9급 지방직 공무원 정보보호론 필기 기출문제복원 (2014-06-21)

9급 지방직 공무원 정보보호론
(2014-06-21 기출문제)

목록

1. 정보보호의 주요 목표 중 하나인 인증성(Authenticity)을 보장하는 사례를 설명한 것으로 옳은 것은?

  1. 대학에서 개별 학생들의 성적이나 주민등록번호 등 민감한 정보는 안전하게 보호되어야 한다. 따라서 이러한 정보는 인가된 사람에게만 공개되어야 한다.
  2. 병원에서 특정 환자의 질병 관련 기록을 해당 기록에 관한 접근 권한이 있는 의사가 이용하고자 할 때 그 정보가 정확하며 오류 및 변조가 없었음이 보장되어야 한다.
  3. 네트워크를 통해 데이터를 전송할 때는 데이터를 송신한 측이 정당한 송신자가 아닌 경우 수신자가 이 사실을 확인할 수 있어야 한다.
  4. 회사의 웹 사이트는 그 회사에 대한 정보를 얻고자 하는 허가받은 고객들이 안정적으로 접근할 수 있어야 한다.
(정답률: 43%)
  • "네트워크를 통해 데이터를 전송할 때는 데이터를 송신한 측이 정당한 송신자가 아닌 경우 수신자가 이 사실을 확인할 수 있어야 한다."가 옳은 것이다. 이는 인증성(Authenticity)을 보장하기 위한 조치로, 데이터를 전송하는 측이 실제로 그 측이라는 것을 확인하는 것이다. 이를 위해 대표적으로 사용되는 방법으로는 디지털 서명이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 시스템 계정 관리에서 보안성이 가장 좋은 패스워드 구성은?

  1. flowerabc
  2. P1234567#
  3. flower777
  4. Fl66ower$
(정답률: 97%)
  • "Fl66ower$"가 보안성이 가장 좋은 패스워드 구성인 이유는 다음과 같다.

    1. 길이: 패스워드의 길이가 9자리로 충분히 길어서 추측하기 어렵다.
    2. 대소문자, 숫자, 특수문자 혼합: 대문자, 소문자, 숫자, 특수문자가 혼합되어 있어서 다양한 문자 조합으로 구성되어 추측하기 어렵다.
    3. 예측 불가능성: 일반적인 단어나 숫자 조합이 아니라 무작위로 구성되어 있어서 예측하기 어렵다.
    4. 쉬운 기억: "Flower"라는 단어가 포함되어 있어서 쉽게 기억할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 다음은 「정보통신기반 보호법」의 일부이다. 본 조의 규정 목적으로 옳은 것은?

  1. 명예훼손 방지
  2. 개인정보 보호 침해 방지
  3. 인터넷 사기 방지
  4. 웜 피해 방지
(정답률: 73%)
  • 이 조항은 정보통신망을 통해 전파되는 악성코드(웜) 등의 해킹, 컴퓨터바이러스 등에 대한 예방 및 대응을 위한 규정이다. 따라서 정답은 "웜 피해 방지"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 다음 설명에 해당하는 것은?

  1. TCSEC
  2. CC
  3. PIMS
  4. ITSEC
(정답률: 64%)
  • 이 보기는 보안 평가 기준을 나타내는 것이다. TCSEC은 미국의 보안 평가 기준이고, CC는 국제 보안 평가 기준이다. ITSEC은 유럽의 보안 평가 기준이다. PIMS는 일본의 보안 평가 기준으로, 다른 기준들과는 다르게 기밀성, 무결성, 가용성 이외에도 인증성과 부인방지성을 강조한다. 따라서, 이 보기에서 정답이 "PIMS"인 이유는 다른 기준들과는 다른 새로운 측면의 보안 평가 기준이기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 보안 공격 중 적극적 보안 공격의 종류가 아닌 것은?

  1. 신분위장(masquerade) :하나의 실체가 다른 실체로 행세를 한다.
  2. 재전송(replay) :데이터를 획득하여 비인가된 효과를 얻기 위하여 재전송한다.
  3. 메시지 내용 공개(release of message contents) :전화통화, 전자우편 메시지, 전송 파일 등에 기밀 정보가 포함되어 있으므로 공격자가 전송 내용을 탐지하지 못하도록 예방해야 한다.
  4. 서비스 거부(denial of service) :통신 설비가 정상적으로 사용 및 관리되지 못하게 방해한다.
(정답률: 72%)
  • 메시지 내용 공개는 적극적인 보안 공격이 아닙니다. 이유는 기밀 정보가 포함된 메시지를 공격자가 탐지하지 못하도록 예방하는 것이 보안을 강화하는 것이기 때문입니다. 즉, 방어적인 보안 조치입니다. 반면, 신분위장, 재전송, 서비스 거부는 공격자가 적극적으로 시스템을 공격하는 것으로, 적극적인 보안 공격의 종류에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 피싱(Phishing)에 대한 설명으로 옳지 않은 것은?

  1. Private Data와 Fishing의 합성어로서 유명 기관을 사칭하거나 개인 정보 및 금융 정보를 불법적으로 수집하여 금전적인 이익을 노리는 사기 수법이다.
  2. Wi-Fi 무선 네트워크에서 위장 AP를 이용하여 중간에 사용자의 정보를 가로채 사용자인 것처럼 속이는 수법이다.
  3. 일반적으로 이메일을 사용하여 이루어지는 수법이다.
  4. 방문한 사이트를 진짜 사이트로 착각하게 하여 아이디와 패스워드 등의 개인정보를 노출하게 하는 수법이다.
(정답률: 58%)
  • 위장 AP를 이용하는 것은 Wi-Fi 스푸핑(Spoofing)에 해당하며, 피싱과는 다른 기법이다. 따라서 "Wi-Fi 무선 네트워크에서 위장 AP를 이용하여 중간에 사용자의 정보를 가로채 사용자인 것처럼 속이는 수법이다."는 피싱에 대한 설명으로 옳지 않다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 국내 기관에서 주도적으로 개발한 암호 알고리즘은?

  1. IDEA
  2. ARIA
  3. AES
  4. Skipjack
(정답률: 88%)
  • ARIA는 한국정보보호진흥원(KISA)에서 개발한 대칭키 암호 알고리즘으로, 국내에서 주도적으로 개발된 알고리즘 중 하나입니다. ARIA는 AES와 비슷한 구조를 가지고 있지만, 더 높은 보안성과 성능을 제공합니다. 또한, 국제 표준화 기구에서도 인증받은 알고리즘으로, 국내외에서 널리 사용되고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 공개키 기반 구조(PKI, Public Key Infrastructure)에 대한 설명으로 옳지 않은 것은?

  1. 공개키 암호시스템을 안전하게 사용하고 관리하기 위한 정보 보호 방식이다.
  2. 인증서의 폐지 여부는 인증서폐지목록(CRL)과 온라인 인증서 상태 프로토콜(OCSP) 확인을 통해서 이루어진다.
  3. 인증서는 등록기관(RA)에 의해 발행된다.
  4. 인증서는 버전, 일련번호, 서명, 발급자, 유효기간 등의 데이터구조를 포함하고 있다.
(정답률: 80%)
  • "인증서는 등록기관(RA)에 의해 발행된다."는 옳은 설명이다. 인증서는 보통 인증기관(CA)에서 발행되며, 이를 위해 등록기관(RA)이 인증서 발급 신청서를 검토하고 인증서 발급을 승인하는 역할을 한다. 따라서 인증서 발행은 인증기관(CA)과 등록기관(RA)의 협력으로 이루어진다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 소인수분해 문제의 어려움에 기초하여 큰 안전성을 가지는 전자서명 알고리즘은?

  1. RSA
  2. ElGamal
  3. KCDSA
  4. ECDSA
(정답률: 88%)
  • RSA 알고리즘은 소인수분해 문제의 어려움을 기반으로 하여 안전성이 높은 전자서명 알고리즘입니다. RSA 알고리즘은 매우 큰 소수를 곱해서 만든 수를 이용하여 암호화와 복호화를 수행하며, 이 소수를 찾는 것은 매우 어렵기 때문에 안전성이 높습니다. 따라서 RSA 알고리즘이 다른 알고리즘들보다 더 안전하다고 할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 디지털 포렌식의 기본 원칙에 대한 설명으로 옳지 않은 것은?

  1. 정당성의 원칙:모든 증거는 적법한 절차를 거쳐서 획득되어야 한다.
  2. 신속성의 원칙:컴퓨터 내부의 정보 획득은 신속하게 이루어져야 한다.
  3. 연계보관성의 원칙:증거자료는 같은 환경에서 같은 결과가 나오도록 재현이 가능해야 한다.
  4. 무결성의 원칙:획득된 정보는 위⋅변조되지 않았음을 입증할 수 있어야 한다.
(정답률: 87%)
  • 신속성의 원칙은 디지털 포렌식에서 중요한 원칙 중 하나이지만, 다른 원칙들과 마찬가지로 절대적인 것은 아니다.

    연계보관성의 원칙은 증거자료가 원래의 상황과 동일한 상황에서 재현이 가능해야 한다는 것을 의미한다. 다시 말해, 디지털 포렌식 전문가가 수집한 증거자료는 다른 전문가가 같은 방법으로 수집하면 같은 결과가 나와야 한다는 것이다. 이는 증거자료의 신뢰성을 보장하기 위한 것이며, 디지털 포렌식에서 매우 중요한 원칙 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 보안 공격에 대한 설명으로 옳지 않은 것은?

  1. Land 공격: UDP와 TCP 패킷의 순서번호를 조작하여 공격시스템에 과부하가 발생한다.
  2. DDoS(Distributed Denial of Service) 공격:공격자, 마스터, 에이전트, 공격 대상으로 구성된 메커니즘을 통해 DoS 공격을 다수의 PC에서 대규모로 수행한다.
  3. Trinoo 공격: 1999년 미네소타대학교 사고의 주범이며 기본적으로 UDP 공격을 실시한다.
  4. SYN Flooding 공격:각 서버의 동시 가용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용할 수 없게 만드는 공격이다.
(정답률: 81%)
  • "Land 공격: UDP와 TCP 패킷의 순서번호를 조작하여 공격시스템에 과부하가 발생한다." 이 설명이 옳지 않은 이유는, Land 공격은 패킷의 순서번호를 조작하는 것이 아니라, 공격 패킷의 출발지 IP와 포트를 공격 대상의 IP와 포트로 설정하여 공격 대상 시스템에게 자신이 보내는 패킷이 자신에게 돌아오도록 만들어 과부하를 유발하는 공격이기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 웹 브라우저와 웹 서버 간에 안전한 정보 전송을 위해 사용되는 암호화 방법은?

  1. PGP
  2. SSH
  3. SSL
  4. S/MIME
(정답률: 57%)
  • SSL은 Secure Sockets Layer의 약자로, 웹 브라우저와 웹 서버 간에 전송되는 데이터를 암호화하여 안전하게 전송하는 방법입니다. SSL은 인터넷 상에서 정보를 안전하게 전송하기 위해 가장 널리 사용되는 암호화 프로토콜 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」상 정보통신서비스 제공자는 임원급의 정보보호 최고책임자를 지정할 수 있도록 정하고 있다. 정보통신서비스 제공자의 정보보호 최고책임자가 총괄하는 업무에 해당하지 않는 것은? (단, 이 법에 명시된 것으로 한정함)

  1. 정보보호관리체계 수립 및 관리⋅운영
  2. 주요정보통신기반시설의 지정
  3. 정보보호 취약점 분석⋅평가 및 개선
  4. 정보보호 사전 보안성 검토
(정답률: 75%)
  • 정보통신서비스 제공자의 정보보호 최고책임자가 총괄하는 업무 중에서 "주요정보통신기반시설의 지정"은 이 법에서 명시된 사항 중 하나이다. 이는 국가적으로 중요한 정보통신시설을 선정하고, 이를 보호하기 위한 기술적, 물리적, 인적 보안조치를 수립하고 운영하는 것을 의미한다. 이는 국가적인 안보와 경제적 이익을 보호하기 위한 중요한 역할을 수행하고 있으며, 정보통신서비스 제공자의 정보보호 최고책임자가 이를 총괄하여 관리해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 「개인정보 보호법」상 자신의 개인정보 처리와 관련한 정보주체의 권리에 대한 설명으로 옳지 않은 것은?

  1. 개인정보의 처리에 관한 정보를 제공받을 수 있다.
  2. 개인정보의 처리에 관한 동의 여부, 동의 범위 등을 선택하고 결정할 수 있다.
  3. 개인정보의 처리로 인하여 발생한 피해를 신속하고 공정한 절차에 따라 구제받을 수 있다.
  4. 개인정보에 대하여 열람을 할 수 있으나, 사본의 발급은 요구할 수 없다.
(정답률: 89%)
  • "개인정보에 대하여 열람을 할 수 있으나, 사본의 발급은 요구할 수 없다."는 옳지 않은 설명이다. 개인정보 보호법에서는 정보주체가 자신의 개인정보에 대해 열람 및 사본 요구 권리를 가지고 있다. 따라서, 정보주체가 개인정보처리자에게 자신의 개인정보에 대한 사본을 요구할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 침해사고가 발생하였을 경우 조직 내의 모든 사람들이 신속하게 대처하여 침해사고로 인한 손상을 최소화하고 추가적인 손상을 막기 위한 단계는?

  1. 보안탐지 단계
  2. 대응 단계
  3. 사후검토 단계
  4. 조사와 분석 단계
(정답률: 90%)
  • 침해사고가 발생하였을 경우 대응 단계는 침해사고에 대한 대처 계획을 수립하고, 이를 실행하여 침해사고로 인한 손상을 최소화하고 추가적인 손상을 막는 단계입니다. 이 단계에서는 침해사고의 범위와 심각성을 파악하고, 적절한 대응 방안을 수립하여 실시간으로 대응합니다. 따라서 대응 단계는 침해사고 대처의 핵심 단계입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 다음 설명에 해당하는 블루투스 공격 방법은?

  1. 블루스나프(BlueSnarf)
  2. 블루프린팅(BluePrinting)
  3. 블루버그(BlueBug)
  4. 블루재킹(BlueJacking)
(정답률: 59%)
  • 이 그림은 블루스나프(BlueSnarf) 공격을 나타내고 있습니다. 블루스나프는 블루투스를 이용하여 다른 기기의 정보를 불법적으로 탈취하는 공격 방법입니다. 이 공격은 블루투스 기기의 취약점을 이용하여 공격자가 기기의 주소를 알아내고, 해당 기기에 접속하여 정보를 탈취합니다. 따라서 이 그림에서는 공격자가 블루투스 기기에 접속하여 정보를 탈취하는 모습이 그려져 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 데이터베이스 보안 요구사항 중 비기밀 데이터에서 기밀 데이터를 얻어내는 것을 방지하는 요구사항은?

  1. 암호화
  2. 추론 방지
  3. 무결성 보장
  4. 접근통제
(정답률: 72%)
  • 추론 방지는 비기밀 데이터에서 기밀 데이터를 유추하거나 추론하는 것을 방지하기 위한 요구사항입니다. 이를 위해 데이터베이스에 저장된 데이터를 적절하게 마스킹하거나 익명화하여 기밀성을 유지하고, 데이터 접근 권한을 엄격하게 제어하여 불필요한 정보 유출을 방지합니다. 암호화는 데이터의 기밀성을 보호하기 위한 방법이지만, 추론 방지와는 조금 다른 개념입니다. 무결성 보장과 접근통제도 데이터베이스 보안을 위해 중요한 요구사항이지만, 비기밀 데이터에서 기밀 데이터를 추론하는 것을 방지하는 것과는 직접적인 연관성이 적습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 가상사설망의 터널링 기능을 제공하는 프로토콜에 대한 설명으로 옳은 것은?

  1. IPSec은 OSI 3계층에서 동작하는 터널링 기술이다.
  2. PPTP는 OSI 1계층에서 동작하는 터널링 기술이다.
  3. L2F는 OSI 3계층에서 동작하는 터널링 기술이다.
  4. L2TP는 OSI 1계층에서 동작하는 터널링 기술이다.
(정답률: 87%)
  • IPSec은 OSI 3계층에서 동작하는 터널링 기술이다. 이는 인터넷상에서 안전하게 데이터를 전송하기 위해 사용되며, IP 패킷을 암호화하고 인증하는 기능을 제공한다. 이를 통해 가상사설망을 구성할 수 있으며, OSI 3계층에서 동작하기 때문에 네트워크 계층에서의 보안을 보장할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 미국의 NIST와 캐나다의 CSE가 공동으로 개발한 평가체계로 암호모듈의 안전성을 검증하는 것은?

  1. CMVP
  2. COBIT
  3. CMM
  4. ITIL
(정답률: 72%)
  • CMVP는 Cryptographic Module Validation Program의 약자로, 암호 모듈의 안전성을 검증하는 평가체계입니다. NIST와 CSE가 공동으로 개발하였으며, 암호화 기술을 사용하는 제품들이 CMVP 인증을 받으면 해당 제품이 안전하다는 것을 보장할 수 있습니다. 따라서, CMVP가 암호 모듈의 안전성을 검증하는 평가체계임으로 정답이 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. MS Windows 운영체제 및 Internet Explorer의 보안 기능에 대한 설명으로 옳은 것은?

  1. Windows 7의 각 파일과 폴더는 사용자에 따라 권한이 부여되는데, 파일과 폴더에 공통적으로 부여할 수 있는 사용권한은 모든 권한⋅수정⋅읽기⋅쓰기의 총 4가지이며, 폴더에는 폴더 내용 보기라는 권한을 더 추가할 수 있다.
  2. BitLocker 기능은 디스크 볼륨 전체를 암호화하여 데이터를 안전하게 보호하는 기능으로 Windows XP부터 탑재되었다.
  3. Internet Explorer 10의 인터넷 옵션에서 개인정보 수준을 ‘낮음’으로 설정하는 것은 모든 쿠키를 허용함을 의미한다.
  4. Windows 7 운영체제의 고급 보안이 포함된 Windows 방화벽은 인바운드 규칙과 아웃바운드 규칙을 모두 설정할 수 있다.
(정답률: 52%)
  • Windows 7 운영체제의 고급 보안이 포함된 Windows 방화벽은 인바운드 규칙과 아웃바운드 규칙을 모두 설정할 수 있는 이유는, 인바운드 규칙은 외부에서 내부로 들어오는 트래픽을 제어하고, 아웃바운드 규칙은 내부에서 외부로 나가는 트래픽을 제어하기 때문이다. 따라서, 이 두 가지 규칙을 모두 설정할 수 있어야 전체적인 네트워크 보안을 강화할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록