컴퓨터 보안 OX 문제
1. 정보보호는 정보의 저장과 전송 중에 정보에 접근, 수정, 훼손, 유출 등의 위협으로부터 보호하는 정책 및 기법을 의미한다.
- 정답: O
- 해설: 정보보호는 정보가 저장되거나 전송되는 동안 발생할 수 있는 다양한 위협으로부터 정보를 보호하는 일련의 정책과 기술을 의미한다. 접근 통제, 인증, 암호화 등의 기법을 포함한다.
2. 기밀성(Confidentiality)은 허가되지 않은 자가 정보의 내용을 알 수 있도록 하는 것이다.
- 정답: X
- 해설: 기밀성은 허가되지 않은 자가 정보의 내용을 알지 못하도록 하는 것이다. 이는 정보에 대한 접근을 제한하여 비밀을 유지하는 것을 의미한다.
3. 무결성(Integrity)은 허가되지 않은 자가 정보를 임의로 수정할 수 없도록 하는 것이다.
- 정답: O
- 해설: 무결성은 허가되지 않은 자가 정보의 내용을 임의로 변경하거나 손상시키지 못하도록 하는 것이다. 정보의 정확성과 일관성을 유지하는 것을 목표로 한다.
4. 가용성(Availability)은 허가된 자가 정보에 접근하려 할 때 이를 방해하지 않도록 하는 것이다.
- 정답: O
- 해설: 가용성은 허가된 사용자가 필요할 때 언제든지 정보에 접근할 수 있도록 하는 것이다. 정보 시스템의 지속적인 운영을 보장하는 것이 목적이다.
5. 부인방지(Non-repudiation)는 정보 송신자가 나중에 자신이 정보를 보냈다는 사실을 부인하지 못하도록 하는 것을 의미한다.
- 정답: O
- 해설: 부인방지는 송신자가 정보 송신 사실을 부인하지 못하도록 하여, 송신 사실을 명확히 증명할 수 있도록 하는 것이다. 이는 보안상의 중요한 요소 중 하나이다.
6. ARPANET은 1980년대 후반에 개발되어 인터넷의 기초가 되었다.
- 정답: X
- 해설: ARPANET은 1960년대 후반에 개발되었다. 이는 인터넷의 초기 형태로, 서로 다른 지역의 컴퓨터를 연결하는 네트워크로 시작되었다.
7. Morris Worm은 인터넷을 통해 전파된 최초의 컴퓨터 웜으로, 1980년대 후반에 등장했다.
- 정답: O
- 해설: Morris Worm은 1980년대 후반에 등장한 최초의 인터넷 웜으로, UNIX 기반 시스템을 감염시켰으며, 이는 인터넷 보안의 중요성을 일깨워 주는 사건이었다.
8. 기밀성, 무결성, 가용성의 세 가지 요소를 합하여 'CIA triad'라 부른다.
- 정답: O
- 해설: 기밀성, 무결성, 가용성은 정보보호의 핵심 목표로, 이를 'CIA triad'라고 한다. 정보보호에서 매우 중요한 세 가지 요소이다.
9. 정보보호는 저장된 정보뿐만 아니라 전송 중인 정보도 보호하는 것을 포함한다.
- 정답: O
- 해설: 정보보호는 정보가 저장될 때뿐만 아니라 전송될 때에도 발생할 수 있는 위협으로부터 정보를 보호하는 것을 포함한다.
10. 기밀성은 허가된 자가 정보의 내용을 볼 수 없도록 하는 것이다.
- 정답: X
- 해설: 기밀성은 허가된 자가 아닌 사람이 정보의 내용을 볼 수 없도록 하는 것이다. 허가된 사람은 정보에 접근할 수 있다.
11. 무결성은 데이터의 정확성과 일관성을 유지하는 것을 목표로 한다.
- 정답: O
- 해설: 무결성은 허가되지 않은 자가 데이터를 변경하거나 손상시키지 못하도록 하여 데이터의 정확성과 일관성을 유지하는 것을 목표로 한다.
12. 가용성은 허가되지 않은 자가 정보에 접근하지 못하도록 하는 것이다.
- 정답: X
- 해설: 가용성은 허가된 사용자가 필요할 때 언제든지 정보에 접근할 수 있도록 보장하는 것이다. 허가되지 않은 자의 접근을 방지하는 것은 기밀성과 관련된다.
13. 부인방지는 정보 수신자가 자신이 정보를 받았다는 사실을 부인하지 못하도록 하는 것이다.
- 정답: X
- 해설: 부인방지는 정보 송신자가 자신이 정보를 보냈다는 사실을 부인하지 못하도록 하는 것이다. 수신자가 부인하지 못하게 하는 것은 부인방지의 일부가 아니다.
14. 인증은 허가된 사용자가 필요할 때 언제든지 정보에 접근할 수 있도록 하는 것이다.
- 정답: X
- 해설: 인증은 정보에 접근하려는 사용자가 실제로 그 사용자임을 확인하는 과정이다. 허가된 사용자가 언제든지 정보에 접근할 수 있도록 하는 것은 가용성이다.
15. ARPANET은 인터넷의 초기 형태로 1960년대 후반에 개발되었다.
- 정답: O
- 해설: ARPANET은 1960년대 후반에 미국 국방부에서 개발한 네트워크로, 인터넷의 초기 형태였다.
16. 컴퓨터 보안의 역사는 제2차 세계대전 당시의 암호 분석과 밀접한 관련이 있다.
- 정답: O
- 해설: 컴퓨터 보안의 역사는 제2차 세계대전 당시 독일군의 에니그마 암호를 해독하는 과정에서 시작되었다. 이는 현대 컴퓨터 보안의 기초가 되었다.
17. Morris Worm은 1980년대 후반에 등장하여 인터넷에 연결된 많은 UNIX 컴퓨터를 감염시켰다.
- 정답: O
- 해설: Morris Worm은 1988년에 등장한 최초의 인터넷 웜으로, 많은 UNIX 시스템을 감염시켰으며, 이는 컴퓨터 보안의 중요성을 일깨우는 계기가 되었다.
18. 암호화는 정보를 보호하기 위한 기술 중 하나로, 평문을 암호문으로 변환하는 과정이다.
- 정답: O
- 해설: 암호화는 평문을 암호문으로 변환하여 정보를 보호하는 기술이다. 암호문은 지정된 키를 통해서만 평문으로 복호화될 수 있다.
19. ARPANET은 TCP/IP 프로토콜을 사용하여 개발되었다.
- 정답: X
- 해설: ARPANET은 초기에는 NCP(Network Control Protocol)를 사용하였고, 1980년대 초반에 TCP/IP 프로토콜로 전환되었다.
20. 컴퓨터 보안의 3대 목표는 기밀성, 무결성, 가용성이다.
- 정답: O
- 해설: 컴퓨터 보안의 3대 목표는 기밀성, 무결성, 가용성으로, 각각 정보의 비공개성, 정확성, 그리고 접근 가능성을 의미한다.
21. 기밀성은 허가되지 않은 사용자가 정보에 접근할 수 없도록 하는 것이다.
- 정답: O
- 해설: 기밀성은 허가되지 않은 사용자가 정보에 접근하거나 내용을 알 수 없도록 하는 것을 의미한다.
22. 무결성은 허가된 사용자가 정보에 접근할 수 있도록 보장하는 것이다.
- 정답: X
- 해설: 무결성은 정보가 허가되지 않은 수정 없이 정확하고 완전하게 유지되도록 하는 것이다. 허가된 사용자가 정보에 접근할 수 있도록 보장하는 것은 가용성이다.
23. 가용성은 허가되지 않은 사용자가 정보의 수정 및 삭제를 할 수 없도록 하는 것이다.
- 정답: X
- 해설: 가용성은 허가된 사용자가 필요할 때 정보에 접근할 수 있도록 하는 것이다. 허가되지 않은 사용자가 정보의 수정 및 삭제를 할 수 없도록 하는 것은 무결성이다.
24. 암호화는 평문을 암호문으로 변환하는 과정이다.
- 정답: O
- 해설: 암호화는 정보를 보호하기 위해 평문을 암호문으로 변환하는 과정이다. 암호문은 지정된 키를 통해서만 평문으로 복호화될 수 있다.
25. 스테가노그래피는 메시지 자체를 숨기는 기술이다.
- 정답: O
- 해설: 스테가노그래피는 메시지 자체를 숨겨서 제3자가 메시지의 존재를 알 수 없도록 하는 기술이다.
26. DES(Data Encryption Standard)는 2001년에 AES로 대체되었다.
- 정답: O
- 해설: DES는 2001년에 AES(Advanced Encryption Standard)로 대체되었다. 이는 더 높은 보안성을 제공하기 위해 이루어진 변화이다.
27. 비즈네르 암호는 단일 알파벳 치환 방식이다.
- 정답: X
- 해설: 비즈네르 암호는 다중 알파벳 치환 방식으로, 여러 개의 정수를 키로 사용하여 암호화한다. 단일 알파벳 치환 방식은 시저 암호에 해당한다.
28. 시저 암호는 각 문자를 알파벳 순서에서 고정된 수만큼 이동시켜 암호화하는 방식이다.
- 정답: O
- 해설: 시저 암호는 각 문자를 고정된 수(k)만큼 알파벳 순서에서 이동시켜 암호화하는 단일 알파벳 치환 방식이다.
29. 시저 암호의 복호화 과정은 암호화 과정과 동일한 규칙을 사용한다.
- 정답: X
- 해설: 시저 암호의 복호화는 암호화 과정의 반대 방향으로 고정된 수만큼 문자를 이동시키는 과정이다.
30. 공개키 암호화는 암호화와 복호화에 같은 키를 사용하는 암호방식이다.
- 정답: X
- 해설: 공개키 암호화는 암호화와 복호화에 서로 다른 키를 사용하는 방식이다. 하나는 공개키, 다른 하나는 개인키이다.
31. 대칭키 암호화는 암호화와 복호화에 같은 키를 사용하는 암호방식이다.
- 정답: O
- 해설: 대칭키 암호화는 하나의 키를 사용하여 암호화와 복호화를 수행하는 방식이다.
32. HMAC은 해시함수에 기반을 둔 메시지 인증 코드 알고리즘이다.
- 정답: O
- 해설: HMAC(Hash-based Message Authentication Code)은 해시 함수와 비밀키를 이용하여 메시지의 무결성을 검증하는 메시지 인증 코드 알고리즘이다.
33. 비대칭키 암호화의 단점은 키 관리가 어렵고, 암호화 속도가 느리다는 점이다.
- 정답: O
- 해설: 비대칭키 암호화는 공개키와 개인키를 관리해야 하며, 대칭키 암호화에 비해 암호화 속도가 느리다는 단점이 있다.
34. 공개키 암호화는 전자서명에 사용될 수 있다.
- 정답: O
- 해설: 공개키 암호화는 전자서명에 사용되어 데이터의 무결성과 송신자의 신원을 확인할 수 있다.
35. DES는 블록 암호 방식으로, 고정된 크기의 블록 단위로 데이터를 암호화한다.
- 정답: O
- 해설: DES(Data Encryption Standard)는 블록 암호 방식으로, 고정된 크기(64비트)의 블록 단위로 데이터를 암호화한다.
36. AES는 DES보다 높은 보안성을 제공하기 위해 고안된 표준 암호 알고리즘이다.
- 정답: O
- 해설: AES(Advanced Encryption Standard)는 DES의 한계를 극복하고 더 높은 보안성을 제공하기 위해 고안된 표준 암호 알고리즘이다.
37. 시프트 암호는 각 문자를 알파벳 순서에서 고정된 수만큼 이동시켜 암호화하는 방식이다.
- 정답: O
- 해설: 시프트 암호는 시저 암호와 같은 방식으로, 각 문자를 고정된 수만큼 이동시켜 암호화하는 방식이다.
38. 메시지 인증 코드는 메시지의 기밀성을 제공하는데 사용된다.
- 정답: X
- 해설: 메시지 인증 코드는 메시지의 무결성과 인증을 제공하기 위해 사용되며, 기밀성을 제공하지는 않는다.
39. 인증이란 어떤 실체가 정말 그 실체가 맞는지 확인하는 과정이다.
- 정답: O
- 해설: 인증은 어떤 실체가 실제로 맞는지 확인하는 과정으로, 메시지, 사용자, 출처 등을 확인할 수 있다.
40. 메시지 인증은 수신된 메시지가 정확하고 완전하게 수신되었는지 확인하는 기술이다.
- 정답: O
- 해설: 메시지 인증은 메시지의 내용이 변경되지 않고 정확하고 완전하게 수신되었는지 확인하는 기술이다.
41. MAC(Message Authentication Code)은 메시지의 기밀성을 제공하는 데 사용된다.
- 정답: X
- 해설: MAC은 메시지의 무결성과 인증을 제공하기 위해 사용되며, 기밀성을 제공하지는 않는다.
42. 사용자 인증은 해당 사용자가 정말 그 사용자임을 확인하는 과정이다.
- 정답: O
- 해설: 사용자 인증은 시스템에 접근하려는 사용자가 실제 그 사용자임을 확인하는 과정이다.
43. 비밀번호 방식은 가장 일반적인 사용자 인증 방식이다.
- 정답: O
- 해설: 비밀번호 방식은 사용자가 입력하는 비밀번호를 이용하여 사용자를 인증하는 가장 일반적인 방식이다.
44. 생체인식 방식은 사용자의 고유한 생체 정보를 이용하여 인증을 수행한다.
- 정답: O
- 해설: 생체인식 방식은 지문, 홍채, 얼굴 등 사용자의 고유한 생체 정보를 이용하여 사용자를 인증하는 방식이다.
45. 토큰 방식은 사용자가 소유하고 있는 특정한 정보를 이용하여 사용자를 인증하는 방식이다.
- 정답: O
- 해설: 토큰 방식은 사용자가 소유한 보안 토큰, 스마트카드 등을 이용하여 사용자를 인증하는 방식이다.
46. 2단계 인증 방식은 사용자가 알고 있는 정보와 소유하고 있는 정보를 결합하여 인증을 수행한다.
- 정답: O
- 해설: 2단계 인증 방식은 비밀번호와 같은 사용자가 알고 있는 정보와 스마트폰과 같은 소유하고 있는 정보를 결합하여 인증을 수행하는 방식이다.
47. 악성코드는 주로 합법적인 웹사이트를 통해 감염된다.
- 정답: X
- 해설: 악성코드는 주로 불법적인 웹사이트, 이메일 첨부 파일 등을 통해 감염된다.
48. 바이러스는 자기 자신을 복제하여 시스템이나 파일을 감염시키는 악성코드이다.
- 정답: O
- 해설: 바이러스는 자기 자신을 복제하여 파일이나 시스템을 감염시키는 악성코드이다.
49. 웜은 네트워크를 통해 스스로 복제하여 전파되는 악성코드이다.
- 정답: O
- 해설: 웜은 네트워크를 통해 스스로 복제하여 시스템 간에 빠르게 전파되는 악성코드이다.
50. 트로이 목마는 유용한 프로그램으로 위장하여 사용자의 시스템에 침투하는 악성코드이다.
- 정답: O
- 해설: 트로이 목마는 유용한 프로그램인 척하면서 시스템에 침투하여 피해를 입히는 악성코드이다.
51. 백도어는 시스템 관리자가 아닌 사용자가 시스템에 접근할 수 있도록 하는 악성코드이다.
- 정답: O
- 해설: 백도어는 인증 절차를 거치지 않고 시스템에 접근할 수 있게 하는 악성코드이다.
