9급 지방직 공무원 정보보호론(2020. 6. 13.) 시험일자 : 2020년 6월 13일

1. 전자 서명(digital signature) 보안 메커니즘이 제공하는 보안 서비스가 아닌 것은?
  • ① 근원 인증
  • ② 메시지 기밀성
  • ③ 메시지 무결성
  • ④ 부인 방지

등록된 댓글이 없습니다.
2. AES(Advanced Encryption Standard)에 대한 설명으로 옳은 것은?
  • ① DES(Data Encryption Standard)를 대신하여 새로운 표준이 된 대칭 암호 알고리즘이다.
  • ② Feistel 구조로 구성된다.
  • ③ 주로 고성능의 플랫폼에서 동작하도록 복잡한 구조로 고안되었다.
  • ④ 2001년에 국제표준화기구인 IEEE가 공표하였다.

등록된 댓글이 없습니다.
3. 침입탐지시스템(IDS)에 대한 설명으로 옳지 않은 것은?
  • ① 호스트 기반 IDS와 네트워크 기반 IDS로 구분한다.
  • ② 오용 탐지 방법은 알려진 공격 행위의 실행 절차 및 특징 정보를 이용하여 침입 여부를 판단한다.
  • ③ 비정상 행위 탐지 방법은 일정 기간 동안 사용자, 그룹, 프로토콜, 시스템 등을 관찰하여 생성한 프로파일이나 통계적 임계치를 이용하여 침입 여부를 판단한다.
  • ④ IDS는 방화벽처럼 내부와 외부 네트워크 경계에 위치해야 한다.

등록된 댓글이 없습니다.
4. RSA 암호 알고리즘에서 두 소수, p=17, q=23과 키 값 e=3을 선택한 경우, 평m=8에 대한 암호c로 옳은 것은?
  • ① 121
  • ② 160
  • ③ 391
  • ④ 512

등록된 댓글이 없습니다.
5. IEEE 802.11i RSN(Robust Security Network)에 대한 설명으로 옳은 것은?
  • ① TKIP는 확장형 인증 프레임워크이다.
  • ② CCMP는 데이터 기밀성 보장을 위해 AES를 CTR 블록 암호 운용 모드로 이용한다.
  • ③ EAP는 WEP로 구현된 하드웨어의 펌웨어 업데이트를 위해 사용한다.
  • ④ 802.1X는 무결성 보장을 위해 CBC—MAC를 이용한다.

등록된 댓글이 없습니다.
6. CC(Common Criteria) 인증 평가 단계를 순서대로 바르게 나열한 것은?
  • ① 가 → 나 → 다
  • ② 가 → 다 → 나
  • ③ 나 → 가 → 다
  • ④ 다 → 나 → 가

등록된 댓글이 없습니다.
7. SQL 삽입 공격에 대한 설명으로 옳지 않은 것은?
  • ① 사용자 요청이 웹 서버의 애플리케이션을 거쳐 데이터베이스에 전달되고 그 결과가 반환되는 구조에서 주로 발생한다.
  • ② 공격이 성공하면 데이터베이스에 무단 접근하여 자료를 유출하거나 변조시키는 결과가 초래될 수 있다.
  • ③ 사용자의 입력값으로 웹 사이트의 SQL 질의가 완성되는 약점을 이용한 것이다.
  • ④ 자바스크립트와 같은 CSS(Client Side Script) 기반 언어로 사용자 입력을 필터링하는 방법으로 공격에 대응하는 것이 바람직하다.

등록된 댓글이 없습니다.
8. 유닉스/리눅스의 파일 접근 제어에 대한 설명으로 옳지 않은 것은?
  • ① 접근 권한 유형으로 읽기, 쓰기, 실행이 있다.
  • ② 파일에 대한 접근 권한은 소유자, 그룹, 다른 모든 사용자에 대해 각각 지정할 수 있다.
  • ③ 파일 접근 권한 변경은 파일에 대한 쓰기 권한이 있으면 가능하다.
  • ④ SetUID가 설정된 파일은 실행 시간 동안 그 파일의 소유자의 권한으로 실행된다.

등록된 댓글이 없습니다.
9. IPSec에 대한 설명으로 옳지 않은 것은?
  • ① 전송(transport) 모드에서는 전송 계층에서 온 데이터만을 보호하고 IP 헤더는 보호하지 않는다.
  • ② 인증 헤더(Authentication Header) 프로토콜은 발신지 호스트를 인증하고 IP 패킷으로 전달되는 페이로드의 무결성을 보장하기 위해 설계되었다.
  • ③ 보안상 안전한 채널을 만들기 위한 보안 연관(Security Association)은 양방향으로 통신하는 호스트 쌍에 하나만 존재한다.
  • ④ 일반적으로 호스트는 보안 연관 매개변수들을 보안 연관 데이터베이스에 저장하여 사용한다.

등록된 댓글이 없습니다.
10. 「클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률」 제25조(침해사고 등의 통지 등), 제26조(이용자 보호 등을 위한 정보 공개), 제27조(이용자 정보의 보호)에 명시된 것으로 옳지 않은 것은?
  • ① 클라우드컴퓨팅서비스 제공자는 이용자 정보가 유출된 때에는 즉시 그 사실을 과학기술정보통신부장관에게 알려야 한다.
  • ② 이용자는 클라우드컴퓨팅서비스 제공자에게 이용자 정보가 저장되는 국가의 명칭을 알려 줄 것을 요구할 수 있다.
  • ③ 클라우드컴퓨팅서비스 제공자는 법원의 제출명령이나 법관이 발부한 영장에 의하지 아니하고는 이용자의 동의 없이 이용자 정보를 제3자에게 제공하거나 서비스 제공 목적 외의 용도로 이용할 수 없다. 클라우드컴퓨팅서비스 제공자로부터 이용자 정보를 제공받은 제3자도 또한 같다.
  • ④ 클라우드컴퓨팅서비스 제공자는 이용자와의 계약이 종료되었을 때에는 이용자에게 이용자 정보를 반환하여야 하고 클라우드컴퓨팅서비스 제공자가 보유하고 있는 이용자 정보를 파기할 수 있다.

등록된 댓글이 없습니다.
11. 인증기관이 사용자의 공개키에 대한 인증을 수행하기 위해 X.509 형식의 인증서를 생성할 때 서명에 사용하는 키는?
  • ① 인증기관의 공개키
  • ② 인증기관의 개인키
  • ③ 사용자의 개인키
  • ④ 인증기관과 사용자 간의 세션키

등록된 댓글이 없습니다.
12. 하이브리드 암호 시스템에 대한 설명으로 옳지 않은 것은?
  • ① 메시지는 대칭 암호 방식으로 암호화한다.
  • ② 일반적으로 대칭 암호에 사용하는 세션키는 의사 난수 생성기로 생성한다.
  • ③ 생성된 세션키는 무결성 보장을 위하여 공개키 암호 방식으로 암호화한다.
  • ④ 메시지 송신자와 수신자가 사전에 공유하고 있는 비밀키가 없어도 사용할 수 있다.

등록된 댓글이 없습니다.
13. 해시함수의 충돌저항성을 위협하는 공격 방법은?
  • ① 생일 공격
  • ② 사전 공격
  • ③ 레인보우 테이블 공격
  • ④ 선택 평공격

등록된 댓글이 없습니다.
14. 블록 암호 운용 모드에 대한 설명으로 옳지 않은 것은?
  • ① CFB는 블록 암호화를 병렬로 처리할 수 없다.
  • ② ECB는 IV(Initialization Vector)를 사용하지 않는다.
  • ③ CBC는 암호블록에 오류가 발생한 경우 복호화 시 해당 블록만 영향을 받는다.
  • ④ CTR는 평블록마다 서로 다른 카운터 값을 사용하여 암호블록을 생성한다.

등록된 댓글이 없습니다.
15. 「개인정보 보호법」상 공개된 장소에 영상정보처리기기를 설치ㆍ운영할 수 있는 경우가 아닌 것은?
  • ① 범죄의 예방 및 수사를 위하여 필요한 경우
  • ② 공공기관의 장이 허가한 경우
  • ③ 교통정보의 수집ㆍ분석 및 제공을 위하여 필요한 경우
  • ④ 시설안전 및 화재 예방을 위하여 필요한 경우

등록된 댓글이 없습니다.
16. SMTP 클라이언트가 SMTP 서버의 특정 사용자를 확인함으로써 계정 존재 여부를 파악하는 데 악용될 수 있는 명령어는?
  • ① HELO
  • ② MAIL FROM
  • ③ RCPT TO
  • ④ VRFY

등록된 댓글이 없습니다.
17. 다음 법 조문의 출처는?
  • ① 국가정보화 기본법
  • ② 개인정보 보호법
  • ③ 정보통신망 이용촉진 및 정보보호 등에 관한 법률
  • ④ 정보통신산업진흥법

등록된 댓글이 없습니다.
18. 위조된 출발지 주소에서 과도한 양의 TCP SYN 패킷을 공격 대상 시스템으로 전송하는 서비스 거부 공격에 대응하기 위한 방안의 하나인, SYN 쿠키 기법에 대한 설명으로 옳은 것은?
  • ① SYN 패킷이 오면 세부 정보를 TCP 연결 테이블에 기록한다.
  • ② 요청된 연결의 중요 정보를 암호화하고 이를 SYN—ACK 패킷의 응답(acknowledgment) 번호로 하여 클라이언트에게 전송한다.
  • ③ 클라이언트가 SYN 쿠키가 포함된 ACK 패킷을 보내오면 서버는 세션을 다시 열고 통신을 시작한다.
  • ④ TCP 연결 테이블에서 연결이 완성되지 않은 엔트리를 삭제하는 데까지의 대기 시간을 결정한다.

등록된 댓글이 없습니다.
19. ISO/IEC 27001:2013 보안관리 항목을 PDCA 모델에 적용할 때, 점검(check)에 해당하는 항목은?
  • ① 성과평가(performance evaluation)
  • ② 개선(improvement)
  • ③ 운영(operation)
  • ④ 지원(support)

등록된 댓글이 없습니다.
20. 다음에서 설명하는 블록체인 합의 알고리즘은?
  • ① Paxos
  • ② PoW(Proof of Work)
  • ③ PoS(Proof of Stake)
  • ④ PBFT(Practical Byzantine Fault Tolerance)

등록된 댓글이 없습니다.