공기출
공기출
012345678
연도별 :
과목별 :
[합격자] 2024년도 제1,2회 경기도 지방공무원 경력경쟁임용시험 최종합격자 공고

 

시스템네트워크보안1정답(2023-08-06 / 567.9KB / 343회)

 

- 6 - 1. 다음에서 설명하는 윈도우 인증 구성 요소로 가장 적절한 것은? ○ 사용자, 그룹 계정 정보에 대한 데이터베이스를 관리한다. ○ 사용자의 로그인 입력 정보와 데이터베이스 정보를 비교하여 일치 여부를 확인한다. ① SAM(Security Account Manager) ② SRM(Security Reference Monitor) ③ SMB(Server Message Block) ④ LSA(Local Security Authority) 2. 다음 빈칸 ( ㉮ )에 들어갈 용어로 가장 적절한 것은? ( ㉮ )은/는 기존 운영체제에 내재된 보안상의 결함으로 인한 각종 침해로부터 시스템을 보호하기 위해 기존의 운영체제 내 에 추가로 이식되어 사용자의 모든 접근 행위를 안전하게 통 제하는 역할을 수행한다. ( ㉮ )의 주요 요구조건은 보안 경계 내의 모든 주체와 객체를 통제할 수 있어야 하고, 프로세스, 파일 시스템, 메모리 관리, 입출력을 위한 자원을 제공해야 한다. ① 접근 제어 ② 보안 커널 ③ 침입 탐지 ④ 사용자 인증 3. 보안 취약점 공격에 관한 설명으로 가장 적절한 것은? ○ 취약점에 대해 아직 알려지지 않았을 때 이루어지는 공격이다. ○ 취약점이 알려졌어도 패치가 발표되지 않은 시점에 이루어지는 공격이다. ① 제로데이(0-day) 공격 ② 원데이(1-day) 공격 ③ 투데이(2-day) 공격 ④ 올데이(Olday) 공격 4. 리눅스 특수 권한에 관한 설명 중 가장 적절하지 않은 것은? ① Set-UID가 부여된 파일(file-A)이 실행되는 동안에는 실행시 킨 사용자의 권한이 아닌 해당 파일(file-A)의 소유자 권한 으로 인식된다. ② Set-GID 권한의 표시는 그룹 허가권에 실행 권한이 없을 경 우 대문자 S로 표시된다. ③ Sticky-Bit는 공유를 목적으로 파일에 설정되는 특수 권한으 로서 이 권한의 표시는 other 허가권의 실행 권한 자리에 t 로 표시된다. ④ 특수 권한 설정은 chmod 명령을 사용하며, 8진수 모드로 Set-UID는 4, Set-GID는 2, Sticky-Bit는 1을 갖는다. 5. 다음 중 스니핑(Sniffing)과 관련된 공격으로 가장 적절 하지 않은 것은? ① ARP Spoofing ② IP Spoofing ③ Switch Jamming ④ ICMP Redirect 6. TCP에 관한 설명 중 가장 적절하지 않은 것은? ① TCP 연결 설정의 주요 목적은 송수신 호스트간 데이터 전달 시 사용할 초기 순서 번호를 동기화하는 것이다. ② TCP SYN 플러딩(flooding)에 의한 서비스 거부 공격의 취 약점이 있다. ③ 데이터가 오류 없이 목적지 호스트에 도착했는지 확인하기 위한 방법 중의 하나로 재전송타이머를 사용할 수 있다. ④ 목적지 호스트에서 TCP 세그먼트(segment)들을 재조합하는 과정의 취약점을 이용하여 Teardrop 공격이 가능하다. 7. 리눅스/유닉스의 주요 로그 파일 과 설명 를 가장 적절하게 연결한 것은? < 보기 1 > ㉮ utmp(x) ㉯ wtmp(x) ㉰ loginlog ㉱ pacct < 보기 2 > ㉠ 실패한 로그인 시도에 대한 정보를 저장하는 로그로서 기 본으로 제공하지 않는다. ㉡ 시스템에 로그인한 모든 사용자가 수행한 프로그램 정보를 저장하는 로그이다. ㉢ 사용자의 로그인, 로그아웃, 시스템 재부팅 정보를 저장하는 로그이다. ㉣ 현재 시스템에 로그인한 사용자 상태를 저장하는 로그이다. ㉮ ㉯ ㉰ ㉱ ① ㉢ ㉣ ㉡ ㉠ ② ㉢ ㉠ ㉣ ㉡ ③ ㉣ ㉡ ㉢ ㉠ ④ ㉣ ㉢ ㉠ ㉡ 2 교 시 시 스 템 네 트 워 크 보 안 사 이 버 - 7 - 8. 스택 가드에서 CR(0x0d), LF(0X0a), EOF(0xff) 등을 조합 해서 canary 값을 만드는 기술로 가장 적절한 것은? ① Null canary ② Return canary ③ Random canary ④ Terminator canary 9. 포트 포워딩(port forwarding)에 관한 설명 중 가장 적 절한 것은? ① 일반적인 TCP 연결을 보안상 안전한 SSH(버전2) 연결로 변환 하는 서비스 ② 보안상 Well-known 포트 번호를 임시 포트 번호로 전환하는 절차 ③ 한 포트에서 다른 포트로 메시지를 전달하는 데 사용되는 프로토콜 ④ 공격 대상 호스트에서 서비스가 활성화되어 있는 포트를 찾아 연결하는 것 10. HTTP 요청 메소드에 대한 설명 중 가장 적절하지 않은 것은? ① GET : 서버가 자원을 전송해 줄 것을 요청 ② PUT : 클라이언트가 서버의 URI로 자원을 전송 ③ TRACE : 클라이언트와 서버간에 터널링 목적으로 사용 ④ OPTIONS : 자원에 관련된 선택 사항의 정보를 요청할 때 사용 11. 다음 중 옳은 설명을 모두 고른 것으로 가장 적절한 것은? ㉮ 인터넷의 라우터 보안을 위해 정적 라우팅(static routing)은 필수적으로 사용되어야 한다. ㉯ S/MIME은 X.509에 정의된 인증기관에 의해 서명된 공개 키 인증서를 사용한다. ㉰ RTP(Real-time Transport Protocol)를 이용하여 VPN을 제공할 수 있다. ㉱ SSO(Single Sign On)는 효율적인 인증관리를 가능하게 한다. ㉲ LAN 카드의 ‘promiscuous’ 모드 설정은 패킷 필터링 기능 을 해제하는 것이다. ① ㉮, ㉱, ㉲ ② ㉯, ㉰, ㉱ ③ ㉯, ㉱, ㉲ ④ ㉮, ㉯, ㉰, ㉱ 12. 레이스 컨디션 공격에 필요한 조건을 모두 고른 것으로 가장 적절한 것은? ㉮ 공격 대상 프로그램의 소유자는 root이어야 한다. ㉯ 공격 대상 프로그램은 Set-UID가 설정되어 있어야 한다. ㉰ 생성되는 임시 파일의 이름을 알고 있어야 한다. ① ㉮, ㉯ ② ㉮, ㉰ ③ ㉯, ㉰ ④ ㉮, ㉯, ㉰ 13. 다음에 출력된 리눅스의 /etc/shadow 파일에 관한 설명 중 가장 적절하지 않은 것은? [root@localhost ~]# tail –1 /etc/shadow tester:$6 $1Tkc0bAR $GFtu6중략HF9tyE:16570:30:99999:7::: ㉮ ㉯ ㉰ ㉱ ① ㉮ : 사용자 패스워드 암호화에 사용된 MD5 해시 알고리즘을 나타낸다. ② ㉯ : 해시 값을 생성할 때 사용된 솔트를 나타낸다. ③ ㉰ : 사용자 패스워드에 솔트를 조합하여 해시한 암호화된 패스워드를 나타낸다. ④ ㉱ : 패스워드를 바꾼 후 최소로 사용해야 되는 날짜 수를 나타낸다. 14. 스텔스 스캔 방법으로 가장 적절한 것을 모두 고른 것은? ㉮ TCP Open 스캔 ㉯ NULL 스캔 ㉰ XMAS 스캔 ㉱ UDP 스캔 ① ㉮, ㉯ ② ㉮, ㉰ ③ ㉯, ㉰ ④ ㉯, ㉱ 15. APT(Advanced Persistent Threat) 공격단계를 예를 들어 나열한 것으로 가장 적절한 것은? ① 침입(사회공학)-운영방해(권한상승)-유출(지속적인 분석)- 기밀데이터 검색(은밀한 활동) ② 침입(사회공학)-기밀데이터 검색(은밀한 활동)-운영방해 (권한상승)-유출(지속적인 분석) ③ 기밀데이터 검색(은밀한 활동)-침입(사회공학)-운영방해 (권한상승)-유출(지속적인 분석) ④ 기밀데이터 검색(은밀한 활동)-유출(지속적인 분석)-침입 (사회공학)- 운영방해(권한상승) - 8 - 16. FTP에 관한 설명 중 가장 적절하지 않은 것은? ① FTP는 명령 전달을 위한 제어 연결과 데이터 전달을 위한 데이터 연결을 분리하여 사용한다. ② FTP 클라이언트가 FTP 서버에 접속한 후 LIST 명령을 이 용하여 파일 목록을 수신하고 그 중 1개의 파일을 다운로드 받으려면 1개의 데이터 연결이 필요하다. ③ FTP 응용계층과 전송계층 사이에 TLS/SSL을 추가하면 보 안상 안전한 데이터 전송이 가능하다. ④ PASV 명령을 사용하면 FTP 서버가 데이터 연결을 위한 FTP 클라이언트 측 포트를 선택할 수 있다. 17. 윈도우 NTFS의 디렉터리 및 파일 접근 권한 설정 규칙을 모두 고른 것으로 가장 적절한 것은? ㉮ NTFS 접근 권한은 누적되지 않는다. ㉯ 파일 접근 권한이 디렉터리 접근 권한에 우선한다. ㉰ 거부가 허용보다 우선한다. ① ㉮, ㉯ ② ㉮, ㉰ ③ ㉯, ㉰ ④ ㉮, ㉯, ㉰ 18. 다음 설명에 관한 기술로 가장 적절한 것은? ○ 버퍼 오버플로가 일어날 가능성이 있는지, 암호화 알고리즘 에 취약점이 없는지 등을 분석할 수 있다. ○ 소프트웨어에 버그가 발생했을 때 원인을 파악하기 위해 사용할 수 있다. ○ 불법적인 사용자가 소프트웨어 사용 제한 기능 등을 제거 하기 위해 사용할 수 있다. ○ 공격자가 배포한 악성코드의 원리를 분석하고 대응 방안을 만들기 위해 사용할 수 있다. ① 샌드박스(Sand Box) ② 16진수 편집기 ③ 리버스 쉘(Reverse Shell) ④ 리버스 엔지니어링(Reverse Engineering) 19. 다음 보안 공격들의 공통점으로 가장 적절한 것은? SYN Flooding, Smurf, Land ① ICMP 패킷을 이용한다. ② TCP 프로토콜의 취약점을 이용한다. ③ 발신지 IP 주소를 위조한다. ④ IP 데이터그램 단편화를 이용한다. 20. 무선 네트워크 보안 취약점에 관한 설명에 부합하는 위협으로 가장 적절한 것은? ○ 공격자가 무선 네트워크를 식별하기 위한 SSID를 모니터링 하여 접속한다. ○ 공격자가 인증절차가 없는 취약한 AP를 찾아 접속한다. ○ MAC 필터링 기반 인증방법을 사용하는 환경에서 정상 사용자와 AP와의 통신 간 정보를 공격자가 수집하여 무선 네트워크에 접속한다. ① 도청 ② DDoS ③ 불법 AP ④ 비인가 접근 21. 발신지 호스트(source host)에서 다른 네트워크의 목 적지 호스트(destination host)로 패킷이 전달되는 과 정에서 패킷 내의 각종 주소의 변화에 관한 옳은 설 명을 모두 고른 것으로 가장 적절한 것은? ㉮ 2계층 스위치를 통해 전달될 때 발신지 MAC 주소와 목적지 MAC 주소는 모두 변경된다. ㉯ 라우터를 통해 전달될 때 발신지 물리주소와 목적지 물리 주소는 모두 변경된다. ㉰ 라우터를 통해 전달될 때 발신지 IP 주소와 목적지 IP 주소는 그대로 유지된다. ㉱ 라우터를 통해 전달될 때 발신지 포트 주소와 목적지 포트 주소는 그대로 유지된다. ① ㉰, ㉱ ② ㉮, ㉰, ㉱ ③ ㉯, ㉰, ㉱ ④ ㉮, ㉯, ㉰, ㉱ 22. 공급망 공격(Supply Chain Attack)에 대한 설명으로 가장 적절한 것은? ① 거래처 등에 위장 E-mail을 전송하여 공격자 계좌로 금전 입금을 유도한다. ② E-mail을 통해 배포된 워드 파일에 심은 매크로로 감염시킨다. ③ 침입한 컴퓨터의 공식도구나 윈도우 표준 명령어로 공격한다. ④ 패치를 배포하는 서버에 침입하여 정식 패치 등에 맬웨어 (Malware)를 심는다. - 9 - 23. 80386 레지스터의 용도에 관한 설명 중 가장 적절하지 않은 것은? ① EAX : 입출력과 산술 연산에 사용한다. ② ECX : 루프가 반복되는 횟수나 좌우 방향 시프트 비트 수 저장에 사용한다. ③ EBP : 스택 세그먼트에서 현재 호출되어 사용하는 함수의 시작 주소 값 저장에 사용한다. ④ ESP : 다음 명령어의 오프셋을 저장하며, CS 레지스터와 합쳐 다음에 수행할 명령 주소를 형성한다. 24. Codenomicon사 연구진이 발견한 OpenSSL 암호화 소프트웨어 라이브러리의 심각한 보안 취약점으로 가장 적절한 것은? ① 넷버스(Netbus) ② 스쿨버스(Schoolbus) ③ 루트킷(Rootkit) ④ 하트블리드(Heartbleed) 25. E-mail 보안 기술에 관한 설명 중 가장 적절하지 않은 것은? ① PGP는 인증서 없이 E-mail 메시지의 인증, 기밀성, 무결성 등을 제공할 수 있다. ② 메시지 송신자는 메시지에서 사용된 암호 알고리즘이나 식 별자를 메시지 내에 포함할 필요가 있다. ③ 암호화와 복호화는 대칭키 알고리즘을 사용하여 수행되며 암호화된 메시지를 복호화하기 위해 필요한 비밀키는 메시 지 수신자의 공개키로 암호화되어 메시지와 함께 전송된다. ④ S/MIME은 RSA 보안 기술에 기반하여 MIME의 보안 기능을 개선한 E-mail 보안 기술이다. 26. DDoS 대응방식에 관한 설명 중 옳은 것을 모두 고른 것으로 가장 적절한 것은? ㉮ In-Line 방식은 DDoS 공격을 탐지하고 직접 차단하며 가장 많이 구축되는 방식이다. ㉯ In-Line 방식은 DDoS 대응장비에 장애가 있어도 네트워크 가용성에는 영향이 없다. ㉰ Out of Path 방식은 In-Line 방식에 비해 구축 비용이 일 반적으로 많이 든다. ㉱ Out of Path 방식은 미러링 장비를 통해 복제된 패킷을 받아 DDoS 대응장비에서 분석 차단한다. ① ㉮, ㉯, ㉰ ② ㉮, ㉯, ㉱ ③ ㉮, ㉰, ㉱ ④ ㉯, ㉰, ㉱ 27. 다음 윈도우 SID 출력 내용에 관한 설명 중 가장 적절 하지 않은 것은? SID for WIN_2016\administrator S-1-5-21-3927844882-394592529-3216461276-500 ㉮ ㉯ ㉰ ㉱ ① ㉮ : 해당 시스템이 윈도우 시스템임을 의미한다. ② ㉯ : 시스템의 사용자 계정 유형(관리자, Guest, 일반 사용자)을 나타낸다. ③ ㉰ : 시스템의 고유한 숫자로, 시스템을 설치할 때 이것의 특성을 수집하여 생성한다. ④ ㉱ : 숫자로 표현하는 각 사용자의 고유한 ID이다. 28. 사이버 킬 체인은 사이버 공격을 프로세스 기반으로 분석하여 단계별로 가해지는 위협 요소를 파악하고 공격을 완화할 목적으로 수행되는 사이버 공격 분석 모델이다. 공격단계를 순서대로 나열한 것으로 빈칸 ( ㉮ )~( ㉱ )에 가장 적절한 것은? [ 공격단계 ] 정찰–( ㉮ )–( ㉯ )–( ㉰ )–( ㉱ )–명령&제어–실행 ㉮ ㉯ ㉰ ㉱ ① 무기화 설치 전달 익스플로잇 ② 무기화 전달 설치 익스플로잇 ③ 무기화 익스플로잇 전달 설치 ④ 무기화 전달 익스플로잇 설치 29. CSRF(Cross-Site Request Forgery) 공격에 관한 설명 중 가장 적절하지 않은 것은? ① HTTP GET과 HTTP POST 서비스의 차이에 따라 CSRF 공격 방법도 차이가 있다. ② 피해자가 타겟 웹 사이트로 전송되는 사이트 간 요청을 위 조할 수 있는 악성 웹 페이지를 방문하여야 한다. ③ CSRF 공격이 성공하기 위해서는 피해자가 악성 웹 페이지 방문 후 타겟 웹 사이트와 세션을 확립하여야 한다. ④ 일반적인 대응책은 HTTP 요청이 자체 웹 페이지에서 오는지 아니면 제3자의 웹 페이지에서 오는지 구별하는데 도움이 되는 비밀 토큰 등을 이용하는 것이다. 30. 리눅스 시스템에서 다음과 같은 실행 결과를 출력하는 가장 적절한 명령어는? Filesystem 1K-blocks Used Avail Use% Mounted on /dev/sda2 91871** 4977*** 3743*** 58% / ① #mount –t ② #df –k ③ #du –k ④ #repquota –a - 10 - 31. 컨테이너화된 응용프로그램의 보안에 관한 설명으로 가장 적절하지 않은 것은? ① 컨테이너 안에서는 호스트의 파일 시스템 전체를 볼 수 없다. ② 컨테이너는 호스트 컴퓨터의 커널을 공유한다. ③ 컨테이너 격리는 기본적으로 VM 격리보다 강하다. ④ 컨테이너 방화벽은 규칙에서 벗어난 네트워크 연결 시도를 기록하고 보고한다. 32. 단편화(fragmentation)가 수행된 IP 데이터그램의 한 조각(fragment)의 필드 값들이 다음과 같을 때의 설명 으로 가장 적절한 것은? 헤더 길이=5, 전체 길이=1020, 식별자(identification)=49153 플래그의 M비트=1, 단편화 오프셋=340 ① 다음 조각의 단편화 오프셋은 465이다. ② 두 번째 조각이며, 다음 조각의 식별자는 49154가 된다. ③ 중간 조각이며, 다음 조각이 마지막 조각이 된다. ④ 동일한 식별자를 갖는 단편화된 조각들은 최종 목적지의 라우터 에서 재조합된다. 33. 유닉스의 traceroute에 관한 설명 중 가장 적절하지 않은 것은? ① traceroute의 메시지는 UDP 데이터그램에 캡슐화되며 목적지 호스트에서 사용하지 않는 포트 번호를 사용한다. ② 목적지 호스트까지의 경로상에 있는 라우터들에 의해 발송 되는 ICMP Time Exceeded 메시지와 ICMP Destination Unreachable 메시지를 사용한다. ③ 목적지 호스트까지의 경로상에 있는 라우터들의 개수가 n개 라면 최대 (n+1)개의 ICMP 오류 보고 메시지를 수신하게 된다. ④ traceroute는 각 라우터와 목적지 호스트까지의 왕복 시간을 알기 위해 타이머를 설정한다. 34. 안전한 소프트웨어 개발 운영을 목표로 하는 안전성 분석기법을 설명한 것으로 빈칸 ( ㉮ )와 ( ㉯ )에 가장 적절한 것은? ( ㉮ ) : 인터페이스 및 함수 호출의 구조적 취약점 분석 ( ㉯ ) : 가상화 환경에서 직접 실행을 통해 이상 현상 분석 ㉮ ㉯ ① 소스코드 분석기법 샌드박스 분석기법 ② 시멘틱 분석기법 행위탐지 분석기법 ③ 샌드박스 분석기법 바이너리 분석기법 ④ 시멘틱 분석기법 샌드박스 분석기법 35. 다음 설명에 관한 것으로 가장 적절한 것은? ○ 외부로부터의 접근이 가능하지만 어느 정도의 보호가 필요 한 시스템들이 자리 잡고 있다. ○ 보통 웹 서버, E-mail 서버, DNS 서버 등을 둔다. ○ 외부 방화벽은 외부 연결의 필요성과 일치되는 수준 정도 의 접근 제어와 보호를 수행한다. ○ 내부 방화벽은 내부의 서버와 워크스테이션들을 보호하기 위해 외부 방화벽보다 엄격한 필터링 규칙을 적용한다. ① 허니넷(Honey Net) ② 인트라넷(Intranet) ③ DMZ(Demilitarized Zone) ④ 응용 레벨 게이트웨이(Application-level Gateway) 36. 비즈니스 스캠(SCAM)은 E-mail을 해킹하여 거래 결제 시점에 바이어에게 결제 은행이 변경되었다는 E-mail을 송부하고 결제 대금을 가로채는 수법이다. 공격 절차를 나열한 것으로 가장 적절한 것은? ① E-mail 스푸핑 – 스팸 메일로 감염 - 유사 E-mail 생성 – MITM(중간자) 공격 ② 스팸 메일로 감염 - 유사 E-mail 생성 – MITM(중간자) 공격 - E-mail 스푸핑 ③ 스팸 메일로 감염 – MITM(중간자) 공격 - E-mail 스푸핑 - 유사 E-mail 생성 ④ 유사 E-mail 생성 – MITM(중간자) 공격 - 스팸 메일로 감염 - E-mail 스푸핑 37. 다음에서 설명하는 DEP(Data Execution Prevention) 우회 방법으로 가장 적절한 것은? ○ DEP를 우회하기 위해 사용되는 함수들은 메모리와 관련된 함수이며, 이러한 함수를 호출하기 위해서는 쉘코드 주소, 크기 등 적절한 인자값이 필요하다. 이러한 인자값을 구성 하고 함수를 호출하기 위해서 사용되는 기술이다. ○ RET로 끝나는 명령 조각들인 가젯(Gadget)의 체인(Chain) 을 만들어서 원하는 코드 조각들을 여러 번 실행하게 된다. ① ROP ② RTL ③ ASLR ④ DEP 비활성화 38. iptables 명령어에서 체인에 설정된 정책정보를 모두 제거하는 옵션으로 가장 적절한 것은? ① iptables –L ② iptables –nL ③ iptables –vL ④ iptables –F - 11 - 39. IPSec의 전송모드(transport mode)에 관한 설명 중 가장 적절하지 않은 것은? ① 일반적으로 데이터를 호스트-대-호스트로 보호할 때 사용한다. ② 전송모드의 IPSec 헤더와 트레일러는 데이터링크(이더넷) 프 레임에 직접 캡슐화된다. ③ 송신 호스트는 전송계층으로부터 전달된 페이로드만 보호한다. ④ 터널 모드(tunnel mode)와는 다르게 하나의 IP 헤더만 생성 하여 사용한다. 40. 사회공학적 공격 흐름에서 단계별 공격방법으로 가장 적절한 것은? [공격흐름 ] 정보수집단계(㉮)–관계형성단계(㉯)–공격단계(㉰)–실행단계(㉱) ㉮ ㉯ ㉰ ㉱ ① 인터넷 인물 위장 감정에 호소 도덕적 의무감 유발 ② 인터넷 인물 위장 도덕적 의무감 유발 감정에 호소 ③ 인물위장 감정에 호소 인터넷 도덕적 의무감 유발 ④ 인물위장 인터넷 도덕적 의무감 유발 감정에 호소


해설등록

해설수정
0
수정내역

유튜브

주소복사

신고

스크랩
2024 경찰 간부후보 세법개론 문제 해설 (2023-07-29) 2024 경찰 간부후보 소프트웨어공학 문제 정답 (2023-07-29) →2024 경찰 간부후보 시스템네트워크보안 문제 정답 +1 (2023-07-29) 2024 경찰 간부후보 재정학 문제 정답 (2023-07-29) 2024 경찰 간부후보 정보보호론 문제 정답 +2 (2023-07-29)
댓글수 1
  • eo
    eotw237 (*.190.48.131) 7달 전
    4
?
정렬  > 
  1. 2024 경찰대편입 형사법 문제 정답 +2

    경찰대편입 기출이 2024.01.02 조회수 4626
  2. 2024 해경 간부후보 기관학 문제 정답

    해경 간부 기출이 2023.10.27 조회수 190
  3. 2024 해경 간부후보 범죄학 문제 정답 +1

    해경 간부 기출이 2023.10.27 조회수 1040
  4. 2024 해경 간부후보 항해학 문제 정답

    해경 간부 기출이 2023.10.27 조회수 235
  5. 2024 해경 간부후보 해사법규 문제 정답

    해경 간부 기출이 2023.10.27 조회수 683
  6. 2024 해경 간부후보 행정법 문제 해설 +3

    해경 간부 기출이 2023.10.27 조회수 4602
  7. 2024 해경 간부후보 행정학 문제 해설 +6

    해경 간부 기출이 2023.10.27 조회수 4546
  8. 2024 해경 간부후보 헌법 문제 해설 +2

    해경 간부 기출이 2023.10.27 조회수 5458
  9. 2024 해경 간부후보 형법 문제 정답 +1

    해경 간부 기출이 2023.10.27 조회수 4131
  10. 2024 해경 간부후보 형사소송법 문제 정답 +5

    해경 간부 기출이 2023.10.27 조회수 3645
  11. 2024 경찰 간부후보 경제학 문제 정답

    경찰 간부 기출이 2023.07.29 조회수 2867
  12. 2024 경찰 간부후보 경찰학 문제 해설

    경찰 간부 기출이 2023.07.29 조회수 13500
  13. 2024 경찰 간부후보 민법총칙 문제 해설

    경찰 간부 기출이 2023.07.29 조회수 2642
  14. 2024 경찰 간부후보 범죄학 문제 정답

    경찰 간부 기출이 2023.07.29 조회수 3008
  15. 2024 경찰 간부후보 상법총칙 문제 정답

    경찰 간부 기출이 2023.07.29 조회수 425
  16. 2024 경찰 간부후보 세법개론 문제 해설

    경찰 간부 기출이 2023.07.29 조회수 1075
  17. 2024 경찰 간부후보 재정학 문제 정답

    경찰 간부 기출이 2023.07.29 조회수 426
  18. 2024 경찰 간부후보 정보보호론 문제 정답 +2

    경찰 간부 기출이 2023.07.29 조회수 1044
  19. 2024 경찰 간부후보 통계학 문제 정답

    경찰 간부 기출이 2023.07.29 조회수 426
  20. 2024 경찰 간부후보 통신이론 문제 정답

    경찰 간부 기출이 2023.07.29 조회수 357
  21. 2024 경찰 간부후보 행정법 문제 해설 +7

    경찰 간부 기출이 2023.07.29 조회수 11713
  22. 2024 경찰 간부후보 행정학 문제 해설 +7

    경찰 간부 기출이 2023.07.29 조회수 10614
  23. 2024 경찰 간부후보 헌법 문제 해설 +7

    경찰 간부 기출이 2023.07.29 조회수 17042
  24. 2024 경찰 간부후보 형사법 문제 해설 +4

    경찰 간부 기출이 2023.07.29 조회수 16790
  25. 2024 경찰 간부후보 회계학 문제 정답

    경찰 간부 기출이 2023.07.29 조회수 1157
Board Pagination 1 2 3
/ 3
뉴스
공고
일정
게시글
인기글
채팅
  최근 해설
최근 활동
전체 해설
출석형
작가형
댓글러
업로더
출간일순
네이버랭킹
더보기