9급 지방직 공무원 서울시 정보보호론 필기 기출문제복원 (2017-06-24)

9급 지방직 공무원 서울시 정보보호론
(2017-06-24 기출문제)

목록

1. 다음의 지문은 무엇을 설명한 것인가?

  1. MDM
  2. FDS
  3. MDC
  4. RPO
(정답률: 82%)
  • 이 지문은 금융권에서 사용되는 시스템 중 하나인 FDS에 대해 설명한 것입니다. FDS는 보안성이 높은 금융 데이터를 처리하고 관리하는 시스템으로, 금융기관에서 많이 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음 중 APT(Advanced Persistent Threat) 공격에 대한 설명 중 옳지 않은 것은?

  1. 사회 공학적 방법을 사용한다.
  2. 공격대상이 명확하다.
  3. 가능한 방법을 총동원한다.
  4. 불분명한 목적과 동기를 가진 해커 집단이 주로 사용한다.
(정답률: 82%)
  • "공격대상이 명확하다."는 APT 공격의 특징이 아니라 오히려 일반적인 해킹 공격의 특징입니다. APT 공격은 대부분 국가나 기업 등의 중요한 정보를 탈취하기 위해 수년간 지속되는 공격으로, 목적과 동기가 불분명한 해커 집단이 주로 사용합니다. 이를 위해 사회 공학적 방법을 사용하고 가능한 모든 방법을 총동원합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 다음 중 메시지 인증 코드(MAC : Message Authentification Code)에 대한 설명 중 옳은 것은?

  1. 메시지 무결성을 제공하지는 못한다.
  2. 비대칭키를 이용한다.
  3. MAC는 가변 크기의 인증 태그를 생성한다.
  4. 부인 방지를 제공하지 않는다.
(정답률: 75%)
  • MAC는 메시지 인증 코드로, 메시지의 무결성과 인증을 위해 사용된다. 메시지와 함께 전송되는 인증 태그를 생성하여 수신자가 메시지가 변조되지 않았음을 확인할 수 있다. 이때 MAC는 대칭키를 이용하여 생성되며, 메시지 무결성을 제공하지만 부인 방지를 제공하지는 않는다. 이는 MAC를 생성하는 대칭키가 발신자와 수신자 사이에 공유되어 있기 때문에, 발신자가 인증 태그를 생성할 수 있기 때문이다. 따라서 발신자가 부인을 하지 않을 것이라는 보장이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 다음 중 데이터베이스 관리자(Database Administrator)가 부여할 수 있는 SQL기반 접근권한 관리 명령어로 옳지 않은 것은?

  1. REVOKE
  2. GRANT
  3. DENY
  4. DROP
(정답률: 68%)
  • 옳지 않은 것은 "DROP"입니다. "DROP"은 데이터베이스나 테이블을 삭제하는 명령어이며, 접근 권한 관리와는 관련이 없습니다. "REVOKE"는 권한을 취소하는 명령어, "GRANT"는 권한을 부여하는 명령어, "DENY"는 권한을 거부하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 스위칭 환경에서 스니핑(Sniffing)을 수행하기 위한 공격으로 옳지 않은 것은?

  1. ARP 스푸핑(Spoofing)
  2. ICMP 리다이렉트(Redirect)
  3. 메일 봄(Mail Bomb)
  4. 스위치 재밍(Switch Jamming)
(정답률: 85%)
  • 메일 봄은 스위칭 환경에서 스니핑과는 관련이 없는 공격 기법으로, 대량의 이메일을 한 번에 보내는 것으로 이메일 서버를 과부하 상태로 만들어 서비스를 마비시키는 공격입니다. 따라서, 스위칭 환경에서 스니핑을 수행하기 위한 공격으로는 ARP 스푸핑, ICMP 리다이렉트, 스위치 재밍이 있지만, 메일 봄은 해당되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 다음의 지문은 무엇을 설명한 것인가?

  1. 시큐어코딩(Secure Coding)
  2. 스캐빈징(Scavenging)
  3. 웨어하우스(Warehouse)
  4. 살라미(Salami)
(정답률: 91%)
  • 이 지문은 시큐어코딩(Secure Coding)이 무엇인지 설명한 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 다음은 TCSEC 보안등급 중 하나를 설명한 것이다. 이에 해당하는 것은?

  1. C1
  2. C2
  3. B1
  4. B2
(정답률: 61%)
  • 이 보안등급은 "Controlled Access Protection"으로, 시스템에 접근하는 사용자나 프로세스에 대한 제한적인 접근 제어를 강화한 등급이다. C2 등급은 C1 등급보다 더 엄격한 접근 제어와 감사 추적 기능을 요구한다. 따라서 C2 등급은 C1 등급보다 더 높은 보안 수준을 요구하며, 중요한 정보를 다루는 시스템에 적합하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 다음 중 백도어(BackDoor) 공격으로 옳지 않은 것은?

  1. 넷버스(Netbus)
  2. 백오리피스(Back Orifice)
  3. 무차별(Brute Force) 공격
  4. 루트킷(RootKit)
(정답률: 84%)
  • 무차별(Brute Force) 공격은 백도어 공격과는 다른 유형의 공격입니다. 백도어 공격은 이미 존재하는 시스템에 대한 악성 코드를 설치하여 시스템에 대한 원격 액세스를 허용하는 것을 의미합니다. 반면에 무차별(Brute Force) 공격은 비밀번호나 인증 정보를 추측하여 시스템에 접근하는 것을 의미합니다. 따라서, 무차별(Brute Force) 공격은 백도어 공격과는 다른 유형의 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 다음 지문에서 설명하는 방화벽으로 옳은 것은?

  1. 베스천 호스트(Bastion host)
  2. 듀얼 홈드 게이트웨이(Dual homed gateway)
  3. 패킷 필터링(Packet filtering)
  4. 스크린드 서브넷 게이트웨이(Screened subnet gateway)
(정답률: 93%)
  • 스크린드 서브넷 게이트웨이는 외부와 내부 네트워크 사이에 DMZ라는 중간 지대를 두고, DMZ에 위치한 보안장비를 통해 외부와 내부 네트워크를 분리하는 방식입니다. 이를 통해 외부에서 내부 네트워크로의 침입을 막을 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 포렌식의 기본 원칙 중 증거는 획득되고, 이송/분석/보관/법정 제출의 과정이 명확해야 함을 말하는 원칙은?

  1. 정당성의 원칙
  2. 재현의 원칙
  3. 연계 보관성의 원칙
  4. 신속성의 원칙
(정답률: 85%)
  • 연계 보관성의 원칙은 증거를 획득한 후 이를 이송, 분석, 보관, 법정 제출하는 과정에서 증거의 연계성과 일관성을 유지해야 한다는 원칙입니다. 이는 증거의 변조나 손상을 방지하고, 증거의 신뢰성과 타당성을 보장하기 위한 것입니다. 따라서 증거를 이동하거나 보관할 때는 철저한 기록과 절차를 준수해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 다음 <보기>가 설명하는 접근제어방식은?

  1. RBAC
  2. DAC
  3. MAC
  4. LBAC
(정답률: 75%)
  • 보기에서는 파일이나 폴더에 대한 접근 권한을 설정하는 DAC(Disk Access Control) 방식을 설명하고 있습니다. 이 방식은 파일 소유자가 파일에 대한 접근 권한을 설정하고, 다른 사용자들은 해당 파일에 대한 권한을 소유자에게 요청하여 접근할 수 있는 방식입니다. 따라서 정답은 DAC입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 다음은 인터넷망에서 안전하게 정보를 전송하기 위하여 사용되고 있는 네트워크 계층 보안 프로토콜인 IPSec에 대한 설명이다. 이들 중 옳지 않은 것은?

  1. DES-CBC, RC5, Blowfish 등을 이용한 메시지 암호화를 지원
  2. 방화벽이나 게이트웨이 등에 구현
  3. IP 기반의 네트워크에서만 동작
  4. 암호화/인증방식이 지정되어 있어 신규 알고리즘 적용이 불가능함
(정답률: 81%)
  • 암호화/인증방식이 지정되어 있어 신규 알고리즘 적용이 불가능한 이유는 IPSec에서 사용되는 암호화/인증방식은 미리 정해져 있기 때문입니다. 따라서 새로운 알고리즘을 적용하려면 IPSec 프로토콜 자체를 수정해야 하므로, 기존의 IPSec 구현체에서는 새로운 알고리즘을 적용할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 다음의 지문은 RSA 알고리즘의 키생성 적용 순서를 설명한 것이다. ( )를 바르게 채운 것은?

(정답률: 72%)
  • RSA 알고리즘에서는 먼저 두 개의 소수를 선택하고, 이를 이용하여 공개키와 개인키를 생성합니다. 이때, 공개키는 두 소수의 곱을 이용하여 생성하고, 개인키는 두 소수와 다른 값들을 이용하여 생성합니다. 따라서, "①"은 두 소수를 선택하는 단계이므로 가장 먼저 적용되는 단계입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 스파이웨어 주요 증상으로 옳지 않은 것은?

  1. 웹브라우저의 홈페이지 설정이나 검색 설정을 변경, 또는 시스템 설정을 변경한다.
  2. 컴퓨터 키보드 입력내용이나 화면표시내용을 수집, 전송한다.
  3. 운영체제나 다른 프로그램의 보안설정을 높게 변경한다.
  4. 원치 않는 프로그램을 다운로드하여 설치하게 한다.
(정답률: 90%)
  • 스파이웨어는 컴퓨터 사용자의 동의 없이 설치되며, 사용자의 개인정보를 수집하거나 컴퓨터 시스템에 피해를 입히는 악성 소프트웨어입니다. 따라서, 스파이웨어가 설치된 컴퓨터에서 운영체제나 다른 프로그램의 보안설정을 높게 변경하는 것은 스파이웨어의 주요 증상 중 하나가 아닙니다. 올바른 보안설정은 스파이웨어를 예방하고, 컴퓨터 시스템을 안전하게 유지하는 데 중요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 다음 설명에 해당하는 취약점 점검도구는?

