2016년 시행 서울시 9급 공무원 임용 필기시험 [A책형]

정보보호론

문제풀기

문 1. 다음 중 X.509 v3 표준 인증서에 포함되지 않는 것은? 

문 2. 다음 중 성격이 다른 공격 유형은? 

문 3. Stack에 할당된 Buffer overflow Attack에 대응할 수 있는 안전한 코딩(Secure Coding) 기술의 설명으로 옳지 않은 것은? 

문 4. 전자화폐(Electronic Cash)에 대한 설명으로 옳지 않은 것은? 

문 5. Linux system의 바이너리 로그파일인 btmp(솔라리스의 경우는 loginlog 파일)를 통해 확인할 수 있는 공격은?

문 6. 다음 바이러스 발전 단계에 따른 분류에 대한 설명으로 옳지 않은 것은?

문 7. 공개키 기반구조(Public Key Infrastructure, PKI)를 위한 요소 시스템으로 옳지 않은 것은? 

문 8. 공격자가 인터넷을 통해 전송되는 데이터의 TCP Header 에서 검출할 수 없는 정보는 무엇인가?

문 9. 아래 <보기>의 지문은 신문에서 발췌한 기사이다. 빈칸에 들어갈 단어로 적절한 것은? 

<보기>
취업준비생 김다정(28)씨는 지난 5월 7일 [       ]공격으로 취업을 위해 모아뒀던 학습 및 준비 자료가 모두 암호화돼 버렸다. 컴퓨터 화면에는 암호를 알려주는 대가로 100달러(약 11만 5000원)를 요구하는 문구가 떴지만, 결제해도 데이터를 되찾을 수 없다는 지인의 조언에 데이터복구 업체를 통해 일부 자료만 복구해 보기로 했다. 그런데 업체를 통해 데이터 일부를 복구한 지 하루 만인 지난 10일 또 다시 [     ]공격을 받아 컴퓨터가 먹통이 돼 버렸다. 

문 10. 다음 중 Cipher Block Chaining 운용 모드의 암호화 수식을 제대로 설명한 것은? (단, Pi는 i번째 평문 블록을, Ci는 i번째 암호문 블록을 의미한다.)

문 11. 공통평가기준(Common Criteria, CC)에 대한 설명 중 옳지 않은 것은? 

문 12. <보기>에서 설명하는 암호화 알고리즘으로 옳은 것은?

<보기>
∙ Ron Rivest가 1987년에 RSA Security에 있으면서 설계한 스트림 암호이다.
∙ 바이트 단위로 작동되도록 만들어진 다양한 크기의 키를 사용 한다.
∙ 사용되는 알고리즘은 랜덤 치환에 기초해서 만들어진다.
∙하나의 바이트를 출력하기 위해서 8번에서 16번의 기계연산이 필요하다. 

문 13. 다음 중 Spoofing 공격에 대한 설명으로 옳지 않은 것은?

문 14. 다음 중 ISMS(Information Security Management System) 의 각 단계에 대한 설명으로 옳은 것은? 

문 15. 중앙집중식 인증 방식인 커버로스(Kerberos)에 대한 다음 설명 중 옳은 것은 무엇인가? 

문 16. 다음 중 시스템 내부의 트로이목마 프로그램을 감지하기 위한 도구로 가장 적절한 것은? 

문 17. ROT13 암호로 "info" 를 암호화한 결과는? 

문 18. 무선랜에서의 인증 방식에 대한 설명 중 옳지 않은 것은? 

문 19.  다음 중 ISO 27001의 통제 영역별 주요 내용으로 옳은 것은? 

문 20. 「개인정보보호법」에 따르면 주민등록번호를 처리하기 위해 서는 법에서 정하는 바에 따라야 하는데, 그에 대한 내용 중 옳지 않은 것은?