자격증 필기 기출문제




위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.

(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.


최신 9급 국가직 공무원 정보보호론 필기 기출문제(해설) : [다운로드]


9급 국가직 공무원 정보보호론 필기 기출문제(해설) 및 전자문제집 CBT 2019년04월06일


1. 쿠키(Cookie)에 대한 설명으로 옳지 않은 것은?
     1. 쿠키는 웹사이트를 편리하게 이용하기 위한 목적으로 만들어졌으며, 많은 웹사이트가 쿠키를 이용하여 사용자의 정보를 수집하고 있다.
     2. 쿠키는 실행파일로서 스스로 디렉터리를 읽거나 파일을 지우는 기능을 수행한다.
     3. 쿠키에 포함되는 내용은 웹 응용프로그램 개발자가 정할 수 있다.
     4. 쿠키 저장 시 타인이 임의로 쿠키를 읽어 들일 수 없도록 도메인과 경로 지정에 유의해야 한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 94%

2. 악성프로그램에 대한 설명으로 옳지 않은 것은?
     1. Bot-인간의 행동을 흉내 내는 프로그램으로 DDoS 공격을 수행한다.
     2. Spyware-사용자 동의 없이 설치되어 정보를 수집하고 전송하는 악성 소프트웨어로서 금융정보, 신상정보, 암호 등을 비롯한 각종 정보를 수집한다.
     3. Netbus-소프트웨어를 실행하거나 설치 후 자동적으로 광고를 표시하는 프로그램이다.
     4. Keylogging-사용자가 키보드로 PC에 입력하는 내용을 몰래 가로채 기록하는 행위이다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 96%
     <문제 해설>
NetBus는 Windows 컴퓨터 시스템을 원격으로 제어하기 위한 소프트웨어이지만 트로이 목마로 사용될 수 있는 프로그램입니다.
소프트웨어를 실행하거나 설치 후 자동적으로 광고를 표시하는 프로그램은 Adware 입니다.

3. 정보보호 서비스에 대한 설명으로 옳지 않은 것은?
     1. Authentication-정보교환에 의해 실체의 식별을 확실하게 하거나 임의 정보에 접근할 수 있는 객체의 자격이나 객체의 내용을 검증하는 데 사용한다.
     2. Confidentiality-온오프라인 환경에서 인가되지 않은 상대방에게 저장 및 전송되는 중요정보의 노출을 방지한다.
     3. Integrity-네트워크를 통하여 송수신되는 정보의 내용이 불법적으로 생성 또는 변경되거나 삭제되지 않도록 보호한다.
     4. Availability-행위나 이벤트의 발생을 증명하여 나중에 행위나 이벤트를 부인할 수 없도록 한다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 92%
     <문제 해설>
가용성(Availability) ∘ 시스템이 지체 없이 동작하도록 하고, 합법적 사용자가 서비스 사용을
거절당하지 않도록 하는 것이다. ∘ 정보는 지속적으로 변화하며, 이는 인가된 자가 접근할 수 있어야 함을 의
미한다. 정보의 비가용성은 조직에 있어 기밀성이나 무결성의 부족만큼이
나 해롭다. ∘ 가용성을 확보하기 위해서는 데이터의 백업, 중복성의 유지, 물리적 위
협요소로부터의 보호 등의 보안 기술을 적용해야 한다.
[해설작성자 : ㅁㄴㅇ]

4. 다음에서 설명하는 스캔방법은?

   

