9급 국가직 공무원 정보보호론 필기 기출문제복원 (2023-04-08)

9급 국가직 공무원 정보보호론
(2023-04-08 기출문제)

목록

1과목: 과목 구분 없음

1. SSS(Server Side Script) 언어에 해당하지 않는 것은?

  1. IIS
  2. PHP
  3. ASP
  4. JSP
(정답률: 85%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 정보나 정보시스템을 누가, 언제, 어떤 방법을 통하여 사용했는지 추적할 수 있도록 하는 것은?

  1. 인증성
  2. 가용성
  3. 부인방지
  4. 책임추적성
(정답률: 90%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 디지털포렌식의 원칙에 대한 설명으로 옳지 않은 것은?

  1. 연계성의 원칙:수집된 증거가 위변조되지 않았음을 증명해야 한다.
  2. 정당성의 원칙:법률에서 정하는 적법한 절차와 방식으로 증거가 입수되어야 하며 입수 경위에서 불법이 자행되었다면 그로 인해 수집된 2차적 증거는 모두 무효가 된다.
  3. 재현의 원칙:불법 해킹 용의자의 해킹 도구가 증거 능력을 가지기 위해서는 같은 상황의 피해 시스템에 도구를 적용할 경우 피해 상황과 일치하는 결과가 나와야 한다.
  4. 신속성의 원칙:컴퓨터 내부의 정보는 휘발성을 가진 것이 많기 때문에 신속하게 수집되어야 한다.
(정답률: 81%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 다음에서 설명하는 국내 인증 제도는?

  1. CC
  2. BS7799
  3. TCSEC
  4. ISMS-P
(정답률: 84%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 「개인정보 보호법」 제28조의2(가명정보의 처리 등)의 내용으로서 (가)와 (나)에 들어갈 용어를 바르게 연결한 것은?

(정답률: 75%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. SSL을 구성하는 프로토콜에 대한 설명으로 옳은 것은?

  1. Handshake는 두 단계로 이루어진 메시지 교환 프로토콜로서 클라이언트와 서버 사이의 암호학적 비밀 확립에 필요한 정보를 교환하기 위한 것이다.
  2. 클라이언트와 서버는 각각 상대방에게 ChangeCipherSpec 메시지를 전달함으로써 메시지의 서명 및 암호화에 필요한 매개변수가 대기 상태에서 활성화되어 비로소 사용할 수 있게 된다.
  3. 송신 측의 Record 프로토콜은 응용 계층 또는 상위 프로토콜의 메시지를 단편화, 암호화, 압축, 서명, 헤더 추가의 순서로 처리하여 전송 프로토콜에 전달한다.
  4. Alert 프로토콜은 Record 프로토콜의 하위 프로토콜로서 처리 과정의 오류를 알리는 메시지를 전달한다.
(정답률: 50%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 블록체인 기술의 하나인 하이퍼레저 패브릭에 대한 설명으로 옳지 않은 것은?

  1. 허가형 프라이빗 블록체인의 형태로 MSP(Membership Service Provider)라는 인증 관리 시스템에 등록된 사용자만 참여할 수 있다.
  2. 체인코드라는 스마트 컨트랙트를 통해서 분산 원장의 데이터를 읽고 쓸 수 있다.
  3. 분산 원장은 원장의 현재 상태를 나타내는 월드 스테이트와 원장의 생성 시점부터 현재까지의 사용 기록을 저장하는 블록체인 두 가지로 구성된다.
  4. 트랜잭션을 정해진 순서로 정렬하는 과정을 합의로 정의하고, 이를 위해 지분 증명 방식과 BFT(Byzantine Fault Tolerance) 알고리즘을 사용한다.
(정답률: 51%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제23조의3(본인확인기관의 지정 등)에 의거하여 다음의 사항을 심사하여 대체수단의 개발ㆍ제공ㆍ관리 업무(이하 “본인확인업무”라 한다)를 안전하고 신뢰성 있게 수행할 능력이 있다고 인정되는 자를 본인확인기관으로 지정할 수 있는 기관은?

  1. 과학기술정보통신부
  2. 개인정보보호위원회
  3. 방송통신위원회
  4. 금융위원회
(정답률: 48%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. (가)와 (나)에 들어갈 용어를 바르게 연결한 것은?

(정답률: 73%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 프로그램 입력 값에 대한 검증 누락, 부적절한 검증 또는 데이터의 잘못된 형식 지정으로 인해 발생할 수 있는 보안 공격이 아닌 것은?

  1. HTTP GET 플러딩
  2. SQL 삽입
  3. 크로스사이트 스크립트
  4. 버퍼 오버플로우
(정답률: 55%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 정보의 무결성에 중점을 둔 보안 모델은?

  1. Biba
  2. Bell-LaPadula
  3. Chinese Wall
  4. Lattice
(정답률: 75%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 허니팟에 대한 설명으로 옳지 않은 것은?

  1. 공격자가 중요한 시스템에 접근하지 못하도록 실제 시스템처럼 보이는 곳으로 유인한다.
  2. 공격자의 행동 패턴에 관한 정보를 수집한다.
  3. 허니팟은 방화벽의 내부망에는 설치할 수 없다.
  4. 공격자가 가능한 한 오랫동안 허니팟에서 시간을 보내도록 하고 그사이 관리자는 필요한 대응을 준비한다.
(정답률: 90%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 다음에 설명하는 위험 분석 방법은?

  1. 기준선 접근법
  2. 비정형 접근법
  3. 상세 위험 분석
  4. 복합 접근법
(정답률: 90%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. RSA를 적용하여 7의 암호문 11과 35의 암호문 42가 주어져 있을 때, 알고리즘의 수학적 특성을 이용하여 계산한 245(=7*35)의 암호문은? (단, RSA 공개 모듈 n=247, 공개 지수 e=5)

  1. 2
  2. 215
  3. 239
  4. 462
(정답률: 51%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 사용자 A가 사전에 비밀키를 공유하고 있지 않은 사용자 B에게 기밀성 보장이 요구되는 문서 M을 보내기 위한 메시지로 옳은 것은?

  1. M || EKprA(H(M))
  2. EKprA(M || H(M))
  3. EKS(M) || EKpuB(KS)
  4. EKS(M) || EKprA(KS)
(정답률: 73%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 보안 서비스와 이를 제공하기 위한 보안 기술을 잘못 연결한 것은?

  1. 데이터 무결성-암호학적 해시
  2. 신원 인증-인증서
  3. 부인방지-메시지 인증 코드
  4. 메시지 인증-전자 서명
(정답률: 70%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 웹 서버와 클라이언트 간의 쿠키 처리 과정으로 옳지 않은 것은?

  1. HTTP 요청 메시지의 헤더 라인을 통한 쿠키 전달
  2. HTTP 응답 메시지의 상태 라인을 통한 쿠키 전달
  3. 클라이언트 브라우저의 쿠키 디렉터리에 쿠키 저장
  4. 웹 서버가 클라이언트에 관해 수집한 정보로부터 쿠키를 생성
(정답률: 64%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 「개인정보 보호법」 제15조(개인정보의 수집ㆍ이용)에서 개인정보처리자가 개인정보를 수집할 수 있으며 그 수집 목적의 범위에서 이용할 수 있는 경우에 해당하지 않는 것은?

  1. 정보주체의 동의를 받은 경우
  2. 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우
  3. 공공기관이 법령 등에서 정하는 소관 업무의 수행을 위하여 불가피한 경우
  4. 공공기관과의 계약의 체결 및 이행을 위하여 불가피하게 필요한 경우
(정답률: 79%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 함수 P에서 호출한 함수 Q가 자신의 작업을 마치고 다시 함수 P로 돌아가는 과정에서의 스택 버퍼 운용 과정을 순서대로 바르게 나열한 것은?

  1. (가)→(나)→(다)→(라)
  2. (가)→(다)→(라)→(나)
  3. (나)→(가)→(라)→(다)
  4. (나)→(다)→(가)→(라)
(정답률: 42%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 무선 네트워크 보안에 대한 설명으로 옳은 것은?

  1. 이전에 사용했던 WEP의 보안상 약점을 보강하기 위해서 IETF에서 WPA, WPA2, WPA3를 정의하였다.
  2. WPA는 TKIP 프로토콜을 채택하여 보안을 강화하였으나 여전히 WEP와 동일한 메시지 무결성 확인 방식을 사용하는 약점이 있다.
  3. WPA2는 무선 LAN 보안 표준인 IEEE 802.1X의 보안 요건을 충족하기 위하여 CCM 모드의 AES 블록 암호 방식을 채택하고 있다.
  4. WPA-개인 모드에서는 PSK로부터 유도된 암호화 키를 사용하는 반면에, WPA-엔터프라이즈 모드에서는 인증 및 암호화를 강화하기 위해 RADIUS 인증 서버를 두고 EAP 표준을 이용한다.
(정답률: 35%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >