9급 국가직 공무원 정보보호론(2023. 4. 8.) 시험일자 : 2023년 4월 8일

1. SSS(Server Side Script) 언어에 해당하지 않는 것은?
  • ① IIS
  • ② PHP
  • ③ ASP
  • ④ JSP

등록된 댓글이 없습니다.
2. 정보나 정보시스템을 누가, 언제, 어떤 방법을 통하여 사용했는지 추적할 수 있도록 하는 것은?
  • ① 인증성
  • ② 가용성
  • ③ 부인방지
  • ④ 책임추적성

등록된 댓글이 없습니다.
3. 디지털포렌식의 원칙에 대한 설명으로 옳지 않은 것은?
  • ① 연계성의 원칙:수집된 증거가 위변조되지 않았음을 증명해야 한다.
  • ② 정당성의 원칙:법률에서 정하는 적법한 절차와 방식으로 증거가 입수되어야 하며 입수 경위에서 불법이 자행되었다면 그로 인해 수집된 2차적 증거는 모두 무효가 된다.
  • ③ 재현의 원칙:불법 해킹 용의자의 해킹 도구가 증거 능력을 가지기 위해서는 같은 상황의 피해 시스템에 도구를 적용할 경우 피해 상황과 일치하는 결과가 나와야 한다.
  • ④ 신속성의 원칙:컴퓨터 내부의 정보는 휘발성을 가진 것이 많기 때문에 신속하게 수집되어야 한다.

등록된 댓글이 없습니다.
4. 다음에서 설명하는 국내 인증 제도는?
  • ① CC
  • ② BS7799
  • ③ TCSEC
  • ④ ISMS-P

등록된 댓글이 없습니다.
5. 「개인정보 보호법」 제28조의2(가명정보의 처리 등)의 내용으로서 (가)와 (나)에 들어갈 용어를 바르게 연결한 것은?
  • ① ①
  • ② ②
  • ③ ③
  • ④ ④

등록된 댓글이 없습니다.
6. SSL을 구성하는 프로토콜에 대한 설명으로 옳은 것은?
  • ① Handshake는 두 단계로 이루어진 메시지 교환 프로토콜로서 클라이언트와 서버 사이의 암호학적 비밀 확립에 필요한 정보를 교환하기 위한 것이다.
  • ② 클라이언트와 서버는 각각 상대방에게 ChangeCipherSpec 메시지를 전달함으로써 메시지의 서명 및 암호화에 필요한 매개변수가 대기 상태에서 활성화되어 비로소 사용할 수 있게 된다.
  • ③ 송신 측의 Record 프로토콜은 응용 계층 또는 상위 프로토콜의 메시지를 단편화, 암호화, 압축, 서명, 헤더 추가의 순서로 처리하여 전송 프로토콜에 전달한다.
  • ④ Alert 프로토콜은 Record 프로토콜의 하위 프로토콜로서 처리 과정의 오류를 알리는 메시지를 전달한다.

등록된 댓글이 없습니다.
7. 블록체인 기술의 하나인 하이퍼레저 패브릭에 대한 설명으로 옳지 않은 것은?
  • ① 허가형 프라이빗 블록체인의 형태로 MSP(Membership Service Provider)라는 인증 관리 시스템에 등록된 사용자만 참여할 수 있다.
  • ② 체인코드라는 스마트 컨트랙트를 통해서 분산 원장의 데이터를 읽고 쓸 수 있다.
  • ③ 분산 원장은 원장의 현재 상태를 나타내는 월드 스테이트와 원장의 생성 시점부터 현재까지의 사용 기록을 저장하는 블록체인 두 가지로 구성된다.
  • ④ 트랜잭션을 정해진 순서로 정렬하는 과정을 합의로 정의하고, 이를 위해 지분 증명 방식과 BFT(Byzantine Fault Tolerance) 알고리즘을 사용한다.

등록된 댓글이 없습니다.
8. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제23조의3(본인확인기관의 지정 등)에 의거하여 다음의 사항을 심사하여 대체수단의 개발ㆍ제공ㆍ관리 업무(이하 “본인확인업무”라 한다)를 안전하고 신뢰성 있게 수행할 능력이 있다고 인정되는 자를 본인확인기관으로 지정할 수 있는 기관은?
  • ① 과학기술정보통신부
  • ② 개인정보보호위원회
  • ③ 방송통신위원회
  • ④ 금융위원회

등록된 댓글이 없습니다.
9. (가)와 (나)에 들어갈 용어를 바르게 연결한 것은?
  • ① ①
  • ② ②
  • ③ ③
  • ④ ④

등록된 댓글이 없습니다.
10. 프로그램 입력 값에 대한 검증 누락, 부적절한 검증 또는 데이터의 잘못된 형식 지정으로 인해 발생할 수 있는 보안 공격이 아닌 것은?
  • ① HTTP GET 플러딩
  • ② SQL 삽입
  • ③ 크로스사이트 스크립트
  • ④ 버퍼 오버플로우

등록된 댓글이 없습니다.
11. 정보의 무결성에 중점을 둔 보안 모델은?
  • ① Biba
  • ② Bell-LaPadula
  • ③ Chinese Wall
  • ④ Lattice

등록된 댓글이 없습니다.
12. 허니팟에 대한 설명으로 옳지 않은 것은?
  • ① 공격자가 중요한 시스템에 접근하지 못하도록 실제 시스템처럼 보이는 곳으로 유인한다.
  • ② 공격자의 행동 패턴에 관한 정보를 수집한다.
  • ③ 허니팟은 방화벽의 내부망에는 설치할 수 없다.
  • ④ 공격자가 가능한 한 오랫동안 허니팟에서 시간을 보내도록 하고 그사이 관리자는 필요한 대응을 준비한다.

등록된 댓글이 없습니다.
13. 다음에 설명하는 위험 분석 방법은?
  • ① 기준선 접근법
  • ② 비정형 접근법
  • ③ 상세 위험 분석
  • ④ 복합 접근법

등록된 댓글이 없습니다.
14. RSA를 적용하여 7의 암호문 11과 35의 암호문 42가 주어져 있을 때, 알고리즘의 수학적 특성을 이용하여 계산한 245(=7*35)의 암호문은? (단, RSA 공개 모듈 n=247, 공개 지수 e=5)
  • ① 2
  • ② 215
  • ③ 239
  • ④ 462

등록된 댓글이 없습니다.
15. 사용자 A가 사전에 비밀키를 공유하고 있지 않은 사용자 B에게 기밀성 보장이 요구되는 문서 M을 보내기 위한 메시지로 옳은 것은?
  • ① M || EKprA(H(M))
  • ② EKprA(M || H(M))
  • ③ EKS(M) || EKpuB(KS)
  • ④ EKS(M) || EKprA(KS)

등록된 댓글이 없습니다.
16. 보안 서비스와 이를 제공하기 위한 보안 기술을 잘못 연결한 것은?
  • ① 데이터 무결성-암호학적 해시
  • ② 신원 인증-인증서
  • ③ 부인방지-메시지 인증 코드
  • ④ 메시지 인증-전자 서명

등록된 댓글이 없습니다.
17. 웹 서버와 클라이언트 간의 쿠키 처리 과정으로 옳지 않은 것은?
  • ① HTTP 요청 메시지의 헤더 라인을 통한 쿠키 전달
  • ② HTTP 응답 메시지의 상태 라인을 통한 쿠키 전달
  • ③ 클라이언트 브라우저의 쿠키 디렉터리에 쿠키 저장
  • ④ 웹 서버가 클라이언트에 관해 수집한 정보로부터 쿠키를 생성

등록된 댓글이 없습니다.
18. 「개인정보 보호법」 제15조(개인정보의 수집ㆍ이용)에서 개인정보처리자가 개인정보를 수집할 수 있으며 그 수집 목적의 범위에서 이용할 수 있는 경우에 해당하지 않는 것은?
  • ① 정보주체의 동의를 받은 경우
  • ② 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우
  • ③ 공공기관이 법령 등에서 정하는 소관 업무의 수행을 위하여 불가피한 경우
  • ④ 공공기관과의 계약의 체결 및 이행을 위하여 불가피하게 필요한 경우

등록된 댓글이 없습니다.
19. 함수 P에서 호출한 함수 Q가 자신의 작업을 마치고 다시 함수 P로 돌아가는 과정에서의 스택 버퍼 운용 과정을 순서대로 바르게 나열한 것은?
  • ① (가)→(나)→(다)→(라)
  • ② (가)→(다)→(라)→(나)
  • ③ (나)→(가)→(라)→(다)
  • ④ (나)→(다)→(가)→(라)

등록된 댓글이 없습니다.
20. 무선 네트워크 보안에 대한 설명으로 옳은 것은?
  • ① 이전에 사용했던 WEP의 보안상 약점을 보강하기 위해서 IETF에서 WPA, WPA2, WPA3를 정의하였다.
  • ② WPA는 TKIP 프로토콜을 채택하여 보안을 강화하였으나 여전히 WEP와 동일한 메시지 무결성 확인 방식을 사용하는 약점이 있다.
  • ③ WPA2는 무선 LAN 보안 표준인 IEEE 802.1X의 보안 요건을 충족하기 위하여 CCM 모드의 AES 블록 암호 방식을 채택하고 있다.
  • ④ WPA-개인 모드에서는 PSK로부터 유도된 암호화 키를 사용하는 반면에, WPA-엔터프라이즈 모드에서는 인증 및 암호화를 강화하기 위해 RADIUS 인증 서버를 두고 EAP 표준을 이용한다.

등록된 댓글이 없습니다.