위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.
(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)
전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.
최신 9급 지방직 공무원 정보보호론 필기 기출문제(해설) : [다운로드]
9급 지방직 공무원 정보보호론 필기 기출문제(해설) 및 전자문제집 CBT 2017년12월16일1. | 유닉스(Unix) 운영체제에서 사용자의 패스워드에 대한 해쉬 값이 저장되어 있는 파일은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 90%
|
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 86%
|
3. | RFC 2104 인터넷 표준에서 정의한 메시지 인증 코드를 생성하는 알고리즘은? |
1. | Elliptic Curve Cryptography |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 83%
|
4. | 다음에서 설명하는 디지털 포렌식(Digital Forensics)은? |
2. | 임베디드 포렌식(Embedded Forensic) |
3. | 디스크 포렌식(Disk Forensic) |
4. | 시스템 포렌식(System Forensic) |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 91%
|
5. | 안전한 전자상거래를 구현하기 위해서 필요한 요건들에 대한 설명으로 옳은 것은? |
1. | 무결성(Integrity)-정보가 허가되지 않은 사용자(조직)에게 노출되지 않는 것을 보장하는 것을 의미한다. |
2. | 인증(Authentication)-각 개체 간에 전송되는 정보는 암호화에 의한 비밀 보장이 되어 권한이 없는 사용자에게 노출되지 않아야 하며 저장된 자료나 전송 자료를 인가받지 않은 상태에서는 내용을 확인할 수 없어야 한다. |
3. | 접근제어(Access Control)-허가된 사용자가 허가된 방식으로 자원에 접근하도록 하는 것이다. |
4. | 부인봉쇄(Non-repudiation)-어떠한 행위에 관하여 서명자나 서비스로부터 부인할 수 있도록 해주는 것을 의미한다. |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 76%
| <문제 해설> 인증(authentication)은 상대방이 진짜 본인이 맞는지(혹시 신분위조는 아닌지) 확인하는 것이고, 인가(authorization)는 그 사용자가 요구하는 권한이 허용된 것인지 아닌지 확인하는 것이다. 권한이 없는 사용자는 인가받지 않은 상태에서 내용을 확인할 수 없다: "인가"에 대한 설명이다. [해설작성자 : ASO] |
|
6. | 무선 인터넷 보안을 위한 알고리즘이나 표준이 아닌 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 94%
|
7. | 다음은 유닉스에서 /etc/passwd 파일의 구성을 나타낸 것이다. ㉠~㉣에 대한 설명으로 옳은 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 84%
|
8. | 「국가정보화 기본법」상 ㉠, ㉡에 들어갈 용어가 바르게 연결된 것은? (순서대로 ㉠, ㉡) |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 47%
|
9. | 일정 크기의 평문 블록을 반으로 나누고 블록의 좌우를 서로 다른 규칙으로 계산하는 페이스텔(Feistel) 암호 원리를 따르는 알고리즘은? |
1. | DES(Data Encryption Standard) |
2. | AES(Advanced Encryption Standard) |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 80%
|
10. | IPSec 표준은 네트워크 상의 패킷을 보호하기 위하여 AH(Authentication Header)와 ESP(Encapsulating Security Payload)로 구성된다. AH와 ESP 프로토콜에 대한 설명으로 옳지 않은 것은? |
1. | AH 프로토콜의 페이로드 데이터와 패딩 내용은 기밀성 범위에 속한다. |
2. | AH 프로토콜은 메시지의 무결성을 검사하고 재연(Replay)공격 방지 서비스를 제공한다. |
3. | ESP 프로토콜은 메시지 인증 및 암호화를 제공한다. |
4. | ESP는 전송 및 터널 모드를 지원한다. |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 71%
| <문제 해설> AH ESP IPSec의 방법 1) AH 인증+무결성+재전송방지 2) ESP 인증+무결성+기밀성
IPSec의 운용모드 1)전송모드 #AH : 헤더 부분의 일부분과 페이로드를 인증 #ESP : 페이로드를 암호화 하여 전달(대칭키) 2)터널모드 터널모드에서는 IP가 바뀌게 된다 #AH : 헤더 부분과 페이로드를 전체 인증 #ESP : 헤더 전체와 페이로드를 전체암호화 [해설작성자 : comcbt.com 이용자] |
|
11. | 스마트폰 보안을 위한 사용자 지침으로 옳지 않은 것은? |
2. | 스마트폰과 연결되는 PC에도 백신 프로그램 설치 |
4. | 의심스러운 앱 애플리케이션 다운로드하지 않기 |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 96%
|
2. | 스테가노그래피(Steganography) |
3. | 전자서명(Digital Signature) |
4. | 메시지 인증 코드(Message Authentication Code) |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 96%
|
13. | 조직의 정보자산을 보호하기 위하여 정보자산에 대한 위협과 취약성을 분석하여 비용 대비 적절한 보호 대책을 마련함으로써 위험을 감수할 수 있는 수준으로 유지하는 일련의 과정은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 89%
|
14. | 「개인정보 보호법」상 다음 업무를 수행하는 자는? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 90%
|
15. | XSS 공격에 대한 설명으로 옳은 것은? |
1. | 자료실에 올라간 파일을 다운로드할 때 전용 다운로드 프로그램이 파일을 가져오는데, 이때 파일 이름을 필터링하지 않아서 취약점이 발생한다. |
2. | 악성 스크립트를 웹 페이지의 파라미터 값에 추가하거나, 웹 게시판에 악성 스크립트를 포함시킨 글을 등록하여 이를 사용자의 웹 브라우저 내에서 적절한 검증 없이 실행되도록한다. |
3. | 네트워크 통신을 조작하여 통신 내용을 도청하거나 조작하는 공격 기법이다. |
4. | 데이터베이스를 조작할 수 있는 스크립트를 웹 서버를 이용하여 데이터베이스로 전송한 후 데이터베이스의 반응을 이용하여 기밀 정보를 취득하는 공격 기법이다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 90%
| <문제 해설> " XSS(Cross-site Scripting)" 웹 사이트에 악성 스크립트를 삽입한 뒤 다른 사용자의 접근을 유도, 사용자의 클라이언트에서 악성 프로그램이 실행되도록하여 개인정보를 유출시키는 공격.
3. 스푸핑을 통한 중간자 공격(MITM, man in the middle attack) 중간자 공격은 네트워크 통신을 조작하여 통신 내용을 도청하거나 조작하는 공격 기법이다.
4. SQL 삽입(SQL injection) 공격은 데이터베이스로 보내는 클라이언트의 입력값을 조작, 관리자가 예상하지 못한 명령을 실행하거나, 정당한 권한을 획득하지 않고 부정한 방법으로 데이터베이스에 접근하는 공격이다. [해설작성자 : ASO] |
|
16. | 영국, 독일, 네덜란드, 프랑스 등의 유럽 국가가 평가 제품의 상호 인정 및 정보보호평가 기준의 상이함에서 오는 시간과 인력 낭비를 줄이기 위해 제정한 유럽형 보안 기준은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 81%
|
1. | SECU-STAR(Security Assessment for Readiness) |
2. | PIPL(Personal Information Protection Level) |
3. | EAL(Evaluation Assurance Level) |
4. | ISMS(Information Security Management System) |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 59%
|
18. | 개인정보보호 관리체계(PIMS) 인증에 대한 설명으로 옳지 않은 것은? |
1. | 한국인터넷진흥원이 PIMS 인증기관으로 지정되어 있다. |
2. | PIMS 인증 후, 2년간의 유효 기간이 있다. |
3. | PIMS 인증 신청은 민간 기업 자율에 맡긴다. |
4. | PIMS 인증 취득 기업은 개인정보 사고 발생 시 과징금 및 과태료를 경감 받을 수 있다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 63%
| <문제 해설> 갱신심사 : 유효기간(3년) 만료일 이전에 유효기간 연장을 목적으로 하는 심사 [해설작성자 : 최zr] |
|
19. | 다음은 침입 탐지 시스템의 탐지분석 기법에 대한 설명이다. ㉠~㉣에 들어갈 내용이 바르게 연결된 것은? (순서대로 ㉠, ㉡, ㉢, ㉣) |
1. | 이상탐지기법, False Positive, 오용탐지기법, False Negative |
2. | 이상탐지기법, False Negative, 오용탐지기법, False Positive |
3. | 오용탐지기법, False Negative, 이상탐지기법, False Positive |
4. | 오용탐지기법, False Positive, 이상탐지기법, False Negative |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 74%
|
20. | 위험 분석 방법 중 손실 크기를 화폐가치로 측정할 수 없어서 위험을 기술 변수로 표현하는 정성적 분석 방법이 아닌 것은? |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 69%
| <문제 해설> 정량적 분석방법 : 과거자료 분석법, 수학공식 접근법, 확률분포법, 점수법 정성적 분석방법 : 델파이, 시나리오, 순위결정 등 [해설작성자 : 최zr] |
|
9급 지방직 공무원 정보보호론 필기 기출문제(해설) 및 CBT 2017년12월16일을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사