9급 지방직 공무원 정보보호론
(2017-06-17 기출문제)
1 / 20
1. 1. 정보시스템의 접근제어 보안 모델로 옳지 않은 것은?
1.
Bell LaPadula 모델
2.
Biba 모델
3.
Clark-Wilson 모델
4.
Spiral 모델
정답: 4번
2. 2. 정보보안에 대한 설명으로 옳은 것은?
1.
보안공격 유형 중 소극적 공격은 적극적 공격보다 탐지하기 매우 쉽다.
2.
공개키 암호 시스템은 암호화 키와 복호화 키가 동일하다.
3.
정보보호의 3대 목표는 기밀성, 무결성, 접근제어이다.
4.
부인 방지는 송신자나 수신자가 메시지를 주고받은 사실을 부인하지 못하도록 방지하는 것을 의미한다.
정답: 4번
3. 3. 비대칭키 암호화 알고리즘으로만 묶은 것은?
1.
RSA, ElGamal
2.
DES, AES
3.
RC5, Skipjack
4.
3DES, ECC
정답: 1번
4. 4. 전자우편 서비스의 보안 기술로 옳지 않은 것은?
1.
PGP(Pretty Good Privacy)
2.
S/MIME(Secure/Multipurpose Internet Mail Extension)
3.
SET(Secure Electronic Transaction)
4.
PEM(Privacy Enhanced Mail)
정답: 3번
5. 5. 서비스 거부(Denial of Service) 공격기법으로 옳지 않은 것은?
1.
Ping Flooding 공격
2.
Zero Day 공격
3.
Teardrop 공격
4.
SYN Flooding 공격
정답: 2번
6. 6. 해시(Hash) 함수에 대한 설명으로 옳은 것으로만 묶은 것은?
1.
ㄱ, ㄴ
2.
ㄴ, ㄷ
3.
ㄷ, ㄹ
4.
ㄱ, ㄹ
정답: 1번
7. 7. A가 B에게 공개키 알고리즘을 사용하여 서명과 기밀성을 적용한 메시지(M)를 전송하는 그림이다. ㉠~㉣에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡, ㉢, ㉣)
1.
A의 공개키, B의 공개키, A의 개인키, B의 개인키
2.
A의 개인키, B의 개인키, A의 공개키, B의 공개키
3.
A의 개인키, B의 공개키, B의 개인키, A의 공개키
4.
A의 공개키, A의 개인키, B의 공개키, B의 개인키
정답: 3번
8. 8. 다음에서 설명하는 패스워드 크래킹(Cracking) 공격 방법은?
1.
Brute Force 공격
2.
Rainbow Table을 이용한 공격
3.
Flooding 공격
4.
Dictionary 공격
정답: 4번
9. 9. 다음에서 설명하는 보안 공격 기법은?
1.
Buffer Overflow 공격
2.
Format String 공격
3.
MITB(Man-In-The-Browser) 공격
4.
Rce Condition 공격
정답: 4번
10. 10. 다음의 내부에서 외부 네트워크 망으로 가는 방화벽 패킷 필터링 규칙에 대한 <보기>의 설명으로 옳은 것으로만 묶은 것은? (단, 방화벽을 기준으로 192.168.1.11은 내부 네트워크에 위치한 서버이고, 10.10.10.21은 외부 네트워크에 위치한 서버이다)
1.
ㄱ, ㄴ
2.
ㄴ, ㄷ
3.
ㄷ, ㄹ
4.
ㄱ, ㄹ
정답: 2번
11. 11. 전자서명이 제공하는 기능으로 옳지 않은 것은?
1.
부인 방지(Non Repudiation)
2.
변경 불가(Unalterable)
3.
서명자 인증(Authentication)
4.
재사용 가능(Reusable)
정답: 4번
12. 12. 위험 관리 과정에 대한 설명으로 ㉠, ㉡에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡)
1.
자산식별 및 평가, 위험 평가
2.
자산식별 및 평가, 취약점 분석 및 평가
3.
위험 평가, 가치평가 및 분석
4.
가치평가 및 분석 취약점, 분석 및 평가
정답: 1번
13. 13. 다음의 사이버 공격 유형과 그에 대한 <보기>의 설명을 바르게 연결한 것은? (순서대로 ㄱ, ㄴ, ㄷ)
1.
A, B, C
2.
A, C, B
3.
B, A, C
4.
B, C, A
정답: 3번
14. 14. 「개인정보 보호법」상 정보주체가 자신의 개인정보 처리와 관련하여 갖는 권리로 옳지 않은 것은?
1.
개인정보의 처리에 관한 동의 여부, 동의 범위 등을 선택하고 결정할 권리
2.
개인정보의 처리 정지, 정정ㆍ삭제 및 파기를 요구할 권리
3.
개인정보의 처리로 인하여 발생한 피해를 신속하고 공정한 절차에 따라 구제받을 권리
4.
개인정보 처리를 수반하는 정책이나 제도를 도입ㆍ변경하는 경우에 개인정보보호위원회에 개인정보 침해요인평가를 요청할 권리
정답: 4번
15. 15. 재해복구시스템의 복구 수준별 유형에 대한 설명으로 옳은 것은?
1.
Warm site는 Mirror site에 비해 전체 데이터 복구 소요 시간이 빠르다.
2.
Cold site는 Mirror site에 비해 높은 구축 비용이 필요하다.
3.
Hot site는 Cold site에 비해 구축 비용이 높고, 데이터의 업데이트가 많은 경우에 적합하다.
4.
Mirror site는 Cold site에 비해 구축 비용이 저렴하고, 복구에 긴 시간이 소요된다.
정답: 3번
16. 16. 무선랜의 보안 대응책으로 옳지 않은 것은?
1.
AP에 접근이 가능한 기기의 MAC 주소를 등록하고, 등록된 기기의 MAC 주소만 AP 접속을 허용한다.
2.
AP에 기본 계정의 패스워드를 재설정한다.
3.
AP에 대한 DHCP를 활성화하여 AP 검색 시 SSID가 검색되도록 설정한다.
4.
802.1x와 RADIUS 서버를 이용해 무선 사용자를 인증한다.
정답: 3번
17. 17. 다음의 OSI 7계층과 이에 대응하는 계층에서 동작하는 <보기>의 보안 프로토콜을 바르게 연결한 것은? (순서대로 ㄱ, ㄴ, ㄷ)
1.
A, B, C
2.
A, C, B
3.
B, C, A
4.
B, A, C
정답: 3번
18. 18. 「개인정보의 기술적ㆍ관리적 보호조치 기준」상 정보통신서비스 제공자 등이 준수해야 하는 사항으로 옳지 않은 것은?
1.
개인정보처리시스템에 주민번호, 계좌번호를 저장할 때 안전한 암호알고리듬으로 암호화한다.
2.
개인정보처리시스템에 개인정보취급자의 권한 부여, 변경 또는 말소에 대한 내역을 기록하고, 그 기록을 최소 3년간 보관한다.
3.
개인정보처리시스템에 대한 개인정보취급자의 접속이 필요한 시간 동안만 최대 접속시간 제한 등의 조치를 취한다.
4.
이용자의 비밀번호 작성규칙은 영문, 숫자, 특수문자 중 2종류 이상을 조합하여 최소 10자리 이상 또는 3종류 이상을 조합하여 최소 8자리 이상의 길이로 구성하도록 수립한다.
정답: 2번
19. 19. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」상 ㉠, ㉡에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡)
1.
개인정보처리기관, 개인정보보호위원회
2.
개인정보처리기관, 방송통신위원회
3.
본인확인기관, 개인정보보호위원회
4.
본인확인기관, 방송통신위원회
정답: 4번
20. 20. 다음에서 설명하는 국제공통평가기준(CC)의 구성요소는?
1.
평가보증등급(EAL)
2.
보호프로파일(PP)
3.
보안목표명세서(ST)
4.
평가대상(TOE)
정답: 2번