9급 국가직 공무원 정보보호론 필기 기출문제복원 (2021-04-17)

9급 국가직 공무원 정보보호론
(2021-04-17 기출문제)

목록

1. 겉으로는 유용한 프로그램으로 보이지만 사용자가 의도하지 않은 악성 루틴이 숨어 있어서 사용자가 실행시키면 동작하는 악성 소프트웨어는?

  1. 키로거
  2. 트로이목마
  3. 애드웨어
  4. 랜섬웨어
(정답률: 88%)
  • 트로이목마는 사용자가 의도하지 않은 악성 루틴이 숨어 있는 프로그램으로, 겉으로는 유용한 프로그램으로 보이지만 실행시키면 악성 소프트웨어가 동작합니다. 이와 달리 키로거는 사용자의 키보드 입력을 모니터링하는 악성 소프트웨어, 애드웨어는 광고를 노출시키는 악성 소프트웨어, 랜섬웨어는 파일을 암호화하여 금전적 이득을 추구하는 악성 소프트웨어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 능동적 공격에 해당하는 것만을 모두 고르면?

  1. ㄱ, ㄷ
  2. ㄴ, ㄷ
  3. ㄴ, ㄹ
  4. ㄷ, ㄹ
(정답률: 85%)
  • 이미지에서 보이는 공격들은 모두 수비자의 위치를 공격하는 것이 아니라, 공격자가 직접 공격을 가해 상대방의 위치를 변경시키는 것이므로, 이는 능동적 공격에 해당합니다. 따라서 "ㄴ, ㄹ"이 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 분산 서비스 거부(DDoS) 공격에 대한 설명으로 옳지 않은 것은?

  1. 하나의 공격 지점에서 대규모 공격 패킷을 발생시켜서 여러 사이트를 동시에 공격하는 방법이다.
  2. 가용성에 대한 공격이다.
  3. 봇넷이 주로 활용된다.
  4. 네트워크 대역폭이나 컴퓨터 시스템 자원을 공격 대상으로 한다.
(정답률: 84%)
  • 모든 보기가 옳은 설명이지만, "하나의 공격 지점에서 대규모 공격 패킷을 발생시켜서 여러 사이트를 동시에 공격하는 방법이다."가 옳지 않은 설명입니다. DDoS 공격은 여러 대의 컴퓨터나 장치를 이용하여 대상 시스템에 대량의 트래픽을 보내는 것이며, 이를 위해 봇넷이 주로 활용됩니다. 따라서 "하나의 공격 지점"이라는 표현은 옳지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 부인방지 서비스를 제공하기 위한 전자서명에 대한 설명으로 옳지 않은 것은?

  1. 서명할 문서에 의존하는 비트 패턴이어야 한다.
  2. 다른 문서에 사용된 서명을 재사용하는 것이 불가능해야 한다.
  3. 전송자(서명자)와 수신자(검증자)가 공유한 비밀 정보를 이용하여 서명하여야 한다.
  4. 서명한 문서의 내용을 임의로 변조하는 것이 불가능해야 한다.
(정답률: 58%)
  • 전송자와 수신자가 공유한 비밀 정보를 이용하여 서명하는 것은 옳은 설명입니다. 이는 서명자의 신원을 확인하고, 문서의 무결성을 보장하기 위해 필요한 과정입니다. 하지만 다른 보기들도 모두 옳은 설명입니다. 서명할 문서에 의존하는 비트 패턴이어야 하고, 다른 문서에 사용된 서명을 재사용하는 것이 불가능해야 하며, 서명한 문서의 내용을 임의로 변조하는 것이 불가능해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 다음은 IT 보안 관리를 위한 국제 표준(ISO/IEC 13335)의 위험 분석 방법에 대한 설명이다. ㉠~㉢에 들어갈 용어를 바르게 연결한 것은?

(정답률: 63%)
  • 위험 분석 방법 중 하나인 "정성적 위험 분석"은 위험의 가능성과 영향을 주관적인 판단으로 평가하는 방법이다. 따라서 이 방법은 주관적인 판단에 따라 결과가 달라질 수 있으며, 객관적인 기준이 부족하다는 단점이 있다. 반면에 "정량적 위험 분석"은 수치적인 기준을 사용하여 위험을 평가하는 방법으로, 보다 객관적이고 정확한 결과를 얻을 수 있다는 장점이 있다. 따라서 국제 표준에서는 정량적 위험 분석을 권장하고 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 다음에서 설명하는 크로스사이트 스크립팅(XSS) 공격의 유형은?

  1. 세컨드 오더 XSS
  2. DOM 기반 XSS
  3. 저장 XSS
  4. 반사 XSS
(정답률: 63%)
  • 이 유형의 XSS 공격은 사용자가 입력한 데이터를 서버에서 받아서 그대로 출력할 때 발생합니다. 이 때, 공격자가 입력한 악성 스크립트가 서버에서 그대로 출력되면서 사용자의 브라우저에서 실행됩니다. 이 공격은 반사되어 돌아오는 데이터를 이용하기 때문에 "반사 XSS"라고 부릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. SHA 알고리즘에서 사용하는 블록 크기와 출력되는 해시의 길이를 바르게 연결한 것은?

(정답률: 67%)
  • SHA 알고리즘에서 사용하는 블록 크기는 512비트이고, 출력되는 해시의 길이는 256비트이다. 따라서 블록 크기와 해시의 길이를 바르게 연결한 것은 "512-256"이므로 정답은 ②이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 데이터베이스 접근 권한 관리를 위한 DCL(Data Control Language)에 속하는 명령으로 그 설명이 옳은 것은?

  1. GRANT : 사용자가 테이블이나 뷰의 내용을 읽고 선택한다.
  2. REVOKE : 이미 부여된 데이터베이스 객체의 권한을 취소한다.
  3. DROP : 데이터베이스 객체를 삭제한다.
  4. DENY : 기존 데이터베이스 객체를 다시 정의한다.
(정답률: 72%)
  • REVOKE는 이미 부여된 데이터베이스 객체의 권한을 취소하는 명령입니다. 즉, GRANT로 부여된 권한을 취소할 때 사용합니다. 예를 들어, 특정 사용자에게 테이블에 대한 SELECT 권한을 부여했지만 이제는 그 권한을 취소하고 싶을 때 REVOKE를 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 타원곡선 암호시스템(ECC)은 타원곡선 이산대수의 어려움을 이용한다. 그림과 같이 실수 위에 정의된 타원곡선과 타원곡선 상의 두 점 P와 R이 주어진 경우, R = kP를 만족하는 정수 k의 값은? (단, 점선은 타원곡선의 접선, 점을 연결하는 직선 또는 수직선을 나타낸다)

  1. 2
  2. 3
  3. 4
  4. 5
(정답률: 53%)
  • R = kP를 만족하는 k는 P와 R을 지나는 직선의 기울기와 타원곡선의 접선의 기울기를 이용하여 구할 수 있다. 이 때, P와 R이 같은 경우를 제외하면 직선의 기울기는 다르므로 k도 다르다. 따라서, R = kP를 만족하는 k의 값은 유일하게 결정된다. 그림에서 P와 R을 지나는 직선의 기울기는 -1/3이고, 타원곡선의 접선의 기울기는 -4/3이다. 이를 이용하여 k를 구하면 k = 4이므로 정답은 4이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 「개인정보 보호법」상 가명정보의 처리에 관한 특례에 대한 사항으로 옳지 않은 것은?

  1. 개인정보처리자는 통계작성, 과학적 연구, 공익적 기록보존 등을 위하여 정보주체의 동의 없이 가명정보를 처리할 수 있다.
  2. 개인정보처리자는 가명정보를 처리하는 과정에서 특정 개인을 알아볼 수 있는 정보가 생성된 경우에는 내부적으로 해당 정보를 처리 보관하되, 제3자에게 제공해서는 아니 된다.
  3. 개인정보처리자는 가명정보를 처리하고자 하는 경우에는 가명정보의 처리 목적, 제3자 제공 시 제공받는 자 등 가명정보의 처리 내용을 관리하기 위하여 대통령령으로 정하는 사항에 대한 관련 기록을 작성하여 보관하여야 한다.
  4. 통계작성, 과학적 연구, 공익적 기록보존 등을 위한 서로 다른 개인정보처리자 간의 가명정보의 결합은 개인정보 보호위원회 또는 관계 중앙행정기관의 장이 지정하는 전문기관이 수행한다.
(정답률: 45%)
  • 정답은 "개인정보처리자는 가명정보를 처리하는 과정에서 특정 개인을 알아볼 수 있는 정보가 생성된 경우에는 내부적으로 해당 정보를 처리 보관하되, 제3자에게 제공해서는 아니 된다."가 아닌 "통계작성, 과학적 연구, 공익적 기록보존 등을 위한 서로 다른 개인정보처리자 간의 가명정보의 결합은 개인정보 보호위원회 또는 관계 중앙행정기관의 장이 지정하는 전문기관이 수행한다."입니다.

    가명정보 처리 시 특정 개인을 알아볼 수 있는 정보가 생성된 경우에는 해당 정보를 내부적으로 처리 보관하되, 제3자에게 제공해서는 안 됩니다. 이는 개인정보 보호법에서 가명정보 처리에 대한 특례로 규정되어 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 시스템 내 하드웨어의 구동, 서비스의 동작, 에러 등의 다양한 이벤트를 선택ㆍ수집하여 로그로 저장하고 이를 다른 시스템에 전송할 수 있도록 해 주는 유닉스의 범용 로깅 메커니즘은?

  1. utmp
  2. syslog
  3. history
  4. pacct
(정답률: 74%)
  • syslog은 유닉스 시스템에서 하드웨어 구동, 서비스 동작, 에러 등의 이벤트를 선택적으로 수집하여 로그로 저장하고 다른 시스템에 전송할 수 있는 범용 로깅 메커니즘이기 때문입니다. utmp는 로그인과 로그아웃 정보를 저장하는 파일, history는 사용자의 쉘 명령어 이력을 저장하는 파일, pacct는 프로세스의 CPU 사용량 등을 저장하는 파일입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 공개키 암호시스템에 대한 설명으로 옳은 것만을 모두 고르면?

  1. ㄱ, ㄴ
  2. ㄱ, ㄹ
  3. ㄴ, ㄷ
  4. ㄷ, ㄹ
(정답률: 75%)
  • ㄱ. 공개키 암호시스템은 암호화와 복호화에 사용되는 키가 서로 다른 암호화 방식입니다. 이는 대칭키 암호시스템과는 달리 키를 교환할 필요가 없으므로 보안성이 높습니다.
    ㄴ. 공개키 암호시스템에서는 공개키와 개인키가 쌍으로 사용됩니다. 공개키는 모두에게 공개되어 있으며, 개인키는 해당 사용자만이 가지고 있습니다. 이를 이용하여 안전하게 암호화와 복호화를 수행할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 이메일의 보안을 강화하기 위한 기술이 아닌 것은?

  1. IMAP
  2. S/MIME
  3. PEM
  4. PGP
(정답률: 60%)
  • IMAP은 이메일 서버와 클라이언트 간의 통신 프로토콜로, 이메일의 보안을 강화하는 기술이 아닙니다. IMAP은 이메일을 서버에서 직접 관리하고 클라이언트에서는 이메일을 읽기만 할 수 있도록 하는 기능을 제공합니다. 반면 S/MIME, PEM, PGP는 이메일의 암호화와 인증을 위한 기술로, 이메일의 보안을 강화하는 데 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 국제 정보보호 표준(ISO 27001:2013 Annex)은 14개 통제 영역에 대하여 114개 통제 항목을 정의하고 있다. 통제 영역의 하나인 물리적 및 환경적 보안에 속하는 통제 항목에 대한 설명에 해당하지 않는 것은?

  1. 보안 구역은 인가된 인력만의 접근을 보장하기 위하여 적절한 출입 통제로 보호한다.
  2. 자연 재해, 악의적인 공격 또는 사고에 대비한 물리적 보호를 설계하고 적용한다.
  3. 데이터를 전송하거나 정보 서비스를 지원하는 전력 및 통신 배선을 도청, 간섭, 파손으로부터 보호한다.
  4. 정보보호에 영향을 주는 조직, 업무 프로세스, 정보 처리 시설, 시스템의 변경을 통제한다.
(정답률: 68%)
  • "보안 구역은 인가된 인력만의 접근을 보장하기 위하여 적절한 출입 통제로 보호한다."에 해당하지 않는다.

    이유: 보안 구역은 물리적 보안을 강화하기 위해 특정 구역에 대한 출입을 제한하고, 인가된 인력만이 출입할 수 있도록 하는 것을 말한다. 이는 출입 통제와 관련된 내용이며, 물리적 및 환경적 보안에 속하는 통제 항목 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 대칭키 암호시스템에 대한 암호 분석 방법과 암호 분석가에게 필수적으로 제공되는 모든 정보를 연결한 것으로 옳지 않은 것은?

  1. 암호단독(ciphertext only) 공격-암호 알고리즘, 해독할 암호문
  2. 기지 평문(known plaintext) 공격-암호 알고리즘, 해독할 암호문, 임의의 평문
  3. 선택 평문(chosen plaintext) 공격-암호 알고리즘, 해독할 암호문, 암호 분석가에 의해 선택된 평문과 해독할 암호문에 사용된 키로 생성한 해당 암호문
  4. 선택 암호문(chosen ciphertext) 공격-암호 알고리즘, 해독할 암호문, 암호 분석가에 의해 선택된 암호문과 해독할 암호문에 사용된 키로 복호화한 해당 평문
(정답률: 51%)
  • 기지 평문(known plaintext) 공격에서는 암호 알고리즘과 해독할 암호문, 그리고 임의의 평문이 필요합니다. 이는 암호 분석가가 이미 알고 있는 평문과 그에 해당하는 암호문을 이용하여 암호화에 사용된 키를 추측하는 공격 방법입니다. 따라서 "암호 알고리즘, 해독할 암호문"만으로는 기지 평문 공격을 수행할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. IPv4 패킷에 대하여 터널 모드의 IPSec AH(Authentication Header) 프로토콜을 적용하여 산출된 인증 헤더가 들어갈 위치로 옳은 것은?

(정답률: 71%)
  • 정답은 "ㄴ"입니다. AH 프로토콜은 IP 헤더와 데이터를 포함한 전체 패킷을 인증하기 때문에 IP 헤더와 데이터를 포함한 전체 패킷이 인증 헤더가 들어갈 위치로 이동합니다. 따라서, 올바른 위치는 IP 헤더와 데이터 사이입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 정보보호 관련 법률과 소관 행정기관을 잘못 짝 지은 것은?

  1. 「전자정부법」-행정안전부
  2. 「신용정보의 이용 및 보호에 관한 법률」-금융위원회
  3. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」-개인정보보호위원회
  4. 「정보통신기반 보호법」-과학기술정보통신부
(정답률: 58%)
  • 정보통신망 이용촉진 및 정보보호 등에 관한 법률은 개인정보보호와 관련된 법률이기 때문에 개인정보보호위원회와 짝지어져야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 침입탐지시스템의 비정상(anomaly) 탐지 기법에 대한 설명으로 옳지 않은 것은?

  1. 상대적으로 급격한 변화나 발생 확률이 낮은 행위를 탐지한다.
  2. 정상 행위를 예측하기 어렵고 오탐률이 높지만 알려지지 않은 공격에도 대응할 수 있다.
  3. 수집된 다양한 정보로부터 생성한 프로파일이나 통계적 임계치를 이용한다.
  4. 상태전이 분석과 패턴 매칭 방식이 주로 사용된다.
(정답률: 54%)
  • 정답은 "상태전이 분석과 패턴 매칭 방식이 주로 사용된다."가 아닙니다.

    상태전이 분석과 패턴 매칭 방식은 침입탐지시스템에서 주로 사용되는 비정상 탐지 기법 중 일부입니다. 이들은 각각 시스템의 상태 변화를 감지하거나, 이전에 관찰된 패턴과 비교하여 비정상적인 패턴을 탐지하는 방식입니다.

    따라서, "상태전이 분석과 패턴 매칭 방식이 주로 사용된다."는 옳은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 「전자서명법」상 과학기술정보통신부장관이 정하여 고시하는 전자서명인증업무 운영기준에 포함되어 있는 사항이 아닌 것은?

  1. 전자서명 관련 기술의 연구ㆍ개발ㆍ활용 및 표준화
  2. 전자서명 및 전자문서의 위조ㆍ변조 방지대책
  3. 전자서명인증서비스의 가입ㆍ이용 절차 및 가입자 확인방법
  4. 전자서명인증업무의 휴지ㆍ폐지 절차
(정답률: 47%)
  • 정답: 전자서명 관련 기술의 연구ㆍ개발ㆍ활용 및 표준화

    전자서명 관련 기술의 연구ㆍ개발ㆍ활용 및 표준화는 전자서명인증업무 운영기준에 포함되어 있지 않습니다. 이는 전자서명 기술의 발전과 함께 지속적으로 발전해야 하기 때문입니다. 따라서 이러한 기술 개발과 활용에 대한 내용은 별도의 연구 및 개발을 통해 진행되며, 이를 위한 표준화 작업도 별도로 이루어집니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 안드로이드 보안 체계에 대한 설명으로 옳지 않은 것은?

  1. 모든 응용 프로그램은 일반 사용자 권한으로 실행된다.
  2. 기본적으로 안드로이드는 일반 계정으로 동작하는데 이를 루트로 바꾸면 일반 계정의 제한을 벗어나 기기에 대한 완전한 통제권을 가질 수 있다.
  3. 응용 프로그램은 샌드박스 프로세스 내부에서 실행되며, 기본적으로 시스템과 다른 응용 프로그램으로의 접근이 통제된다.
  4. 설치되는 응용 프로그램은 구글의 인증 기관에 의해 서명ㆍ배포된다.
(정답률: 63%)
  • 설치되는 응용 프로그램은 구글의 인증 기관에 의해 서명ㆍ배포된다는 설명이 옳다. 이는 안드로이드 시스템에서 응용 프로그램의 무단 설치를 방지하고, 사용자의 개인정보 보호를 위해 구글이 인증한 응용 프로그램만을 설치할 수 있도록 제한하는 보안 체계이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >