9급 지방직 공무원 정보보호론 필기 기출문제복원 (2017-12-16)

9급 지방직 공무원 정보보호론 2017-12-16 필기 기출문제 해설

이 페이지는 9급 지방직 공무원 정보보호론 2017-12-16 기출문제를 CBT 방식으로 풀이하고 정답 및 회원들의 상세 해설을 확인할 수 있는 페이지입니다.

9급 지방직 공무원 정보보호론
(2017-12-16 기출문제)

목록

1과목: 과목 구분 없음

1. 유닉스(Unix) 운영체제에서 사용자의 패스워드에 대한 해쉬 값이 저장되어 있는 파일은?

  1. /etc/shadow
  2. /etc/passwd
  3. /etc/profile
  4. /etc/group
(정답률: 86%)
  • 유닉스 시스템에서 /etc/passwd 파일은 사용자 계정 정보를 담고 있지만, 보안을 위해 실제 암호화된 패스워드 해시 값은 루트 권한으로만 읽을 수 있는 /etc/shadow 파일에 별도로 저장하여 관리합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음에서 설명하는 것은?

  1. 스키테일(Scytale)
  2. 아핀(Affine)
  3. 에니그마(Enigma)
  4. 비제니어(Vigenere)
(정답률: 84%)
  • 제시된 이미지 의 내용은 자판 입력 시 회전자가 돌아가며 평문을 암호화하거나 복호화하는 전기·기계적 장치를 설명하고 있으므로, 제2차 세계대전 당시 독일군이 사용한 에니그마(Enigma)에 대한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. RFC 2104 인터넷 표준에서 정의한 메시지 인증 코드를 생성하는 알고리즘은?

  1. Elliptic Curve Cryptography
  2. ElGamal
  3. RC4
  4. HMAC-SHA1
(정답률: 83%)
  • RFC 2104 표준은 해시 함수와 비밀키를 결합하여 메시지의 무결성과 인증을 동시에 보장하는 HMAC(Hash-based Message Authentication Code) 알고리즘을 정의하며, 대표적으로 HMAC-SHA1이 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 다음에서 설명하는 디지털 포렌식(Digital Forensics)은?

  1. 항포렌식(Anti Forensic)
  2. 임베디드 포렌식(Embedded Forensic)
  3. 디스크 포렌식(Disk Forensic)
  4. 시스템 포렌식(System Forensic)
(정답률: 89%)
  • 제시된 이미지 의 내용은 자신에게 불리한 증거 자료를 사전에 차단하기 위해 데이터 은닉이나 암호화 등을 사용하는 기술을 설명하고 있으므로, 포렌식 수사를 방해하는 항포렌식(Anti Forensic)에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 안전한 전자상거래를 구현하기 위해서 필요한 요건들에 대한 설명으로 옳은 것은?

  1. 무결성(Integrity)-정보가 허가되지 않은 사용자(조직)에게 노출되지 않는 것을 보장하는 것을 의미한다.
  2. 인증(Authentication)-각 개체 간에 전송되는 정보는 암호화에 의한 비밀 보장이 되어 권한이 없는 사용자에게 노출되지 않아야 하며 저장된 자료나 전송 자료를 인가받지 않은 상태에서는 내용을 확인할 수 없어야 한다.
  3. 접근제어(Access Control)-허가된 사용자가 허가된 방식으로 자원에 접근하도록 하는 것이다.
  4. 부인봉쇄(Non-repudiation)-어떠한 행위에 관하여 서명자나 서비스로부터 부인할 수 있도록 해주는 것을 의미한다.
(정답률: 76%)
  • 접근제어(Access Control)는 허가된 사용자가 허가된 방식으로 자원에 접근하도록 제한하고 관리하는 보안 요건입니다.

    오답 노트

    무결성: 정보가 허가되지 않은 사용자에게 노출되지 않는 것은 기밀성(Confidentiality)에 대한 설명입니다.
    인증: 암호화에 의한 비밀 보장 및 인가되지 않은 상태에서 내용을 확인할 수 없게 하는 것은 기밀성 및 인가(Authorization)에 대한 설명입니다.
    부인봉쇄: 행위에 대해 부인할 수 없도록 증거를 제공하는 것이며, 부인할 수 있도록 해주는 것은 틀린 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 무선 인터넷 보안을 위한 알고리즘이나 표준이 아닌 것은?

  1. WEP
  2. WPA-PSK
  3. 802.11i
  4. X.509
(정답률: 93%)
  • WEP, WPA-PSK, 802.11i는 모두 무선 LAN(Wi-Fi) 환경에서 데이터 전송의 보안을 강화하기 위한 암호화 표준 및 알고리즘입니다. 반면 X.509는 공개키 기반 구조(PKI)에서 사용하는 표준 디지털 인증서 형식으로, 무선 인터넷 전용 보안 알고리즘이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 다음은 유닉스에서 /etc/passwd 파일의 구성을 나타낸 것이다. ㉠~㉣에 대한 설명으로 옳은 것은?

  1. ㉠-사용자 소속 그룹 GID
  2. ㉡-사용자 UID
  3. ㉢-사용자 계정 이름
  4. ㉣-사용자 로그인 쉘
(정답률: 84%)
  • 유닉스의 /etc/passwd 파일은 '계정명:패스워드:UID:GID:설명:홈디렉터리:로그인쉘' 순으로 구성됩니다. 에서 ㉣은 가장 마지막 필드인 /bin/bash에 해당하므로 사용자 로그인 쉘을 의미합니다.

    오답 노트

    ㉠: 사용자 UID
    ㉡: 사용자 소속 그룹 GID
    ㉢: 사용자 홈 디렉터리
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 「국가정보화 기본법」상 ㉠, ㉡에 들어갈 용어가 바르게 연결된 것은? (순서대로 ㉠, ㉡)

  1. 3년, 행정안전부장관
  2. 3년, 과학기술정보통신부장관
  3. 5년, 과학기술정보통신부장관
  4. 5년, 행정안전부장관
(정답률: 42%)
  • 국가정보화 기본법에 따라 정부는 국가정보화의 효율적이고 체계적인 추진을 위해 5년마다 국가정보화 기본계획을 수립해야 하며, 이 계획은 과학기술정보통신부장관이 수립하여 확정합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 일정 크기의 평문 블록을 반으로 나누고 블록의 좌우를 서로 다른 규칙으로 계산하는 페이스텔(Feistel) 암호 원리를 따르는 알고리즘은?

  1. DES(Data Encryption Standard)
  2. AES(Advanced Encryption Standard)
  3. RSA
  4. Diffie-Hellman
(정답률: 80%)
  • 페이스텔(Feistel) 구조는 평문 블록을 좌우 두 부분으로 나누어 한쪽을 라운드 함수로 계산한 뒤 다른 쪽과 XOR 연산하는 방식으로 암호화하는 구조입니다. DES(Data Encryption Standard)가 이 원리를 사용하는 대표적인 대칭키 암호 알고리즘입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. IPSec 표준은 네트워크 상의 패킷을 보호하기 위하여 AH(Authentication Header)와 ESP(Encapsulating Security Payload)로 구성된다. AH와 ESP 프로토콜에 대한 설명으로 옳지 않은 것은?

  1. AH 프로토콜의 페이로드 데이터와 패딩 내용은 기밀성 범위에 속한다.
  2. AH 프로토콜은 메시지의 무결성을 검사하고 재연(Replay)공격 방지 서비스를 제공한다.
  3. ESP 프로토콜은 메시지 인증 및 암호화를 제공한다.
  4. ESP는 전송 및 터널 모드를 지원한다.
(정답률: 69%)
  • AH(Authentication Header) 프로토콜은 메시지의 인증, 무결성, 재전송 방지 서비스만을 제공하며, 데이터 암호화를 통한 기밀성 제공 기능은 없습니다. 기밀성은 ESP(Encapsulating Security Payload) 프로토콜이 제공하는 핵심 기능입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 스마트폰 보안을 위한 사용자 지침으로 옳지 않은 것은?

  1. 관리자 권한으로 단말기 관리
  2. 스마트폰과 연결되는 PC에도 백신 프로그램 설치
  3. 블루투스 기능은 필요 시에만 활성
  4. 의심스러운 앱 애플리케이션 다운로드하지 않기
(정답률: 94%)
  • 스마트폰의 관리자 권한(루팅, 탈옥 등)을 임의로 획득하여 단말기를 관리하는 것은 보안 체계를 무너뜨려 악성코드 감염 및 데이터 유출 위험을 크게 높이므로 매우 위험한 행동입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 다음에서 설명하는 것은?

  1. 인증서(Certificate)
  2. 스테가노그래피(Steganography)
  3. 전자서명(Digital Signature)
  4. 메시지 인증 코드(Message Authentication Code)
(정답률: 96%)
  • 이미지 에서 설명하는 기술은 스테가노그래피(Steganography)입니다. 이는 정보를 이미지나 문장 등의 파일 속에 인간이 감지할 수 없도록 숨겨서 전달하는 은닉 기술로, 원본과 데이터가 삽입된 이미지의 차이를 육안으로 구별하기 어렵게 만드는 것이 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 조직의 정보자산을 보호하기 위하여 정보자산에 대한 위협과 취약성을 분석하여 비용 대비 적절한 보호 대책을 마련함으로써 위험을 감수할 수 있는 수준으로 유지하는 일련의 과정은?

  1. 업무 연속성 계획
  2. 위험관리
  3. 정책과 절차
  4. 탐지 및 복구 통제
(정답률: 89%)
  • 위험관리는 정보자산의 위협과 취약성을 분석하여 적절한 보호 대책을 세우고, 위험을 조직이 수용 가능한 수준으로 낮추어 유지하는 체계적인 과정을 말합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 「개인정보 보호법」상 다음 업무를 수행하는 자는?

  1. 수탁자
  2. 정보통신서비스 제공자
  3. 개인정보취급자
  4. 개인정보 보호책임자
(정답률: 89%)
  • 개인정보 보호법상 의 설명은 개인정보 보호책임자의 정의에 해당합니다. 개인정보파일의 보호와 관리·감독을 총괄하는 임원 또는 부서의 장을 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. XSS 공격에 대한 설명으로 옳은 것은?

