9급 지방직 공무원 정보보호론(2018. 5. 19.) 시험일자 : 2018년 5월 19일

1. 정보보호의 3대 요소 중 가용성에 대한 설명으로 옳은 것은?
  • ① 권한이 없는 사람은 정보자산에 대한 수정이 허락되지 않음을 의미한다.
  • ② 권한이 없는 사람은 정보자산에 대한 접근이 허락되지 않음을 의미한다.
  • ③ 정보를 암호화하여 저장하면 가용성이 보장된다.
  • ④ DoS(Denial of Service) 공격은 가용성을 위협한다.

등록된 댓글이 없습니다.
2. ISO/IEC 27001에서 제시된 정보보안관리를 위한 PDCA 모델에서 ISMS의 지속적 개선을 위해 시정 및 예방 조치를 하는 단계는?
  • ① Plan
  • ② Do
  • ③ Check
  • ④ Act

등록된 댓글이 없습니다.
3. 보안 관리 대상에 대한 설명으로 ㉠~㉢에 들어갈 용어는? (순서대로 ㉠, ㉡, ㉢)
  • ① 로그, 세션, 위험
  • ② 로그, 세션, 위협
  • ③ 백업, 쿠키, 위험
  • ④ 백업, 쿠키, 위협

등록된 댓글이 없습니다.
4. 유닉스 시스템에서 파일의 접근모드 변경에 사용되는 심볼릭 모드 명령어에 대한 설명으로 옳은 것은?
  • ① chmod u-w: 소유자에게 쓰기 권한 추가
  • ② chmod g+wx: 그룹, 기타 사용자에게 쓰기와 실행 권한 추가
  • ③ chmod a+r: 소유자, 그룹, 기타 사용자에게 읽기 권한 추가
  • ④ chmod o-w: 기타 사용자에게 쓰기 권한 추가

등록된 댓글이 없습니다.
5. 정보가 안전한 정도를 평가하는 TCSEC(Trusted Computer System Evaluation Criteria)의 보안등급 중에서 검증된 설계(Verified Design)를 의미하는 보안등급은?
  • ① A 등급
  • ② B 등급
  • ③ C 등급
  • ④ D 등급

등록된 댓글이 없습니다.
6. 다음에서 설명하는 공격 기술은?
  • ① 차분 암호 분석 공격(Differential Cryptanalysis Attack)
  • ② 중간자 공격(Man-In-The-Middle Attack)
  • ③ 부채널 공격(Side-Channel Attack)
  • ④ 재전송 공격(Replay Attack)

등록된 댓글이 없습니다.
7. DoS(Denial of Service) 공격의 대응 방법에 대한 설명으로 ㉠, ㉡에 들어갈 용어는? (순서대로 ㉠, ㉡)
  • ① Smurf, Land
  • ② Smurf, Ping of Death
  • ③ Ping of Death, Land
  • ④ Ping of Death, Smurf

등록된 댓글이 없습니다.
8. 「전자서명법」상 용어의 정의로 옳지 않은 것은?
  • ① ‘전자서명’이라 함은 서명자를 확인하고 서명자가 당해 전자문서에 서명을 하였음을 나타내는 데 이용하기 위하여 당해 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보를 말한다.
  • ② ‘인증서’라 함은 전자서명생성정보가 가입자에게 유일하게 속한다는 사실 등을 확인하고 이를 증명하는 전자적 정보를 말한다.
  • ③ ‘서명자’라 함은 전자서명검증정보를 보유하고 자신이 직접 또는 타인을 대리하여 서명을 하는 자를 말한다.
  • ④ ‘전자서명생성정보’라 함은 전자서명을 생성하기 위하여 이용하는 전자적 정보를 말한다.

등록된 댓글이 없습니다.
9. 「전자정부 SW 개발ㆍ운영자를 위한 소프트웨어 개발보안 가이드」상 분석ㆍ설계 단계 보안요구항목과 구현 단계 보안약점을 연결한 것으로 옳지 않은 것은? (순서대로 분석ㆍ설계 단계 보안요구항목, 구현 단계 보안약점
  • ① DBMS 조회 및 결과 검증, SQL 삽입
  • ② 디렉터리 서비스 조회 및 결과 검증, LDAP 삽입
  • ③ 웹서비스 요청 및 결과 검증, 크로스사이트 스크립트
  • ④ 보안기능 동작에 사용되는 입력값 검증, 솔트 없이 일방향 해시함수 사용

등록된 댓글이 없습니다.
10. 개인정보 보호법령상 영업양도 등에 따른 개인정보의 이전 제한에 대한 내용으로 옳지 않은 것은?
  • ① 영업양수자등은 영업의 양도ㆍ합병 등으로 개인정보를 이전받은 경우에는 이전 당시의 본래 목적으로만 개인정보를 이용하거나 제3자에게 제공할 수 있다.
  • ② 영업양수자등이 과실 없이 서면 등의 방법으로 개인정보를 이전받은 사실 등을 정보주체에게 알릴 수 없는 경우에는 해당 사항을 인터넷 홈페이지에 10일 이상 게재하여야 한다.
  • ③ 개인정보처리자는 영업의 전부 또는 일부의 양도ㆍ합병 등으로 개인정보를 다른 사람에게 이전하는 경우에는 미리 개인정보를 이전하려는 사실 등을 서면 등의 방법에 따라 해당 정보주체에게 알려야 한다.
  • ④ 영업양수자등은 개인정보를 이전받았을 때에는 지체 없이 그 사실을 서면 등의 방법에 따라 정보주체에게 알려야 한다. 다만, 개인정보처리자가 「개인정보 보호법」 제27조제1항에 따라 그 이전 사실을 이미 알린 경우에는 그러하지 아니하다.

등록된 댓글이 없습니다.
11. 대칭키 암호 알고리즘에 대한 설명으로 옳은 것만을 모두 고르면?
  • ① ㄱ, ㄹ
  • ② ㄴ, ㄷ
  • ③ ㄱ, ㄴ, ㄷ
  • ④ ㄱ, ㄴ, ㄹ

등록된 댓글이 없습니다.
12. 다음에서 설명하는 프로토콜은?
  • ① AH(Authentication Header)
  • ② SSH(Secure SHell)
  • ③ WAP(Wireless Application Protocol)
  • ④ WEP(Wired Equivalent Privacy)

등록된 댓글이 없습니다.
13. 기밀성을 제공하는 암호 기술이 아닌 것은?
  • ① RSA
  • ② SHA-1
  • ③ ECC
  • ④ IDEA

등록된 댓글이 없습니다.
14. SSL 프로토콜에 대한 설명으로 옳지 않은 것은?
  • ① 전송계층과 네트워크계층 사이에서 동작한다.
  • ② 인증, 기밀성, 무결성 서비스를 제공한다.
  • ③ Handshake Protocol은 보안 속성 협상을 담당한다.
  • ④ Record Protocol은 메시지 압축 및 암호화를 담당한다.

등록된 댓글이 없습니다.
15. DSA(Digital Signature Algorithm)에 대한 설명으로 옳지 않은 것은?
  • ① 기밀성과 부인방지를 동시에 보장한다.
  • ② NIST에서 발표한 전자서명 표준 알고리즘이다.
  • ③ 전자서명의 생성 및 검증 과정에 해시함수가 사용된다.
  • ④ 유한체상의 이산대수문제의 어려움에 그 안전성의 기반을 둔다.

등록된 댓글이 없습니다.
16. 무의미한 코드를 삽입하고 프로그램 실행 순서를 섞는 등 악성코드 분석가의 작업을 방해하는 기술은?
  • ① 디스어셈블(Disassemble)
  • ② 난독화(Obfuscation)
  • ③ 디버깅(Debugging)
  • ④ 언패킹(Unpacking)

등록된 댓글이 없습니다.
17. 윈도우즈용 네트워크 및 시스템 관리 명령어에 대한 설명으로 옳은 것은?
  • ① ping-원격 시스템에 대한 경로 및 물리 주소 정보를 제공한다.
  • ② arp-IP 주소에서 물리 주소로의 변환 정보를 제공한다.
  • ③ tracert-IP 주소, 물리 주소 및 네트워크 인터페이스 정보를 제공한다.
  • ④ ipconfig-원격 시스템의 동작 여부 및 RTT(Round Trip Time) 정보를 제공한다.

등록된 댓글이 없습니다.
18. 정보자산에 대한 위험분석에서 사용하는 ALE(Annualized Loss Expectancy, 연간예상손실액), SLE(Single Loss Expectancy, 1회손실예상액), ARO(Annualized Rate of Occurrence, 연간발생빈도) 사이의 관계로 옳은 것은?
  • ① ALE=SLE+ARO
  • ② ALE=SLE×ARO
  • ③ SLE=ALE+ARO
  • ④ SLE=ALE×ARO

등록된 댓글이 없습니다.
19. 「개인정보 보호법」상 개인정보 보호 원칙으로 옳지 않은 것은?
  • ① 개인정보처리자는 개인정보의 처리 목적을 명확하게 하여야 하고 그 목적에 필요한 범위에서 최소한의 개인정보만을 적법하고 정당하게 수집하여야 한다.
  • ② 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 적합하게 개인정보를 처리하여야 하며, 그 목적 외의 용도로 활용하여서는 아니 된다.
  • ③ 개인정보처리자는 개인정보의 익명처리가 가능한 경우에는 익명에 의하여 처리될 수 있도록 하여야 한다.
  • ④ 개인정보처리자는 개인정보 처리방침 등 개인정보의 처리에 관한 사항을 비밀로 하여야 한다.

등록된 댓글이 없습니다.
20. 다음에서 설명하는 블록암호 운용 모드는?
  • ① ECB
  • ② CBC
  • ③ CFB
  • ④ CTR

등록된 댓글이 없습니다.