본문 바로가기

주메뉴 바로가기

지안에듀 로고 빅모의고사 로고

문제은행 공통과목

이동할 직렬을 선택해주세요.

닫기
로그인 지안에듀 바로가기
문제은행

지안에듀의 문제은행을 실전처럼 활용해보세요.

2022 지방직 9급 정보보호론 시험 목록 바로가기

  1. 문제은행

20문제가 검색되었습니다.

  • 11

    (가), (나)에 들어갈 접근통제 보안모델을 바르게 연결한 것은?

     

    해설

    ② (가) BLP(Bell-La Padula) 모델은 허가된 비밀정보에 허가되지 않는 방식의 접근을 금지하는 기밀성을 강조한 모델로서 정보흐름 모델(Information Flow Model), 최초의 수학적 모델이다. 그리고 정보의 불법적인 파괴나 변조보다는 불법적인 비밀유출(disclosure) 방지에 중점을 두었다. 즉, 정보가 높은 보안레벨로부터 낮은 보안레벨로 흐르는 것을 방지한다. (나) Chinese Wall 모델이라고 부르는 브루어-내시 모델(Brewer-Nash Model)은 사용자의 이전 동작에 따라 변화할 수 있는 접근 통제를 제공하기 위해 만들어졌다. 또한 이 모델은 정보 흐름 모델을 기반으로 하고 있다. 주체와 객체 사이에서 이해 충돌을 야기하는 방식으로 정보가 흐르지 않도록 한다.
    • Clark and Wilson 모델: 불법수정 방지를 위해 상업 환경에 적합하게 개발된 보안 모델이다. 금융 자산의 관리나 회계 등의 내용을 담고 있는 상업 환경에서는 기밀성보다는 자료의 무결성이 더 중요하기 때문이다. 이 모델은 모든 거래 사실을 기록하여 불법 거래를 방지하며 완전하게 관리되는 자료처리(Well-formed Transactions)정책과 모든 운영과정에서 어느 한 사람만이 정보를 입력, 처리하게 하지 않고 여러 사람이 각 부문별로 나누어 처리하게 하는 임무 분리의 원칙(Separation of Duties)이 적용된다. 또한 회계거래상 이중자료 처리 시스템으로 장부를 처리하게 하는 원칙(Double-entry Bookkeeping Principle)을 적용하여 중복처리하게 함으로써 무결성을 입증한다.

  • 12

    리눅스 시스템에서 umask값에 따라 새로 생성된 디렉터리의 접근 권한이 ‘drwxr-xr-x’일 때 기본 접근 권한을 설정하는 umask의 값은?

     

    해설
  • 13

    (가), (나)에 해당하는 침입차단시스템 동작 방식에 따른 분류를 바르게 연결한 것은?

     

    해설

    ① (가) 응용계층 게이트웨이는 응용 서비스마다 각각 다른 응용 게이트웨이를 구현하여 보다 안전하게 내부 네트워크의 시스템을 보호할 수 있다. (나) 서킷 레벨 게이트웨이는 서비스에 대하여 유연하게 대처할 수 있으며 실제 클라이언트 요청이 전송 또는 세션 계층에서 이루어지므로 서비스마다 개별 프락시 서버를 둘 필요가 없다.

  • 14

    IPSec에 대한 설명으로 옳지 않은 것은?

     

    해설

    ③ IP 헤더를 포함한 전체 IP 패킷을 보호하는 것은 전송 모드가 아닌 터널 모드의 특징이다.

  • 15

    보안 공격에 대한 설명으로 옳지 않은 것은?

     

    해설

    ④ Teardrop은 중첩(Overlap) 기법을 통해 패킷 조립을 방해한다.
    • Teardrop 공격은 오프셋 값을 단편화 간에 중복되도록 고의적으로 수정하거나 정상적인 오프셋 값보다 더 큰 값을 더해 그 범위를 넘어서는 오버플로우를 일으켜 시스템의 기능을 마비시켜 버리는 DoS 공격기법의 하나이다.

  • 16

    다음은 「지능정보화 기본법」 제6조(지능정보사회 종합계획의 수립)의 일부이다. (가), (나)에 들어갈 내용을 바르게 연결한 것은?

     

    해설
  • 17

    「개인정보 영향평가에 관한 고시」상 용어의 정의로 옳지 않은 것은?

     

    해설
  • 18

    「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제23조의4(본인확인업무의 정지 및 지정취소)상 본인확인업무에 대해 전부 또는 일부의 정지를 명하거나 본인확인기관 지정을 취소할 수 있는 사유에 해당하지 않는 것은?

     

    해설
  • 19

    메일 보안 기술에 대한 설명으로 옳지 않은 것은?

     

    해설

    ① PEM은 중앙 집중화된 키 인증 방식이고, PGP는 분산화된 키 인증 방식이다.
    최종정답 발표에서 복수정답 처리되어 ①, ② 모두 정답이다.

  • 20

    (가)~(다)에 해당하는 트리형 공개키 기반 구조의 구성 기관을 바르게 연결한 것은? (단, PAA는 Policy Approval Authorities, RA는 Registration Authority, PCA는 Policy Certification Authorities를 의미한다)

     

    해설
  •  
  • 1
  • 2
  •