정보보호론-A정답(2017-12-17 / 231.9KB / 1,043회)
정보보호론-C정답(2017-12-17 / 231.3KB / 142회)
2015 지방직 9급 정보보호론 해설 꿀떡이 (2017-12-17 / 679.7KB / 1,643회)
2015 지방직 9급 정보보호론 해설 곽후근 (2022-09-27 / 142.0KB / 131회)
정보보호론 A 책형 1 쪽 정보보호론 문 1. 인터넷 보안 프로토콜에 해당하지 않는 것은? ① SSL ② HTTPS ③ S/MIME ④ TCSEC 문 2. 데이터 소유자가 다른 사용자의 식별자에 기초하여 자신의 의지 대로 데이터에 대한 접근 권한을 부여하는 것은? ① 강제적 접근 제어(MAC) ② 임의적 접근 제어(DAC) ③ 규칙 기반 접근 제어(Rule-based AC) ④ 역할 기반 접근 제어(RBAC) 문 3. 생체 인증 기법에 대한 설명으로 옳지 않은 것은? ① 정적인 신체적 특성 또는 동적인 행위적 특성을 이용할 수 있다. ② 인증 정보를 망각하거나 분실할 우려가 거의 없다. ③ 지식 기반이나 소유 기반의 인증 기법에 비해 일반적으로 인식 오류 발생 가능성이 매우 낮다. ④ 인증 시스템 구축 비용이 비교적 많이 든다. 문 4. 시스템 침투를 위한 일반적인 해킹 과정 중 마지막 순서에 해당 하는 것은? ① 공격 ② 로그 기록 등의 흔적 삭제 ③ 취약점 분석 ④ 정보 수집 문 5. 공개키를 사용하는 전자 서명에 대한 설명으로 옳지 않은 것은? ① 송신자는 자신의 개인키로 서명하고 수신자는 송신자의 공개키로 서명을 검증한다. ② 메시지의 무결성과 기밀성을 보장한다. ③ 신뢰할 수 있는 제3자를 이용하면 부인봉쇄를 할 수 있다. ④ 메시지로부터 얻은 일정 크기의 해시 값을 서명에 이용할 수 있다. 문 6. 침입탐지시스템(IDS)의 탐지 기법 중 하나인 비정상행위(anomaly) 탐지 기법의 설명으로 옳지 않은 것은? ① 이전에 알려지지 않은 방식의 공격도 탐지가 가능하다. ② 통계적 분석 방법, 예측 가능한 패턴 생성 방법, 신경망 모델을 이용하는 방법 등이 있다. ③ 새로운 공격 유형이 발견될 때마다 지속적으로 해당 시그니처 (signature)를 갱신해 주어야 한다. ④ 정상행위를 가려내기 위한 명확한 기준을 설정하기 어렵다. 문 7. 보안 해시 함수가 가져야 하는 성질 중 하나인 강한 충돌 저항성 (strong collision resistance)에 대한 설명으로 옳은 것은? ① 주어진 해시 값에 대해, 그 해시 값을 생성하는 입력 값을 찾는 것이 어렵다. ② 주어진 입력 값과 그 입력 값에 해당하는 해시 값에 대해, 동일한 해시 값을 생성하는 다른 입력 값을 찾는 것이 어렵다. ③ 같은 해시 값을 생성하는 임의의 서로 다른 두 개의 입력 값을 찾는 것이 어렵다. ④ 해시 함수의 출력은 의사 난수이어야 한다. 문 8. 전자서명법 상 공인인증기관이 발급하는 공인인증서에 포함 되어야 하는 사항이 아닌 것은? ① 가입자의 전자서명검증정보 ② 공인인증기관의 전자서명생성정보 ③ 공인인증서의 유효기간 ④ 공인인증기관의 명칭 등 공인인증기관임을 확인할 수 있는 정보 문 9. 사용자 A와 B가 Diffie-Hellman 키 교환 알고리즘을 이용하여 비밀키를 공유하고자 한다. A는 3을, B는 2를 각각의 개인키로 선택하고, A는 B에게 21(= 7 3 mod 23)을, B는 A에게 3(= 7 2 mod 23)을 전송한다면, A와 B가 공유하게 되는 비밀키 값은? (단, 소수 23과 그 소수의 원시근 7을 사용한다) ① 4 ② 5 ③ 6 ④ 7 문 10. ISO 27001의 ISMS(Information Security Management System) 요구사항에 대한 내용으로 옳지 않은 것은? ① 자산 관리 : 정보 보호 관련 사건 및 취약점에 대한 대응 ② 보안 정책 : 보안 정책, 지침, 절차의 문서화 ③ 인력 자원 보안: 인력의 고용 전, 고용 중, 고용 만료 후 단계별 보안의 중요성 강조 ④ 준거성 : 조직이 준수해야 할 정보 보호의 법적 요소 문 11. 