반응형
출처 : 문제은행 기출문제
- 9급 전산직(전산개발)
- 1404
- 컴퓨터일반
- 1. 데이터베이스에서 트랜잭션(transaction)이 가져야 할 ACID특성으로 옳지 않은 것은?
- 2. 운영체제에 대한 설명으로 옳은 것만을 모두 고르면?
- 3. 열거된 메모리들을 처리 속도가 빠른 순서대로 바르게 나열한것은?
- 4. 8진수 (56.13)8을 16진수로 변환한 값은?
- 5. OSI 7계층 중 종점 호스트 사이의 데이터 전송을 다루는 계층으로서 종점 간의 연결 관리, 오류 제어와 흐름 제어 등을 수행하는 계층은?
- 6. 데이터 통신 시스템에서 발생하는 에러를 제어하는 방식으로송신측이 오류를 검출할 수 있을 정도의 부가적인 정보를 프레임에첨가하여 전송하고 수신측이 오류 검출 시 재전송을 요구하는방식은?
- 7. 3개의 페이지 프레임으로 구성된 기억장치에서 다음과 같은순서대로 페이지 요청이 일어날 때, 페이지 교체 알고리즘으로LFU(Least Frequently Used)를 사용한다면 몇 번의 페이지부재가 발생하는가? (단, 초기 페이지 프레임은 비어있다고 가정한다)
- 8. 관계형 데이터베이스의 표준 질의어인 SQL(Structured QueryLanguage)에서 CREATE TABLE문에 대한 설명으로 옳지 않은것은?
- 9. 데이터 전송 방식 중에서 한 번에 한 문자 데이터를 전송하며시작 비트(start-bit)와 정지 비트(stop-bit)를 사용하는 전송방식은?
- 10. 다음 C 프로그램의 출력 결과로 옳은 것은?
- 11. 정렬 알고리즘 중에서 시간 복잡도가 나머지 셋과 다른 것은?
- 12. 데이터 전송 중에 발생하는 에러를 검출하는 방식으로 옳지않은 것은?
- 13. 다음 전위(prefix) 표기 수식을 중위(infix) 표기 수식으로 바꾼것으로 옳은 것은? (단, 수식에서 연산자는 +, *, /이며 피연산자는A, B, C, D이다)+ * A B / C D
- 14. 프로그램의 내부구조나 알고리즘을 보지 않고, 요구사항 명세서에기술되어 있는 소프트웨어 기능을 토대로 실시하는 테스트는?
- 15. 객체 지향 언어에서 클래스 A와 클래스 B는 상속관계에 있다.A는 부모 클래스, B는 자식 클래스라고 할 때 클래스 A에서정의된 메서드(method)와 원형이 동일한 메서드를 클래스 B에서기능을 추가하거나 변경하여 다시 정의하는 것을 무엇이라고하는가?
- 16. 인터넷 관련 용어에 대한 설명으로 옳지 않은 것은?
- 17. 운영체제의 디스크 스케줄링 기법에 대한 설명으로 옳은 것은?
- 18. 멀티미디어 기술에 대한 설명으로 옳지 않은 것은?
- 19. JAVA 클래스 D의 main()함수 내에서 컴파일하거나 실행하는 데에러가 발생하지 않는 명령어는?
- 20. 유비쿼터스 컴퓨팅 환경과 관련된 기술에 대한 설명으로 옳지않은 것은?
- 정보보호론
- 21. 서비스 거부(DoS : Denial of Service) 공격 또는 분산 서비스거부(DDoS : Distributed DoS) 공격에 대한 설명으로 옳지 않은것은?
- 22. 보안 프로토콜인 IPSec(IP Security)의 프로토콜 구조로 옳지않은 것은?
- 23. DRM(Digital Right Management)에 대한 설명으로 옳지 않은것은?
- 24. 다음 설명에 해당하는 접근제어 모델은?
- 25. 공개키 암호에 대한 설명으로 옳지 않은 것은?
- 26. 웹 서버 보안에 대한 설명으로 옳지 않은 것은?
- 27. 개인정보 보호법 상 개인정보 유출 시 개인정보처리자가 정보주체에게 알려야 할 사항으로 옳은 것만을 모두 고르면?
- 28. PGP(Pretty Good Privacy)에 대한 설명으로 옳지 않은 것은?
- 29. 컴퓨터 바이러스에 대한 설명으로 옳지 않은 것은?
- 30. 정보보호 관리체계 인증 등에 관한 고시 에 의거한 정보보호관리체계(ISMS)에 대한 설명으로 옳지 않은 것은?
- 31. 공격자가 자신이 전송하는 패킷에 다른 호스트의 IP 주소를담아서 전송하는 공격은?
- 32. 정보보호의 주요 목적에 대한 설명으로 옳지 않은 것은?
- 33. 네트워크 각 계층별 보안 프로토콜로 옳지 않은 것은?
- 34. 방화벽(firewall)에 대한 설명으로 옳지 않은 것은?
- 35. 해시 함수(hash function)에 대한 설명으로 옳지 않은 것은?
- 36. 정보통신기반 보호법 에 대한 설명으로 옳지 않은 것은?
- 37. 개인정보 보호법 상 공공기관에서의 영상정보처리기기 설치 및운영에 대한 설명으로 옳지 않은 것은?
- 38. 국제공통평가기준(Common Criteria)에 대한 설명으로 옳지 않은것은?
- 39. 위험관리 요소에 대한 설명으로 옳지 않은 것은?
- 40. 다음 설명에 해당하는 컴퓨터 바이러스는?
- 1504
- 컴퓨터일반
- 1. 시스템 소프트웨어에 포함되지 않는 것은?
- 2. OSI 7계층 중 브리지(bridge)가 복수의 LAN을 결합하기 위해동작하는 계층은?
- 3. 데이터베이스 설계 과정에서 목표 DBMS의 구현 데이터 모델로표현된 데이터베이스 스키마가 도출되는 단계는?
- 4. 객체지향 프로그래밍의 특징 중 상속 관계에서 상위 클래스에정의된 메소드(method) 호출에 대해 각 하위 클래스가 가지고있는 고유한 방법으로 응답할 수 있도록 유연성을 제공하는 것은?
- 5. 다음은 캐시 기억장치를 사상(mapping) 방식 기준으로 분류한것이다. 캐시 블록은 4개 이상이고 사상 방식을 제외한 모든조건이 동일하다고 가정할 때, 평균적으로 캐시 적중률(hit ratio)이높은 것에서 낮은 것 순으로 바르게 나열한 것은?
- 6. 다음 논리회로의 부울식으로 옳은 것은?
- 7. 소프트웨어 개발 프로세스 모델 중 하나인 나선형 모델(spiralmodel)에 대한 설명으로 옳지 않은 것은?
- 8. 다음 표는 단일 CPU에 진입한 프로세스의 도착 시간과 처리하는 데필요한 실행 시간을 나타낸 것이다. 프로세스 간 문맥 교환에 따른오버헤드는 무시한다고 할 때, SRT(Shortest Remaining Time)스케줄링 알고리즘을 사용한 경우 네 프로세스의 평균 반환시간(turnaround time)은?
- 9. 이더넷(Ethernet)의 매체 접근 제어(MAC) 방식인 CSMA/CD에대한 설명으로 옳지 않은 것은?
- 10. 다음은 C언어로 내림차순 버블정렬 알고리즘을 구현한 함수이다. ㉠에 들어갈 if문의 조건으로 올바른 것은? (단, size는 1차원 배열인 value의 크기이다)
- 11. 객체지향 기법을 지원하지 않는 프로그래밍 언어는?
- 12. 관계형 모델(relational model)의 릴레이션(relation)에 대한 설명으로옳지 않은 것은?
- 13. 컴퓨터 버스에 대한 설명으로 옳지 않은 것은?
- 14. 다음 이진 트리(binary tree)의 노드들을 후위 순회(post-ordertraversal)한 경로를 나타낸 것은?
- 15. 프로토콜에 대한 설명으로 옳지 않은 것은?
- 16. 비결정적 유한 오토마타(non-deterministic finite automata)에대한 설명으로 옳지 않은 것은?
- 17. 클라우드 컴퓨팅 서비스 모델과 이에 대한 설명이 바르게 짝지어진것은?
- 18. 다음 C 언어로 작성된 프로그램의 실행 결과에서 세 번째 줄에출력되는 것은?
- 19. 서브넷 마스크(subnet mask)를 255.255.255.224로 하여 한 개의C클래스 주소 영역을 동일한 크기의 8개 하위 네트워크로 나누었다.분할된 네트워크에서 브로드캐스트를 위한 IP 주소의 오른쪽8비트에 해당하는 값으로 옳은 것은?
- 20. 연결리스트(linked list)의 ‘preNode’ 노드와 그 다음 노드 사이에새로운 ‘newNode’ 노드를 삽입하기 위해 빈 칸 ㉠에 들어갈 명령문으로 옳은 것은?
- 정보보호론
- 21. 다음에서 설명하는 공격방법은?정보보안에서 사람의 심리적인 취약점을 악용하여 비밀정보를 취득하거나 컴퓨터 접근권한 등을 얻으려고 하는공격방법이다.
- 22. 능동적 보안 공격에 해당하는 것만을 모두 고른 것은?
- 23. 다음에서 설명하는 재해복구시스템의 복구 방식은?
- 24. 정보보안의 기본 개념에 대한 설명으로 옳지 않은 것은?
- 25. 공개키 기반 구조(PKI : Public Key Infrastructure)의 인증서에대한 설명으로 옳은 것만을 모두 고른 것은?
- 26. 위험 분석에 대한 설명으로 옳지 않은 것은?
- 27. 메시지 인증 코드(MAC :Message Authentication Code)를 이용한메시지 인증 방법에 대한 설명으로 옳지 않은 것은?
- 28. 유닉스(Unix)의 로그 파일과 기록되는 내용을 바르게 연결한 것은?
- 29. 전송계층 보안 프로토콜인 TLS(Transport Layer Security)가제공하는 보안 서비스에 해당하지 않는 것은?
- 30. 다음에서 설명하는 스니퍼 탐지 방법에 이용되는 것은?
- 31. 다음에 제시된 의 사용자 인증방법과 의 사용자인증도구를 바르게 연결한 것은?
- 32. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 상 용어의정의에 대한 설명으로 옳지 않은 것은?
- 33. 안드로이드 보안에 대한 설명으로 옳지 않은 것은?
- 34. 개인정보 보호 인증(PIPL) 제도에 대한 설명으로 옳은 것은?
- 35. 해킹에 대한 설명으로 옳지 않은 것은?
- 36. 다음에서 설명하는 웹 서비스 공격은?
- 37. 사용자와 인증 서버 간 대칭키 암호를 이용한 시도-응답(Challenge-Response) 인증방식에 대한 설명으로 옳지 않은 것은?
- 38. 국제공통평가기준(Common Criteria)에 대한 설명으로 옳지 않은것은?
- 39. 개인정보 보호법 상 주민등록번호 처리에 대한 설명으로 옳지않은 것은?
- 40. 다음에서 설명하는 윈도우 인증 구성요소는?
- 1604
- 컴퓨터일반
- 1. 데이터베이스 관리 시스템(database management system)을구축함으로써 생기는 이점만을 모두 고른 것은?
- 2. 다음은 PC(Personal Computer)의 전원을 켰을 때 일어나는과정들을 순서대로 나열한 것이다. ㉠~㉢이 바르게 짝지어진 것은?
- 3. 나머지 셋과 다른 부울 함수를 표현하는 것은?
- 5. 다음에서 설명하는 이미지 파일 형식(format)으로 옳은 것은?
- 6. 소프트웨어 테스트에 대한 설명으로 옳지 않은 것은?
- 7. 다음 C 프로그램의 출력 값은?
- 8. 프림(Prim) 알고리즘을 이용하여 최소 비용 신장 트리를 구하고자한다. 다음 그림의 노드 0에서 출발할 경우 가장 마지막에 선택되는 간선으로 옳은 것은? (단, 간선 옆의 수는 간선의 비용을나타낸다)
- 9. 가상기억장치(virtual memory) 구현 방법으로서의 페이징(paging)과세그멘테이션(segmentation)에 대한 설명으로 옳지 않은 것은?
- 10. 캐시 일관성(cache coherence) 문제를 해결하기 위한 기술과관련이 없는 것은?
- 11. 통신 연결 장치와 그 장치가 동작하는 OSI(Open SystemsInterconnection) 계층이 바르게 짝지어진 것은?
- 12. 교착상태(deadlock)가 발생하기 위해서 만족해야 하는 조건들에대한 설명으로 옳지 않은 것은?
- 13. 자료 구조에 대한 설명으로 옳지 않은 것은?
- 14. 단일 종류의 논리 게이트(gate)만을 사용하더라도 모든 조합논리회로를 구현할 수 있는 게이트로 옳은 것은?
