공기출
0123456789

 

정보보호론_9급_A형정답(2017-10-04 / 245.3KB / 679회)

 

정보보호론_9급_B형정답(2017-10-04 / 245.7KB / 90회)

 

2015 서울시 9급 정보보호론 해설 손경희 (2017-10-04 / 119.5KB / 713회)

 

2015 서울시 9급 정보보호론 해설 꿀떡이 (2017-12-17 / 806.1KB / 1,035회)

 

2015 서울시 9급 정보보호론 해설 곽후근 (2022-09-27 / 146.0KB / 21회)

 

- 9 - 1. 패스워드가 갖는 취약점에 대한 대응방안으로 적절치 않은 것은? ① 사용자 특성을 포함시켜 패스워드 분실을 최소화한다. ② 서로 다른 장비들에 유사한 패스워드를 적용하는 것을 금지한다. ③ 패스워드 파일의 불법적인 접근을 방지한다. ④ 오염된 패스워드는 빠른 시간 내에 발견하고, 새로운 패스워드를 발급한다. 2. 대칭키 암호시스템과 공개키 암호시스템의 장점을 조합한 것을 하이브리드 암호시스템이라고 부른다. 하이브리드 암호시스템을 사용하여 송신자가 수신자에게 문서를 보낼 때의 과정을 순서대로 나열하면 다음과 같다. 각 시점에 적용되는 암호시스템을 순서대로 나열하면? ㉠ 키 를 사용하여 문서 를 암호화할 때 ㉡ 문서 를 암 ․ 복호화하는 데 필요한 키를 암호화할 때 ㉢ 키 를 사용하여 암호화된 문서 를 복호화할 때 ① ㉠ 공개키 암호시스템, ㉡ 대칭키 암호시스템, ㉢ 공개키 암호시스템 ② ㉠ 공개키 암호시스템, ㉡ 공개키 암호시스템, ㉢ 대칭키 암호시스템 ③ ㉠ 대칭키 암호시스템, ㉡ 대칭키 암호시스템, ㉢ 공개키 암호시스템 ④ ㉠ 대칭키 암호시스템, ㉡ 공개키 암호시스템, ㉢ 대칭키 암호시스템 3. 현재 10명이 사용하는 암호시스템을 20명이 사용할 수 있도록 확장하려면 필요한 키의 개수도 늘어난다. 대칭키 암호 시스템과 공개키 암호시스템을 채택할 때 추가로 필요한 키의 개수를 각각 구분하여 순서대로 나열한 것은? ① 20개, 145개 ② 20개, 155개 ③ 145개, 20개 ④ 155개, 20개 4. 다음은 오용탐지(misuse detection)와 이상탐지(anomaly detection)에 대한 설명이다. 이상탐지에 해당되는 것을 모두 고르면? ㉠ 통계적 분석 방법 등을 활용하여 급격한 변화를 발견하면 침입으로 판단한다. ㉡ 미리 축적한 시그너처와 일치하면 침입으로 판단한다. ㉢ 제로데이 공격을 탐지하기에 적합하다. ㉣ 임계값을 설정하기 쉽기 때문에 오탐률이 낮다. ① ㉠, ㉢ ② ㉠, ㉣ ③ ㉡, ㉢ ④ ㉡, ㉣ 5. SYN flooding을 기반으로 하는 DoS 공격에 대한 설명으로 옳지 않은 것은? ① 향후 연결요청에 대한 피해 서버에서 대응 능력을 무력화 시키는 공격이다. ② 공격 패킷의 소스 주소로 인터넷상에서 사용되지 않는 주소를 주로 사용한다. ③ 운영체제에서 수신할 수 있는 SYN 패킷의 수를 제한하지 않은 것이 원인이다. ④ 다른 DoS 공격에 비해서 작은 수의 패킷으로 공격이 가능하다. 6. 다음은 접근통제(access control) 기법에 대한 설명이다. 강제 접근제어(Mandatory Access Control)에 해당되는 것은? ① 각 주체와 객체 쌍에 대하여 접근통제 방법을 결정함 ② 정보에 대하여 비밀 등급이 정해지며 보안 레이블을 사 용함 ③ 주체를 역할에 따라 분류하여 접근권한을 할당함 ④ 객체의 소유자가 해당 객체의 접근통제 방법을 변경할 수 있음 7. 다음은 AES(Advanced Encryption Standard) 암호에 대한 설명이다. 옳지 않은 것은? ① 1997년 미 상무성이 주관이 되어 새로운 블록 암호를 공모했고, 2000년 Rijndael을 최종 AES 알고리즘으로 선정하였다. ② 라운드 횟수는 한 번의 암․ 복호화를 반복하는 라운드 함수의 수행 횟수이고, 10/12/14 라운드로 이루어져 있다. ③ 128비트 크기의 입 ․ 출력 블록을 사용하고, 128/192/256 비트의 가변크기 키 길이를 제공한다. ④ 입력을 좌우 블록으로 분할하여 한 블록을 라운드 함수에 적용시킨 후에 출력값을 다른 블록에 적용하는 과정을 좌우 블록에 대해 반복적으로 시행하는 SPN(SubstitutionPermutation Network) 구조를 따른다. 8. SET(Secure Electronic Transaction)의 설명으로 옳은 것은? ① SET 참여자들이 신원을 확인하지 않고 인증서를 발급한다. ② 오프라인상에서 금융거래 안전성을 보장하기 위한 시스템 이다. ③ 신용카드 사용을 위해 상점에서 소프트웨어를 요구하지 않는다. ④ SET는 신용카드 트랜젝션을 보호하기 위해 인증, 기밀성 및 메시지 무결성 등의 서비스를 제공한다. 9. 다음 중 커버로스(Kerberos)에 대한 설명으로 옳지 않은 것은? ① 커버로스는 개방형 분산 통신망에서 클라이언트와 서버 간의 상호인증을 지원하는 인증 프로토콜이다. ② 커버로스는 시스템을 통해 패스워드를 평문 형태로 전송 한다. ③ 커버로스는 네트워크 응용 프로그램이 상대방의 신분을 식별할 수 있게 한다. ④ 기본적으로 비밀키 알고리즘인 DES를 기반으로 하는 상호인증시스템으로 버전4가 일반적으로 사용된다. 10. 다음 중 해시함수의 설명으로 옳은 것은? ① 입력은 고정길이를 갖고 출력은 가변길이를 갖는다. ② 해시함수(H)는 다대일(n : 1) 대응 함수로 동일한 출력을 갖는 입력이 두 개 이상 존재하기 때문에 충돌(collision)을 피할 수 있다. ③ 해시함수는 일반적으로 키를 사용하지 않는 MAC (Message Authentication Code) 알고리즘을 사용한다. ④ MAC는 데이터의 무결성과 데이터 발신지 인증 기능도 제공한다. Ⓐ - 10 - 11. 다음에서 허니팟(honeypot)이 갖는 고유 특징에 대한 설명으로 옳지 않은 것은? ① 시스템을 관찰하고 침입을 방지할 수 있는 규칙이 적용 된다. ② 중요한 시스템을 보호하기 위해서 잠재적 공격자를 유혹 한다. ③ 공격자의 행동 패턴에 대한 유용한 정보를 수집할 수 있다. ④ 대응책을 강구하기에 충분한 시간 동안 공격자가 머물게 한다. 12. Diffie-Hellman 알고리즘은 비밀키를 공유하는 과정에서 특정 공격에 취약할 가능성이 존재한다. 다음 중 DiffieHellman 알고리즘에 가장 취약한 공격으로 옳은 것은? ① DDoS(Distributed Denial of Service) 공격 ② 중간자 개입(Man-in-the-middle) 공격 ③ 세션 하이재킹(Session Hijacking) 공격 ④ 강제지연(Forced-delay) 공격 13. 다음은 공개키 기반 구조(PKI)에 대한 정의이다. 옳지 않은 것은? ① 네트워크 환경에서 보안 요구사항을 만족시키기 위해 공개키 암호화 인증서 사용을 가능하게 해 주는 기반 구조 이다. ② 암호화된 메시지를 송신할 때에는 수신자의 개인키를 사용하며, 암호화된 서명 송신 시에는 송신자의 공개키를 사용한다. ③ 공개키 인증서를 발행하여 기밀성, 무결성, 인증, 부인 방지, 접근 제어를 보장한다. ④ 공개키 기반 구조의 구성요소로는 공개키 인증서, 인증 기관, 등록기관, 디렉터리(저장소), 사용자 등이 있다. 14. 블록 암호는 평문을 일정한 단위(블록)로 나누어서 각 단위 마다 암호화 과정을 수행하여 암호문을 얻는 방법이다. 블록암호 공격에 대한 설명으로 옳지 않은 것은? ① 선형 공격: 알고리즘 내부의 비선형 구조를 적당히 선형화 시켜 키를 찾아내는 방법이다. ② 전수 공격 : 암호화할 때 일어날 수 있는 모든 가능한 경우 에 대해 조사하는 방법으로 경우의 수가 적을 때는 가장 정확한 방법이지만 일반적으로 경우의 수가 많은 경우에 는 실현 불가능한 방법이다. ③ 차분 공격 : 두 개의 평문 블록들의 비트 차이에 대응되는 암호문 블록들의 비트 차이를 이용하여 사용된 키를 찾아 내는 방법이다. ④ 수학적 분석 : 암호문에 대한 평문이 각 단어의 빈도에 관한 자료를 포함하는 지금까지 모든 통계적인 자료를 이용하여 해독하는 방법이다. 15. 다음은 웹사이트와 브라우저에 대한 주요 공격 유형 중 하나이다. 무엇에 대한 설명인가? 웹페이지가 웹사이트를 구성하는 방식과 웹사이트가 동작 하는 데 필요한 기본과정을 공략하는 공격으로, 브라우저에서 사용자 몰래 요청이 일어나게 강제하는 공격이다. 다른 공격과 달리 특별한 공격 포인트가 없다. 즉, HTTP 트래픽을 변조 하지도 않고, 문자나 인코딩 기법을 악의적으로 사용할 필요도 없다. ① 크로스사이트 요청 위조 ② 크로스사이트 스크립팅 ③ SQL 인젝션 ④ 비트플리핑 공격 16. 가설사설망(VPN)이 제공하는 보안 서비스에 해당하지 않는 것은? ① 패킷 필터링 ② 데이터 암호화 ③ 접근제어 ④ 터널링 17. 전자서명(digital signature)은 내가 받은 메시지를 어떤 사람이 만들었는지를 확인하는 인증을 말한다. 다음 중 전자서명의 특징이 아닌 것은? ① 서명자 인증 : 서명자 이외의 타인이 서명을 위조하기 어려워야 한다. ② 위조 불가 : 서명자 이외의 타인의 서명을 위조하기 어려 워야 한다. ③ 부인 불가 : 서명자는 서명 사실을 부인할 수 없어야 한다. ④ 재사용 가능: 기존의 서명을 추후에 다른 문서에도 재사용 할 수 있어야 한다. 18. 다음 <보기>에서 설명하는 것은 무엇인가? <보기> IP 데이터그램에서 제공하는 선택적 인증과 무결성, 기밀성 그리고 재전송 공격 방지 기능을 한다. 터널 종단 간에 협상 된 키와 암호화 알고리즘으로 데이터그램을 암호화한다. ① AH(Authentication Header) ② ESP(Encapsulation Security Payload) ③ MAC(Message Authentication Code) ④ ISAKMP(Internet Security Association & Key Management Protocol) 19. 다음 <보기>에서 설명하고 있는 무선네트워크의 보안 프로 토콜은 무엇인가? <보기> AP와 통신해야 할 클라이언트에 암호화키를 기본으로 등록 해 두고 있다. 그러나 암호화키를 이용해 128비트인 통신용 암호화키를 새로 생성하고, 이 암호화키를 10,000개 패킷마다 바꾼다. 기존보다 훨씬 더 강화된 암호화 세션을 제공한다. ① WEP(Wired Equivalent Privacy) ② TKIP(Temporal Key Integrity Protocol) ③ WPA-PSK(Wi-Fi Protected Access Pre Shared Key) ④ EAP(Extensible Authentication Protocol) 20. 컴퓨터 포렌식(forensics)은 정보처리기기를 통하여 이루어 지는 각종 행위에 대한 사실 관계를 확정하거나 증명하기 위해 행하는 각종 절차와 방법이라고 정의할 수 있다. 다음 중 컴퓨터 포렌식에 대한 설명으로 옳지 않은 것은? ① 컴퓨터 포렌식 중 네트워크 포렌식은 사용자가 웹상의 홈페이지를 방문하여 게시판 등에 글을 올리거나 읽는 것을 파악하고 필요한 증거물을 확보하는 것 등의 인터넷 응용프로토콜을 사용하는 분야에서 증거를 수집하는 포 렌식 분야이다. ② 컴퓨터 포렌식은 단순히 과학적인 컴퓨터 수사 방법 및 절차뿐만 아니라 법률, 제도 및 각종 기술 등을 포함하는 종합적인 분야라고 할 수 있다. ③ 컴퓨터 포렌식 처리 절차는 크게 증거 수집, 증거 분석, 증거 제출과 같은 단계들로 이루어진다. ④ 디스크 포렌식은 정보기기의 주․ 보조기억장치에 저장되어 있는 데이터 중에서 어떤 행위에 대한 증거 자료를 찾아서 분석한 보고서를 제출하는 절차와 방법을 말한다.


해설등록

해설수정
2
수정내역

유튜브

주소복사

신고

스크랩
구분파일명작성자업로드시간수정전
등록 2015 서울시 9급 정보보호론 해설 곽후근.pdf 곽후근 2022-09-27 18:15
등록 2015 서울시 9급 정보보호론 해설 곽후근.pdf 고바리안 2019-09-15 07:42
2015 서울시 9급 전기이론 문제 정답 (2021-04-25) 2015 서울시 9급 전자공학개론 문제 정답 (2021-04-25) →2015 서울시 9급 정보보호론 문제 해설 (2017-10-04) 2015 서울시 9급 정보봉사개론 문제 정답 (2021-04-25) 2015 서울시 9급 조경계획및생태계관리 문제 정답 (2021-04-25)