9급 지방직 공무원 서울시 정보보호론(2015. 6. 13.) 시험일자 : 2015년 6월 13일
1. 패스워드가 갖는 취약점에 대한 대응방안으로 적절치 않은 것은?
(정답률: 100%, 2/2)
- ① 사용자 특성을 포함시켜 패스워드 분실을 최소화한다.
- ② 서로 다른 장비들에 유사한 패스워드를 적용하는 것을 금지한다.
- ③ 패스워드 파일의 불법적인 접근을 방지한다.
- ④ 오염된 패스워드는 빠른 시간 내에 발견하고, 새로운 패스워드를 발급한다.
등록된 댓글이 없습니다.
2. 대칭키 암호시스템과 공개키 암호시스템의 장점을 조합한 것을 하이브리드 암호시스템이라고 부른다. 하이브리드 암호시스템을 사용하여 송신자가 수신자에게 문서 를 보낼 때의 과정을 순서대로 나열하면 다음과 같다. 각 시점에 적용되는 암호시스템을 순서대로 나열하면?
(정답률: 75%, 3/4)
- ① ㉠ 공개키 암호시스템, ㉡ 대칭키 암호시스템, ㉢ 공개키 암호시스템
- ② ㉠ 공개키 암호시스템, ㉡ 공개키 암호시스템, ㉢ 대칭키 암호시스템
- ③ ㉠ 대칭키 암호시스템, ㉡ 대칭키 암호시스템, ㉢ 공개키 암호시스템
- ④ ㉠ 대칭키 암호시스템, ㉡ 공개키 암호시스템, ㉢ 대칭키 암호시스템
등록된 댓글이 없습니다.
3. 현재 10명이 사용하는 암호시스템을 20명이 사용할 수 있도록 확장하려면 필요한 키의 개수도 늘어난다. 대칭키 암호시스템과 공개키 암호시스템을 채택할 때 추가로 필요한 키의 개수를 각각 구분하여 순서대로 나열한 것은?
(정답률: 50%, 1/2)
- ① 20개, 145개
- ② 20개, 155개
- ③ 145개, 20개
- ④ 155개, 20개
등록된 댓글이 없습니다.
4. 다음은 오용탐지(misuse detection)와 이상탐지(anomaly detection)에 대한 설명이다. 이상탐지에 해당되는 것을 모두 고르면?
(정답률: 0%, 0/0)
- ① ㉠, ㉢
- ② ㉠, ㉣
- ③ ㉡, ㉢
- ④ ㉡, ㉣
등록된 댓글이 없습니다.
5. SYN flooding을 기반으로 하는 DoS 공격에 대한 설명으로 옳지 않은 것은?
(정답률: 100%, 1/1)
- ① 향후 연결요청에 대한 피해 서버에서 대응 능력을 무력화 시키는 공격이다.
- ② 공격 패킷의 소스 주소로 인터넷상에서 사용되지 않는 주소를 주로 사용한다.
- ③ 운영체제에서 수신할 수 있는 SYN 패킷의 수를 제한하지 않은 것이 원인이다.
- ④ 다른 DoS 공격에 비해서 작은 수의 패킷으로 공격이 가능하다.
등록된 댓글이 없습니다.
6. 다음은 접근통제(access control) 기법에 대한 설명이다. 강제접근제어(Mandatory Access Control)에 해당되는 것은?
(정답률: 0%, 0/0)
- ① 각 주체와 객체 쌍에 대하여 접근통제 방법을 결정함
- ② 정보에 대하여 비밀 등급이 정해지며 보안 레이블을 사용함
- ③ 주체를 역할에 따라 분류하여 접근권한을 할당함
- ④ 객체의 소유자가 해당 객체의 접근통제 방법을 변경할 수 있음
등록된 댓글이 없습니다.
7. 다음은 AES(Advanced Encryption Standard) 암호에 대한 설명이다. 옳지 않은 것은?
(정답률: 100%, 1/1)
- ① 1997년 미 상무성이 주관이 되어 새로운 블록 암호를 공모했고, 2000년 Rijndael을 최종 AES 알고리즘으로 선정하였다.
- ② 라운드 횟수는 한 번의 암ㆍ복호화를 반복하는 라운드 함수의 수행 횟수이고, 10/12/14 라운드로 이루어져 있다.
- ③ 128비트 크기의 입 ㆍ 출력 블록을 사용하고, 128/192/256비트의 가변크기 키 길이를 제공한다.
