정보시스템보안정답(2021-05-23 / 372.1KB / 318회)
2020 해경 1차 정보시스템보안 해설 곽후근 (2022-08-23 / 117.2KB / 128회)
2020년도 일반직공무원 채용시험 문제지 정보시스템보안 CODE:2 9 1/3 정보시스템보안 5. 6. 7. 다음 중 Windows에서 제공하는 기본 방화벽 설명 으로 가장 옳지 않은 것은? ① 연결 보안 규칙의 종류에는 격리, 인증 예외, 서버 간, 터널, 사용자 지정 등이 있다. ② 바이러스 및 웜 뿐만 아니라 스팸이나 원하지 않은 메일의 수신도 차단 할 수 있다. ③ 해커나 악성 소프트웨어가 네트워크나 인터넷을 통해 사용자 컴퓨터에 액세스하지 못하도록 방지 하는 기능이다. ④ 새로운 프로그램을 차단할 때 알림을 표시할 수 있도록 설정할 수 있다. 「개인정보 보호법」 상 다음 업무를 수행하는 자는? ㆍ개인정보 보호 계획의 수립 및 시행 ㆍ개인정보 처리 실태 및 관행의 정기적인 조사 및 개선 ㆍ개인정보 처리와 관련한 불만의 처리 및 피해 구제 ㆍ개인정보 유출 및 오용·남용 방지를 위한 내부통제 시스템의 구축 ㆍ개인정보 보호 교육 계획의 수립 및 시행 ㆍ개인정보 파일의 보호 및 관리·감독 ① 개인정보 담당자 ② 개인정보 보호책임자 ③ 개인정보 취급자 ④ 개인정보 처리자 사용자 인증을 위한 접근방법으로는 사용자가 알고 있는 것, 사용자가 가지고 있는 것, 사용자 자신의 특성을 이용하는 것 등이 있다. OTP(One Time Password)에 대한 설명으로 가장 옳지 않은 것은? ① 질의응답 방식은 사용자가 직접 질의 값을 입력 하면 응답 값인 OTP가 생성되어 보안성이 높다. ② OTP는 일반적으로 OTP 토큰을 이용하므로 소유에 의한 인증 기법이다. ③ 일반적으로 사용자 자신의 특성을 이용하는 기법들에 비하여 식별 오류 발생 가능성이 높다. ④ 생성 방식에 따라 사용자나 인증 서버의 관리 부담이 발생할 수 있다. 1. 2. 3. 4. 다음 중 스테가노그래피(Steganography)에 대한 설명으로 가장 옳지 않은 것은? ① 그림의 픽셀 중 일부를 저장하고 싶은 데이터로 대체하여 저장하는 방법으로 원본 그림과 대체된 그림을 육안으로 구별할 수 있다. ② 스테가노그래피는 민감한 정보의 존재 자체를 숨기는 기술이다. ③ 텍스트ㆍ이미지 파일 등과 같은 디지털화된 데이터에 비밀 이진(Binary) 정보가 은닉될 수 있다. ④ 9.11 테러 당시 테러리스트들이 대화를 은닉하기 위해 사용한 기법이다. 다음 내용에 해당하는 공개키 기반 구조(PKI, Public Key Infrastructure)의 구성 요소로 옳은 것은? ㆍ사용자에 대한 공개키 인증서를 생성하고 이를 발급한다. ㆍ필요 시 사용자 인증서에 대한 갱신 및 폐기 기능을 수행한다. ㆍ인증서 폐기 목록(Certificate Revocation List)을 작성한다. ① 사용자 ② 등록기관 ③ 인증기관 ④ 디렉토리 웹에 관한 정보 노출, 보안 취약점, 악성 파일 및 스크립트 등을 연구하며, 10대(TOP 10) 웹 애플 리케이션의 취약점을 발표하는 기관은? ① Open Web Application Security Project ② Web Application Security Working Group ③ IETF Web Security Working Group ④ World Wide Web Consortium 다음은 어떤 공격에 대한 설명인가? 웹사이트에서 입력을 엄밀하게 검증하지 않는 취약점을 이용하는 공격으로 사용자로 위장한 공격자가 웹사이트에 프로그램 코드를 삽입하여 나중에 이 사이트를 방문하는 다른 사용자의 웹 브라우저에서 해당 코드가 실행되도록 한다. ① HTTP 세션 탈취(Session Hijacking) ② 피싱(Phishing) ③ 클릭 탈취(Click Jacking) ④ 크로스 사이트 스크립팅(Cross-Site Scripting : XSS) 2020년도 일반직공무원 채용시험 문제지 정보시스템보안 CODE:2 9 2/3 8. 9. 10. 11. 다음 중 유닉스계열의 시스템에서 핵심부분인 커널 (Kernel)에 대한 설명으로 가장 옳지 않은 것은? ① 유닉스 시스템의 구성은 커널(Kernel), 셀(Shell), 파일시스템(File System)으로 구성되며, 커널은 프로세스, 메모리, 입출력 관리 등을 수행한다. ② 커널(Kernel)은 데몬(Daemon) 프로세스를 실행 하고 관리한다. ③ 유닉스계열의 시스템이 부팅될 때 가장 먼저 읽혀지는 핵심 부분으로 보조기억장치에 상주한다. ④ 커널(Kernel)은 셀(Shell)과 상호 연관되어 작업을 수행한다. 다음 중 쿠키(Cookie)에 대한 설명으로 가장 옳지 않은 것은? ① 사용자가 웹 사이트에 접속할 때 사용자 컴퓨터 에서 생성되어 해당 웹 서버에 임시 파일로 전송, 저장된다. ② 웹 사이트 접속 시 HTTP의 무상태성(Statelessness)을 보완하기 위해 사용되는 정보이다. ③ 보존기간에 따라 임시 쿠키와 영구 쿠키로 분류할 수 있다. ④ 사용자가 인식하지 못하는 사이에 사용자의 다양한 정보가 쿠키에 담겨 웹 서버로 전송될 수 있기 때문에 개인정보에 대한 피해가 발생 할 수 있다. 다음 설명에 해당하는 접근통제(Access Control) 모델은? 조직의 사용자가 수행해야 하는 직무와 직무 권한 등급을 기준으로 객체에 대한 접근을 제어한다. 접근 권한은 직무에 허용된 연산을 기준으로 허용함으로 조직의 기능 변화에 따른 관리적 업무의 효율성을 높일 수 있다. 사용자가 적절한 직무에 할당되고, 직무에 적합한 접근 권한이 할당된 경우에만 접근 할 수 있다. ① Mandatory Access Control ② Role-Based Access Control ③ Discretionary Access Control ④ Access Control List 다음 중 윈도우 레지스트리 키 중에서 최근 열어본 파일의 목록을 기록하고 있는 것은? ① RUN ② RecentDocs ③ Docs ④ OfficeDocs 12. 13. 14. 15. 16. 17. 18. 다음 중 윈도우 “원격 데스크톱 연결” 명령어로 가장 옳은 것은? ① vnc ② mstsc ③ teamviewer ④ ftp 다음 중 비선점(Non-preemptive) 스케쥴링 방식으로 바르게 묶인 것은? ① FCFS, SJF ② FCFS, Round Robin ③ SJF, SRT ④ SJF, Round Robin 다음 중 리눅스 계정 관리 파일 /etc/shadow에서 확인할 수 있는 정보로 가장 관련 없는 것은? ① 사용자 계정 이름 ② 암호화된 사용자 패스워드 ③ 사용자 패스워드 최소 길이 ④ 사용자 패스워드 만료일까지 남은 기간 다음 중 유닉스 시스템의 로그분석에 사용하는 로그 파일에 대한 설명으로 가장 옳지 않은 것은? ① wtmp : 사용자 로그인, 로그아웃 정보를 기록 ② sulog : su(switch user) 명령어 사용 정보를 기록 ③ utmp : 시스템에 현재 로그인한 사용자의 정보를 기록 ④ btmp : 로그인에 성공한 정보를 기록 다음 중 데이터베이스 보안 요구사항으로 가장 옳지 않은 것은? ① 데이터 무결성 보장 ② 비밀 데이터 관리 및 보호 ③ 추론 보장 ④ 사용자 인증 해양경찰청은 4명이 사용할 수 있는 암호 시스템을 도입하려고 한다. 대칭키 암호 시스템과 공개키 암호 시스템 도입 시 필요한 키의 개수를 각각 구분하여 순서대로 나열한 것은? ① 2개, 4개 ② 4개, 6개 ③ 6개, 8개 ④ 8개, 10개 다음 중 전자서명(Digital Signature)이 제공하는 기능으로 가장 옳지 않은 것은? ① 부인 방지(Non Repudiation) ② 변경 불가(Unalterable) ③ 서명자 인증(Authentication) ④ 재사용 가능(Reusable) 2020년도 일반직공무원 채용시험 문제지 정보시스템보안 CODE:2 9 3/3 19. 20. 다음 중 능동적 보안 공격에 해당하는 것을 모두 고르면? ㉠ 신분위장 ㉡ 도청 ㉢ 메시지 변조 ㉣ 트래픽 분석 ㉤ 서비스 거부 ① ㉠, ㉡, ㉢ ② ㉠, ㉢, ㉤ ③ ㉡, ㉢, ㉣ ④ ㉢, ㉣, ㉤ 리눅스 운영체제에서 다음의 명령어를 실행한 파일의 접근 권한으로 옳은 것은?(단, kcg.txt는 일반파일이다.) chmod 761 kcg.txt ① -rwxr-x--x ② -rwxrw---x ③ -rwxr-x--- ④ -rw- r-----
제 해설에 오류 또는 수정사항이 있을 경우 여기에 댓글로 알려주시기 바랍니다.