서울시공무원 9급 전산직 1706

정보보호론


1. 다음의 지문은 무엇을 설명한 것인가?
ㄱ. 전자금융거래에서 사용되는 단말기 정보, 접속 정보, 거래내용 등을 종합적으로 분석하여 의심 거래를 탐지하고이상금융거래를 차단하는 시스템이다.
ㄴ. 보안 프로그램에서 방지하지 못하는 전자금융사기에 대한이상거래를 탐지하여 조치를 할 수 있도록 지원하는 시스템이다.
  • 1
     MDM
  • 2
     FDS
  • 3
     MDC
  • 4
     RPO
위키해설
클릭하면 보입니다.
  이상금융거래탐지시스템
2. 다음 중 APT(Advanced Persistent Threat) 공격에 대한설명 중 옳지 않은 것은?
  • 1
     사회 공학적 방법을 사용한다.
  • 2
     공격대상이 명확하다.
  • 3
     가능한 방법을 총동원한다.
  • 4
     불분명한 목적과 동기를 가진 해커 집단이 주로 사용한다.
위키해설
클릭하면 보입니다.
  APT
3. 다음 중 메시지 인증 코드(MAC : Message AuthentificationCode)에 대한 설명 중 옳은 것은?
  • 1
     메시지 무결성을 제공하지는 못한다.
  • 2
     비대칭키를 이용한다.
  • 3
     MAC는 가변 크기의 인증 태그를 생성한다.
  • 4
     부인 방지를 제공하지 않는다.
위키해설
클릭하면 보입니다.
  메시지 인증 코드
4. 다음 중 데이터베이스 관리자(Database Administrator)가부여할 수 있는 SQL기반 접근권한 관리 명령어로 옳지 않은것은?
  • 1
     REVOKE
  • 2
     GRANT
  • 3
     DENY
  • 4
     DROP
위키해설
클릭하면 보입니다.
  SQL
5. 스위칭 환경에서 스니핑(Sniffing)을 수행하기 위한 공격으로 옳지 않은 것은?
  • 1
     ARP 스푸핑(Spoofing)
  • 2
     ICMP 리다이렉트(Redirect)
  • 3
     메일 봄(Mail Bomb)
  • 4
     스위치 재밍(Switch Jamming)
위키해설
클릭하면 보입니다.
  스니핑
6. 다음의 지문은 무엇을 설명한 것인가?
안전한 소프트웨어 개발을 위해 소스코드 등에 존재할 수있는 잠재적인 보안 취약점을 제거하고, 보안을 고려하여 기능을설계 및 구현하는 등 소프트웨어 개발 과정에서 지켜야 할보안 활동이다.
  • 1
     시큐어코딩(Secure Coding)
  • 2
     스캐빈징(Scavenging)
  • 3
     웨어하우스(Warehouse)
  • 4
     살라미(Salami)
위키해설
클릭하면 보입니다.
  시큐어 코딩
7. 다음은 TCSEC 보안등급 중 하나를 설명한 것이다. 이에해당하는 것은?
ㅇ 각 계정별 로그인이 가능하며 그룹 ID에 따라 통제가 가능한시스템이다.
ㅇ 보안감사가 가능하며 특정 사용자의 접근을 거부할 수 있다. 
ㅇ 윈도우 NT 4.0과 현재 사용되는 대부분의 유닉스 시스템이이에 해당한다.
  • 1
     C1
  • 2
     C2
  • 3
     B1
  • 4
     B2
위키해설
클릭하면 보입니다.
  TCSEC
8. 다음 중 백도어(BackDoor) 공격으로 옳지 않은 것은?
