9급 지방직 공무원 정보보호론 필기 기출문제복원 (2022-06-18)

9급 지방직 공무원 정보보호론
(2022-06-18 기출문제)

목록

1. 송ㆍ수신자의 MAC 주소를 가로채 공격자의 MAC 주소로 변경하는 공격은?

  1. ARP spoofing
  2. Ping of Death
  3. SYN Flooding
  4. DDoS
(정답률: 84%)
  • 송ㆍ수신자의 MAC 주소를 가로채 공격자의 MAC 주소로 변경하는 공격은 ARP spoofing이다. ARP는 IP 주소를 MAC 주소로 변환하는 프로토콜이며, ARP spoofing은 이 ARP 프로토콜을 이용하여 공격자가 송ㆍ수신자의 MAC 주소를 가로채서 공격자의 MAC 주소로 변경하는 것이다. 이를 통해 공격자는 송ㆍ수신자의 통신을 가로채서 중간자 공격을 수행할 수 있으며, 이는 보안상 매우 위험한 공격이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 스니핑 공격의 탐지 방법으로 옳지 않은 것은?

  1. ping을 이용한 방법
  2. ARP를 이용한 방법
  3. DNS를 이용한 방법
  4. SSID를 이용한 방법
(정답률: 55%)
  • SSID를 이용한 방법은 스니핑 공격을 탐지하는 방법이 아닙니다. SSID는 무선 네트워크의 이름을 나타내는 식별자로, 스니핑 공격과는 직접적인 관련이 없습니다. 따라서, 옳지 않은 것은 "SSID를 이용한 방법"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 공격자가 해킹을 통해 시스템에 침입하여 루트 권한을 획득한 후, 재침입할 때 권한을 쉽게 획득하기 위하여 제작된 악성 소프트웨어는?

  1. 랜섬웨어
  2. 논리폭탄
  3. 슬래머 웜
  4. 백도어
(정답률: 73%)
  • 백도어(backdoor)는 공격자가 이미 침입하여 루트 권한을 획득한 시스템에 다시 침입할 때 권한을 쉽게 얻기 위해 설치하는 악성 소프트웨어입니다. 따라서 이 문제에서는 백도어가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 다음에서 설명하는 용어는?

  1. NAC(Network Access Control)
  2. SSO(Single Sign On)
  3. DRM(Digital Right Management)
  4. DLP(Data Leak Prevention)
(정답률: 84%)
  • SSO는 한 번의 로그인으로 여러 개의 서비스나 애플리케이션에 접근할 수 있는 인증 방식을 말한다. 위 그림에서는 한 번의 로그인으로 다양한 서비스에 접근할 수 있는 것을 보여주고 있기 때문에 SSO라는 용어가 적합하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 보안 공격 유형에는 적극적 공격과 소극적 공격이 있다. 다음 중 공격 유형이 다른 하나는?

  1. 메시지 내용 공개(release of message contents)
  2. 신분 위장(masquerade)
  3. 메시지 수정(modification of message)
  4. 서비스 거부(denial of service)
(정답률: 28%)
  • 답: 메시지 수정(modification of message)

    메시지 내용 공개(release of message contents)는 공격자가 메시지의 내용을 불법적으로 공개하는 것을 말한다. 이는 기밀성을 침해하는 공격 유형이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. X.509 인증서 폐기 목록(Certificate Revocation List) 형식 필드에 포함되지 않는 것은?

  1. 발행자 이름(Issuer name)
  2. 사용자 이름(Subject name)
  3. 폐지된 인증서(Revoked certificate)
  4. 금번 업데이트 날짜(This update date)
(정답률: 알수없음)
  • 사용자 이름(Subject name)은 인증서의 신원을 식별하는 필드이기 때문에 폐기 목록에 포함되지 않습니다. 인증서가 폐기되면 해당 인증서의 신원을 식별하는 필드가 더 이상 유효하지 않기 때문입니다. 따라서 폐기 목록에는 발행자 이름, 폐지된 인증서, 그리고 업데이트 날짜와 같은 정보가 포함됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. AES 알고리즘에 대한 설명으로 옳지 않은 것은?

  1. 블록 암호 체제를 갖추고 있다.
  2. 128/192/256bit 키 길이를 제공하고 있다.
  3. DES 알고리즘을 보완하기 위해 고안된 알고리즘이다.
  4. 첫 번째 라운드를 수행하기 전에 먼저 초기 평문과 라운드 키의 NOR 연산을 수행한다.
(정답률: 64%)
  • AES 알고리즘에 대한 설명으로 옳지 않은 것은 "첫 번째 라운드를 수행하기 전에 먼저 초기 평문과 라운드 키의 NOR 연산을 수행한다." 이다. 이는 AES 알고리즘에서 사용되지 않는 연산이며, 따라서 틀린 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 정보기술과 보안 평가를 위한 CC(Common Criteria)의 보안 기능적 요구 조건에 해당하지 않는 것은?

  1. 암호 지원
  2. 취약점 평가
  3. 사용자 데이터 보호
  4. 식별과 인증
(정답률: 30%)
  • CC(Common Criteria)의 보안 기능적 요구 조건에 해당하지 않는 것은 "취약점 평가"입니다. CC는 제품이나 시스템의 보안성을 평가하기 위한 국제 표준으로, 제품이나 시스템이 보안 기능적 요구 조건을 충족하는지 검증합니다. 취약점 평가는 보안성 평가의 일환으로 진행되는 것이지만, CC의 보안 기능적 요구 조건에 직접적으로 해당되지는 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 커버로스(Kerberos) 버전 4에 대한 설명으로 옳지 않은 것은?

  1. 사용자를 인증하기 위해 사용자의 패스워드를 중앙집중식 DB에 저장하는 인증 서버를 사용한다.
  2. 사용자는 인증 서버에게 TGS(Ticket Granting Server)를 이용하기 위한 TGT(Ticket Granting Ticket)를 요청한다.
  3. 인증 서버가 사용자에게 발급한 TGT는 유효기간 동안 재사용 할 수 있다.
  4. 네트워크 기반 인증 시스템으로 비대칭 키를 이용하여 인증을 수행한다.
(정답률: 34%)
  • "네트워크 기반 인증 시스템으로 비대칭 키를 이용하여 인증을 수행한다."가 옳지 않은 것이다.

    커버로스 버전 4는 대칭키를 사용하여 인증을 수행한다. 사용자는 인증 서버에게 TGS를 이용하기 위한 TGT를 요청하고, 인증 서버는 이를 발급하여 사용자가 TGS를 이용할 수 있도록 한다. TGT는 유효기간 동안 재사용이 가능하다. 사용자의 패스워드는 중앙집중식 DB에 저장되어 인증에 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음에서 설명하는 보안 공격은?

  1. HTTP Cache Control
  2. Smurf
  3. Slowloris
  4. Replay
(정답률: 37%)
  • 이 공격은 Slowloris 공격이다. Slowloris 공격은 웹 서버에 대한 공격으로, 공격자가 웹 서버와 연결을 유지하면서 HTTP 요청을 보내고, 이를 끊지 않고 지속적으로 보내는 공격이다. 이로 인해 웹 서버는 새로운 연결을 받을 수 없게 되고, 서비스 거부 공격을 유발한다. 위 그림에서는 연결 수가 계속 증가하면서 서비스 거부 상태가 되는 것을 보여준다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. (가), (나)에 들어갈 접근통제 보안모델을 바르게 연결한 것은?

(정답률: 알수없음)
  • (가)에는 "객체"라는 용어가 사용되어 있으며, (나)에는 "주체"라는 용어가 사용되어 있습니다. 이는 접근통제 모델에서 중요한 개념으로, 객체는 보호받아야 할 자원이나 정보를 의미하고, 주체는 해당 자원이나 정보에 접근하려는 사용자를 의미합니다. 따라서, (가)에서는 객체를 중심으로 접근통제를 적용하는 "객체기반 접근통제 모델"이 적합하고, (나)에서는 주체를 중심으로 접근통제를 적용하는 "주체기반 접근통제 모델"이 적합합니다. 이에 따라, 정답은 "②"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 리눅스 시스템에서 umask값에 따라 새로 생성된 디렉터리의 접근 권한이 'drwxr-xr-x'일 때 기본 접근 권한을 설정하는 umask의 값은?

  1. 002
  2. 020
  3. 022
  4. 026
(정답률: 55%)
  • umask 값은 파일이나 디렉터리를 생성할 때 기본적으로 적용되는 권한을 제한하는 값이다. 새로운 디렉터리를 생성할 때 기본 접근 권한이 'drwxr-xr-x'이므로, 적용되는 umask 값은 '022'이다. 이는 기본 권한에서 'w' 권한을 제한하는 값으로, 새로운 디렉터리를 생성할 때 소유자는 모든 권한을 가지고, 그룹과 다른 사용자는 읽기와 실행 권한만 가지게 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. (가), (나)에 해당하는 침입차단시스템 동작 방식에 따른 분류를 바르게 연결한 것은?

(정답률: 알수없음)
  • (가)에 해당하는 침입차단시스템은 패킷 필터링 방식으로 동작하며, (나)에 해당하는 침입차단시스템은 인라인 방식으로 동작한다. 따라서, (가)는 네트워크 계층에서 동작하며, (나)는 데이터 링크 계층에서 동작한다. 이에 따라, 올바른 분류는 "①"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. IPSec에 대한 설명으로 옳지 않은 것은?

  1. AH는 인증 기능을 제공한다.
  2. ESP는 암호화 기능을 제공한다.
  3. 전송 모드는 IP 헤더를 포함한 전체 IP 패킷을 보호한다.
  4. IKE는 Diffie-Hellman 키 교환 알고리즘을 기반으로 한다.
(정답률: 알수없음)
  • 전송 모드는 IP 헤더를 포함한 전체 IP 패킷을 보호하지 않는다. 전송 모드는 IP 헤더와 페이로드 중 페이로드만 보호한다. 따라서 "전송 모드는 IP 헤더를 포함한 전체 IP 패킷을 보호한다."는 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 보안 공격에 대한 설명으로 옳지 않은 것은?

  1. Land 공격은 패킷을 전송할 때 출발지와 목적지 IP를 동일하게 만들어서 공격 대상에게 전송한다.
  2. UDP Flooding 공격은 다수의 UDP 패킷을 전송하여 공격 대상 시스템을 마비시킨다.
  3. ICMP Flooding 공격은 ICMP 프로토콜의 echo 패킷에 대한 응답인 reply 패킷의 폭주를 통해 공격 대상 시스템을 마비시킨다.
  4. Teardrop 공격은 공격자가 자신이 전송하는 패킷을 다른 호스트의 IP 주소로 변조하여 수신자의 패킷 조립을 방해한다.
(정답률: 64%)
  • Teardrop 공격은 패킷을 변조하여 수신자의 패킷 조립을 방해하는 것이 아니라, 패킷을 조각내어 재조립할 때 오류를 발생시켜 시스템을 마비시키는 공격이다. 따라서 Teardrop 공격에 대한 설명이 옳지 않다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 다음은 「지능정보화 기본법」 제6조(지능정보사회 종합계획의 수립)의 일부이다. (가), (나)에 들어갈 내용을 바르게 연결한 것은?

(정답률: 42%)
  • (가) 국가는 지능정보사회의 발전을 위하여 지능정보사회 종합계획을 수립하여야 한다.
    (나) 지능정보사회 종합계획은 지능정보화의 방향과 전략, 추진 일정, 예산 등을 정하여야 한다.

    ①은 (가)와 (나)의 내용이 바르게 연결된 것이다. (가)에서는 국가가 지능정보사회의 발전을 위해 종합계획을 수립해야 한다는 내용이 나오고, (나)에서는 그 종합계획이 가져야 할 내용들이 언급되어 있다. 따라서 ①은 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 「개인정보 영향평가에 관한 고시」상 용어의 정의로 옳지 않은 것은?

  1. “대상시스템”이란 「개인정보 보호법 시행령」 제35조에 해당하는 개인정보파일을 구축ㆍ운용, 변경 또는 연계하려는 정보시스템을 말한다.
  2. “대상기관”이란 「개인정보 보호법 시행령」 제35조에 해당하는 개인정보파일을 구축ㆍ운용, 변경 또는 연계하려는 공공기관 및 민간기관을 말한다.
  3. “개인정보 영향평가 관련 분야 수행실적”이란 「개인정보 보호법 시행령」 제37조제1항제1호에 따른 영향평가 업무 또는 이와 유사한 업무, 정보보호 컨설팅 업무 등을 수행한 실적을 말한다.
  4. “개인정보 영향평가”란 「개인정보 보호법」 제33조제1항에 따라 공공기관의 장이 「개인정보 보호법 시행령」 제35조에 해당하는 개인정보파일의 운용으로 인하여 정보주체의 개인정보 침해가 우려되는 경우에 그 위험요인의 분석과 개선 사항 도출을 위한 평가를 말한다.
(정답률: 25%)
  • 정답은 "“개인정보 영향평가 관련 분야 수행실적”이란 「개인정보 보호법 시행령」 제37조제1항제1호에 따른 영향평가 업무 또는 이와 유사한 업무, 정보보호 컨설팅 업무 등을 수행한 실적을 말한다."입니다. 이는 개인정보 영향평가와 관련된 업무를 수행한 실적을 말하는 것이지, 용어의 정의와는 관련이 없습니다.

