자격증 필기 기출문제



9급 지방직 공무원 서울시 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 10일)(3679997)

최강 자격증 기출문제 전자문제집 CBT : www.comcbt.com


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.

최신 9급 지방직 공무원 서울시 정보보호론 필기 기출문제 : [다운로드]


1. 2009년 Moxie Marlinspike가 제안한 공격 방식이며, 중간자 공격을 통해 사용자와 서버 사이의 HTTPS 통신을 HTTP로 변경해서 비밀번호 등을 탈취하는 공격 방식으로 가장 옳은 것은?(2018년 06월)
     1. SSL stripping
     2. BEAST attack
     3. CRIME attack
     4. Heartbleed

     정답 : []
     정답률 : 83%

2. 바이러스의 종류 중에서 감염될 때마다 구현된 코드의 형태가 변형되는 것은?(2019년 06월)
     1. Polymorphic Virus
     2. Signature Virus
     3. Generic Decryption Virus
     4. Macro Virus

     정답 : []
     정답률 : 87%

3. 침입탐지시스템(IDS)에 대한 설명으로 가장 옳지 않은 것은?(2019년 06월)
     1. 오용탐지는 새로운 침입 유형에 대한 탐지가 가능하다.
     2. 기술적 구성요소는 정보 수집, 정보 가공 및 축약, 침입 분석 및 탐지, 보고 및 조치 단계로 이루어진다.
     3. 하이브리드 기반 IDS는 호스트 기반 IDS와 네트워크 기반 IDS가 결합한 형태이다.
     4. IDS는 공격 대응 및 복구, 통계적인 상황 분석 보고 기능을 제공한다.

     정답 : []
     정답률 : 78%
     <문제 해설>
오용탐지 - 알려진 공격이나 시스템 오용과 관련된 것을 규정
이상탐지 - 새로운 침입 유형 탐지 가능
[해설작성자 : ㅁㄴㅇ]

4. <보기>에서 블록암호 모드 중 초기 벡터(Initialization Vector)가 필요하지 않은 모드를 모두 고른 것은?(2019년 06월)

   

     1.
     2.
     3. ㄴ, ㄷ
     4. ㄱ, ㄴ, ㄷ

     정답 : []
     정답률 : 74%
     <문제 해설>
ECB 모드만 벡터를 사용하지 않는다
[해설작성자 : comcbt.com 이용자]

5. Feistel 암호 방식에 대한 설명으로 가장 옳지 않은 것은?(2018년 06월)
     1. Feistel 암호 방식의 암호 강도는 평문 블록의 길이, 키의 길이, 라운드의 수에 의하여 결정된다.
     2. Feistel 암호 방식의 복호화 과정과 암호화 과정은 동일하다.
     3. AES 암호 알고리즘은 Feistel 암호 방식을 사용한다.
     4. Feistel 암호 방식은 대칭키 암호 알고리즘에서 사용된다.

     정답 : []
     정답률 : 90%
     <문제 해설>
AES암호 알고리즘은 SPN구조
[해설작성자 : 전산의고수]

6. 다음 바이러스 발전 단계에 따른 분류에 대한 설명으로 옳지 않은 것은?(2016년 06월)
     1. 원시형 바이러스는 가변 크기를 갖는 단순하고 분석하기 쉬운 바이러스이다.
     2. 암호화 바이러스는 바이러스 프로그램 전체 또는 일부를 암호화시켜 저장하는 바이러스이다.
     3. 갑옷형 바이러스는 백신 개발을 지연시키기 위하여 다양한 암호화 기법을 사용하는 바이러스이다.
     4. 매크로 바이러스는 매크로를 사용하는 프로그램 데이터를 감염시키는 바이러스이다.

     정답 : []
     정답률 : 74%

7. 다음은 AES(Advanced Encryption Standard) 암호에 대한 설명이다. 옳지 않은 것은?(2015년 06월)
     1. 1997년 미 상무성이 주관이 되어 새로운 블록 암호를 공모했고, 2000년 Rijndael을 최종 AES 알고리즘으로 선정하였다.
     2. 라운드 횟수는 한 번의 암ㆍ복호화를 반복하는 라운드 함수의 수행 횟수이고, 10/12/14 라운드로 이루어져 있다.
     3. 128비트 크기의 입 ㆍ 출력 블록을 사용하고, 128/192/256비트의 가변크기 키 길이를 제공한다.
     4. 입력을 좌우 블록으로 분할하여 한 블록을 라운드 함수에 적용시킨 후에 출력값을 다른 블록에 적용하는 과정을 좌우 블록에 대해 반복적으로 시행하는 SPN(Substitution-Permutation Network) 구조를 따른다.