52. 스파이웨어는 사용자의 동의 없이 설치되어 개인 정보를 수집하는 악성코드이다.
- 정답: O
- 해설: 스파이웨어는 사용자의 동의 없이 설치되어 개인 정보를 수집하는 악성코드이다.
53. 랜섬웨어는 사용자의 파일을 암호화하여 금전을 요구하는 악성코드이다.
- 정답: O
- 해설: 랜섬웨어는 사용자의 파일을 암호화한 후 금전을 요구하는 악성코드이다.
54. 악성코드는 사용자가 합법적인 웹사이트만 방문해도 감염될 수 있다.
- 정답: X
- 해설: 악성코드는 주로 불법적인 웹사이트, 이메일 첨부 파일 등을 통해 감염된다.
55. 바이러스는 자기 복제 능력이 없어 다른 파일에 의해 전파된다.
- 정답: X
- 해설: 바이러스는 자기 복제 능력을 가지고 있어 스스로 복제하여 전파된다.
56. 웜은 파일을 통해서만 전파된다.
- 정답: X
- 해설: 웜은 파일뿐만 아니라 네트워크를 통해서도 스스로 복제하여 전파된다.
57. 트로이 목마는 시스템 관리자 권한을 탈취하여 시스템을 제어한다.
- 정답: O
- 해설: 트로이 목마는 관리자 권한을 탈취하여 시스템을 제어할 수 있다.
58. 백도어는 주로 사용자 모르게 설치되어 시스템의 취약점을 악용한다.
- 정답: O
- 해설: 백도어는 사용자 모르게 설치되어 시스템의 취약점을 악용하는 악성코드이다.
59. 스파이웨어는 사용자 몰래 개인 정보를 외부로 유출할 수 있다.
- 정답: O
- 해설: 스파이웨어는 사용자 몰래 개인 정보를 수집하고 외부로 유출할 수 있다.
60. 랜섬웨어는 파일을 암호화한 후 복호화 키를 제공하지 않는다.
- 정답: X
- 해설: 랜섬웨어는 파일을 암호화한 후 복호화 키를 제공하는 대가로 금전을 요구한다.
61. 스캔닝 도구는 네트워크의 보안 취약점을 찾아내기 위해 사용된다.
- 정답: O
- 해설: 스캔닝 도구는 호스트나 네트워크의 취약점을 발견해 내기 위한 도구이다.
62. 스푸핑은 공격자가 자신의 신원을 숨기기 위해 타인의 IP 주소를 사용하는 것이다.
- 정답: O
- 해설: 스푸핑은 공격자가 다른 호스트를 가장하여 자신의 신원을 숨기는 공격 방법이다.
63. 패시브 스니핑은 네트워크 상의 트래픽을 가로채어 분석하는 방식이다.
- 정답: O
- 해설: 패시브 스니핑은 트래픽을 가로채어 분석하는 공격 방법이다.
64. 서비스 거부 공격은 서버의 자원을 늘리는 결과를 초래한다.
- 정답: X
- 해설: 서비스 거부 공격은 특정 서비스나 자원의 가용성을 떨어뜨리는 공격이다.
65. 분산 서비스 거부 공격은 다수의 호스트에서 동시에 서비스 거부 공격을 수행하는 것이다.
- 정답: O
- 해설: 분산 서비스 거부 공격은 여러 호스트에서 동시에 공격을 수행하는 것이다.
66. 스팸 메일은 대량으로 전송되며 일반적으로 광고, 홍보 등의 목적을 가진다.
- 정답: O
- 해설: 스팸 메일은 대량으로 전송되며 일반적으로 광고, 홍보 등의 목적으로 전송된다.
67. 피싱은 사용자의 인증 정보를 탈취하기 위해 사용되는 사회 공학적 공격이다.
- 정답: O
- 해설: 피싱은 사용자의 인증 정보를 탈취하기 위해 사칭하여 정보를 요구하는 공격 방법이다.
68. APT 공격은 짧은 시간 내에 공격을 끝내는 특징을 가진다.
- 정답: X
- 해설: APT 공격은 장기간에 걸쳐 지속적으로 이루어지는 공격 방법이다.
69. SSL을 사용하면 네트워크에서 스니핑을 방지할 수 있다.
- 정답: O
- 해설: SSL은 데이터를 암호화하여 스니핑을 방지할 수 있는 보안 프로토콜이다.
70. SYN 플러딩 공격은 TCP 연결을 이용하여 서비스 거부를 초래하는 공격이다.
- 정답: O
- 해설: SYN 플러딩 공격은 TCP 연결을 이용하여 서비스 거부를 초래하는 공격이다.
71. 서버는 클라이언트에게 서비스를 제공하며, 클라이언트는 서버로부터 데이터를 수신하고 전송하는 역할을 한다.
- 정답: O
- 해설: 서버는 서비스를 제공하고 클라이언트는 데이터를 수신하고 전송한다는 점에서 상호작용이 이루어진다.
72. 클라이언트 프로그램과 서버 프로그램은 동일한 운영체제 계층에서 실행된다.
- 정답: X
- 해설: 클라이언트 프로그램과 서버 프로그램은 각각 클라이언트와 서버 컴퓨터에서 실행되며, 운영체제의 상위 계층에서 응용 프로그램을 사용한다.
73. 서버에 대한 가장 흔한 공격 방법은 운영체제에 대한 접근 권한을 확보하는 것이다.
- 정답: O
- 해설: 가장 흔한 공격 방법 중 하나는 운영체제의 보안 취약점을 이용하여 접근 권한을 확보하는 것이다.
74. 버퍼 오버플로우 공격은 메모리의 할당된 버퍼를 초과하여 데이터를 입력하는 방식이다.
- 정답: O
- 해설: 버퍼 오버플로우 공격은 메모리의 버퍼를 초과하여 데이터를 입력함으로써 프로그램의 복귀주소를 조작한다.
75. 레이스 컨디션 공격은 동일한 자원을 사용하는 두 프로세스 간의 경쟁 상태를 이용하는 공격이다.
- 정답: O
- 해설: 레이스 컨디션 공격은 두 프로세스가 동일한 자원을 사용할 때 발생하는 경쟁 상태를 악용하는 공격이다.
76. 사회공학적 공격은 사람을 속여 민감한 정보를 유출하게 하는 기술을 의미한다.
- 정답: O
- 해설: 사회공학적 공격은 사람을 속여서 정보나 권한을 탈취하는 기법을 말한다.
77. 시스템의 기본 설정 오류는 공격자가 이를 악용하여 시스템에 침투할 수 있는 기회를 제공한다.
- 정답: O
- 해설: 기본 설정 오류는 보안에 취약점을 제공하여 공격자가 이를 악용할 수 있다.
78. 네트워크 트래픽 제어는 시스템의 인바운드 및 아웃바운드 트래픽을 제어하여 네트워크 보안을 강화하는 방법이다.
- 정답: O
- 해설: 네트워크 트래픽 제어는 시스템의 인바운드 및 아웃바운드 트래픽을 제어하여 보안을 강화하는 방법이다.
79. 접속 데이터의 암호화는 데이터를 전송할 때 기밀성을 유지하는 데 도움을 준다.
- 정답: O
- 해설: 접속 데이터의 암호화는 전송 중인 데이터의 기밀성을 유지하는 데 중요하다.
80. 전수 공격은 사전에 준비된 단어 목록을 이용하여 계정의 비밀번호를 추측하는 방법이다.
- 정답: X
- 해설: 전수 공격은 모든 가능한 조합을 시도하는 방식이며, 사전 공격이 사전에 준비된 단어 목록을 이용하는 방식이다.
81. 역할 기반 접근제어(RBAC)는 사용자의 역할에 따라 자원에 대한 접근 권한을 관리하는 방법이다.
- 정답: O
- 해설: RBAC는 사용자의 역할을 기반으로 접근 권한을 부여하고 관리하는 시스템이다.
82. 최소 권한 원칙은 사용자가 시스템에서 작업을 수행하는 데 필요한 최소한의 권한만 부여하는 것을 의미한다.
- 정답: O
- 해설: 최소 권한 원칙은 보안 위험을 줄이기 위해 사용자에게 필요한 최소한의 권한만 부여하는 것을 의미한다.
83. UNIX 계열의 파일 시스템에서는 chmod 명령어를 사용하여 파일 및 디렉터리의 접근 권한을 설정할 수 있다.
- 정답: O
- 해설: chmod 명령어를 사용하여 파일 및 디렉터리의 접근 권한을 변경할 수 있다.
84. SetUID와 SetGID 비트는 필요하지 않은 파일에서도 항상 설정해 두는 것이 보안에 좋다.
- 정답: X
- 해설: SetUID와 SetGID 비트는 필요하지 않은 파일에서는 제거하는 것이 보안에 좋다.
85. Windows 파일 시스템에서는 NTFS와 FAT 파일 시스템을 사용할 수 있으며, 각 파일 시스템은 고유한 접근 제어 방법을 제공한다.
- 정답: O
- 해설: Windows 파일 시스템에서는 NTFS와 FAT 파일 시스템을 지원하며, 각 파일 시스템은 고유한 접근 제어 방법을 제공한다.
86. 시스템 로그는 시스템의 문제를 진단하고 보안 이벤트를 추적하는 데 유용하다.
- 정답: O
- 해설: 시스템 로그는 문제 진단과 보안 이벤트 추적에 중요한 역할을 한다.
87. 네트워크 보안의 목표는 데이터의 기밀성, 무결성, 가용성을 유지하는 것이다.
- 정답: O
- 해설: 네트워크 보안의 주요 목표는 데이터의 기밀성, 무결성, 가용성을 보장하는 것이다.
88. Telnet은 보안성이 높은 네트워크 서비스로, 암호화된 데이터 전송을 제공한다.
- 정답: X
- 해설: Telnet은 암호화되지 않은 평문으로 데이터를 전송하므로 보안성이 낮다.
89. 불필요한 서비스는 보안 위험을 줄이기 위해 비활성화하거나 제거해야 한다.
- 정답: O
- 해설: 불필요한 서비스는 보안 위험을 증가시키므로 비활성화하거나 제거하는 것이 좋다.
90. 시스템의 파일 백업은 정기적으로 수행하여 데이터 손실에 대비해야 한다.
- 정답: O
- 해설: 정기적인 파일 백업은 데이터 손실에 대비하기 위한 중요한 보안 조치이다.
91. 네트워크 보안의 주된 목표 중 하나는 데이터의 기밀성을 유지하는 것이다.
- 정답: O
- 해설: 네트워크 보안의 주요 목표는 데이터의 기밀성, 무결성, 가용성을 유지하는 것이다.
92. 기밀성은 데이터를 인가되지 않은 사용자나 주체로부터 보호하는 것을 의미한다.
- 정답: O
- 해설: 기밀성은 인가되지 않은 사용자나 주체로부터 데이터를 보호하는 것을 의미한다.
93. 무결성은 데이터가 송신 중에 변경되거나 손상되지 않도록 보호하는 것을 의미한다.
- 정답: O
- 해설: 무결성은 데이터가 전송 중에 변경되거나 손상되지 않도록 보호하는 것을 의미한다.
94. 데이터 무결성에는 복구 기능이 있는 접속 무결성과 복구 기능이 없는 접속 무결성이 포함된다.
- 정답: O
- 해설: 데이터 무결성은 복구 기능의 유무에 따라 두 가지 형태로 나뉜다.
95. 단대단 암호화는 데이터가 송신자에서 수신자까지 전송되는 동안 암호화된 상태로 유지되는 것을 의미한다.
- 정답: O
- 해설: 단대단 암호화는 데이터가 송신자에서 수신자까지 전송되는 동안 암호화된 상태로 유지되는 것을 의미한다.
96. 링크 암호화는 데이터 링크 계층에서 수행되며, 데이터가 전송되는 동안 암호화된다.
- 정답: O
- 해설: 링크 암호화는 데이터 링크 계층에서 수행되며, 전송 중인 데이터를 보호한다.
97. 접근제어는 인가된 사용자만이 자원에 접근할 수 있도록 제한하는 보안 메커니즘이다.
- 정답: O
- 해설: 접근제어는 인가된 사용자만 자원에 접근할 수 있도록 제한하는 보안 메커니즘이다.
98. 부인 방지는 데이터 송수신자가 송수신 사실을 부인할 수 없도록 하는 것을 의미한다.
- 정답: O
- 해설: 부인 방지는 데이터의 송수신자가 송수신 사실을 부인할 수 없도록 보장하는 것이다.
99. OSI 모델의 물리 계층에서 보안은 주로 데이터 암호화를 통해 구현된다.
- 정답: X
- 해설: OSI 모델의 물리 계층에서는 데이터 암호화가 아닌 물리적 접근 통제가 주로 사용된다.
100. 전자서명은 데이터의 인증과 무결성을 제공하는 데 사용된다.
- 정답: O
- 해설: 전자서명은 데이터의 인증과 무결성을 제공하는 수단이다.
101. 접근제어는 데이터의 출처를 확인하는 기능을 포함한다.
- 정답: X
- 해설: 접근제어는 인가된 사용자만이 자원에 접근할 수 있도록 제한하는 기능으로, 데이터의 출처 확인은 인증의 기능이다.
102. TCP/IP 모델의 모든 계층은 동일한 보안 메커니즘을 사용한다.
- 정답: X
- 해설: TCP/IP 모델의 각 계층은 서로 다른 보안 요구사항과 메커니즘을 사용한다.
103. 전송 계층 보안 프로토콜은 데이터의 기밀성을 보장하기 위해 암호화를 사용한다.
- 정답: O
- 해설: 전송 계층 보안 프로토콜은 데이터의 기밀성을 보장하기 위해 암호화 기술을 사용한다.
104. IPsec은 IP 계층에서 데이터의 기밀성, 무결성, 인증을 제공한다.
- 정답: O
- 해설: IPsec은 IP 계층에서 데이터의 기밀성, 무결성, 인증을 제공하는 보안 프로토콜이다.
105. SSL/TLS는 응용 계층의 보안 프로토콜로, 웹 트래픽의 보안을 강화한다.
- 정답: X
- 해설: SSL/TLS는 전송 계층의 보안 프로토콜로, 주로 웹 트래픽을 포함한 다양한 응용 계층 프로토콜의 보안을 강화한다.
106. ESP 헤더는 보안 매개변수 인덱스(SPI)와 순서번호 필드를 포함한다.
- 정답: O
- 해설: ESP 헤더는 보안 매개변수 인덱스(SPI)와 순서번호 필드를 포함하여 데이터그램의 앞부분에 위치한다.
107. 터널 모드에서는 전체 IP 데이터그램이 ESP 내에서 캡슐화되지 않는다.
- 정답: X
- 해설: 터널 모드에서는 전체 IP 데이터그램이 ESP 내에서 캡슐화되며, 평문 헤더를 갖는 다른 IP 데이터그램으로 전송된다.
108. IPsec은 IP 계층에서 IP 주소를 변경하지 않고도 보안을 제공한다.
- 정답: O
- 해설: IPsec은 IP 계층에서 트래픽을 보호하며, IP 주소를 변경할 필요 없이 보안을 제공한다.
109. IPsec은 응용 계층의 보안 프로토콜이다.
- 정답: X
- 해설: IPsec은 네트워크 계층에서 작동하는 보안 프로토콜이다.
110. SSL/TLS는 데이터의 암호화와 인증을 제공하는 프로토콜이다.
- 정답: O
- 해설: SSL/TLS는 데이터의 암호화와 인증을 제공하여 통신의 기밀성과 무결성을 보장한다.
111. 방화벽은 외부 네트워크로부터의 모든 접근을 허용한다.
- 정답: X
- 해설: 방화벽은 외부 네트워크로부터 내부 네트워크로의 불법적 접근을 차단하는 기능을 수행한다.
112. 패킷 필터링 방식은 OSI 7계층 중 3계층에서 4계층까지의 기능을 수행한다.
- 정답: O
- 해설: 패킷 필터링 방식은 OSI 7계층 중 네트워크 계층과 전송 계층에서의 기능을 수행한다.
113. 애플리케이션 게이트웨이는 OSI 7계층 중 7계층에서 작동한다.
- 정답: O
- 해설: 애플리케이션 게이트웨이는 OSI 7계층 중 애플리케이션 계층에서 작동하여 방화벽 기능을 수행한다.
114. 서킷 게이트웨이는 OSI 7계층 중 5계층에서 7계층까지의 기능을 수행한다.
- 정답: O
- 해설: 서킷 게이트웨이는 OSI 7계층 중 5계층에서 7계층까지의 기능을 수행하며, 내부 네트워크와 외부 네트워크 간의 통신을 제어한다.
115. 베스천 호스트는 외부 네트워크와 내부 네트워크를 연결하는 방화벽 호스트이다.
- 정답: O
- 해설: 베스천 호스트는 외부 네트워크와 내부 네트워크를 연결해주는 방화벽 호스트로, 중요한 보안 기능을 수행한다.
116. 듀얼홈 호스트는 두 개의 네트워크 인터페이스를 사용하여 네트워크를 분리한다.
- 정답: O
- 해설: 듀얼홈 호스트는 두 개의 네트워크 인터페이스를 사용하여 내부 네트워크와 외부 네트워크를 분리하고, 이를 통해 보안을 강화한다.
117. 하이브리드 방식의 방화벽은 패킷 필터링 방식과 애플리케이션 게이트웨이 방식을 혼합한 방식이다.
- 정답: O
- 해설: 하이브리드 방식의 방화벽은 패킷 필터링 방식과 애플리케이션 게이트웨이 방식을 혼합하여 보안을 강화한다.
118. 패킷 필터링 방식은 OSI 7계층 중 3, 4계층에서 패킷을 필터링하여 보안을 설정한다.
- 정답: O
- 해설: 패킷 필터링 방식은 OSI 7계층 중 네트워크 계층과 트랜스포트 계층에서 패킷을 필터링하여 내부 네트워크 보안을 설정하는 방식이다.
119. 스크리닝 라우터는 패킷의 헤더 내용을 보고 필터링하는 능력을 가지고 있다.
- 정답: O
- 해설: 스크리닝 라우터는 네트워크 장비로 패킷의 헤더 내용을 보고 필터링할 수 있는 기능을 제공한다.
120. 방화벽은 내부 네트워크와 외부 네트워크 간의 트래픽을 차단하는 역할을 한다.
- 정답: O
- 해설: 방화벽은 내부 네트워크와 외부 네트워크 사이의 트래픽을 제어하고, 인증되지 않은 사용자의 접근을 차단하는 역할을 수행한다.
121. 서킷 게이트웨이는 TCP/IP 헤더의 구조적인 문제로 조작이 쉽다.
- 정답: X
- 해설: 서킷 게이트웨이는 OSI 5계층에서 7계층까지의 기능을 수행하며, TCP/IP 헤더의 구조적인 문제로 조작이 쉽지는 않다.
122. 스크린 서브넷 게이트웨이는 두 개의 스크리닝 라우터와 베스천 호스트를 사용하여 네트워크를 보호한다.
- 정답: O
- 해설: 스크린 서브넷 게이트웨이는 두 개의 스크리닝 라우터와 베스천 호스트를 이용하여 외부 네트워크와 내부 네트워크 사이에 비무장지대(DMZ)를 구축하여 보안을 강화한다.
123. 애플리케이션 게이트웨이는 내부 서비스 요청을 외부 네트워크에 전달하지 않는다.
- 정답: X
- 해설: 애플리케이션 게이트웨이는 내부 서비스 요청을 외부 네트워크에 전달하여 서비스를 요청하고, 그 결과를 다시 내부 네트워크로 전달하는 방식을 사용한다.
124. 방화벽은 보안정책과 이를 수행하는 하드웨어 및 소프트웨어를 포함한다.
- 정답: O
- 해설: 방화벽은 보안정책을 수립하고 이를 수행하기 위한 하드웨어 및 소프트웨어를 모두 포함하여 네트워크를 보호한다.
125. VPN은 가상 사설망으로 공공망을 이용하여 사설망을 구축하는 기술이다.
- 정답: O
- 해설: VPN은 Virtual Private Network의 약자로, 인터넷과 같은 공공망을 이용하여 기업의 사설망을 구축하는 기술이다.
126. VPN은 서비스 제공자와의 유연한 연결을 통해 저렴한 비용으로 구축될 수 있다.
- 정답: O
- 해설: VPN은 서비스 제공자와의 유연한 연결을 통해 전통적인 WAN 환경보다 저렴한 비용으로 구축이 가능하다.
127. VPN은 전통적인 WAN 환경에서 QoS를 제공하지 못한다.
- 정답: X
- 해설: VPN은 전통적인 WAN 환경에서 QoS(Quality of Service)와 보안을 제공할 수 있다.
128. VPN의 관리 기능에는 신뢰성, 유용성, 보안 관리가 포함되지 않는다.
- 정답: X
- 해설: VPN의 관리 기능에는 신뢰성, 유용성, 보안 관리가 포함된다.
129. PE 간에 다중 VPN을 구성할 수 있는 기능을 규모(scaling)라 한다.
- 정답: O
- 해설: PE(Provider Edge) 간에 다중 VPN을 구성할 수 있는 기능을 규모(scaling)라 한다.
130. VPN은 다양한 서비스 공급자 간의 VPN 설정이 불가능하다.
- 정답: X
- 해설: VPN은 다양한 서비스 공급자(SP: Service Provider) 간의 VPN 설정이 가능하다.
131. 방화벽 기반의 VPN은 라우터 기반의 VPN과 기능이 동일하다.
- 정답: X
- 해설: 방화벽 기반의 VPN과 라우터 기반의 VPN은 각각의 특성과 기능이 다르다.
132. 네트워크 기반 모니터링 방법은 네트워크로부터 정보를 수집한다.
- 정답: O
- 해설: 네트워크 기반 모니터링 방법은 네트워크 인터페이스 카드를 통해 정보를 수집하는 방식이다.
133. 네트워크 기반 모니터링 방법은 데이터 소스에 영향을 미친다.
- 정답: X
- 해설: 네트워크 레벨 에이전트를 설치함으로써 데이터 소스에 영향을 미치지 않는다.
134. 네트워크 트래픽이 암호화되어 있을 경우 네트워크 기반 에이전트는 내용을 스캔할 수 없다.
- 정답: O
- 해설: 네트워크 트래픽이 암호화된 경우 네트워크 기반 에이전트는 내용을 해독하지 못한다.
135. 통합방식 모니터링 방법은 응용 기반과 호스트 기반의 센서들을 조합할 수 있다.
- 정답: O
- 해설: 통합방식 모니터링 방법은 응용, 호스트, 네트워크 레벨의 에이전트들을 조합하여 모든 레벨에서 행위를 모니터링할 수 있다.
136. 실시간 방식은 분석속도가 느려서 공격에 대한 즉각적인 대응이 어렵다.
- 정답: X
- 해설: 실시간 방식은 분석속도가 빨라서 공격에 대한 즉각적인 대응이 가능하다.
137. 일괄처리 방식은 실시간 분석 방식에 비해 메모리와 프로세스 리소스를 더 많이 소비한다.
- 정답: X
- 해설: 일괄처리 방식은 실시간 분석 방식보다 메모리와 프로세스 리소스를 덜 소비한다.
138. 무결성 분석은 파일의 내용 변화만을 추적한다.
- 정답: X
- 해설: 무결성 분석은 파일의 속성, 내용, 데이터 스트림 등 다양한 측면의 변화를 추적한다.
139. 시그니처 분석은 알려진 공격 패턴을 찾아내는 방식이다.
- 정답: O
- 해설: 시그니처 분석은 시스템 설정과 알려진 공격 패턴을 찾아내는 방식이다.
140. 통계적 분석은 정상적인 행위 패턴을 모델링하여 이상 징후를 탐지하는 방법이다.
- 정답: O
- 해설: 통계적 분석은 정상적인 행위 패턴을 모델링하여 그 편차를 찾아내는 방식이다.
141. 네트워크 기반 침입탐지 시스템은 네트워크 패킷 데이터를 분석하여 침입 여부를 판단한다.
- 정답: O
- 해설: 네트워크 기반 침입탐지 시스템은 네트워크 패킷 데이터를 분석하여 침입 여부를 판단하는 방식이다.
142. 호스트 기반 침입탐지 시스템은 네트워크 패킷 데이터만을 수집하여 분석한다.
- 정답: X
- 해설: 호스트 기반 침입탐지 시스템은 시스템 콜, 파일 변조 등 호스트 상에서 발생하는 이벤트를 통해 침입을 탐지한다.
143. 통합된 침입탐지 시스템은 호스트와 네트워크 데이터를 함께 사용하는 방식이다.
- 정답: O
- 해설: 통합된 침입탐지 시스템은 호스트와 네트워크 데이터를 함께 사용하여 침입을 탐지하는 방식이다.
144. 암호화된 패킷은 네트워크 기반 침입탐지 시스템에서 분석이 불가능하다.
- 정답: O
- 해설: 네트워크 기반 침입탐지 시스템은 암호화된 패킷을 분석할 수 없다.
145. 네트워크 기반 침입탐지 시스템은 설치 비용이 상대적으로 저렴하다.
- 정답: O
- 해설: 네트워크 기반 침입탐지 시스템은 트래픽을 감시할 수 있는 몇몇 위치에만 설치하면 되므로 초기 구축비용이 저렴하다.
146. 호스트 기반 침입탐지 시스템은 고속 네트워크 환경에서 패킷 손실이 발생할 수 있다.
- 정답: X
- 해설: 호스트 기반 침입탐지 시스템은 네트워크 속도와 무관하게 호스트 내에서 발생하는 이벤트를 분석한다.
147. 하이브리드 형태의 침입탐지 시스템은 호스트 기반과 네트워크 기반 침입탐지 시스템을 혼합한 것이다.
- 정답: O
- 해설: 하이브리드 형태의 침입탐지 시스템은 호스트 기반과 네트워크 기반 침입탐지 시스템의 장점을 결합하여 침입을 탐지한다.
148. 기가비트급 고속 네트워크 환경에서는 네트워크 기반 침입탐지 시스템이 더 많은 패킷 손실이 발생할 수 있다.
- 정답: O
- 해설: 기가비트급 고속 네트워크 환경에서는 높은 트래픽 속도로 인해 네트워크 기반 침입탐지 시스템에서 패킷 손실이 발생할 수 있다.
149. 침입방지 시스템(IPS)은 침입탐지 시스템(IDS)과 달리 실시간으로 위협을 차단할 수 있다.
- 정답: O
- 해설: 침입방지 시스템(IPS)은 실시간으로 위협을 탐지하고 자동으로 대응하여 차단할 수 있는 시스템이다.
150. PGP는 이메일의 기밀성, 무결성, 가용성을 보장하기 위해 암호화 알고리즘을 사용한다.
- 정답: O
- 해설: PGP는 이메일을 암호화하여 기밀성, 무결성, 가용성을 보장하는 보안 솔루션이다.
151. PGP에서는 주로 RSA, AES, IDEA 알고리즘이 사용된다.
- 정답: O
- 해설: PGP에서는 RSA, AES, IDEA 등의 암호화 알고리즘을 사용하여 메시지를 보호한다.
152. 이메일 보안에서 PGP는 메시지 서명과 암호화 기능을 제공한다.
- 정답: O
- 해설: PGP는 메시지 서명과 암호화를 통해 이메일의 무결성과 기밀성을 보장한다.
153. PGP에서 세션키는 대칭키 암호화를 사용하여 메시지를 암호화하는 데 사용된다.
- 정답: O
- 해설: PGP에서 세션키는 대칭키 암호화를 사용하여 메시지를 암호화하며, 이 세션키는 메시지와 함께 전송된다.
154. PGP의 공개키는 RSA 알고리즘만을 사용하여 전송된 세션키를 암호화한다.
- 정답: X
- 해설: PGP의 공개키는 RSA뿐만 아니라 다양한 공개키 알고리즘을 사용할 수 있다.
155. PGP 메시지의 수신자는 메시지의 서명 요소에 포함된 키 ID를 사용하여 송신자의 공개키를 검색할 수 있다.
- 정답: O
- 해설: PGP 메시지의 서명 요소에는 송신자의 키 ID가 포함되어 있어 수신자가 공개키를 검색하고 메시지의 무결성을 확인할 수 있다.
156. PGP에서 메시지 다이제스트는 전송된 메시지와 비교하여 무결성을 확인하는 데 사용된다.
- 정답: O
- 해설: PGP는 전송된 메시지의 다이제스트를 계산하고 송신된 메시지 다이제스트와 비교하여 무결성을 확인한다.
157. S/MIME은 네트워크를 통해 주고받는 메시지에 대해 송수신자에게 이메일 보안 서비스를 제공하지 않는다.
- 정답: X
- 해설: S/MIME은 네트워크를 통해 주고받는 메시지에 대해 송수신자에게 암호화 및 서명 기능을 제공하여 이메일 보안을 강화한다.
158. S/MIME의 전자서명 기능은 송신자의 전자서명만을 포함하며, 수신자의 전자서명은 포함되지 않는다.
- 정답: X
- 해설: S/MIME의 전자서명 기능은 송신자와 수신자 모두의 전자서명을 포함할 수 있다.
159. MIME은 이메일의 형식과 관련된 규정을 제공하며, 특정한 크기 이상의 이메일 메시지를 전송할 수 없게 한다.
- 정답: O
- 해설: MIME은 이메일의 형식과 관련된 규정을 제공하며, 특정한 크기 이상의 이메일 메시지 전송을 제한한다.
160. S/MIME에서는 AES-128과 AES-256 알고리즘을 사용하여 메시지를 암호화한다.
- 정답: O
- 해설: S/MIME에서는 AES-128과 AES-256 알고리즘을 사용하여 메시지를 안전하게 암호화한다.
161. PGP에서 개인키는 사용자의 ID와 관련된 키를 식별하고, 시스템에서 저장될 때 암호화된다.
- 정답: O
- 해설: PGP에서 개인키는 사용자의 ID와 관련된 키를 식별하며, 시스템에 저장될 때 암호화된다.
162. PGP의 키 링은 여러 개의 공개키와 개인키 쌍을 저장할 수 있다.
- 정답: O
- 해설: PGP의 키 링은 여러 개의 공개키와 개인키 쌍을 저장하여 사용자 간의 키 관리를 용이하게 한다.
163. SQL 인젝션 공격은 웹 애플리케이션의 보안을 강화하기 위해 매개변수화된 쿼리를 사용하는 것이 좋다.
- 정답: O
- 해설: SQL 인젝션 공격을 방지하기 위해 매개변수화된 쿼리를 사용하는 것이 효과적이다.
164. XSS 공격은 사용자가 입력한 데이터를 검증하지 않을 때 발생할 수 있다.
- 정답: O
- 해설: XSS 공격은 웹 애플리케이션이 사용자가 입력한 데이터를 검증하지 않을 때 발생할 수 있다.
165. SSL/TLS는 웹 서비스에서 데이터 전송의 기밀성과 무결성을 보장하기 위해 사용된다.
- 정답: O
- 해설: SSL/TLS는 웹 서비스에서 데이터 전송의 기밀성과 무결성을 보장하기 위해 사용된다.
166. 접근 제어 실패는 관리자 페이지의 URL을 쉽게 추측할 수 있을 때 발생할 수 있다.
- 정답: O
- 해설: 접근 제어 실패는 관리자 페이지의 URL을 쉽게 추측할 수 있을 때 발생할 수 있다.
167. PGP는 공개키와 개인키를 이용하여 이메일을 암호화하고 인증할 수 있다.
- 정답: O
- 해설: PGP는 공개키와 개인키를 이용하여 이메일을 암호화하고 인증할 수 있다.
168. S/MIME은 전자서명 기능을 제공하여 이메일의 무결성을 보장한다.
- 정답: O
- 해설: S/MIME은 전자서명 기능을 제공하여 이메일의 무결성을 보장한다.
169. 웹 애플리케이션의 보안을 위해서는 사용자 입력값을 미리 검증하고 필터링해야 한다.
- 정답: O
- 해설: 웹 애플리케이션의 보안을 위해서는 사용자 입력값을 미리 검증하고 필터링해야 한다.
170. HTTP는 암호화되지 않은 데이터를 전송하는 프로토콜이다.
- 정답: O
- 해설: HTTP는 암호화되지 않은 데이터를 전송하는 프로토콜로, 보안이 필요할 때는 HTTPS를 사용해야 한다.
171. S/MIME은 이메일의 기밀성을 보장하기 위해 공개키 암호화 방식을 사용한다.
- 정답: O
- 해설: S/MIME은 이메일의 기밀성을 보장하기 위해 공개키 암호화 방식을 사용한다.
172. SQL 인젝션 공격을 방지하기 위해 입력값을 이스케이프하는 방법이 사용된다.
- 정답: O
- 해설: SQL 인젝션 공격을 방지하기 위해 입력값을 이스케이프하는 방법이 사용된다.
173. URL 뒤에 admin 또는 administrator를 추가하여 관리자의 페이지에 접근을 시도하는 것은 보안상 권장되지 않는 방법이다.
- 정답: O
- 해설: URL 뒤에 admin 또는 administrator를 추가하여 관리자의 페이지에 접근을 시도하는 것은 공격자가 쉽게 추측할 수 있어 보안상 권장되지 않는다.
174. 웹 서버의 보안을 위해서 PUT이나 DELETE와 같은 HTTP 메소드는 일반 사용자에게 노출되어야 한다.
- 정답: X
- 해설: PUT이나 DELETE와 같은 HTTP 메소드는 일반 사용자에게 노출될 경우 공격에 이용될 수 있으므로 노출되지 않도록 설정해야 한다.
175. 모바일 장치와 무선 네트워크가 직접 연결되지 않고, 중간에 액세스 포인트를 통해 데이터 전송을 주고받는다.
- 정답: O
- 해설: 모바일 장치와 무선 네트워크는 직접 연결되지 않고, 중간에 액세스 포인트를 통해 데이터를 주고받는 방식으로 동작한다.
176. 블록과 다수가 모이는 카페에서 비밀번호 없이 제공되는 Wi-Fi는 보안상 안전하다.
- 정답: X
- 해설: 비밀번호 없이 제공되는 공공 Wi-Fi는 보안상 취약하여 민감한 정보를 도용당할 위험이 있다.
177. WEP는 현재도 무선 LAN 환경에서 강력한 보안성을 제공하는 암호화 방식이다.
- 정답: X
- 해설: WEP는 현재 보안상 취약점이 많아 사용하지 않으며, 더 강력한 보안 프로토콜인 WPA나 WPA2를 사용하는 것이 권장된다.
178. WPA3는 WPA2에 비해 보안 설정을 단순화하고 사용자가 쉽게 설정할 수 있도록 개선되었다.
- 정답: O
- 해설: WPA3는 WPA2에 비해 보안 설정이 단순화되었으며, 사용자에게 보다 강력한 보안을 제공하기 위해 설계되었다.
179. 디지털 증거는 컴퓨터 또는 디지털 저장매체에 0과 1로 저장된 형태의 정보를 의미한다.
- 정답: O
- 해설: 디지털 증거는 컴퓨터 또는 디지털 저장매체에 0과 1의 형태로 저장된 정보를 말한다.
180. EAP는 무선 네트워크 환경에서 확장형 인증 프레임워크로 사용된다.
- 정답: O
- 해설: EAP는 무선 네트워크 환경에서 확장형 인증 프레임워크로 사용되며, 다양한 인증 방법을 지원한다.
181. RSN은 IEEE 802.11i 표준을 따른다.
- 정답: O
- 해설: RSN은 IEEE 802.11i 표준을 따르며, 기밀성, 무결성, 인증 및 키 관리 등의 보안 기능을 포함한다.
182. 디지털 증거는 인가된 접근 절차와 무결성 유지가 중요하다.
- 정답: O
- 해설: 디지털 증거는 법적 효력을 갖기 위해서는 인가된 접근 절차와 무결성을 유지하는 것이 중요하다.
183. 디지털 증거는 신뢰성과 원본성이 입증되지 않아도 법적 증거로 사용할 수 있다.
- 정답: X
- 해설: 디지털 증거는 신뢰성과 원본성이 입증되어야만 법적 증거로 사용할 수 있다.
184. 컴퓨터에 저장된 증거는 사람의 개입 없이 자동화된 프로세스로 생성될 수 있다.
- 정답: O
- 해설: 컴퓨터에 저장된 증거는 사람이 직접 작성하지 않은 자동화된 프로세스로 생성될 수 있다.
185. 디지털 증거의 변조 가능성은 증거로서의 신뢰성을 저하시킬 수 있는 중요한 문제이다.
- 정답: O
- 해설: 디지털 증거는 쉽게 변조될 수 있기 때문에 증거로서의 신뢰성을 저하시킬 수 있는 중요한 문제이다.
186. 디지털 증거는 물리적 증거와 달리 눈에 보이지 않는 특성을 갖고 있다.
- 정답: O
- 해설: 디지털 증거는 0과 1의 조합으로 이루어져 있어 물리적 증거와 달리 눈에 보이지 않는 특성을 갖고 있다.
187. 디지털 증거의 법적 효력을 보장하기 위해서는 신뢰성, 무결성, 원본성이 입증되어야 한다.
- 정답: O
- 해설: 디지털 증거가 법적 효력을 갖기 위해서는 신뢰성, 무결성, 원본성이 입증되어야 한다.
188. 디지털 증거는 원본과 동일한 내용으로 쉽게 복제할 수 있다.
- 정답: O
- 해설: 디지털 증거는 원본과 동일한 내용으로 쉽게 복제할 수 있는 특성을 가지고 있다.
189. 디지털 증거는 변조가 어렵기 때문에 법적 증거로 사용할 때 문제가 되지 않는다.
- 정답: X
- 해설: 디지털 증거는 변조가 쉬운 특성을 가지고 있기 때문에 법적 증거로 사용할 때 신뢰성 확보가 중요하다.
190. 디지털 증거의 특성 중 하나는 원본과 복제본의 구별이 쉽지 않다는 것이다.
- 정답: O
- 해설: 디지털 증거는 원본과 복제본의 구별이 쉽지 않다는 특성을 가지고 있다.
191. 디지털 증거는 물리적 증거와 달리 비가시적인 특성을 가지고 있어 시각적으로 확인하기 어렵다.
- 정답: O
- 해설: 디지털 증거는 물리적 증거와 달리 비가시적인 특성을 가지고 있어 시각적으로 확인하기 어렵다.
192. 디지털 증거의 포장 및 이송 단계에서는 증거물의 제조일자, 고유번호, 모델 등을 기록해야 한다.
- 정답: O
- 해설: 디지털 증거의 포장 및 이송 단계에서는 증거물의 식별과 추적을 위해 제조일자, 고유번호, 모델 등을 기록해야 한다.
193. 조사 분석 단계에서는 디지털 기기로부터 데이터를 추출하고 분석하여 사건의 실마리를 찾는 과정이 포함된다.
- 정답: O
- 해설: 조사 분석 단계에서는 디지털 기기에서 데이터를 추출하고 분석하여 사건의 실마리를 찾는 과정을 수행한다.
194. 디스크 브라우징 기술은 저장매체의 논리적 구조를 파악하기 위해 사용된다.
- 정답: X
- 해설: 디스크 브라우징 기술은 저장매체에 있는 파일을 확인하고 내부의 존재하는 파일에 대응하는 응용 프로그램의 구조를 파악하기 위해 사용된다.
195. 데이터 뷰잉 기술은 디지털 데이터의 구조를 분석하여 가시적으로 출력하는 기법이다.
- 정답: O
- 해설: 데이터 뷰잉 기술은 포맷에 있는 디지털 데이터를 구조를 파악하여 가시적으로 출력하는 기법이다.
196. 파일 검색은 파일명 또는 파일의 해시코드를 이용하여 저장매체 내에서 특정 파일을 검색하는 것이다.
- 정답: O
- 해설: 파일 검색은 파일명 또는 파일의 해시코드를 이용하여 저장매체 내에서 특정 파일을 검색하는 과정이다.
197. 타임라인 분석 기술은 사건 발생의 시간을 재구성하는 과정에서 사용된다.
- 정답: O
- 해설: 타임라인 분석 기술은 사건 발생의 시간을 재구성하고 사건의 흐름을 파악하는 데 사용된다.
198. 로그 분석 기술은 시스템에 접속한 사용자의 행위를 기록하여 외부 침입의 흔적을 찾는 것이다.
- 정답: O
- 해설: 로그 분석 기술은 시스템에 접속한 사용자의 행위를 기록하여 외부 침입의 흔적과 사용자의 명령어 사용 이력을 분석하는 기술이다.
199. 해시 함수는 입력 데이터의 길이에 상관없이 고정된 길이의 출력값을 생성하는 함수이다.
- 정답: O
- 해설: 해시 함수는 임의의 길이의 입력 데이터를 받아 고정된 길이의 해시코드를 생성하는 함수이다.
200. 해시 함수의 출력값에서 입력 데이터를 복구하는 것은 계산적으로 가능하다.
- 정답: X
- 해설: 해시 함수의 출력값에서 원래의 입력 데이터를 복구하는 것은 계산적으로 불가능하다.
201. 해시 함수는 전자 서명에서 사용되지 않는다.
- 정답: X
- 해설: 해시 함수는 전자 서명에서 중요한 역할을 하며, 메시지의 무결성과 송신자의 신원을 확인하는 데 사용된다.
202. SHA-1은 SHA-2보다 해시코드 길이가 짧다.
- 정답: O
- 해설: SHA-1은 160비트의 해시코드를 생성하는 반면, SHA-2는 최대 512비트까지 해시코드를 생성할 수 있다.
203. MD5 해시 알고리즘은 강력한 보안성을 제공하므로 현재도 널리 사용되고 있다.
- 정답: X
- 해설: MD5 해시 알고리즘은 보안 취약점이 발견되어 현재는 사용을 권장하지 않는다.
204. SHA-3는 SHA-2와 동일한 내부 구조를 가지고 있다.
- 정답: X
- 해설: SHA-3는 스펀지 구조를 사용하여 SHA-2와는 완전히 다른 내부 구조를 가지고 있다.
205. 전자 서명은 메시지의 송신자가 메시지를 작성했음을 증명하는 데 사용된다.
- 정답: O
- 해설: 전자 서명은 메시지의 송신자가 실제로 메시지를 작성했음을 증명하기 위해 사용된다.
206. 전자 서명 생성 시 송신자의 개인키가 사용된다.
- 정답: O
- 해설: 전자 서명은 송신자의 개인키를 사용하여 생성된다.
207. 전자 서명을 검증할 때는 송신자의 개인키가 필요하다.
- 정답: X
- 해설: 전자 서명 검증에는 송신자의 공개키가 사용된다.
208. 전자 서명은 메시지가 전송 중 변경되지 않았음을 보장할 수 있다.
- 정답: O
- 해설: 전자 서명은 메시지가 전송 중 변경되지 않았음을 검증할 수 있다.
209. 공개키를 공개선언 방식으로 제공하는 것은 안전한 방법이다.
- 정답: X
- 해설: 공개선언 방식은 공격자가 공개키를 조작할 수 있는 위험이 있다.
210. 신뢰받는 센터를 통해 공개키를 제공받으면 보안성이 높아진다.
- 정답: O
- 해설: 신뢰받는 센터는 공개키의 신뢰성을 검증하고 안전하게 관리한다.
211. 통제된 신뢰받는 센터에서는 타임스탬프를 사용하여 공개키의 신뢰성을 검증한다.
- 정답: O
- 해설: 통제된 신뢰받는 센터는 타임스탬프를 이용해 공개키의 신뢰성을 확인한다.
212. X.509 인증서는 공개키 인증 구조를 제공한다.
- 정답: O
- 해설: X.509 인증서는 공개키를 포함한 인증 구조를 정의한다.
213. PKI는 공통 알고리즘을 사용하여 인증서를 생성하고 검증한다.
- 정답: O
- 해설: PKI는 공통 알고리즘을 사용하여 인증서의 생성과 검증을 수행한다.
214. 인증기관(CA)은 공인된 인증서를 발급하는 역할을 한다.
- 정답: O
- 해설: 인증기관은 사용자의 공개키에 대한 인증서를 발급하는 역할을 한다.
215. 등록기관(RA)은 사용자의 신분을 검증하지 않는다.
- 정답: X
- 해설: 등록기관은 사용자의 신분을 확인하고 인증기관에 인증 요청을 전달하는 역할을 한다.
216. 디렉터리 서비스는 인증서와 사용자 정보를 저장하고 검색하는 기능을 제공한다.
- 정답: O
- 해설: 디렉터리 서비스는 인증서와 관련 정보를 저장하고 필요시 검색할 수 있도록 한다.
217. PKI에서 사용자 인증서는 무기한 유효하다.
- 정답: X
- 해설: 사용자 인증서는 일정 기간 동안만 유효하며, 유효 기간이 지나면 갱신이 필요하다.
218. PKI의 계층적 구조는 루트 인증기관에서 하위 인증기관으로 인증서를 발급하는 구조이다.
- 정답: O
- 해설: PKI의 계층적 구조에서는 루트 인증기관이 하위 인증기관들에게 인증서를 발급한다.
219. 상호인증서 쌍은 동일한 도메인 내에서만 사용할 수 있다.
- 정답: X
- 해설: 상호인증서 쌍은 서로 다른 도메인 간에도 사용할 수 있다.
220. 인증서 취소목록(CRL)은 취소된 인증서의 목록을 제공한다.
- 정답: O
- 해설: 인증서 취소목록은 유효하지 않은 인증서의 목록을 제공하여 인증서의 신뢰성을 유지한다.
'방통대' 카테고리의 다른 글
방통대 파이썬 프로그래밍 기말시험 대비 핵심 예상 110 문제 (정재화 교수님 실습 코드 포함) (0) | 2024.06.06 |
---|---|
방통대 파이썬 프로그래밍 기말시험 대비 예상 기출문제 (0) | 2024.06.02 |
방통대 모바일프로그래밍 2016-1 출석수업대체시험 문제 및 해설 다운로드 (0) | 2024.06.01 |
방통대 모바일 앱 프로그래밍 기말시험 2013년도 1학기 문제 및 풀이 다운로드 (0) | 2024.06.01 |
방송대 모바일프로그래밍 2012학년도 2학기 기말시험 기출문제 풀이 및 다운로드 (0) | 2024.06.01 |