본문 바로가기

주메뉴 바로가기

지안에듀 로고 빅모의고사 로고

문제은행 공통과목

이동할 직렬을 선택해주세요.

닫기
로그인 지안에듀 바로가기
문제은행

지안에듀의 문제은행을 실전처럼 활용해보세요.

2025 국가직 9급 정보보호론 시험 목록 바로가기

  1. 문제은행

20문제가 검색되었습니다.

  • 1

    적극적(active) 공격에 해당하는 것만을 모두 고르면?

    ㄱ. 위장(masquerade)
    ㄴ. 변조(modification)
    ㄷ. 도청(eavesdropping)
    ㄹ. 트래픽 분석(traffic analysis)

     

    해설
  • 2

    전자서명이 제공하는 보안 요소가 아닌 것은?

     

    해설
  • 3

    흔히 ‘Orange Book’으로 불리며, 미국에서 제정된 보안 표준으로 효과적인 정보보호 시스템 평가의 기준 개발과 이러한 기준에 맞게 개발된 제품들을 평가하는 데 초점을 두고 있는 정보 보안 평가 기준은?

     

    해설
  • 4

    다음에서 설명하는 보안 모델은?

    ○ 상업 환경에서의 데이터의 무결성에 중점을 둔 것이다.
    ○ 정형화된 트랜잭션의 처리 과정에서 직무를 분리하도록 한다.
    ○ 제약을 받는(constrained) 데이터 항목에 대해 무결성 검증 절차를 거치도록 한다.

     

    해설
  • 5

    다음에서 설명하는 정보보호의 목표에 해당하는 것은?

    ○ 정당한 사용자가 정보시스템의 데이터 또는 자원을 필요로 하는 시점에 사용할 수 있는 성질이다.
    ○ 확보 방법으로 데이터 백업, 중복성 유지 등이 있다.
    ○ 위협 요소로는 서비스 거부 공격, 지진, 홍수 등이 있다.

     

    해설
  • 6

    「개인정보 보호법」에서 규정하고 있는 개인정보에 해당하지 않는 것은?

     

    해설
  • 7

    다음에서 설명하는 기술은?

    ○ 공인 IP 주소가 내부 사설 IP 주소보다 부족한 경우에 적용 가능한 방식이다.
    ○ 내부 사설 IP 주소나 내부 네트워크 대역을 공인 IP로 자동 매핑하는 기능을 제공한다.
    ○ 내부 IP 주소를 외부로부터 보호해 주는 기능을 제공하기도 한다.

     

    해설
  • 8

    다음과 같은 과정으로 진행되는 공격은?

    1. 공개키 암호 방법을 사용하는 A와 B의 통신에 C가 개입한다.
    2. C는 A의 공개키를 가로채어 B에게 C의 공개키를 A의 공개키처럼 전송한다.
    3. B는 C의 공개키로 메시지를 암호화하여 A에게 전송한다.
    4. C는 B가 보낸 메시지를 가로채어 C의 개인키로 복호화한다.
    5. C는 복호화한 메시지를 단계 2에서 가로챈 A의 공개키로 암호화하여 A에게 B가 보낸 것처럼 전송한다.
    6. A는 자신의 개인키로 메시지를 복호화한다.

     

    해설
  • 9

    (가), (나)에 들어갈 용어를 바르게 연결한 것은?

    공개키 암호 방식으로 송신자가 수신자에게 보낼 평문을 암호화할 때는 (가) 를 사용하고, 송신자가 평문을 전자서명하여 수신자에게 보낼 때는 (나) 를 사용한다.

     

    해설
  • 10

    「개인정보 보호법」 제3조(개인정보 보호 원칙)상 개인정보 보호 원칙으로 옳지 않은 것은?

     

    해설
  •  
  • 1
  • 2
  •