복하게 하거나 공간을 두어 재조합을 방해하는 공격은 OSI 7계층 중 어느 계층에서 발생하는 것인가?
     
     1. OSI 2 계층
     2. OSI 3 계층
     3. OSI 4 계층
     4. OSI 5 계층

     입력한 답 : 3

27. 다음 문장은 모바일 악성코드에 관한 설명이다. 어떤 악성코드에 관한 설명인가?
     이미지를 클릭하면 확대 가능합니다.(한번더 클릭하면 원본크기로 변경 됩니다).
     1. Card trap. A
     2. CommWarrior
     3. Hobbles. A
     4. Brader

     입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]

28. 사용자마다 계정 및 패스워드를 설정하고 원격에서 텔넷으로 라우터에 접속할 때, 계정 및 패스워드를 이용하여 로근할 수 있도록 설정한 것은 무엇인가?
     
     1. Router(config)#username XXXX password XXXX
Router(config)#line vty 0 4
Router(config-line)#login local
     2. Router#username XXXX password XXXX
Router(config)#line vty 0 4
Router(config-line)#login local
     3. Router(config)#line vty 0
Router(config-if)#username XXXX password XXXX
Router(config-line)#login local
     4. Router#username XXXX
Router(config)#password XXXX
Router(config)#line vty 0 4
Router(config-line)#login local

     입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]

29. 다음 화면은 DoS 공격을 실시한 TCP Dump이다. 네트워크 패킷들의 특징으로 보았을 때 무슨 공격을 한 것으로 보이는가?
     이미지를 클릭하면 확대 가능합니다.(한번더 클릭하면 원본크기로 변경 됩니다).
     1. UDP 플러딩(flooding)
     2. SYN 플러딩(flooding)
     3. Bonk 공격
     4. Land 공격

     입력한 답 : 2

34. N-IDS가 수집하여 처리하는 패킷들에서 다음과 같은 형태의 패킷들의 발견되었다. 이에 대한 설명으로 가장 옳은 것은?
     이미지를 클릭하면 확대 가능합니다.(한번더 클릭하면 원본크기로 변경 됩니다).
     1. S1 시스템이 D1 시스템에 비해 SYN flooding 공격을 시도하였다.
     2. S1 시스템이 D1 시스템에 비해 TCP SYN 스캔을 시도하였다.
     3. S1 시스템이 D1 시스템에 비해 TCP CONNECT 스캔을 시도하였다.
     4. S1 시스템이 D1 시스템에 비해 Stealth 스캔을 시도하였다.


38. 클라우드 컴퓨팅 보안에 대한 설명으로 가장 옳지 않은 것은?
     
     1. 가상화 시스템의 취약점을 상속한다.
     2. 정보 위탁에 따른 정보 유출의 가능성이 있다.
     3. 집중화로 보안 적용이 용이하다.
     4. 자원 공유 및 집중화에 따른 서비스 장애가 발생할 수 있다.

     입력한 답 : 4

39. 다음 장비 중 네트워크 계층 장비를 바르게 설명한 것은?
     
     1. 리피터 : 불분명해진 네트워크 신호세기를 다시 증가시키기 위한 장비이다.
     2. 더미 허브 : 데이터를 보낼 때 모든 곳에 데이터를 똑같이 복사해서 보낸다.
     3. 브리지 : 랜과 랜을 연결하는 네트워크 장치이다.
     4. 라우터 : 서로 다른 프로토콜을 사용하는 네트워크를 연결해주는 장비이다.

     입력한 답 : 3



40. RIP(Routing Information Protocol)는 Distance Vector 라우팅 알고리즘을 사용하고 매 30초마다 모든 전체 라우팅 테이블을 Active Interface로 전송한다. 원격 네트워크에서 RIP에 의해 사용되는 최적의 경로 결정 방법은 무엇인가?
     
     1. HoP count
     2. Routed information
     3. TTL(Time To Live)
     4. Link length

     입력한 답 : 4

42. ebXML의 구성요소가 아닌 것은?
     
