9급 국가직 공무원 정보시스템보안 필기 기출문제복원 (2021-04-17)

9급 국가직 공무원 정보시스템보안
(2021-04-17 기출문제)

목록

1. 다음에서 설명하는 보안시스템은?

  1. 허니팟(honeypot)
  2. 텔넷(telnet)
  3. 봇넷(botnet)
  4. 샌드박스(sandbox)
(정답률: 95%)
  • 주어진 시스템은 허니팟(honeypot)입니다. 허니팟은 실제 시스템처럼 보이지만, 공격자들이 접근하면 그들의 공격을 기록하고 분석하는 보안 시스템입니다. 이 시스템은 텔넷(telnet)이나 봇넷(botnet)과는 다르며, 샌드박스(sandbox)와도 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 일반적인 리눅스 또는 유닉스 시스템의 디렉터리(directory)에 대한 설명으로 옳은 것은?

  1. /dev-프로그램 실행 및 설치할 때 생성되는 임시 파일을 담고 있으며 임의로 삭제될 수 있다.
  2. /boot-시스템 환경 설정 및 주요 설정 파일들을 담고 있다.
  3. /usr/include-C 언어에서 사용되는 헤더 파일들을 담고 있다.
  4. /usr-각 계정으로 로그인할 때 이 디렉터리 밑에 자신의 홈 디렉터리가 작업 디렉터리가 된다.
(정답률: 52%)
  • 디렉터리는 파일이나 다른 디렉터리를 담는 폴더이다. "/usr/include" 디렉터리는 C 언어에서 사용되는 헤더 파일들을 담고 있기 때문에, C 언어로 작성된 프로그램을 컴파일할 때 필요한 헤더 파일들을 이 디렉터리에서 찾을 수 있다. 따라서 이 디렉터리는 C 언어 개발 환경에서 필수적인 디렉터리 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 데이터베이스 보안에서 웹을 이용한 SQL 인젝션 공격 방지를 위한 시큐어 코딩(secure coding) 방법으로 옳지 않은 것은?

  1. 주석문에 시스템 주요 정보를 사용자가 볼 수 있도록 해야 한다.
  2. 애플리케이션에서 데이터베이스 연결을 수행할 때 최소 권한의 계정을 사용해야 한다.
  3. 외부 입력값이 삽입되는 SQL 쿼리문의 구조가 변경되지 않도록 해야 한다.
  4. 외부 입력값이 삽입되는 SQL 쿼리문은 특수문자를 필터링하여 입력값 검증을 수행해야 한다.
(정답률: 88%)
  • "주석문에 시스템 주요 정보를 사용자가 볼 수 있도록 해야 한다."는 옳지 않은 방법입니다. 주석문은 코드의 이해를 돕기 위한 것이며, 시스템 주요 정보는 보안상의 이유로 코드 내에 포함되어서는 안 됩니다. 따라서 주석문에 시스템 주요 정보를 포함시키는 것은 보안 위험을 초래할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 중요 데이터에 대한 기밀성 또는 무결성을 제공하는 보안기술 중 복호화를 위한 키가 사용되는 알고리즘은?

  1. SHA-256
  2. MD5
  3. AES
  4. HAS-160
(정답률: 63%)
  • AES는 대칭키 암호화 알고리즘으로, 암호화와 복호화에 동일한 키를 사용합니다. 중요 데이터를 암호화할 때 사용한 키를 복호화할 때도 사용하기 때문에, 키의 기밀성과 무결성이 보장되어야 합니다. AES는 안전한 키 교환 방법을 사용하고, 키의 길이를 선택할 수 있어서 보안성이 높은 알고리즘으로 평가됩니다. 따라서 중요 데이터에 대한 기밀성과 무결성을 제공하는 보안기술 중 복호화를 위한 키가 사용되는 알고리즘으로 AES가 선택됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 커버로스(Kerberos)에 대한 설명으로 옳지 않은 것은?

