국가공무원 9급 정보시스템 보안 2019년

정보시스템 보안


1. 다음 중 HTTPS를 구성하기 위해 필요한 프로토콜만을 모두 고르면?
ㄱ.TCP 
ㄴ.SSL
ㄷ.SOAP 
ㄹ.SET
  • 1
     ㄱ, ㄴ
  • 2
     ㄱ, ㄹ
  • 3
     ㄴ, ㄷ
  • 4
     ㄷ, ㄹ
위키해설
클릭하면 보입니다.
  HTTPS
2. 웹에 관한 정보 노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하며, 10대 웹 애플리케이션의 취약점을 발표하는 기관은?
  • 1
     IETF Web Security Working Group
  • 2
     Web Application Security Working Group
  • 3
     Open Web Application Security Project
  • 4
     World Wide Web Consortium

3. 다음 중 데이터 기밀성을 보장할 수 있는 프로토콜은?
  • 1
     IP
  • 2
     UDP
  • 3
     Telnet
  • 4
     SSH
위키해설
클릭하면 보입니다.
  인터넷 프로토콜UDP텔넷SSH
4. 이메일 등을 통해 진짜 사이트와 거의 동일하게 꾸민 가짜 사이트로 접속을 유도하여 개인정보를 탈취하는 공격 기법은?
  • 1
     피싱(Phishing)
  • 2
     이블 트윈 어택(Evil Twin Attack)
  • 3
     언팩킹(Unpacking)
  • 4
     사이버 폭력(Cyberbullying)

5. 다음은 전자우편의 암호화에 대한 설명이다. 괄호 안에 들어갈 용어는?
(   )은/는 IDEA 알고리즘과 RSA 알고리즘을 조합하여 만들었다. IDEA 알고리즘은 세션키 암호화, RSA 알고리즘은 사용자 인증을 위한 전자서명에 이용하였다. 이것의 장점으로는 구현이 쉽고, 특정 기관으로부터 인증서를 발급받지 않아도 된다는 것이다.
  • 1
     PGP
  • 2
     PEM
  • 3
     S/MIME
  • 4
     IMAP
위키해설
클릭하면 보입니다.
  PGPPEMS/MIMEIMAP
6. 다음 프로토콜 중 계층이 다른 것은?
  • 1
     ICMP
  • 2
     POP3
  • 3
     TFTP
  • 4
     SNMP
위키해설
클릭하면 보입니다.
  ICMPPOP3TFTPSNMP
7. 다음 중 유닉스 운영체제에서 네트워크 연결에 대한 접근제어 도구는?
  • 1
     APT
  • 2
     DDL
  • 3
     UTMP
  • 4
     TCPWrapper

8. 웹서비스를 대상으로 하는 다양한 코드 인젝션(Code Injection) 혹은 운영체제 명령어 인젝션(OS Command Injection) 공격 등으로부터 취약점을 갖는 PHP 함수가 아닌 것은?
  • 1
     cmd
  • 2
     system
  • 3
     eval
  • 4
     exec

9. 관리자는 자신이 소유하고 있는 특정 자원에 대한 자신의 권한을 다른 사람에게 위임할 수 있다. 이를 통해 사용자들에게 주어진 권한 이외에 모든 권한을 차단할 수 있는 접근 제어 모델은?
  • 1
     강제적 접근 제어(Mandatory Access Control)
  • 2
     임의 접근 제어(Discretionary Access Control)
  • 3
     역할 기반 접근 제어(Role Based Access Control)
  • 4
     속성 기반 접근 제어(Attribute Based Access Control)

10. 버퍼 오버플로우 공격 탐지 기법 중 스택 가드(Stack Guard)에 사용하는 기술은?
  • 1
     Full Canary
  • 2
     Buffer Canary
  • 3
     Stack Canary
  • 4
     Random Canary

11. 다음 설명에 해당하는 정보보안 제품 평가는?
○IT 제품의 보안성을 평가하기 위한 국제 표준
○여러 과정과 기준을 통해 각 시스템은 EAL로 보안 수준을 평가
○크게 3부분으로 구성되며, 제1부는 정보시스템의 보안 목적 및 요구사항, 제2부는 보안 기능 요구 사항, 제3부는 보안 보증 요구 사항으로 구성
  • 1
     TCSEC
  • 2
     ITSEC
  • 3
     CC
  • 4
     ISO/IEC27001

