9급 국가직 공무원 정보보호론(2017. 4. 8.) 시험일자 : 2017년 4월 8일

1. 컴퓨터 시스템 및 네트워크 자산에 대한 위협 중에서 기밀성 침해에 해당하는 것은?
  • ① 장비가 불능 상태가 되어 서비스가 제공되지 않음
  • ② 통계적 방법으로 데이터 내용이 분석됨
  • ③ 새로운 파일이 허위로 만들어짐
  • ④ 메시지가 재정렬됨

등록된 댓글이 없습니다.
2. 공개키기반구조(PKI)에서 관리나 보안상의 문제로 폐기된 인증서들의 목록은?
  • ① Online Certificate Status Protocol
  • ② Secure Socket Layer
  • ③ Certificate Revocation List
  • ④ Certification Authority

등록된 댓글이 없습니다.
3. AES 알고리즘의 블록크기와 키길이에 대한 설명으로 옳은 것은?
  • ① 블록크기는 64비트이고 키길이는 56비트이다.
  • ② 블록크기는 128비트이고 키길이는 56비트이다.
  • ③ 블록크기는 64비트이고 키길이는 128/192/256비트이다.
  • ④ 블록크기는 128비트이고 키길이는 128/192/256비트이다.

등록된 댓글이 없습니다.
4. 우리나라 국가 표준으로 지정되었으며 경량 환경 및 하드웨어 구현에서의 효율성 향상을 위해 개발된 128비트 블록암호 알고리즘은?
  • ① IDEA
  • ② 3DES
  • ③ HMAC
  • ④ ARIA

등록된 댓글이 없습니다.
5. ‘정보시스템과 네트워크의 보호를 위한 OECD 가이드라인’ (2002)에서 제시한 원리(principle) 중 “참여자들은 정보시스템과 네트워크 보안의 필요성과 그 안전성을 향상하기 위하여 할 수 있는 사항을 알고 있어야 한다.”에 해당하는 것은?
  • ① 인식(Awareness)
  • ② 책임(Responsibility)
  • ③ 윤리(Ethics)
  • ④ 재평가(Reassessment)

등록된 댓글이 없습니다.
6. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 상 정보통신 서비스 제공자등이 이용자 개인정보의 국외 이전을 위한 동의 절차에서 이용자에게 고지해야 할 사항에 해당하지 않는 것은?
  • ① 이전되는 개인정보 항목
  • ② 개인정보가 이전되는 국가, 이전일시 및 이전방법
  • ③ 개인정보를 이전받는 자의 개인정보 이용 목적 및 보유ㆍ이용 기간
  • ④ 개인정보를 이전하는 자의 성명(법인인 경우는 명칭 및 정보 관리책임자의 연락처)

등록된 댓글이 없습니다.
7. IPSec에서 두 컴퓨터 간의 보안 연결 설정을 위해 사용되는 것은?
  • ① Authentication Header
  • ② Encapsulating Security Payload
  • ③ Internet Key Exchange
  • ④ Extensible Authentication Protocol

등록된 댓글이 없습니다.
8. 다음 설명에 해당하는 것은?
  • ① Web Shell
  • ② Ransomware
  • ③ Honeypot
  • ④ Stuxnet

등록된 댓글이 없습니다.
9. 개인정보 보호법 시행령 상 개인정보처리자가 하여야 하는 안전성 확보 조치에 해당하지 않는 것은?
  • ① 개인정보의 안전한 처리를 위한 내부 관리계획의 수립ㆍ시행
  • ② 개인정보가 정보주체의 요구를 받아 삭제되더라도 이를 복구 또는 재생할 수 있는 내부 방안 마련
  • ③ 개인정보를 안전하게 저장ㆍ전송할 수 있는 암호화 기술의 적용 또는 이에 상응하는 조치
  • ④ 개인정보 침해사고 발생에 대응하기 위한 접속기록의 보관 및 위조ㆍ변조 방지를 위한 조치

등록된 댓글이 없습니다.
10. 공개키 암호시스템에 대한 설명 중 ㉠∼㉢에 들어갈 말로 옳게 짝지어진 것은? (순서대로 ㉠, ㉡, ㉢)
  • ① ElGamal 암호시스템, DSS, RSA 암호시스템
  • ② Knapsack 암호시스템, ECC, RSA 암호시스템
  • ③ Knapsack 암호시스템, DSS, Rabin 암호시스템
  • ④ ElGamal 암호시스템, ECC, Rabin 암호시스템

등록된 댓글이 없습니다.
11. 가상사설망에서 사용되는 프로토콜이 아닌 것은?
  • ① L2F
  • ② PPTP
  • ③ TFTP
  • ④ L2TP

등록된 댓글이 없습니다.
12. 메모리 영역에 비정상적인 데이터나 비트를 채워 시스템의 정상적인 동작을 방해하는 공격 방식은?
  • ① Spoofing
  • ② Buffer overflow
  • ③ Sniffing
  • ④ Scanning

등록된 댓글이 없습니다.
13. 시스템과 관련한 보안기능 중 적절한 권한을 가진 사용자를 식별하기 위한 인증 관리로 옳은 것은?
  • ① 세션 관리
  • ② 로그 관리
  • ③ 취약점 관리
  • ④ 계정 관리

등록된 댓글이 없습니다.
14. 무선랜을 보호하기 위한 기술이 아닌 것은?
  • ① WiFi Protected Access Enterprise
  • ② WiFi Rogue Access Points
  • ③ WiFi Protected Access
  • ④ Wired Equivalent Privacy

등록된 댓글이 없습니다.
15. 다음 정보통신 관계 법률의 목적에 대한 설명으로 옳지 않은 것은?
  • ① [정보통신기반 보호법] 은 전자적 침해행위에 대비하여 주요정보통신기반시설의 보호에 관한 대책을 수립ㆍ시행함 으로써 동 시설을 안정적으로 운영하도록 하여 국가의 안전과 국민 생활의 안정을 보장하는 것을 목적으로 한다.
  • ② [전자서명법] 은 전자문서의 안전성과 신뢰성을 확보하고 그 이용을 활성화하기 위하여 전자서명에 관한 기본적인 사항을 정함으로써 국가사회의 정보화를 촉진하고 국민생활의 편익을 증진함을 목적으로 한다.
  • ③ [통신비밀보호법] 은 통신 및 대화의 비밀과 자유에 대한 제한은 그 대상을 한정하고 엄격한 법적절차를 거치도록 함으로써 통신비밀을 보호하고 통신의 자유를 신장함을 목적으로 한다.
  • ④ [정보통신산업 진흥법] 은 정보통신망의 이용을 촉진하고 정보통신서비스를 이용하는 자의 개인정보를 보호함과 아울러 정보통신망을 건전하고 안전하게 이용할 수 있는 환경을 조성하여 국민생활의 향상과 공공복리의 증진에 이바지함을 목적으로 한다.

등록된 댓글이 없습니다.
16. 위험분석 및 평가방법론 중 성격이 다른 것은?
  • ① 확률 분포법
  • ② 시나리오법
  • ③ 순위결정법
  • ④ 델파이법

등록된 댓글이 없습니다.
17. 보안 침해 사고에 대한 설명으로 옳은 것은?
  • ① 크라임웨어는 온라인상에서 해당 소프트웨어를 실행하는 사용자가 알지 못하게 불법적인 행동 및 동작을 하도록 만들어진 프로그램을 말한다.
  • ② 스니핑은 적극적 공격으로 백도어 등의 프로그램을 사용하여 네트워크상의 남의 패킷 정보를 도청하는 해킹 유형의 하나이다.
  • ③ 파밍은 정상적으로 사용자들이 접속하는 도메인 이름과 철자가 유사한 도메인 이름을 사용하여 위장 홈페이지를 만든 뒤 사용자로 하여금 위장된 사이트로 접속하도록 한 후 개인 정보를 빼내는 공격 기법이다.
  • ④ 피싱은 해당 사이트가 공식적으로 운영하고 있던 도메인 자체를 탈취하는 공격 기법이다.

등록된 댓글이 없습니다.
18. 다음 설명에 해당하는 것은?
  • ① Whitebox
  • ② Sandbox
  • ③ Middlebox
  • ④ Bluebox

등록된 댓글이 없습니다.
19. 각 주체가 각 객체에 접근할 때마다 관리자에 의해 사전에 규정된 규칙과 비교하여 그 규칙을 만족하는 주체에게만 접근 권한을 부여하는 기법은?
  • ① Mandatory Access Control
  • ② Discretionary Access Control
  • ③ Role Based Access Control
  • ④ Reference Monitor

등록된 댓글이 없습니다.
20. 임의로 발생시킨 데이터를 프로그램의 입력으로 사용하여 소프트웨어의 안전성 및 취약성 등을 검사하는 방법은?
  • ① Reverse Engineering
  • ② Canonicalization
  • ③ Fuzzing
  • ④ Software Prototyping

등록된 댓글이 없습니다.