맨위로
공기출
012345678
연도별 :
과목별 :
[경쟁률] (접수율)2024년도 제2회 경기도 경력경쟁임용시험(연구사·지도사) 원서접수 현황(확정)

 

정보보호론정답(2020-01-27 / 504.4KB / 1,458회)

 

2020 경찰 간부 정보보호론 해설 조현준 (2020-04-08 / 2.12MB / 1,641회)

 

 - 24 - 2 교 시 정 보 보 호 론 사 이 버 ※ 답안지에 한 번 표기한 답을 수정테이프 등으로 정정하거나 칼 등으로 긁어 변형할 경우 그 문항은 무효로 처리함. 1. 정보보호의 3대 목표 중 가용성(Availability)을 위협하는 행위로 옳은 것은 무엇인가? ① 데이터 변조(Modification) ② 서비스 거부(Denial of Service) ③ 신분 위장(Masquerading) ④ 트래픽 분석(Traffic Analysis) 2. 다음 중 수동적 공격(Passive Attack)으로 가장 옳은 것은 무엇인가? ① 분산 서비스 거부(Distributed Denial of Service) ② 세션 하이재킹(Session Hijacking) ③ 스머프 공격(Smurf Attack) ④ 스니핑(Sniffing) 3. 다음 설명 중 가장 옳은 것은 무엇인가? ① RC5 암호 알고리즘은 64비트의 고정된 키 길이를 사용한다. ② 3중 DES(Triple DES) 암호 알고리즘은 DES 암호 알고리즘을 개선한 것으로, DES에 비해 처리 속도가 3배 정도 빠르다. ③ IDEA 암호 알고리즘은 16라운드의 암호 방식을 적용하며, 암호화와 복호화에 사용되는 알고리즘이 달라 암호화 강도가 높다. ④ ARIA 암호 알고리즘에 사용되는 키와 블록의 길이는 AES와 동일하다. 4. 다음 설명 중 가장 옳지 않은 것은 무엇인가? ① 5명이 서로 통신할 경우, 대칭키 암호 알고리즘과 공개키 암호 알고리즘에서 필요한 키의 개수가 다르다. ② 일반적으로 대칭키 암호 알고리즘이 공개키 암호 알고리즘 보다 암호화 속도가 빠르다. ③ 공개키 암호 알고리즘의 종류로는 RSA, ECC, DSA 등이 있다. ④ 공개키 암호 알고리즘은 인증과 부인 방지를 제공한다. 5. SPN 구조와 Feistel 구조에 대한 설명 중 가장 옳은 것은 무엇인가? ① SPN 구조는 암호화와 복호화 과정이 동일하여 처리 속도가 빠르다. ② SPN 구조의 종류에는 AES, SEED, BLOWFISH 등이 있다. ③ Feistel 구조의 암호 강도를 결정짓는 요소는 평문 블록의 길이, 키의 길이, 라운드의 수이다. ④ Feistel 구조는 역변환 함수에 제약이 있으며, S-BOX와 P-BOX를 사용한다. 6. 블록 암호 운영모드 중 OFB(Output FeedBack) 모드에 대한 설명으로 가장 옳지 않은 것은 무엇인가? ① 암호기의 출력과 평문 블록을 XOR 연산하여 암호문 블록을 생성한다. ② 암호문 블록 전송 도중 오류가 발생하더라도 다음 블록의 비트에 영향을 미치지 않는다. ③ CBC(Cipher Block Chaining) 모드나 CFB(Cipher FeedBack) 모드와 마찬가지로 초기화 벡터(IV)를 사용한다. ④ 암호화와 복호화의 구조가 다르고, 병렬 처리가 가능하다. 7. 해시함수에 대한 설명 중 가장 옳지 않은 것은 무엇인가? ① 일방향 해시함수의 경우 입력되는 메시지의 길이가 다르더라도 출력되는 해시 값의 길이는 같다. ② 해시함수의 보안 요구사항 중 강한 충돌 내성은 같은 해시 값을 갖는 두 개의 다른 입력 값을 발견하는 것이 계산상 불가능해야 하는 것을 의미한다. ③ SHA-256의 블록 길이와 출력되는 해시 값의 길이는 256비트로 동일하다. ④ 해시함수에 대한 공격 중 하나인 생일 공격(Birthday Attack)은 일방향 해시함수의 강한 충돌 내성을 깨고자 하는 공격이다. 8. 