- 15. 데이터베이스 데이터 모델에 대한 설명으로 옳지 않은 것은?
- 16. 파이프라이닝(pipelining) 기법이 적용된 중앙처리장치(CPU)에서의파이프라인 해저드(pipeline hazard) 종류와 대응 방법을 바르게짝지은 것만을 모두 고른 것은?
- 17. 유비쿼터스 컴퓨팅에 대한 설명으로 옳지 않은 것은?
- 18. 다음 C 프로그램의 출력 값은?
- 19. TCP/IP 프로토콜에서 TCP 및 UDP에 대한 설명으로 옳지 않은것은?
- 20. 인터넷에서 사용되는 경로배정(routing) 프로토콜 중에서 자율시스템(autonomous system) 내부에서의 경로배정을 위해 사용되는것만을 모두 고른 것은?
- 정보보호론
- 21. 사용자 인증에 사용되는 기술이 아닌 것은?
- 22. 보안 요소에 대한 설명과 용어가 바르게 짝지어진 것은?
- 23. 공개키 암호 알고리즘에 대한 설명으로 옳은 것은?
- 24. ISO/IEC 27001의 보안 위험 관리를 위한 PDCA 모델에 대한 설명으로 옳지 않은 것은?
- 25. 메시지의 무결성을 검증하는 데 사용되는 해시와 메시지 인증코드(MAC)의 차이점에 대한 설명으로 옳은 것은?
- 26. DMZ(demilitarized zone)에 대한 설명으로 옳은 것만을 고른 것은?
- 27. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 상 정보통신서비스 제공자가 이용자의 개인정보를 이용하려고 수집하는 경우이용자들에게 알리고 동의를 받아야 하는 내용이 아닌 것은?
- 28. 임의접근제어(DAC)에 대한 설명으로 옳지 않은 것은?
- 29. 식별된 위험에 대처하기 위한 정보보안 위험 관리의 위험 처리방안 중, 불편이나 기능 저하를 감수하고라도, 위험을 발생시키는행위나 시스템 사용을 하지 않도록 조치하는 방안은?
- 30. Bell-LaPadula 보안 모델의 *-속성(star property)이 규정하고있는 것은?
- 31. 버퍼 오버플로우에 대한 설명으로 옳지 않은 것은?
- 32. 침입탐지시스템(IDS)에서 알려지지 않은 공격을 탐지하는 데적합한 기법은?
- 33. 전자서명법 상 공인인증기관이 발급한 공인인증서의 효력 소멸또는 폐지의 사유에 해당하지 않는 것은?
- 34. 가상사설망(VPN)에 대한 설명으로 옳지 않은 것은?
- 35. ISO/IEC 27002 보안 통제의 범주에 대한 설명으로 옳지 않은것은?
- 36. OWASP(The Open Web Application Security Project)에서발표한 2013년도 10대 웹 애플리케이션 보안 위험 중 발생 빈도가높은 상위 3개에 속하지 않는 것은?
- 37. 전자우편의 보안 강화를 위한 S/MIME(Secure/MultipurposeInternet Mail Extension)에 대한 설명으로 옳은 것은?
- 38. 국내 정보보호관리체계(ISMS)의 관리 과정 5단계 중 위험 관리단계의 통제항목에 해당하지 않는 것은?
- 39. 공개키 기반 전자서명에서 메시지에 서명하지 않고 메시지의 해시값과 같은 메시지 다이제스트에 서명하는 이유는?
- 40. 윈도우즈에서 지원하는 네트워크 관련 명령어와 주요 기능에 대한 설명으로 옳지 않은 것은?
- 1704
- 컴퓨터일반
- 1. 컴퓨터 구조에 대한 설명으로 옳지 않은 것은?
- 2. 중앙처리장치 내의 레지스터 중 PC(program counter), IR(instructionregister), MAR(memory address register), AC(accumulator)와다음 설명이 옳게 짝지어진 것은?
- 3. 트랜잭션이 정상적으로 완료(commit)되거나, 중단(abort)되었을 때롤백(rollback)되어야 하는 트랜잭션의 성질은?
- 4. 다음의 설명과 무선 PAN 기술이 옳게 짝지어진 것은?
- 5. 디스크 헤드의 위치가 55이고 0의 방향으로 이동할 때, C-SCAN기법으로 디스크 대기 큐 25, 30, 47, 50, 63, 75, 100을 처리한다면제일 마지막에 서비스 받는 트랙은?
- 6. 컴퓨터 시스템 구성요소 사이의 데이터 흐름과 제어 흐름에대한 설명으로 옳은 것은?
- 7. 수식의 결과가 거짓(false)인 것은?
- 8. ‘인터넷 서점’에 대한 유스케이스 다이어그램에서 ‘회원등록’유스케이스를 수행하기 위해서는 ‘실명확인’ 유스케이스가 반드시선행되어야 한다면 이들의 관계는?
- 9. 노드 A, B, C를 가지는 이중 연결 리스트에서 노드 B를 삭제하기위한 의사코드(pseudo code)로 옳지 않은 것은? (단, 노드 B의메모리는 해제하지 않는다)
- 10. 이동 애드혹 네트워크(MANET)에 대한 설명으로 옳지 않은 것은?
- 11. 공개키 암호화 방법을 사용하여 철수가 영희에게 메시지를 보내는것에 대한 설명으로 옳지 않은 것은?
- 12. 네트워크 구성 형태에 대한 설명으로 옳지 않은 것은?
- 13. 다음에서 설명하는 보안공격방법은?공격자는 여러 대의 좀비 컴퓨터를 분산 배치하여 가상의접속자를 만든 후 처리할 수 없을 정도로 매우 많은 양의패킷을 동시에 발생시켜 시스템을 공격한다. 공격받은컴퓨터는 사용자가 정상적으로 접속할 수 없다.
- 14. 논리적 데이터 모델에 대한 설명으로 옳지 않은 것은?
- 15. 다음에서 설명하는 소프트웨어 개발 방법론은?
- 16. 다음 프로세스 집합에 대하여 라운드 로빈 CPU 스케줄링알고리즘을 사용할 때, 프로세스들의 총 대기시간은? (단, 시간0에 P1, P2, P3 순서대로 도착한 것으로 하고, 시간 할당량은4밀리초로 하며, 프로세스 간 문맥교환에 따른 오버헤드는 무시한다)
- 17. 다음 C 프로그램의 출력 값은?
- 18. 페이지 크기가 2,000 byte인 페이징 시스템에서 페이지테이블이다음과 같을 때 논리주소에 대한 물리주소가 옳게 짝지어진 것은?(단, 논리주소와 물리주소는 각각 0에서 시작되고, 1 byte 단위로주소가 부여된다)
- 19. HTML5의 특징에 대한 설명으로 옳지 않은 것은?
- 20. 컴퓨터의 발전 과정에 대한 설명으로 옳지 않은 것은?
- 정보보호론
- 21. 컴퓨터 시스템 및 네트워크 자산에 대한 위협 중에서 기밀성침해에 해당하는 것은?
- 22. 공개키기반구조(PKI)에서 관리나 보안상의 문제로 폐기된인증서들의 목록은?
- 23. AES 알고리즘의 블록크기와 키길이에 대한 설명으로 옳은 것은?
- 24. 우리나라 국가 표준으로 지정되었으며 경량 환경 및 하드웨어구현에서의 효율성 향상을 위해 개발된 128비트 블록암호알고리즘은?
- 25. ‘정보시스템과 네트워크의 보호를 위한 OECD 가이드라인’ (2002)에서 제시한 원리(principle) 중 “참여자들은 정보시스템과 네트워크보안의 필요성과 그 안전성을 향상하기 위하여 할 수 있는사항을 알고 있어야 한다.”에 해당하는 것은?
- 26. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 상 정보통신서비스 제공자등이 이용자 개인정보의 국외 이전을 위한 동의절차에서 이용자에게 고지해야 할 사항에 해당하지 않는 것은?
- 27. IPSec에서 두 컴퓨터 간의 보안 연결 설정을 위해 사용되는 것은?
- 28. 다음 설명에 해당하는 것은?PC나 스마트폰을 해킹하여 특정 프로그램이나 기기 자체를사용하지 못하도록 하는 악성코드로서 인터넷 사용자의컴퓨터에 설치되어 내부 문서나 스프레드시트, 이미지 파일등을 암호화하여 열지 못하도록 만든 후 돈을 보내주면해독용 열쇠 프로그램을 전송해 준다며 금품을 요구한다.
- 29. 개인정보 보호법 시행령 상 개인정보처리자가 하여야 하는안전성 확보 조치에 해당하지 않는 것은?
- 30. 공개키 암호시스템에 대한 설명 중 ㉠~㉢에 들어갈 말로 옳게 짝지어진 것은?
- 31. 가상사설망에서 사용되는 프로토콜이 아닌 것은?
- 32. 메모리 영역에 비정상적인 데이터나 비트를 채워 시스템의정상적인 동작을 방해하는 공격 방식은?
- 33. 시스템과 관련한 보안기능 중 적절한 권한을 가진 사용자를식별하기 위한 인증 관리로 옳은 것은?
- 34. 무선랜을 보호하기 위한 기술이 아닌 것은?
- 35. 다음 정보통신 관계 법률의 목적에 대한 설명으로 옳지 않은 것은?
- 36. 위험분석 및 평가방법론 중 성격이 다른 것은?
- 37. 보안 침해 사고에 대한 설명으로 옳은 것은?
- 38. 다음 설명에 해당하는 것은?
- 39. 각 주체가 각 객체에 접근할 때마다 관리자에 의해 사전에 규정된규칙과 비교하여 그 규칙을 만족하는 주체에게만 접근 권한을부여하는 기법은?
- 40. 임의로 발생시킨 데이터를 프로그램의 입력으로 사용하여소프트웨어의 안전성 및 취약성 등을 검사하는 방법은?
- 1804
- 컴퓨터일반
- 1. 유닉스 운영체제에 대한 설명으로 옳지 않은 것은?
- 2. 다음에서 설명하는 해킹 공격 방법은?공격자는 사용자의 합법적 도메인을 탈취하거나 도메인네임 시스템(DNS) 또는 프락시 서버의 주소를 변조하여,사용자가 진짜 사이트로 오인하여 접속하도록 유도한 후개인정보를 훔친다.
- 3. 다음 SQL 명령어에서 DDL(Data Definition Language) 명령어만을모두 고른 것은?
- 4. 다음 수식에서 이진수 Y의 값은?(단, 수식의 모든 수는 8 비트이진수이고 1의 보수로 표현된다)
- 5. 다음 진리표를 만족하는 부울 함수로 옳은 것은? (단, ․은 AND,⊕는 XOR, ⊙는 XNOR 연산을 의미한다)
- 6. 스레싱(Thrashing)에 대한 설명으로 옳지 않은 것은?
- 7. 인공신경망에 대한 설명으로 옳은 것만을 모두 고른 것은?
- 8. 네트워크 기술에 대한 설명으로 옳지 않은 것은?
- 9. 다음 Java 프로그램의 출력 값은?
- 10. 개발자가 사용해야 하는 서브시스템의 가장 앞쪽에 위치하면서서브시스템에 있는 객체들을 사용할 수 있도록 인터페이스 역할을하는 디자인 패턴은?
- 11. 소프트웨어 모듈 평가 기준으로 판단할 때, 다음 4명 중 가장 좋게설계한 사람과 가장 좋지 않게 설계한 사람을 순서대로 바르게나열한 것은?
- 12. 자료구조에 대한 설명으로 옳지 않은 것은?
- 13. IPv4가 제공하는 기능만을 모두 고른 것은?
- 14. 결정 명령문 내의 각 조건식이 참, 거짓을 한 번 이상 갖도록조합하여 테스트 케이스를 설계하는 방법은?
- 15. 가상 머신(Virtual Machine)에 대한 설명으로 옳지 않은 것은?
- 16. IEEE 802.11 무선 랜에 대한 설명으로 옳은 것은?
- 17. 데이터베이스의 동시성 제어에 대한 설명으로 옳지 않은 것은?(단, T1, T2, T3는 트랜잭션이고, A는 데이터 항목이다)
- 18. 파일구조에 대한 설명으로 옳지 않은 것은?
- 19. 다음 C 프로그램의 출력 값은?
- 20. 해싱(Hashing)에 대한 설명으로 옳지 않은 것은?
- 정보보호론
- 21. 전자우편 보안 기술이 목표로 하는 보안 특성이 아닌 것은?
- 22. 프로그램이나 손상된 시스템에 허가되지 않는 접근을 할 수있도록 정상적인 보안 절차를 우회하는 악성 소프트웨어는?
- 23. 프로그램을 감염시킬 때마다 자신의 형태뿐만 아니라 행동패턴까지 변화를 시도하기도 하는 유형의 바이러스는?
- 24. 증거의 수집 및 분석을 위한 디지털 포렌식의 원칙에 대한 설명으로옳지 않은 것은?
- 25. 웹 애플리케이션의 대표적인 보안 위협의 하나인 인젝션 공격에대한 대비책으로 옳지 않은 것은?
- 26. 개인정보 보호법 상의 개인정보의 수집․이용 및 수집 제한에대한 설명으로 옳지 않은 것은?
- 27. [보기 1]은 리눅스에서 일반 사용자(hello)가 ‘ls –al’을 수행한결과의 일부분이다. [보기 2]의 설명에서 옳은 것만을 모두고른 것은?
- 28. 다음은 CC(Common Criteria)의 7가지 보증 등급 중 하나에 대한설명이다. 시스템이 체계적으로 설계되고, 테스트되고, 재검토되도록(methodically designed, tested and reviewed) 요구하는 것은?
- 29. 다음에 설명한 Diffie-Hellman 키 교환 프로토콜의 동작 과정에서공격자가 알지 못하도록 반드시 비밀로 유지해야 할 정보만을모두 고른 것은?
- 30. IEEE 802.11i에 대한 설명으로 옳지 않은 것은?
- 31. SSL(Secure Socket Layer)에서 메시지에 대한 기밀성을 제공하기위해 사용되는 것은?
- 32. 메시지 인증에 사용되는 해시 함수의 요건으로 옳지 않은 것은?
- 33. 사용자 A가 사용자 B에게 보낼 메시지 M을 공개키 기반의 전자서명을 적용하여 메시지의 무결성을 검증하도록 하였다. A가 보낸서명이 포함된 전송 메시지를 다음 표기법에 따라 바르게 표현한 것은?PUx: X의 공개키PRx: X의 개인키E(K,M): 메시지 M을 키 K로 암호화H(M): 메시지 M의 해시||: 두 메시지의 연결
- 34. 대칭키 블록 암호 알고리즘의 운영 모드 중에서 한 평문 블록의오류가 다른 평문 블록의 암호 결과에 영향을 미치는 오류 전이(error propagation)가 발생하지 않는 모드만을 묶은 것은?(단, ECB: Electronic Code Book, CBC: Cipher Block Chaining,CFB: Cipher Feedback, OFB: Output Feedback)
- 35. 유닉스/리눅스 시스템의 로그 파일에 기록되는 정보에 대한설명으로 옳지 않은 것은?
- 36. 개인정보 보호법 상 개인정보처리자가 개인정보가 유출되었음을알게 되었을 때에 지체 없이 해당 정보주체에게 알려야 할 사항에해당하지 않는 것은?
- 37. 인증서를 발행하는 인증기관, 인증서를 보관하고 있는 저장소,공개키를 등록하거나 등록된 키를 다운받는 사용자로 구성되는PKI(Public Key Infrastructure)에 대한 설명으로 옳지 않은 것은?
- 38. 암호학적으로 안전한 의사(pseudo) 난수 생성기에 대한 설명으로옳은 것은?
- 39. 사용자 워크스테이션의 클라이언트, 인증서버(AS), 티켓발행서버(TGS), 응용서버로 구성되는 Kerberos에 대한 설명으로 옳은것은? (단, Kerberos 버전 4를 기준으로 한다)
- 40. 생체 인식 시스템은 저장되어 있는 개인의 물리적 특성을 나타내는생체 정보 집합과 입력된 생체 정보를 비교하여 일치 정도를판단한다. 다음 그림은 사용자 본인의 생체 정보 분포와 공격자를포함한 타인의 생체 정보 분포, 그리고 본인 여부를 판정하기 위한한계치를 나타낸 것이다. 그림 및 생체 인식 응용에 대한 설명으로옳은 것만을 고른 것은?
반응형
'IT 실무' 카테고리의 다른 글
금융권에서 사용되는 시스템 간 연계 용어 (2) | 2019.12.26 |
---|---|
9급 공무원 전산직(정보보호) 기출문제 (260) | 2018.12.18 |
서울시 공무원 9급 전산직 기출문제 (360) | 2018.12.18 |
아나콘다 + 주피터 노트북 기본 사용법 (0) | 2018.11.08 |
검색엔진의 기능을 하지 못하는 네이버. 오만한 대응 (1) | 2017.10.26 |
댓글