728x90

<알아두면 쓸모 있는 신비한 사이버보안 최종 평가 문제 정답>

 

202107월 작성 By WS RYU

 

문제 1

다음 중 4차 산업혁명에서 말하는 보안 요구 6가지가 아닌 것은? (배점 : 5) 정답 : 2

1. 접근제어

2. 개방성

3. 부인방지

4. 무결성

 

문제 2

다음은 위험 분석 접근 방법론에 관한 설명이다. 잘못된 것은? (배점 : 5) 정답 : 3

1. 베이스라인 접근법은 모든 시스템에 대하여 표준화된 보안 대책의 세트를 체크리스트 형태로 제공한다

2. 비정형 접근법은 구조적인 방법론에 기반하지 않고 경험자의 지식을 사용하여 위험 분석을 수행하는 것이다

3. 상세위험분석은 잘 정립되지 않은 모델에 기초하여 자산 분석, 위협 분석, 취약성 분석의 각 단계를 수행하여 위험을 평가하는 것이다

4. 복합접근법은 고위험(high risk) 영역을 식별하여 이 영역은 상세 위험 분석을 수행하고 다른 영역은 베이스라인 접근법을 사용하는 방식이다

 

문제 3

다음은 위험관리에 대한 내용이다. 틀린 것은? (배점 : 5) 정답 : 2

1. 위험으로부터 자산을 보호하기 위한 비용 대비 효과적인 보호 대책을 마련하는 일련의 과정을 말한다

2. 위험의 구성 요소에는 위협, 취약성, 재산이 있다

3. 위협(Threats)은 자산에 손실을 초래할 수 있는, 원치 않는 사건의 잠재적 원인이나 행위자이다

4. 취약성(Vulnerability)은 자산의 잠재적 속성으로서 위협의 이용 대상이 되는 것이다

 

문제 4

다음은 랜섬웨어와 일반 악성코드를 비교한 것이다. 틀린 것은? (배점 : 5) 정답 : 4

1. 유포방식은 일반 악성코드와 랜섬웨어 모두 웹사이트, 이메일, 네트워크 취약점 등을 통해 유포되는 동일한 방식의 유포 방식을 가지고 있다

2. 감염 방식은 일반 악성코드와 랜섬웨어가 크게 차이를 가지고 있지 않다

3. 일반 악성코드가 감염 시에 정보 및 파일 유출, DDoS 공격 하는 등의 동작을 한다면, 랜섬웨어는 문서, 사진, MBR 등 데이터 암호화한다

4. 일반 악성코드 치료를 백신 등을 통해 치료하듯, 랜섬웨어도 랜섬웨어 전용 백신으로 치료 가능하고, 암호화된 파일도 쉽게 복구할 수 있다

 

문제 5

다음 중 랜섬웨어 피해 최소화를 위한 긴급조치를 설명한 것이다. 틀린 것은? (배점 : 5) 정답 : 2

1. 경우에 따라 PC가 종료된 경우 부팅까지 불가능하게 되는 경우도 있으므로 PC의 전원은 끄지 말아야 한다

2. 해커와의 지속적인 연결을 통해 암호를 풀어야하기 때문에 네트워크를 지속적으로 연결해 놓아야 한다

3. 감염 알림창 암호화된 파일 등 랜섬웨어의 유형을 파악 한다

4. 백신 소프트웨어 제조사 홈페이지 등을 통해 제공하는 복구 툴이 있는지 확인한다

 

문제 6

다음 중 정보보호 거버넌스 목표와 관계 없는 것은? (배점 : 5) 정답 : 2

1. 책임성

2. 규제성

3. 연계성

4. 준거성

 

문제 7

다음은 정보보호 거버넌스에 관한 설명이다 틀린 것은? (배점 : 5) 정답 : 1

1. 정보보호 거버넌스 ISO는 17000이다

2. 정보 보호 거버넌스는 조직의 보안 사고에 대한 예방, 피해 최소화와 관계가 있다

3. 정보보호 거버넌스는 조직 차원의 정보 보호 체제수립을 목표로 한다

4. 보안사고 발생 시 신속한 복원력 향상을 위해서 거버넌스가 필요하다

 

문제 8

다음 중 정보 보호 아키텍처 수립을 위한 기본 원칙이 아닌 것은? (배점 : 5) 정답 : 1

1. 정밀성이 보장되는 아키텍처를 수립한다

2. 정보 보호 요구 변화에 유연한 아키텍처를 수립한다

3. 통합 정보 보호 체계로서의 역할을 고려한다

4. 비용 효율적 아키텍처를 수립한다

 

문제 9

다음은 네트워크 보안 솔루션 개선 계획절차에 대한 내용이다. 틀린 것은? (배점 : 5) 정답 : 1

1. 현재 네트워크 구성 요소를 도출하고 운영 중인 네트워크 보안 솔루션이 있다면 제외하고 구성 요소를 도출한다

2. 타깃별 발생 가능한 위협들을 위협 분석 모델링 기법을 이용하여 위협을 분석한다

3. 취약점 점검 항목을 개발하고, 점검 항목별 취약점을 진단한다

4. 솔루션 패치 적용 등의 조치 방안 및 계획을 수립한다

 

문제 10

다음은 벤치마킹 절차에 관한 내용이다.틀린 것은? (배점 : 5) 정답 : 1

1. 벤치마킹 적용 시 벤치마킹 요소가 초기 목표 사항에 합당한 것인지 재검토하는 것은 시간 낭비가 커서 하지 않아도 된다

2. 벤치마킹 하고자 하는 대상에 대하여 선진 사례 도출에 대한 목표를 정확히 수립 하여야 한다

3. 벤치마킹의 목적과 도출할 내용에 대하여 정확한 기준을 수립하여야한다

4. 수행 결과는 철저한 분석으로 도출하고자 하는 목표에 합당한 요소를 선정하여야 한다

 

문제 11

다음 중 4단계 디도스 공격 대응 절차가 아닌 것은? (배점 : 5) 정답 : 2

1. 웹서비스 관련 이벤트 발생 시 해당 원인이 디도스 공격으로 인한 것인지에 대한 명확한 판단이 필요하다

2. 디도스 공격 유형을 명확히 파악하여 방어 및 공격정책 설정을 위한 근거로 활용한다

3. 웹서비스의 가용성 확보가 필요하다

4. 공격트래픽 분석을 통해 공격 내용을 상세히 규명해야 한다

 

문제 12

다음은 해킹 사례를 나열한 것이다. 틀린 것은? (배점 : 5) 정답 : 1

1. 2011년 농협사태는 대표적인 랜섬웨어 사건이다

2. 2011년 농협사태는 특정 목표물을 정해놓고 완벽한 계획 하에 취약점을 찾아내서 시스템을 공격하는 제로데이 공격을 감행하는 공격기법이다

3. 영국 RBS 은행 시스템의 신용카드 정보를 유출해 복제카드를 만들고 신용카드 한도를 높인 사건은 APT 공격기법이다

4. 모건스탠리에서 발생한 오로사 사건APT 공격 사건이다

 

문제 13

다음 중 Get Flooding 공격 방어 방안이 아닌 것은? (배점 : 5) 정답 : 1

1. 네트워크의 정상적인 환경에서 설정된 각 트래픽 유형별 임계치를 통하여 과도한 TCP 세션 연결에 대해 차단한다

2. 콘텐츠 요청 횟수에 대한 임계치 설정으로 차단한다

3. 시간별 웹페이지 URL 접속 임계치 설정으로 차단한다

4. 웹스크래핑(Web-Scraping) 기법을 이용하여 차단한다

 

문제 14

다음 중 UDP/ICMP Flooding 공격에 대한 세부 방어 내용이 아닌 것은? (배점 : 5) 정답 : 4

1. ACL 설정을 이용해 차단한다

2. 웹서버 혹은 운영장비에 대한 접근 제어 목록에 차단하고자 하는 프로토콜 정보를 차단한다

3. INBOUND 패킷에 대한 임계치 설정을 이용해 차단한다

4. Handshake 과정에 위배된 패킷이 유입될 경우 비정상적인 트래픽으로 구분하여 차단한다

 

문제 15

다음은 랜섬웨어 감염시 나타나는 증상을 설명한 것이다. 잘못된 것은? (배점 : 5) 정답 : 1

1. 바탕화면 변경 및 감염 알림창 증상은 바탕화면 사진이 바뀌어 있고, 알림 메일을 발송하였음을 알려준다

2. 파일 사용불가 증상이란 평소 문제없이 열렸던 문서, 사진, 그림, 음악, 동영상 파일들 중 일부 혹은 전체가 읽을 수 없게 되거나 열리지 않는 현상이 발생하는 증상이다

3. 파일 확장자 변경 증상은 평소 아무 문제없이 사용하던 파일의 이름과 확장자가 바뀌거나 파일 확장자 뒤에 특정 확장자가 추가된 것을 볼 수 있다

4. 부팅 불가능 증상은 평소 사용하던 운영체제로 부팅이 되지 않고 랜섬웨어 감염 사실 및 금전요구 화면을 볼 수 있다

 

문제 16

다음 중 4차산업혁명에서 나타나는 사이버 위협의 유형이 아닌 것은? (배점 : 5) 정답 : 3

1. 정보유출

2. 금융사기

3. 기술 공격

4. 서비스 거부 공격

 

문제 17

다음은 정보보호 침해 사고 유형에 대한 설명이 틀린 것은? (배점 : 5) 정답 : 4

1. 비인가된 서비스 이용은 네트워크 서비스의 취약점을 이용하여 서비스를 무단 이용을 의미한다.

2. 서비스 방해 및 거부는 네트워크 및 시스템의 정상적인 서비스를 마비 또는 파괴시키는 서비스 방해를 의미한다

3. 비인가된 네트워크 정보 접근은 네트워크 정보 수집을 포함을 의미한다

4. 가용성 침해는 암호를 해킹해서 무력화 시키는 것을 의미한다

 

문제 18

다음은 랜섬웨어 감염 경로와 증상에 대한 설명이다 틀린 것은? (배점 : 5) 정답 : 1

1. 랜섬웨어는 지속적으로 이메일, 홈페이지 중심의 유포방식에서 변화하지 않고 있다

2. 보안이 취약한 웹사이트와 이메일 첨부파일실행 파일공유사이트 등을 활용, 보안설정이 미흡한 유무선 네트워크를 악용하고 있다

3. 메일이 스팸인지 구별되지 않을 만큼 정교한 경우가 대부분이다

4. 웹사이트 커뮤니티에 접속 시 운영체제 응용프로그램의 취약점을 이용하여 랜섬웨어를 다운로드하고 실행하도록 한다

 

문제 19

다음은 손실 발생 후 위험 관리의 목적에 대한 설명이다. 관계없는 것은? (배점 : 5) 정답 : 4

1. 생존 목적의 위험 관리는 손실 발생 후 위험 관리의 목적 중 가장 중요한 것으로 손실에도 불구하고 가계나 기업이 존재하도록 하는 것을 의미한다

2. 활동 계속 목적의 위험 관리는 막대한 손해 발생에도 불구하고 활동을 계속할 수 있도록 하는 것이다

3. 성장 계속 목적의 위험 관리란 기업이 계속적으로 성장할 수 있도록 관리하는 것을 의미한다

4. 사회 책임 목적의 위험 관리는 손해가 발생한 경우 기업은 그 손해가 사회에 끼치는 영향이 전혀 없도록 위험을 관리하여야 한다

 

문제 20

다음은 정보 보호 침해 사고에 관한 설명이다. 틀린 것은? (배점 : 5) 정답 : 1

1. 정보 보호 침해 사고의 유형은 침해 결과에 따른 유형과 침투 유형에 따른 유형으로 나누어볼 수 있다

2. 바이러스는 비인가된 시스템 접근 및 파일 접근이다

3. 비인가된 서비스 이용이란 네트워크 서비스의 취약점을 이용하여 서비스를 무단 이용하는 것을 말한다

4. 서비스 방해 및 거부는 네트워크 및 시스템의 정상적인 서비스를 마비 또는 파괴시키는 서비스 방해 등을 말한다

학습자료_사이버보안.pdf
0.22MB

+ Recent posts