  • 1
     넷버스(Netbus)
  • 2
     백오리피스(Back Orifice)
  • 3
     무차별(Brute Force) 공격
  • 4
     루트킷(RootKit)
위키해설
클릭하면 보입니다.
  백도어백 오리피스무차별 대입 공격루트킷
9. 다음 지문에서 설명하는 방화벽으로 옳은 것은?
ㄱ. 다단계 보안을 제공하기 때문에 강력한 보안을 제공한다.
ㄴ. DMZ(DeMilitarization Zone)라는 완충 지역 개념을이용한다.
ㄷ. 설치와 관리가 어렵고 서비스 속도가 느리다는 단점이있다.
  • 1
     베스천 호스트(Bastion host)
  • 2
     듀얼 홈드 게이트웨이(Dual homed gateway)
  • 3
     패킷 필터링(Packet filtering)
  • 4
     스크린드 서브넷 게이트웨이(Screened subnet gateway)
위키해설
클릭하면 보입니다.
  방화벽
10. 포렌식의 기본 원칙 중 증거는 획득되고, 이송/분석/보관/법정 제출의 과정이 명확해야 함을 말하는 원칙은?
  • 1
     정당성의 원칙
  • 2
     재현의 원칙
  • 3
     연계 보관성의 원칙
  • 4
     신속성의 원칙
위키해설
클릭하면 보입니다.
  디지털 포렌식
11. 다음 보기가 설명하는 접근제어방식은?
주체나 그것이 속해 있는 그룹의 신원에 근거하여 객체에대한 접근을 제한하는 방법으로 자원의 소유자 혹은 관리자가보안관리자의 개입 없이 자율적 판단에 따라 접근 권한을다른 사용자에게 부여하는 기법이다.
  • 1
     RBAC
  • 2
     DAC
  • 3
     MAC
  • 4
     LBAC
위키해설
클릭하면 보입니다.
  접근통제 정책RBACDACMAC
12. 다음은 인터넷망에서 안전하게 정보를 전송하기 위하여사용되고 있는 네트워크 계층 보안 프로토콜인 IPSec에대한 설명이다. 이들 중 옳지 않은 것은?
  • 1
     DES-CBC, RC5, Blowfish 등을 이용한 메시지 암호화를지원
  • 2
     방화벽이나 게이트웨이 등에 구현
  • 3
     IP 기반의 네트워크에서만 동작
  • 4
     암호화/인증방식이 지정되어 있어 신규 알고리즘 적용이불가능함
위키해설
클릭하면 보입니다.
  IPSec
13. 다음의 지문은 RSA 알고리즘의 키생성 적용 순서를 설명한것이다. ( )를 바르게 채운 것은?
ㄱ. 두 개의 큰 소수, p와 q를 생성한다. (p≠q)
ㄴ. 두 소수를 곱하여, n=p*q를 계산한다.
ㄷ. ( ㉮ )을 계산한다.
ㄹ. 1 < A < Φ(n)이면서 A, Φ(n)이 서로소가 되는 A를 선택
한다. A*B를 Φ(n)으로 나눈 나머지가 1임을 만족하는
B를 계산한다.
ㅁ. 공개키로 ( ㉯ ), 개인키로 ( ㉰ )를 각각 이용한다.
  • 1
     ㉮ Φ(n) = (p-1)(q-1) ㉯ (n, A) ㉰ (n, B)
  • 2
     ㉮ Φ(n) = (p+1)(q+1) ㉯ (n, B) ㉰ (n, A)
  • 3
     ㉮ Φ(n) = (p-1)(q-1) ㉯ (n, B) ㉰ (n, A)
  • 4
     ㉮ Φ(n) = (p+1)(q+1) ㉯ (n, A) ㉰ (n, B)

14. 스파이웨어 주요 증상으로 옳지 않은 것은?
  • 1
     웹브라우저의 홈페이지 설정이나 검색 설정을 변경, 또는시스템 설정을 변경한다.
  • 2
     컴퓨터 키보드 입력내용이나 화면표시내용을 수집, 전송한다.
  • 3
     운영체제나 다른 프로그램의 보안설정을 높게 변경한다.
  • 4
     원치 않는 프로그램을 다운로드하여 설치하게 한다.

15. 다음 설명에 해당하는 취약점 점검도구는?
어느 한 시점에서 시스템에 존재하는 특정경로 혹은 모든파일에 관한 정보를 DB화해서 저장한 후 차후 삭제, 수정 혹은생성된 파일에 관한 정보를 알려주는 툴이다. 이 툴은 MD5,SHA 등의 다양한 해시 함수를 제공하고 파일들에 대한 DB를만들어 이를 통해 해커들에 의한 파일들의 변조여부를 판별하므로 관리자들이 유용하게 사용할 수 있다.
  • 1
     Tripwire
  • 2
     COPS(Computer Oracle and Password System)
  • 3
     Nipper
  • 4
     MBSA(Microsoft Baseline Security Analyzer)

16. 정부는 사이버테러를 없애기 위하여 2012년 8월 정보통신망법 시행령 개정으로 100만 명 이상 이용자의 개인정보를 보유했거나 전년도 정보통신서비스 매출이 100억 원이상인 정보통신서비스 사업자의 경우 망분리 를 도입할것을 법으로 의무화했다. 다음 중 망분리 기술로 옳지 않은것은?
  • 1
     DMZ
  • 2
     OS 커널분리
  • 3
     VDI
  • 4
     가상화기술

17. 다음 지문에서 설명하는 것은?
ㅇ 국내의 학계, 연구소, 정부 기관이 공동으로 개발한 블록암호이다.
ㅇ  경량 환경 및 하드웨어 구현을 위해 최적화된 Involutional SPN 구조를 갖는 범용 블록 암호 알고리즘이다.
  • 1
     ARIA
  • 2
     CAST
  • 3
     IDEA
  • 4
     LOKI
위키해설
클릭하면 보입니다.
  ARIAIDEA
18. 리눅스 커널 보안 설정 방법으로 옳지 않은 것은?
  • 1
     핑(ping) 요청을 응답하지 않게 설정한다.
  • 2
     싱크 어택(SYNC Attack) 공격을 막기 위해 백로그 큐를줄인다.
  • 3
     IP 스푸핑된 패킷을 로그에 기록한다.
  • 4
     연결 종료 시간을 줄인다.

19. 다음 중 XSS(Cross-Site Scripting) 공격에서 불가능한공격은?
  • 1
     서버에 대한 서비스 거부(Denial of Service) 공격
  • 2
     쿠키를 이용한 사용자 컴퓨터 파일 삭제
  • 3
     공격대상에 대한 쿠키 정보 획득
  • 4
     공격대상에 대한 피싱 공격

20. 「전자서명법」 제15조(공인인증서발급) 공인인증기관은공인인증서를 발급받고자 하는 자에게 공인인증서를 발급한다. 라는 조문에서 공인인증서에 포함되지 않는 것은?
  • 1
     가입자의 전자서명검증정보
  • 2
     가입자와 공인인증기관이 이용하는 전자서명 방식
  • 3
     공인인증서의 재발급 고유번호
  • 4
     공인인증서의 이용범위 또는 용도를 제한하는 경우 이에관한 사항
위키해설
클릭하면 보입니다.
  공인인증서

컴퓨터일반


21. 다음은 컴퓨터 언어처리에 관련된 시스템 S/W의 기능을설명한 것이다. 옳지 않은 것은?
  • 1
     컴파일러 : 고급언어를 이진목적모듈로 변환기능
  • 2
     어셈블러 : 객체지향언어를 이진목적모듈로 변환기능
  • 3
     링커 : 여러 목적모듈을 통합하여 실행 가능한 하나의모듈로 변환기능
  • 4
     로더 : 실행 가능한 모듈을 주기억장치에 탑재기능

22. 컴퓨터에서 사건이 발생하면 이를 처리하기 위해 인터럽트기술을 사용한다. 사건의 발생지에 따라 동기와 비동기인터럽트로 분류된다. 다음 중 비동기 인터럽트는?
  • 1
     프로세스가 실행 중에 0으로 나누기를 할 때 발생하는인터럽트
  • 2
     키보드 혹은 마우스를 사용할 때 발생하는 인터럽트
  • 3
     프로세스 내 명령어 실행 때문에 발생하는 인터럽트
  • 4
     프로세스 내 명령어가 보호 메모리영역을 참조할 때 발생하는 인터럽트

23. 데이터통신에서 에러 복구를 위해 사용되는 Go-back-NARQ에 대한 설명으로 옳지 않은 것은?
  • 1
     Go-back-N ARQ는 여러 개의 프레임들을 순서번호를붙여서 송신하고, 수신 측은 이 순서번호에 따라 ACK 또는NAK를 보낸다.
  • 2
     Go-back-N ARQ는 송신 측은 확인응답이 올 때까지전송된 모든 프레임의 사본을 갖고 있어야 한다.
  • 3
     Go-back-N ARQ는 재전송 시 불필요한 재전송 프레임들이 존재하지 않는다.
  • 4
     Go-back-N ARQ는 송신 측은 n개의 Sliding Window를가지고 있어야 한다.

24. 데이터베이스에서 뷰(View)에 대한 설명으로 옳은 것은?
  • 1
     뷰는 테이블을 기반으로 만들어지는 가상 테이블이며, 뷰를기반으로 새로운 뷰를 생성할 수 없다.
  • 2
     뷰 삭제는 SQL 명령어 중 DELETE 구문을 사용하며,뷰 생성에 기반이 된 기존 테이블들은 영향을 미치지않는다.
  • 3
     뷰 생성에 사용된 테이블의 기본키를 구성하는 속성이포함되어 있지 않은 뷰도 데이터의 변경이 가능하다.
  • 4
     뷰 생성 시 사용되는 SELECT문에서 GROUP BY 구문은사용 가능하지만, ORDER BY 구문은 사용할 수 없다.
위키해설
클릭하면 보입니다.
  데이터베이스 뷰
25. 초기에 빈 Binary Search Tree를 생성하고, 입력되는수는 다음과 같은 순서로 된다고 가정한다. 입력되는 값을이용하여 Binary Search Tree를 만들고 난 후 InorderTraversal을 했을 때의 방문하는 순서는?
7, 5, 1, 8, 3, 6, 0, 2
  • 1
     01235678
  • 2
     02316587
  • 3
     75103268
  • 4
     86230157
위키해설
클릭하면 보입니다.
  이진_검색트리#트리의_순회
26. 통신 S/W 구조에서 제2계층인 데이터링크 계층의 주기능이아닌 것은?
  • 1
     데이터링크 계층에서 전송할 프레임(Frame) 제작 기능
  • 2
     점대점(Point to Point) 링크 간의 오류제어 기능
  • 3
     종단(End to End) 간 경로설정 기능
  • 4
     점대점(Point to Point) 링크 간의 흐름제어 기능
위키해설
클릭하면 보입니다.
  데이터링크 계층
27. 다음 중 집적도가 가장 높은 회로와 가장 큰 저장용량 단위를나타낸 것은?
GB, PB, MB, TBVLSI, MSI, ULSI, SSI
  • 1
     ULSI, PB
  • 2
     VLSI, TB
  • 3
     MSI, GB
  • 4
     SSI, PB

28. 다음은 다중스레드(Multi-Thread)에 관련된 설명이다.옳지 않은 것은?
  • 1
     하나의 프로세스에 2개 이상의 스레드들을 생성하여 수행한다.
  • 2
     스레드별로 각각의 프로세스를 생성하여 실행하는 것보다효율적이다.
  • 3
     스레드들 간은 IPC(InterProcess Communication)방식으로 통신한다.
  • 4
     각각의 스레드는 프로세스에 할당된 자원을 공유한다.
위키해설
클릭하면 보입니다.
  스레드
29. 다음과 같이 3개의 프로세스가 있다고 가정한다. 각 프로세스의 도착 시간과 프로세스의 실행에 필요한 시간은 아래표와 같다. CPU 스케줄링 알고리즘으로 RR(Round Robin)을사용한다고 가정한다. 3개의 프로세스가 CPU에서 작업을하고 마치는 순서는? (단, CPU를 사용하는 타임 슬라이스(time slice)는 2이다.)
  • 1
     P2, P1, P3
  • 2
     P2, P3, P1
  • 3
     P1, P2, P3
  • 4
     P1, P3, P2

30. 다음의 C프로그램을 실행한 결과로 옳은 것은?
#include 
void main() {
  int num[4] = {1, 2, 3, 4};
  int *pt = num;
  pt++;
  *pt++ = 5;
  *pt ++= 10;
  pt--;
  *pt +++= 20;
  printf("%d %d %d %d", num[0], num[1], num[2], num[3]);
}
  • 1
     1 5 10 20
  • 2
     1 5 20 4
  • 3
     1 5 30 4
  • 4
     에러 발생

31. Flynn의 병렬컴퓨터 분류방식에 대한 설명으로 옳지 않은것은?
  • 1
     SISD - 명령어와 데이터를 순서대로 처리하는 단일프로세서 시스템이다.
  • 2
     SIMD - 단일 명령어 스트림을 처리하고 배열프로세서라고도 한다.
  • 3
     MISD - 여러 개의 프로세서를 갖는 구조로 밀결합 시스템(tightly-coupled system)과 소결합 시스템(looselycoupledsystem)으로 분류한다.
  • 4
     MIMD - 여러 개의 프로세서들이 서로 다른 명령어와데이터를 처리하는 진정한 의미의 병렬프로세서이다.

32. 네트워크 토폴로지(Topology) 중 버스(Bus) 방식에 대한설명으로 옳지 않은 것은?
  • 1
     버스 방식은 네트워크 구성이 간단하고 작은 네트워크에유용하며 사용이 용이하다.
  • 2
     버스 방식은 네트워크 트래픽이 많을 경우 네트워크효율이 떨어진다.
  • 3
     버스 방식은 통신 채널이 단 한 개이므로 버스 고장이 발생하면 네트워크 전체가 동작하지 않으므로 여분의 채널이필요하다.
  • 4
     버스 방식은 노드의 추가 ․ 삭제가 어렵다.

33. 정보은닉(information hiding)에 대한 설명으로 옳지 않은것은?
  • 1
     필요하지 않은 정보는 접근을 제한하는 것이다.
  • 2
     모듈 사이의 독립성을 유지시킨다.
  • 3
     설계전략을 지역화하여 전략의 변경에 따른 영향을 최소화한다.
  • 4
     모듈 사이의 결합도를 높여 신뢰성을 향상시킨다.
위키해설
클릭하면 보입니다.
  객체지향 기법
34. 다음 전가산기 논리회로에 대한 설명으로 옳지 않은 것은?
  • 1
     전가산기는 캐리를 포함하여 연산처리하기 위해 설계되었다.
  • 2
     S = (A⊕B)⊕Ci
  • 3
     C0 = AB+ACi+BCi
  • 4
     전가산기는 두 개의 반가산기만으로 구성할 수 있다.
위키해설
클릭하면 보입니다.
  전가산기
35. 다음은 그래프 순회에서 깊이 우선 탐색 방법에 대한 수행순서를 설명한 것이다. (ㄱ)~(ㄹ)에 알맞은 내용으로짝지어진 것은?
(1) 시작 정점 v를 결정하고 방문한다.
(2) 정점 v에 인접한 정점 중에서
(2-1) 방문하지 않은 정점 w가 있으면 정점 v를 (ㄱ)에(ㄴ)하고 w를 방문한다. 그리고 w를 v로 하여(2)를 수행한다.
(2-2) 방문하지 않은 정점이 없으면 (ㄱ)을/를 (ㄷ)하여받은 가장 마지막 방문 정점을 v로 설정한 뒤 다시(2)를 수행한다.
(3) (ㄹ)이/가 공백이 될 때까지 (2)를 반복한다.
  • 1
     ㄱ.Stack ㄴ.push ㄷ.pop ㄹ.Stack
  • 2
     ㄱ.Stack ㄴ.pop ㄷ.push ㄹ.Queue
  • 3
     ㄱ.Queue ㄴ.enQueue ㄷ.deQueue ㄹ.Queue
  • 4
     ㄱ.Queue ㄴ.enQueue ㄷ.deQueue ㄹ.Stack

36. 소프트웨어 개발 생명 주기(Software Development LifeCycle)의 순서로 옳은 것은?
  • 1
     계획 → 분석 → 설계 → 구현 → 테스트 → 유지보수
  • 2
     분석 → 계획 → 설계 → 구현 → 테스트 → 유지보수
  • 3
     분석 → 계획 → 설계 → 테스트→ 구현 → 유지보수
  • 4
     계획 → 설계 → 분석 → 구현 → 테스트 → 유지보수
위키해설
클릭하면 보입니다.
  SDLC
37. 다음은 postfix 수식이다. 이 postfix 수식은 스택을 이용하여 연산을 수행한다. 그리고 ^는 지수함수 연산자이다. 처음 *(곱하기 연산) 계산이 되고 난 후 스택의 top과top-1에 있는 두 원소는 무엇인가? (단, 보기의 (top) 은스택의 top 위치를 나타낸다.)
27 3 3 ^ / 2 3 * -
  • 1
     (top) 6, 1
  • 2
     (top) 9, 1
  • 3
     (top) 2, 3
  • 4
     (top) 2, 7
위키해설
클릭하면 보입니다.
  스택
38. 빅데이터에 대한 설명으로 옳은 것은?
  • 1
     빅데이터는 정형데이터로만 구성되며, 소셜 미디어 데이터는 해당되지 않는다.
  • 2
     빅데이터를 구현하기 위한 대표적인 프레임워크는 하둡이있으며, 하둡의 필수 핵심 구성 요소는 맵리듀스(MapReduce)와 하둡분산파일시스템(Hadoop Distributed File System)이다.
  • 3
     빅데이터 처리과정은 크게 수집 → 저장 → 처리 → 시각화(표현) → 분석 순서대로 수행된다.
  • 4
     NoSQL은 관계 데이터 모델을 사용하는 RDBMS 중 하나이다.

39. 최근 컴퓨팅 환경이 클라우드 환경으로 진화됨에 따라가상화 기술이 중요한 기술로 부각되고 있다. 이에 대한설명으로 옳지 않은 것은?
  • 1
     하나의 컴퓨터에 2개 이상의 운영체제 운용이 가능하다.
  • 2
     VM(Virtual Machine)하에서 동작되는 운영체제(GuestOS)는 실 머신에서 동작되는 운영체제보다 효율적이다.
  • 3
     특정 S/W를 여러 OS플랫폼에서 실행할 수 있어 S/W이식성이 제고된다.
  • 4
     VM하에서 동작되는 운영체제(Guest OS)의 명령어는VM명령어로 시뮬레이션되어 실행된다.

40. 다음 C프로그램의 실행 결과는?
#include 
void change(int *px, int *py, int pc, int pd);
void main(void)
{
    int a=10, b=20, c=30, d=40;
    change(&a, &b, c, d);
    printf( a=%d b=%d c=%d d=%d , a, b, c, d);
}
void change(int *px, int *py, int pc, int pd)
{
    *px = *py + pd; *py = pc + pd;
    pc = *px + pd; pd = *px + *py;
}
  • 1
     a=60 b=70 c=50 d=30
  • 2
     a=60 b=70 c=30 d=40
  • 3
     a=10 b=20 c=50 d=30
  • 4
     a=10 b=20 c=30 d=40

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의