정보보호론_7급정답(2022-10-29 / 2.26MB / 717회)
정보보호론(7급) A책형 || 1/3쪽 1. 블록암호 알고리즘 중 보안강도가 가장 높은 것은? 5. 버퍼 오버플로우 공격을 고려할 때 가장 안전한 C언어 ODES 2 AES-192. 함수는? 3 3TDEA 4 HIGHT 1 snprintf( ) 2 strcpy() 3 strcat() 4 gets( ) 2. ISO/IEC 27001 통제 항목 및 통제 내용에 대한 설명 으로 가장 옳지 않은 것은? 1 운영관리 영역은 정보보호 정책, 정보보호 조직 구성 | 등을 통제한다. 6. 생체기반 인증에 대한 설명으로 가장 옳지 않은 것은? 2 인적자원 보호 영역은 내부 조직, 외부 기업, 고용 전, 1 1 FRR은 오거부율을 말하며 시스템에 등록된 사용자 고용 기간, 고용 변경 및 종료 등을 통제한다. | 본인의 생체정보를 본인이 아닌 것으로 잘못 판단하여 3 접근통제 영역은 접근통제 요구사항, 사용자 접근관리, 인증을 거부하는 오류율이다. 사용자 책임, 네트워크 접근, 운영시스템 접근 등을 2 EER은 오인식률과 오거부율이 같아지는 비율을 말하며, 통제한다. EER이 높을수록 인증의 정확도가 높아진다. 4 통신 보안 영역은 네트워크 정보보호 관리, 매체 취급, 3 생체인식을 위해 이용되는 생체정보를 선택함에 있어서 정보교환, 전자상거래서비스, 모니터링 등을 통제한다. 고려해야 하는 요소인 보편성은 시스템을 이용하는 모든 사람들이 인증하는 데 사용되는 생체정보를 지니고 3. XSS(Cross-Site Scripting) 공격에 대한 설명으로 가장 있어야 함을 의미한다. 옳지 않은 것은? 4 FAR은 오인식률을 말하며, 시스템이 본인의 것이 1 XSS 공격은 쿠키에 저장된 DBMS의 SQL 구문의 아닌 다른 사람의 생체인식 정보를 본인의 것으로 취약점을 공격하는 기법이다. 잘못 판단하여 인증을 수락하는 오류율이다. 2 Stored XSS는 게시판 또는 자료실과 같이 사용자가 글을 저장하는 부분에 정상적인 평문이 아닌 스크립트 코드를 입력하는 기법이다. 3 Reflected XSS는 웹 애플리케이션에 스크립트를 저장 | 7. 접근통제 모델에 대한 설명으로 가장 옳은 것은? 하는 것이 아니라 URL의 변수 부분처럼 스크립트 1 Bell-La Padula 모델에서 낮은 보안 수준의 권한을 코드를 입력하는 동시에 결과가 바로 전해지는 공격 가진 사람이 자신의 권한보다 높은 보안 수준을 가진 기법이다. 문서에 대해 쓰기가 불가능하다. 4 CSRF 공격은 피해자가 인지하지 못하는 상태에서 2 Bell-LaPadula 모델은 보다 신뢰할 수 있는 정보, 피해자의 브라우저가 특정 사이트에 강제적으로 리퀘스트를 즉 정보의 무결성을 높이는 데 목적이 있는 경우 보내도록 하는 기법이다. 사용된다. 4. 다양한 NAC(Network Access Control) 구현 방식에 3 Biba 모델에서는 낮은 무결성 수준의 권한을 가진 대한 설명으로 가장 옳지 않은 것은? 사람이 자신의 권한보다 높은 무결성 수준의 문서에 1 802.1x 방식은 802.1x 프로토콜과 RADIUS 서버를 대해 읽기가 불가능하다. 이용하는 것으로, 실질적인 접근 허용이나 차단은 4 Biba 모델에서는 높은 무결성 수준의 권한을 가진 스위치에서 수행하고 신규 클라이언트에 대한 인증 사람이 자신의 권한보다 낮은 무결성 수준의 문서에 요청은 실제로 인증을 수행하는 RADIUS 서버로 대해 쓰기가 가능하다. 전달한다. 2 VLAN 방식은 인가받지 않은 사용자라면 VLAN으로 미리 분리된 망 중에서 통신이 되지 않는 VLAN 망에 신규 클라이언트를 할당한다. 8. MAC(Message Authentication Code)에 대한 설명으로 3 ARP 방식은 신규 클라이언트가 적법한 사용자라면 가장 옳지 않은 것은? NAC가 게이트웨이의 정상적인 MAC 주소를 알려주고, 1 전송할 데이터가 변조되었는지 검증할 수 있도록 그렇지 않은 사용자라면 비정상적인 MAC 주소를 덧붙이는 코드이다. 전송하여 네트워크에 대한 접근을 막는다. 2 MAC을 통해 데이터의 기밀성을 보장할 수 있다. 4 소프트웨어 에이전트 설치 방식은 네트워크에 접속 3 해시함수를 이용해 MAC을 구성하는 것이 HIMAC(Hashed 하려는 모든 클라이언트에 에이전트를 설치하는 동시에 MAC)이다. 해당 클라이언트에서 차단 정책을 설정한다. 4 MAC이 사용되는 사례로는 IPSec, SSL/TLS 등이 있다. 정보보호론(7급) A책형 || 2/3쪽 9. 리눅스 및 유닉스 계열의 운영체제에서 디렉터리 탐색 | | 13. <보기>의 설명에 가장 적합한 용어는? 공격을 위해 사용되는 etc 디렉터리에 있는 passwd 파일을 (보기) 다운로드하는 경로명으로 가장 옳은 것은? • DDoS와 같은 서비스 거부 공격의 대응 방법으로 사용 된다. 1 ../root/bin/passwd 2 ../etc/passwd • 특정 IP 주소로부터의 패킷들을 드롭시키는 방법을 3 ../etc/sbin/passwd 4 /home/passwd 적용한다. 1 IP spoofing 10. 악성코드의 특징과 사례에 대한 설명으로 가장 옳지 2 Security patches 않은 것은? 3 Port scanning 1 좀비 악성코드에 감염되면 외부 명령에 의해 DDoS Blackholing 공격에 사용되기도 한다. 2 다형성 바이러스는 응용 프로그램에 의해 해석되는 매크로나 스크립팅 코드를 사용하며 주로 문서에 포함된다. 14. IKE(Internet Key Exchange) 프로토콜에 대한 설명으로 3 바이러스, 웜, 좀비 악성코드는 자가 복제를 하는 가장 옳지 않은 것은? 특징이 있다. 1 IPSec의 구성 요소 중 하나로 SA(Security Association)를 4 Drive-by-Download 악성코드는 사용자가 이것을 심어 성립하는 데 필요한 데이터들을 안전하게 전달하기 놓은 웹사이트를 방문할 때 자신도 모르게 다운로드 위해 사용된다. 된다. 2 ISAKMP를 토대로 만들어진 IPSec 전용의 키 교환 프로토콜이다. 3 IKEv2와 IKEvl은 서로 호환된다. 11. 공개키 암호 알고리즘인 RSA에 대한 설명으로 가장 4 Diffie-Hellman 키 교환 프로토콜이 IKE에서 사용된다. 옳지 않은 것은? (단, N은 서로 다른 두 개의 소수를 곱한 값이다.) 1 공개키 암호 알고리즘은 암호화 키와 복호화 키를 사용하며, RSA는 디지털 서명에 사용할 수 있다. | 15. 개인정보 보호법령상 개인정보의 안전성 확보 조치를 2 RSA의 암호문은 평문을 E제곱해서 mod N을 취하여 | 위한 개인정보처리자의 업무로 가장 옳지 않은 것은? 만들 수 있으며 여기서 E와 N으로 이뤄진 쌍이 공개키다. 1 개인정보에 대한 접근 통제 및 접근 권한의 제한 조치 3 RSA의 평문은 암호문을 D제곱해서 mod N을 취하여 2 개인정보 유출 및 오용·남용 방지를 위한 내부통제 만들 수 있으며 여기서 D와 N으로 이뤄진 쌍이 개인키다. 시스템의 구축 4 큰 수의 소인수 분해를 고속으로 할 수 있는 방법이 3 개인정보를 안전하게 저장 · 전송할 수 있는 암호화 발견되면 RSA를 해독할 수 있으며, 중간자 공격을 기술의 적용 또는 이에 상응하는 조치 사용해도 RSA를 해독할 수 있다. 4 개인정보 침해사고 발생에 대응하기 위한 접속기록의 보관 및 위조 · 변조 방지를 위한 조치 12. 무선 랜 프로토콜에 대한 설명으로 가장 옳지 않은 것은? 1 802.11b는 와이파이라고 하며 WEP 방식의 보안 | 기능을 사용한다. 2 802.11g는 802.11b에 802.11a의 속도 성능을 추가한 프로토콜이다. 3 802.11n은 여러 안테나를 사용하는 다중 입력/다중 출력(MIMO) 기술로, 대역폭 손실을 최소화하며 최대 속도는 400Mbps이다. 4 802.11ad는 60GHz 대역을 사용해 데이터를 전송하는 방식으로 대용량의 데이터 등 높은 비트레이트 동영상 스트리밍에 적합하다. 16. <보기>에서 설명하는 블록암호 운영 모드로 가장 옳은 것은? (보기) CTR과 CBC-MAC을 통합한 블록암호 모드로 기밀성과 인증, 무결성을 제공한다. 핵심적인 알고리즘의 구성 요소는 AES 암호 알고리즘, CTR 모드, CBC-MAC 이다. NIST에 의해 IEEE 802.11 WiFi 보안 요구사항을 지원하기 위해 표준화되었다. 1 CCM 3 CFB 2 GCM 4 OFB 정보보호론(7급) A책형 || 3/3쪽 17. <보기>는 정보보호 및 개인정보보호 관리체계(ISMS-P)의 | 19. 타원 곡선 암호(ECC: Elliptic Curve Cryptography)에 개인정보 수집 제한에 대한 인증 기준이다. 이 기준에 | 대한 설명으로 가장 옳은 것은? 대한 주요 확인사항으로 가장 옳지 않은 것은? 1 사용되는 키의 길이가 RSA보다 짧다. 보기 2 타원 곡선 위의 실숫값을 이용하여 계산하는 기술 개인정보는 서비스 제공을 위해 필요한 최소한의 | 이다. 정보를 적법하고 정당하게 수집하여야 하며, 필수정보 3 데이터 암호화와 복호화에 사용되며, 디지털 서명에는 이외의 개인정보를 수집하는 경우에는 선택항목으로 구분 사용이 불가능하다. 하여 해당 정보를 제공하지 않는다는 이유로 서비스 제공을 거부하지 않아야 한다. 4 타원 곡선상의 점 G와 정수 x에 대하여, CG를 계산 하는 데 시간이 오래 걸린다는 성질을 이용한다. 1 개인정보를 수집하는 경우 서비스 제공 또는 법령에 근거한 처리 등을 위해 필요한 범위 내에서 최소한의 정보만을 수집하고 있는가? 2 수집 목적에 필요한 최소한의 정보 외의 개인정보를 수집하는 경우 정보주체 (이용자)가 해당 개인정보의 제공 여부를 선택할 수 있도록 하고 있는가? 3 정보주체 (이용자)가 수집 목적에 필요한 최소한의 정보 이외의 개인정보 수집에 동의하지 않는다는 20. RAID level과 그 특성을 옳게 짝지은 것은? 이유로 서비스 또는 재화의 제공을 거부하지 않도록 RAID O | RAID 1 RAID 5 하고 있는가? striping mirroring distributed parity 4 법적 근거에 따라 정보주체 (이용자)의 주민등록번호 mirroring striping parity 수집이 가능한 경우에도 아이핀, 휴대폰 인증 등 주민 parity mirroring multiple storage 등록번호를 대체하는 수단을 제공하고 있는가? mirroring striping fast mirroring 18. 블록암호 알고리즘을 구성하는 데 사용되는 페이스텔 (Feistel) 구조와 SPN 구조에 대한 설명으로 가장 좋은 것은? 1 정상적으로 복호화 과정이 수행되기 위해서 페이스텔 구조의 라운드 함수는 가역적(invertible)이어야 한다. 2 페이스텔 구조를 사용하는 대표적인 블록암호 알고리즘 으로 AES가 있다. 3 SPN 구조는 Shannon의 혼동(confusion)과 확산(diffusion) 이론을 바탕으로 한 구조이다. 4 SPN 구조의 암호화 과정은 최소 2라운드 반복 수행 해야 전체 평문이 암호화된다. 이 면은 여백 입니다.