검색 ↗

문서 (41): 특별한 키워드로 검색하세요 (순서, 대소문자 구분)

  • 2018 국회직 9급 정보보호론 문제 해설
    정보보호론.pdf 2018 국회직 9급 정보보호론 해설 꿀떡이.pdf 2018년도 9급 공개경쟁채용시험 정 보 보 호 론 책형 가 - 19 - 정 보 보 호 론 1. 정보보호의 침해 유형을 소극적 공격과 적극적 공격으로 구분했 을 때 적극적 공격에 해당하는 것은? ① 특정 서버에 대한 접속을 마비시킨다. ② 문서들을 분석하여 개인 정보를 추출한다. ③ 패스워드 파일로부터 패스워드를 추측한다. ④ 특정 사용자의 전자우편 메시지를 분석한다. ⑤ 특정 서버와의 트래픽을 선택적으로 감시한다. 2. 대칭키 암호에 대한 설명으로 옳지 않은 것은? ① DES, AES는 대칭키 암호 알고리즘에 속한다. ② 대칭키 암호는 두 개의 키 값(비밀키, 공개키)이 서로 대칭적으로 존재해야 한다. ③ AES는 SPN(Substitution-Permutation Network) 기반 대칭키 암호이다. ④ AES는 128비트 라운드 키를 사용한다. ⑤ ARIA, SEED는 우리나라 대칭키 암호이다. 3. 메시지 인증 코드(MAC: Message Authentication Code)가 제공하 는 기능들로 짝지어진 것은? ㄱ. 부인 방지 ㄴ. 상호 인증 ㄷ. 접근 제어 ㄹ. 무결성 보장 ① ㄱ, ㄴ ② ㄱ, ㄷ ③ ㄴ, ㄷ ④ ㄴ, ㄹ ⑤ ㄷ, ㄹ 4. CC(Common Criteria) 인증 제도에 대한 설명으로 옳지 않은 것 은? ① CC에서 TOE는 Target of Evaluation의 약자로서 평가 대상을 의미한다. ② CC에서 정보보호시스템은 EAL(Evaluation Assurance Level)로 보안수준을 평가받는다. ③ CC는 미국 NIST FIPS PUB 197 자료를 참고해서 만들어진 제도 이다. ④ CC에서 PP는 Protection Profile을 의미하는 것으로 보안 요구 사 항을 정의한다. ⑤ CC는 CCRA(Common Criteria Recognition Arrangement)라는 국 제상호인정협정을 가지며, CCRA 수준으로 평가를 수행한다. 5. OTP(One Time Password)에 대한 설명으로 옳지 않은 것은? ① OTP는 비밀번호 예측 공격을 막기 위한 방법으로 사용 가능하다. ② 패킷 스니핑을 통한 비밀번호 재사용 공격의 대응책으로 활용 가 능하다. ③ 동기화 방식 OTP에서는 시간과 인증 횟수를 기반으로 비밀번호 를 동기화 한다. ④ 비동기화 방식 OTP는 인증서버에서 전송된 난수를 기반으로 비 밀번호를 생성한다. ⑤ 시간 동기화 방식 OTP는 인증서버와 OTP 생성기의 시간오차범 위를 허용하지 않는다. 6. ARP Spoofing이 악용하는 매핑(mapping) 정보로 짝지어진 것은? ① IP 주소 – 도메인 주소 ② IP 주소 – MAC 주소 ③ MAC 주소 – TCP port 번호 ④ MAC 주소 – 도메인 주소 ⑤ IP 주소 – TCP port 번호 7. BLP(Bell-La Padula) 모델이 가지고 있는 특성과 규칙에 대한 설 명으로 옳지 않은 것은? ① 비밀정보가 허가되지 않은 방식으로 접근되는 것을 방지하고자 하는 것을 목표로 함 ② 강제적 접근통제를 하고자 하는 경우 본 모델을 기반으로 통제 규칙을 정의함 ③ 단순 보안 규칙은 주체가 객체를 읽기 위해서는 주체의 비밀취급 허가 수준이 객체의 보안 분류 수준보다 높거나 같아야 함 ④ 스타 보안 규칙은 주체가 객체에 쓰기 위해서는 주체의 비밀 취 급 허가 수준이 객체의 보안 분류 수준보다 높거나 같아야 함 ⑤ 강한 스타 보안 규칙은 주체의 읽기/쓰기는 하위 혹은 상위가 아 닌 동일한 보안 분류 수준의 객체에 대해서만 가능함 2018년도 9급 공개경쟁채용시험 정 보 보 호 론 책형 가 - 20 - 8. 웹 공격의 유형에 대한 설명으로 옳지 않은 것은? ① XSS(Cross-Site Scripting) : 저장 XSS 공격, 반사 XSS 공격, DOM 기반 XSS 공격으로 분류되며, 이에 대응하기 위해서는 웹 어플리케이션의 개발단계에서 XSS에 대비한 입출력값을 검증하 고 적절하게 인코딩하는 방법을 선택하는 것이 중요하다. ② SQL injection : 웹에서 사용자가 입력하는 값이 DB 질의어와 연 동이 되는 경우에는 클라이언트 측에서만 자바스크립트 등을 통 해 사용자의 입력값을 검증하는 것으로 해결된다. ③ CSRF(Cross-Site Request Forgery) : 사용자가 자신의 의도와는 무관하게 공격자가 의도한 웹사이트 사용 행위(수정, 삭제, 등록 등)를 특정 웹사이트에 요청하게 만드는 공격이다. ④ 쿠키획득 공격 : 로그인된 사용자의 쿠키값을 XSS 등의 공격으 로 획득하여 로그인을 할 수 있다. ⑤ 인증우회 공격 : 인증되지 않은 사용자가 접근할 수 없는 페이지 를 접근할 수 있는 URL을 획득하여 인증 없이 접근하는 공격방 법이다. 9. Diffie-Hellman 알고리즘은 (G a mod P) b mod P와 (G b mod P) a mod P를 계산한 값이 같다는 대수적인 성질을 활용한다. 다음 설 명 중 옳지 않은 것은? ① a와 b는 비밀값이다. ② P는 소수이다. ③ 두 개의 키를 합성하면 새로운 키가 생성된다. ④ 중간자 공격을 방지한다. ⑤ 암호화와 복호화에 필요한 키를 분배하거나 교환하기 위한 것이 다. 10. 개인정보 보호법 의 개인정보 영향평가에 대한 설명으로 옳지 않은 것은? ① 공공기관의 장은 개인정보 영향평가를 하고 그 결과를 한국인터넷 진흥원장에게 제출하여야 한다. ② 개인정보 영향평가는 대통령령으로 정하는 기준에 해당하는 개인 정보파일 운용으로 인하여 정보주체의 개인정보 침해가 우려되 는 경우, 그 위험요인의 분석과 개선 사항 도출을 위한 평가를 말 한다. ③ 개인정보 영향평가를 하는 경우에는 처리하는 개인정보의 수, 개 인정보의 제3자 제공 여부, 정보주체의 권리를 해할 가능성 및 그 위험 정도 등에 대하여 고려하여야 한다. ④ 평가기관의 지정기준 및 지정취소, 평가기준, 평가의 방법․절차 등에 관하여 필요한 사항은 대통령령으로 정한다. ⑤ 공공기관 외의 개인정보처리자는 개인정보파일 운용으로 인하여 정보주체의 개인정보 침해가 우려되는 경우에는 개인정보 영향 평가를 하기 위하여 적극 노력하여야 한다. 11. 전자문서에 대한 인증 및 부인 방지에 활용하는 암호화 방식은? ① SEED ② HIGHT ③ AES ④ RC6 ⑤ RSA 12. 정보통신망의 안전성 확보를 위해 수립하는 기술적, 물리적, 관리 적 보호 조치 등 종합적인 정보보호 관리 체계 인증 제도는? ① PIMS(Personal Information Management System) ② ISMS(Information Security Management System) ③ ITSEC(Information Technology Security Evaluation Criteria) ④ CMVP(Cryptographic Module Validation Program) ⑤ KCMVP(Korea Cryptographic Module Validation Program) 13. 블록체인(Blockchain) 관련 보안 기술에 대한 설명으로 옳지 않은 것은? ① 블록체인은 해시 함수를 사용하여 데이터에 대한 무결성을 보장 한다. ② 블록체인 기술은 데이터의 신뢰성 및 투명성을 제공한다. ③ 공개형 블록체인 기술은 공개키 암호를 사용하기 때문에 권한이 있는 피어(peer)만 참여할 수 있다. ④ 블록체인 기술의 한 예인 하이퍼레저 패브릭(Hyperledger Fabric) 에서는 공개키 인증서를 이용하여 피어에 대한 신원(identity) 정보 를 제공한다. ⑤ 블록체인 기술에서는 작업 증명이나 지분 증명 등과 같은 합의 알고리즘을 사용한다. 14. 파밍(Pharming) 공격에 활용하기 위해 공격자의 웹서버 IP 주소 와 매핑해주는 특정 정보로 옳은 것은? ① 정상 사이트의 도메인 주소 ② 정상 사이트 서버의 MAC 주소 ③ 정상 사이트가 연결되어 있는 스위치의 port 번호 ④ 사용자 컴퓨터의 공인 IP주소 ⑤ 정상 사이트 서버의 TCP port 번호 2018년도 9급 공개경쟁채용시험 정 보 보 호 론 책형 가 - 21 - 15. 해시 함수에 대한 설명으로 옳지 않은 것은? ① 해시 함수를 사용하면 임의 길이의 메시지에 대해 특정 길이를 갖는 출력값을 얻을 수 있다. ② 해시 함수는 일방향 함수에 해당한다. ③ 동일한 출력값을 갖는 임의의 두 입력 메시지를 찾기 어렵다는 것을 강한 충돌 저항성(strong collision resistance)이라고 한다. ④ 해시 함수는 블록체인에서 체인 형태로 사용되어 데이터의 신뢰 성을 보장한다. ⑤ 해시 함수는 대칭키 암호와 달리 키 값을 적용할 수 없기 때문에 MAC(Message Authentication Code)로 사용할 수 없다. 16. 공개키 기반 구조(PKI: Public Key Infrastructure)에 대한 설명으 로 옳지 않은 것은? ① 공개키 인증서는 특정 사용자의 신원과 그 사용자의 공개키를 바 인딩시키는 기술이다. ② 공개키 인증서를 생성할 때는 인증기관(CA: Certificate Authority) 의 공개키를 사용하여 서명할 수 있다. ③ CA간에는 인증 체인을 형성할 수 있기 때문에 특정 CA에 의해 서명된 인증서는 인증 체인상의 다른 CA에 의해서도 보장될 수 있다. ④ 공개키 인증서 서명에는 RSA나 ECDSA를 사용할 수 있다. ⑤ PKI에서 RA(Registration Authority)는 인증서 발급을 요청한 사 용자의 신원을 검증하는 역할을 한다. 17. 다음 중 <보기>에서 설명하는 것은? <보 기> IETF의 작업 그룹에서 RSADSI(RSA Data Security Incorporation) 의 기술을 기반으로 개발한 전자우편 보안 기술이며, RFC 3850, 3851 등에서 정의되어 있다. 전자우편에 대한 암호화 및 전자서명을 통하여 메시지 기밀성, 메시지 무결성, 사용자 인 증, 송신 사실 부인 방지, 프라이버시 보호 등의 보안 기능을 제공한다. ① MIME(Multipurpose Internet Mail Extensions) ② SMTP(Simple Mail Transfer Protocol) ③ PGP(Pretty Good Privacy) ④ PEM(Privacy Enhanced Mail) ⑤ S/MIME(Secure/Multipurpose Internet Mail Extensions) 18. 무선 네트워크 보안 기술에 대한 설명으로 옳지 않은 것은? ① WEP는 보안 취약성이 있다고 알려져 있다. ② WPA2 기술은 AES-CCMP를 사용한다. ③ 무선네트워크 환경에서 인증/인가를 위해 RADIUS 프로토콜을 사용하여 연결한다. ④ Diameter 프로토콜은 RADIUS보다 세션관리, 보안 측면에서 개 선 및 확장된 프로토콜이다. ⑤ WPA-PSK 방식은 공개키 인증서 공유 방식으로 확장성이 좋다. 19. 전송 계층 보안(TLS: Transport Layer Security) 프로토콜에 대한 설명으로 옳지 않은 것은? ① TLS는 TCP 프로토콜상에서 사용되며, DTLS는 UDP 프로토콜 상에서 사용된다. ② TLS 프로토콜에서는 레코드 프로토콜 단계에서 공개키 인증서 를 사용한다. ③ TLS는 SSL을 기초로 개발되었다. ④ FTPS에서는 FTP 파일 전송 프로토콜에서 안전한 전송을 위해 TLS를 사용한다. ⑤ TLS 프로토콜에서 대칭키 암호인 ARIA를 사용할 수 있다. 20. 개인정보 보호법 시행령 에서 정한 고유식별정보의 범위에 포함 되지 않는 것은? ① 주민등록법 제7조의2 제1항에 따른 주민등록번호 ② 여권법 제7조 제1항 제1호에 따른 여권번호 ③ 도로교통법 제80조에 따른 운전면허의 면허번호 ④ 국가연구개발사업의 관리 등에 관한 규정 제25조 제11항에 따 른 과학기술인 등록번호 ⑤ 출입국관리법 제31조 제4항에 따른 외국인등록번호
    기출이 | 2018-12-29 | 0개 일치 |
  • 2018 국회직 9급 컴퓨터일반 문제 해설 [2]
