자격증 필기 기출문제




위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.

(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.


최신 9급 국가직 공무원 정보보호론 필기 기출문제(해설) : [다운로드]


9급 국가직 공무원 정보보호론 필기 기출문제(해설) 및 전자문제집 CBT 2017년04월08일


1. 컴퓨터 시스템 및 네트워크 자산에 대한 위협 중에서 기밀성 침해에 해당하는 것은?
     1. 장비가 불능 상태가 되어 서비스가 제공되지 않음
     2. 통계적 방법으로 데이터 내용이 분석됨
     3. 새로운 파일이 허위로 만들어짐
     4. 메시지가 재정렬됨

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 89%
     <문제 해설>
1. 가용성
2. 기밀성
3. 무결성
4. 무결성
[해설작성자 : 내꿈은세계정복☆]

2. 공개키기반구조(PKI)에서 관리나 보안상의 문제로 폐기된 인증서들의 목록은?
     1. Online Certificate Status Protocol
     2. Secure Socket Layer
     3. Certificate Revocation List
     4. Certification Authority

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 98%
     <문제 해설>
* 인증서 취소 사유
1. 사용자 개인키가 노출
2. CA가 사용자를 더이상 인증해줄 수 없는 경우
* Secure Socket list : 데이터를 안전하게 전송할 수 있는 프로토콜
* CA : 공개키 인증서와 폐기목록을 생성하고 발급
[해설작성자 : 사이버]

3. AES 알고리즘의 블록크기와 키길이에 대한 설명으로 옳은 것은?
     1. 블록크기는 64비트이고 키길이는 56비트이다.
     2. 블록크기는 128비트이고 키길이는 56비트이다.
     3. 블록크기는 64비트이고 키길이는 128/192/256비트이다.
     4. 블록크기는 128비트이고 키길이는 128/192/256비트이다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 91%
     <문제 해설>
AES / 벨기에 / 블록 128bit / 키 길이 128,192, 256 / 라운드 10, 12, 14
[해설작성자 : 내꿈은세계정복☆]

4. 우리나라 국가 표준으로 지정되었으며 경량 환경 및 하드웨어 구현에서의 효율성 향상을 위해 개발된 128비트 블록암호 알고리즘은?
     1. IDEA
     2. 3DES
     3. HMAC
     4. ARIA

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 91%

5. ‘정보시스템과 네트워크의 보호를 위한 OECD 가이드라인’ (2002)에서 제시한 원리(principle) 중 “참여자들은 정보시스템과 네트워크 보안의 필요성과 그 안전성을 향상하기 위하여 할 수 있는 사항을 알고 있어야 한다.”에 해당하는 것은?
     1. 인식(Awareness)
     2. 책임(Responsibility)
     3. 윤리(Ethics)
     4. 재평가(Reassessment)

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 86%

6. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 상 정보통신 서비스 제공자등이 이용자 개인정보의 국외 이전을 위한 동의 절차에서 이용자에게 고지해야 할 사항에 해당하지 않는 것은?
     1. 이전되는 개인정보 항목
     2. 개인정보가 이전되는 국가, 이전일시 및 이전방법
     3. 개인정보를 이전받는 자의 개인정보 이용 목적 및 보유ㆍ이용 기간
     4. 개인정보를 이전하는 자의 성명(법인인 경우는 명칭 및 정보 관리책임자의 연락처)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 79%
     <문제 해설>
개인정보를 이전하는 자의 성명:
미리 알려진 정보이므로 이용자에게 굳이 고지해야할 필요 없음.
[해설작성자 : ASO]

7. IPSec에서 두 컴퓨터 간의 보안 연결 설정을 위해 사용되는 것은?
     1. Authentication Header
     2. Encapsulating Security Payload
     3. Internet Key Exchange
     4. Extensible Authentication Protocol

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 70%
     <문제 해설>
인터넷 키 교환 (IKE) : IPSec에서 내부, 외부 보안 연관을 생성하기 위해 설계된 프로토콜
[해설작성자 : 내꿈은세계정복☆]

8. 다음 설명에 해당하는 것은?

   

     1. Web Shell
     2. Ransomware
     3. Honeypot
     4. Stuxnet

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 98%

9. 개인정보 보호법 시행령 상 개인정보처리자가 하여야 하는 안전성 확보 조치에 해당하지 않는 것은?
     1. 개인정보의 안전한 처리를 위한 내부 관리계획의 수립ㆍ시행
     2. 개인정보가 정보주체의 요구를 받아 삭제되더라도 이를 복구 또는 재생할 수 있는 내부 방안 마련
     3. 개인정보를 안전하게 저장ㆍ전송할 수 있는 암호화 기술의 적용 또는 이에 상응하는 조치
     4. 개인정보 침해사고 발생에 대응하기 위한 접속기록의 보관 및 위조ㆍ변조 방지를 위한 조치

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 89%

10. 공개키 암호시스템에 대한 설명 중 ㉠∼㉢에 들어갈 말로 옳게 짝지어진 것은? (순서대로 ㉠, ㉡, ㉢)

    

     1. ElGamal 암호시스템, DSS, RSA 암호시스템
     2. Knapsack 암호시스템, ECC, RSA 암호시스템
     3. Knapsack 암호시스템, DSS, Rabin 암호시스템
     4. ElGamal 암호시스템, ECC, Rabin 암호시스템

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 78%

11. 가상사설망에서 사용되는 프로토콜이 아닌 것은?
     1. L2F
     2. PPTP
     3. TFTP
     4. L2TP

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 79%
     <문제 해설>
PPTP : 2단계 -> L2F //    2단계 L2TP -ipsec *
*2단계 : PPTP, L2F. L2TP ,
*3계층 : IPsec
*4계층 : SSL/TLS
*5단계 : SOCKv5
[해설작성자 : 사이버]

12. 메모리 영역에 비정상적인 데이터나 비트를 채워 시스템의 정상적인 동작을 방해하는 공격 방식은?
     1. Spoofing
     2. Buffer overflow
     3. Sniffing
     4. Scanning

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 97%

13. 시스템과 관련한 보안기능 중 적절한 권한을 가진 사용자를 식별하기 위한 인증 관리로 옳은 것은?
     1. 세션 관리
     2. 로그 관리
     3. 취약점 관리
     4. 계정 관리

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 87%
     <문제 해설>
계정 관리 : 적절한 권한을 가진 사용자를 식별하기 위해 계정 관리(ID/PW)를 수행
[해설작성자 : ASO]

14. 무선랜을 보호하기 위한 기술이 아닌 것은?
     1. WiFi Protected Access Enterprise
     2. WiFi Rogue Access Points
     3. WiFi Protected Access
     4. Wired Equivalent Privacy

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 76%
     <문제 해설>
WiFi Rogue Access Points : 도둑 AP (가짜AP)에 연결하도록 하는 공격 기법
[해설작성자 : 전산 합격 제발]

15. 다음 정보통신 관계 법률의 목적에 대한 설명으로 옳지 않은 것은?
     1. [정보통신기반 보호법] 은 전자적 침해행위에 대비하여 주요정보통신기반시설의 보호에 관한 대책을 수립ㆍ시행함 으로써 동 시설을 안정적으로 운영하도록 하여 국가의 안전과 국민 생활의 안정을 보장하는 것을 목적으로 한다.
     2. [전자서명법] 은 전자문서의 안전성과 신뢰성을 확보하고 그 이용을 활성화하기 위하여 전자서명에 관한 기본적인 사항을 정함으로써 국가사회의 정보화를 촉진하고 국민생활의 편익을 증진함을 목적으로 한다.
     3. [통신비밀보호법] 은 통신 및 대화의 비밀과 자유에 대한 제한은 그 대상을 한정하고 엄격한 법적절차를 거치도록 함으로써 통신비밀을 보호하고 통신의 자유를 신장함을 목적으로 한다.
     4. [정보통신산업 진흥법] 은 정보통신망의 이용을 촉진하고 정보통신서비스를 이용하는 자의 개인정보를 보호함과 아울러 정보통신망을 건전하고 안전하게 이용할 수 있는 환경을 조성하여 국민생활의 향상과 공공복리의 증진에 이바지함을 목적으로 한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 63%
     <문제 해설>
4. 정보통신망 이용촉진 및 정보보호 등에 관한 법률

정보통신산업 진흥법: 정보통신산업의 진흥을 위한 기반을 조성함으로써 정보통신산업의 경쟁력을 강화하고 국민경제의 발전에 이바지함을 목적으로 한다
[해설작성자 : AB6IX 박우진]

16. 위험분석 및 평가방법론 중 성격이 다른 것은?
     1. 확률 분포법
     2. 시나리오법
     3. 순위결정법
     4. 델파이법

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 71%
     <문제 해설>
정성적 위험분석 : 델, 시, 순, 퍼
(델파이법, 시나리오법, 순위결정법, 퍼지행렬법)
정량적 위험분석 : 과거자료분석법, 수학공식접근법, 확률분포법, ALE
[해설작성자 : 우기]

17. 보안 침해 사고에 대한 설명으로 옳은 것은?
     1. 크라임웨어는 온라인상에서 해당 소프트웨어를 실행하는 사용자가 알지 못하게 불법적인 행동 및 동작을 하도록 만들어진 프로그램을 말한다.
     2. 스니핑은 적극적 공격으로 백도어 등의 프로그램을 사용하여 네트워크상의 남의 패킷 정보를 도청하는 해킹 유형의 하나이다.
     3. 파밍은 정상적으로 사용자들이 접속하는 도메인 이름과 철자가 유사한 도메인 이름을 사용하여 위장 홈페이지를 만든 뒤 사용자로 하여금 위장된 사이트로 접속하도록 한 후 개인 정보를 빼내는 공격 기법이다.
     4. 피싱은 해당 사이트가 공식적으로 운영하고 있던 도메인 자체를 탈취하는 공격 기법이다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 71%
     <문제 해설>
스니핑은 소극적 공격
파밍은 도메인 자체를 탈취
피싱은 사칭,위조된 이메일을 보내 정보를 빼냄
[해설작성자 : comcbt.com 이용자]

3. 피싱에 대한 내용
4. 파밍에 대한 내용
[해설작성자 : 사이버전사]

18. 다음 설명에 해당하는 것은?

    

     1. Whitebox
     2. Sandbox
     3. Middlebox
     4. Bluebox

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 90%

19. 각 주체가 각 객체에 접근할 때마다 관리자에 의해 사전에 규정된 규칙과 비교하여 그 규칙을 만족하는 주체에게만 접근 권한을 부여하는 기법은?
     1. Mandatory Access Control
     2. Discretionary Access Control
     3. Role Based Access Control
     4. Reference Monitor

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 70%

20. 임의로 발생시킨 데이터를 프로그램의 입력으로 사용하여 소프트웨어의 안전성 및 취약성 등을 검사하는 방법은?
     1. Reverse Engineering
     2. Canonicalization
     3. Fuzzing
     4. Software Prototyping

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 79%
     <문제 해설>
1. 역공학: 장치 또는 시스템의 기술적인 원리를 그 구조분석을 통해 발견하는 과정
2. 정규화: 하나 이상의 가능한 표현을 가진 데이터를 표준형식으로 변환하는 과정
3. 퍼징: 컴퓨터 프로그램에 예상치 않은 또는 무작위 데이터를 입력하는 소프트웨어 테스트 기법
4. 프로토타이핑: 소프트웨어 프로그램의 불완전한 버전
[해설작성자 : AB6IX 박우진]

9급 국가직 공무원 정보보호론 필기 기출문제(해설) 및 CBT 2017년04월08일을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사



List of Articles
번호 제목 글쓴이 날짜 조회 수
26558 건설안전기사 필기 기출문제(해설) 및 전자문제집 CBT 2015년03월08일(7332) 좋은아빠되기 2024.09.24 6
26557 건설안전기사 필기 기출문제(해설) 및 전자문제집 CBT 2014년09월20일(7331) 좋은아빠되기 2024.09.24 3
26556 건설안전기사 필기 기출문제(해설) 및 전자문제집 CBT 2014년05월25일(7330) 좋은아빠되기 2024.09.24 6
26555 건설안전기사 필기 기출문제(해설) 및 전자문제집 CBT 2014년03월02일(7329) 좋은아빠되기 2024.09.24 6
26554 건설안전기사 필기 기출문제(해설) 및 전자문제집 CBT 2013년09월28일(7328) 좋은아빠되기 2024.09.24 7
26553 건설안전기사 필기 기출문제(해설) 및 전자문제집 CBT 2013년06월02일(7327) 좋은아빠되기 2024.09.24 2
26552 건설안전기사 필기 기출문제(해설) 및 전자문제집 CBT 2013년03월10일(7326) 좋은아빠되기 2024.09.24 6
26551 건설안전기사 필기 기출문제(해설) 및 전자문제집 CBT 2012년09월15일(7325) 좋은아빠되기 2024.09.24 10
26550 건설안전기사 필기 기출문제(해설) 및 전자문제집 CBT 2012년05월20일(7324) 좋은아빠되기 2024.09.24 10
26549 건설안전기사 필기 기출문제(해설) 및 전자문제집 CBT 2012년03월04일(7323) 좋은아빠되기 2024.09.24 4
26548 건설안전기사 필기 기출문제(해설) 및 전자문제집 CBT 2011년10월02일(7322) 좋은아빠되기 2024.09.24 4
26547 건설안전기사 필기 기출문제(해설) 및 전자문제집 CBT 2011년06월12일(7321) 좋은아빠되기 2024.09.24 4
26546 건설안전기사 필기 기출문제(해설) 및 전자문제집 CBT 2011년03월20일(7320) 좋은아빠되기 2024.09.24 3
26545 건설안전기사 필기 기출문제(해설) 및 전자문제집 CBT 2010년09월05일(7319) 좋은아빠되기 2024.09.24 2
26544 건설안전기사 필기 기출문제(해설) 및 전자문제집 CBT 2010년05월09일(7318) 좋은아빠되기 2024.09.24 8
26543 건설안전기사 필기 기출문제(해설) 및 전자문제집 CBT 2010년03월07일(7317) 좋은아빠되기 2024.09.24 6
26542 건설안전기사 필기 기출문제(해설) 및 전자문제집 CBT 2009년08월30일(7316) 좋은아빠되기 2024.09.24 6
26541 건설안전기사 필기 기출문제(해설) 및 전자문제집 CBT 2009년05월10일(7315) 좋은아빠되기 2024.09.24 2
26540 건설안전기사 필기 기출문제(해설) 및 전자문제집 CBT 2009년03월01일(7314) 좋은아빠되기 2024.09.24 7
26539 건설안전기사 필기 기출문제(해설) 및 전자문제집 CBT 2008년09월07일(7313) 좋은아빠되기 2024.09.24 2
Board Pagination Prev 1 ... 417 418 419 420 421 422 423 424 425 426 ... 1749 Next
/ 1749