  1. Tripwire
  2. COPS(Computer Oracle and Password System)
  3. Nipper
  4. MBSA(Microsoft Baseline Security Analyzer)
(정답률: 79%)
  • 이미지에서 보이는 것은 파일 시스템의 변경사항을 모니터링하는 Tripwire의 로그입니다. Tripwire는 파일 시스템의 변경사항을 감지하고 알림을 보내는 보안 도구입니다. 따라서 이 이미지는 Tripwire를 사용하여 파일 시스템 변경사항을 모니터링하고 있는 것으로 보입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 정부는 사이버테러를 없애기 위하여 2012년 8월 정보통신망법 시행령 개정으로 100만 명 이상 이용자의 개인정보를 보유했거나 전년도 정보통신서비스 매출이 100억 원 이상인 정보통신서비스 사업자의 경우 망분리 를 도입할 것을 법으로 의무화했다. 다음 중 망분리 기술로 옳지 않은 것은?

  1. DMZ
  2. OS 커널분리
  3. VDI
  4. 가상화기술
(정답률: 73%)
  • 정답: "DMZ"

    설명: DMZ는 Demilitarized Zone의 약자로, 외부와 내부 네트워크 사이에 위치한 보안 영역을 의미한다. 망분리 기술 중 하나로서, 외부에서 내부로의 침입을 막기 위해 사용된다. 따라서 DMZ는 망분리 기술 중 하나이며, 옳지 않은 것은 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 다음 지문에서 설명하는 것은?

  1. ARIA
  2. CAST
  3. IDEA
  4. LOKI
(정답률: 93%)
  • 이미지에는 웹 접근성을 개선하기 위한 속성 중 하나인 ARIA (Accessible Rich Internet Applications)가 사용되었기 때문에 정답은 "ARIA"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 리눅스 커널 보안 설정 방법으로 옳지 않은 것은?

  1. 핑(ping) 요청을 응답하지 않게 설정한다.
  2. 싱크 어택(SYNC Attack) 공격을 막기 위해 백로그 큐를 줄인다.
  3. IP 스푸핑된 패킷을 로그에 기록한다.
  4. 연결 종료 시간을 줄인다.
(정답률: 75%)
  • 싱크 어택(SYNC Attack) 공격을 막기 위해 백로그 큐를 줄이는 것은 옳은 방법이 아닙니다. 백로그 큐는 연결 요청을 대기시키는 큐로, 이를 줄이면 서버의 처리 능력이 감소하고, 오히려 공격에 취약해질 수 있습니다. 따라서, 옳은 방법은 "핑(ping) 요청을 응답하지 않게 설정한다.", "IP 스푸핑된 패킷을 로그에 기록한다.", "연결 종료 시간을 줄인다." 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 다음 중 XSS(Cross-Site Scripting) 공격에서 불가능한 공격은?

  1. 서버에 대한 서비스 거부(Denial of Service) 공격
  2. 쿠키를 이용한 사용자 컴퓨터 파일 삭제
  3. 공격대상에 대한 쿠키 정보 획득
  4. 공격대상에 대한 피싱 공격
(정답률: 57%)
  • XSS(Cross-Site Scripting) 공격은 웹사이트에 악성 스크립트를 삽입하여 공격하는 것이므로, 사용자 컴퓨터의 파일을 삭제하는 것은 불가능합니다. XSS 공격은 주로 웹사이트의 취약점을 이용하여 공격대상의 쿠키 정보를 탈취하거나, 공격대상을 피싱하는 등의 공격이 가능합니다. 따라서, "쿠키를 이용한 사용자 컴퓨터 파일 삭제"는 XSS 공격에서 불가능한 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. "「전자서명법」제15조(공인인증서발급) 공인인증기관은 공인인증서를 발급받고자 하는 자에게 공인인증서를 발급한다." 라는 조문에서 공인인증서에 포함되지 않는 것은?

  1. 가입자의 전자서명검증정보
  2. 가입자와 공인인증기관이 이용하는 전자서명 방식
  3. 공인인증서의 재발급 고유번호
  4. 공인인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항
(정답률: 68%)
  • 공인인증서의 재발급 고유번호는 공인인증서에 포함되지 않는다. 이유는 공인인증서의 발급과 재발급은 서로 다른 과정이기 때문이다. 발급 시에는 고유번호가 부여되지만, 재발급 시에는 새로운 고유번호가 부여된다. 따라서 이는 공인인증서의 발급과는 별개의 사항이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >