위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.
(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)
전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.
최신 9급 지방직 공무원 정보보호론 필기 기출문제(해설) : [다운로드]
9급 지방직 공무원 정보보호론 필기 기출문제(해설) 및 전자문제집 CBT 2018년05월19일1. | 정보보호의 3대 요소 중 가용성에 대한 설명으로 옳은 것은? |
1. | 권한이 없는 사람은 정보자산에 대한 수정이 허락되지 않음을 의미한다. |
2. | 권한이 없는 사람은 정보자산에 대한 접근이 허락되지 않음을 의미한다. |
3. | 정보를 암호화하여 저장하면 가용성이 보장된다. |
4. | DoS(Denial of Service) 공격은 가용성을 위협한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 85%
| <문제 해설> 정당한 방법으로 권한을 받은 사용자가 정보 또는 자원을 필요로 할 때, 아무런 방해 없이 정보에 접근하고 사용할 수 있음을 보장 [해설작성자 : ASO] |
|
2. | ISO/IEC 27001에서 제시된 정보보안관리를 위한 PDCA 모델에서 ISMS의 지속적 개선을 위해 시정 및 예방 조치를 하는 단계는? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 76%
| <문제 해설> PLAN(계획): 보안정책, 목적 프로세스 및 절차 수립 DO(실행): 통제, 프로세스 및 절차 구현, 운영 CHECK(점검): 성과 측정, 평가, 보고 ACT(처리): 검토, 유지보수, 개선 [해설작성자 : ㅁㄴㅇ] |
|
3. | 보안 관리 대상에 대한 설명으로 ㉠~㉢에 들어갈 용어는? (순서대로 ㉠, ㉡, ㉢) |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 80%
|
4. | 유닉스 시스템에서 파일의 접근모드 변경에 사용되는 심볼릭 모드 명령어에 대한 설명으로 옳은 것은? |
1. | chmod u-w: 소유자에게 쓰기 권한 추가 |
2. | chmod g+wx: 그룹, 기타 사용자에게 쓰기와 실행 권한 추가 |
3. | chmod a+r: 소유자, 그룹, 기타 사용자에게 읽기 권한 추가 |
4. | chmod o-w: 기타 사용자에게 쓰기 권한 추가 |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 90%
|
5. | 정보가 안전한 정도를 평가하는 TCSEC(Trusted Computer System Evaluation Criteria)의 보안등급 중에서 검증된 설계(Verified Design)를 의미하는 보안등급은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 76%
| <문제 해설> A1 검증된 보호 B3 보안 영역 B2 계층 구조화된 정보보호 B1 레이블된 정보보호 C2 통제된 접근보호 C1 임의적 정보보호 D 최소한의 보호 [해설작성자 : ASO] |
|
1. | 차분 암호 분석 공격(Differential Cryptanalysis Attack) |
2. | 중간자 공격(Man-In-The-Middle Attack) |
3. | 부채널 공격(Side-Channel Attack) |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 77%
| <문제 해설> 차분 암호 분석 공격 = 입력값에 따른 출력값 변화를 통해 해킹 중간자 공격 = 통신 사이에서 메시지를 가로채 변조,위장하여 통신방해 재전송 공격 = 메시지를 재전송하여 공격 [해설작성자 : comcbt.com 이용자] |
|
7. | DoS(Denial of Service) 공격의 대응 방법에 대한 설명으로 ㉠, ㉡에 들어갈 용어는? (순서대로 ㉠, ㉡) |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 78%
| <문제 해설> Smurf 공격: ICMP 프로토콜과 브로드캐스팅 개념을 사용한 공격 LAND 공격: 소스 IP와 목적지 IP를 동일하게 보내 네트워크에 SYN패킷이 넘치도록 하는 공격. [해설작성자 : ASO] |
|
8. | 「전자서명법」상 용어의 정의로 옳지 않은 것은? |
1. | ‘전자서명’이라 함은 서명자를 확인하고 서명자가 당해 전자문서에 서명을 하였음을 나타내는 데 이용하기 위하여 당해 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보를 말한다. |
2. | ‘인증서’라 함은 전자서명생성정보가 가입자에게 유일하게 속한다는 사실 등을 확인하고 이를 증명하는 전자적 정보를 말한다. |
3. | ‘서명자’라 함은 전자서명검증정보를 보유하고 자신이 직접 또는 타인을 대리하여 서명을 하는 자를 말한다. |
4. | ‘전자서명생성정보’라 함은 전자서명을 생성하기 위하여 이용하는 전자적 정보를 말한다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 75%
| <문제 해설> “서명자”라 함은 전자서명생성정보를 보유하고 자신이 직접 또는 타인을 대리하여 서명을 하는 자를 말한다. [해설작성자 : comcbt.com 이용자] |
|
9. | 「전자정부 SW 개발ㆍ운영자를 위한 소프트웨어 개발보안 가이드」상 분석ㆍ설계 단계 보안요구항목과 구현 단계 보안약점을 연결한 것으로 옳지 않은 것은? (순서대로 분석ㆍ설계 단계 보안요구항목, 구현 단계 보안약점 |
1. | DBMS 조회 및 결과 검증, SQL 삽입 |
2. | 디렉터리 서비스 조회 및 결과 검증, LDAP 삽입 |
3. | 웹서비스 요청 및 결과 검증, 크로스사이트 스크립트 |
4. | 보안기능 동작에 사용되는 입력값 검증, 솔트 없이 일방향 해시함수 사용 |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 77%
|
10. | 개인정보 보호법령상 영업양도 등에 따른 개인정보의 이전 제한에 대한 내용으로 옳지 않은 것은? |
1. | 영업양수자등은 영업의 양도ㆍ합병 등으로 개인정보를 이전받은 경우에는 이전 당시의 본래 목적으로만 개인정보를 이용하거나 제3자에게 제공할 수 있다. |
2. | 영업양수자등이 과실 없이 서면 등의 방법으로 개인정보를 이전받은 사실 등을 정보주체에게 알릴 수 없는 경우에는 해당 사항을 인터넷 홈페이지에 10일 이상 게재하여야 한다. |
3. | 개인정보처리자는 영업의 전부 또는 일부의 양도ㆍ합병 등으로 개인정보를 다른 사람에게 이전하는 경우에는 미리 개인정보를 이전하려는 사실 등을 서면 등의 방법에 따라 해당 정보주체에게 알려야 한다. |
4. | 영업양수자등은 개인정보를 이전받았을 때에는 지체 없이 그 사실을 서면 등의 방법에 따라 정보주체에게 알려야 한다. 다만, 개인정보처리자가 「개인정보 보호법」 제27조제1항에 따라 그 이전 사실을 이미 알린 경우에는 그러하지 아니하다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 67%
| <문제 해설> 30일 이상 인터넷 홈페이지 게제 [해설작성자 : ASO] |
|
11. | 대칭키 암호 알고리즘에 대한 설명으로 옳은 것만을 모두 고르면? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 77%
| <문제 해설> SEED 16라운드 Feistel 구조 [해설작성자 : comcbt.com 이용자] |
|
1. | AH(Authentication Header) |
3. | WAP(Wireless Application Protocol) |
4. | WEP(Wired Equivalent Privacy) |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 76%
|
13. | 기밀성을 제공하는 암호 기술이 아닌 것은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 82%
| <문제 해설> SHA 는 해시 함수로 무결성을 제공하는 암호화 기술 [해설작성자 : comcbt.com 이용자] |
|
14. | SSL 프로토콜에 대한 설명으로 옳지 않은 것은? |
1. | 전송계층과 네트워크계층 사이에서 동작한다. |
2. | 인증, 기밀성, 무결성 서비스를 제공한다. |
3. | Handshake Protocol은 보안 속성 협상을 담당한다. |
4. | Record Protocol은 메시지 압축 및 암호화를 담당한다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 61%
| <문제 해설> 1. SSL/TLS 는 전송계증에서 사용하는 종단점 사이의 보안을 담당하는 프로토콜 2. 인증(레코드 프로토콜) ,무결성,기밀성(핸드쉐이크프로토콜) 제공 3. 보안 속성 암호화 알고리즘 및 레코드 데이터 보호하는 세션키 생성 4. 메세지를 단편화 압축 암호화 [해설작성자 : comcbt.com 이용자] |
|
15. | DSA(Digital Signature Algorithm)에 대한 설명으로 옳지 않은 것은? |
2. | NIST에서 발표한 전자서명 표준 알고리즘이다. |
3. | 전자서명의 생성 및 검증 과정에 해시함수가 사용된다. |
4. | 유한체상의 이산대수문제의 어려움에 그 안전성의 기반을 둔다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 63%
| <문제 해설> 전자 서명은 기밀성을 보장하지 않는다. [해설작성자 : comcbt.com 이용자] |
|
16. | 무의미한 코드를 삽입하고 프로그램 실행 순서를 섞는 등 악성코드 분석가의 작업을 방해하는 기술은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 89%
|
17. | 윈도우즈용 네트워크 및 시스템 관리 명령어에 대한 설명으로 옳은 것은? |
1. | ping-원격 시스템에 대한 경로 및 물리 주소 정보를 제공한다. |
2. | arp-IP 주소에서 물리 주소로의 변환 정보를 제공한다. |
3. | tracert-IP 주소, 물리 주소 및 네트워크 인터페이스 정보를 제공한다. |
4. | ipconfig-원격 시스템의 동작 여부 및 RTT(Round Trip Time) 정보를 제공한다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 86%
|
18. | 정보자산에 대한 위험분석에서 사용하는 ALE(Annualized Loss Expectancy, 연간예상손실액), SLE(Single Loss Expectancy, 1회손실예상액), ARO(Annualized Rate of Occurrence, 연간발생빈도) 사이의 관계로 옳은 것은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 91%
|
19. | 「개인정보 보호법」상 개인정보 보호 원칙으로 옳지 않은 것은? |
1. | 개인정보처리자는 개인정보의 처리 목적을 명확하게 하여야 하고 그 목적에 필요한 범위에서 최소한의 개인정보만을 적법하고 정당하게 수집하여야 한다. |
2. | 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 적합하게 개인정보를 처리하여야 하며, 그 목적 외의 용도로 활용하여서는 아니 된다. |
3. | 개인정보처리자는 개인정보의 익명처리가 가능한 경우에는 익명에 의하여 처리될 수 있도록 하여야 한다. |
4. | 개인정보처리자는 개인정보 처리방침 등 개인정보의 처리에 관한 사항을 비밀로 하여야 한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 88%
| <문제 해설> 비밀로 하는 것이 아닌 공개해야 한다. [해설작성자 : ASO] |
|
20. | 다음에서 설명하는 블록암호 운용 모드는? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 54%
| <문제 해설> 암·복호화 모두 병렬 처리가 가능하다. → ECB, CTR 블록 암호 알고리즘의 암호화 로직만 사용한다. → (암·복호화 구조가 같다)CFB, OFB, CTR 암호문의 한 비트 오류는 복호화되는 평문의 한 비트에만 영향을 준다. → (에러가 전파되지 않는다)ECB, OFB, CTR ∴모두 만족하는 블록암호 운용 모드는 CTR [해설작성자 : 김우석] |
|
9급 지방직 공무원 정보보호론 필기 기출문제(해설) 및 CBT 2018년05월19일을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사