본문 바로가기

주메뉴 바로가기

지안에듀 로고 빅모의고사 로고

문제은행 공통과목

이동할 직렬을 선택해주세요.

닫기
로그인 지안에듀 바로가기
문제은행

지안에듀의 문제은행을 실전처럼 활용해보세요.

2023 국가직 9급 정보보호론 시험 목록 바로가기

  1. 문제은행

20문제가 검색되었습니다.

  • 11

    정보의 무결성에 중점을 둔 보안 모델은?

     

    해설

    ① Biba는 무결성, Bell-LaPadula는 기밀성, Chinese Wall은 기밀성과 무결성에 중점을 둔 보안 모델이다.

  • 12

    허니팟에 대한 설명으로 옳지 않은 것은?

     

    해설

    • 허니팟은 다양한 곳에 위치할 수 있다. 방화벽 앞에 설치할 경우 내부 네트워크 보호에 우수한 장점이 있다. 하지만 쓸데없는 데이터가 많이 쌓여 효율성이 저하될 수 있다. 방화벽 뒤에 허니팟을 설치하면 효율성은 높아지나 내부 네트워크의 위험도가 증가할 수 있다. 허니팟은 DMZ에도 설치할 수 있다.
    ③ 허니팟은 방화벽 앞 또는 뒤와 DMZ 등에 설치할 수 있다.

  • 13

    다음에 설명하는 위험 분석 방법은?

    ○구조적인 방법론에 기반하지 않고 분석가의 경험이나 지식을 사용하여 위험 분석을 수행한다.
    ○중소 규모의 조직에는 적합할 수 있으나 분석가의 개인적 경험에 지나치게 의존한다는 단점이 있다.

     

    해설

    ② 비정형 접근법은 구조적인 방법론에 기반하지 않고, 경험자의 지식을 사용하여 위험분석을 수행하는 것이다. 이 방식은 상세 위험분석보다 빠르고 비용이 덜 든다. 특정 위험분석 방법론과 기법을 선정하여 수행하지 않고 수행자의 경험에 따라 중요 위험 중심으로 분석한다. 이러한 방식은 작은 규모의 조직에는 적합할 수 있으나 새로이 나타나거나 수행자의 경험분야가 적은 위험 영역을 놓칠 가능성이 있다. 논리적이고 검증된 방법론이 아닌, 검토자의 개인적 경험에 지나치게 의존하므로 사업 분야 및 보안에 전문성이 높은 인력이 참여하여 수행하지 않으면 실패할 위험이 있다.

  • 14

    RSA를 적용하여 7의 암호문 11과 35의 암호문 42가 주어져 있을 때, 알고리즘의 수학적 특성을 이용하여 계산한 245(=7*35)의 암호문은? (단, RSA 공개 모듈 n=247, 공개 지수 e=5)

     

    해설
  • 15

    사용자 A가 사전에 비밀키를 공유하고 있지 않은 사용자 B에게 기밀성 보장이 요구되는 문서 M을 보내기 위한 메시지로 옳은 것은?

    KpuX:사용자 X의 공개키
    KprX:사용자 X의 개인키
    KS:세션키
    H():해시 함수
    E():암호화
    ||:연결(concatenation) 연산자

     

    해설

    ③ 하이브리드 암호시스템의 개념을 이용한다. 세션키로 메시지를 암호화하고(EKS(M)), 세션키는 수신자의 공개키로 암호화해서 보낸다(EKpuB(KS)).

  • 16

    보안 서비스와 이를 제공하기 위한 보안 기술을 잘못 연결한 것은?

     

    해설

    ③ 부인방지 서비스는 전자 서명을 통해 이룰 수 있다. 메시지 인증 코드는 무결성과 인증 서비스를 제공한다.

  • 17

    웹 서버와 클라이언트 간의 쿠키 처리 과정으로 옳지 않은 것은?

     

    해설
  • 18

    「개인정보 보호법」 제15조(개인정보의 수집ㆍ이용)에서 개인정보처리자가 개인정보를 수집할 수 있으며 그 수집 목적의 범위에서 이용할 수 있는 경우에 해당하지 않는 것은?

     

    해설

    ■ 제15조(개인정보의 수집ㆍ이용)
    ① 개인정보처리자는 다음 각 호의 어느 하나에 해당하는 경우에는 개인정보를 수집할 수 있으며 그 수집 목적의 범위에서 이용할 수 있다.
    1. 정보주체의 동의를 받은 경우
    2. 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우
    3. 공공기관이 법령 등에서 정하는 소관 업무의 수행을 위하여 불가피한 경우
    4. 정보주체와 체결한 계약을 이행하거나 계약을 체결하는 과정에서 정보주체의 요청에 따른 조치를 이행하기 위하여 필요한 경우
    5. 명백히 정보주체 또는 제3자의 급박한 생명, 신체, 재산의 이익을 위하여 필요하다고 인정되는 경우
    6. 개인정보처리자의 정당한 이익을 달성하기 위하여 필요한 경우로서 명백하게 정보주체의 권리보다 우선하는 경우. 이 경우 개인정보처리자의 정당한 이익과 상당한 관련이 있고 합리적인 범위를 초과하지 아니하는 경우에 한한다.
    7. 공중위생 등 공공의 안전과 안녕을 위하여 긴급히 필요한 경우
    ④ 공공기관과의 계약의 체결 및 이행을 위하여 불가피하게 필요한 경우는 해당하지 않는다.

  • 19

    함수 P에서 호출한 함수 Q가 자신의 작업을 마치고 다시 함수 P로 돌아가는 과정에서의 스택 버퍼 운용 과정을 순서대로 바르게 나열한 것은?

    (가)스택에 저장되어 있는 복귀 주소(return address)를 pop한다.
    (나)스택 포인터를 프레임 포인터의 값으로 복원시킨다.
    (다)이전 프레임 포인터 값을 pop하여 스택 프레임 포인터를 P의 스택 프레임으로 설정한다.
    (라)P가 실행했던 함수 호출(function call) 인스트럭션 다음의 인스트럭션을 실행한다.

     

    해설
  • 20

    무선 네트워크 보안에 대한 설명으로 옳은 것은?

     

    해설

    • 소규모 네트워크에서는 PSK(PreShared Key) 방식의 사용자 인증이, 대규모 네트워크인 경우에는 별도의 인증서버를 활용한 802.1x 방식의 사용자 인증이 많이 활용된다.
    ① WPA, WPA2, WPA3는 IETF가 아닌 IEEE 802.11i 작업 그룹과 Wi-Fi Alliance에 의해 개발되었다.
    ② WPA는 TKIP 프로토콜을 채택하여 무결성 서비스 등을 강화하였으나 여전히 WEP와 동일한 RC4 암호화 알고리즘을 사용하는 약점이 있다.
    ③ IEEE 802.1x는 802.11b의 사용자 인증 취약성을 보완한 프레임워크로, EAP를 통해 다양한 사용자 인증 메커니즘을 지원한다.

  •  
  • 1
  • 2
  •