다음은 A와 B가 디피-헬만(Diffie-Hellman) 키 교환 알고리즘을 이용하여 서로 공유할 키를 생성하는 절차에 대한 설명이다. ㉠~㉢에 들어갈 내용으로 올바른 것은? (1) A는 소수 p와 p의 원시근 g를 선택하여 사전에 B와 공유한다. (2) A는 p보다 작은 양수 a를 선택하여 KA=(㉠)를 계산한다. (3) B도 p보다 작은 양수 b를 선택하여 KB=(㉡)를 계산한다. (4) A와 B가 서로 KA와 KB를 공유한다. (5) A가 KB a mod p, B가 KA b mod p를 계산하여 서로 (㉢)라는 공통의 키를 공유하게 된다. ① ㉠: g a mod p ㉡: g b mod p ㉢: p ab mod g ② ㉠: g a mod p ㉡: g b mod p ㉢: g ab mod p ③ ㉠: p a mod g ㉡: p b mod g ㉢: p ab mod g ④ ㉠: p a mod g ㉡: p b mod g ㉢: g ab mod p 9. 전자 서명의 특성에 대한 설명 중 가장 옳지 않은 것은 무엇인가? ① 위조 불가(Unforgeable) : 합법적인 서명자 이외의 다른 사람이 전자 문서에 대한 전자 서명을 생성할 수 없어야 한다. ② 변경 불가(Unalterable) : 서명한 문서의 내용을 변경할 수 없어야 한다. ③ 재사용 불가(Not Reusable) : 전자 문서의 서명은 다른 전자 문서의 서명으로 사용할 수 없어야 한다. ④ 부인 방지(Non-Repudiation) : 누구든지 전자 서명의 서명자를 검증할 수 있어야 한다. 10. 다음 공개키 기반 구조(Public Key Infrastructure)에 대한 설명 중 가장 옳은 것은 무엇인가? ① 공개키 기반 구조는 대칭키 암호시스템에 기초하여 디지털 인증서를 생성하고 관리하는데 필요한 정책 및 절차이다. ② 정책 인증 기관(Policy Certification Authority)은 공개키 기반 구조 전반에 사용되는 정책과 절차를 수립하는 기관이다. ③ 등록 기관(Registration Authority)은 공개키 기반 구조의 필수 구성요소로서, 사용자의 신분과 소속을 확인하고 사용자에게 공개키 인증서를 발행하는 기능을 수행한다. ④ 인증서에는 버전, 일련번호, 유효기간 등의 정보가 담겨있다. - 25 - 11. 다음 중 강제적 접근 제어(MAC : Mandatory Access Control)에 대한 설명으로 옳은 것은 모두 몇 개인가? 가. 유닉스(UNIX) 운영체제의 기본 접근제어 방식에 적용 되었다. 나. 최초 객체에 설정된 강제적 접근 제어 관계는 복사된 객체에도 그대로 적용된다. 다. 부여된 역할에 기반하여 접근이 제어되므로 주로 군사용으로 사용된다. 라. 강제적 접근 제어의 대표적인 구현 형태는 ACL(Active Control List)이다. ① 0개 ② 1개 ③ 2개 ④ 3개 12. 다음 중 커버로스(Kerberos) 인증 프로토콜에 대한 설명으로 옳은 것은 모두 몇 개인가? 가. 커버로스는 개방형 분산 통신망에서 클라이언트와 서버 간의 상호 인증을 지원하는 인증 프로토콜이다. 나. 커버로스를 통해 데이터의 기밀성과 무결성을 보장할 수 있다. 다. 커버로스는 타임 스탬프(Time Stamp)를 이용하므로 다른 사람이 티켓을 복사하여 재사용하는 것을 방지할 수 있다. 라. 커버로스는 세사미(SESAME)의 기능을 확장하고 약점을 보완하기 위해 개발된 것이다. ① 1개 ② 2개 ③ 3개 ④ 4개 13. 일회용 패스워드(One Time Password)의 생성 및 인증 방식 중 시간 동기화 방식에 대한 설명으로 가장 옳지 않은 것은 무엇인가? ① OTP 생성 매체와 인증 서버의 시간 정보가 동기화되어 있어야 한다. ② 일정 시간 이상 인증을 받지 못하면 새로운 비밀번호 생성 시까지 기다려야 하는 문제점이 있다. ③ 질의응답 방식보다 사용은 간편하지만, 호환성이 낮다. ④ RSA사에서 만든 Secure ID가 대표적이다. 14. 버퍼 오버플로우(Buffer Overflow) 공격에 대응하는 방법으로 가장 옳지 않은 것은 무엇인가? ① 버퍼 오버플로우 공격에 대응하기 위해 변수 타입과 그 타입에 허용되는 연산들에 대해 강력한 표기법을 제공하는 고급 수준의 프로그래밍 언어를 사용한다. ② gets(), scanf(), strcat() 함수 사용을 자제하고 fgets(), fscanf(), strcpy() 함수 사용을 권장한다. ③ 스택 배치를 랜덤하게 설정하고 프로그램 실행 시마다 다른 주소에 배치한다. ④ 스택상에 있는 공격자의 코드가 실행되지 못하도록 한다. 15. 유닉스(Unix) 운영체제에서 명령어 ‘chmod 752 test.c’를 실행한 파일의 접근 권한에 대한 설명으로 가장 옳은 것은 무엇인가? ① group 권한 : 읽기(X) 쓰기(O) 실행(X) ② user 권한 : 읽기(O) 쓰기(O) 실행(O) ③ group 권한 : 읽기(O) 쓰기(O) 실행(O) ④ user 권한 : 읽기(O) 쓰기(X) 실행(O) 16. 다음에서 설명하는 윈도우 인증의 구성 요소로 가장 옳은 것은 무엇인가? ­ 사용자의 계정과 패스워드가 일치하는 사용자에게 고유의 SID(Security Identifier)를 부여한다. ­ SID에 기반을 두어 파일이나 디렉터리에 대한 접근의 허용 여부를 결정하고 이에 대한 감사 메시지를 생성한다. ① LSA(Local Security Authority) ② SRM(Security Reference Monitor) ③ SAM(Security Account Manager) ④ SSH(Secure Shell) 17. 유닉스(Unix)와 관련된 설명 중 가장 옳지 않은 것은 무엇인가? ① /etc 디렉터리에는 시스템의 환경 설정 및 주요 설정 파일이 있다. ② pacct는 시스템에 로그인한 모든 사용자가 로그아웃할 때까지 수행한 프로그램 정보와 관련된 로그 파일이다. ③ 파일시스템의 i-Node는 파일의 유형, 파일 수정시각, 파일의 이름 등의 정보를 가지고 있다. ④ SetUID가 설정된 파일은 실행되는 동안 파일 소유자의 권한으로 실행된다. 18. 방화벽(Firewall)에 대한 다음 설명 중 옳지 않은 것은 모두 몇 개인가? 가. 패킷 필터링(Packet Filtering) 방화벽은 패킷을 조사하여 허용 여부를 결정하면 되므로 동작 방식이 간단하여 구현하기 쉽다. 나. 스테이트풀 패킷 검사(Stateful Packet Inspection) 방화벽은 종단-대-종단 TCP 연결을 허용하지 않고, 두 개의 TCP 연결을 설정한다. 다. 회로 레벨 프록시(Circuit Level Proxy) 방화벽은 TCP 순서번호를 추적하므로 순서번호를 이용한 세션 하이재킹과 같은 공격을 막을 수 있다. 라. 애플리케이션 게이트웨이(Application Gateway) 방화벽은 프록시 서버를 통해 외부 네트워크와의 직접적인 연결을 피할 수 있다. ① 1개 ② 2개 ③ 3개 ④ 4개 19. 침입탐지시스템(IDS)에 대한 설명으로 가장 옳은 것은 무엇인가? ① 침입 경로를 찾을 수 있도록 탐지대상으로부터 생성되는 로그를 제공한다. ② Host-IDS는 운영체제에 독립적이다. ③ 오용 침입탐지 기법은 오탐률(False Positive)이 높다. ④ ‘침입분석 및 탐지 →데이터수집 → 데이터 가공 및 축약 → 보고 및 대응’의 단계로 실행된다. 20. 가상사설망(VPN)에 대한 설명으로 가장 옳지 않은 것은 무엇인가? ① 공중 네트워크를 이용하여 사설 네트워크와 같은 효과를 제공한다. ② VPN에 사용되는 터널링(Tunneling)은 터미널이 형성되는 양 호스트 사이에 전송되는 패킷을 추가 헤더 값으로 인캡슐화 하는 기술이다. ③ L2F(Layer2 Forwarding)는 PPTP(Point-to-Point Tunneling Protocol)와 L2TP(Layer2 Tunneling Protocol)를 결합한 방식이다. ④ VPN은 데이터 암호화, 접근제어 등의 보안 서비스를 제공한다. - 26 - 21. 