  1. 커버로스의 전반적인 기법은 신뢰하는 제3자 인증 서비스 방안이다.
  2. 커버로스 프로토콜은 인증 서버(authentication server), 티켓 발급 서버(ticket granting server) 및 사용자에게 서비스를 제공하는 다수의 서비스 서버(service server)를 사용한다.
  3. 커버로스를 구성하는 개체 간에 교환되는 대부분의 메시지는 대칭키 암호화 기술로 기밀성이 보장된다.
  4. 커버로스 버전 4에서 암호화된 메시지는 암호 알고리즘 식별자가 덧붙여진다. 이것은 사용자에게 DES가 아닌 다른 알고리즘을 사용할 수 있도록 한다.
(정답률: 59%)
  • 커버로스 버전 4에서 암호화된 메시지는 암호 알고리즘 식별자가 덧붙여진다. 이것은 사용자에게 DES가 아닌 다른 알고리즘을 사용할 수 있도록 한다. - 옳은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 다음 리눅스 시스템의 /etc/passwd 파일 내용에서 사용자의 권한 수준을 결정하는 항목은?

  1. adm
  2. x
  3. 0
  4. /sbin/nologin
(정답률: 66%)
  • /etc/passwd 파일 내용에서 사용자의 권한 수준을 결정하는 항목은 세 번째 필드입니다. 이 필드는 사용자의 UID (User ID)를 나타내며, 일반적으로 0은 시스템 관리자(root)를 나타냅니다. 따라서 "adm" 사용자의 권한 수준은 0으로 설정되어 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 리눅스 배시(bash) 셸에서 셸 변수 또는 환경 변수로 설정된 SHELL에 저장된 값을 출력하는 명령은?

  1. echo SHELL
  2. echo '$SHELL'
  3. echo “$SHELL”
  4. echo \$SHELL
(정답률: 37%)
  • 정답은 "echo “$SHELL”"입니다.

    이유는 다음과 같습니다.

    - "echo SHELL"은 그냥 문자열 "SHELL"을 출력할 뿐이며, 변수나 환경 변수와는 관련이 없습니다.
    - "echo '$SHELL'"은 작은 따옴표 안에 있는 변수를 해석하지 않으므로, 그냥 문자열 "$SHELL"을 출력합니다.
    - "echo “$SHELL”"은 큰 따옴표 안에 있는 변수를 해석하여, 변수에 저장된 값을 출력합니다.
    - "echo \$SHELL"은 역슬래시를 사용하여 변수를 escape한 것으로, 그냥 문자열 "$SHELL"을 출력합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 일반적으로 컴퓨터를 부팅할 때 운영체제를 주기억장치에 적재하는 부트 프로그램이 저장되는 디스크 공간은?

  1. BIOS(Basic Input Output System)
  2. POST(Power On Self Test)
  3. MBR(Master Boot Record)
  4. CMOS(Complementary Metal Oxide Semiconductor)
(정답률: 64%)
  • 부팅 프로그램은 디스크의 첫 번째 섹터에 저장되며, 이를 MBR(Master Boot Record)이라고 합니다. MBR은 부트로더를 포함하고 있으며, 컴퓨터가 부팅될 때 BIOS가 MBR을 읽어 부트로더를 실행시키는 역할을 합니다. 따라서 MBR은 운영체제를 주기억장치에 적재하는 부팅 프로그램이 저장되는 디스크 공간입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 다음은 보안관리 도구들에 대한 설명이다. ㉠~㉢에 들어갈 용어를 바르게 연결한 것은?

(정답률: 79%)
  • 보안관리 도구 중에서 "②"는 SIEM(Security Information and Event Management)으로, 보안 이벤트 및 정보를 수집, 분석, 보고하는 도구입니다. 다른 보안관리 도구들은 다음과 같습니다.

    ① IDS(Intrusion Detection System) : 침입 탐지 시스템으로, 네트워크나 시스템에서 발생하는 침입을 탐지하는 도구입니다.

    ③ DLP(Data Loss Prevention) : 데이터 유출 방지 시스템으로, 기업이 보유한 중요한 정보가 외부로 유출되는 것을 방지하는 도구입니다.

    ④ WAF(Web Application Firewall) : 웹 애플리케이션 방화벽으로, 웹 애플리케이션에서 발생하는 보안 위협을 막는 도구입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. XSS 취약점 공격에 대비하여 필터링해야 할 특수문자만을 모두 고르면?

  1. ㄱ, ㄴ, ㄷ
  2. ㄱ, ㄷ, ㄹ
  3. ㄴ, ㄷ, ㄹ
  4. ㄱ, ㄴ, ㄷ, ㄹ
(정답률: 55%)
  • XSS 취약점 공격은 사용자 입력값에 악성 스크립트를 삽입하여 공격하는 것입니다. 이때, 스크립트를 삽입할 수 있는 특수문자를 필터링하여 방어할 수 있습니다.

