자격증 필기 기출문제



9급 국가직 공무원 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 19일)(7531452)

최강 자격증 기출문제 전자문제집 CBT : www.comcbt.com


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.

최신 9급 국가직 공무원 정보보호론 필기 기출문제 : [다운로드]


1. 정보보호 위험관리에 대한 설명으로 옳지 않은 것은?(2020년 07월)
     1. 자산은 조직이 보호해야 할 대상으로 정보, 하드웨어, 소프트웨어, 시설 등이 해당한다.
     2. 위험은 자산에 손실이 발생할 가능성과 관련되어 있으나 이로 인한 부정적인 영향을 미칠 가능성과는 무관하다.
     3. 취약점은 자산이 잠재적으로 가진 약점을 의미한다.
     4. 정보보호대책은 위협에 대응하여 자산을 보호하기 위한 관리적, 기술적, 물리적 대책을 의미한다.

     정답 : []
     정답률 : 95%

2. TCP에 대한 설명으로 옳지 않은 것은?(2022년 04월)
     1. 비연결 지향 프로토콜이다.
     2. 3-Way Handshaking을 통해 서비스를 연결 설정한다.
     3. 포트 번호를 이용하여 서비스들을 구별하여 제공할 수 있다.
     4. SYN Flooding 공격은 TCP 취약점에 대한 공격이다.

     정답 : []
     정답률 : 94%
     <문제 해설>
비연결 지향: UDP
연결 지향: TCP
[해설작성자 : comcbt.com 이용자]

3. 암호 알고리즘에 대한 설명으로 옳지 않은 것은?(2022년 04월)
     1. 일반적으로 대칭키 암호 알고리즘은 비대칭키 암호 알고리즘에 비하여 빠르다.
     2. 대칭키 암호 알고리즘에는 Diffie-Hellman 알고리즘이 있다.
     3. 비대칭키 암호 알고리즘에는 타원 곡선 암호 알고리즘이 있다.
     4. 인증서는 비대칭키 암호 알고리즘에서 사용하는 공개키 정보를 포함하고 있다.

     정답 : []
     정답률 : 76%
     <문제 해설>
Diffie-Hellman 알고리즘은 비대칭키 암호 알고리즘
[해설작성자 : comcbt.com 이용자]

4. 다음에서 설명하는 스캔방법은?(2019년 04월)

   

     1. TCP Half Open 스캔
     2. NULL 스캔
     3. FIN 패킷을 이용한 스캔
     4. 시간차를 이용한 스캔

     정답 : []
     정답률 : 67%

5. 윈도우 운영체제에서 TPM(Trusted Platform Module)에 대한 설명으로 옳지 않은 것은?(2020년 07월)
     1. TPM의 공개키를 사용하여 플랫폼 설정정보에 서명함으로써 디지털 인증을 생성한다.
     2. TPM은 신뢰 컴퓨팅 그룹(Trusted Computing Group)에서 표준화된 개념이다.
     3. TPM은 키 생성, 난수 발생, 암복호화 기능 등을 포함한 하드웨어 칩 형태로 구현할 수 있다.
     4. TPM의 기본 서비스에는 인증된 부트(authenticated boot), 인증, 암호화가 있다.

     정답 : []
     정답률 : 60%
     <문제 해설>
1. TPM의 개인키를 사용하여 서명한다.
[해설작성자 : 2022 합격]

6. 웹 서버 보안에 대한 설명으로 옳지 않은 것은?(2014년 04월)
     1. 웹 애플리케이션은 SQL 삽입공격에 안전하다.
     2. 악성 파일 업로드를 방지하기 위하여 필요한 파일 확장자만 업로드를 허용한다.
     3. 웹 애플리케이션의 취약점을 방지하기 위하여 사용자의 입력 값을 검증한다.
     4. 공격자에게 정보 노출을 막기 위하여 웹 사이트의 맞춤형 오류 페이지를 생성한다.

     정답 : []
     정답률 : 84%

7. SHA 알고리즘에서 사용하는 블록 크기와 출력되는 해시의 길이를 바르게 연결한 것은?(2021년 04월)

   

     1.
     2.
     3.
     4.

     정답 : []
     정답률 : 73%

8. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제23조의3(본인확인기관의 지정 등)에 의거하여 다음의 사항을 심사하여 대체수단의 개발ㆍ제공ㆍ관리 업무(이하 “본인확인업무”라 한다)를 안전하고 신뢰성 있게 수행할 능력이 있다고 인정되는 자를 본인확인기관으로 지정할 수 있는 기관은?(2023년 04월)

   

     1. 과학기술정보통신부
     2. 개인정보보호위원회
     3. 방송통신위원회
     4. 금융위원회

     정답 : []
     정답률 : 46%

9. 다음에 설명한 Diffie-Hellman 키 교환 프로토콜의 동작 과정에서 공격자가 알지 못하도록 반드시 비밀로 유지해야 할 정보만을 모두 고른 것은?(2018년 04월)

   

     1. a, b
     2. p, g, a, b
     3. a, b, gab mod p
     4. p, g, a, b, gab mod p

     정답 : []
     정답률 : 69%

10. 소수 p=13, 원시근 g=2, 사용자 A와 B의 개인키가 각각 3, 2일 때, Diffie-Hellman 키 교환 알고리즘을 사용하여 계산한 공유 비밀키는?(2020년 07월)
     1. 6
     2. 8
     3. 12
     4. 16

     정답 : []
     정답률 : 61%
     <문제 해설>
공유비밀키=g^(A개인키*B개인키) mod p
[해설작성자 : AB6IX 박우진]

11. 공격자가 자신이 전송하는 패킷에 다른 호스트의 IP 주소를 담아서 전송하는 공격은?(2014년 04월)
     1. 패킷 스니핑(Packet Sniffing)
     2. 스미싱(Smishing)
     3. 버퍼 오버플로우(Buffer Overflow)
     4. 스푸핑(Spoofing)

     정답 : []
     정답률 : 71%

12. 정보보안 관련 용어에 대한 설명으로 옳지 않은 것은?(2019년 04월)
     1. 부인방지(Non-repudiation)-사용자가 행한 행위 또는 작업을 부인하지 못하는 것이다.
     2. 최소권한(Least Privilege)-계정이 수행해야 하는 작업에 필요한 최소한의 권한만 부여한다.
     3. 키 위탁(Key Escrow)-암호화 키가 분실된 경우를 대비하여 키를 보관하는 형태를 의미한다.
     4. 차분 공격(Differential Attack)-대용량 해쉬 테이블을 이용하여 충분히 작은 크기로 줄여 크랙킹 하는 방법이다.

     정답 : []
     정답률 : 79%
     <문제 해설>
4. 차분공격: 입력값의 변화에 따른 출력값 변화를 이용하여 암호를 해독하는 방법
[해설작성자 : AB6IX 박우진]

4번 설명은 레인보우 테이블을 이용한 공격법
[해설작성자 : ㅁㄴㅇ]

13. 공통평가기준은 IT 제품이나 특정 사이트의 정보시스템의 보안성을 평가하는 기준이다. ‘보안기능요구사항’과 ‘보증요구사항’을 나타내는 보호프로파일(PP), 보호목표명세서(ST)에 대한 설명으로 옳지 않은 것은?(2019년 04월)
     1. 보호프로파일은 구현에 독립적이고, 보호목표명세서는 구현에 종속적이다.
     2. 보호프로파일은 보호목표명세서를 수용할 수 있고, 보호목표 명세서는 보호프로파일을 수용할 수 있다.
     3. 보호프로파일은 여러 시스템ㆍ제품을 한 개 유형의 보호 프로파일로 수용할 수 있으나, 보호목표명세서는 한 개의 시스템ㆍ제품을 한 개의 보호목표명세서로 수용해야 한다.
     4. 보호프로파일은 오퍼레이션이 완료되지 않을 수 있으나, 보호목표명세서는 모든 오퍼레이션이 완료되어야 한다.

     정답 : []
     정답률 : 66%
     <문제 해설>
보호목표명세서(ST)는 보호프로파일(PP)를 수용할 수 있으나
반대는 성립하지 않는다.
[해설작성자 : 정보보안]

14. 가상사설망(VPN)에 대한 설명으로 옳지 않은 것은?(2016년 04월)
     1. 공중망을 이용하여 사설망과 같은 효과를 얻기 위한 기술로서, 별도의 전용선을 사용하는 사설망에 비해 구축비용이 저렴하다.
     2. 사용자들 간의 안전한 통신을 위하여 기밀성, 무결성, 사용자 인증의 보안 기능을 제공한다.
     3. 네트워크 종단점 사이에 가상터널이 형성되도록 하는 터널링 기능은 SSH와 같은 OSI 모델 4계층의 보안 프로토콜로 구현해야 한다.
     4. 인터넷과 같은 공공 네트워크를 통해서 기업의 재택근무자나 이동 중인 직원이 안전하게 회사 시스템에 접근할 수 있도록 해준다.

     정답 : []
     정답률 : 78%
     <문제 해설>
네트워크 터널링 기능은 2계층(PPTP,L2TP,L2F)이나 3계층(IPSec) 등을 이용한다.
[해설작성자 : korost]

15. 사용자 A가 사전에 비밀키를 공유하고 있지 않은 사용자 B에게 기밀성 보장이 요구되는 문서 M을 보내기 위한 메시지로 옳은 것은?(2023년 04월)

    

     1. M || EKprA(H(M))
     2. EKprA(M || H(M))
     3. EKS(M) || EKpuB(KS)
     4. EKS(M) || EKprA(KS)

     정답 : []
     정답률 : 73%
     <문제 해설>
메시지를 세션키로 암호화 한 것과 세션키를 수신자의 공개키로 암호화 한 것을 함께 보낸다
[해설작성자 : 지금이순간]

16. [정보통신기반 보호법] 에 대한 설명으로 옳지 않은 것은?(2014년 04월)
     1. 주요정보통신기반시설을 관리하는 기관의 장은 침해사고가 발생하여 소관 주요정보통신기반시설이 교란ㆍ마비 또는 파괴된 사실을 인지한 때에는 관계 행정기관, 수사기관 또는 한국인터넷진흥원에 그 사실을 통지하여야 한다.
     2. “전자적 침해행위”라 함은 정보통신기반시설을 대상으로 해킹, 컴퓨터 바이러스, 서비스 거부 또는 고출력 전자기파 등에 의한 공격행위를 말한다.
     3. 관리기관의 장은 소관분야의 정보통신기반시설 중 전자적 침해행위로부터의 보호가 필요하다고 인정되는 시설을 주요 정보통신기반시설로 지정할 수 있다.
     4. 주요정보통신기반시설의 취약점 분석ㆍ평가 방법 등에 관하여 필요한 사항은 대통령령으로 정한다.

     정답 : []
     정답률 : 58%
     <문제 해설>
3. 관리기관의 장X, 중앙행정기관의 장O
[해설작성자 : AB6IX 박우진]

17. SSL에서 기밀성과 메시지 무결성을 제공하기 위해 단편화, 압축, MAC 첨부, 암호화를 수행하는 프로토콜은?(2024년 03월)
     1. 경고 프로토콜
     2. 레코드 프로토콜
     3. 핸드셰이크 프로토콜
     4. 암호 명세 변경 프로토콜

     정답 : []
     정답률 : 64%
     <문제 해설>
핸드셰이크 프로토콜 : 서버와 클라이언트가 서로 인증, 암호화와 MAC 알고리즘 그리고 SSL 레코드 안에 보낸 데이터를 보호하는데 사용할 암호키를 협상할 수 있다.
암호 사양변경 프로토콜 : 암호 방법을 변경하는 신호를 통신 상대에게 전한다.
경고 프로토콜 : 오류정보를 상대방에게 알릴 때 사용
레코드 프로토콜 : 메시지 기밀성, 무결성 서비스를 제공, 단편화 암호화
[해설작성자 : ASO]

