9급 전산직(서울시)

1506

정보보호론


1. 패스워드가 갖는 취약점에 대한 대응방안으로 적절치 않은것은?
  • 1
    사용자 특성을 포함시켜 패스워드 분실을 최소화한다.
  • 2
    서로 다른 장비들에 유사한 패스워드를 적용하는 것을금지한다.
  • 3
    패스워드 파일의 불법적인 접근을 방지한다.
  • 4
    오염된 패스워드는 빠른 시간 내에 발견하고, 새로운패스워드를 발급한다.

2. 대칭키 암호시스템과 공개키 암호시스템의 장점을 조합한것을 하이브리드 암호시스템이라고 부른다. 하이브리드암호시스템을 사용하여 송신자가 수신자에게 문서 를 보낼때의 과정을 순서대로 나열하면 다음과 같다. 각 시점에적용되는 암호시스템을 순서대로 나열하면?
ㄱ. 키 를 사용하여 문서 를 암호화할 때
ㄴ. 문서 를 암 ․ 복호화하는 데 필요한 키 를 암호화할 때
ㄷ. 키 를 사용하여 암호화된 문서 를 복호화할 때
  • 1
    ㉠ 공개키 암호시스템, ㉡ 대칭키 암호시스템, ㉢ 공개키암호시스템
  • 2
    ㉠ 공개키 암호시스템, ㉡ 공개키 암호시스템, ㉢ 대칭키암호시스템
  • 3
    ㉠ 대칭키 암호시스템, ㉡ 대칭키 암호시스템, ㉢ 공개키암호시스템
  • 4
    ㉠ 대칭키 암호시스템, ㉡ 공개키 암호시스템, ㉢ 대칭키암호시스템

3. 현재 10명이 사용하는 암호시스템을 20명이 사용할 수 있도록확장하려면 필요한 키의 개수도 늘어난다. 대칭키 암호시스템과 공개키 암호시스템을 채택할 때 추가로 필요한키의 개수를 각각 구분하여 순서대로 나열한 것은?
  • 1
    20개, 145개
  • 2
    20개, 155개
  • 3
    145개, 20개
  • 4
    155개, 20개

4. 다음은 오용탐지(misuse detection)와 이상탐지(anomalydetection)에 대한 설명이다. 이상탐지에 해당되는 것을모두 고르면?
ㄱ. 통계적 분석 방법 등을 활용하여 급격한 변화를 발견하면침입으로 판단한다.
ㄴ. 미리 축적한 시그너처와 일치하면 침입으로 판단한다.
ㄷ. 제로데이 공격을 탐지하기에 적합하다.
ㄹ. 임계값을 설정하기 쉽기 때문에 오탐률이 낮다.
  • 1
    ㉠, ㉢
  • 2
    ㉠, ㉣
  • 3
    ㉡, ㉢
  • 4
    ㉡, ㉣

5. SYN flooding을 기반으로 하는 DoS 공격에 대한 설명으로옳지 않은 것은?
  • 1
    향후 연결요청에 대한 피해 서버에서 대응 능력을 무력화시키는 공격이다.
  • 2
    공격 패킷의 소스 주소로 인터넷상에서 사용되지 않는주소를 주로 사용한다.
  • 3
    운영체제에서 수신할 수 있는 SYN 패킷의 수를 제한하지않은 것이 원인이다.
  • 4
    다른 DoS 공격에 비해서 작은 수의 패킷으로 공격이가능하다.

