9급 국가직 공무원 정보보호론 필기 기출문제복원 (2016-04-09)

9급 국가직 공무원 정보보호론
(2016-04-09 기출문제)

목록

1. 사용자 인증에 사용되는 기술이 아닌 것은?

  1. Snort
  2. OTP(One Time Password)
  3. SSO(Single Sign On)
  4. 스마트 카드
(정답률: 92%)
  • Snort는 사용자 인증에 사용되는 기술이 아니라, 네트워크 보안 시스템으로서 침입 탐지 및 방지에 사용되는 오픈 소스 소프트웨어입니다. OTP, SSO, 스마트 카드는 모두 사용자 인증에 사용되는 기술입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 보안 요소에 대한 설명과 용어가 바르게 짝지어진 것은? (순서대로 ㄱ, ㄴ, ㄷ)

  1. 위협, 취약점, 위험
  2. 위협, 위험, 취약점
  3. 취약점, 위협, 위험
  4. 위험, 위협, 취약점
(정답률: 84%)
  • 정답: "위협, 위험, 취약점"

    - 위협: 시스템에 대한 공격이나 침해의 가능성이 있는 것을 의미합니다.
    - 위험: 시스템에 대한 위협이 실제로 발생할 가능성이 있는 정도를 의미합니다.
    - 취약점: 시스템 내부에서 보안에 취약한 부분을 의미합니다.

    따라서, 위협이 있으면 위험이 발생할 가능성이 있고, 취약점이 존재하면 위험이 더욱 높아집니다. 이에 따라, "위협, 위험, 취약점" 순서가 올바른 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 공개키 암호 알고리즘에 대한 설명으로 옳은 것은?

  1. Diffie-Hellman 키 교환 방식은 중간자(man-in-the-middle) 공격에 강하고 실용적이다.
  2. RSA 암호 알고리즘은 적절한 시간 내에 인수가 큰 정수의 소인수분해가 어렵다는 점을 이용한 것이다.
  3. 타원곡선 암호 알고리즘은 타원곡선 대수문제에 기초를 두고 있으며, RSA 알고리즘과 동일한 안전성을 제공하기 위해서 더 긴 길이의 키를 필요로 한다.
  4. ElGamal 암호 알고리즘은 많은 큰 수들의 집합에서 선택된 수들의 합을 구하는 것은 쉽지만, 주어진 합으로부터 선택된 수들의 집합을 찾기 어렵다는 점을 이용한 것이다.
(정답률: 76%)
  • 정답은 "RSA 암호 알고리즘은 적절한 시간 내에 인수가 큰 정수의 소인수분해가 어렵다는 점을 이용한 것이다."입니다. RSA 암호 알고리즘은 공개키와 개인키를 이용하여 암호화와 복호화를 수행하는 알고리즘으로, 공개키는 모둠 연산에 이용되는 두 개의 소수를 포함하고 있습니다. 이 소수를 찾는 것은 매우 어렵기 때문에 RSA 암호 알고리즘은 안전하다고 여겨집니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. ISO/IEC 27001의 보안 위험 관리를 위한 PDCA 모델에 대한 설명으로 옳지 않은 것은?

  1. IT기술과 위험 환경의 변화에 대응하기 위하여 반복되어야 하는 순환적 프로세스이다.
  2. Plan 단계에서는 보안 정책, 목적, 프로세스 및 절차를 수립한다.
  3. Do 단계에서는 수립된 프로세스 및 절차를 구현하고 운영한다.
  4. Act 단계에서는 성과를 측정하고 평가한다.
(정답률: 89%)
  • 정답은 "Act 단계에서는 성과를 측정하고 평가한다."입니다. 이유는 PDCA 모델에서 Act 단계는 이전 단계에서 수행한 계획을 실행하고, 그 결과를 평가하고 개선하는 단계입니다. 따라서 성과를 측정하고 평가하는 것은 이전 단계에서 수행한 계획을 평가하는 것이 아니라, 이전 단계에서 구현한 프로세스 및 절차를 평가하는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 메시지의 무결성을 검증하는 데 사용되는 해시와 메시지 인증코드(MAC)의 차이점에 대한 설명으로 옳은 것은?

  1. MAC는 메시지와 송ㆍ수신자만이 공유하는 비밀키를 입력받아 생성되는 반면에, 해시는 비밀키 없이 메시지로부터 만들어진다.
  2. 해시의 크기는 메시지 크기와 무관하게 일정하지만, MAC는 메시지와 크기가 같아야 한다.
  3. 메시지 무결성 검증 시, 해시는 암호화되어 원본 메시지와 함께 수신자에게 전달되는 반면에, MAC의 경우에는 MAC로부터 원본 메시지 복호화가 가능하므로 MAC만 전송하는 것이 일반적이다.
  4. 송ㆍ수신자만이 공유하는 비밀키가 있는 경우, MAC를 이용하여 메시지 무결성을 검증할 수 있으나 해시를 이용한 메시지 무결성 검증은 불가능하다.
(정답률: 69%)
  • 정답은 "MAC는 메시지와 송ㆍ수신자만이 공유하는 비밀키를 입력받아 생성되는 반면에, 해시는 비밀키 없이 메시지로부터 만들어진다."입니다.

    해시는 단방향 함수로, 입력된 메시지를 고정된 길이의 출력값으로 변환합니다. 이때 비밀키가 필요하지 않습니다. 반면에 MAC는 메시지와 송수신자가 공유하는 비밀키를 이용하여 생성됩니다. 이 비밀키는 메시지 무결성 검증을 위해 반드시 송수신자만이 알고 있어야 합니다. 따라서 MAC는 메시지의 무결성 검증과 송수신자 인증을 모두 수행할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. DMZ(demilitarized zone)에 대한 설명으로 옳은 것만을 고른 것은?

  1. ㄱ, ㄷ
  2. ㄴ, ㄷ
  3. ㄴ, ㄹ
  4. ㄱ, ㄹ
(정답률: 81%)
  • DMZ는 한 나라와 다른 나라 사이에 설치된 중립 지대로, 군사적으로 중립화된 지역을 말한다. 이 지역은 양쪽 군대가 출입하는 것이 금지되어 있으며, 양쪽 군대가 서로 대치하는 지역이다. 이에 따라 "ㄴ, ㄹ"이 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. [정보통신망 이용촉진 및 정보보호 등에 관한 법률] 상 정보통신 서비스 제공자가 이용자의 개인정보를 이용하려고 수집하는 경우 이용자들에게 알리고 동의를 받아야 하는 내용이 아닌 것은?

  1. 개인정보의 수집ㆍ이용 목적
  2. 수집하는 개인정보의 항목
  3. 개인정보의 보유ㆍ이용 기간
  4. 개인정보 처리의 위탁기관명
(정답률: 83%)
  • 개인정보 처리의 위탁기관명은 이용자의 개인정보를 이용하는 목적, 수집하는 개인정보의 항목, 개인정보의 보유 및 이용 기간과는 관련이 없기 때문에 이용자들에게 알리고 동의를 받을 필요가 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 임의접근제어(DAC)에 대한 설명으로 옳지 않은 것은?

  1. 사용자에게 주어진 역할에 따라 어떤 접근이 허용되는지를 말해주는 규칙들에 기반을 둔다.
  2. 주체 또는 주체가 소속되어 있는 그룹의 식별자(ID)를 근거로 객체에 대한 접근을 승인하거나 제한한다.
  3. 소유권을 가진 주체가 객체에 대한 권한의 일부 또는 전부를 자신의 의지에 따라 다른 주체에게 부여한다.
  4. 전통적인 UNIX 파일 접근제어에 적용되었다.
(정답률: 65%)
  • "전통적인 UNIX 파일 접근제어에 적용되었다."는 DAC에 대한 설명으로 옳지 않습니다. DAC는 사용자에게 주어진 역할에 따라 어떤 접근이 허용되는지를 말해주는 규칙들에 기반을 둔다는 것이 옳은 설명입니다. 이는 사용자의 역할과 권한을 기반으로 객체에 대한 접근을 제어하는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 식별된 위험에 대처하기 위한 정보보안 위험 관리의 위험 처리 방안 중, 불편이나 기능 저하를 감수하고라도, 위험을 발생시키는 행위나 시스템 사용을 하지 않도록 조치하는 방안은?

