9급 지방직 공무원 정보보호론 필기 기출문제복원 (2014-06-21)

9급 지방직 공무원 정보보호론 2014-06-21 필기 기출문제 해설

이 페이지는 9급 지방직 공무원 정보보호론 2014-06-21 기출문제를 CBT 방식으로 풀이하고 정답 및 회원들의 상세 해설을 확인할 수 있는 페이지입니다.

9급 지방직 공무원 정보보호론
(2014-06-21 기출문제)

목록

1과목: 과목 구분 없음

1. 정보보호의 주요 목표 중 하나인 인증성(Authenticity)을 보장하는 사례를 설명한 것으로 옳은 것은?

  1. 대학에서 개별 학생들의 성적이나 주민등록번호 등 민감한 정보는 안전하게 보호되어야 한다. 따라서 이러한 정보는 인가된 사람에게만 공개되어야 한다.
  2. 병원에서 특정 환자의 질병 관련 기록을 해당 기록에 관한 접근 권한이 있는 의사가 이용하고자 할 때 그 정보가 정확하며 오류 및 변조가 없었음이 보장되어야 한다.
  3. 네트워크를 통해 데이터를 전송할 때는 데이터를 송신한 측이 정당한 송신자가 아닌 경우 수신자가 이 사실을 확인할 수 있어야 한다.
  4. 회사의 웹 사이트는 그 회사에 대한 정보를 얻고자 하는 허가받은 고객들이 안정적으로 접근할 수 있어야 한다.
(정답률: 62%)
  • 인증성(Authenticity)은 송신자가 주장하는 실제 송신자가 맞는지 확인하여 정당한 사용자인지를 보장하는 성질입니다. 따라서 네트워크를 통해 데이터를 전송할 때 송신 측이 정당한 송신자가 아닌 경우 수신자가 이를 확인할 수 있어야 한다는 설명이 정답입니다.

    오답 노트

    대학의 민감 정보 보호: 기밀성
    병원 기록의 변조 없음 보장: 무결성
    웹 사이트의 안정적 접근: 가용성
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 시스템 계정 관리에서 보안성이 가장 좋은 패스워드 구성은?

  1. flowerabc
  2. P1234567#
  3. flower777
  4. Fl66ower$
(정답률: 97%)
  • 보안성이 높은 패스워드는 대문자, 소문자, 숫자, 특수문자를 모두 혼합하여 구성해야 합니다.
    Fl66ower$는 대문자(F), 소문자(lower), 숫자(66), 특수문자($)가 모두 포함되어 있어 가장 안전한 구성입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 다음은 「정보통신기반 보호법」의 일부이다. 본 조의 규정 목적으로 옳은 것은?

  1. 명예훼손 방지
  2. 개인정보 보호 침해 방지
  3. 인터넷 사기 방지
  4. 웜 피해 방지
(정답률: 82%)

  • 법 조문에서 컴퓨터 바이러스, 논리폭탄 등의 프로그램을 투입하여 운영을 방해하는 행위를 금지하고 있으므로, 이는 웜 피해 방지를 목적으로 하는 규정입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 다음 설명에 해당하는 것은?

  1. TCSEC
  2. CC
  3. PIMS
  4. ITSEC
(정답률: 77%)

  • 제시된 내용은 기업이 개인정보 보호 활동을 체계적이고 지속적으로 수행하는지 점검하여 인증을 부여하는 제도로, 이는 PIMS(개인정보 보호체계)에 대한 설명입니다.

    오답 노트

    TCSEC: 미국판 ISMS
    CC: 국제 IT 장비 평가 기준
    ITSEC: 유럽판 ISMS
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 보안 공격 중 적극적 보안 공격의 종류가 아닌 것은?

  1. 신분위장(masquerade) :하나의 실체가 다른 실체로 행세를 한다.
  2. 재전송(replay) :데이터를 획득하여 비인가된 효과를 얻기 위하여 재전송한다.
  3. 메시지 내용 공개(release of message contents) :전화통화, 전자우편 메시지, 전송 파일 등에 기밀 정보가 포함되어 있으므로 공격자가 전송 내용을 탐지하지 못하도록 예방해야 한다.
  4. 서비스 거부(denial of service) :통신 설비가 정상적으로 사용 및 관리되지 못하게 방해한다.
(정답률: 76%)
  • 적극적 공격은 시스템의 자원을 변경하거나 서비스 장애를 유발하는 공격인 반면, 소극적 공격은 데이터의 내용을 몰래 훔쳐보거나 가로채는 등 서비스 운영에는 지장을 주지 않는 공격입니다.
    메시지 내용 공개(release of message contents)는 기밀 정보를 탐지하는 도청 행위에 해당하므로 소극적 공격에 속합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 피싱(Phishing)에 대한 설명으로 옳지 않은 것은?

  1. Private Data와 Fishing의 합성어로서 유명 기관을 사칭하거나 개인 정보 및 금융 정보를 불법적으로 수집하여 금전적인 이익을 노리는 사기 수법이다.
  2. Wi-Fi 무선 네트워크에서 위장 AP를 이용하여 중간에 사용자의 정보를 가로채 사용자인 것처럼 속이는 수법이다.
  3. 일반적으로 이메일을 사용하여 이루어지는 수법이다.
  4. 방문한 사이트를 진짜 사이트로 착각하게 하여 아이디와 패스워드 등의 개인정보를 노출하게 하는 수법이다.
(정답률: 70%)
  • Wi-Fi 무선 네트워크에서 위장 AP를 이용하여 정보를 가로채는 수법은 이블트윈(Evil Twin) 공격에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 국내 기관에서 주도적으로 개발한 암호 알고리즘은?

  1. IDEA
  2. ARIA
  3. AES
  4. Skipjack
(정답률: 88%)
  • ARIA는 국가정보원과 학계가 공동으로 개발한 대한민국 표준 블록 암호 알고리즘입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 공개키 기반 구조(PKI, Public Key Infrastructure)에 대한 설명으로 옳지 않은 것은?

  1. 공개키 암호시스템을 안전하게 사용하고 관리하기 위한 정보 보호 방식이다.
  2. 인증서의 폐지 여부는 인증서폐지목록(CRL)과 온라인 인증서 상태 프로토콜(OCSP) 확인을 통해서 이루어진다.
  3. 인증서는 등록기관(RA)에 의해 발행된다.
  4. 인증서는 버전, 일련번호, 서명, 발급자, 유효기간 등의 데이터구조를 포함하고 있다.
(정답률: 81%)
  • 인증서는 등록기관(RA)이 아닌 인증기관(CA)에 의해 발행됩니다.

    오답 노트

    등록기관(RA): 사용자 신원 확인 및 인증서 신청 접수 담당
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 소인수분해 문제의 어려움에 기초하여 큰 안전성을 가지는 전자서명 알고리즘은?

  1. RSA
  2. ElGamal
  3. KCDSA
  4. ECDSA
(정답률: 89%)
  • RSA 알고리즘은 매우 큰 두 소수의 곱을 소인수분해하는 것이 어렵다는 수학적 원리를 기반으로 설계된 공개키 암호 및 전자서명 알고리즘입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 디지털 포렌식의 기본 원칙에 대한 설명으로 옳지 않은 것은?

  1. 정당성의 원칙:모든 증거는 적법한 절차를 거쳐서 획득되어야 한다.
  2. 신속성의 원칙:컴퓨터 내부의 정보 획득은 신속하게 이루어져야 한다.
  3. 연계보관성의 원칙:증거자료는 같은 환경에서 같은 결과가 나오도록 재현이 가능해야 한다.
  4. 무결성의 원칙:획득된 정보는 위⋅변조되지 않았음을 입증할 수 있어야 한다.
(정답률: 87%)
  • 연계보관성의 원칙은 증거 수집부터 법정 제출까지의 모든 과정에서 담당자와 책임자가 명확히 기록되어 증거의 동일성이 유지되어야 한다는 원칙입니다.