다음에서 설명하는 시스템으로 가장 옳은 것은 무엇인가? · 서로 다른 보안장비에서 발생한 로그를 하나의 화면에서 모니터링 할 수 있는 통합 관리 시스템 · 보안 정책 통합 관리와 적용을 통한 보안 운영 관리의 일관성 제공 ① NAC (Network Access Control) ② PMS (Patch Management System) ③ BCM(Business Continuity Management) ④ ESM (Enterprise Security Management) 22. 다음에서 설명하는 블루투스(Bluetooth)의 보안 취약점으로 가장 적절하게 연결된 것은? ㉠ : 다른 데이터의 이동이나 변조를 가하는 것이 아니기에 사용자를 귀찮게 하는 문제 외에는 별다른 위험이 없다. ㉡ : 블루투스 장치끼리 인증 없이 정보를 간편하게 교환하기 위해 개발된 OPP(OBEX Push Profile) 기능을 사용하여 블루투스 장치로부터 주소록 등의 내용을 요청해 이를 열람하는 등의 공격 방법이다. ㉢ : 해커가 모바일 장치를 물리적으로 소유한 것처럼 다른 사람의 모바일 장치가 전화를 걸거나 다른 기능들을 수 행하도록 할 수 있다. ㉠ ㉡ ㉢ ① 블루재킹(Bluejacking) 블루스나핑(Bluesnarfing) 블루버깅(Bluebugging) ② 블루재킹(Bluejacking) 블루버깅(Bluebugging) 블루프린팅(Blueprinting) ③ 블루재킹(Bluejacking) 블루스나핑(Bluesnarfing) 블루프린팅(Blueprinting) ④ 블루버깅(Bluebugging) 블루스나핑(Bluesnarfing) 블루프린팅(Blueprinting) 23. 무선 랜 보안과 관련한 설명으로 옳지 않은 것은 모두 몇 개인가? 가. 무선 랜의 취약점을 보완하기 위해 IEEE 802.1x와 RADIUS (Remote Authentication Dial-In User Service) 서버를 이용해 무선 사용자를 인증한다. 나. WPA(Wifi Protected Access)는 WEP(Wired Equivalent Privacy) 암호의 약점을 보완한 CCMP(Counter mode with CBC-MAC Protocol) 암호화 방식을 사용한다. 다. WPA2는 보안 강화를 위해 RC4 대신 AES 알고리즘을 사용한다. 라. KRACK(Key Reinstallation Attacks)은 WPA2의 4-way 핸드셰이크(handshake) 과정에서 메시지를 조작하고 재전송하여 정보를 획득하는 공격이다. ① 0개 ② 1개 ③ 2개 ④ 3개 24. 네트워크 기반의 공격들과 이에 대한 보안 대책으로 가장 옳지 않은 것은 무엇인가? ① Land Attack ­ 패킷 필터링 도구를 이용하여 자신의 시스템 주소와 동일한 소스(Source) 주소를 가진 외부 패킷을 필터링 한다. ② ARP Spoofing ­ ARP 테이블을 ARP reply 메시지에 따라 동적(Dynamic)으로 관리하여 작성한다. ③ DNS Spoofing ­ 중요한 사이트에 대해서는 IP 주소를 확인해 hosts 파일에 등록해 둔다. ④ TCP Connection Hijacking ­ TCP 연결설정 과정에서 시작 순서번호(Initial Sequence Number)를 임의의 번호로 할당 한다. 25. 네트워크 스캐닝(Scanning)과 관련한 설명으로 가장 옳지 않은 것은 무엇인가? ① 대표적인 스캔 도구로 NMAP(Network Mapper)이 있다. ② 스텔스(Stealth) 스캔의 종류로 플래그(Flag) 값을 모두 설정 하여 전송하는 Xmas 스캔과 플래그(Flag) 값을 모두 설정 하지 않고 전송하는 NULL 스캔 등이 있다. ③ 스캔하고자 하는 포트를 대상으로 UDP 연결을 시도할 때, 아무런 응답이 없다면 해당 포트의 비활성화를 의미한다. ④ TCP Full Open 스캔은 신뢰성은 높지만, 속도가 느리고 로그가 남는다. 26. 인터넷 프로토콜(IP)에 대한 설명으로 가장 옳지 않은 것은 무엇인가? ① 클래스 기반 주소 지정에서 처음 세 비트의 값이 ‘110’으로 시작하는 주소를 클래스 C주소라고 한다. ② IPv4의 데이터그램(Datagram)에서 첫 번째 필드는 선택사항 (Option)을 포함한 헤더(header)의 길이 값이다. ③ IPv6에서는 헤더(header)가 40바이트로 고정되어 있어 헤더의 길이 필드가 불필요하다. ④ IPv6에서는 IPv4에서 사용하던 체크섬(Checksum) 필드가 삭제되었다. 