1.
정보시스템의 접근제어 보안 모델로 옳지 않은 것은?
①
Bell LaPadula 모델
②
Biba 모델
③
Clark-Wilson 모델
④
Spiral 모델
2.
정보보안에 대한 설명으로 옳은 것은?
①
보안공격 유형 중 소극적 공격은 적극적 공격보다 탐지하기 매우 쉽다.
②
공개키 암호 시스템은 암호화 키와 복호화 키가 동일하다.
③
정보보호의 3대 목표는 기밀성, 무결성, 접근제어이다.
④
부인 방지는 송신자나 수신자가 메시지를 주고받은 사실을 부인하지 못하도록 방지하는 것을 의미한다.
3.
비대칭키 암호화 알고리즘으로만 묶은 것은?
①
RSA, ElGamal
②
DES, AES
③
RC5, Skipjack
④
3DES, ECC
4.
전자우편 서비스의 보안 기술로 옳지 않은 것은?
①
PGP(Pretty Good Privacy)
②
S/MIME(Secure/Multipurpose Internet Mail Extension)
③
SET(Secure Electronic Transaction)
④
PEM(Privacy Enhanced Mail)
5.
서비스 거부(Denial of Service) 공격기법으로 옳지 않은 것은?
①
Ping Flooding 공격
②
Zero Day 공격
③
Teardrop 공격
④
SYN Flooding 공격
6.
해시(Hash) 함수에 대한 설명으로 옳은 것으로만 묶은 것은?
①
ㄱ, ㄴ
②
ㄴ, ㄷ
③
ㄷ, ㄹ
④
ㄱ, ㄹ
7.
A가 B에게 공개키 알고리즘을 사용하여 서명과 기밀성을 적용한 메시지(M)를 전송하는 그림이다. ㉠~㉣에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡, ㉢, ㉣)
①
A의 공개키, B의 공개키, A의 개인키, B의 개인키
②
A의 개인키, B의 개인키, A의 공개키, B의 공개키
③
A의 개인키, B의 공개키, B의 개인키, A의 공개키
④
A의 공개키, A의 개인키, B의 공개키, B의 개인키
8.
다음에서 설명하는 패스워드 크래킹(Cracking) 공격 방법은?
①
Brute Force 공격
②
Rainbow Table을 이용한 공격
③
Flooding 공격
④
Dictionary 공격
9.
다음에서 설명하는 보안 공격 기법은?
①
Buffer Overflow 공격
②
Format String 공격
③
MITB(Man-In-The-Browser) 공격
④
Rce Condition 공격
10.
다음의 내부에서 외부 네트워크 망으로 가는 방화벽 패킷 필터링 규칙에 대한 <보기>의 설명으로 옳은 것으로만 묶은 것은? (단, 방화벽을 기준으로 192.168.1.11은 내부 네트워크에 위치한 서버이고, 10.10.10.21은 외부 네트워크에 위치한 서버이다)
①
ㄱ, ㄴ
②
ㄴ, ㄷ
③
ㄷ, ㄹ
④
ㄱ, ㄹ
11.
전자서명이 제공하는 기능으로 옳지 않은 것은?
①
부인 방지(Non Repudiation)
②
변경 불가(Unalterable)
③
서명자 인증(Authentication)
④
재사용 가능(Reusable)
12.
위험 관리 과정에 대한 설명으로 ㉠, ㉡에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡)
①
자산식별 및 평가, 위험 평가
②
자산식별 및 평가, 취약점 분석 및 평가
③
위험 평가, 가치평가 및 분석
④
가치평가 및 분석 취약점, 분석 및 평가
13.
다음의 사이버 공격 유형과 그에 대한 <보기>의 설명을 바르게 연결한 것은? (순서대로 ㄱ, ㄴ, ㄷ)
①
A, B, C
②
A, C, B
③
B, A, C
④
B, C, A
14.
「개인정보 보호법」상 정보주체가 자신의 개인정보 처리와 관련하여 갖는 권리로 옳지 않은 것은?
①
개인정보의 처리에 관한 동의 여부, 동의 범위 등을 선택하고 결정할 권리
②
개인정보의 처리 정지, 정정ㆍ삭제 및 파기를 요구할 권리
③
개인정보의 처리로 인하여 발생한 피해를 신속하고 공정한 절차에 따라 구제받을 권리
④
개인정보 처리를 수반하는 정책이나 제도를 도입ㆍ변경하는 경우에 개인정보보호위원회에 개인정보 침해요인평가를 요청할 권리
15.
재해복구시스템의 복구 수준별 유형에 대한 설명으로 옳은 것은?
①
Warm site는 Mirror site에 비해 전체 데이터 복구 소요 시간이 빠르다.
②
Cold site는 Mirror site에 비해 높은 구축 비용이 필요하다.
③
Hot site는 Cold site에 비해 구축 비용이 높고, 데이터의 업데이트가 많은 경우에 적합하다.
④
Mirror site는 Cold site에 비해 구축 비용이 저렴하고, 복구에 긴 시간이 소요된다.
16.
무선랜의 보안 대응책으로 옳지 않은 것은?
①
AP에 접근이 가능한 기기의 MAC 주소를 등록하고, 등록된 기기의 MAC 주소만 AP 접속을 허용한다.
②
AP에 기본 계정의 패스워드를 재설정한다.
③
AP에 대한 DHCP를 활성화하여 AP 검색 시 SSID가 검색되도록 설정한다.
④
802.1x와 RADIUS 서버를 이용해 무선 사용자를 인증한다.
17.
다음의 OSI 7계층과 이에 대응하는 계층에서 동작하는 <보기>의 보안 프로토콜을 바르게 연결한 것은? (순서대로 ㄱ, ㄴ, ㄷ)
①
A, B, C
②
A, C, B
③
B, C, A
④
B, A, C
18.
「개인정보의 기술적ㆍ관리적 보호조치 기준」상 정보통신서비스 제공자 등이 준수해야 하는 사항으로 옳지 않은 것은?
①
개인정보처리시스템에 주민번호, 계좌번호를 저장할 때 안전한 암호알고리듬으로 암호화한다.
②
개인정보처리시스템에 개인정보취급자의 권한 부여, 변경 또는 말소에 대한 내역을 기록하고, 그 기록을 최소 3년간 보관한다.
③
개인정보처리시스템에 대한 개인정보취급자의 접속이 필요한 시간 동안만 최대 접속시간 제한 등의 조치를 취한다.
④
이용자의 비밀번호 작성규칙은 영문, 숫자, 특수문자 중 2종류 이상을 조합하여 최소 10자리 이상 또는 3종류 이상을 조합하여 최소 8자리 이상의 길이로 구성하도록 수립한다.
19.
「정보통신망 이용촉진 및 정보보호 등에 관한 법률」상 ㉠, ㉡에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡)
①
개인정보처리기관, 개인정보보호위원회
②
개인정보처리기관, 방송통신위원회
③
본인확인기관, 개인정보보호위원회
④
본인확인기관, 방송통신위원회
20.
다음에서 설명하는 국제공통평가기준(CC)의 구성요소는?
①
평가보증등급(EAL)
②
보호프로파일(PP)
③
보안목표명세서(ST)
④
평가대상(TOE)