9급 국가직 공무원 정보보호론 필기 기출문제복원 (2017-04-08)

9급 국가직 공무원 정보보호론
(2017-04-08 기출문제)

목록

1. 컴퓨터 시스템 및 네트워크 자산에 대한 위협 중에서 기밀성 침해에 해당하는 것은?

  1. 장비가 불능 상태가 되어 서비스가 제공되지 않음
  2. 통계적 방법으로 데이터 내용이 분석됨
  3. 새로운 파일이 허위로 만들어짐
  4. 메시지가 재정렬됨
(정답률: 85%)
  • "통계적 방법으로 데이터 내용이 분석됨"은 기밀성 침해에 해당하는 이유는 해당 데이터의 내용이 외부에 노출되어 비밀이 유출될 가능성이 있기 때문입니다. 통계적 방법으로 데이터 내용을 분석하면 해당 데이터에 대한 정보를 얻을 수 있으며, 이는 해당 데이터의 기밀성을 침해하는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 공개키기반구조(PKI)에서 관리나 보안상의 문제로 폐기된 인증서들의 목록은?

  1. Online Certificate Status Protocol
  2. Secure Socket Layer
  3. Certificate Revocation List
  4. Certification Authority
(정답률: 97%)
  • PKI에서는 인증서의 유효성을 검증하기 위해 인증서 발급 기관이 발급한 인증서 목록을 확인합니다. 하지만 발급 후에도 인증서가 유효하지 않게 되는 경우가 있습니다. 이때, 해당 인증서를 폐기하고 목록에 등록하여 유효하지 않은 인증서로 인식하도록 하는데, 이를 Certificate Revocation List(CRL)이라고 합니다. 따라서, 폐기된 인증서들의 목록을 관리하기 위해 CRL을 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. AES 알고리즘의 블록크기와 키길이에 대한 설명으로 옳은 것은?

  1. 블록크기는 64비트이고 키길이는 56비트이다.
  2. 블록크기는 128비트이고 키길이는 56비트이다.
  3. 블록크기는 64비트이고 키길이는 128/192/256비트이다.
  4. 블록크기는 128비트이고 키길이는 128/192/256비트이다.
(정답률: 90%)
  • AES 알고리즘은 블록암호이며, 블록크기는 128비트입니다. 또한, AES 알고리즘은 대칭키 암호화 방식을 사용하며, 키길이는 128비트, 192비트, 256비트 중 하나를 선택하여 사용할 수 있습니다. 따라서 "블록크기는 128비트이고 키길이는 128/192/256비트이다."가 옳은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 우리나라 국가 표준으로 지정되었으며 경량 환경 및 하드웨어 구현에서의 효율성 향상을 위해 개발된 128비트 블록암호 알고리즘은?

  1. IDEA
  2. 3DES
  3. HMAC
  4. ARIA
(정답률: 88%)
  • 128비트 블록암호 알고리즘 중에서 우리나라 국가 표준으로 지정된 것은 ARIA이다. 또한 ARIA는 경량 환경 및 하드웨어 구현에서의 효율성 향상을 위해 개발되었다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. ‘정보시스템과 네트워크의 보호를 위한 OECD 가이드라인’ (2002)에서 제시한 원리(principle) 중 “참여자들은 정보시스템과 네트워크 보안의 필요성과 그 안전성을 향상하기 위하여 할 수 있는 사항을 알고 있어야 한다.”에 해당하는 것은?

  1. 인식(Awareness)
  2. 책임(Responsibility)
  3. 윤리(Ethics)
  4. 재평가(Reassessment)
(정답률: 86%)
  • 이 원리는 참여자들이 정보시스템과 네트워크 보안에 대한 인식을 가지고 있어야 한다는 것을 말합니다. 따라서 정답은 "인식(Awareness)"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 상 정보통신 서비스 제공자등이 이용자 개인정보의 국외 이전을 위한 동의 절차에서 이용자에게 고지해야 할 사항에 해당하지 않는 것은?

  1. 이전되는 개인정보 항목
  2. 개인정보가 이전되는 국가, 이전일시 및 이전방법
  3. 개인정보를 이전받는 자의 개인정보 이용 목적 및 보유ㆍ이용 기간
  4. 개인정보를 이전하는 자의 성명(법인인 경우는 명칭 및 정보 관리책임자의 연락처)
(정답률: 79%)
  • 개인정보를 이전하는 자의 성명(법인인 경우는 명칭 및 정보 관리책임자의 연락처)는 이전되는 개인정보의 보호와 이용자의 권리 보호를 위해 고지해야 하는 사항 중 하나입니다. 개인정보를 이전받는 자의 신뢰성과 책임성을 확인할 수 있으며, 이용자가 문의나 불만을 제기할 때 연락처를 통해 신속하게 대응할 수 있도록 하기 위함입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. IPSec에서 두 컴퓨터 간의 보안 연결 설정을 위해 사용되는 것은?

  1. Authentication Header
  2. Encapsulating Security Payload
  3. Internet Key Exchange
  4. Extensible Authentication Protocol
(정답률: 64%)
  • IPSec에서 두 컴퓨터 간의 보안 연결 설정을 위해 사용되는 것은 "Internet Key Exchange"입니다. 이는 IPSec에서 사용되는 암호화 키를 교환하고 인증하는 프로토콜입니다. 따라서 IPSec에서 보안 연결을 설정하기 위해서는 먼저 인터넷 키 교환을 통해 암호화 키를 교환하고 인증해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 다음 설명에 해당하는 것은?

  1. Web Shell
  2. Ransomware
  3. Honeypot
  4. Stuxnet
(정답률: 98%)
  • 이미지에서 보이는 메시지 "Your personal files are encrypted"은 Ransomware의 특징 중 하나입니다. Ransomware는 사용자의 파일을 암호화하고 복원을 위해 금전적 보상을 요구하는 악성 소프트웨어입니다. 따라서, 정답은 "Ransomware"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 개인정보 보호법 시행령 상 개인정보처리자가 하여야 하는 안전성 확보 조치에 해당하지 않는 것은?

  1. 개인정보의 안전한 처리를 위한 내부 관리계획의 수립ㆍ시행
  2. 개인정보가 정보주체의 요구를 받아 삭제되더라도 이를 복구 또는 재생할 수 있는 내부 방안 마련
  3. 개인정보를 안전하게 저장ㆍ전송할 수 있는 암호화 기술의 적용 또는 이에 상응하는 조치
  4. 개인정보 침해사고 발생에 대응하기 위한 접속기록의 보관 및 위조ㆍ변조 방지를 위한 조치
(정답률: 91%)
  • 정답: 개인정보가 정보주체의 요구를 받아 삭제되더라도 이를 복구 또는 재생할 수 있는 내부 방안 마련

    해당 조치는 개인정보의 안전한 처리를 위한 것이 아니라, 개인정보 보호를 위반하는 조치이기 때문입니다. 개인정보는 정보주체의 요구에 따라 삭제되어야 하며, 삭제된 정보를 복구 또는 재생할 수 있는 내부 방안을 마련하는 것은 개인정보 보호를 위반하는 것입니다. 따라서 이 조치는 개인정보 보호법 시행령 상 개인정보처리자가 하여야 하는 안전성 확보 조치에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 공개키 암호시스템에 대한 설명 중 ㉠∼㉢에 들어갈 말로 옳게 짝지어진 것은? (순서대로 ㉠, ㉡, ㉢)

  1. ElGamal 암호시스템, DSS, RSA 암호시스템
  2. Knapsack 암호시스템, ECC, RSA 암호시스템
  3. Knapsack 암호시스템, DSS, Rabin 암호시스템
  4. ElGamal 암호시스템, ECC, Rabin 암호시스템
(정답률: 77%)
  • ㉠ ElGamal 암호시스템은 대칭키 암호시스템과 달리 공개키 암호시스템으로, Diffie-Hellman 키 교환 알고리즘을 기반으로 하고 있습니다.
    ㉡ ECC는 타원곡선 암호화(Elliptic Curve Cryptography)의 약자로, RSA와 같은 대표적인 공개키 암호시스템보다 더 짧은 키 길이로도 같은 수준의 보안성을 제공합니다.
    ㉢ Rabin 암호시스템은 RSA와 유사한 알고리즘을 사용하지만, RSA보다 더 빠른 속도와 더 강한 보안성을 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 가상사설망에서 사용되는 프로토콜이 아닌 것은?

  1. L2F
  2. PPTP
  3. TFTP
  4. L2TP
(정답률: 81%)
  • TFTP는 파일 전송 프로토콜로, 가상사설망에서는 사용되지 않는다. L2F, PPTP, L2TP는 모두 가상사설망에서 사용되는 프로토콜이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 메모리 영역에 비정상적인 데이터나 비트를 채워 시스템의 정상적인 동작을 방해하는 공격 방식은?

  1. Spoofing
  2. Buffer overflow
  3. Sniffing
  4. Scanning
(정답률: 98%)
  • Buffer overflow는 메모리 공간을 초과하여 데이터를 쓰거나 읽는 공격으로, 비정상적인 데이터나 비트를 채워 시스템의 정상적인 동작을 방해하는 공격 방식입니다. 따라서 이 문제에 대한 답은 Buffer overflow입니다. Spoofing은 위조, Sniffing은 패킷 가로채기, Scanning은 포트 스캔과 같은 공격 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 시스템과 관련한 보안기능 중 적절한 권한을 가진 사용자를 식별하기 위한 인증 관리로 옳은 것은?

  1. 세션 관리
  2. 로그 관리
  3. 취약점 관리
  4. 계정 관리
(정답률: 85%)
  • 인증 관리는 사용자가 시스템에 접근할 때 적절한 권한을 가진 사용자인지 확인하는 과정을 말합니다. 이를 위해 사용자의 아이디와 비밀번호를 검증하고, 필요에 따라 추가적인 인증 수단을 사용할 수도 있습니다. 이러한 인증 정보를 관리하는 것이 계정 관리입니다. 따라서, 정답은 "계정 관리"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 무선랜을 보호하기 위한 기술이 아닌 것은?

  1. WiFi Protected Access Enterprise
  2. WiFi Rogue Access Points
  3. WiFi Protected Access
  4. Wired Equivalent Privacy
(정답률: 73%)
  • "WiFi Rogue Access Points"는 무선랜을 보호하기 위한 기술이 아니라, 오히려 무단으로 설치된 악성 액세스 포인트를 탐지하고 차단하는 보안 기술입니다. 다른 보기들은 무선랜 보호를 위한 기술들로, "WiFi Protected Access Enterprise"는 기업용 무선랜에서 사용되는 강력한 암호화 방식, "WiFi Protected Access"는 개인용 무선랜에서 사용되는 암호화 방식, "Wired Equivalent Privacy"는 무선랜에서 데이터를 암호화하는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 다음 정보통신 관계 법률의 목적에 대한 설명으로 옳지 않은 것은?

  1. [정보통신기반 보호법] 은 전자적 침해행위에 대비하여 주요정보통신기반시설의 보호에 관한 대책을 수립ㆍ시행함 으로써 동 시설을 안정적으로 운영하도록 하여 국가의 안전과 국민 생활의 안정을 보장하는 것을 목적으로 한다.
  2. [전자서명법] 은 전자문서의 안전성과 신뢰성을 확보하고 그 이용을 활성화하기 위하여 전자서명에 관한 기본적인 사항을 정함으로써 국가사회의 정보화를 촉진하고 국민생활의 편익을 증진함을 목적으로 한다.
  3. [통신비밀보호법] 은 통신 및 대화의 비밀과 자유에 대한 제한은 그 대상을 한정하고 엄격한 법적절차를 거치도록 함으로써 통신비밀을 보호하고 통신의 자유를 신장함을 목적으로 한다.
  4. [정보통신산업 진흥법] 은 정보통신망의 이용을 촉진하고 정보통신서비스를 이용하는 자의 개인정보를 보호함과 아울러 정보통신망을 건전하고 안전하게 이용할 수 있는 환경을 조성하여 국민생활의 향상과 공공복리의 증진에 이바지함을 목적으로 한다.
(정답률: 59%)
  • "[정보통신산업 진흥법] 은 정보통신망의 이용을 촉진하고 정보통신서비스를 이용하는 자의 개인정보를 보호함과 아울러 정보통신망을 건전하고 안전하게 이용할 수 있는 환경을 조성하여 국민생활의 향상과 공공복리의 증진에 이바지함을 목적으로 한다." 이 목적 설명은 옳다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 위험분석 및 평가방법론 중 성격이 다른 것은?