    컴퓨터일반.pdf 2018 국회직 9급 컴퓨터일반 해설 꿀떡이.pdf 2018년도 9급 공개경쟁채용시험 컴 퓨 터 일 반 책형 가 - 15 - 컴 퓨 터 일 반 1. 데이터베이스에서 트랜잭션에 대한 설명 중 다음의 특성이 의미 하는 것으로 옳은 것은? 각 트랜잭션은 다른 트랜잭션과 독립적으로 수행되는 것처럼 보여야 하며, 다른 트랜잭션에 영향을 미치지 않는다. ① 고립성(Isolation) ② 일관성(Consistency) ③ 원자성(Atomicity) ④ 지속성(Durability) ⑤ 투명성(Transparency) 2. 프로세스의 상태 변이에 대한 설명으로 옳지 않은 것은? ① 시간 할당량(time slice)을 사용하는 일반적 우선순위 기반 스케 줄링에서 실행(running) 상태 프로세스의 시간 할당량이 모두 소 진되었을 때, 우선순위가 높은 다른 준비 상태의 프로세스가 있 다면 실행 중이던 프로세스는 커널(kernel)에 의해 스케줄링되기 를 기다리는 준비(ready) 상태로 전이된다. ② 실행 상태의 프로세스가 동기식 입출력 요청을 하면, 일반적으로 해당 프로세스는 입출력이 완료될 때까지 CPU를 반납하고 대기 (blocked 또는 waiting) 상태로 전이된다. ③ 대기 상태의 프로세스가 요청하였던 입출력이 완료되면, 해당 프 로세스는 CPU 연산이 가능해지므로 바로 실행 상태로 전이된다. ④ 다중 처리기 시스템(multi-processor system)에서는 실행 상태의 프로세스가 여러 개 있을 수 있다. ⑤ 대기 상태의 프로세스들은 CPU 할당을 위한 스케줄링에서 제외 된다. 3. OSI(Open System Interconnection) 7계층에 대한 설명으로 옳지 않은 것은? ① 7계층에서 물리적 전송 매체와 직접적으로 연관이 있는 계층은 물리 계층이다. ② 수신 측에서 패킷을 수신하게 되면, 상위 계층에서 하위 계층 순 으로 처리된다. ③ 전송 계층(transport layer)의 대표적인 프로토콜로는 TCP, UDP 등이 있다. ④ 네트워크 계층에서는 라우팅 및 패킷 전송의 기능을 수행한다. ⑤ 응용 계층에서는 전자 사서함, 파일 전송 등의 서비스를 제공한다. 4. 다음 정렬 알고리즘의 수행시간을 Big-O 표기법으로 나타냈을 때 최악의 경우의 수행시간이 같은 것들로만 나열된 것은? 선택 정렬(selection sort), 합병 정렬(merge sort), 삽입 정렬(insertion sort), 퀵 정렬(quick sort), 힙 정렬(heap sort) ① 합병 정렬, 퀵 정렬, 힙 정렬 ② 힙 정렬, 선택 정렬, 퀵 정렬 ③ 합병 정렬, 선택 정렬, 삽입 정렬 ④ 합병 정렬, 힙 정렬, 삽입 정렬 ⑤ 선택 정렬, 삽입 정렬, 퀵 정렬 5. 관계형 데이터베이스(relational database)에 대한 설명으로 옳은 것을 <보기>에서 모두 고르면? <보 기> ㄱ. 스키마 변환 시 정보의 무손실, 자료 중복의 감소, 관련된 구 조 간의 통합의 원칙을 준수하여야 한다. ㄴ. 관계대수(relational algebra)의 연산에서 피연산자는 모두 릴 레이션이지만 연산결과는 릴레이션이 아니다. ㄷ. 릴레이션에 연산을 수행 시 삽입이상(insertion anomaly), 삭 제이상(deletion anomaly), 갱신이상(update anomaly)이 발생 할 수 있다. ㄹ. 튜플을 구성하는 속성 사이에 존재하는 종속관계를 고려하지 않고 하나의 릴레이션으로 표현하여 이상(anomaly)을 해결 할 수 있다. ㅁ. 릴레이션이 여러 속성을 표현할 때 이를 작게 분해(decomposi -tion)하는 과정을 정규화(normalization)라고 한다. ㅂ. 릴레이션들은 관계대수(relational algebra)로 조작이 가능하다. ① ㄱ, ㄴ, ㄷ ② ㄴ, ㄷ, ㄹ ③ ㄴ, ㄹ, ㅁ ④ ㄷ, ㄹ, ㅂ ⑤ ㄷ, ㅁ, ㅂ 6. 후위표기법(postfix notation)으로 된 다음 식의 전위표기법(prefix notation)으로 옳은 것은? ABC+D/-AE+BF*/+ ① +–A/+BCD/+AE*BF ② –+A/BC+D/+AE*BF ③ +-A/+BCD/+*AEBF ④ +A-/+BCD/+AE*BF ⑤ –+/A+BCD/+*AEBF 2018년도 9급 공개경쟁채용시험 컴 퓨 터 일 반 책형 가 - 16 - 7. 다음 카르노 맵에 해당하는 논리식 F로 옳은 것은? A BC 0 1 00 0 1 01 0 0 11 1 0 10 1 0 ① F = AB + AB′C ② F = A′B′ + A′B′C′ ③ F = AB′ + A′BC ④ F = A′B + AB′C′ ⑤ F = AB + BC 8. 가상 메모리 시스템에서 메모리 부족 시의 페이지 교체 기법 (page replacement algorithm)들에 대한 설명으로 옳지 않은 것 은? ① LRU(Least Recently Used) 기법은 메모리에 적재된 페이지 중 가장 오랫동안 참조되지 않았던 페이지를 교체하는 기법이다. ② LRU 기법은 실제 그 구현 오버헤드가 커서, 일반적으로 오버헤 드를 줄인 여러 유형의 LRU 근사 알고리즘(LRU approximation algorithm)들이 사용되는 것이 보통이다. ③ LRU 기법은 물리적 페이지의 개수를 확장했음에도 페이지 폴트 가 늘어나는 경우가 발생할 수도 있는데, 이를 Belady’s anomaly 라 한다. ④ 이론적으로는 최적의 페이지 교체 기법은 메모리에 적재된 페이 지들 중에서 앞으로 가장 오랫동안 참조되지 않을 페이지를 교체 하는 것이다. ⑤ FIFO(First In First Out) 기법은 메모리에 적재된 페이지들 중 가장 먼저 메모리에 적재된 페이지를 교체하는 방법이다. 9. 요즘 집안에서 스마트폰 및 컴퓨터의 인터넷 접속을 위하여 공유 기의 사용이 일반화되어 있다. 공유기에 접속하는 컴퓨터 디바이 스에는 사설 IP가 주로 할당되는데 이때 IP주소의 자동 할당을 위 해 사용되는 프로토콜로 옳은 것은? ① ARP ② DHCP ③ TCP ④ UDP ⑤ ICMP 10. 다음의 C 프로그램 실행 결과로 출력되는 a, b, c 값으로 옳은 것 은? #include <stdio.h> int foo(int a, int *b) { int c; *b = a + 1; c = a - 1; return c; } void main() { int a = 5; int b = 3; int c = 0; b = foo(a, &c); c = foo(b, &a); printf("a=%d b=%d c=%d\n", a, b, c); } ① 5, 4, 3 ② 4, 3, 2 ③ 6, 3, 4 ④ 4, 3, 5 ⑤ 5, 3, 0 11. 데이터베이스에서 사용하는 뷰(view)에 대한 설명으로 옳은 것을 <보기>에서 모두 고르면? <보 기> ㄱ. 뷰의 정의는 변경할 수 없다. ㄴ. 뷰는 삽입, 갱신, 삭제 연산에 제약이 있다. ㄷ. 뷰 위에 다른 뷰를 정의할 수 없다. ㄹ. 뷰가 정의된 테이블이 삭제되더라도 뷰는 남는다. ㅁ. 뷰는 물리적으로 구현되는 테이블이다. ① ㄱ, ㄴ ② ㄱ, ㅁ ③ ㄴ, ㄷ ④ ㄷ, ㄹ ⑤ ㄹ, ㅁ 2018년도 9급 공개경쟁채용시험 컴 퓨 터 일 반 책형 가 - 17 - 12. 프로세스(process)나 스레드(thread)들이 공유 자원에 하나 이상 의 수정(write 또는 modify) 연산을 포함하는 동시 접근을 할 때 그 접근 부분들을 임계 구역(critical section)이라 한다. 이를 보호 하기 위한 병행 프로세스 동기화 기법으로 옳은 것은? ① 인터럽트(interrupt) ② 선점 스케줄링(preemptive scheduling) ③ 문맥교환(context switching) ④ 상호배제(mutual exclusion) ⑤ 교착상태(deadlock) 13. 배열 int array[10][200]를 행우선순서(row major order)로 저장하 는 경우의 원소 array[7][12]의 시작주소는 몇 번지인가? (단, 배열 array의 시작주소는 10840h로, int의 크기는 4바이트로 가정한다. 배열 첨자는 0부터 시작하며 숫자에 붙은 h는 16진수 표기를 의미한다.) ① 10804h ② 11E50h ③ 16488h ④ 108BFh ⑤ 10A3Ch 14. 다음은 마트에서 판매 기록을 저장한 트랜잭션(transaction) 데이 터이다. 규칙 “기저귀” -> “맥주”의 신뢰도(confidence) 값으로 옳 은 것은? 식별자 품목 1 맥주, 땅콩, 기저귀 2 맥주, 커피, 기저귀 3 맥주, 기저귀, 계란 4 땅콩, 계란, 우유 5 땅콩, 커피, 기저귀, 우유 ① 0.33 ② 0.5 ③ 0.75 ④ 0.8 ⑤ 1.00 15. 사용자가 WWW(World Wide Web)을 사용하여 임의의 사이트에 접속하는 과정의 설명으로 옳지 않은 것은? ① 사용자의 웹브라우저에서 DNS 서버로 DNS 질의 메시지를 보낸다. ② DNS 간의 질의는 재귀형(recursive) 또는 반복형(iterative)으로 연계된다. ③ 사용자의 웹브라우저는 DNS 서버로부터 사이트의 웹 서버 MAC 주소를 획득한다. ④ HTTP 요청 메시지를 보내기 전에 TCP 3-방향 핸드셰이크를 수 행한다. ⑤ 웹 서버가 보낸 HTTP 응답 메시지의 바디로부터 HTML을 추 출하여 웹 페이지를 보여준다. 16. 1과 1000 사이의 정수로 구성된 이진탐색트리(binary search tree) 에서 숫자 573을 탐색하는 경우 다음 중 비교경로로 옳지 않은 것 은? ① 2, 173, 241, 856, 301, 489, 710, 516, 573 ② 7, 816, 68, 714, 121, 561, 278, 395, 573 ③ 981, 825, 693, 38, 137, 608, 224, 461, 573 ④ 926, 139, 884, 278, 734, 319, 662, 481, 573 ⑤ 14, 970, 831, 765, 111, 249, 318, 473, 573 17. 유니버설 게이트 집합(universal gate set)은 그 구성 원소만으로 어떤 형태의 디지털 시스템도 구현할 수 있는 기능적으로 완전한 게이트들의 집합이다. 다음 중 유니버설 게이트 집합으로 옳지 않 은 것은? ① { NAND } ② { OR, DECODER } ③ { MULTIPLEXER } ④ { OR, NOT } ⑤ { XOR } 2018년도 9급 공개경쟁채용시험 컴 퓨 터 일 반 책형 가 - 18 - 18. 다음 C 프로그램의 실행 결과로 옳은 것은? #include <stdio.h> int recursion(int n) { if (n < 5) return 1; else if (n % 5 == 1) return n + recursion(n - 1); else recursion(n - 1); } int main() { int n = recursion(16); printf("%d", n); return 0; } ① 34 ② 33 ③ 31 ④ 29 ⑤ 28 19. 인터넷에서 주로 사용하는 TCP와 UDP에 대한 설명으로 옳지 않 은 것은? ① TCP에는 네트워크 상 트래픽이 폭주하는 현상을 방지하는 혼잡 제어(congestion control) 기능이 포함되어 있다. ② UDP는 비신뢰적이고 비연결형인 서비스를 제공한다. ③ TCP는 패킷 손실이 발생했을 때, 패킷 재전송 기능을 수행한다. ④ UDP 패킷 헤더에는 출발지 포트 번호, 목적지 포트 번호, 길이, 체크섬 등의 정보를 담고 있다. ⑤ TCP는 신뢰적인 데이터 전달은 보장하지만, 수신 프로세스에게 데이터가 올바른 순서로 전달되는 것은 보장하지 못한다. 20. 다음 중 회선 교환 방식(circuit switching)의 특성으로 옳지 않은 것은? ① 데이터를 주고 받기 전에 종단 간 연결(end to end connnection) 과정이 필요하다. ② 연결이 수립되면, 해당 회선을 독점적으로 사용한다. ③ 회선 교환 방식의 대표적인 예로는 전화망이 있다. ④ 패킷 교환 방식(packet switching)에 비해 더 많은 동시 접속자 를 수용할 수 있다. ⑤ 패킷 교환 방식에 비해 안정적인 전송속도를 보장할 수 있다.
    기출이 | 2018-12-29 | 0개 일치 |
  • 2018 국가직 7급 정보보호론 문제 해설
    정보보호론-나.pdf 정보보호론-마.pdf 2018 국가직 7급 정보보호론 해설 꿀떡이.pdf 정보보호론 나 책형 1 쪽 정보보호론 문 1. 공개키 인증서의 구조를 정의한 ITU-T 권고안은? ① X.25 ② X.121 ③ X.400 ④ X.509 문 2. ㉠, ㉡에 들어갈 정보보안 위험의 처리 방식을 바르게 연결한 것은? ( ㉠ )은(는) 사업 목적상 위험을 처리하는 데 들어가는 과도한 비용 또는 시간 때문에 일정 수준의 위험을 받아 들이는 것으로, 그 위험이 조직에 발생시키는 결과에 대한 책임을 관리층이 지는 방식이다. ( ㉡ )은(는) 위험에 대한 책임을 제3자와 공유하는 것으로, 보험을 들거나 다른 기관과의 계약을 통하여 잠재적 손실을 제3자에게 이전하거나 할당하는 방식이다. ㉠ ㉡ ① 위험 회피 위험 전가 ② 위험 회피 위험 감소 ③ 위험 수용 위험 전가 ④ 위험 수용 위험 감소 문 3. 다음에서 설명하는 컴퓨터 시스템의 평가 기준은? ○ 컴퓨터 시스템의 보안성을 평가하기 위해 미국 정부의 표준으로 채택된 기준이다. ○ Rainbow 시리즈라는 미 국방부 문서 중의 하나로 오렌지 북(Orange Book)으로 불린다. ○ 안전성과 신뢰성이 입증된 컴퓨터 시스템을 보급하기 위해 단계별 보안 평가 등급(D, C1, C2, B1, B2, B3, A1)을 분류하여 각 기관별 특성에 맞는 컴퓨터 시스템을 도입 및 운영하도록 권고하고 있다. ① TCSEC ② CC ③ CMVP ④ ITSEC 문 4. 유닉스 시스템 명령어에 대한 설명으로 옳지 않은 것은? ① grep - 파일 내 정규 표현식을 포함한 모든 행을 검색․출력 하는 명령 ② mesg -모든 로그인 사용자에게 메시지를 전송하는 명령 ③ chmod - 파일이나 디렉토리의 접근 권한을 변경하는 명령 ④ man - 각종 명령의 사용법을 출력하는 명령 문 5. 정보통신기반 보호법 상 주요정보통신기반시설을 관리하는 기관의 장이 소관 주요정보통신기반시설의 취약점을 분석․평가하게 할 수 있는 기관에 해당하지 않는 것은? ① 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제52조의 규정에 의한 한국인터넷진흥원 ② 정보보호산업의 진흥에 관한 법률 제23조에 따라 지정된 정보보호 전문서비스 기업 ③ 정부출연연구기관 등의 설립․운영 및 육성에 관한 법률 제8조의 규정에 의한 한국전자통신연구원 ④ 국가정보화 기본법 제14조의 규정에 의한 한국정보화진흥원 문 6. SHA-512 알고리즘의 처리 방식에 대한 설명으로 옳지 않은 것은? ① 최대 크기가 2 128비트 이하인 메시지를 입력받아 512비트 메시지 다이제스트를 출력한다. ② 필요한 길이의 패딩과 128비트 블록을 추가하여 처리하려는 메시지의 전체 크기가 1,024비트의 배수가 되게 한다. ③ 8개 소수의 제곱근에서 얻은 이진수로 초기화된 512비트 버퍼를 알고리즘의 중간 값과 최종 값을 저장하는 데 사용한다. ④ 블록 단위로 메시지를 처리하는 과정은 80라운드로 이루어지며, 규칙성을 제거하기 위해 각 라운드마다 서로 다른 암호 키를 사용한다. 문 7. 커버로스(Kerberos) 버전 4 인증 시스템에서 클라이언트가 응용 서버에게 제시하는 티켓에 포함되는 구성요소가 아닌 것은? ① 클라이언트 ID ② 클라이언트와 응용 서버 간의 세션키 ③ 인증 서버의 네트워크 주소 ④ 티켓의 유효시간 문 8. 방화벽은 검사 대상이나 동작 방식에 따라 패킷 필터링, 상태 검사 (stateful inspection), 응용 레벨 게이트웨이, 회선 레벨 게이트웨이로 분류할 수 있다. 상태 검사 방화벽에 대한 설명으로 옳은 것은? ① 트래픽 정보 수집이 어렵고, IP 스푸핑 공격에 대응하기 어렵다. ② 서비스별로 프록시 서버 데몬을 두어 사용자 인증과 접근 제어를 수행한다. ③ 패킷 필터링 기능을 사용하며 현재 연결 세션의 트래픽 상태와 미리 저장된 상태와의 비교를 통하여 접근을 제어한다. ④ 송․수신자 간의 직접적인 연결을 허용하지 않고, 송신자와 수신자 사이에서 프록시가 어떤 연결을 허용할지를 판단한다. 문 9. VPN의 터널링 기능을 제공하는 L2TP(Layer 2 Tunneling Protocol)에 대한 설명으로 옳지 않은 것은? ① 데이터 링크 계층에서 터널링을 지원한다. ② PPTP(Point-to-Point Tunneling Protocol)와 L2F(Layer 2 Forwarding Protocol)의 기능을 결합한 프로토콜이다. ③ 데이터의 보안성을 높이기 위하여 IPsec과 결합하여 사용할 수 있다. ④ 패킷 인증, 암호화, 키 관리 기능을 제공한다. 문 10. 다음은 정보통신망 이용촉진 및 정보보호 등에 관한 법률 상 개인정보 유출등의 통지․신고에 관한 조항의 일부이다. ㉠, ㉡에 들어갈 용어를 바르게 연결한 것은? 정보통신서비스 제공자등은 개인정보의 분실․도난․유출 (이하 “유출등”이라 한다) 사실을 안 때에는 지체 없이 다음 각 호의 모든 사항을 해당 이용자에게 알리고 ( ㉠ ) 또는 ( ㉡ )에 신고하여야 하며, 정당한 사유 없이 그 사실을 안 때부터 24시간을 경과하여 통지․신고해서는 아니 된다. 다만, 이용자의 연락처를 알 수 없는 등 정당한 사유가 있는 경우에는 대통령령으로 정하는 바에 따라 통지를 갈음하는 조치를 취할 수 있다. 1. 유출등이 된 개인정보 항목 2. 유출등이 발생한 시점 3. 이용자가 취할 수 있는 조치 4. 정보통신서비스 제공자등의 대응 조치 5. 이용자가 상담 등을 접수할 수 있는 부서 및 연락처 ㉠ ㉡ ① 과학기술정보통신부 한국인터넷진흥원 ② 과학기술정보통신부 개인정보보호위원회 ③ 방송통신위원회 한국인터넷진흥원 ④ 방송통신위원회 개인정보보호위원회 정보보호론 나 책형 2 쪽 문 11. 침입차단시스템이 제공하는 주요 보안 서비스가 아닌 것은? ① 접근 통제 ② 최대 권한 부여 ③ 사용자 인증 ④ 감사 및 로그 기능 문 12. ㉠, ㉡에 들어갈 네트워크 보안 공격을 바르게 연결한 것은? ( ㉠ )은(는) TCP 연결 설정을 위한 3-way handshaking 과정에서 half-open 연결 시도가 가능하다는 취약성을 이용하는 공격 방식이다. ( ㉡ )은(는) 서버와 클라이언트가 TCP 통신을 하고 있을 때, RST 패킷을 보내고 시퀀스 넘버 등을 조작하여 연결을 가로채는 공격 방식이다. ㉠ ㉡ ① SYN 플러딩 IP 스푸핑 ② SYN 플러딩 세션 하이재킹 ③ ARP 스푸핑 IP 스푸핑 ④ ARP 스푸핑 세션 하이재킹 문 13. 다음에서 설명하는 암호 알고리즘은? ○ Koblitz와 Miller가 제안한 것이다. ○ RSA보다 키의 길이를 작게 하면서도 대등한 보안성을 제공한다. ○ 전자서명이나 키 교환에 활용될 수 있다. ○ 메모리와 처리능력이 제한된 분야에 효율적이다. ① ElGamal ② ECC(Elliptic Curve Cryptography) ③ Rabin ④ WHIRLPOOL 문 14. ㉠, ㉡에 들어갈 웹 공격 기법을 바르게 연결한 것은? ( ㉠ )은(는) 웹 해킹으로 서버 권한을 획득한 후, 해당 서버에서 공격자의 PC로 연결하고 공격자가 직접 명령을 입력하여 개인정보 전송 등의 악의적인 행위를 하는 공격이다. 이 기법은 방화벽의 내부에서 외부로 나가는 패킷에 대한 아웃바운드 필터링을 수행하지 않는 허점을 이용한다. ( ㉡ )은(는) 공격자가 웹 서버의 게시판 등에 악성 스크립트를 삽입한 후, 사용자의 쿠키와 같은 개인정보를 특정 사이트로 전송하게 하거나 악성파일을 다운로드하여 실행하도록 유도하는 공격이다. ㉠ ㉡ ① 디렉토리 리스팅 포맷 스트링 ② 디렉토리 리스팅 XSS ③ 리버스 텔넷 포맷 스트링 ④ 리버스 텔넷 XSS 문 15. IEEE 802.11i에서 정의된 CCMP(Counter Mode with Cipher Block Chaining MAC Protocol)에 대한 설명으로 옳지 않은 것은? ① 기존의 WEP(Wired Equivalent Privacy) 보안 구현 장치에서 소프트웨어적으로 동작할 수 있도록 고안되었다. ② CBC(Cipher Block Chaining)-MAC를 사용하여 메시지 무결성을 제공한다. ③ AES(Advanced Encryption Standard)의 CTR 블록 암호 모드를 사용한다. ④ WPA2(Wi-Fi Protected Access 2)에서 사용하는 보안 기술이다. 문 16. 전자우편 보안을 위한 PGP(Pretty Good Privacy)에 대한 설명으로 옳지 않은 것은? ① 전자우편 메시지의 인증과 기밀성 제공을 위한 것으로 필 짐머만 (Phil Zimmermann)이 고안하였다. ② 메시지 발송 시 메시지에 대한 서명, 압축, 암호화 순으로 처리할 수 있다. ③ 임의의 사용자는 여러 개의 공개․개인키 쌍을 가질 수 있도록 하고 있다. ④ 메시지 암호화를 위한 일회용 세션키를 사용하지 않기 때문에 공유 비밀키를 교환하기 위한 절차가 필요하다. 문 17. 스트림 암호에 대한 설명으로 옳은 것은? ① 대표적인 스트림 암호 방식인 RC4는 다양한 키 길이를 갖도록 설계된 바이트 기반의 알고리즘이다. ② 안전성은 키열(key stream)을 생성하는 의사 난수 생성기의 안전성에 반비례한다. ③ 블록 암호와 달리 구현이 어렵고 속도가 느린 단점이 있다. ④ 키열의 반복 주기가 짧을수록 암호문을 해독하기가 더 어려워진다. 문 18. 개인정보의 안전성 확보조치 기준 상 개인정보처리자가 개인정보를 암호화할 때 준수해야 할 사항으로 옳지 않은 것은? ① 개인정보처리자는 고유식별정보, 비밀번호, 바이오정보를 정보통신망을 통하여 송신하거나 보조저장매체 등을 통하여 전달하는 경우에는 이를 암호화하여야 한다. ② 개인정보처리자는 비밀번호 및 바이오정보는 암호화하여 저장하여야 한다. 다만, 비밀번호를 저장하는 경우에는 복호화되지 아니하도록 일방향 암호화하여 저장하여야 한다. ③ 개인정보처리자는 인터넷 구간 및 인터넷 구간과 내부망의 중간 지점(DMZ: Demilitarized Zone)에 고유식별정보를 저장하는 경우에는 이를 암호화하여야 한다. ④ 개인정보처리자는 업무용 컴퓨터 또는 모바일 기기에 고유 식별정보를 저장하여 관리하는 경우 상용 암호화 소프트웨어를 사용하여서는 아니 된다. 문 19. RSA 암호 알고리즘에 대한 설명으로 옳지 않은 것은? ① 대표적인 비대칭 암호 알고리즘으로, 널리 사용되고 있다. ② 공개키 {e,n}이 주어지면 지수 및 모듈러 연산을 통해 n과 무관한 임의 크기의 평문 블록을 하나의 암호문 블록으로 암호화할 수 있다. ③ 공개키 {e,n}의 n을 소인수분해할 수 있으면 개인키 {d,n}의 d를 알아낼 수 있다. ④ 일반적으로 키의 길이가 길수록 안전성은 높아지지만 알고리즘 수행시간은 길어진다. 문 20. 중간 시스템(reflector)을 이용해서 서비스 거부(DoS)를 발생시키는 반사(reflection) DDoS 공격에 대한 설명으로 옳지 않은 것은? ① 공격 대상의 주소를 시작 주소로 갖는 패킷을 중간 시스템에 보낸다. ② 중간 시스템으로 네트워크 연결이 좋은 고용량의 네트워크 서버나 라우터가 이용될 수도 있다. ③ 사전에 중간 시스템 내부에 공격자의 명령 수행을 위한 비정상 프로그램이 작동하도록 해야 한다. ④ 중간 시스템이 요청 메시지에 대해서 큰 응답 메시지를 생성하는 서비스를 이용하면 공격 대상 시스템에 더 많은 피해를 줄 수 있다.
    기출이 | 2018-12-29 | 0개 일치 |
  • 2018 계리직 컴퓨터일반 문제 해설
    컴퓨터일반.pdf 2018 계리직 컴퓨터일반 해설 이성행.pdf 2018 계리직 컴퓨터일반 해설 꿀떡이.pdf 컴 퓨 터 일 반 A 책형 8쪽 ㉠ ㉡ ① SET IN ② SET BETWEEN ③ VALUES IN ④ VALUES BETWEEN 컴 퓨 터 일 반 문 1. 다음에서 설명하는 입·출력 장치로 옳은 것은? ◦ 중앙처리장치로부터 입·출력을 지시받은 후에는 자신의 명령어를 실행시켜 입·출력을 수행하는 독립된 프로세서이다. ◦ 하나의 명령어에 의해 여러 개의 블록을 입·출력할 수 있다. ① 버스(Bus) ② 채널(Channel) ③ 스풀링(Spooling) ④ DMA(Direct Memory Access) 문 2. 고객계좌 테이블에서 잔고가 100,000원에서 3,000,000원 사이인 고객들의 등급을 ‘우대고객’으로 변경하고자 <보기>와 같은 SQL문을 작성하였다. ㉠과 ㉡의 내용으로 옳은 것은? <보기> UPDATE 고객계좌 ( ㉠ ) 등급 = ‘우대고객’ WHERE 잔고 ( ㉡ ) 100000 AND 3000000 문 3. 네트워크 장치에 대한 설명으로 옳지 않은 것은? ① 허브(Hub)는 여러 대의 단말 장치가 하나의 근거리 통신망 (LAN)에 접속할 수 있도록 지원하는 중계 장치이다. ② 리피터(Repeater)는 물리 계층(Physical Layer)에서 동작하며 전송 신호를 재생·중계해 주는 증폭 장치이다. ③ 브리지(Bridge)는 데이터 링크 계층(Data Link Layer)에서 동작 하며 같은 MAC 프로토콜(Protocol)을 사용하는 근거리 통신망 사이를 연결하는 통신 장치이다. ④ 게이트웨이(Gateway)는 네트워크 계층(Network Layer)에서 동작 하며 동일 전송 프로토콜을 사용하는 분리된 2개 이상의 네트워크 를 연결해주는 통신 장치이다. 문 4. ㉠에 들어갈 용어로 옳은 것은? ( ㉠ ) (은)는 유사한 문제를 해결하기 위해 설계들을 분류하고 각 문제 유형별로 가장 적합한 설계를 일반화하여 체계적으로 정리해 놓은 것으로 소프트웨어 개발에서 효율성과 재사용성을 높일 수 있다. ① 디자인 패턴 ② 요구사항 정의서 ③ 소프트웨어 개발 생명주기 ④ 소프트웨어 프로세스 모델 문 5. 결합도(Coupling)는 모듈 간의 상호 의존 정도 또는 모듈 간의 연관 관계를 의미한다. 아래에 나타낸 결합도를 약한 정도에서 강한 정도 순으로 올바르게 나열한 것은? ㄱ. 내용 결합도(Content Coupling) ㄴ. 제어 결합도(Control Coupling) ㄷ. 자료 결합도(Data Coupling) ㄹ. 공통 결합도(Common Coupling) ① ㄷ - ㄴ - ㄹ - ㄱ ② ㄷ - ㄹ - ㄱ - ㄴ ③ ㄹ - ㄴ - ㄷ - ㄱ ④ ㄹ - ㄷ - ㄱ - ㄴ 문 6. 컴퓨터 알고리즘에 대한 설명으로 옳지 않은 것을 <보기>에서 모두 고른 것은? <보기> ㄱ. 힙 정렬(Heap Sort) 알고리즘의 시간 복잡도는 O( )이다. ㄴ. 0/1 배낭(0/1 Knapsack) 문제에 대하여 다항시간(Polynomial time) 내에 해결 가능한 알고리즘이 개발되었다. ㄷ. 모든 NP(Non-deterministic Polynomial time) 문제는 컴퓨터 를 이용하여 다항시간에 해결할 수 없다. ① ㄱ ② ㄱ, ㄴ ③ ㄴ, ㄷ ④ ㄱ, ㄴ, ㄷ 컴 퓨 터 일 반 A 책형 9쪽 [결과] [원인] ① 삽입 가능 - 무결성 제약조건 만족 ② 삽입 불가 - 관계 무결성 위반 ③ 삽입 불가 - 개체 무결성 위반 ④ 삽입 불가 - 참조 무결성 위반 문 7. JAVA 프로그램의 실행 결과로 옳은 것은? class Test { public static void main(String[] args) { int a = 101; System.out.println((a>>2) << 3); } } ① 0 ② 200 ③ 404 ④ 600 문 8. 암호 방식에 대한 설명으로 옳은 것을 <보기>에서 모두 고른 것은? <보기> ㄱ. 대칭키 암호 방식(Symmetric Key Cryptosystem)은 암호화 키 와 복호화 키가 동일하다. ㄴ. 공개키 암호 방식(Public Key Cryptosystem)은 사용자 수가 증가하면 관리해야 할 키의 수가 증가하여 키 변화의 빈도가 높다. ㄷ. 대칭키 암호 방식은 공개키 암호 방식에 비하여 암호화 속도가 빠르다. ㄹ. 공개키 암호 방식은 송신자와 발신자가 서로 같은 키를 사용 하여 통신을 수행한다. ① ㄱ, ㄴ ② ㄱ, ㄷ ③ ㄴ, ㄷ ④ ㄴ, ㄹ 문 9. 학생 테이블에 튜플들이 아래와 같이 저장되어 있을 때, <NULL, ‘김영희’, ‘서울’> 튜플을 삽입하고자 한다. 해당 연산에 대한 [결과]와 [원인]으로 옳은 것은?(단, 학생 테이블의 기본 키는 학번이다.) 학번 이름 주소 1 김철희 경기 2 이철수 천안 3 박민수 제주 문 10. 10진수 –2.75를 아래와 같이 IEEE 754 표준에 따른 32비트 단정도 부동소수점(Single Precision Floating Point) 표현 방식에 따라 2진수로 표기했을 때 옳은 것은? 부호 지수부 가수부 (부호: 1비트, 지수부: 8비트, 가수부: 23비트) ① 1000 0000 0000 0000 0000 0000 0000 1011 ② 1000 0000 1011 0000 0000 0000 0000 0000 ③ 1010 0000 0110 0000 0000 0000 0000 0000 ④ 1100 0000 0011 0000 0000 0000 0000 0000 문 11. ㉠에 들어갈 용어로 옳은 것은? 주기억장치의 물리적 크기의 한계를 해결하기 위한 기법으로 주기억장치의 크기에 상관없이 프로그램이 메모리의 주소를 논리 적인 관점에서 참조할 수 있도록 하는 것을 ( ㉠ )라고 한다. ① 레지스터(Register) ② 정적 메모리(Static Memory) ③ 가상 메모리(Virtual Memory) ④ 플래시 메모리(Flash Memory) 문 12. C 프로그램의 실행 결과로 옳은 것은? #include<stdio.h> int main( ) { int i, sum=0; for(i=1; i<=10; i+=2) { if(i%2 && i%3) continue; sum += i; } printf(“%d\n”, sum); return 0; } ① 6 ② 12 ③ 25 ④ 55 컴 퓨 터 일 반 A 책형 10쪽 문 13. 다음에서 설명하는 소프트웨어 개발 방법론으로 옳은 것은? 프로세스와 도구 중심이 아닌 개발 과정의 소통을 중요하게 생각 하는 소프트웨어 개발 방법론으로 반복적인 개발을 통한 잦은 출시를 목표로 한다. ① 애자일 개발 방법론 ② 구조적 개발 방법론 ③ 객체지향 개발 방법론 ④ 컴포넌트 기반 개발 방법론 문 14. 불 대수(Boolean Algebra)에 대한 최소화로 옳지 않은 것은? ① ( + ) = ② + = + ③ ( + ) = ④ + + = 문 15. 배열(Array)과 연결리스트(Linked List)에 대한 설명으로 옳지 않은 것은? ① 연결리스트는 배열에 비하여 희소행렬을 표현하는데 비효율적이다. ② 연결리스트에 비하여 배열은 원소를 임의의 위치에 삽입하는 비용 이 크다. ③ 연결리스트에 비하여 배열은 임의의 위치에 있는 원소를 접근할 때 효율적이다. ④ n개의 원소를 관리할 때, 연결리스트가 n 크기의 배열보다 메모리 사용량이 더 크다. 문 16. 프로세스 P1, P2, P3, P4를 선입선출(First In First Out) 방식 으로 스케줄링을 수행할 경우 평균응답시간으로 옳은 것은? (단, 응답시간은 프로세스 도착시간부터 처리가 종료될 때까지의 시간을 말한다) 프로세스 도착시간 처리시간 P1 0 2 P2 2 2 P3 3 3 P4 4 9 ① 3 ② 4 ③ 5 ④ 6 문 17. TCP/IP 프로토콜에 대한 설명으로 옳은 것은? ① TCP는 비연결형 프로토콜 방식을 사용한다. ② TCP는 네트워크 계층(Network Layer)에 속한다. ③ IP는 잘못 전송된 패킷에 대하여 재전송을 요청하는 기능을 제공 한다. ④ IP는 각 패킷의 주소 부분을 처리하여 패킷이 목적지에 도달할 수 있도록 한다. 문 18. 다음에서 설명하는 용어로 가장 옳은 것은? 프랭크 로젠블라트(Frank Rosenblatt)가 고안한 것으로 인공신 경망 및 딥러닝의 기반이 되는 알고리즘이다. ① 빠른 정렬(Quick Sort) ② 맵리듀스(MapReduce) ③ 퍼셉트론(Perceptron) ④ 디지털 포렌식(Digital Forensics) 컴 퓨 터 일 반 A 책형 11쪽 문 19. 관계형 데이터베이스의 뷰(View)에 대한 장점으로 옳지 않은 것은? ① 뷰는 데이터의 논리적 독립성을 일정 부분 제공할 수 있다. ② 뷰를 통해 데이터의 접근을 제어함으로써 보안을 제공할 수 있다. ③ 뷰에 대한 연산의 제약이 없어서 효율적인 응용프로그램의 개발이 가능하다. ④ 뷰는 여러 사용자의 상이한 응용이나 요구를 지원할 수 있어서 데이터 관리를 단순하게 한다. 문 20. 다음에서 설명하는 알고리즘 설계 기법으로 가장 알맞은 것은? 해결하고자 하는 문제의 최적해(Optimal Solution)가 부분 문제 들의 최적해들로 구성되어 있을 경우, 이를 이용하여 문제의 최적해를 구하는 기법이다. ① 동적 계획법(Dynamic Programming) ② 탐욕적 알고리즘(Greedy Algorithm) ③ 재귀 프로그래밍(Recursive Programming) ④ 근사 알고리즘(Approximation Algorithm) - 수고하셨습니다 -
    기출이 | 2018-11-12 | 0개 일치 |
  • 2018 서울시 7급 정보보호론 문제 해설 (6월)
    정보보호론_7급_A형.pdf 정보보호론_7급_B형.pdf 2018 서울시 7급 정보보호론 해설 꿀떡이.pdf Ⓐ - 19 정보보호론 ―――――――― (1번∼20번) (1번∼20번) (7급) 1. 해시 알고리즘의 특징에 대한 설명으로 가장 옳은 것은? ① 해시 값이 같으면서 입력 값이 서로 다른 충돌 쌍을 찾는 것은 계산상 불가능하다. ② 고정길이의 입력 메시지를 임의 길이의 출력 값으로 압축 시킨 함수이다. ③ 주어진 해시 값 y에 대해서 hash(x)=y 식을 만족하는 x를 찾는 것이 계산적으로 가능하다. ④ 메시지의 거대화 방지 및 데이터의 은닉에 사용된다. 2. 소프트웨어 취약점 공격에 해당하지 않는 것은? ① 버퍼 오버플로우 공격 ② 힙 버퍼 오버플로우 공격 ③ 크로스 사이트 스크립팅 공격 ④ 웹 세션 하이재킹 3. 메시지 송수신 상황에서 <보기>의 조치를 취했을 경우에 지켜질 수 있는 정보보호 서비스로 옳은 것끼리 짝지어진 것은? <보기> 송신자 앨리스는 밥에게 보낼 메시지를 먼저 자신의(앨리스) 개인키로 암호화하였다. 이렇게 암호화된 암호문을 수신자인 밥의 공개키로 한 번 더 암호화를 한 뒤에 수신자인 밥에게 보냈다. ① 무결성, 인증, 부인방지 ② 기밀성, 무결성, 부인방지 ③ 기밀성, 무결성, 인증, 부인방지 ④ 무결성, 인증, 가용성, 부인방지 4. 공인인증서에 대한 설명으로 가장 옳은 것은? ① 공인인증서는 공개키와 소유자를 연결시켜주는 전자 문서로 오늘날 사용되는 대부분의 인증서는 X.509 인증서(버전3)를 표준으로 따른다. ② 공인인증서의 기본 영역은 버전, 일련번호, 서명 알고리즘, 발급자, 주체, 주체키 식별자, 기관 정보 액세스, 키 사용 용도, 인증서 정책 등을 포함하고 있다. ③ 누구나 사용자의 인증서를 획득하고, 공개키를 획득할 수 있으며 누구나 자유롭게 인증서를 수정/발급할 수 있다. ④ 인증서 폐기 목록은 보통 폐기된 인증서에 관한 정보만 유지하는데, 이를 나쁜 목록(bad-list) 방법이라고 한다. 나쁜 목록 방법은 좋은 목록(good-list) 방법보다 안전 하지만 상대적으로 용량이 매우 크다. 5. 보안 등급 평가 기준인 TCSEC(Trusted Computer System Evaluation Criteria)에 대한 설명으로 가장 옳은 것은? ① E1~E6까지 6등급으로 구분한다. ② 기밀성, 무결성, 가용성을 평가한다. ③ 유럽의 신뢰성 있는 컴퓨터 시스템 평가기준이다. ④ 각 클래스별로 기능 요구사항과 보증 요구사항을 정의 ․ 포함한다. 6. <보기>의 패킷 로그가 검출된 공격은? <보기> Source: 203.211.11.11 Destination: 203.211.11.11 Protocol: 6 Src Port: 21845 DST Port: 21845 ① Teardrop ② Land attack ③ Ping of Death ④ SYN flooding 7. 유럽의 정보보호 전문기관인 ENISA(European Network and Information Society Agency)에서 분류한 SNS 관련 보안 위협 중 <보기>에서 설명하는 것으로 가장 옳은 것은? <보기> ∙ SNS를 이용한 스팸 증가 ∙ 크로스 사이트 스크립팅 및 웜 ․ 바이러스 등에 대한 취약성 증가 ∙ 다양하게 통합되는 SNS 포털들이 정보수집기로 이용되어 보안 취약성이 증가 ① 프라이버시 보안 위협 ② 네트워크 상의 보안 위협 ③ ID 관련 보안 위협 ④ 사회적 위협 8. 정보보안의 위험 관리 과정에서 조직의 보안 요구사항에 대한 효과적인 식별 및 효율적인 위험의 감소를 실현하기 위해 세부적인 위험 분석 방법들이 존재한다. <보기>에서 설명하는 ㈎에 해당하는 위험 분석 방법으로 가장 옳은 것은? <보기> ㈎은 모든 시스템에 대하여 표준화된 보안 대책을 제시하며 체크리스트 형태로 보안 대책이 있는지 없는지를 판단하여 적용되어 있지 않은 보안대책을 적용하는 방법으로 수행하는 위험 분석 방법 ① 비정형 접근법 ② 복합 접근법 ③ 상세위험 분석 ④ 베이스라인 접근법 9. 「개인정보 보호법 시행령」에서 규정한 개인정보 영향평가 대상에 대한 설명으로 가장 옳지 않은 것은? ① 5만 명 이상의 정보주체에 대한 민감 정보 또는 고유식별 정보의 처리가 수반되는 개인정보파일 ② 내부 또는 외부에서 구축․ 운용하는 다른 개인정보파일과 연계하려는 경우, 연계 결과 10만 명 이상의 정보주체에 관한 개인정보파일 ③ 100만 명 이상의 정보주체에 관한 개인정보파일 ④ 개인정보 검색체계 등 개인정보파일의 운용체계를 변경 하는 경우, 변경된 부분 Ⓐ Ⓐ - 20 (7급) 10. <보기>에서 설명하는 포렌식(Forensic)의 기본 원칙에 해당하는 것으로 가장 옳은 것은? <보기> 증거는 획득하고 난 뒤 ‘이송․ 분석․ 보관․ 법정 제출’이라는 일련의 과정이 명확해야 하며, 이러한 과정에 대한 추적이 가능 해야 한다. 이를 만족하려면 증거를 전달하고 전달받는 데 관여한 담당자와 책임자를 명시해야 한다. ① 정당성의 원칙 ② 재현의 원칙 ③ 연계 보관성의 원칙 ④ 무결성의 원칙 11. <보기>에서 설명하고 있는 시스템 관련 보안으로 가장 옳은 것은? <보기> 시스템은 계정과 패스워드 관리, 권한 관리, 접근 제어 등의 다양한 시스템 관련 보안 기능을 충분히 갖추고도 보안적인 문제가 발생할 수 있는데, 이는 컴퓨터의 하드웨어 또는 소프트 웨어의 결함이나 운영체제 설계상의 허점으로 인한 것이다. 이러한 시스템 자체의 결함을 체계적으로 관리하는 통합적인 개념이다. ① 세션 관리 ② 로그 관리 ③ 취약점 관리 ④ 패치 관리 12. 악성코드에 대한 설명으로 가장 옳은 것은? ① 바이러스(virus)는 다른 프로그램을 감염시키지는 않지만 네트워크를 통해 자기 복제를 하며 전파된다. ② 트로이목마(Trojan horse)는 자기 복제 능력은 없으면서 정상적인 기능을 하는 프로그램 속에 숨어서 정보를 빼내 거나 사용자 PC를 원격으로 제어할 수 있게 한다. ③ 애드웨어(adware)는 사용자의 브라우저를 원하지 않은 사이트로 이동시키면서 팝업창을 띄운다. ④ 드로퍼(dropper)는 사용자의 동의를 얻어 설치되었으나 프로그램 목적과 상관없이 시작 페이지 변경, 광고 노출, 과도한 리소스 사용으로 시스템 성능 저하를 가져오거나 존재하지 않는 위험을 가지고 사용자를 위협하여 결제를 유도한다. 13. <보기>에서 설명하는 정보 은닉 기술로 가장 옳은 것은? <보기> 비밀 정보를 기존의 이미지 파일, 음악 파일, 동영상 파일 등에 숨겨서 전송하는 정보 은닉(information hiding) 기술의 일종 이다. 이 기술은 저작권 보호보다는 정보를 은밀하게 전달하기 위한 목적이 크다. ① 워터마크(watermark) ② 스테가노그래피(steganography) ③ 스파이웨어(spyware) ④ 섀도(shadow) 14. 이메일 보안의 사실상의 표준으로 사용되고 있는 PGP (Pretty Good Privacy)에 대한 설명으로 가장 옳은 것은? ① RSA, DSA 등의 알고리즘을 사용한 디지털 서명을 통해 보낸 사람에 대한 인증과 부인방지 기능을 제공한다. ② AES, IDEA 등의 대칭키 암호화 알고리즘을 사용하여 이메일의 내용이 외부에 노출되는 것을 방지하는 기밀성은 제공하나, 이메일의 내용이 전송 중에 변경되지 않았다는 무결성은 보장하지 못한다. ③ PGP는 송신자의 대용량 이메일을 작은 메시지로 분할하지 않고 수신자에게 전송한다. ④ PGP는 이메일의 내용만 암호화하고, 첨부되는 문서는 암호화하지 못하여 다른 기법을 추가로 사용해야 한다. 15. <보기>에서 설명하는 시스템 공격에 해당하는 것으로 가장 옳은 것은? <보기> 2014년 4월에 발견된 오픈 소스 암호화 라이브러리인 OpenSSL의 소프트웨어 버그로 전 세계 웹 사이트 가운데 2/3 정도가 사용하는 OpenSSL에서 발견된 치명적인 결함을 말한다. 이 공격은 주로 아이디, 비밀번호, 주민등록번호 등 개인정보와 SSL 서버 비밀키, 세션키, 쿠키 등을 탈취한다. ① 스쿨버스 ② 루트킷 ③ 하트블리드 공격 ④ 무차별 공격 16. 위협(Threats), 취약성(Vulnerability), 자산가치(Asset Value), 위험(Risk)의 상관관계 표현으로 가장 옳은 것은? ① 위험=자산가치/위협×취약성 ② 위험=위협/취약성×자산가치 ③ 위험=위협×취약성/자산가치 ④ 위험=위협×취약성×자산가치 17. 컴퓨터 및 네트워크에서 서비스가 더 이상 진행되지 못하도록 하는 경우로써 <보기>에서 설명하고 있는 공격 방법으로 가장 옳은 것은? <보기> ∙ 핑(ping)을 사용하여 현재 동작 중인 노드가 에코 메시지를 보내게 한다. ∙ 공격자가 발신주소를 공격하고자 하는 목적지의 IP주소로 위장하여 ICMP 에코 메시지를 요청하여 다량의 패킷이 목적지로 전송되도록 한다. ∙ 목표시스템은 과부하가 발생하여 정상적인 서비스가 불가능 하게 된다. ① 스머프(smurf) 공격 ② 중간자(man-in-the-middle) 공격 ③ 포맷 스트링(format string) 공격 ④ 프래글(fraggle) 공격 Ⓐ Ⓐ - 21 (7급) 18. <보기>에서 설명하고 있는 APT(Advanced Persistent Threats) 공격 기법으로 가장 옳은 것은? <보기> 조사된 정보를 바탕으로 정보시스템, 웹 어플리케이션 등의 알려지지 않은 취약점 및 보안시스템에서 탐지되지 않는 악성코드 등을 감염시키는 것이다. 해당 취약점에 의해 악성 코드에 감염된 PC는 동일한 취약점을 보유하고 있는 PC를 스캔하여 감염시킨다. ① 사전조사(Reconnaissance) ② 사회 공학(Social engineering) ③ 제로데이(Zero-day) 공격 ④ 적응(Adaption) 19. 전자정부 소프트웨어 개발 시 비밀번호를 설계할 때 고려 해야 할 사항으로 가장 옳지 않은 것은? ① 패스워드를 설정할 때 한국인터넷진흥원 암호이용안내서 의 패스워드 설정규칙을 적용해야 한다. ② 패스워드 저장 시 솔트(salt)가 적용된 안전한 해시함수를 사용해야 하며 해시함수 실행은 클라이언트에서 해야 한다. ③ 네트워크를 통해 패스워드를 전송하는 경우 반드시 패스 워드를 암호화하거나 암호화된 통신 채널을 이용해야 한다. ④ 패스워드 재설정․ 변경 시 안전하게 변경할 수 있는 규칙을 정의해서 적용해야 한다. 20. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」에서 정한 정보보호 최고책임자의 업무로 규정되지 않은 것은? ① 침해사고 대응 ② 침해사고 정보 전파 ③ 정보보호 사전보안성 검토 ④ 정보보호 취약점 분석 및 개선 Ⓐ Ⓐ - 22 이 면은 여백입니다.
    기출이 | 2018-12-29 | 0개 일치 |
  • 2018 서울시 9급 정보보호론 문제 해설 (6월)
    정보보호론_9급_A형.pdf 정보보호론_9급_B형.pdf 2018 서울시 9급 정보보호론 해설 꿀떡이.pdf Ⓐ - 13 정보보호론 ――――――― (1번∼20번) (1번∼20번) (9급) 1. 2009년 Moxie Marlinspike가 제안한 공격 방식이며, 중간자 공격을 통해 사용자와 서버 사이의 HTTPS 통신을 HTTP로 변경해서 비밀번호 등을 탈취하는 공격 방식으로 가장 옳은 것은? ① SSL stripping ② BEAST attack ③ CRIME attack ④ Heartbleed 2. XSS(Cross Site Scripting) 공격에 대한 설명으로 가장 옳지 않은 것은? ① 게시판 등의 웹페이지에 악의적인 코드 삽입이 가능하다는 취약점이 있다. ② 공격 코드를 삽입하는 부분에 따라 저장 XSS 방식과 반사 XSS 방식이 있다. ③ 악성코드가 실행되면서 서버의 정보를 유출하게 된다. ④ Javascript, VBScript, HTML 등이 사용될 수 있다. 3. <보기>에서 설명하는 보안 목적으로 가장 옳은 것은? <보기> 정보가 허가되지 않은 방식으로 바뀌지 않는 성질 ① 무결성(Integrity) ② 가용성(Availability) ③ 인가(Authorization) ④ 기밀성(Confidentiality) 4. 「개인정보 보호법」상 용어 정의로 가장 옳지 않은 것은? ① 개인정보: 살아 있는 개인에 관한 정보로서 성명, 주민등록 번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보 ② 정보주체: 처리되는 정보에 의하여 알아볼 수 있는 사람 으로서 그 정보의 주체가 되는 사람 ③ 처리: 개인정보의 수집, 생성, 연계, 연동, 기록, 저장, 보유, 가공, 편집, 검색, 출력, 정정(訂正), 복구, 이용, 제공, 공개, 파기(破棄), 그 밖에 이와 유사한 행위 ④ 개인정보관리자: 업무를 목적으로 개인정보파일을 운용 하기 위하여 스스로 또는 다른 사람을 통하여 개인정보를 처리하는 공공기관, 법인, 단체 및 개인 5. Feistel 암호 방식에 대한 설명으로 가장 옳지 않은 것은? ① Feistel 암호 방식의 암호 강도는 평문 블록의 길이, 키의 길이, 라운드의 수에 의하여 결정된다. ② Feistel 암호 방식의 복호화 과정과 암호화 과정은 동일 하다. ③ AES 암호 알고리즘은 Feistel 암호 방식을 사용한다. ④ Feistel 암호 방식은 대칭키 암호 알고리즘에서 사용된다. 6. 디지털 서명에 대한 설명으로 옳은 것을 <보기>에서 모두 고른 것은? <보기> ㄱ. 디지털 서명은 부인방지를 위해 사용할 수 있다. ㄴ. 디지털 서명 생성에는 개인키를 사용하고 디지털 서명 검증에는 공개키를 사용한다. ㄷ. 해시 함수와 공개키 암호를 사용하여 생성된 디지털 서명은 기밀성, 인증, 무결성을 위해 사용할 수 있다. ① ㄱ, ㄴ ② ㄱ, ㄷ ③ ㄴ, ㄷ ④ ㄱ, ㄴ, ㄷ 7. 분산반사 서비스 거부(DRDoS) 공격의 특징으로 가장 옳지 않은 것은? ① TCP 프로토콜 및 라우팅 테이블 운영상의 취약성을 이용 한다. ② 공격자의 추적이 매우 어려운 공격이다. ③ 악성 봇의 감염을 통한 공격이다. ④ 출발지 IP 주소를 위조하는 공격이다. 8. 침입탐지시스템의 비정상행위 탐지 방법에 대한 설명으로 가장 옳지 않은 것은? ① 정상적인 행동을 기준으로 하여 여기서 벗어나는 것을 비정상으로 판단한다. ② 정량적인 분석, 통계적인 분석 등을 사용한다. ③ 오탐률이 높으며 수집된 다양한 정보를 분석하는 데 많은 학습 시간이 소요된다. ④ 알려진 공격에 대한 정보 수집이 어려우며, 새로운 취약성 정보를 패턴화하여 지식데이터베이스로 유지 및 관리하기가 쉽지 않다. 9. 메모리 변조 공격을 방지하기 위한 기술 중 하나로, 프로세스의 중요 데이터 영역의 주소를 임의로 재배치하여 공격자가 공격 대상 주소를 예측하기 어렵게 하는 방식으로 가장 옳은 것은? ① canary ② ASLR ③ no-execute ④ Buffer overflow 10. 퍼징(fuzzing)에 대한 설명으로 가장 옳은 것은? ① 사용자를 속여서 사용자의 비밀정보를 획득하는 방법이다. ② 실행코드를 난독화하여 안전하게 보호하는 방법이다. ③ 소프트웨어 테스팅 방법 중 하나로 난수를 발생시켜서 대상 시스템에 대한 결함이 발생하는 입력을 주입하는 방법이다. ④ 소스 코드를 분석하는 정적 분석 방법이다. ⒶⒶ - 14 (9급) 11. 보안 측면에서 민감한 암호 연산을 하드웨어로 이동함으로써 시스템 보안을 향상시키고자 나온 개념으로, TCG 컨소시엄에 의해 작성된 표준은? ① TPM ② TLS ③ TTP ④ TGT 12. 사회 공학적 공격 방법에 해당하지 않는 것은? ① 피싱 ② 파밍 ③ 스미싱 ④ 생일 공격 13. 접근 제어 방식 중, 주체의 관점에서 한 주체가 접근 가능한 객체와 권한을 명시한 목록으로 안드로이드 플랫폼과 분산 시스템 환경에서 많이 사용되는 방식은? ① 접근 제어 행렬(Access Control Matrix) ② 접근 가능 목록(Capability List) ③ 접근 제어 목록(Access Control List) ④ 방화벽(Firewall) 14. WPA2를 공격하기 위한 방식으로, WPA2의 4-way 핸드 셰이크(handshake) 과정에서 메시지를 조작하고 재전송하여 정보를 획득하는 공격 방식으로 가장 옳은 것은? ① KRACK ② Ping of Death ③ Smurf ④ Slowloris 15. 오일러 함수 ( )를 이용해 정수 에 대한 을 구한 값으로 옳은 것은? (단, 여기서 오일러 함수 ( )는 RSA 암호 알고리즘에 사용되는 함수이다.) ① 1 ② 5 ③ 8 ④ 14 16. 능동적 공격으로 가장 옳지 않은 것은? ① 재전송 ② 트래픽 분석 ③ 신분위장 ④ 메시지 변조 17. 무선랜 보안에 대한 설명으로 옳은 것을 <보기>에서 모두 고른 것은? <보기> ㄱ. WEP는 RC4 암호 알고리즘을 사용한다. ㄴ. WPA는 AES 암호 알고리즘을 사용한다. ㄷ. WPA2는 EAP 인증 프로토콜을 사용한다. ① ㄱ, ㄴ ② ㄱ, ㄷ ③ ㄴ, ㄷ ④ ㄱ, ㄴ, ㄷ 18. BLP(Bell & La Padula) 모델에 대한 설명으로 가장 옳지 않은 것은? ① 다단계 등급 보안(Multi Level Security) 정책에 근간을 둔 모델이다. ② 기밀성을 강조한 모델이다. ③ 수학적 모델이다. ④ 상업용 보안구조 요구사항을 충족하는 범용 모델이다. 19. <보기>와 관련된 데이터베이스 보안 요구 사항으로 가장 옳은 것은? <보기> 서로 다른 트랜잭션이 동일한 데이터 항목에 동시적으로 접근하여도 데이터의 일관성이 손상되지 않도록 하기 위해서는 로킹(locking) 기법 등과 같은 병행 수행 제어 기법 등이 사용 되어야 한다. ① 데이터 기밀성 ② 추론 방지 ③ 의미적 무결성 ④ 운영적 무결성 20. RSA에 대한 설명으로 가장 옳지 않은 것은? ① AES에 비하여 암, 복호화 속도가 느리다. ② 키 길이가 길어지면 암호화 및 복호화 속도도 느려진다. ③ 키 생성에 사용되는 서로 다른 두 소수(p, q)의 길이가 길어질수록 개인키의 안전성은 향상된다. ④ 중간자(man-in-the-middle) 공격으로부터 안전하기 위해서는 2,048비트 이상의 공개키를 사용하면 된다. Ⓐ
    기출이 | 2018-06-30 | 0개 일치 |
  • 2018 서울시 9급 컴퓨터일반 문제 해설 (6월) [5]
    컴퓨터일반_9급_A형.pdf 컴퓨터일반_9급_B형.pdf 2018 서울시 9급 컴퓨터일반 해설 꿀떡이.pdf Ⓐ - 9 컴퓨터일반 ―――――――― (1번∼20번) (1번∼20번) (9급) 1. 중위 표기법으로 표현된 <보기>의 수식을 후위 표기법으로 옳게 표현한 것은? <보기> a + (b * c - d) * (e - f * g) - h ① ab * cd + efg * - * - h - ② abc * d + ef * g - * - h - ③ abcd * - efg * + * - h - ④ abc * d - efg * - * + h - 2. 소프트웨어 개발 프로세스 모델에 대한 설명으로 가장 옳지 않은 것은? ① 폭포수(Waterfall) 모델은 단계별 정형화된 접근 방법 및 체계적인 문서화가 용이하다. ② RAD(Rapid Application Development) 모델은 CASE (Computer Aided Software Engineering) 도구를 활용 하여 빠른 개발을 지향한다. ③ 나선형(Spiral) 모델은 폭포수(Waterfall) 모델과 원형 (Prototype) 모델의 장점을 결합한 모델이다. ④ 원형(Prototype) 모델은 고객의 요구를 완전히 이해하여 개발을 진행하는 것으로 시스템 이해도가 높은 관리자가 있는 경우 유용하다. 3. 서로 다른 시스템 간의 통신을 위한 표준을 제공함으로써 통신에 방해가 되는 기술적인 문제점을 제거하고 상호 인터 페이스를 정의한 OSI 참조 모델의 계층에 대한 설명으로 가장 옳지 않은 것은? ① 네트워크 계층은 물리 계층에서 전달받은 데이터에 대한 동기를 확인하는 기능, 데이터의 원활한 전송을 제어하는 흐름제어(Flow Control) 기능, 안전한 데이터 전송을 위한 에러 제어(Error Control) 기능을 수행한다. ② 물리 계층은 상위 계층으로부터 전달받은 데이터의 물리 적인 링크를 설정하고 유지, 해제하는 기능을 담당한다. ③ 전송 계층은 통신하고 있는 두 사용자 사이에서 데이터 전송의 종단 간(end-to-end) 서비스 질을 높이고 신뢰성을 제어하는 기능을 담당한다. ④ 응용 계층은 사용자가 직접 접하는 부분이며 전자 메일 서비스, 파일 전송 서비스, 네트워크 관리 등이 있다. 4. <보기> C 프로그램의 실행 결과는? <보기> #include <stdio.h> int main( ) { int a=0, b=1; switch(a) { case 0 : printf(“%d∖n”, b++); ; break; case 1 : printf(“%d∖n”, ++b); ; break; default : printf(“0∖n”, b); ; break; } return 0; } ①0 ②1 ③2 ④3 5. 정책 수립에 있어 중요성이 커지고 있는 빅데이터에 대한 설명으로 가장 옳지 않은 것은? ① 디지털 환경에서 생성되는 데이터로 규모가 방대하고, 생성 주기가 길며, 형태가 다양하다. ② 하둡(Hadoop)과 같은 오픈 소스 소프트웨어 시스템을 빅데이터 처리에 이용하는 것이 가능하다. ③ 보건, 금융과 같은 분야의 빅데이터는 사회적으로 유용한 정보이나 데이터 활용 측면에서 프라이버시 침해에 대한 대비가 필요하다. ④ 구글 및 페이스북, 아마존의 경우 이용자의 성향과 검색 패턴, 구매패턴을 분석해 맞춤형 광고를 제공하는 등 빅데이터의 활용을 증대시키고 있다. 6. <보기>는 TCP/IP 프로토콜에 대한 설명이다. ㉠~㉡에 들어갈 내용으로 가장 옳은 것은? <보기> ∙ ( ㉠ )는 사용자가 입력한 IP 주소를 이용해 물리적 네트워크 주소(MAC Address)를 제공한다. ∙ ( ㉡ )는 데이터 전송 과정에서 오류가 발생하면 오류 메시지를 전송한다. ㉠ ㉡ ① ICMP RARP ③ ARP ICMP ㉠ ㉡ ② RARP ICMP ④ ICMP ARP 7. 주기억 장치의 페이지 교체 기법에 대한 설명으로 가장 옳은 것은? ① FIFO(First In First Out)는 가장 오래된 페이지를 교체 한다. ② MRU(Most Recently Used)는 최근에 적게 사용된 페이지를 교체한다. ③ LRU(Least Recently Used)는 가장 최근에 사용한 페이지를 교체한다. ④ LFU(Least Frequently Used)는 최근에 사용빈도가 가장 많은 페이지를 교체한다. ⒶⒶ - 10 (9급) 8. RAID(Redundant Array of Inexpensive Disks) 기술에 대한 설명으로 가장 옳지 않은 것은? ① RAID 1 레벨은 미러링(Mirroring)을 지원한다. ② RAID 3 레벨은 데이터를 블록 단위로 분산 저장하여 대 용량의 읽기 중심 서버용으로 사용한다. ③ RAID 5 레벨은 고정적인 패리티 디스크 대신 패리티가 모든 디스크에 분산되어 저장되므로 병목 현상을 줄여준다. ④ RAID 6 레벨은 두 개의 패리티 디스크를 사용하므로 두 개의 디스크 장애 시에도 데이터의 복구가 가능하다. 9. 질의 최적화를 위한 질의문의 내부 형태 변화에 대한 규칙 으로 가장 옳지 않은 것은? ① 실렉트(select) 연산은 교환적이다: c1( c2(R))≡ c2( c1(R)) ② 연속적인 프로젝트(project) 연산은 첫 번째 것을 실행 하면 된다: ∏List1(∏List2(…(∏Listn(R))…))≡∏Listn(R) ③ 합집합(∪)과 관련된 프로젝트(project) 연산은 다음과 같이 변환된다: ∏(A∪B)≡∏(A)∪∏(B) ④ 실렉트의 조건 c가 프로젝트 속성만 포함하고 있다면 교환적 이다: c(∏(R))≡∏( c(R)) 10. <보기> 이진 트리의 내부 경로 길이(length)와 외부 경로 길이로 옳은 것은? <보기> ① 7, 20 ② 7, 23 ③ 8, 20 ④ 8, 23 11. 8진수로 표현된 13754(8)를 10진수로 표현하면? ① 6224 ② 6414 ③ 6244 ④ 6124 12. <보기> 잘 알려진 포트번호(well-known port)와 TCP 프로토콜이 바르게 연결된 것을 모두 고른 것은? <보기> ㄱ: 21번 포트 : FTP ㄴ: 53번 포트 : TELNET ㄷ: 23번 포트 : SMTP ㄹ: 80번 포트 : HTTP ① ㄱ, ㄴ ② ㄱ, ㄹ ③ ㄴ, ㄷ ④ ㄴ, ㄹ 13. 파일 처리 시스템(File Process System)과 비교한 데이터 베이스관리 시스템(DBMS)에 대한 설명으로 가장 옳지 않은 것은? ① 응용 프로그램과 데이터 간의 상호 의존성이 크다. ② 데이터 중복을 최소화한다. ③ 응용 프로그램의 요청을 수행한다. ④ 데이터 공유를 수월하게 한다. 14. 임계지역(critical section) 문제에 대한 해결책이 가져야 하는 성질로 가장 옳지 않은 것은? ① 한 번에 한 프로세스만이 임계지역을 수행하도록 해야 한다. ② 프로세스는 자신이 임계지역을 수행하지 않으면서 다른 프로세스가 임계지역을 수행하는 것을 막으면 안된다. ③ 프로세스의 임계지역 진입은 유한 시간 내에 이루어져야 한다. ④ 임계지역 문제의 해결책에서는 프로세스의 수행 속도에 대해 적절한 가정을 할 수 있다. 15. <보기> C 프로그램의 출력은? <보기> #include <stdio.h> int main() { int a = 5, b = 5; a *= 3 + b++; printf(“%d %d”, a, b) ; return 0; } ① 40 5 ② 40 6 ③ 45 5 ④ 45 6 16. <보기> 회로의 종류를 바르게 연결한 것은? <보기> ㄱ. 3개의 입력 중에서 적어도 2개의 입력이 1이면 출력이 1이 되는 회로 ㄴ. 설정된 값이 표시되었을 때, 경고음을 울리는 카운터 ㄱ ㄴ ① 조합논리회로 조합논리회로 ② 조합논리회로 순차논리회로 ③ 순차논리회로 조합논리회로 ④ 순차논리회로 순차논리회로 17. CISC(Complex Instruction Set Computer)에 대한 설명 으로 가장 옳은 것은? ① 고정 길이의 명령어 형식을 가진다. ② 명령어의 길이가 짧다. ③ 다양한 어드레싱 모드를 사용한다. ④ 하나의 명령으로 복잡한 명령을 수행할 수 없어 복잡한 하드웨어가 필요하다. ⒶⒶ - 11 (9급) 18. 퀵 정렬에 대한 설명으로 가장 옳지 않은 것은? ① 퀵 정렬은 분할 정복(divide and conquer) 방식으로 동작 한다. ② 퀵 정렬의 구현은 흔히 재귀 함수 호출을 포함한다. ③ n개의 데이터에 대한 퀵 정렬의 평균 수행 시간은 O(logn) 이다. ④ C.A.R. Hoare가 고안한 정렬 방식이다. 19. 나시-슈나이더만(N-S) 차트의 반복(While) 구조에 대한 표현으로 가장 옳은 것은? ① ② ③ ④ 20. <보기> C 프로그램의 실행 결과로 화면에 출력되는 숫자가 아닌 것은? <보기> #include <stdio.h> int my(int i, int j) { if (i<3) i=j=1; else { i=i-1; j=j-i; printf(“%d, %d, ”, i, j); return my(i,j); } } int main(void) { my(5,14); return 0; } ①1 ②3 ③5 ④7 ⒶⒶ - 12 이 면은 여백입니다.
    기출이 | 2018-06-30 | 0개 일치 |
  • 2018 지방교행 9급 정보보호론 문제 해설
    정보보호론A.pdf 정보보호론B.pdf 2018 지방교행 9급 정보보호론 해설 조현준.pdf 2018 지방교행 9급 정보보호론 해설 꿀떡이.pdf 정보보호론 A형 1 / 3 ※ 다음 각 물음에 알맞은 답을 골라 답안지의 같은 번호에 컴퓨 터용 수성 사인펜으로 정확히 표기하시오. 정보보호론 1. 다음 설명을 모두 만족하는 정보보호의 목표는? ◦ 인터넷을 통해 전송되는 데이터 암호화 ◦ 데이터베이스와 저장 장치에 저장되는 데이터 암호화 ◦ 인가된 사용자들만이 정보를 볼 수 있도록 암호화 ① 가용성 ② 기밀성 ③ 무결성 ④ 신뢰성 2. 다음은 신문기사의 일부이다. 빈칸 ㉠에 공통으로 들어갈 용어로 옳은 것은? ① 웜(worm) ② 봇넷(botnet) ③ 루트킷(rootkit) ④ 랜섬웨어(ransomware) 3. 다음 스푸핑(spoofing) 공격에 대한 설명 (가)~(다)를 바르게 짝지은 것은? (가) 공격 대상이 잘못된 IP 주소로 웹 접속 유도 (나) 권한 획득을 위하여 다른 사용자의 IP 주소 강탈 (다) MAC 주소를 속여 클라이언트에서 서버로 가는 패킷이나 그 반대 패킷의 흐름을 왜곡 (가) (나) (다) ① IP 스푸핑 ARP 스푸핑 DNS 스푸핑 ② ARP 스푸핑 IP 스푸핑 DNS 스푸핑 ③ ARP 스푸핑 DNS 스푸핑 IP 스푸핑 ④ DNS 스푸핑 IP 스푸핑 ARP 스푸핑 4. 리눅스 시스템에서 침해사고 분석 시 wtmp 로그파일 에서 확인할 수 있는 정보로 <보기>에서 옳은 것만을 모두 고른 것은? <보기> ㄱ. 재부팅 시간 정보 ㄴ. 사용자의 로그인/로그아웃 정보 ㄷ. 로그인에 실패한 사용자의 IP 주소 ① ㄱ ② ㄴ ③ ㄱ, ㄴ ④ ㄱ, ㄴ, ㄷ 5. 그림은 SSL/TLS에서 상호인증을 요구하지 않는 경우의 핸드쉐이크(handshake) 과정이다. ㉠, ㉡에 들어갈 SSL/TLS 메시지를 바르게 짝지은 것은? ㉠ ㉡ ① ClientRequest ClientHelloDone ② ServerKeyExchange ClientHelloDone ③ ClientKeyExchange ServerKeyExchange ④ ServerKeyExchange ClientKeyExchange 6. 그림은 DES(Data Encryption Standard)에서 S-Box를 통과하는 과정이다. 입력 값이 001111(2)일 때 출력 비트 ㉠은? ① 0001(2) ② 0010(2) ③ 0110(2) ④ 0111(2) 2018년도 지방공무원 공개(경력)경쟁임용시험 정보보호론 A형 정보보호론 A형 2 / 3 7. 블록암호 운영모드 중 CTR(counter) 모드에 대한 설명으로 <보기>에서 옳은 것만을 모두 고른 것은? <보기> ㄱ. 운영모드에서 시프트 레지스터를 사용한다. ㄴ. 패딩이 필요 없으며 평문 블록과 키 스트림을 XOR 연산하여 암호문을 생성한다. ㄷ. 암호화는 각 블록에 독립적으로 적용되기 때문에, 블록 단위 에러 발생 시 해당 블록에 영향을 준다. ① ㄱ ② ㄱ, ㄴ ③ ㄴ, ㄷ ④ ㄱ, ㄴ, ㄷ 8. 해시함수 SHA-512를 이용하여 해시값을 구하려고 한다. 원래 메시지가 3940 비트일 때, 그림에서 ㉠ 패딩의 비트 수는? ① 24 ② 28 ③ 32 ④ 36 9. 데이터베이스 서버와 어플리케이션 서버로 분리 하여 운용할 경우, 데이터베이스 암호화 방식 중 암・복호화가 데이터베이스 서버에서 수행되는 방식 으로 <보기>에서 옳은 것만을 모두 고른 것은? <보기> ㄱ. API 방식 ㄴ. 플러그-인 방식 ㄷ. 필터(filter) 방식 ㄹ. TDE(Transparent Data Encryption) 방식 ① ㄱ, ㄴ ② ㄱ, ㄷ ③ ㄴ, ㄹ ④ ㄴ, ㄷ, ㄹ 10. 다음의 개인정보보호법 제17조 ①항에 따라 개인 정보처리자가 정보주체의 개인정보를 수집한 목적범위 안에서 제3자에게 제공할 수 있는 경우로 <보기>에서 옳은 것만을 모두 고른 것은? 제17조(개인정보의 제공) ① 개인정보처리자는 다음 각 호의 어느 하나에 해당되는 경우에는 정보주체의 개인 정보를 제3자에게 제공(공유를 포함한다. 이하 같다)할 수 있다. <보기> ㄱ. 정보주체와의 계약의 체결 및 이행을 위하여 불가피하게 필요한 경우 ㄴ. 공공기관이 법령 등에서 정하는 소관 업무의 수행을 위하여 불가피한 경우 ㄷ. 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우 ① ㄱ ② ㄷ ③ ㄴ, ㄷ ④ ㄱ, ㄴ, ㄷ 11. 그림은 DNS 보다 우선 적용되는 파일로, 해커는 이 파일을 변조하여 파밍(pharming)에 사용할 수 있다. 이 파일명으로 옳은 것은? ① hosts ② networks ③ protocol ④ services 12. 다음 설명을 모두 만족하는 공개키 기반구조 (PKI)의 구성요소는? ◦ LDAP을 이용하여 X.500 디렉터리 서비스 제공 ◦ 인증서와 사용자 관련 정보, 상호 인증서 쌍, CRL 등을 저장하고 검색하는 데이터베이스 ① 사용자(user) ② 저장소(repository) ③ 등록기관(registration authority) ④ 인증기관(certification authority) [13~14] 그림은 Diffie-Hellman의 키 교환 방법이다. 다음 그림을 보고 물음에 답하시오. 13. 위 그림의 식 ㉠, ㉡에서 이 7일 때, 로 사용할 수 있는 것은? ① 2 ② 3 ③ 4 ④ 7 14. 위 그림에서 사용자 A, B가 생성하는 비밀키 값과 동일한 값을 구하는 식은? (단, mod는 나머지를 구하는 연산자이고, 는 오일러의 Totient 함수이다.) ① × mod ② mod ③ × mod ④ mod # Copyright (c) 1993-2009 Microsoft Corp. # # This is a sample file used by Microsoft TCP/IP for Windows. # Additionally, comments (such as these) may be inserted on # individual # lines or following the machine name denoted by a '#' symbol. # # For example: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x client host # localhost name resolution is handled within DNS itself. # 127.0.0.1 localhost # ::1 localhost 정보보호론 A형 3 / 3 15. 그림은 리눅스에서 ls – l 명령을 실행한 결과이다. change 파일에 대한 설명으로 옳은 것은? ① change 파일은 setGID 비트가 설정되어 있다. ② change 파일의 접근 권한을 8진수로 표현하면 754이다. ③ test 외의 사용자는 change 파일에 대해 쓰기 권한을 가진다. ④ change 파일은 test 외의 사용자가 실행할 때 유효 사용자 ID(effective UID)는 test가 된다. 16. AES(Advanced Encryption Standard) 알고리즘에서 사용되는 함수들이다. 암호화 과정의 마지막 라운드 에서 수행되는 함수를 <보기>에서 옳은 것만을 모두 골라, 호출 순서대로 바르게 나열한 것은? <보기> ㄱ. SubBytes( ) /* 바이트 치환 */ ㄴ. ShiftRows( ) /* 행 이동 */ ㄷ. MixColumns( ) /* 열 혼합 */ ㄹ. AddRoundKey( ) /* 라운드 키 더하기 */ ① ㄱ - ㄷ ② ㄱ - ㄴ - ㄹ ③ ㄴ - ㄱ - ㄹ ④ ㄹ - ㄱ - ㄴ - ㄷ 17. 네트워크 기반 침입탐지시스템(Intrusion Detection System)의 특징에 대한 설명으로 <보기>에서 옳은 것만을 모두 고른 것은? <보기> ㄱ. 어플리케이션 서버에 설치되어 관리가 간단하다. ㄴ. 네트워크상의 패킷을 분석하여 침입을 탐지 한다. ㄷ. 방화벽 내부의 내부 네트워크와 방화벽 외부의 DMZ에 모두 배치 가능하다. ① ㄱ ② ㄴ ③ ㄱ, ㄷ ④ ㄴ, ㄷ 18. 다음 설명을 모두 만족하는 OTP(One-Time Password) 생성 방식은? ◦ 해시체인 방식으로 계산된다. ◦ 생성된 일회용 패스워드의 사용 횟수가 제한된다. ◦ 검증 시 계산량이 적기 때문에 스마트카드와 같은 응용에 적합하다. ① S/KEY 방식 ② 시간 동기화 방식 ③ 이벤트 동기화 방식 ④ Challenge-Response 방식 19. 그림은 무선 AP(Access Point)를 설정한 결과 화면의 일부이다. ㉠~㉢에 대한 설명으로 옳지 않은 것은? ① ㉠의 ‘home’은 관리자가 변경할 수 없다. ② ㉡을 ‘사용함’으로 설정하였기 때문에, 클라이언트의 무선 네트워크 연결 목록에서 ‘home’을 볼 수 있다. ③ 무선 네트워크 연결 목록에서 ‘home’을 볼 수 없게 하여 접속시도를 줄이려면, ㉡을 ‘사용하지 않음’ 으로 설정을 변경한다. ④ ㉢을 ‘WPA2PSK’로 설정하였기 때문에, ‘암호화 방법’으로 AES를 사용할 수 있다. 20. 그림은 C 언어 소스코드의 일부이다. 이 소스코드 ㉠~㉣에서 오버플로우 취약점을 가진 행은? #include <stdio.h> #include <stdlib.h> #include <string.h> #define BUFSIZE 10 int main(int argc, char **argv) { char *dest = NULL ; ㉠ dest = (char *)malloc(BUFSIZE); ㉡ strcpy(dest, argv[1]); ㉢ free(dest); return 0 ; ㉣ } ① ㉠ ② ㉡ ③ ㉢ ④ ㉣
    기출이 | 2018-05-29 | 0개 일치 |
  • 2018 지방교행 9급 컴퓨터일반 문제 해설 [2]
    컴퓨터일반A.pdf 컴퓨터일반B.pdf 2018 지방교행 9급 컴퓨터일반 해설 꿀떡이.pdf 컴퓨터일반 A형 1 / 3 ※ 다음 각 물음에 알맞은 답을 골라 답안지의 같은 번호에 컴퓨 터용 수성 사인펜으로 정확히 표기하시오. 컴퓨터일반 1. 다음에서 설명되지 않은 기술은? ◦ 현실을 기반으로 가상 정보를 실시간으로 결합 하여 보여주는 기술 ◦ 인터넷을 기반으로 사물들을 연결하여 정보를 상호 소통하는 기술 ◦ 많은 양의 정형 또는 비정형 데이터들로부터 가치를 추출하고 결과를 분석하는 기술 ◦ 서로 다른 물리적인 위치에 존재하는 컴퓨터의 자원들을 가상화 기술로 통합해 제공하는 기술 ① 빅데이터 ② 블록체인 ③ 사물인터넷 ④ 증강현실 2. 다음 <조건>을 가장 만족하는 초당 표본추출(sampling) 횟수는? <조건> ◦ 디지털 신호로 변환하기 위한 아날로그 음성 신호의 최대 주파수는 4 KHz이다. ◦ 표본추출된 디지털 신호를 아날로그 신호로 다시 변환할 경우 원래의 아날로그 음성 신호로 복원 되어야 한다. ① 1000 ② 2000 ③ 4000 ④ 8000 3. 색상 모델(color model)에 대한 설명으로 옳은 것은? ① CMY 모델에서는 색을 혼합할수록 흰색에 가까워 진다. ② RGB 모델은 감산 모델로 잉크젯 컬러 프린터에 이용된다. ③ HSV 모델은 사람의 직관적인 시각에 기초하여 색상, 채도, 명도로 구성된다. ④ RGB 모델로 표현된 색상은 CMY 모델로 표현된 색상으로 변환이 불가능하다. 4. 4-비트 2의 보수(2’s complement)로 표현된 2진수 1110과 1010의 덧셈 결과를 10진수로 올바르게 표현한 것은? ① -8 ② -4 ③ 0 ④ 8 5. 인터넷에서 호스트네임(hostname)에 사상(mapping) 되는 IP 주소를 찾기 위해 사용하는 것은? ① DNS(Domain Name System) ② OSPF(Open Shortest Path First) ③ ICMP(Internet Control Message Protocol) ④ SNMP(Simple Network Management Protocol) 6. 가상 메모리(virtual memory)에 대한 설명으로 옳은 것은? ① 세그먼테이션(segmentation) 기법을 적용할 수 없다. ② 프로세스를 주기억장치에 적재하지 않아도 프로세스 의 수행을 가능하게 한다. ③ 주기억장치의 물리적 주소 공간과 사용자 관점의 논리적 주소 공간을 분리해 준다. ④ 페이징(paging) 과정에서 프레임이 필요 이상 할당 되면 스레싱(thrashing)이 발생한다. 7. 다음과 같은 순서로 키 값들을 입력할 때 완성된 AVL 트리로 옳은 것은? 8 → 5 → 3 → 10 → 13 ① ② ③ ④ 8. 데이터베이스의 3단계-스키마 구조에 대한 설명으로 <보기>에서 옳은 것만을 모두 고른 것은? <보기> ㄱ. 내부 스키마는 물리적 저장 장치의 관점에서 본 데이터베이스 구조이다. ㄴ. 외부 스키마는 각 사용자의 관점에서 본 데이터 베이스 구조로서 여러 개가 존재할 수 있다. ㄷ. 개념 스키마는 모든 응용 시스템들이나 사용자 들이 필요로 하는 데이터를 통합한 조직 전체의 데이터베이스를 기술한 것이다. ① ㄱ, ㄴ ② ㄱ, ㄷ ③ ㄴ, ㄷ ④ ㄱ, ㄴ, ㄷ 2018년도 지방공무원 공개(경력)경쟁임용시험 컴퓨터일반 A형 컴퓨터일반 A형 2 / 3 9. 다음 C 프로그램의 출력값은? #include <stdio.h> void main(void) { int i = 0, n = 167; int b[8]; while (n > 0) { if (n % 2 == 0) { b[i] = 0; n = n / 2; } else { b[i] = 1; n = (n-1)/ 2; } i = i + 1; } for (i = 7; i >= 0; i--) printf("%d", b[i]); } ① 10100001 ② 10100111 ③ 11100101 ④ 11100111 10. 다음은 <질의>를 <SQL 문>으로 표현한 것이다. 빈칸 ㉠에 들어갈 내용으로 옳은 것은? <질의> 사원 릴레이션에서 사원이 7명 이상인 부서에 대해서 부서명과 평균 급여를 구하시오. (단, 사원 릴레이션의 스키마는 (사원번호, 사원명, 부서명, 급여)이고, 기본키는 사원번호이다.) <SQL 문> SELECT 부서명, AVG(급여) FROM 사원 GROUP BY 부서명 ㉠ ; ① HAVING CHECK(*) >= 7 ② HAVING COUNT(*) >= 7 ③ WHERE CHECK(*) >= 7 ④ WHERE COUNT(*) >= 7 11. 부울(Boolean) 대수식 A+B・C와 진리값이 다른 것은? ① (A+B)・(A+C) ② B・C+A・(A+B) ③ A+A・C+B・C ④ A+B・(B+C) 12. 다음 그림은 전자우편의 전달 과정을 나타낸 것이다. ㉠~㉢에 사용되는 전자우편 프로토콜을 올바르게 짝지은 것은? ㉠ ㉡ ㉢ ① SMTP SMTP IMAP ② SMTP IMAP POP3 ③ POP3 SMTP IMAP ④ POP3 IMAP POP3 13. 릴레이션 스키마 R(A, B, C, D, E, F)에서 함수적 종속이 다음과 같을 때, 제3 정규형을 만족하도록 R을 분해한 것으로 옳은 것은?(단, R의 기본키는 (A, B)이다.) { (A, B) → C, B → D, A → E, E → F } ① R1(A, B, C, D) R2(A, E) R3(E, F) ② R1(A, B, C) R2(B, D) R3(A, E, F) ③ R1(A, B, C) R2(B, D) R3(A, E) R4(E, F) ④ R1(A, C) R2(B, C) R3(B, D) R4(A, E, F) 14. 모듈의 응집도에 대한 설명으로 <보기>에서 옳은 것만을 모두 고른 것은? <보기> ㄱ. 모듈 내 한 구성 요소의 출력이 다른 구성 요소의 입력이 되는 경우는 순차적 응집도(sequential cohesion)에 해당한다. ㄴ. 모듈 내 구성 요소들이 서로 다른 기능을 같은 시간대에 함께 실행하는 경우는 우연적 응집도 (coincidental cohesion)에 해당한다. ㄷ. 모듈이 여러 가지 기능을 수행하며 모듈 내 구성 요소들이 같은 입력 자료를 이용하거나 동일 출력 데이터를 만들어내는 경우는 통신적 응집도(communicational cohesion)에 해당한다. ① ㄱ ② ㄴ ③ ㄱ, ㄷ ④ ㄴ, ㄷ ㉠㉡㉢ 컴퓨터일반 A형 3 / 3 15. 트리를 이용하여 표현할 수 있는 예로 가장 적절한 것은? ① 전국 고속도로 망 ② 컴퓨터의 폴더 구조 ③ 회전 초밥집의 회전대 ④ 링(ring)형 네트워크 구조 16. 직접 사상(direct mapping) 방식을 사용하는 캐시 메모리와 주기억장치 주소 형식이 다음과 같을 때, 주기억장치 주소 00000011에 사상되는 데이터는? (단, 주기억장치는 바이트 단위로 주소가 지정된다.) <주기억장치 주소 형식> 태그 필드 라인 필드 단어 필드 3비트 4비트 1비트 <캐시 메모리> 단어 번호 0 1 000 10000001 10000011 0000 라 인 번 호 000 10000111 10001111 0001 … … …… 111 00000011 10111111 1111 태그 데이터 ① 00000011 ② 10000011 ③ 10000111 ④ 10001111 17. 다음 그림은 컴퓨터에서의 교착상태를 기찻길에서 발생할 수 있는 상황에 비유하여 나타낸 것이다. 이러한 교착상태 문제를 해결할 수 있는 방법으로 옳지 않은 것은? ① 기차 A, B가 모두 ㉠ 선로에 진입한 경우 은행원 알고리즘을 적용한다. ② ㉠ 선로를 우선적으로 사용할 수 있는 권한을 항상 A의 진행 방향으로 운행하는 기차에만 부여한다. ③ 모든 기차는 ㉠ 선로에 진입하기 전에 다른 방향에서 진입하는 기차가 없는 것을 기차 중앙 통제소를 통해 확인하고 진입한다. ④ ㉠ 선로 상에서 교착상태가 일어난 경우 기차 중앙 통제소는 기차 A, B 중 하나를 후진시켜 ㉠ 선로에 진입하기 이전으로 되돌린다. 18. CIDR(Classless Inter-domain Routing) 주소지정 (addressing)에서 포워딩(forwarding) 테이블이 다음과 같을 때, 목적지 IP 주소 123.4.8.16에 해당하는 출력 인터페이스는? 네트워크 주소 / 마스크 출력 인터페이스 123.4.8.128 / 25 m1 123.4.8.0 / 24 m2 123.4.0.0 / 16 m3 0.0.0.0 / 0 m4 ① m1 ② m2 ③ m3 ④ m4 19. 다음 순서도에서 m에 104, n에 39를 입력할 때 출력값은? (단, %는 나머지 연산자이다.) ① 0 ② 2 ③ 13 ④ 26 20. 다음 C 프로그램의 출력값은? #include <stdio.h> #define SIZE 7 void main(void) { int i, tmp; int num[SIZE] = {58,28,81,98,16,64,70}; for (i = 0; i < SIZE / 2; i++) { if (num[i] < num[SIZE - 1 - i]) { tmp = num[i]; num[i] = num[SIZE - 1 - i]; num[SIZE - 1 - i] = tmp; } } for (i = 0; i < SIZE; i++) printf("%d ", num[i]); } ① 58 28 81 98 16 64 70 ② 58 28 98 81 64 70 16 ③ 70 64 16 98 81 28 58 ④ 70 64 81 98 16 28 58
    기출이 | 2018-06-04 | 0개 일치 |
  • 2018 지방직 9급 정보보호론 문제 해설 [3]
    정보보호론-B.pdf 정보보호론-D.pdf 2018 지방직 9급 정보보호론 해설 꿀떡이.pdf 2018 지방직 9급 정보보호론 해설 조현준.pdf 정보보호론 B 책형 1 쪽 정보보호론 문 1. 정보보호의 3대 요소 중 가용성에 대한 설명으로 옳은 것은? ① 권한이 없는 사람은 정보자산에 대한 수정이 허락되지 않음을 의미한다. ② 권한이 없는 사람은 정보자산에 대한 접근이 허락되지 않음을 의미한다. ③ 정보를 암호화하여 저장하면 가용성이 보장된다. ④ DoS(Denial of Service) 공격은 가용성을 위협한다. 문 2. ISO/IEC 27001에서 제시된 정보보안관리를 위한 PDCA 모델에서 ISMS의 지속적 개선을 위해 시정 및 예방 조치를 하는 단계는? ① Plan ② Do ③ Check ④ Act 문 3. 보안 관리 대상에 대한 설명으로 ㉠~㉢에 들어갈 용어는? ○ ( ㉠ ) - 시스템과 네트워크의 접근 및 사용 등에 관한 중요 내용이 기록되는 것을 말한다. ○ ( ㉡ ) - 사용자와 시스템 또는 두 시스템 간의 활성화된 접속을 말한다. ○ ( ㉢ ) - 자산에 손실을 초래할 수 있는 원치 않는 사건의 잠재적 원인이나 행위자를 말한다. ㉠ ㉡ ㉢ ① 로그 세션 위험 ② 로그 세션 위협 ③ 백업 쿠키 위험 ④ 백업 쿠키 위협 문 4. 유닉스 시스템에서 파일의 접근모드 변경에 사용되는 심볼릭 모드 명령어에 대한 설명으로 옳은 것은? ① chmod u-w: 소유자에게 쓰기 권한 추가 ② chmod g+wx: 그룹, 기타 사용자에게 쓰기와 실행 권한 추가 ③ chmod a+r: 소유자, 그룹, 기타 사용자에게 읽기 권한 추가 ④ chmod o-w: 기타 사용자에게 쓰기 권한 추가 문 5. 정보가 안전한 정도를 평가하는 TCSEC(Trusted Computer System Evaluation Criteria)의 보안등급 중에서 검증된 설계 (Verified Design)를 의미하는 보안등급은? ① A 등급 ② B 등급 ③ C 등급 ④ D 등급 문 6. 다음에서 설명하는 공격 기술은? 암호 장비의 동작 과정 중에 획득 가능한 연산시간, 전력 소모량, 전자기파 방사량 등의 정보를 활용하여 암호 알고리즘의 비밀 정보를 찾아내는 기술 ① 차분 암호 분석 공격(Differential Cryptanalysis Attack) ② 중간자 공격(Man-In-The-Middle Attack) ③ 부채널 공격(Side-Channel Attack) ④ 재전송 공격(Replay Attack) 문 7. DoS(Denial of Service) 공격의 대응 방법에 대한 설명으로 ㉠, ㉡에 들어갈 용어는? ○ 다른 네트워크로부터 들어오는 IP broadcast 패킷을 허용하지 않으면 자신의 네트워크가 ( ㉠ ) 공격의 중간 매개지로 쓰이는 것을 막을 수 있다. ○ 다른 네트워크로부터 들어오는 패킷 중에 출발지 주소가 내부 IP 주소인 패킷을 차단하면 ( ㉡ ) 공격을 막을 수 있다. ㉠ ㉡ ① Smurf Land ② Smurf Ping of Death ③ Ping of Death Land ④ Ping of Death Smurf 문 8. 전자서명법 상 용어의 정의로 옳지 않은 것은? ① ‘전자서명’이라 함은 서명자를 확인하고 서명자가 당해 전자 문서에 서명을 하였음을 나타내는 데 이용하기 위하여 당해 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보를 말한다. ② ‘인증서’라 함은 전자서명생성정보가 가입자에게 유일하게 속한다는 사실 등을 확인하고 이를 증명하는 전자적 정보를 말한다. ③ ‘서명자’라 함은 전자서명검증정보를 보유하고 자신이 직접 또는 타인을 대리하여 서명을 하는 자를 말한다. ④ ‘전자서명생성정보’라 함은 전자서명을 생성하기 위하여 이용하는 전자적 정보를 말한다. 문 9. 전자정부 SW 개발․운영자를 위한 소프트웨어 개발보안 가이드 상 분석․설계 단계 보안요구항목과 구현 단계 보안약점을 연결한 것으로 옳지 않은 것은? 분석․설계 단계 보안요구항목 구현 단계 보안약점 ① DBMS 조회 및 결과 검증 SQL 삽입 ② 디렉터리 서비스 조회 및 결과 검증 LDAP 삽입 ③ 웹서비스 요청 및 결과 검증 크로스사이트 스크립트 ④ 보안기능 동작에 사용되는 입력값 검증 솔트 없이 일방향 해시함수 사용 정보보호론 B 책형 2 쪽 문 10. 개인정보 보호법령상 영업양도 등에 따른 개인정보의 이전 제한에 대한 내용으로 옳지 않은 것은? ① 영업양수자등은 영업의 양도․합병 등으로 개인정보를 이전받은 경우에는 이전 당시의 본래 목적으로만 개인정보를 이용하거나 제3자에게 제공할 수 있다. ② 영업양수자등이 과실 없이 서면 등의 방법으로 개인정보를 이전받은 사실 등을 정보주체에게 알릴 수 없는 경우에는 해당 사항을 인터넷 홈페이지에 10일 이상 게재하여야 한다. ③ 개인정보처리자는 영업의 전부 또는 일부의 양도․합병 등으로 개인정보를 다른 사람에게 이전하는 경우에는 미리 개인정보를 이전하려는 사실 등을 서면 등의 방법에 따라 해당 정보주체에게 알려야 한다. ④ 영업양수자등은 개인정보를 이전받았을 때에는 지체 없이 그 사실을 서면 등의 방법에 따라 정보주체에게 알려야 한다. 다만, 개인정보처리자가 개인정보 보호법 제27조제1항에 따라 그 이전 사실을 이미 알린 경우에는 그러하지 아니하다. 문 11. 대칭키 암호 알고리즘에 대한 설명으로 옳은 것만을 모두 고르면? ㄱ. AES는 128/192/256 비트 키 길이를 지원한다. ㄴ. DES는 16라운드 Feistel 구조를 가진다. ㄷ. ARIA는 128/192/256 비트 키 길이를 지원한다. ㄹ. SEED는 16라운드 SPN(Substitution Permutation Network) 구조를 가진다. ① ㄱ, ㄹ ② ㄴ, ㄷ ③ ㄱ, ㄴ, ㄷ ④ ㄱ, ㄴ, ㄹ 문 12. 다음에서 설명하는 프로토콜은? ○ 무선랜 통신을 암호화하는 프로토콜로서 IEEE 802.11 표준에 정의되었다. ○ 암호화를 위해 RC4 알고리즘을 사용한다. ① AH(Authentication Header) ② SSH(Secure SHell) ③ WAP(Wireless Application Protocol) ④ WEP(Wired Equivalent Privacy) 문 13. 기밀성을 제공하는 암호 기술이 아닌 것은? ① RSA ② SHA-1 ③ ECC ④ IDEA 문 14. SSL 프로토콜에 대한 설명으로 옳지 않은 것은? ① 전송계층과 네트워크계층 사이에서 동작한다. ② 인증, 기밀성, 무결성 서비스를 제공한다. ③ Handshake Protocol은 보안 속성 협상을 담당한다. ④ Record Protocol은 메시지 압축 및 암호화를 담당한다. 문 15. DSA(Digital Signature Algorithm)에 대한 설명으로 옳지 않은 것은? ① 기밀성과 부인방지를 동시에 보장한다. ② NIST에서 발표한 전자서명 표준 알고리즘이다. ③ 전자서명의 생성 및 검증 과정에 해시함수가 사용된다. ④ 유한체상의 이산대수문제의 어려움에 그 안전성의 기반을 둔다. 문 16. 무의미한 코드를 삽입하고 프로그램 실행 순서를 섞는 등 악성코드 분석가의 작업을 방해하는 기술은? ① 디스어셈블(Disassemble) ② 난독화(Obfuscation) ③ 디버깅(Debugging) ④ 언패킹(Unpacking) 문 17. 윈도우즈용 네트워크 및 시스템 관리 명령어에 대한 설명으로 옳은 것은? ① ping-원격 시스템에 대한 경로 및 물리 주소 정보를 제공한다. ② arp - IP 주소에서 물리 주소로의 변환 정보를 제공한다. ③ tracert - IP 주소, 물리 주소 및 네트워크 인터페이스 정보를 제공한다. ④ ipconfig-원격 시스템의 동작 여부 및 RTT(Round Trip Time) 정보를 제공한다. 문 18. 정보자산에 대한 위험분석에서 사용하는 ALE(Annualized Loss Expectancy, 연간예상손실액), SLE(Single Loss Expectancy, 1회손실예상액), ARO(Annualized Rate of Occurrence, 연간발생 빈도) 사이의 관계로 옳은 것은? ① ALE = SLE + ARO ② ALE = SLE × ARO ③ SLE = ALE + ARO ④ SLE = ALE × ARO 문 19. 개인정보 보호법 상 개인정보 보호 원칙으로 옳지 않은 것은? ① 개인정보처리자는 개인정보의 처리 목적을 명확하게 하여야 하고 그 목적에 필요한 범위에서 최소한의 개인정보만을 적법하고 정당하게 수집하여야 한다. ② 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 적합하게 개인정보를 처리하여야 하며, 그 목적 외의 용도로 활용하여서는 아니 된다. ③ 개인정보처리자는 개인정보의 익명처리가 가능한 경우에는 익명에 의하여 처리될 수 있도록 하여야 한다. ④ 개인정보처리자는 개인정보 처리방침 등 개인정보의 처리에 관한 사항을 비밀로 하여야 한다. 문 20. 다음에서 설명하는 블록암호 운용 모드는? ○ 암․복호화 모두 병렬 처리가 가능하다. ○ 블록 암호 알고리즘의 암호화 로직만 사용한다. ○ 암호문의 한 비트 오류는 복호화되는 평문의 한 비트에만 영향을 준다. ① ECB ② CBC ③ CFB ④ CTR
    기출이 | 2018-05-22 | 0개 일치 |
  • 2018 지방직 9급 컴퓨터일반 문제 해설 [4]
    컴퓨터일반-B.pdf 컴퓨터일반-D.pdf 2018 지방직 9급 컴퓨터일반 해설 꿀떡이.pdf 2018 지방직 9급 컴퓨터일반 해설 박태순.pdf 컴퓨터일반 B 책형 1 쪽 컴퓨터일반 문 1. 선형 자료구조에 해당하지 않는 것은? ① 큐 ② 스택 ③ 이진 트리 ④ 단순 연결 리스트 문 2. 비트열(bit string) A를 2의 보수로 표현된 부호 있는(signed) 2진 정수로 해석한 값은 -5이다. 비트열 A를 1의 보수로 표현된 부호 있는 2진 정수로 해석한 값은? ① -4 ② -5 ③ -6 ④ -7 문 3. 직원 테이블 emp의 모든 레코드를 근무연수 wyear에 대해서는 내림차순으로, 동일 근무연수에 대해서는 나이 age의 오름차순으로 정렬한 결과를 얻기 위한 SQL 질의문은? ① SELECT * FROM emp ORDER BY age, wyear DESC; ② SELECT * FROM emp ORDER BY age ASC, wyear; ③ SELECT * FROM emp ORDER BY wyear DESC, age; ④ SELECT * FROM emp ORDER BY wyear, age ASC; 문 4. 다음에서 설명하는 디스크 스케줄링은? 디스크 헤드가 한쪽 방향으로 트랙의 끝까지 이동하면서 만나는 요청을 모두 처리한다. 트랙의 끝에 도달하면 반대 방향으로 이동하면서 만나는 요청을 모두 처리한다. 이러한 방식으로 헤드가 디스크 양쪽을 계속 왕복하면서 남은 요청을 처리한다. ① 선입 선처리(FCFS) 스케줄링 ② 최소 탐색 시간 우선(SSTF) 스케줄링 ③ 스캔(SCAN) 스케줄링 ④ 라운드 로빈(RR) 스케줄링 문 5. 정보량의 크기가 작은 것에서 큰 순서대로 바르게 나열한 것은? (단, PB, TB, ZB, EB는 각각 petabyte, terabyte, zettabyte, exabyte이다) ① 1 PB, 1 TB, 1 ZB, 1 EB ② 1 PB, 1 TB, 1 EB, 1 ZB ③ 1 TB, 1 PB, 1 ZB, 1 EB ④ 1 TB, 1 PB, 1 EB, 1 ZB 문 6. 다음에서 설명하는 RAID 레벨은? ○ 블록 단위 스트라이핑(striping)을 통해 데이터를 여러 디스크에 분산 저장한다. ○ 패리티를 패리티 전용 디스크에 저장한다. ① RAID 레벨 1 ② RAID 레벨 2 ③ RAID 레벨 4 ④ RAID 레벨 5 문 7. 소프트웨어 개발을 위한 애자일 기법에 대한 설명으로 옳은 것은? ① 소프트웨어를 점증적으로 개발한다. ② 작동하는 소프트웨어보다 포괄적인 문서에 더 가치를 둔다. ③ 계획에 따라 단계적으로 개발하므로 변화에 대응하기 어렵다. ④ 고객과의 협업보다 계약 협상을 더 중요시한다. 문 8. 2-way 집합 연관 사상(set-associative mapping) 방식을 사용하는 캐시 기억장치를 가진 컴퓨터가 있다. 캐시 기억장치 접근(access)을 위해 주기억장치 주소가 다음 세 필드(field)로 구분된다면, 캐시 기억장치의 총 라인(line) 개수는? 태그(tag) 필드 세트(set) 필드 오프셋(offset) 필드 8비트 9비트 7비트 ① 128개 ② 256개 ③ 512개 ④ 1,024개 문 9. 다음 C 프로그램의 출력 결과는? #include <stdio.h> #define SIZE 3 void func(int *m, int *a, int b); int main(void){ int num[SIZE] = { 1, 3, 6 }; int a=10, b=30; func(num, &a, b); printf("a = %d, b = %d\n", a, b); return 0; } void func(int *m, int *x, int y){ int i = 0, n = 0; y = *x; n = *(m + 1) + (*m + 2); *x = ++n; } ① a = 7, b = 10 ② a = 7, b = 30 ③ a = 10, b = 10 ④ a = 10, b = 30 컴퓨터일반 B 책형 2 쪽 문 10. TCP 프로토콜에 대한 설명으로 옳지 않은 것은? ① 전이중(full duplex) 연결 서비스를 제공한다. ② 3-way 핸드셰이크(handshake)를 사용하여 연결을 설정한다. ③ 흐름제어(flow control)와 혼잡제어(congestion control)를 제공한다. ④ TCP 세그먼트(segment)에서 검사합(checksum)의 포함은 선택 사항이다. 문 11. 사용자가 인터넷 등을 통해 하드웨어, 소프트웨어 등의 컴퓨팅 자원을 원격으로 필요한 만큼 빌려서 사용하는 방식의 서비스 기술은? ① 클라우드 컴퓨팅 ② 유비쿼터스 센서 네트워크 ③ 웨어러블 컴퓨터 ④ 소셜 네트워크 문 12. 다음 이진 트리의 노드를 전위 순회(preorder traversal)할 경우의 방문 순서는? A B C D E F G H ① A - B - C - D - E - F - G - H ② A - B - D - E - G - C - F - H ③ D - B - G - E - A - F - H - C ④ D - G - E - B - H - F - C - A 문 13. 전자메일의 송신 또는 수신을 목적으로 하는 응용 계층 프로토콜에 해당하지 않는 것은? ① IMAP ② POP3 ③ SMTP ④ SNMP 문 14. 모바일 기기에 특화된 운영체제에 해당하지 않는 것은? ① iOS ② Android ③ Symbian ④ Solaris 문 15. 다음 표는 단일 중앙처리장치에 진입한 프로세스의 도착 시간과 그 프로세스를 처리하는 데 필요한 실행 시간을 나타낸 것이다. 비선점 SJF(Shortest Job First) 스케줄링 알고리즘을 사용한 경우, P1, P2, P3, P4 프로세스 4개의 평균 대기 시간은? (단, 프로세스 간 문맥 교환에 따른 오버헤드는 무시하며, 주어진 4개의 프로세스 외에 처리할 다른 프로세스는 없다고 가정한다) 프로세스 도착 시간(ms) 실행 시간(ms) P1 0 5 P2 3 6 P3 4 3 P4 6 4 ① 3 ms ② 3.5 ms ③ 4 ms ④ 4.5 ms 문 16. IPv4와 IPv6에 대한 설명으로 옳지 않은 것은? ① IPv4는 비연결형 프로토콜이다. ② IPv6 주소의 비트 수는 IPv4 주소 비트 수의 2배이다. ③ IPv6는 애니캐스트(anycast) 주소를 지원한다. ④ IPv6는 IPv4 네트워크와의 호환성을 위한 방법을 제공한다. 문 17. 순차논리회로(sequential logic circuit)에 해당하는 것은? ① 3-to-8 디코더(decoder) ② 전가산기(full adder) ③ 동기식 카운터(synchronous counter) ④ 4-to-1 멀티플렉서(multiplexer) 문 18. 클록(clock) 주파수가 2 GHz인 중앙처리장치를 사용하는 컴퓨터 A에서 프로그램 P를 실행하는 데 10초가 소요된다. 클록 주파수가 더 높은 중앙처리장치를 사용하는 컴퓨터 B에서 프로그램 P를 실행하면, 소요되는 클록 사이클 수는 컴퓨터 A에 대비하여 1.5배로 증가하나 실행 시간은 6초로 감소한다. 컴퓨터 B에 사용된 중앙처리장치의 클록 주파수는? (단, 실행 시간은 중앙처리장치의 실행 시간만을 고려한 것이며 프로그램 P만 실행하여 측정된다) ① 3 GHz ② 4 GHz ③ 5 GHz ④ 6 GHz 컴퓨터일반 B 책형 3 쪽 문 19. 다음 Java 프로그램의 출력 결과는? public class Foo { public static void main(String[] args) { int i, j, k; for (i = 1, j = 1, k = 0; i < 5; i++ ) { if ((i % 2) == 0) continue; k += i * j++; } System.out.println(k); } } ① 5 ② 7 ③ 11 ④ 15 문 20. 다음 카르노 맵(Karnaugh map)으로 표현된 부울 함수 F(A, B, C, D)를 곱의 합(sum of products) 형태로 최소화(minimization)한 결과는? (단, X는 무관(don't care) 조건을 나타낸다) AB CD 00 01 11 10 00 0 1 X 1 01 0 X 0 0 11 X 1 0 0 10 0 1 X 1 ① F(A, B, C, D) = AD' + BC'D' + A'BC ② F(A, B, C, D) = AB'D' + BC'D' + A'BC ③ F(A, B, C, D) = A'B + AD' ④ F(A, B, C, D) = A'C + AD'
    기출이 | 2018-05-23 | 0개 일치 |
  • 2018 국가직 9급 정보보호론 문제 해설 [3]
    정보보호론-가.pdf 정보보호론-다.pdf 2018 국가직 9급 정보보호론 해설 최희준.pdf 2018 국가직 9급 정보보호론 해설 꿀떡이.pdf 2018 국가직 9급 정보보호론 해설 조현준.pdf 정보보호론 가 책형 1 쪽 정보보호론 문 1. 전자우편 보안 기술이 목표로 하는 보안 특성이 아닌 것은? ① 익명성 ② 기밀성 ③ 인증성 ④ 무결성 문 2. 프로그램이나 손상된 시스템에 허가되지 않는 접근을 할 수 있도록 정상적인 보안 절차를 우회하는 악성 소프트웨어는? ① 다운로더(downloader) ② 키 로거(key logger) ③ 봇(bot) ④ 백도어(backdoor) 문 3. 프로그램을 감염시킬 때마다 자신의 형태뿐만 아니라 행동 패턴까지 변화를 시도하기도 하는 유형의 바이러스는? ① 암호화된(encrypted) 바이러스 ② 매크로(macro) 바이러스 ③ 스텔스(stealth) 바이러스 ④ 메타모픽(metamorphic) 바이러스 문 4. 증거의 수집 및 분석을 위한 디지털 포렌식의 원칙에 대한 설명으로 옳지 않은 것은? ① 정당성의 원칙 - 증거 수집의 절차가 적법해야 한다. ② 연계 보관성의 원칙 - 획득한 증거물은 변조가 불가능한 매체에 저장해야 한다. ③ 신속성의 원칙-휘발성 정보 수집을 위해 신속히 진행해야 한다. ④ 재현의 원칙 - 동일한 조건에서 현장 검증을 실시하면 피해 당시와 동일한 결과가 나와야 한다. 문 5. 웹 애플리케이션의 대표적인 보안 위협의 하나인 인젝션 공격에 대한 대비책으로 옳지 않은 것은? ① 보안 프로토콜 및 암호 키 사용 여부 확인 ② 매개변수화된 인터페이스를 제공하는 안전한 API 사용 ③ 입력 값에 대한 적극적인 유효성 검증 ④ 인터프리터에 대한 특수 문자 필터링 처리 문 6. 개인정보 보호법 상의 개인정보의 수집․이용 및 수집 제한에 대한 설명으로 옳지 않은 것은? ① 개인정보처리자는 정보주체의 동의를 받은 경우에는 개인정보를 수집할 수 있으며 그 수집 목적의 범위에서 이용할 수 있다. ② 개인정보처리자는 개인정보 보호법 에 따라 개인정보를 수집하는 경우에는 그 목적에 필요한 최소한의 개인정보를 수집하여야 한다. 이 경우 최소한의 개인정보 수집이라는 입증책임은 개인정보처리자가 부담한다. ③ 개인정보처리자는 정보주체의 동의를 받아 개인정보를 수집하는 경우 필요한 최소한의 정보 외의 개인정보 수집에는 동의하지 아니할 수 있다는 사실을 구체적으로 알리고 개인정보를 수집하여야 한다. ④ 개인정보처리자는 정보주체가 필요한 최소한의 정보 외의 개인정보 수집에 동의하지 아니하는 경우 정보주체에게 재화 또는 서비스의 제공을 거부할 수 있다. 문 7. <보기 1>은 리눅스에서 일반 사용자(hello)가 ‘ls –al’을 수행한 결과의 일부분이다. <보기 2>의 설명에서 옳은 것만을 모두 고른 것은? <보기 1> -rwxr-xr-x 1 hello world 4096 Nov 21 15:12 abc.txt ⓐ ⓑ <보기 2> ㄱ. ⓐ는 파일의 소유자, 그룹, 이외 사용자 모두가 파일을 읽고 실행할 수 있지만, 파일의 소유자만이 파일을 수정할 수 있음을 나타낸다. ㄴ. ⓑ가 모든 사용자(파일 소유자, 그룹, 이외 사용자)에게 읽기, 쓰기, 실행 권한을 부여하려면 ‘chmod 777 abc.txt’의 명령을 입력하면 된다. ㄷ. ⓑ가 해당 파일의 소유자를 root로 변경하려면 ‘chown root abc.txt’의 명령을 입력하면 된다. ① ㄱ ② ㄱ, ㄴ ③ ㄴ, ㄷ ④ ㄱ, ㄴ, ㄷ 문 8. 다음은 CC(Common Criteria)의 7가지 보증 등급 중 하나에 대한 설명이다. 시스템이 체계적으로 설계되고, 테스트되고, 재검토되도록 (methodically designed, tested and reviewed) 요구하는 것은? 낮은 수준과 높은 수준의 설계 명세를 요구한다. 인터페이스 명세가 완벽할 것을 요구한다. 제품의 보안을 명시적으로 정의한 추상화 모델을 요구한다. 독립적인 취약점 분석을 요구한다. 개발자 또는 사용자가 일반적인 TOE의 중간 수준부터 높은 수준까지의 독립적으로 보증된 보안을 요구 하는 곳에 적용 가능하다. 또한 추가적인 보안 관련 비용을 감수할 수 있는 곳에 적용 가능하다. ① EAL 2 ② EAL 3 ③ EAL 4 ④ EAL 5 문 9. 다음에 설명한 Diffie-Hellman 키 교환 프로토콜의 동작 과정에서 공격자가 알지 못하도록 반드시 비밀로 유지해야 할 정보만을 모두 고른 것은? 소수 p와 p의 원시근 g에 대하여, 사용자 A는 p보다 작은 양수 a를 선택하고, x = g a mod p를 계산하여 x를 B에게 전달한다. 마찬가지로 사용자 B는 p보다 작은 양수 b를 선택하고, y = g b mod p를 계산하여 y를 A에게 전달한다. 그러면 A와 B는 g ab mod p를 공유하게 된다. ① a, b ② p, g, a, b ③ a, b, g ab mod p ④ p, g, a, b, g ab mod p 문 10. IEEE 802.11i에 대한 설명으로 옳지 않은 것은? ① 단말과 AP(Access Point) 간의 쌍별(pairwise) 키와 멀티캐스팅을 위한 그룹 키가 정의되어 있다. ② 전송되는 데이터를 보호하기 위해 TKIP(Temporal Key Integrity Protocol)와 CCMP(Counter Mode with Cipher Block Chaining MAC Protocol) 방식을 지원한다. ③ 서로 다른 유무선랜 영역에 속한 단말들의 종단간(end-to-end) 보안 기법에 해당한다. ④ 802.1X 표준에서 정의된 방법을 이용하여 무선 단말과 인증 서버 간의 상호 인증을 할 수 있다. 정보보호론 가 책형 2 쪽 문 11. SSL( ecure Socket Layer)에서 메시지에 대한 기밀성을 제공하기 위해 사용되는 것은? ① MAC(Message Authentication Code) ② 대칭키 암호 알고리즘 ③ 해시 함수 ④ 전자서명 문 12. 메시지 인증에 사용되는 해시 함수의 요건으로 옳지 않은 것은? ① 임의 크기의 메시지에 적용될 수 있어야 한다. ② 해시를 생성하는 계산이 비교적 쉬워야 한다. ③ 다양한 길이의 출력을 생성할 수 있어야 한다. ④ 하드웨어 및 소프트웨어에 모두 실용적이어야 한다. 문 13. 사용자 A가 사용자 B에게 보낼 메시지 M을 공개키 기반의 전자 서명을 적용하여 메시지의 무결성을 검증하도록 하였다. A가 보낸 서명이 포함된 전송 메시지를 다음 표기법에 따라 바르게 표현한 것은? PUx: X의 공개키 PRx: X의 개인키 E(K,M): 메시지 M을 키 K로 암호화 H(M): 메시지 M의 해시 ||: 두 메시지의 연결 ① E(PUB, M) ② E(PRA, M) ③ M || E(PUB, H(M)) ④ M || E(PRA, H(M)) 문 14. 대칭키 블록 암호 알고리즘의 운영 모드 중에서 한 평문 블록의 오류가 다른 평문 블록의 암호 결과에 영향을 미치는 오류 전이 (error propagation)가 발생하지 않는 모드만을 묶은 것은? (단, ECB: Electronic Code Book, CBC: Cipher Block Chaining, CFB: Cipher Feedback, OFB: Output Feedback) ① CFB, OFB ② ECB, OFB ③ CBC, CFB ④ ECB, CBC 문 15. 유닉스/리눅스 시스템의 로그 파일에 기록되는 정보에 대한 설명으로 옳지 않은 것은? ① utmp -로그인, 로그아웃 등 현재 시스템 사용자의 계정 정보 ② loginlog - 성공한 로그인에 대한 내용 ③ pacct -시스템에 로그인한 모든 사용자가 수행한 프로그램 정보 ④ btmp - 실패한 로그인 시도 문 16. 개인정보 보호법 상 개인정보처리자가 개인정보가 유출되었음을 알게 되었을 때에 지체 없이 해당 정보주체에게 알려야 할 사항에 해당하지 않는 것은? ① 유출된 개인정보의 항목 ② 유출된 시점과 그 경위 ③ 조치 결과를 행정안전부장관 또는 대통령령으로 정하는 전문기관에 신고한 사실 ④ 정보주체에게 피해가 발생한 경우 신고 등을 접수할 수 있는 담당부서 및 연락처 문 17. 인증서를 발행하는 인증기관, 인증서를 보관하고 있는 저장소, 공개키를 등록하거나 등록된 키를 다운받는 사용자로 구성되는 PKI(Public Key Infrastructure)에 대한 설명으로 옳지 않은 것은? ① 인증기관이 사용자의 키 쌍을 생성할 경우, 인증기관은 사용자의 개인키를 사용자에게 안전하게 보내는 일을 할 필요가 있다. ② 사용자의 공개키에 대해 인증기관이 전자서명을 해서 인증서를 생성한다. ③ 사용자의 인증서 폐기 요청에 대하여 인증기관은 해당 인증서를 저장소에서 삭제함으로써 인증서의 폐기 처리를 완료한다. ④ 한 인증기관의 공개키를 다른 인증기관이 검증하는 일이 발생할 수 있다. 문 18. 암호학적으로 안전한 의사(pseudo) 난수 생성기에 대한 설명으로 옳은 것은? ① 생성된 수열의 비트는 정규분포를 따라야 한다. ② 생성된 수열의 어느 부분 수열도 다른 부분 수열로부터 추정될 수 없어야 한다. ③ 시드(seed)라고 불리는 입력 값은 외부에 알려져도 무방하다. ④ 비결정적(non-deterministic) 알고리즘을 사용하여 재현 불가능한 수열을 생성해야 한다. 문 19. 사용자 워크스테이션의 클라이언트, 인증서버(AS), 티켓발행서버 (TGS), 응용서버로 구성되는 Kerberos에 대한 설명으로 옳은 것은? (단, Kerberos 버전 4를 기준으로 한다) ① 클라이언트는 AS에게 사용자의 ID와 패스워드를 평문으로 보내어 인증을 요청한다. ② AS는 클라이언트가 TGS에 접속하는 데 필요한 세션키와 TGS에 제시할 티켓을 암호화하여 반송한다. ③ 클라이언트가 응용서버에 접속하기 전에 TGS를 통해 발급 받은 티켓은 재사용될 수 없다. ④ 클라이언트가 응용서버에게 제시할 티켓은 AS와 응용서버의 공유 비밀키로 암호화되어 있다. 문 20. 생체 인식 시스템은 저장되어 있는 개인의 물리적 특성을 나타내는 생체 정보 집합과 입력된 생체 정보를 비교하여 일치 정도를 판단한다. 다음 그림은 사용자 본인의 생체 정보 분포와 공격자를 포함한 타인의 생체 정보 분포, 그리고 본인 여부를 판정하기 위한 한계치를 나타낸 것이다. 그림 및 생체 인식 응용에 대한 설명으로 옳은 것만을 고른 것은? ㄱ. 타인을 본인으로 오인하는 허위 일치의 비율(false match rate, false acceptance rate)이 본인을 인식하지 못하고 거부하는 허위 불일치의 비율(false non-match rate, false rejection rate)보다 크다. ㄴ. 한계치를 우측으로 이동시키면 보안성은 강화되지만 사용자 편리성은 저하된다. ㄷ. 보안성이 높은 응용프로그램은 낮은 허위 일치 비율을 요구한다. ㄹ. 가능한 용의자를 찾는 범죄학 응용프로그램의 경우 낮은 허위 일치 비율이 요구된다. ① ㄱ, ㄷ ② ㄱ, ㄹ ③ ㄴ, ㄷ ④ ㄴ, ㄹ
    기출이 | 2018-04-10 | 0개 일치 |
서버에 요청 중입니다. 잠시만 기다려 주십시오...