9급 지방직 공무원 서울시 정보보호론
| 20문제 | 인쇄 미리보기
2단 배치
정답지 포함
인쇄하기
돌아가기
9급 지방직 공무원 서울시 정보보호론
9급 지방직 공무원 서울시 정보보호론
2015년
총 20문제
수험번호
성 명
1.
패스워드가 갖는 취약점에 대한 대응방안으로 적절치 않은 것은?
①
사용자 특성을 포함시켜 패스워드 분실을 최소화한다.
②
서로 다른 장비들에 유사한 패스워드를 적용하는 것을 금지한다.
③
패스워드 파일의 불법적인 접근을 방지한다.
④
오염된 패스워드는 빠른 시간 내에 발견하고, 새로운 패스워드를 발급한다.
2.
대칭키 암호시스템과 공개키 암호시스템의 장점을 조합한 것을 하이브리드 암호시스템이라고 부른다. 하이브리드 암호시스템을 사용하여 송신자가 수신자에게 문서 를 보낼 때의 과정을 순서대로 나열하면 다음과 같다. 각 시점에 적용되는 암호시스템을 순서대로 나열하면?
①
㉠ 공개키 암호시스템, ㉡ 대칭키 암호시스템, ㉢ 공개키 암호시스템
②
㉠ 공개키 암호시스템, ㉡ 공개키 암호시스템, ㉢ 대칭키 암호시스템
③
㉠ 대칭키 암호시스템, ㉡ 대칭키 암호시스템, ㉢ 공개키 암호시스템
④
㉠ 대칭키 암호시스템, ㉡ 공개키 암호시스템, ㉢ 대칭키 암호시스템
3.
현재 10명이 사용하는 암호시스템을 20명이 사용할 수 있도록 확장하려면 필요한 키의 개수도 늘어난다. 대칭키 암호시스템과 공개키 암호시스템을 채택할 때 추가로 필요한 키의 개수를 각각 구분하여 순서대로 나열한 것은?
①
20개, 145개
②
20개, 155개
③
145개, 20개
④
155개, 20개
4.
다음은 오용탐지(misuse detection)와 이상탐지(anomaly detection)에 대한 설명이다. 이상탐지에 해당되는 것을 모두 고르면?
①
㉠, ㉢
②
㉠, ㉣
③
㉡, ㉢
④
㉡, ㉣
5.
SYN flooding을 기반으로 하는 DoS 공격에 대한 설명으로 옳지 않은 것은?
①
향후 연결요청에 대한 피해 서버에서 대응 능력을 무력화 시키는 공격이다.
②
공격 패킷의 소스 주소로 인터넷상에서 사용되지 않는 주소를 주로 사용한다.
③
운영체제에서 수신할 수 있는 SYN 패킷의 수를 제한하지 않은 것이 원인이다.
④
다른 DoS 공격에 비해서 작은 수의 패킷으로 공격이 가능하다.
6.
다음은 접근통제(access control) 기법에 대한 설명이다. 강제접근제어(Mandatory Access Control)에 해당되는 것은?
①
각 주체와 객체 쌍에 대하여 접근통제 방법을 결정함
②
정보에 대하여 비밀 등급이 정해지며 보안 레이블을 사용함
③
주체를 역할에 따라 분류하여 접근권한을 할당함
④
객체의 소유자가 해당 객체의 접근통제 방법을 변경할 수 있음
7.
다음은 AES(Advanced Encryption Standard) 암호에 대한 설명이다. 옳지 않은 것은?
①
1997년 미 상무성이 주관이 되어 새로운 블록 암호를 공모했고, 2000년 Rijndael을 최종 AES 알고리즘으로 선정하였다.
②
라운드 횟수는 한 번의 암ㆍ복호화를 반복하는 라운드 함수의 수행 횟수이고, 10/12/14 라운드로 이루어져 있다.
③
128비트 크기의 입 ㆍ 출력 블록을 사용하고, 128/192/256비트의 가변크기 키 길이를 제공한다.
④
입력을 좌우 블록으로 분할하여 한 블록을 라운드 함수에 적용시킨 후에 출력값을 다른 블록에 적용하는 과정을 좌우 블록에 대해 반복적으로 시행하는 SPN(Substitution-Permutation Network) 구조를 따른다.
8.
SET(Secure Electronic Transaction)의 설명으로 옳은 것은?
①
SET 참여자들이 신원을 확인하지 않고 인증서를 발급한다.
②
오프라인상에서 금융거래 안전성을 보장하기 위한 시스템이다.
③
신용카드 사용을 위해 상점에서 소프트웨어를 요구하지 않는다.
④
SET는 신용카드 트랜젝션을 보호하기 위해 인증, 기밀성 및 메시지 무결성 등의 서비스를 제공한다.
9.
다음 중 커버로스(Kerberos)에 대한 설명으로 옳지 않은 것은?
①
커버로스는 개방형 분산 통신망에서 클라이언트와 서버간의 상호인증을 지원하는 인증 프로토콜이다.
②
커버로스는 시스템을 통해 패스워드를 평문 형태로 전송한다.
③
커버로스는 네트워크 응용 프로그램이 상대방의 신분을 식별할 수 있게 한다.
④
기본적으로 비밀키 알고리즘인 DES를 기반으로 하는 상호인증시스템으로 버전4가 일반적으로 사용된다.
10.
다음 중 해시함수의 설명으로 옳은 것은?
①
입력은 고정길이를 갖고 출력은 가변길이를 갖는다.
②
해시함수(H)는 다대일(n : 1) 대응 함수로 동일한 출력을 갖는 입력이 두 개 이상 존재하기 때문에 충돌(collision)을 피할 수 있다.
③
해시함수는 일반적으로 키를 사용하지 않는 MAC(Message Authentication Code) 알고리즘을 사용한다.
④
MAC는 데이터의 무결성과 데이터 발신지 인증 기능도 제공한다.
11.
다음에서 허니팟(honeypot)이 갖는 고유 특징에 대한 설명으로 옳지 않은 것은?
①
시스템을 관찰하고 침입을 방지할 수 있는 규칙이 적용된다.
②
중요한 시스템을 보호하기 위해서 잠재적 공격자를 유혹한다.
③
공격자의 행동 패턴에 대한 유용한 정보를 수집할 수 있다.
④
대응책을 강구하기에 충분한 시간 동안 공격자가 머물게 한다.
12.
Diffie-Hellman 알고리즘은 비밀키를 공유하는 과정에서 특정 공격에 취약할 가능성이 존재한다. 다음 중 Diffie-Hellman 알고리즘에 가장 취약한 공격으로 옳은 것은?
①
DDoS(Distributed Denial of Service) 공격
②
중간자 개입(Man-in-the-middle) 공격
③
세션 하이재킹(Session Hijacking) 공격
④
강제지연(Forced-delay) 공격
13.
다음은 공개키 기반 구조(PKI)에 대한 정의이다. 옳지 않은 것은?
①
네트워크 환경에서 보안 요구사항을 만족시키기 위해 공개키 암호화 인증서 사용을 가능하게 해 주는 기반 구조이다.
②
암호화된 메시지를 송신할 때에는 수신자의 개인키를 사용하며, 암호화된 서명 송신 시에는 송신자의 공개키를 사용한다.
③
공개키 인증서를 발행하여 기밀성, 무결성, 인증, 부인 방지, 접근 제어를 보장한다.
④
공개키 기반 구조의 구성요소로는 공개키 인증서, 인증기관, 등록기관, 디렉터리(저장소), 사용자 등이 있다.
14.
블록 암호는 평문을 일정한 단위(블록)로 나누어서 각 단위마다 암호화 과정을 수행하여 암호문을 얻는 방법이다. 블록암호 공격에 대한 설명으로 옳지 않은 것은?
①
선형 공격 : 알고리즘 내부의 비선형 구조를 적당히 선형화시켜 키를 찾아내는 방법이다.
②
전수 공격 : 암호화할 때 일어날 수 있는 모든 가능한 경우에 대해 조사하는 방법으로 경우의 수가 적을 때는 가장 정확한 방법이지만 일반적으로 경우의 수가 많은 경우에는 실현 불가능한 방법이다.
③
차분 공격 : 두 개의 평문 블록들의 비트 차이에 대응되는 암호문 블록들의 비트 차이를 이용하여 사용된 키를 찾아내는 방법이다.
