9급 국가직 공무원 정보보호론 필기 기출문제복원 (2024-03-23)

9급 국가직 공무원 정보보호론
(2024-03-23 기출문제)

목록

1과목: 과목 구분 없음

1. 사용자 A가 사용자 B에게 보낼 메시지에 대한 전자서명을 생성하는 데 필요한 키는?

  1. 사용자 A의 개인키
  2. 사용자 A의 공개키
  3. 사용자 B의 개인키
  4. 사용자 B의 공개키
(정답률: 72%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 원본 파일에 숨기고자 하는 정보를 삽입하고 숨겨진 정보의 존재 여부를 알기 어렵게 하는 기술은?

  1. 퍼징(Fuzzing)
  2. 스캐닝(Scanning)
  3. 크립토그래피(Cryptography)
  4. 스테가노그래피(Steganography)
(정답률: 83%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 다음에서 설명하는 공격 방법은?

  1. 재전송 공격(Replay Attack)
  2. 무차별 대입 공격(Brute-Force Attack)
  3. 사회공학 공격(Social Engineering Attack)
  4. 중간자 공격(Man-in-the-Middle Attack)
(정답률: 93%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 블록 암호의 운영 모드 중 ECB 모드와 CBC 모드에 대한 설명으로 옳은 것은?

  1. ECB 모드는 블록의 변화가 다른 블록에 영향을 주지 않아 안전하다.
  2. ECB 모드는 암호화할 때, 같은 데이터 블록에 대해 같은 암호문 블록을 생성한다.
  3. CBC 모드는 블록의 변화가 이전 블록에 영향을 주므로 패턴을 추적하기 어렵다.
  4. CBC 모드는 암호화할 때, 이전 블록의 결과가 필요하지 않다.
(정답률: 50%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 컴퓨터 보안의 3요소가 아닌 것은?

  1. 무결성(Integrity)
  2. 확장성(Scalability)
  3. 가용성(Availability)
  4. 기밀성(Confidentiality)
(정답률: 95%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 로컬에서 통신하고 있는 서버와 클라이언트의 IP 주소에 대한 MAC 주소를 공격자의 MAC 주소로 속여, 클라이언트와 서버 간에 이동하는 패킷이 공격자로 전송되도록 하는 공격 기법은?

  1. SYN 플러딩
  2. DNS 스푸핑
  3. ARP 스푸핑
  4. ICMP 리다이렉트 공격
(정답률: 88%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. IEEE 802.11i 키 관리의 쌍별 키 계층을 바르게 나열한 것은?

(정답률: 60%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. CC(Common Criteria)의 보증 요구사항(Assurance Requirements)에 해당하는 것은?

  1. 개발
  2. 암호 지원
  3. 식별과 인증
  4. 사용자 데이터 보호
(정답률: 47%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 다음 /etc/passwd 파일 내용에 대한 설명으로 옳지 않은 것은?

  1. ㉠은 사용자 ID이다.
  2. ㉡은 UID 정보이다.
  3. ㉢은 사용자 홈 디렉터리 경로이다.
  4. ㉣은 패스워드가 암호화되어 /bin/bash 경로에 저장되어 있음을 의미한다.
(정답률: 64%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 리눅스에서 설정된 umask 값이 027일 때, 생성된 디렉터리의 기본접근 권한으로 옳은 것은?

  1. drw-r-----
  2. d---r--rw-
  3. drwxr-x---
  4. d---r-xrwx
(정답률: 65%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 역공학을 위해 로우레벨 언어에서 하이레벨 언어로 변환할 목적을 가진 도구는?

  1. 디버거(Debugger)
  2. 디컴파일러(Decompiler)
  3. 패커(Packer)
  4. 어셈블러(Assembler)
(정답률: 72%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 위험 평가 방법에 대한 설명으로 옳지 않은 것은?

  1. 정성적 위험 평가는 자산에 대한 화폐가치 식별이 어려운 경우 이용한다.
  2. 정량적 분석법에는 델파이법, 시나리오법, 순위결정법, 브레인스토밍 등이 있다.
  3. 정성적 분석법은 위험 평가 과정과 측정기준이 주관적이어서 사람에 따라 결과가 달라질 수 있다.
  4. 정량적 위험 평가 방법에 의하면 연간 기대 손실은 위협이 성공했을 경우의 예상 손실액에 그 위협의 연간 발생률을 곱한 값이다.
(정답률: 76%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 「개인정보 보호법」 제30조(개인정보 처리방침의 수립 및 공개)에 따라 개인정보처리자가 정해야 하는 '개인정보 처리방침'에 포함되는 사항이 아닌 것은?

  1. 개인정보의 처리 목적
  2. 개인정보의 처리 및 보유 기간
  3. 정보주체와 법정대리인의 권리ㆍ의무 및 그 행사방법에 관한 사항
  4. 개인정보처리자의 성명 또는 개인정보를 활용하는 부서의 명칭과 전화번호 등 연락처
(정답률: 70%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 「개인정보 보호법」 제4조(정보주체의 권리)에 따른 정보주체의 권리가 아닌 것은?

  1. 개인정보의 처리에 관한 정보를 제공받을 권리
  2. 개인정보의 처리 정지, 정정ㆍ삭제 및 파기를 요구할 권리
  3. 개인정보의 처리로 인하여 발생한 피해를 신속하고 공정한 절차에 따라 구제받을 권리
  4. 완전히 자동화된 개인정보 처리에 따른 결정을 승인하거나 그에 대한 회복 등을 요구할 권리
(정답률: 85%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 증거물의 “획득→이송→분석→보관→법정 제출” 과정에 대한 추적성을 보장하기 위하여 준수해야 하는 원칙은?

  1. 연계 보관성의 원칙
  2. 정당성의 원칙
  3. 재현의 원칙
  4. 무결성의 원칙
(정답률: 79%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 128비트 키를 이용한 AES 알고리즘 연산 수행에 필요한 내부 라운드 수는?

  1. 10
  2. 12
  3. 14
  4. 16
(정답률: 69%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. SSL에서 기밀성과 메시지 무결성을 제공하기 위해 단편화, 압축, MAC 첨부, 암호화를 수행하는 프로토콜은?

  1. 경고 프로토콜
  2. 레코드 프로토콜
  3. 핸드셰이크 프로토콜
  4. 암호 명세 변경 프로토콜
(정답률: 70%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제45조(정보통신망의 안정성 확보 등)에서 정보보호지침에 포함되어야 하는 사항으로 명시적으로 규정한 것이 아닌 것은?

  1. 정보통신망연결기기등의 정보보호를 위한 물리적 보호조치
  2. 정보의 불법 유출⋅위조⋅변조⋅삭제 등을 방지하기 위한 기술적 보호조치
  3. 정보통신망의 지속적인 이용이 가능한 상태를 확보하기 위한 기술적⋅물리적 보호조치
  4. 정보통신망의 안정 및 정보보호를 위한 인력⋅조직⋅경비의 확보 및 관련 계획수립 등 관리적 보호조치
(정답률: 44%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 다음에서 설명하는 ISMS-P의 단계는?

  1. 위험 관리
  2. 관리체계 운영
  3. 관리체계 기반 마련
  4. 관리체계 점검 및 개선
(정답률: 41%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 디지털 콘텐츠의 불법 복제와 유포를 막고 저작권 보유자의 이익과 권리를 보호해 주는 기술은?

  1. PGP(Pretty Good Privacy)
  2. IDS(Intrusion Detection System)
  3. DRM(Digital Rights Management)
  4. PIMS(Personal Information Management System)
(정답률: 89%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

목록 다음회차 >