9급 국가직 공무원 정보보호론 필기 기출문제복원 (2022-04-02)

9급 국가직 공무원 정보보호론
(2022-04-02 기출문제)

목록

1. 사용자의 신원을 검증하고 전송된 메시지의 출처를 확인하는 정보보호 개념은?

  1. 무결성
  2. 기밀성
  3. 인증성
  4. 가용성
(정답률: 78%)
  • 인증성은 사용자의 신원을 검증하고 전송된 메시지의 출처를 확인하는 정보보호 개념입니다. 다른 보기들은 메시지의 내용이나 전송 과정에 대한 보호를 의미하지만, 인증성은 보내는 사람이 실제로 그 사람인지를 확인하는 것으로, 메시지의 신뢰성을 보장하기 위한 중요한 개념입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. TCP에 대한 설명으로 옳지 않은 것은?

  1. 비연결 지향 프로토콜이다.
  2. 3-Way Handshaking을 통해 서비스를 연결 설정한다.
  3. 포트 번호를 이용하여 서비스들을 구별하여 제공할 수 있다.
  4. SYN Flooding 공격은 TCP 취약점에 대한 공격이다.
(정답률: 87%)
  • "비연결 지향 프로토콜이다."가 옳지 않은 설명입니다. TCP는 연결 지향 프로토콜로, 3-Way Handshaking을 통해 서비스를 연결 설정합니다. TCP는 포트 번호를 이용하여 서비스들을 구별하여 제공할 수 있으며, SYN Flooding 공격은 TCP 취약점에 대한 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 암호 알고리즘에 대한 설명으로 옳지 않은 것은?

  1. 일반적으로 대칭키 암호 알고리즘은 비대칭키 암호 알고리즘에 비하여 빠르다.
  2. 대칭키 암호 알고리즘에는 Diffie-Hellman 알고리즘이 있다.
  3. 비대칭키 암호 알고리즘에는 타원 곡선 암호 알고리즘이 있다.
  4. 인증서는 비대칭키 암호 알고리즘에서 사용하는 공개키 정보를 포함하고 있다.
(정답률: 81%)
  • 정답은 "대칭키 암호 알고리즘에는 Diffie-Hellman 알고리즘이 있다."입니다. Diffie-Hellman 알고리즘은 비대칭키 암호 알고리즘 중 하나입니다. 대칭키 암호 알고리즘은 일반적으로 비대칭키 암호 알고리즘에 비하여 빠르며, 비대칭키 암호 알고리즘에는 타원 곡선 암호 알고리즘이 있습니다. 인증서는 비대칭키 암호 알고리즘에서 사용하는 공개키 정보를 포함합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. TCP 세션 하이재킹에 대한 설명으로 옳은 것은?

  1. 서버와 클라이언트가 통신할 때 TCP의 시퀀스 넘버를 제어하는 데 문제점이 있음을 알고 이를 이용한 공격이다.
  2. 공격 대상이 반복적인 요구와 수정을 계속하여 시스템 자원을 고갈시킨다.
  3. 데이터의 길이에 대한 불명확한 정의를 악용한 덮어쓰기로 인해 발생한다.
  4. 사용자의 동의 없이 컴퓨터에 불법적으로 설치되어 문서나 그림 파일 등을 암호화한다.
(정답률: 89%)
  • TCP 세션 하이재킹은 서버와 클라이언트가 통신할 때 TCP의 시퀀스 넘버를 제어하는 데 문제점이 있음을 알고 이를 이용한 공격입니다. 이 공격은 시퀀스 넘버를 조작하여 세션을 가로채고, 데이터를 수정하거나 삽입할 수 있습니다. 이를 통해 공격자는 사용자의 정보를 탈취하거나 시스템을 마비시킬 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 생체 인증 측정에 대한 설명으로 옳지 않은 것은?

  1. FRR는 권한이 없는 사람이 인증을 시도했을 때 실패하는 비율이다.
  2. 생체 인식 시스템의 성능을 평가하는 지표로는 FAR, EER, FRR 등이 있다.
  3. 생체 인식 정보는 신체적 특징과 행동적 특징을 이용하는 것들로 분류한다.
  4. FAR는 권한이 없는 사람이 인증을 시도했을 때 성공하는 비율이다.
(정답률: 60%)
  • 정답: "FRR는 권한이 없는 사람이 인증을 시도했을 때 실패하는 비율이다."가 옳지 않다. FRR은 권한이 있는 사람이 인증을 시도했을 때 실패하는 비율을 의미한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 블록암호 카운터 운영모드에 대한 설명으로 옳지 않은 것은?

