본문 바로가기
주메뉴 바로가기
이동할 직렬을 선택해주세요.
지안에듀의 문제은행을 실전처럼 활용해보세요.
총 25문제가 검색되었습니다.
다음에서 설명하는 디지털 포렌식의 기본 원칙은?
재현의 원칙
신속성의 원칙
무결성의 원칙
연계 보관성의 원칙
41
87
97
103
AES의 암호화 과정에서 마지막 라운드에 포함되지 않는 연산은?
SubBytes
ShiftRows
MixColumns
AddRoundKey
다음 설명에 해당하는 공격 기법은?
XSS(Cross Site Scripting)
리버스 텔넷(Reverse Telnet)
디렉터리 리스팅(Directory Listing)
SQL(Structured Query Language) Injection
리눅스 시스템 명령어와 기능의 설명 중 옳지 않은 것은?
mv-파일의 이름 변경과 이동
chmod-파일의 사용 권한 변경
rm-파일 및 디렉터리 목록 보기
umask-생성하는 디렉터리의 기본 권한 설정
윈도 명령 프롬프트 창에서 명령어 (가)를 실행한 화면의 일부이다. 이에 대한 설명으로 옳지 않은 것은? (단, 게이트웨이의 IP 주소는 172.21.70.1이고, 공격자의 IP 주소는 172.21.70.227이다)
명령어 (가)는 arp -a이다.
게이트웨이의 ARP 테이블을 보여주는 화면이다.
공격 대상의 IP 주소는 172.21.70.180임을 나타낸다.
게이트웨이의 MAC 주소와 공격자의 MAC 주소가 같은 상태이다.
「정보보호 및 개인정보보호 관리체계 인증 등에 관한 고시」에서 규정하고 있는 인증에 대한 설명으로 옳지 않은 것은?
인증심사의 종류는 예비심사, 최초심사, 사후심사, 갱신심사가 있다.
정보보호 관리체계 인증은 인증 신청인의 정보보호 관련 일련의 조치와 활동이 인증기준에 적합함을 한국인터넷진흥원 또는 인증기관이 증명하는 것이다.
정보보호 및 개인정보보호 관리체계 인증기준은 관리체계 수립 및 운영, 보호대책 요구사항, 개인정보 처리 단계별 요구사항의 세 부분으로 구성되어 있다.
최초심사를 통해 인증을 취득하면 3년의 유효기간이 부여되며, 유효기간 중 매년 1회 이상 사후심사를 신청하여야 한다.
블록암호 운영 모드 중 암호화 과정에서 초기벡터(IV)를 사용하지 않는 것은?
CFB(Cipher Feedback)
OFB(Output Feedback)
ECB(Electronic Codebook)
CBC(Cipher Block Chaining)
TLS(Transport Layer Security)1.3 프로토콜에 대한 설명으로 옳은 것만을 모두 고르면? (단, 세션 재개(resumption)와 PSK(Pre-Shared Key) 방식은 고려하지 않는다)
ㄱ, ㄹ
ㄴ, ㄷ
ㄱ, ㄴ, ㄹ
ㄴ, ㄷ, ㄹ
다음과 같은 특성을 갖추고 있는 보안 모델은?
비바(Biba) 모델
만리장성(Chinese Wall) 모델
클락-윌슨(Clark-Wilson) 모델
벨-라파듈라(Bell-LaPadula) 모델