     정답 : []
     정답률 : 80%
     <문제 해설>
입력을 좌우 블록으로 분할하여 한 블록을 라운드 함수에 적용시킨 후에 출력값을 다른 블록에 적용하는 과정을 좌우 블록에 대해 반복적으로 시행하는 건 FFeistel 구조.
[해설작성자 : 나귀]

8. 리눅스 시스템에서 패스워드 정책이 포함되고, 사용자 패스워드가 암호화되어 있는 파일은?(2019년 06월)
     1. /etc/group
     2. /etc/passwd
     3. /etc/shadow
     4. /etc/login.defs

     정답 : []
     정답률 : 85%
     <문제 해설>
/etc/shadow
: 사용자 계정 이름(ID)
암호화된 사용자 패스워드
마지막으로 패스워드를 변경한 날짜를 현재까지 경과한 일수로 표시
패스워드를 변경하고자 하는 최고 일수
패스워드를 변경하지 않고 사용 가능한 최대 일수
패스워드 최대 사용 기간에 다가올수록 사용 기간 며칠 전에 경고를 보낼지 일수를 지정
계정에    대한 사용 제한 설정으로 며칠 후에 완전히 사용 못하게 할 것인지 지정
사용자가 시스템을 마지막으로 사용할 수 있는 만기일을 정함
예약된 필드로 사용하지 않음
[해설작성자 : ㅁㄴㅇ]

9. 메모리 변조 공격을 방지하기 위한 기술 중 하나로, 프로세스의 중요 데이터 영역의 주소를 임의로 재배치하여 공격자가 공격대상 주소를 예측하기 어렵게 하는 방식으로 가장 옳은 것은?(2018년 06월)
     1. canary
     2. ASLR
     3. no-execute
     4. Buffer overflow

     정답 : []
     정답률 : 79%

10. 영지식 증명(Zero-Knowledge Proof)에 대한 설명으로 가장 옳지 않은 것은?(2019년 06월)
     1. 영지식 증명은 증명자(Prover)가 자신의 비밀 정보를 노출하지 않고 자신의 신분을 증명하는 기법을 의미한다.
     2. 영지식 증명에서 증명자 인증 수단으로 X.509 기반의 공개키 인증서를 사용할 수 있다.
     3. 최근 블록체인상에서 영지식 증명을 사용하여 사용자의 프라이버시를 보호하고자 하며, 이러한 기술로 zk-SNARK가 있다.
     4. 영지식 증명은 완정성(Completeness), 건실성(Soundness), 영지식성(Zero-Knowledgeness) 특성을 가져야 한다.

     정답 : []
     정답률 : 61%

11. 다음 <보기>가 설명하는 접근제어방식은?(2017년 06월)

    

     1. RBAC
     2. DAC
     3. MAC
     4. LBAC

     정답 : []
     정답률 : 79%
     <문제 해설>
강제적접근제어(MAC)
임의적접근제어(DAC)
[해설작성자 : ASO]

12. 사회 공학적 공격 방법에 해당하지 않는 것은?(2018년 06월)
     1. 피싱
     2. 파밍
     3. 스미싱
     4. 생일 공격

     정답 : []
     정답률 : 91%
     <문제 해설>
생일공격: 암호해독공격
[해설작성자 : comcbt.com 이용자]

13. TLS 및 DTLS 보안 프로토콜에 대한 설명으로 가장 옳지 않은 것은?(2019년 06월)
     1. TLS 프로토콜에서는 인증서(Certificate)를 사용하여 인증을 수행할 수 있다.
     2. DTLS 프로토콜은 MQTT 응용 계층 프로토콜의 보안에 사용될 수 있다.
     3. TLS 프로토콜은 Handshake · Change Cipher Spec · Alert 프로토콜과 Record 프로토콜 등으로 구성되어 있다.
     4. TCP 계층 보안을 위해 TLS가 사용되며, UDP 계층 보안을 위해 DTLS가 사용된다.

