1.
컴퓨터 시스템 및 네트워크 자산에 대한 위협 중에서 기밀성 침해에 해당하는 것은?
①
장비가 불능 상태가 되어 서비스가 제공되지 않음
②
통계적 방법으로 데이터 내용이 분석됨
③
새로운 파일이 허위로 만들어짐
④
메시지가 재정렬됨
2.
공개키기반구조(PKI)에서 관리나 보안상의 문제로 폐기된 인증서들의 목록은?
①
Online Certificate Status Protocol
②
Secure Socket Layer
③
Certificate Revocation List
④
Certification Authority
3.
AES 알고리즘의 블록크기와 키길이에 대한 설명으로 옳은 것은?
①
블록크기는 64비트이고 키길이는 56비트이다.
②
블록크기는 128비트이고 키길이는 56비트이다.
③
블록크기는 64비트이고 키길이는 128/192/256비트이다.
④
블록크기는 128비트이고 키길이는 128/192/256비트이다.
4.
우리나라 국가 표준으로 지정되었으며 경량 환경 및 하드웨어 구현에서의 효율성 향상을 위해 개발된 128비트 블록암호 알고리즘은?
①
IDEA
②
3DES
③
HMAC
④
ARIA
5.
‘정보시스템과 네트워크의 보호를 위한 OECD 가이드라인’ (2002)에서 제시한 원리(principle) 중 “참여자들은 정보시스템과 네트워크 보안의 필요성과 그 안전성을 향상하기 위하여 할 수 있는 사항을 알고 있어야 한다.”에 해당하는 것은?
①
인식(Awareness)
②
책임(Responsibility)
③
윤리(Ethics)
④
재평가(Reassessment)
6.
정보통신망 이용촉진 및 정보보호 등에 관한 법률 상 정보통신 서비스 제공자등이 이용자 개인정보의 국외 이전을 위한 동의 절차에서 이용자에게 고지해야 할 사항에 해당하지 않는 것은?
①
이전되는 개인정보 항목
②
개인정보가 이전되는 국가, 이전일시 및 이전방법
③
개인정보를 이전받는 자의 개인정보 이용 목적 및 보유ㆍ이용 기간
④
개인정보를 이전하는 자의 성명(법인인 경우는 명칭 및 정보 관리책임자의 연락처)
7.
IPSec에서 두 컴퓨터 간의 보안 연결 설정을 위해 사용되는 것은?
①
Authentication Header
②
Encapsulating Security Payload
③
Internet Key Exchange
④
Extensible Authentication Protocol
8.
다음 설명에 해당하는 것은?
①
Web Shell
②
Ransomware
③
Honeypot
④
Stuxnet
9.
개인정보 보호법 시행령 상 개인정보처리자가 하여야 하는 안전성 확보 조치에 해당하지 않는 것은?
①
개인정보의 안전한 처리를 위한 내부 관리계획의 수립ㆍ시행
②
개인정보가 정보주체의 요구를 받아 삭제되더라도 이를 복구 또는 재생할 수 있는 내부 방안 마련
③
개인정보를 안전하게 저장ㆍ전송할 수 있는 암호화 기술의 적용 또는 이에 상응하는 조치
④
개인정보 침해사고 발생에 대응하기 위한 접속기록의 보관 및 위조ㆍ변조 방지를 위한 조치
10.
공개키 암호시스템에 대한 설명 중 ㉠∼㉢에 들어갈 말로 옳게 짝지어진 것은? (순서대로 ㉠, ㉡, ㉢)
①
ElGamal 암호시스템, DSS, RSA 암호시스템
②
Knapsack 암호시스템, ECC, RSA 암호시스템
③
Knapsack 암호시스템, DSS, Rabin 암호시스템
④
ElGamal 암호시스템, ECC, Rabin 암호시스템
11.
가상사설망에서 사용되는 프로토콜이 아닌 것은?
①
L2F
②
PPTP
③
TFTP
④
L2TP
12.
메모리 영역에 비정상적인 데이터나 비트를 채워 시스템의 정상적인 동작을 방해하는 공격 방식은?
①
Spoofing
②
Buffer overflow
③
Sniffing
④
Scanning
13.
시스템과 관련한 보안기능 중 적절한 권한을 가진 사용자를 식별하기 위한 인증 관리로 옳은 것은?
①
세션 관리
②
로그 관리
③
취약점 관리
④
계정 관리
14.
무선랜을 보호하기 위한 기술이 아닌 것은?
①
WiFi Protected Access Enterprise
②
WiFi Rogue Access Points
③
WiFi Protected Access
④
Wired Equivalent Privacy
15.
다음 정보통신 관계 법률의 목적에 대한 설명으로 옳지 않은 것은?
①
[정보통신기반 보호법] 은 전자적 침해행위에 대비하여 주요정보통신기반시설의 보호에 관한 대책을 수립ㆍ시행함 으로써 동 시설을 안정적으로 운영하도록 하여 국가의 안전과 국민 생활의 안정을 보장하는 것을 목적으로 한다.
②
[전자서명법] 은 전자문서의 안전성과 신뢰성을 확보하고 그 이용을 활성화하기 위하여 전자서명에 관한 기본적인 사항을 정함으로써 국가사회의 정보화를 촉진하고 국민생활의 편익을 증진함을 목적으로 한다.
③
[통신비밀보호법] 은 통신 및 대화의 비밀과 자유에 대한 제한은 그 대상을 한정하고 엄격한 법적절차를 거치도록 함으로써 통신비밀을 보호하고 통신의 자유를 신장함을 목적으로 한다.
④
[정보통신산업 진흥법] 은 정보통신망의 이용을 촉진하고 정보통신서비스를 이용하는 자의 개인정보를 보호함과 아울러 정보통신망을 건전하고 안전하게 이용할 수 있는 환경을 조성하여 국민생활의 향상과 공공복리의 증진에 이바지함을 목적으로 한다.
16.
위험분석 및 평가방법론 중 성격이 다른 것은?
①
확률 분포법
②
시나리오법
③
순위결정법
④
델파이법
17.
보안 침해 사고에 대한 설명으로 옳은 것은?
①
크라임웨어는 온라인상에서 해당 소프트웨어를 실행하는 사용자가 알지 못하게 불법적인 행동 및 동작을 하도록 만들어진 프로그램을 말한다.
②
스니핑은 적극적 공격으로 백도어 등의 프로그램을 사용하여 네트워크상의 남의 패킷 정보를 도청하는 해킹 유형의 하나이다.
③
파밍은 정상적으로 사용자들이 접속하는 도메인 이름과 철자가 유사한 도메인 이름을 사용하여 위장 홈페이지를 만든 뒤 사용자로 하여금 위장된 사이트로 접속하도록 한 후 개인 정보를 빼내는 공격 기법이다.
④
피싱은 해당 사이트가 공식적으로 운영하고 있던 도메인 자체를 탈취하는 공격 기법이다.
18.
다음 설명에 해당하는 것은?
①
Whitebox
②
Sandbox
③
Middlebox
④
Bluebox
19.
각 주체가 각 객체에 접근할 때마다 관리자에 의해 사전에 규정된 규칙과 비교하여 그 규칙을 만족하는 주체에게만 접근 권한을 부여하는 기법은?
①
Mandatory Access Control
②
Discretionary Access Control
③
Role Based Access Control
④
Reference Monitor
20.
임의로 발생시킨 데이터를 프로그램의 입력으로 사용하여 소프트웨어의 안전성 및 취약성 등을 검사하는 방법은?
①
Reverse Engineering
②
Canonicalization
③
Fuzzing
④
Software Prototyping