9급 지방직 공무원 정보보호론 필기 기출문제복원 (2021-06-05)

9급 지방직 공무원 정보보호론
(2021-06-05 기출문제)

목록

1. 보안의 3대 요소 중 적절한 권한을 가진 사용자가 인가한 방법으로만 정보를 변경할 수 있도록 하는 것은?

  1. 무결성(integrity)
  2. 기밀성(confidentiality)
  3. 가용성(availability)
  4. 접근성(accessability)
(정답률: 67%)
  • 무결성은 정보가 정확하고 완전하게 유지되는 것을 의미합니다. 따라서 적절한 권한을 가진 사용자가 인가한 방법으로만 정보를 변경할 수 있도록 하는 것은 정보의 무결성을 보장하기 위한 조치입니다. 이를 통해 정보가 무단 변경되거나 손상되는 것을 방지할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 스트림 암호에 대한 설명으로 옳지 않은 것은?

  1. 데이터의 흐름을 순차적으로 처리해 가는 암호 알고리즘이다.
  2. 이진화된 평문 스트림과 이진 키스트림 수열의 XOR 연산으로 암호문을 생성하는 방식이다.
  3. 스트림 암호 알고리즘으로 RC5가 널리 사용된다.
  4. 구현이 용이하고 속도가 빠르다는 장점이 있다.
(정답률: 72%)
  • 스트림 암호 알고리즘으로 RC5가 널리 사용되지 않는다. RC4가 널리 사용된다. RC5는 블록 암호 알고리즘으로 분류된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. DES(Data Encryption Standard)에 대한 설명으로 옳지 않은 것은?

  1. 1977년에 미국 표준 블록 암호 알고리즘으로 채택되었다.
  2. 64비트 평문 블록을 64비트 암호문으로 암호화한다.
  3. 페이스텔 구조(Feistel structure)로 구성된다.
  4. 내부적으로 라운드(round)라는 암호화 단계를 10번 반복해서 수행한다.
(정답률: 66%)
  • 내부적으로 라운드(round)라는 암호화 단계를 10번 반복해서 수행하는 것은 옳은 설명이다. DES는 평문을 64비트 블록으로 나누어 각 블록을 16개의 라운드를 거쳐 암호화하는 페이스텔 구조(Feistel structure)로 구성된 64비트 블록 암호 알고리즘이다. 1977년에 미국 표준으로 채택되었으며, 64비트 평문 블록을 64비트 암호문으로 암호화한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 다음 (가)~(다)에 해당하는 악성코드를 옳게 짝 지은 것은?

(정답률: 79%)
  • ③은 "웜"에 해당한다.

    ①은 "바이러스"에 해당하는데, 다른 파일에 감염되어 전파되는 악성코드를 의미한다.

    ②는 "트로이목마"에 해당하는데, 유용한 프로그램으로 위장하여 사용자의 컴퓨터에 침투하여 정보를 수집하거나 악성코드를 설치하는 악성코드를 의미한다.

    ④는 "루트킷"에 해당하는데, 시스템의 관리자 권한을 탈취하여 시스템을 제어하거나 다른 악성코드를 숨기는 악성코드를 의미한다.

    따라서, 주어진 보기 중 "웜"에 해당하는 것은 ③이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. ISO 27001의 정보보호영역(통제분야)에 해당하지 않은 것은?

  1. 소프트웨어 품질 보증(Software Quality Assurance)
  2. 접근통제(Access Control)
  3. 암호화(Cryptography)
  4. 정보보안 사고관리(Information Security Incident Management)
(정답률: 67%)
  • ISO 27001의 정보보호영역(통제분야)은 정보보호를 위한 다양한 조치들을 포함하고 있지만, 소프트웨어 품질 보증은 정보보호와 직접적인 연관성이 없는 분야이기 때문에 해당하지 않는다. 소프트웨어 품질 보증은 소프트웨어의 품질을 유지하고 개선하기 위한 활동으로, 소프트웨어 개발과 관련된 분야이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 암호화 알고리즘과 복호화 알고리즘에서 각각 다른 키를 사용하는 것은?

  1. SEED
  2. ECC
  3. AES
  4. IDEA
(정답률: 76%)
  • ECC는 타원 곡선 암호화 알고리즘으로, 암호화와 복호화에 각각 다른 키를 사용합니다. 이는 공개키 암호화 방식 중 하나로, 암호화에 사용되는 키는 비밀키로 유지되며, 복호화에 사용되는 키는 공개키로 공개됩니다. 이러한 방식은 보안성이 높아서 인터넷 보안 등에 많이 사용됩니다. SEED, AES, IDEA는 대칭키 암호화 알고리즘으로, 암호화와 복호화에 같은 키를 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. DoS(Denial of Service)의 공격유형이 아닌 것은?

  1. Race Condition
  2. TearDrop
  3. SYN Flooding
  4. Land Attack
(정답률: 81%)
  • Race Condition은 DoS 공격 유형이 아닙니다. Race Condition은 동시에 여러 프로세스 또는 스레드가 공유 자원에 접근하여 예기치 않은 결과를 초래하는 문제입니다. 이는 프로그래밍 오류로 인해 발생할 수 있으며, 보안 공격의 일환으로 사용될 수도 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 다음에서 설명하는 방화벽 구축 형태는?

  1. Bastion Host
  2. Dual Homed Gateway
  3. Screened Subnet Gateway
  4. Screened Host Gateway
(정답률: 62%)
  • 이 구성에서는 외부에서 내부로의 모든 트래픽이 스크린 서브넷 게이트웨이를 통과해야 합니다. 이 게이트웨이는 패킷 필터링을 수행하고, 내부 네트워크에 대한 보안을 제공합니다. 스크린 서브넷 게이트웨이는 단일 호스트 게이트웨이와 달리 내부 네트워크와 외부 네트워크 간의 물리적 분리를 제공하며, 듀얼 홈 게이트웨이보다 더욱 보안적인 구성입니다. 따라서 이 구성은 "Screened Host Gateway"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 다음에서 설명하는 보안 기술은?

  1. HMAC(Hash based Message Authentication Code)
  2. Block Chain
  3. RSA(Rivest-Shamir-Adleman)
  4. ARIA(Academy, Research Institute, Agency)
(정답률: 81%)
  • 이 그림은 HMAC(Hash based Message Authentication Code)을 사용한 메시지 인증 과정을 보여주고 있습니다. HMAC은 메시지 인증 코드를 생성하기 위해 해시 함수와 비밀키를 사용하는 기술입니다. 이를 통해 메시지의 무결성과 인증을 보장할 수 있습니다. 따라서 이 그림에서 보여지는 것처럼, 메시지와 HMAC 값이 함께 전송되어 메시지가 변조되지 않았는지 검증할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 스미싱 공격에 대한 설명으로 옳지 않은 것은?

  1. 공격자는 주로 앱을 사용하여 공격한다.
  2. 스미싱은 개인 정보를 빼내는 사기 수법이다.
  3. 공격자는 사용자가 제대로 된 url을 입력하여도 원래 사이트와 유사한 위장 사이트로 접속시킨다.
  4. 공격자는 문자 메시지 링크를 이용한다.
(정답률: 72%)
  • 공격자는 사용자가 제대로 된 url을 입력하여도 원래 사이트와 유사한 위장 사이트로 접속시키지 않는다. 옳은 설명은 "스미싱은 개인 정보를 빼내는 사기 수법이다." 이다. 스미싱은 문자 메시지나 앱을 통해 개인 정보를 빼내는 사기 수법으로, 공격자는 주로 문자 메시지 링크를 이용하여 공격한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 디지털 포렌식을 통해 획득한 증거가 법적인 효력을 갖기 위해 만족해야 할 원칙이 아닌 것은?

  1. 정당성의 원칙
  2. 재현의 원칙
  3. 무결성의 원칙
  4. 기밀성의 원칙
(정답률: 75%)
  • 디지털 포렌식에서 획득한 증거가 법적인 효력을 갖기 위해 만족해야 할 원칙은 정당성의 원칙, 재현의 원칙, 무결성의 원칙입니다. 이 중 기밀성의 원칙은 증거를 수집하고 보호하는 과정에서 중요하지만, 법적인 효력을 갖기 위한 원칙은 아닙니다. 기밀성의 원칙은 증거를 수집하고 보호하는 과정에서 증거의 노출을 방지하고, 증거의 무단 변경이나 삭제를 막기 위한 원칙입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 「개인정보 보호법」상의 개인정보에 대한 설명으로 옳지 않은 것은?

  1. 개인정보 보호위원회의 위원 임기는 3년이다.
  2. 개인정보는 가명처리를 할 수 없다.
  3. 개인정보 보호위원회의 위원은 대통령이 임명 또는 위촉한다.
  4. 개인정보처리자는 개인정보파일의 운용을 위하여 다른 사람을 통하여 개인정보를 처리할 수 있다.
(정답률: 70%)
  • "개인정보는 가명처리를 할 수 없다."가 옳지 않은 것이다. 개인정보 보호법에서는 가명처리를 통해 개인을 식별할 수 없도록 처리된 정보도 개인정보로 취급하며, 이를 보호하고 관리하는 방법에 대한 규정도 제공하고 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. DoS 및 DDoS 공격 대응책으로 옳지 않은 것은?

  1. 방화벽 및 침입 탐지 시스템 설치와 운영
  2. 시스템 패치
  3. 암호화
  4. 안정적인 네트워크 설계
(정답률: 68%)
  • 암호화는 데이터의 기밀성을 보호하기 위한 대응책으로 유용하지만, DoS 및 DDoS 공격 대응책으로는 적합하지 않습니다. 이유는 DoS 및 DDoS 공격은 대상 시스템에 대량의 트래픽을 보내서 서비스를 마비시키는 것이기 때문에, 암호화와 같은 데이터 보호 대응책은 이를 막을 수 없기 때문입니다. 따라서, DoS 및 DDoS 공격 대응책으로는 방화벽 및 침입 탐지 시스템 설치와 운영, 시스템 패치, 안정적인 네트워크 설계 등이 적합합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 국제 공통 평가기준(Common Criteria)에 대한 설명으로 옳지 않은 것은?

  1. CC는 국제적으로 평가 결과를 상호 인정한다.
  2. CC는 보안기능수준에 따라 평가 등급이 구분된다.
  3. 보안목표명세서는 평가 대상에 해당하는 정보보호 시스템의 보안 요구 사항, 보안 기능 명세 등을 서술한 문서이다.
  4. 보호프로파일은 보안 문제를 해결하기 위해 작성한 제품군별 구현에 독립적인 보안요구사항 등을 서술한 문서이다.
(정답률: 32%)
  • CC는 보안기능수준에 따라 평가 등급이 구분된다는 설명이 옳은 설명이다. CC는 국제적으로 평가 결과를 상호 인정하며, 보안목표명세서와 보호프로파일은 CC의 일부로서 정보보호 시스템의 보안 요구 사항과 보안 기능 명세, 제품군별 구현에 독립적인 보안요구사항 등을 서술한 문서이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 생체인증(Biometrics)에 대한 설명으로 옳지 않은 것은?

  1. 생체 인증은 불변의 신체적 특성을 활용한다.
  2. 생체 인증은 지문, 홍채, 망막, 정맥 등의 특징을 활용한다.
  3. 얼굴은 행동적 특성을 이용한 인증 수단이다.
  4. 부정허용률(false acceptance rate)은 인증되지 않아야 할 사람을 인증한 값이다.
(정답률: 89%)
  • "얼굴은 행동적 특성을 이용한 인증 수단이다."가 옳지 않은 것이다. 얼굴은 생체적 특성을 이용한 인증 수단이며, 행동적 특성은 보행, 타이핑, 목소리 등을 이용한 인증 수단이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제45조의3(정보보호 최고책임자의 지정 등)에 따른 정보보호 최고책임자의 업무가 아닌 것은?

  1. 정보보호 사전 보안성 검토
  2. 정보보호 취약점 분석⋅평가 및 개선
  3. 중요 정보의 암호화 및 보안서버 적합성 검토
  4. 정보통신시설을 안정적으로 운영하기 위하여 대통령령으로 정하는 바에 따른 보호조치
(정답률: 49%)
  • 정보보호 최고책임자의 업무가 아닌 것은 "정보통신시설을 안정적으로 운영하기 위하여 대통령령으로 정하는 바에 따른 보호조치" 입니다. 이는 정보통신시설의 안정적인 운영을 위해 대통령령으로 정해진 보호조치를 수행하는 것으로, 정보보호 최고책임자의 업무 범위에는 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 정보보호 및 개인정보보호 관리체계 인증에 대한 설명으로 옳은 것은?

  1. 인증기관 지정의 유효기간은 2년이다.
  2. 사후심사는 인증 후 매년 사후관리를 위해 실시된다.
  3. 인증심사 기준은 12개 분야 92개 통제 사항이다.
  4. 인증심사원은 2개 등급으로 구분된다.
(정답률: 56%)
  • 정보보호 및 개인정보보호 관리체계 인증 후에는 매년 사후관리를 위해 사후심사가 실시되기 때문에 "사후심사는 인증 후 매년 사후관리를 위해 실시된다."가 옳은 설명이다. 인증기관 지정의 유효기간은 2년이며, 인증심사 기준은 12개 분야 92개 통제 사항이고, 인증심사원은 2개 등급으로 구분된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. PGP(Pretty Good Privacy)에 대한 설명으로 옳지 않은 것은?

  1. RSA를 이용하여 메시지 다이제스트를 서명한다.
  2. 세션 키는 여러 번 사용된다.
  3. 수신자는 자신의 개인키를 이용하여 세션 키를 복호화한다.
  4. 세션 키를 이용하여 메시지를 암ㆍ복호화한다.
(정답률: 68%)
  • 세션 키는 여러 번 사용된다는 설명이 옳지 않습니다. 세션 키는 일회용으로 생성되어 메시지를 암호화하고 복호화하는 데에만 사용됩니다. 이는 보안성을 높이기 위한 것으로, 한 번 사용된 세션 키는 더 이상 사용되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 다음에서 설명하는 블록암호 운영 모드는?

  1. CBC(Cipher Block Chaining Mode)
  2. CTR(Counter Mode)
  3. CFB(Cipher-Feed Back Mode)
  4. ECB(Electronic Code Book Mode)
(정답률: 70%)
  • 이 운영 모드는 ECB(Electronic Code Book Mode)이다. 이유는 각각의 블록이 독립적으로 암호화되기 때문이다. 따라서 같은 평문 블록은 항상 같은 암호문 블록으로 변환된다. 이는 암호화된 데이터에서 패턴을 찾기 쉽고, 보안성이 낮아진다는 단점이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. BCP(Business Continuity Planning)에 대한 설명으로 옳지 않은 것은?

  1. BCP는 사업의 연속성을 유지하기 위한 업무지속성 계획과 절차이다.
  2. BCP는 비상시에 프로세스의 운영 재개에 필요한 조치를 정의한다.
  3. BIA는 조직의 필요성에 의거하여 시스템의 중요성을 식별한다.
  4. DRP(Disaster Recovery Plan)는 최대허용중단시간(Maximum Tolerable Downtime)을 산정한다.
(정답률: 55%)
  • DRP(Disaster Recovery Plan)는 최대허용중단시간(Maximum Tolerable Downtime)을 산정하는 것이 옳은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >