9급 지방직 공무원 정보보호론 | 20문제 | 인쇄 미리보기
돌아가기

9급 지방직 공무원 정보보호론

9급 지방직 공무원 정보보호론 2014년 총 20문제
수험번호
성 명
1. 정보보호의 주요 목표 중 하나인 인증성(Authenticity)을 보장하는 사례를 설명한 것으로 옳은 것은?
① 대학에서 개별 학생들의 성적이나 주민등록번호 등 민감한 정보는 안전하게 보호되어야 한다. 따라서 이러한 정보는 인가된 사람에게만 공개되어야 한다.
② 병원에서 특정 환자의 질병 관련 기록을 해당 기록에 관한 접근 권한이 있는 의사가 이용하고자 할 때 그 정보가 정확하며 오류 및 변조가 없었음이 보장되어야 한다.
③ 네트워크를 통해 데이터를 전송할 때는 데이터를 송신한 측이 정당한 송신자가 아닌 경우 수신자가 이 사실을 확인할 수 있어야 한다.
④ 회사의 웹 사이트는 그 회사에 대한 정보를 얻고자 하는 허가받은 고객들이 안정적으로 접근할 수 있어야 한다.

2. 시스템 계정 관리에서 보안성이 가장 좋은 패스워드 구성은?
① flowerabc
② P1234567#
③ flower777
④ Fl66ower$

3. 다음은 「정보통신기반 보호법」의 일부이다. 본 조의 규정 목적으로 옳은 것은?
① 명예훼손 방지
② 개인정보 보호 침해 방지
③ 인터넷 사기 방지
④ 웜 피해 방지

4. 다음 설명에 해당하는 것은?
① TCSEC
② CC
③ PIMS
④ ITSEC

5. 보안 공격 중 적극적 보안 공격의 종류가 아닌 것은?
① 신분위장(masquerade) :하나의 실체가 다른 실체로 행세를 한다.
② 재전송(replay) :데이터를 획득하여 비인가된 효과를 얻기 위하여 재전송한다.
③ 메시지 내용 공개(release of message contents) :전화통화, 전자우편 메시지, 전송 파일 등에 기밀 정보가 포함되어 있으므로 공격자가 전송 내용을 탐지하지 못하도록 예방해야 한다.
④ 서비스 거부(denial of service) :통신 설비가 정상적으로 사용 및 관리되지 못하게 방해한다.

6. 피싱(Phishing)에 대한 설명으로 옳지 않은 것은?
① Private Data와 Fishing의 합성어로서 유명 기관을 사칭하거나 개인 정보 및 금융 정보를 불법적으로 수집하여 금전적인 이익을 노리는 사기 수법이다.
② Wi-Fi 무선 네트워크에서 위장 AP를 이용하여 중간에 사용자의 정보를 가로채 사용자인 것처럼 속이는 수법이다.
③ 일반적으로 이메일을 사용하여 이루어지는 수법이다.
④ 방문한 사이트를 진짜 사이트로 착각하게 하여 아이디와 패스워드 등의 개인정보를 노출하게 하는 수법이다.

7. 국내 기관에서 주도적으로 개발한 암호 알고리즘은?
① IDEA
② ARIA
③ AES
④ Skipjack

8. 공개키 기반 구조(PKI, Public Key Infrastructure)에 대한 설명으로 옳지 않은 것은?
① 공개키 암호시스템을 안전하게 사용하고 관리하기 위한 정보 보호 방식이다.
② 인증서의 폐지 여부는 인증서폐지목록(CRL)과 온라인 인증서 상태 프로토콜(OCSP) 확인을 통해서 이루어진다.
③ 인증서는 등록기관(RA)에 의해 발행된다.
④ 인증서는 버전, 일련번호, 서명, 발급자, 유효기간 등의 데이터구조를 포함하고 있다.

9. 소인수분해 문제의 어려움에 기초하여 큰 안전성을 가지는 전자서명 알고리즘은?
① RSA
② ElGamal
③ KCDSA
④ ECDSA

10. 디지털 포렌식의 기본 원칙에 대한 설명으로 옳지 않은 것은?
① 정당성의 원칙:모든 증거는 적법한 절차를 거쳐서 획득되어야 한다.
② 신속성의 원칙:컴퓨터 내부의 정보 획득은 신속하게 이루어져야 한다.
③ 연계보관성의 원칙:증거자료는 같은 환경에서 같은 결과가 나오도록 재현이 가능해야 한다.
④ 무결성의 원칙:획득된 정보는 위⋅변조되지 않았음을 입증할 수 있어야 한다.

11. 보안 공격에 대한 설명으로 옳지 않은 것은?
① Land 공격: UDP와 TCP 패킷의 순서번호를 조작하여 공격시스템에 과부하가 발생한다.
② DDoS(Distributed Denial of Service) 공격:공격자, 마스터, 에이전트, 공격 대상으로 구성된 메커니즘을 통해 DoS 공격을 다수의 PC에서 대규모로 수행한다.
③ Trinoo 공격: 1999년 미네소타대학교 사고의 주범이며 기본적으로 UDP 공격을 실시한다.
④ SYN Flooding 공격:각 서버의 동시 가용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용할 수 없게 만드는 공격이다.

12. 웹 브라우저와 웹 서버 간에 안전한 정보 전송을 위해 사용되는 암호화 방법은?
① PGP
② SSH
③ SSL
④ S/MIME

13. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」상 정보통신서비스 제공자는 임원급의 정보보호 최고책임자를 지정할 수 있도록 정하고 있다. 정보통신서비스 제공자의 정보보호 최고책임자가 총괄하는 업무에 해당하지 않는 것은? (단, 이 법에 명시된 것으로 한정함)
① 정보보호관리체계 수립 및 관리⋅운영
② 주요정보통신기반시설의 지정
③ 정보보호 취약점 분석⋅평가 및 개선
④ 정보보호 사전 보안성 검토

14. 「개인정보 보호법」상 자신의 개인정보 처리와 관련한 정보주체의 권리에 대한 설명으로 옳지 않은 것은?
① 개인정보의 처리에 관한 정보를 제공받을 수 있다.
② 개인정보의 처리에 관한 동의 여부, 동의 범위 등을 선택하고 결정할 수 있다.
③ 개인정보의 처리로 인하여 발생한 피해를 신속하고 공정한 절차에 따라 구제받을 수 있다.
④ 개인정보에 대하여 열람을 할 수 있으나, 사본의 발급은 요구할 수 없다.

15. 침해사고가 발생하였을 경우 조직 내의 모든 사람들이 신속하게 대처하여 침해사고로 인한 손상을 최소화하고 추가적인 손상을 막기 위한 단계는?
① 보안탐지 단계
② 대응 단계
③ 사후검토 단계
④ 조사와 분석 단계

16. 다음 설명에 해당하는 블루투스 공격 방법은?
① 블루스나프(BlueSnarf)
② 블루프린팅(BluePrinting)
③ 블루버그(BlueBug)
④ 블루재킹(BlueJacking)

17. 데이터베이스 보안 요구사항 중 비기밀 데이터에서 기밀 데이터를 얻어내는 것을 방지하는 요구사항은?
① 암호화
② 추론 방지
③ 무결성 보장
④ 접근통제

18. 가상사설망의 터널링 기능을 제공하는 프로토콜에 대한 설명으로 옳은 것은?
① IPSec은 OSI 3계층에서 동작하는 터널링 기술이다.
② PPTP는 OSI 1계층에서 동작하는 터널링 기술이다.
③ L2F는 OSI 3계층에서 동작하는 터널링 기술이다.
④ L2TP는 OSI 1계층에서 동작하는 터널링 기술이다.

19. 미국의 NIST와 캐나다의 CSE가 공동으로 개발한 평가체계로 암호모듈의 안전성을 검증하는 것은?
① CMVP
② COBIT
③ CMM
④ ITIL

20. MS Windows 운영체제 및 Internet Explorer의 보안 기능에 대한 설명으로 옳은 것은?
① Windows 7의 각 파일과 폴더는 사용자에 따라 권한이 부여되는데, 파일과 폴더에 공통적으로 부여할 수 있는 사용권한은 모든 권한⋅수정⋅읽기⋅쓰기의 총 4가지이며, 폴더에는 폴더 내용 보기라는 권한을 더 추가할 수 있다.
② BitLocker 기능은 디스크 볼륨 전체를 암호화하여 데이터를 안전하게 보호하는 기능으로 Windows XP부터 탑재되었다.
③ Internet Explorer 10의 인터넷 옵션에서 개인정보 수준을 ‘낮음’으로 설정하는 것은 모든 쿠키를 허용함을 의미한다.
④ Windows 7 운영체제의 고급 보안이 포함된 Windows 방화벽은 인바운드 규칙과 아웃바운드 규칙을 모두 설정할 수 있다.

답 안 지

9급 지방직 공무원 정보보호론 | 해당 번호에 동그라미 표시하세요
수험번호
성 명
번호 1 2 3 4 번호 1 2 3 4
1 1 2 3 4 11 1 2 3 4
2 1 2 3 4 12 1 2 3 4
3 1 2 3 4 13 1 2 3 4
4 1 2 3 4 14 1 2 3 4
5 1 2 3 4 15 1 2 3 4
6 1 2 3 4 16 1 2 3 4
7 1 2 3 4 17 1 2 3 4
8 1 2 3 4 18 1 2 3 4
9 1 2 3 4 19 1 2 3 4
10 1 2 3 4 20 1 2 3 4

정 답 표

9급 지방직 공무원 정보보호론 | 2014년

1 2 3 4 5 6 7 8 9 10
3 4 4 3 3 2 2 3 1 3
11 12 13 14 15 16 17 18 19 20
1 3 2 4 2 1 2 1 1 4