9급 국가직 공무원 정보보호론 필기 기출문제복원 (2018-04-07)

9급 국가직 공무원 정보보호론
(2018-04-07 기출문제)

목록

1. 전자우편 보안 기술이 목표로 하는 보안 특성이 아닌 것은?

  1. 익명성
  2. 기밀성
  3. 인증성
  4. 무결성
(정답률: 89%)
  • 전자우편 보안 기술은 기밀성, 인증성, 무결성을 목표로 합니다. 이는 전자우편이 비밀스러운 정보를 포함하고 있을 수 있으며, 발신자와 수신자를 확인하고 인증해야 하며, 전송된 정보가 변경되지 않았는지 확인해야 하기 때문입니다. 반면, 익명성은 보안 기술의 목표가 아닙니다. 익명성은 발신자의 신원을 감추는 것으로, 일부 상황에서는 필요하지만 전자우편 보안 기술의 목표와는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 프로그램이나 손상된 시스템에 허가되지 않는 접근을 할 수 있도록 정상적인 보안 절차를 우회하는 악성 소프트웨어는?

  1. 다운로더(downloader)
  2. 키 로거(key logger)
  3. 봇(bot)
  4. 백도어(backdoor)
(정답률: 91%)
  • 백도어는 시스템에 허가되지 않은 접근을 가능하게 하는 악성 소프트웨어로, 보안 절차를 우회하여 시스템에 접근할 수 있습니다. 다른 보기들은 특정 기능을 수행하는 악성 소프트웨어이지만, 백도어는 시스템에 대한 완전한 접근 권한을 부여하므로 가장 위험한 악성 소프트웨어 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 프로그램을 감염시킬 때마다 자신의 형태뿐만 아니라 행동 패턴까지 변화를 시도하기도 하는 유형의 바이러스는?

  1. 암호화된(encrypted) 바이러스
  2. 매크로(macro) 바이러스
  3. 스텔스(stealth) 바이러스
  4. 메타모픽(metamorphic) 바이러스
(정답률: 87%)
  • 메타모픽 바이러스는 프로그램을 감염시킬 때마다 자신의 형태뿐만 아니라 코드 구조와 행동 패턴까지 변화시키기 때문에 탐지와 제거가 어렵습니다. 이는 암호화된 바이러스와는 달리 변형된 코드를 생성하여 감염시키기 때문에 보안 소프트웨어에서 패턴 탐지를 우회할 수 있습니다. 따라서 메타모픽 바이러스는 보안 전문가들에게 큰 위협이 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 증거의 수집 및 분석을 위한 디지털 포렌식의 원칙에 대한 설명으로 옳지 않은 것은?

  1. 정당성의 원칙-증거 수집의 절차가 적법해야 한다.
  2. 연계 보관성의 원칙-획득한 증거물은 변조가 불가능한 매체에 저장해야 한다.
  3. 신속성의 원칙-휘발성 정보 수집을 위해 신속히 진행해야 한다.
  4. 재현의 원칙-동일한 조건에서 현장 검증을 실시하면 피해 당시와 동일한 결과가 나와야 한다.
(정답률: 83%)
  • 연계 보관성의 원칙은 "획득한 증거물은 그 원본과 연계 보관하여야 한다"가 옳은 설명입니다. 이는 증거물이 변조되지 않도록 보존하고, 추후 분석 및 재현을 위해 원본과의 연계 보관이 필요하다는 원칙입니다. 따라서 "획득한 증거물은 변조가 불가능한 매체에 저장해야 한다"는 설명은 옳지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 웹 애플리케이션의 대표적인 보안 위협의 하나인 인젝션 공격에 대한 대비책으로 옳지 않은 것은?

  1. 보안 프로토콜 및 암호 키 사용 여부 확인
  2. 매개변수화된 인터페이스를 제공하는 안전한 API 사용
  3. 입력 값에 대한 적극적인 유효성 검증
  4. 인터프리터에 대한 특수 문자 필터링 처리
(정답률: 64%)
  • "보안 프로토콜 및 암호 키 사용 여부 확인"은 인젝션 공격에 대비하는 대비책이 아닙니다. 이는 네트워크 통신에서 데이터를 암호화하거나 보안 프로토콜을 사용하여 데이터를 안전하게 전송하는 방법입니다. 인젝션 공격은 애플리케이션 내부에서 발생하는 보안 취약점으로, 입력 값에 대한 적극적인 유효성 검증이나 매개변수화된 인터페이스를 제공하는 안전한 API 사용, 인터프리터에 대한 특수 문자 필터링 처리 등의 방법으로 대비할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 개인정보 보호법 상의 개인정보의 수집?이용 및 수집 제한에 대한 설명으로 옳지 않은 것은?

  1. 개인정보처리자는 정보주체의 동의를 받은 경우에는 개인정보를 수집할 수 있으며 그 수집 목적의 범위에서 이용할 수 있다.
  2. 개인정보처리자는 개인정보 보호법 에 따라 개인정보를 수집하는 경우에는 그 목적에 필요한 최소한의 개인정보를 수집하여야 한다. 이 경우 최소한의 개인정보 수집이라는 입증책임은 개인정보처리자가 부담한다.
  3. 개인정보처리자는 정보주체의 동의를 받아 개인정보를 수집하는 경우 필요한 최소한의 정보 외의 개인정보 수집에는 동의하지 아니할 수 있다는 사실을 구체적으로 알리고 개인정보를 수집하여야 한다.
  4. 개인정보처리자는 정보주체가 필요한 최소한의 정보 외의 개인정보 수집에 동의하지 아니하는 경우 정보주체에게 재화 또는 서비스의 제공을 거부할 수 있다.
(정답률: 77%)
  • 정답: "개인정보처리자는 정보주체가 필요한 최소한의 정보 외의 개인정보 수집에 동의하지 아니하는 경우 정보주체에게 재화 또는 서비스의 제공을 거부할 수 있다."

    해설: 개인정보처리자는 개인정보 보호법에 따라 개인정보를 수집하는 경우에는 그 목적에 필요한 최소한의 개인정보를 수집하여야 하며, 최소한의 개인정보 수집이라는 입증책임은 개인정보처리자가 부담합니다. 따라서 정보주체가 필요한 최소한의 정보 외의 개인정보 수집에 동의하지 아니하는 경우에도 개인정보처리자는 그 정보를 수집할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. <보기 1>은 리눅스에서 일반 사용자(hello)가 ‘ls ?al’을 수행한 결과의 일부분이다. <보기 2>의 설명에서 옳은 것만을 모두 고른 것은?

  1. ㄱ, ㄴ
  2. ㄴ, ㄷ
  3. ㄱ, ㄴ, ㄷ
(정답률: 64%)
  • 보기 1은 현재 디렉토리에 있는 파일과 디렉토리를 자세히(long) 보여주는 명령어인 'ls -al'을 실행한 결과이다.

    보기 2에서 "ㄱ"은 현재 디렉토리에 있는 파일과 디렉토리의 이름, 소유자, 그룹, 권한, 크기, 생성일 등의 정보를 보여주는 것이 맞다. "ㄴ"은 현재 디렉토리에 있는 파일과 디렉토리의 숨김(hidden) 파일을 포함하여 모두 보여주는 것이 맞다.

    따라서, 정답은 "ㄱ, ㄴ"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 다음은 CC(Common Criteria)의 7가지 보증 등급 중 하나에 대한 설명이다. 시스템이 체계적으로 설계되고, 테스트되고, 재검토되도록 (methodically designed, tested and reviewed) 요구하는 것은?

  1. EAL 2
  2. EAL 3
  3. EAL 4
  4. EAL 5
(정답률: 53%)
  • EAL 4는 시스템이 체계적으로 설계되고, 테스트되고, 재검토되도록 요구하는 등급입니다. 따라서 이 등급은 시스템의 보안성을 높이기 위해 철저한 검증과정을 거치는 것을 요구합니다. EAL 2와 EAL 3는 보안성을 높이기 위한 일부 검증과정을 거치지만, EAL 4는 이보다 더 철저한 검증과정을 거칩니다. EAL 5는 EAL 4보다 더 높은 보안성을 요구하지만, 이를 위해서는 더 많은 비용과 시간이 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 다음에 설명한 Diffie-Hellman 키 교환 프로토콜의 동작 과정에서 공격자가 알지 못하도록 반드시 비밀로 유지해야 할 정보만을 모두 고른 것은?

  1. a, b
  2. p, g, a, b
  3. a, b, gab mod p
  4. p, g, a, b, gab mod p
(정답률: 68%)
  • Diffie-Hellman 키 교환 프로토콜에서 공격자가 알지 못하도록 반드시 비밀로 유지해야 할 정보는 "gab mod p" 입니다. 이 값은 두 사용자 간에 공유된 비밀 키이기 때문에 공격자가 이 값을 알게 된다면 암호화된 정보를 해독할 수 있습니다. 따라서 "a, b, gab mod p"가 정답입니다. "a, b"는 각 사용자의 비밀 값이며, "p, g, a, b"는 공개된 값입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. IEEE 802.11i에 대한 설명으로 옳지 않은 것은?

  1. 단말과 AP(Access Point) 간의 쌍별(pairwise) 키와 멀티캐스팅을 위한 그룹 키가 정의되어 있다.
  2. 전송되는 데이터를 보호하기 위해 TKIP(Temporal Key Integrity Protocol)와 CCMP(Counter Mode with Cipher Block Chaining MAC Protocol) 방식을 지원한다.
  3. 서로 다른 유무선랜 영역에 속한 단말들의 종단간(end-to-end) 보안 기법에 해당한다.
  4. 802.1X 표준에서 정의된 방법을 이용하여 무선 단말과 인증 서버 간의 상호 인증을 할 수 있다.
(정답률: 64%)
  • "서로 다른 유무선랜 영역에 속한 단말들의 종단간(end-to-end) 보안 기법에 해당한다."가 옳지 않은 설명입니다. IEEE 802.11i는 무선 LAN에서 보안을 강화하기 위한 표준으로, 단말과 AP 간의 보안 뿐만 아니라 데이터 전송 보호를 위한 TKIP와 CCMP 방식을 지원하며, 무선 단말과 인증 서버 간의 상호 인증을 위한 802.1X 표준 방법을 지원합니다. 하지만 서로 다른 유무선랜 영역에 속한 단말들의 종단간 보안 기법은 IEEE 802.11i와는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. SSL(Secure Socket Layer)에서 메시지에 대한 기밀성을 제공하기 위해 사용되는 것은?

  1. MAC(Message Authentication Code)
  2. 대칭키 암호 알고리즘
  3. 해시 함수
  4. 전자서명
(정답률: 59%)
  • SSL에서는 대칭키 암호 알고리즘을 사용하여 메시지를 암호화하고 복호화합니다. 이는 하나의 비밀키를 사용하여 메시지를 암호화하고, 동일한 비밀키를 사용하여 암호문을 복호화하기 때문에 기밀성을 제공할 수 있습니다. MAC은 메시지의 무결성을 보호하기 위해 사용되며, 해시 함수와 전자서명은 인증을 위해 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 메시지 인증에 사용되는 해시 함수의 요건으로 옳지 않은 것은?

  1. 임의 크기의 메시지에 적용될 수 있어야 한다.
  2. 해시를 생성하는 계산이 비교적 쉬워야 한다.
  3. 다양한 길이의 출력을 생성할 수 있어야 한다.
  4. 하드웨어 및 소프트웨어에 모두 실용적이어야 한다.
(정답률: 76%)
  • 다양한 길이의 출력을 생성할 수 있어야 한다는 것은, 임의 크기의 메시지에 대해 항상 고정된 길이의 출력을 생성하는 것이 아니라, 입력 메시지의 길이에 따라 다양한 길이의 출력을 생성할 수 있어야 한다는 것입니다. 이는 해시 함수의 유연성과 안전성을 보장하기 위한 요건 중 하나입니다. 예를 들어, SHA-256은 항상 256비트(32바이트)의 출력을 생성하지만, SHA-3은 224, 256, 384, 512비트 등 다양한 출력 길이를 지원합니다. 따라서 "다양한 길이의 출력을 생성할 수 있어야 한다."가 옳지 않은 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 사용자 A가 사용자 B에게 보낼 메시지 M을 공개키 기반의 전자 서명을 적용하여 메시지의 무결성을 검증하도록 하였다. A가 보낸 서명이 포함된 전송 메시지를 다음 표기법에 따라 바르게 표현한 것은?

