728x90
반응형

정보시스템 감리 기출문제해설/보안 해설 40

(제 24회) 보안 / (119)~(120) 해설

119. '개인정보 보호법'에서 정하고 있는 개인정보보호 원칙에 관한 규정으로 가장 적절하지 않은 것은?① 개인정보처리자는 개인정보의 처리 방법 및 종류 등에 따라 정보주체의 권리가 침해받을 가능성과 그 위험 정도를 고려하여 개인정보를 안전하게 관리하여야 한다.② 개인정보처리자는 개인정보의 처리 목적을 명확하게 하지 않아도 그 목적에 필요한 경우 최소한의 개인정보만을 적법하게 수집하여야 한다.③ 개인정보처리자는 이 법 및 관계 법령에서 규정하고 있는 책임과 의무를 준수하고 실천함으로써 정보주체의 신뢰를 얻기 위하여 노력하여야 한다.④ 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 개인정보의 정확성, 완전성 및 최신성이 보장되도록 하여야 한다. ▣ 개인정보보호법 > 개인정보 보호 원칙(제3조)처리..

(제 24회) 보안 / (117)~(118) 해설

117. 다음 중 스니핑 공격에 대한 설명으로 가장 적절하지 않은 것은? ① 스위치 재밍(Switch Jamming) 공격은 위조된 MAC 주소를 지속적으로 네트워크에 흘려보내 스위치의 주소 테이블을 오버플로우 시키는 공격이다.② ARP Redirect 공격은 위조된 ARP 응답을 브로드 캐스트 방식으로 보내서 네트워크상의 다른 호스트들이 공격자 호스트를 라우터로 믿게 하는 공격이다.③ ARP 스니핑 공격은 네트워크 계층에서 통신하는 서버와 클라이언트의 IP 주소를 공격자의 IP 주소로 속이는 공격이다.④ ARP를 이용한 스니핑 공격 탐지 방법은 위조된 ARP Request를 보내서 ARP Response를 탐지한다. ▣ 스위치 기반 스니핑 공격 공격기법설명스위치 재밍(Switch Jamming)스위치 ..

(제 24회) 보안 / (115)~(116) 해설

115. 다음 중 디지털 포렌식 원칙에 대한 설명으로 적절한 것을 모두 고른 것은? 가. 신속성의 원칙 - 디지털 포렌식의 전 과정은 지체없이 신속하게 진행되어야 한다.나. 재현의 원칙 - 수집된 증거가 위변조 되지 않았음을 증명해야 한다.다. 무결성의 원칙 - 디지털 증거의 획득은 같은 조건에서 항상 같은 결과가 나와야 한다.라. 연계보관성의 원칙 - 증거물 획득, 이송, 분석,보관, 법정 제출의 각 단계에서 담당자 및 책임자를 명확히 해야 한다.마. 정당성의 원칙 – 입수된 디지털 증거는 적법절차를 거쳐 얻어져야 한다. 단, 수사관이 동행하면 위법하게 수집된 증거라도 적법하게 인정된다.① 가, 라 ② 나, 다, 라③ 가, 나, 다, 라 ④ 가, 나, 다, 라, 마 ▣ 포렌식 기본 원칙정당성의 원칙획득..

(제 24회) 보안 / (113)~(114) 해설

113. 다음 중 DRM(Digital Rights Management)에 관한 설명 중 가장 적절하지 않은 것은?① 디지털 자산을 보호하는 기술이며, 대표적으로 문서를 암호화하는 기술이 포함된다.② 기업 내에서 생성되는 문서의 생명주기에 많이 사용되므로 Enterprise DRM이라고도 불린다.③ 인가된 사용자만 접근할 수 있도록 문서를 암호화하거나 접근 통제를 적용한다.④ 사용자별로는 권한 관리가 가능하나 프로세스별로는 권한관리 기능을 제공하지 않는다. ▣ DRM(Digital Right Management)문서 보안에 초점을 맞춘 보안 기술로, 문서를 열람하고 편집하고 프린트하는 것까지 접근 권한을 성정하여 통제MS워드, HWP, TXT, PDF 등 업무에 사용하는 파일을 대부분 통제할 수 있음DR..

(제 24회) 보안 / (111)~(112) 해설

111. 다음 중 웹서버의 보안을 강화하기 위한 조치로 가장 적절하지 않은 것은?① IIS의 WebDAV 서비스는 인터넷 상에서 원격 사용자들간에 파일을 공동으로 사용하게 하므로 비활성화하도록 설정한다.② 웹 서버를 실행시키는 운영체제의 사용자에게 충분한 서비스를 제공하기 위하여 최대한 많은 권한을 허용한다.③ 웹 브라우저가 웹 서버로 디렉토리의 정보를 요청했을 때 디렉토리를 검색해 파일 목록을 보여 주는 기능은 불가능하도록 설정한다.④ 파일 업로드 및 다운로드 시 허용 가능한 최대 크기를 설정한다. ▣ 기반시설 취약점 점검 항목 > 윈도우즈 서버 취약점 분석·평가 항목점검항목중요도점검항목중요도공유 권한 및 사용자 그룹 설정상W-07FTP 접근 제어 설정상W-28하드디스크 기본 공유 제거상W-08DNS ..

(제 24회) 보안 / (109)~(110) 해설

109. 다음 중 (가)에 공통적으로 들어갈 용어로 가장 적절한 것은? (가)은/는 컴퓨터 파일 시스템에서 사용되는 용어로, 파일에 할당된 디스크 클러스터들이 끝나는 위치와 파일의실제 데이터가 끝나는 위치 사이의 빈 공간을 말한다.(가)에는 이전에 삭제된 파일의 내용이 남아 있을 수 있으며, 이러한 내용은 다른 사람이 파일을복구하거나 삭제된 파일의 내용을 악용하여 비밀 정보를 탈취하는 등의 보안 위협이 될 수 있다. 따라서 파일 삭제 시에는 파일의 모든 영역을 완전히 제거해야 한다.① 저널(journal)② 메타데이터(metadata)③ 파일 슬랙(file slack)④ 파일 지시자(file descriptor) ▣ 파일 시스템에서 데이터 은닉과 슬랙 공간(Slack Space Area)저장매체의 물리적..

(제 24회) 보안 / (107)~(108) 해설

107. 다음 중 블록체인에서 하드포크(hard fork)와 비교하여 소프트포크(soft fork)의 특징을 가장 적절하게 설명하고 있는 것은?① 프로토콜 상의 변경은 후방 호환성(backwardcompatible) 을 지원하며, 모든 클라이언트를 새로운 버전으로 업그레이드할 필요는 없다.② 프로토콜 상의 변경은 후방 호환성(backwardcompatible)을 지원하며, 모든 클라이언트를 반드시 새로운 버전으로 업그레이드해야 한다.③ 프로토콜 상의 변경은 후방 호환성(backwardcompatible)을 지원하지 않으며, 모든 클라이언트를 새로운 버전으로 업그레이드할 필요는 없다.④ 프로토콜 상의 변경은 후방 호환성(backwardcompatible)을 지원하지 않으며, 모든 클라이언트를 반드시 새로운..

(제 24회) 보안 / (105)~(106) 해설

105. 다음 중 서비스 거부 공격에 대한 설명으로 가장 적절하지 않은 것은?① TearDrop 공격은 IP 패킷의 시퀀스 넘버가 서로 중첩되도록 조작하여 수신측의 IP 패킷 재조합시 오류를 발생시키는 공격이다.② TCP SYN 플러딩 공격은 TCP의 연결 과정인 3-Way Handshaking의 문제점을 악용한 공격이다.③ Smurf 공격은 브로드캐스팅 방식으로 동작할 수 있는 ICMP 프로토콜의 특성을 악용한 공격이다.④ Bonk 공격은 패킷을 전송할 때 IP 주소와 목적지 IP 주소 값을 동일하게 작성하여 공격 대상에게 보내는 공격이다. ▣ DoS 공격● Land Attack 공격공격원리- 출발지와 목적지의 IP 주소를 수신자의 IP로 동일하게 만들어서 공격대상에게 보내는 공격으로 패킷을 받은 호스..

(제 24회) 보안 / (103)~(104) 해설

103. 다음 중 공개 키 암호 RSA에 대한 설명으로 가장 적절하지 않은 것은?  ① RSA는 디지털 서명에 사용할 수 있다.② 큰 수의 소인수 분해를 고속으로 할 수 있더라도 RSA 해독이 불가능하다.③ RSA의 공개키 (E, N)를 사용해 평문을 E회 곱셈하여 그 결과를 N으로 나눈 나머지를 암호문으로 사용한다.④ RSA의 개인키 (D, N)를 사용해 암호문을 D회 곱셈하여 그 결과를 N으로 나누어 평문을 획득할 수 있다. ▣ RSA 암호화 알고리즘공개키 암호화 방식 중 하나로, Rivest, Shamir 및 Adleman 의 세 사람의 이름을 따서 명명RSA 알고리즘의 핵심 아이디어는 소인수분해의 어려움에 기초(큰 수를 소인수분해하는 것은 현재로서는 매우 어려움) 1) 키 생성RSA 알고리즘은 두..

(제 24회) 보안 / (101)~(102) 해설

101. 다음 중 암호시스템에 대한 부채널(side channel) 공격 유형으로 가장 거리가 먼 것은? ① 전력 분석 공격(power analysis attack): 암호시스템이 작업을 수행하는 동안 장비의 전력 사용량의 변화를 토대로 분석하는 기법② 선택 암호문 공격(chosen ciphertext attack): 암호 장비에 접근하여 임의의 암호문에 대한 복호화나 임의의 평문에 대한 암호문을 분석하는 기법③ 타이밍 공격(timing attack): 암호시스템이 작업을 수행하는 동안 계산에 걸리는 시간을 토대로 암호를 유추하는 기법④ 전자기 분석 공격(electromagnetic attack): 암호 장비에서 발생되는 전자파를 분석해서 암호키나 평문을 추출하는 기법 ▣ 부채널 공격암호학에서 부채널 공..

728x90
반응형