필기 대비 문제 - 1

My Study/정보보안기사|2014. 1. 29. 15:53

Q1) 다음 중 시분할 시스템(Time Sharing System)에 대한 설명으로 바르지 않은 것은 무엇인가?

1. 여러 명의 사용자가 사용하는 시스템에서 컴퓨터가 사용자들의 프로그램을 번갈아 가며 처리함으로써 각 사용자는 독립된 컴퓨터를 사용하는 느낌을 주는 것으로 라운드 로빈(Round Robin) 방식이라고도 한다.

2. 하나의 CPU는 같은 시점에서 여러 개 작업을 동시에 수행할 수 없기 때문에 CPU 전체 사용 시간을 작은 작업 시간량으로 나누어서 그 시간 동안 번갈아 가며 CPU를 할당하여 각 작업을 처리한다.

3. 시스템 전체 효율은 좋아질 수 있으나 사용자 입장에서는 반응속도에 저하가 생긴다.

4. 여러 사용자가 각자의 단말장치를 통하여 동시에 운영체제와 대화하면서 각자의 프로그램을 실행하며, 각 작업에 대한 응답 시간을 최대한으로 늘이는 것을 목적으로 한다.

정답 4

여러 사용자가 각자의 단말장치를 통하여 동시에 운영체제와 대화하면서 각자의 프로그램을 실행하며, 각 작업에 대한 응답 시간을 최소한으로 줄이는 것을 목적으로 합니다.

Q2) 다음 중 가상기억장치 페이징 교체 알고리즘에 대한 분류와 설명으로 잘못된 것은 무엇인가?

1. 선입선출(FIFO : First In First Out): 주기억장치에서 가장 많은 시간을 보낸 페이지로부터 교체하는 알고리즘

2. 최근최소사용(LRU : Least Recently Used): 가장 최근에 사용했던 페이지를 교체하는 알고리즘

3. 최적교체(OPT : Optimal): 가장 오랫동안 참조되지 않을 페이지를 희생 페이지로 선택하는 알고리즘

4. 클럭(Clock): 선입선출과 최근최소사용 알고리즘의 결합 방식으로 각 상주 페이지와 연관된 참조 비트가 해당 페이지가 참조될 때마다 세트되고 주기적으로 소거되는 방식

정답 2

최근최소사용(LRU : Least Recently Used)은 가장 오랜 기간 사용하지 않았던 페이지를 교체하는 알고리즘입니다.

Q3) 인터넷에서 사용되고 있는 이메일 보안 시스템의 하나인 PGP(Pretty Good Privacy)의 특징이 잘못 설명된 것은 무엇인가?

1. 비밀키 암호기술을 사용하며, 공개키 서버와 간접 연결되어 공개키 분배 및 취득이 불편함

2. 인증 받은 메시지와 파일에 대한 전자서명 생성과 확인 작업

3. 메뉴 방식을 통하여 모든 기능을 용이하게 사용 가능

4. 이메일 어플리케이션에 플러그인 방식으로 확장 가능

정답 1

공개키 암호기술을 사용하며, 공개키 서버와 직접 연결되어 공개키 분배 및 취득 간편합니다.

Q4) 다음 중 리눅스 사용자 계정 관리 명령어에 대한 사용 방법이 잘못 설명된 것은 무엇인가?

1. 계정 생성: #useradd <생성할 계정 이름>

2. 계정 삭제: #userdel <삭제할 계정 이름>

3. 사용자 패스워드 변경: #passwd <변경하기 이전의 패스워드>

4. 사용자 계정 속성 변경: usermod <옵션>

정답 3

사용자 패스워드 변경은 #passwd <패스워드를 변경할 계정 이름> 입니다.

Q5) 다음 중 리눅스 시스템 로그 파일에 대한 설명이 잘못된 것은 무엇인가?

1. messages: 로그인 기록에서 디바이스에 관련된 정보와 네트워크 그리고 부팅 시 정보 등의 다양한 정보를 가지고 있는 파일

2. lastlog: 사용자의 최근 로그인 시간, 사용자 이름 ip 정보 등을 확인할 수 있는 파일

3. wtmp: 파일이 생성되는 순간부터 로그인과 로그아웃 정보를 보여주는 파일

4. dmesg: 모든 프로그램 종료 후 소프트웨어적인 부분의 장애나 에러사항을 기록해 주는 로그 메시지 파일

정답 4

dmesg 파일은 주로 부팅에서부터 하드웨어적인 부분의 장애나 에러사항을 기록해 주는 로그 메시지 파일입니다.

Q6) 다음 중 nessus의 특징을 잘못 설명한 것은 무엇인가?

1. 클라이언트 구조로만 작동한다.

2. 사용이 자유롭고 플러그인 업데이트 등이 쉽다.

3. HTML 등 여러 형태로 결과를 리포트 해 준다.

4. Nmapgtk 기반으로 동작한다.

정답 1

서버-클라이언트 구조로 작동합니다.

Q7) 다음 중 IPv4 네트워크 클래스 체계에 대하여 잘못 설명된 것은 무엇인가?

1. A Class 첫 번째 bit는 항상 1이며, 첫번째 필드의 값은 1~50까지 가능하고 224-2, 1,000개의 호스트들에게 주소 할당이 가능하다.

2. B Class: 처음 2개의 bit1, 0이기 때문에 첫 번째 필드의 값은 128~191까지 가능하고 216-2, 65,534개의 호스트들에게 주소 할당이 가능하다.

3. C Class: 처음 3개의 bit1, 1, 0이기 때문에 첫 번째 필드의 값은 192~223까지 가능하고 26-2, 254개의 호스트들에게 주소 할당이 가능하다.

4. 기타 Class: 클래스 D는 멀티캐스트 어드레스를 사용하기 위한 용도로 설계되었고, E 클래스는 나중에 사용하기 위하여 예약으로 되어 있다.

정답 1

A Class는 첫 번째 bit는 항상 0이며, 첫번째 필드의 값은 1~126까지 가능하고 224-2, 16,777,214개의 호스트들에게 주소 할당이 가능합니다.

Q8) 다음 중 랜 접속형태(Topology)에 대한 설명이 잘못된 것은 무엇인가?

1. 메시(Mesh) 토플리지: 네트워크 노드의 각 컴퓨터 및 기타 장치는 서로 상호 연결되어 있다. , 모든 노드가 하나로 연결되는 네트워크 연결 형태이다.

2. 스타(Star) 토플리지: 중앙제어 장치와 점대점 링크를 갖는다. , 중앙장치는 서로 다른 네트워크의 다른 허브와 통신이 가능하다.

3. 트리(Tree) 토플리지: 각 장치는 단지 자신의 양쪽에 있는 장치와 전용으로 점대점으로 회선을 구성한다. , 데이터는 한 방향으로 이동하고 보내기 및 데이터를 수신하면 토큰(TOKEN : 전송되는 정보의 조각)의 도움으로 이루어진다.

4. 버스(Bus) 토플리지: 다중 포인트 형태로 하나의 긴 케이블이 네트워크상의 모든 장치를 연결하는 백본 네트워크 역할을 하며, 신호가 백본 네트워크에 따라 이동할 때 그 에너지의 일부는 열로 변환되므로 멀리 이동할수록 점점 약해진다.

정답 3

트리(Tree) 토플리지는 스타 토플리지의 확장형으로 메인과 서브 허브로 구성되어 하단에 컴퓨터가 연결되는 형태입니다. , 하나의 중앙허브에 서브허브로 연결되어 더 많은 장치를 연결할 수 있고 장치간 신호의 이동거리가 증가합니다.

Q9) 다음 중 무선랜 보안 프로토콜에 대한 설명으로 바르지 않은 것은 무엇인가?

1. SSID(Service Set ID): 무선 네트워크 엑세스 포인트 이름을 나타내며 각 엑세스 포인트에 는 하나의 SSID가 할당되어 있으며 엑세스 포인트가 자신들의 SSID를 브로드캐스팅하기 때문에 보안에 취약하다.

2. MAC(Media Access Control): 인증을 통하여 네트워크를 보호하는 포트 주소 보안 프로토콜이다.

3. WEP(Wireless Equivalent Privacy): RC4 암호화 알고리즘을 이용한 프로토콜로 크랙이 가능하여 안정성을 보장받지 못하고 있다.

4. WPA(Wi-Fi Protocol Access): WEP 암호화의 취약성을 강화하여 대안으로 나온 동적 암호화키를 사용하는 프로토콜이다.

정답 2

MAC(Media Access Control)은 엑세스 포인트에서 클라이언트 MAC 주소를 필터링하여 인증하는 프로토콜입니다.

 

Q10) 다음 중 네트워크 기반 공격에 대하여 잘못 설명된 것은 무엇인가?

1. 서비스 방해 공격(DoS : Denial of Service), 시스템에 불법적인 권한으로 접속하거나 정보를 획득하는 등의 공격과는 달리 특정 시스템이 정상적으로 동작하는 것을 방해하는 공격형태를 말한다.

2. DDoS 공격은 한 대의 호스트가 여러 목표물에 대하여 공격을 가하는 형태로 공격자는 중간에 몇 개의 에이전트를 컨트롤 할 수 있는 마스터를 갖지 못한다.

3. IP SpoofingTCP/IP 프로토콜이 가지는 취약점 중 하나로 속임수를 사용하여 상대방에게 정상적인 서비스를 방해하거나 불법적인 접근을 위한 방법으로 사용된다.

4. 세션 하이젝킹(Session Hijacking)이란, 서버와 클라이언트 사이에 세션을 가로채는 기술로 공격자가 합법적인 절차를 통하여 인증 받는 사용자 세션을 가로채어야 함으로 현재 연결 중인 사용자 세션을 강제적으로 마비시켜 오프라인으로 만드는 것이 필요하다.

정답 2

DDoS 공격은 여러 대의 호스트가 하나의 목표물에 대하여 공격을 가하는 형태로 공격자는 중간에 몇 개의 에이전트를 컨트롤 할 수 있는 마스터를 가지게 됩니다.

Q11) 다음 중 DoS 공격 유형에 대한 설명이 옳지 않은 것은 무엇인가?

1. TCP SYN Floodinf: 서비스 방해공격의 한 방법으로 서버가 정상적인 서비스를 지연 또는 불능상태로 만들기 위하여 사용하는 공격

2. UDP Flooding: 서비스 방해공격의 한 종류로 UDP 프로토콜을 이용하여 클라이언트가 서버에 가상의 데이터를 연속적으로 보내어 서버의 부하 및 네트워크 오버로드를 발생시켜 정상적인 서비스를 하지 못하도록 하는 공격

3. Teardrop: 헤더가 조작된 일련의 IP 패킷조각들을 전송함으로써 공격함

4. Smurf: Router를 이용한 공격으로 ICMP_ECHO_REPLY를 이용한 공격

정답 4

SmurfPing을 이용한 공격으로 ICMP_ECHO_REPLY를 이용한 공격입니다.

Q12) 다음 중 침입차단 시스템의 특징을 잘못 설명한 것은 무엇인가?

1. 외부 네트워크와 내부 네트워크의 경계선에 위치한다.

2. 내부에서 외부로 또는 외부에서 내부로 들어오는 패킷을 처리 및 제어한다.

3. 외부 네트워크로의 접속 자체를 방어하기 때문에 일단 외부 네트워크에서의 취약부분을 회피 가능하다.

4. 내부 네트워크를 안전하게 하기 위한 보안장치이며, 네트워크 통신에 대한 로깅 기능과 감사증적을 제공한다.

정답 3

내부 네트워크로의 접속 자체를 방어하기 때문에 일단 내부 네트워크에서의 취약부분을 회피 가능합니다.

 

Q13) 다음 중 FTP(File Transfer Protocol)에 대한 설명이 잘못된 것은 무엇인가?

1. TCP/IP 네트워크상에서 한 호스트에서 다른 호스트로 데이터 파일을 전송하는데 사용하는 표준 프로토콜이다.

2. 전송계층 프로토콜이며 TCP를 사용한다.

3. 클라이언트 서버 모델을 해체하고, FTP 서버는 20번 포트에서 FTP 클라이언트 접속을 기다린다.

4. FTP는 텔넷이나 SSH와는 달리 서버 클라이언트 사이에 2개의 커넥션이 이루어진다.

정답 3

클라이언트 서버 모델을 구성하고 있으며, FTP 서버는 21번 포트에서 FTP 클라이언트 접속을 기다립니다.

Q14) 다음 중 전자우편 관련 프로토콜에 대한 설명으로 바르지 않은 것은 무엇인가?

1. SMTP(Simple Mail Transfer Protocol): 전자우편을 보내고 받는데 사용되는 기본 TCP/IP 프로토콜

2. IMAP(Internet Message Access Protocol): 인터넷 서버를 이용하여 전자우편을 수신하고 보관하는 서버 클라이언트형 프로토콜

3. POP3(Post Office Protocol 3): 전자우편을 수신하기 위한 서버 클라이언트 프로토콜

4. MAT(Mail Transfer Agent): 원격지 서버에 있는 우편함으로부터 사용자의 MUA로 메시지를 가져오는 프로그램

정답 4

MAT(Mail Transfer Agent)는 인터넷상에 있는 하나의 메일 전송 에이전트, 즉 컴퓨터에서 다른 컴퓨터로 전자메일을 전송하는 서버 프로그램입니다.

Q15) 다음 중 DB 보안 요구 사항으로 바르지 않은 것은 무엇인가?

1. 부적절한 접근 방지: 모든 접근 요청 중에서 랜덤으로 검사 후 적합한 경우에만 인가한다.

2. 데이터 무결성: 인가되지 않는 사용자의 데이터 변경이나 파괴, 저장 데이터를 손상시킬 수 있는 시스템 오류, 고장들로부터 데이터베이스를 보호해야 한다.

3. 감사 기능: DB에 대한 모든 접근에 대한 감사 기록 생성이 되어야 한다.

4. 다단계 보호: 데이터에 대한 등급분류를 통해 기밀성과 무결성을 보장해야 한다.

정답 1

부적절한 접근 방지는 인가된 사용자의 접근만이 허락되고 모든 접근 요청은 DBMS가 검사를 합니다.

 

Q16) 다음 중 SET에서 사용하는 암호기술에 포함되지 않는 것은 무엇인가?

1. 비밀키 암호기술

2. 공개키 암호기술

3. 전자 봉투(Digital Envelope)

4. 사이트 인증

정답 4

SET에서 사용하는 암호기술에는 비밀키 암호기술, 공개키 암호기술, 전자 봉투(Digital Envelope), 전자 서명(Digital Signature), 해쉬 함수 등이 있습니다.

Q17) 다음 중 ebXML 구성요소에 대한 설명으로 바르지 않은 것은 무엇인가?

1. 비즈니스 프로세스(Business Process): 비즈니스 거래절차에 대한 내용을 표준화한 방법으로 모델링 해 시스템이 자동으로 인식, 처리할 수 있도록 하는 표현 방법에 대한 정의를 규정한다.

2. 거래 당사자(Trading Partner): ebXML 메시지 서비스를 제공하여 메시지를 상호 운영성과 보안을 유지하면서 어떻게 전달할 것인가에 대한 표준을 정립한다.

3. 핵심 컴포넌트(Core Components): 비즈니스에서 교환되는 전자문서를 이루는 항목을 미리 잘 정의해 재사용 가능하도록 표준화 작업을 한다.

4. 등록 저장소(Registory Repository): 저장소는 거래 상대자들에 의해 제출된 정보를 저장하는 안전한 장소이며, 등록기는 이들 정보의 메타 데이터를 등록시켜 놓은 등록소이다.

정답 2

거래 당사자(Trading Partner)는 비즈니스 거래 당사자에 대한 각종 정보 및 현업을 위한 프로파일을 통일된 규칙으로 표현하며 이러한 내용을 CPP로 표현합니다.

Q18) 다음 중 보안토큰의 주요 기능을 잘못 설명한 것은 무엇인가?

1. 인증서 보관을 PC가 아닌 보안토큰에 저장한다.

2. 전자서명이 PC가 아닌 보안토큰 하드웨어 내부에서 생성이 된다.

3. 보안토큰 비밀번호 설정 및 초기화 비밀번호 입력 오류 횟수를 제한하지 않는다.

4. 보안토큰 구동 프로그램의 무결성 및 구현 적합성을 스스로 확인한다.

정답 3

보안토큰 비밀번호 설정 및 초기화 비밀번호 입력 오류 횟수를 제한합니다.

Q19) 다음 중 사용자 인증 시 보안 요구사항에 대한 설명이 잘못된 것은 무엇인가?

1. 식별(Identification): 시스템에게 주체의 식별자를 요청하는 과정으로 각 시스템의 사용자들은 시스템이 식별할 수 있는 유일한 식별자(ID)를 갖는다. 개인 식별자는 반드시 유일한 것을 사용해야 하며, 공유해서는 안된다.

2. 인증(Authentication): 임의의 정보에 접근할 수 있는 주체의 능력이나 주체의 자격을 검증하는 단계이다.

3. 권한(Permission): 사용자, 프로그램, 프로세스에게 허가한 권한을 의미한다.

4. 책임추적성(Accountability): 멀티태스킹이 지원되는 네트워크 환경에서 누가, 언제, 어떤 행동을 하였는지 기록하여 필요 시 그 행위자를 추적 가능하게 하여 책임소재를 명확하게 할 수 있는 기반이다.

정답 3

사용자, 프로그램, 프로세스에게 허가한 권한을 의미하는 것은 인가(Authorization) 입니다.

Q20) 다음 중 전자서명의 특징으로 바르지 않은 것은 무엇인가?

1. 위조불가: 서명자 이외의 타인이 서명을 위조하기 어려워야 한다.

2. 서명자 인증: 누구의 서명인지를 확인할 수 있어야 한다.

3. 재사용 불가: 다른 문서의 서명을 위조하거나 기존의 서명을 재이용할 수 없어야 한다.

4. 부인불가: 한 번 서명한 문서는 내용을 변조할 수 없어야 한다.

정답 4

부인불가는 서명자는 서명 사실을 부인할 수 없어야 한다는 내용입니다.

Q21) 다음 중 블럭 암호 공격에 대한 설명이 잘못된 것은 무엇인가?

1. 차분 공격: 선택된 평문 공격법으로 두 개의 평문 블록들의 비트의 차이에 대하여 대응되는 암호문 블록들의 비트 차이를 이용하여 사용된 암호 키를 찾아내는 방법이다.

2. 선형공격: 알고리즘 외부의 선형 구조를 적당히 비선형화시켜 키를 찾아내는 방법이다.

3. 전수공격: 암호화할 때 일어날 수 있는 모든 가능한 경우에 대하여 조사하는 방법으로 경우의 수가 적을 때는 가장 정확한 방법이지만 일반적으로 경우의 수가 많은 경우에는 실현 불가능한 방법이다.

4. 통계적 분석: 통계적인 방법을 포함하여 수학적 이론을 이용하여 해독하는 방법이다.

정답 2

선형공격은 평문 공격법으로 알고리즘 내부의 비선형 구조를 적당히 선형화시켜 키를 찾아내는 방법입니다.

Q22) 다음 중 정보 보호의 목표에 대한 분류와 그 설명이 잘못된 것은 무엇인가?

1. 기밀성: 비인가된 개인, 단체, 프로세스 등으로부터 중요한 정보를 보호하는 것

2. 무결성: 정보의 저장과 전달 시에 비인가된 방식으로 정보와 소프트웨어가 변경되지 않도록 정확성과 안정성을 확보하는 것

3. 가용성: 정보 주체가 본인이 맞는지를 인정하기 위해 사용하는 방법들을 말한다.

4. 부인방지: 메시지의 송수신이나 교환 후에 그 사실을 증명함으로써 사실 부인을 방지하는 기술

정답 3

가용성이란 인가된 사용자가 정보나 서비스를 요구할 때 언제든지 즉시 사용 가능하도록 제공하는 것을 의미합니다.

Q23) 다음 중 위험처리 방법에 대한 설명으로 바르지 않은 것은 무엇인가?

1. 위험수용(Acceptance): 위험의 잠재 손실 비용을 감수하는 것으로 어떠한 대책을 도입하더라도 완전히 제거할 수 없으므로 일정 수준 이하의 수준을 감수하고 사업을 진행하는 방법

2. 위험감소(Mitigation): 위험을 감소시킬 수 있는 대책을 채택하여 구현하는 것

3. 위험 회피(Risk Avoidance): 위험이 존재하는 프로세스나 사업을 수행하지 않고 포기하는 것

4. 위험 전가(Risk Transfer): 보험이나 외주 등으로 모든 비용을 당사자에게 이전하거나 할당하는 것

정답 4

위험 전가(Risk Transfer), 보험이나 외주 등으로 잠재적 비용을 제 3자에게 이전하거나 할당하는 것입니다.

Q24) 다음 중 개인정보 보호 8원칙에 해당되지 않는 것은 무엇인가?

1. 수집제한의 원칙

2. 목적 명확성의 원칙

3. 비공개의 원칙

4. 개인참가의 원칙

정답 3

개인정보 보호 8원칙으로는 수집제한의 원칙, 정보 정확성의 원칙, 목적 명확성의 원칙, 이용제한의 원칙, 안전보호의 원칙, 공개의 원칙, 개인참가의 원칙, 책임의 원칙 등이 있습니다.

 

댓글()