-
2019
경찰간부후보생
정보보호론
31. 다음 설명에 해당하는 전자서명 방식은?
고객의 지불정보가 판매자를 통하여 해당 지급정보 중계기관으로 전송됨에 따라 고객의 지불정보가 판매자에게 노출될 가능성과 판매자에 의한 결제 정보의 위·변조 가능성을 제거한다.
① 부인불가 서명 ② 이중 서명
③ 은닉 서명 ④ 위임 서명
정답 :
   2   
풀이 / 메모적기
-
2021
경찰간부후보생
정보보호론
18. 비트코인과 이더리움 등 가상화폐의 시세가 급등할수록 보안
위협은 증가한다. 이때 해킹으로 블록체인 플랫폼에 커다란
손상이 발생하거나 소프트웨어에 심각한 결함이 발견된다.
이에 신규 기능이 추가된 최신 블록체인 노드를 이전 버전
의 블록체인과 호환되지 않도록 업데이트시키는 기술은?
① Hard Fork ② Secure Fork
③ Smart Fork ④ Soft Fork
정답 :
   1   
풀이 / 메모적기
-
2018
경찰간부후보생
정보보호론
2. 암호학적 해시함수(Cryptographic Hash Function)에 관한 다음 설명 중 가장 옳지 않은 것은 무엇인가?
① 어떤 입력 x에 대해 h(x)를 계산하기 어려워야 한다.
② 주어진 값 y에 대해 h(x)=y의 x값을 찾는 계산이 어려워야 한다.
③ 생일역설(Birthday Paradox)은 충돌 저항성 공격(Collision Resistance Attack)과 관련한 수학적 분석 결과이다.
④ 입력 길이에 상관없이 고정된 길이를 출력한다.
정답 :
   1   
풀이 / 메모적기
-
2020
경찰간부후보생
정보보호론
32. 디지털 포렌식의 기본 원칙 중 ‘무결성의 원칙’에 대한 설명으로 옳은 것은 무엇인가?
① 증거자료는 같은 환경에서 같은 결과가 나오도록 재현이 가능해야 한다.
② 컴퓨터 내부의 정보 획득은 신속하게 이루어져야 한다.
③ 증거가 획득되고 이송, 보관, 분석, 법정 제출 등의 과정이 명확해야 한다.
④ 획득된 정보는 위·변조되지 않았음을 입증할 수 있어야 한다.
정답 :
   4   
풀이 / 메모적기
-
2021
경찰간부후보생
정보보호론
6. 다음 중 암호학적 해시 함수(hash function)가 갖추어야 할
특성에 대한 설명으로 가장 옳지 않은 것은?
① 임의 길이의 메시지를 고정 길이의 해시값 출력으로 변환하여야 한다.
② 해시값 출력의 충돌을 방지하기 위해 입력 공간이 출력 공간보다
커야 한다.
③ 임의의 해시값 출력에 대한 입력 메시지를 구하는 것이 계산상
불가능해야 한다.
④ 같은 해시값 출력을 생성하는 임의의 2개의 입력값을 찾는 것이
계산상 불가능해야 한다.
정답 :
   2   
풀이 / 메모적기
-
2017
경찰간부후보생
정보보호론
10. 다음 공개키 기반 구조(Public Key Infrastructure)에 대한 설명 중 가장 옳은 것은 무엇인가?
① 공개키 기반 구조는 대칭키 암호시스템에 기초하여 디지털 인증서를 생성하고 관리하는데 필요한 정책 및 절차이다.
② 정책 인증 기관(Policy Certification Authority)은 공개키 기반 구조 전반에 사용되는 정책과 절차를 수립하는 기관이다.
③ 등록 기관(Registration Authority)은 공개키 기반 구조의 필수 구성요소로서, 사용자의 신분과 소속을 확인하고 사용자에게 공개키 인증서를 발행하는 기능을 수행한다.
④ 인증서에는 버전, 일련번호, 유효기간 등의 정보가 담겨있다.
정답 :
   4   
풀이 / 메모적기
-
2018
경찰간부후보생
정보보호론
27. FTP(File Transfer Protocol)에 관한 다음 설명 중 가장 옳지 않은 것은 무엇인가?
① 네트워크에서 컴퓨터 간 파일 송⋅수신을 위한 프로토콜이다.
② FTP는 두 개의 잘 알려진(well-known) TCP 포트를 사용한다.
③ 포트 20번은 제어 연결을 위해 사용되고, 포트 21번은 데이터 연결을 위해 사용된다.
④ FTP는 기본적으로 Active Mode와 Passive Mode를 지원한다.
정답 :
   3   
풀이 / 메모적기
-
2017
경찰간부후보생
정보보호론
37. 「개인정보보호법」 제25조 제1항 ‘누구든지 다음 각 호의 경우를 제외하고는 공개된 장소에 영상정보처리기기를 설치·운영하여서는 아니 된다.’의 각 호에 해당하지 않는 것은 모두 몇 개인가?
가. 법령에서 구체적으로 허용하고 있는 경우
나. 범죄의 예방 및 수사를 위하여 필요한 경우
다. 시설안전 및 화재 예방을 위하여 필요한 경우
라. 교통단속을 위하여 필요한 경우
마. 교통정보의 수집·분석 및 제공을 위하여 필요한 경우
① 0개 ② 1개 ③ 2개 ④ 3개
정답 :
   1   
풀이 / 메모적기
-
2020
경찰간부후보생
정보보호론
29. 데이터베이스 보안 통제에 대한 설명 중 가장 옳지 않은 것은 무엇인가?
① 흐름통제 : 접근 가능한 객체 간의 정보 흐름을 통제하는 것으로, 낮은 보안 등급에서 높은 보안 등급으로 정보 흐름 발생 시 기밀성이 위반되지 않도록 통제하는 것이다.
② 추론통제 : 간접적인 데이터 노출로부터 데이터를 보호하는 것으로, 비밀 정보의 은폐, 데이터 위장 등의 방법으로 통제할 수 있다.
③ 접근통제 : 인증된 사용자에게 허가된 범위 내에서만 접근을 허용하여 내부의 정보에 대한 접근을 통제하는 것이다.
④ 뷰(View) : 기본 테이블로부터 유도되어 만들어지는 가상 테이블로, 데이터의 논리적 독립성을 제공한다.
정답 :
   1   
풀이 / 메모적기
-
2018
경찰간부후보생
정보보호론
12. 리눅스 시스템 로그(log) 파일 중 계정들의 로그인 및 로그아웃에 대한 정보를 가진 파일은 무엇인가?
① wtmp ② dmesg ③ xferlog ④ btmp
정답 :
   1   
풀이 / 메모적기