바이러스의 종류 중에서 감염될 때마다 구현된 코드의 형태가 변형되는 것은?(2019년 06월)
1.
Polymorphic Virus
2.
Signature Virus
3.
Generic Decryption Virus
4.
Macro Virus
정답 : [
1
] 정답률 : 87%
3.
다음 중 메시지 인증 코드(MAC : Message Authentification Code)에 대한 설명 중 옳은 것은?(2017년 06월)
1.
메시지 무결성을 제공하지는 못한다.
2.
비대칭키를 이용한다.
3.
MAC는 가변 크기의 인증 태그를 생성한다.
4.
부인 방지를 제공하지 않는다.
정답 : [
4
] 정답률 : 80%
4.
「개인정보 보호법」상 용어 정의로 가장 옳지 않은 것은?(2018년 06월)
1.
개인정보: 살아 있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보
2.
정보주체: 처리되는 정보에 의하여 알아볼 수 있는 사람으로서 그 정보의 주체가 되는 사람
3.
처리: 개인정보의 수집, 생성, 연계, 연동, 기록, 저장, 보유, 가공, 편집, 검색, 출력, 정정(訂正), 복구, 이용, 제공, 공개, 파기(破棄), 그 밖에 이와 유사한 행위
4.
개인정보관리자: 업무를 목적으로 개인정보파일을 운용하기 위하여 스스로 또는 다른 사람을 통하여 개인정보를 처리하는 공공기관, 법인, 단체 및 개인
정답 : [
4
] 정답률 : 81%
<문제 해설> 개인정보관리자가 아닌 개인정보처리자 [해설작성자 : 전산의고수]
5.
Feistel 암호 방식에 대한 설명으로 가장 옳지 않은 것은?(2018년 06월)
1.
Feistel 암호 방식의 암호 강도는 평문 블록의 길이, 키의 길이, 라운드의 수에 의하여 결정된다.
2.
Feistel 암호 방식의 복호화 과정과 암호화 과정은 동일하다.
3.
AES 암호 알고리즘은 Feistel 암호 방식을 사용한다.
4.
Feistel 암호 방식은 대칭키 암호 알고리즘에서 사용된다.
정답 : [
3
] 정답률 : 90%
<문제 해설> AES암호 알고리즘은 SPN구조 [해설작성자 : 전산의고수]
6.
<보기>에서 설명하는 DRM 구성요소는?(2019년 06월)
1.
식별자
2.
클리어링 하우스
3.
애플리케이션
4.
시큐어 컨테이너
정답 : [
4
] 정답률 : 74%
7.
분산반사 서비스 거부(DRDoS) 공격의 특징으로 가장 옳지 않은 것은?(2018년 06월)
1.
TCP 프로토콜 및 라우팅 테이블 운영상의 취약성을 이용한다.
2.
공격자의 추적이 매우 어려운 공격이다.
3.
악성 봇의 감염을 통한 공격이다.
4.
출발지 IP 주소를 위조하는 공격이다.
정답 : [
3
] 정답률 : 68%
8.
다음 중 백도어(BackDoor) 공격으로 옳지 않은 것은?(2017년 06월)
1.
넷버스(Netbus)
2.
백오리피스(Back Orifice)
3.
무차별(Brute Force) 공격
4.
루트킷(RootKit)
정답 : [
3
] 정답률 : 90%
9.
다음 중 커버로스(Kerberos)에 대한 설명으로 옳지 않은 것은?(2015년 06월)
1.
커버로스는 개방형 분산 통신망에서 클라이언트와 서버간의 상호인증을 지원하는 인증 프로토콜이다.
2.
커버로스는 시스템을 통해 패스워드를 평문 형태로 전송한다.
3.
커버로스는 네트워크 응용 프로그램이 상대방의 신분을 식별할 수 있게 한다.
4.
기본적으로 비밀키 알고리즘인 DES를 기반으로 하는 상호인증시스템으로 버전4가 일반적으로 사용된다.
정답 : [
2
] 정답률 : 82%
10.
퍼징(fuzzing)에 대한 설명으로 가장 옳은 것은?(2018년 06월)
1.
사용자를 속여서 사용자의 비밀정보를 획득하는 방법이다.
2.
실행코드를 난독화하여 안전하게 보호하는 방법이다.
3.
소프트웨어 테스팅 방법 중 하나로 난수를 발생시켜서 대상 시스템에 대한 결함이 발생하는 입력을 주입하는 방법이다.
4.
소스 코드를 분석하는 정적 분석 방법이다.
정답 : [
3
] 정답률 : 71%
11.
다음에서 허니팟(honeypot)이 갖는 고유 특징에 대한 설명으로 옳지 않은 것은?(2015년 06월)
1.
시스템을 관찰하고 침입을 방지할 수 있는 규칙이 적용된다.
2.
중요한 시스템을 보호하기 위해서 잠재적 공격자를 유혹한다.
3.
공격자의 행동 패턴에 대한 유용한 정보를 수집할 수 있다.
4.
대응책을 강구하기에 충분한 시간 동안 공격자가 머물게 한다.
정답 : [
1
] 정답률 : 92%
12.
사회 공학적 공격 방법에 해당하지 않는 것은?(2018년 06월)
1.
피싱
2.
파밍
3.
스미싱
4.
생일 공격
정답 : [
4
] 정답률 : 91%
<문제 해설> 생일공격: 암호해독공격 [해설작성자 : comcbt.com 이용자]
13.
접근 제어 방식 중, 주체의 관점에서 한 주체가 접근 가능한 객체와 권한을 명시한 목록으로 안드로이드 플랫폼과 분산시스템 환경에서 많이 사용되는 방식은?(2018년 06월)
1.
접근 제어 행렬(Access Control Matrix)
2.
접근 가능 목록(Capability List)
3.
접근 제어 목록(Access Control List)
4.
방화벽(Firewall)
정답 : [
2
] 정답률 : 63%
14.
스파이웨어 주요 증상으로 옳지 않은 것은?(2017년 06월)
1.
웹브라우저의 홈페이지 설정이나 검색 설정을 변경, 또는 시스템 설정을 변경한다.
2.
컴퓨터 키보드 입력내용이나 화면표시내용을 수집, 전송한다.
3.
운영체제나 다른 프로그램의 보안설정을 높게 변경한다.
4.
원치 않는 프로그램을 다운로드하여 설치하게 한다.
정답 : [
3
] 정답률 : 92%
15.
다음 설명에 해당하는 취약점 점검도구는?(2017년 06월)
1.
Tripwire
2.
COPS(Computer Oracle and Password System)
3.
Nipper
4.
MBSA(Microsoft Baseline Security Analyzer)
정답 : [
1
] 정답률 : 75%
16.
다음 중 시스템 내부의 트로이목마 프로그램을 감지하기 위한 도구로 가장 적절한 것은?(2016년 06월)
1.
Saint
2.
Snort
3.
Nmap
4.
Tripwire
정답 : [
4
] 정답률 : 64%
17.
다음 지문에서 설명하는 것은?(2017년 06월)
1.
ARIA
2.
CAST
3.
IDEA
4.
LOKI
정답 : [
1
] 정답률 : 93%
18.
리눅스 커널 보안 설정 방법으로 옳지 않은 것은?(2017년 06월)
1.
핑(ping) 요청을 응답하지 않게 설정한다.
2.
싱크 어택(SYNC Attack) 공격을 막기 위해 백로그 큐를 줄인다.
3.
IP 스푸핑된 패킷을 로그에 기록한다.
4.
연결 종료 시간을 줄인다.
정답 : [
2
] 정답률 : 76%
<문제 해설> (2) 싱크 어택(sync attack) 혹은 syn flooding 공격을 막기 위해 백로그 큐를 늘려준다. 일시적 인 해결책으로, 계속된 공격을 막기 위해서는 syn cookie를 사용한다. 오답 체크 : (1) 핑(ping) 처리도 부하이므로 요청에 응답하지 않게 설정한다. (3) 스푸핑된 패킷이나 소스 라우팅, Redirect 패킷에 대해 로그 파일에 정보를 남긴다. (4) TCP 연결 종료 시간을 줄인다. [해설작성자 : ㅁㄴㅇ]
19.
<보기>와 관련된 데이터베이스 보안 요구 사항으로 가장 옳은 것은?(2018년 06월)
1.
데이터 기밀성
2.
추론 방지
3.
의미적 무결성
4.
운영적 무결성
정답 : [
4
] 정답률 : 79%
20.
"「전자서명법」제15조(공인인증서발급) 공인인증기관은 공인인증서를 발급받고자 하는 자에게 공인인증서를 발급한다." 라는 조문에서 공인인증서에 포함되지 않는 것은?(2017년 06월)
1.
가입자의 전자서명검증정보
2.
가입자와 공인인증기관이 이용하는 전자서명 방식
3.
공인인증서의 재발급 고유번호
4.
공인인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항
정답 : [
3
] 정답률 : 50%
<문제 해설> 공인인증서에 포함 되어야할 사항 1. 가입자의 이름(법인인 경우 법인명) 2. 가입자의 전자서명검증정보 3. 가입자와 공인인증기관이 이용하는 전자서명 방식 4. 공인인증서의 일련번호 5. 공인인증서의 유효기간 6. 공인인증기관의 명칭 등 공인인증기관임을 확인할 수 있는 정보 7. 공인인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항 8. 가입자가 제3자를 위한 대리권 등을 갖는 경우 또는 직업상 자격등의 표시를 요청한 경우 이에 관한 사항 9. 공인인증서임을 나타내는 표시 출처 : IT위키 [해설작성자 : comcbt.com 이용자]
정 답 지
9급 지방직 공무원 서울시 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 28일)(695342)
바이러스의 종류 중에서 감염될 때마다 구현된 코드의 형태가 변형되는 것은?(2019년 06월)
1.
Polymorphic Virus
2.
Signature Virus
3.
Generic Decryption Virus
4.
Macro Virus
정답 : [
1
] 정답률 : 87%
3.
다음 중 메시지 인증 코드(MAC : Message Authentification Code)에 대한 설명 중 옳은 것은?(2017년 06월)
1.
메시지 무결성을 제공하지는 못한다.
2.
비대칭키를 이용한다.
3.
MAC는 가변 크기의 인증 태그를 생성한다.
4.
부인 방지를 제공하지 않는다.
정답 : [
4
] 정답률 : 80%
4.
「개인정보 보호법」상 용어 정의로 가장 옳지 않은 것은?(2018년 06월)
1.
개인정보: 살아 있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보
2.
정보주체: 처리되는 정보에 의하여 알아볼 수 있는 사람으로서 그 정보의 주체가 되는 사람
3.
처리: 개인정보의 수집, 생성, 연계, 연동, 기록, 저장, 보유, 가공, 편집, 검색, 출력, 정정(訂正), 복구, 이용, 제공, 공개, 파기(破棄), 그 밖에 이와 유사한 행위
4.
개인정보관리자: 업무를 목적으로 개인정보파일을 운용하기 위하여 스스로 또는 다른 사람을 통하여 개인정보를 처리하는 공공기관, 법인, 단체 및 개인
정답 : [
4
] 정답률 : 81%
<문제 해설> 개인정보관리자가 아닌 개인정보처리자 [해설작성자 : 전산의고수]
5.
Feistel 암호 방식에 대한 설명으로 가장 옳지 않은 것은?(2018년 06월)
1.
Feistel 암호 방식의 암호 강도는 평문 블록의 길이, 키의 길이, 라운드의 수에 의하여 결정된다.
2.
Feistel 암호 방식의 복호화 과정과 암호화 과정은 동일하다.
3.
AES 암호 알고리즘은 Feistel 암호 방식을 사용한다.
4.
Feistel 암호 방식은 대칭키 암호 알고리즘에서 사용된다.
정답 : [
3
] 정답률 : 90%
<문제 해설> AES암호 알고리즘은 SPN구조 [해설작성자 : 전산의고수]
6.
<보기>에서 설명하는 DRM 구성요소는?(2019년 06월)
1.
식별자
2.
클리어링 하우스
3.
애플리케이션
4.
시큐어 컨테이너
정답 : [
4
] 정답률 : 74%
7.
분산반사 서비스 거부(DRDoS) 공격의 특징으로 가장 옳지 않은 것은?(2018년 06월)
1.
TCP 프로토콜 및 라우팅 테이블 운영상의 취약성을 이용한다.
2.
공격자의 추적이 매우 어려운 공격이다.
3.
악성 봇의 감염을 통한 공격이다.
4.
출발지 IP 주소를 위조하는 공격이다.
정답 : [
3
] 정답률 : 68%
8.
다음 중 백도어(BackDoor) 공격으로 옳지 않은 것은?(2017년 06월)
1.
넷버스(Netbus)
2.
백오리피스(Back Orifice)
3.
무차별(Brute Force) 공격
4.
루트킷(RootKit)
정답 : [
3
] 정답률 : 90%
9.
다음 중 커버로스(Kerberos)에 대한 설명으로 옳지 않은 것은?(2015년 06월)
1.
커버로스는 개방형 분산 통신망에서 클라이언트와 서버간의 상호인증을 지원하는 인증 프로토콜이다.
2.
커버로스는 시스템을 통해 패스워드를 평문 형태로 전송한다.
3.
커버로스는 네트워크 응용 프로그램이 상대방의 신분을 식별할 수 있게 한다.
4.
기본적으로 비밀키 알고리즘인 DES를 기반으로 하는 상호인증시스템으로 버전4가 일반적으로 사용된다.
정답 : [
2
] 정답률 : 82%
10.
퍼징(fuzzing)에 대한 설명으로 가장 옳은 것은?(2018년 06월)
1.
사용자를 속여서 사용자의 비밀정보를 획득하는 방법이다.
2.
실행코드를 난독화하여 안전하게 보호하는 방법이다.
3.
소프트웨어 테스팅 방법 중 하나로 난수를 발생시켜서 대상 시스템에 대한 결함이 발생하는 입력을 주입하는 방법이다.
4.
소스 코드를 분석하는 정적 분석 방법이다.
정답 : [
3
] 정답률 : 71%
11.
다음에서 허니팟(honeypot)이 갖는 고유 특징에 대한 설명으로 옳지 않은 것은?(2015년 06월)
1.
시스템을 관찰하고 침입을 방지할 수 있는 규칙이 적용된다.
2.
중요한 시스템을 보호하기 위해서 잠재적 공격자를 유혹한다.
3.
공격자의 행동 패턴에 대한 유용한 정보를 수집할 수 있다.
4.
대응책을 강구하기에 충분한 시간 동안 공격자가 머물게 한다.
정답 : [
1
] 정답률 : 92%
12.
사회 공학적 공격 방법에 해당하지 않는 것은?(2018년 06월)
1.
피싱
2.
파밍
3.
스미싱
4.
생일 공격
정답 : [
4
] 정답률 : 91%
<문제 해설> 생일공격: 암호해독공격 [해설작성자 : comcbt.com 이용자]
13.
접근 제어 방식 중, 주체의 관점에서 한 주체가 접근 가능한 객체와 권한을 명시한 목록으로 안드로이드 플랫폼과 분산시스템 환경에서 많이 사용되는 방식은?(2018년 06월)
1.
접근 제어 행렬(Access Control Matrix)
2.
접근 가능 목록(Capability List)
3.
접근 제어 목록(Access Control List)
4.
방화벽(Firewall)
정답 : [
2
] 정답률 : 63%
14.
스파이웨어 주요 증상으로 옳지 않은 것은?(2017년 06월)
1.
웹브라우저의 홈페이지 설정이나 검색 설정을 변경, 또는 시스템 설정을 변경한다.
2.
컴퓨터 키보드 입력내용이나 화면표시내용을 수집, 전송한다.
3.
운영체제나 다른 프로그램의 보안설정을 높게 변경한다.
4.
원치 않는 프로그램을 다운로드하여 설치하게 한다.
정답 : [
3
] 정답률 : 92%
15.
다음 설명에 해당하는 취약점 점검도구는?(2017년 06월)
1.
Tripwire
2.
COPS(Computer Oracle and Password System)
3.
Nipper
4.
MBSA(Microsoft Baseline Security Analyzer)
정답 : [
1
] 정답률 : 75%
16.
다음 중 시스템 내부의 트로이목마 프로그램을 감지하기 위한 도구로 가장 적절한 것은?(2016년 06월)
1.
Saint
2.
Snort
3.
Nmap
4.
Tripwire
정답 : [
4
] 정답률 : 64%
17.
다음 지문에서 설명하는 것은?(2017년 06월)
1.
ARIA
2.
CAST
3.
IDEA
4.
LOKI
정답 : [
1
] 정답률 : 93%
18.
리눅스 커널 보안 설정 방법으로 옳지 않은 것은?(2017년 06월)
1.
핑(ping) 요청을 응답하지 않게 설정한다.
2.
싱크 어택(SYNC Attack) 공격을 막기 위해 백로그 큐를 줄인다.
3.
IP 스푸핑된 패킷을 로그에 기록한다.
4.
연결 종료 시간을 줄인다.
정답 : [
2
] 정답률 : 76%
<문제 해설> (2) 싱크 어택(sync attack) 혹은 syn flooding 공격을 막기 위해 백로그 큐를 늘려준다. 일시적 인 해결책으로, 계속된 공격을 막기 위해서는 syn cookie를 사용한다. 오답 체크 : (1) 핑(ping) 처리도 부하이므로 요청에 응답하지 않게 설정한다. (3) 스푸핑된 패킷이나 소스 라우팅, Redirect 패킷에 대해 로그 파일에 정보를 남긴다. (4) TCP 연결 종료 시간을 줄인다. [해설작성자 : ㅁㄴㅇ]
19.
<보기>와 관련된 데이터베이스 보안 요구 사항으로 가장 옳은 것은?(2018년 06월)
1.
데이터 기밀성
2.
추론 방지
3.
의미적 무결성
4.
운영적 무결성
정답 : [
4
] 정답률 : 79%
20.
"「전자서명법」제15조(공인인증서발급) 공인인증기관은 공인인증서를 발급받고자 하는 자에게 공인인증서를 발급한다." 라는 조문에서 공인인증서에 포함되지 않는 것은?(2017년 06월)
1.
가입자의 전자서명검증정보
2.
가입자와 공인인증기관이 이용하는 전자서명 방식
3.
공인인증서의 재발급 고유번호
4.
공인인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항
정답 : [
3
] 정답률 : 50%
<문제 해설> 공인인증서에 포함 되어야할 사항 1. 가입자의 이름(법인인 경우 법인명) 2. 가입자의 전자서명검증정보 3. 가입자와 공인인증기관이 이용하는 전자서명 방식 4. 공인인증서의 일련번호 5. 공인인증서의 유효기간 6. 공인인증기관의 명칭 등 공인인증기관임을 확인할 수 있는 정보 7. 공인인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항 8. 가입자가 제3자를 위한 대리권 등을 갖는 경우 또는 직업상 자격등의 표시를 요청한 경우 이에 관한 사항 9. 공인인증서임을 나타내는 표시 출처 : IT위키 [해설작성자 : comcbt.com 이용자]
정 답 지
1
2
3
4
5
6
7
8
9
10
②
①
④
④
③
④
③
③
②
③
11
12
13
14
15
16
17
18
19
20
①
④
②
③
①
④
①
②
④
③
9급 지방직 공무원 서울시 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 28일)(695342)을 이용해 주셔서 감사합니다. , 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사