자격증 필기 기출문제



9급 지방직 공무원 서울시 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 19일)(2242333)

최강 자격증 기출문제 전자문제집 CBT : www.comcbt.com


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.

최신 9급 지방직 공무원 서울시 정보보호론 필기 기출문제 : [다운로드]


1. 다음의 지문은 무엇을 설명한 것인가?(2017년 06월)

   

     1. MDM
     2. FDS
     3. MDC
     4. RPO

     정답 : []
     정답률 : 86%

2. 바이러스의 종류 중에서 감염될 때마다 구현된 코드의 형태가 변형되는 것은?(2019년 06월)
     1. Polymorphic Virus
     2. Signature Virus
     3. Generic Decryption Virus
     4. Macro Virus

     정답 : []
     정답률 : 87%

3. 침입탐지시스템(IDS)에 대한 설명으로 가장 옳지 않은 것은?(2019년 06월)
     1. 오용탐지는 새로운 침입 유형에 대한 탐지가 가능하다.
     2. 기술적 구성요소는 정보 수집, 정보 가공 및 축약, 침입 분석 및 탐지, 보고 및 조치 단계로 이루어진다.
     3. 하이브리드 기반 IDS는 호스트 기반 IDS와 네트워크 기반 IDS가 결합한 형태이다.
     4. IDS는 공격 대응 및 복구, 통계적인 상황 분석 보고 기능을 제공한다.

     정답 : []
     정답률 : 78%
     <문제 해설>
오용탐지 - 알려진 공격이나 시스템 오용과 관련된 것을 규정
이상탐지 - 새로운 침입 유형 탐지 가능
[해설작성자 : ㅁㄴㅇ]

4. 전자화폐(Electronic Cash)에 대한 설명으로 옳지 않은 것은?(2016년 06월)
     1. 전자화폐의 지불 과정에서 물품 구입 내용과 사용자 식별 정보가 어느 누구에 의해서도 연계되어서는 안된다.
     2. 전자화폐는 다른 사람에게 즉시 이전할 수 있어야 한다.
     3. 일정한 가치를 가지는 전자화폐는 그 가치만큼 자유롭게 분산이용이 가능해야 한다.
     4. 대금 지불 시 전자화폐의 유효성 확인은 은행이 개입하여 즉시 이루어져야 한다.

     정답 : []
     정답률 : 86%

5. 스위칭 환경에서 스니핑(Sniffing)을 수행하기 위한 공격으로 옳지 않은 것은?(2017년 06월)
     1. ARP 스푸핑(Spoofing)
     2. ICMP 리다이렉트(Redirect)
     3. 메일 봄(Mail Bomb)
     4. 스위치 재밍(Switch Jamming)

     정답 : []
     정답률 : 91%

6. 다음의 지문은 무엇을 설명한 것인가?(2017년 06월)

   

     1. 시큐어코딩(Secure Coding)
     2. 스캐빈징(Scavenging)
     3. 웨어하우스(Warehouse)
     4. 살라미(Salami)

     정답 : []
     정답률 : 95%

7. 다음은 AES(Advanced Encryption Standard) 암호에 대한 설명이다. 옳지 않은 것은?(2015년 06월)
     1. 1997년 미 상무성이 주관이 되어 새로운 블록 암호를 공모했고, 2000년 Rijndael을 최종 AES 알고리즘으로 선정하였다.
     2. 라운드 횟수는 한 번의 암ㆍ복호화를 반복하는 라운드 함수의 수행 횟수이고, 10/12/14 라운드로 이루어져 있다.
     3. 128비트 크기의 입 ㆍ 출력 블록을 사용하고, 128/192/256비트의 가변크기 키 길이를 제공한다.
     4. 입력을 좌우 블록으로 분할하여 한 블록을 라운드 함수에 적용시킨 후에 출력값을 다른 블록에 적용하는 과정을 좌우 블록에 대해 반복적으로 시행하는 SPN(Substitution-Permutation Network) 구조를 따른다.

     정답 : []
     정답률 : 80%
     <문제 해설>
입력을 좌우 블록으로 분할하여 한 블록을 라운드 함수에 적용시킨 후에 출력값을 다른 블록에 적용하는 과정을 좌우 블록에 대해 반복적으로 시행하는 건 FFeistel 구조.
[해설작성자 : 나귀]

8. 다음 중 백도어(BackDoor) 공격으로 옳지 않은 것은?(2017년 06월)
     1. 넷버스(Netbus)
     2. 백오리피스(Back Orifice)
     3. 무차별(Brute Force) 공격
     4. 루트킷(RootKit)

     정답 : []
     정답률 : 90%

9. 타원곡선 암호에 대한 설명으로 가장 옳지 않은 것은?(2019년 06월)
     1. 타원곡선 암호의 단점은 보안성 향상을 위하여 키 길이가 길어진다는 것이다.
     2. 타원곡선에서 정의된 연산은 덧셈이다.
     3. 타원곡선을 이용하여 디피-헬먼(Diffie-Hellman) 키 교환을 수행할 수 있다.
     4. 타원곡선은 공개키 암호에 사용된다.

     정답 : []
     정답률 : 64%
     <문제 해설>
ECC(타원곡선 암호 체계)
키교환, 암호화 , 전자서명 모두 사용가능
RSA보다 짧은 공개키사용, 비슷한 보안레벨 제공
보안상 향상을위해 키 깅리가 짧아진다.
[해설작성자 : ㅁㄴㅇ]

10. 영지식 증명(Zero-Knowledge Proof)에 대한 설명으로 가장 옳지 않은 것은?(2019년 06월)
     1. 영지식 증명은 증명자(Prover)가 자신의 비밀 정보를 노출하지 않고 자신의 신분을 증명하는 기법을 의미한다.
     2. 영지식 증명에서 증명자 인증 수단으로 X.509 기반의 공개키 인증서를 사용할 수 있다.
     3. 최근 블록체인상에서 영지식 증명을 사용하여 사용자의 프라이버시를 보호하고자 하며, 이러한 기술로 zk-SNARK가 있다.
     4. 영지식 증명은 완정성(Completeness), 건실성(Soundness), 영지식성(Zero-Knowledgeness) 특성을 가져야 한다.

     정답 : []
     정답률 : 61%

11. 보안 측면에서 민감한 암호 연산을 하드웨어로 이동함으로써 시스템 보안을 향상시키고자 나온 개념으로, TCG 컨소시엄에 의해 작성된 표준은?(2018년 06월)
     1. TPM
     2. TLS
     3. TTP
     4. TGT

     정답 : []
     정답률 : 73%

12. 다음은 인터넷망에서 안전하게 정보를 전송하기 위하여 사용되고 있는 네트워크 계층 보안 프로토콜인 IPSec에 대한 설명이다. 이들 중 옳지 않은 것은?(2017년 06월)
     1. DES-CBC, RC5, Blowfish 등을 이용한 메시지 암호화를 지원
     2. 방화벽이나 게이트웨이 등에 구현
     3. IP 기반의 네트워크에서만 동작
     4. 암호화/인증방식이 지정되어 있어 신규 알고리즘 적용이 불가능함

     정답 : []
     정답률 : 84%

13. 접근 제어 방식 중, 주체의 관점에서 한 주체가 접근 가능한 객체와 권한을 명시한 목록으로 안드로이드 플랫폼과 분산시스템 환경에서 많이 사용되는 방식은?(2018년 06월)
     1. 접근 제어 행렬(Access Control Matrix)
     2. 접근 가능 목록(Capability List)
     3. 접근 제어 목록(Access Control List)
     4. 방화벽(Firewall)

     정답 : []
     정답률 : 63%

14. 무선 통신 보안 기술에 대한 설명으로 가장 옳지 않은 것은?(2019년 06월)
     1. 무선 네트워크 보안 기술에 사용되는 WPA2 기술은 AES/CCMP를 사용한다.
     2. 무선 네트워크에서는 인증 및 인가, 과금을 위해 RADIUS 프로토콜을 사용할 수 있다.
     3. 무선 AP의 SSID값 노출과 MAC 주소 기반 필터링 기법은 공격의 원인이 된다.
     4. 무선 네트워크 보안 기술인 WEP(Wired Equivalent Privacy) 기술은 유선 네트워크 수준의 보안성을 제공하므로 기존의 보안 취약성 문제를 극복했다.

     정답 : []
     정답률 : 82%
     <문제 해설>
WEP는 보안 취약성 문제를 극복하지 못했다
[해설작성자 : comcbt.com 이용자]

15. 다음 설명에 해당하는 취약점 점검도구는?(2017년 06월)

    

     1. Tripwire
     2. COPS(Computer Oracle and Password System)
     3. Nipper
     4. MBSA(Microsoft Baseline Security Analyzer)

     정답 : []
     정답률 : 75%

16. 정부는 사이버테러를 없애기 위하여 2012년 8월 정보통신망법 시행령 개정으로 100만 명 이상 이용자의 개인정보를 보유했거나 전년도 정보통신서비스 매출이 100억 원 이상인 정보통신서비스 사업자의 경우 망분리 를 도입할 것을 법으로 의무화했다. 다음 중 망분리 기술로 옳지 않은 것은?(2017년 06월)
     1. DMZ
     2. OS 커널분리
     3. VDI
     4. 가상화기술

     정답 : []
     정답률 : 75%

17. 무선랜 보안에 대한 설명으로 옳은 것을 <보기>에서 모두 고른 것은?(2018년 06월)

    

     1. ㄱ, ㄴ
     2. ㄱ, ㄷ
     3. ㄴ, ㄷ
     4. ㄱ, ㄴ, ㄷ

     정답 : []
     정답률 : 60%

18. 최근 알려진 Meltdown 보안 취약점에 대한 설명으로 가장 옳은 것은?(2019년 06월)
     1. CPU가 사용하는 소비 전력 패턴을 사용하여 중요한 키 값이 유출되는 보안 취약점이다.
     2. CPU의 특정 명령어가 실행될 때 소요되는 시간을 측정하여 해당 명령어와 주요한 키 값이 유출될 수 있는 보안 취약점이다.
     3. SSL 설정 시 CPU 실행에 영향을 미쳐 CPU 과열로 인해 오류를 유발하는 보안 취약점이다.
     4. CPU를 고속화하기 위해 사용된 비순차적 명령어 처리(Out-of-Order Execution) 기술을 악용한 보안 취약점이다.

     정답 : []
     정답률 : 58%

19. <보기>는 TCSEC(Trusted Computer System Evaluation Criteria)에 의하여 보안 등급을 평가할 때 만족해야 할 요건들에 대한 설명이다. 보안 등급이 높은 것부터 순서대로 나열된 것은?(2019년 06월)

    

     1. ㄱ-ㄴ-ㄷ
     2. ㄱ-ㄷ-ㄴ
     3. ㄴ-ㄱ-ㄷ
     4. ㄴ-ㄷ-ㄱ

     정답 : []
     정답률 : 63%

20. 컴퓨터 포렌식(forensics)은 정보처리기기를 통하여 이루어지는 각종 행위에 대한 사실 관계를 확정하거나 증명하기 위해 행하는 각종 절차와 방법이라고 정의할 수 있다. 다음 중 컴퓨터 포렌식에 대한 설명으로 옳지 않은 것은?(2015년 06월)
     1. 컴퓨터 포렌식 중 네트워크 포렌식은 사용자가 웹상의 홈페이지를 방문하여 게시판 등에 글을 올리거나 읽는 것을 파악하고 필요한 증거물을 확보하는 것 등의 인터넷 응용프로토콜을 사용하는 분야에서 증거를 수집하는 포렌식 분야이다.
     2. 컴퓨터 포렌식은 단순히 과학적인 컴퓨터 수사 방법 및 절차뿐만 아니라 법률, 제도 및 각종 기술 등을 포함하는 종합적인 분야라고 할 수 있다.
     3. 컴퓨터 포렌식 처리 절차는 크게 증거 수집, 증거 분석, 증거 제출과 같은 단계들로 이루어진다.
     4. 디스크 포렌식은 정보기기의 주 ㆍ 보조기억장치에 저장되어 있는 데이터 중에서 어떤 행위에 대한 증거 자료를 찾아서 분석한 보고서를 제출하는 절차와 방법을 말한다.

     정답 : []
     정답률 : 72%


정 답 지

9급 지방직 공무원 서울시 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 19일)(2242333)

최강 자격증 기출문제 전자문제집 CBT : www.comcbt.com


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.

최신 9급 지방직 공무원 서울시 정보보호론 필기 기출문제 : [다운로드]


1. 다음의 지문은 무엇을 설명한 것인가?(2017년 06월)

   

     1. MDM
     2. FDS
     3. MDC
     4. RPO

     정답 : []
     정답률 : 86%

2. 바이러스의 종류 중에서 감염될 때마다 구현된 코드의 형태가 변형되는 것은?(2019년 06월)
     1. Polymorphic Virus
     2. Signature Virus
     3. Generic Decryption Virus
     4. Macro Virus

     정답 : []
     정답률 : 87%

3. 침입탐지시스템(IDS)에 대한 설명으로 가장 옳지 않은 것은?(2019년 06월)
     1. 오용탐지는 새로운 침입 유형에 대한 탐지가 가능하다.
     2. 기술적 구성요소는 정보 수집, 정보 가공 및 축약, 침입 분석 및 탐지, 보고 및 조치 단계로 이루어진다.
     3. 하이브리드 기반 IDS는 호스트 기반 IDS와 네트워크 기반 IDS가 결합한 형태이다.
     4. IDS는 공격 대응 및 복구, 통계적인 상황 분석 보고 기능을 제공한다.

     정답 : []
     정답률 : 78%
     <문제 해설>
오용탐지 - 알려진 공격이나 시스템 오용과 관련된 것을 규정
이상탐지 - 새로운 침입 유형 탐지 가능
[해설작성자 : ㅁㄴㅇ]

4. 전자화폐(Electronic Cash)에 대한 설명으로 옳지 않은 것은?(2016년 06월)
     1. 전자화폐의 지불 과정에서 물품 구입 내용과 사용자 식별 정보가 어느 누구에 의해서도 연계되어서는 안된다.
     2. 전자화폐는 다른 사람에게 즉시 이전할 수 있어야 한다.
     3. 일정한 가치를 가지는 전자화폐는 그 가치만큼 자유롭게 분산이용이 가능해야 한다.
     4. 대금 지불 시 전자화폐의 유효성 확인은 은행이 개입하여 즉시 이루어져야 한다.

     정답 : []
     정답률 : 86%

5. 스위칭 환경에서 스니핑(Sniffing)을 수행하기 위한 공격으로 옳지 않은 것은?(2017년 06월)
     1. ARP 스푸핑(Spoofing)
     2. ICMP 리다이렉트(Redirect)
     3. 메일 봄(Mail Bomb)
     4. 스위치 재밍(Switch Jamming)

     정답 : []
     정답률 : 91%

6. 다음의 지문은 무엇을 설명한 것인가?(2017년 06월)

   

     1. 시큐어코딩(Secure Coding)
     2. 스캐빈징(Scavenging)
     3. 웨어하우스(Warehouse)
     4. 살라미(Salami)

     정답 : []
     정답률 : 95%

7. 다음은 AES(Advanced Encryption Standard) 암호에 대한 설명이다. 옳지 않은 것은?(2015년 06월)
     1. 1997년 미 상무성이 주관이 되어 새로운 블록 암호를 공모했고, 2000년 Rijndael을 최종 AES 알고리즘으로 선정하였다.
     2. 라운드 횟수는 한 번의 암ㆍ복호화를 반복하는 라운드 함수의 수행 횟수이고, 10/12/14 라운드로 이루어져 있다.
     3. 128비트 크기의 입 ㆍ 출력 블록을 사용하고, 128/192/256비트의 가변크기 키 길이를 제공한다.
     4. 입력을 좌우 블록으로 분할하여 한 블록을 라운드 함수에 적용시킨 후에 출력값을 다른 블록에 적용하는 과정을 좌우 블록에 대해 반복적으로 시행하는 SPN(Substitution-Permutation Network) 구조를 따른다.

