자격증 필기 기출문제



9급 지방직 공무원 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 19일)(4349215)

최강 자격증 기출문제 전자문제집 CBT : www.comcbt.com


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.

최신 9급 지방직 공무원 정보보호론 필기 기출문제 : [다운로드]


1. 송ㆍ수신자의 MAC 주소를 가로채 공격자의 MAC 주소로 변경하는 공격은?(2022년 06월)
     1. ARP spoofing
     2. Ping of Death
     3. SYN Flooding
     4. DDoS

     정답 : []
     정답률 : 95%

2. UDP 헤더 포맷의 구성 요소가 아닌 것은?(2023년 06월)
     1. 순서 번호
     2. 발신지 포트 번호
     3. 목적지 포트 번호
     4. 체크섬

     정답 : []
     정답률 : 63%
     <문제 해설>
순서번호는 TCP 헤더에 있다.
[해설작성자 : ㅁㄴㅇ]

3. 다음은 「정보통신기반 보호법」의 일부이다. 본 조의 규정 목적으로 옳은 것은?(2014년 06월)

   

     1. 명예훼손 방지
     2. 개인정보 보호 침해 방지
     3. 인터넷 사기 방지
     4. 웜 피해 방지

     정답 : []
     정답률 : 82%
     <문제 해설>
바이러스 논리폭탄 프로그램 투입 하는 행위를 봐서 해당 내용의 경우 바이러스 및 공격에 관한 내용
따라서 웜 피해 방지
[해설작성자 : comcbt.com 이용자]

4. 다음에서 설명하는 디지털 포렌식(Digital Forensics)은?(2017년 12월)

   

     1. 항포렌식(Anti Forensic)
     2. 임베디드 포렌식(Embedded Forensic)
     3. 디스크 포렌식(Disk Forensic)
     4. 시스템 포렌식(System Forensic)

     정답 : []
     정답률 : 89%

5. IEEE 802.11i RSN(Robust Security Network)에 대한 설명으로 옳은 것은?(2020년 06월)
     1. TKIP는 확장형 인증 프레임워크이다.
     2. CCMP는 데이터 기밀성 보장을 위해 AES를 CTR 블록 암호 운용 모드로 이용한다.
     3. EAP는 WEP로 구현된 하드웨어의 펌웨어 업데이트를 위해 사용한다.
     4. 802.1X는 무결성 보장을 위해 CBC—MAC를 이용한다.

     정답 : []
     정답률 : 50%
     <문제 해설>
CCMP는 AES 불록 암호를 사용한 데이터의 비밀성과 무결성을 보장하기 위한 규칙을 정의. TKIP이 RC4를 사용하는 반면, CCMP는 AES기반으로 한다.

EAP: 확장형 인증 프레임워크
TKIP: WEP로 구현된 하드웨어의 펌웨어 업데이트를 위해 사용
802.1x: 포트기반 네트워크 접근제어 기능을 제공한다.
[해설작성자 : ㅁㄴㅇ]

6. X.509 인증서 폐기 목록(Certificate Revocation List) 형식 필드에 포함되지 않는 것은?(2022년 06월)
     1. 발행자 이름(Issuer name)
     2. 사용자 이름(Subject name)
     3. 폐지된 인증서(Revoked certificate)
     4. 금번 업데이트 날짜(This update date)

     정답 : []
     정답률 : 56%
     <문제 해설>
폐기목록

버전
서명알고리듬 식별자
발행자이름
현재갱신
다음갱신
폐지된 인증서
서명
[해설작성자 : 내가짱임]

7. A가 B에게 공개키 알고리즘을 사용하여 서명과 기밀성을 적용한 메시지(M)를 전송하는 그림이다. ㉠~㉣에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡, ㉢, ㉣)(2017년 06월)

   

     1. A의 공개키, B의 공개키, A의 개인키, B의 개인키
     2. A의 개인키, B의 개인키, A의 공개키, B의 공개키
     3. A의 개인키, B의 공개키, B의 개인키, A의 공개키
     4. A의 공개키, A의 개인키, B의 공개키, B의 개인키

     정답 : []
     정답률 : 95%

8. 접근통제(access control) 모델에 대한 설명으로 옳지 않은 것은?(2016년 06월)
     1. 임의적 접근통제는 정보 소유자가 정보의 보안 레벨을 결정하고 이에 대한 정보의 접근제어를 설정하는 모델이다.
     2. 강제적 접근통제는 중앙에서 정보를 수집하고 분류하여, 각각의 보안 레벨을 붙이고 이에 대해 정책적으로 접근제어를 설정하는 모델이다.
     3. 역할 기반 접근통제는 사용자가 아닌 역할이나 임무에 권한을 부여하기 때문에 사용자가 자주 변경되는 환경에서 유용한 모델이다.
     4. Bell-LaPadula 접근통제는 비밀노출 방지보다는 데이터의 무결성 유지에 중점을 두고 있는 모델이다.

     정답 : []
     정답률 : 86%
     <문제 해설>
BLP는 기밀성에 중점을 둔 모델이다
[해설작성자 : comcbt.com 이용자]

9. 버퍼 오버플로우 공격 대응 방법 중 ASLR(Address Space Layout Randomization)에 대한 설명으로 옳은 것은?(2019년 06월)
     1. 함수 호출 시 복귀 주소를 특수 스택에 저장하고 종료 시 해당 스택에 저장된 값과 비교하여 공격을 탐지한다.
     2. 스택에 있는 함수 복귀 주소를 실행 가능한 임의의 libc 영역 내 주소로 지정하여 공격자가 원하는 함수의 실행을 방해한다.
     3. 함수의 복귀 주소와 버퍼 사이에 랜덤(Random) 값을 저장하여 해당 주소의 변조 여부를 탐지한다.
     4. 함수의 복귀 주소 위조 시, 공격자가 원하는 메모리 공간의 주소를 지정하기 어렵게 한다.

     정답 : []
     정답률 : 56%
     <문제 해설>
버퍼 오버플로 공격: 프로그램 실행 중 스택 오버플로가 발생하면 제어가 특정 주소로 이동. 이 때, 리턴 주소를 공격자가 원하는 주소로 바꾸는 것.

ASLR=주소 공간 배치 난수화
스택, 힙, 라이브러리 등을 주소 공간에 임의로 배치
[해설작성자 : AB6IX 박우진]

10. IPSec 표준은 네트워크 상의 패킷을 보호하기 위하여 AH(Authentication Header)와 ESP(Encapsulating Security Payload)로 구성된다. AH와 ESP 프로토콜에 대한 설명으로 옳지 않은 것은?(2017년 12월)
     1. AH 프로토콜의 페이로드 데이터와 패딩 내용은 기밀성 범위에 속한다.
     2. AH 프로토콜은 메시지의 무결성을 검사하고 재연(Replay)공격 방지 서비스를 제공한다.
     3. ESP 프로토콜은 메시지 인증 및 암호화를 제공한다.
     4. ESP는 전송 및 터널 모드를 지원한다.

     정답 : []
     정답률 : 69%
     <문제 해설>
AH ESP
IPSec의 방법
1) AH 인증+무결성+재전송방지
2) ESP 인증+무결성+기밀성

IPSec의 운용모드
1)전송모드
#AH : 헤더 부분의 일부분과 페이로드를 인증
#ESP : 페이로드를 암호화 하여 전달(대칭키)
2)터널모드 터널모드에서는 IP가 바뀌게 된다
#AH : 헤더 부분과 페이로드를 전체 인증
#ESP : 헤더 전체와 페이로드를 전체암호화
[해설작성자 : comcbt.com 이용자]

11. 인증기관이 사용자의 공개키에 대한 인증을 수행하기 위해 X.509 형식의 인증서를 생성할 때 서명에 사용하는 키는?(2020년 06월)
     1. 인증기관의 공개키
     2. 인증기관의 개인키
     3. 사용자의 개인키
     4. 인증기관과 사용자 간의 세션키

