[정보처리기사/예상문제] - 2023 정보처리기사 실기 예상 문제 모음

1. 소프트웨어 공학 파트 문제 모음

2. 데이터베이스 파트 문제 모음

3. 웹 파트 문제 모음

4. 테스트 파트 기출문제 모음

5. 보안 파트 기출문제 모음

6. 네트워크+운영체제 기출문제 모음

출제된 정답
MD5
Land Attack
IPsec
SQL Injection 약술
스니핑 약술
세션 하이재킹
AES
Authentication/Authorization/ACcounting
ARP
DES
TKIP
ISMS
Watering hole
IDEA/SKIP JACK
vpn
사회 공학/ 다크 데이터
SIEM
SSO
바이러스/웜/트로이목마
템퍼푸루핑
대칭키 비대칭키 분류
해시
암호 알고리즘 분류
OAuth

20년 1회

10번 1991년 R.rivest가 MD4를 개선한 암호화 알고리즘으로, 각각의 512비트 짜리 입력 메시지 블록에 대해 차례로 동작한다. 각 512비트 입력 메시지를 블록을 처리하고 나면 128 비트 스테이트 의 값이 변하는 암호화 알고리즘을 쓰시오.

더보기

답 : MD5


20년 1회

12번 다음은 네트워크 공격에 대한 패킷 로그를 표현한 것이다. 아래의 패킷 로그와 같이 공격자가 패킷의 출발지 주소 또는 포트를 임의로 변경하여 송신측 IP주소 또는 포트를 동일하게 함으로써 송신 IP주소가 자신이므로 자신에게 응답을 수행하게 된다. 이처럼 자신에 대한 무한히 응답하는 패킷을 계속 전송하여 컴퓨터의 실행 속도를 느리게 하거나 동작을 마비시켜 서비스 거부 상태에 빠지도록 하는 네트워크 공격 유형이 무엇인지 쓰시오.

더보기

답 : LAND attack


20년 2회

8번 네트워크 트래픽에 대해 IP계층에서 IP 패킷 단위의 데이터 변조 방지 및 은닉 기능을 제공하는 네트워크 계층에서의 보안 통신 규약을 쓰시오.

더보기

답 : IPsec


20년 2회

14번 보안 위협의 하나인 SQL Injection에 대해 간략히 서술하시오.

더보기

답 : 웹 응용 프로그램에 SQL 구문을 삽입하여 내부 데이터베이스 서버의 데이터를 유출 및 변조하고 관리자 인증을 우회하는 공격 기법이다


20년 4회

6번 스니핑은 사전적 의미로 코를 킁킁 거리다, 냄새를 맡다이다. 네트워크 보안에서 스니핑에 대한 개념을 간략히 한 문장으로 쓰시오.

더보기

답 : 네트워크 중간에서 남의 패킷 정보를 도청하는 해킹 유형의 하나로 수동적 공격에 해당한다


21년 1회

20번 네트워크 및 인터넷 보안에 관련된 다음 설명에서 괄호에 공통으로 들어갈 알맞은 답을 쓰시오

( )은 세션을 가로채다라는 의미로, 정상적인 연결을 RST패킷을 통해 종료시킨 후 재연결 시 희생자가 아닌 공격자에게 연결하는 공격 기법이다
TCP ( )은 공격자 TCP 3-Way-Handshake 과정에 끼어듦으로써 서버와 상호 간의 동기화된 시퀀스 번호를 갖고 인가되지 않은 시스템의 기능을 이용하거나 중요한 정보에 접근할 수 있게 된다
더보기

답 : 세션 하이재킹


21년 2회

8번 보안 및 암호화와 관련된 다음 설명에 해당하는 용어를 쓰시오

20001년 미국 표준 기술 연구소에서 발표한 대칭키 암호화 알고리즘
DES의 한계를 느낀 NIST에서 공모한 후 발표
블록 크기는 128비트, 키 길이에 따라 128, 192, 256으로 분류된다
더보기

답 : AES


21년 3회

1번 AAA서버에 관한 다음 설명에서 각 번호에 들어갈 알맞은 용어를 <보기>에서 찾아 쓰시오

AAA서버는 사용자의 컴퓨터 자원 접근 처리와 서비스 제공에 있어서의 다음 3가지 기능을 제공하는 서버이다
1) 접근하는 사용자의 신원을 검증하는 기능
2) 신원이 검증된 사용자에게 특정된 권한과 서비스를 허용하는 기능
3) 사용자가 어떤 종류의 서비스를 이용했고, 얼마만큼의 자원을 사용했는지 기록 및 보관하는 기능

 

<보기>
Application
Authentication
Avalanche
Authorization
Accounting
Ascii
더보기

1) Authentication

2) Authorization

3) Accounting


21년 3회

4번 보안 위협에 관한 다음 섦여에서 괄호에 공통으로 들어갈 알맞은 답을 쓰시오

( )스푸핑은 로컬 네트워크(LAN)에서 사용하는 ( )프로토콜의 취약점을 이용한 공격 기법으로, 자신의 물리적 주소 (MAC)를 변조하여 다른 PC에게 도달해야 하는 데이터 패킷을 가로채거나 방행한다
더보기

답 : ARP


21년 3회

10번 1974년 IBM이 개발하고 1975년 NBS에 의해 미국의 국가 표준으로 발표된 암호화 알고리즘으로, 블록 크기는 64비트, 키 길이는 56비트이며, 16회의 라운드를 수행한다. 컴퓨터 기술이 발달함에 따라 해독이 쉬워지면서 미국의 국가 표준이 2001년 AES로 대체된 암호화 알고리즘

더보기

답 : DES


22년 1회

9번 보안 프로토콜에 대한 다음 설명에 해당하는 용어를 영문 약어로 쓰시오

무선랜 보안에 사용된 웹 방식을 보완한 데이터 보안 프로토콜로, 임시 키 무결성 프로토콜이라고도 한다. WEP의 취약성을 보완하기 위해 암호 알고리즘의 입력 키 길이를 128비트를 늘리고 패킷당 키 할당, 키값 재설정 등 키 관리 방식을 개선하였다
더보기

답 : TKIP


22년 1회

16번 정보 보호에 대한 설명에 해당하는 용어를 영문 약어로 쓰시오

정보 자산을 안전하게 보호하기 위한 보호 절차아 대책으로, 정보보호 관리 체계라고 한다. 조직에 맞는 정보보호 정책을 수립하고, 위험에 상시 대응하는 여러 보안 대책을 통합 관리한다
공공 부문과 민간 기업 부문에서 이것을 평가하고 인증하는 사업을 한국인터넷 진흥원에서 운영중이다
더보기

답 : ISMS


22년 1회

19번 보안 위협에 대한 다음 설명에 해당하는 용어를 <보기>에서 찾아 쓰시오

목표 조직이 자주 방문하는 웹 사이트를 사전에 감염시켜 목표 조직의 일원이 웹 사이트에 방문했을 때 악성 코드에 감염되게 한다. 이후에는 감염된 PC를 기반으로 조직의 중요 시스템에 접근하거나 불능으로 만드는 등의 영향력을 행사하는 웹 기반 공격이다

 

<보기>
ㄱ. Pharming
ㄴ. Drive-by Download
ㄷ. Watering Hole
ㄹ. Business SCAM
ㅁ. Phishing
ㅂ. Cyber Kill chain
ㅅ. Ransomware
ㅇ. Sniffing
더보기

답 : ㄷ. watering hole


22년 2회

2번 다음은 대칭 키 알고리즘에 대한 설명이다. 해당 설명에 맞는 용어를 보기에 골라 작성하시오

1) Xueja Lai와 James Messey가 만든 알고리즘으로 PES(Proposed Encryption Standard)에서 IPES로 변경되었다가, 1991년에 제작된 블록 암호 알고리즘으로 현재 국제 데이터 암호화 알고리즘으로 사용되고 있다. 64비트 블록을 128비트의 key를 이용하여 8개의 라운드로 구성되어 있다
2) 미국의 NSA에서 개발한 Clipper 칩에 내장되는 블록 알고리즘이다. 전화기와 같은 음성을 암호화하는데 주로 사용되며 64비트 입출력에 80비트의 키 총 32라운드를 가진다
더보기

1) IDEA

2) SKIPJACK


22년 2회

5번 다음은 네트워크에 관련한 내용이다. 괄호안에 들어갈 알맞는 답을 작성하시오

( )는 인터넷을 통해 디바이스 간에 사설 네트워크 연결을 생성하며, 퍼블릭 네트워크를 통해 데이터를 안전하게 익명으로 전송하는 데 사용된다
또한 사용자 IP주소를 마스킹하고 데이터를 암호화하여 수신 권한이 없는 사람이 읽을 수 없도록 한다
Ipsec( ) , SSL ( )
더보기

답 : VPN


 

22년 3회

8번 아래 설명에 대한 알맞는 답을 작성하시오.

(     1     ) 은/는 보안학적 측면에서 기술적인 방법이 아닌 사람들간의 기본적인 신뢰를 기반으로 사람을 속여 비밀 정보를 획득하는 기법이다.

(     2     ) 은/는  빅데이터(Big Data)와 비슷하면서도 구조화돼 있지 않고, 더는 사용하지 않는 ‘죽은’ 데이터를 의미한다. 일반적으로 정보를 수집해 저장한 이후 분석이나 특별한 목적을 위해 활용하는 데이터가 아니며,  저장공간만 차지하고 이러한 이유로 심각한 보안 위험을 초래할 수 있다.
더보기

1. 사회공학

2. 다크 데이터


 

22년 3회

10번 다음 보안 관련 설명으로 가장 알맞는 용어를 작성하시오.

(          )  은/는 머신러닝 기술을 이용하여 IT 시스템에서 발생하는 대량의 로그를 통합관리 및 분석하여 사전에 위협에 대응하는 보안 솔루션이다. 서로 다른 기종의 보안솔루션 로그 및 이벤트를 중앙에서 통합 수집하여 분석할 수 있으며, 네트워크 상태의 monitoring 및 이상징후를 미리 감지할 수 있다.

 

  • 네트워크 이기종 장비 간 로그의 상관관계 분석
  • 이상징후의 행위 기반 및 문맥 기반 분석 기능
  • 각 로그의 상관관계를 조건식에 따라 검색하여 분석이 가능
  • 이벤트 및 로그의 이상패턴을 인식해 잠재적 위협이 발생시 알림 기능
더보기

SIEM


 

22년 3회

15번 아래 설명에 대하여 알맞는 용어를 작성하시오.

(       )은/는 여러 개의 사이트에서 한번의 로그인으로 여러가지 다른 사이트들을 자동적으로 접속하여 이용하는 방법을 말한다. 일반적으로 서로 다른 시스템 및 사이트에서 각각의 사용자 정보를 관리하게 되는데 이때 하나의 사용자 정보를 기반으로 여러 시스템을 하나의 통합 인증을 사용하게 하는 것을 말한다. 즉 하나의 시스템에서 인증을 할 경우 타 시스템에서는 인증 정보가 있는지 확인하고 있으면 로그인 처리를 하도록 하고, 없는 경우 다시 통합 인증을 할 수 있도록 만드는 것을 의미한다.

23년 1회

5번 해당하는 용어를 골라 쓰시오.

(가) 독립적으로 실행되는 악의적인 소프트웨어로, 스스로를 복제하고 다른 컴퓨터로 확산된다.

(나) 자가 복제는 하지 못하지만 사용자가 원하는 무언가로 위장해 자신을 활성화하도록 유도하는 방식으로 피해를 입히고 확산된다.

(다) 다른 독립적 프로그램의 코드 내에 스스로를 주입한 다음, 그 프로그램이 악성 행동을 하고 스스로 확산되도록 강제하는 컴퓨터 코드
ㄱ. 바이러스
ㄴ. 웜
ㄷ. 트로이목마
더보기

웜/트/바

(가) : ㄴ

(나) : ㄷ

(다) : ㄱ


23년 2회

8번 소프트웨어에서 워터마크 삭제등과 같이 소프트웨어가 불법으로 변경(unauthorized modifications)되었을 경우, 그
소프트웨어가 정상 수행되지 않게 하는 기법

더보기

템퍼 프루핑


23년 2회

15번 보기중에 대칭키와 비대칭키를 분리하시오.

<보기>
DES, ECC, RSA, AES, ARIA, SEED
더보기


대칭키 : DES, AES, ARIA, SEED

비대칭키 : ECC, RSA


23년 2회

16번 임의의 길이를 갖는 임의의 데이터를 고정된 길이의 데이터로 매핑하는 단방향 함수

더보기

해시


23년 3회

2번 인터넷 사용자들이 비밀번호를 제공하지 않고 다른 웹사이트 상의 자신들의 정보에 대해 웹사이트나 애플리케이션의 접근 권한을 부여할 수 있는 공통적인 수단으로서 사용되는, 접근 위임을 위한 개방형 표준

더보기

OAuth


[정보처리기사/예상문제] - 2023 정보처리기사 실기 예상 문제 모음

1. 소프트웨어 공학 파트 문제 모음

2. 데이터베이스 파트 문제 모음

3. 웹 파트 문제 모음

4. 테스트 파트 기출문제 모음

5. 보안 파트 기출문제 모음

6. 네트워크+운영체제 기출문제 모음

 

+ Recent posts