위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.
(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)
전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.
최신 9급 국가직 공무원 정보보호론 필기 기출문제(해설) : [다운로드]
9급 국가직 공무원 정보보호론 필기 기출문제(해설) 및 전자문제집 CBT 2023년04월08일1. | SSS(Server Side Script) 언어에 해당하지 않는 것은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 85%
| <문제 해설> IIS는 Windows Server 운영체제에 내장된 웹 서버 소프트웨어이고 PHP, ASP, JSP는 대표적인 Server Side Script이다 [해설작성자 : 초시생] |
|
2. | 정보나 정보시스템을 누가, 언제, 어떤 방법을 통하여 사용했는지 추적할 수 있도록 하는 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 90%
|
3. | 디지털포렌식의 원칙에 대한 설명으로 옳지 않은 것은? |
1. | 연계성의 원칙:수집된 증거가 위변조되지 않았음을 증명해야 한다. |
2. | 정당성의 원칙:법률에서 정하는 적법한 절차와 방식으로 증거가 입수되어야 하며 입수 경위에서 불법이 자행되었다면 그로 인해 수집된 2차적 증거는 모두 무효가 된다. |
3. | 재현의 원칙:불법 해킹 용의자의 해킹 도구가 증거 능력을 가지기 위해서는 같은 상황의 피해 시스템에 도구를 적용할 경우 피해 상황과 일치하는 결과가 나와야 한다. |
4. | 신속성의 원칙:컴퓨터 내부의 정보는 휘발성을 가진 것이 많기 때문에 신속하게 수집되어야 한다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 82%
|
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 83%
|
5. | 「개인정보 보호법」 제28조의2(가명정보의 처리 등)의 내용으로서 (가)와 (나)에 들어갈 용어를 바르게 연결한 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 75%
|
6. | SSL을 구성하는 프로토콜에 대한 설명으로 옳은 것은? |
1. | Handshake는 두 단계로 이루어진 메시지 교환 프로토콜로서 클라이언트와 서버 사이의 암호학적 비밀 확립에 필요한 정보를 교환하기 위한 것이다. |
2. | 클라이언트와 서버는 각각 상대방에게 ChangeCipherSpec 메시지를 전달함으로써 메시지의 서명 및 암호화에 필요한 매개변수가 대기 상태에서 활성화되어 비로소 사용할 수 있게 된다. |
3. | 송신 측의 Record 프로토콜은 응용 계층 또는 상위 프로토콜의 메시지를 단편화, 암호화, 압축, 서명, 헤더 추가의 순서로 처리하여 전송 프로토콜에 전달한다. |
4. | Alert 프로토콜은 Record 프로토콜의 하위 프로토콜로서 처리 과정의 오류를 알리는 메시지를 전달한다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 50%
| <문제 해설> 1. Handshake는 네 단계로 이루어진 메시지 교환 프로토콜로서 클라이언트와 서버 사이의 암호학적 비밀 확립에 필요한 정보를 교환하기 위한 것이다. 2.클라이언트와 서버는 각각 상대방에게 ChangeCipherSpec 메시지를 전달함으로써 메시지의 서명 및 암호화에 필요한 매개변수가 대기 상태에서 활성화되어 비로소 사용할 수 있게 된다. 3. 송신 측의 Record 프로토콜은 응용 계층 또는 상위 프로토콜의 메시지를 단편화, 압축, 서명, 헤더 추가의 순서로 처리하여 전송 프로토콜에 전달한다. 4. Alert 프로토콜은 Record 프로토콜의 상위 프로토콜로서 처리 과정의 오류를 알리는 메시지를 전달한다. [해설작성자 : ㅁㄴㅇ] |
|
7. | 블록체인 기술의 하나인 하이퍼레저 패브릭에 대한 설명으로 옳지 않은 것은? |
1. | 허가형 프라이빗 블록체인의 형태로 MSP(Membership Service Provider)라는 인증 관리 시스템에 등록된 사용자만 참여할 수 있다. |
2. | 체인코드라는 스마트 컨트랙트를 통해서 분산 원장의 데이터를 읽고 쓸 수 있다. |
3. | 분산 원장은 원장의 현재 상태를 나타내는 월드 스테이트와 원장의 생성 시점부터 현재까지의 사용 기록을 저장하는 블록체인 두 가지로 구성된다. |
4. | 트랜잭션을 정해진 순서로 정렬하는 과정을 합의로 정의하고, 이를 위해 지분 증명 방식과 BFT(Byzantine Fault Tolerance) 알고리즘을 사용한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 54%
| <문제 해설> ④ 공개형 블록체인의 합의 알고리즘은 작업증명과 지분증명이 있으며, 폐쇄형 블록체인의 합의 알고리즘은 Paxos, PBFT 등이 있다. [해설작성자 : ASO] |
|
8. | 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제23조의3(본인확인기관의 지정 등)에 의거하여 다음의 사항을 심사하여 대체수단의 개발ㆍ제공ㆍ관리 업무(이하 “본인확인업무”라 한다)를 안전하고 신뢰성 있게 수행할 능력이 있다고 인정되는 자를 본인확인기관으로 지정할 수 있는 기관은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 47%
|
9. | (가)와 (나)에 들어갈 용어를 바르게 연결한 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 73%
|
10. | 프로그램 입력 값에 대한 검증 누락, 부적절한 검증 또는 데이터의 잘못된 형식 지정으로 인해 발생할 수 있는 보안 공격이 아닌 것은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 57%
|
11. | 정보의 무결성에 중점을 둔 보안 모델은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 79%
|
12. | 허니팟에 대한 설명으로 옳지 않은 것은? |
1. | 공격자가 중요한 시스템에 접근하지 못하도록 실제 시스템처럼 보이는 곳으로 유인한다. |
2. | 공격자의 행동 패턴에 관한 정보를 수집한다. |
3. | 허니팟은 방화벽의 내부망에는 설치할 수 없다. |
4. | 공격자가 가능한 한 오랫동안 허니팟에서 시간을 보내도록 하고 그사이 관리자는 필요한 대응을 준비한다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 91%
|
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 91%
|
14. | RSA를 적용하여 7의 암호문 11과 35의 암호문 42가 주어져 있을 때, 알고리즘의 수학적 특성을 이용하여 계산한 245(=7*35)의 암호문은? (단, RSA 공개 모듈 n=247, 공개 지수 e=5) |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 50%
| <문제 해설> 7^5 mod 247 =11 35^5 mod 247 = 42
245^5mod 247 = (7*35)^5 mod 247
= ((7^5 mod 247)*(35^5 mod 247))mod 247 = (11*42)mod 247 = 462 mod 247 = 215 [해설작성자 : ㅁㄴㅇ] |
|
15. | 사용자 A가 사전에 비밀키를 공유하고 있지 않은 사용자 B에게 기밀성 보장이 요구되는 문서 M을 보내기 위한 메시지로 옳은 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 71%
| <문제 해설> 메시지를 세션키로 암호화 한 것과 세션키를 수신자의 공개키로 암호화 한 것을 함께 보낸다 [해설작성자 : 지금이순간] |
|
16. | 보안 서비스와 이를 제공하기 위한 보안 기술을 잘못 연결한 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 68%
| <문제 해설> 부인방지 서비스 - 전자서명 메시지 인증코드 - 무결성, 인증서비스 [해설작성자 : ASO] |
|
17. | 웹 서버와 클라이언트 간의 쿠키 처리 과정으로 옳지 않은 것은? |
1. | HTTP 요청 메시지의 헤더 라인을 통한 쿠키 전달 |
2. | HTTP 응답 메시지의 상태 라인을 통한 쿠키 전달 |
3. | 클라이언트 브라우저의 쿠키 디렉터리에 쿠키 저장 |
4. | 웹 서버가 클라이언트에 관해 수집한 정보로부터 쿠키를 생성 |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 64%
| <문제 해설> 쿠키는 요청, 응답 메시지 모두 헤더 라인을 통해 전달 [해설작성자 : ASO] |
|
18. | 「개인정보 보호법」 제15조(개인정보의 수집ㆍ이용)에서 개인정보처리자가 개인정보를 수집할 수 있으며 그 수집 목적의 범위에서 이용할 수 있는 경우에 해당하지 않는 것은? |
2. | 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우 |
3. | 공공기관이 법령 등에서 정하는 소관 업무의 수행을 위하여 불가피한 경우 |
4. | 공공기관과의 계약의 체결 및 이행을 위하여 불가피하게 필요한 경우 |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 80%
| <문제 해설> 공곡기관과의 계약의 체결 및 이행을 위하여 불가피하게 필요한 경우는 해당하지 않는다. [해설작성자 : ASO] |
|
19. | 함수 P에서 호출한 함수 Q가 자신의 작업을 마치고 다시 함수 P로 돌아가는 과정에서의 스택 버퍼 운용 과정을 순서대로 바르게 나열한 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 43%
|
20. | 무선 네트워크 보안에 대한 설명으로 옳은 것은? |
1. | 이전에 사용했던 WEP의 보안상 약점을 보강하기 위해서 IETF에서 WPA, WPA2, WPA3를 정의하였다. |
2. | WPA는 TKIP 프로토콜을 채택하여 보안을 강화하였으나 여전히 WEP와 동일한 메시지 무결성 확인 방식을 사용하는 약점이 있다. |
3. | WPA2는 무선 LAN 보안 표준인 IEEE 802.1X의 보안 요건을 충족하기 위하여 CCM 모드의 AES 블록 암호 방식을 채택하고 있다. |
4. | WPA-개인 모드에서는 PSK로부터 유도된 암호화 키를 사용하는 반면에, WPA-엔터프라이즈 모드에서는 인증 및 암호화를 강화하기 위해 RADIUS 인증 서버를 두고 EAP 표준을 이용한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 35%
| <문제 해설> 1. WPA, WPA2, WPA3는 IETF가 아닌 IEEE 802.11i 작업 그룹과 Wi-Fi Alliance에 의해 개발되었다.
2. WPA는 TKIP 프로토콜을 채택하여 무결성 서비스 등을 강화하였으나 여전히 WEP와 동일한 RC4 암호화 알고리즘을 사용하는 약점이 있다.
3. IEEE 802.1x는 802.11b의 사용자 인증 취약성을 보완한 프레임워크로, EAP를 통해 다양한 사용자 인증 메커니즘을 지원한다. [해설작성자 : ASO] |
|
9급 국가직 공무원 정보보호론 필기 기출문제(해설) 및 CBT 2023년04월08일을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사