6. 다음은 접근통제(access control) 기법에 대한 설명이다. 강제접근제어(Mandatory Access Control)에 해당되는 것은?
  • 1
    각 주체와 객체 쌍에 대하여 접근통제 방법을 결정함
  • 2
    정보에 대하여 비밀 등급이 정해지며 보안 레이블을 사용함
  • 3
    주체를 역할에 따라 분류하여 접근권한을 할당함
  • 4
    객체의 소유자가 해당 객체의 접근통제 방법을 변경할수 있음

7. 다음은 AES(Advanced Encryption Standard) 암호에대한 설명이다. 옳지 않은 것은?
  • 1
    1997년 미 상무성이 주관이 되어 새로운 블록 암호를공모했고, 2000년 Rijndael을 최종 AES 알고리즘으로선정하였다.
  • 2
    라운드 횟수는 한 번의 암․복호화를 반복하는 라운드 함수의수행 횟수이고, 10/12/14 라운드로 이루어져 있다.
  • 3
    128비트 크기의 입 ․ 출력 블록을 사용하고, 128/192/256비트의 가변크기 키 길이를 제공한다.
  • 4
    입력을 좌우 블록으로 분할하여 한 블록을 라운드 함수에적용시킨 후에 출력값을 다른 블록에 적용하는 과정을좌우 블록에 대해 반복적으로 시행하는 SPN(Substitution-Permutation Network) 구조를 따른다.

8. SET(Secure Electronic Transaction)의 설명으로 옳은것은?
  • 1
    SET 참여자들이 신원을 확인하지 않고 인증서를 발급한다.
  • 2
    오프라인상에서 금융거래 안전성을 보장하기 위한 시스템이다.
  • 3
    신용카드 사용을 위해 상점에서 소프트웨어를 요구하지않는다.
  • 4
    SET는 신용카드 트랜젝션을 보호하기 위해 인증, 기밀성및 메시지 무결성 등의 서비스를 제공한다.

9. 다음 중 커버로스(Kerberos)에 대한 설명으로 옳지 않은 것은?
  • 1
    커버로스는 개방형 분산 통신망에서 클라이언트와 서버간의 상호인증을 지원하는 인증 프로토콜이다.
  • 2
    커버로스는 시스템을 통해 패스워드를 평문 형태로 전송한다.
  • 3
    커버로스는 네트워크 응용 프로그램이 상대방의 신분을식별할 수 있게 한다.
  • 4
    기본적으로 비밀키 알고리즘인 DES를 기반으로 하는상호인증시스템으로 버전4가 일반적으로 사용된다.

10. 다음 중 해시함수의 설명으로 옳은 것은?
  • 1
    입력은 고정길이를 갖고 출력은 가변길이를 갖는다.
  • 2
    해시함수(H)는 다대일(n : 1) 대응 함수로 동일한 출력을갖는 입력이 두 개 이상 존재하기 때문에 충돌(collision)을피할 수 있다.
  • 3
    해시함수는 일반적으로 키를 사용하지 않는 MAC(Message Authentication Code) 알고리즘을 사용한다.
  • 4
    MAC는 데이터의 무결성과 데이터 발신지 인증 기능도제공한다.

11. 다음에서 허니팟(honeypot)이 갖는 고유 특징에 대한설명으로 옳지 않은 것은?
  • 1
    시스템을 관찰하고 침입을 방지할 수 있는 규칙이 적용된다.
  • 2
    중요한 시스템을 보호하기 위해서 잠재적 공격자를 유혹한다.
  • 3
    공격자의 행동 패턴에 대한 유용한 정보를 수집할 수 있다.
  • 4
    대응책을 강구하기에 충분한 시간 동안 공격자가 머물게한다.

12. Diffie-Hellman 알고리즘은 비밀키를 공유하는 과정에서특정 공격에 취약할 가능성이 존재한다. 다음 중 Diffie-Hellman 알고리즘에 가장 취약한 공격으로 옳은 것은?
  • 1
    DDoS(Distributed Denial of Service) 공격
  • 2
    중간자 개입(Man-in-the-middle) 공격
  • 3
    세션 하이재킹(Session Hijacking) 공격
  • 4
    강제지연(Forced-delay) 공격

13. 다음은 공개키 기반 구조(PKI)에 대한 정의이다. 옳지않은 것은?
  • 1
    네트워크 환경에서 보안 요구사항을 만족시키기 위해공개키 암호화 인증서 사용을 가능하게 해 주는 기반 구조이다.
  • 2
    암호화된 메시지를 송신할 때에는 수신자의 개인키를사용하며, 암호화된 서명 송신 시에는 송신자의 공개키를사용한다.
  • 3
    공개키 인증서를 발행하여 기밀성, 무결성, 인증, 부인방지, 접근 제어를 보장한다.
  • 4
    공개키 기반 구조의 구성요소로는 공개키 인증서, 인증기관, 등록기관, 디렉터리(저장소), 사용자 등이 있다.

14. 블록 암호는 평문을 일정한 단위(블록)로 나누어서 각 단위마다 암호화 과정을 수행하여 암호문을 얻는 방법이다.블록암호 공격에 대한 설명으로 옳지 않은 것은?
  • 1
    선형 공격 : 알고리즘 내부의 비선형 구조를 적당히 선형화시켜 키를 찾아내는 방법이다.
  • 2
    전수 공격 : 암호화할 때 일어날 수 있는 모든 가능한 경우에 대해 조사하는 방법으로 경우의 수가 적을 때는 가장정확한 방법이지만 일반적으로 경우의 수가 많은 경우에는 실현 불가능한 방법이다.
  • 3
    차분 공격 : 두 개의 평문 블록들의 비트 차이에 대응되는암호문 블록들의 비트 차이를 이용하여 사용된 키를 찾아내는 방법이다.
  • 4
    수학적 분석 : 암호문에 대한 평문이 각 단어의 빈도에관한 자료를 포함하는 지금까지 모든 통계적인 자료를이용하여 해독하는 방법이다.

15. 다음은 웹사이트와 브라우저에 대한 주요 공격 유형 중하나이다. 무엇에 대한 설명인가?
웹페이지가 웹사이트를 구성하는 방식과 웹사이트가 동작하는 데 필요한 기본과정을 공략하는 공격으로, 브라우저에서사용자 몰래 요청이 일어나게 강제하는 공격이다. 다른 공격과달리 특별한 공격 포인트가 없다. 즉, HTTP 트래픽을 변조하지도 않고, 문자나 인코딩 기법을 악의적으로 사용할 필요도없다.
  • 1
    크로스사이트 요청 위조
  • 2
    크로스사이트 스크립팅
  • 3
    SQL 인젝션
  • 4
    비트플리핑 공격

16. 가설사설망(VPN)이 제공하는 보안 서비스에 해당하지않는 것은?
  • 1
    패킷 필터링
  • 2
    데이터 암호화
  • 3
    접근제어
  • 4
    터널링

17. 전자서명(digital signature)은 내가 받은 메시지를 어떤사람이 만들었는지를 확인하는 인증을 말한다. 다음 중전자서명의 특징이 아닌 것은?
  • 1
    서명자 인증 : 서명자 이외의 타인이 서명을 위조하기어려워야 한다.
  • 2
    위조 불가 : 서명자 이외의 타인의 서명을 위조하기 어려워야 한다.
  • 3
    부인 불가 : 서명자는 서명 사실을 부인할 수 없어야 한다.
  • 4
    재사용 가능 : 기존의 서명을 추후에 다른 문서에도 재사용할 수 있어야 한다.

18. 다음 에서 설명하는 것은 무엇인가?
IP 데이터그램에서 제공하는 선택적 인증과 무결성, 기밀성그리고 재전송 공격 방지 기능을 한다. 터널 종단 간에 협상된 키와 암호화 알고리즘으로 데이터그램을 암호화한다.
  • 1
    AH(Authentication Header)
  • 2
    ESP(Encapsulation Security Payload)
  • 3
    MAC(Message Authentication Code)
  • 4
    ISAKMP(Internet Security Association & KeyManagement Protocol)

