9급 지방직 공무원 서울시 정보보호론 필기 기출문제복원 (2016-06-25)

9급 지방직 공무원 서울시 정보보호론
(2016-06-25 기출문제)

목록

1. 다음 중 X.509 v3 표준 인증서에 포함되지 않는 것은?

  1. 인증서의 버전(Version)
  2. 서명 알고리즘 식별자(Signature Algorithm ID)
  3. 유효기간(Validity Period)
  4. 디렉토리 서비스 이름(Directory Service Name)
(정답률: 90%)
  • 디렉토리 서비스 이름은 X.509 v3 표준 인증서에 포함되지 않습니다. 이는 인증서가 인증서 발급 기관(CA)에서 발급되었는지를 확인하기 위한 정보로, 디렉토리 서비스 이름은 인증서 발급 기관의 디렉토리 서비스에서 사용되는 것입니다. 따라서 이 정보는 인증서에 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음 중 성격이 다른 공격 유형은?

  1. Session Hijacking Attack
  2. Targa Attack
  3. Ping of Death Attack
  4. Smurf Attack
(정답률: 72%)
  • 정답: "Session Hijacking Attack"

    설명:
    - Targa Attack: IP 스푸핑 기술을 사용하여 네트워크 상의 다른 호스트로 가장하는 공격 유형
    - Ping of Death Attack: ICMP 패킷을 이용하여 대상 시스템을 다운시키는 공격 유형
    - Smurf Attack: ICMP Echo Request 패킷을 대량으로 전송하여 대상 시스템을 다운시키는 공격 유형

    반면, Session Hijacking Attack은 이미 인증된 세션을 탈취하여 해당 세션을 이용하여 공격하는 유형으로, 다른 공격 유형과는 성격이 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. Stack에 할당된 Buffer overflow Attack에 대응할 수 있는 안전한 코딩(Secure Coding) 기술의 설명으로 옳지 않은 것은?

  1. 프로그램이 버퍼가 저장할 수 있는 것보다 많은 데이터를 입력하지 않는다.
  2. 프로그램은 할당된 버퍼 경계 밖의 메모리 영역은 참조하지 않으므로 버퍼 경계 안에서 발생될 수 있는 에러를 수정해 주면 된다.
  3. gets()나 strcpy()와 같이 버퍼 오버플로우에 취약한 라이브러리 함수는 사용하지 않는다.
  4. 입력에 대해서 경계 검사(Bounds Checking)를 수행해준다.
(정답률: 92%)
  • "프로그램은 할당된 버퍼 경계 밖의 메모리 영역은 참조하지 않으므로 버퍼 경계 안에서 발생될 수 있는 에러를 수정해 주면 된다."가 옳지 않은 것입니다. 이유는 버퍼 오버플로우 공격은 스택 프레임 내부의 데이터를 덮어쓰는 것이기 때문에, 버퍼 경계 안에서 발생하는 에러를 수정해도 공격을 막을 수 없습니다. 따라서, 스택 프레임 내부의 데이터를 보호하기 위해 입력에 대한 경계 검사를 수행하고, 버퍼 오버플로우에 취약한 라이브러리 함수를 사용하지 않는 등의 안전한 코딩 기술을 적용해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 전자화폐(Electronic Cash)에 대한 설명으로 옳지 않은 것은?

  1. 전자화폐의 지불 과정에서 물품 구입 내용과 사용자 식별 정보가 어느 누구에 의해서도 연계되어서는 안된다.
  2. 전자화폐는 다른 사람에게 즉시 이전할 수 있어야 한다.
  3. 일정한 가치를 가지는 전자화폐는 그 가치만큼 자유롭게 분산이용이 가능해야 한다.
  4. 대금 지불 시 전자화폐의 유효성 확인은 은행이 개입하여 즉시 이루어져야 한다.
(정답률: 85%)
  • "대금 지불 시 전자화폐의 유효성 확인은 은행이 개입하여 즉시 이루어져야 한다."가 옳지 않은 것은, 전자화폐는 은행이 개입하지 않고도 사용자 간에 직접 이전이 가능하기 때문입니다. 따라서 은행 개입 없이도 유효성 확인이 가능해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. Linux system의 바이너리 로그파일인 btmp(솔라리스의 경우는 loginlog 파일)를 통해 확인할 수 있는 공격은?

  1. Password Dictionary Attack
  2. SQL Injection Attack
  3. Zero Day Attack
  4. SYN Flooding Attack
(정답률: 84%)
  • btm 또는 loginlog 파일은 시스템에 로그인한 사용자들의 정보를 기록하는 로그 파일입니다. Password Dictionary Attack은 로그인 시도를 반복하여 다양한 패스워드 조합을 시도하는 공격입니다. 이 공격은 로그인 시도가 실패할 때마다 로그 파일에 기록되므로 btm 또는 loginlog 파일을 통해 확인할 수 있습니다. 따라서 정답은 "Password Dictionary Attack"입니다. 다른 공격들은 로그 파일에 기록되지 않거나 다른 방식으로 확인해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 다음 바이러스 발전 단계에 따른 분류에 대한 설명으로 옳지 않은 것은?

  1. 원시형 바이러스는 가변 크기를 갖는 단순하고 분석하기 쉬운 바이러스이다.
  2. 암호화 바이러스는 바이러스 프로그램 전체 또는 일부를 암호화시켜 저장하는 바이러스이다.
  3. 갑옷형 바이러스는 백신 개발을 지연시키기 위하여 다양한 암호화 기법을 사용하는 바이러스이다.
  4. 매크로 바이러스는 매크로를 사용하는 프로그램 데이터를 감염시키는 바이러스이다.
(정답률: 74%)
  • "원시형 바이러스는 가변 크기를 갖는 단순하고 분석하기 쉬운 바이러스이다."가 옳지 않은 설명이다. 원시형 바이러스는 가변 크기를 갖는 단순한 바이러스이지만 분석하기 쉽지 않다. 이유는 원시형 바이러스는 대부분의 안티바이러스 소프트웨어에서 감지되지 않기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 공개키 기반구조(Public Key Infrastructure, PKI)를 위한 요소 시스템으로 옳지 않은 것은?

  1. 인증서와 인증서 폐지 목록을 공개하기 위한 디렉토리
  2. 사용자 신원을 확인하는 등록기관
  3. 인증서 발행업무를 효율적으로 수행하기 위한 인증기관 웹 서버
  4. 인증서를 발행 받는 사용자(최종 개체)
(정답률: 68%)
  • PKI 시스템에서 인증서 발행업무를 효율적으로 수행하기 위한 인증기관 웹 서버는 요소 시스템이 아니라 기술적인 구성 요소 중 하나일 뿐입니다. PKI 시스템의 요소 시스템은 인증서와 인증서 폐지 목록을 공개하기 위한 디렉토리, 사용자 신원을 확인하는 등록기관, 인증서를 발행 받는 사용자(최종 개체)입니다. 따라서 "인증기관 웹 서버"가 옳지 않은 요소 시스템입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 공격자가 인터넷을 통해 전송되는 데이터의 TCP Header에서 검출할 수 없는 정보는 무엇인가?

  1. 수신 시스템이 처리할 수 있는 윈도우 크기
  2. 패킷을 송신하고 수신하는 프로세스의 포트 번호
  3. 수신측에서 앞으로 받고자 하는 바이트의 순서 번호
  4. 송신 시스템의 TCP 패킷의 생성 시간
(정답률: 76%)
  • TCP Header에서는 송신 시스템의 TCP 패킷의 생성 시간을 검출할 수 없습니다. 이는 TCP Header에는 패킷의 생성 시간을 기록하는 필드가 없기 때문입니다. 따라서 공격자는 이 정보를 이용하여 공격을 시도할 수 없습니다. 반면, 수신 시스템이 처리할 수 있는 윈도우 크기, 패킷을 송신하고 수신하는 프로세스의 포트 번호, 수신측에서 앞으로 받고자 하는 바이트의 순서 번호는 모두 TCP Header에서 검출할 수 있는 정보입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 아래 <보기>의 지문은 신문에서 발췌한 기사이다. 빈칸에 들어갈 단어로 적절한 것은?

  1. 하트블리드(Heart bleed)
  2. 랜섬웨어(Ransomware)
  3. 백오리피스(Back Orifice)
  4. 스턱스넷(Stuxnet)
(정답률: 98%)
  • 랜섬웨어는 컴퓨터나 모바일 기기에 침입하여 파일을 암호화하고, 해당 파일의 해독키를 요구하는 악성 소프트웨어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음 중 Cipher Block Chaining 운용 모드의 암호화 수식을 제대로 설명한 것은? (단, Pi는 i번째 평문 블록을, Ci는 i번째 암호문 블록을 의미한다.)

  1. Ci=Ek(Pi)
  2. Ci=Ek(Pi⊕Ci-1)
  3. Ci=Ek(Ci-1)⊕Pi
  4. Ci=Ek(Pi)⊕Ci-1
(정답률: 87%)
  • 정답: "Ci=Ek(Pi⊕Ci-1)"

    Ci는 i번째 암호문 블록을 의미한다. 이전 블록 Ci-1과 현재 평문 블록 Pi를 XOR 연산하여 결과를 암호화하는 것이다. 이전 블록 Ci-1이 암호화되어 있기 때문에, 같은 평문 블록을 사용하더라도 이전 블록과의 XOR 연산 결과가 다르기 때문에 보안성이 높아진다. 이전 블록과의 연산 결과를 현재 블록의 암호화에 사용하기 때문에 "Chaining"이라는 용어가 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 공통평가기준(Common Criteria, CC)에 대한 설명 중 옳지 않은 것은?

  1. 보호프로파일(Protection Profile)과 보안목표명세서(Security Target) 중 제품군에 대한 요구사항 중심으로 기술되어 있는 것은 보안목표명세서(Security Target)이다.
  2. 평가대상에는 EAL 1에서 EAL 7까지 보증등급을 부여할 수 있다.
  3. CC의 개발은 오렌지북이라는 기준서를 근간으로 하였다.
  4. CC의 요구사항은 class, family, component로 분류한다.
(정답률: 64%)
  • "보호프로파일(Protection Profile)과 보안목표명세서(Security Target) 중 제품군에 대한 요구사항 중심으로 기술되어 있는 것은 보안목표명세서(Security Target)이다."가 옳지 않은 설명입니다. 보호프로파일은 특정 보안 요구사항을 충족하는 제품군에 대한 요구사항을 중심으로 기술되어 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. <보기>에서 설명하는 암호화 알고리즘으로 옳은 것은?

  1. RC5
  2. SEED
  3. SKIPJACK
  4. RC4
(정답률: 88%)
  • 보기에서 설명하는 암호화 알고리즘 중 유일하게 스트림 암호화 방식을 사용하는 것은 RC4입니다. RC5, SEED, SKIPJACK은 블록 암호화 방식을 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 다음 중 Spoofing 공격에 대한 설명으로 옳지 않은 것은?

  1. ARP Spoofing : MAC주소를 속임으로써 통신 흐름을 왜곡시킨다.
  2. IP Spoofing : 다른이가 쓰는 IP를 강탈해 특정 권한을 획득한다.
  3. DNS Spoofing : 공격대상이 잘못된 IP주소로 웹 접속을 하도록 유도하는 공격이다.
  4. ICMP Redirect : 공격자가 클라이언트의 IP주소를 확보하여 실제 클라이언트처럼 패스워드 없이 서버에 접근한다.
(정답률: 76%)
  • ICMP Redirect : 공격자가 클라이언트의 IP주소를 확보하여 실제 클라이언트처럼 패스워드 없이 서버에 접근한다. 이 설명은 옳지 않습니다. ICMP Redirect 공격은 라우터가 클라이언트의 패킷을 다른 경로로 보내도록 속이는 공격입니다. 공격자는 클라이언트의 IP 주소를 확보하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 다음 중 ISMS(Information Security Management System)의 각 단계에 대한 설명으로 옳은 것은?

  1. 계획 : ISMS 모니터링과 검토
  2. 조치 : ISMS 관리와 개선
  3. 수행 : ISMS 수립
  4. 점검 : ISMS 구현과 운영
(정답률: 75%)
  • ISMS의 각 단계는 계획, 수행, 점검, 조치로 구성됩니다. 이 중에서 조치 단계는 ISMS를 관리하고 개선하는 단계입니다. 이 단계에서는 이전 단계에서 발견된 문제점을 해결하고, 보안 정책 및 절차를 개선하며, 보안 인식 교육 등을 통해 조직 구성원들의 보안 인식을 높이는 등의 활동을 수행합니다. 이를 통해 ISMS의 지속적인 개선을 추진하며, 정보보호 수준을 높이는 것이 목적입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 중앙집중식 인증 방식인 커버로스(Kerberos)에 대한 다음 설명 중 옳은 것은 무엇인가?

  1. TGT(Ticket Granting Ticket)는 클라이언트가 서비스를 받을 때마다 발급 받아야 한다.
  2. 커버로스는 독립성을 증가시키기 위해 키 교환에는 관여하지 않아 별도의 프로토콜을 도입해야 한다.
  3. 커버로스 방식에서는 대칭키 암호화 방식을 사용하여 세션 통신을 한다.
  4. 공격자가 서비스 티켓을 가로채어 사용하는 공격에는 취약한 방식이다.
(정답률: 63%)
  • 커버로스 방식에서는 대칭키 암호화 방식을 사용하여 세션 통신을 한다. 이는 클라이언트와 인증 서버, 그리고 클라이언트와 서비스 간의 통신에서 대칭키를 사용하여 암호화하고 복호화하기 때문이다. 이 방식은 비교적 간단하고 빠르며, 대칭키를 사용하기 때문에 암호화와 복호화에 필요한 계산이 적어서 성능이 우수하다. 또한, 대칭키를 사용하기 때문에 키 교환에 대한 별도의 프로토콜이 필요하지 않다. 따라서 커버로스 방식은 대칭키 암호화 방식을 사용하여 세션 통신을 하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 다음 중 시스템 내부의 트로이목마 프로그램을 감지하기 위한 도구로 가장 적절한 것은?

  1. Saint
  2. Snort
  3. Nmap
  4. Tripwire
(정답률: 65%)
  • 정답: Tripwire

    설명: Tripwire는 시스템 내부의 파일 및 디렉토리 변경을 감지하는 호스트 기반의 침입 탐지 시스템입니다. 따라서 시스템 내부에 설치된 트로이목마 프로그램의 변경을 감지할 수 있습니다. Saint는 취약점 스캐너, Snort는 네트워크 기반의 침입 탐지 시스템, Nmap은 포트 스캐너입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. ROT13 암호로 "info"를 암호화한 결과는?

  1. jvxv
  2. foin
  3. vasb
  4. klmd
(정답률: 84%)
  • ROT13은 알파벳을 13글자씩 밀어서 암호화하는 방식입니다. 따라서 "info"를 ROT13으로 암호화하면 "vasb"가 됩니다.

    i -> v (13글자 뒤)
    n -> a (13글자 뒤)
    f -> s (13글자 뒤)
    o -> b (13글자 뒤)

    따라서, 보기에서 "vasb"가 정답이 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 무선랜에서의 인증 방식에 대한 설명 중 옳지 않은 것은?

  1. WPA 방식은 48비트 길이의 초기벡터(Ⅳ)를 사용한다.
  2. WPA2 방식은 AES 암호화 알고리즘을 사용하여 좀 더 강력한 보안을 제공한다.
  3. WEP 방식은 DES 암호화 방식을 이용한다.
  4. WEP 방식은 공격에 취약하며 보안성이 약하다.
(정답률: 78%)
  • WEP 방식은 DES 암호화 방식을 이용한다는 설명이 옳지 않습니다. WEP 방식은 RC4 암호화 방식을 이용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 다음 중 ISO 27001의 통제 영역별 주요 내용으로 옳은 것은?

  1. 정보보안 조직: 정보보호에 대한 경영진의 방향성 및 지원을 제공
  2. 인적 자원 보안 : 정보에 대한 접근을 통제
  3. 정보보안 사고 관리: 사업장의 비인가된 접근 및 방해 요인을 예방
  4. 통신 및 운영 관리: 정보처리시설의 정확하고 안전한 운영을 보장
(정답률: 53%)
  • ISO 27001의 통제 영역 중 "통신 및 운영 관리"는 정보처리시설의 정확하고 안전한 운영을 보장하는 것이 주요 내용입니다. 이는 정보시스템의 가용성, 무결성, 기밀성을 유지하기 위해 필요한 조치들을 포함합니다. 예를 들어, 정보처리시설의 물리적 보안, 네트워크 보안, 시스템 백업 및 복구, 시스템 모니터링 등이 이에 해당합니다. 이러한 조치들은 정보시스템의 안정성과 신뢰성을 유지하기 위해 필수적입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 「개인정보보호법」에 따르면 주민등록번호를 처리하기 위해서는 법에서 정하는 바에 따라야 하는데, 그에 대한 내용 중 옳지 않은 것은?

  1. 주민등록번호 처리는 원칙적으로 금지되고 예외적인 경우에만 허용한다.
  2. 주민등록번호는 암호화 조치를 통해 보관해야 한다.
  3. 개인정보처리자는 법령에서 주민등록번호의 처리를 허용한 경우에도 주민등록번호를 사용하지 않는 인터넷 회원가입 방법을 정보주체에게 제공해야 한다.
  4. 기 보유한 주민등록번호는 수집 시 동의 받은 보유기간까지만 보유하고 이후에는 즉시 폐기해야 한다.
(정답률: 60%)
  • 정답: "개인정보처리자는 법령에서 주민등록번호의 처리를 허용한 경우에도 주민등록번호를 사용하지 않는 인터넷 회원가입 방법을 정보주체에게 제공해야 한다."

    해설: 개인정보처리자는 법령에서 주민등록번호의 처리를 허용한 경우에도 주민등록번호를 사용하지 않는 인터넷 회원가입 방법을 제공할 필요는 없습니다. 다만, 주민등록번호를 수집하는 경우에는 정보주체에게 그 이유와 보유기간 등을 알려야 하며, 보유기간이 지나면 즉시 폐기해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >