위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.
(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)
전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.
최신 9급 국가직 공무원 정보보호론 필기 기출문제(해설) : [다운로드]
9급 국가직 공무원 정보보호론 필기 기출문제(해설) 및 전자문제집 CBT 2022년04월02일1. | 사용자의 신원을 검증하고 전송된 메시지의 출처를 확인하는 정보보호 개념은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 85%
|
2. | TCP에 대한 설명으로 옳지 않은 것은? |
2. | 3-Way Handshaking을 통해 서비스를 연결 설정한다. |
3. | 포트 번호를 이용하여 서비스들을 구별하여 제공할 수 있다. |
4. | SYN Flooding 공격은 TCP 취약점에 대한 공격이다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 92%
| <문제 해설> 비연결 지향: UDP 연결 지향: TCP [해설작성자 : comcbt.com 이용자] |
|
3. | 암호 알고리즘에 대한 설명으로 옳지 않은 것은? |
1. | 일반적으로 대칭키 암호 알고리즘은 비대칭키 암호 알고리즘에 비하여 빠르다. |
2. | 대칭키 암호 알고리즘에는 Diffie-Hellman 알고리즘이 있다. |
3. | 비대칭키 암호 알고리즘에는 타원 곡선 암호 알고리즘이 있다. |
4. | 인증서는 비대칭키 암호 알고리즘에서 사용하는 공개키 정보를 포함하고 있다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 77%
| <문제 해설> Diffie-Hellman 알고리즘은 비대칭키 암호 알고리즘 [해설작성자 : comcbt.com 이용자] |
|
4. | TCP 세션 하이재킹에 대한 설명으로 옳은 것은? |
1. | 서버와 클라이언트가 통신할 때 TCP의 시퀀스 넘버를 제어하는 데 문제점이 있음을 알고 이를 이용한 공격이다. |
2. | 공격 대상이 반복적인 요구와 수정을 계속하여 시스템 자원을 고갈시킨다. |
3. | 데이터의 길이에 대한 불명확한 정의를 악용한 덮어쓰기로 인해 발생한다. |
4. | 사용자의 동의 없이 컴퓨터에 불법적으로 설치되어 문서나 그림 파일 등을 암호화한다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 93%
| <문제 해설> 새션 하이재킹
현재 연결 중인 세션을 가로채기 위한 공격 방법이다. 서버와 클라이언트가 통신할 때 tcp와 시퀀스 넘버를 제어하는 데 문제점이 있음을 알고 이를 이용한 공격
세션 하이재킹 공격 탐지: 비동기화 상태 탐지 ACK Storm 탐지 패킷의 유실과 재전송 증가 탐지 기대하지 않은 접속의 리셋 [해설작성자 : ㅁㄴㅇ] |
|
5. | 생체 인증 측정에 대한 설명으로 옳지 않은 것은? |
1. | FRR는 권한이 없는 사람이 인증을 시도했을 때 실패하는 비율이다. |
2. | 생체 인식 시스템의 성능을 평가하는 지표로는 FAR, EER, FRR 등이 있다. |
3. | 생체 인식 정보는 신체적 특징과 행동적 특징을 이용하는 것들로 분류한다. |
4. | FAR는 권한이 없는 사람이 인증을 시도했을 때 성공하는 비율이다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 69%
| <문제 해설> FRR는 권한이 없는 사람이 아니라 등록된 사람이 인증 시도했을때 거부하는 인식 오류율이당 [해설작성자 : 화승이]
FRR(False Rejection Rate) 부정거부율 : 인식되어야할 사람이 인식되지 않는지 FAR(False Acceptance Rate) 부정허용률 : 인식되면 안되는 사람이 인식되는지 [해설작성자 : 만지] |
|
6. | 블록암호 카운터 운영모드에 대한 설명으로 옳지 않은 것은? |
1. | 암호화와 복호화는 같은 구조로 구성되어 있다. |
2. | 병렬로 처리할 수 있는 능력에 따라 처리속도가 결정된다. |
3. | 카운터를 암호화하고 평문블록과 XOR하여 암호블록을 생성한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 60%
| <문제 해설> ECB 모드(전자코드북): 암호화 알고리즘 입력이 평문블록이고 암복호화구조가 다르다. 초기화벡터를 사용하지 않는다. CBC 모드(암호블록 연쇄): 암호화 알고리즘 입력이 (XOR된)평문블록이고 암복호화구조가 다르다. 초기화벡터를 사용. CFB 모드(암호 피드백): 암호화 알고리즘 입력이 이전암호문블록이고 암복호화구조가 같다. 초기화벡터를 사용 OFB 모드(출력 피드백): 암호화 알고리즘 입력이 (암호화된)초기화 벡터이고 암복호화구조가 같다. 초기화벡터를 사용 CTR 모드(카운터): 암호화 알고리즘 입력이 카운터이고 암복호화 구조가 같다. 초기화벡터를 사용. [해설작성자 : ㅁㄴㅇ]
CTR모드(카운터) : 암호화ㆍ복호화 한다. [해설작성자 : comcbt.com 이용자] |
|
7. | AES 알고리즘에 대한 설명으로 옳지 않은 것은? |
1. | 대먼과 리즈먼이 제출한 Rijndael이 AES 알고리즘으로 선정되었다. |
2. | 암호화 과정의 모든 라운드에서 SubBytes, ShiftRows, MixColumns, AddRoundKey 연산을 수행한다. |
3. | 키의 길이는 128, 192, 256 bit의 크기를 사용한다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 82%
| <문제 해설> AES 마지막 라운드에서는 MixColumns 연산은 수행하지 않는다. [해설작성자 : "공시생"] |
|
8. | 비트코인 블록 헤더의 구조에서 머클 루트에 대한 설명으로 옳지 않은 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 68%
| <문제 해설> 머클 루트 필드의 크기는 32바이트 [해설작성자 : comcbt.com 이용자] |
|
9. | SET에 대한 설명으로 옳지 않은 것은? |
1. | 인터넷에서 신용카드를 지불수단으로 이용하기 위한 기술이다. |
2. | 인증기관은 SET에 참여하는 모든 구성원의 정당성을 보장한다. |
3. | 고객등록에서는 지불 게이트웨이를 통하여 고객의 등록과 인증서의 처리가 이루어진다. |
4. | 상점등록에서는 인증 허가 기관에 등록하여 자신의 인증서를 만들어야 한다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 60%
| <문제 해설> SET(Secure Electronic Transaction) 안전전자거래 프로토콜로 인터넷 상 신용카드 거래 보호를 위해 개발됨 SET 구성요소 카드소지자 = 고객 = Card Holder 카드발급자 = 카드발급 금융기관 = Issuer 카드가맹점 = 고객에게 상품 판매 상인 = Merchant 카드 전표 매입사 = 상점을 가맹점으로 승인하고 상점 계좌가 계설된 금융기관 = Acquirer 지불 게이트웨이 = 상인(Merchant)이 요청한 고객의 지불정보(카드번호)로 금융기관에 승인 및 결재 요청 = Payment Gateway 인증기관 = 전자적인 인증서 발금 (CA)
3. 고객의 등록과 인증서 처리는 지불게이트웨이가 아닌 인증기관에서 이루어진다. [해설작성자 : 만지] |
|
10. | 「개인정보 보호법」 제26조(업무위탁에 따른 개인정보의 처리 제한)에 대한 설명으로 옳지 않은 것은? |
1. | 위탁자가 재화 또는 서비스를 홍보하거나 판매를 권유하는 업무를 위탁하는 경우에는 대통령령으로 정하는 방법에 따라 위탁하는 업무의 내용과 수탁자를 정보주체에게 알려야 한다. |
2. | 위탁자는 업무 위탁으로 인하여 정보주체의 개인정보가 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손되지 아니하도록 수탁자를 교육하고, 처리 현황 점검 등 대통령령으로 정하는 바에 따라 수탁자가 개인정보를 안전하게 처리하는지를 감독하여야 한다. |
3. | 수탁자는 개인정보처리자로부터 위탁받은 해당 업무 범위를 초과하여 개인정보를 이용하거나 제3자에게 제공할 수 있다. |
4. | 수탁자가 위탁받은 업무와 관련하여 개인정보를 처리하는 과정에서 「개인정보 보호법」을 위반하여 발생한 손해배상책임에 대하여 수탁자를 개인정보처리자의 소속 직원으로 본다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 88%
|
11. | IPv6에 대한 설명으로 옳지 않은 것은? |
1. | IP주소 부족 문제를 해결하기 위하여 등장하였다. |
3. | 유니캐스트는 단일 인터페이스를 정의한다. |
4. | 목적지 주소는 유니캐스트, 애니캐스트, 브로드캐스트 주소로 구분된다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 80%
| <문제 해설> 현재 브로드캐스트는 삭제되었고, 유니캐스트 주소가 추가되었다. 따라서 목적지 주소는 유니캐스트, 애니캐스트, 멀티캐스트로 구분된다. [해설작성자 : comcbt.com 이용자] |
|
12. | SSH를 구성하는 프로토콜에 대한 설명으로 옳은 것은? |
1. | SSH는 보통 TCP상에서 수행되는 3개의 프로토콜로 구성된다. |
2. | 연결 프로토콜은 서버에게 사용자를 인증한다. |
3. | 전송계층 프로토콜은 SSH 연결을 사용하여 한 개의 논리적 통신 채널을 다중화한다. |
4. | 사용자 인증 프로토콜은 전방향 안전성을 만족하는 서버인증만을 제공한다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 43%
| <문제 해설> SSH는 전송계층, 인증, 연결의 3개의 프로토콜로 구성. 연결프로토콜 : 암호화된 터널을 여러개의 논니적 채널로 다중화 전송 계층 프로토콜 : 서버인증, 기림성, 무결성 제공 사용자 인증 프로토콜 : 클라이언트 측 사용자를 서버에게 인증 [해설작성자 : ASO] |
|
13. | 유럽의 국가들에 의해 제안된 것으로 자국의 정보보호 시스템을 평가하기 위하여 제정된 기준은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 75%
| <문제 해설> TCSEC - 미국 국방부 ITSEC - 유럽 ISMS-P - 한국 [해설작성자 : comcbt.com 이용자] |
|
14. | 「개인정보 보호법」 제3조(개인정보 보호 원칙)에 대한 설명으로 옳지 않은 것은? |
1. | 개인정보의 처리 목적을 명확하게 하여야 하고 그 목적에 필요한 범위에서 최소한의 개인정보만을 적법하고 정당하게 수집하여야 한다. |
2. | 개인정보의 처리 목적에 필요한 범위에서 개인정보의 정확성, 완전성 및 최신성이 보장되도록 하여야 한다. |
3. | 개인정보 처리방침 등 개인정보의 처리에 관한 사항을 비공개로 하여야 하며, 열람청구권 등 정보주체의 권리를 보장하여야 한다. |
4. | 개인정보를 익명 또는 가명으로 처리하여도 개인정보 수집목적을 달성할 수 있는 경우 익명처리가 가능한 경우에는 익명에 의하여, 익명처리로 목적을 달성할 수 없는 경우에는 가명에 의하여 처리될 수 있도록 하여야 한다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 70%
| <문제 해설> 개인정보 처리방침 등 개인정보의 처리에 관한 사항을 공개로 하여야 하며, 열람청구권 등 정보주체의 권리를 보장하여야 한다. [해설작성자 : comcbt.com 이용자] |
|
15. | ISO/IEC 27001의 통제영역에 해당하지 않은 것은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 57%
|
16. | 접근제어 모델에 대한 설명으로 옳지 않은 것은? |
1. | 접근제어 모델은 강제적 접근제어, 임의적 접근제어, 역할기반 접근제어로 구분할 수 있다. |
2. | 임의적 접근제어 모델에는 Biba 모델이 있다. |
3. | 강제적 접근제어 모델에는 Bell-LaPadula 모델이 있다. |
4. | 역할기반 접근제어 모델은 사용자의 역할에 권한을 부여한다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 75%
| <문제 해설> Biba 모델은 강제적 접근제어 모델이고 무결성 모델이다. [해설작성자 : "공시생"] |
|
17. | 운영체제에 대한 설명으로 옳지 않은 것은? |
1. | 윈도 시스템에는 FAT, FAT32, NTFS가 있다. |
2. | 메모리 관리는 프로그램이 메모리를 요청하면 적합성을 점검하고 적합하다면 메모리를 할당한다. |