  1. 자료실에 올라간 파일을 다운로드할 때 전용 다운로드 프로그램이 파일을 가져오는데, 이때 파일 이름을 필터링하지 않아서 취약점이 발생한다.
  2. 악성 스크립트를 웹 페이지의 파라미터 값에 추가하거나, 웹 게시판에 악성 스크립트를 포함시킨 글을 등록하여 이를 사용자의 웹 브라우저 내에서 적절한 검증 없이 실행되도록한다.
  3. 네트워크 통신을 조작하여 통신 내용을 도청하거나 조작하는 공격 기법이다.
  4. 데이터베이스를 조작할 수 있는 스크립트를 웹 서버를 이용하여 데이터베이스로 전송한 후 데이터베이스의 반응을 이용하여 기밀 정보를 취득하는 공격 기법이다.
(정답률: 90%)
  • XSS(Cross-site Scripting)는 웹 페이지에 악성 스크립트를 삽입하여 사용자의 브라우저에서 실행되게 함으로써 개인정보를 유출하는 공격입니다.

    오답 노트

    파일 이름 필터링 미흡: 경로 조작(Path Traversal) 등 파일 시스템 취약점
    네트워크 통신 조작 및 도청: 중간자 공격(MITM)
    데이터베이스 조작 스크립트 전송: SQL 삽입(SQL Injection)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 영국, 독일, 네덜란드, 프랑스 등의 유럽 국가가 평가 제품의 상호 인정 및 정보보호평가 기준의 상이함에서 오는 시간과 인력 낭비를 줄이기 위해 제정한 유럽형 보안 기준은?

  1. CC(Common Criteria)
  2. TCSEC(Orange Book)
  3. ISO/IEC JTC 1
  4. ITSEC
(정답률: 80%)
  • 유럽 국가들이 보안 기준의 상이함으로 인한 낭비를 줄이기 위해 제정한 유럽형 보안 기준은 ITSEC입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 다음에서 설명하는 것은?

  1. SECU-STAR(Security Assessment for Readiness)
  2. PIPL(Personal Information Protection Level)
  3. EAL(Evaluation Assurance Level)
  4. ISMS(Information Security Management System)
(정답률: 60%)
  • 이미지 속 설명은 개인정보처리자의 자율적인 보호 활동을 촉진하고, 일정 보호 수준을 갖춘 경우 인증마크를 부여하는 제도에 대해 설명하고 있습니다. 이는 개인정보 보호 수준 평가 제도인 PIPL(Personal Information Protection Level)에 대한 정확한 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 개인정보보호 관리체계(PIMS) 인증에 대한 설명으로 옳지 않은 것은?

  1. 한국인터넷진흥원이 PIMS 인증기관으로 지정되어 있다.
  2. PIMS 인증 후, 2년간의 유효 기간이 있다.
  3. PIMS 인증 신청은 민간 기업 자율에 맡긴다.
  4. PIMS 인증 취득 기업은 개인정보 사고 발생 시 과징금 및 과태료를 경감 받을 수 있다.
(정답률: 62%)
  • PIMS 인증의 유효 기간에 관한 문제입니다.
    PIMS 인증의 유효 기간은 2년이 아니라 3년입니다. 따라서 2년간의 유효 기간이 있다는 설명은 틀린 내용입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 다음은 침입 탐지 시스템의 탐지분석 기법에 대한 설명이다. ㉠~㉣에 들어갈 내용이 바르게 연결된 것은? (순서대로 ㉠, ㉡, ㉢, ㉣)

  1. 이상탐지기법, False Positive, 오용탐지기법, False Negative
  2. 이상탐지기법, False Negative, 오용탐지기법, False Positive
  3. 오용탐지기법, False Negative, 이상탐지기법, False Positive
  4. 오용탐지기법, False Positive, 이상탐지기법, False Negative
(정답률: 72%)
  • 침입 탐지 시스템의 두 가지 핵심 기법을 구분하는 문제입니다.
    이미지 내 ㉠은 이미 알려진 공격 패턴을 등록해 탐지하는 오용탐지기법이며, 이는 새로운 공격을 놓치는 False Negative(미탐) 확률이 높습니다. 반면 ㉢은 정상 상태를 기준으로 급격한 변화를 탐지하는 이상탐지기법이며, 정상 활동을 공격으로 오인하는 False Positive(오탐) 확률이 높습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 위험 분석 방법 중 손실 크기를 화폐가치로 측정할 수 없어서 위험을 기술 변수로 표현하는 정성적 분석 방법이 아닌 것은?

  1. 델파이법
  2. 퍼지 행렬법
  3. 순위 결정법
  4. 과거자료 접근법
(정답률: 67%)
  • 과거자료 접근법은 과거의 실제 손실 데이터를 바탕으로 위험을 수치화하여 측정하는 정량적 분석 방법입니다.

    오답 노트

    델파이법, 퍼지 행렬법, 순위 결정법: 모두 전문가의 의견이나 주관적 판단을 통해 위험을 기술적으로 표현하는 정성적 분석 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >