국가공무원 9급 정보보호론 2015년

정보보호론


21. 다음에서 설명하는 공격방법은?정보보안에서 사람의 심리적인 취약점을 악용하여 비밀정보를 취득하거나 컴퓨터 접근권한 등을 얻으려고 하는공격방법이다.
  • 1
     스푸핑 공격
  • 2
     사회공학적 공격
  • 3
     세션 가로채기 공격
  • 4
     사전 공격

22. 능동적 보안 공격에 해당하는 것만을 모두 고른 것은?
ㄱ. 도청 
ㄴ. 감시
ㄷ. 신분위장 
ㄹ. 서비스 거부
  • 1
     ㄱ, ㄴ
  • 2
     ㄱ, ㄷ
  • 3
     ㄴ, ㄷ
  • 4
     ㄷ, ㄹ

23. 다음에서 설명하는 재해복구시스템의 복구 방식은?
재해복구센터에 주 센터와 동일한 수준의 시스템을 대기상태로 두어, 동기적 또는 비동기적 방식으로 실시간 복제를통하여 최신의 데이터 상태를 유지하고 있다가, 재해 시재해복구센터의 시스템을 활성화 상태로 전환하여 복구하는방식이다.
  • 1
     핫 사이트(Hot Site)
  • 2
     미러 사이트(Mirror Site)
  • 3
     웜 사이트(Warm Site)
  • 4
     콜드 사이트(Cold Site)
위키해설
클릭하면 보입니다.
  재해 복구
24. 정보보안의 기본 개념에 대한 설명으로 옳지 않은 것은?
  • 1
     Kerckhoff의 원리에 따라 암호 알고리즘은 비공개로 할 필요가없다.
  • 2
     보안의 세 가지 주요 목표에는 기밀성, 무결성, 가용성이 있다.
  • 3
     대칭키 암호 알고리즘은 송수신자 간의 비밀키를 공유하지않아도 된다.
  • 4
     가용성은 인가된 사용자에게 서비스가 잘 제공되도록 보장하는것이다.

25. 공개키 기반 구조(PKI : Public Key Infrastructure)의 인증서에대한 설명으로 옳은 것만을 모두 고른 것은?
ㄱ. 인증기관은 인증서 및 인증서 취소목록 등을 관리한다.
ㄴ. 인증기관이 발행한 인증서는 공개키와 공개키의 소유자를공식적으로 연결해 준다.
ㄷ. 인증서에는 소유자 정보, 공개키, 개인키, 발행일, 유효기간 등의 정보가 담겨 있다.
ㄹ. 공인인증서는 인증기관의 전자서명 없이 사용자의 전자서명만으로 공개키를 공증한다.
  • 1
     ㄱ, ㄴ
  • 2
     ㄱ, ㄷ
  • 3
     ㄴ, ㄷ
  • 4
     ㄷ, ㄹ
위키해설
클릭하면 보입니다.
  PKI
26. 위험 분석에 대한 설명으로 옳지 않은 것은?
  • 1
     자산의 식별된 위험을 처리하는 방안으로는 위험 수용, 위험회피, 위험 전가 등이 있다.
  • 2
     자산의 가치 평가를 위해 자산구입비용, 자산유지보수비용등을 고려할 수 있다.
  • 3
     자산의 적절한 보호를 위해 소유자와 책임소재를 지정함으로써자산의 책임추적성을 보장받을 수 있다.
  • 4
     자산의 가치 평가 범위에 데이터베이스, 계약서, 시스템 유지보수 인력 등은 제외된다.
위키해설
클릭하면 보입니다.
  위험분석위험관리
27. 메시지 인증 코드(MAC :Message Authentication Code)를 이용한메시지 인증 방법에 대한 설명으로 옳지 않은 것은?
  • 1
     메시지의 출처를 확신할 수 있다.
  • 2
     메시지와 비밀키를 입력받아 메시지 인증 코드를 생성한다.
  • 3
     메시지의 무결성을 증명할 수 있다.
  • 4
     메시지의 복제 여부를 판별할 수 있다.
위키해설
클릭하면 보입니다.
  메시지 인증 코드
28. 유닉스(Unix)의 로그 파일과 기록되는 내용을 바르게 연결한 것은?
ㄱ. history-명령창에 실행했던 명령 내역
ㄴ. sulog-su 명령어 사용 내역
ㄷ. xferlog-실패한 로그인 시도 내역
ㄹ. loginlog-FTP 파일 전송 내역
  • 1
     ㄱ, ㄴ
  • 2
     ㄱ, ㄷ
  • 3
     ㄴ, ㄷ
  • 4
     ㄷ, ㄹ

29. 전송계층 보안 프로토콜인 TLS(Transport Layer Security)가제공하는 보안 서비스에 해당하지 않는 것은?
  • 1
     메시지 부인 방지
  • 2
     클라이언트와 서버 간의 상호 인증
  • 3
     메시지 무결성
  • 4
     메시지 기밀성

30. 다음에서 설명하는 스니퍼 탐지 방법에 이용되는 것은?
○ 스니핑 공격을 하는 공격자의 주요 목적은 사용자 ID와패스워드의 획득에 있다.
○ 보안 관리자는 이 점을 이용해 가짜 ID와 패스워드를네트워크에 계속 보내고, 공격자가 이 ID와 패스워드를이용하여 접속을 시도할 때 스니퍼를 탐지한다.
  • 1
     ARP
  • 2
     DNS
  • 3
     Decoy
  • 4
     ARP watch

31. 다음에 제시된 의 사용자 인증방법과 의 사용자인증도구를 바르게 연결한 것은?
ㄱ. 지식기반인증 ㄴ. 소지기반인증 ㄷ. 생체기반인증

A. OTP 토큰 B. 패스워드 C. 홍채
  • 1
     ㄱA ㄴB ㄷC
  • 2
     ㄱA ㄴC ㄷB
  • 3
     ㄱB ㄴA ㄷC
  • 4
     ㄱB ㄴC ㄷA

32. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 상 용어의정의에 대한 설명으로 옳지 않은 것은?
  • 1
     정보통신서비스: 전기통신사업법 제2조제6호에 따른 전기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공을매개하는 것
  • 2
     정보통신망: 전기통신사업법 제2조제2호에 따른 전기통신설비를 이용하거나 전기통신설비와 컴퓨터 및 컴퓨터의 이용기술을 활용하여 정보를 수집․가공․저장․검색․송신 또는수신하는 정보통신체제
  • 3
     통신과금서비스이용자:정보보호제품을 개발․생산 또는 유통하는 사람이나 정보보호에 관한 컨설팅 등과 관련된 사람
  • 4
     침해사고:해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스 거부또는 고출력 전자기파 등의 방법으로 정보통신망 또는 이와관련된 정보시스템을 공격하는 행위를 하여 발생한 사태

33. 안드로이드 보안에 대한 설명으로 옳지 않은 것은?
  • 1
     리눅스 운영체제와 유사한 보안 취약점을 갖는다.
  • 2
     개방형 운영체제로서의 보안정책을 적용한다.
  • 3
     응용프로그램에 대한 서명은 개발자가 한다.
  • 4
     응용프로그램 간 데이터 통신을 엄격하게 통제한다.

34. 개인정보 보호 인증(PIPL) 제도에 대한 설명으로 옳은 것은?
  • 1
     물리적 안전성 확보조치 심사영역에는 악성 소프트웨어 통제심사항목이 있다.
  • 2
     인증절차는 인증심사 준비단계, 심사단계, 인증단계로 구성되며, 인증유지관리를 위한 유지관리 단계가 있다.
  • 3
     개인정보 보호를 위해 관리계획 수립과 조직구축은 정보주체권리보장 심사영역에 속한다.
  • 4
     인증을 신청할 수 있는 기관은 공공기관에 한정한다.

35. 해킹에 대한 설명으로 옳지 않은 것은?
  • 1
     SYN Flooding은 TCP 연결설정 과정의 취약점을 악용한서비스 거부 공격이다.
  • 2
     Zero Day 공격은 시그니처(signature) 기반의 침입탐지시스템으로 방어하는 것이 일반적이다.
  • 3
     APT는 공격대상을 지정하여 시스템의 특성을 파악한 후지속적으로 공격한다.
  • 4
     Buffer Overflow는 메모리에 할당된 버퍼의 양을 초과하는데이터를 입력하는 공격이다.
위키해설
클릭하면 보입니다.
  제로데이_공격침입탐지시스템
36. 다음에서 설명하는 웹 서비스 공격은?
공격자가 사용자의 명령어나 질의어에 특정한 코드를삽입하여 DB 인증을 우회하거나 데이터를 조작한다.
  • 1
     직접 객체 참조
  • 2
     Cross Site Request Forgery
  • 3
     Cross Site Scripting
  • 4
     SQL Injection

37. 사용자와 인증 서버 간 대칭키 암호를 이용한 시도-응답(Challenge-Response) 인증방식에 대한 설명으로 옳지 않은 것은?
  • 1
     재전송 공격으로부터 안전하게 사용자를 인증하는 기법이다.
  • 2
     인증 서버는 사용자 인증을 위해 사용자의 비밀키를 가지고 있다.
  • 3
     사용자 시간과 인증 서버의 시간이 반드시 동기화되어야 한다.
  • 4
     Response값은 사용자의 비밀키를 사용하여 인증 서버에서전달받은 Challenge값을 암호화한 값이다.

38. 국제공통평가기준(Common Criteria)에 대한 설명으로 옳지 않은것은?
  • 1
     국가마다 서로 다른 정보보호시스템 평가기준을 연동하고평가결과를 상호인증하기 위해 제정된 평가기준이다.
  • 2
     보호 프로파일(Protection Profiles)은 특정 제품이나 시스템에만종속되어 적용하는 보안기능 수단과 보증수단을 기술한 문서이다.
  • 3
     평가 보증 등급(EAL : Evaluation Assurance Level)에서 가장엄격한 보증(formally verified) 등급은 EAL7이다.
  • 4
     보안 요구조건을 명세화하고 평가기준을 정의하기 위한 ISO/IEC 15408 표준이다.
위키해설
클릭하면 보입니다.
  정보보호시스템 공통평가기준
39. 개인정보 보호법 상 주민등록번호 처리에 대한 설명으로 옳지않은 것은?
  • 1
     주민등록번호를 목적 외의 용도로 이용하거나 이를 제3자에게제공하지 아니하면 다른 법률에서 정하는 소관 업무를 수행할수 없는 경우, 개인인 개인정보처리자는 개인정보 보호위원회의심의․의결을 거쳐 목적 외의 용도로 이용하거나 이를 제3자에게 제공할 수 있다.
  • 2
     행정자치부장관은 개인정보처리자가 처리하는 주민등록번호가유출된 경우에는 5억원 이하의 과징금을 부과ㆍ징수할 수있으나, 주민등록번호가 유출되지 아니하도록 개인정보처리자가개인정보 보호법 에 따른 안전성 확보에 필요한 조치를 다한경우에는 그러하지 아니하다.
  • 3
     개인정보처리자는 정보주체가 인터넷 홈페이지를 통하여회원으로 가입하는 단계에서는 주민등록번호를 사용하지아니하고도 회원으로 가입할 수 있는 방법을 제공하여야 한다.
  • 4
     개인정보처리자는 주민등록번호가 분실ㆍ도난ㆍ유출ㆍ변조또는 훼손되지 아니하도록 암호화 조치를 통하여 안전하게보관하여야 한다.
위키해설
클릭하면 보입니다.
  주민등록번호
40. 다음에서 설명하는 윈도우 인증 구성요소는?
○ 사용자의 계정과 패스워드가 일치하는 사용자에게고유의 SID(Security Identifier)를 부여한다.
○ SID에 기반을 두어 파일이나 디렉터리에 대한 접근의허용 여부를 결정하고 이에 대한 감사 메시지를 생성한다.
  • 1
     LSA(Local Security Authority)
  • 2
     SRM(Security Reference Monitor)
  • 3
     SAM(Security Account Manager)
  • 4
     IPSec(IP Security)

21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의