자격증 필기 기출문제



9급 국가직 공무원 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(6562049)

최강 자격증 기출문제 전자문제집 CBT : www.comcbt.com


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.

최신 9급 국가직 공무원 정보보호론 필기 기출문제 : [다운로드]


1. 적극적(active) 공격에 해당하는 것만을 모두 고르면?(2025년 04월)

   

     1. ㄱ, ㄴ
     2. ㄱ, ㄷ
     3. ㄴ, ㄹ
     4. ㄷ, ㄹ

     정답 : []
     정답률 : 90%

2. 공개키 암호화에 대한 설명으로 옳지 않은 것은?(2020년 07월)
     1. ECC(Elliptic Curve Cryptography)와 Rabin은 공개키 암호 방식이다.
     2. RSA는 소인수 분해의 어려움에 기초를 둔 알고리즘이다.
     3. 전자서명 할 때는 서명하는 사용자의 공개키로 암호화한다.
     4. ElGamal은 이산대수 문제의 어려움에 기초를 둔 알고리즘이다.

     정답 : []
     정답률 : 83%
     <문제 해설>
서명할 때는 개인키를 사용한다
[해설작성자 : 지금이순간]

3. 분산 서비스 거부(DDoS) 공격에 대한 설명으로 옳지 않은 것은?(2021년 04월)
     1. 하나의 공격 지점에서 대규모 공격 패킷을 발생시켜서 여러 사이트를 동시에 공격하는 방법이다.
     2. 가용성에 대한 공격이다.
     3. 봇넷이 주로 활용된다.
     4. 네트워크 대역폭이나 컴퓨터 시스템 자원을 공격 대상으로 한다.

     정답 : []
     정답률 : 84%

4. 일방향 해시함수를 사용하여 비밀번호를 암호화할 때 salt라는 난수를 추가하는 이유는?(2020년 07월)
     1. 비밀번호 사전공격(Dictionary attack)에 취약한 문제를 해결할 수 있다.
     2. 암호화된 비밀번호 해시 값의 길이를 줄일 수 있다.
     3. 비밀번호 암호화의 수행 시간을 줄일 수 있다.
     4. 비밀번호의 복호화를 빠르게 수행할 수 있다.

     정답 : []
     정답률 : 90%

5. SSL(Secure Socket Layer) 프로토콜에 대한 설명으로 옳지 않은 것은?(2019년 04월)
     1. ChangeCipherSpec-Handshake 프로토콜에 의해 협상된 암호규격과 암호키를 이용하여 추후의 레코드 계층의 메시지를 보호할 것을 지시한다.
     2. Handshake-서버와 클라이언트 간 상호인증 기능을 수행하고, 암호화 알고리즘과 이에 따른 키 교환 시 사용된다.
     3. Alert-내부적 및 외부적 보안 연관을 생성하기 위해 설계된 프로토콜이며, Peer가 IP 패킷을 송신할 필요가 있을 때, 트래픽의 유형에 해당하는 SA가 있는지를 알아보기 위해 보안 정책 데이터베이스를 조회한다.
     4. Record-상위계층으로부터(Handshake 프로토콜, ChangeCipherSpec 프로토콜, Alert 프로토콜 또는 응용층) 수신하는 메시지를 전달하며 메시지는 단편화되거나 선택적으로 압축된다.

     정답 : []
     정답률 : 83%
     <문제 해설>
alert(경고) 프로토콜:
핸드셰이크 과정에서 상대방이 제시한 암호화 방식을 지원할 수 없는 경우 등 오류 저보를 상대방에게 알릴 때 사용
[해설작성자 : ASO]

6. 블록체인에 대한 설명으로 옳지 않은 것은?(2019년 04월)
     1. 금융 분야에만 국한되지 않고 분산원장으로 각 분야에 응용할 수 있다.
     2. 블록체인의 한 블록에는 앞의 블록에 대한 정보가 포함되어 있다.
     3. 앞 블록의 내용을 변경하면 뒤에 이어지는 블록은 변경할 필요가 없다.
     4. 하나의 블록은 트랜잭션의 집합과 헤더(header)로 이루어져 있다.

     정답 : []
     정답률 : 91%

7. 메시지 인증 코드(MAC :Message Authentication Code)를 이용한 메시지 인증 방법에 대한 설명으로 옳지 않은 것은?(2015년 04월)
     1. 메시지의 출처를 확신할 수 있다.
     2. 메시지와 비밀키를 입력받아 메시지 인증 코드를 생성한다.
     3. 메시지의 무결성을 증명할 수 있다.
     4. 메시지의 복제 여부를 판별할 수 있다.

     정답 : []
     정답률 : 72%

8. 유닉스(Unix)의 로그 파일과 기록되는 내용을 바르게 연결한 것은?(2015년 04월)

   

     1. ㄱ, ㄴ
     2. ㄱ, ㄷ
     3. ㄴ, ㄷ
     4. ㄷ, ㄹ

     정답 : []
     정답률 : 86%

9. (가)와 (나)에 들어갈 용어를 바르게 연결한 것은?(2023년 04월)

   

     1.
     2.
     3.
     4.

     정답 : []
     정답률 : 73%

10. 「개인정보 보호법」상 가명정보의 처리에 관한 특례에 대한 사항으로 옳지 않은 것은?(2021년 04월)
     1. 개인정보처리자는 통계작성, 과학적 연구, 공익적 기록보존 등을 위하여 정보주체의 동의 없이 가명정보를 처리할 수 있다.
     2. 개인정보처리자는 가명정보를 처리하는 과정에서 특정 개인을 알아볼 수 있는 정보가 생성된 경우에는 내부적으로 해당 정보를 처리 보관하되, 제3자에게 제공해서는 아니 된다.
     3. 개인정보처리자는 가명정보를 처리하고자 하는 경우에는 가명정보의 처리 목적, 제3자 제공 시 제공받는 자 등 가명정보의 처리 내용을 관리하기 위하여 대통령령으로 정하는 사항에 대한 관련 기록을 작성하여 보관하여야 한다.
     4. 통계작성, 과학적 연구, 공익적 기록보존 등을 위한 서로 다른 개인정보처리자 간의 가명정보의 결합은 개인정보 보호위원회 또는 관계 중앙행정기관의 장이 지정하는 전문기관이 수행한다.

     정답 : []
     정답률 : 53%
     <문제 해설>
개인정보처리자는 가명정보를 처리하는 과정에서 특정 개인을 알아볼 수 있는 정보가 생성된 경우에는 즉시 해당 정보의 처리를 중지하고, 지체 없이 회수·파기해야 합니다(「개인정보 보호법」 제28조의5제2항).
[해설작성자 : comcbt.com 이용자]

11. NIST의 AES(Advanced Encryption Standard) 표준에 따른 암호화 시 암호키(cipher key) 길이가 256비트일 때 필요한 라운드 수는?(2020년 07월)
     1. 8
     2. 10
     3. 12
     4. 14

     정답 : []
     정답률 : 71%
     <문제 해설>
암호키 길이 128bit, 192bit, 256bit 일 때,
라운드 수 10,12,14
[해설작성자 : AB6IX 박우진]

12. [정보통신망 이용촉진 및 정보보호 등에 관한 법률] 상 용어의 정의에 대한 설명으로 옳지 않은 것은?(2015년 04월)
     1. 정보통신서비스: 전기통신사업법 제2조제6호에 따른 전기 통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 것
     2. 정보통신망: 전기통신사업법 제2조제2호에 따른 전기통신 설비를 이용하거나 전기통신설비와 컴퓨터 및 컴퓨터의 이용 기술을 활용하여 정보를 수집ㆍ가공ㆍ저장ㆍ검색ㆍ송신 또는 수신하는 정보통신체제
     3. 통신과금서비스이용자:정보보호제품을 개발ㆍ생산 또는 유통하는 사람이나 정보보호에 관한 컨설팅 등과 관련된 사람
     4. 침해사고:해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스 거부 또는 고출력 전자기파 등의 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위를 하여 발생한 사태

     정답 : []
     정답률 : 92%

13. 「개인정보 보호법」 제30조(개인정보 처리방침의 수립 및 공개)에 따라 개인정보처리자가 정해야 하는 '개인정보 처리방침'에 포함되는 사항이 아닌 것은?(2024년 03월)
     1. 개인정보의 처리 목적
     2. 개인정보의 처리 및 보유 기간
     3. 정보주체와 법정대리인의 권리ㆍ의무 및 그 행사방법에 관한 사항
     4. 개인정보처리자의 성명 또는 개인정보를 활용하는 부서의 명칭과 전화번호 등 연락처

     정답 : []
     정답률 : 70%

14. (가), (나)에 들어갈 용어를 바르게 연결한 것은?(2025년 04월)

    

     1.
     2.
     3.
     4.

