9급 국가직 공무원 정보시스템보안 필기 기출문제복원 (2016-04-09)

9급 국가직 공무원 정보시스템보안
(2016-04-09 기출문제)

목록

1. 모바일 운영체제인 iOS와 안드로이드의 보안 체계에 대한 설명 으로 옳지 않은 것은?

  1. iOS는 모든 앱에 대한 코드 무결성 점검을 수행하여 설치를 제한한다.
  2. iOS와 안드로이드 모두 프로그램의 실행 권한이 일반 사용자에게 있다.
  3. iOS는 애플의 CA를 통하여 앱을 서명 및 배포하고, 안드로이드는 개발자가 서명 및 배포한다.
  4. 보안 통제권이 iOS는 애플에 있고, 안드로이드는 개발자나 사용자에게 있다.
(정답률: 64%)
  • "iOS와 안드로이드 모두 프로그램의 실행 권한이 일반 사용자에게 있다."는 옳지 않은 설명입니다. iOS는 앱의 실행 권한을 엄격하게 제어하며, 앱이 실행되기 전에 애플이 검증한 코드 서명을 확인합니다. 따라서 일반 사용자는 앱의 실행 권한을 직접적으로 제어할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 시스템 접근을 허락받은 후에 그 시스템의 어떤 기능 또는 서비스를 이용할 수 있도록 필요한 권한을 부여하는 것은?

  1. 식별(identification)
  2. 인증(authentication)
  3. 인가(authorization)
  4. 평가(evaluation)
(정답률: 94%)
  • 인가는 시스템 접근을 허락받은 후에 그 시스템의 어떤 기능 또는 서비스를 이용할 수 있도록 필요한 권한을 부여하는 것을 말합니다. 따라서 이 문제에 대한 정답은 인가(authorization)입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 컴퓨터 기반 사회공학적 공격기법에 해당하지 않는 것은?

  1. 피싱(phishing)
  2. 파밍(pharming)
  3. 스미싱(smishing)
  4. 스푸핑(spoofing)
(정답률: 86%)
  • 스푸핑은 컴퓨터나 네트워크에서 보내는 패킷의 출처 주소를 위조하여 다른 사람으로 가장하는 공격 기법입니다. 따라서 컴퓨터 기반 사회공학적 공격 기법에 해당하지 않습니다. 피싱, 파밍, 스미싱은 모두 사람들의 신뢰를 이용하여 개인정보를 빼내거나 악성코드를 유포하는 등의 공격 기법으로, 사회공학적 공격 기법에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 다음의 명령어를 실행한 파일의 접근 권한으로 옳은 것은?

  1. -rwxr-x--x
  2. -rwxrw---x
  3. -rwxr-x---
  4. -rw-r-----
(정답률: 91%)
  • 해당 파일의 접근 권한은 총 10자리로 이루어져 있습니다. 첫 번째 자리는 파일 유형을 나타내며, 나머지 9자리는 각각 소유자, 그룹, 기타 사용자의 읽기, 쓰기, 실행 권한을 나타냅니다.

    따라서 "-rwxr-x--x"의 경우, 첫 번째 자리는 "-"로 파일 유형이 일반 파일임을 나타내며, 소유자는 읽기, 쓰기, 실행 권한이 있고, 그룹과 기타 사용자는 읽기, 실행 권한만 있습니다. 이는 총 7개의 권한 중 6개가 설정되어 있음을 나타냅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. FTP 보안에 대한 설명으로 옳지 않은 것은?

  1. 임의의 계정으로 로그인 시도를 반복적으로 수행하여 사용자 계정의 패스워드를 유추할 수 있는 취약점이 있다.
  2. 사용자 인증정보 유출 방지를 위한 보안 대책으로 SCP, SFTP, FTPS 등이 있다.
  3. 익명 FTP는 모든 사용자에게 동일한 사용자 아이디와 유효한 사용자 이메일 주소를 패스워드로 요구한다.
  4. FTP 보안 대책으로 반드시 서비스 사용이 필요하지 않은 경우 FTP 서비스 사용을 금지하는 것이 좋다.
(정답률: 86%)
  • "익명 FTP는 모든 사용자에게 동일한 사용자 아이디와 유효한 사용자 이메일 주소를 패스워드로 요구한다."는 옳지 않은 설명입니다. 익명 FTP는 사용자 인증 없이 FTP 서버에 접속하는 방식으로, 사용자 아이디와 패스워드를 요구하지 않습니다. 따라서 "동일한 사용자 아이디와 유효한 사용자 이메일 주소를 패스워드로 요구한다"는 설명은 틀린 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. SSL 프로토콜 스택에 포함되지 않는 것은?

  1. handshake 프로토콜
  2. alert 프로토콜
  3. record 프로토콜
  4. user authentication 프로토콜
(정답률: 95%)
  • SSL 프로토콜 스택은 데이터의 암호화, 인증, 무결성 보호 등을 담당하는데, 이 중에서도 사용자 인증은 SSL 프로토콜 스택이 아닌 다른 인증 프로토콜에서 처리되기 때문에 "user authentication 프로토콜"은 SSL 프로토콜 스택에 포함되지 않는다. 예를 들어, HTTPS에서는 SSL/TLS 프로토콜 스택이 데이터의 보안을 담당하고, 사용자 인증은 HTTP 인증 프로토콜에서 처리된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 전자우편의 보안성 향상을 위해 개발된 것이 아닌 것은?

  1. SMTP
  2. PGP
  3. S/MIME
  4. PEM
(정답률: 100%)
  • SMTP는 전자우편을 전송하기 위한 프로토콜로, 보안성을 강화하기 위해 개발된 것이 아니라서 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 일반적으로 이메일 형식으로 전달되며, 이메일 혹은 게시판 등에 거짓정보나 소문 등을 실어 사용자를 겁주거나 속이는 것은?

  1. 혹스(Hoax)
  2. 트로이 목마(Trojan horse)
  3. 백도어(Backdoor)
  4. 스파이웨어(Spyware)
(정답률: 100%)
  • 혹스(Hoax)는 거짓 정보나 소문 등을 이메일 혹은 게시판 등을 통해 전달하여 사용자를 속이거나 겁주는 것을 말합니다. 다른 보기들은 컴퓨터 보안과 관련된 용어들이지만, 혹스는 사람들을 속이는 사이버 사기의 일종으로 분류됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 클라이언트 측에서 웹사이트에 접속할 때 발생하는 HTTP 에러코드와 이의 원인을 설명한 것으로 옳지 않은 것은?

  1. 401 Unauthorized :특정 웹사이트에 접속하기 위해 정확한 사용자 아이디와 암호를 입력하여야 하는데, 잘못된 정보를 입력하였을 경우
  2. 403 Forbidden :다른 요청이나 서버의 구성과 충돌이 발생할 경우
  3. 404 Not Found : URL이나 링크가 변경되어 요청한 주소의 페이지가 없을 경우
  4. 414 Request-URI Too Long :요청에 사용된 URL이 서버가 감당할 수 없을 만큼 너무 길 경우
(정답률: 54%)
  • 403 Forbidden 에러는 클라이언트가 요청한 리소스에 대한 접근 권한이 없는 경우 발생합니다. 이는 서버 측에서 해당 리소스에 대한 접근 권한을 설정하거나, 해당 리소스가 존재하지 않는 경우 등 다양한 이유로 발생할 수 있습니다. 다른 요청이나 서버의 구성과 충돌이 발생하는 경우는 403 에러와는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음에서 설명하는 윈도우 NTFS 파일시스템의 구조는?

  1. PBS
  2. MFT
  3. 시스템 파일
  4. 백업 수퍼 블록
(정답률: 90%)
  • 윈도우 NTFS 파일시스템은 MFT(Master File Table)라는 중앙 관리 데이터베이스를 사용하여 파일과 디렉토리를 저장합니다. MFT는 파일시스템의 핵심 구성 요소이며, 파일 및 디렉토리의 속성 정보, 위치 및 사용 권한 등을 저장합니다. 따라서 MFT가 정답입니다. PBS는 파일시스템의 블록 크기를 나타내는데 사용되며, 시스템 파일은 운영체제에서 사용하는 파일을 의미하며, 백업 수퍼 블록은 파일시스템의 백업 복구를 위한 정보를 저장합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. <보기 1>의 상황과 개인정보의 안전한 전달을 위해 제공되어야 할 <보기 2>의 정보보호서비스를 바르게 연결한 것은? (순서대로 ㄱ, ㄴ, ㄷ, ㄹ)

  1. A, B, C, D
  2. A, D, C, B
  3. B, A, C, D
  4. B, A, D, C
(정답률: 100%)
  • 정답: B, A, D, C

    보기 1의 상황은 인터넷 뱅킹을 이용하여 계좌이체를 하는 상황입니다. 이때 개인정보가 유출되지 않도록 보호하기 위해서는 보기 2의 정보보호서비스가 필요합니다.

    B. VPN(Virtual Private Network)은 인터넷을 통해 데이터를 안전하게 전송하기 위한 기술로, 개인정보가 유출되지 않도록 보호할 수 있습니다.

    A. SSL(Secure Sockets Layer)은 인터넷 상에서 정보를 암호화하여 전송하는 프로토콜로, 개인정보가 유출되지 않도록 보호할 수 있습니다.

    D. OTP(One-Time Password)는 일회용 비밀번호로, 계좌이체와 같은 중요한 거래를 할 때 보안을 강화하기 위해 사용됩니다.

    C. CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)는 컴퓨터와 인간을 구분하기 위한 자동화된 공개 튜링 테스트로, 개인정보 보호와는 직접적인 연관이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 운영체제에서 제공하는 파일 및 디렉터리 관리에 대한 설명으로 옳지 않은 것은?

  1. 윈도우즈 NT 계열의 운영체제는 파일과 디렉터리에 대한 접근 제어를 통제하기 위하여 NTFS를 사용한다.
  2. 윈도우즈 NTFS는 모든 권한, 수정, 읽기 및 실행, 폴더내용보기, 읽기, 쓰기와 같은 6가지 권한을 설정하여 운영한다.
  3. 유닉스 계열은 파일이나 디렉터리 등의 자원에 대한 접근 제어를 위해 소유권과 접근 권한을 할당한다.
  4. 유닉스 계열에서는 ‘etc/passwd’ 파일이나 ‘shadow’ 파일의 읽기 및 쓰기 권한을 일반 사용자에게 부여해도 안전하다.
(정답률: 100%)
  • 유닉스 계열에서는 ‘etc/passwd’ 파일이나 ‘shadow’ 파일의 읽기 및 쓰기 권한을 일반 사용자에게 부여해도 안전하다는 설명이 옳지 않습니다. 이 파일들은 시스템 계정 정보와 암호화된 비밀번호 정보를 담고 있기 때문에 보안상 매우 중요한 파일입니다. 따라서 이 파일들에 대한 접근 권한은 시스템 관리자나 특정한 권한을 가진 사용자에게만 부여되어야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 패스워드 공격에 대한 설명으로 옳지 않은 것은?

  1. 사용자의 패스워드는 암호화하여 저장하는 것이 안전하다.
  2. 패스워드를 알아내기 위하여 사용자의 신원이나 주변 정보로 패스워드를 알아내는 사회공학적 방법이 있다.
  3. Brute force 공격은 사용자가 패스워드를 입력할 때 가로채는 공격이다.
  4. Crypt() 함수를 이용하여 패스워드를 추측할 수 있다.
(정답률: 92%)
  • "Brute force 공격은 사용자가 패스워드를 입력할 때 가로채는 공격이다."는 옳지 않은 설명입니다. Brute force 공격은 패스워드를 맞출 때 모든 가능성을 시도하는 공격으로, 사용자가 패스워드를 입력할 때 가로채는 것과는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 보안이 취약한 웹 게시판이 저장 XSS 공격을 받았다고 가정했을 때, 이를 해결하기 위한 방법으로 가장 적절한 것은?

  1. 가상 사설망을 통해서만 사용자 게시판에 접근하도록 한다.
  2. 접근 권한을 설정하여 허가된 사용자만 글을 올릴 수 있게한다.
  3. 사용자 게시글 속에 있는 악성 스크립트 코드를 찾아서 제거한다.
  4. SSL을 사용하여 사용자가 게시글을 올릴 수 있게 한다.
(정답률: 80%)
  • XSS 공격은 악성 스크립트 코드를 게시글에 삽입하여 사용자의 브라우저에서 실행시키는 공격이다. 따라서, 이를 해결하기 위해서는 게시글 속에 있는 악성 스크립트 코드를 찾아서 제거하는 것이 가장 적절한 방법이다. 다른 보기들은 접근 제어나 암호화와 같은 다른 보안 대책이지만, XSS 공격을 막기 위해서는 게시글 속에 있는 악성 스크립트 코드를 제거하는 것이 가장 우선적인 대책이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 괄호 안에 들어갈 웹의 취약점은?

  1. 명령 삽입 취약점
  2. XSS 취약점
  3. 디렉터리 리스팅 취약점
  4. CSRF 취약점
(정답률: 알수없음)
  • 이미지를 클릭하면 해당 페이지에서 POST 요청이 발생하며, 이때 사용자의 인증 정보가 함께 전송될 수 있습니다. 이를 이용하여 공격자가 피해자의 인증 정보를 도용하여 악의적인 요청을 보낼 수 있는데, 이러한 공격을 CSRF(Cross-Site Request Forgery) 공격이라고 합니다. 따라서 이 문제에서는 CSRF 취약점이 존재할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 다음은 스택 버퍼 오버플로우 공격을 효과적으로 방어하기 위한 스택 보호 메커니즘을 서술한 것이다. ㉠∼㉢에 들어갈 말을 바르게 연결한 것은? (순서대로 ㉠, ㉡, ㉢)

  1. 스택포인터, 반환주소, 카나리아(canary)
  2. 스택포인터, 카나리아(canary), 반환주소
  3. 프레임 포인터, 카나리아(canary), 반환주소
  4. 프레임 포인터, 반환주소, 스택포인터
(정답률: 65%)
  • ㉠ 프레임 포인터 : 스택 버퍼 오버플로우 공격에서는 반환 주소를 조작하여 공격자가 원하는 코드를 실행시키려고 한다. 이 때, 프레임 포인터를 사용하면 함수 호출 관계를 추적하여 정확한 반환 주소를 찾을 수 있기 때문에 보호 메커니즘에 포함되어야 한다.

    ㉡ 카나리아(canary) : 스택 버퍼 오버플로우 공격에서는 스택에 저장된 데이터를 조작하여 공격자가 원하는 코드를 실행시키려고 한다. 이 때, 카나리아를 사용하면 스택에 저장된 데이터가 변조되었는지 여부를 검사할 수 있기 때문에 보호 메커니즘에 포함되어야 한다.

    ㉢ 반환주소 : 스택 버퍼 오버플로우 공격에서는 반환 주소를 조작하여 공격자가 원하는 코드를 실행시키려고 한다. 이 때, 정확한 반환 주소를 보호하기 위해 보호 메커니즘에 포함되어야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 응용 보안에 대한 설명으로 옳지 않은 것은?

  1. HTTPS는 웹 브라우저와 웹 서버 간의 안전한 통신을 구현하기 위해 HTTP와 SSL을 결합한 것이다.
  2. SET는 웹 보안을 위하여 메시지 기밀성은 제공되지만, 메시지 무결성은 제공되지 않는다.
  3. 공개키기반구조(PKI)는 전자서명, 전자상거래 등이 안전하게 구현되기 위하여 구축되어야 할 기반 기술이다.
  4. 스팸메일의 문제점은 인터넷망을 통해 무차별로 전송되어 원하지 않는 사람이 읽거나 처리하는 데 많은 시간과 비용을 낭비하게 된다는 것이다.
(정답률: 80%)
  • SET는 웹 보안을 위하여 메시지 기밀성과 메시지 무결성을 모두 제공하지만, 옳지 않은 설명입니다. SET는 웹 보안을 위해 개발된 프로토콜로, 전자상거래에서 결제 정보를 안전하게 전송하기 위해 사용됩니다. SET는 메시지 기밀성과 메시지 무결성을 모두 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 트립와이어(tripwire)에 대한 설명으로 옳지 않은 것은?

  1. 파일의 무결성을 검사하는 도구이며, 해쉬 알고리즘을 이용하여 시스템에 존재하는 파일에 관한 정보를 데이터베이스화 한다.
  2. 해커의 침입으로 인한 시스템 파일이나 디렉터리의 변경을 쉽게 검출할 수 있도록 도와준다.
  3. 데이터베이스에 저장된 해쉬 결과 값과 현재 파일의 해쉬결과 값을 비교하여 무결성 여부를 판단한다.
  4. 트립와이어의 데이터베이스에는 파일의 해쉬 결과 값이 저장되어 있어서 물리적 보안 대책이 필요 없다.
(정답률: 90%)
  • "트립와이어의 데이터베이스에는 파일의 해쉬 결과 값이 저장되어 있어서 물리적 보안 대책이 필요 없다."는 옳지 않습니다. 이유는 해쉬 결과 값이 저장되어 있더라도 데이터베이스 자체가 물리적으로 보호되어야 하며, 데이터베이스에 접근하는 인증 및 권한 관리 등의 보안 대책이 필요하기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 괄호 안에 들어갈 말로 옳은 것은?

  1. 시스템 관리(system management)
  2. 시스템 호출(system call)
  3. 프로세스 관리(process management)
  4. 스케줄링(scheduling)
(정답률: 100%)
  • 이 그림은 유저 프로그램이 시스템 자원을 사용하기 위해 시스템 호출을 하는 과정을 보여주고 있습니다. 따라서 정답은 "시스템 호출(system call)"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 코드 보안과 관련된 설명으로 옳지 않은 것은?

  1. 버퍼 오버플로우 공격은 데이터 길이에 대한 불명확한 정의를 이용한 공격이다.
  2. gets()는 버퍼 오버플로우 공격에 취약하지 않은 함수이다.
  3. 포맷 스트링 공격은 데이터 형태에 대한 불명확한 정의로 발생한다.
  4. 버퍼 오버플로우 공격 방어 방법으로는 공격에 취약한 함수를 사용하지 않거나 최신 운영체제를 사용하는 것 등이 있다.
(정답률: 100%)
  • gets()는 버퍼 오버플로우 공격에 취약한 함수이다. 이유는 gets() 함수는 입력 받을 문자열의 길이를 제한하지 않기 때문에 입력 받은 문자열이 버퍼의 크기를 초과할 경우 버퍼 오버플로우가 발생할 수 있다. 따라서 gets() 함수 대신 fgets() 함수를 사용하거나 입력 받을 문자열의 길이를 제한하는 방법 등을 사용하여 버퍼 오버플로우 공격을 방어해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록