정보처리기사 실기 9단원 단답형 문제 모음

2025. 4. 15. 22:54자격증/정보처리기사

반응형

문제:

  1. SW 개발 보안의 3대 요소는 무엇인가?
  2. 인가되지 않은 접근에 따른 정보 공개 및 노출을 차단하는 보안 특성은 무엇인가?
  3. 정당한 방법 외에는 데이터를 변경할 수 없도록 보장하는 보안 특성은 무엇인가?
  4. 권한을 가진 사용자가 원하는 서비스를 지속 사용할 수 있도록 보장하는 보안 특성은 무엇인가?
  5. 조직의 데이터 또는 가치를 부여한 대상을 무엇이라고 하는가?
  6. 조직의 자산에 악영향을 끼칠 수 있는 사건이나 행위를 무엇이라고 하는가?
  7. 위협이 발생하기 위한 사전 조건으로 시스템의 정보 보증을 낮추는 약점을 무엇이라고 하는가?
  8. 위협이 취약점을 이용하여 자산 손실 피해를 가져올 가능성을 무엇이라고 하는가?
  9. 시스템 자원을 부족하게 하여 원래 용도로 사용하지 못하게 하는 공격은 무엇인가?
  10. SYN 패킷만 보내 서버의 동시 가용 사용자 수를 점유하는 공격은 무엇인가?
  11. 대량의 UDP 패킷을 임의의 포트 번호로 전송하여 자원을 고갈시키는 공격은 무엇인가?
  12. 출발지 주소를 공격 대상 IP로 설정하여 네트워크 전체에 ICMP Echo 패킷을 브로드캐스팅하는 공격은 무엇인가?
  13. 정상 크기보다 아주 큰 ICMP 패킷을 보내 IP 단편화를 발생시켜 시스템 부하를 유발하는 공격은 무엇인가?
  14. 출발지와 목적지 IP를 같은 주소로 만들어 자신에게 응답하게 하는 공격은 무엇인가?
  15. IP Fragment Offset 값을 서로 중첩되도록 조작하여 시스템 오류를 발생시키는 공격은 무엇인가?
  16. 여러 대의 공격자를 분산 배치하여 동시에 특정 사이트를 공격하는 기법은 무엇인가?
  17. 출발지 IP를 공격 대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송하는 공격은 무엇인가?
  18. TCP의 세션 관리 취약점을 이용한 공격 기법은 무엇인가?
  19. 공격 대상에게 직접 공격하지 않고 데이터만 몰래 들여다보는 수동적 공격 기법은 무엇인가?
  20. 네트워크 하드웨어 및 소프트웨어 구성의 취약점 파악을 위해 공격자가 사용하는 도구는 무엇과 무엇인가?
  21. 인증된 컴퓨팅 시스템인 것처럼 속여 패킷 헤더의 IP 주소를 위조하여 타깃 시스템에 전송하는 공격 기법은 무엇인가?
  22. 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 지속적으로 전송하여 ARP Cache Table을 변조하는 공격 기법은 무엇인가?
  23. 공격자가 ICMP Redirect 메시지를 원하는 형태로 만들어 특정 목적지로 가는 패킷을 스니핑하는 공격 기법은 무엇인가?
  24. 겉보기에는 정상적인 프로그램이지만 실행하면 악성 코드를 실행하는 프로그램은 무엇인가?
  25. 특정 대상을 선정 후 일반적인 이메일로 위장하여 개인정보 탈취를 유도하는 공격 기법은 무엇인가?
  26. 문자 메시지를 이용하여 개인 비밀정보를 요구하거나 소액 결제를 유도하는 피싱 공격은 무엇인가?
  27. QR 코드를 이용하여 금융 정보 등을 빼내는 피싱 공격은 무엇인가?
  28. 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태는 무엇인가?
  29. 특정 타깃을 목표로 다양한 수단을 통해 지속적이고 지능적인 맞춤형 공격 기법은 무엇인가?
  30. 소프트웨어 개발사의 네트워크에 침투하여 악의적인 코드를 삽입하거나 배포 서버를 변조하는 공격 기법은 무엇인가?
  31. 보안 취약점이 발견되어 널리 공표되기 전에 해당 취약점을 악용하는 보안 공격 기법은 무엇인가?
  32. 스스로 복제하여 네트워크 등을 통해 전파하는 악성 소프트웨어는 무엇인가?
  33. 스스로 실행되지 못하고 해커의 명령에 의해 원격 제어가 가능한 프로그램 또는 코드는 무엇인가?
  34. APT 공격 방어 분석 모델로 7단계 프로세스별 공격 분석 및 대응을 체계화한 것은 무엇인가?
  35. 감염된 시스템의 파일을 암호화하여 복호화를 막고 몸값을 요구하는 악성 소프트웨어는 무엇인가?
  36. 합법적인 Wifi 제공자처럼 행세하며 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격 기법은 무엇인가?
  37. 사람들의 심리와 행동 양식을 이용하여 원하는 정보를 얻는 공격 기법은 무엇인가?
  38. 프로세서 안에 독립적인 보안 구역을 두어 중요한 정보를 보호하는 ARM사의 하드웨어 기반 보안 기술은 무엇인가?
  39. 사이트 접속 시 철자 오류를 이용하기 위해 유사한 유명 도메인을 미리 등록하는 행위는 무엇이라고도 불리는가?
  40. 주체나 그룹의 신분에 근거하여 객체에 대한 접근을 제한하는 접근 통제 유형은 무엇인가?
  41. 객체에 포함된 정보의 허용 등급과 주체의 접근 허가 권한에 근거하여 접근을 제한하는 접근 통제 유형은 무엇인가?
  42. 조직 내 맡은 역할에 기초하여 자원에 대한 접근을 제한하는 접근 통제 유형은 무엇인가?
  43. 유무선 이동 및 인터넷 환경에서 가입자에 대한 안전하고 신뢰성 있는 인증, 권한 검증, 과금 기능을 제공하는 정보 보호 기술을 무엇이라고 하는가?
  44. 3A에서 접근을 시도하는 가입자 또는 단말에 대한 식별 및 신분 검증은 무엇인가?
  45. 3A에서 검증된 가입자나 단말에게 어떤 수준의 권한과 서비스를 허용하는 것은 무엇인가?
  46. 3A에서 리소스 사용에 대한 정보를 수집하고 관리하는 서비스는 무엇인가?
  47. 한 번의 인증 과정으로 여러 컴퓨터상의 자원을 이용할 수 있도록 하는 인증 기술은 무엇인가?
  48. 클라이언트/서버 모델에서 동작하고 대칭 키 암호 기법에 바탕을 둔 티켓 기반의 프로토콜은 무엇인가?
  49. 암호화와 복호화에 같은 암호 키를 쓰는 알고리즘 방식을 무엇이라고 하는가?
  50. 1975년 IBM에서 개발하고 미국 연방 표준국(NIST)에서 발표한 대칭 키 기반 블록 암호화 알고리즘은 무엇인가? (블록 크기 64bit)
  51. 1999년 국내 KISA가 개발한 블록 암호화 알고리즘은 무엇인가? (블록 크기 128bit)
  52. 2001년 미국 NIST에서 발표한 블록 암호화 알고리즘은 무엇인가? (블록 크기 128bit)
  53. 2004년 국가정보원과 산학연구협회가 개발한 블록 암호화 알고리즘은 무엇인가? (블록 크기 128bit)
  54. DES를 대체하기 위해 스위스 연방기술 기관에서 개발한 블록 암호화 알고리즘은 무엇인가? (128bit 키, 64bit 평문/암호문)
  55. 시프트 레지스터의 이전 상태 값들을 선형 함수로 계산하는 스트림 암호화 알고리즘은 무엇인가?
  56. 미 NSA에서 개발하여 Clipper 칩에 내장된 암호화 알고리즘은 무엇인가?
  57. 사전에 개인 키를 나눠 가지지 않은 사용자들이 안전하게 통신하는 암호화 방식을 무엇이라고 하는가?
  58. 최초의 공개키 알고리즘으로 유한 필드 내 이산대수 문제에 기반한 것은 무엇인가?
  59. 큰 인수의 곱을 소인수 분해하는 수학적 알고리즘을 이용하는 공개키 암호화 알고리즘은 무엇인가?
  60. RSA 암호 방식의 대안으로 제안된 타원 곡선 군에서의 이산대수 문제에 기초한 공개키 암호화 알고리즘은 무엇인가?
  61. 이산대수 문제에 기반하며 전자서명과 데이터 암복호화에 함께 사용 가능한 공개키 알고리즘은 무엇인가?
  62. IP 계층에서 무결성과 인증을 보장하는 헤더는 무엇인가?
  63. IP 계층에서 기밀성을 보장하는 암호화는 무엇인가?
  64. 검증되지 않은 외부 입력 데이터가 포함된 웹페이지 열람 시 부적절한 스크립트가 실행되는 공격은 무엇인가?
  65. 사용자가 자신의 의지와 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격은 무엇인가?
  66. 응용 프로그램의 보안 취약점을 이용하여 악의적인 SQL 구문을 삽입, 실행시켜 데이터베이스를 공격하는 기법은 무엇인가?
  67. 기업 내부와 외부 간 트래픽을 모니터링하여 시스템 접근을 허용하거나 차단하는 시스템은 무엇인가?
  68. 일반적인 네트워크 방화벽과 달리 웹 애플리케이션 보안에 특화된 보안 장비는 무엇인가?
  69. 단말기가 내부 네트워크에 접속 시 이를 제어하고 통제하는 기능을 수행하는 것은 무엇인가?
  70. 네트워크 트래픽의 흐름을 분석하여 비정상적인 행위를 탐지하는 시스템은 무엇인가?
  71. 네트워크 공격이나 침입을 실시간으로 차단하고 유해 트래픽에 대한 조치를 능동적으로 처리하는 시스템은 무엇인가?
  72. 인가되지 않은 무선 단말기의 접속을 자동으로 탐지 및 차단하는 시스템은 무엇인가?
  73. 방화벽, IDS/IPS, VPN, 안티 바이러스 등 다양한 보안 기능을 하나의 장비로 통합 제공하는 시스템은 무엇인가?
  74. 공중망에 인증, 암호화, 터널링 기술을 활용하여 전용망 효과를 가지는 보안 솔루션은 무엇인가?
  75. 다양한 보안 장비 및 시스템으로부터 보안 로그와 이벤트 정보를 수집, 분석하여 위협 상황을 인지하고 대응하는 보안 관제 솔루션은 무엇인가?
  76. 여러 보안 시스템으로부터 발생한 이벤트 및 로그를 통합 관리, 분석, 대응하는 전사적 통합 보안 관리 시스템은 무엇인가?
  77. 공격 대상이 방문할 가능성이 있는 합법적 웹사이트를 미리 감염시켜 악성 프로그램을 배포하는 공격 기법은 무엇인가?
  78. 인터넷 주소창에 올바른 URL을 입력해도 가짜 사이트로 이동시키는 공격 기법은 무엇인가?
  79. 사용자의 동의 없이 악성 스크립트가 실행되어 의도된 서버로 연결하여 감염시키는 공격 기법은 무엇인가?
  80. 기업 이메일 계정을 도용하여 무역 거래 대금을 가로채는 사이버 범죄는 무엇인가?
  81. 소셜 네트워크에서 지인 또는 유명인을 사칭하여 불특정 다수의 정보를 탈취하는 공격 기법은 무엇인가?

답:

  1. 기밀성, 무결성, 가용성
  2. 기밀성
  3. 무결성
  4. 가용성
  5. 자산
  6. 위협
  7. 취약점
  8. 위험
  9. DoS (Denial of Service) 공격
  10. SYN 플러딩
  11. UDP 플러딩
  12. 스머프/스머핑
  13. 죽음의 핑 (PoD; Ping of Death)
  14. 랜드 어택 (Land Attack)
  15. 티어 드롭
  16. DDoS (Distributed Denial of Service) 공격
  17. DRDoS (Distributed Reflection Denial of Service) 공격
  18. 세션 하이재킹
  19. 스니핑
  20. 네트워크 스캐너, 스니퍼
  21. IP 스푸핑
  22. ARP 스푸핑
  23. ICMP 리다이렉트 공격
  24. 트로이 목마
  25. 스피어피싱
  26. 스미싱
  27. 큐싱
  28. 봇넷
  29. APT (Advanced Persistent Threat) 공격
  30. 공급망 공격 (Supply Chain Attack)
  31. 제로데이 공격 (Zero Day Attack)
  32. 악성 봇
  33. 사이버 킬 체인
  34. 랜섬웨어
  35. 이블 트윈 공격
  36. 사회공학 (Social Engineering)
  37. 트러스트존 (Trustzone)
  38. URL 하이재킹
  39. 임의적 접근 통제 (DAC)
  40. 강제적 접근 통제 (MAC)
  41. 역할 기반 접근 통제 (RBAC)
  42. 3A
  43. 인증 (Authentication)
  44. 권한 부여 (Authorization)
  45. 계정 관리 (Accounting)
  46. SSO (Single Sign On)
  47. 커버로스 (Kerberos)
  48. 대칭 키 암호 방식
  49. DES (Data Encryption Standard)
  50. SEED
  51. AES (Advanced Encryption Standard)
  52. ARIA (Academy Research Institute, Agency)
  53. IDEA (International Data Encryption Algorithm)
  54. LFSR (Linear Feedback Shift Register)
  55. Skipjack
  56. 비대칭 키 암호 방식 (=공개키 암호 방식)
  57. 디피-헬만 (Diffie-Hellman)
  58. RSA (Rivest Shamir Adleman)
  59. ECC (Elliptic Curve Cryptography)
  60. EIGamal
  61. 인증 헤더 (AH)
  62. 암호화 (ESP)
  63. XSS (Cross Site Scripting)
  64. 사이트 간 요청 위조 (CSRF)
  65. SQL 삽입 (Injection)
  66. 방화벽 (Firewall)
  67. 웹 방화벽 (WAF)
  68. 네트워크 접근 제어 (NAC)
  69. 침입 탐지 시스템 (IDS)
  70. 침입 방지 시스템 (IPS)
  71. 무선 침입 방지 시스템 (WIPS)
  72. 통합 보안 시스템 (UTM)
  73. 가상 사설망 (VPN)
  74. SIEM (Security Information and Event Management)
  75. ESM (Enterprise Security Management)
  76. 워터링 홀
  77. 파밍
  78. 드라이브 바이 다운로드
  79. 비즈니스 스캠 (Business SCAM)
  80. 피싱
반응형