9급 지방직 공무원 서울시 정보보호론
(2017-06-24 기출문제)
1 / 20
1. 1. 다음의 지문은 무엇을 설명한 것인가?
1.
MDM
2.
FDS
3.
MDC
4.
RPO
정답: 2번
2. 2. 다음 중 APT(Advanced Persistent Threat) 공격에 대한 설명 중 옳지 않은 것은?
1.
사회 공학적 방법을 사용한다.
2.
공격대상이 명확하다.
3.
가능한 방법을 총동원한다.
4.
불분명한 목적과 동기를 가진 해커 집단이 주로 사용한다.
정답: 4번
3. 3. 다음 중 메시지 인증 코드(MAC : Message Authentification Code)에 대한 설명 중 옳은 것은?
1.
메시지 무결성을 제공하지는 못한다.
2.
비대칭키를 이용한다.
3.
MAC는 가변 크기의 인증 태그를 생성한다.
4.
부인 방지를 제공하지 않는다.
정답: 4번
4. 4. 다음 중 데이터베이스 관리자(Database Administrator)가 부여할 수 있는 SQL기반 접근권한 관리 명령어로 옳지 않은 것은?
1.
REVOKE
2.
GRANT
3.
DENY
4.
DROP
정답: 4번
5. 5. 스위칭 환경에서 스니핑(Sniffing)을 수행하기 위한 공격으로 옳지 않은 것은?
1.
ARP 스푸핑(Spoofing)
2.
ICMP 리다이렉트(Redirect)
3.
메일 봄(Mail Bomb)
4.
스위치 재밍(Switch Jamming)
정답: 3번
6. 6. 다음의 지문은 무엇을 설명한 것인가?
1.
시큐어코딩(Secure Coding)
2.
스캐빈징(Scavenging)
3.
웨어하우스(Warehouse)
4.
살라미(Salami)
정답: 1번
7. 7. 다음은 TCSEC 보안등급 중 하나를 설명한 것이다. 이에 해당하는 것은?
1.
C1
2.
C2
3.
B1
4.
B2
정답: 2번
8. 8. 다음 중 백도어(BackDoor) 공격으로 옳지 않은 것은?
1.
넷버스(Netbus)
2.
백오리피스(Back Orifice)
3.
무차별(Brute Force) 공격
4.
루트킷(RootKit)
정답: 3번
9. 9. 다음 지문에서 설명하는 방화벽으로 옳은 것은?
1.
베스천 호스트(Bastion host)
2.
듀얼 홈드 게이트웨이(Dual homed gateway)
3.
패킷 필터링(Packet filtering)
4.
스크린드 서브넷 게이트웨이(Screened subnet gateway)
정답: 4번
10. 10. 포렌식의 기본 원칙 중 증거는 획득되고, 이송/분석/보관/법정 제출의 과정이 명확해야 함을 말하는 원칙은?
1.
정당성의 원칙
2.
재현의 원칙
3.
연계 보관성의 원칙
4.
신속성의 원칙
정답: 3번
11. 11. 다음 <보기>가 설명하는 접근제어방식은?
1.
RBAC
2.
DAC
3.
MAC
4.
LBAC
정답: 2번
12. 12. 다음은 인터넷망에서 안전하게 정보를 전송하기 위하여 사용되고 있는 네트워크 계층 보안 프로토콜인 IPSec에 대한 설명이다. 이들 중 옳지 않은 것은?
1.
DES-CBC, RC5, Blowfish 등을 이용한 메시지 암호화를 지원
2.
방화벽이나 게이트웨이 등에 구현
3.
IP 기반의 네트워크에서만 동작
4.
암호화/인증방식이 지정되어 있어 신규 알고리즘 적용이 불가능함
정답: 4번
13. 13. 다음의 지문은 RSA 알고리즘의 키생성 적용 순서를 설명한 것이다. ( )를 바르게 채운 것은?
1.
①
2.
②
3.
③
4.
④
정답: 1번
14. 14. 스파이웨어 주요 증상으로 옳지 않은 것은?
1.
웹브라우저의 홈페이지 설정이나 검색 설정을 변경, 또는 시스템 설정을 변경한다.
2.
컴퓨터 키보드 입력내용이나 화면표시내용을 수집, 전송한다.
3.
운영체제나 다른 프로그램의 보안설정을 높게 변경한다.
4.
원치 않는 프로그램을 다운로드하여 설치하게 한다.
정답: 3번
15. 15. 다음 설명에 해당하는 취약점 점검도구는?
1.
Tripwire
2.
COPS(Computer Oracle and Password System)
3.
Nipper
4.
MBSA(Microsoft Baseline Security Analyzer)
정답: 1번
16. 16. 정부는 사이버테러를 없애기 위하여 2012년 8월 정보통신망법 시행령 개정으로 100만 명 이상 이용자의 개인정보를 보유했거나 전년도 정보통신서비스 매출이 100억 원 이상인 정보통신서비스 사업자의 경우 망분리 를 도입할 것을 법으로 의무화했다. 다음 중 망분리 기술로 옳지 않은 것은?
1.
DMZ
2.
OS 커널분리
3.
VDI
4.
가상화기술
정답: 1번
17. 17. 다음 지문에서 설명하는 것은?
1.
ARIA
2.
CAST
3.
IDEA
4.
LOKI
정답: 1번
18. 18. 리눅스 커널 보안 설정 방법으로 옳지 않은 것은?
1.
핑(ping) 요청을 응답하지 않게 설정한다.
2.
싱크 어택(SYNC Attack) 공격을 막기 위해 백로그 큐를 줄인다.
3.
IP 스푸핑된 패킷을 로그에 기록한다.
4.
연결 종료 시간을 줄인다.
정답: 2번
19. 19. 다음 중 XSS(Cross-Site Scripting) 공격에서 불가능한 공격은?
1.
서버에 대한 서비스 거부(Denial of Service) 공격
2.
쿠키를 이용한 사용자 컴퓨터 파일 삭제
3.
공격대상에 대한 쿠키 정보 획득
4.
공격대상에 대한 피싱 공격
정답: 2번
20. 20. "「전자서명법」제15조(공인인증서발급) 공인인증기관은 공인인증서를 발급받고자 하는 자에게 공인인증서를 발급한다." 라는 조문에서 공인인증서에 포함되지 않는 것은?
1.
가입자의 전자서명검증정보
2.
가입자와 공인인증기관이 이용하는 전자서명 방식
3.
공인인증서의 재발급 고유번호
4.
공인인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항
정답: 3번