9급 지방직 공무원 서울시 정보보호론(2017. 6. 24.) 시험일자 : 2017년 6월 24일
1. 다음의 지문은 무엇을 설명한 것인가?
- ① MDM
- ② FDS
- ③ MDC
- ④ RPO
등록된 댓글이 없습니다.
2. 다음 중 APT(Advanced Persistent Threat) 공격에 대한 설명 중 옳지 않은 것은?
- ① 사회 공학적 방법을 사용한다.
- ② 공격대상이 명확하다.
- ③ 가능한 방법을 총동원한다.
- ④ 불분명한 목적과 동기를 가진 해커 집단이 주로 사용한다.
등록된 댓글이 없습니다.
3. 다음 중 메시지 인증 코드(MAC : Message Authentification Code)에 대한 설명 중 옳은 것은?
- ① 메시지 무결성을 제공하지는 못한다.
- ② 비대칭키를 이용한다.
- ③ MAC는 가변 크기의 인증 태그를 생성한다.
- ④ 부인 방지를 제공하지 않는다.
등록된 댓글이 없습니다.
4. 다음 중 데이터베이스 관리자(Database Administrator)가 부여할 수 있는 SQL기반 접근권한 관리 명령어로 옳지 않은 것은?
- ① REVOKE
- ② GRANT
- ③ DENY
- ④ DROP
등록된 댓글이 없습니다.
5. 스위칭 환경에서 스니핑(Sniffing)을 수행하기 위한 공격으로 옳지 않은 것은?
- ① ARP 스푸핑(Spoofing)
- ② ICMP 리다이렉트(Redirect)
- ③ 메일 봄(Mail Bomb)
- ④ 스위치 재밍(Switch Jamming)
등록된 댓글이 없습니다.
6. 다음의 지문은 무엇을 설명한 것인가?
- ① 시큐어코딩(Secure Coding)
- ② 스캐빈징(Scavenging)
- ③ 웨어하우스(Warehouse)
- ④ 살라미(Salami)
등록된 댓글이 없습니다.
7. 다음은 TCSEC 보안등급 중 하나를 설명한 것이다. 이에 해당하는 것은?
- ① C1
- ② C2
- ③ B1
- ④ B2
등록된 댓글이 없습니다.
8. 다음 중 백도어(BackDoor) 공격으로 옳지 않은 것은?
- ① 넷버스(Netbus)
- ② 백오리피스(Back Orifice)
- ③ 무차별(Brute Force) 공격
- ④ 루트킷(RootKit)
등록된 댓글이 없습니다.
9. 다음 지문에서 설명하는 방화벽으로 옳은 것은?
- ① 베스천 호스트(Bastion host)
- ② 듀얼 홈드 게이트웨이(Dual homed gateway)
- ③ 패킷 필터링(Packet filtering)
- ④ 스크린드 서브넷 게이트웨이(Screened subnet gateway)
등록된 댓글이 없습니다.
10. 포렌식의 기본 원칙 중 증거는 획득되고, 이송/분석/보관/법정 제출의 과정이 명확해야 함을 말하는 원칙은?
- ① 정당성의 원칙
- ② 재현의 원칙
- ③ 연계 보관성의 원칙
- ④ 신속성의 원칙
등록된 댓글이 없습니다.
11. 다음 <보기>가 설명하는 접근제어방식은?
- ① RBAC
- ② DAC
- ③ MAC
- ④ LBAC
등록된 댓글이 없습니다.
12. 다음은 인터넷망에서 안전하게 정보를 전송하기 위하여 사용되고 있는 네트워크 계층 보안 프로토콜인 IPSec에 대한 설명이다. 이들 중 옳지 않은 것은?
- ① DES-CBC, RC5, Blowfish 등을 이용한 메시지 암호화를 지원
- ② 방화벽이나 게이트웨이 등에 구현
- ③ IP 기반의 네트워크에서만 동작
- ④ 암호화/인증방식이 지정되어 있어 신규 알고리즘 적용이 불가능함
등록된 댓글이 없습니다.
13. 다음의 지문은 RSA 알고리즘의 키생성 적용 순서를 설명한 것이다. ( )를 바르게 채운 것은?
- ① ①
- ② ②
- ③ ③
- ④ ④
등록된 댓글이 없습니다.
14. 스파이웨어 주요 증상으로 옳지 않은 것은?
- ① 웹브라우저의 홈페이지 설정이나 검색 설정을 변경, 또는 시스템 설정을 변경한다.
- ② 컴퓨터 키보드 입력내용이나 화면표시내용을 수집, 전송한다.
- ③ 운영체제나 다른 프로그램의 보안설정을 높게 변경한다.
- ④ 원치 않는 프로그램을 다운로드하여 설치하게 한다.
등록된 댓글이 없습니다.
15. 다음 설명에 해당하는 취약점 점검도구는?
- ① Tripwire
- ② COPS(Computer Oracle and Password System)
- ③ Nipper
- ④ MBSA(Microsoft Baseline Security Analyzer)
등록된 댓글이 없습니다.
16. 정부는 사이버테러를 없애기 위하여 2012년 8월 정보통신망법 시행령 개정으로 100만 명 이상 이용자의 개인정보를 보유했거나 전년도 정보통신서비스 매출이 100억 원 이상인 정보통신서비스 사업자의 경우 망분리 를 도입할 것을 법으로 의무화했다. 다음 중 망분리 기술로 옳지 않은 것은?
- ① DMZ
- ② OS 커널분리
- ③ VDI
- ④ 가상화기술
등록된 댓글이 없습니다.
17. 다음 지문에서 설명하는 것은?
- ① ARIA
- ② CAST
- ③ IDEA
- ④ LOKI
등록된 댓글이 없습니다.
18. 리눅스 커널 보안 설정 방법으로 옳지 않은 것은?
- ① 핑(ping) 요청을 응답하지 않게 설정한다.
- ② 싱크 어택(SYNC Attack) 공격을 막기 위해 백로그 큐를 줄인다.
- ③ IP 스푸핑된 패킷을 로그에 기록한다.
- ④ 연결 종료 시간을 줄인다.
등록된 댓글이 없습니다.
19. 다음 중 XSS(Cross-Site Scripting) 공격에서 불가능한 공격은?
- ① 서버에 대한 서비스 거부(Denial of Service) 공격
- ② 쿠키를 이용한 사용자 컴퓨터 파일 삭제
- ③ 공격대상에 대한 쿠키 정보 획득
- ④ 공격대상에 대한 피싱 공격
등록된 댓글이 없습니다.
20. "「전자서명법」제15조(공인인증서발급) 공인인증기관은 공인인증서를 발급받고자 하는 자에게 공인인증서를 발급한다." 라는 조문에서 공인인증서에 포함되지 않는 것은?
- ① 가입자의 전자서명검증정보
- ② 가입자와 공인인증기관이 이용하는 전자서명 방식
- ③ 공인인증서의 재발급 고유번호
- ④ 공인인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항
등록된 댓글이 없습니다.