     1. TCP Half Open 스캔
     2. NULL 스캔
     3. FIN 패킷을 이용한 스캔
     4. 시간차를 이용한 스캔

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 68%

5. SSL(Secure Socket Layer) 프로토콜에 대한 설명으로 옳지 않은 것은?
     1. ChangeCipherSpec-Handshake 프로토콜에 의해 협상된 암호규격과 암호키를 이용하여 추후의 레코드 계층의 메시지를 보호할 것을 지시한다.
     2. Handshake-서버와 클라이언트 간 상호인증 기능을 수행하고, 암호화 알고리즘과 이에 따른 키 교환 시 사용된다.
     3. Alert-내부적 및 외부적 보안 연관을 생성하기 위해 설계된 프로토콜이며, Peer가 IP 패킷을 송신할 필요가 있을 때, 트래픽의 유형에 해당하는 SA가 있는지를 알아보기 위해 보안 정책 데이터베이스를 조회한다.
     4. Record-상위계층으로부터(Handshake 프로토콜, ChangeCipherSpec 프로토콜, Alert 프로토콜 또는 응용층) 수신하는 메시지를 전달하며 메시지는 단편화되거나 선택적으로 압축된다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 82%
     <문제 해설>
alert(경고) 프로토콜:
핸드셰이크 과정에서 상대방이 제시한 암호화 방식을 지원할 수 없는 경우 등 오류 저보를 상대방에게 알릴 때 사용
[해설작성자 : ASO]

6. 블록체인에 대한 설명으로 옳지 않은 것은?
     1. 금융 분야에만 국한되지 않고 분산원장으로 각 분야에 응용할 수 있다.
     2. 블록체인의 한 블록에는 앞의 블록에 대한 정보가 포함되어 있다.
     3. 앞 블록의 내용을 변경하면 뒤에 이어지는 블록은 변경할 필요가 없다.
     4. 하나의 블록은 트랜잭션의 집합과 헤더(header)로 이루어져 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 90%

7. 다음의 결과에 대한 명령어로 옳은 것은?

   

     1. cat /var/adm/messages
     2. cat /var/log/xferlog
     3. cat /var/adm/loginlog
     4. cat /etc/security/audit_event

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 84%

8. 다음 설명에 해당하는 DoS 공격을 옳게 짝 지은 것은? (순서대로 ㄱ, ㄴ, ㄷ)

   

     1. Smurf Attack, Land Attack, SYN Flooding Attack
     2. Smurf Attack, SYN Flooding Attack, Land Attack
     3. SYN Flooding Attack, Smurf Attack, Land Attack
     4. Land Attack, Smurf Attack, SYN Flooding Attack

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 83%
     <문제 해설>
Smurf attack : ICMP 패킷과 네트워크에 존재하는 임의의 시스템들을 이용하여 패킷을 확장시켜서 서비스 거부 공격을 수행하는 방법이다. Ping flooding이라고도 한다.

SYN Flooding attack : 존재하지 않는 클라이언트가 서버별로 한정되어 있는 접속 가능한 공간에 접속한 것처럼 속여 다른 사용자가 서버의 서비스를 제공받지 못하게 하는 공격이다.

Land attack : 패킷을 전송할 때 출발지 IP 주소와 목적지 IP 주소값을 똑같이 만들어서 공격 대상에게 보내는 공격이다.
[해설작성자 : ASO]

9. 무선 LAN 보안에 대한 설명으로 옳지 않은 것은?
     1. WPA2는 RC4 알고리즘을 암호화에 사용하고, 고정 암호키를 사용한다.
     2. WPA는 EAP 인증 프로토콜(802.1x)과 WPA-PSK를 사용한다.
     3. WEP는 64비트 WEP 키가 수분 내 노출되어 보안이 매우 취약하다.
     4. WPA-PSK는 WEP보다 훨씬 더 강화된 암호화 세션을 제공한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 77%
     <문제 해설>
WPA2는 AES 암호화 알고리즘을 사용한다.
[해설작성자 : comcbt.com 이용자]

10. 사용자 A가 사용자 B에게 해시함수를 이용하여 인증, 전자서명, 기밀성, 무결성이 모두 보장되는 통신을 할 때 구성해야 하는 함수로 옳은 것은?

    

     1. EK[M|| H(M)]
     2. M|| EK[H(M)]
     3. M|| EKSa[H(M)]
     4. EK[M|| EKSa[H(M)]]

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 71%
     <문제 해설>
[H(M)] → 원문을 해시함수로 암호화 (무결성)
EKSA [H(M)] → 개인키로 한 번더 암호화 -> 전자서명
M||EKSA[H(M)] → 수신자가 메시지 원본과 비교할 수 있도록 메시지를 같이 보낸다.
EK[M||EKSA[H(M)]] → 이를 한 번더 암호화 해 기밀성을 보장한다.
[해설작성자 : comcbt.com 이용자]