     정답 : []
     정답률 : 73%

15. ISO/IEC 27002 보안 통제의 범주에 대한 설명으로 옳지 않은 것은?(2016년 04월)
     1. 보안 정책:비즈니스 요구사항, 관련 법률 및 규정을 준수하여 관리 방향 및 정보 보안 지원을 제공
     2. 인적 자원 보안:조직 내의 정보 보안 및 외부자에 의해 사용되는 정보 및 자원 관리
     3. 자산 관리:조직의 자산에 대한 적절한 보호를 성취하고 관리하며, 정보가 적절히 분류될 수 있도록 보장
     4. 비즈니스 연속성 관리:비즈니스 활동에 대한 방해에 대처하고, 중대한 비즈니스 프로세스를 정보 시스템 실패 또는 재난으로 부터 보호하며, 정보 시스템의 시의 적절한 재개를 보장

     정답 : []
     정답률 : 66%

16. 128비트 키를 이용한 AES 알고리즘 연산 수행에 필요한 내부 라운드 수는?(2024년 03월)
     1. 10
     2. 12
     3. 14
     4. 16

     정답 : []
     정답률 : 60%
     <문제 해설>
128 비트키는 10라운드
192 비트키는 12라운드
256 비트키는 14라운드
[해설작성자 : 나다]

17. 블록체인(Blockchain) 기술과 암호화폐(Cryptocurrency) 시스템에 대한 설명으로 옳지 않은 것은?(2019년 04월)
     1. 블록체인에서는 각 트랜잭션에 한 개씩 전자서명이 부여된다.
     2. 암호학적 해시를 이용한 어려운 문제의 해를 계산하여 블록체인에 새로운 블록을 추가할 수 있고 일정량의 암호화폐로 보상받을 수도 있다.
     3. 블록체인의 과거 블록 내용을 조작하는 것은 쉽다.
     4. 블록체인은 작업증명(Proof-of-work)과 같은 기법을 이용하여 합의에 이른다.

     정답 : []
     정답률 : 93%

18. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제45조(정보통신망의 안정성 확보 등)에서 정보보호지침에 포함되어야 하는 사항으로 명시적으로 규정한 것이 아닌 것은?(2024년 03월)
     1. 정보통신망연결기기등의 정보보호를 위한 물리적 보호조치
     2. 정보의 불법 유출⋅위조⋅변조⋅삭제 등을 방지하기 위한 기술적 보호조치
     3. 정보통신망의 지속적인 이용이 가능한 상태를 확보하기 위한 기술적⋅물리적 보호조치
     4. 정보통신망의 안정 및 정보보호를 위한 인력⋅조직⋅경비의 확보 및 관련 계획수립 등 관리적 보호조치

     정답 : []
     정답률 : 37%
     <문제 해설>
정보통신망연결기기등의 정보보호를 위한 기술적 보호조치이다.
[해설작성자 : ASO]

19. 공개키 기반 전자서명에서 메시지에 서명하지 않고 메시지의 해시값과 같은 메시지 다이제스트에 서명하는 이유는?(2016년 04월)
     1. 공개키 암호화에 따른 성능 저하를 극복하기 위한 것이다.
     2. 서명자의 공개키를 쉽게 찾을 수 있도록 하기 위한 것이다.
     3. 서명 재사용을 위한 것이다.
     4. 원본 메시지가 없어도 서명을 검증할 수 있도록 하기 위한 것이다.

     정답 : []
     정답률 : 74%
     <문제 해설>
공개키 알고리즘은 복잡하고 느리므로 메세지보다 짧은 해시에 서명하는 것이 효율적
[해설작성자 : AB6IX 박우진]

20. 안드로이드 보안 체계에 대한 설명으로 옳지 않은 것은?(2021년 04월)
     1. 모든 응용 프로그램은 일반 사용자 권한으로 실행된다.
     2. 기본적으로 안드로이드는 일반 계정으로 동작하는데 이를 루트로 바꾸면 일반 계정의 제한을 벗어나 기기에 대한 완전한 통제권을 가질 수 있다.
     3. 응용 프로그램은 샌드박스 프로세스 내부에서 실행되며, 기본적으로 시스템과 다른 응용 프로그램으로의 접근이 통제된다.
     4. 설치되는 응용 프로그램은 구글의 인증 기관에 의해 서명ㆍ배포된다.

     정답 : []
     정답률 : 69%


정 답 지

9급 국가직 공무원 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(6562049)

최강 자격증 기출문제 전자문제집 CBT : www.comcbt.com


전자문제집 CBT란?
종이 문제집이 아닌 인터넷으로 문제를 풀고 자동으로 채점하며 모의고사, 오답 노트, 해설까지 제공하는
무료 기출문제 학습 프로그램으로 실제 상설검정에서 사용하는 OMR 형식의 CBT를 제공합니다.

최신 9급 국가직 공무원 정보보호론 필기 기출문제 : [다운로드]


1. 적극적(active) 공격에 해당하는 것만을 모두 고르면?(2025년 04월)

   

     1. ㄱ, ㄴ
     2. ㄱ, ㄷ
     3. ㄴ, ㄹ
     4. ㄷ, ㄹ

     정답 : []
     정답률 : 90%

2. 공개키 암호화에 대한 설명으로 옳지 않은 것은?(2020년 07월)
     1. ECC(Elliptic Curve Cryptography)와 Rabin은 공개키 암호 방식이다.
     2. RSA는 소인수 분해의 어려움에 기초를 둔 알고리즘이다.
     3. 전자서명 할 때는 서명하는 사용자의 공개키로 암호화한다.
     4. ElGamal은 이산대수 문제의 어려움에 기초를 둔 알고리즘이다.

     정답 : []
     정답률 : 83%
     <문제 해설>
서명할 때는 개인키를 사용한다
[해설작성자 : 지금이순간]

3. 분산 서비스 거부(DDoS) 공격에 대한 설명으로 옳지 않은 것은?(2021년 04월)
     1. 하나의 공격 지점에서 대규모 공격 패킷을 발생시켜서 여러 사이트를 동시에 공격하는 방법이다.
     2. 가용성에 대한 공격이다.
     3. 봇넷이 주로 활용된다.
     4. 네트워크 대역폭이나 컴퓨터 시스템 자원을 공격 대상으로 한다.

     정답 : []
     정답률 : 84%

4. 일방향 해시함수를 사용하여 비밀번호를 암호화할 때 salt라는 난수를 추가하는 이유는?(2020년 07월)
     1. 비밀번호 사전공격(Dictionary attack)에 취약한 문제를 해결할 수 있다.
     2. 암호화된 비밀번호 해시 값의 길이를 줄일 수 있다.
     3. 비밀번호 암호화의 수행 시간을 줄일 수 있다.
     4. 비밀번호의 복호화를 빠르게 수행할 수 있다.

     정답 : []
     정답률 : 90%

5. SSL(Secure Socket Layer) 프로토콜에 대한 설명으로 옳지 않은 것은?(2019년 04월)
     1. ChangeCipherSpec-Handshake 프로토콜에 의해 협상된 암호규격과 암호키를 이용하여 추후의 레코드 계층의 메시지를 보호할 것을 지시한다.
     2. Handshake-서버와 클라이언트 간 상호인증 기능을 수행하고, 암호화 알고리즘과 이에 따른 키 교환 시 사용된다.
     3. Alert-내부적 및 외부적 보안 연관을 생성하기 위해 설계된 프로토콜이며, Peer가 IP 패킷을 송신할 필요가 있을 때, 트래픽의 유형에 해당하는 SA가 있는지를 알아보기 위해 보안 정책 데이터베이스를 조회한다.
     4. Record-상위계층으로부터(Handshake 프로토콜, ChangeCipherSpec 프로토콜, Alert 프로토콜 또는 응용층) 수신하는 메시지를 전달하며 메시지는 단편화되거나 선택적으로 압축된다.

     정답 : []
     정답률 : 83%
     <문제 해설>
alert(경고) 프로토콜:
핸드셰이크 과정에서 상대방이 제시한 암호화 방식을 지원할 수 없는 경우 등 오류 저보를 상대방에게 알릴 때 사용
[해설작성자 : ASO]

6. 블록체인에 대한 설명으로 옳지 않은 것은?(2019년 04월)
     1. 금융 분야에만 국한되지 않고 분산원장으로 각 분야에 응용할 수 있다.
     2. 블록체인의 한 블록에는 앞의 블록에 대한 정보가 포함되어 있다.
     3. 앞 블록의 내용을 변경하면 뒤에 이어지는 블록은 변경할 필요가 없다.
     4. 하나의 블록은 트랜잭션의 집합과 헤더(header)로 이루어져 있다.

     정답 : []
     정답률 : 91%

7. 메시지 인증 코드(MAC :Message Authentication Code)를 이용한 메시지 인증 방법에 대한 설명으로 옳지 않은 것은?(2015년 04월)
     1. 메시지의 출처를 확신할 수 있다.
     2. 메시지와 비밀키를 입력받아 메시지 인증 코드를 생성한다.
     3. 메시지의 무결성을 증명할 수 있다.
     4. 메시지의 복제 여부를 판별할 수 있다.

     정답 : []
     정답률 : 72%

8. 유닉스(Unix)의 로그 파일과 기록되는 내용을 바르게 연결한 것은?(2015년 04월)

   

     1. ㄱ, ㄴ
     2. ㄱ, ㄷ
     3. ㄴ, ㄷ
     4. ㄷ, ㄹ

     정답 : []
     정답률 : 86%

9. (가)와 (나)에 들어갈 용어를 바르게 연결한 것은?(2023년 04월)

   

     1.
     2.
     3.
     4.

     정답 : []
     정답률 : 73%

10. 「개인정보 보호법」상 가명정보의 처리에 관한 특례에 대한 사항으로 옳지 않은 것은?(2021년 04월)
     1. 개인정보처리자는 통계작성, 과학적 연구, 공익적 기록보존 등을 위하여 정보주체의 동의 없이 가명정보를 처리할 수 있다.
     2. 개인정보처리자는 가명정보를 처리하는 과정에서 특정 개인을 알아볼 수 있는 정보가 생성된 경우에는 내부적으로 해당 정보를 처리 보관하되, 제3자에게 제공해서는 아니 된다.
     3. 개인정보처리자는 가명정보를 처리하고자 하는 경우에는 가명정보의 처리 목적, 제3자 제공 시 제공받는 자 등 가명정보의 처리 내용을 관리하기 위하여 대통령령으로 정하는 사항에 대한 관련 기록을 작성하여 보관하여야 한다.
     4. 통계작성, 과학적 연구, 공익적 기록보존 등을 위한 서로 다른 개인정보처리자 간의 가명정보의 결합은 개인정보 보호위원회 또는 관계 중앙행정기관의 장이 지정하는 전문기관이 수행한다.

     정답 : []
     정답률 : 53%
     <문제 해설>
개인정보처리자는 가명정보를 처리하는 과정에서 특정 개인을 알아볼 수 있는 정보가 생성된 경우에는 즉시 해당 정보의 처리를 중지하고, 지체 없이 회수·파기해야 합니다(「개인정보 보호법」 제28조의5제2항).
[해설작성자 : comcbt.com 이용자]

11. NIST의 AES(Advanced Encryption Standard) 표준에 따른 암호화 시 암호키(cipher key) 길이가 256비트일 때 필요한 라운드 수는?(2020년 07월)
     1. 8
     2. 10
     3. 12
     4. 14

     정답 : []
     정답률 : 71%
     <문제 해설>
암호키 길이 128bit, 192bit, 256bit 일 때,
라운드 수 10,12,14
[해설작성자 : AB6IX 박우진]

12. [정보통신망 이용촉진 및 정보보호 등에 관한 법률] 상 용어의 정의에 대한 설명으로 옳지 않은 것은?(2015년 04월)
     1. 정보통신서비스: 전기통신사업법 제2조제6호에 따른 전기 통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 것
     2. 정보통신망: 전기통신사업법 제2조제2호에 따른 전기통신 설비를 이용하거나 전기통신설비와 컴퓨터 및 컴퓨터의 이용 기술을 활용하여 정보를 수집ㆍ가공ㆍ저장ㆍ검색ㆍ송신 또는 수신하는 정보통신체제
     3. 통신과금서비스이용자:정보보호제품을 개발ㆍ생산 또는 유통하는 사람이나 정보보호에 관한 컨설팅 등과 관련된 사람
     4. 침해사고:해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스 거부 또는 고출력 전자기파 등의 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위를 하여 발생한 사태