- ④ 입력을 좌우 블록으로 분할하여 한 블록을 라운드 함수에 적용시킨 후에 출력값을 다른 블록에 적용하는 과정을 좌우 블록에 대해 반복적으로 시행하는 SPN(Substitution-Permutation Network) 구조를 따른다.
등록된 댓글이 없습니다.
8. SET(Secure Electronic Transaction)의 설명으로 옳은 것은?
(정답률: 0%, 0/0)
- ① SET 참여자들이 신원을 확인하지 않고 인증서를 발급한다.
- ② 오프라인상에서 금융거래 안전성을 보장하기 위한 시스템이다.
- ③ 신용카드 사용을 위해 상점에서 소프트웨어를 요구하지 않는다.
- ④ SET는 신용카드 트랜젝션을 보호하기 위해 인증, 기밀성 및 메시지 무결성 등의 서비스를 제공한다.
등록된 댓글이 없습니다.
9. 다음 중 커버로스(Kerberos)에 대한 설명으로 옳지 않은 것은?
(정답률: 100%, 1/1)
- ① 커버로스는 개방형 분산 통신망에서 클라이언트와 서버간의 상호인증을 지원하는 인증 프로토콜이다.
- ② 커버로스는 시스템을 통해 패스워드를 평문 형태로 전송한다.
- ③ 커버로스는 네트워크 응용 프로그램이 상대방의 신분을 식별할 수 있게 한다.
- ④ 기본적으로 비밀키 알고리즘인 DES를 기반으로 하는 상호인증시스템으로 버전4가 일반적으로 사용된다.
등록된 댓글이 없습니다.
10. 다음 중 해시함수의 설명으로 옳은 것은?
(정답률: 100%, 2/2)
- ① 입력은 고정길이를 갖고 출력은 가변길이를 갖는다.
- ② 해시함수(H)는 다대일(n : 1) 대응 함수로 동일한 출력을 갖는 입력이 두 개 이상 존재하기 때문에 충돌(collision)을 피할 수 있다.
- ③ 해시함수는 일반적으로 키를 사용하지 않는 MAC(Message Authentication Code) 알고리즘을 사용한다.
- ④ MAC는 데이터의 무결성과 데이터 발신지 인증 기능도 제공한다.
등록된 댓글이 없습니다.
11. 다음에서 허니팟(honeypot)이 갖는 고유 특징에 대한 설명으로 옳지 않은 것은?
(정답률: 0%, 0/0)
- ① 시스템을 관찰하고 침입을 방지할 수 있는 규칙이 적용된다.
- ② 중요한 시스템을 보호하기 위해서 잠재적 공격자를 유혹한다.
- ③ 공격자의 행동 패턴에 대한 유용한 정보를 수집할 수 있다.
- ④ 대응책을 강구하기에 충분한 시간 동안 공격자가 머물게 한다.
등록된 댓글이 없습니다.
12. Diffie-Hellman 알고리즘은 비밀키를 공유하는 과정에서 특정 공격에 취약할 가능성이 존재한다. 다음 중 Diffie-Hellman 알고리즘에 가장 취약한 공격으로 옳은 것은?
(정답률: 100%, 1/1)
- ① DDoS(Distributed Denial of Service) 공격
- ② 중간자 개입(Man-in-the-middle) 공격
- ③ 세션 하이재킹(Session Hijacking) 공격
- ④ 강제지연(Forced-delay) 공격
등록된 댓글이 없습니다.
13. 다음은 공개키 기반 구조(PKI)에 대한 정의이다. 옳지 않은 것은?
(정답률: 100%, 1/1)
- ① 네트워크 환경에서 보안 요구사항을 만족시키기 위해 공개키 암호화 인증서 사용을 가능하게 해 주는 기반 구조이다.
- ② 암호화된 메시지를 송신할 때에는 수신자의 개인키를 사용하며, 암호화된 서명 송신 시에는 송신자의 공개키를 사용한다.
- ③ 공개키 인증서를 발행하여 기밀성, 무결성, 인증, 부인 방지, 접근 제어를 보장한다.
- ④ 공개키 기반 구조의 구성요소로는 공개키 인증서, 인증기관, 등록기관, 디렉터리(저장소), 사용자 등이 있다.
등록된 댓글이 없습니다.
14. 블록 암호는 평문을 일정한 단위(블록)로 나누어서 각 단위마다 암호화 과정을 수행하여 암호문을 얻는 방법이다. 블록암호 공격에 대한 설명으로 옳지 않은 것은?
(정답률: 0%, 0/2)
- ① 선형 공격 : 알고리즘 내부의 비선형 구조를 적당히 선형화시켜 키를 찾아내는 방법이다.
- ② 전수 공격 : 암호화할 때 일어날 수 있는 모든 가능한 경우에 대해 조사하는 방법으로 경우의 수가 적을 때는 가장 정확한 방법이지만 일반적으로 경우의 수가 많은 경우에는 실현 불가능한 방법이다.
- ③ 차분 공격 : 두 개의 평문 블록들의 비트 차이에 대응되는 암호문 블록들의 비트 차이를 이용하여 사용된 키를 찾아내는 방법이다.
- ④ 수학적 분석 : 암호문에 대한 평문이 각 단어의 빈도에 관한 자료를 포함하는 지금까지 모든 통계적인 자료를 이용하여 해독하는 방법이다.
등록된 댓글이 없습니다.
15. 다음은 웹사이트와 브라우저에 대한 주요 공격 유형 중 하나이다. 무엇에 대한 설명인가?
(정답률: 0%, 0/0)
- ① 크로스사이트 요청 위조
- ② 크로스사이트 스크립팅
- ③ SQL 인젝션
- ④ 비트플리핑 공격
등록된 댓글이 없습니다.
16. 가설사설망(VPN)이 제공하는 보안 서비스에 해당하지 않는 것은?
(정답률: 0%, 0/0)
- ① 패킷 필터링
- ② 데이터 암호화
- ③ 접근제어
- ④ 터널링
등록된 댓글이 없습니다.
17. 전자서명(digital signature)은 내가 받은 메시지를 어떤 사람이 만들었는지를 확인하는 인증을 말한다. 다음 중 전자서명의 특징이 아닌 것은?
(정답률: 100%, 2/2)
- ① 서명자 인증 : 서명자 이외의 타인이 서명을 위조하기 어려워야 한다.
- ② 위조 불가 : 서명자 이외의 타인의 서명을 위조하기 어려워야 한다.
- ③ 부인 불가 : 서명자는 서명 사실을 부인할 수 없어야 한다.
- ④ 재사용 가능 : 기존의 서명을 추후에 다른 문서에도 재사용 할 수 있어야 한다.
등록된 댓글이 없습니다.
18. 다음 <보기>에서 설명하는 것은 무엇인가?
(정답률: 0%, 0/0)
- ① AH(Authentication Header)
- ② ESP(Encapsulation Security Payload)
- ③ MAC(Message Authentication Code)
- ④ ISAKMP(Internet Security Association & Key Management Protocol)
등록된 댓글이 없습니다.
19. 다음 <보기>에서 설명하고 있는 무선네트워크의 보안 프로토콜은 무엇인가?
(정답률: 0%, 0/0)
- ① WEP(Wired Equivalent Privacy)
- ② TKIP(Temporal Key Integrity Protocol)
- ③ WPA-PSK(Wi-Fi Protected Access Pre Shared Key)
- ④ EAP(Extensible Authentication Protocol)
등록된 댓글이 없습니다.
20. 컴퓨터 포렌식(forensics)은 정보처리기기를 통하여 이루어지는 각종 행위에 대한 사실 관계를 확정하거나 증명하기 위해 행하는 각종 절차와 방법이라고 정의할 수 있다. 다음 중 컴퓨터 포렌식에 대한 설명으로 옳지 않은 것은?
(정답률: 0%, 0/0)
- ① 컴퓨터 포렌식 중 네트워크 포렌식은 사용자가 웹상의 홈페이지를 방문하여 게시판 등에 글을 올리거나 읽는 것을 파악하고 필요한 증거물을 확보하는 것 등의 인터넷 응용프로토콜을 사용하는 분야에서 증거를 수집하는 포렌식 분야이다.
- ② 컴퓨터 포렌식은 단순히 과학적인 컴퓨터 수사 방법 및 절차뿐만 아니라 법률, 제도 및 각종 기술 등을 포함하는 종합적인 분야라고 할 수 있다.
- ③ 컴퓨터 포렌식 처리 절차는 크게 증거 수집, 증거 분석, 증거 제출과 같은 단계들로 이루어진다.
- ④ 디스크 포렌식은 정보기기의 주 ㆍ 보조기억장치에 저장되어 있는 데이터 중에서 어떤 행위에 대한 증거 자료를 찾아서 분석한 보고서를 제출하는 절차와 방법을 말한다.
등록된 댓글이 없습니다.