3. | 인터럽트는 작동 중인 컴퓨터에 예기치 않은 문제가 발생한 것이다. |
4. | 파일 관리는 명령어들을 체계적이고 효율적으로 실행할 수 있도록 작업스케줄링하고 사용자의 작업 요청을 수용하거나 거부한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 70%
| <문제 해설> 프로세스 관리자: 명령어들을 체계적이고 효율적으로 실행할 수 있도록 작업스케줄링하고 사용자의 작업 요청을 수용하거나 거부한다. 파일 관리자: 시스템 내 데이터,응용 프로그램 등의 모든 파일에 사용자별로 파일 접근 권한을 부여하고, 접근 권한에 따라 파일을 할당, 해제. [해설작성자 : ASO] |
|
18. | 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」의 용어에 대한 설명으로 옳지 않은 것은? |
1. | “정보통신서비스 제공자”란 「전기통신사업법」 제2조제8호에 따른 전기통신사업자와 영리를 목적으로 전기통신사업자의 전기통신역무를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 자를 말한다. |
2. | “통신과금서비스이용자”란 정보통신서비스 제공자가 제공하는 정보통신서비스를 이용하는 자를 말한다. |
3. | “전자문서”란 컴퓨터 등 정보처리능력을 가진 장치에 의하여 전자적인 형태로 작성되어 송수신되거나 저장된 문서형식의 자료로서 표준화된 것을 말한다. |
4. | 해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스거부 또는 고출력 전자기파 등의 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위로 인하여 발생한 사태는 “침해사고”에 해당한다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 60%
| <문제 해설> "통신과금서비스이용자"란 통신과금서비스제공자로부터 통신과금서비스를 이용하여 재화등을 구입ㆍ이용하는 자를 말한다. 2번 선택지의 내용은 "이용자"에 대한 설명이다. [해설작성자 : "공시생"] |
|
19. | 스니핑 공격에 대한 설명으로 옳지 않은 것은? |
1. | 스위치에서 ARP 스푸핑 기법을 이용하면 스니핑 공격이 불가능하다. |
2. | 모니터링 포트를 이용하여 스니핑 공격을 한다. |
3. | 스니핑 공격 방지책으로는 암호화하는 방법이 있다. |
4. | 스위치 재밍을 이용하여 위조한 MAC 주소를 가진 패킷을 계속 전송하여 스니핑 공격을 한다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 66%
| <문제 해설> 공격자가 조작한 MAC주소를 스위치 상에서 ARP reply 하면 원래의 수신자에게 가야할 데이터 패킷을 공격자가 수신함으로써 스니핑 가능 [해설작성자 : comcbt.com 이용자] |
|
20. | 「정보보호 및 개인정보보호 관리체계 인증 등에 관한 고시」에서 인증심사원에 대한 설명으로 옳지 않은 것은? |
1. | 인증심사원의 자격 유효기간은 자격을 부여 받은 날부터 3년으로 한다. |
2. | 인증심사 과정에서 취득한 정보 또는 서류를 관련 법령의 근거나 인증신청인의 동의 없이 누설 또는 유출하거나 업무목적 외에 이를 사용한 경우에는 인증심사원의 자격이 취소될 수 있다. |
3. | 인증위원회는 자격 유효기간 동안 1회 이상의 인증심사를 참여한 인증심사원에 대하여 자격유지를 위해 자격 유효기간 만료 전까지 수료하여야하는 보수 교육시간 전부를 이수한 것으로 인정할 수 있다. |
4. | 인증심사원의 등급별 자격요건 중 선임심사원은 심사원 자격취득자로서 정보보호 및 개인정보보호 관리체계 인증심사를 3회 이상 참여하고 심사일수의 합이 15일 이상인 자이다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 57%
| <문제 해설> 전부가 아니라 일부이다. [해설작성자 : ASO] |
|
9급 국가직 공무원 정보보호론 필기 기출문제(해설) 및 CBT 2022년04월02일을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사