9급 전산직(서울시)

1606

정보보호론


1. 다음 중 X.509 v3 표준 인증서에 포함되지 않는 것은?
  • 1
    인증서의 버전(Version)
  • 2
    서명 알고리즘 식별자(Signature Algorithm ID)
  • 3
    유효기간(Validity Period)
  • 4
    디렉토리 서비스 이름(Directory Service Name)

2. 다음 중 성격이 다른 공격 유형은?
  • 1
    Session Hijacking Attack
  • 2
    Targa Attack
  • 3
    Ping of Death Attack
  • 4
    Smurf Attack

3. Stack에 할당된 Buffer overflow Attack에 대응할 수 있는안전한 코딩(Secure Coding) 기술의 설명으로 옳지 않은 것은?
  • 1
    프로그램이 버퍼가 저장할 수 있는 것보다 많은 데이터를입력하지 않는다.
  • 2
    프로그램은 할당된 버퍼 경계 밖의 메모리 영역은 참조하지 않으므로 버퍼 경계 안에서 발생될 수 있는 에러를수정해 주면 된다.
  • 3
    gets()나 strcpy()와 같이 버퍼 오버플로우에 취약한라이브러리 함수는 사용하지 않는다.
  • 4
    입력에 대해서 경계 검사(Bounds Checking)를 수행해준다.

4. 전자화폐(Electronic Cash)에 대한 설명으로 옳지 않은 것은?
  • 1
    전자화폐의 지불 과정에서 물품 구입 내용과 사용자 식별정보가 어느 누구에 의해서도 연계되어서는 안된다.
  • 2
    전자화폐는 다른 사람에게 즉시 이전할 수 있어야 한다.
  • 3
    일정한 가치를 가지는 전자화폐는 그 가치만큼 자유롭게분산이용이 가능해야 한다.
  • 4
    대금 지불 시 전자화폐의 유효성 확인은 은행이 개입하여즉시 이루어져야 한다.

5. Linux system의 바이너리 로그파일인 btmp(솔라리스의경우는 loginlog 파일)를 통해 확인할 수 있는 공격은?
  • 1
    Password Dictionary Attack
  • 2
    SQL Injection Attack
  • 3
    Zero Day Attack
  • 4
    SYN Flooding Attack

6. 다음 바이러스 발전 단계에 따른 분류에 대한 설명으로 옳지않은 것은?
  • 1
    원시형 바이러스는 가변 크기를 갖는 단순하고 분석하기쉬운 바이러스이다.
  • 2
    암호화 바이러스는 바이러스 프로그램 전체 또는 일부를암호화시켜 저장하는 바이러스이다.
  • 3
    갑옷형 바이러스는 백신 개발을 지연시키기 위하여 다양한암호화 기법을 사용하는 바이러스이다.
  • 4
    매크로 바이러스는 매크로를 사용하는 프로그램 데이터를감염시키는 바이러스이다.

7. 공개키 기반구조(Public Key Infrastructure, PKI)를 위한요소 시스템으로 옳지 않은 것은?
  • 1
    인증서와 인증서 폐지 목록을 공개하기 위한 디렉토리
  • 2
    사용자 신원을 확인하는 등록기관
  • 3
    인증서 발행업무를 효율적으로 수행하기 위한 인증기관웹 서버
  • 4
    인증서를 발행 받는 사용자(최종 개체)

8. 공격자가 인터넷을 통해 전송되는 데이터의 TCP Header에서 검출할 수 없는 정보는 무엇인가?
  • 1
    수신 시스템이 처리할 수 있는 윈도우 크기
  • 2
    패킷을 송신하고 수신하는 프로세스의 포트 번호
  • 3
    수신측에서 앞으로 받고자 하는 바이트의 순서 번호
  • 4
    송신 시스템의 TCP 패킷의 생성 시간

9. 아래 보기의 지문은 신문에서 발췌한 기사이다. 빈칸에들어갈 단어로 적절한 것은?
취업준비생 김다정(28)씨는 지난 5월 7일 (빈칸) 공격으로취업을 위해 모아뒀던 학습 및 준비 자료가 모두 암호화돼 버렸다.컴퓨터 화면에는 암호를 알려주는 대가로 100달러(약 11만5000원)를 요구하는 문구가 떴지만, 결제해도 데이터를 되찾을수 없다는 지인의 조언에 데이터복구 업체를 통해 일부 자료만복구해 보기로 했다. 그런데 업체를 통해 데이터 일부를 복구한지 하루 만인 지난 10일 또 다시 (빈칸) 공격을 받아 컴퓨터가먹통이 돼 버렸다.
  • 1
    하트블리드(Heart bleed)
  • 2
    랜섬웨어(Ransomware)
  • 3
    백오리피스(Back Orifice)
  • 4
    스턱스넷(Stuxnet)

10. 다음 중 Cipher Block Chaining 운용 모드의 암호화 수식을제대로 설명한 것은? (단, Pi는 i번째 평문 블록을, Ci는 i번째암호문 블록을 의미한다.)
  • 1
    Ci=Ek(Pi)
  • 2
    Ci=Ek(Pi⊕Ci-1)
  • 3
    Ci=Ek(Ci-1)⊕Pi
  • 4
    Ci=Ek(Pi)⊕Ci-1

11. 공통평가기준(Common Criteria, CC)에 대한 설명 중 옳지않은 것은?
  • 1
    보호프로파일(Protection Profile)과 보안목표명세서(SecurityTarget) 중 제품군에 대한 요구사항 중심으로 기술되어있는 것은 보안목표명세서(Security Target)이다.
  • 2
    평가대상에는 EAL 1에서 EAL 7까지 보증등급을 부여할 수 있다.
  • 3
    CC의 개발은 오렌지북이라는 기준서를 근간으로 하였다.
  • 4
    CC의 요구사항은 class, family, component로 분류한다.

12. 보기에서 설명하는 암호화 알고리즘으로 옳은 것은?
ㅇ Ron Rivest가 1987년에 RSA Security에 있으면서 설계한스트림 암호이다. 
ㅇ 바이트 단위로 작동되도록 만들어진 다양한 크기의 키를 사용한다. 
ㅇ 사용되는 알고리즘은 랜덤 치환에 기초해서 만들어진다.
ㅇ 하나의 바이트를 출력하기 위해서 8번에서 16번의 기계연산이필요하다.
  • 1
    RC5
  • 2
    SEED
  • 3
    SKIPJACK
  • 4
    RC4

13. 다음 중 Spoofing 공격에 대한 설명으로 옳지 않은 것은?
  • 1
    ARP Spoofing : MAC주소를 속임으로써 통신 흐름을 왜곡시킨다.
  • 2
    IP Spoofing : 다른이가 쓰는 IP를 강탈해 특정 권한을획득한다.
  • 3
    DNS Spoofing : 공격대상이 잘못된 IP주소로 웹 접속을하도록 유도하는 공격이다.
  • 4
    ICMP Redirect : 공격자가 클라이언트의 IP주소를 확보하여 실제 클라이언트처럼 패스워드 없이 서버에 접근한다.

14. 다음 중 ISMS(Information Security Management System)의 각 단계에 대한 설명으로 옳은 것은?
  • 1
    계획 : ISMS 모니터링과 검토
  • 2
    조치 : ISMS 관리와 개선
  • 3
    수행 : ISMS 수립
  • 4
    점검 : ISMS 구현과 운영

15. 중앙집중식 인증 방식인 커버로스(Kerberos)에 대한 다음설명 중 옳은 것은 무엇인가?
  • 1
    TGT(Ticket Granting Ticket)는 클라이언트가 서비스를 받을 때마다 발급 받아야 한다.
  • 2
    커버로스는 독립성을 증가시키기 위해 키 교환에는 관여하지 않아 별도의 프로토콜을 도입해야 한다.
  • 3
    커버로스 방식에서는 대칭키 암호화 방식을 사용하여세션 통신을 한다.
  • 4
    공격자가 서비스 티켓을 가로채어 사용하는 공격에는 취약한 방식이다.

16. 다음 중 시스템 내부의 트로이목마 프로그램을 감지하기위한 도구로 가장 적절한 것은?
  • 1
    Saint
  • 2
    Snort
  • 3
    Nmap
  • 4
    Tripwire

17. ROT13 암호로 info 를 암호화한 결과는?
  • 1
    jvxv
  • 2
    foin
  • 3
    vasb
  • 4
    klmd

18. 무선랜에서의 인증 방식에 대한 설명 중 옳지 않은 것은?
  • 1
    WPA 방식은 48비트 길이의 초기벡터(Ⅳ)를 사용한다.
  • 2
    WPA2 방식은 AES 암호화 알고리즘을 사용하여 좀 더강력한 보안을 제공한다.
  • 3
    WEP 방식은 DES 암호화 방식을 이용한다.
  • 4
    WEP 방식은 공격에 취약하며 보안성이 약하다.

19. 다음 중 ISO 27001의 통제 영역별 주요 내용으로 옳은것은?
  • 1
    정보보안 조직: 정보보호에 대한 경영진의 방향성 및 지원을제공
  • 2
    인적 자원 보안 : 정보에 대한 접근을 통제
  • 3
    정보보안 사고 관리: 사업장의 비인가된 접근 및 방해 요인을예방
  • 4
    통신 및 운영 관리: 정보처리시설의 정확하고 안전한 운영을보장

20. 「개인정보보호법」에 따르면 주민등록번호를 처리하기 위해서는 법에서 정하는 바에 따라야 하는데, 그에 대한 내용중 옳지 않은 것은?
  • 1
    주민등록번호 처리는 원칙적으로 금지되고 예외적인 경우에만 허용한다.
  • 2
    주민등록번호는 암호화 조치를 통해 보관해야 한다.
  • 3
    개인정보처리자는 법령에서 주민등록번호의 처리를 허용한 경우에도 주민등록번호를 사용하지 않는 인터넷 회원가입 방법을 정보주체에게 제공해야 한다.
  • 4
    기 보유한 주민등록번호는 수집 시 동의 받은 보유기간까지만 보유하고 이후에는 즉시 폐기해야 한다.

컴퓨터일반


21. 다음 논리회로에서 A=1010, B=0010일 때, S에 출력되는값은?
  • 1
    1011
  • 2
    1101
  • 3
    0111
  • 4
    1110

22. 현재 실행 중인 프로세스에 할당된 CPU사용권을 다른 프로세스에게 할당하려면, 현재 실행 중인 프로세스의 실행 정보를저장하고 다음으로 실행할 프로세스의 실행정보를 가져오는과정이 필요하다. 이 과정을 무엇이라고 하는가?
  • 1
    컨텍스트 스위칭(Context Switching)
  • 2
    가상메모리(Virtual Memory)
  • 3
    교체정책(Replacement Strategy)
  • 4
    디스패치(Dispatch)

23. 다음 중 유효한 SQL 문장이 아닌 것은?
  • 1
    SELECT * FROM Lawyers WHERE firmName LIKE'% and %';
  • 2
    SELECT firmLoc, COUNT(*) FROM Firms WHEREemployees < 100;
  • 3
    SELECT COUNT(*) FROM Firms WHERE employees< 100;
  • 4
    SELECT firmLoc, SUM(employees) FROM FirmsGROUP BY firmLoc WHERE SUM(employees) < 100;

24. 다음 중 나머지 셋과 역할 기능이 다른 하나는?
  • 1
    Array processor
  • 2
    DMA
  • 3
    GPU
  • 4
    SIMD

25. 다음은 IPv6에 대한 설명이다. 옳지 않은 것은?
  • 1
    기존의 IP 주소 공간이 빠른 속도로 고갈되어 왔기 때문에고안되었다.
  • 2
    IPv6는 IP 주소 크기를 기존의 4바이트에서 6바이트로확장했다.
  • 3
    IPv6는 유니캐스트, 멀티캐스트 주소뿐만 아니라 새로운주소 형태인 애니캐스트 주소가 도입되었다.
  • 4
    네트워크 프로토콜을 바꾼다는 것은 매우 어렵기 때문에IPv6로의 전환을 위해 여러 방법들이 고안되었다.

26. 다음 정렬 알고리즘 중 최악의 경우에 시간복잡도가 가장낮은 것은?
  • 1
    버블 정렬(Bubble sort)
  • 2
    삽입 정렬(Insertion sort)
  • 3
    퀵 정렬(Quick sort)
  • 4
    힙 정렬(Heap sort)

27. 다음 C 프로그램의 실행 결과는?
#include
int main()
{
  char* array1[2]={"Good morning", "C language"};
  printf("%s ₩n", array1[0]+5);
  printf("%c ₩n", *(array1[1]+6));
  return 0;
}
  • 1
    Good morning C-language
  • 2
    morning a
  • 3
    morning g
  • 4
    morning u

28. 메모리 크기가 200KB인 시스템에서 요구 페이징(demandpaging)으로 가상 메모리(virtual memory)를 구현한다고하자. 페이지 크기가 2KB이고 페이지 테이블(page table)의각 항목이 3바이트라고 하면, 25KB 크기의 프로세스를 위한최소 페이지 테이블의 크기는 어떻게 되는가?
  • 1
    25바이트
  • 2
    39바이트
  • 3
    60바이트
  • 4
    75바이트

29. 다음 그래프에서 최소 비용의 신장 트리 값은 얼마인가?
  • 1
    16
  • 2
    20
  • 3
    23
  • 4
    26

30. 라우팅 알고리즘은 라우터에 패킷이 도착했을 때 포워딩테이블을 검색하고 패킷이 전달될 인터페이스를 결정하는알고리즘이다. 다음 중 라우팅 알고리즘이 아닌 것은?
  • 1
    RIP(Routing Information Protocol)
  • 2
    OSPF(Open Shortest Path First)
  • 3
    CDMA(Code Division Multiple Access)
  • 4
    BGP(Border Gateway Protocol)

31. 암달(Amdahl)의 법칙은 컴퓨터 시스템의 일부를 개선할때 전체적으로 얼마만큼의 최대 성능 향상을 기대할 수있는지를 예측하는 데 사용된다. 만약 특정 응용프로그램의75%가 멀티코어(Multicore)를 이용한 병렬 수행이 가능하고 나머지 25%는 코어의 수가 증가해도 순차 실행만가능하다는 전제 하에, 컴퓨팅 코어(Core)의 수를 4개로늘릴 때 기대할 수 있는 최대 성능 향상은 약 몇 배인가?
  • 1
    약 1.28배
  • 2
    약 2.28배
  • 3
    약 3.28배
  • 4
    약 4.28배

32. 보기 중 우리가 흔히 인터넷을 통해 비용을 지불하거나 혹은 무료로 사용하는, 클라우드 저장 서버에 대한 분류로 옳은 것을 모두 고르면?
ㄱ. Public cloud
ㄴ. Private cloud
ㄷ. Software as a service(Saas)
ㄹ. Platform as a service(Paas)
ㅁ. Infrastructure as a service(Iaas)
  • 1
    ㄱ, ㄷ
  • 2
    ㄱ, ㅁ
  • 3
    ㄴ, ㄷ
  • 4
    ㄴ, ㄹ

33. 16진수로 표현된 B9E(16)를 2진수로 표현하면 다음 중무엇인가?
  • 1
    1100 0101 1101 (2)
  • 2
    0101 0101 1001 (2)
  • 3
    1011 1001 1110 (2)
  • 4
    1110 0101 1101 (2)

34. 다음 프로그램의 구성 요소들 중 프로세스 내에서 생성한스레드들 사이에 공유되지 않는 것을 모두 고르면?
ㄱ. 레지스터(Register)
ㄴ. 힙(Heap) 메모리
ㄷ. 전역 변수(Global variables)
ㄹ. 스택(Stack) 메모리
  • 1
    ㄱ, ㄴ
  • 2
    ㄱ, ㄹ
  • 3
    ㄴ, ㄷ
  • 4
    ㄷ, ㄹ

35. 다음 중 Use case diagram에서 사용하는 기본 요소가아닌 것은?
  • 1
    1
  • 2
    2
  • 3
    3
  • 4
    4

36. 가상메모리(Virtual Memory)를 효과적으로 제공하기 위해Core i7과 같은 프로세서 내부에 있는 장치는 무엇인가?
  • 1
    TLB(Translation Lookaside Buffer)
  • 2
    캐시(Cache)
  • 3
    페이지 테이블(Page Table)
  • 4
    스왑 스페이스(Swap Space)

37. 다음 중 C 프로그래밍 언어의 식별자로 사용할 수 없는것은?
  • 1
    3id
  • 2
    My_ID
  • 3
    __yes
  • 4
    K

38. 3개의 page를 수용할 수 있는 메모리가 있으며, 현재 완전히비어 있다. 어느 프로그램이 보기와 같이 page 번호를요청했을 때, LRU(Least-Recently-Used)를 사용할 경우몇 번의 page-fault가 발생하는가?
요청하는 번호순서 : 2 3 2 1 5 2 4 5
  • 1
    6번
  • 2
    5번
  • 3
    4번
  • 4
    3번

39. 소프트웨어 프로젝트 관리가 어려운 이유로 옳지 않은 것은?
  • 1
    소프트웨어는 형태가 없어 프로젝트 관리자는 프로젝트진척사항을 분석하는 데 어려움이 있다.
  • 2
    소프트웨어 개발 프로세스는 조직에 따라 가변적이므로관리에 어려움이 있다.
  • 3
    컴퓨터와 통신에서의 빠른 기술적 변화로 인해 관리자의경험이 새로운 프로젝트에 전달되지 않을 수 있다.
  • 4
    대규모 소프트웨어 프로젝트는 일회성(one-off) 프로젝트가전혀 없어서, 경험이 충분한 관리자가 문제를 예측할 수 없다.

40. 다음 C 프로그램의 실행 결과는?
#include
struct student
{
  char name[20]; // 이름
  int money; // 돈
  struct student* link; // 자기 참조 구조체 포인터 변수
};
int main(void)
{
  struct student stu1 = {"Kim", 90, NULL };
  struct student stu2 = {"Lee", 80, NULL };
  struct student stu3 = {"Goo", 60, NULL };
  stu1.link = &stu2;
  stu2.link = &stu3;
  printf("%s %d ₩n", stu1.link->link->name, stu1.link->money);
  return 0;
}
  • 1
    Goo 80
  • 2
    Lee 60
  • 3
    Goo 60
  • 4
    Lee 80

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
채점하기
IT, 컴퓨터공학, 보안 등 기술 용어 전문 위키 http://itwiki.kr/

상기 문제들은 웹상에 공개되어 있는 문제들을 수집한 것으로, 혹시 저작권등 문제가 있는 경우 연락 주시면 지체없이 조치하겠습니다.
광고 등 제휴 문의 : salvo1661@gmail.com
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 공대 위키 대한민국 대표 부동산계산기 하이파이브 자유 광고 홍보 게시판