본문 바로가기
주메뉴 바로가기
이동할 직렬을 선택해주세요.
지안에듀의 문제은행을 실전처럼 활용해보세요.
총 25문제가 검색되었습니다.
다음 중 컴퓨터 바이러스에 대한 설명으로 가장 옳지 않은 것은?
원시형: 단순하게 자기복제 기능과 데이터 파괴 기능만을 가지고 있다.
은폐형: 바이러스 코드를 암호화하여 코드를 은닉한 바이러스이다.
다형성: 프로그램이 실행될 때마다 바이러스 코드를 변경한다.
매크로: 주로 오피스 프로그램의 매크로 기능을 통해 감염된다.
다음 중 포렌식으로 증거를 획득할 때 지켜야 할 기본 원칙에 대한 설명으로 가장 옳지 않은 것은?
정당성의 원칙: 모든 증거는 적법한 절차를 거쳐서 얻은 것이어야 한다.
신속성의 원칙: 컴퓨터 내부의 정보는 휘발성을 가진 것이 많기 때문에 신속해야 한다.
연계 보관성의 원칙: 증거를 획득한 뒤에는 이송, 분석, 보관, 법정제출이라는 일련의 과정이 명확해야 한다.
무결성의 원칙: 수집된 증거는 경찰 및 검찰이 관여한 경우에만 변경 가능하다.
RSA 공개키 암호에서 2개의 소수 p=3와 q=7가 주어지고 복호화 키(d) 5로 고정했을 때, 암호화 키(e)값과 메시지 2에 대한 암호문 값(C)은?
e = 3 , C = 5
e = 4 , C = 7
e = 5 , C = 11
e = 6 , C = 15
미국 NIST가 표준으로 제정한 AES(Advanced Encryption Standard) 암호의 특징으로 가장 옳지 않은 것은?
평문과 암호문의 크기가 128비트인 블록 암호이다.
키는 128비트, 192비트, 256비트 중 선택하여 사용한다.
Substitution-and-Permutation Network 형태의 암호 체계이다.
Weak Key가 존재한다.
④ AES는 DES가 가지고 있던 취약점을 대부분 해결하였다. AES는 취약키(Weak Keys)와 차분분석 방법(Differential Cryptanalysis), 선형분석 방법(Linear Cryptanalysis) 등을 이용한 공격에 대해 안전하다.
다음 중 내부자 공격 등을 방지하는 영지식 증명 기법의 조건에 가장 해당하지 않는 성질은?
완전성(completeness)
정당성(soundness)
유일성(uniqueness)
영지식성(zero knowledge)
다음 중 개인정보보호법에 위배되지 않는 것은?
지인으로부터 수신한 제3자의 개인정보를 이용하여 주식 투자에 사용하였다.
돌아가신 아버님이 생전에 좋아하시던 곳이나 취미를 알기 위하여 관련 정보를 수집하였다.
상사의 책상 위에 기록되어있는 상사의 ID와 패스워드를 이용하여 상사가 사용하는 컴퓨터를 접근하였다.
인터넷상에 유통되는 개인정보를 활용하여 본인의 대리 인증 목적으로 활용하였다.
① 제3자의 개인정보를 동의 없이 사용하는 것은 법 위반이다.② 개인정보는 살아 있는 개인에 관한 정보로 개인정보에 포함되지 않는다.③ 타인의 ID와 패스워드를 몰래 사용하는 것은 법 위반이다.④ 공개정보를 대리 인증 목적으로 사용하는 것은 법 위반이다.
공격자가 존재하는 공개된 채널을 통해 보안 통신을 원하는 갑과 을에만 비밀정보를 생성하는 Diffie Hellman 키 공유 방식에서 공개변수로 소수 p=11, 생성원 g=3이 주어졌다. 갑과 을의 개인키가 각각 2와 3일 때 공유하는 비밀값은?
(알림)출제 오류로 인해 '모두 정답'처리된 문제를 지문 수정을 통하여 정정하였음.
3
6
8
10
다음 중 부채널 공격에 해당하지 않는 것은?
공격 대상 장비에서 암호 연산에 소요되는 시간이나 전력 소모 정보를 관찰하여 비밀정보를 유추한다.
공격 대상 장비에서 방사되는 전자파 정보 등과 같은 무선 신호를 수집하여 비밀정보를 유추한다.
비밀 정보가 가질 수 있는 모든 가용 공간에서 가능한 값을 모두 대입하여 탐색해 비밀 정보를 유추한다.
정상적인 동작을 하고 있는 공격 대상 장비에 인위적으로 오동작을 발생하도록 하여 비밀정보를 추출한다.
③ 무차별 공격(Brute force attack)에 대한 설명이다.•부채널 공격(Side Channel Attack): 공격 대상 통신 기기가 작동하고 있을 때 사용하는 소비 전력 또는 방사되는 전자파 정보 등을 이용하여 통신 기기 내부에 있는 암호키와 같은 중요한 정보를 알아내는 공격. SPA(Simple Power Analysis) 기법과 차분 전력 분석(DPA) 기법, EM(Electro-Magnetic) 공격 등이 있다.
분산 반사 서비스 거부 공격(DRDoS, Distributed Reflection Denial of Service)의 설명으로 가장 옳지 않은 것은?
서비스의 응답 특성을 이용한 새로운 형태의 서비스 거부 공격이다.
공격을 시도하는 IP 근원지를 추적하기가 용이하다.
별도의 에이전트 설치 없이 프로토콜 상의 취약점을 이용하여 정상적인 서비스를 운영하는 시스템을 공격 에이전트로 활용한다.
UDP 프로토콜을 사용하는 DNS, NTP, SNMP 등의 서비스는 반사와 증폭 공격 형태를 나타낸다.
② DRDoS 공격은 근원지의 IP를 랜덤으로 생성하는 전통적인 분산 서비스 공격 방법과 다르게 공격대상 IP를 근원지의 IP로 위조하여 전송하기 때문에 역추적하기가 쉽지 않다.
Log4j 악성코드에 대한 설명 및 대책 중 가장 옳지 않은 것은?
최초 제로데이 취약점(CVE-2021-44228)이 발견된 이후에도 다수의 추가 취약점이 발견되었다.
다양한 제품에 패키지 형태로 내장된 프로그램이라 발견하기가 대단히 어렵다.
제품 패치 이후에도 내부 중요 시스템에 전반적인 비정상 프로세스 여부 등 다양한 관점에서 점검이 필요하다.
사용자가 많은 공개 소프트웨어는 검증된 것으로 인식하고 자유롭게 사용한다.