위 이미지를 클릭하시면 인터넷으로 바로 문제를 풀어 보실수 있습니다.
(해설, 모의고사, 오답노트, 워드, 컴활, 정보처리 상설검정 프로그램 기능 포함)
전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.
최신 9급 국가직 공무원 정보보호론 필기 기출문제(해설) : [다운로드]
9급 국가직 공무원 정보보호론 필기 기출문제(해설) 및 전자문제집 CBT 2024년03월23일1. | 사용자 A가 사용자 B에게 보낼 메시지에 대한 전자서명을 생성하는 데 필요한 키는? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 73%
|
2. | 원본 파일에 숨기고자 하는 정보를 삽입하고 숨겨진 정보의 존재 여부를 알기 어렵게 하는 기술은? |
4. | 스테가노그래피(Steganography) |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 85%
|
2. | 무차별 대입 공격(Brute-Force Attack) |
3. | 사회공학 공격(Social Engineering Attack) |
4. | 중간자 공격(Man-in-the-Middle Attack) |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 90%
|
4. | 블록 암호의 운영 모드 중 ECB 모드와 CBC 모드에 대한 설명으로 옳은 것은? |
1. | ECB 모드는 블록의 변화가 다른 블록에 영향을 주지 않아 안전하다. |
2. | ECB 모드는 암호화할 때, 같은 데이터 블록에 대해 같은 암호문 블록을 생성한다. |
3. | CBC 모드는 블록의 변화가 이전 블록에 영향을 주므로 패턴을 추적하기 어렵다. |
4. | CBC 모드는 암호화할 때, 이전 블록의 결과가 필요하지 않다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 45%
|
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 93%
|
6. | 로컬에서 통신하고 있는 서버와 클라이언트의 IP 주소에 대한 MAC 주소를 공격자의 MAC 주소로 속여, 클라이언트와 서버 간에 이동하는 패킷이 공격자로 전송되도록 하는 공격 기법은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 89%
|
7. | IEEE 802.11i 키 관리의 쌍별 키 계층을 바르게 나열한 것은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 52%
|
8. | CC(Common Criteria)의 보증 요구사항(Assurance Requirements)에 해당하는 것은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 48%
|
9. | 다음 /etc/passwd 파일 내용에 대한 설명으로 옳지 않은 것은? |
4. | ㉣은 패스워드가 암호화되어 /bin/bash 경로에 저장되어 있음을 의미한다. |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 61%
| <문제 해설> ㉣은 로그인 시 선택한 사용자의 셸을 정의한다. [해설작성자 : ㅁㄴㅇ] |
|
10. | 리눅스에서 설정된 umask 값이 027일 때, 생성된 디렉터리의 기본접근 권한으로 옳은 것은? |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 65%
|
11. | 역공학을 위해 로우레벨 언어에서 하이레벨 언어로 변환할 목적을 가진 도구는? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 68%
|
12. | 위험 평가 방법에 대한 설명으로 옳지 않은 것은? |
1. | 정성적 위험 평가는 자산에 대한 화폐가치 식별이 어려운 경우 이용한다. |
2. | 정량적 분석법에는 델파이법, 시나리오법, 순위결정법, 브레인스토밍 등이 있다. |
3. | 정성적 분석법은 위험 평가 과정과 측정기준이 주관적이어서 사람에 따라 결과가 달라질 수 있다. |
4. | 정량적 위험 평가 방법에 의하면 연간 기대 손실은 위협이 성공했을 경우의 예상 손실액에 그 위협의 연간 발생률을 곱한 값이다. |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 74%
| <문제 해설> 정량적 위험분석(분석 시간, 노력, 비용이 많이듬) 수학공식 접근법, 확률분포, 과거자료 분석법, 점수법 몬테카를로 시뮬레이션
정성적 위험분석(평가가 주관적) 델파이법, 시나리오법, 순위결정법, 퍼지행렬법, 질문서법 [해설작성자 : ASO] |
|
13. | 「개인정보 보호법」 제30조(개인정보 처리방침의 수립 및 공개)에 따라 개인정보처리자가 정해야 하는 '개인정보 처리방침'에 포함되는 사항이 아닌 것은? |
3. | 정보주체와 법정대리인의 권리ㆍ의무 및 그 행사방법에 관한 사항 |
4. | 개인정보처리자의 성명 또는 개인정보를 활용하는 부서의 명칭과 전화번호 등 연락처 |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 65%
|
14. | 「개인정보 보호법」 제4조(정보주체의 권리)에 따른 정보주체의 권리가 아닌 것은? |
1. | 개인정보의 처리에 관한 정보를 제공받을 권리 |
2. | 개인정보의 처리 정지, 정정ㆍ삭제 및 파기를 요구할 권리 |
3. | 개인정보의 처리로 인하여 발생한 피해를 신속하고 공정한 절차에 따라 구제받을 권리 |
4. | 완전히 자동화된 개인정보 처리에 따른 결정을 승인하거나 그에 대한 회복 등을 요구할 권리 |
정답 : [4]☜ 블럭 설정하면 보임 정답률 : 84%
|
15. | 증거물의 “획득→이송→분석→보관→법정 제출” 과정에 대한 추적성을 보장하기 위하여 준수해야 하는 원칙은? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 76%
|
16. | 128비트 키를 이용한 AES 알고리즘 연산 수행에 필요한 내부 라운드 수는? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 63%
|
17. | SSL에서 기밀성과 메시지 무결성을 제공하기 위해 단편화, 압축, MAC 첨부, 암호화를 수행하는 프로토콜은? |
정답 : [2]☜ 블럭 설정하면 보임 정답률 : 64%
| <문제 해설> 핸드셰이크 프로토콜 : 서버와 클라이언트가 서로 인증, 암호화와 MAC 알고리즘 그리고 SSL 레코드 안에 보낸 데이터를 보호하는데 사용할 암호키를 협상할 수 있다. 암호 사양변경 프로토콜 : 암호 방법을 변경하는 신호를 통신 상대에게 전한다. 경고 프로토콜 : 오류정보를 상대방에게 알릴 때 사용 레코드 프로토콜 : 메시지 기밀성, 무결성 서비스를 제공, 단편화 암호화 [해설작성자 : ASO] |
|
18. | 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제45조(정보통신망의 안정성 확보 등)에서 정보보호지침에 포함되어야 하는 사항으로 명시적으로 규정한 것이 아닌 것은? |
1. | 정보통신망연결기기등의 정보보호를 위한 물리적 보호조치 |
2. | 정보의 불법 유출⋅위조⋅변조⋅삭제 등을 방지하기 위한 기술적 보호조치 |
3. | 정보통신망의 지속적인 이용이 가능한 상태를 확보하기 위한 기술적⋅물리적 보호조치 |
4. | 정보통신망의 안정 및 정보보호를 위한 인력⋅조직⋅경비의 확보 및 관련 계획수립 등 관리적 보호조치 |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 44%
| <문제 해설> 정보통신망연결기기등의 정보보호를 위한 기술적 보호조치이다. [해설작성자 : ASO] |
|
19. | 다음에서 설명하는 ISMS-P의 단계는? |
정답 : [1]☜ 블럭 설정하면 보임 정답률 : 31%
|
20. | 디지털 콘텐츠의 불법 복제와 유포를 막고 저작권 보유자의 이익과 권리를 보호해 주는 기술은? |
1. | PGP(Pretty Good Privacy) |
2. | IDS(Intrusion Detection System) |
3. | DRM(Digital Rights Management) |
4. | PIMS(Personal Information Management System) |
정답 : [3]☜ 블럭 설정하면 보임 정답률 : 90%
|
9급 국가직 공무원 정보보호론 필기 기출문제(해설) 및 CBT 2024년03월23일을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사