④
수학적 분석 : 암호문에 대한 평문이 각 단어의 빈도에 관한 자료를 포함하는 지금까지 모든 통계적인 자료를 이용하여 해독하는 방법이다.
15.
다음은 웹사이트와 브라우저에 대한 주요 공격 유형 중 하나이다. 무엇에 대한 설명인가?
①
크로스사이트 요청 위조
②
크로스사이트 스크립팅
③
SQL 인젝션
④
비트플리핑 공격
16.
가설사설망(VPN)이 제공하는 보안 서비스에 해당하지 않는 것은?
①
패킷 필터링
②
데이터 암호화
③
접근제어
④
터널링
17.
전자서명(digital signature)은 내가 받은 메시지를 어떤 사람이 만들었는지를 확인하는 인증을 말한다. 다음 중 전자서명의 특징이 아닌 것은?
①
서명자 인증 : 서명자 이외의 타인이 서명을 위조하기 어려워야 한다.
②
위조 불가 : 서명자 이외의 타인의 서명을 위조하기 어려워야 한다.
③
부인 불가 : 서명자는 서명 사실을 부인할 수 없어야 한다.
④
재사용 가능 : 기존의 서명을 추후에 다른 문서에도 재사용 할 수 있어야 한다.
18.
다음 <보기>에서 설명하는 것은 무엇인가?
①
AH(Authentication Header)
②
ESP(Encapsulation Security Payload)
③
MAC(Message Authentication Code)
④
ISAKMP(Internet Security Association & Key Management Protocol)
19.
다음 <보기>에서 설명하고 있는 무선네트워크의 보안 프로토콜은 무엇인가?
①
WEP(Wired Equivalent Privacy)
②
TKIP(Temporal Key Integrity Protocol)
③
WPA-PSK(Wi-Fi Protected Access Pre Shared Key)
④
EAP(Extensible Authentication Protocol)
20.
컴퓨터 포렌식(forensics)은 정보처리기기를 통하여 이루어지는 각종 행위에 대한 사실 관계를 확정하거나 증명하기 위해 행하는 각종 절차와 방법이라고 정의할 수 있다. 다음 중 컴퓨터 포렌식에 대한 설명으로 옳지 않은 것은?
①
컴퓨터 포렌식 중 네트워크 포렌식은 사용자가 웹상의 홈페이지를 방문하여 게시판 등에 글을 올리거나 읽는 것을 파악하고 필요한 증거물을 확보하는 것 등의 인터넷 응용프로토콜을 사용하는 분야에서 증거를 수집하는 포렌식 분야이다.
②
컴퓨터 포렌식은 단순히 과학적인 컴퓨터 수사 방법 및 절차뿐만 아니라 법률, 제도 및 각종 기술 등을 포함하는 종합적인 분야라고 할 수 있다.
③
컴퓨터 포렌식 처리 절차는 크게 증거 수집, 증거 분석, 증거 제출과 같은 단계들로 이루어진다.
④
디스크 포렌식은 정보기기의 주 ㆍ 보조기억장치에 저장되어 있는 데이터 중에서 어떤 행위에 대한 증거 자료를 찾아서 분석한 보고서를 제출하는 절차와 방법을 말한다.
답 안 지
9급 지방직 공무원 서울시 정보보호론 | 해당 번호에 동그라미 표시하세요
수험번호
성 명
번호
1
2
3
4
번호
1
2
3
4
1
1
2
3
4
11
1
2
3
4
2
1
2
3
4
12
1
2
3
4
3
1
2
3
4
13
1
2
3
4
4
1
2
3
4
14
1
2
3
4
5
1
2
3
4
15
1
2
3
4
6
1
2
3
4
16
1
2
3
4
7
1
2
3
4
17
1
2
3
4
8
1
2
3
4
18
1
2
3
4
9
1
2
3
4
19
1
2
3
4
10
1
2
3
4
20
1
2
3
4
정 답 표
9급 지방직 공무원 서울시 정보보호론 | 2015년
1
2
3
4
5
6
7
8
9
10
1
4
3
1
3
2
4
4
2
4
11
12
13
14
15
16
17
18
19
20
1
2
2
4
1
1
4
2
3
1