9급 지방직 공무원 정보보호론(2017. 6. 17.) 시험일자 : 2017년 6월 17일

1. 정보시스템의 접근제어 보안 모델로 옳지 않은 것은?
(정답률: 91.67%, 11/12)
  • ① Bell LaPadula 모델
  • ② Biba 모델
  • ③ Clark-Wilson 모델
  • ④ Spiral 모델

등록된 댓글이 없습니다.
2. 정보보안에 대한 설명으로 옳은 것은?
(정답률: 100%, 9/9)
  • ① 보안공격 유형 중 소극적 공격은 적극적 공격보다 탐지하기 매우 쉽다.
  • ② 공개키 암호 시스템은 암호화 키와 복호화 키가 동일하다.
  • ③ 정보보호의 3대 목표는 기밀성, 무결성, 접근제어이다.
  • ④ 부인 방지는 송신자나 수신자가 메시지를 주고받은 사실을 부인하지 못하도록 방지하는 것을 의미한다.

등록된 댓글이 없습니다.
3. 비대칭키 암호화 알고리즘으로만 묶은 것은?
(정답률: 84.62%, 11/13)
  • ① RSA, ElGamal
  • ② DES, AES
  • ③ RC5, Skipjack
  • ④ 3DES, ECC

등록된 댓글이 없습니다.
4. 전자우편 서비스의 보안 기술로 옳지 않은 것은?
(정답률: 100%, 9/9)
  • ① PGP(Pretty Good Privacy)
  • ② S/MIME(Secure/Multipurpose Internet Mail Extension)
  • ③ SET(Secure Electronic Transaction)
  • ④ PEM(Privacy Enhanced Mail)

등록된 댓글이 없습니다.
5. 서비스 거부(Denial of Service) 공격기법으로 옳지 않은 것은?
(정답률: 80%, 8/10)
  • ① Ping Flooding 공격
  • ② Zero Day 공격
  • ③ Teardrop 공격
  • ④ SYN Flooding 공격

등록된 댓글이 없습니다.
6. 해시(Hash) 함수에 대한 설명으로 옳은 것으로만 묶은 것은?
(정답률: 63.64%, 7/11)
  • ① ㄱ, ㄴ
  • ② ㄴ, ㄷ
  • ③ ㄷ, ㄹ
  • ④ ㄱ, ㄹ

등록된 댓글이 없습니다.
7. A가 B에게 공개키 알고리즘을 사용하여 서명과 기밀성을 적용한 메시지(M)를 전송하는 그림이다. ㉠~㉣에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡, ㉢, ㉣)
(정답률: 100%, 10/10)
  • ① A의 공개키, B의 공개키, A의 개인키, B의 개인키
  • ② A의 개인키, B의 개인키, A의 공개키, B의 공개키
  • ③ A의 개인키, B의 공개키, B의 개인키, A의 공개키
  • ④ A의 공개키, A의 개인키, B의 공개키, B의 개인키

등록된 댓글이 없습니다.
8. 다음에서 설명하는 패스워드 크래킹(Cracking) 공격 방법은?
(정답률: 60%, 6/10)
  • ① Brute Force 공격
  • ② Rainbow Table을 이용한 공격
  • ③ Flooding 공격
  • ④ Dictionary 공격

등록된 댓글이 없습니다.
9. 다음에서 설명하는 보안 공격 기법은?
(정답률: 100%, 9/9)
  • ① Buffer Overflow 공격
  • ② Format String 공격
  • ③ MITB(Man-In-The-Browser) 공격
  • ④ Rce Condition 공격

등록된 댓글이 없습니다.
10. 다음의 내부에서 외부 네트워크 망으로 가는 방화벽 패킷 필터링 규칙에 대한 <보기>의 설명으로 옳은 것으로만 묶은 것은? (단, 방화벽을 기준으로 192.168.1.11은 내부 네트워크에 위치한 서버이고, 10.10.10.21은 외부 네트워크에 위치한 서버이다)
(정답률: 87.5%, 7/8)
  • ① ㄱ, ㄴ
  • ② ㄴ, ㄷ
  • ③ ㄷ, ㄹ
  • ④ ㄱ, ㄹ

등록된 댓글이 없습니다.
11. 전자서명이 제공하는 기능으로 옳지 않은 것은?
(정답률: 92.31%, 12/13)
  • ① 부인 방지(Non Repudiation)
  • ② 변경 불가(Unalterable)
  • ③ 서명자 인증(Authentication)
  • ④ 재사용 가능(Reusable)

등록된 댓글이 없습니다.
12. 위험 관리 과정에 대한 설명으로 ㉠, ㉡에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡)
(정답률: 88.89%, 8/9)
  • ① 자산식별 및 평가, 위험 평가
  • ② 자산식별 및 평가, 취약점 분석 및 평가
  • ③ 위험 평가, 가치평가 및 분석
  • ④ 가치평가 및 분석 취약점, 분석 및 평가

등록된 댓글이 없습니다.
13. 다음의 사이버 공격 유형과 그에 대한 <보기>의 설명을 바르게 연결한 것은? (순서대로 ㄱ, ㄴ, ㄷ)
(정답률: 87.5%, 7/8)
  • ① A, B, C
  • ② A, C, B
  • ③ B, A, C
  • ④ B, C, A

등록된 댓글이 없습니다.
14. 「개인정보 보호법」상 정보주체가 자신의 개인정보 처리와 관련하여 갖는 권리로 옳지 않은 것은?
(정답률: 100%, 6/6)
  • ① 개인정보의 처리에 관한 동의 여부, 동의 범위 등을 선택하고 결정할 권리
  • ② 개인정보의 처리 정지, 정정ㆍ삭제 및 파기를 요구할 권리
  • ③ 개인정보의 처리로 인하여 발생한 피해를 신속하고 공정한 절차에 따라 구제받을 권리
  • ④ 개인정보 처리를 수반하는 정책이나 제도를 도입ㆍ변경하는 경우에 개인정보보호위원회에 개인정보 침해요인평가를 요청할 권리

등록된 댓글이 없습니다.
15. 재해복구시스템의 복구 수준별 유형에 대한 설명으로 옳은 것은?
(정답률: 85.71%, 6/7)
  • ① Warm site는 Mirror site에 비해 전체 데이터 복구 소요 시간이 빠르다.
  • ② Cold site는 Mirror site에 비해 높은 구축 비용이 필요하다.
  • ③ Hot site는 Cold site에 비해 구축 비용이 높고, 데이터의 업데이트가 많은 경우에 적합하다.
  • ④ Mirror site는 Cold site에 비해 구축 비용이 저렴하고, 복구에 긴 시간이 소요된다.

등록된 댓글이 없습니다.
16. 무선랜의 보안 대응책으로 옳지 않은 것은?
(정답률: 69.23%, 9/13)
  • ① AP에 접근이 가능한 기기의 MAC 주소를 등록하고, 등록된 기기의 MAC 주소만 AP 접속을 허용한다.
  • ② AP에 기본 계정의 패스워드를 재설정한다.
  • ③ AP에 대한 DHCP를 활성화하여 AP 검색 시 SSID가 검색되도록 설정한다.
  • ④ 802.1x와 RADIUS 서버를 이용해 무선 사용자를 인증한다.

등록된 댓글이 없습니다.
17. 다음의 OSI 7계층과 이에 대응하는 계층에서 동작하는 <보기>의 보안 프로토콜을 바르게 연결한 것은? (순서대로 ㄱ, ㄴ, ㄷ)
(정답률: 66.67%, 6/9)
  • ① A, B, C
  • ② A, C, B
  • ③ B, C, A
  • ④ B, A, C

등록된 댓글이 없습니다.
18. 「개인정보의 기술적ㆍ관리적 보호조치 기준」상 정보통신서비스 제공자 등이 준수해야 하는 사항으로 옳지 않은 것은?
(정답률: 71.43%, 5/7)
  • ① 개인정보처리시스템에 주민번호, 계좌번호를 저장할 때 안전한 암호알고리듬으로 암호화한다.
  • ② 개인정보처리시스템에 개인정보취급자의 권한 부여, 변경 또는 말소에 대한 내역을 기록하고, 그 기록을 최소 3년간 보관한다.
  • ③ 개인정보처리시스템에 대한 개인정보취급자의 접속이 필요한 시간 동안만 최대 접속시간 제한 등의 조치를 취한다.
  • ④ 이용자의 비밀번호 작성규칙은 영문, 숫자, 특수문자 중 2종류 이상을 조합하여 최소 10자리 이상 또는 3종류 이상을 조합하여 최소 8자리 이상의 길이로 구성하도록 수립한다.

등록된 댓글이 없습니다.
19. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」상 ㉠, ㉡에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡)
(정답률: 50%, 4/8)
  • ① 개인정보처리기관, 개인정보보호위원회
  • ② 개인정보처리기관, 방송통신위원회
  • ③ 본인확인기관, 개인정보보호위원회
  • ④ 본인확인기관, 방송통신위원회

등록된 댓글이 없습니다.
20. 다음에서 설명하는 국제공통평가기준(CC)의 구성요소는?
(정답률: 87.5%, 7/8)
  • ① 평가보증등급(EAL)
  • ② 보호프로파일(PP)
  • ③ 보안목표명세서(ST)
  • ④ 평가대상(TOE)

등록된 댓글이 없습니다.