9급 지방직 공무원 정보보호론 | 20문제 | 인쇄 미리보기
돌아가기

9급 지방직 공무원 정보보호론

9급 지방직 공무원 정보보호론 2017년 총 20문제
수험번호
성 명
1. 정보시스템의 접근제어 보안 모델로 옳지 않은 것은?
① Bell LaPadula 모델
② Biba 모델
③ Clark-Wilson 모델
④ Spiral 모델

2. 정보보안에 대한 설명으로 옳은 것은?
① 보안공격 유형 중 소극적 공격은 적극적 공격보다 탐지하기 매우 쉽다.
② 공개키 암호 시스템은 암호화 키와 복호화 키가 동일하다.
③ 정보보호의 3대 목표는 기밀성, 무결성, 접근제어이다.
④ 부인 방지는 송신자나 수신자가 메시지를 주고받은 사실을 부인하지 못하도록 방지하는 것을 의미한다.

3. 비대칭키 암호화 알고리즘으로만 묶은 것은?
① RSA, ElGamal
② DES, AES
③ RC5, Skipjack
④ 3DES, ECC

4. 전자우편 서비스의 보안 기술로 옳지 않은 것은?
① PGP(Pretty Good Privacy)
② S/MIME(Secure/Multipurpose Internet Mail Extension)
③ SET(Secure Electronic Transaction)
④ PEM(Privacy Enhanced Mail)

5. 서비스 거부(Denial of Service) 공격기법으로 옳지 않은 것은?
① Ping Flooding 공격
② Zero Day 공격
③ Teardrop 공격
④ SYN Flooding 공격

6. 해시(Hash) 함수에 대한 설명으로 옳은 것으로만 묶은 것은?
① ㄱ, ㄴ
② ㄴ, ㄷ
③ ㄷ, ㄹ
④ ㄱ, ㄹ

7. A가 B에게 공개키 알고리즘을 사용하여 서명과 기밀성을 적용한 메시지(M)를 전송하는 그림이다. ㉠~㉣에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡, ㉢, ㉣)
① A의 공개키, B의 공개키, A의 개인키, B의 개인키
② A의 개인키, B의 개인키, A의 공개키, B의 공개키
③ A의 개인키, B의 공개키, B의 개인키, A의 공개키
④ A의 공개키, A의 개인키, B의 공개키, B의 개인키

8. 다음에서 설명하는 패스워드 크래킹(Cracking) 공격 방법은?
① Brute Force 공격
② Rainbow Table을 이용한 공격
③ Flooding 공격
④ Dictionary 공격

9. 다음에서 설명하는 보안 공격 기법은?
① Buffer Overflow 공격
② Format String 공격
③ MITB(Man-In-The-Browser) 공격
④ Rce Condition 공격

10. 다음의 내부에서 외부 네트워크 망으로 가는 방화벽 패킷 필터링 규칙에 대한 <보기>의 설명으로 옳은 것으로만 묶은 것은? (단, 방화벽을 기준으로 192.168.1.11은 내부 네트워크에 위치한 서버이고, 10.10.10.21은 외부 네트워크에 위치한 서버이다)
① ㄱ, ㄴ
② ㄴ, ㄷ
③ ㄷ, ㄹ
④ ㄱ, ㄹ

11. 전자서명이 제공하는 기능으로 옳지 않은 것은?
① 부인 방지(Non Repudiation)
② 변경 불가(Unalterable)
③ 서명자 인증(Authentication)
④ 재사용 가능(Reusable)

12. 위험 관리 과정에 대한 설명으로 ㉠, ㉡에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡)
① 자산식별 및 평가, 위험 평가
② 자산식별 및 평가, 취약점 분석 및 평가
③ 위험 평가, 가치평가 및 분석
④ 가치평가 및 분석 취약점, 분석 및 평가

13. 다음의 사이버 공격 유형과 그에 대한 <보기>의 설명을 바르게 연결한 것은? (순서대로 ㄱ, ㄴ, ㄷ)
① A, B, C
② A, C, B
③ B, A, C
④ B, C, A

14. 「개인정보 보호법」상 정보주체가 자신의 개인정보 처리와 관련하여 갖는 권리로 옳지 않은 것은?
① 개인정보의 처리에 관한 동의 여부, 동의 범위 등을 선택하고 결정할 권리
② 개인정보의 처리 정지, 정정ㆍ삭제 및 파기를 요구할 권리
③ 개인정보의 처리로 인하여 발생한 피해를 신속하고 공정한 절차에 따라 구제받을 권리
④ 개인정보 처리를 수반하는 정책이나 제도를 도입ㆍ변경하는 경우에 개인정보보호위원회에 개인정보 침해요인평가를 요청할 권리

15. 재해복구시스템의 복구 수준별 유형에 대한 설명으로 옳은 것은?
① Warm site는 Mirror site에 비해 전체 데이터 복구 소요 시간이 빠르다.
② Cold site는 Mirror site에 비해 높은 구축 비용이 필요하다.
③ Hot site는 Cold site에 비해 구축 비용이 높고, 데이터의 업데이트가 많은 경우에 적합하다.
④ Mirror site는 Cold site에 비해 구축 비용이 저렴하고, 복구에 긴 시간이 소요된다.

16. 무선랜의 보안 대응책으로 옳지 않은 것은?
① AP에 접근이 가능한 기기의 MAC 주소를 등록하고, 등록된 기기의 MAC 주소만 AP 접속을 허용한다.
② AP에 기본 계정의 패스워드를 재설정한다.
③ AP에 대한 DHCP를 활성화하여 AP 검색 시 SSID가 검색되도록 설정한다.
④ 802.1x와 RADIUS 서버를 이용해 무선 사용자를 인증한다.

17. 다음의 OSI 7계층과 이에 대응하는 계층에서 동작하는 <보기>의 보안 프로토콜을 바르게 연결한 것은? (순서대로 ㄱ, ㄴ, ㄷ)
① A, B, C
② A, C, B
③ B, C, A
④ B, A, C

18. 「개인정보의 기술적ㆍ관리적 보호조치 기준」상 정보통신서비스 제공자 등이 준수해야 하는 사항으로 옳지 않은 것은?
① 개인정보처리시스템에 주민번호, 계좌번호를 저장할 때 안전한 암호알고리듬으로 암호화한다.
② 개인정보처리시스템에 개인정보취급자의 권한 부여, 변경 또는 말소에 대한 내역을 기록하고, 그 기록을 최소 3년간 보관한다.
③ 개인정보처리시스템에 대한 개인정보취급자의 접속이 필요한 시간 동안만 최대 접속시간 제한 등의 조치를 취한다.
④ 이용자의 비밀번호 작성규칙은 영문, 숫자, 특수문자 중 2종류 이상을 조합하여 최소 10자리 이상 또는 3종류 이상을 조합하여 최소 8자리 이상의 길이로 구성하도록 수립한다.

19. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」상 ㉠, ㉡에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡)
① 개인정보처리기관, 개인정보보호위원회
② 개인정보처리기관, 방송통신위원회
③ 본인확인기관, 개인정보보호위원회
④ 본인확인기관, 방송통신위원회

20. 다음에서 설명하는 국제공통평가기준(CC)의 구성요소는?
① 평가보증등급(EAL)
② 보호프로파일(PP)
③ 보안목표명세서(ST)
④ 평가대상(TOE)

답 안 지

9급 지방직 공무원 정보보호론 | 해당 번호에 동그라미 표시하세요
수험번호
성 명
번호 1 2 3 4 번호 1 2 3 4
1 1 2 3 4 11 1 2 3 4
2 1 2 3 4 12 1 2 3 4
3 1 2 3 4 13 1 2 3 4
4 1 2 3 4 14 1 2 3 4
5 1 2 3 4 15 1 2 3 4
6 1 2 3 4 16 1 2 3 4
7 1 2 3 4 17 1 2 3 4
8 1 2 3 4 18 1 2 3 4
9 1 2 3 4 19 1 2 3 4
10 1 2 3 4 20 1 2 3 4

정 답 표

9급 지방직 공무원 정보보호론 | 2017년

1 2 3 4 5 6 7 8 9 10
4 4 1 3 2 1 3 4 4 2
11 12 13 14 15 16 17 18 19 20
4 1 3 4 3 3 3 2 4 2