11. 다음 알고리즘 중 공개키 암호 알고리즘에 해당하는 것은?
     1. SEED 알고리즘
     2. RSA 알고리즘
     3. DES 알고리즘
     4. AES 알고리즘

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 90%
     <문제 해설>
1.SEED 알고리즘 > 대칭키 암호 알고리즘
3.DES 알고리즘 > 대칭키 암호 알고리즘 (추가로, HIGHT, IDEA, RCS, ARIA 등이 있다.)
4.AES 알고리즘 > 대칭키 암호 알고리즘

2. RSA 알고리즘 > 공개키 암호 알고리즘 (추가로, DSA, ECC, Rabin, ELGAMAL 등이 있다.)
[해설작성자 : 우기]

12. 정보보안 관련 용어에 대한 설명으로 옳지 않은 것은?
     1. 부인방지(Non-repudiation)-사용자가 행한 행위 또는 작업을 부인하지 못하는 것이다.
     2. 최소권한(Least Privilege)-계정이 수행해야 하는 작업에 필요한 최소한의 권한만 부여한다.
     3. 키 위탁(Key Escrow)-암호화 키가 분실된 경우를 대비하여 키를 보관하는 형태를 의미한다.
     4. 차분 공격(Differential Attack)-대용량 해쉬 테이블을 이용하여 충분히 작은 크기로 줄여 크랙킹 하는 방법이다.

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 80%
     <문제 해설>
4. 차분공격: 입력값의 변화에 따른 출력값 변화를 이용하여 암호를 해독하는 방법
[해설작성자 : AB6IX 박우진]

4번 설명은 레인보우 테이블을 이용한 공격법
[해설작성자 : ㅁㄴㅇ]

13. 공통평가기준은 IT 제품이나 특정 사이트의 정보시스템의 보안성을 평가하는 기준이다. ‘보안기능요구사항’과 ‘보증요구사항’을 나타내는 보호프로파일(PP), 보호목표명세서(ST)에 대한 설명으로 옳지 않은 것은?
     1. 보호프로파일은 구현에 독립적이고, 보호목표명세서는 구현에 종속적이다.
     2. 보호프로파일은 보호목표명세서를 수용할 수 있고, 보호목표 명세서는 보호프로파일을 수용할 수 있다.
     3. 보호프로파일은 여러 시스템ㆍ제품을 한 개 유형의 보호 프로파일로 수용할 수 있으나, 보호목표명세서는 한 개의 시스템ㆍ제품을 한 개의 보호목표명세서로 수용해야 한다.
     4. 보호프로파일은 오퍼레이션이 완료되지 않을 수 있으나, 보호목표명세서는 모든 오퍼레이션이 완료되어야 한다.

     정답 : [2]☜ 블럭 설정하면 보임
     정답률 : 66%
     <문제 해설>
보호목표명세서(ST)는 보호프로파일(PP)를 수용할 수 있으나
반대는 성립하지 않는다.
[해설작성자 : 정보보안]

14. 방화벽 구축 시 내부 네트워크의 구조를 외부에 노출하지 않는 방법으로 적절한 것은?
     1. Network Address Translation
     2. System Active Request
     3. Timestamp Request
     4. Fragmentation Offset

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 76%

15. 개인정보 보호법 시행령 상 개인정보 영향평가의 대상에 대한 규정의 일부이다. ㉠, ㉡에 들어갈 내용으로 옳은 것은? (순서대로 ㉠, ㉡)

    

     1. 5만 명, 100만 명
     2. 10만 명, 100만 명
     3. 5만 명, 150만 명
     4. 10만 명, 150만 명

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 57%

16. 버퍼 오버플로우(Buffer Overflow) 공격에 대한 대응으로 해당하지 않는 것은?
     1. 안전한 함수 사용
     2. Non-Executable 스택
     3. 스택 가드(Stack Guard)
     4. 스택 스매싱(Stack Smashing)

     정답 : [4]☜ 블럭 설정하면 보임
     정답률 : 78%
     <문제 해설>
4. 스택 스매싱=스택 오버플로우
공격에 대한 대응이 아니고 공격 유형
[해설작성자 : AB6IX 박우진]

17. 블록체인(Blockchain) 기술과 암호화폐(Cryptocurrency) 시스템에 대한 설명으로 옳지 않은 것은?
     1. 블록체인에서는 각 트랜잭션에 한 개씩 전자서명이 부여된다.
     2. 암호학적 해시를 이용한 어려운 문제의 해를 계산하여 블록체인에 새로운 블록을 추가할 수 있고 일정량의 암호화폐로 보상받을 수도 있다.
     3. 블록체인의 과거 블록 내용을 조작하는 것은 쉽다.
     4. 블록체인은 작업증명(Proof-of-work)과 같은 기법을 이용하여 합의에 이른다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 93%

18. [정보통신기반 보호법] 상 주요정보통신기반시설의 보호체계에 대한 설명으로 옳지 않은 것은?
     1. 주요정보통신기반시설 관리기관의 장은 정기적으로 소관 주요정보통신시설의 취약점을 분석ㆍ평가하여야 한다.
     2. 중앙행정기관의 장은 소관분야의 정보통신기반시설을 필요한 경우 주요정보통신기반시설로 지정할 수 있다.
     3. 지방자치단체의 장이 관리ㆍ감독하는 기관의 정보통신기반시설은 지방자치단체의 장이 주요정보통신기반시설로 지정한다.
     4. 과학기술정보통신부장관과 국가정보원장등은 특정한 정보통신 기반시설을 주요정보통신기반시설로 지정할 필요가 있다고 판단하면 중앙행정기관의 장에게 해당 정보통신기반시설을 주요정보통신기반시설로 지정하도록 권고할 수 있다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 67%
     <문제 해설>
3번
제8조(주요정보통신기반시설의 지정 등)
④지방자치단체의 장이 관리ㆍ감독하는 기관의 정보통신기반시설에 대하여는 행정안전부장관이 지방자치단체의 장과 협의하여 주요정보통신기반시설로 지정하거나 그 지정을 취소할 수 있다.
[해설작성자 : AB6IX 박우진]

19. 업무연속성(BCP)에 대한 설명으로 옳지 않은 것은?
     1. 업무연속성은 장애에 대한 예방을 통한 중단 없는 서비스 체계와 재난 발생 후에 경영 유지ㆍ복구 방법을 명시해야 한다.
     2. 재해복구시스템의 백업센터 중 미러 사이트(Mirror Site)는 백업센터 중 가장 짧은 시간 안에 시스템을 복구한다.
     3. 콜드 사이트(Cold Site)는 주전산센터의 장비와 동일한 장비를 구비한 백업 사이트이다.
     4. 재난복구서비스인 웜 사이트(Warm Site)는 구축 및 유지비용이 콜드 사이트(Cold Site)에 비해서 높다.

     정답 : [3]☜ 블럭 설정하면 보임
     정답률 : 75%

20. 개인정보 보호법 시행령 의 내용으로 옳지 않은 것은?
     1. 공공기관의 영상정보처리기기는 재위탁하여 운영할 수 없다.
     2. 개인정보처리자가 전자적 파일 형태의 개인정보를 파기하여야 하는 경우 복원이 불가능한 형태로 영구 삭제하여야 한다.
     3. 개인정보처리자는 개인정보의 처리에 대해서 전화를 통하여 동의 내용을 정보주체에게 알리고 동의 의사표시를 확인하는 방법으로 동의를 받을 수 있다.
     4. 공공기관이 개인정보를 목적 외의 용도로 이용하는 경우에는 ‘이용하거나 제공하는 개인정보 또는 개인정보파일의 명칭’을 개인정보의 목적 외 이용 및 제3자 제공 대장에 기록하고 관리하여야 한다.

     정답 : [1]☜ 블럭 설정하면 보임
     정답률 : 64%
     <문제 해설>
1. 재위탁 가능

제26조(공공기관의 영상정보처리기기 설치ㆍ운영 사무의 위탁) ① 법 제25조제8항 단서에 따라 공공기관이 영상정보처리기기의 설치ㆍ운영에 관한 사무를 위탁하는 경우에는 다음 각 호의 내용이 포함된 문서로 하여야 한다.

