지방공무원 9급 정보보호론 2020년 B

정보보호론


1. 전자 서명(digital signature) 보안 메커니즘이 제공하는 보안 서비스가 아닌 것은?
  • 1
     근원 인증
  • 2
     메시지 기밀성
  • 3
     메시지 무결성
  • 4
     부인 방지

2. AES(Advanced Encryption Standard)에 대한 설명으로 옳은 것은?
  • 1
     DES(Data Encryption Standard)를 대신하여 새로운 표준이 된 대칭 암호 알고리즘이다.
  • 2
     Feistel 구조로 구성된다.
  • 3
     주로 고성능의 플랫폼에서 동작하도록 복잡한 구조로 고안되었다.
  • 4
     2001년에 국제표준화기구인 IEEE가 공표하였다.

3. 침입탐지시스템(IDS)에 대한 설명으로 옳지 않은 것은?
  • 1
     호스트 기반 IDS와 네트워크 기반 IDS로 구분한다.
  • 2
     오용 탐지 방법은 알려진 공격 행위의 실행 절차 및 특징 정보를 이용하여 침입 여부를 판단한다.
  • 3
     비정상 행위 탐지 방법은 일정 기간 동안 사용자, 그룹, 프로토콜, 시스템 등을 관찰하여 생성한 프로파일이나 통계적 임계치를 이용하여 침입 여부를 판단한다.
  • 4
     IDS는 방화벽처럼 내부와 외부 네트워크 경계에 위치해야 한다.

4. RSA 암호 알고리즘에서 두 소수, p=17, q=23과 키 값 e=3을 선택한 경우, 평문 m=8에 대한 암호문 c로 옳은 것은?
  • 1
     121
  • 2
     160
  • 3
     391
  • 4
     512

5. IEEE 802.11i RSN(Robust Security Network)에 대한 설명으로 옳은 것은?
  • 1
     TKIP는 확장형 인증 프레임워크이다.
  • 2
     CCMP는 데이터 기밀성 보장을 위해 AES를 CTR 블록 암호 운용 모드로 이용한다.
  • 3
     EAP는 WEP로 구현된 하드웨어의 펌웨어 업데이트를 위해 사용한다.
  • 4
     802.1X는 무결성 보장을 위해 CBC—MAC를 이용한다.
위키해설
클릭하면 보입니다.
  IEEE_802.11iCCMP
6. CC(Common Criteria) 인증 평가 단계를 순서대로 바르게 나열한 것은?
ㄱ.PP(Protection Profile) 평가
ㄴ.ST(Security Target) 평가
ㄷ.TOE(Target Of Evaluation) 평가
  • 1
     ㄱ→ ㄴ→ㄷ
  • 2
     ㄱ→ㄷ→ㄴ
  • 3
     ㄴ→ㄱ→ㄷ
  • 4
     ㄷ→ㄴ→ㄱ

7. SQL 삽입 공격에 대한 설명으로 옳지 않은 것은?
  • 1
     사용자 요청이 웹 서버의 애플리케이션을 거쳐 데이터베이스에 전달되고 그 결과가 반환되는 구조에서 주로 발생한다.
  • 2
     공격이 성공하면 데이터베이스에 무단 접근하여 자료를 유출하거나 변조시키는 결과가 초래될 수 있다.
  • 3
     사용자의 입력값으로 웹 사이트의 SQL 질의가 완성되는 약점을 이용한 것이다.
  • 4
     자바스크립트와 같은 CSS(Client Side Script) 기반 언어로 사용자 입력을 필터링하는 방법으로 공격에 대응하는 것이 바람직하다.

8. 유닉스/리눅스의 파일 접근 제어에 대한 설명으로 옳지 않은 것은?
  • 1
     접근 권한 유형으로 읽기, 쓰기, 실행이 있다.
  • 2
     파일에 대한 접근 권한은 소유자, 그룹, 다른 모든 사용자에 대해 각각 지정할 수 있다.
  • 3
     파일 접근 권한 변경은 파일에 대한 쓰기 권한이 있으면 가능하다.
  • 4
     SetUID가 설정된 파일은 실행 시간 동안 그 파일의 소유자의 권한으로 실행된다.

9. IPSec에 대한 설명으로 옳지 않은 것은?
  • 1
     전송(transport) 모드에서는 전송 계층에서 온 데이터만을 보호하고 IP 헤더는 보호하지 않는다.
  • 2
     인증 헤더(Authentication Header) 프로토콜은 발신지 호스트를 인증하고 IP 패킷으로 전달되는 페이로드의 무결성을 보장하기 위해 설계되었다.
  • 3
     보안상 안전한 채널을 만들기 위한 보안 연관(Security Association)은 양방향으로 통신하는 호스트 쌍에 하나만 존재한다.
  • 4
     일반적으로 호스트는 보안 연관 매개변수들을 보안 연관 데이터베이스에 저장하여 사용한다.

10. 「클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률」 제25조(침해사고 등의 통지 등), 제26조(이용자 보호 등을 위한 정보 공개), 제27조(이용자 정보의 보호)에 명시된 것으로 옳지 않은 것은?
  • 1
     클라우드컴퓨팅서비스 제공자는 이용자 정보가 유출된 때에는 즉시 그 사실을 과학기술정보통신부장관에게 알려야 한다.
  • 2
     이용자는 클라우드컴퓨팅서비스 제공자에게 이용자 정보가 저장되는 국가의 명칭을 알려 줄 것을 요구할 수 있다.
  • 3
     클라우드컴퓨팅서비스 제공자는 법원의 제출명령이나 법관이 발부한 영장에 의하지 아니하고는 이용자의 동의 없이 이용자 정보를 제3자에게 제공하거나 서비스 제공 목적 외의 용도로 이용할 수 없다. 클라우드컴퓨팅서비스 제공자로부터 이용자 정보를 제공받은 제3자도 또한 같다.
  • 4
     클라우드컴퓨팅서비스 제공자는 이용자와의 계약이 종료되었을 때에는 이용자에게 이용자 정보를 반환하여야 하고 클라우드컴퓨팅서비스 제공자가 보유하고 있는 이용자 정보를 파기할 수 있다.

11. 인증기관이 사용자의 공개키에 대한 인증을 수행하기 위해 X.509 형식의 인증서를 생성할 때 서명에 사용하는 키는?
  • 1
     인증기관의 공개키
  • 2
     인증기관의 개인키
  • 3
     사용자의 개인키
  • 4
     인증기관과 사용자 간의 세션키

12. 하이브리드 암호 시스템에 대한 설명으로 옳지 않은 것은?
  • 1
     메시지는 대칭 암호 방식으로 암호화한다.
  • 2
     일반적으로 대칭 암호에 사용하는 세션키는 의사 난수 생성기로 생성한다.
  • 3
     생성된 세션키는 무결성 보장을 위하여 공개키 암호 방식으로 암호화한다.
  • 4
     메시지 송신자와 수신자가 사전에 공유하고 있는 비밀키가 없어도 사용할 수 있다.
위키해설
클릭하면 보입니다.
  PGPTLS
13. 해시함수의 충돌저항성을 위협하는 공격 방법은?
  • 1
     생일 공격
  • 2
     사전 공격
  • 3
     레인보우 테이블 공격
  • 4
     선택 평공격
위키해설
클릭하면 보입니다.
  생일_공격생일_문제
14. 블록 암호 운용 모드에 대한 설명으로 옳지 않은 것은?
  • 1
     CFB는 블록 암호화를 병렬로 처리할 수 없다.
  • 2
     ECB는 IV(Initialization Vector)를 사용하지 않는다.
  • 3
     CBC는 암호문 블록에 오류가 발생한 경우 복호화 시 해당 블록만 영향을 받는다.
  • 4
     CTR는 평문 블록마다 서로 다른 카운터 값을 사용하여 암호문 블록을 생성한다.

15. 「개인정보 보호법」상 공개된 장소에 영상정보처리기기를 설치ㆍ운영할 수 있는 경우가 아닌 것은?
  • 1
     범죄의 예방 및 수사를 위하여 필요한 경우
  • 2
     공공기관의 장이 허가한 경우
  • 3
     교통정보의 수집ㆍ분석 및 제공을 위하여 필요한 경우
  • 4
     시설안전 및 화재 예방을 위하여 필요한 경우

16. SMTP 클라이언트가 SMTP 서버의 특정 사용자를 확인함으로써 계정 존재 여부를 파악하는 데 악용될 수 있는 명령어는?
  • 1
     HELO
  • 2
     MAIL FROM
  • 3
     RCPT TO
  • 4
     VRFY

17. 다음 법 조문의 출처는?
제47조(정보보호 관리체계의 인증)
①과학기술정보통신부장관은 정보통신망의 안정성ㆍ신뢰성 확보를 위하여 관리적ㆍ기술적ㆍ물리적 보호조치를 포함한 종합적 관리체계(이하 “정보보호 관리체계”라 한다)를 수립ㆍ운영하고 있는 자에 대하여 제4항에 따른 기준에 적합한지에 관하여 인증을 할 수 있다.
  • 1
     국가정보화 기본법
  • 2
     개인정보 보호법
  • 3
     정보통신망 이용촉진 및 정보보호 등에 관한 법률
  • 4
     정보통신산업진흥법

18. 위조된 출발지 주소에서 과도한 양의 TCP SYN 패킷을 공격 대상 시스템으로 전송하는 서비스 거부 공격에 대응하기 위한 방안의 하나인, SYN 쿠키 기법에 대한 설명으로 옳은 것은?
  • 1
     SYN 패킷이 오면 세부 정보를 TCP 연결 테이블에 기록한다.
  • 2
     요청된 연결의 중요 정보를 암호화하고 이를 SYN—ACK 패킷의 응답(acknowledgment) 번호로 하여 클라이언트에게 전송한다.
  • 3
     클라이언트가 SYN 쿠키가 포함된 ACK 패킷을 보내오면 서버는 세션을 다시 열고 통신을 시작한다.
  • 4
     TCP 연결 테이블에서 연결이 완성되지 않은 엔트리를 삭제하는 데까지의 대기 시간을 결정한다.

19. ISO/IEC 27001:2013 보안관리 항목을 PDCA 모델에 적용할 때, 점검(check)에 해당하는 항목은?
  • 1
     성과평가(performance evaluation)
  • 2
     개선(improvement)
  • 3
     운영(operation)
  • 4
     지원(support)

20. 다음에서 설명하는 블록체인 합의 알고리즘은?
○비트코인에서 사용하는 방식이 채굴 경쟁으로 과도한 자원 소비를 발생시킨다는 문제를 해결하기 위한 대안으로 등장하였다.
○채굴 성공 기회를 참여자에 따라 차등적으로 부여한다.
○다수결로 의사 결정을 해서 블록을 추가하는 방식이 아니므로 불특정 다수가 참여하는 환경에서 유효하다.
  • 1
     Paxos
  • 2
     PoW(Proof of Work)
  • 3
     PoS(Proof of Stake)
  • 4
     PBFT(Practical Byzantine Fault Tolerance)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr (Listed on LeanVibe)