    보기에서는 한글 자음인 "ㄱ, ㄴ, ㄷ, ㄹ"을 선택해야 합니다. 이는 XSS 취약점 공격에서 주로 사용되는 스크립트 삽입용 특수문자인 "<, >, &, ' , " 등이 아닌, 한글 자음으로 이루어진 문자열을 입력값으로 사용하는 경우가 드물기 때문입니다. 따라서 이러한 특수문자를 필터링하여 방어할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 다음에서 설명하는 악성 프로그램은?

  1. 랜섬웨어(ransomware)
  2. 스파이웨어(spyware)
  3. 웜(worm)
  4. 봇(bot)
(정답률: 75%)
  • 이미지에서 보이는 팝업 창은 사용자의 동의 없이 설치된 스파이웨어의 일종인 광고성 악성코드를 나타냅니다. 스파이웨어는 사용자의 개인정보를 수집하거나 광고를 노출시키는 등의 악성 행위를 수행하는 프로그램입니다. 따라서 이 문제의 정답은 "스파이웨어(spyware)"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 사용자 인증 또는 메시지 인증 프로토콜에서 재전송 공격(replay attack)을 방지하기 위한 정보로 옳지 않은 것은?

  1. 사용자 식별자(user identifier)
  2. 순서 번호(sequence number)
  3. 타임스탬프(timestamp)
  4. 비표(nonce)
(정답률: 64%)
  • 재전송 공격을 방지하기 위해서는 메시지의 고유성을 보장해야 합니다. 이를 위해 메시지에 포함되는 정보 중에서는 사용자 식별자(user identifier)가 옳지 않은 정보입니다. 사용자 식별자는 메시지의 고유성을 보장하는 데에는 도움이 되지 않기 때문입니다. 사용자 식별자는 단순히 메시지를 보낸 사용자를 식별하는 용도로 사용되며, 재전송 공격을 방지하기 위해서는 순서 번호(sequence number), 타임스탬프(timestamp), 비표(nonce)와 같은 정보가 필요합니다. 이러한 정보들은 메시지의 고유성을 보장하고, 재전송 공격을 방지하는 데에 효과적입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 데이터베이스 명령어는 DDL, DML, DCL 등으로 구분된다. 다음 중 DCL에 해당되는 명령어는?

  1. DROP
  2. UPDATE
  3. SELECT
  4. GRANT
(정답률: 74%)
  • DCL은 데이터베이스의 보안과 권한을 관리하는 명령어이다. GRANT는 데이터베이스 사용자에게 특정 권한을 부여하는 명령어로, 다른 사용자가 데이터베이스 객체를 사용할 수 있도록 권한을 부여할 때 사용된다. 따라서 GRANT는 DCL에 해당된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. FTP 클라이언트에서 사용하는 명령어에 대한 설명으로 옳지 않은 것은?

  1. lcd-지역 호스트의 작업 디렉터리를 변경한다.
  2. more-여러 개의 파일들을 원격 호스트에서 지역 호스트로 가져온다.
  3. hash-파일이 전송되는 진행 상황을 알려주도록 설정한다.
  4. bin-전송 모드를 바이너리 모드로 설정한다.
(정답률: 22%)
  • "more" 명령어는 파일을 가져오는 것이 아니라, 파일 내용을 출력하는 명령어이므로 옳지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 시스템 관리자가 윈도우즈 시스템에서 동작 중인 프로세스를 인지하고 있으면 웜, 바이러스 등에 대응하는 데 용이하다. 윈도우즈 기본 프로세스에 대한 설명으로 옳지 않은 것은?

  1. csrss.exe-윈도우즈 콘솔을 관장하고 스레드를 생성 및 삭제하는 기능을 담당한다.
  2. svchost.exe-시스템 서비스를 제어(시작 및 정지)하고 서비스 간에 상호작용하는 기능을 담당한다.
  3. lsass.exe-winlogon 서비스에 필요한 인증 기능을 담당한다.
  4. smss.exe-사용자 세션을 시작하는 기능을 담당한다.
(정답률: 30%)
  • 정답은 "smss.exe-사용자 세션을 시작하는 기능을 담당한다."입니다.

    svchost.exe는 시스템 서비스를 제어하고 서비스 간에 상호작용하는 기능을 담당합니다. 이는 시스템 관리자가 시스템에서 동작 중인 프로세스를 파악하고 웜, 바이러스 등에 대응하는 데 용이하다는 것을 의미합니다.

    csrss.exe는 윈도우즈 콘솔을 관장하고 스레드를 생성 및 삭제하는 기능을 담당하며, lsass.exe는 winlogon 서비스에 필요한 인증 기능을 담당합니다.

    smss.exe는 시스템 부팅 시 가장 먼저 실행되며, 사용자 세션을 시작하는 기능을 담당합니다. 따라서 시스템 관리자가 프로세스를 파악하고 웜, 바이러스 등에 대응하는 데는 큰 도움이 되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 다음에서 설명하는 웹 취약점은?

  1. Broken Authentication
  2. Broken Access Control
  3. Insufficient Logging & Monitoring
  4. Sensitive Data Exposure
(정답률: 38%)
  • 이미지에서는 로그인 페이지에서 "admin"이라는 아이디와 잘못된 비밀번호를 입력하면 "비밀번호가 일치하지 않습니다"라는 메시지가 나오는 것을 보여줍니다. 하지만 "admin"이 아닌 다른 아이디를 입력하고 잘못된 비밀번호를 입력하면 "해당 아이디가 존재하지 않습니다"라는 메시지가 나오지 않고 로그인이 실패하지 않습니다. 이는 사용자 인증이나 권한 부여에 대한 제어가 부족하다는 것을 의미하며, 이러한 취약점을 "Broken Access Control"이라고 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. S/MIME에서 사용되는 기술만을 모두 고르면?

  1. ㄱ, ㄴ
  2. ㄱ, ㄷ
  3. ㄱ, ㄴ, ㄷ
  4. ㄴ, ㄷ, ㄹ
(정답률: 37%)
  • S/MIME에서 사용되는 기술은 공개키 암호화, 디지털 서명, 인증서 등이 있습니다. 이 중에서 "ㄱ"인 공개키 암호화, "ㄴ"인 디지털 서명, "ㄷ"인 인증서가 모두 S/MIME에서 사용되는 기술이기 때문에 정답은 "ㄱ, ㄴ, ㄷ"입니다. "ㄹ"인 것은 S/MIME에서 사용되는 기술이 아니기 때문에 오답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. PGP 시스템에서 제공하는 기능에 대한 구현 기술로 옳지 않은 것은?

  1. 키 교환-HDLC
  2. 전자 서명-RSA
  3. 메시지 암호화-Triple DES
  4. 메시지 압축-ZIP
(정답률: 50%)
  • 키 교환에 대한 구현 기술로 HDLC는 사용되지 않습니다. HDLC는 데이터 링크 계층에서 사용되는 프로토콜입니다. PGP에서는 대칭키와 공개키를 사용하여 키 교환을 구현합니다. 따라서 "키 교환-HDLC"가 옳지 않은 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 아파치 웹 서버의 httpd.conf 파일의 주요 설정에 대한 설명으로 옳지 않은 것은?

  1. ServerTokens-웹 서버, OS, 모듈 등의 정보 레벨을 지정한다.
  2. User/Group-모듈 활성화 여부를 지정한다.
  3. DocumentRoot-웹 서버가 공개하는 디렉터리 트리에서 최상위 디렉터리를 지정한다.
  4. UserDir-일반 사용자의 공개 디렉터리를 지정한다.
(정답률: 58%)
  • User/Group은 모듈 활성화 여부를 지정하는 것이 아니라, 웹 서버 프로세스가 실행될 때 사용할 사용자와 그룹을 지정하는 설정이다. 따라서 "User/Group - 모듈 활성화 여부를 지정한다."는 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 다음에서 설명하는 무선 랜 보안기술 ㉠, ㉡을 바르게 연결한 것은?

(정답률: 70%)
  • ① WEP는 취약점이 많아 보안성이 낮으며, 쉽게 해킹될 수 있습니다.
    ② WPA는 WEP에 비해 보안성이 높지만, 여전히 취약점이 존재합니다.
    ③ WPA2는 WPA에 비해 보안성이 높아졌으며, 현재 가장 많이 사용되는 무선 랜 보안기술입니다.
    ④ WPA3는 WPA2에 비해 보안성이 더욱 강화되었으며, 최신 무선 랜 보안기술입니다. 따라서, WPA3가 가장 강력한 보안성을 가지고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >