본문 바로가기
주메뉴 바로가기
이동할 직렬을 선택해주세요.
지안에듀의 문제은행을 실전처럼 활용해보세요.
총 25문제가 검색되었습니다.
다음은 XSS(Cross-Site Scripting) 공격 과정을 무작위로 나열한 것이다. 가장 올바른 순서로 나열한 것은?
C → A → B → D
A → C → B → D
B → C → A → D
C → B → A → D
아래에서 설명하는 보안 솔루션과 가장 관련이 있는 기술은?
VPN(Virtual Private Network)
DRM(Digital Right Management)
DLP(Data Leak Prevention)
ASIC(Application Specific Integrated Circuit)
다음은 OECD 개인 정보 보안 8원칙 중 일부를 나열한 것이다. 8원칙에 대한 설명으로 가장 옳지 않은 것은?
정보 정확성의 원칙(Data Quality Principle): 이용 목적상 필요한 범위 내에서 개인 정보의 정확성, 완전성, 최신성이 확보되어야 한다.
이용 제한의 원칙(Use Limitation Principle): 정보 주체의 동의가 있거나 법 규정이 있는 경우를 제외하고 목적 외에 이용하거나 공개할 수 없다.
안전성 확보의 원칙(Security Safeguard Principle): 정보 주체의 개인 정보 열람ㆍ정정ㆍ삭제 청구권이 보장되어야 한다.
책임의 원칙(Accountability Principle): 개인 정보관리자에게 원칙 준수 의무 및 책임을 부과해야 한다.
다음 중 양자 컴퓨팅과 관련한 설명으로 가장 옳지 않은 것은?
양자 컴퓨터에 Shor 알고리즘을 적용하면 현재 알려진 다수의 대칭키 암호화 알고리즘이 다항 시간 내에 공격 가능해지므로 안전하지 않게 된다.
양자 키 분배(quantum key distribution)에서는 양자 물리학의 중첩과 얽힘의 성질을 이용하여 도청으로부터 안전한 키 분배 방식을 제공한다.
양자 내성 암호(post-quantum cryptography)는 양자 컴퓨터가 등장하더라도 안전성을 보장하는 암호 알고리즘을 일컬으며, NIST에 의해 후보 알고리즘이 검토되고 있다.
마이크로소프트에서는 양자 알고리즘을 개발하고 실행하기 위한 Q# 오픈 소스 프로그래밍 언어를 개발하였다.
다음 중 부채널 분석(side-channel analysis)에 대한 설명으로 가장 옳지 않은 것은?
주로 구현상에서 발생하는 시간차, 전력 소모 등의 부가적인 정보로부터 민감한 정보를 유추하는 기법이다.
하드웨어에 대한 부채널 분석 뿐 아니라 소프트웨어 기반 부채널 분석 또한 가능하다.
공통평가기준(Common Criteria, CC) 및 암호모듈평가체계(Cryptographic Module Validation Program, CMVP) 등에서 비침습 공격에 대한 평가가 이루어지며, 비침습 공격은 부채널 분석을 포함한다.
알고리즘의 이론적 오류로 인한 정보 유출 취약점을 활용한다.
다음 중 블록체인 기반 가상화폐에 대한 설명으로 가장 옳지 않은 것은?
중앙 집중화된 관리자나 제3의 중재자가 없다.
블록에는 하나의 거래 내역이 암호화되어 저장된다.
거래장부에 해당하는 블록은 공개되어 분산 관리된다.
분산된 모든 블록을 위조하는 어려움에 기반하여 가상화폐의 안전성이 보장된다.
다음 중 위험분석 방법론의 성격이 가장 다른 것은?
전문가 집단을 구성하여 위험을 분석 및 평가하여 다양한 위협과 취약성을 토론을 통해 분석한다.
일정 조건 하에서 위협에 대한 발생 가능한 결과들을 추정한다.
비교 우위 순위 결정표에 위험 항목들의 서술적 순위를 결정한다.
위협의 발생 빈도를 계산하는 식을 이용하여 위험 순위를 결정한다.
다음 중 암호학적 해시 함수(h)에 대한 설명으로 가장 옳지 않은 것은?
주어진 출력 y에 대하여 h(x) = y를 만족하는 x를 구하기 어렵다.
임의 메시지에 대하여 동일한 해시값을 가지는 메시지가 없다.
동일한 해시값을 가지는 서로 다른 x와 x’을 구하기 어렵다.
주어진 입력 x에 대하여 h(x’) = h(x), x’ ≠ x를 만족하는 x가 아닌 x’을 구하기 어렵다.
다음 중 정보통신기반 보호법에 대한 설명으로 옳지 않은 것은?
전자적 침해행위에 대비하여 주요정보통신기반시설의 보호에 관한 대책을 수립ㆍ시행함으로써 동 시설을 안정적으로 운용하도록 하여 국가의 안전과 국민생활의 안정을 보장하는 것을 목적으로 한다.
주요정보통신기반시설을 관리하는 기관의 장은 취약점 분석ㆍ평가의 결과에 따라 소관 주요정보통신기반시설 및 관리 정보를 안전하게 보호하기 위한 예방, 백업, 복구 등 물리적ㆍ기술적 대책을 포함한 관리대책을 수립ㆍ시행 하여야 한다.
관리기관의 장은 침해사고가 발생하여 소관 주요정보통신기반 시설이 교란ㆍ마비 또는 파괴된 사실을 인지한 때에는 관계 행정기관, 수사기관 또는 인터넷진흥원 중 하나의 기관에 반드시 그 사실을 통지하여야 한다.
관리기관의 장은 소관 주요정보통신기반시설에 대한 침해사고가 발생한 때에는 해당 정보통신 기반시설의 복구 및 보호에 필요한 조치를 신속히 취하여야 한다.
다음 중 유닉스 시스템에서의 파일 또는 디렉터리의 권한 관리에 대한 설명으로 가장 옳지 않은 것은?
SetUID가 설정된 프로그램이 실행되면, 일반 사용자가 소유자 권한을 위임받아 특정 명령을 실행시킬 수 있다.
새롭게 생성되는 파일이나 디렉터리는 umask에 의해 결정되는 디폴트 권한으로 생성된다.