SET는 신용카드 트랜젝션을 보호하기 위해 인증, 기밀성 및 메시지 무결성 등의 서비스를 제공한다.
정답 : [
4
] 정답률 : 90%
9.
메모리 변조 공격을 방지하기 위한 기술 중 하나로, 프로세스의 중요 데이터 영역의 주소를 임의로 재배치하여 공격자가 공격대상 주소를 예측하기 어렵게 하는 방식으로 가장 옳은 것은?(2018년 06월)
1.
canary
2.
ASLR
3.
no-execute
4.
Buffer overflow
정답 : [
2
] 정답률 : 79%
10.
다음 중 Cipher Block Chaining 운용 모드의 암호화 수식을 제대로 설명한 것은? (단, Pi는 i번째 평문 블록을, Ci는 i번째 암호문 블록을 의미한다.)(2016년 06월)
1.
Ci=Ek(Pi)
2.
Ci=Ek(Pi⊕Ci-1)
3.
Ci=Ek(Ci-1)⊕Pi
4.
Ci=Ek(Pi)⊕Ci-1
정답 : [
2
] 정답률 : 82%
11.
보안 측면에서 민감한 암호 연산을 하드웨어로 이동함으로써 시스템 보안을 향상시키고자 나온 개념으로, TCG 컨소시엄에 의해 작성된 표준은?(2018년 06월)
1.
TPM
2.
TLS
3.
TTP
4.
TGT
정답 : [
1
] 정답률 : 73%
12.
Diffie-Hellman 알고리즘은 비밀키를 공유하는 과정에서 특정 공격에 취약할 가능성이 존재한다. 다음 중 Diffie-Hellman 알고리즘에 가장 취약한 공격으로 옳은 것은?(2015년 06월)
1.
DDoS(Distributed Denial of Service) 공격
2.
중간자 개입(Man-in-the-middle) 공격
3.
세션 하이재킹(Session Hijacking) 공격
4.
강제지연(Forced-delay) 공격
정답 : [
2
] 정답률 : 95%
13.
다음 중 Spoofing 공격에 대한 설명으로 옳지 않은 것은?(2016년 06월)
1.
ARP Spoofing : MAC주소를 속임으로써 통신 흐름을 왜곡시킨다.
2.
IP Spoofing : 다른이가 쓰는 IP를 강탈해 특정 권한을 획득한다.
3.
DNS Spoofing : 공격대상이 잘못된 IP주소로 웹 접속을 하도록 유도하는 공격이다.
4.
ICMP Redirect : 공격자가 클라이언트의 IP주소를 확보하여 실제 클라이언트처럼 패스워드 없이 서버에 접근한다.
정답 : [
4
] 정답률 : 84%
14.
다음 중 ISMS(Information Security Management System)의 각 단계에 대한 설명으로 옳은 것은?(2016년 06월)
1.
계획 : ISMS 모니터링과 검토
2.
조치 : ISMS 관리와 개선
3.
수행 : ISMS 수립
4.
점검 : ISMS 구현과 운영
정답 : [
2
] 정답률 : 78%
15.
서비스 거부 공격(DoS)에 대한 설명으로 가장 옳지 않은 것은?(2019년 06월)
1.
공격자가 임의로 자신의 IP 주소를 속여서 다량으로 서버에 보낸다.
2.
대상 포트 번호를 확인하여 17, 135, 137번, UDP 포트 스캔이 아니면, UDP Flooding 공격으로 간주한다.
3.
헤더가 조작된 일련의 IP 패킷 조각들을 전송한다.
4.
신뢰 관계에 있는 두 시스템 사이에 공격자의 호스트를 마치 하나의 신뢰 관계에 있는 호스트인 것처럼 속인다.
정답 : [
4
] 정답률 : 80%
<문제 해설> 중간자 공격에 대한 설명이다 [해설작성자 : comcbt.com 이용자]
16.
정부는 사이버테러를 없애기 위하여 2012년 8월 정보통신망법 시행령 개정으로 100만 명 이상 이용자의 개인정보를 보유했거나 전년도 정보통신서비스 매출이 100억 원 이상인 정보통신서비스 사업자의 경우 망분리 를 도입할 것을 법으로 의무화했다. 다음 중 망분리 기술로 옳지 않은 것은?(2017년 06월)
1.
DMZ
2.
OS 커널분리
3.
VDI
4.
가상화기술
정답 : [
1
] 정답률 : 75%
17.
전자서명(digital signature)은 내가 받은 메시지를 어떤 사람이 만들었는지를 확인하는 인증을 말한다. 다음 중 전자서명의 특징이 아닌 것은?(2015년 06월)
1.
서명자 인증 : 서명자 이외의 타인이 서명을 위조하기 어려워야 한다.
2.
위조 불가 : 서명자 이외의 타인의 서명을 위조하기 어려워야 한다.
3.
부인 불가 : 서명자는 서명 사실을 부인할 수 없어야 한다.
4.
재사용 가능 : 기존의 서명을 추후에 다른 문서에도 재사용 할 수 있어야 한다.
정답 : [
4
] 정답률 : 90%
18.
리눅스 커널 보안 설정 방법으로 옳지 않은 것은?(2017년 06월)
1.
핑(ping) 요청을 응답하지 않게 설정한다.
2.
싱크 어택(SYNC Attack) 공격을 막기 위해 백로그 큐를 줄인다.
3.
IP 스푸핑된 패킷을 로그에 기록한다.
4.
연결 종료 시간을 줄인다.
정답 : [
2
] 정답률 : 76%
<문제 해설> (2) 싱크 어택(sync attack) 혹은 syn flooding 공격을 막기 위해 백로그 큐를 늘려준다. 일시적 인 해결책으로, 계속된 공격을 막기 위해서는 syn cookie를 사용한다. 오답 체크 : (1) 핑(ping) 처리도 부하이므로 요청에 응답하지 않게 설정한다. (3) 스푸핑된 패킷이나 소스 라우팅, Redirect 패킷에 대해 로그 파일에 정보를 남긴다. (4) TCP 연결 종료 시간을 줄인다. [해설작성자 : ㅁㄴㅇ]
19.
<보기>는 TCSEC(Trusted Computer System Evaluation Criteria)에 의하여 보안 등급을 평가할 때 만족해야 할 요건들에 대한 설명이다. 보안 등급이 높은 것부터 순서대로 나열된 것은?(2019년 06월)
1.
ㄱ-ㄴ-ㄷ
2.
ㄱ-ㄷ-ㄴ
3.
ㄴ-ㄱ-ㄷ
4.
ㄴ-ㄷ-ㄱ
정답 : [
3
] 정답률 : 63%
20.
정보보호 및 개인정보보호 관리체계인증(ISMS-P)에 대한 설명으로 가장 옳지 않은 것은?(2019년 06월)
1.
정보보호 관리체계 인증만 선택적으로 받을 수 있다.
2.
개인정보 제공 시뿐만 아니라 파기 시의 보호조치도 포함한다.
3.
위험 관리 분야의 인증기준은 보호대책 요구사항 영역에서 규정한다.
4.
관리체계 수립 및 운영 영역은 Plan, Do, Check, Act의 사이클에 따라 지속적이고 반복적으로 실행 되는지 평가한다.
정답 : [
3
] 정답률 : 54%
<문제 해설> 위험관리는 관리체계 수립 및 운영 영역에서 규정한다 [해설작성자 : comcbt.com 이용자]
정 답 지
9급 지방직 공무원 서울시 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 21일)(9404925)
SET는 신용카드 트랜젝션을 보호하기 위해 인증, 기밀성 및 메시지 무결성 등의 서비스를 제공한다.
정답 : [
4
] 정답률 : 90%
9.
메모리 변조 공격을 방지하기 위한 기술 중 하나로, 프로세스의 중요 데이터 영역의 주소를 임의로 재배치하여 공격자가 공격대상 주소를 예측하기 어렵게 하는 방식으로 가장 옳은 것은?(2018년 06월)
1.
canary
2.
ASLR
3.
no-execute
4.
Buffer overflow
정답 : [
2
] 정답률 : 79%
10.
다음 중 Cipher Block Chaining 운용 모드의 암호화 수식을 제대로 설명한 것은? (단, Pi는 i번째 평문 블록을, Ci는 i번째 암호문 블록을 의미한다.)(2016년 06월)
1.
Ci=Ek(Pi)
2.
Ci=Ek(Pi⊕Ci-1)
3.
Ci=Ek(Ci-1)⊕Pi
4.
Ci=Ek(Pi)⊕Ci-1
정답 : [
2
] 정답률 : 82%
11.
보안 측면에서 민감한 암호 연산을 하드웨어로 이동함으로써 시스템 보안을 향상시키고자 나온 개념으로, TCG 컨소시엄에 의해 작성된 표준은?(2018년 06월)
1.
TPM
2.
TLS
3.
TTP
4.
TGT
정답 : [
1
] 정답률 : 73%
12.
Diffie-Hellman 알고리즘은 비밀키를 공유하는 과정에서 특정 공격에 취약할 가능성이 존재한다. 다음 중 Diffie-Hellman 알고리즘에 가장 취약한 공격으로 옳은 것은?(2015년 06월)
1.
DDoS(Distributed Denial of Service) 공격
2.
중간자 개입(Man-in-the-middle) 공격
3.
세션 하이재킹(Session Hijacking) 공격
4.
강제지연(Forced-delay) 공격
정답 : [
2
] 정답률 : 95%
13.
다음 중 Spoofing 공격에 대한 설명으로 옳지 않은 것은?(2016년 06월)
1.
ARP Spoofing : MAC주소를 속임으로써 통신 흐름을 왜곡시킨다.
2.
IP Spoofing : 다른이가 쓰는 IP를 강탈해 특정 권한을 획득한다.
3.
DNS Spoofing : 공격대상이 잘못된 IP주소로 웹 접속을 하도록 유도하는 공격이다.
4.
ICMP Redirect : 공격자가 클라이언트의 IP주소를 확보하여 실제 클라이언트처럼 패스워드 없이 서버에 접근한다.
정답 : [
4
] 정답률 : 84%
14.
다음 중 ISMS(Information Security Management System)의 각 단계에 대한 설명으로 옳은 것은?(2016년 06월)
1.
계획 : ISMS 모니터링과 검토
2.
조치 : ISMS 관리와 개선
3.
수행 : ISMS 수립
4.
점검 : ISMS 구현과 운영
정답 : [
2
] 정답률 : 78%
15.
서비스 거부 공격(DoS)에 대한 설명으로 가장 옳지 않은 것은?(2019년 06월)
1.
공격자가 임의로 자신의 IP 주소를 속여서 다량으로 서버에 보낸다.
2.
대상 포트 번호를 확인하여 17, 135, 137번, UDP 포트 스캔이 아니면, UDP Flooding 공격으로 간주한다.
3.
헤더가 조작된 일련의 IP 패킷 조각들을 전송한다.
4.
신뢰 관계에 있는 두 시스템 사이에 공격자의 호스트를 마치 하나의 신뢰 관계에 있는 호스트인 것처럼 속인다.
정답 : [
4
] 정답률 : 80%
<문제 해설> 중간자 공격에 대한 설명이다 [해설작성자 : comcbt.com 이용자]
16.
정부는 사이버테러를 없애기 위하여 2012년 8월 정보통신망법 시행령 개정으로 100만 명 이상 이용자의 개인정보를 보유했거나 전년도 정보통신서비스 매출이 100억 원 이상인 정보통신서비스 사업자의 경우 망분리 를 도입할 것을 법으로 의무화했다. 다음 중 망분리 기술로 옳지 않은 것은?(2017년 06월)
1.
DMZ
2.
OS 커널분리
3.
VDI
4.
가상화기술
정답 : [
1
] 정답률 : 75%
17.
전자서명(digital signature)은 내가 받은 메시지를 어떤 사람이 만들었는지를 확인하는 인증을 말한다. 다음 중 전자서명의 특징이 아닌 것은?(2015년 06월)
1.
서명자 인증 : 서명자 이외의 타인이 서명을 위조하기 어려워야 한다.
2.
위조 불가 : 서명자 이외의 타인의 서명을 위조하기 어려워야 한다.
3.
부인 불가 : 서명자는 서명 사실을 부인할 수 없어야 한다.
4.
재사용 가능 : 기존의 서명을 추후에 다른 문서에도 재사용 할 수 있어야 한다.
정답 : [
4
] 정답률 : 90%
18.
리눅스 커널 보안 설정 방법으로 옳지 않은 것은?(2017년 06월)
1.
핑(ping) 요청을 응답하지 않게 설정한다.
2.
싱크 어택(SYNC Attack) 공격을 막기 위해 백로그 큐를 줄인다.
3.
IP 스푸핑된 패킷을 로그에 기록한다.
4.
연결 종료 시간을 줄인다.
정답 : [
2
] 정답률 : 76%
<문제 해설> (2) 싱크 어택(sync attack) 혹은 syn flooding 공격을 막기 위해 백로그 큐를 늘려준다. 일시적 인 해결책으로, 계속된 공격을 막기 위해서는 syn cookie를 사용한다. 오답 체크 : (1) 핑(ping) 처리도 부하이므로 요청에 응답하지 않게 설정한다. (3) 스푸핑된 패킷이나 소스 라우팅, Redirect 패킷에 대해 로그 파일에 정보를 남긴다. (4) TCP 연결 종료 시간을 줄인다. [해설작성자 : ㅁㄴㅇ]
19.
<보기>는 TCSEC(Trusted Computer System Evaluation Criteria)에 의하여 보안 등급을 평가할 때 만족해야 할 요건들에 대한 설명이다. 보안 등급이 높은 것부터 순서대로 나열된 것은?(2019년 06월)
1.
ㄱ-ㄴ-ㄷ
2.
ㄱ-ㄷ-ㄴ
3.
ㄴ-ㄱ-ㄷ
4.
ㄴ-ㄷ-ㄱ
정답 : [
3
] 정답률 : 63%
20.
정보보호 및 개인정보보호 관리체계인증(ISMS-P)에 대한 설명으로 가장 옳지 않은 것은?(2019년 06월)
1.
정보보호 관리체계 인증만 선택적으로 받을 수 있다.
2.
개인정보 제공 시뿐만 아니라 파기 시의 보호조치도 포함한다.
3.
위험 관리 분야의 인증기준은 보호대책 요구사항 영역에서 규정한다.
4.
관리체계 수립 및 운영 영역은 Plan, Do, Check, Act의 사이클에 따라 지속적이고 반복적으로 실행 되는지 평가한다.
정답 : [
3
] 정답률 : 54%
<문제 해설> 위험관리는 관리체계 수립 및 운영 영역에서 규정한다 [해설작성자 : comcbt.com 이용자]
정 답 지
1
2
3
4
5
6
7
8
9
10
①
③
①
④
①
①
②
④
②
②
11
12
13
14
15
16
17
18
19
20
①
②
④
②
④
①
④
②
③
③
9급 지방직 공무원 서울시 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 21일)(9404925)을 이용해 주셔서 감사합니다. , 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사