반응형
출처 : 문제은행 기출문제
- 9급 전산직(서울시)
- 1506
- 정보보호론
- 1. 패스워드가 갖는 취약점에 대한 대응방안으로 적절치 않은것은?
- 2. 대칭키 암호시스템과 공개키 암호시스템의 장점을 조합한것을 하이브리드 암호시스템이라고 부른다. 하이브리드암호시스템을 사용하여 송신자가 수신자에게 문서 를 보낼때의 과정을 순서대로 나열하면 다음과 같다. 각 시점에적용되는 암호시스템을 순서대로 나열하면?
- 3. 현재 10명이 사용하는 암호시스템을 20명이 사용할 수 있도록확장하려면 필요한 키의 개수도 늘어난다. 대칭키 암호시스템과 공개키 암호시스템을 채택할 때 추가로 필요한키의 개수를 각각 구분하여 순서대로 나열한 것은?
- 4. 다음은 오용탐지(misuse detection)와 이상탐지(anomalydetection)에 대한 설명이다. 이상탐지에 해당되는 것을모두 고르면?
- 5. SYN flooding을 기반으로 하는 DoS 공격에 대한 설명으로옳지 않은 것은?
- 6. 다음은 접근통제(access control) 기법에 대한 설명이다. 강제접근제어(Mandatory Access Control)에 해당되는 것은?
- 7. 다음은 AES(Advanced Encryption Standard) 암호에대한 설명이다. 옳지 않은 것은?
- 8. SET(Secure Electronic Transaction)의 설명으로 옳은것은?
- 9. 다음 중 커버로스(Kerberos)에 대한 설명으로 옳지 않은 것은?
- 10. 다음 중 해시함수의 설명으로 옳은 것은?
- 11. 다음에서 허니팟(honeypot)이 갖는 고유 특징에 대한설명으로 옳지 않은 것은?
- 12. Diffie-Hellman 알고리즘은 비밀키를 공유하는 과정에서특정 공격에 취약할 가능성이 존재한다. 다음 중 Diffie-Hellman 알고리즘에 가장 취약한 공격으로 옳은 것은?
- 13. 다음은 공개키 기반 구조(PKI)에 대한 정의이다. 옳지않은 것은?
- 14. 블록 암호는 평문을 일정한 단위(블록)로 나누어서 각 단위마다 암호화 과정을 수행하여 암호문을 얻는 방법이다.블록암호 공격에 대한 설명으로 옳지 않은 것은?
- 15. 다음은 웹사이트와 브라우저에 대한 주요 공격 유형 중하나이다. 무엇에 대한 설명인가?
- 16. 가설사설망(VPN)이 제공하는 보안 서비스에 해당하지않는 것은?
- 17. 전자서명(digital signature)은 내가 받은 메시지를 어떤사람이 만들었는지를 확인하는 인증을 말한다. 다음 중전자서명의 특징이 아닌 것은?
- 18. 다음 에서 설명하는 것은 무엇인가?
- 19. 다음 보기에서 설명하고 있는 무선네트워크의 보안 프로토콜은 무엇인가?
- 20. 컴퓨터 포렌식(forensics)은 정보처리기기를 통하여 이루어지는 각종 행위에 대한 사실 관계를 확정하거나 증명하기위해 행하는 각종 절차와 방법이라고 정의할 수 있다.다음 중 컴퓨터 포렌식에 대한 설명으로 옳지 않은 것은?
- 컴퓨터일반
- 21. 다른 컴퓨터 시스템들과의 통신이 개방된 시스템 간의 연결을다루는 OSI 모델에서 보기가 설명하는 계층은?
- 22. 가상기억장치(virtual memory)에 대한 설명으로 가장 옳은것은?
- 23. 스키마 R(A,B,C,D)와 함수적 종속{A→B, A→C}을가질 때 다음 중 BCNF 정규형은?
- 24. 해싱(hashing)에 대한 설명으로 옳지 않은 것은?
- 25. 다음 IPv4에 대한 설명 중 올바른 것은?
- 26. 다중 쓰레드(multi thread) 프로그래밍을 할 때 다음 C언어의변수들 중에서 임계구역(critical section)에 해당하는 것은?
- 27. 입력값으로 5, 2, 3, 1, 8이 주어졌을 때 버블 정렬(bubblesort)의 1회전(pass) 결과는?
- 28. 데이터 링크 계층에서 전송 오류를 해결하는 과정에서 사용하는 프레임(frame)의 종류가 아닌 것은?
- 29. 현재 사용되는 PC에서와 같이, 일반적인 폰-노이만 방식의중앙처리장치에 대한 설명으로 옳지 않은 것은?
- 30. 다음 C프로그램을 실행한 결과로 옳은 것은?
- 31. 다음 중 컴퓨터 내부에서 제어장치의 구성 요소에 해당되지않는 것은?
- 32. 교착상태(deadlock)를 해결할 수 있는 방법으로 적당하지않은 것은?
- 33. 소프트웨어 프로토타이핑(prototyping)에 대한 설명으로옳지 않은 것은?
- 34. 다음 데이터베이스에 관한 설명 중 옳은 것은?
- 35. A , B , L , E 순서로 문자들을 이진 탐색 트리(BinarySearch Tree)에 추가했을 때 결과 트리의 깊이(depth)는?(단, 트리의 깊이는 트리에 속한 노드의 최대 레벨을 의미하며, 루트 노드의 레벨은 1로 정의한다.)
- 36. 다음 중 값이 나머지 셋과 다른 것은?
- 37. 다음 중 인터럽트 입출력 제어방식은?
- 38. 소프트웨어 설계의 원칙으로 옳지 않은 것은?
- 39. 다음 웹 캐시에 대한 설명 중 옳은 것은?
- 40. 다음의 C프로그램을 실행한 결과로 옳은 것은? (단, 아래의scanf() 함수의 입력으로 90을 타이핑했다고 가정)
- 1606
- 정보보호론
- 1. 다음 중 X.509 v3 표준 인증서에 포함되지 않는 것은?
- 2. 다음 중 성격이 다른 공격 유형은?
- 3. Stack에 할당된 Buffer overflow Attack에 대응할 수 있는안전한 코딩(Secure Coding) 기술의 설명으로 옳지 않은 것은?
- 4. 전자화폐(Electronic Cash)에 대한 설명으로 옳지 않은 것은?
- 5. Linux system의 바이너리 로그파일인 btmp(솔라리스의경우는 loginlog 파일)를 통해 확인할 수 있는 공격은?
- 6. 다음 바이러스 발전 단계에 따른 분류에 대한 설명으로 옳지않은 것은?
- 7. 공개키 기반구조(Public Key Infrastructure, PKI)를 위한요소 시스템으로 옳지 않은 것은?
- 8. 공격자가 인터넷을 통해 전송되는 데이터의 TCP Header에서 검출할 수 없는 정보는 무엇인가?
- 9. 아래 보기의 지문은 신문에서 발췌한 기사이다. 빈칸에들어갈 단어로 적절한 것은?
- 10. 다음 중 Cipher Block Chaining 운용 모드의 암호화 수식을제대로 설명한 것은? (단, Pi는 i번째 평문 블록을, Ci는 i번째암호문 블록을 의미한다.)
- 11. 공통평가기준(Common Criteria, CC)에 대한 설명 중 옳지않은 것은?
- 12. 보기에서 설명하는 암호화 알고리즘으로 옳은 것은?
- 13. 다음 중 Spoofing 공격에 대한 설명으로 옳지 않은 것은?
- 14. 다음 중 ISMS(Information Security Management System)의 각 단계에 대한 설명으로 옳은 것은?
- 15. 중앙집중식 인증 방식인 커버로스(Kerberos)에 대한 다음설명 중 옳은 것은 무엇인가?
- 16. 다음 중 시스템 내부의 트로이목마 프로그램을 감지하기위한 도구로 가장 적절한 것은?
- 17. ROT13 암호로 info 를 암호화한 결과는?
- 18. 무선랜에서의 인증 방식에 대한 설명 중 옳지 않은 것은?
- 19. 다음 중 ISO 27001의 통제 영역별 주요 내용으로 옳은것은?
- 20. 「개인정보보호법」에 따르면 주민등록번호를 처리하기 위해서는 법에서 정하는 바에 따라야 하는데, 그에 대한 내용중 옳지 않은 것은?
- 컴퓨터일반
- 21. 다음 논리회로에서 A=1010, B=0010일 때, S에 출력되는값은?
- 22. 현재 실행 중인 프로세스에 할당된 CPU사용권을 다른 프로세스에게 할당하려면, 현재 실행 중인 프로세스의 실행 정보를저장하고 다음으로 실행할 프로세스의 실행정보를 가져오는과정이 필요하다. 이 과정을 무엇이라고 하는가?
- 23. 다음 중 유효한 SQL 문장이 아닌 것은?
- 24. 다음 중 나머지 셋과 역할 기능이 다른 하나는?
- 25. 다음은 IPv6에 대한 설명이다. 옳지 않은 것은?
- 26. 다음 정렬 알고리즘 중 최악의 경우에 시간복잡도가 가장낮은 것은?
- 27. 다음 C 프로그램의 실행 결과는?
- 28. 메모리 크기가 200KB인 시스템에서 요구 페이징(demandpaging)으로 가상 메모리(virtual memory)를 구현한다고하자. 페이지 크기가 2KB이고 페이지 테이블(page table)의각 항목이 3바이트라고 하면, 25KB 크기의 프로세스를 위한최소 페이지 테이블의 크기는 어떻게 되는가?
- 29. 다음 그래프에서 최소 비용의 신장 트리 값은 얼마인가?
- 30. 라우팅 알고리즘은 라우터에 패킷이 도착했을 때 포워딩테이블을 검색하고 패킷이 전달될 인터페이스를 결정하는알고리즘이다. 다음 중 라우팅 알고리즘이 아닌 것은?
- 31. 암달(Amdahl)의 법칙은 컴퓨터 시스템의 일부를 개선할때 전체적으로 얼마만큼의 최대 성능 향상을 기대할 수있는지를 예측하는 데 사용된다. 만약 특정 응용프로그램의75%가 멀티코어(Multicore)를 이용한 병렬 수행이 가능하고 나머지 25%는 코어의 수가 증가해도 순차 실행만가능하다는 전제 하에, 컴퓨팅 코어(Core)의 수를 4개로늘릴 때 기대할 수 있는 최대 성능 향상은 약 몇 배인가?
- 32. 보기 중 우리가 흔히 인터넷을 통해 비용을 지불하거나 혹은 무료로 사용하는, 클라우드 저장 서버에 대한 분류로 옳은 것을 모두 고르면?
- 33. 16진수로 표현된 B9E(16)를 2진수로 표현하면 다음 중무엇인가?
- 34. 다음 프로그램의 구성 요소들 중 프로세스 내에서 생성한스레드들 사이에 공유되지 않는 것을 모두 고르면?
- 35. 다음 중 Use case diagram에서 사용하는 기본 요소가아닌 것은?
- 36. 가상메모리(Virtual Memory)를 효과적으로 제공하기 위해Core i7과 같은 프로세서 내부에 있는 장치는 무엇인가?
- 37. 다음 중 C 프로그래밍 언어의 식별자로 사용할 수 없는것은?
- 38. 3개의 page를 수용할 수 있는 메모리가 있으며, 현재 완전히비어 있다. 어느 프로그램이 보기와 같이 page 번호를요청했을 때, LRU(Least-Recently-Used)를 사용할 경우몇 번의 page-fault가 발생하는가?
- 39. 소프트웨어 프로젝트 관리가 어려운 이유로 옳지 않은 것은?
- 40. 다음 C 프로그램의 실행 결과는?
- 1706
- 정보보호론
- 1. 다음의 지문은 무엇을 설명한 것인가?
- 2. 다음 중 APT(Advanced Persistent Threat) 공격에 대한설명 중 옳지 않은 것은?
- 3. 다음 중 메시지 인증 코드(MAC : Message AuthentificationCode)에 대한 설명 중 옳은 것은?
- 4. 다음 중 데이터베이스 관리자(Database Administrator)가부여할 수 있는 SQL기반 접근권한 관리 명령어로 옳지 않은것은?
- 5. 스위칭 환경에서 스니핑(Sniffing)을 수행하기 위한 공격으로 옳지 않은 것은?
- 6. 다음의 지문은 무엇을 설명한 것인가?
- 7. 다음은 TCSEC 보안등급 중 하나를 설명한 것이다. 이에해당하는 것은?
- 8. 다음 중 백도어(BackDoor) 공격으로 옳지 않은 것은?
- 9. 다음 지문에서 설명하는 방화벽으로 옳은 것은?
- 10. 포렌식의 기본 원칙 중 증거는 획득되고, 이송/분석/보관/법정 제출의 과정이 명확해야 함을 말하는 원칙은?
- 11. 다음 보기가 설명하는 접근제어방식은?
- 12. 다음은 인터넷망에서 안전하게 정보를 전송하기 위하여사용되고 있는 네트워크 계층 보안 프로토콜인 IPSec에대한 설명이다. 이들 중 옳지 않은 것은?
- 13. 다음의 지문은 RSA 알고리즘의 키생성 적용 순서를 설명한것이다. ( )를 바르게 채운 것은?
- 14. 스파이웨어 주요 증상으로 옳지 않은 것은?
- 15. 다음 설명에 해당하는 취약점 점검도구는?
- 16. 정부는 사이버테러를 없애기 위하여 2012년 8월 정보통신망법 시행령 개정으로 100만 명 이상 이용자의 개인정보를 보유했거나 전년도 정보통신서비스 매출이 100억 원이상인 정보통신서비스 사업자의 경우 망분리 를 도입할것을 법으로 의무화했다. 다음 중 망분리 기술로 옳지 않은것은?
- 17. 다음 지문에서 설명하는 것은?
- 18. 리눅스 커널 보안 설정 방법으로 옳지 않은 것은?
- 19. 다음 중 XSS(Cross-Site Scripting) 공격에서 불가능한공격은?
- 20. 「전자서명법」 제15조(공인인증서발급) 공인인증기관은공인인증서를 발급받고자 하는 자에게 공인인증서를 발급한다. 라는 조문에서 공인인증서에 포함되지 않는 것은?
- 컴퓨터일반
- 21. 다음은 컴퓨터 언어처리에 관련된 시스템 S/W의 기능을설명한 것이다. 옳지 않은 것은?
- 22. 컴퓨터에서 사건이 발생하면 이를 처리하기 위해 인터럽트기술을 사용한다. 사건의 발생지에 따라 동기와 비동기인터럽트로 분류된다. 다음 중 비동기 인터럽트는?
- 23. 데이터통신에서 에러 복구를 위해 사용되는 Go-back-NARQ에 대한 설명으로 옳지 않은 것은?
- 24. 데이터베이스에서 뷰(View)에 대한 설명으로 옳은 것은?
- 25. 초기에 빈 Binary Search Tree를 생성하고, 입력되는수는 다음과 같은 순서로 된다고 가정한다. 입력되는 값을이용하여 Binary Search Tree를 만들고 난 후 InorderTraversal을 했을 때의 방문하는 순서는?
- 26. 통신 S/W 구조에서 제2계층인 데이터링크 계층의 주기능이아닌 것은?
- 27. 다음 중 집적도가 가장 높은 회로와 가장 큰 저장용량 단위를나타낸 것은?
- 28. 다음은 다중스레드(Multi-Thread)에 관련된 설명이다.옳지 않은 것은?
- 29. 다음과 같이 3개의 프로세스가 있다고 가정한다. 각 프로세스의 도착 시간과 프로세스의 실행에 필요한 시간은 아래표와 같다. CPU 스케줄링 알고리즘으로 RR(Round Robin)을사용한다고 가정한다. 3개의 프로세스가 CPU에서 작업을하고 마치는 순서는? (단, CPU를 사용하는 타임 슬라이스(time slice)는 2이다.)
- 30. 다음의 C프로그램을 실행한 결과로 옳은 것은?
- 31. Flynn의 병렬컴퓨터 분류방식에 대한 설명으로 옳지 않은것은?
- 32. 네트워크 토폴로지(Topology) 중 버스(Bus) 방식에 대한설명으로 옳지 않은 것은?
- 33. 정보은닉(information hiding)에 대한 설명으로 옳지 않은것은?
- 34. 다음 전가산기 논리회로에 대한 설명으로 옳지 않은 것은?
- 35. 다음은 그래프 순회에서 깊이 우선 탐색 방법에 대한 수행순서를 설명한 것이다. (ㄱ)~(ㄹ)에 알맞은 내용으로짝지어진 것은?
- 36. 소프트웨어 개발 생명 주기(Software Development LifeCycle)의 순서로 옳은 것은?
- 37. 다음은 postfix 수식이다. 이 postfix 수식은 스택을 이용하여 연산을 수행한다. 그리고 ^는 지수함수 연산자이다. 처음 *(곱하기 연산) 계산이 되고 난 후 스택의 top과top-1에 있는 두 원소는 무엇인가? (단, 보기의 (top) 은스택의 top 위치를 나타낸다.)
- 38. 빅데이터에 대한 설명으로 옳은 것은?
- 39. 최근 컴퓨팅 환경이 클라우드 환경으로 진화됨에 따라가상화 기술이 중요한 기술로 부각되고 있다. 이에 대한설명으로 옳지 않은 것은?
- 40. 다음 C프로그램의 실행 결과는?
- 1806
- 정보보호론
- 1. 2009년 Moxie Marlinspike가 제안한 공격 방식이며, 중간자공격을 통해 사용자와 서버 사이의 HTTPS 통신을 HTTP로변경해서 비밀번호 등을 탈취하는 공격 방식으로 가장 옳은것은?
- 2. XSS(Cross Site Scripting) 공격에 대한 설명으로 가장옳지 않은 것은?
- 3. 보기에서 설명하는 보안 목적으로 가장 옳은 것은?
- 4. 「개인정보 보호법」상 용어 정의로 가장 옳지 않은 것은?
- 5. Feistel 암호 방식에 대한 설명으로 가장 옳지 않은 것은?
- 6. 디지털 서명에 대한 설명으로 옳은 것을 보기에서 모두 고른 것은?
- 7. 분산반사 서비스 거부(DRDoS) 공격의 특징으로 가장 옳지않은 것은?
- 8. 침입탐지시스템의 비정상행위 탐지 방법에 대한 설명으로가장 옳지 않은 것은?
- 9. 메모리 변조 공격을 방지하기 위한 기술 중 하나로, 프로세스의중요 데이터 영역의 주소를 임의로 재배치하여 공격자가 공격대상 주소를 예측하기 어렵게 하는 방식으로 가장 옳은 것은?
- 10. 퍼징(fuzzing)에 대한 설명으로 가장 옳은 것은?
- 11. 보안 측면에서 민감한 암호 연산을 하드웨어로 이동함으로써시스템 보안을 향상시키고자 나온 개념으로, TCG 컨소시엄에의해 작성된 표준은?
- 12. 사회 공학적 공격 방법에 해당하지 않는 것은?
- 13. 접근 제어 방식 중, 주체의 관점에서 한 주체가 접근 가능한객체와 권한을 명시한 목록으로 안드로이드 플랫폼과 분산시스템 환경에서 많이 사용되는 방식은?
- 14. WPA2를 공격하기 위한 방식으로, WPA2의 4-way 핸드셰이크(handshake) 과정에서 메시지를 조작하고 재전송하여정보를 획득하는 공격 방식으로 가장 옳은 것은?
- 15. 오일러 함수 Φ( )를 이용해 정수 n=15 에 대한 Φ(n)을구한 값으로 옳은 것은? (단, 여기서 오일러 함수 Φ( )는RSA 암호 알고리즘에 사용되는 함수이다.)
- 16. 능동적 공격으로 가장 옳지 않은 것은?
- 17. 무선랜 보안에 대한 설명으로 옳은 것을 에서 모두고른 것은?
- 18. BLP(Bell & La Padula) 모델에 대한 설명으로 가장 옳지않은 것은?
- 19. 와 관련된 데이터베이스 보안 요구 사항으로 가장옳은 것은?
- 20. RSA에 대한 설명으로 가장 옳지 않은 것은?
- 컴퓨터일반
- 21. 중위 표기법으로 표현된 의 수식을 후위 표기법으로옳게 표현한 것은?
- 22. 소프트웨어 개발 프로세스 모델에 대한 설명으로 가장 옳지않은 것은?
- 23. 서로 다른 시스템 간의 통신을 위한 표준을 제공함으로써통신에 방해가 되는 기술적인 문제점을 제거하고 상호 인터페이스를 정의한 OSI 참조 모델의 계층에 대한 설명으로가장 옳지 않은 것은?
- 24. 보기의 C 프로그램의 실행 결과는?
- 25. 정책 수립에 있어 중요성이 커지고 있는 빅데이터에 대한설명으로 가장 옳지 않은 것은?
- 26. 보기는 TCP/IP 프로토콜에 대한 설명이다. ㉠~㉡에 들어갈 내용으로 가장 옳은 것은?
- 27. 주기억 장치의 페이지 교체 기법에 대한 설명으로 가장 옳은것은?
- 28. RAID(Redundant Array of Inexpensive Disks) 기술에대한 설명으로 가장 옳지 않은 것은?
- 29. 질의 최적화를 위한 질의문의 내부 형태 변화에 대한 규칙으로 가장 옳지 않은 것은?
- 30. 보기의 이진 트리의 내부 경로 길이(length)와 외부 경로길이로 옳은 것은?
- 31. 8진수로 표현된 13754(8)를 10진수로 표현하면?
- 32. 잘 알려진 포트번호(well-known port)와 TCP프로토콜이 바르게 연결된 것을 모두 고른 것은?
- 33. 파일 처리 시스템(File Process System)과 비교한 데이터베이스관리 시스템(DBMS)에 대한 설명으로 가장 옳지 않은것은?
- 34. 임계지역(critical section) 문제에 대한 해결책이 가져야하는 성질로 가장 옳지 않은 것은?
- 35. 보기 C 프로그램의 출력은?
- 36. 보기 회로의 종류를 바르게 연결한 것은?
- 37. CISC(Complex Instruction Set Computer)에 대한 설명으로 가장 옳은 것은?
- 38. 퀵 정렬에 대한 설명으로 가장 옳지 않은 것은?
- 39. 나시-슈나이더만(N-S) 차트의 반복(While) 구조에 대한표현으로 가장 옳은 것은?
- 40. 보기 C 프로그램의 실행 결과로 화면에 출력되는 숫자가아닌 것은?
반응형
'IT 실무' 카테고리의 다른 글
9급 공무원 전산직(정보보호) 기출문제 (260) | 2018.12.18 |
---|---|
9급 공무원 전산직(전산개발) 기출문제 (379) | 2018.12.18 |
아나콘다 + 주피터 노트북 기본 사용법 (0) | 2018.11.08 |
검색엔진의 기능을 하지 못하는 네이버. 오만한 대응 (1) | 2017.10.26 |
클라우드란 무엇인가!? 클라우드 컴퓨팅의 기본적 개념 (0) | 2016.11.21 |
댓글