서비스 거부 공격 방법이 아닌 것은? ① ARP spoofing ② Smurf ③ SYN flooding ④ UDP flooding 정보보호론 A 책형 2 쪽 문 12. MS 오피스와 같은 응용 프로그램의 문서 파일에 삽입되어 스크립트 형태의 실행 환경을 악용하는 악성 코드는? ① 애드웨어 ② 트로이 목마 ③ 백도어 ④ 매크로 바이러스 문 13. 데이터베이스 보안의 요구사항이 아닌 것은? ① 데이터 무결성 보장 ② 기밀 데이터 관리 및 보호 ③ 추론 보장 ④ 사용자 인증 문 14. OSI 참조 모델의 제7계층의 트래픽을 감시하여 안전한 데이터만을 네트워크 중간에서 릴레이하는 유형의 방화벽은? ① 패킷 필터링(packet filtering) 방화벽 ② 응용 계층 게이트웨이(application level gateway) ③ 스테이트풀 인스펙션(stateful inspection) 방화벽 ④ 서킷 레벨 게이트웨이(circuit level gateway) 문 15. IPSec에 대한 설명으로 옳지 않은 것은? ① 네트워크 계층에서 패킷에 대한 보안을 제공하기 위한 프로토콜 이다. ② 인터넷을 통해 지점들을 안전하게 연결하는 데 이용될 수 있다. ③ 전송 모드와 터널 모드를 지원한다. ④ AH(Authentication Header)는 인증 부분과 암호화 부분 모두를 포함한다. 문 16. 커버로스(Kerberos)에 대한 설명으로 옳지 않은 것은? ① 네트워크 기반 인증 시스템으로 공개키 기반구조를 이용하여 사용자 인증을 수행한다. ② 인증 서버는 사용자를 인증하며 TGS(Ticket Granting Server)를 이용하기 위한 티켓을 제공한다. ③ TGS는 클라이언트가 서버로부터 서비스를 받을 수 있도록 티켓을 발급한다. ④ 인증 서버나 TGS로부터 받은 티켓은 클라이언트가 그 내용을 볼 수 없도록 암호화되어 있다. 문 17. 사용자 패스워드의 보안을 강화하기 위한 솔트(salt)에 대한 설명 으로 옳지 않은 것은? ① 여러 사용자에 의해 중복 사용된 동일한 패스워드가 서로 다르게 저장되도록 한다. ② 해시 연산 비용이 증가되어 오프라인 사전적 공격을 어렵게 한다. ③ 한 사용자가 동일한 패스워드를 두 개 이상의 시스템에 사용 해도 그 사실을 알기 어렵게 한다. ④ 솔트 값은 보안 강화를 위하여 암호화된 상태로 패스워드 파일에 저장되어야 한다. 문 18. 스택 버퍼 오버플로(overflow) 공격에 대응하기 위한 방어 수단에 해당하지 않는 것은? ① 문자열 조작 루틴과 같은 불안전한 표준 라이브러리 루틴을 안전한 것으로 교체한다. ② 함수의 진입과 종료 코드를 조사하고 함수의 스택 프레임에 손상이 있는지를 검사한다. ③ 한 사용자가 프로그램에 제공한 입력이 다른 사용자에게 출력될 수 있도록 한다. ④ 매 실행 시마다 각 프로세스 안의 스택이 다른 곳에 위치 하도록 한다. 문 19. 디지털 증거의 법적 효력을 인정받기 위해 포렌식 과정에서 지켜야 하는 원칙이 아닌 것은? ① 정당성의 원칙 ② 무결성의 원칙 ③ 재현의 원칙 ④ 연계추적불가능의 원칙 문 20. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 에서 규정하고 있는 내용이 아닌 것은? ① 주요정보통신기반시설의 보호체계 ② 정보통신망에서의 이용자 보호 등 ③ 정보통신망의 안정성 확보 등 ④ 개인정보의 보호