  1. 암호화와 복호화는 같은 구조로 구성되어 있다.
  2. 병렬로 처리할 수 있는 능력에 따라 처리속도가 결정된다.
  3. 카운터를 암호화하고 평문블록과 XOR하여 암호블록을 생성한다.
  4. 블록을 순차적으로 암호화ㆍ복호화 한다.
(정답률: 58%)
  • 블록암호 카운터 운영모드에서는 카운터를 암호화하고 평문블록과 XOR하여 암호블록을 생성합니다. 따라서 "블록을 순차적으로 암호화ㆍ복호화 한다."는 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. AES 알고리즘에 대한 설명으로 옳지 않은 것은?

  1. 대먼과 리즈먼이 제출한 Rijndael이 AES 알고리즘으로 선정되었다.
  2. 암호화 과정의 모든 라운드에서 SubBytes, ShiftRows, MixColumns, AddRoundKey 연산을 수행한다.
  3. 키의 길이는 128, 192, 256 bit의 크기를 사용한다.
  4. 입력 블록은 128 bit이다.
(정답률: 71%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 비트코인 블록 헤더의 구조에서 머클 루트에 대한 설명으로 옳지 않은 것은?

  1. 머클 트리 루트의 해시값이다.
  2. 머클 트리는 이진트리 형태이다.
  3. SHA-256으로 해시값을 계산한다.
  4. 필드의 크기는 64바이트이다.
(정답률: 61%)
  • 필드의 크기는 64바이트가 아니라 32바이트이다. 머클 트리 루트는 블록 내 모든 거래의 해시값을 이진트리 형태로 구성한 후 최종적으로 하나의 해시값으로 압축한 것이다. 이 해시값은 SHA-256 알고리즘을 사용하여 계산된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. SET에 대한 설명으로 옳지 않은 것은?

  1. 인터넷에서 신용카드를 지불수단으로 이용하기 위한 기술이다.
  2. 인증기관은 SET에 참여하는 모든 구성원의 정당성을 보장한다.
  3. 고객등록에서는 지불 게이트웨이를 통하여 고객의 등록과 인증서의 처리가 이루어진다.
  4. 상점등록에서는 인증 허가 기관에 등록하여 자신의 인증서를 만들어야 한다.
(정답률: 52%)
  • "고객등록에서는 지불 게이트웨이를 통하여 고객의 등록과 인증서의 처리가 이루어진다." 이 설명은 옳은 설명입니다. SET은 인터넷에서 신용카드를 안전하게 사용하기 위한 기술로, 고객 등록과 상점 등록 과정에서 인증기관과 지불 게이트웨이를 통해 인증과 처리가 이루어집니다. 따라서, 이 설명은 옳은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 「개인정보 보호법」 제26조(업무위탁에 따른 개인정보의 처리 제한)에 대한 설명으로 옳지 않은 것은?

  1. 위탁자가 재화 또는 서비스를 홍보하거나 판매를 권유하는 업무를 위탁하는 경우에는 대통령령으로 정하는 방법에 따라 위탁하는 업무의 내용과 수탁자를 정보주체에게 알려야 한다.
  2. 위탁자는 업무 위탁으로 인하여 정보주체의 개인정보가 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손되지 아니하도록 수탁자를 교육하고, 처리 현황 점검 등 대통령령으로 정하는 바에 따라 수탁자가 개인정보를 안전하게 처리하는지를 감독하여야 한다.
  3. 수탁자는 개인정보처리자로부터 위탁받은 해당 업무 범위를 초과하여 개인정보를 이용하거나 제3자에게 제공할 수 있다.
  4. 수탁자가 위탁받은 업무와 관련하여 개인정보를 처리하는 과정에서 「개인정보 보호법」을 위반하여 발생한 손해배상책임에 대하여 수탁자를 개인정보처리자의 소속 직원으로 본다.
(정답률: 85%)
  • "수탁자는 개인정보처리자로부터 위탁받은 해당 업무 범위를 초과하여 개인정보를 이용하거나 제3자에게 제공할 수 있다."는 옳지 않은 설명입니다. 개인정보 보호법 제26조는 수탁자가 위탁받은 업무 범위를 초과하여 개인정보를 처리할 수 없다는 내용을 담고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. IPv6에 대한 설명으로 옳지 않은 것은?

  1. IP주소 부족 문제를 해결하기 위하여 등장하였다.
  2. 128 bit 주소공간을 제공한다.
  3. 유니캐스트는 단일 인터페이스를 정의한다.
  4. 목적지 주소는 유니캐스트, 애니캐스트, 브로드캐스트 주소로 구분된다.
(정답률: 75%)
  • IPv6에서는 브로드캐스트 주소가 없으므로 "목적지 주소는 유니캐스트, 애니캐스트, 브로드캐스트 주소로 구분된다."는 설명이 옳지 않습니다. IPv6에서는 대신 모든 노드 멀티캐스트 주소가 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. SSH를 구성하는 프로토콜에 대한 설명으로 옳은 것은?

  1. SSH는 보통 TCP상에서 수행되는 3개의 프로토콜로 구성된다.
  2. 연결 프로토콜은 서버에게 사용자를 인증한다.
  3. 전송계층 프로토콜은 SSH 연결을 사용하여 한 개의 논리적 통신 채널을 다중화한다.
  4. 사용자 인증 프로토콜은 전방향 안전성을 만족하는 서버인증만을 제공한다.
(정답률: 34%)
  • SSH는 TCP 상에서 수행되며, 연결 프로토콜, 전송계층 프로토콜, 사용자 인증 프로토콜로 구성됩니다. 연결 프로토콜은 서버에게 사용자를 인증하고, 전송계층 프로토콜은 SSH 연결을 사용하여 한 개의 논리적 통신 채널을 다중화합니다. 사용자 인증 프로토콜은 서버 인증을 제공하며, 전방향 안전성을 만족합니다. 따라서, "SSH는 보통 TCP상에서 수행되는 3개의 프로토콜로 구성된다."가 옳은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 유럽의 국가들에 의해 제안된 것으로 자국의 정보보호 시스템을 평가하기 위하여 제정된 기준은?

  1. TCSEC
  2. ITSEC
  3. PIMS
  4. ISMS-P
(정답률: 67%)
  • 유럽의 국가들에 의해 제안된 자국의 정보보호 시스템을 평가하기 위한 기준은 ITSEC입니다. 이는 TCSEC과 유사한 보안 평가 기준으로, 유럽 국가들이 공통으로 사용하기 위해 개발되었습니다. ITSEC은 정보 시스템의 보안성을 평가하기 위한 7단계 평가 모델을 제공하며, 이를 통해 정보 시스템의 보안성을 평가하고 개선할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 「개인정보 보호법」 제3조(개인정보 보호 원칙)에 대한 설명으로 옳지 않은 것은?

  1. 개인정보의 처리 목적을 명확하게 하여야 하고 그 목적에 필요한 범위에서 최소한의 개인정보만을 적법하고 정당하게 수집하여야 한다.
  2. 개인정보의 처리 목적에 필요한 범위에서 개인정보의 정확성, 완전성 및 최신성이 보장되도록 하여야 한다.
  3. 개인정보 처리방침 등 개인정보의 처리에 관한 사항을 비공개로 하여야 하며, 열람청구권 등 정보주체의 권리를 보장하여야 한다.
  4. 개인정보를 익명 또는 가명으로 처리하여도 개인정보 수집목적을 달성할 수 있는 경우 익명처리가 가능한 경우에는 익명에 의하여, 익명처리로 목적을 달성할 수 없는 경우에는 가명에 의하여 처리될 수 있도록 하여야 한다.
(정답률: 65%)
  • 정답은 "개인정보 처리방침 등 개인정보의 처리에 관한 사항을 비공개로 하여야 하며, 열람청구권 등 정보주체의 권리를 보장하여야 한다."가 아닙니다. 개인정보 보호법 제3조는 개인정보 보호의 원칙을 규정하고 있는데, 이 중에서도 "개인정보의 처리 목적을 명확하게 하여야 하고 그 목적에 필요한 범위에서 최소한의 개인정보만을 적법하고 정당하게 수집하여야 한다."와 "개인정보의 처리 목적에 필요한 범위에서 개인정보의 정확성, 완전성 및 최신성이 보장되도록 하여야 한다."가 옳은 설명입니다. 이는 개인정보를 적법하고 정당하게 처리하고, 정보주체의 권리를 보호하기 위한 원칙입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. ISO/IEC 27001의 통제영역에 해당하지 않은 것은?

  1. 정보보호 조직
  2. IT 재해복구
  3. 자산 관리
  4. 통신 보안
(정답률: 53%)
  • ISO/IEC 27001의 통제영역은 정보보호를 위한 조직의 전반적인 관리와 보호 대책에 대한 내용을 다루고 있습니다. 따라서 IT 재해복구는 특정한 보호 대책이나 조직의 관리와는 직접적인 연관성이 적어 해당하지 않는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 접근제어 모델에 대한 설명으로 옳지 않은 것은?

  1. 접근제어 모델은 강제적 접근제어, 임의적 접근제어, 역할기반 접근제어로 구분할 수 있다.
  2. 임의적 접근제어 모델에는 Biba 모델이 있다.
  3. 강제적 접근제어 모델에는 Bell-LaPadula 모델이 있다.
  4. 역할기반 접근제어 모델은 사용자의 역할에 권한을 부여한다.
(정답률: 73%)
  • "임의적 접근제어 모델에는 Biba 모델이 있다."가 옳지 않은 것입니다. Biba 모델은 무결성 제어 모델로 분류되며, 접근제어 모델은 강제적 접근제어, 임의적 접근제어, 역할기반 접근제어로 구분됩니다. 따라서, Biba 모델은 임의적 접근제어 모델이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 운영체제에 대한 설명으로 옳지 않은 것은?

  1. 윈도 시스템에는 FAT, FAT32, NTFS가 있다.
  2. 메모리 관리는 프로그램이 메모리를 요청하면 적합성을 점검하고 적합하다면 메모리를 할당한다.
  3. 인터럽트는 작동 중인 컴퓨터에 예기치 않은 문제가 발생한 것이다.
  4. 파일 관리는 명령어들을 체계적이고 효율적으로 실행할 수 있도록 작업스케줄링하고 사용자의 작업 요청을 수용하거나 거부한다.
(정답률: 62%)
  • "파일 관리는 명령어들을 체계적이고 효율적으로 실행할 수 있도록 작업스케줄링하고 사용자의 작업 요청을 수용하거나 거부한다."가 옳지 않은 설명입니다. 파일 관리는 파일을 생성, 수정, 삭제, 복사 등을 관리하는 것으로, 작업 스케줄링과 사용자 요청 수용/거부와는 직접적인 연관이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」의 용어에 대한 설명으로 옳지 않은 것은?

  1. “정보통신서비스 제공자”란 「전기통신사업법」 제2조제8호에 따른 전기통신사업자와 영리를 목적으로 전기통신사업자의 전기통신역무를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 자를 말한다.
  2. “통신과금서비스이용자”란 정보통신서비스 제공자가 제공하는 정보통신서비스를 이용하는 자를 말한다.
  3. “전자문서”란 컴퓨터 등 정보처리능력을 가진 장치에 의하여 전자적인 형태로 작성되어 송수신되거나 저장된 문서형식의 자료로서 표준화된 것을 말한다.
  4. 해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스거부 또는 고출력 전자기파 등의 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위로 인하여 발생한 사태는 “침해사고”에 해당한다.
(정답률: 46%)
  • 정보통신망 이용촉진 및 정보보호 등에 관한 법률의 용어에 대한 설명으로 옳지 않은 것은 없다.

    “통신과금서비스이용자”란 정보통신서비스 제공자가 제공하는 정보통신서비스를 이용하는 자를 말하는 것은 정확하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 스니핑 공격에 대한 설명으로 옳지 않은 것은?

  1. 스위치에서 ARP 스푸핑 기법을 이용하면 스니핑 공격이 불가능하다.
  2. 모니터링 포트를 이용하여 스니핑 공격을 한다.
  3. 스니핑 공격 방지책으로는 암호화하는 방법이 있다.
  4. 스위치 재밍을 이용하여 위조한 MAC 주소를 가진 패킷을 계속 전송하여 스니핑 공격을 한다.
(정답률: 63%)
  • "스위치에서 ARP 스푸핑 기법을 이용하면 스니핑 공격이 불가능하다."는 옳지 않은 설명입니다. ARP 스푸핑은 스위치에서도 가능하며, 스위치에서 ARP 테이블을 갱신하지 않고 이전에 학습한 MAC 주소를 계속 사용하도록 설정하면 ARP 스푸핑 공격에 취약해집니다. 따라서 스위치에서도 ARP 스푸핑 방어 기능을 설정해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 「정보보호 및 개인정보보호 관리체계 인증 등에 관한 고시」에서 인증심사원에 대한 설명으로 옳지 않은 것은?

  1. 인증심사원의 자격 유효기간은 자격을 부여 받은 날부터 3년으로 한다.
  2. 인증심사 과정에서 취득한 정보 또는 서류를 관련 법령의 근거나 인증신청인의 동의 없이 누설 또는 유출하거나 업무목적 외에 이를 사용한 경우에는 인증심사원의 자격이 취소될 수 있다.
  3. 인증위원회는 자격 유효기간 동안 1회 이상의 인증심사를 참여한 인증심사원에 대하여 자격유지를 위해 자격 유효기간 만료 전까지 수료하여야하는 보수 교육시간 전부를 이수한 것으로 인정할 수 있다.
  4. 인증심사원의 등급별 자격요건 중 선임심사원은 심사원 자격취득자로서 정보보호 및 개인정보보호 관리체계 인증심사를 3회 이상 참여하고 심사일수의 합이 15일 이상인 자이다.
(정답률: 49%)
  • 인증위원회는 자격 유효기간 동안 1회 이상의 인증심사를 참여한 인증심사원에 대하여 자격유지를 위해 자격 유효기간 만료 전까지 수료하여야하는 보수 교육시간 전부를 이수한 것으로 인정할 수 있다. - 이는 옳은 설명입니다. 인증심사원은 자격 유효기간 동안 보수 교육을 이수하여 자격을 유지해야 하며, 이를 위해 인증위원회는 보수 교육시간 전부를 이수한 것으로 인정합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

목록 다음회차 >