9급 국가직 공무원 정보보호론 필기 기출문제복원 (2015-04-18)

9급 국가직 공무원 정보보호론
(2015-04-18 기출문제)

목록

1. 다음에서 설명하는 공격방법은?

  1. 스푸핑 공격
  2. 사회공학적 공격
  3. 세션 가로채기 공격
  4. 사전 공격
(정답률: 97%)
  • 이미지에서 보이는 메시지는 은행에서 보낸 것처럼 위장하여 사용자의 개인정보를 빼내기 위한 사회공학적 공격이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 능동적 보안 공격에 해당하는 것만을 모두 고른 것은?

  1. ㄱ, ㄴ
  2. ㄱ, ㄷ
  3. ㄴ, ㄷ
  4. ㄷ, ㄹ
(정답률: 92%)
  • 이미지에서 "ㄷ, ㄹ"은 능동적 보안 공격에 해당하는 것입니다. "ㄷ"는 불법적인 데이터 접근 및 변조를 의미하는 데이터 침해, "ㄹ"은 시스템의 취약점을 이용하여 시스템을 공격하는 해킹을 의미합니다. "ㄱ"은 물리적인 침입, "ㄴ"은 악성코드에 감염되는 것으로, 능동적 보안 공격에 해당하지 않습니다. "ㄱ, ㄷ"는 물리적인 침입과 데이터 침해로, 능동적 보안 공격에 해당하지만, "ㄴ, ㄷ"는 악성코드 감염과 데이터 침해로, 이미지에서 보여지는 능동적 보안 공격에 해당하는 것만을 고르는 것이므로 정답이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 다음에서 설명하는 재해복구시스템의 복구 방식은?

  1. 핫 사이트(Hot Site)
  2. 미러 사이트(Mirror Site)
  3. 웜 사이트(Warm Site)
  4. 콜드 사이트(Cold Site)
(정답률: 70%)
  • 재해 발생 시 실시간으로 데이터를 복제하여 대기하고 있으며, 복구 시스템이 즉시 가동될 수 있는 사이트를 핫 사이트라고 합니다. 즉, 핫 사이트는 복구 시간을 최소화하고 업무 중단 시간을 최소화하기 위해 실시간으로 데이터를 복제하고 대기하고 있으며, 복구 시스템이 즉시 가동될 수 있는 사이트입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 정보보안의 기본 개념에 대한 설명으로 옳지 않은 것은?

  1. Kerckhoff의 원리에 따라 암호 알고리즘은 비공개로 할 필요가 없다.
  2. 보안의 세 가지 주요 목표에는 기밀성, 무결성, 가용성이 있다.
  3. 대칭키 암호 알고리즘은 송수신자 간의 비밀키를 공유하지 않아도 된다.
  4. 가용성은 인가된 사용자에게 서비스가 잘 제공되도록 보장하는 것이다.
(정답률: 76%)
  • "대칭키 암호 알고리즘은 송수신자 간의 비밀키를 공유하지 않아도 된다."가 옳지 않은 것입니다. 대칭키 암호 알고리즘은 송수신자 간에 동일한 비밀키를 공유해야 하기 때문에, 비밀키를 공유하지 않으면 암호화와 복호화가 불가능합니다. 이는 대칭키 암호 알고리즘의 가장 큰 단점 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 공개키 기반 구조(PKI : Public Key Infrastructure)의 인증서에 대한 설명으로 옳은 것만을 모두 고른 것은?

  1. ㄱ, ㄴ
  2. ㄱ, ㄷ
  3. ㄴ, ㄷ
  4. ㄷ, ㄹ
(정답률: 73%)
  • - ㄱ : 인증서의 발급자가 신뢰할 수 있는 인증기관(CA)에서 발급되었기 때문에 인증서의 진위성을 보장할 수 있다.
    - ㄴ : 인증서에는 공개키와 해당 공개키를 소유한 개인의 정보가 포함되어 있으며, 이를 통해 안전한 통신이 가능하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 위험 분석에 대한 설명으로 옳지 않은 것은?

  1. 자산의 식별된 위험을 처리하는 방안으로는 위험 수용, 위험 회피, 위험 전가 등이 있다.
  2. 자산의 가치 평가를 위해 자산구입비용, 자산유지보수비용 등을 고려할 수 있다.
  3. 자산의 적절한 보호를 위해 소유자와 책임소재를 지정함으로써 자산의 책임추적성을 보장받을 수 있다.
  4. 자산의 가치 평가 범위에 데이터베이스, 계약서, 시스템 유지 보수 인력 등은 제외된다.
(정답률: 91%)
  • "자산의 가치 평가 범위에 데이터베이스, 계약서, 시스템 유지 보수 인력 등은 제외된다."는 옳지 않은 설명입니다. 이는 자산의 가치 평가를 위해 고려되는 요소들 중 일부가 아닌 것으로, 위험 분석에서는 이러한 자산들도 포함하여 분석해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 메시지 인증 코드(MAC :Message Authentication Code)를 이용한 메시지 인증 방법에 대한 설명으로 옳지 않은 것은?

  1. 메시지의 출처를 확신할 수 있다.
  2. 메시지와 비밀키를 입력받아 메시지 인증 코드를 생성한다.
  3. 메시지의 무결성을 증명할 수 있다.
  4. 메시지의 복제 여부를 판별할 수 있다.
(정답률: 73%)
  • MAC는 메시지와 비밀키를 입력받아 메시지 인증 코드를 생성하여 메시지의 무결성을 증명하고, 메시지의 출처를 확신할 수 있게 해줍니다. 하지만 MAC는 메시지의 복제 여부를 판별할 수 없습니다. 즉, MAC를 이용해 메시지를 인증하더라도 해당 메시지가 복제되었는지 여부는 확인할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 유닉스(Unix)의 로그 파일과 기록되는 내용을 바르게 연결한 것은?

  1. ㄱ, ㄴ
  2. ㄱ, ㄷ
  3. ㄴ, ㄷ
  4. ㄷ, ㄹ
(정답률: 82%)
  • 로그 파일은 시스템에서 발생하는 이벤트와 작업의 기록을 담고 있으며, 이를 통해 시스템의 동작 상태를 파악할 수 있습니다. 그림에서는 로그 파일의 내용과 해당 내용이 발생한 시간, 그리고 해당 내용이 기록된 파일의 경로 등이 함께 기록되어 있습니다. 이러한 정보를 바탕으로 시스템의 문제를 해결하거나 보안상의 이슈를 파악할 수 있습니다. 따라서, 로그 파일과 기록되는 내용을 바르게 연결한 것은 "ㄱ, ㄴ" 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 전송계층 보안 프로토콜인 TLS(Transport Layer Security)가 제공하는 보안 서비스에 해당하지 않는 것은?

  1. 메시지 부인 방지
  2. 클라이언트와 서버 간의 상호 인증
  3. 메시지 무결성
  4. 메시지 기밀성
(정답률: 71%)
  • TLS에서는 메시지 부인 방지를 제공합니다. 이는 송신자가 메시지를 보냈다는 것을 부인하지 못하도록 보장하는 것을 의미합니다. 따라서, 모든 보안 서비스가 제공됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음에서 설명하는 스니퍼 탐지 방법에 이용되는 것은?

  1. ARP
  2. DNS
  3. Decoy
  4. ARP watch
(정답률: 77%)
  • 이미지에서 보이는 것은 스니퍼 공격을 탐지하기 위한 "ARP watch" 기능을 가진 네트워크 보안 솔루션입니다. 이 기능은 네트워크 내에서 ARP 패킷을 감시하여 스니퍼 공격을 탐지합니다. 그리고 이 중에서도 "Decoy"는 가짜 ARP 패킷을 생성하여 스니퍼 공격자를 혼란시키는 기능을 말합니다. 따라서 정답은 "Decoy"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 다음에 제시된 <보기 1>의 사용자 인증방법과 <보기 2>의 사용자 인증도구를 바르게 연결한 것은? (순서대로 ㄱ, ㄴ, ㄷ)

  1. A, B, C
  2. A, C, B
  3. B, A, C
  4. B, C, A
(정답률: 97%)
  • 보기 1에서는 사용자 인증 방법으로 "비밀번호"를 사용하고 있으며, 이는 보기 2의 사용자 인증도구 중 "암호화"와 연결됩니다. 따라서 정답은 "B, A, C"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. [정보통신망 이용촉진 및 정보보호 등에 관한 법률] 상 용어의 정의에 대한 설명으로 옳지 않은 것은?

  1. 정보통신서비스: 전기통신사업법 제2조제6호에 따른 전기 통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 것
  2. 정보통신망: 전기통신사업법 제2조제2호에 따른 전기통신 설비를 이용하거나 전기통신설비와 컴퓨터 및 컴퓨터의 이용 기술을 활용하여 정보를 수집ㆍ가공ㆍ저장ㆍ검색ㆍ송신 또는 수신하는 정보통신체제
  3. 통신과금서비스이용자:정보보호제품을 개발ㆍ생산 또는 유통하는 사람이나 정보보호에 관한 컨설팅 등과 관련된 사람
  4. 침해사고:해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스 거부 또는 고출력 전자기파 등의 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위를 하여 발생한 사태
(정답률: 94%)
  • 정보통신망 이용촉진 및 정보보호 등에 관한 법률에서 "통신과금서비스이용자"는 정보보호제품을 개발ㆍ생산 또는 유통하는 사람이나 정보보호에 관한 컨설팅 등과 관련된 사람이 아니라, 정보통신망을 이용하여 통신서비스를 이용하고 그에 대한 요금을 지불하는 자를 말한다. 이는 법률 제2조 제11호에서 정의되어 있다.

    간단명료한 설명: "통신과금서비스이용자"는 정보통신서비스를 이용하고 요금을 지불하는 사람이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 안드로이드 보안에 대한 설명으로 옳지 않은 것은?

  1. 리눅스 운영체제와 유사한 보안 취약점을 갖는다.
  2. 개방형 운영체제로서의 보안정책을 적용한다.
  3. 응용프로그램에 대한 서명은 개발자가 한다.
  4. 응용프로그램 간 데이터 통신을 엄격하게 통제한다.
(정답률: 92%)
  • 안드로이드는 응용프로그램 간 데이터 통신을 엄격하게 통제하지 않습니다. 이는 안드로이드 시스템에서 제공하는 인터프로세스 통신(IPC) 메커니즘이 취약점을 가지고 있기 때문입니다. 따라서 안드로이드 애플리케이션 개발자들은 직접 보안적인 대책을 마련해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 개인정보 보호 인증(PIPL) 제도에 대한 설명으로 옳은 것은?

  1. 물리적 안전성 확보조치 심사영역에는 악성 소프트웨어 통제 심사항목이 있다.
  2. 인증절차는 인증심사 준비단계, 심사단계, 인증단계로 구성되며, 인증유지관리를 위한 유지관리 단계가 있다.
  3. 개인정보 보호를 위해 관리계획 수립과 조직구축은 정보주체권리보장 심사영역에 속한다.
  4. 인증을 신청할 수 있는 기관은 공공기관에 한정한다.
(정답률: 68%)
  • PIPL은 개인정보 보호 인증제도로, 기업이나 기관이 개인정보를 안전하게 처리하고 보호하기 위해 인증을 받을 수 있는 제도입니다. 인증절차는 인증심사 준비단계, 심사단계, 인증단계로 구성되며, 인증을 받은 후에도 유지관리 단계가 있습니다. 따라서, "인증절차는 인증심사 준비단계, 심사단계, 인증단계로 구성되며, 인증유지관리를 위한 유지관리 단계가 있다."가 옳은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 해킹에 대한 설명으로 옳지 않은 것은?

  1. SYN Flooding은 TCP 연결설정 과정의 취약점을 악용한 서비스 거부 공격이다.
  2. Zero Day 공격은 시그니처(signature) 기반의 침입탐지시스템으로 방어하는 것이 일반적이다.
  3. APT는 공격대상을 지정하여 시스템의 특성을 파악한 후 지속적으로 공격한다.
  4. Buffer Overflow는 메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하는 공격이다.
(정답률: 88%)
  • Zero Day 공격은 시그니처(signature) 기반의 침입탐지시스템으로 방어하는 것이 일반적이지 않다. Zero Day 공격은 새로운 취약점을 이용하기 때문에 이전에 알려진 패턴이나 시그니처로는 탐지하기 어렵다. 따라서 Zero Day 공격을 방어하기 위해서는 다양한 방법과 기술이 필요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 다음에서 설명하는 웹 서비스 공격은?

  1. 직접 객체 참조
  2. Cross Site Request Forgery
  3. Cross Site Scripting
  4. SQL Injection
(정답률: 94%)
  • 이미지에서 보이는 입력 폼에 SQL 쿼리를 삽입하여 데이터베이스를 공격하는 것이 SQL Injection입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 사용자와 인증 서버 간 대칭키 암호를 이용한 시도-응답(Challenge-Response) 인증방식에 대한 설명으로 옳지 않은 것은?

  1. 재전송 공격으로부터 안전하게 사용자를 인증하는 기법이다.
  2. 인증 서버는 사용자 인증을 위해 사용자의 비밀키를 가지고 있다.
  3. 사용자 시간과 인증 서버의 시간이 반드시 동기화되어야 한다.
  4. Response값은 사용자의 비밀키를 사용하여 인증 서버에서 전달받은 Challenge값을 암호화한 값이다.
(정답률: 74%)
  • "Response값은 사용자의 비밀키를 사용하여 인증 서버에서 전달받은 Challenge값을 암호화한 값이다."가 옳지 않은 설명입니다. Response값은 사용자의 비밀키와 Challenge값을 이용하여 생성된 값입니다.

    사용자 시간과 인증 서버의 시간이 반드시 동기화되어야 하는 이유는, Challenge-Response 인증방식에서 인증 서버는 Challenge값을 생성할 때 현재 시간을 이용합니다. 만약 사용자와 인증 서버의 시간이 동기화되어 있지 않다면, 인증 서버가 생성한 Challenge값과 사용자가 생성한 Response값이 일치하지 않을 수 있습니다. 이는 인증 과정에서 오류를 발생시키거나 보안상의 취약점을 만들 수 있습니다. 따라서 사용자와 인증 서버의 시간 동기화는 Challenge-Response 인증방식에서 매우 중요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 국제공통평가기준(Common Criteria)에 대한 설명으로 옳지 않은 것은?

  1. 국가마다 서로 다른 정보보호시스템 평가기준을 연동하고 평가결과를 상호인증하기 위해 제정된 평가기준이다.
  2. 보호 프로파일(Protection Profiles)은 특정 제품이나 시스템에만 종속되어 적용하는 보안기능 수단과 보증수단을 기술한 문서이다.
  3. 평가 보증 등급(EAL : Evaluation Assurance Level)에서 가장 엄격한 보증(formally verified) 등급은 EAL7이다.
  4. 보안 요구조건을 명세화하고 평가기준을 정의하기 위한 ISO/IEC 15408 표준이다.
(정답률: 71%)
  • 보호 프로파일(Protection Profiles)은 특정 제품이나 시스템에만 종속되어 적용하는 보안기능 수단과 보증수단을 기술한 문서가 아니라, 일정한 보안 요구조건을 충족하는 제품이나 시스템을 개발하기 위한 보안 요구사항을 기술한 문서입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. [개인정보 보호법] 상 주민등록번호 처리에 대한 설명으로 옳지 않은 것은?

  1. 주민등록번호를 목적 외의 용도로 이용하거나 이를 제3자에게 제공하지 아니하면 다른 법률에서 정하는 소관 업무를 수행할 수 없는 경우, 개인인 개인정보처리자는 개인정보 보호위원회의 심의의결을 거쳐 목적 외의 용도로 이용하거나 이를 제3자에게 제공할 수 있다.
  2. 행정자치부장관은 개인정보처리자가 처리하는 주민등록번호가 유출된 경우에는 5억원 이하의 과징금을 부과ㆍ징수할 수 있으나, 주민등록번호가 유출되지 아니하도록 개인정보처리자가 개인정보 보호법 에 따른 안전성 확보에 필요한 조치를 다한 경우에는 그러하지 아니하다.
  3. 개인정보처리자는 정보주체가 인터넷 홈페이지를 통하여 회원으로 가입하는 단계에서는 주민등록번호를 사용하지 아니하고도 회원으로 가입할 수 있는 방법을 제공하여야 한다.
  4. 개인정보처리자는 주민등록번호가 분실ㆍ도난ㆍ유출ㆍ변조 또는 훼손되지 아니하도록 암호화 조치를 통하여 안전하게 보관하여야 한다.
(정답률: 69%)
  • "주민등록번호를 목적 외의 용도로 이용하거나 이를 제3자에게 제공하지 아니하면 다른 법률에서 정하는 소관 업무를 수행할 수 없는 경우, 개인인 개인정보처리자는 개인정보 보호위원회의 심의의결을 거쳐 목적 외의 용도로 이용하거나 이를 제3자에게 제공할 수 있다."이 설명이 옳지 않습니다. 개인정보 보호법에서는 주민등록번호를 목적 외의 용도로 이용하거나 제3자에게 제공하는 것을 엄격히 금지하고 있으며, 이를 위반한 경우에는 과징금이 부과될 수 있습니다. 개인정보처리자가 주민등록번호를 목적 외의 용도로 이용하거나 제3자에게 제공하려는 경우에는 개인정보 보호위원회의 심의를 거쳐야 하지만, 이는 예외적인 경우에 한정됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 다음에서 설명하는 윈도우 인증 구성요소는?

  1. LSA(Local Security Authority)
  2. SRM(Security Reference Monitor)
  3. SAM(Security Account Manager)
  4. IPSec(IP Security)
(정답률: 51%)
  • SRM은 시스템 자원에 대한 접근 권한을 관리하고 모든 인증 요청을 처리하는 중요한 보안 구성 요소입니다. LSA는 인증 및 권한 부여를 담당하고, SAM은 로컬 계정 정보를 저장합니다. IPSec은 네트워크 통신 보안을 제공합니다. 따라서 SRM은 모든 인증 요청을 처리하고 시스템 자원에 대한 접근 권한을 관리하는 가장 중요한 구성 요소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >