본문 바로가기
주메뉴 바로가기
이동할 직렬을 선택해주세요.
지안에듀의 문제은행을 실전처럼 활용해보세요.
총 20문제가 검색되었습니다.
IPv6에 대한 설명으로 옳지 않은 것은?
IP주소 부족 문제를 해결하기 위하여 등장하였다.
128 bit 주소공간을 제공한다.
유니캐스트는 단일 인터페이스를 정의한다.
목적지 주소는 유니캐스트, 애니캐스트, 브로드캐스트 주소로 구분된다.
SSH를 구성하는 프로토콜에 대한 설명으로 옳은 것은?
SSH는 보통 TCP상에서 수행되는 3개의 프로토콜로 구성된다.
연결 프로토콜은 서버에게 사용자를 인증한다.
전송계층 프로토콜은 SSH 연결을 사용하여 한 개의 논리적 통신 채널을 다중화한다.
사용자 인증 프로토콜은 전방향 안전성을 만족하는 서버인증만을 제공한다.
① SSH은 전송계층, 인증, 연결의 3개 프로토콜로 구성되어 있다. 일부 대학교재는 응용 프로토콜까지 컴포넌트에 포함시키기도 하지만, 출제자는 SSH-응용은 다른 응용프로그램들(FTP, TELNET 등)이 그 연결을 사용할 수 있도록 한다고 하여 제외시킨 것으로 판단된다.
유럽의 국가들에 의해 제안된 것으로 자국의 정보보호 시스템을 평가하기 위하여 제정된 기준은?
TCSEC
ITSEC
PIMS
ISMS-P
② ITSEC은 독일, 프랑스, 네덜란드, 영국 등 유럽 4개국이 평가제품의 상호인정 및 평가기준이 상이함에 따른 불합리함을 보완하기 위하여 작성한 유럽형 보안기준이다.
「개인정보 보호법」 제3조(개인정보 보호 원칙)에 대한 설명으로 옳지 않은 것은?
개인정보의 처리 목적을 명확하게 하여야 하고 그 목적에 필요한 범위에서 최소한의 개인정보만을 적법하고 정당하게 수집하여야 한다.
개인정보의 처리 목적에 필요한 범위에서 개인정보의 정확성, 완전성 및 최신성이 보장되도록 하여야 한다.
개인정보 처리방침 등 개인정보의 처리에 관한 사항을 비공개로 하여야 하며, 열람청구권 등 정보주체의 권리를 보장하여야 한다.
개인정보를 익명 또는 가명으로 처리하여도 개인정보 수집목적을 달성할 수 있는 경우 익명처리가 가능한 경우에는 익명에 의하여, 익명처리로 목적을 달성할 수 없는 경우에는 가명에 의하여 처리될 수 있도록 하여야 한다.
③ 개인정보처리자는 개인정보 처리방침 등 개인정보의 처리에 관한 사항을 공개하여야 하며, 열람청구권 등 정보주체의 권리를 보장하여야 한다.
ISO/IEC 27001의 통제영역에 해당하지 않은 것은?
정보보호 조직
IT 재해복구
자산 관리
통신 보안
접근제어 모델에 대한 설명으로 옳지 않은 것은?
접근제어 모델은 강제적 접근제어, 임의적 접근제어, 역할기반 접근제어로 구분할 수 있다.
임의적 접근제어 모델에는 Biba 모델이 있다.
강제적 접근제어 모델에는 Bell-LaPadula 모델이 있다.
역할기반 접근제어 모델은 사용자의 역할에 권한을 부여한다.
② 강제적 접근제어 모델에는 Bell-LaPadula, Biba, Clark and Wilson 모델 등이 있다.
운영체제에 대한 설명으로 옳지 않은 것은?
윈도 시스템에는 FAT, FAT32, NTFS가 있다.
메모리 관리는 프로그램이 메모리를 요청하면 적합성을 점검하고 적합하다면 메모리를 할당한다.
인터럽트는 작동 중인 컴퓨터에 예기치 않은 문제가 발생한 것이다.
파일 관리는 명령어들을 체계적이고 효율적으로 실행할 수 있도록 작업스케줄링하고 사용자의 작업 요청을 수용하거나 거부한다.
「정보통신망 이용촉진 및 정보보호 등에 관한 법률」의 용어에 대한 설명으로 옳지 않은 것은?
“정보통신서비스 제공자”란 「전기통신사업법」 제2조제8호에 따른 전기통신사업자와 영리를 목적으로 전기통신사업자의 전기통신역무를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 자를 말한다.
“통신과금서비스이용자”란 정보통신서비스 제공자가 제공하는 정보통신서비스를 이용하는 자를 말한다.
“전자문서”란 컴퓨터 등 정보처리능력을 가진 장치에 의하여 전자적인 형태로 작성되어 송수신되거나 저장된 문서형식의 자료로서 표준화된 것을 말한다.
해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스거부 또는 고출력 전자기파 등의 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위로 인하여 발생한 사태는 “침해사고”에 해당한다.
스니핑 공격에 대한 설명으로 옳지 않은 것은?
스위치에서 ARP 스푸핑 기법을 이용하면 스니핑 공격이 불가능하다.
모니터링 포트를 이용하여 스니핑 공격을 한다.
스니핑 공격 방지책으로는 암호화하는 방법이 있다.
스위치 재밍을 이용하여 위조한 MAC 주소를 가진 패킷을 계속 전송하여 스니핑 공격을 한다.
① 스위칭 환경에서의 스니핑 기법에는 Switch Jamming, ARP Redirect, ARP spoofing, ICMP Redirect, 스위치의 span/port mirroring를 이용한 스니핑이 있다.
「정보보호 및 개인정보보호 관리체계 인증 등에 관한 고시」에서 인증심사원에 대한 설명으로 옳지 않은 것은?
인증심사원의 자격 유효기간은 자격을 부여 받은 날부터 3년으로 한다.
인증심사 과정에서 취득한 정보 또는 서류를 관련 법령의 근거나 인증신청인의 동의 없이 누설 또는 유출하거나 업무목적 외에 이를 사용한 경우에는 인증심사원의 자격이 취소될 수 있다.
인증위원회는 자격 유효기간 동안 1회 이상의 인증심사를 참여한 인증심사원에 대하여 자격유지를 위해 자격 유효기간 만료 전까지 수료하여야하는 보수 교육시간 전부를 이수한 것으로 인정할 수 있다.
인증심사원의 등급별 자격요건 중 선임심사원은 심사원 자격취득자로서 정보보호 및 개인정보보호 관리체계 인증심사를 3회 이상 참여하고 심사일수의 합이 15일 이상인 자이다.