19. 다음 보기에서 설명하고 있는 무선네트워크의 보안 프로토콜은 무엇인가?
AP와 통신해야 할 클라이언트에 암호화키를 기본으로 등록해 두고 있다. 그러나 암호화키를 이용해 128비트인 통신용암호화키를 새로 생성하고, 이 암호화키를 10,000개 패킷마다바꾼다. 기존보다 훨씬 더 강화된 암호화 세션을 제공한다.
  • 1
    WEP(Wired Equivalent Privacy)
  • 2
    TKIP(Temporal Key Integrity Protocol)
  • 3
    WPA-PSK(Wi-Fi Protected Access Pre SharedKey)
  • 4
    EAP(Extensible Authentication Protocol)

20. 컴퓨터 포렌식(forensics)은 정보처리기기를 통하여 이루어지는 각종 행위에 대한 사실 관계를 확정하거나 증명하기위해 행하는 각종 절차와 방법이라고 정의할 수 있다.다음 중 컴퓨터 포렌식에 대한 설명으로 옳지 않은 것은?
  • 1
    컴퓨터 포렌식 중 네트워크 포렌식은 사용자가 웹상의홈페이지를 방문하여 게시판 등에 글을 올리거나 읽는것을 파악하고 필요한 증거물을 확보하는 것 등의 인터넷응용프로토콜을 사용하는 분야에서 증거를 수집하는 포렌식 분야이다.
  • 2
    컴퓨터 포렌식은 단순히 과학적인 컴퓨터 수사 방법 및절차뿐만 아니라 법률, 제도 및 각종 기술 등을 포함하는종합적인 분야라고 할 수 있다.
  • 3
    컴퓨터 포렌식 처리 절차는 크게 증거 수집, 증거 분석,증거 제출과 같은 단계들로 이루어진다.
  • 4
    디스크 포렌식은 정보기기의 주 ․ 보조기억장치에 저장되어있는 데이터 중에서 어떤 행위에 대한 증거 자료를 찾아서분석한 보고서를 제출하는 절차와 방법을 말한다.

컴퓨터일반


21. 다른 컴퓨터 시스템들과의 통신이 개방된 시스템 간의 연결을다루는 OSI 모델에서 보기가 설명하는 계층은?
물리적 전송 오류를 감지하는 기능을 제공하여 송 ․ 수신호스트가 오류를 인지할 수 있게 해주며, 컴퓨터 네트워크에서의 오류 제어(error control)는 송신자가 송신한 데이터를재전송(retransmission)하는 방법으로 처리한다.
  • 1
    데이터 링크 계층
  • 2
    물리 계층
  • 3
    전송 계층
  • 4
    표현 계층

22. 가상기억장치(virtual memory)에 대한 설명으로 가장 옳은것은?
  • 1
    가상기억장치를 사용하면 메모리 단편화가 발생하지 않는다.
  • 2
    가상기억장치는 실기억장치로의 주소변환 기법이 필요하다.
  • 3
    가상기억장치의 참조는 실기억장치의 참조보다 빠르다.
  • 4
    페이징 기법은 가변적 크기의 페이지 공간을 사용한다.

23. 스키마 R(A,B,C,D)와 함수적 종속{A→B, A→C}을가질 때 다음 중 BCNF 정규형은?
  • 1
    S(A, B, C, D)
  • 2
    S(A, B)와 T(A, C, D)
  • 3
    S(A, C)와 T(A, B, D)
  • 4
    S(A, B, C)와 T(A, D)

24. 해싱(hashing)에 대한 설명으로 옳지 않은 것은?
  • 1
    검색 속도가 빠르며 삽입, 삭제의 빈도가 높을 때 유리한방식이다.
  • 2
    해싱기법에는 숫자 분석법(digit analysis), 제산법(division),제곱법(mid-square), 접지법(folding) 등이 있다.
  • 3
    충돌 시 오버플로(overflow) 해결의 부담이 과중되나,충돌해결에 필요한 기억공간이 필요하지는 않다.
  • 4
    오버플로(overflow)가 발생했을 때 해결기법으로 개방주소법(open addressing)과 폐쇄 주소법(close addressing)이 있다.

25. 다음 IPv4에 대한 설명 중 올바른 것은?
  • 1
    주소는 6바이트 크기로 되어 있다.
  • 2
    하나의 패킷에는 출발지주소와 목적지주소가 포함되어있다.
  • 3
    주소 공간은 3바이트 네트워크 주소 부분과 3바이트 호스트 주소 부분으로 나누어진다.
  • 4
    스위치는 IPv4주소를 사용하여 해당 패킷이 어느 포트로이동해야 할지 결정한다.

26. 다중 쓰레드(multi thread) 프로그래밍을 할 때 다음 C언어의변수들 중에서 임계구역(critical section)에 해당하는 것은?
  • 1
    매크로변수(macro variable)
  • 2
    지역변수(local variable)
  • 3
    함수인자(argument)
  • 4
    전역변수(global variable)

27. 입력값으로 5, 2, 3, 1, 8이 주어졌을 때 버블 정렬(bubblesort)의 1회전(pass) 결과는?
  • 1
    1, 2, 3, 5, 8
  • 2
    2, 3, 1, 5, 8
  • 3
    2, 5, 3, 1, 8
  • 4
    8, 5, 3, 2, 1

28. 데이터 링크 계층에서 전송 오류를 해결하는 과정에서 사용하는 프레임(frame)의 종류가 아닌 것은?
  • 1
    부정 응답 프레임
  • 2
    비트 프레임
  • 3
    긍정 응답 프레임
  • 4
    정보 프레임

29. 현재 사용되는 PC에서와 같이, 일반적인 폰-노이만 방식의중앙처리장치에 대한 설명으로 옳지 않은 것은?
  • 1
    중앙처리장치의 중요 구성요소는 산술논리장치(ALU)와제어부(CU)이다.
  • 2
    산술논리장치의 계산 결과는 레지스터에 저장된다.
  • 3
    중앙처리장치에 연결된 어드레스 버스는 단방향 통신을지원한다.
  • 4
    중앙처리장치와 주기억장치 사이의 통신은 대부분 DMA방식으로 처리된다.

30. 다음 C프로그램을 실행한 결과로 옳은 것은?
int main(void)
{
  int i;
  char ch;
  char str[7] = "nation";
  for(i = 0; i < 4; i++)
  {
    ch = str[5-i];
    str[5-i] = str[i];
    str[i] = ch;
  }
  printf("%s \n", str);
  return 0 ;
}
  • 1
    nanoit
  • 2
    nation
  • 3
    noitan
  • 4
    notian

31. 다음 중 컴퓨터 내부에서 제어장치의 구성 요소에 해당되지않는 것은?
  • 1
    메모리 버퍼 레지스터
  • 2
    세그먼트 포인터
  • 3
    프로그램 카운터
  • 4
    명령어 레지스터

32. 교착상태(deadlock)를 해결할 수 있는 방법으로 적당하지않은 것은?
  • 1
    프로세스들이 필요로 하는 자원에 대해 배타적인 통제권을갖게 한다.
  • 2
    자원에 선형으로 고유번호를 할당하고, 각 프로세스는 현재점유한 자원의 고유번호보다 큰 번호 방향으로만 자원을요구하도록 한다.
  • 3
    한 프로세스가 실행되는 데 필요한 모든 자원을 할당한 후실행시킨다.
  • 4
    자원을 점유하고 있는 프로세스가 다른 자원을 요구할때, 점유하고 있는 자원을 반납하고 요구하도록 한다.

33. 소프트웨어 프로토타이핑(prototyping)에 대한 설명으로옳지 않은 것은?
  • 1
    개발자가 구축할 소프트웨어의 모델을 사전에 만드는 공정으로서 요구사항을 효과적으로 유도, 수집한다.
  • 2
    프로토타이핑에 의해 만들어진 프로토타입은 폐기될 수있고, 재사용될 수도 있다.
  • 3
    프로토타입은 기능적으로 제품의 하위 기능을 담당하는작동 가능한 모형이다.
  • 4
    적용사례가 많고, 가장 오래됐으며 널리 사용되는 방법으로결과물이 명확하므로 가시성이 매우 좋다.

34. 다음 데이터베이스에 관한 설명 중 옳은 것은?
  • 1
    개념스키마는 개체 간의 관계와 제약 조건을 정의한다.
  • 2
    데이터베이스는 응용프로그램의 네트워크 종속성을 해결한다.
  • 3
    데이터의 논리적 구조가 변경되어도 응용프로그램은 변경되지 않는 속성을 물리적 데이터 독립성이라고 한다.
  • 4
    외부스키마는 물리적 저장장치와 밀접한 계층이다.

35. A , B , L , E 순서로 문자들을 이진 탐색 트리(BinarySearch Tree)에 추가했을 때 결과 트리의 깊이(depth)는?(단, 트리의 깊이는 트리에 속한 노드의 최대 레벨을 의미하며, 루트 노드의 레벨은 1로 정의한다.)
  • 1
    3
  • 2
    4
  • 3
    2
  • 4
    1

36. 다음 중 값이 나머지 셋과 다른 것은?
  • 1
    10진수 436.625
  • 2
    8진수 (664.5)8
  • 3
    16진수 (1B4.C)16
  • 4
    10진수 0.436625×10^3

37. 다음 중 인터럽트 입출력 제어방식은?
  • 1
    입출력을 하기 위해 CPU가 계속 Flag를 검사하고, 자료전송도 CPU가 직접 처리하는 방식이다.
  • 2
    입출력을 하기 위해 CPU가 계속 Flag를 검사할 필요가없고, 대신 입출력 인터페이스가 CPU에게 데이터 전송준비가 되었음을 알리고 자료전송은 CPU가 직접 처리하는방식이다.
  • 3
    입출력 장치가 직접 주기억장치를 접근하여 Data Block을입출력하는 방식으로, 입출력 전송이 CPU 레지스터를경유하지 않고 수행된다.
  • 4
    CPU의 관여 없이 채널 제어기가 직접 채널 명령어로 작성된프로그램을 해독하고 실행하여 주기억장치와 입출력장치사이에서 자료전송을 처리하는 방식이다.

38. 소프트웨어 설계의 원칙으로 옳지 않은 것은?
  • 1
    상세설계로 갈수록 추상화 수준은 증가한다.
  • 2
    계층적 조직이 제시되며, 모듈적이어야 한다.
  • 3
    설계는 분석 모델까지 추적이 가능하도록 한다.
  • 4
    요구사항 분석에서 얻은 정보를 이용하여 반복적 방법을통해 이루어져야 한다.

39. 다음 웹 캐시에 대한 설명 중 옳은 것은?
  • 1
    웹에서 사용자의 상태 정보를 보관하기 위한 것이다.
  • 2
    캐시 정보를 찾기 위한 방법으로 iterative와 recursive방법이 있다.
  • 3
    웹 사용자에게 데이터를 더 빠르게 전달할 수 있다.
  • 4
    인터넷을 이용한 전자상거래에서 쇼핑카트나 추천 등에사용할 수 있다.

40. 다음의 C프로그램을 실행한 결과로 옳은 것은? (단, 아래의scanf() 함수의 입력으로 90을 타이핑했다고 가정)
int main( )
{
  int i = 10 ;
  int j = 20 ;
  int*k = &i ;
  scanf( %d , k);
  printf( %d, %d, %d∖n , i, j, *k);
  return 0 ;
}
  • 1
    10, 20, 10
  • 2
    10, 20, 90
  • 3
    90, 20, 10
  • 4
    90, 20, 90

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
채점하기
IT, 컴퓨터공학, 보안 등 기술 용어 전문 위키 http://itwiki.kr/

상기 문제들은 웹상에 공개되어 있는 문제들을 수집한 것으로, 혹시 저작권등 문제가 있는 경우 연락 주시면 지체없이 조치하겠습니다.
광고 등 제휴 문의 : salvo1661@gmail.com
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 공대 위키 대한민국 대표 부동산계산기 하이파이브 자유 광고 홍보 게시판