     정답 : []
     정답률 : 92%

13. 「개인정보 보호법」 제30조(개인정보 처리방침의 수립 및 공개)에 따라 개인정보처리자가 정해야 하는 '개인정보 처리방침'에 포함되는 사항이 아닌 것은?(2024년 03월)
     1. 개인정보의 처리 목적
     2. 개인정보의 처리 및 보유 기간
     3. 정보주체와 법정대리인의 권리ㆍ의무 및 그 행사방법에 관한 사항
     4. 개인정보처리자의 성명 또는 개인정보를 활용하는 부서의 명칭과 전화번호 등 연락처

     정답 : []
     정답률 : 70%

14. (가), (나)에 들어갈 용어를 바르게 연결한 것은?(2025년 04월)

    

     1.
     2.
     3.
     4.

     정답 : []
     정답률 : 73%

15. ISO/IEC 27002 보안 통제의 범주에 대한 설명으로 옳지 않은 것은?(2016년 04월)
     1. 보안 정책:비즈니스 요구사항, 관련 법률 및 규정을 준수하여 관리 방향 및 정보 보안 지원을 제공
     2. 인적 자원 보안:조직 내의 정보 보안 및 외부자에 의해 사용되는 정보 및 자원 관리
     3. 자산 관리:조직의 자산에 대한 적절한 보호를 성취하고 관리하며, 정보가 적절히 분류될 수 있도록 보장
     4. 비즈니스 연속성 관리:비즈니스 활동에 대한 방해에 대처하고, 중대한 비즈니스 프로세스를 정보 시스템 실패 또는 재난으로 부터 보호하며, 정보 시스템의 시의 적절한 재개를 보장

     정답 : []
     정답률 : 66%

16. 128비트 키를 이용한 AES 알고리즘 연산 수행에 필요한 내부 라운드 수는?(2024년 03월)
     1. 10
     2. 12
     3. 14
     4. 16

     정답 : []
     정답률 : 60%
     <문제 해설>
128 비트키는 10라운드
192 비트키는 12라운드
256 비트키는 14라운드
[해설작성자 : 나다]

17. 블록체인(Blockchain) 기술과 암호화폐(Cryptocurrency) 시스템에 대한 설명으로 옳지 않은 것은?(2019년 04월)
     1. 블록체인에서는 각 트랜잭션에 한 개씩 전자서명이 부여된다.
     2. 암호학적 해시를 이용한 어려운 문제의 해를 계산하여 블록체인에 새로운 블록을 추가할 수 있고 일정량의 암호화폐로 보상받을 수도 있다.
     3. 블록체인의 과거 블록 내용을 조작하는 것은 쉽다.
     4. 블록체인은 작업증명(Proof-of-work)과 같은 기법을 이용하여 합의에 이른다.

     정답 : []
     정답률 : 93%

18. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제45조(정보통신망의 안정성 확보 등)에서 정보보호지침에 포함되어야 하는 사항으로 명시적으로 규정한 것이 아닌 것은?(2024년 03월)
     1. 정보통신망연결기기등의 정보보호를 위한 물리적 보호조치
     2. 정보의 불법 유출⋅위조⋅변조⋅삭제 등을 방지하기 위한 기술적 보호조치
     3. 정보통신망의 지속적인 이용이 가능한 상태를 확보하기 위한 기술적⋅물리적 보호조치
     4. 정보통신망의 안정 및 정보보호를 위한 인력⋅조직⋅경비의 확보 및 관련 계획수립 등 관리적 보호조치

     정답 : []
     정답률 : 37%
     <문제 해설>
정보통신망연결기기등의 정보보호를 위한 기술적 보호조치이다.
[해설작성자 : ASO]

19. 공개키 기반 전자서명에서 메시지에 서명하지 않고 메시지의 해시값과 같은 메시지 다이제스트에 서명하는 이유는?(2016년 04월)
     1. 공개키 암호화에 따른 성능 저하를 극복하기 위한 것이다.
     2. 서명자의 공개키를 쉽게 찾을 수 있도록 하기 위한 것이다.
     3. 서명 재사용을 위한 것이다.
     4. 원본 메시지가 없어도 서명을 검증할 수 있도록 하기 위한 것이다.

     정답 : []
     정답률 : 74%
     <문제 해설>
공개키 알고리즘은 복잡하고 느리므로 메세지보다 짧은 해시에 서명하는 것이 효율적
[해설작성자 : AB6IX 박우진]

20. 안드로이드 보안 체계에 대한 설명으로 옳지 않은 것은?(2021년 04월)
     1. 모든 응용 프로그램은 일반 사용자 권한으로 실행된다.
     2. 기본적으로 안드로이드는 일반 계정으로 동작하는데 이를 루트로 바꾸면 일반 계정의 제한을 벗어나 기기에 대한 완전한 통제권을 가질 수 있다.
     3. 응용 프로그램은 샌드박스 프로세스 내부에서 실행되며, 기본적으로 시스템과 다른 응용 프로그램으로의 접근이 통제된다.
     4. 설치되는 응용 프로그램은 구글의 인증 기관에 의해 서명ㆍ배포된다.

     정답 : []
     정답률 : 69%


정 답 지

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

9급 국가직 공무원 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(6562049)을 이용해 주셔서 감사합니다.
, 필기, 기출문제, 전자문제집, CBT, 온라인, 모의테스트, 모의고사



List of Articles
번호 제목 글쓴이 날짜 조회 수
122 설비보전기능사 필기 기출문제(해설) 및 CBT 2014년01월26일(1회) 좋은아빠되기 2025.10.05 4
121 사회복지사 1급(1교시)(구) 필기 기출문제(해설) 및 CBT 모의고사(2025년 10월 05일)(4043703) 좋은아빠되기 2025.10.05 4
120 축산기사 필기 기출문제(해설) 및 CBT 2018년03월04일 좋은아빠되기 2025.10.05 8
119 멀티미디어콘텐츠제작전문가(구) 필기 기출문제(해설) 및 CBT 모의고사(2025년 10월 05일)(8422591) 좋은아빠되기 2025.10.05 5
118 온실가스관리기사 필기 기출문제(해설) 및 CBT 모의고사(2025년 10월 05일)(888803) 좋은아빠되기 2025.10.05 4
117 식품가공기능사 필기 기출문제(해설) 및 CBT 2010년03월28일(2회) 좋은아빠되기 2025.10.05 4
116 9급 지방직 공무원 서울시 선박일반 필기 기출문제(해설) 및 CBT 2020년06월13일 좋은아빠되기 2025.10.05 5
115 신재생에너지발전설비기사 필기 기출문제(해설) 및 CBT 2020년08월22일 좋은아빠되기 2025.10.04 5
» 9급 국가직 공무원 정보보호론 필기 기출문제(해설) 및 CBT 모의고사(6562049) 좋은아빠되기 2025.10.04 5
113 토목산업기사 필기 기출문제(해설) 및 CBT 모의고사(4682737) 좋은아빠되기 2025.10.04 5
112 설비보전산업기사 필기 기출문제(해설) 및 CBT 모의고사(7664416) 좋은아빠되기 2025.10.04 5
111 기계정비기능사 필기 기출문제(해설) 및 CBT 2003년07월20일(4회) 좋은아빠되기 2025.10.04 5
110 변리사 1차(3교시) 필기 기출문제(해설) 및 CBT 모의고사(7753449) 좋은아빠되기 2025.10.04 4
109 건설기계정비산업기사 필기 기출문제(해설) 및 CBT 모의고사(7470430) 좋은아빠되기 2025.10.04 3
108 침투비파괴검사기사 필기 기출문제(해설) 및 CBT 모의고사(5479326) 좋은아빠되기 2025.10.04 5
107 경찰공무원(순경) 수학 필기 기출문제(해설) 및 CBT 모의고사(2911377) 좋은아빠되기 2025.10.04 3
106 농기계정비기능사 필기 기출문제(해설) 및 CBT 모의고사(4720874) 좋은아빠되기 2025.10.04 5
105 화훼장식기사 필기 기출문제(해설) 및 CBT 2008년07월27일 좋은아빠되기 2025.10.02 4
104 산업위생관리기사 필기 기출문제(해설) 및 CBT 2005년05월29일 좋은아빠되기 2025.10.02 6
103 지적기능사 필기 기출문제(해설) 및 CBT 2001년07월22일(4회) 좋은아빠되기 2025.10.01 5
Board Pagination Prev 1 2 3 4 5 6 7 8 Next
/ 8