     1. 비즈니스 프로세스
     2. EDI 문서
     3. 핵심컴포넌트
     4. 전송, 교환 및 패키징

     입력한 답 : 1

53. 다음 중 관리자 페이지 노출 취약점을 제거하기 위한 점검방법으로 가장 적절하지 않은 것은?
     
     1. 추측하기 쉬운 관리자 페이지 경로(/damin, /manager, /system 등) 접근을 시도하여 관리자 페이지가 노출되는지 확인한다.
     2. 추측하기 쉬운 포트(7001, 8080, 8443, 8888 등) 접속을 시도하여 관리자 페이지가 노출되는지 확인한다.
     3. 관리자 페이지 로그인 후 식별된 하위 페이지(/admin/main.asp, /admin/menu.html 등) URL을 새 세션에서 직접 입력하여 인증과정 없이 접근 가능한지 확인한다.
     4. 관리자 페이지 로그인 후 세션이 발행된 페이지의 리퀘스트를 취득하여 일정 시간이 지난 후에 재전송 시 정상 처리가 되는지 확인한다.

     입력한 답 : 2


54. 전자 입찰 시 필요한 보안 요구사항과 거리가 먼 것은?
     
     1. 비밀성
     2. 공평성
     3. 무결성
     4. 동시성

     입력한 답 : 2


56. 다음 중 FTP 서버의 Bounce Attack에 대해 바르게 설명한 것은?
     
     1. 분산 반사 서비스 거부 공격(DRDoS)으로 악용할 수 있다.
     2. 접근이 FTP의 PORT command를 악용하여 외부에서 직접 접근 불가능한 내부망 컴퓨터상의 포트에 FTP 서버를 통해 접근할 수 있다.
     3. login id를 입력 후 다음 응답 코드를 줄 때까지의 반응 속도 차이를 이용하여 실제 계정이 존재하는지 여부를 추측할 수 있다.
     4. active, passive 모드를 임의로 변경할 수 있다.

     입력한 답 : 1


60. 취약점 제거를 위해 보안사항을 고려하여 안전한 코드를 작성하였다. 다음 코드를 통해 차단할 수 있는 보안취약점은 무엇인가?
     
     1. SQL Injection 취약점
     2. XSS(Cross Site Scripting)
     3. 부적절한 에러처리를 통해 정보 노출
     4. 경로 조작(Path Traversal) 취약점

     입력한 답 : 4


61. 다음 중 메시지 인증방식의 해시(HASH) 함수 사용 기법이 아닌 것은?
     
     1. 키 공유 해시함수 사용
     2. 암호화된 해시함수 사용
     3. 공개키 암호체계에서 송신자 개인키 해시함수 사용
     4. 공개키 암호화된 해시함수 사용

     입력한 답 : 3


62. 다음 문장에서 설명하고 있는 공개키 기반구조의 구성요소는?
     
     1. 정책승인기관(Policy Approving Authority)
     2. 정책인증기관(Policy Certification Authority)
     3. 인증기관(Certification Authority)
     4. 등록기관(Registration Authority)

     입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]


63. KDC를 이용한 키 분배 방식에 대한 설명 중 옳지 않은 것은?
     
     1. 사용자들은 사전에 KDC와 마스터 키를 공유해야 한다.
     2. 사용자의 요청이 있는 경우, KDC는 일회용 세션키를 생선한다.
     3. 사용자들 간에는 사전에 공유한 비밀정보가 필요하지 않다.
     4. KDC는 일회용 세션키를 사용자의 공개키로 암호화하여 전송한다.

     입력한 답 : 1


65. 다음 중 전자상거래에서 이중서명에 대한 설명으로 잘못된 것은?
     
     1. 카드결제에서 계좌정보나 구매물품 목록의 노출을 방지하는 효과가 있다.
     2. 이중서명의 검증은 위변조 여부 확인일 뿐 사용자 인증은 포함되지 않는다.
     3. 판매자가 결제정보를 위변조하는 것을 방지한다.
     4. 이중서명에 대한 검증은 판매자가 수행한다.

     입력한 답 : 3


66. Rabin 암호시스템에서 암호문의 제곱근을 구하여 복호화하면 평문 후보가 몇 개 나오는가?
     
     1. 1
     2. 2
     3. 3
     4. 4

     입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]


70. 8차 기약 다항식으로 만든 LFSR(Linear Feedback Shift Register)의 출력이 가질 수 있는 주기는 어느 것인가?
     
     1. 8
     2. 16
     3. 17
     4. 127

     입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]


71. 다음 중 '커버로스(Kerberos)'의 세 가지 요소에 속하지 않는 것은?
     
     1. 사용자
     2. 클라이언트
     3. SSO(Single Sign On)서버
     4. 서버

     입력한 답 : 3


78. 다음 중 Kerberos V4의 단점을 개선한 Kerberos V5의 장점으로 옳지 않은 것은 무엇인가?
     
     1. Kerberos V4는 암호화 시스템으로 DES 만을 사용하였지만, Kerberos V5는 모든 종류의 암호화 시스템을 사용할 수 있다.
     2. Kerberos V4는 인터넷 프로토콜(IP) 주소 외에 다른 특정 네트워크 주소를 사용하지 못하였지만, Kerberos V5는 어떤 유형의 네트워크 주소로 사용될 수 있다.
     3. Kerberos V4는 인증서버로부터 클라이언트로 가는 메시지에 패스워드에 기초한 키로 암호화된 내용물을 포함하고 있어 패스워드 공격(Password attacks)에 취약하였으나, Kerberos V5는 메시지에 암호화된 내용을 포함하지 않아 패스워드 공격에 취약하지 않다.
     4. Kerberos V4의 티켓 유효기간(Ticket lifetime)의 값은 최대 시간이 제한되어 있었으나, Kerberos V5는 유효기간이 따로 없다.

     입력한 답 : 1


79. 다음은 무엇에 대한 설명인가?
     이미지를 클릭하면 확대 가능합니다.(한번더 클릭하면 원본크기로 변경 됩니다).
     1. 타원 곡선 전자 서명
     2. DSS
     3. RSA
     4. KCDSA


80. 다음에서 설명하는 블랙암호 알고리즘은 무엇인가?
     이미지를 클릭하면 확대 가능합니다.(한번더 클릭하면 원본크기로 변경 됩니다).
     1. SEED
     2. HIGHT
     3. ARIA
     4. TDEA

     입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]


81. 개인정보의 가명·익명처리 시 개인정보 일부 또는 전부를 대체하는 일반화 방법으로 다음 설명에 해당되는 기술은?
     
     1. 상하단코딩(Top and bottom coding)
     2. 제어 라운딩(Controlled rounding)
     3. 랜덤 라운딩(Random rounding)
     4. 일반 라운딩(Rounding)

     입력한 답 : 0 [풀지 않은 문제 입니다. 잘 확인 하세요.]


84. 다음 클라우드 SaaS 서비스 중 반드시 클라우드 보안인증 표준등급으로 인증 받아야되는 서비스가 아닌 것은?
     
     1. 전자결재 서비스
     2. 개인정보 유통 보안 서비스
     3. 소프트웨어 개발환경(개발, 배포, 운영, 관리 등)
     4. 이메일/메신저 서비스

     입력한 답 : 1


86. 정보통신 서비스 제공자가 이용자의 컴퓨터나 모바일 등에 영리목적의 광고성 프로그램 등을 설치할 경우 준수해야 하는 사항으로 옳지 않은 것은?
     
     1. 정보통신서비스 제공자는 영리목적의 광고성 정보가 보이는 프로그램을 이용자의 컴퓨터나 모바일에 설치하려면 이용자의 동의를 받아야 한다.
     2. 정보통신서비스 제공자는 영리목적의 개인정보를 수집하는 프로그램을 이용자의 컴퓨터나 모바일에 설치하려면 이용자의 동의를 받아야 한다.
     3. 정보통신서비스 제공자는 영리목적의 광고성 정보가 보이는 프로그램의 용도와 삭제 방법을 고지하여야 한다.
     4. 정보통신서비스 제공자는 영리목적의 광고성 정보를 편리하게 차단하거나 신고할 수 있는 소프트웨어나 컴퓨터프로그램을 개발하여 보급하여야 한다.

     입력한 답 : 3


89. 다음 중 정보통신기반보호위원회에 대한 설명으로 틀린 것은?
     
     1. 주요정보통신기반시설의 보호에 관한 사항을 심의하기 위하여 국무총리 소속하에 정보통신기반보호위원회를 구성한다.
     2. 정보통신기반보호위원회 위원장은 국무총리가 되고, 위원회의 위원은 대통령령으로 정하는 중앙행정기관의 차관급 공무원과 위원장이 위촉하는 사람으로 한다.
     3. 정보통신기반보호위원회의 효율적인 운영을 위하여 위원회에 공공분야와 민간분야를 각각 담당하는 실무위원회를 둔다.
     4. 정보통신기반보호위원회의 위원은 위원장 1인을 포함한 25인 이내의 위원으로 구성한다.

     입력한 답 : 3


91. 다음 중 개인정보 처리자가 정보주체게 사유를 알리고 열람을 제한허가나 거절할 수 있는 경우로 옳지 않은 것은?
     
     1. 법률에 따라 열람이 금지되거나 제한되는 경우
     2. 다른 사람의 생명, 신체를 해할 우려가 있거나 다른 사람의 재산과 그 밖의 이익을 부당하게 침해할 우려가 있는 경우
     3. 공공기관의 개인정보를 처리하지 아니하면 다른 법률에서 정하는 소관 업무를 수행할 수 없는 경우
     4. 공공기관의 학력 및 채용에 관한 시험, 자격 심사에 관한 업무를 수행할 때 중대한 지장을 초래하는 경우

     입력한 답 : 4


93. 재해복구 시스템의 유형과 복구목표 시간(RTO, Recovery Time Objective)의 설명이 틀린 것은?
     
     1. 미러 사이트 : 즉시
     2. 핫 사이트 : 수시간 이내
     3. 웜 사이트 : 수일 ~ 수주
     4. 콜드 사이트 : 수일 ~ 수주

     입력한 답 : 2

94. 다음 중 개인정보보호 관련 법률과 그 소관 부처가 올바르게 짝지어진 것은?
     
     1. 개인정보 보호법 - 법무부
     2. 위치정보의 보호 및 이용 등에 관란 법률 - 국방부
     3. 지방공기업법 - 국토교통부
     4. 전자서명법 – 과학기술정보통신부

     입력한 답 : 1


95. 다음의 업무를 모두 수행하는 기관은?
     이미지를 클릭하면 확대 가능합니다.(한번더 클릭하면 원본크기로 변경 됩니다).
     1. 정보공유·분석센터
     2. 한국인터넷진흥원
     3. 관리기관
     4. 지식정보보안 컨설팅업체

     입력한 답 : 2


96. 정량적 위험분석의 방법론 중 다음 문장에서 설명한 방법으로 알맞은 것은?
     이미지를 클릭하면 확대 가능합니다.(한번더 클릭하면 원본크기로 변경 됩니다).
     1. 연간예상손실법
     2. 과거자료 분석법
     3. 수학공식 접근법
     4. 확률 분포법

     입력한 답 : 1


97. 정보보호 관리체계는 정보보호를 스스로, 체계적으로, 지속적으로 하기 위해 3가지 요소가 필요하다. 관련이 적은 것은?
     
     1. 정보보호 조직과 인력
     2. 정보보호 사업의 추진과 예산 배정
     3. 정보보호 규정에 기반한 전사적인 정보보호 활동
     4. 정보보호 운영에 필요한 보안 솔루션

     입력한 답 : 2