IPSec의 운용모드 1)전송모드 #AH : 헤더 부분의 일부분과 페이로드를 인증 #ESP : 페이로드를 암호화 하여 전달(대칭키) 2)터널모드 터널모드에서는 IP가 바뀌게 된다 #AH : 헤더 부분과 페이로드를 전체 인증 #ESP : 헤더 전체와 페이로드를 전체암호화 [해설작성자 : comcbt.com 이용자]
11.
인증기관이 사용자의 공개키에 대한 인증을 수행하기 위해 X.509 형식의 인증서를 생성할 때 서명에 사용하는 키는?(2020년 06월)
1.
인증기관의 공개키
2.
인증기관의 개인키
3.
사용자의 개인키
4.
인증기관과 사용자 간의 세션키
정답 : [
2
] 정답률 : 65%
12.
서비스 거부 공격에 해당하는 것은?(2023년 06월)
1.
발신지 IP 주소와 목적지 IP 주소의 값을 똑같이 만든 패킷을 공격 대상에게 전송한다.
2.
공격 대상에게 실제 DNS 서버보다 빨리 응답 패킷을 보내 공격 대상이 잘못된 IP 주소로 웹 접속을 하도록 유도한다.
3.
LAN상에서 서버와 클라이언트의 IP 주소에 대한 MAC 주소를 위조하여 둘 사이의 패킷이 공격자에게 전달되도록 한다.
4.
네트워크 계층에서 공격 시스템을 네트워크에 존재하는 또 다른 라우터라고 속임으로써 트래픽이 공격 시스템을 거쳐가도록 흐름을 바꾼다.
정답 : [
1
] 정답률 : 68%
<문제 해설> 서비스 거부 공격 (DOS)는 서비스의 가용성 부분을 침해함.
2. DNS 스푸핑 3. ARP 스푸핑 4. ICMP Redirect 공격 (스니핑) [해설작성자 : 포텐셜]
13.
다음 설명에 해당하는 OECD 개인정보보호 8원칙으로 옳은 것은?(2016년 06월)
1.
이용 제한의 원칙(Use Limitation Principle)
2.
정보 정확성의 원칙(Data Quality Principle)
3.
안전성 확보의 원칙(Security Safeguards Principle)
4.
목적 명시의 원칙(Purpose Specification Principle)
정답 : [
2
] 정답률 : 69%
<문제 해설> 개인정보는 이용 목적상 필요한 범위 내에서 개인정보의 정확성, 완전성, 최신성이 확보되어야 한다는 것은 OECD 개인 정보보호 8원칙 중 정보 정확성의 원칙에 대한 설명이다. [해설작성자 : 쾌풍]
14.
IPSec에 대한 설명으로 옳지 않은 것은?(2022년 06월)
1.
AH는 인증 기능을 제공한다.
2.
ESP는 암호화 기능을 제공한다.
3.
전송 모드는 IP 헤더를 포함한 전체 IP 패킷을 보호한다.
4.
IKE는 Diffie-Hellman 키 교환 알고리즘을 기반으로 한다.
정답 : [
3
] 정답률 : 78%
<문제 해설> 전송 모드에서 IPSec은 네트워크층의 페이로드를 보호, IP헤더를 보호하지 않는다. 전송 모드는 전체 ip패킷을 보호하지 않는다. 전송 모드는 보통 호스트 - 대 - 호스트 데이터 보흘 필요로 할 때 사용된다. [해설작성자 : ㅁㄴㅇ]
15.
DSA(Digital Signature Algorithm)에 대한 설명으로 옳지 않은 것은?(2018년 05월)
1.
기밀성과 부인방지를 동시에 보장한다.
2.
NIST에서 발표한 전자서명 표준 알고리즘이다.
3.
전자서명의 생성 및 검증 과정에 해시함수가 사용된다.
4.
유한체상의 이산대수문제의 어려움에 그 안전성의 기반을 둔다.
정답 : [
1
] 정답률 : 65%
<문제 해설> 전자 서명은 기밀성을 보장하지 않는다. [해설작성자 : comcbt.com 이용자]
16.
영국, 독일, 네덜란드, 프랑스 등의 유럽 국가가 평가 제품의 상호 인정 및 정보보호평가 기준의 상이함에서 오는 시간과 인력 낭비를 줄이기 위해 제정한 유럽형 보안 기준은?(2017년 12월)
1.
CC(Common Criteria)
2.
TCSEC(Orange Book)
3.
ISO/IEC JTC 1
4.
ITSEC
정답 : [
4
] 정답률 : 80%
17.
SSH(Secure SHell)를 구성하고 있는 프로토콜 스택으로 옳지 않은 것은?(2016년 06월)
1.
SSH User Authentication Protocol
2.
SSH Session Layer Protocol
3.
SSH Connection Protocol
4.
SSH Transport Layer Protocol
정답 : [
2
] 정답률 : 49%
<문제 해설> ssh 프로토콜 스택의 구조 SSH - 응용 : 텔넷, SMTP 등등 SSH -AUTH (인증) : 해당 서버에 대한 사용자 인증 SSH - CONN (연결) : 암호화된 터널들 각각에 다수 논리채널들을 다중화 SSH-Trans (전송) : 서버인증, 기밀성, 무결성 , 압축 제공 클라이언트와 서버 간 협상 [해설작성자 : 잘부탁드려요]
18.
위조된 출발지 주소에서 과도한 양의 TCP SYN 패킷을 공격 대상 시스템으로 전송하는 서비스 거부 공격에 대응하기 위한 방안의 하나인, SYN 쿠키 기법에 대한 설명으로 옳은 것은?(2020년 06월)
1.
SYN 패킷이 오면 세부 정보를 TCP 연결 테이블에 기록한다.
2.
요청된 연결의 중요 정보를 암호화하고 이를 SYN—ACK 패킷의 응답(acknowledgment) 번호로 하여 클라이언트에게 전송한다.
3.
클라이언트가 SYN 쿠키가 포함된 ACK 패킷을 보내오면 서버는 세션을 다시 열고 통신을 시작한다.
4.
TCP 연결 테이블에서 연결이 완성되지 않은 엔트리를 삭제하는 데까지의 대기 시간을 결정한다.
정답 : [
3
] 정답률 : 61%
19.
「정보통신망 이용촉진 및 정보보호 등에 관한 법률」상 ㉠, ㉡에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡)(2017년 06월)
1.
개인정보처리기관, 개인정보보호위원회
2.
개인정보처리기관, 방송통신위원회
3.
본인확인기관, 개인정보보호위원회
4.
본인확인기관, 방송통신위원회
정답 : [
4
] 정답률 : 40%
20.
다음에서 설명하는 블록암호 운용 모드는?(2018년 05월)
1.
ECB
2.
CBC
3.
CFB
4.
CTR
정답 : [
4
] 정답률 : 56%
<문제 해설> 암·복호화 모두 병렬 처리가 가능하다. → ECB, CTR 블록 암호 알고리즘의 암호화 로직만 사용한다. → (암·복호화 구조가 같다)CFB, OFB, CTR 암호문의 한 비트 오류는 복호화되는 평문의 한 비트에만 영향을 준다. → (에러가 전파되지 않는다)ECB, OFB, CTR ∴모두 만족하는 블록암호 운용 모드는 CTR [해설작성자 : 김우석]
정 답 지
9급 지방직 공무원 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 19일)(4349215)
IPSec의 운용모드 1)전송모드 #AH : 헤더 부분의 일부분과 페이로드를 인증 #ESP : 페이로드를 암호화 하여 전달(대칭키) 2)터널모드 터널모드에서는 IP가 바뀌게 된다 #AH : 헤더 부분과 페이로드를 전체 인증 #ESP : 헤더 전체와 페이로드를 전체암호화 [해설작성자 : comcbt.com 이용자]
11.
인증기관이 사용자의 공개키에 대한 인증을 수행하기 위해 X.509 형식의 인증서를 생성할 때 서명에 사용하는 키는?(2020년 06월)
1.
인증기관의 공개키
2.
인증기관의 개인키
3.
사용자의 개인키
4.
인증기관과 사용자 간의 세션키
정답 : [
2
] 정답률 : 65%
12.
서비스 거부 공격에 해당하는 것은?(2023년 06월)
1.
발신지 IP 주소와 목적지 IP 주소의 값을 똑같이 만든 패킷을 공격 대상에게 전송한다.
2.
공격 대상에게 실제 DNS 서버보다 빨리 응답 패킷을 보내 공격 대상이 잘못된 IP 주소로 웹 접속을 하도록 유도한다.
3.
LAN상에서 서버와 클라이언트의 IP 주소에 대한 MAC 주소를 위조하여 둘 사이의 패킷이 공격자에게 전달되도록 한다.
4.
네트워크 계층에서 공격 시스템을 네트워크에 존재하는 또 다른 라우터라고 속임으로써 트래픽이 공격 시스템을 거쳐가도록 흐름을 바꾼다.
정답 : [
1
] 정답률 : 68%
<문제 해설> 서비스 거부 공격 (DOS)는 서비스의 가용성 부분을 침해함.
2. DNS 스푸핑 3. ARP 스푸핑 4. ICMP Redirect 공격 (스니핑) [해설작성자 : 포텐셜]
13.
다음 설명에 해당하는 OECD 개인정보보호 8원칙으로 옳은 것은?(2016년 06월)
1.
이용 제한의 원칙(Use Limitation Principle)
2.
정보 정확성의 원칙(Data Quality Principle)
3.
안전성 확보의 원칙(Security Safeguards Principle)
4.
목적 명시의 원칙(Purpose Specification Principle)
정답 : [
2
] 정답률 : 69%
<문제 해설> 개인정보는 이용 목적상 필요한 범위 내에서 개인정보의 정확성, 완전성, 최신성이 확보되어야 한다는 것은 OECD 개인 정보보호 8원칙 중 정보 정확성의 원칙에 대한 설명이다. [해설작성자 : 쾌풍]
14.
IPSec에 대한 설명으로 옳지 않은 것은?(2022년 06월)
1.
AH는 인증 기능을 제공한다.
2.
ESP는 암호화 기능을 제공한다.
3.
전송 모드는 IP 헤더를 포함한 전체 IP 패킷을 보호한다.
4.
IKE는 Diffie-Hellman 키 교환 알고리즘을 기반으로 한다.
정답 : [
3
] 정답률 : 78%
<문제 해설> 전송 모드에서 IPSec은 네트워크층의 페이로드를 보호, IP헤더를 보호하지 않는다. 전송 모드는 전체 ip패킷을 보호하지 않는다. 전송 모드는 보통 호스트 - 대 - 호스트 데이터 보흘 필요로 할 때 사용된다. [해설작성자 : ㅁㄴㅇ]
15.
DSA(Digital Signature Algorithm)에 대한 설명으로 옳지 않은 것은?(2018년 05월)
1.
기밀성과 부인방지를 동시에 보장한다.
2.
NIST에서 발표한 전자서명 표준 알고리즘이다.
3.
전자서명의 생성 및 검증 과정에 해시함수가 사용된다.
4.
유한체상의 이산대수문제의 어려움에 그 안전성의 기반을 둔다.
정답 : [
1
] 정답률 : 65%
<문제 해설> 전자 서명은 기밀성을 보장하지 않는다. [해설작성자 : comcbt.com 이용자]
16.
영국, 독일, 네덜란드, 프랑스 등의 유럽 국가가 평가 제품의 상호 인정 및 정보보호평가 기준의 상이함에서 오는 시간과 인력 낭비를 줄이기 위해 제정한 유럽형 보안 기준은?(2017년 12월)
1.
CC(Common Criteria)
2.
TCSEC(Orange Book)
3.
ISO/IEC JTC 1
4.
ITSEC
정답 : [
4
] 정답률 : 80%
17.
SSH(Secure SHell)를 구성하고 있는 프로토콜 스택으로 옳지 않은 것은?(2016년 06월)
1.
SSH User Authentication Protocol
2.
SSH Session Layer Protocol
3.
SSH Connection Protocol
4.
SSH Transport Layer Protocol
정답 : [
2
] 정답률 : 49%
<문제 해설> ssh 프로토콜 스택의 구조 SSH - 응용 : 텔넷, SMTP 등등 SSH -AUTH (인증) : 해당 서버에 대한 사용자 인증 SSH - CONN (연결) : 암호화된 터널들 각각에 다수 논리채널들을 다중화 SSH-Trans (전송) : 서버인증, 기밀성, 무결성 , 압축 제공 클라이언트와 서버 간 협상 [해설작성자 : 잘부탁드려요]
18.
위조된 출발지 주소에서 과도한 양의 TCP SYN 패킷을 공격 대상 시스템으로 전송하는 서비스 거부 공격에 대응하기 위한 방안의 하나인, SYN 쿠키 기법에 대한 설명으로 옳은 것은?(2020년 06월)
1.
SYN 패킷이 오면 세부 정보를 TCP 연결 테이블에 기록한다.
2.
요청된 연결의 중요 정보를 암호화하고 이를 SYN—ACK 패킷의 응답(acknowledgment) 번호로 하여 클라이언트에게 전송한다.
3.
클라이언트가 SYN 쿠키가 포함된 ACK 패킷을 보내오면 서버는 세션을 다시 열고 통신을 시작한다.
4.
TCP 연결 테이블에서 연결이 완성되지 않은 엔트리를 삭제하는 데까지의 대기 시간을 결정한다.
정답 : [
3
] 정답률 : 61%
19.
「정보통신망 이용촉진 및 정보보호 등에 관한 법률」상 ㉠, ㉡에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡)(2017년 06월)
1.
개인정보처리기관, 개인정보보호위원회
2.
개인정보처리기관, 방송통신위원회
3.
본인확인기관, 개인정보보호위원회
4.
본인확인기관, 방송통신위원회
정답 : [
4
] 정답률 : 40%
20.
다음에서 설명하는 블록암호 운용 모드는?(2018년 05월)
1.
ECB
2.
CBC
3.
CFB
4.
CTR
정답 : [
4
] 정답률 : 56%
<문제 해설> 암·복호화 모두 병렬 처리가 가능하다. → ECB, CTR 블록 암호 알고리즘의 암호화 로직만 사용한다. → (암·복호화 구조가 같다)CFB, OFB, CTR 암호문의 한 비트 오류는 복호화되는 평문의 한 비트에만 영향을 준다. → (에러가 전파되지 않는다)ECB, OFB, CTR ∴모두 만족하는 블록암호 운용 모드는 CTR [해설작성자 : 김우석]
정 답 지
1
2
3
4
5
6
7
8
9
10
①
①
④
①
②
②
③
④
④
①
11
12
13
14
15
16
17
18
19
20
②
①
②
③
①
④
②
③
④
④
9급 지방직 공무원 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 19일)(4349215)을 이용해 주셔서 감사합니다. , 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사