18. 암호학적으로 안전한 의사(pseudo) 난수 생성기에 대한 설명으로 옳은 것은?(2018년 04월)
     1. 생성된 수열의 비트는 정규분포를 따라야 한다.
     2. 생성된 수열의 어느 부분 수열도 다른 부분 수열로부터 추정될 수 없어야 한다.
     3. 시드(seed)라고 불리는 입력 값은 외부에 알려져도 무방하다.
     4. 비결정적(non-deterministic) 알고리즘을 사용하여 재현 불가능한 수열을 생성해야 한다.

     정답 : []
     정답률 : 69%

19. 각 주체가 각 객체에 접근할 때마다 관리자에 의해 사전에 규정된 규칙과 비교하여 그 규칙을 만족하는 주체에게만 접근 권한을 부여하는 기법은?(2017년 04월)
     1. Mandatory Access Control
     2. Discretionary Access Control
     3. Role Based Access Control
     4. Reference Monitor

     정답 : []
     정답률 : 72%

20. 생체 인식 시스템은 저장되어 있는 개인의 물리적 특성을 나타내는 생체 정보 집합과 입력된 생체 정보를 비교하여 일치 정도를 판단한다. 다음 그림은 사용자 본인의 생체 정보 분포와 공격자를 포함한 타인의 생체 정보 분포, 그리고 본인 여부를 판정하기 위한 한계치를 나타낸 것이다. 그림 및 생체 인식 응용에 대한 설명으로 옳은 것만을 고른 것은?(2018년 04월)

    

     1. ㄱ, ㄷ
     2. ㄱ, ㄹ
     3. ㄴ, ㄷ
     4. ㄴ, ㄹ

     정답 : []
     정답률 : 59%
     <문제 해설>
ㄱ. FAR은 한계치 왼쪽에서 타인의 생체정보분포 그래프 아래 면적
FRR은 한계치 오른쪽에서 사용자 본인의 생체정보분포 그래프 아래 면적
ㄴ. 우측으로 이동시키면 FAR이 높아짐->보안성 저하, 편리성 강화
ㄷ. 보안성=낮은 FAR
ㄹ. 높은 FAR 필요
[해설작성자 : AB6IX 박우진]


정 답 지

9급 국가직 공무원 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 19일)(7531452)

최강 자격증 기출문제 전자문제집 CBT : www.comcbt.com


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.

최신 9급 국가직 공무원 정보보호론 필기 기출문제 : [다운로드]


1. 정보보호 위험관리에 대한 설명으로 옳지 않은 것은?(2020년 07월)
     1. 자산은 조직이 보호해야 할 대상으로 정보, 하드웨어, 소프트웨어, 시설 등이 해당한다.
     2. 위험은 자산에 손실이 발생할 가능성과 관련되어 있으나 이로 인한 부정적인 영향을 미칠 가능성과는 무관하다.
     3. 취약점은 자산이 잠재적으로 가진 약점을 의미한다.
     4. 정보보호대책은 위협에 대응하여 자산을 보호하기 위한 관리적, 기술적, 물리적 대책을 의미한다.

     정답 : []
     정답률 : 95%

2. TCP에 대한 설명으로 옳지 않은 것은?(2022년 04월)
     1. 비연결 지향 프로토콜이다.
     2. 3-Way Handshaking을 통해 서비스를 연결 설정한다.
     3. 포트 번호를 이용하여 서비스들을 구별하여 제공할 수 있다.
     4. SYN Flooding 공격은 TCP 취약점에 대한 공격이다.

     정답 : []
     정답률 : 94%
     <문제 해설>
비연결 지향: UDP
연결 지향: TCP
[해설작성자 : comcbt.com 이용자]

3. 암호 알고리즘에 대한 설명으로 옳지 않은 것은?(2022년 04월)
     1. 일반적으로 대칭키 암호 알고리즘은 비대칭키 암호 알고리즘에 비하여 빠르다.
     2. 대칭키 암호 알고리즘에는 Diffie-Hellman 알고리즘이 있다.
     3. 비대칭키 암호 알고리즘에는 타원 곡선 암호 알고리즘이 있다.
     4. 인증서는 비대칭키 암호 알고리즘에서 사용하는 공개키 정보를 포함하고 있다.

     정답 : []
     정답률 : 76%
     <문제 해설>
Diffie-Hellman 알고리즘은 비대칭키 암호 알고리즘
[해설작성자 : comcbt.com 이용자]

4. 다음에서 설명하는 스캔방법은?(2019년 04월)

   

     1. TCP Half Open 스캔
     2. NULL 스캔
     3. FIN 패킷을 이용한 스캔
     4. 시간차를 이용한 스캔

     정답 : []
     정답률 : 67%

5. 윈도우 운영체제에서 TPM(Trusted Platform Module)에 대한 설명으로 옳지 않은 것은?(2020년 07월)
     1. TPM의 공개키를 사용하여 플랫폼 설정정보에 서명함으로써 디지털 인증을 생성한다.
     2. TPM은 신뢰 컴퓨팅 그룹(Trusted Computing Group)에서 표준화된 개념이다.
     3. TPM은 키 생성, 난수 발생, 암복호화 기능 등을 포함한 하드웨어 칩 형태로 구현할 수 있다.
     4. TPM의 기본 서비스에는 인증된 부트(authenticated boot), 인증, 암호화가 있다.

     정답 : []
     정답률 : 60%
     <문제 해설>
1. TPM의 개인키를 사용하여 서명한다.
[해설작성자 : 2022 합격]

6. 웹 서버 보안에 대한 설명으로 옳지 않은 것은?(2014년 04월)
     1. 웹 애플리케이션은 SQL 삽입공격에 안전하다.
     2. 악성 파일 업로드를 방지하기 위하여 필요한 파일 확장자만 업로드를 허용한다.
     3. 웹 애플리케이션의 취약점을 방지하기 위하여 사용자의 입력 값을 검증한다.
     4. 공격자에게 정보 노출을 막기 위하여 웹 사이트의 맞춤형 오류 페이지를 생성한다.

     정답 : []
     정답률 : 84%

7. SHA 알고리즘에서 사용하는 블록 크기와 출력되는 해시의 길이를 바르게 연결한 것은?(2021년 04월)

   

     1.
     2.
     3.
     4.

     정답 : []
     정답률 : 73%

8. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제23조의3(본인확인기관의 지정 등)에 의거하여 다음의 사항을 심사하여 대체수단의 개발ㆍ제공ㆍ관리 업무(이하 “본인확인업무”라 한다)를 안전하고 신뢰성 있게 수행할 능력이 있다고 인정되는 자를 본인확인기관으로 지정할 수 있는 기관은?(2023년 04월)

   

     1. 과학기술정보통신부
     2. 개인정보보호위원회
     3. 방송통신위원회
     4. 금융위원회

     정답 : []
     정답률 : 46%

9. 다음에 설명한 Diffie-Hellman 키 교환 프로토콜의 동작 과정에서 공격자가 알지 못하도록 반드시 비밀로 유지해야 할 정보만을 모두 고른 것은?(2018년 04월)

   

     1. a, b
     2. p, g, a, b
     3. a, b, gab mod p
     4. p, g, a, b, gab mod p

     정답 : []
     정답률 : 69%

10. 소수 p=13, 원시근 g=2, 사용자 A와 B의 개인키가 각각 3, 2일 때, Diffie-Hellman 키 교환 알고리즘을 사용하여 계산한 공유 비밀키는?(2020년 07월)
     1. 6
     2. 8
     3. 12
     4. 16

     정답 : []
     정답률 : 61%
     <문제 해설>
공유비밀키=g^(A개인키*B개인키) mod p
[해설작성자 : AB6IX 박우진]

11. 공격자가 자신이 전송하는 패킷에 다른 호스트의 IP 주소를 담아서 전송하는 공격은?(2014년 04월)
     1. 패킷 스니핑(Packet Sniffing)
     2. 스미싱(Smishing)
     3. 버퍼 오버플로우(Buffer Overflow)
     4. 스푸핑(Spoofing)

     정답 : []
     정답률 : 71%

12. 정보보안 관련 용어에 대한 설명으로 옳지 않은 것은?(2019년 04월)
     1. 부인방지(Non-repudiation)-사용자가 행한 행위 또는 작업을 부인하지 못하는 것이다.
     2. 최소권한(Least Privilege)-계정이 수행해야 하는 작업에 필요한 최소한의 권한만 부여한다.
     3. 키 위탁(Key Escrow)-암호화 키가 분실된 경우를 대비하여 키를 보관하는 형태를 의미한다.
     4. 차분 공격(Differential Attack)-대용량 해쉬 테이블을 이용하여 충분히 작은 크기로 줄여 크랙킹 하는 방법이다.

     정답 : []
     정답률 : 79%
     <문제 해설>
4. 차분공격: 입력값의 변화에 따른 출력값 변화를 이용하여 암호를 해독하는 방법
[해설작성자 : AB6IX 박우진]

4번 설명은 레인보우 테이블을 이용한 공격법
[해설작성자 : ㅁㄴㅇ]

13. 공통평가기준은 IT 제품이나 특정 사이트의 정보시스템의 보안성을 평가하는 기준이다. ‘보안기능요구사항’과 ‘보증요구사항’을 나타내는 보호프로파일(PP), 보호목표명세서(ST)에 대한 설명으로 옳지 않은 것은?(2019년 04월)
     1. 보호프로파일은 구현에 독립적이고, 보호목표명세서는 구현에 종속적이다.
     2. 보호프로파일은 보호목표명세서를 수용할 수 있고, 보호목표 명세서는 보호프로파일을 수용할 수 있다.
     3. 보호프로파일은 여러 시스템ㆍ제품을 한 개 유형의 보호 프로파일로 수용할 수 있으나, 보호목표명세서는 한 개의 시스템ㆍ제품을 한 개의 보호목표명세서로 수용해야 한다.
     4. 보호프로파일은 오퍼레이션이 완료되지 않을 수 있으나, 보호목표명세서는 모든 오퍼레이션이 완료되어야 한다.

     정답 : []
     정답률 : 66%
     <문제 해설>
보호목표명세서(ST)는 보호프로파일(PP)를 수용할 수 있으나
반대는 성립하지 않는다.
[해설작성자 : 정보보안]

14. 가상사설망(VPN)에 대한 설명으로 옳지 않은 것은?(2016년 04월)
     1. 공중망을 이용하여 사설망과 같은 효과를 얻기 위한 기술로서, 별도의 전용선을 사용하는 사설망에 비해 구축비용이 저렴하다.
     2. 사용자들 간의 안전한 통신을 위하여 기밀성, 무결성, 사용자 인증의 보안 기능을 제공한다.
     3. 네트워크 종단점 사이에 가상터널이 형성되도록 하는 터널링 기능은 SSH와 같은 OSI 모델 4계층의 보안 프로토콜로 구현해야 한다.
     4. 인터넷과 같은 공공 네트워크를 통해서 기업의 재택근무자나 이동 중인 직원이 안전하게 회사 시스템에 접근할 수 있도록 해준다.

     정답 : []
     정답률 : 78%
     <문제 해설>
네트워크 터널링 기능은 2계층(PPTP,L2TP,L2F)이나 3계층(IPSec) 등을 이용한다.
[해설작성자 : korost]

15. 사용자 A가 사전에 비밀키를 공유하고 있지 않은 사용자 B에게 기밀성 보장이 요구되는 문서 M을 보내기 위한 메시지로 옳은 것은?(2023년 04월)

    

     1. M || EKprA(H(M))
     2. EKprA(M || H(M))
     3. EKS(M) || EKpuB(KS)
     4. EKS(M) || EKprA(KS)

     정답 : []
     정답률 : 73%
     <문제 해설>
메시지를 세션키로 암호화 한 것과 세션키를 수신자의 공개키로 암호화 한 것을 함께 보낸다
[해설작성자 : 지금이순간]

16. [정보통신기반 보호법] 에 대한 설명으로 옳지 않은 것은?(2014년 04월)
     1. 주요정보통신기반시설을 관리하는 기관의 장은 침해사고가 발생하여 소관 주요정보통신기반시설이 교란ㆍ마비 또는 파괴된 사실을 인지한 때에는 관계 행정기관, 수사기관 또는 한국인터넷진흥원에 그 사실을 통지하여야 한다.
     2. “전자적 침해행위”라 함은 정보통신기반시설을 대상으로 해킹, 컴퓨터 바이러스, 서비스 거부 또는 고출력 전자기파 등에 의한 공격행위를 말한다.
     3. 관리기관의 장은 소관분야의 정보통신기반시설 중 전자적 침해행위로부터의 보호가 필요하다고 인정되는 시설을 주요 정보통신기반시설로 지정할 수 있다.
     4. 주요정보통신기반시설의 취약점 분석ㆍ평가 방법 등에 관하여 필요한 사항은 대통령령으로 정한다.

     정답 : []
     정답률 : 58%
     <문제 해설>
3. 관리기관의 장X, 중앙행정기관의 장O
[해설작성자 : AB6IX 박우진]

17. SSL에서 기밀성과 메시지 무결성을 제공하기 위해 단편화, 압축, MAC 첨부, 암호화를 수행하는 프로토콜은?(2024년 03월)
     1. 경고 프로토콜
     2. 레코드 프로토콜
     3. 핸드셰이크 프로토콜
     4. 암호 명세 변경 프로토콜

     정답 : []
     정답률 : 64%
     <문제 해설>
핸드셰이크 프로토콜 : 서버와 클라이언트가 서로 인증, 암호화와 MAC 알고리즘 그리고 SSL 레코드 안에 보낸 데이터를 보호하는데 사용할 암호키를 협상할 수 있다.
암호 사양변경 프로토콜 : 암호 방법을 변경하는 신호를 통신 상대에게 전한다.
경고 프로토콜 : 오류정보를 상대방에게 알릴 때 사용
레코드 프로토콜 : 메시지 기밀성, 무결성 서비스를 제공, 단편화 암호화
[해설작성자 : ASO]

18. 암호학적으로 안전한 의사(pseudo) 난수 생성기에 대한 설명으로 옳은 것은?(2018년 04월)
     1. 생성된 수열의 비트는 정규분포를 따라야 한다.
     2. 생성된 수열의 어느 부분 수열도 다른 부분 수열로부터 추정될 수 없어야 한다.
     3. 시드(seed)라고 불리는 입력 값은 외부에 알려져도 무방하다.
     4. 비결정적(non-deterministic) 알고리즘을 사용하여 재현 불가능한 수열을 생성해야 한다.

     정답 : []
     정답률 : 69%

19. 각 주체가 각 객체에 접근할 때마다 관리자에 의해 사전에 규정된 규칙과 비교하여 그 규칙을 만족하는 주체에게만 접근 권한을 부여하는 기법은?(2017년 04월)
     1. Mandatory Access Control
     2. Discretionary Access Control
     3. Role Based Access Control
     4. Reference Monitor

     정답 : []
     정답률 : 72%

20. 생체 인식 시스템은 저장되어 있는 개인의 물리적 특성을 나타내는 생체 정보 집합과 입력된 생체 정보를 비교하여 일치 정도를 판단한다. 다음 그림은 사용자 본인의 생체 정보 분포와 공격자를 포함한 타인의 생체 정보 분포, 그리고 본인 여부를 판정하기 위한 한계치를 나타낸 것이다. 그림 및 생체 인식 응용에 대한 설명으로 옳은 것만을 고른 것은?(2018년 04월)