     정답 : []
     정답률 : 65%

12. 서비스 거부 공격에 해당하는 것은?(2023년 06월)
     1. 발신지 IP 주소와 목적지 IP 주소의 값을 똑같이 만든 패킷을 공격 대상에게 전송한다.
     2. 공격 대상에게 실제 DNS 서버보다 빨리 응답 패킷을 보내 공격 대상이 잘못된 IP 주소로 웹 접속을 하도록 유도한다.
     3. LAN상에서 서버와 클라이언트의 IP 주소에 대한 MAC 주소를 위조하여 둘 사이의 패킷이 공격자에게 전달되도록 한다.
     4. 네트워크 계층에서 공격 시스템을 네트워크에 존재하는 또 다른 라우터라고 속임으로써 트래픽이 공격 시스템을 거쳐가도록 흐름을 바꾼다.

     정답 : []
     정답률 : 68%
     <문제 해설>
서비스 거부 공격 (DOS)는 서비스의 가용성 부분을 침해함.

2. DNS 스푸핑
3. ARP 스푸핑
4. ICMP Redirect 공격 (스니핑)
[해설작성자 : 포텐셜]

13. 다음 설명에 해당하는 OECD 개인정보보호 8원칙으로 옳은 것은?(2016년 06월)

    

     1. 이용 제한의 원칙(Use Limitation Principle)
     2. 정보 정확성의 원칙(Data Quality Principle)
     3. 안전성 확보의 원칙(Security Safeguards Principle)
     4. 목적 명시의 원칙(Purpose Specification Principle)

     정답 : []
     정답률 : 69%
     <문제 해설>
개인정보는 이용 목적상 필요한 범위 내에서 개인정보의 정확성, 완전성, 최신성이 확보되어야 한다는 것은 OECD 개인 정보보호 8원칙 중 정보 정확성의 원칙에 대한 설명이다.
[해설작성자 : 쾌풍]

14. IPSec에 대한 설명으로 옳지 않은 것은?(2022년 06월)
     1. AH는 인증 기능을 제공한다.
     2. ESP는 암호화 기능을 제공한다.
     3. 전송 모드는 IP 헤더를 포함한 전체 IP 패킷을 보호한다.
     4. IKE는 Diffie-Hellman 키 교환 알고리즘을 기반으로 한다.

     정답 : []
     정답률 : 78%
     <문제 해설>
전송 모드에서 IPSec은 네트워크층의 페이로드를 보호, IP헤더를 보호하지 않는다.
전송 모드는 전체 ip패킷을 보호하지 않는다.
전송 모드는 보통 호스트 - 대 - 호스트 데이터 보흘 필요로 할 때 사용된다.
[해설작성자 : ㅁㄴㅇ]

15. DSA(Digital Signature Algorithm)에 대한 설명으로 옳지 않은 것은?(2018년 05월)
     1. 기밀성과 부인방지를 동시에 보장한다.
     2. NIST에서 발표한 전자서명 표준 알고리즘이다.
     3. 전자서명의 생성 및 검증 과정에 해시함수가 사용된다.
     4. 유한체상의 이산대수문제의 어려움에 그 안전성의 기반을 둔다.

     정답 : []
     정답률 : 65%
     <문제 해설>
전자 서명은 기밀성을 보장하지 않는다.
[해설작성자 : comcbt.com 이용자]

16. 영국, 독일, 네덜란드, 프랑스 등의 유럽 국가가 평가 제품의 상호 인정 및 정보보호평가 기준의 상이함에서 오는 시간과 인력 낭비를 줄이기 위해 제정한 유럽형 보안 기준은?(2017년 12월)
     1. CC(Common Criteria)
     2. TCSEC(Orange Book)
     3. ISO/IEC JTC 1
     4. ITSEC

     정답 : []
     정답률 : 80%

17. SSH(Secure SHell)를 구성하고 있는 프로토콜 스택으로 옳지 않은 것은?(2016년 06월)
     1. SSH User Authentication Protocol
     2. SSH Session Layer Protocol
     3. SSH Connection Protocol
     4. SSH Transport Layer Protocol

     정답 : []
     정답률 : 49%
     <문제 해설>
ssh 프로토콜 스택의 구조
SSH - 응용 : 텔넷, SMTP 등등
SSH -AUTH (인증)    : 해당 서버에 대한 사용자 인증
SSH - CONN (연결) : 암호화된 터널들 각각에 다수 논리채널들을 다중화
SSH-Trans (전송)    : 서버인증, 기밀성, 무결성 , 압축 제공 클라이언트와 서버 간 협상
[해설작성자 : 잘부탁드려요]

18. 위조된 출발지 주소에서 과도한 양의 TCP SYN 패킷을 공격 대상 시스템으로 전송하는 서비스 거부 공격에 대응하기 위한 방안의 하나인, SYN 쿠키 기법에 대한 설명으로 옳은 것은?(2020년 06월)
     1. SYN 패킷이 오면 세부 정보를 TCP 연결 테이블에 기록한다.
     2. 요청된 연결의 중요 정보를 암호화하고 이를 SYN—ACK 패킷의 응답(acknowledgment) 번호로 하여 클라이언트에게 전송한다.
     3. 클라이언트가 SYN 쿠키가 포함된 ACK 패킷을 보내오면 서버는 세션을 다시 열고 통신을 시작한다.
     4. TCP 연결 테이블에서 연결이 완성되지 않은 엔트리를 삭제하는 데까지의 대기 시간을 결정한다.

     정답 : []
     정답률 : 61%

19. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」상 ㉠, ㉡에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡)(2017년 06월)

    

     1. 개인정보처리기관, 개인정보보호위원회
     2. 개인정보처리기관, 방송통신위원회
     3. 본인확인기관, 개인정보보호위원회
     4. 본인확인기관, 방송통신위원회

     정답 : []
     정답률 : 40%

20. 다음에서 설명하는 블록암호 운용 모드는?(2018년 05월)

    

     1. ECB
     2. CBC
     3. CFB
     4. CTR

     정답 : []
     정답률 : 56%
     <문제 해설>
암·복호화 모두 병렬 처리가 가능하다. → ECB, CTR
블록 암호 알고리즘의 암호화 로직만 사용한다. → (암·복호화 구조가 같다)CFB, OFB, CTR
암호문의 한 비트 오류는 복호화되는 평문의 한 비트에만 영향을 준다. → (에러가 전파되지 않는다)ECB, OFB, CTR
∴모두 만족하는 블록암호 운용 모드는 CTR
[해설작성자 : 김우석]


정 답 지

9급 지방직 공무원 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 19일)(4349215)

최강 자격증 기출문제 전자문제집 CBT : www.comcbt.com


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.

최신 9급 지방직 공무원 정보보호론 필기 기출문제 : [다운로드]


1. 송ㆍ수신자의 MAC 주소를 가로채 공격자의 MAC 주소로 변경하는 공격은?(2022년 06월)
     1. ARP spoofing
     2. Ping of Death
     3. SYN Flooding
     4. DDoS

     정답 : []
     정답률 : 95%

2. UDP 헤더 포맷의 구성 요소가 아닌 것은?(2023년 06월)
     1. 순서 번호
     2. 발신지 포트 번호
     3. 목적지 포트 번호
     4. 체크섬

     정답 : []
     정답률 : 63%
     <문제 해설>
순서번호는 TCP 헤더에 있다.
[해설작성자 : ㅁㄴㅇ]

3. 다음은 「정보통신기반 보호법」의 일부이다. 본 조의 규정 목적으로 옳은 것은?(2014년 06월)

   

     1. 명예훼손 방지
     2. 개인정보 보호 침해 방지
     3. 인터넷 사기 방지
     4. 웜 피해 방지

     정답 : []
     정답률 : 82%
     <문제 해설>
바이러스 논리폭탄 프로그램 투입 하는 행위를 봐서 해당 내용의 경우 바이러스 및 공격에 관한 내용
따라서 웜 피해 방지
[해설작성자 : comcbt.com 이용자]

4. 다음에서 설명하는 디지털 포렌식(Digital Forensics)은?(2017년 12월)

   

     1. 항포렌식(Anti Forensic)
     2. 임베디드 포렌식(Embedded Forensic)
     3. 디스크 포렌식(Disk Forensic)
     4. 시스템 포렌식(System Forensic)

     정답 : []
     정답률 : 89%

5. IEEE 802.11i RSN(Robust Security Network)에 대한 설명으로 옳은 것은?(2020년 06월)
     1. TKIP는 확장형 인증 프레임워크이다.
     2. CCMP는 데이터 기밀성 보장을 위해 AES를 CTR 블록 암호 운용 모드로 이용한다.
     3. EAP는 WEP로 구현된 하드웨어의 펌웨어 업데이트를 위해 사용한다.
     4. 802.1X는 무결성 보장을 위해 CBC—MAC를 이용한다.

     정답 : []
     정답률 : 50%
     <문제 해설>
CCMP는 AES 불록 암호를 사용한 데이터의 비밀성과 무결성을 보장하기 위한 규칙을 정의. TKIP이 RC4를 사용하는 반면, CCMP는 AES기반으로 한다.

EAP: 확장형 인증 프레임워크
TKIP: WEP로 구현된 하드웨어의 펌웨어 업데이트를 위해 사용
802.1x: 포트기반 네트워크 접근제어 기능을 제공한다.
[해설작성자 : ㅁㄴㅇ]

6. X.509 인증서 폐기 목록(Certificate Revocation List) 형식 필드에 포함되지 않는 것은?(2022년 06월)
     1. 발행자 이름(Issuer name)
     2. 사용자 이름(Subject name)
     3. 폐지된 인증서(Revoked certificate)
     4. 금번 업데이트 날짜(This update date)

     정답 : []
     정답률 : 56%
     <문제 해설>
폐기목록

버전
서명알고리듬 식별자
발행자이름
현재갱신
다음갱신
폐지된 인증서
서명
[해설작성자 : 내가짱임]

7. A가 B에게 공개키 알고리즘을 사용하여 서명과 기밀성을 적용한 메시지(M)를 전송하는 그림이다. ㉠~㉣에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡, ㉢, ㉣)(2017년 06월)

   

     1. A의 공개키, B의 공개키, A의 개인키, B의 개인키
     2. A의 개인키, B의 개인키, A의 공개키, B의 공개키
     3. A의 개인키, B의 공개키, B의 개인키, A의 공개키
     4. A의 공개키, A의 개인키, B의 공개키, B의 개인키

     정답 : []
     정답률 : 95%

8. 접근통제(access control) 모델에 대한 설명으로 옳지 않은 것은?(2016년 06월)
     1. 임의적 접근통제는 정보 소유자가 정보의 보안 레벨을 결정하고 이에 대한 정보의 접근제어를 설정하는 모델이다.
     2. 강제적 접근통제는 중앙에서 정보를 수집하고 분류하여, 각각의 보안 레벨을 붙이고 이에 대해 정책적으로 접근제어를 설정하는 모델이다.
     3. 역할 기반 접근통제는 사용자가 아닌 역할이나 임무에 권한을 부여하기 때문에 사용자가 자주 변경되는 환경에서 유용한 모델이다.
     4. Bell-LaPadula 접근통제는 비밀노출 방지보다는 데이터의 무결성 유지에 중점을 두고 있는 모델이다.

     정답 : []
     정답률 : 86%
     <문제 해설>
BLP는 기밀성에 중점을 둔 모델이다
[해설작성자 : comcbt.com 이용자]

9. 버퍼 오버플로우 공격 대응 방법 중 ASLR(Address Space Layout Randomization)에 대한 설명으로 옳은 것은?(2019년 06월)
     1. 함수 호출 시 복귀 주소를 특수 스택에 저장하고 종료 시 해당 스택에 저장된 값과 비교하여 공격을 탐지한다.
     2. 스택에 있는 함수 복귀 주소를 실행 가능한 임의의 libc 영역 내 주소로 지정하여 공격자가 원하는 함수의 실행을 방해한다.
     3. 함수의 복귀 주소와 버퍼 사이에 랜덤(Random) 값을 저장하여 해당 주소의 변조 여부를 탐지한다.
     4. 함수의 복귀 주소 위조 시, 공격자가 원하는 메모리 공간의 주소를 지정하기 어렵게 한다.

     정답 : []
     정답률 : 56%
     <문제 해설>
버퍼 오버플로 공격: 프로그램 실행 중 스택 오버플로가 발생하면 제어가 특정 주소로 이동. 이 때, 리턴 주소를 공격자가 원하는 주소로 바꾸는 것.

ASLR=주소 공간 배치 난수화
스택, 힙, 라이브러리 등을 주소 공간에 임의로 배치
[해설작성자 : AB6IX 박우진]

10. IPSec 표준은 네트워크 상의 패킷을 보호하기 위하여 AH(Authentication Header)와 ESP(Encapsulating Security Payload)로 구성된다. AH와 ESP 프로토콜에 대한 설명으로 옳지 않은 것은?(2017년 12월)
     1. AH 프로토콜의 페이로드 데이터와 패딩 내용은 기밀성 범위에 속한다.
     2. AH 프로토콜은 메시지의 무결성을 검사하고 재연(Replay)공격 방지 서비스를 제공한다.
     3. ESP 프로토콜은 메시지 인증 및 암호화를 제공한다.
     4. ESP는 전송 및 터널 모드를 지원한다.

     정답 : []
     정답률 : 69%
     <문제 해설>
AH ESP
IPSec의 방법
1) AH 인증+무결성+재전송방지
2) ESP 인증+무결성+기밀성

IPSec의 운용모드
1)전송모드
#AH : 헤더 부분의 일부분과 페이로드를 인증
#ESP : 페이로드를 암호화 하여 전달(대칭키)
2)터널모드 터널모드에서는 IP가 바뀌게 된다
#AH : 헤더 부분과 페이로드를 전체 인증
#ESP : 헤더 전체와 페이로드를 전체암호화
[해설작성자 : comcbt.com 이용자]

11. 인증기관이 사용자의 공개키에 대한 인증을 수행하기 위해 X.509 형식의 인증서를 생성할 때 서명에 사용하는 키는?(2020년 06월)
     1. 인증기관의 공개키
     2. 인증기관의 개인키
     3. 사용자의 개인키
     4. 인증기관과 사용자 간의 세션키

     정답 : []
     정답률 : 65%

12. 서비스 거부 공격에 해당하는 것은?(2023년 06월)
     1. 발신지 IP 주소와 목적지 IP 주소의 값을 똑같이 만든 패킷을 공격 대상에게 전송한다.
     2. 공격 대상에게 실제 DNS 서버보다 빨리 응답 패킷을 보내 공격 대상이 잘못된 IP 주소로 웹 접속을 하도록 유도한다.
     3. LAN상에서 서버와 클라이언트의 IP 주소에 대한 MAC 주소를 위조하여 둘 사이의 패킷이 공격자에게 전달되도록 한다.
     4. 네트워크 계층에서 공격 시스템을 네트워크에 존재하는 또 다른 라우터라고 속임으로써 트래픽이 공격 시스템을 거쳐가도록 흐름을 바꾼다.

     정답 : []
     정답률 : 68%
     <문제 해설>
서비스 거부 공격 (DOS)는 서비스의 가용성 부분을 침해함.

2. DNS 스푸핑
3. ARP 스푸핑
4. ICMP Redirect 공격 (스니핑)
[해설작성자 : 포텐셜]

13. 다음 설명에 해당하는 OECD 개인정보보호 8원칙으로 옳은 것은?(2016년 06월)

    

     1. 이용 제한의 원칙(Use Limitation Principle)
     2. 정보 정확성의 원칙(Data Quality Principle)
     3. 안전성 확보의 원칙(Security Safeguards Principle)
     4. 목적 명시의 원칙(Purpose Specification Principle)

     정답 : []
     정답률 : 69%
     <문제 해설>
개인정보는 이용 목적상 필요한 범위 내에서 개인정보의 정확성, 완전성, 최신성이 확보되어야 한다는 것은 OECD 개인 정보보호 8원칙 중 정보 정확성의 원칙에 대한 설명이다.
[해설작성자 : 쾌풍]

14. IPSec에 대한 설명으로 옳지 않은 것은?(2022년 06월)
     1. AH는 인증 기능을 제공한다.
     2. ESP는 암호화 기능을 제공한다.
     3. 전송 모드는 IP 헤더를 포함한 전체 IP 패킷을 보호한다.
     4. IKE는 Diffie-Hellman 키 교환 알고리즘을 기반으로 한다.

     정답 : []
     정답률 : 78%
     <문제 해설>
전송 모드에서 IPSec은 네트워크층의 페이로드를 보호, IP헤더를 보호하지 않는다.
전송 모드는 전체 ip패킷을 보호하지 않는다.
전송 모드는 보통 호스트 - 대 - 호스트 데이터 보흘 필요로 할 때 사용된다.
[해설작성자 : ㅁㄴㅇ]

15. DSA(Digital Signature Algorithm)에 대한 설명으로 옳지 않은 것은?(2018년 05월)
     1. 기밀성과 부인방지를 동시에 보장한다.
     2. NIST에서 발표한 전자서명 표준 알고리즘이다.
     3. 전자서명의 생성 및 검증 과정에 해시함수가 사용된다.
     4. 유한체상의 이산대수문제의 어려움에 그 안전성의 기반을 둔다.

     정답 : []
     정답률 : 65%
     <문제 해설>
전자 서명은 기밀성을 보장하지 않는다.
[해설작성자 : comcbt.com 이용자]

16. 영국, 독일, 네덜란드, 프랑스 등의 유럽 국가가 평가 제품의 상호 인정 및 정보보호평가 기준의 상이함에서 오는 시간과 인력 낭비를 줄이기 위해 제정한 유럽형 보안 기준은?(2017년 12월)
     1. CC(Common Criteria)
     2. TCSEC(Orange Book)
     3. ISO/IEC JTC 1
     4. ITSEC

     정답 : []
     정답률 : 80%

17. SSH(Secure SHell)를 구성하고 있는 프로토콜 스택으로 옳지 않은 것은?(2016년 06월)
     1. SSH User Authentication Protocol
     2. SSH Session Layer Protocol
     3. SSH Connection Protocol
     4. SSH Transport Layer Protocol

     정답 : []
     정답률 : 49%
     <문제 해설>
ssh 프로토콜 스택의 구조
SSH - 응용 : 텔넷, SMTP 등등
SSH -AUTH (인증)    : 해당 서버에 대한 사용자 인증
SSH - CONN (연결) : 암호화된 터널들 각각에 다수 논리채널들을 다중화
SSH-Trans (전송)    : 서버인증, 기밀성, 무결성 , 압축 제공 클라이언트와 서버 간 협상
[해설작성자 : 잘부탁드려요]

18. 위조된 출발지 주소에서 과도한 양의 TCP SYN 패킷을 공격 대상 시스템으로 전송하는 서비스 거부 공격에 대응하기 위한 방안의 하나인, SYN 쿠키 기법에 대한 설명으로 옳은 것은?(2020년 06월)
     1. SYN 패킷이 오면 세부 정보를 TCP 연결 테이블에 기록한다.
     2. 요청된 연결의 중요 정보를 암호화하고 이를 SYN—ACK 패킷의 응답(acknowledgment) 번호로 하여 클라이언트에게 전송한다.
     3. 클라이언트가 SYN 쿠키가 포함된 ACK 패킷을 보내오면 서버는 세션을 다시 열고 통신을 시작한다.
     4. TCP 연결 테이블에서 연결이 완성되지 않은 엔트리를 삭제하는 데까지의 대기 시간을 결정한다.

     정답 : []
     정답률 : 61%

19. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」상 ㉠, ㉡에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡)(2017년 06월)

    

     1. 개인정보처리기관, 개인정보보호위원회
     2. 개인정보처리기관, 방송통신위원회
     3. 본인확인기관, 개인정보보호위원회
     4. 본인확인기관, 방송통신위원회

     정답 : []
     정답률 : 40%

20. 다음에서 설명하는 블록암호 운용 모드는?(2018년 05월)

    

     1. ECB
     2. CBC
     3. CFB
     4. CTR

     정답 : []
     정답률 : 56%
     <문제 해설>
암·복호화 모두 병렬 처리가 가능하다. → ECB, CTR
블록 암호 알고리즘의 암호화 로직만 사용한다. → (암·복호화 구조가 같다)CFB, OFB, CTR
암호문의 한 비트 오류는 복호화되는 평문의 한 비트에만 영향을 준다. → (에러가 전파되지 않는다)ECB, OFB, CTR
∴모두 만족하는 블록암호 운용 모드는 CTR
[해설작성자 : 김우석]


정 답 지

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

9급 지방직 공무원 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 19일)(4349215)을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사



List of Articles
번호 제목 글쓴이 날짜 조회 수
5367 자연생태복원산업기사 필기 기출문제(해설) 및 CBT 2010년05월09일 new 좋은아빠되기 2025.11.19 3
5366 패션머천다이징산업기사 필기 기출문제(해설) 및 CBT 2014년08월17일 new 좋은아빠되기 2025.11.19 6
5365 9급 지방직 공무원 서울시 토목설계 필기 기출문제(해설) 및 CBT 2017년06월24일 new 좋은아빠되기 2025.11.19 4
5364 워드 1급 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 19일)(3304940) new 좋은아빠되기 2025.11.19 4
5363 경영지도사 1차 1교시(구) 필기 기출문제(해설) 및 CBT 2017년04월08일 new 좋은아빠되기 2025.11.19 7
5362 9급 국가직 공무원 경제학개론 필기 기출문제(해설) 및 CBT 2019년04월06일 new 좋은아빠되기 2025.11.19 6
5361 측량기능사 필기 기출문제(해설) 및 CBT 2008년07월13일(4회) new 좋은아빠되기 2025.11.19 6
5360 DIAT 정보통신상식 필기 기출문제(해설) 및 CBT 2015년01월24일 new 좋은아빠되기 2025.11.19 6
5359 전산회계운용사 1급 필기 기출문제(해설) 및 CBT 2016년05월21일 new 좋은아빠되기 2025.11.19 4
5358 수능(국어영역) 필기 기출문제(해설) 및 CBT 2016년07월06일 new 좋은아빠되기 2025.11.19 6
5357 경찰공무원(순경) 한국사 필기 기출문제(해설) 및 CBT 2015년05월30일 new 좋은아빠되기 2025.11.19 4
5356 수능(한국지리) 필기 기출문제(해설) 및 CBT 2013년07월12일 new 좋은아빠되기 2025.11.19 7
5355 9급 국가직 공무원 회계학 필기 기출문제(해설) 및 CBT 2005년04월24일 new 좋은아빠되기 2025.11.19 5
5354 컴퓨터응용밀링기능사 필기 기출문제(해설) 및 CBT 2011년07월31일(4회) new 좋은아빠되기 2025.11.19 7
5353 기상기사 필기 기출문제(해설) 및 CBT 2004년03월07일 좋은아빠되기 2025.11.19 5
5352 화약류관리산업기사 필기 기출문제(해설) 및 CBT 2005년09월04일 좋은아빠되기 2025.11.19 6
5351 공조냉동기계기사(구) 필기 기출문제(해설) 및 CBT 2018년08월19일 좋은아빠되기 2025.11.19 5
» 9급 지방직 공무원 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 19일)(4349215) 좋은아빠되기 2025.11.19 6
5349 측량기능사 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 19일)(5511330) 좋은아빠되기 2025.11.19 6
5348 9급 지방직 공무원 서울시 환경공학개론 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 19일)(6039569) 좋은아빠되기 2025.11.19 5
Board Pagination Prev 1 ... 6 7 8 9 10 11 12 13 14 15 ... 279 Next
/ 279