  1. 위험 회피
  2. 위험 감소
  3. 위험 수용
  4. 위험 전가
(정답률: 73%)
  • 위험 회피는 위험을 최대한 피하려는 방안으로, 불편이나 기능 저하를 감수하더라도 위험을 발생시키는 행위나 시스템 사용을 하지 않도록 조치하는 것이다. 따라서, 위험을 회피함으로써 발생할 수 있는 문제를 최소화하고 안전성을 확보할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. Bell-LaPadula 보안 모델의 *-속성(star property)이 규정하고 있는 것은?

  1. 자신과 같거나 낮은 보안 수준의 객체만 읽을 수 있다.
  2. 자신과 같거나 낮은 보안 수준의 객체에만 쓸 수 있다.
  3. 자신과 같거나 높은 보안 수준의 객체만 읽을 수 있다.
  4. 자신과 같거나 높은 보안 수준의 객체에만 쓸 수 있다.
(정답률: 65%)
  • Bell-LaPadula 보안 모델의 *-속성은 "자신과 같거나 높은 보안 수준의 객체에만 쓸 수 있다."를 규정하고 있습니다. 이는 보안 수준이 높은 객체가 낮은 보안 수준의 객체에 영향을 미치지 않도록 하기 위함입니다. 즉, 높은 보안 수준의 객체가 낮은 보안 수준의 객체에 쓰는 것은 보안 위협이 될 수 있으므로 금지되어야 합니다. 반면, 낮은 보안 수준의 객체가 높은 보안 수준의 객체를 읽는 것은 보안 위협이 되지 않으므로 허용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 버퍼 오버플로우에 대한 설명으로 옳지 않은 것은?

  1. 프로세스 간의 자원 경쟁을 유발하여 권한을 획득하는 기법으로 활용된다.
  2. C 프로그래밍 언어에서 배열에 기록되는 입력 데이터의 크기를 검사하지 않으면 발생할 수 있다.
  3. 버퍼에 할당된 메모리의 경계를 침범해서 데이터 오류가 발생하게 되는 상황이다.
  4. 버퍼 오버플로우 공격의 대응책 중 하나는 스택이나 힙에 삽입된 코드가 실행되지 않도록 하는 것이다.
(정답률: 81%)
  • 정답은 "프로세스 간의 자원 경쟁을 유발하여 권한을 획득하는 기법으로 활용된다."입니다. 버퍼 오버플로우는 입력 데이터의 크기를 검사하지 않아 발생할 수 있으며, 버퍼에 할당된 메모리의 경계를 침범해서 데이터 오류가 발생하는 상황입니다. 버퍼 오버플로우 공격의 대응책 중 하나는 스택이나 힙에 삽입된 코드가 실행되지 않도록 하는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 침입탐지시스템(IDS)에서 알려지지 않은 공격을 탐지하는 데 적합한 기법은?

  1. 규칙 기반의 오용 탐지
  2. 통계적 분석에 의한 이상(anomaly) 탐지
  3. 전문가 시스템을 이용한 오용 탐지
  4. 시그니처 기반(signature based) 탐지
(정답률: 83%)
  • 알려지지 않은 공격은 기존의 규칙이나 시그니처로는 탐지하기 어렵기 때문에, 이상 탐지 기법이 적합합니다. 이상 탐지는 정상적인 동작 패턴을 학습하여 이와 다른 동작을 감지하는 방식으로, 새로운 공격에 대해서도 탐지할 수 있습니다. 따라서 통계적 분석에 의한 이상 탐지가 알려지지 않은 공격을 탐지하는 데 적합한 기법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. [전자서명법] 상 공인인증기관이 발급한 공인인증서의 효력 소멸 또는 폐지의 사유에 해당하지 않는 것은?

  1. 공인인증서의 유효기간이 경과한 경우
  2. 가입자의 전자서명검증정보가 유출된 경우
  3. 공인인증기관이 가입자의 사망ㆍ실종선고 또는 해산 사실을 인지한 경우
  4. 가입자 또는 그 대리인이 공인인증서의 폐지를 신청한 경우
(정답률: 58%)
  • 가입자의 전자서명검증정보가 유출된 경우는 공인인증서의 효력 소멸 또는 폐지의 사유에 해당하지 않습니다. 이는 가입자의 개인정보 보호와 관련된 문제로, 유출된 경우에는 보안 조치를 취하고 해당 가입자에게 새로운 인증서를 발급해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 가상사설망(VPN)에 대한 설명으로 옳지 않은 것은?

  1. 공중망을 이용하여 사설망과 같은 효과를 얻기 위한 기술로서, 별도의 전용선을 사용하는 사설망에 비해 구축비용이 저렴하다.
  2. 사용자들 간의 안전한 통신을 위하여 기밀성, 무결성, 사용자 인증의 보안 기능을 제공한다.
  3. 네트워크 종단점 사이에 가상터널이 형성되도록 하는 터널링 기능은 SSH와 같은 OSI 모델 4계층의 보안 프로토콜로 구현해야 한다.
  4. 인터넷과 같은 공공 네트워크를 통해서 기업의 재택근무자나 이동 중인 직원이 안전하게 회사 시스템에 접근할 수 있도록 해준다.
(정답률: 74%)
  • "네트워크 종단점 사이에 가상터널이 형성되도록 하는 터널링 기능은 SSH와 같은 OSI 모델 4계층의 보안 프로토콜로 구현해야 한다."가 옳지 않은 설명입니다. VPN은 OSI 모델의 3계층인 네트워크 계층에서 작동하며, 터널링 기능은 VPN 프로토콜인 PPTP, L2TP, IPSec 등에서 구현됩니다. SSH는 OSI 모델의 7계층인 응용 계층에서 작동하는 보안 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. ISO/IEC 27002 보안 통제의 범주에 대한 설명으로 옳지 않은 것은?

  1. 보안 정책:비즈니스 요구사항, 관련 법률 및 규정을 준수하여 관리 방향 및 정보 보안 지원을 제공
  2. 인적 자원 보안:조직 내의 정보 보안 및 외부자에 의해 사용되는 정보 및 자원 관리
  3. 자산 관리:조직의 자산에 대한 적절한 보호를 성취하고 관리하며, 정보가 적절히 분류될 수 있도록 보장
  4. 비즈니스 연속성 관리:비즈니스 활동에 대한 방해에 대처하고, 중대한 비즈니스 프로세스를 정보 시스템 실패 또는 재난으로 부터 보호하며, 정보 시스템의 시의 적절한 재개를 보장
(정답률: 69%)
  • 인적 자원 보안은 조직 내부의 인적 자원(직원, 계약 업체 등)을 보호하고, 정보 보안 교육 및 인식 제고 등을 통해 정보 보안을 강화하는 것을 의미합니다. 외부자에 의해 사용되는 정보 및 자원 관리는 기밀 유지, 접근 제어, 인증 및 권한 관리 등을 통해 외부자의 불법적인 접근을 방지하고, 정보 자산을 보호하는 것을 의미합니다. 따라서, "인적 자원 보안:조직 내의 정보 보안 및 외부자에 의해 사용되는 정보 및 자원 관리"는 옳은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. OWASP(The Open Web Application Security Project)에서 발표한 2013년도 10대 웹 애플리케이션 보안 위험 중 발생 빈도가 높은 상위 3개에 속하지 않는 것은?

  1. Injection
  2. Cross-Site Scripting
  3. Unvalidated Redirects and Forwards
  4. Broken Authentication and Session Management
(정답률: 64%)
  • Unvalidated Redirects and Forwards는 사용자가 입력한 값을 검증하지 않고 리디렉션 또는 포워딩하는 과정에서 발생하는 보안 취약점입니다. 이를 이용한 공격자는 악성 사이트로 사용자를 유도하거나, 사용자의 세션을 탈취할 수 있습니다. 이는 다른 위협들에 비해 발생 빈도가 낮지만, 여전히 중요한 보안 취약점 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 전자우편의 보안 강화를 위한 S/MIME(Secure/Multipurpose Internet Mail Extension)에 대한 설명으로 옳은 것은?

  1. 메시지 다이제스트를 수신자의 공개키로 암호화하여 서명한다.
  2. 메시지를 대칭키로 암호화하고 이 대칭키를 발신자의 개인키로 암호화한 후 암호화된 메시지와 함께 보냄으로써 전자우편의 기밀성을 보장한다.
  3. S/MIME를 이용하면 메시지가 항상 암호화되기 때문에 S/MIME 처리 능력이 없는 수신자는 전자우편 내용을 볼 수 없다.
  4. 국제 표준 X.509 형식의 공개키 인증서를 사용한다.
(정답률: 61%)
  • 국제 표준 X.509 형식의 공개키 인증서를 사용하는 이유는, 이를 통해 발신자의 신원을 확인하고 메시지의 무결성을 보장할 수 있기 때문입니다. 인증서는 신뢰할 수 있는 제3자 기관에서 발급되며, 발신자의 공개키와 신원 정보를 포함하고 있습니다. 이를 수신자가 검증하면 발신자의 신원을 확인하고, 메시지가 변조되지 않았는지도 확인할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 국내 정보보호관리체계(ISMS)의 관리 과정 5단계 중 위험 관리 단계의 통제항목에 해당하지 않는 것은?

  1. 위험 관리 방법 및 계획 수립
  2. 정보보호 대책 선정 및 이행 계획 수립
  3. 정보보호 대책의 효과적 구현
  4. 위험 식별 및 평가
(정답률: 63%)
  • 정보보호 대책의 효과적 구현은 위험 관리 단계에서 수립한 정보보호 대책을 실제로 이행하고, 그 효과를 평가하는 단계입니다. 따라서, 위험 관리 단계의 통제항목에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 공개키 기반 전자서명에서 메시지에 서명하지 않고 메시지의 해시값과 같은 메시지 다이제스트에 서명하는 이유는?

  1. 공개키 암호화에 따른 성능 저하를 극복하기 위한 것이다.
  2. 서명자의 공개키를 쉽게 찾을 수 있도록 하기 위한 것이다.
  3. 서명 재사용을 위한 것이다.
  4. 원본 메시지가 없어도 서명을 검증할 수 있도록 하기 위한 것이다.
(정답률: 69%)
  • 공개키 암호화는 대칭키 암호화에 비해 계산 비용이 많이 들기 때문에, 메시지에 직접 서명하는 것보다는 메시지 다이제스트에 서명하여 공개키 암호화에 따른 성능 저하를 극복하기 위한 것입니다. 이렇게 하면 원본 메시지가 없어도 서명을 검증할 수 있으며, 서명자의 공개키를 쉽게 찾을 수 있도록 합니다. 서명 재사용을 위한 것은 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 윈도우즈에서 지원하는 네트워크 관련 명령어와 주요 기능에 대한 설명으로 옳지 않은 것은?

  1. route :라우팅 테이블의 정보 확인
  2. netstat :연결 포트 등의 네트워크 상태 정보 확인
  3. tracert :네트워크 목적지까지의 경로 정보 확인
  4. nslookup :사용자 계정 정보 확인
(정답률: 82%)
  • "nslookup :사용자 계정 정보 확인"은 옳지 않은 설명입니다. nslookup은 도메인 이름에 대한 IP 주소를 조회하거나, IP 주소에 대한 도메인 이름을 조회하는데 사용되는 명령어입니다. 사용자 계정 정보와는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >