9급 지방직 공무원 정보보호론(2017. 6. 17.) 시험일자 : 2017년 6월 17일
1. 정보시스템의 접근제어 보안 모델로 옳지 않은 것은?
- ① Bell LaPadula 모델
- ② Biba 모델
- ③ Clark-Wilson 모델
- ④ Spiral 모델
등록된 댓글이 없습니다.
2. 정보보안에 대한 설명으로 옳은 것은?
- ① 보안공격 유형 중 소극적 공격은 적극적 공격보다 탐지하기 매우 쉽다.
- ② 공개키 암호 시스템은 암호화 키와 복호화 키가 동일하다.
- ③ 정보보호의 3대 목표는 기밀성, 무결성, 접근제어이다.
- ④ 부인 방지는 송신자나 수신자가 메시지를 주고받은 사실을 부인하지 못하도록 방지하는 것을 의미한다.
등록된 댓글이 없습니다.
3. 비대칭키 암호화 알고리즘으로만 묶은 것은?
- ① RSA, ElGamal
- ② DES, AES
- ③ RC5, Skipjack
- ④ 3DES, ECC
등록된 댓글이 없습니다.
4. 전자우편 서비스의 보안 기술로 옳지 않은 것은?
- ① PGP(Pretty Good Privacy)
- ② S/MIME(Secure/Multipurpose Internet Mail Extension)
- ③ SET(Secure Electronic Transaction)
- ④ PEM(Privacy Enhanced Mail)
등록된 댓글이 없습니다.
5. 서비스 거부(Denial of Service) 공격기법으로 옳지 않은 것은?
- ① Ping Flooding 공격
- ② Zero Day 공격
- ③ Teardrop 공격
- ④ SYN Flooding 공격
등록된 댓글이 없습니다.
6. 해시(Hash) 함수에 대한 설명으로 옳은 것으로만 묶은 것은?
- ① ㄱ, ㄴ
- ② ㄴ, ㄷ
- ③ ㄷ, ㄹ
- ④ ㄱ, ㄹ
등록된 댓글이 없습니다.
7. A가 B에게 공개키 알고리즘을 사용하여 서명과 기밀성을 적용한 메시지(M)를 전송하는 그림이다. ㉠~㉣에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡, ㉢, ㉣)
- ① A의 공개키, B의 공개키, A의 개인키, B의 개인키
- ② A의 개인키, B의 개인키, A의 공개키, B의 공개키
- ③ A의 개인키, B의 공개키, B의 개인키, A의 공개키
- ④ A의 공개키, A의 개인키, B의 공개키, B의 개인키
등록된 댓글이 없습니다.
8. 다음에서 설명하는 패스워드 크래킹(Cracking) 공격 방법은?
- ① Brute Force 공격
- ② Rainbow Table을 이용한 공격
- ③ Flooding 공격
- ④ Dictionary 공격
등록된 댓글이 없습니다.
9. 다음에서 설명하는 보안 공격 기법은?
- ① Buffer Overflow 공격
- ② Format String 공격
- ③ MITB(Man-In-The-Browser) 공격
- ④ Rce Condition 공격
등록된 댓글이 없습니다.
10. 다음의 내부에서 외부 네트워크 망으로 가는 방화벽 패킷 필터링 규칙에 대한 <보기>의 설명으로 옳은 것으로만 묶은 것은? (단, 방화벽을 기준으로 192.168.1.11은 내부 네트워크에 위치한 서버이고, 10.10.10.21은 외부 네트워크에 위치한 서버이다)
- ① ㄱ, ㄴ
- ② ㄴ, ㄷ
- ③ ㄷ, ㄹ
- ④ ㄱ, ㄹ
등록된 댓글이 없습니다.
11. 전자서명이 제공하는 기능으로 옳지 않은 것은?
- ① 부인 방지(Non Repudiation)
- ② 변경 불가(Unalterable)
- ③ 서명자 인증(Authentication)
- ④ 재사용 가능(Reusable)
등록된 댓글이 없습니다.
12. 위험 관리 과정에 대한 설명으로 ㉠, ㉡에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡)
- ① 자산식별 및 평가, 위험 평가
- ② 자산식별 및 평가, 취약점 분석 및 평가
- ③ 위험 평가, 가치평가 및 분석
- ④ 가치평가 및 분석 취약점, 분석 및 평가
등록된 댓글이 없습니다.
13. 다음의 사이버 공격 유형과 그에 대한 <보기>의 설명을 바르게 연결한 것은? (순서대로 ㄱ, ㄴ, ㄷ)
- ① A, B, C
- ② A, C, B
- ③ B, A, C
- ④ B, C, A
등록된 댓글이 없습니다.
14. 「개인정보 보호법」상 정보주체가 자신의 개인정보 처리와 관련하여 갖는 권리로 옳지 않은 것은?
- ① 개인정보의 처리에 관한 동의 여부, 동의 범위 등을 선택하고 결정할 권리
- ② 개인정보의 처리 정지, 정정ㆍ삭제 및 파기를 요구할 권리
- ③ 개인정보의 처리로 인하여 발생한 피해를 신속하고 공정한 절차에 따라 구제받을 권리
- ④ 개인정보 처리를 수반하는 정책이나 제도를 도입ㆍ변경하는 경우에 개인정보보호위원회에 개인정보 침해요인평가를 요청할 권리
등록된 댓글이 없습니다.
15. 재해복구시스템의 복구 수준별 유형에 대한 설명으로 옳은 것은?
- ① Warm site는 Mirror site에 비해 전체 데이터 복구 소요 시간이 빠르다.
- ② Cold site는 Mirror site에 비해 높은 구축 비용이 필요하다.
- ③ Hot site는 Cold site에 비해 구축 비용이 높고, 데이터의 업데이트가 많은 경우에 적합하다.
- ④ Mirror site는 Cold site에 비해 구축 비용이 저렴하고, 복구에 긴 시간이 소요된다.
등록된 댓글이 없습니다.
16. 무선랜의 보안 대응책으로 옳지 않은 것은?
- ① AP에 접근이 가능한 기기의 MAC 주소를 등록하고, 등록된 기기의 MAC 주소만 AP 접속을 허용한다.
- ② AP에 기본 계정의 패스워드를 재설정한다.
- ③ AP에 대한 DHCP를 활성화하여 AP 검색 시 SSID가 검색되도록 설정한다.
- ④ 802.1x와 RADIUS 서버를 이용해 무선 사용자를 인증한다.
등록된 댓글이 없습니다.
17. 다음의 OSI 7계층과 이에 대응하는 계층에서 동작하는 <보기>의 보안 프로토콜을 바르게 연결한 것은? (순서대로 ㄱ, ㄴ, ㄷ)
- ① A, B, C
- ② A, C, B
- ③ B, C, A
- ④ B, A, C
등록된 댓글이 없습니다.
18. 「개인정보의 기술적ㆍ관리적 보호조치 기준」상 정보통신서비스 제공자 등이 준수해야 하는 사항으로 옳지 않은 것은?
- ① 개인정보처리시스템에 주민번호, 계좌번호를 저장할 때 안전한 암호알고리듬으로 암호화한다.
- ② 개인정보처리시스템에 개인정보취급자의 권한 부여, 변경 또는 말소에 대한 내역을 기록하고, 그 기록을 최소 3년간 보관한다.
- ③ 개인정보처리시스템에 대한 개인정보취급자의 접속이 필요한 시간 동안만 최대 접속시간 제한 등의 조치를 취한다.
- ④ 이용자의 비밀번호 작성규칙은 영문, 숫자, 특수문자 중 2종류 이상을 조합하여 최소 10자리 이상 또는 3종류 이상을 조합하여 최소 8자리 이상의 길이로 구성하도록 수립한다.
등록된 댓글이 없습니다.
19. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」상 ㉠, ㉡에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡)
- ① 개인정보처리기관, 개인정보보호위원회
- ② 개인정보처리기관, 방송통신위원회
- ③ 본인확인기관, 개인정보보호위원회
- ④ 본인확인기관, 방송통신위원회
등록된 댓글이 없습니다.
20. 다음에서 설명하는 국제공통평가기준(CC)의 구성요소는?
- ① 평가보증등급(EAL)
- ② 보호프로파일(PP)
- ③ 보안목표명세서(ST)
- ④ 평가대상(TOE)
등록된 댓글이 없습니다.