12. 유닉스 파일 및 디렉토리 권한 변경 명령어와 그 기능을 연결한 것으로 옳지 않은 것은?
  • 1
     chmod-파일 및 디렉토리의 권한 변경
  • 2
     chown-파일 및 디렉토리의 소유자와 소유그룹 변경
  • 3
     chgrp-파일 및 디렉토리의 소유그룹 변경
  • 4
     chmask-파일 및 디렉토리 생성 시 부여되는 기본 권한 변경

13. OSI 각 계층 중 데이터 링크 계층에서 동작하는 프로토콜에 해당하지 않는 것은?
  • 1
     L2F
  • 2
     L2TP
  • 3
     PPTP
  • 4
     IPSec
위키해설
클릭하면 보입니다.
  OSI 7계층
14. SMTP에 대한 설명으로 옳지 않은 것은?
  • 1
     SMTP는 실행 파일이나 2진 데이터를 텍스트 형태로 변환하여 전송한다.
  • 2
     송․수신 측이 직접 상대방을 상호 인증하는 방식을 통해 메시지를 전송한다.
  • 3
     SMTP 서버는 특정 크기 이상의 메일 메시지를 처리하지 못하고 거부한다.
  • 4
     주로 TCP 포트 25번을 사용한다.

15. 윈도우즈 시스템 보안 아키텍처(Security Architecture)에 대한 설명으로 옳지 않은 것은?
  • 1
     SRM(Security Reference Monitor)은 로컬 컴퓨터상에서 보안을 제어함으로써, 특권 컴포넌트들과 사용자 모드에서 동작하는 서브시스템에 보안 서비스를 제공한다.
  • 2
     LSA(Local Security Authority)는 사용자 모드 프로세스에서 동작하며 윈도우즈에서 로컬 보안 정책을 집행한다.
  • 3
     SAM(Security Account Manager)은 윈도우즈 운영체제에서 로컬 주체 및 그룹에 관련된 보안 정보 및 계정 데이터를 저장하는 데이터베이스로 보안 토큰 발급과 저장 등을 수행한다.
  • 4
     AD(Active Directory) 서비스는 네트워크의 모든 정보를 디렉토리에 저장해 네트워크 자원을 손쉽게 찾고 접근하는 서비스를 제공한다.

16. ITU-T 권고안에서 정하고 있는 인증서 표준 규격은?
  • 1
     RFC 822
  • 2
     X.509
  • 3
     X.501
  • 4
     X.25

17. 다음 중 국내의 정보보호 및 개인정보보호 관리체계 인증제도에 해당하는 것은?
  • 1
     P-ISMS
  • 2
     ISMS-P
  • 3
     PDCA-K
  • 4
     ISMS-K

18. 윈도우즈 파일 시스템에 대한 설명으로 옳지 않은 것은?
  • 1
     FAT16의 저장 가능 용량은 최대 2GB까지만 지원한다.
  • 2
     FAT32 테이블의 기본 크기는 32비트이다.
  • 3
     NTFS는 윈도우 NT 버전에서 지원한다.
  • 4
     FAT32는 개별 폴더와 파일에 접근 제어를 설정할 수 있다.

19. SSL 레코드 프로토콜의 처리과정 기법에 해당하지 않는 것은?
  • 1
     압축(Compression)
  • 2
     메시지 인증 코드(Message Authentication Code)
  • 3
     정규화(Normalization)
  • 4
     단편화(Fragmentation)

20. 다음 설명에 해당하는 블루투스 공격 방식은?
블루투스 공격 장치를 검색하는 활동을 의미한다. 공격자는 블루투스의 서비스 발견 프로토콜(SDP)을 이용해 공격이 가능한 블루투스 장치의 종류(예, 전화 통화, 키보드 입력, 마우스 입력 등)를 검색하고 모델을 확인할 수 있다.
  • 1
     블루스나프(Bluesnarf)
  • 2
     블루버그(Bluebug)
  • 3
     블루프린팅(Blueprinting)
  • 4
     블루재킹(Bluejacking)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의