    

     1. ㄱ, ㄷ
     2. ㄱ, ㄹ
     3. ㄴ, ㄷ
     4. ㄴ, ㄹ

     정답 : []
     정답률 : 59%
     <문제 해설>
ㄱ. FAR은 한계치 왼쪽에서 타인의 생체정보분포 그래프 아래 면적
FRR은 한계치 오른쪽에서 사용자 본인의 생체정보분포 그래프 아래 면적
ㄴ. 우측으로 이동시키면 FAR이 높아짐->보안성 저하, 편리성 강화
ㄷ. 보안성=낮은 FAR
ㄹ. 높은 FAR 필요
[해설작성자 : AB6IX 박우진]


정 답 지

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

9급 국가직 공무원 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 19일)(7531452)을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사



List of Articles
번호 제목 글쓴이 날짜 조회 수
5527 9급 국가직 공무원 조경계획및설계 필기 기출문제(해설) 및 CBT 2020년07월11일 좋은아빠되기 2025.11.19 3
5526 비서 1급 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 19일)(9037122) 좋은아빠되기 2025.11.19 6
5525 사회복지사 1급(3교시) 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 19일)(8286565) 좋은아빠되기 2025.11.19 5
» 9급 국가직 공무원 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 19일)(7531452) 좋은아빠되기 2025.11.19 4
5523 남성복기능사 필기 기출문제(해설) 및 CBT 2005년07월17일(4회) 좋은아빠되기 2025.11.19 5
5522 RFID-GL 필기 기출문제(해설) 및 CBT 2012년12월28일 좋은아빠되기 2025.11.19 4
5521 수능(생명과학I) 필기 기출문제(해설) 및 CBT 2011년10월12일 좋은아빠되기 2025.11.19 5
5520 정보통신기사(구) 필기 기출문제(해설) 및 CBT 2016년03월06일 좋은아빠되기 2025.11.19 5
5519 수능(생명과학I) 필기 기출문제(해설) 및 CBT 2012년10월09일 좋은아빠되기 2025.11.19 5
5518 전기기능장 필기 기출문제(해설) 및 CBT 2010년07월11일 좋은아빠되기 2025.11.19 5
5517 9급 지방직 공무원 서울시 조경계획및생태관리 필기 기출문제(해설) 및 CBT 2015년06월13일 좋은아빠되기 2025.11.19 5
5516 전산응용건축제도기능사 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 19일)(1061532) 좋은아빠되기 2025.11.19 5
5515 9급 국가직 공무원 기계설계 필기 기출문제(해설) 및 CBT 2018년04월07일 좋은아빠되기 2025.11.19 5
5514 유통관리사 2급 필기 기출문제(해설) 및 CBT 2015년05월10일 좋은아빠되기 2025.11.19 6
5513 FAT 2급 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 19일)(6299660) 좋은아빠되기 2025.11.19 9
5512 컴활 2급 필기 기출문제(해설) 및 CBT 2019년08월31일 좋은아빠되기 2025.11.19 4
5511 이용사 필기 기출문제(해설) 및 CBT 2006년10월01일 좋은아빠되기 2025.11.19 5
5510 소방공무원(공개,경력) 국어(구) 필기 기출문제(해설) 및 CBT 2021년04월03일 좋은아빠되기 2025.11.19 4
5509 9급 지방직 공무원 정보봉사개론 필기 기출문제(해설) 및 CBT 2011년06월13일 좋은아빠되기 2025.11.19 5
5508 침투비파괴검사산업기사(구) 필기 기출문제(해설) 및 CBT 모의고사(2025년 11월 19일)(729891) 좋은아빠되기 2025.11.19 5
Board Pagination Prev 1 ... 12 13 14 15 16 17 18 19 20 21 ... 293 Next
/ 293