1. 위탁하는 사무의 목적 및 범위

2. 재위탁 제한에 관한 사항

3. 영상정보에 대한 접근 제한 등 안전성 확보 조치에 관한 사항

4. 영상정보의 관리 현황 점검에 관한 사항

5. 위탁받는 자가 준수하여야 할 의무를 위반한 경우의 손해배상 등 책임에 관한 사항

② 제1항에 따라 사무를 위탁한 경우에는 제24조제1항부터 제3항까지의 규정에 따른 안내판 등에 위탁받는 자의 명칭 및 연락처를 포함시켜야 한다.
[해설작성자 : AB6IX 박우진]

9급 국가직 공무원 정보보호론 필기 기출문제(해설) 및 CBT 2019년04월06일을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사



List of Articles
번호 제목 글쓴이 날짜 조회 수
27158 리눅스마스터 2급 필기 기출문제(해설) 및 전자문제집 CBT 2018년03월10일(7935) 좋은아빠되기 2024.09.24 2
27157 리눅스마스터 2급 필기 기출문제(해설) 및 전자문제집 CBT 2017년12월02일(7934) 좋은아빠되기 2024.09.24 2
27156 리눅스마스터 2급 필기 기출문제(해설) 및 전자문제집 CBT 2017년09월09일(7933) 좋은아빠되기 2024.09.24 4
27155 리눅스마스터 2급 필기 기출문제(해설) 및 전자문제집 CBT 2017년03월11일(7931) 좋은아빠되기 2024.09.24 3
27154 리눅스마스터 2급 필기 기출문제(해설) 및 전자문제집 CBT 2016년09월10일(7929) 좋은아빠되기 2024.09.24 3
27153 리눅스마스터 2급 필기 기출문제(해설) 및 전자문제집 CBT 2016년06월11일(7928) 좋은아빠되기 2024.09.24 8
27152 리눅스마스터 2급 필기 기출문제(해설) 및 전자문제집 CBT 2016년03월12일(7927) 좋은아빠되기 2024.09.24 12
27151 리눅스마스터 2급 필기 기출문제(해설) 및 전자문제집 CBT 2015년12월05일(7926) 좋은아빠되기 2024.09.24 3
27150 리눅스마스터 2급 필기 기출문제(해설) 및 전자문제집 CBT 2015년09월12일(7925) 좋은아빠되기 2024.09.24 3
27149 리눅스마스터 2급 필기 기출문제(해설) 및 전자문제집 CBT 2015년06월13일(7924) 좋은아빠되기 2024.09.24 5
27148 리눅스마스터 2급 필기 기출문제(해설) 및 전자문제집 CBT 2015년03월14일(7923) 좋은아빠되기 2024.09.24 4
27147 리눅스마스터 2급 필기 기출문제(해설) 및 전자문제집 CBT 2014년12월06일(7922) 좋은아빠되기 2024.09.24 5
27146 리눅스마스터 2급 필기 기출문제(해설) 및 전자문제집 CBT 2014년09월13일(7921) 좋은아빠되기 2024.09.24 3
27145 리눅스마스터 2급 필기 기출문제(해설) 및 전자문제집 CBT 2014년06월14일(7920) 좋은아빠되기 2024.09.24 6
27144 리눅스마스터 2급 필기 기출문제(해설) 및 전자문제집 CBT 2014년03월08일(7919) 좋은아빠되기 2024.09.24 4
27143 리눅스마스터 2급 필기 기출문제(해설) 및 전자문제집 CBT 2013년12월07일(7918) 좋은아빠되기 2024.09.24 5
27142 리눅스마스터 2급 필기 기출문제(해설) 및 전자문제집 CBT 2013년09월16일(7917) 좋은아빠되기 2024.09.24 5
27141 리눅스마스터 2급 필기 기출문제(해설) 및 전자문제집 CBT 2013년06월17일(7916) 좋은아빠되기 2024.09.24 4
27140 리눅스마스터 2급 필기 기출문제(해설) 및 전자문제집 CBT 2013년03월12일(7915) 좋은아빠되기 2024.09.24 2
27139 리눅스마스터 2급 필기 기출문제(해설) 및 전자문제집 CBT 2012년12월10일(7914) 좋은아빠되기 2024.09.24 3
Board Pagination Prev 1 ... 387 388 389 390 391 392 393 394 395 396 ... 1749 Next
/ 1749