본문 바로가기
주메뉴 바로가기
이동할 직렬을 선택해주세요.
지안에듀의 문제은행을 실전처럼 활용해보세요.
총 20문제가 검색되었습니다.
블록암호 알고리즘 중 보안강도가 가장 높은 것은?
DES
AES-192
3TDEA
HIGHT
ISO/IEC 27001 통제 항목 및 통제 내용에 대한 설명으로 가장 옳지 않은 것은?
운영관리 영역은 정보보호 정책, 정보보호 조직 구성 등을 통제한다.
인적자원 보호 영역은 내부 조직, 외부 기업, 고용 전, 고용 기간, 고용 변경 및 종료 등을 통제한다.
접근통제 영역은 접근통제 요구사항, 사용자 접근관리, 사용자 책임, 네트워크 접근, 운영시스템 접근 등을 통제한다.
통신 보안 영역은 네트워크 정보보호 관리, 매체 취급, 정보교환, 전자상거래서비스 모니터링 등을 통제한다.
XSS(Cross-Site Scripting) 공격에 대한 설명으로 가장 옳지 않은 것은?
XSS 공격은 쿠키에 저장된 DBMS의 SQL 구문의 취약점을 공격하는 기법이다.
Stored XSS는 게시판 또는 자료실과 같이 사용자가 글을 저장하는 부분에 정상적인 평문이 아닌 스크립트 코드를 입력하는 기법이다.
Reflected XSS는 웹 애플리케이션에 스크립트를 저장 하는 것이 아니라 URL의 변수 부분처럼 스크립트 코드를 입력하는 동시에 결과가 바로 전해지는 공격 기법이다.
CSRF 공격은 피해자가 인지하지 못하는 상태에서 피해자의 브라우저가 특정 사이트에 강제적으로 리퀘스트를 보내도록 하는 기법이다.
다양한 NAC(Network Access Control) 구현 방식에 대한 설명으로 가장 옳지 않은 것은?
802.1x 방식은 802.1x 프로토콜과 RADIUS 서버를 이용하는 것으로,실질적인 접근 허용이나 차단은 스위치에서 수행하고 신규 클라이언트에 대한 인증 요청은 실제로 인증을 수행하는 RADIUS 서버로 전달한다.
VLAN 방식은 인가받지 않은 사용자라면 VLAN으로 미리 분리된 망 중에서 통신이 되지 않는 VLAN 망에 신규 클라이언트를 할당한다.
ARP 방식은 신규 클라이언트가 적법한 사용자라면 NAC가 게이트웨이의 정상적인 MAC 주소를 알려주고,그렇지 않은 사용자라면 비정상적인 MAC 주소를 전송하여 네트워크에 대한 접근을 막는다.
소프트웨어 에이전트 설치 방식은 네트워크에 접속하려는 모든 클라이언트에 에이전트를 설치하는 동시에 해당 클라이언트에서 차단 정책을 설정한다.
버퍼 오버플로우 공격을 고려할 때 가장 안전한 C언어 함수는?
snprintf( )
strcpy( )
strcat( )
gets( )
생체기반 인증에 대한 설명으로 가장 옳지 않은 것은?
FRR은 오거부율을 말하며 시스템에 등록된 사용자 본인의 생체정보를 본인이 아닌 것으로 잘못 판단하여 인증을 거부하는 오류율이다.
EER은 오인식률과 오거부율이 같아지는 비율을 말하며,EER이 높을수록 인증의 정확도가 높아진다.
생체인식을 위해 이용되는 생체정보를 선택함에 있어서 고려해야 하는 요소인 보편성은 시스템을 이용하는 모든 사림들이 인증하는 데 사용되는 생체정보를 지니고 있어야 함을 의미한다.
FAR은 오인식률을 말하며,시스템이 본인의 것이 아닌 다른 사람의 생체인식 정보를 본인의 것으로 잘못 판단하여 인증을 수락하는 오류율이다.
접근통제 모델에 대한 설명으로 가장 옳은 것은?
Bell-LaPadula 모델에서 낮은 보안 수준의 권한을 가진 사람이 자신의 권한보다 높은 보안 수준을 가진 문서에 대해 쓰기가 불가능하다.
Bell-LaPadula 모델은 보다 신뢰할 수 있는 정보, 즉 정보의 무결성을 높이는 데 목적이 있는 경우 사용된다.
Biba 모델에서는 낮은 무결성 수준의 권한을 가진 사람이 자신의 권한보다 높은 무결성 수준의 문서에 대해 읽기가 불가능하다.
Biba 모델에서는 높은 무결성 수준의 권한을 가진 사람이 자신의 권한보다 낮은 무결성 수준의 문서에 대해 쓰기가 가능하다.
MAC(Message Authentication Code)에 대한 설명으로 가장 옳지 않은 것은?
전송할 데이터가 변조되었는지 검증할 수 있도록 덧붙이는 코드이다.
MAC을 통해 데이터의 기밀성을 보장할 수 있다.
해시함수를 이용해 MAC을 구성하는 것이 HMAC(Hash MAC)이다.
MAC이 사용되는 사례로는 IPSec, SSL/TLS 등이 있다.
리눅스 및 유닉스 계열의 운영체제에서 디렉터리 탐색 공격을 위해 사용되는 etc 디렉터리에 있는 passwd 파일을 다운로드하는 경로명으로 가장 옳은 것은?
../root/bin/passwd
../etc/passwd
../etc/sbin/passwd
/home/passwd
악성코드의 특징과 사례에 대한 설명으로 가장 옳지 않은 것은?
좀비 악성코드에 감염되면 외부 명령에 의해 DDoS 공격에 사용되기도 한다.
다형성 바이러스는 응용 프로그램에 의해 해석되는 매크로나 스크립팅 코드를 사용하며 주로 문서에 포함된다.
바이러스, 웜, 좀비 악성코드는 자가 복제를 하는 특징이 있다.
Drive-by-Download 악성코드는 사용자가 이것을 심어놓은 웹사이트를 방문할 때 자신도 모르게 다운로드 된다.