  1. E(PUB, M)
  2. E(PRA, M)
  3. M || E(PUB, H(M))
  4. M || E(PRA, H(M))
(정답률: 73%)
  • 공개키 기반의 전자 서명은 송신자의 개인키(PR)로 메시지의 해시값을 암호화하여 메시지와 함께 전송하는 것이다. 이 때, 수신자는 송신자의 공개키(PU)로 암호화된 해시값을 복호화하여 메시지의 해시값과 비교하여 무결성을 검증한다. 따라서 정답은 "M || E(PRA, H(M))"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 대칭키 블록 암호 알고리즘의 운영 모드 중에서 한 평문 블록의 오류가 다른 평문 블록의 암호 결과에 영향을 미치는 오류 전이 (error propagation)가 발생하지 않는 모드만을 묶은 것은? (단, ECB: Electronic Code Book, CBC: Cipher Block Chaining, CFB: Cipher Feedback, OFB: Output Feedback)

  1. CFB, OFB
  2. ECB, OFB
  3. CBC, CFB
  4. ECB, CBC
(정답률: 71%)
  • ECB 모드는 각 블록이 독립적으로 암호화되기 때문에 한 평문 블록의 오류가 다른 평문 블록의 암호 결과에 영향을 미치지 않습니다. OFB 모드는 이전 암호화된 블록의 출력이 다음 블록의 암호화에 사용되기 때문에 한 평문 블록의 오류가 다른 평문 블록의 암호 결과에 영향을 미치지 않습니다. 따라서 ECB와 OFB 모드는 오류 전이가 발생하지 않아 안전한 운영 모드입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 유닉스/리눅스 시스템의 로그 파일에 기록되는 정보에 대한 설명으로 옳지 않은 것은?

  1. utmp-로그인, 로그아웃 등 현재 시스템 사용자의 계정 정보
  2. loginlog-성공한 로그인에 대한 내용
  3. pacct-시스템에 로그인한 모든 사용자가 수행한 프로그램 정보
  4. btmp-실패한 로그인 시도
(정답률: 64%)
  • loginlog은 성공한 로그인에 대한 내용이 아니라, 로그인 시도에 대한 모든 내용을 기록하는 로그 파일이기 때문에 옳지 않은 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 개인정보 보호법 상 개인정보처리자가 개인정보가 유출되었음을 알게 되었을 때에 지체 없이 해당 정보주체에게 알려야 할 사항에 해당하지 않는 것은?

  1. 유출된 개인정보의 항목
  2. 유출된 시점과 그 경위
  3. 조치 결과를 행정안전부장관 또는 대통령령으로 정하는 전문기관에 신고한 사실
  4. 정보주체에게 피해가 발생한 경우 신고 등을 접수할 수 있는 담당부서 및 연락처
(정답률: 83%)
  • 조치 결과를 행정안전부장관 또는 대통령령으로 정하는 전문기관에 신고한 사실은 개인정보 보호법에서 개인정보 유출 사고 대응을 위해 의무적으로 수행해야 하는 절차 중 하나입니다. 이를 통해 전문기관에서는 유출된 개인정보의 특성과 심각성을 평가하고, 추가적인 대응 조치를 취할 수 있습니다. 따라서 개인정보처리자가 해당 사항을 누락하면 법적 책임을 지게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 인증서를 발행하는 인증기관, 인증서를 보관하고 있는 저장소, 공개키를 등록하거나 등록된 키를 다운받는 사용자로 구성되는 PKI(Public Key Infrastructure)에 대한 설명으로 옳지 않은 것은?

  1. 인증기관이 사용자의 키 쌍을 생성할 경우, 인증기관은 사용자의 개인키를 사용자에게 안전하게 보내는 일을 할 필요가 있다.
  2. 사용자의 공개키에 대해 인증기관이 전자서명을 해서 인증서를 생성한다.
  3. 사용자의 인증서 폐기 요청에 대하여 인증기관은 해당 인증서를 저장소에서 삭제함으로써 인증서의 폐기 처리를 완료한다.
  4. 한 인증기관의 공개키를 다른 인증기관이 검증하는 일이 발생할 수 있다.
(정답률: 60%)
  • "인증기관이 사용자의 키 쌍을 생성할 경우, 인증기관은 사용자의 개인키를 사용자에게 안전하게 보내는 일을 할 필요가 있다."가 옳지 않은 것입니다. 인증기관은 사용자의 개인키를 생성하지 않으며, 사용자가 직접 생성한 개인키를 안전하게 보관하도록 권장합니다.

    사용자의 인증서 폐기 요청에 대해서는 해당 인증서를 저장소에서 삭제함으로써 인증서의 폐기 처리를 완료합니다. 이는 인증서의 유효성을 보장하기 위한 조치입니다.

    한 인증기관의 공개키를 다른 인증기관이 검증하는 일이 발생할 수 있습니다. 이는 상호 인증기관 간의 신뢰 관계를 구축하기 위한 과정입니다.

    사용자의 공개키에 대해 인증기관이 전자서명을 해서 인증서를 생성하는 것은 PKI의 기본 원칙 중 하나입니다. 이를 통해 인증서의 진위성과 무결성을 보장할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 암호학적으로 안전한 의사(pseudo) 난수 생성기에 대한 설명으로 옳은 것은?

  1. 생성된 수열의 비트는 정규분포를 따라야 한다.
  2. 생성된 수열의 어느 부분 수열도 다른 부분 수열로부터 추정될 수 없어야 한다.
  3. 시드(seed)라고 불리는 입력 값은 외부에 알려져도 무방하다.
  4. 비결정적(non-deterministic) 알고리즘을 사용하여 재현 불가능한 수열을 생성해야 한다.
(정답률: 65%)
  • 생성된 수열의 어느 부분 수열도 다른 부분 수열로부터 추정될 수 없어야 한다는 것은, 예를 들어 수열의 일부를 알고 있다고 해도 그 다음에 나올 수는 예측할 수 없어야 한다는 것을 의미합니다. 이는 암호학적으로 안전한 의사(pseudo) 난수 생성기의 필수적인 조건 중 하나입니다. 이 조건이 충족되지 않으면, 악의적인 공격자가 수열의 일부를 알고 있다면 나머지 수열을 예측하여 암호를 해독할 수 있기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 사용자 워크스테이션의 클라이언트, 인증서버(AS), 티켓발행서버(TGS), 응용서버로 구성되는 Kerberos에 대한 설명으로 옳은 것은? (단, Kerberos 버전 4를 기준으로 한다)

  1. 클라이언트는 AS에게 사용자의 ID와 패스워드를 평문으로 보내어 인증을 요청한다.
  2. AS는 클라이언트가 TGS에 접속하는 데 필요한 세션키와 TGS에 제시할 티켓을 암호화하여 반송한다.
  3. 클라이언트가 응용서버에 접속하기 전에 TGS를 통해 발급 받은 티켓은 재사용될 수 없다.
  4. 클라이언트가 응용서버에게 제시할 티켓은 AS와 응용서버의 공유 비밀키로 암호화되어 있다.
(정답률: 55%)
  • AS는 클라이언트가 TGS에 접속하는 데 필요한 세션키와 TGS에 제시할 티켓을 암호화하여 반송하는 이유는, 클라이언트와 TGS 간의 통신에서 중간자 공격을 방지하기 위해서입니다. AS가 세션키와 티켓을 암호화하여 반송하면, 중간에 누군가가 이를 가로채더라도 복호화할 수 없기 때문에 안전하게 통신할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 생체 인식 시스템은 저장되어 있는 개인의 물리적 특성을 나타내는 생체 정보 집합과 입력된 생체 정보를 비교하여 일치 정도를 판단한다. 다음 그림은 사용자 본인의 생체 정보 분포와 공격자를 포함한 타인의 생체 정보 분포, 그리고 본인 여부를 판정하기 위한 한계치를 나타낸 것이다. 그림 및 생체 인식 응용에 대한 설명으로 옳은 것만을 고른 것은?

  1. ㄱ, ㄷ
  2. ㄱ, ㄹ
  3. ㄴ, ㄷ
  4. ㄴ, ㄹ
(정답률: 62%)
  • 정답은 "ㄱ, ㄷ"입니다.

    - 생체 인식 시스템은 저장된 개인의 생체 정보와 입력된 생체 정보를 비교하여 일치 정도를 판단합니다.
    - 그림에서 본인의 생체 정보 분포와 타인의 생체 정보 분포가 나타나 있습니다.
    - 한계치는 일치 정도를 판단하는 기준값으로, 한계치 이상의 일치가 있을 경우 본인으로 인식합니다.
    - 그림에서 본인의 생체 정보 분포와 타인의 생체 정보 분포가 겹치는 부분이 있습니다. 이 부분에서는 일치 정도가 낮아서 한계치 이하일 가능성이 높습니다.
    - 따라서, 이 부분에서는 본인 여부를 판정하기 어렵다는 것이 옳은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >