9급 국가직 공무원 정보시스템보안(2019. 4. 6.) 시험일자 : 2019년 4월 6일

1. 다음 중 HTTPS를 구성하기 위해 필요한 프로토콜만을 모두 고르면?
  • ① ㄱ, ㄴ
  • ② ㄱ, ㄹ
  • ③ ㄴ, ㄷ
  • ④ ㄷ, ㄹ

등록된 댓글이 없습니다.
2. 웹에 관한 정보 노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하며, 10대 웹 애플리케이션의 취약점을 발표하는 기관은?
  • ① IETF Web Security Working Group
  • ② Web Application Security Working Group
  • ③ Open Web Application Security Project
  • ④ World Wide Web Consortium

등록된 댓글이 없습니다.
3. 다음 중 데이터 기밀성을 보장할 수 있는 프로토콜은?
  • ① IP
  • ② UDP
  • ③ Telnet
  • ④ SSH

등록된 댓글이 없습니다.
4. 이메일 등을 통해 진짜 사이트와 거의 동일하게 꾸민 가짜 사이트로 접속을 유도하여 개인정보를 탈취하는 공격 기법은?
  • ① 피싱(Phishing)
  • ② 이블 트윈 어택(Evil Twin Attack)
  • ③ 언팩킹(Unpacking)
  • ④ 사이버 폭력(Cyberbullying)

등록된 댓글이 없습니다.
5. 다음은 전자우편의 암호화에 대한 설명이다. 괄호 안에 들어갈 용어는?
  • ① PGP
  • ② PEM
  • ③ S/MIME
  • ④ IMAP

등록된 댓글이 없습니다.
6. 다음 프로토콜 중 계층이 다른 것은?
  • ① ICMP
  • ② POP3
  • ③ TFTP
  • ④ SNMP

등록된 댓글이 없습니다.
7. 다음 중 유닉스 운영체제에서 네트워크 연결에 대한 접근제어 도구는?
  • ① APT
  • ② DDL
  • ③ UTMP
  • ④ TCPWrapper

등록된 댓글이 없습니다.
8. 웹서비스를 대상으로 하는 다양한 코드 인젝션(Code Injection) 혹은 운영체제 명령어 인젝션(OS Command Injection) 공격 등으로부터 취약점을 갖는 PHP 함수가 아닌 것은?
  • ① cmd
  • ② system
  • ③ eval
  • ④ exec

등록된 댓글이 없습니다.
9. 관리자는 자신이 소유하고 있는 특정 자원에 대한 자신의 권한을 다른 사람에게 위임할 수 있다. 이를 통해 사용자들에게 주어진 권한 이외에 모든 권한을 차단할 수 있는 접근 제어 모델은?
  • ① 강제적 접근 제어(Mandatory Access Control)
  • ② 임의 접근 제어(Discretionary Access Control)
  • ③ 역할 기반 접근 제어(Role Based Access Control)
  • ④ 속성 기반 접근 제어(Attribute Based Access Control)

등록된 댓글이 없습니다.
10. 버퍼 오버플로우 공격 탐지 기법 중 스택 가드(Stack Guard)에 사용하는 기술은?
  • ① Full Canary
  • ② Buffer Canary
  • ③ Stack Canary
  • ④ Random Canary

등록된 댓글이 없습니다.
11. 다음 설명에 해당하는 정보보안 제품 평가는?
  • ① TCSEC
  • ② ITSEC
  • ③ CC
  • ④ ISO/IEC27001

등록된 댓글이 없습니다.
12. 유닉스 파일 및 디렉토리 권한 변경 명령어와 그 기능을 연결한 것으로 옳지 않은 것은?
  • ① chmod-파일 및 디렉토리의 권한 변경
  • ② chown-파일 및 디렉토리의 소유자와 소유그룹 변경
  • ③ chgrp-파일 및 디렉토리의 소유그룹 변경
  • ④ chmask-파일 및 디렉토리 생성 시 부여되는 기본 권한 변경

등록된 댓글이 없습니다.
13. OSI 각 계층 중 데이터 링크 계층에서 동작하는 프로토콜에 해당하지 않는 것은?
  • ① L2F
  • ② L2TP
  • ③ PPTP
  • ④ IPSec

등록된 댓글이 없습니다.
14. SMTP에 대한 설명으로 옳지 않은 것은?
  • ① SMTP는 실행 파일이나 2진 데이터를 텍스트 형태로 변환하여 전송한다.
  • ② 송?수신 측이 직접 상대방을 상호 인증하는 방식을 통해 메시지를 전송한다.
  • ③ SMTP 서버는 특정 크기 이상의 메일 메시지를 처리하지 못하고 거부한다.
  • ④ 주로 TCP 포트 25번을 사용한다.

등록된 댓글이 없습니다.
15. 윈도우즈 시스템 보안 아키텍처(Security Architecture)에 대한 설명으로 옳지 않은 것은?
  • ① SRM(Security Reference Monitor)은 로컬 컴퓨터상에서 보안을 제어함으로써, 특권 컴포넌트들과 사용자 모드에서 동작하는 서브시스템에 보안 서비스를 제공한다.
  • ② LSA(Local Security Authority)는 사용자 모드 프로세스에서 동작하며 윈도우즈에서 로컬 보안 정책을 집행한다.
  • ③ SAM(Security Account Manager)은 윈도우즈 운영체제에서 로컬 주체 및 그룹에 관련된 보안 정보 및 계정 데이터를 저장하는 데이터베이스로 보안 토큰 발급과 저장 등을 수행한다.
  • ④ AD(Active Directory) 서비스는 네트워크의 모든 정보를 디렉토리에 저장해 네트워크 자원을 손쉽게 찾고 접근하는 서비스를 제공한다.

등록된 댓글이 없습니다.
16. ITU-T 권고안에서 정하고 있는 인증서 표준 규격은?
  • ① RFC 822
  • ② X.509
  • ③ X.501
  • ④ X.25

등록된 댓글이 없습니다.
17. 다음 중 국내의 정보보호 및 개인정보보호 관리체계 인증제도에 해당하는 것은?
  • ① P-ISMS
  • ② ISMS-P
  • ③ PDCA-K
  • ④ ISMS-K

등록된 댓글이 없습니다.
18. 윈도우즈 파일 시스템에 대한 설명으로 옳지 않은 것은?
  • ① FAT16의 저장 가능 용량은 최대 2GB까지만 지원한다.
  • ② FAT32 테이블의 기본 크기는 32비트이다.
  • ③ NTFS는 윈도우 NT 버전에서 지원한다.
  • ④ FAT32는 개별 폴더와 파일에 접근 제어를 설정할 수 있다.

등록된 댓글이 없습니다.
19. SSL 레코드 프로토콜의 처리과정 기법에 해당하지 않는 것은?
  • ① 압축(Compression)
  • ② 메시지 인증 코드(Message Authentication Code)
  • ③ 정규화(Normalization)
  • ④ 단편화(Fragmentation)

등록된 댓글이 없습니다.
20. 다음 설명에 해당하는 블루투스 공격 방식은?
  • ① 블루스나프(Bluesnarf)
  • ② 블루버그(Bluebug)
  • ③ 블루프린팅(Blueprinting)
  • ④ 블루재킹(Bluejacking)

등록된 댓글이 없습니다.