     정답 : []
     정답률 : 68%

14. 블록 암호는 평문을 일정한 단위(블록)로 나누어서 각 단위마다 암호화 과정을 수행하여 암호문을 얻는 방법이다. 블록암호 공격에 대한 설명으로 옳지 않은 것은?(2015년 06월)
     1. 선형 공격 : 알고리즘 내부의 비선형 구조를 적당히 선형화시켜 키를 찾아내는 방법이다.
     2. 전수 공격 : 암호화할 때 일어날 수 있는 모든 가능한 경우에 대해 조사하는 방법으로 경우의 수가 적을 때는 가장 정확한 방법이지만 일반적으로 경우의 수가 많은 경우에는 실현 불가능한 방법이다.
     3. 차분 공격 : 두 개의 평문 블록들의 비트 차이에 대응되는 암호문 블록들의 비트 차이를 이용하여 사용된 키를 찾아내는 방법이다.
     4. 수학적 분석 : 암호문에 대한 평문이 각 단어의 빈도에 관한 자료를 포함하는 지금까지 모든 통계적인 자료를 이용하여 해독하는 방법이다.

     정답 : []
     정답률 : 75%

15. 서비스 거부 공격(DoS)에 대한 설명으로 가장 옳지 않은 것은?(2019년 06월)
     1. 공격자가 임의로 자신의 IP 주소를 속여서 다량으로 서버에 보낸다.
     2. 대상 포트 번호를 확인하여 17, 135, 137번, UDP 포트 스캔이 아니면, UDP Flooding 공격으로 간주한다.
     3. 헤더가 조작된 일련의 IP 패킷 조각들을 전송한다.
     4. 신뢰 관계에 있는 두 시스템 사이에 공격자의 호스트를 마치 하나의 신뢰 관계에 있는 호스트인 것처럼 속인다.

     정답 : []
     정답률 : 80%
     <문제 해설>
중간자 공격에 대한 설명이다
[해설작성자 : comcbt.com 이용자]

16. 능동적 공격으로 가장 옳지 않은 것은?(2018년 06월)
     1. 재전송
     2. 트래픽 분석
     3. 신분위장
     4. 메시지 변조

     정답 : []
     정답률 : 84%

17. 다음 지문에서 설명하는 것은?(2017년 06월)

    

     1. ARIA
     2. CAST
     3. IDEA
     4. LOKI

     정답 : []
     정답률 : 93%

18. 최근 알려진 Meltdown 보안 취약점에 대한 설명으로 가장 옳은 것은?(2019년 06월)
     1. CPU가 사용하는 소비 전력 패턴을 사용하여 중요한 키 값이 유출되는 보안 취약점이다.
     2. CPU의 특정 명령어가 실행될 때 소요되는 시간을 측정하여 해당 명령어와 주요한 키 값이 유출될 수 있는 보안 취약점이다.
     3. SSL 설정 시 CPU 실행에 영향을 미쳐 CPU 과열로 인해 오류를 유발하는 보안 취약점이다.
     4. CPU를 고속화하기 위해 사용된 비순차적 명령어 처리(Out-of-Order Execution) 기술을 악용한 보안 취약점이다.

     정답 : []
     정답률 : 58%

19. <보기>와 관련된 데이터베이스 보안 요구 사항으로 가장 옳은 것은?(2018년 06월)

    

     1. 데이터 기밀성
     2. 추론 방지
     3. 의미적 무결성
     4. 운영적 무결성

     정답 : []
     정답률 : 79%

20. 컴퓨터 포렌식(forensics)은 정보처리기기를 통하여 이루어지는 각종 행위에 대한 사실 관계를 확정하거나 증명하기 위해 행하는 각종 절차와 방법이라고 정의할 수 있다. 다음 중 컴퓨터 포렌식에 대한 설명으로 옳지 않은 것은?(2015년 06월)
     1. 컴퓨터 포렌식 중 네트워크 포렌식은 사용자가 웹상의 홈페이지를 방문하여 게시판 등에 글을 올리거나 읽는 것을 파악하고 필요한 증거물을 확보하는 것 등의 인터넷 응용프로토콜을 사용하는 분야에서 증거를 수집하는 포렌식 분야이다.
     2. 컴퓨터 포렌식은 단순히 과학적인 컴퓨터 수사 방법 및 절차뿐만 아니라 법률, 제도 및 각종 기술 등을 포함하는 종합적인 분야라고 할 수 있다.
     3. 컴퓨터 포렌식 처리 절차는 크게 증거 수집, 증거 분석, 증거 제출과 같은 단계들로 이루어진다.
     4. 디스크 포렌식은 정보기기의 주 ㆍ 보조기억장치에 저장되어 있는 데이터 중에서 어떤 행위에 대한 증거 자료를 찾아서 분석한 보고서를 제출하는 절차와 방법을 말한다.

     정답 : []
     정답률 : 72%


정 답 지

9급 지방직 공무원 서울시 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 10일)(3679997)

최강 자격증 기출문제 전자문제집 CBT : www.comcbt.com


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.

최신 9급 지방직 공무원 서울시 정보보호론 필기 기출문제 : [다운로드]


1. 2009년 Moxie Marlinspike가 제안한 공격 방식이며, 중간자 공격을 통해 사용자와 서버 사이의 HTTPS 통신을 HTTP로 변경해서 비밀번호 등을 탈취하는 공격 방식으로 가장 옳은 것은?(2018년 06월)
     1. SSL stripping
     2. BEAST attack
     3. CRIME attack
     4. Heartbleed

     정답 : []
     정답률 : 83%

2. 바이러스의 종류 중에서 감염될 때마다 구현된 코드의 형태가 변형되는 것은?(2019년 06월)
     1. Polymorphic Virus
     2. Signature Virus
     3. Generic Decryption Virus
     4. Macro Virus

     정답 : []
     정답률 : 87%

3. 침입탐지시스템(IDS)에 대한 설명으로 가장 옳지 않은 것은?(2019년 06월)
     1. 오용탐지는 새로운 침입 유형에 대한 탐지가 가능하다.
     2. 기술적 구성요소는 정보 수집, 정보 가공 및 축약, 침입 분석 및 탐지, 보고 및 조치 단계로 이루어진다.
     3. 하이브리드 기반 IDS는 호스트 기반 IDS와 네트워크 기반 IDS가 결합한 형태이다.
     4. IDS는 공격 대응 및 복구, 통계적인 상황 분석 보고 기능을 제공한다.

     정답 : []
     정답률 : 78%
     <문제 해설>
오용탐지 - 알려진 공격이나 시스템 오용과 관련된 것을 규정
이상탐지 - 새로운 침입 유형 탐지 가능
[해설작성자 : ㅁㄴㅇ]

4. <보기>에서 블록암호 모드 중 초기 벡터(Initialization Vector)가 필요하지 않은 모드를 모두 고른 것은?(2019년 06월)

   

     1.
     2.
     3. ㄴ, ㄷ
     4. ㄱ, ㄴ, ㄷ

     정답 : []
     정답률 : 74%
     <문제 해설>
ECB 모드만 벡터를 사용하지 않는다
[해설작성자 : comcbt.com 이용자]

5. Feistel 암호 방식에 대한 설명으로 가장 옳지 않은 것은?(2018년 06월)
     1. Feistel 암호 방식의 암호 강도는 평문 블록의 길이, 키의 길이, 라운드의 수에 의하여 결정된다.
     2. Feistel 암호 방식의 복호화 과정과 암호화 과정은 동일하다.
     3. AES 암호 알고리즘은 Feistel 암호 방식을 사용한다.
     4. Feistel 암호 방식은 대칭키 암호 알고리즘에서 사용된다.

     정답 : []
     정답률 : 90%
     <문제 해설>
AES암호 알고리즘은 SPN구조
[해설작성자 : 전산의고수]

6. 다음 바이러스 발전 단계에 따른 분류에 대한 설명으로 옳지 않은 것은?(2016년 06월)
     1. 원시형 바이러스는 가변 크기를 갖는 단순하고 분석하기 쉬운 바이러스이다.
     2. 암호화 바이러스는 바이러스 프로그램 전체 또는 일부를 암호화시켜 저장하는 바이러스이다.
     3. 갑옷형 바이러스는 백신 개발을 지연시키기 위하여 다양한 암호화 기법을 사용하는 바이러스이다.
     4. 매크로 바이러스는 매크로를 사용하는 프로그램 데이터를 감염시키는 바이러스이다.

     정답 : []
     정답률 : 74%

7. 다음은 AES(Advanced Encryption Standard) 암호에 대한 설명이다. 옳지 않은 것은?(2015년 06월)
     1. 1997년 미 상무성이 주관이 되어 새로운 블록 암호를 공모했고, 2000년 Rijndael을 최종 AES 알고리즘으로 선정하였다.
     2. 라운드 횟수는 한 번의 암ㆍ복호화를 반복하는 라운드 함수의 수행 횟수이고, 10/12/14 라운드로 이루어져 있다.
     3. 128비트 크기의 입 ㆍ 출력 블록을 사용하고, 128/192/256비트의 가변크기 키 길이를 제공한다.
     4. 입력을 좌우 블록으로 분할하여 한 블록을 라운드 함수에 적용시킨 후에 출력값을 다른 블록에 적용하는 과정을 좌우 블록에 대해 반복적으로 시행하는 SPN(Substitution-Permutation Network) 구조를 따른다.

     정답 : []
     정답률 : 80%
     <문제 해설>
입력을 좌우 블록으로 분할하여 한 블록을 라운드 함수에 적용시킨 후에 출력값을 다른 블록에 적용하는 과정을 좌우 블록에 대해 반복적으로 시행하는 건 FFeistel 구조.
[해설작성자 : 나귀]

8. 리눅스 시스템에서 패스워드 정책이 포함되고, 사용자 패스워드가 암호화되어 있는 파일은?(2019년 06월)
     1. /etc/group
     2. /etc/passwd
     3. /etc/shadow
     4. /etc/login.defs

     정답 : []
     정답률 : 85%
     <문제 해설>
/etc/shadow
: 사용자 계정 이름(ID)
암호화된 사용자 패스워드
마지막으로 패스워드를 변경한 날짜를 현재까지 경과한 일수로 표시
패스워드를 변경하고자 하는 최고 일수
패스워드를 변경하지 않고 사용 가능한 최대 일수
패스워드 최대 사용 기간에 다가올수록 사용 기간 며칠 전에 경고를 보낼지 일수를 지정
계정에    대한 사용 제한 설정으로 며칠 후에 완전히 사용 못하게 할 것인지 지정
사용자가 시스템을 마지막으로 사용할 수 있는 만기일을 정함
예약된 필드로 사용하지 않음
[해설작성자 : ㅁㄴㅇ]

9. 메모리 변조 공격을 방지하기 위한 기술 중 하나로, 프로세스의 중요 데이터 영역의 주소를 임의로 재배치하여 공격자가 공격대상 주소를 예측하기 어렵게 하는 방식으로 가장 옳은 것은?(2018년 06월)
     1. canary
     2. ASLR
     3. no-execute
     4. Buffer overflow

     정답 : []
     정답률 : 79%

10. 영지식 증명(Zero-Knowledge Proof)에 대한 설명으로 가장 옳지 않은 것은?(2019년 06월)
     1. 영지식 증명은 증명자(Prover)가 자신의 비밀 정보를 노출하지 않고 자신의 신분을 증명하는 기법을 의미한다.
     2. 영지식 증명에서 증명자 인증 수단으로 X.509 기반의 공개키 인증서를 사용할 수 있다.
     3. 최근 블록체인상에서 영지식 증명을 사용하여 사용자의 프라이버시를 보호하고자 하며, 이러한 기술로 zk-SNARK가 있다.
     4. 영지식 증명은 완정성(Completeness), 건실성(Soundness), 영지식성(Zero-Knowledgeness) 특성을 가져야 한다.

     정답 : []
     정답률 : 61%

11. 다음 <보기>가 설명하는 접근제어방식은?(2017년 06월)

    

     1. RBAC
     2. DAC
     3. MAC
     4. LBAC

     정답 : []
     정답률 : 79%
     <문제 해설>
강제적접근제어(MAC)
임의적접근제어(DAC)
[해설작성자 : ASO]

12. 사회 공학적 공격 방법에 해당하지 않는 것은?(2018년 06월)
     1. 피싱
     2. 파밍
     3. 스미싱
     4. 생일 공격

     정답 : []
     정답률 : 91%
     <문제 해설>
생일공격: 암호해독공격
[해설작성자 : comcbt.com 이용자]

13. TLS 및 DTLS 보안 프로토콜에 대한 설명으로 가장 옳지 않은 것은?(2019년 06월)
     1. TLS 프로토콜에서는 인증서(Certificate)를 사용하여 인증을 수행할 수 있다.
     2. DTLS 프로토콜은 MQTT 응용 계층 프로토콜의 보안에 사용될 수 있다.
     3. TLS 프로토콜은 Handshake · Change Cipher Spec · Alert 프로토콜과 Record 프로토콜 등으로 구성되어 있다.
     4. TCP 계층 보안을 위해 TLS가 사용되며, UDP 계층 보안을 위해 DTLS가 사용된다.

     정답 : []
     정답률 : 68%

14. 블록 암호는 평문을 일정한 단위(블록)로 나누어서 각 단위마다 암호화 과정을 수행하여 암호문을 얻는 방법이다. 블록암호 공격에 대한 설명으로 옳지 않은 것은?(2015년 06월)
     1. 선형 공격 : 알고리즘 내부의 비선형 구조를 적당히 선형화시켜 키를 찾아내는 방법이다.
     2. 전수 공격 : 암호화할 때 일어날 수 있는 모든 가능한 경우에 대해 조사하는 방법으로 경우의 수가 적을 때는 가장 정확한 방법이지만 일반적으로 경우의 수가 많은 경우에는 실현 불가능한 방법이다.
     3. 차분 공격 : 두 개의 평문 블록들의 비트 차이에 대응되는 암호문 블록들의 비트 차이를 이용하여 사용된 키를 찾아내는 방법이다.
     4. 수학적 분석 : 암호문에 대한 평문이 각 단어의 빈도에 관한 자료를 포함하는 지금까지 모든 통계적인 자료를 이용하여 해독하는 방법이다.

     정답 : []
     정답률 : 75%

15. 서비스 거부 공격(DoS)에 대한 설명으로 가장 옳지 않은 것은?(2019년 06월)
     1. 공격자가 임의로 자신의 IP 주소를 속여서 다량으로 서버에 보낸다.
     2. 대상 포트 번호를 확인하여 17, 135, 137번, UDP 포트 스캔이 아니면, UDP Flooding 공격으로 간주한다.
     3. 헤더가 조작된 일련의 IP 패킷 조각들을 전송한다.
     4. 신뢰 관계에 있는 두 시스템 사이에 공격자의 호스트를 마치 하나의 신뢰 관계에 있는 호스트인 것처럼 속인다.

     정답 : []
     정답률 : 80%
     <문제 해설>
중간자 공격에 대한 설명이다
[해설작성자 : comcbt.com 이용자]

16. 능동적 공격으로 가장 옳지 않은 것은?(2018년 06월)
     1. 재전송
     2. 트래픽 분석
     3. 신분위장
     4. 메시지 변조

     정답 : []
     정답률 : 84%

17. 다음 지문에서 설명하는 것은?(2017년 06월)

    

     1. ARIA
     2. CAST
     3. IDEA
     4. LOKI

     정답 : []
     정답률 : 93%

18. 최근 알려진 Meltdown 보안 취약점에 대한 설명으로 가장 옳은 것은?(2019년 06월)
     1. CPU가 사용하는 소비 전력 패턴을 사용하여 중요한 키 값이 유출되는 보안 취약점이다.
     2. CPU의 특정 명령어가 실행될 때 소요되는 시간을 측정하여 해당 명령어와 주요한 키 값이 유출될 수 있는 보안 취약점이다.
     3. SSL 설정 시 CPU 실행에 영향을 미쳐 CPU 과열로 인해 오류를 유발하는 보안 취약점이다.
     4. CPU를 고속화하기 위해 사용된 비순차적 명령어 처리(Out-of-Order Execution) 기술을 악용한 보안 취약점이다.

     정답 : []
     정답률 : 58%

19. <보기>와 관련된 데이터베이스 보안 요구 사항으로 가장 옳은 것은?(2018년 06월)

    

     1. 데이터 기밀성
     2. 추론 방지
     3. 의미적 무결성
     4. 운영적 무결성

     정답 : []
     정답률 : 79%

20. 컴퓨터 포렌식(forensics)은 정보처리기기를 통하여 이루어지는 각종 행위에 대한 사실 관계를 확정하거나 증명하기 위해 행하는 각종 절차와 방법이라고 정의할 수 있다. 다음 중 컴퓨터 포렌식에 대한 설명으로 옳지 않은 것은?(2015년 06월)
     1. 컴퓨터 포렌식 중 네트워크 포렌식은 사용자가 웹상의 홈페이지를 방문하여 게시판 등에 글을 올리거나 읽는 것을 파악하고 필요한 증거물을 확보하는 것 등의 인터넷 응용프로토콜을 사용하는 분야에서 증거를 수집하는 포렌식 분야이다.
     2. 컴퓨터 포렌식은 단순히 과학적인 컴퓨터 수사 방법 및 절차뿐만 아니라 법률, 제도 및 각종 기술 등을 포함하는 종합적인 분야라고 할 수 있다.
     3. 컴퓨터 포렌식 처리 절차는 크게 증거 수집, 증거 분석, 증거 제출과 같은 단계들로 이루어진다.
     4. 디스크 포렌식은 정보기기의 주 ㆍ 보조기억장치에 저장되어 있는 데이터 중에서 어떤 행위에 대한 증거 자료를 찾아서 분석한 보고서를 제출하는 절차와 방법을 말한다.

     정답 : []
     정답률 : 72%


정 답 지

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

9급 지방직 공무원 서울시 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 10일)(3679997)을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사



List of Articles
번호 제목 글쓴이 날짜 조회 수
27865 <h2>자동차정비기능사 필기 시험문제 및 CBT 2016년07월10일(4회) 좋은아빠되기 2025.12.10 8
27864 리눅스마스터 2급 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 10일)(9897) 좋은아빠되기 2025.12.10 112
27863 시각디자인기사 필기 기출문제(해설) 및 CBT 2014년05월25일 좋은아빠되기 2025.12.10 16
27862 소방공무원(공개) 사회(구) 필기 기출문제(해설) 및 CBT 2019년04월06일 좋은아빠되기 2025.12.10 6
27861 9급 지방직 공무원 서울시 의료관계법규 필기 기출문제(해설) 및 CBT 2016년06월25일 좋은아빠되기 2025.12.10 7
27860 9급 국가직 공무원 재배학개론 필기 기출문제(해설) 및 CBT 2014년04월19일 좋은아빠되기 2025.12.10 5
27859 전파통신기능사(구) 필기 기출문제(해설) 및 CBT 2004년04월04일(2회) 좋은아빠되기 2025.12.10 6
27858 건설재료시험산업기사 필기 기출문제(해설) 및 CBT 2005년03월20일 좋은아빠되기 2025.12.10 5
27857 변리사 1차(3교시) 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 10일)(6489843) 좋은아빠되기 2025.12.10 6
27856 신재생에너지발전설비기사 필기 기출문제(해설) 및 CBT 2021년03월07일 좋은아빠되기 2025.12.10 5
27855 PSAT 상황판단 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 10일)(2267515) 좋은아빠되기 2025.12.10 7
27854 9급 지방직 공무원 화학 필기 기출문제(해설) 및 CBT 2022년06월18일 좋은아빠되기 2025.12.10 6
27853 9급 지방직 공무원 회계학 필기 기출문제(해설) 및 CBT 2015년06월27일 좋은아빠되기 2025.12.10 5
27852 제선기능사 필기 기출문제(해설) 및 CBT 2002년04월07일(2회) 좋은아빠되기 2025.12.10 4
27851 용접기능사 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 10일)(4890815) 좋은아빠되기 2025.12.10 16
27850 식품산업기사 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 10일)(2580750) 좋은아빠되기 2025.12.10 6
27849 산업안전산업기사 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 10일)(4109088) 좋은아빠되기 2025.12.10 5
27848 9급 지방직 공무원 화학공학일반 필기 기출문제(해설) 및 CBT 2011년06월13일 좋은아빠되기 2025.12.10 6
27847 운전면허 학과시험(필기) 1종 2종(2020년판) 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 10일)(4183441) 좋은아빠되기 2025.12.10 14
» 9급 지방직 공무원 서울시 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(2025년 12월 10일)(3679997) 좋은아빠되기 2025.12.10 5
Board Pagination Prev 1 ... 69 70 71 72 73 74 75 76 77 78 ... 1467 Next
/ 1467