     정답 : []
     정답률 : 80%
     <문제 해설>
입력을 좌우 블록으로 분할하여 한 블록을 라운드 함수에 적용시킨 후에 출력값을 다른 블록에 적용하는 과정을 좌우 블록에 대해 반복적으로 시행하는 건 FFeistel 구조.
[해설작성자 : 나귀]

8. 다음 중 백도어(BackDoor) 공격으로 옳지 않은 것은?(2017년 06월)
     1. 넷버스(Netbus)
     2. 백오리피스(Back Orifice)
     3. 무차별(Brute Force) 공격
     4. 루트킷(RootKit)

     정답 : []
     정답률 : 90%

9. 타원곡선 암호에 대한 설명으로 가장 옳지 않은 것은?(2019년 06월)
     1. 타원곡선 암호의 단점은 보안성 향상을 위하여 키 길이가 길어진다는 것이다.
     2. 타원곡선에서 정의된 연산은 덧셈이다.
     3. 타원곡선을 이용하여 디피-헬먼(Diffie-Hellman) 키 교환을 수행할 수 있다.
     4. 타원곡선은 공개키 암호에 사용된다.

     정답 : []
     정답률 : 64%
     <문제 해설>
ECC(타원곡선 암호 체계)
키교환, 암호화 , 전자서명 모두 사용가능
RSA보다 짧은 공개키사용, 비슷한 보안레벨 제공
보안상 향상을위해 키 깅리가 짧아진다.
[해설작성자 : ㅁㄴㅇ]

10. 영지식 증명(Zero-Knowledge Proof)에 대한 설명으로 가장 옳지 않은 것은?(2019년 06월)
     1. 영지식 증명은 증명자(Prover)가 자신의 비밀 정보를 노출하지 않고 자신의 신분을 증명하는 기법을 의미한다.
     2. 영지식 증명에서 증명자 인증 수단으로 X.509 기반의 공개키 인증서를 사용할 수 있다.
     3. 최근 블록체인상에서 영지식 증명을 사용하여 사용자의 프라이버시를 보호하고자 하며, 이러한 기술로 zk-SNARK가 있다.
     4. 영지식 증명은 완정성(Completeness), 건실성(Soundness), 영지식성(Zero-Knowledgeness) 특성을 가져야 한다.

     정답 : []
     정답률 : 61%

11. 보안 측면에서 민감한 암호 연산을 하드웨어로 이동함으로써 시스템 보안을 향상시키고자 나온 개념으로, TCG 컨소시엄에 의해 작성된 표준은?(2018년 06월)
     1. TPM
     2. TLS
     3. TTP
     4. TGT

     정답 : []
     정답률 : 73%

12. 다음은 인터넷망에서 안전하게 정보를 전송하기 위하여 사용되고 있는 네트워크 계층 보안 프로토콜인 IPSec에 대한 설명이다. 이들 중 옳지 않은 것은?(2017년 06월)
     1. DES-CBC, RC5, Blowfish 등을 이용한 메시지 암호화를 지원
     2. 방화벽이나 게이트웨이 등에 구현
     3. IP 기반의 네트워크에서만 동작
     4. 암호화/인증방식이 지정되어 있어 신규 알고리즘 적용이 불가능함

     정답 : []
     정답률 : 84%

13. 접근 제어 방식 중, 주체의 관점에서 한 주체가 접근 가능한 객체와 권한을 명시한 목록으로 안드로이드 플랫폼과 분산시스템 환경에서 많이 사용되는 방식은?(2018년 06월)
     1. 접근 제어 행렬(Access Control Matrix)
     2. 접근 가능 목록(Capability List)
     3. 접근 제어 목록(Access Control List)
     4. 방화벽(Firewall)

     정답 : []
     정답률 : 63%

14. 무선 통신 보안 기술에 대한 설명으로 가장 옳지 않은 것은?(2019년 06월)
     1. 무선 네트워크 보안 기술에 사용되는 WPA2 기술은 AES/CCMP를 사용한다.
     2. 무선 네트워크에서는 인증 및 인가, 과금을 위해 RADIUS 프로토콜을 사용할 수 있다.
     3. 무선 AP의 SSID값 노출과 MAC 주소 기반 필터링 기법은 공격의 원인이 된다.
     4. 무선 네트워크 보안 기술인 WEP(Wired Equivalent Privacy) 기술은 유선 네트워크 수준의 보안성을 제공하므로 기존의 보안 취약성 문제를 극복했다.

     정답 : []
     정답률 : 82%
     <문제 해설>
WEP는 보안 취약성 문제를 극복하지 못했다
[해설작성자 : comcbt.com 이용자]

15. 다음 설명에 해당하는 취약점 점검도구는?(2017년 06월)

    

     1. Tripwire
     2. COPS(Computer Oracle and Password System)
     3. Nipper
     4. MBSA(Microsoft Baseline Security Analyzer)

     정답 : []
     정답률 : 75%

16. 정부는 사이버테러를 없애기 위하여 2012년 8월 정보통신망법 시행령 개정으로 100만 명 이상 이용자의 개인정보를 보유했거나 전년도 정보통신서비스 매출이 100억 원 이상인 정보통신서비스 사업자의 경우 망분리 를 도입할 것을 법으로 의무화했다. 다음 중 망분리 기술로 옳지 않은 것은?(2017년 06월)
     1. DMZ
     2. OS 커널분리
     3. VDI
     4. 가상화기술

     정답 : []
     정답률 : 75%

17. 무선랜 보안에 대한 설명으로 옳은 것을 <보기>에서 모두 고른 것은?(2018년 06월)

    

     1. ㄱ, ㄴ
     2. ㄱ, ㄷ
     3. ㄴ, ㄷ
     4. ㄱ, ㄴ, ㄷ

     정답 : []
     정답률 : 60%

18. 최근 알려진 Meltdown 보안 취약점에 대한 설명으로 가장 옳은 것은?(2019년 06월)
     1. CPU가 사용하는 소비 전력 패턴을 사용하여 중요한 키 값이 유출되는 보안 취약점이다.
     2. CPU의 특정 명령어가 실행될 때 소요되는 시간을 측정하여 해당 명령어와 주요한 키 값이 유출될 수 있는 보안 취약점이다.
     3. SSL 설정 시 CPU 실행에 영향을 미쳐 CPU 과열로 인해 오류를 유발하는 보안 취약점이다.
     4. CPU를 고속화하기 위해 사용된 비순차적 명령어 처리(Out-of-Order Execution) 기술을 악용한 보안 취약점이다.

     정답 : []
     정답률 : 58%

19. <보기>는 TCSEC(Trusted Computer System Evaluation Criteria)에 의하여 보안 등급을 평가할 때 만족해야 할 요건들에 대한 설명이다. 보안 등급이 높은 것부터 순서대로 나열된 것은?(2019년 06월)

    

     1. ㄱ-ㄴ-ㄷ
     2. ㄱ-ㄷ-ㄴ
     3. ㄴ-ㄱ-ㄷ
     4. ㄴ-ㄷ-ㄱ

     정답 : []
     정답률 : 63%

20. 컴퓨터 포렌식(forensics)은 정보처리기기를 통하여 이루어지는 각종 행위에 대한 사실 관계를 확정하거나 증명하기 위해 행하는 각종 절차와 방법이라고 정의할 수 있다. 다음 중 컴퓨터 포렌식에 대한 설명으로 옳지 않은 것은?(2015년 06월)
     1. 컴퓨터 포렌식 중 네트워크 포렌식은 사용자가 웹상의 홈페이지를 방문하여 게시판 등에 글을 올리거나 읽는 것을 파악하고 필요한 증거물을 확보하는 것 등의 인터넷 응용프로토콜을 사용하는 분야에서 증거를 수집하는 포렌식 분야이다.
     2. 컴퓨터 포렌식은 단순히 과학적인 컴퓨터 수사 방법 및 절차뿐만 아니라 법률, 제도 및 각종 기술 등을 포함하는 종합적인 분야라고 할 수 있다.
     3. 컴퓨터 포렌식 처리 절차는 크게 증거 수집, 증거 분석, 증거 제출과 같은 단계들로 이루어진다.
     4. 디스크 포렌식은 정보기기의 주 ㆍ 보조기억장치에 저장되어 있는 데이터 중에서 어떤 행위에 대한 증거 자료를 찾아서 분석한 보고서를 제출하는 절차와 방법을 말한다.

     정답 : []
     정답률 : 72%


정 답 지

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

9급 지방직 공무원 서울시 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 19일)(2242333)을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사



List of Articles
번호 제목 글쓴이 날짜 조회 수
164 한국사능력검정시험 심화 필기 기출문제(해설) 및 CBT 2017년08월21일 좋은아빠되기 2025.11.19 4
163 9급 지방직 공무원 서울시 행정학개론 필기 기출문제(해설) 및 CBT 2019년06월15일 좋은아빠되기 2025.11.19 4
162 교통기사 필기 기출문제(해설) 및 CBT 2009년03월01일 좋은아빠되기 2025.11.19 4
» 9급 지방직 공무원 서울시 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 19일)(2242333) 좋은아빠되기 2025.11.19 4
160 공유압기능사 필기 기출문제(해설) 및 CBT 2010년10월03일(5회) 좋은아빠되기 2025.11.19 4
159 수능(생명과학II) 필기 기출문제(해설) 및 CBT 2011년09월01일 좋은아빠되기 2025.11.19 5
158 수능(물리I) 필기 기출문제(해설) 및 CBT 2006년11월16일 좋은아빠되기 2025.11.19 4
157 9급 국가직 공무원 국어 필기 기출문제(해설) 및 CBT 2008년04월12일 좋은아빠되기 2025.11.20 4
156 소방공무원(공개,경력) 소방학개론(구) 필기 기출문제(해설) 및 CBT 2018년10월13일 좋은아빠되기 2025.11.20 3
155 경찰공무원(순경) 형사소송법 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 20일)(3307619) 좋은아빠되기 2025.11.20 4
154 9급 국가직 공무원 형법총론 필기 기출문제(해설) 및 CBT 2024년03월23일 좋은아빠되기 2025.11.20 4
153 경비지도사 1차(법학개론,민간경비론) 필기 기출문제(해설) 및 CBT 2006년11월19일 좋은아빠되기 2025.11.20 4
152 비서 2급 필기 기출문제(해설) 및 CBT 2019년05월13일 좋은아빠되기 2025.11.20 2
151 농업기계산업기사 필기 기출문제(해설) 및 CBT 2005년05월29일 좋은아빠되기 2025.11.20 4
150 9급 국가직 공무원 안전관리론 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 20일)(5892404) 좋은아빠되기 2025.11.20 5
149 사진기능사 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 20일)(3229630) new 좋은아빠되기 2025.11.20 4
148 제선기능사 필기 기출문제(해설) 및 CBT 2005년04월03일(2회) new 좋은아빠되기 2025.11.20 3
147 관광통역안내사 2교시(구) 필기 기출문제(해설) 및 CBT 2016년04월09일 new 좋은아빠되기 2025.11.20 4
146 전자산업기사 필기 기출문제(해설) 및 CBT 2010년03월07일 new 좋은아빠되기 2025.11.20 4
145 폐기물처리산업기사 필기 기출문제(해설) 및 CBT 2007년09월02일 new 좋은아빠되기 2025.11.20 3
Board Pagination Prev 1 ... 274 275 276 277 278 279 280 281 282 283 ... 287 Next
/ 287