9급 지방직 공무원 정보보호론
(2017-12-16 기출문제)
1 / 20
1. 1. 유닉스(Unix) 운영체제에서 사용자의 패스워드에 대한 해쉬 값이 저장되어 있는 파일은?
1.
/etc/shadow
2.
/etc/passwd
3.
/etc/profile
4.
/etc/group
정답: 1번
2. 2. 다음에서 설명하는 것은?
1.
스키테일(Scytale)
2.
아핀(Affine)
3.
에니그마(Enigma)
4.
비제니어(Vigenere)
정답: 3번
3. 3. RFC 2104 인터넷 표준에서 정의한 메시지 인증 코드를 생성하는 알고리즘은?
1.
Elliptic Curve Cryptography
2.
ElGamal
3.
RC4
4.
HMAC-SHA1
정답: 4번
4. 4. 다음에서 설명하는 디지털 포렌식(Digital Forensics)은?
1.
항포렌식(Anti Forensic)
2.
임베디드 포렌식(Embedded Forensic)
3.
디스크 포렌식(Disk Forensic)
4.
시스템 포렌식(System Forensic)
정답: 1번
5. 5. 안전한 전자상거래를 구현하기 위해서 필요한 요건들에 대한 설명으로 옳은 것은?
1.
무결성(Integrity)-정보가 허가되지 않은 사용자(조직)에게 노출되지 않는 것을 보장하는 것을 의미한다.
2.
인증(Authentication)-각 개체 간에 전송되는 정보는 암호화에 의한 비밀 보장이 되어 권한이 없는 사용자에게 노출되지 않아야 하며 저장된 자료나 전송 자료를 인가받지 않은 상태에서는 내용을 확인할 수 없어야 한다.
3.
접근제어(Access Control)-허가된 사용자가 허가된 방식으로 자원에 접근하도록 하는 것이다.
4.
부인봉쇄(Non-repudiation)-어떠한 행위에 관하여 서명자나 서비스로부터 부인할 수 있도록 해주는 것을 의미한다.
정답: 3번
6. 6. 무선 인터넷 보안을 위한 알고리즘이나 표준이 아닌 것은?
1.
WEP
2.
WPA-PSK
3.
802.11i
4.
X.509
정답: 4번
7. 7. 다음은 유닉스에서 /etc/passwd 파일의 구성을 나타낸 것이다. ㉠~㉣에 대한 설명으로 옳은 것은?
1.
㉠-사용자 소속 그룹 GID
2.
㉡-사용자 UID
3.
㉢-사용자 계정 이름
4.
㉣-사용자 로그인 쉘
정답: 4번
8. 8. 「국가정보화 기본법」상 ㉠, ㉡에 들어갈 용어가 바르게 연결된 것은? (순서대로 ㉠, ㉡)
1.
3년, 행정안전부장관
2.
3년, 과학기술정보통신부장관
3.
5년, 과학기술정보통신부장관
4.
5년, 행정안전부장관
정답: 3번
9. 9. 일정 크기의 평문 블록을 반으로 나누고 블록의 좌우를 서로 다른 규칙으로 계산하는 페이스텔(Feistel) 암호 원리를 따르는 알고리즘은?
1.
DES(Data Encryption Standard)
2.
AES(Advanced Encryption Standard)
3.
RSA
4.
Diffie-Hellman
정답: 1번
10. 10. IPSec 표준은 네트워크 상의 패킷을 보호하기 위하여 AH(Authentication Header)와 ESP(Encapsulating Security Payload)로 구성된다. AH와 ESP 프로토콜에 대한 설명으로 옳지 않은 것은?
1.
AH 프로토콜의 페이로드 데이터와 패딩 내용은 기밀성 범위에 속한다.
2.
AH 프로토콜은 메시지의 무결성을 검사하고 재연(Replay)공격 방지 서비스를 제공한다.
3.
ESP 프로토콜은 메시지 인증 및 암호화를 제공한다.
4.
ESP는 전송 및 터널 모드를 지원한다.
정답: 1번
11. 11. 스마트폰 보안을 위한 사용자 지침으로 옳지 않은 것은?
1.
관리자 권한으로 단말기 관리
2.
스마트폰과 연결되는 PC에도 백신 프로그램 설치
3.
블루투스 기능은 필요 시에만 활성
4.
의심스러운 앱 애플리케이션 다운로드하지 않기
정답: 1번
12. 12. 다음에서 설명하는 것은?
1.
인증서(Certificate)
2.
스테가노그래피(Steganography)
3.
전자서명(Digital Signature)
4.
메시지 인증 코드(Message Authentication Code)
정답: 2번
13. 13. 조직의 정보자산을 보호하기 위하여 정보자산에 대한 위협과 취약성을 분석하여 비용 대비 적절한 보호 대책을 마련함으로써 위험을 감수할 수 있는 수준으로 유지하는 일련의 과정은?
1.
업무 연속성 계획
2.
위험관리
3.
정책과 절차
4.
탐지 및 복구 통제
정답: 2번
14. 14. 「개인정보 보호법」상 다음 업무를 수행하는 자는?
1.
수탁자
2.
정보통신서비스 제공자
3.
개인정보취급자
4.
개인정보 보호책임자
정답: 4번
15. 15. XSS 공격에 대한 설명으로 옳은 것은?
1.
자료실에 올라간 파일을 다운로드할 때 전용 다운로드 프로그램이 파일을 가져오는데, 이때 파일 이름을 필터링하지 않아서 취약점이 발생한다.
2.
악성 스크립트를 웹 페이지의 파라미터 값에 추가하거나, 웹 게시판에 악성 스크립트를 포함시킨 글을 등록하여 이를 사용자의 웹 브라우저 내에서 적절한 검증 없이 실행되도록한다.
3.
네트워크 통신을 조작하여 통신 내용을 도청하거나 조작하는 공격 기법이다.
4.
데이터베이스를 조작할 수 있는 스크립트를 웹 서버를 이용하여 데이터베이스로 전송한 후 데이터베이스의 반응을 이용하여 기밀 정보를 취득하는 공격 기법이다.
정답: 2번
16. 16. 영국, 독일, 네덜란드, 프랑스 등의 유럽 국가가 평가 제품의 상호 인정 및 정보보호평가 기준의 상이함에서 오는 시간과 인력 낭비를 줄이기 위해 제정한 유럽형 보안 기준은?
1.
CC(Common Criteria)
2.
TCSEC(Orange Book)
3.
ISO/IEC JTC 1
4.
ITSEC
정답: 4번
17. 17. 다음에서 설명하는 것은?
1.
SECU-STAR(Security Assessment for Readiness)
2.
PIPL(Personal Information Protection Level)
3.
EAL(Evaluation Assurance Level)
4.
ISMS(Information Security Management System)
정답: 2번
18. 18. 개인정보보호 관리체계(PIMS) 인증에 대한 설명으로 옳지 않은 것은?
1.
한국인터넷진흥원이 PIMS 인증기관으로 지정되어 있다.
2.
PIMS 인증 후, 2년간의 유효 기간이 있다.
3.
PIMS 인증 신청은 민간 기업 자율에 맡긴다.
4.
PIMS 인증 취득 기업은 개인정보 사고 발생 시 과징금 및 과태료를 경감 받을 수 있다.
정답: 2번
19. 19. 다음은 침입 탐지 시스템의 탐지분석 기법에 대한 설명이다. ㉠~㉣에 들어갈 내용이 바르게 연결된 것은? (순서대로 ㉠, ㉡, ㉢, ㉣)
1.
이상탐지기법, False Positive, 오용탐지기법, False Negative
2.
이상탐지기법, False Negative, 오용탐지기법, False Positive
3.
오용탐지기법, False Negative, 이상탐지기법, False Positive
4.
오용탐지기법, False Positive, 이상탐지기법, False Negative
정답: 3번
20. 20. 위험 분석 방법 중 손실 크기를 화폐가치로 측정할 수 없어서 위험을 기술 변수로 표현하는 정성적 분석 방법이 아닌 것은?
1.
델파이법
2.
퍼지 행렬법
3.
순위 결정법
4.
과거자료 접근법
정답: 4번