9급 지방직 공무원 서울시 정보보호론 필기 기출문제복원 (2015-06-13)

9급 지방직 공무원 서울시 정보보호론
(2015-06-13 기출문제)

목록

1. 패스워드가 갖는 취약점에 대한 대응방안으로 적절치 않은 것은?

  1. 사용자 특성을 포함시켜 패스워드 분실을 최소화한다.
  2. 서로 다른 장비들에 유사한 패스워드를 적용하는 것을 금지한다.
  3. 패스워드 파일의 불법적인 접근을 방지한다.
  4. 오염된 패스워드는 빠른 시간 내에 발견하고, 새로운 패스워드를 발급한다.
(정답률: 96%)
  • 정답: "사용자 특성을 포함시켜 패스워드 분실을 최소화한다."

    사용자 특성을 포함시키면 패스워드를 추측하기 어려워지므로 보안성이 높아지고, 분실 시에도 복구하기 쉬워진다. 다른 보기들은 모두 패스워드 보안을 강화하는 대응방안이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 대칭키 암호시스템과 공개키 암호시스템의 장점을 조합한 것을 하이브리드 암호시스템이라고 부른다. 하이브리드 암호시스템을 사용하여 송신자가 수신자에게 문서 를 보낼 때의 과정을 순서대로 나열하면 다음과 같다. 각 시점에 적용되는 암호시스템을 순서대로 나열하면?

  1. ㉠ 공개키 암호시스템, ㉡ 대칭키 암호시스템, ㉢ 공개키 암호시스템
  2. ㉠ 공개키 암호시스템, ㉡ 공개키 암호시스템, ㉢ 대칭키 암호시스템
  3. ㉠ 대칭키 암호시스템, ㉡ 대칭키 암호시스템, ㉢ 공개키 암호시스템
  4. ㉠ 대칭키 암호시스템, ㉡ 공개키 암호시스템, ㉢ 대칭키 암호시스템
(정답률: 85%)
  • 송신자는 먼저 대칭키 암호시스템을 사용하여 문서를 암호화한다(㉠). 그리고 수신자의 공개키를 사용하여 대칭키를 암호화하여 보낸다(㉡). 수신자는 자신의 개인키를 사용하여 대칭키를 복호화하고, 이후에 대칭키 암호시스템을 사용하여 문서를 복호화한다(㉢). 따라서, 정답은 "㉠ 대칭키 암호시스템, ㉡ 공개키 암호시스템, ㉢ 대칭키 암호시스템"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 현재 10명이 사용하는 암호시스템을 20명이 사용할 수 있도록 확장하려면 필요한 키의 개수도 늘어난다. 대칭키 암호시스템과 공개키 암호시스템을 채택할 때 추가로 필요한 키의 개수를 각각 구분하여 순서대로 나열한 것은?

  1. 20개, 145개
  2. 20개, 155개
  3. 145개, 20개
  4. 155개, 20개
(정답률: 86%)
  • 대칭키 암호시스템은 모든 사용자가 같은 키를 공유하기 때문에 사용자 수가 늘어나도 추가로 필요한 키의 개수는 증가하지 않는다. 따라서 대칭키 암호시스템을 사용할 경우 추가로 필요한 키의 개수는 20개이다.

    반면에 공개키 암호시스템은 각 사용자마다 공개키와 개인키를 갖기 때문에 사용자 수가 늘어날수록 추가로 필요한 키의 개수도 증가한다. 공개키 암호시스템을 사용할 경우 추가로 필요한 키의 개수는 사용자 수에 비례하므로 10명에서 20명으로 사용자 수가 두 배가 되면 추가로 필요한 키의 개수도 2배가 되어 145개가 된다. 따라서 정답은 "145개, 20개"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 다음은 오용탐지(misuse detection)와 이상탐지(anomaly detection)에 대한 설명이다. 이상탐지에 해당되는 것을 모두 고르면?

  1. ㉠, ㉢
  2. ㉠, ㉣
  3. ㉡, ㉢
  4. ㉡, ㉣
(정답률: 92%)
  • 이상탐지는 정상적인 패턴에서 벗어나는 이상한 동작을 감지하는 것이다. 그림에서는 "㉠, ㉢"가 이상탐지에 해당된다. "㉠"는 계좌 이체 시 한 번에 큰 금액을 이체하는 것으로, 일반적인 이체 패턴에서 벗어나는 이상한 동작이다. "㉢"는 계좌 이체 시 수신자가 자주 바뀌는 것으로, 일반적인 이체 패턴에서 벗어나는 이상한 동작이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. SYN flooding을 기반으로 하는 DoS 공격에 대한 설명으로 옳지 않은 것은?

  1. 향후 연결요청에 대한 피해 서버에서 대응 능력을 무력화 시키는 공격이다.
  2. 공격 패킷의 소스 주소로 인터넷상에서 사용되지 않는 주소를 주로 사용한다.
  3. 운영체제에서 수신할 수 있는 SYN 패킷의 수를 제한하지 않은 것이 원인이다.
  4. 다른 DoS 공격에 비해서 작은 수의 패킷으로 공격이 가능하다.
(정답률: 64%)
  • "운영체제에서 수신할 수 있는 SYN 패킷의 수를 제한하지 않은 것이 원인이다."가 옳지 않은 것입니다. SYN flooding은 대상 서버에 대한 TCP 연결을 설정하는 SYN 패킷을 대량으로 보내는 공격입니다. 이 공격은 대상 서버의 자원을 고갈시켜 서비스를 중단시키는 것을 목적으로 합니다. SYN flooding은 공격 패킷의 소스 주소로 인터넷상에서 사용되지 않는 주소를 주로 사용하며, 작은 수의 패킷으로도 공격이 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 다음은 접근통제(access control) 기법에 대한 설명이다. 강제접근제어(Mandatory Access Control)에 해당되는 것은?

  1. 각 주체와 객체 쌍에 대하여 접근통제 방법을 결정함
  2. 정보에 대하여 비밀 등급이 정해지며 보안 레이블을 사용함
  3. 주체를 역할에 따라 분류하여 접근권한을 할당함
  4. 객체의 소유자가 해당 객체의 접근통제 방법을 변경할 수 있음
(정답률: 91%)
  • 정보에 대하여 비밀 등급이 정해지며 보안 레이블을 사용함은 강제접근제어(Mandatory Access Control)에 해당됩니다. 이는 정보에 대한 접근 권한을 결정할 때, 정보의 중요도에 따라 비밀 등급을 정하고, 이를 보안 레이블로 표시하여 접근 권한을 제어하는 방식입니다. 이 방식은 주체와 객체의 역할, 소유자 등에 따라 접근 권한을 결정하는 다른 접근통제 방법과는 달리, 정보 자체에 대한 보안을 강화할 수 있어 보안성이 높은 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 다음은 AES(Advanced Encryption Standard) 암호에 대한 설명이다. 옳지 않은 것은?

  1. 1997년 미 상무성이 주관이 되어 새로운 블록 암호를 공모했고, 2000년 Rijndael을 최종 AES 알고리즘으로 선정하였다.
  2. 라운드 횟수는 한 번의 암ㆍ복호화를 반복하는 라운드 함수의 수행 횟수이고, 10/12/14 라운드로 이루어져 있다.
  3. 128비트 크기의 입 ㆍ 출력 블록을 사용하고, 128/192/256비트의 가변크기 키 길이를 제공한다.
  4. 입력을 좌우 블록으로 분할하여 한 블록을 라운드 함수에 적용시킨 후에 출력값을 다른 블록에 적용하는 과정을 좌우 블록에 대해 반복적으로 시행하는 SPN(Substitution-Permutation Network) 구조를 따른다.
(정답률: 82%)
  • 정답은 "입력을 좌우 블록으로 분할하여 한 블록을 라운드 함수에 적용시킨 후에 출력값을 다른 블록에 적용하는 과정을 좌우 블록에 대해 반복적으로 시행하는 SPN(Substitution-Permutation Network) 구조를 따른다."가 아닙니다. AES는 입력을 128비트 블록으로 분할하여 각 블록에 대해 라운드 함수를 적용하는 구조를 가지고 있습니다. SPN 구조는 AES의 일부가 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. SET(Secure Electronic Transaction)의 설명으로 옳은 것은?

  1. SET 참여자들이 신원을 확인하지 않고 인증서를 발급한다.
  2. 오프라인상에서 금융거래 안전성을 보장하기 위한 시스템이다.
  3. 신용카드 사용을 위해 상점에서 소프트웨어를 요구하지 않는다.
  4. SET는 신용카드 트랜젝션을 보호하기 위해 인증, 기밀성 및 메시지 무결성 등의 서비스를 제공한다.
(정답률: 87%)
  • SET는 신용카드 트랜젝션을 보호하기 위해 인증, 기밀성 및 메시지 무결성 등의 서비스를 제공한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 다음 중 커버로스(Kerberos)에 대한 설명으로 옳지 않은 것은?

  1. 커버로스는 개방형 분산 통신망에서 클라이언트와 서버간의 상호인증을 지원하는 인증 프로토콜이다.
  2. 커버로스는 시스템을 통해 패스워드를 평문 형태로 전송한다.
  3. 커버로스는 네트워크 응용 프로그램이 상대방의 신분을 식별할 수 있게 한다.
  4. 기본적으로 비밀키 알고리즘인 DES를 기반으로 하는 상호인증시스템으로 버전4가 일반적으로 사용된다.
(정답률: 86%)
  • "커버로스는 시스템을 통해 패스워드를 평문 형태로 전송한다."는 옳지 않은 설명입니다. 커버로스는 패스워드를 암호화하여 전송하며, 이를 위해 비밀키 알고리즘인 DES를 사용합니다. 이를 통해 보안성을 강화하고 중간에 누군가가 패스워드를 가로채더라도 해독할 수 없도록 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음 중 해시함수의 설명으로 옳은 것은?

  1. 입력은 고정길이를 갖고 출력은 가변길이를 갖는다.
  2. 해시함수(H)는 다대일(n : 1) 대응 함수로 동일한 출력을 갖는 입력이 두 개 이상 존재하기 때문에 충돌(collision)을 피할 수 있다.
  3. 해시함수는 일반적으로 키를 사용하지 않는 MAC(Message Authentication Code) 알고리즘을 사용한다.
  4. MAC는 데이터의 무결성과 데이터 발신지 인증 기능도 제공한다.
(정답률: 76%)
  • MAC는 데이터의 무결성과 데이터 발신지 인증 기능도 제공한다. 이유는 MAC는 메시지에 대한 인증 태그를 생성하여 메시지의 무결성을 보호하고, 이 태그를 생성하는 과정에서 발신자의 비밀키를 사용하여 인증을 수행하기 때문이다. 따라서 MAC는 메시지의 무결성과 인증을 보호하는 데 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 다음에서 허니팟(honeypot)이 갖는 고유 특징에 대한 설명으로 옳지 않은 것은?

  1. 시스템을 관찰하고 침입을 방지할 수 있는 규칙이 적용된다.
  2. 중요한 시스템을 보호하기 위해서 잠재적 공격자를 유혹한다.
  3. 공격자의 행동 패턴에 대한 유용한 정보를 수집할 수 있다.
  4. 대응책을 강구하기에 충분한 시간 동안 공격자가 머물게 한다.
(정답률: 91%)
  • "시스템을 관찰하고 침입을 방지할 수 있는 규칙이 적용된다."는 옳은 설명이 아니다. 허니팟은 침입을 유도하여 공격자의 행동을 관찰하고 분석하는 시스템으로, 침입을 방지하는 것이 목적이 아니기 때문에 규칙이 적용되지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. Diffie-Hellman 알고리즘은 비밀키를 공유하는 과정에서 특정 공격에 취약할 가능성이 존재한다. 다음 중 Diffie-Hellman 알고리즘에 가장 취약한 공격으로 옳은 것은?

  1. DDoS(Distributed Denial of Service) 공격
  2. 중간자 개입(Man-in-the-middle) 공격
  3. 세션 하이재킹(Session Hijacking) 공격
  4. 강제지연(Forced-delay) 공격
(정답률: 94%)
  • Diffie-Hellman 알고리즘에서 중간자 개입(Man-in-the-middle) 공격은 가장 취약한 공격이다. 이는 알고리즘에서 공유된 비밀키를 중간자가 가로채서 자신이 생성한 다른 비밀키를 사용하여 통신을 가로채고 조작할 수 있기 때문이다. 이를 방지하기 위해서는 인증서나 디지털 서명 등의 보안 기술을 사용해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 다음은 공개키 기반 구조(PKI)에 대한 정의이다. 옳지 않은 것은?

  1. 네트워크 환경에서 보안 요구사항을 만족시키기 위해 공개키 암호화 인증서 사용을 가능하게 해 주는 기반 구조이다.
  2. 암호화된 메시지를 송신할 때에는 수신자의 개인키를 사용하며, 암호화된 서명 송신 시에는 송신자의 공개키를 사용한다.
  3. 공개키 인증서를 발행하여 기밀성, 무결성, 인증, 부인 방지, 접근 제어를 보장한다.
  4. 공개키 기반 구조의 구성요소로는 공개키 인증서, 인증기관, 등록기관, 디렉터리(저장소), 사용자 등이 있다.
(정답률: 83%)
  • "암호화된 메시지를 송신할 때에는 수신자의 개인키를 사용하며, 암호화된 서명 송신 시에는 송신자의 공개키를 사용한다."가 옳은 이유는, 공개키 기반 구조에서는 수신자는 자신의 개인키를 비밀로 유지하고, 송신자는 자신의 공개키를 공개하여 다른 사용자들이 이를 이용하여 메시지를 암호화할 수 있도록 한다. 따라서, 암호화된 메시지를 수신할 때에는 수신자의 개인키를 사용하여 복호화하고, 암호화된 서명을 송신할 때에는 송신자의 공개키를 사용하여 검증한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 블록 암호는 평문을 일정한 단위(블록)로 나누어서 각 단위마다 암호화 과정을 수행하여 암호문을 얻는 방법이다. 블록암호 공격에 대한 설명으로 옳지 않은 것은?

  1. 선형 공격 : 알고리즘 내부의 비선형 구조를 적당히 선형화시켜 키를 찾아내는 방법이다.
  2. 전수 공격 : 암호화할 때 일어날 수 있는 모든 가능한 경우에 대해 조사하는 방법으로 경우의 수가 적을 때는 가장 정확한 방법이지만 일반적으로 경우의 수가 많은 경우에는 실현 불가능한 방법이다.
  3. 차분 공격 : 두 개의 평문 블록들의 비트 차이에 대응되는 암호문 블록들의 비트 차이를 이용하여 사용된 키를 찾아내는 방법이다.
  4. 수학적 분석 : 암호문에 대한 평문이 각 단어의 빈도에 관한 자료를 포함하는 지금까지 모든 통계적인 자료를 이용하여 해독하는 방법이다.
(정답률: 83%)
  • 수학적 분석은 암호문에 대한 평문이 각 단어의 빈도에 관한 자료를 포함하는 지금까지 모든 통계적인 자료를 이용하여 해독하는 방법이 아니라, 암호화 알고리즘의 수학적인 특성을 이용하여 키를 찾아내는 방법이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 다음은 웹사이트와 브라우저에 대한 주요 공격 유형 중 하나이다. 무엇에 대한 설명인가?

  1. 크로스사이트 요청 위조
  2. 크로스사이트 스크립팅
  3. SQL 인젝션
  4. 비트플리핑 공격
(정답률: 79%)
  • 이 그림은 "크로스사이트 요청 위조" 공격을 나타내고 있습니다. 이 공격은 악의적인 웹사이트에서 사용자가 로그인한 상태에서 다른 웹사이트로 요청을 보내는 것입니다. 이를 통해 공격자는 사용자의 권한으로 악의적인 작업을 수행할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 가설사설망(VPN)이 제공하는 보안 서비스에 해당하지 않는 것은?

  1. 패킷 필터링
  2. 데이터 암호화
  3. 접근제어
  4. 터널링
(정답률: 75%)
  • 패킷 필터링은 VPN이 제공하는 보안 서비스 중 하나이지만, 다른 서비스들과는 달리 데이터를 암호화하거나 접근 제어를 하는 것이 아니라, 네트워크 상에서 전송되는 패킷들을 분석하여 특정한 규칙에 따라 차단하거나 허용하는 기술입니다. 따라서 패킷 필터링은 VPN의 보안 서비스 중 하나이지만, 데이터 암호화, 접근 제어, 터널링과는 다른 서비스입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 전자서명(digital signature)은 내가 받은 메시지를 어떤 사람이 만들었는지를 확인하는 인증을 말한다. 다음 중 전자서명의 특징이 아닌 것은?

  1. 서명자 인증 : 서명자 이외의 타인이 서명을 위조하기 어려워야 한다.
  2. 위조 불가 : 서명자 이외의 타인의 서명을 위조하기 어려워야 한다.
  3. 부인 불가 : 서명자는 서명 사실을 부인할 수 없어야 한다.
  4. 재사용 가능 : 기존의 서명을 추후에 다른 문서에도 재사용 할 수 있어야 한다.
(정답률: 87%)
  • 재사용 가능은 전자서명의 특징이 아니다. 이유는 전자서명은 각각의 문서에 대해 고유한 서명을 생성하므로, 다른 문서에 재사용할 수 없다. 따라서, 재사용 가능한 서명은 보안성이 떨어지며 위조나 부인의 위험이 존재할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 다음 <보기>에서 설명하는 것은 무엇인가?

  1. AH(Authentication Header)
  2. ESP(Encapsulation Security Payload)
  3. MAC(Message Authentication Code)
  4. ISAKMP(Internet Security Association & Key Management Protocol)
(정답률: 77%)
  • ESP(Encapsulation Security Payload)는 IP 패킷에 암호화와 인증 기능을 제공하는 프로토콜입니다. AH(Authentication Header)와 달리 데이터를 암호화하여 보호할 수 있으며, MAC(Message Authentication Code)과 함께 사용하여 데이터의 무결성을 보장합니다. ISAKMP(Internet Security Association & Key Management Protocol)는 ESP와 AH를 사용하기 위한 보안 연결을 설정하는 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 다음 <보기>에서 설명하고 있는 무선네트워크의 보안 프로토콜은 무엇인가?

  1. WEP(Wired Equivalent Privacy)
  2. TKIP(Temporal Key Integrity Protocol)
  3. WPA-PSK(Wi-Fi Protected Access Pre Shared Key)
  4. EAP(Extensible Authentication Protocol)
(정답률: 79%)
  • 위 그림에서 보이는 "WPA-PSK"는 Wi-Fi 보안 프로토콜 중 하나로, 무선 네트워크에 접속할 때 미리 설정한 비밀번호를 사용하여 인증하는 방식입니다. 이는 WEP와 같은 보안 프로토콜에 비해 보안성이 높아서 많이 사용되고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 컴퓨터 포렌식(forensics)은 정보처리기기를 통하여 이루어지는 각종 행위에 대한 사실 관계를 확정하거나 증명하기 위해 행하는 각종 절차와 방법이라고 정의할 수 있다. 다음 중 컴퓨터 포렌식에 대한 설명으로 옳지 않은 것은?

  1. 컴퓨터 포렌식 중 네트워크 포렌식은 사용자가 웹상의 홈페이지를 방문하여 게시판 등에 글을 올리거나 읽는 것을 파악하고 필요한 증거물을 확보하는 것 등의 인터넷 응용프로토콜을 사용하는 분야에서 증거를 수집하는 포렌식 분야이다.
  2. 컴퓨터 포렌식은 단순히 과학적인 컴퓨터 수사 방법 및 절차뿐만 아니라 법률, 제도 및 각종 기술 등을 포함하는 종합적인 분야라고 할 수 있다.
  3. 컴퓨터 포렌식 처리 절차는 크게 증거 수집, 증거 분석, 증거 제출과 같은 단계들로 이루어진다.
  4. 디스크 포렌식은 정보기기의 주 ㆍ 보조기억장치에 저장되어 있는 데이터 중에서 어떤 행위에 대한 증거 자료를 찾아서 분석한 보고서를 제출하는 절차와 방법을 말한다.
(정답률: 67%)
  • "컴퓨터 포렌식 중 네트워크 포렌식은 사용자가 웹상의 홈페이지를 방문하여 게시판 등에 글을 올리거나 읽는 것을 파악하고 필요한 증거물을 확보하는 것 등의 인터넷 응용프로토콜을 사용하는 분야에서 증거를 수집하는 포렌식 분야이다." 이 설명은 옳은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록