    오답 노트

    증거자료가 같은 환경에서 같은 결과가 나오도록 재현 가능해야 한다는 설명은 재현성의 원칙에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 보안 공격에 대한 설명으로 옳지 않은 것은?

  1. Land 공격: UDP와 TCP 패킷의 순서번호를 조작하여 공격시스템에 과부하가 발생한다.
  2. DDoS(Distributed Denial of Service) 공격:공격자, 마스터, 에이전트, 공격 대상으로 구성된 메커니즘을 통해 DoS 공격을 다수의 PC에서 대규모로 수행한다.
  3. Trinoo 공격: 1999년 미네소타대학교 사고의 주범이며 기본적으로 UDP 공격을 실시한다.
  4. SYN Flooding 공격:각 서버의 동시 가용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용할 수 없게 만드는 공격이다.
(정답률: 84%)
  • Land 공격은 송신지 IP 주소와 수신지 IP 주소를 동일하게 조작하여 패킷을 전송함으로써 대상 시스템의 IP 프로토콜 스택에 장애를 일으키는 공격입니다.

    오답 노트

    UDP와 TCP 패킷의 순서번호를 조작하여 과부하를 일으키는 것은 Teardrop 공격에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 웹 브라우저와 웹 서버 간에 안전한 정보 전송을 위해 사용되는 암호화 방법은?

  1. PGP
  2. SSH
  3. SSL
  4. S/MIME
(정답률: 63%)
  • SSL(Secure Sockets Layer)은 웹 브라우저와 웹 서버 사이의 전송 계층에서 데이터를 암호화하여 기밀성과 무결성을 보장하는 표준 보안 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」상 정보통신서비스 제공자는 임원급의 정보보호 최고책임자를 지정할 수 있도록 정하고 있다. 정보통신서비스 제공자의 정보보호 최고책임자가 총괄하는 업무에 해당하지 않는 것은? (단, 이 법에 명시된 것으로 한정함)

  1. 정보보호관리체계 수립 및 관리⋅운영
  2. 주요정보통신기반시설의 지정
  3. 정보보호 취약점 분석⋅평가 및 개선
  4. 정보보호 사전 보안성 검토
(정답률: 74%)
  • 정보보호 최고책임자(CISO)는 기업 내부의 정보보호 관리체계 수립, 취약점 분석 및 평가, 보안성 검토 등 내부 보안 업무를 총괄합니다. 반면, 주요정보통신기반시설의 지정은 국가 기관이나 정부 차원에서 수행하는 행정적 조치이므로 CISO의 업무 범위에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 「개인정보 보호법」상 자신의 개인정보 처리와 관련한 정보주체의 권리에 대한 설명으로 옳지 않은 것은?

  1. 개인정보의 처리에 관한 정보를 제공받을 수 있다.
  2. 개인정보의 처리에 관한 동의 여부, 동의 범위 등을 선택하고 결정할 수 있다.
  3. 개인정보의 처리로 인하여 발생한 피해를 신속하고 공정한 절차에 따라 구제받을 수 있다.
  4. 개인정보에 대하여 열람을 할 수 있으나, 사본의 발급은 요구할 수 없다.
(정답률: 87%)
  • 개인정보 보호법에 따라 정보주체는 자신의 개인정보에 대하여 열람을 요구할 수 있으며, 여기에는 사본의 발급 요청이 포함됩니다. 따라서 사본의 발급을 요구할 수 없다는 설명은 틀린 내용입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 침해사고가 발생하였을 경우 조직 내의 모든 사람들이 신속하게 대처하여 침해사고로 인한 손상을 최소화하고 추가적인 손상을 막기 위한 단계는?

  1. 보안탐지 단계
  2. 대응 단계
  3. 사후검토 단계
  4. 조사와 분석 단계
(정답률: 84%)
  • 대응 단계는 침해사고 발생 시 조직 구성원이 신속하게 대처하여 피해를 최소화하고, 추가적인 확산을 방지하기 위해 조치를 취하는 단계입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 다음 설명에 해당하는 블루투스 공격 방법은?

  1. 블루스나프(BlueSnarf)
  2. 블루프린팅(BluePrinting)
  3. 블루버그(BlueBug)
  4. 블루재킹(BlueJacking)
(정답률: 57%)
  • 블루스나프(BlueSnarf)는 블루투스의 OPP(OBEX Push Profile) 취약점을 이용하여 사용자 인증 없이 상대방 장치의 주소록, 달력 등 내부 파일에 무단으로 접근하여 정보를 탈취하는 공격 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 데이터베이스 보안 요구사항 중 비기밀 데이터에서 기밀 데이터를 얻어내는 것을 방지하는 요구사항은?

  1. 암호화
  2. 추론 방지
  3. 무결성 보장
  4. 접근통제
(정답률: 72%)
  • 추론 방지는 공개된 비기밀 데이터나 통계 정보를 분석하여 숨겨진 기밀 데이터를 유추해내는 것을 막는 보안 요구사항입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 가상사설망의 터널링 기능을 제공하는 프로토콜에 대한 설명으로 옳은 것은?

  1. IPSec은 OSI 3계층에서 동작하는 터널링 기술이다.
  2. PPTP는 OSI 1계층에서 동작하는 터널링 기술이다.
  3. L2F는 OSI 3계층에서 동작하는 터널링 기술이다.
  4. L2TP는 OSI 1계층에서 동작하는 터널링 기술이다.
(정답률: 83%)
  • IPSec은 네트워크 계층인 OSI 3계층에서 동작하여 데이터 전송 시 보안성과 터널링 기능을 제공하는 프로토콜입니다.

    오답 노트

    PPTP, L2F, L2TP: 모두 데이터 링크 계층인 OSI 2계층에서 동작하는 터널링 기술입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 미국의 NIST와 캐나다의 CSE가 공동으로 개발한 평가체계로 암호모듈의 안전성을 검증하는 것은?

  1. CMVP
  2. COBIT
  3. CMM
  4. ITIL
(정답률: 65%)
  • CMVP는 미국 국립 표준 기술 연구소(NIST)와 캐나다 정부 통신 보안 기관(CSE)이 공동으로 운영하는 암호모듈 검증 프로그램으로, 암호 알고리즘 및 구성요소의 안전성을 테스트하고 검증합니다.

    오답 노트

    COBIT: IT 거버넌스 및 관리 프레임워크
    CMM: 소프트웨어 개발 프로세스 역량 성숙도 평가 도구
    ITIL: IT 서비스 관리(ITSM)를 위한 베스트 프랙티스 라이브러리
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. MS Windows 운영체제 및 Internet Explorer의 보안 기능에 대한 설명으로 옳은 것은?

  1. Windows 7의 각 파일과 폴더는 사용자에 따라 권한이 부여되는데, 파일과 폴더에 공통적으로 부여할 수 있는 사용권한은 모든 권한⋅수정⋅읽기⋅쓰기의 총 4가지이며, 폴더에는 폴더 내용 보기라는 권한을 더 추가할 수 있다.
  2. BitLocker 기능은 디스크 볼륨 전체를 암호화하여 데이터를 안전하게 보호하는 기능으로 Windows XP부터 탑재되었다.
  3. Internet Explorer 10의 인터넷 옵션에서 개인정보 수준을 ‘낮음’으로 설정하는 것은 모든 쿠키를 허용함을 의미한다.
  4. Windows 7 운영체제의 고급 보안이 포함된 Windows 방화벽은 인바운드 규칙과 아웃바운드 규칙을 모두 설정할 수 있다.
(정답률: 61%)
  • Windows 7의 고급 보안이 포함된 Windows 방화벽은 외부에서 들어오는 트래픽을 제어하는 인바운드 규칙과 내부에서 나가는 트래픽을 제어하는 아웃바운드 규칙을 모두 설정하여 정밀한 보안 제어가 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록