서울시공무원 9급 전산직 1806

정보보호론


1. 2009년 Moxie Marlinspike가 제안한 공격 방식이며, 중간자공격을 통해 사용자와 서버 사이의 HTTPS 통신을 HTTP로변경해서 비밀번호 등을 탈취하는 공격 방식으로 가장 옳은것은?
  • 1
     SSL stripping
  • 2
     BEAST attack
  • 3
     CRIME attack
  • 4
     Heartbleed
위키해설
클릭하면 보입니다.
  SSL 스트리핑
2. XSS(Cross Site Scripting) 공격에 대한 설명으로 가장옳지 않은 것은?
  • 1
     게시판 등의 웹페이지에 악의적인 코드 삽입이 가능하다는취약점이 있다.
  • 2
     공격 코드를 삽입하는 부분에 따라 저장 XSS 방식과 반사 XSS 방식이 있다.
  • 3
     악성코드가 실행되면서 서버의 정보를 유출하게 된다.
  • 4
     Javascript, VBScript, HTML 등이 사용될 수 있다.
위키해설
클릭하면 보입니다.
  크로스사이트 스크립트
3. 보기에서 설명하는 보안 목적으로 가장 옳은 것은?
정보가 허가되지 않은 방식으로 바뀌지 않는 성질
  • 1
     무결성(Integrity)
  • 2
     가용성(Availability)
  • 3
     인가(Authorization)
  • 4
     기밀성(Confidentiality)
위키해설
클릭하면 보입니다.
  CIA 삼각형
4. 「개인정보 보호법」상 용어 정의로 가장 옳지 않은 것은?
  • 1
     개인정보: 살아 있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보
  • 2
     정보주체: 처리되는 정보에 의하여 알아볼 수 있는 사람으로서 그 정보의 주체가 되는 사람
  • 3
     처리: 개인정보의 수집, 생성, 연계, 연동, 기록, 저장, 보유,가공, 편집, 검색, 출력, 정정(訂正), 복구, 이용, 제공, 공개,파기(破棄), 그 밖에 이와 유사한 행위
  • 4
     개인정보관리자: 업무를 목적으로 개인정보파일을 운용하기 위하여 스스로 또는 다른 사람을 통하여 개인정보를처리하는 공공기관, 법인, 단체 및 개인

5. Feistel 암호 방식에 대한 설명으로 가장 옳지 않은 것은?
  • 1
     Feistel 암호 방식의 암호 강도는 평문 블록의 길이, 키의길이, 라운드의 수에 의하여 결정된다.
  • 2
     Feistel 암호 방식의 복호화 과정과 암호화 과정은 동일하다.
  • 3
     AES 암호 알고리즘은 Feistel 암호 방식을 사용한다.
  • 4
     Feistel 암호 방식은 대칭키 암호 알고리즘에서 사용된다.
위키해설
클릭하면 보입니다.
  AES
6. 디지털 서명에 대한 설명으로 옳은 것을 보기에서 모두 고른 것은?
ㄱ. 디지털 서명은 부인방지를 위해 사용할 수 있다.
ㄴ. 디지털 서명 생성에는 개인키를 사용하고 디지털 서명검증에는 공개키를 사용한다.
ㄷ. 해시 함수와 공개키 암호를 사용하여 생성된 디지털 서명은 기밀성, 인증, 무결성을 위해 사용할 수 있다.
  • 1
     ㄱ, ㄴ
  • 2
     ㄱ, ㄷ
  • 3
     ㄴ, ㄷ
  • 4
     ㄱ, ㄴ, ㄷ
위키해설
클릭하면 보입니다.
  전자서명
7. 분산반사 서비스 거부(DRDoS) 공격의 특징으로 가장 옳지않은 것은?
  • 1
     TCP 프로토콜 및 라우팅 테이블 운영상의 취약성을 이용한다.
  • 2
     공격자의 추적이 매우 어려운 공격이다.
  • 3
     악성 봇의 감염을 통한 공격이다.
  • 4
     출발지 IP 주소를 위조하는 공격이다.
위키해설
클릭하면 보입니다.
  DRDoS
8. 침입탐지시스템의 비정상행위 탐지 방법(Anomaly Detection)에 대한 설명으로가장 옳지 않은 것은?
  • 1
     정상적인 행동을 기준으로 하여 여기서 벗어나는 것을 비정상으로 판단한다.
  • 2
     정량적인 분석, 통계적인 분석 등을 사용한다.
  • 3
     오탐률이 높으며 수집된 다양한 정보를 분석하는 데 많은학습 시간이 소요된다.
  • 4
     알려진 공격에 대한 정보 수집이 어려우며, 새로운 취약성정보를 패턴화하여 지식데이터베이스로 유지 및 관리하기가쉽지 않다.
위키해설
클릭하면 보입니다.
  침입탐지시스템
9. 메모리 변조 공격을 방지하기 위한 기술 중 하나로, 프로세스의중요 데이터 영역의 주소를 임의로 재배치하여 공격자가 공격대상 주소를 예측하기 어렵게 하는 방식으로 가장 옳은 것은?
  • 1
     canary
  • 2
     ASLR
  • 3
     no-execute
  • 4
     Buffer overflow
위키해설
클릭하면 보입니다.
  ASLR
10. 퍼징(fuzzing)에 대한 설명으로 가장 옳은 것은?
  • 1
     사용자를 속여서 사용자의 비밀정보를 획득하는 방법이다.
  • 2
     실행코드를 난독화하여 안전하게 보호하는 방법이다.
  • 3
     소프트웨어 테스팅 방법 중 하나로 난수를 발생시켜서대상 시스템에 대한 결함이 발생하는 입력을 주입하는방법이다.
  • 4
     소스 코드를 분석하는 정적 분석 방법이다.
위키해설
클릭하면 보입니다.
  퍼징
11. 보안 측면에서 민감한 암호 연산을 하드웨어로 이동함으로써시스템 보안을 향상시키고자 나온 개념으로, TCG 컨소시엄에의해 작성된 표준은?
  • 1
     TPM
  • 2
     TLS
  • 3
     TTP
  • 4
     TGT
위키해설
클릭하면 보입니다.
  TPM
12. 사회 공학적 공격 방법에 해당하지 않는 것은?
  • 1
     피싱
  • 2
     파밍
  • 3
     스미싱
  • 4
     생일 공격
위키해설
클릭하면 보입니다.
  생일 공격
13. 접근 제어 방식 중, 주체의 관점에서 한 주체가 접근 가능한객체와 권한을 명시한 목록으로 안드로이드 플랫폼과 분산시스템 환경에서 많이 사용되는 방식은?
  • 1
     접근 제어 행렬(Access Control Matrix)
  • 2
     접근 가능 목록(Capability List)
  • 3
     접근 제어 목록(Access Control List)
  • 4
     방화벽(Firewall)

14. WPA2를 공격하기 위한 방식으로, WPA2의 4-way 핸드셰이크(handshake) 과정에서 메시지를 조작하고 재전송하여정보를 획득하는 공격 방식으로 가장 옳은 것은?
  • 1
     KRACK
  • 2
     Ping of Death
  • 3
     Smurf
  • 4
     Slowloris

15. 오일러 함수 Φ( )를 이용해 정수 n=15 에 대한 Φ(n)을구한 값으로 옳은 것은? (단, 여기서 오일러 함수 Φ( )는RSA 암호 알고리즘에 사용되는 함수이다.)
  • 1
     1
  • 2
     5
  • 3
     8
  • 4
     14

16. 능동적 공격으로 가장 옳지 않은 것은?
  • 1
     재전송
  • 2
     트래픽 분석
  • 3
     신분위장
  • 4
     메시지 변조

17. 무선랜 보안에 대한 설명으로 옳은 것을 에서 모두고른 것은?
ㄱ. WEP는 RC4 암호 알고리즘을 사용한다.
ㄴ. WPA는 AES 암호 알고리즘을 사용한다.
ㄷ. WPA2는 EAP 인증 프로토콜을 사용한다.
  • 1
     ㄱ, ㄴ
  • 2
     ㄱ, ㄷ
  • 3
     ㄴ, ㄷ
  • 4
     ㄱ, ㄴ, ㄷ
위키해설
클릭하면 보입니다.
  WEPWPARC4AESEAP
18. BLP(Bell & La Padula) 모델에 대한 설명으로 가장 옳지않은 것은?
  • 1
     다단계 등급 보안(Multi Level Security) 정책에 근간을둔 모델이다.
  • 2
     기밀성을 강조한 모델이다.
  • 3
     수학적 모델이다.
  • 4
     상업용 보안구조 요구사항을 충족하는 범용 모델이다.

19. 보기와 관련된 데이터베이스 보안 요구 사항으로 가장옳은 것은?
서로 다른 트랜잭션이 동일한 데이터 항목에 동시적으로접근하여도 데이터의 일관성이 손상되지 않도록 하기 위해서는로킹(locking) 기법 등과 같은 병행 수행 제어 기법 등이 사용되어야 한다.
  • 1
     데이터 기밀성
  • 2
     추론 방지
  • 3
     의미적 무결성
  • 4
     운영적 무결성
위키해설
클릭하면 보입니다.
  데이터베이스 보안
20. RSA에 대한 설명으로 가장 옳지 않은 것은?
  • 1
     AES에 비하여 암, 복호화 속도가 느리다.
  • 2
     키 길이가 길어지면 암호화 및 복호화 속도도 느려진다.
  • 3
     키 생성에 사용되는 서로 다른 두 소수(p, q)의 길이가길어질수록 개인키의 안전성은 향상된다.
  • 4
     중간자(man-in-the-middle) 공격으로부터 안전하기위해서는 2,048비트 이상의 공개키를 사용하면 된다.
위키해설
클릭하면 보입니다.
  RSA

컴퓨터일반


21. 중위 표기법으로 표현된 의 수식을 후위 표기법으로옳게 표현한 것은?
a + (b * c - d) * (e - f * g) - h
  • 1
     ab * cd + efg * - * - h -
  • 2
     abc * d + ef * g - * - h -
  • 3
     abcd * - efg * + * - h -
  • 4
     abc * d - efg * - * + h -

22. 소프트웨어 개발 프로세스 모델에 대한 설명으로 가장 옳지않은 것은?
  • 1
     폭포수(Waterfall) 모델은 단계별 정형화된 접근 방법및 체계적인 문서화가 용이하다.
  • 2
     RAD(Rapid Application Development) 모델은 CASE(Computer Aided Software Engineering) 도구를 활용하여 빠른 개발을 지향한다.
  • 3
     나선형(Spiral) 모델은 폭포수(Waterfall) 모델과 원형(Prototype) 모델의 장점을 결합한 모델이다.
  • 4
     원형(Prototype) 모델은 고객의 요구를 완전히 이해하여개발을 진행하는 것으로 시스템 이해도가 높은 관리자가있는 경우 유용하다.
위키해설
클릭하면 보입니다.
  소프트웨어 개발 생명주기RADCASE
23. 서로 다른 시스템 간의 통신을 위한 표준을 제공함으로써통신에 방해가 되는 기술적인 문제점을 제거하고 상호 인터페이스를 정의한 OSI 참조 모델의 계층에 대한 설명으로가장 옳지 않은 것은?
  • 1
     네트워크 계층은 물리 계층에서 전달받은 데이터에 대한동기를 확인하는 기능, 데이터의 원활한 전송을 제어하는흐름제어(Flow Control) 기능, 안전한 데이터 전송을 위한에러 제어(Error Control) 기능을 수행한다.
  • 2
     물리 계층은 상위 계층으로부터 전달받은 데이터의 물리적인 링크를 설정하고 유지, 해제하는 기능을 담당한다.
  • 3
     전송 계층은 통신하고 있는 두 사용자 사이에서 데이터전송의 종단 간(end-to-end) 서비스 질을 높이고 신뢰성을제어하는 기능을 담당한다.
  • 4
     응용 계층은 사용자가 직접 접하는 부분이며 전자 메일서비스, 파일 전송 서비스, 네트워크 관리 등이 있다.
위키해설
클릭하면 보입니다.
  OSI 7계층
24. 보기의 C 프로그램의 실행 결과는?
#include 
int main( )
{
  int a=0, b=1;
  switch(a)
  { case 0 : printf(“%d∖n”, b++); ; break;
    case 1 : printf(“%d∖n”, ++b); ; break;
    default : printf(“0∖n”, b); ; break;
  }
  return 0;
}

25. 정책 수립에 있어 중요성이 커지고 있는 빅데이터에 대한설명으로 가장 옳지 않은 것은?
  • 1
     디지털 환경에서 생성되는 데이터로 규모가 방대하고,생성 주기가 길며, 형태가 다양하다.
  • 2
     하둡(Hadoop)과 같은 오픈 소스 소프트웨어 시스템을빅데이터 처리에 이용하는 것이 가능하다.
  • 3
     보건, 금융과 같은 분야의 빅데이터는 사회적으로 유용한정보이나 데이터 활용 측면에서 프라이버시 침해에 대한대비가 필요하다.
  • 4
     구글 및 페이스북, 아마존의 경우 이용자의 성향과 검색패턴, 구매패턴을 분석해 맞춤형 광고를 제공하는 등빅데이터의 활용을 증대시키고 있다.

26. 보기는 TCP/IP 프로토콜에 대한 설명이다. ㉠~㉡에 들어갈 내용으로 가장 옳은 것은?
( ㉠ )는 사용자가 입력한 IP 주소를 이용해 물리적 네트워크 주소(MAC Address)를 제공한다. 
( ㉡ )는 데이터 전송 과정에서 오류가 발생하면 오류 메시지를 전송한다.
  • 1
     ㉠ICMP ㉡RARP
  • 2
     ㉠RARP ㉡ICMP
  • 3
     ㉠ARP ㉡ICMP
  • 4
     ㉠ICMP ㉡ARP
위키해설
클릭하면 보입니다.
  ICMPRARPARP
27. 주기억 장치의 페이지 교체 기법에 대한 설명으로 가장 옳은것은?
  • 1
     FIFO(First In First Out)는 가장 오래된 페이지를 교체한다.
  • 2
     MRU(Most Recently Used)는 최근에 적게 사용된페이지를 교체한다.
  • 3
     LRU(Least Recently Used)는 가장 최근에 사용한페이지를 교체한다.
  • 4
     LFU(Least Frequently Used)는 최근에 사용빈도가 가장많은 페이지를 교체한다.

28. RAID(Redundant Array of Inexpensive Disks) 기술에대한 설명으로 가장 옳지 않은 것은?
  • 1
     RAID 1 레벨은 미러링(Mirroring)을 지원한다.
  • 2
     RAID 3 레벨은 데이터를 블록 단위로 분산 저장하여 대용량의 읽기 중심 서버용으로 사용한다.
  • 3
     RAID 5 레벨은 고정적인 패리티 디스크 대신 패리티가모든 디스크에 분산되어 저장되므로 병목 현상을 줄여준다.
  • 4
     RAID 6 레벨은 두 개의 패리티 디스크를 사용하므로두 개의 디스크 장애 시에도 데이터의 복구가 가능하다.
위키해설
클릭하면 보입니다.
  RAID
29. 질의 최적화를 위한 질의문의 내부 형태 변화에 대한 규칙으로 가장 옳지 않은 것은?
  • 1
     실렉트(select) 연산은 교환적이다 : σc1c2(R))≡σc2c1(R))
  • 2
     연속적인 프로젝트(project) 연산은 첫 번째 것을 실행하면 된다: ΠList1(ΠList2(…(ΠListn(R))…))≡ΠListn(R)
  • 3
     합집합(∪)과 관련된 프로젝트(project) 연산은 다음과같이 변환된다: Π(A∪B)≡Π(A)∪Π(B)
  • 4
     실렉트의 조건 c가 프로젝트 속성만 포함하고 있다면 교환적이다: σ c(Π(R))≡Π(σ c(R))

30. 보기의 이진 트리의 내부 경로 길이(length)와 외부 경로길이로 옳은 것은?
  • 1
     7, 20
  • 2
     7, 23
  • 3
     8, 20
  • 4
     8, 23

31. 8진수로 표현된 13754(8)를 10진수로 표현하면?
  • 1
     6224
  • 2
     6414
  • 3
     6244
  • 4
     6124

32. 잘 알려진 포트번호(well-known port)와 TCP프로토콜이 바르게 연결된 것을 모두 고른 것은?
ㄱ: 21번 포트 : FTP
ㄴ: 53번 포트 : TELNET
ㄷ: 23번 포트 : SMTP
ㄹ: 80번 포트 : HTTP
  • 1
     ㄱ, ㄴ
  • 2
     ㄱ, ㄹ
  • 3
     ㄴ, ㄷ
  • 4
     ㄴ, ㄹ
위키해설
클릭하면 보입니다.
  잘 알려진 포트
33. 파일 처리 시스템(File Process System)과 비교한 데이터베이스관리 시스템(DBMS)에 대한 설명으로 가장 옳지 않은것은?
  • 1
     응용 프로그램과 데이터 간의 상호 의존성이 크다.
  • 2
     데이터 중복을 최소화한다.
  • 3
     응용 프로그램의 요청을 수행한다.
  • 4
     데이터 공유를 수월하게 한다.

34. 임계지역(critical section) 문제에 대한 해결책이 가져야하는 성질로 가장 옳지 않은 것은?
  • 1
     한 번에 한 프로세스만이 임계지역을 수행하도록 해야 한다.
  • 2
     프로세스는 자신이 임계지역을 수행하지 않으면서 다른프로세스가 임계지역을 수행하는 것을 막으면 안된다.
  • 3
     프로세스의 임계지역 진입은 유한 시간 내에 이루어져야한다.
  • 4
     임계지역 문제의 해결책에서는 프로세스의 수행 속도에대해 적절한 가정을 할 수 있다.

35. 보기 C 프로그램의 출력은?
#include 
int main()
{
  int a = 5, b = 5;
  a *= 3 + b++;
  printf(“%d %d”, a, b) ;
  return 0;
}
  • 1
     40 5
  • 2
     40 6
  • 3
     45 5
  • 4
     45 6

36. 보기 회로의 종류를 바르게 연결한 것은?
ㄱ. 3개의 입력 중에서 적어도 2개의 입력이 1이면 출력이 1이되는 회로
ㄴ. 설정된 값이 표시되었을 때, 경고음을 울리는 카운터
  • 1
     ㄱ-조합논리회로 ㄴ-조합논리회로
  • 2
     ㄱ-조합논리회로 ㄴ-순차논리회로
  • 3
     ㄱ-순차논리회로 ㄴ-조합논리회로
  • 4
     ㄱ-순차논리회로 ㄴ-순차논리회로

37. CISC(Complex Instruction Set Computer)에 대한 설명으로 가장 옳은 것은?
  • 1
     고정 길이의 명령어 형식을 가진다.
  • 2
     명령어의 길이가 짧다.
  • 3
     다양한 어드레싱 모드를 사용한다.
  • 4
     하나의 명령으로 복잡한 명령을 수행할 수 없어 복잡한하드웨어가 필요하다.
위키해설
클릭하면 보입니다.
  중앙처리장치RISCCISC
38. 퀵 정렬에 대한 설명으로 가장 옳지 않은 것은?
  • 1
     퀵 정렬은 분할 정복(divide and conquer) 방식으로 동작한다.
  • 2
     퀵 정렬의 구현은 흔히 재귀 함수 호출을 포함한다.
  • 3
     n개의 데이터에 대한 퀵 정렬의 평균 수행 시간은 O(logn)이다.
  • 4
     C.A.R. Hoare가 고안한 정렬 방식이다.

39. 나시-슈나이더만(N-S) 차트의 반복(While) 구조에 대한표현으로 가장 옳은 것은?
  • 1
     1번
  • 2
     2번
  • 3
     3번
  • 4
     4번

40. 보기 C 프로그램의 실행 결과로 화면에 출력되는 숫자가아닌 것은?
#include <lstdio.h>
int my(int i, int j) {
  if (i<3) i=j=1;
  else {
    i=i-1;
    j=j-i;
    printf(“%d, %d, ”, i, j);
    return my(i,j);
  }
}
int main(void)
{
  my(5,14);
  return 0;
}
</stdio.h>
  • 1
     1
  • 2
     3
  • 3
     5
  • 4
     7

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의