  1. 확률 분포법
  2. 시나리오법
  3. 순위결정법
  4. 델파이법
(정답률: 71%)
  • 확률 분포법은 과거의 데이터를 기반으로 확률 분포를 추정하고, 이를 바탕으로 미래의 발생 가능성을 예측하는 방법론입니다. 다른 방법론들은 전문가의 주관적인 의견이나 시나리오를 기반으로 위험을 평가하는 것에 비해, 확률 분포법은 보다 객관적이고 정량적인 방법론입니다. 따라서 성격이 다른 것으로 분류됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 보안 침해 사고에 대한 설명으로 옳은 것은?

  1. 크라임웨어는 온라인상에서 해당 소프트웨어를 실행하는 사용자가 알지 못하게 불법적인 행동 및 동작을 하도록 만들어진 프로그램을 말한다.
  2. 스니핑은 적극적 공격으로 백도어 등의 프로그램을 사용하여 네트워크상의 남의 패킷 정보를 도청하는 해킹 유형의 하나이다.
  3. 파밍은 정상적으로 사용자들이 접속하는 도메인 이름과 철자가 유사한 도메인 이름을 사용하여 위장 홈페이지를 만든 뒤 사용자로 하여금 위장된 사이트로 접속하도록 한 후 개인 정보를 빼내는 공격 기법이다.
  4. 피싱은 해당 사이트가 공식적으로 운영하고 있던 도메인 자체를 탈취하는 공격 기법이다.
(정답률: 64%)
  • 크라임웨어는 사용자가 실행하는 소프트웨어 안에서 알지 못하게 불법적인 행동을 하도록 만들어진 프로그램을 말합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 다음 설명에 해당하는 것은?

  1. Whitebox
  2. Sandbox
  3. Middlebox
  4. Bluebox
(정답률: 88%)
  • 해당 그림은 악성코드 분석 환경을 구성하는 보안 기술 중 하나인 샌드박스(Sandbox)를 나타냅니다. 샌드박스는 악성코드를 실행하기 전에 격리된 환경에서 실행시켜 분석하고, 악성코드의 동작을 추적하며, 그 결과를 분석하여 보안 위협을 탐지하는 기술입니다. 따라서, 해당 그림은 샌드박스를 나타내고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 각 주체가 각 객체에 접근할 때마다 관리자에 의해 사전에 규정된 규칙과 비교하여 그 규칙을 만족하는 주체에게만 접근 권한을 부여하는 기법은?

  1. Mandatory Access Control
  2. Discretionary Access Control
  3. Role Based Access Control
  4. Reference Monitor
(정답률: 64%)
  • 각 주체가 각 객체에 접근할 때마다 사전에 규정된 규칙과 비교하여 그 규칙을 만족하는 주체에게만 접근 권한을 부여하는 기법은 "Mandatory Access Control"입니다. 이는 주체의 권한이나 역할에 따라 접근 권한을 부여하는 것이 아니라, 시스템 전체적으로 관리자가 사전에 설정한 규칙에 따라 접근 권한을 부여하기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 임의로 발생시킨 데이터를 프로그램의 입력으로 사용하여 소프트웨어의 안전성 및 취약성 등을 검사하는 방법은?

  1. Reverse Engineering
  2. Canonicalization
  3. Fuzzing
  4. Software Prototyping
(정답률: 73%)
  • 임의로 발생시킨 데이터를 입력으로 사용하여 소프트웨어의 안전성 및 취약성 등을 검사하는 방법은 Fuzzing입니다. Fuzzing은 입력값을 무작위로 생성하여 소프트웨어에 주입하고, 이를 통해 예기치 않은 동작이나 오류를 발견하는 기법입니다. 이는 소프트웨어의 취약점을 찾아내는 데에 유용하며, 보안 취약점을 검사하는 데에도 활용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >