101. BIBA 모델에서 주체는 자신보다 낮은 무결성 수준의 데이터를 읽을 수 없다는 규칙으로 가장 적절한 것은?
① 단순 보안 규칙(simple security rule)
② 스타 보안 규칙(*-security rule)
③ 단순 무결성 규칙(simple integrity rule)
④ 스타 무결성 규칙(*-integrity rule)
102. RSA 전자서명에서 서명자의 공개키가 (e, n)이고 개인키가 (d, n)일 때 메시지 m에 대한 서명은 md mod n으로 계산된다. 다음과 같은 절차를 통해 계산되는 서명의 유형으로 가장 적절한 것은?
1) 메시지 작성자가 메시지 m을 작성한 다음 1부터 n 사이에서 n과 서로소인 난수 k를 선택한 후 t ≡ mke mod n를 계산하여 서명자에게 전달한다.
2) 서명자는 u ≡ td mod n, 즉, (mke)d mod n ≡ mdked mod n ≡ kmd mod n을 계산한 후 메시지 작성자에게 전달한다. 3) 메시지 작성자는 u/k ≡ md mod n을 계산하여 메시지 m에 대한 서명을 구한다. |
① 위임 서명(proxy signature)
② 은닉 서명(blind signature)
③ 다중 서명(multi signature)
④ 부인방지 서명(undeniable signature)
103. 하드디스크에서 일반 사용자가 볼 수 없는 숨김 영역으로 ATA(AT Attachment)-4에 추가되었으며, 사용자가 하드디스크를 포맷하거나 삭제했을 때 도 데이터를 보존할 수 있는 영역으로 가장 적절 한 것은?
① HPA(Host Protected Area)
② MBR(Master Boot Record)
③ GPT(GUID Partition Table)
④ Swap Space
104. 다음에서 설명하는 공격 방법으로 가장 적절한 것은?
공격자가 다양한 첨단 보안 위협을 이용하여 특정 기업이나 조직의 네트워크에 지능적인 방법을 사용하여 지속적으로 가하는 공격으로, 제로데이 공격과 같이 기존에 알려지지 않았던 취약점을 다양하게 활용하여 공격한다.
|
① MACOF 공격 ② XSS 공격
③ APT 공격 ④ DLL 인젝션
105. 다음 중 정성적 위험분석 방법과 가장 거리가 먼 것은?
① 수학공식 접근법 ② 델파이법
③ 시나리오법 ④ 순위결정법
106. 무선랜 보안을 위한 표준인 IEEE 802.11i에서는데이터 무결성과 기밀성을 제공하기 위해 CCMP (Counter mode with CBC-MAC Protocol) 프로토콜을 규정하고 있다. CCMP에서 사용하는 암호화 알고리즘으로 맞는 것은?
① RC4 ② AES ③ 3DES ④ TKIP
107. 유닉스 로그에 대한 설명으로 바르게 연결된 것은?
(가) 은(는) 현재 로그인 사용자의 아이디, 사용자 프로세스, 실행 레벨, 로그인 종류 등을 기록
(나) 은(는) 사용자 로그인·로그아웃 시간, 세션 지속 시간, 시스템 종료·시작 시간을 기록 (다) 은(는) 명령 창에서 실행한 명령을 기록 |
(가) (나) (다)
① wtmp utmp history
② wtmp history utmp
③ utmp wtmp history
④ utmp history wtmp
108.「개인정보보호법」상 공공기관의 장이 개인정보 영향평가를 하는 경우 고려해야 할 사항으로 가장 거리가 먼 것은?
① 개인정보 취급자 역량
② 개인정보의 제3자 제공 여부
③ 정보주체의 권리를 해할 가능성 및 그 위험 정도
④ 처리하는 개인정보의 수
109.「개인정보의 기술적·관리적 보호조치 기준」상 정보통신서비스 제공자 등이 개인정보처리시스템에 대한 접근권한과 접속기록의 위·변조 방지에 관한 조항의 일부이다. (가), (나)에 들어갈 내용으로 바르게 연결한 것은?
제4조(접근통제) ① 정보통신서비스 제공자 등은 개인정보처리시스템에 대한 접근권한을 서비스 제공을 위하여 필요한 개인정보관리책임자 또는 개인정보취급자에게만 부여한다.
② 정보통신서비스 제공자 등은 전보 또는 퇴직 등 인사이동이 발생하여 개인정보취급자가 변경되었을 경우 지체 없이 개인정보처리시스템의 접근권한을 변경 또는 말소한다. ③ 정보통신서비스 제공자 등은 제1항 및 제2항에 의한 권한 부여, 변경 또는 말소에 대한 내역을 기록하고, 그 기록을 최소 (가)간 보관한다. |
제5조(접속기록의 위·변조방지) ① 정보통신서비스 제공자 등은 개인정보취급자가 개인정보처리시템에 접속한 기록을 월 1회 이상 정기적으로 확인·감독하여야 하며, 시스템 이상 유무의 확인 등을 위해 최소 (나) 이상 접속기록을 보존·관리하여야 한다.
② 단, 제1항의 규정에도 불구하고 「전기통신사업법」 제5조의 규정에 따른 기간통신사업자의 경우에는 보존·관리해야할 최소 기간을 2년으로 한다. |
① (가) 5년 (나) 3개월
② (가) 5년 (나) 6개월
③ (가) 3년 (나) 3개월
④ (가) 3년 (나) 6개월
110. 유닉스 계열 시스템에서 발생 가능한 공격 유형 중의 하나를 설명하고 있다. 다음에서 설명하는 공격 유형으로 가장 적절한 것은?
권한 수준이 다른 두 프로세스의 경쟁 관계를 이용한 공격으로, 관리자의 권한으로 실행되는 프로그램 중간
에 끼어들어 자신이 원하는 작업을 수행하는 것이다. |
① 트랩 도어(trap door)
② 포맷 스트링(format string)
③ 레이스 컨디션(race condition)
④ 버퍼 오버플로우(buffer overflow)
111. 디지털 포렌식의 기본원칙에 대한 설명 중 가장 적절하지 않은 것은?
① 정당성의 원칙이란 모든 증거는 적법한 절차를 통해 획득해야 한다는 것을 의미한다.
② 재현의 원칙이란 증거를 제출하려면 환경이나 조건이 바뀌어도 같은 결과가 나오도록 재현할 수 있어야 한다는 것을 의미한다.
③ 신속성의 원칙이란 컴퓨터 내부의 정보는 휘발성을 가진 것이 많기 때문에 신속하게 이뤄져야 한다는 것을 의미한다.
④ 무결성의 원칙이란 각 단계를 거치는 과정에서 증거가 위조 및 변조되어서는 안되며, 이러한 사항을 매번 확인해야 한다는 것을 의미한다.
112. 웹 애플리케이션에서 발생하는 취약점을 예방하기 위해 사용하는 입력값 검증 방법에 대한 설명으로 가장 옳지 않은 것은?
① 크로스사이트 스크립팅 공격을 예방하려면 외부에서 스크립트 코드를 입력하지 못하도록 방어하는 방법이 효과적이다.
② 입력값 검증 시 대부분의 입력값은 허용하고 일부 특정 입력값만 차단하는 방식을 블랙리스트 필터링 방식이라 한다.
③ 사용자 입력값 검증 코드는 클라이언트 측에서 자바 스크립트 등을 이용하여 필터링 하는 방식으로 구현하는 것이 가장 안전하다.
④SQL 인젝션 공격을 예방하려면 prepared statement 객체를 이용하여 데이터베이스에 컴파일 된 쿼 리문을 전달하는 방식이 안전하다.
113. 웹 취약점을 이용한 공격 방법의 하나인 CSRF (Cross-Site Request Forgery)에 대한 설명으로 가장 적절하지 않은 것은?
① 웹 페이지에 삽입되어 있는 공격 코드가 이용된다.
② 웹 서버에 접속해 있는 사용자에 대한 서버의 신뢰를 악용하는 공격이다.
③ 공격 대상 클라이언트 호스트의 웹 브라우저를 통해 클라이언트 상의 사용자 정보가 유출될 수 있다.
④ XSS(Cross-Site Script)와 마찬가지로 공격 코드는 자바스크립트 형태로 삽입될 수 있다.
114. OSI 7계층 참조모델의 응용계층에 대한 공격 기법에 해당하는 것은?
① TCP SYN flooding 공격 ② smurf 공격
③ ARP spoofing 공격 ④ slowloris 공격
115. 카나리 단어(canary word) 기법이나 ASLR(Address Space Layout Randomization)은 어떠한 유형의 공격에 대응하기 위한 방법들인가?
① 업로드 공격 ② XSS 공격
③ 버퍼 오버플로우 공격 ④ 인젝션 공격
116. 다음 공격 시나리오가 제시하는 2단계의 공격기법으로 가장 적절한 것은?
같은 네트워크 내에 위조된 웹서버를 설치하고 공격대상의 특정 웹사이트에 대한 접속 시도 시 위조된 웹서버에 접속하는 상황을 만들고자 한다.공격자 컴퓨터 역시 같은 네트워크에서 공격 성공을 위해 2단계 공격을 진행한다.
(1단계) 공격대상 클라이언트가 요청하는 URL을 가로채 어떤 서버에 접근하는지를 알아낸다. (2단계) 요청 URL에 대응되는 위조된 웹페이지의 컴퓨터 주소를 공격 대상 클라이언트에 전달해준다. |
① 1단계: ARP spoofing 공격, 2단계: SYN flooding 공격
② 1단계: smurf 공격, 2단계: ping sweep 공격
③ 1단계: ARP spoofing 공격, 2단계: DNS spoofing 공격
④ 1단계: ping sweep 공격, 2단계: SYN flooding 공격
117. 다음에서 설명하는 악성코드로 가장 적절한 것은?
보안관리자나 보안 시스템의 탐지를 피하면서 시스템을 제어하기 위해 공격자가 설치하는 악성파일로 운영체제의 합법적인 명령어를 해킹하여 모아놓은 것을 말한다. 컴퓨터의 운영체제에서 실행 파일과 실행 중인 프로세스를 숨김으로써 운영체제 검사 및 백신 프로그램의 탐지를 피할 수 있다.
|
① 웜(worm) ② 루트킷(rootkit)
③ 논리폭탄(logic bomb) ④ 스파이웨어(spyware)
118. 아래의 블록 암호 운용 모드 중 평문 블록의 변경이 해당 블록의 암호문만 변경시킬 뿐 다른 블록의 암호문에는 전혀 영향을 미치지 않는 모드는 모두 몇 개인가?
- ECB(Electronic CodeBook)
- CBC(Cipher Block Chaining) - CFB(Cipher FeedBack) - OFB(Output FeedBack) - CTR(CounTeR) |
① 1개 ② 2개 ③ 3개 ④ 4개
119. 다음 중 블록체인의 각 블록들을 연결해 주고트랜잭션의 위·변조를 막기 위해 활용될 수 있는 암호기술로 가장 적절한 것은?
① AES ② DES ③ SHA ④ RSA
120. SSL(Secure Socket Layer) 프로토콜에 대한 설명으로 가장 거리가 먼 것은?
① 네트워크 계층에 적용되며 패킷 단위의 데이터 암호화 기능을 제공한다.
② 서버 인증, 클라이언트 인증, 암호화 세션 기능을 제공한다.
③ SSL이 적용된 웹 애플리케션의 URL은 http://대신에 https://를 사용한다.
④ 웹 서비스, 이메일 및 다른 애플리케이션에서도 사용될 수 있다.
정답)
101
|
102
|
103
|
104
|
105
|
③
|
②
|
①
|
③
|
①
|
106
|
107
|
108
|
109
|
110
|
②
|
③
|
①
|
②
|
③
|
111
|
112
|
113
|
114
|
115
|
②
|
③
|
③
|
④
|
③
|
116
|
117
|
118
|
119
|
120
|
③
|
②
|
③
|
③
|
①
|
'정보시스템감리 > 보안' 카테고리의 다른 글
(제 18회) 보안 / (101)~(120) (2) | 2024.01.08 |
---|---|
(제 19회) 보안 / (101)~(120) (1) | 2024.01.07 |
(제 21회) 보안 / (101)~(120) (23) | 2024.01.04 |
(제 22회) 보안 / (101)~(120) (4) | 2024.01.03 |
(제 23회) 보안 / (101)~(120) (46) | 2024.01.02 |