    "대상기관"은 개인정보파일을 구축ㆍ운용, 변경 또는 연계하려는 공공기관 및 민간기관을 말하며, "대상시스템"은 해당하는 개인정보파일을 구축ㆍ운용, 변경 또는 연계하려는 정보시스템을 말합니다. "개인정보 영향평가"는 공공기관의 개인정보파일 운용으로 인해 정보주체의 개인정보 침해가 우려되는 경우 위험요인의 분석과 개선 사항 도출을 위한 평가를 말합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제23조의4(본인확인업무의 정지 및 지정취소)상 본인확인업무에 대해 전부 또는 일부의 정지를 명하거나 본인확인기관 지정을 취소할 수 있는 사유에 해당하지 않는 것은?

  1. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제23조의3제4항에 따른 지정기준에 적합하지 아니하게 된 경우
  2. 거짓이나 그 밖의 부정한 방법으로 본인확인기관의 지정을 받은 경우
  3. 본인확인업무의 정지명령을 받은 자가 그 명령을 위반하여 업무를 정지하지 아니한 경우
  4. 지정받은 날부터 3개월 이내에 본인확인업무를 개시하지 아니하거나 3개월 이상 계속하여 본인확인업무를 휴지한 경우
(정답률: 55%)
  • 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제23조의4에 따르면, 본인확인업무에 대해 전부 또는 일부의 정지를 명하거나 본인확인기관 지정을 취소할 수 있는 사유는 다음과 같다: 지정기준에 적합하지 아니하게 된 경우, 거짓이나 그 밖의 부정한 방법으로 본인확인기관의 지정을 받은 경우, 본인확인업무의 정지명령을 받은 자가 그 명령을 위반하여 업무를 정지하지 아니한 경우, 지정받은 날부터 3개월 이내에 본인확인업무를 개시하지 아니하거나 3개월 이상 계속하여 본인확인업무를 휴지한 경우를 제외한 모든 경우에는 정지나 취소가 불가능하다. 따라서, 지정받은 날부터 3개월 이내에 본인확인업무를 개시하지 아니하거나 3개월 이상 계속하여 본인확인업무를 휴지한 경우에는 본인확인기관 지정이 취소될 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 메일 보안 기술에 대한 설명으로 옳지 않은 것은?(문제 오류로 가답안 발표시 1번으로 발표되었지만 확정답안 발표시 1, 2번이 정답처리 되었습니다. 여기서는 가답안인 1번을 누르시면 정답 처리 됩니다.)

  1. PGP는 중앙 집중화된 키 인증 방식이고, PEM은 분산화된 키 인증 방식이다.
  2. PGP를 이용하면 수신자가 이메일을 받고서도 받지 않았다고 발뺌할 수 없다.
  3. PGP는 인터넷으로 전송하는 이메일을 암호화 또는 복호화하여 제3자가 알아볼 수 없게 하는 보안 프로그램이다.
  4. PEM에는 메시지를 암호화하여 통신 내용을 보호하는 기능, 메시지 위ㆍ변조, 검증 및 메시지 작성자를 인증하는 보안 기능이 있다.
(정답률: 73%)
  • 1번이 옳지 않은 설명입니다. PGP는 분산화된 키 인증 방식이고, PEM은 중앙 집중화된 키 인증 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. (가)~(다)에 해당하는 트리형 공개키 기반 구조의 구성 기관을 바르게 연결한 것은? (단, PAA는 Policy Approval Authorities, RA는 Registration Authority, PCA는 Policy Certification Authorities를 의미한다)

(정답률: 20%)
  • 정답은 ②입니다.

    이유는 다음과 같습니다.

    ①은 PAA와 RA가 바르게 연결되어 있지 않습니다. PAA는 인증서 정책을 승인하는 기관이고, RA는 인증서 발급을 담당하는 기관입니다. 따라서 PAA와 RA는 서로 다른 역할을 수행하므로 바르게 연결되어 있지 않습니다.

    ③은 RA와 PCA가 바르게 연결되어 있지 않습니다. RA는 인증서 발급을 담당하는 기관이고, PCA는 인증서 정책을 인증하는 기관입니다. 따라서 RA와 PCA는 서로 다른 역할을 수행하므로 바르게 연결되어 있지 않습니다.

    ④는 PAA와 PCA가 바르게 연결되어 있지 않습니다. PAA는 인증서 정책을 승인하는 기관이고, PCA는 인증서 정책을 인증하는 기관입니다. 따라서 PAA와 PCA는 서로 다른 역할을 수행하므로 바르게 연결되어 있지 않습니다.

    따라서 ②가 바르게 연결된 구성 기관입니다. RA는 인증서 발급을 담당하고, PCA는 인증서 정책을 인증합니다. 이 두 기관은 서로 다른 역할을 수행하므로 바르게 연결되어 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >