정보보안기사 12회 편집하기
IT위키
편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 | 당신의 편집 | ||
3번째 줄: | 3번째 줄: | ||
== 필기 == | == 필기 == | ||
=== 기출 문제 === | === 기출 문제 === | ||
;[http://q.fran.kr/시험/정보보안기사/ | ;[http://q.fran.kr/시험/정보보안기사/12회 CBT 풀러 가기] | ||
==== 시스템 보안 ==== | ==== 시스템 보안 ==== | ||
# Data Execution Prevention, No Execute 보호 기법의 해당하는 공격은? | # Data Execution Prevention, No Execute 보호 기법의 해당하는 공격은? | ||
46번째 줄: | 45번째 줄: | ||
# 완전히 저장 후 전송? | # 완전히 저장 후 전송? | ||
#* Store and forwarding | #* Store and forwarding | ||
==== 네트워크 보안 ==== | ==== 네트워크 보안 ==== | ||
# VOIP 공격과 거리가 먼것은? | # VOIP 공격과 거리가 먼것은? | ||
88번째 줄: | 86번째 줄: | ||
# 랜드어택 설명에 대한 대응법으로 옳지 않은 것은? | # 랜드어택 설명에 대한 대응법으로 옳지 않은 것은? | ||
#* 출발지 목적지 IP주소가 같은 것을 차단하지 않는다. | #* 출발지 목적지 IP주소가 같은 것을 차단하지 않는다. | ||
# FTP에 대한 설명으로 틀린 것은? | # FTP에 대한 설명으로 틀린 것은? | ||
#* 제어 21포트, 데이터포트 512이상 사용 | #* 제어 21포트, 데이터포트 512이상 사용 | ||
101번째 줄: | 97번째 줄: | ||
#* HTTP Flooding, slowloris | #* HTTP Flooding, slowloris | ||
# 공격사진 | # 공격사진 | ||
# 1996년 W3C HTML의 확장된 것은? | # 1996년 W3C HTML의 확장된 것은? | ||
# 전자입찰 설명중 틀린것은? | # 전자입찰 설명중 틀린것은? | ||
# 메모장으로 열었을때 소스코드(읽기 어려운 코드사진) | # 메모장으로 열었을때 소스코드(읽기 어려운 코드사진) | ||
# XML과 관련 없는것은? | # XML과 관련 없는것은? | ||
# 랜섬웨어 페티야에 추가된 기능은? | # 랜섬웨어 페티야에 추가된 기능은? | ||
# 전자서명 | # 전자서명 | ||
# 다음은 전화화폐 거래 시스템의 구조이다. 알맞은 용어는? | # 다음은 전화화폐 거래 시스템의 구조이다. 알맞은 용어는? | ||
# SSL 구성요소 | # SSL 구성요소 | ||
# vsftp 관련 문제 | # vsftp 관련 문제 | ||
# 메일로그와 관련없는것은? | # 메일로그와 관련없는것은? | ||
# 비트코인 블럭체인 옳지 않은 것 | # 비트코인 블럭체인 옳지 않은 것 | ||
# aaa aab 해킹대응 아닌 것 | # aaa aab 해킹대응 아닌 것 | ||
# http.config 등 | # http.config 등 | ||
# | # | ||
# 다음 DRM 설명은? | # 다음 DRM 설명은? | ||
# 공개키이며 이산대수를 근거로 만들어진 키분배방식은? | # 공개키이며 이산대수를 근거로 만들어진 키분배방식은? | ||
# DAC(임의적접근통제) 특징 아닌것은? | # DAC(임의적접근통제) 특징 아닌것은? | ||
# MAC 설명으로 틀린것은? | # MAC 설명으로 틀린것은? | ||
# 전자서명 특징이 아닌것은? | # 전자서명 특징이 아닌것은? | ||
# 키 공유/분배 설명에 대한 답은? | # 키 공유/분배 설명에 대한 답은? | ||
# 회원가입시 개인의 ( a )를 알린다. 자신의 ( b )로 암호화하고 상대의 ( a )로 복호화 | # 회원가입시 개인의 ( a )를 알린다. 자신의 ( b )로 암호화하고 상대의 ( a )로 복호화 | ||
# 스트림암호 특징이 아닌것은? | # 스트림암호 특징이 아닌것은? | ||
# 일어날수 있는 모든 경우의 수 암호화 공격 | # 일어날수 있는 모든 경우의 수 암호화 공격 | ||
# 비트 차이를 이용한 공격 | # 비트 차이를 이용한 공격 | ||
# 블록 암호 모드 | # 블록 암호 모드 | ||
# 메시지 안보이게 이미지 등에 은닉 | # 메시지 안보이게 이미지 등에 은닉 | ||
# 대칭키 n개 문제 | # 대칭키 n개 문제 | ||
# 핑거프리팅 설명중 틀린것은? | # 핑거프리팅 설명중 틀린것은? | ||
# 커버로스 절차 | # 커버로스 절차 | ||
# SSO 관련이 없는 것은? | # SSO 관련이 없는 것은? | ||
# 2Factor가 아닌 것? | # 2Factor가 아닌 것? | ||
# 해시함수 옳지 않은 것? | # 해시함수 옳지 않은 것? | ||
# DH 어쩌고 | # DH 어쩌고 | ||
# | # | ||
# | # | ||
# 개인정보보호법관련 필수요소가 아닌것은? | # 개인정보보호법관련 필수요소가 아닌것은? | ||
# | # | ||
# 민감정보에 해당하는것은? | # 민감정보에 해당하는것은? | ||
# 전문가가 모여 위험분석 | # 전문가가 모여 위험분석 | ||
# 취약점 분석 평가를 수행할 수 있는 기관이 아닌 곳은? | # 취약점 분석 평가를 수행할 수 있는 기관이 아닌 곳은? | ||
# EAL1-EAL7 | # EAL1-EAL7 | ||
# 위험 관리 구성요소: 위협, (ㄱ), (ㄴ), 정보보호대책 | # 위험 관리 구성요소: 위협, (ㄱ), (ㄴ), 정보보호대책 | ||
# 개인정보란 | # 개인정보란 | ||
# 재난시 업무가 지속되도록 | |||
# 재난시 업무가 지속되도록 | |||
# 개인정보 유출시 대응법 | # 개인정보 유출시 대응법 | ||
# 인증서 폐기조건이 아닌 것? | # 인증서 폐기조건이 아닌 것? | ||
# 비밀번호 작성규칙으로 틀린 것? | # 비밀번호 작성규칙으로 틀린 것? | ||
# 주요보통신기반시설 지정에 대한 내용 | # 주요보통신기반시설 지정에 대한 내용 | ||
# 개인정보 영향 평가시 상관없는것? | # 개인정보 영향 평가시 상관없는것? | ||
# 주민등록번호 이용 동의 받지 않는 경우 | # 주민등록번호 이용 동의 받지 않는 경우 | ||
# | # 엽무연속성 포함 아닌 것? | ||
# 알릴 의무가 아닌 것? | # 알릴 의무가 아닌 것? | ||
# | # | ||
# | # | ||
== 실기 == | == 실기 == | ||
=== 기출문제 === | === 기출문제 === | ||
# | # |