27. FTP(File Transfer Protocol)의 보안 대책에 대한 설명으로 옳은 것을 모두 고른 것은? 가. Bounce Attack을 예방하기 위해 20번 포트를 통한 명령은 제한한다. 나. TFTP가 필요한 경우, Secret Mode로 운영한다. 다. /etc/passwd 파일에서 Anonymous FTP에 불필요한 항목을 제거한다. 라. /etc/ftpusers에 등록된 사용자만이 FTP에 접근할 수 있으므로, root와 같은 중요 계정은 등록하지 않는다. ① 가, 다 ② 나, 라 ③ 나, 다 ④ 다, 라 28. 전자우편 보안에 사용되는 기술들에 대한 설명으로 가장 옳지 않은 것은 무엇인가? ① PGP(Pretty Good Privacy)는 전자우편 메시지의 인증과 기밀성 제공을 위해 개발된 전자우편 보안의 표준안이다. ② S/MIME이 제공하는 보안 서비스에는 기밀성, 무결성, 송신 사실 부인방지, 사용자 인증 등이 있다. ③ S/MIME은 X.509 버전3 규정을 준수하여 공개키 인증서를 사용한다. ④ PEM(Privacy Enhanced Mail)은 분산화된 키 인증 방식을 통해 관리가 용이하여 대중적으로 사용되고 있다. 29. 데이터베이스 보안 통제에 대한 설명 중 가장 옳지 않은 것은 무엇인가? ① 흐름통제 : 접근 가능한 객체 간의 정보 흐름을 통제하는 것으로, 낮은 보안 등급에서 높은 보안 등급으로 정보 흐름 발생 시 기밀성이 위반되지 않도록 통제하는 것이다. ② 추론통제 : 간접적인 데이터 노출로부터 데이터를 보호하는 것으로, 비밀 정보의 은폐, 데이터 위장 등의 방법으로 통제 할 수 있다. ③ 접근통제 : 인증된 사용자에게 허가된 범위 내에서만 접근을 허용하여 내부의 정보에 대한 접근을 통제하는 것이다. ④ 뷰(View) : 기본 테이블로부터 유도되어 만들어지는 가상 테이블로, 데이터의 논리적 독립성을 제공한다. - 27 - 30. 다음 웹 서비스 공격 기법에 대한 설명으로 바르게 짝지어진 것은? (가) 공격자가 게시판에 악성 스크립트를 저장하여 피해자가 해당 글을 읽을 경우 악성 스크립트가 실행되도록 하는 공격 기법 (나) 공격자가 입력 폼 및 URL 입력란에 SQL 문을 삽입하여 정보를 열람하거나 조작하는 공격 기법 (다) 공격자가 의도한 웹사이트 사용행위를 사용자 자신의 의도와는 무관하게 특정 웹사이트에 요청하게 만드는 공격 기법 (가) (나) (다) ① XSS SQL Injection XXE ② XSS SQL Injection CSRF ③ XXE SQL Injection CSRF ④ XXE CSRF XSS 31. 블록체인(Block Chain)에 대한 설명으로 옳은 것은 모두 몇 개인가? 가. 비트코인에서 최초로 구현되었다. 나. 블록체인의 한 블록에는 앞의 블록에 대한 정보가 포함되어 있다. 다. 블록체인 기술에서는 작업 증명이나 지분 증명 등과 같은 합의 알고리즘을 사용한다. 라. 제네시스 블록(Genesis block)은 블록체인의 가장 첫 번째 블록을 말한다. ① 1개 ② 2개 ③ 3개 ④ 4개 32. 디지털 포렌식의 기본 원칙 중 ‘무결성의 원칙’에 대한 설명으로 옳은 것은 무엇인가? ① 증거자료는 같은 환경에서 같은 결과가 나오도록 재현이 가능해야 한다. ② 컴퓨터 내부의 정보 획득은 신속하게 이루어져야 한다. ③ 증거가 획득되고 이송, 보관, 분석, 법정 제출 등의 과정이 명확해야 한다. ④ 획득된 정보는 위·변조되지 않았음을 입증할 수 있어야 한다. 33. 다음 중 ISO 27001:2013의 통제 항목에 해당하지 않는 것은 무엇인가? ① 정보보호 조직(Organization of information security) ② 운영 보안(Operations security) ③ 공급자 관계(Supplier relationship) ④ 모니터링과 검토(Monitoring and review) 34. 위험이 존재하는 프로세스나 사업을 수행하지 않고 포기하는 정보보호의 위험처리 전략으로 가장 옳은 것은 무엇인가? ① 위험 회피 ② 위험 감소 ③ 위험 전가 ④ 위험 수용 35. 다음에서 설명하는 사이버 위기 경보의 단계로 가장 옳은 것은 무엇인가? ­ 침해 사고가 다수 기관에서 발생했거나 대규모 피해로 발전될 가능성 증가 ­ 복수 정보통신서비스제공자(ISP)망/기간망의 장애 또는 마비 ① 관심 ② 주의 ③ 경계 ④ 심각 36. 개인정보보호법 에서 사용하는 용어의 뜻으로 가장 옳지 않은 것은 무엇인가? ① 개인정보 ­ 살아 있는 개인에 관한 정보로서 성명, 주민등록 번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보(해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다)를 말한다. ② 정보주체 ­ 처리되는 정보에 의하여 알아볼 수 있는 사람으로서 그 정보의 주체가 되는 사람을 말한다. ③ 개인정보파일 ­ 개인정보를 쉽게 검색할 수 있도록 일정한 규칙에 따라 체계적으로 배열하거나 구성한 개인정보의 집합물을 말한다. ④ 개인정보처리자 ­ 개인정보취급자의 지휘·감독을 받아 개인 정보를 처리하는 업무를 담당하는 자로서 임직원, 파견근로자, 시간제근로자 등을 말한다. 37. 개인정보보호법 제25조 제1항 ‘누구든지 다음 각 호의 경우를 제외하고는 공개된 장소에 영상정보처리기기를 설치·운영하여서는 아니 된다.’의 각 호에 해당하지 않는 것은 모두 몇 개인가? 가. 법령에서 구체적으로 허용하고 있는 경우 나. 범죄의 예방 및 수사를 위하여 필요한 경우 다. 시설안전 및 화재 예방을 위하여 필요한 경우 라. 교통단속을 위하여 필요한 경우 마. 교통정보의 수집·분석 및 제공을 위하여 필요한 경우 ① 0개 ② 1개 ③ 2개 ④ 3개 38. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 에 의한 형사 처벌 대상이 아닌 것은 무엇인가? ① 이용자의 동의를 받지 아니하고 개인정보를 수집하는 프로그램을 이용자의 컴퓨터나 그 밖에 대통령령으로 정하는 정보처리장치에 설치한 정보통신서비스 제공자 ② 정보통신망에 의하여 처리·보관 또는 전송되는 타인의 정보를 훼손하거나 타인의 비밀을 침해·도용 또는 누설한 자 ③ 법정대리인의 동의를 받지 아니하거나 법정대리인이 동의 하였는지를 확인하지 아니하고 만 14세 미만인 아동의 개인 정보를 수집한 정보통신서비스 제공자 ④ 정당한 접근권한 없이 또는 허용된 접근권한을 넘어 정보통신망에 침입한 자 39. 다음 빈칸에 들어갈 대상으로 옳은 것은 무엇인가? 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제45조의3(정보보호 최고책임자의 지정 등) ① 정보통신서비스 제공자는 정보통신시스템 등에 대한 보안 및 정보의 안전한 관리를 위하여 임원급의 정보보호 최고 책임자를 지정하고 ( )에게 신고하여야 한다. 다만, 자산총액, 매출액 등이 대통령령으로 정하는 기준에 해당하는 정보통신서비스 제공자의 경우에는 정보보호 최고책임자를 지정하지 아니할 수 있다. ① 과학기술정보통신부장관 ② 행정안전부장관 ③ 국가정보원장 ④ 한국인터넷진흥원장 40. 정보통신기반 보호법 에 관한 설명으로 가장 옳지 않은 것은 무엇인가? ① 전자적 침해행위라 함은 정보통신기반시설을 대상으로 해킹, 컴퓨터바이러스, 논리·메일폭탄, 서비스거부 또는 고출력 전자기파 등에 의하여 정보통신기반시설을 공격하는 행위를 말한다. ② 정보통신기반보호위원회의 위원은 위원장 1인을 포함한 25인 이내의 위원으로 구성한다. ③ 정보통신기반보호위원회는 주요정보통신기반시설 보호와 관련된 제도의 개선에 관한 사항 등을 심의한다. ④ 관리기관의 장은 대통령령이 정하는 바에 따라 정기적으로 소관 주요정보통신기반시설의 취약점을 분석·평가할 수 있다.


해설등록

해설수정
0
수정내역

유튜브

주소복사

신고

스크랩
2020 경찰 간부후보 민법총칙 문제 해설 (2019-10-21) 2020 경찰 간부후보 세법개론 문제 정답 +1 (2021-05-29) →2020 경찰 간부후보 정보보호론 문제 해설 +8 (2020-01-27) 2020 경찰 간부후보 한국사 문제 해설 +44 (2019-10-15) 2020 경찰 간부후보 행정학 문제 해설 +40 (2019-10-21)
댓글수 8
?
정렬  > 
  1. 2020 소방 간부후보 전기공학개론 문제 정답

    소방 간부 2021.05.23 조회수 383
  2. 2020 소방 간부후보 한국사 문제 해설 +26

    소방 간부 2020.02.04 조회수 34530
  3. 2020 소방 간부후보 행정법 문제 해설 +38

    소방 간부 2020.01.21 조회수 26828
  4. 2020 소방 간부후보 행정학 문제 해설 +30

    소방 간부 2020.01.23 조회수 17496
  5. 2020 소방 간부후보 헌법 문제 해설 +26

    소방 간부 2020.02.01 조회수 17104
  6. 2020 소방 간부후보 형사소송법 문제 정답

    소방 간부 2021.05.23 조회수 1751
  7. 2020 소방 간부후보 화학개론 문제 정답 +1

    소방 간부 2021.05.23 조회수 1180
  8. 2020 경찰 승진시험 전과목 문제 정답 - 2020.1.11.

    경찰 승진 2020.01.14 조회수 19582
  9. 2020 경찰 승진시험 경찰실무 문제 해설 +9

    경찰 승진 2020.01.18 조회수 32347
  10. 2020 경찰 승진시험 경찰행정학 문제 해설 +30

    경찰 승진 2020.01.22 조회수 16196
  11. 2020 경찰 승진시험 헌법 문제 해설 +21

    경찰 승진 2020.06.21 조회수 17991
  12. 2020 경찰 승진시험 형법 문제 해설

    경찰 승진 2021.05.29 조회수 13490
  13. 2020 경찰 승진시험 형사소송법 문제 해설 +4

    경찰 승진 2021.05.29 조회수 10804
  14. 2020 변호사시험 전과목 문제 정답 - 2020.1.7. +1

    변호사 2020.01.12 조회수 7702
  15. 2020 변호사시험 공법 문제 해설 +33

    변호사 2020.01.12 조회수 23196
  16. 2020 변호사시험 민사법 문제 정답 +1

    변호사 2021.05.29 조회수 780
  17. 2020 변호사시험 형사법 문제 정답

    변호사 2021.05.29 조회수 3284
  18. 2020 수능 과학탐구 문제 해설 - 2019.11.14.

    고3 수능 2019.11.16 조회수 1434
  19. 2020 수능 국어 문제 해설

    고3 수능 2019.11.16 조회수 1972
  20. 2020 수능 사회탐구 문제 해설

    고3 수능 2019.11.16 조회수 3150
  21. 2020 수능 수학 문제 해설

    고3 수능 2019.11.16 조회수 1858
  22. 2020 수능 영어 문제 해설 +1

    고3 수능 2019.11.16 조회수 10295
  23. 2020 수능 한국사 문제 해설 +3

    고3 수능 2019.11.16 조회수 7633
  24. 2020 경찰 간부후보 전과목 문제 정답 - 2019.10.5. +1

    경찰 간부 2019.10.07 조회수 18164
  25. 2020 경찰 간부후보 경찰학개론 문제 해설 +7

    경찰 간부 2019.10.21 조회수 19750
  26. 2020 경찰 간부후보 민법총칙 문제 해설

    경찰 간부 2019.10.21 조회수 3883
  27. 2020 경찰 간부후보 세법개론 문제 정답 +1

    경찰 간부 2021.05.29 조회수 754
  28. 2020 경찰 간부후보 정보보호론 문제 해설 +8

    경찰 간부 2020.01.27 조회수 4125
  29. 2020 경찰 간부후보 한국사 문제 해설 +44

    경찰 간부 2019.10.15 조회수 46243
  30. 2020 경찰 간부후보 행정학 문제 해설 +40

    경찰 간부 2019.10.21 조회수 25745
  31. 2020 경찰 간부후보 형법 문제 정답 +1

    경찰 간부 2021.05.29 조회수 7910
  32. 2020 경찰 간부후보 형사소송법 문제 정답

    경찰 간부 2021.05.29 조회수 4501
  33. 2020 해경 간부후보 전과목 문제 정답 - 2019.10.7. +5

    해경 간부 2019.10.07 조회수 16028
  34. 2020 해경 간부후보 한국사 문제 정답 +1

    해경 간부 2021.05.23 조회수 2731
  35. 2020 해경 간부후보 해양경찰학개론 문제 정답

    해경 간부 2021.05.23 조회수 1689
  36. 2020 해경 간부후보 형법 문제 정답

    해경 간부 2021.05.23 조회수 2432
  37. 2020 해경 간부후보 형사소송법 문제 정답

    해경 간부 2021.05.23 조회수 1882
Board Pagination 1 ... 6 7 8 9 10
/ 10
뉴스
공고
일정
게시글
댓글
추천
  최근 해설
최근 활동
전체 해설
출간일순
네이버랭킹
더보기