정보보호론(7급)정답(2024-11-04 / 262.5KB / 921회)
2024년 3회 서울특별시 지방공무원 임용 필기시험 1. 정보 보안의 3대 요소인 기밀성(confidentiality), 무결성 (integrity), 가용성(availability)에 대한 설명으로 가장 옳지 않은 것은? 1 기밀성은 인가된 사용자만 정보 자산에 접근할 수 있다는 것이다. 2 무결성은 권한을 가진 사용자만 인가된 방법으로 정보를 변경할 수 있도록 하는 것이다. 3 가용성은 인가된 사용자에게 제한된 시점에만 정보 자산에 대한 접근이 가능하도록 하는 것이다. 4 기밀성의 대표적인 서비스로 방화벽, 암호 등이 있다. 정보보호론(7급) A책형 1/3쪽 5. 접근 제어 모델 중 하나인 비바(Biba) 모델에 대한 설명 으로 가장 옳은 것은? 1 임의적 접근 제어 모델(Discretionary Access Control)에 해당한다. 2 수학적 보안 모델로 데이터의 기밀성에 초점을 맞춰 설계되었다. 3 자신에게 허용된 보안 레벨보다 높은 보안 레벨의 문서에 대한 읽기가 허용되지 않는다. 4 자신에게 허용된 보안 레벨보다 낮은 보안 레벨의 문서에 대한 쓰기가 허용된다. 2. 블록암호의 운용 방식 중 ECB(Electric Code Book) 모드에 대한 설명으로 가장 옳지 않은 것은? 1 긴 메시지를 블록 단위로 나누어 각각을 블록암호를 이용하여 암호화하는 방법이다. 2 동일한 메시지 블록을 동일한 키로 암호화하면 동일한 암호문이 생성되기 때문에 보안 문제가 발생할 수 있다. 3 메시지가 주어졌을 때 병렬 연산이 가능하다. 4 메시지가 주어지기 전에 사전 계산이 가능하기 때문에, 이를 이용하여 효율을 높일 수 있다. 3. 일방향 해시 함수에 대한 설명으로 가장 옳지 않은 것은? 1 MD4, MD5 128비트 길이의 해시값을 출력하며 현재는 둘 다 안전하지 않다. 2 SHA-1은 180비트 길이의 해시값을 출력하며 강한 충돌 내성에 대한 취약점이 발견되어 안전하지 않다. 3 SHA-256, SHA-384, SHA-512는 각 256,384, 512비트 길이의 해시값을 출력하며, 입력하는 메시지 길이는 SHA-256은 2비트 미만, SHA-384와 SHA-512는 2128비트 미만으로 제한된다. 4 RIPEMD-160은 160비트 길이의 해시값을 출력하며, RIPEMD 함수를 수정하여 개발됐고, 비트코인에서 사용되기도 한다. 4. RSA 암호 알고리즘에서 키 생성을 위해 두 개의 서로 다른 소수를 곱한 값인 N=7×11=77이 주어졌다고 할 때, 공개키로 선택할 수 있는 가장 옳은 값은? ‣ 3 ® 7 2 5 4 9 6. 버퍼 오버플로 공격에 대한 대응책 중 스택 실드에 대한 설명으로 가장 옳은 것은? 1 스택에서 실행 권한을 제거하여 스택에 로드된 공격자의 공격 코드를 실행하지 못하도록 한다. 2 컴파일러가 프로그램의 함수를 호출할 때 ret 앞에 canary값을 주입하고, 종료할 때 canary값의 변조 여부를 확인한다. 3 함수를 호출할 때 ret값을 Global RET Stack이라는 특수 스택에 저장한 뒤, 함수를 종료할 때 Global RET Stack에 저장된 ret값과 스택의 ret값을 비교 한다. 4 스택, 힙, 라이브러리 등 데이터 영역의 주소를 난수화 한다. 7. 리눅스/유닉스 시스템에서 SetUID에 대한 설명으로 가장 옳지 않은 것은? 1 시스템에 로그인한 계정은 일반적으로 시스템으로부터 처음 부여받은 RUID(Real UID)와 EUID(Effective UID)의 값이 동일하지만, SetUID 비트를 가진 프로그램을 실행하면 잠시 일치하지 않는 상태가 발생한다. 2 /usr/bin/passwd 파일에 SetUID가 설정되면 파일 소유주가 root이기 때문에, 이 파일이 실행되는 프로 세스는 실행 시간 동안 root 권한을 갖는다. 3 'find / -user root -perm/4000'과 같은 find 명령을 사용하면 SetUID가 설정된 파일들을 검색할 수 있다. 4 /usr/bin/passwd 파일에 SetUID가 설정되면 권한은 2755(rws r-xr-x)이다. 2024년 3회 서울특별시 지방공무원 임용 필기시험 8. 디지털 서명에 대한 설명으로 가장 옳은 것은? 1 문서의 기밀성을 위한 기술이다. 2 문서의 크기가 크면 문서의 해시값에 서명한다. 3 문서의 전송자가 누구인지는 알아낼 수 없다. 4 공개키 방식일 경우, 공개키로 서명하고 비밀키로 검증한다. 9. 미국 NIST에서 추진 중인 양자내성암호(Post-Quantum Cryptography)에 대한 설명으로 옳은 것을 <보기>에서 모두 고른 것은? <보기> ᄀ. 양자내성암호는 양자 컴퓨팅 환경에서 안전하게 암호 기술을 이용할 수 있도록 하는 새로운 공개키 암호 이다. ᄂ. 1996년 그루버(Grover)는 양자 컴퓨팅을 이용한 연산 으로 RSA 암호의 안전성 기반 문제인 인수분해 문제를 이론적으로 해독할 수 있는 알고리즘을 개발하였다. ᄃ. NIST는 양자내성암호화 알고리즘 표준으로 2022년에 FALCON, SPHINCS+, CRYSTALS-KYBER, CRYSTALS-DILITHIUM을 선정하였다. ᄅ. ECDSA는 양자 컴퓨팅을 이용한 연산으로도 해독이 불가능하여 안전하게 사용할 수 있다. 1 3 ᄃ , 4 ᄂ, ᄅ 10. 스니핑(sniffing) 공격의 보안 대책과 이에 대한 설명 으로 가장 옳지 않은 것은? 1 Ping을 이용한 스니퍼 탐지 - 네트워크에 존재하지 않는 MAC 주소로 위장하여 스니퍼로 의심되는 호스트에 ping을 보냈을 때, ping에 대한 응답이 오는 경우 스니퍼로 탐지할 수 있다. 2 ARP를 이용한 스니퍼 탐지 - 스니퍼로 의심되는 호스트에게 위조된 ARP Request를 보냈을 때, ARP Response가 오면 해당 호스트가 프러미스큐어스 (promiscuous) 모드로 설정된 것이기 때문에 스니퍼로 탐지할 수 있다. ― 3 DNS를 이용한 스니퍼 탐지 스니핑 프로그램은 일반적 으로 DNS에 대한 이름을 해석하기 위해 Reverse-DNS lookup을 수행하기 때문에, 의심되는 호스트에게 ping sweep을 보내고, 들어오는 Reverse-DNS lookup을 감시하여 스니퍼를 탐지한다. 4 유인을 이용한 스니퍼 탐지 - MAC 주소와 IP 주소의 매칭 값을 저장하고 ARP 트래픽을 모니터링하여 이 매칭 값을 변하게 하는 패킷이 탐지되면, 위조된 ARP를 사용하는 스니퍼로 탐지한다. 정보보호론(7급) A책형 A책형 2/3쪽 11. SSH(Secure Shell)에 대한 설명으로 가장 옳은 것은? 1 서버에서는 기본적으로 80번 포트를 이용한다. 2 익명 계정을 이용하여 누구나 접속할 수 있다. 3 포트 포워딩 기술을 이용하여 보안 수준이 낮은 환경 에서도 안전하게 연결할 수 있다. 4 원격 컴퓨터에 접속하기 위한 기술로, 보안 문제 때문에 SSH 대신 telnet을 사용할 것을 권장하고 있다. 12. 작업 증명(Proof of Work) 기반의 블록체인에서 블록을 블록체인 네트워크에 추가하는 행위는? 1 분산 원장(distributed ledger) 2 블로킹(blocking) 3 트랜잭션(transaction) 4 채굴(mining) 13. XSS(Cross Site Scripting) 공격에 대한 설명으로 가장 옳지 않은 것은? 1 XSS 공격 유형 중 Stored XSS는 게시판 또는 자료실과 같이 사용자가 글을 저장하는 부분에 정상적인 평문이 아닌 스크립트 코드를 입력하는 기법이다. 2 XSS 취약점을 확인할 수 있는 예제 코드는 SELECT name FROM sysobjects WHERE xtype='U'와 같다. 3 크로스 사이트 요청 변조 공격인 CSRF 공격은 피해자가 인지하지 못하는 상태에서 피해자의 브라우저가 특정 사이트에 강제적으로 리퀘스트를 보내도록 하는 기법 이다. 4 XSS 공격 유형 중 Reflected XSS는 웹 애플리케이션에 스크립트를 저장하는 것이 아니라 URL의 변수 부분 처럼 스크립트 코드를 입력하는 동시에 결과가 바로 전해지는 공격 기법이다. 14. 시스템에 침투하기 위한 일반적인 웹 해킹 과정의 순서로 가장 옳은 것은? - 1 공격 대상 선정 → 정보 수집 취약점 분석 공격 2 정보 수집→ 공격 대상 선정 → 취약점 분석 공격 3 공격 대상 선정 → 취약점 분석 공격 → 정보 수집 4 취약점 분석 공격 대상 선정 → 정보 수집→ 공격 2024년 3회 서울특별시 지방공무원 임용 필기시험 15. HTTPS(HTTP over Secure Socket Layer)에 대한 설명으로 가장 옳지 않은 것은? 1 요청 문서의 URL과 문서 내용, HTTP 헤더 내용, 폼 요소 내용은 암호화되지만 쿠키는 암호화되지 않는다. 2 HTTPS 연결이 명시되면 포트번호는 기본적으로 443번이 사용되고 SSL이 호출된다. 3 HTTPS를 사용하는 웹 페이지의 URI http:// 대신 https://로 시작한다. 4 1994년에 넷스케이프사에서 HTTPS를 개발하였다. 정보보호론(7급) A형 3/3쪽 18. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제45조의3에서 정의하고 있는 정보보호 최고책임자가 총괄하는 업무로 가장 옳지 않은 것은? 1 정보보호 실태와 관행의 정기적인 감사 및 개선 2 정보보호 위험의 식별 평가 및 정보보호 대책 마련 3 개인정보 보호 교육 계획의 수립 및 시행 4 정보보호 계획의 수립·시행 및 개선 16. <보기>는 IPv4 패킷에 대해서 IPSec 터널 모드의 ESP(Encapsulation Security Payload) 프로토콜을 적용한 결과이다. (가)~(라)에 들어갈 항목들을 가장 옳게 짝지은 것은? 19. 정보보호 및 개인정보보호 관리체계 인증 기준의 보호 대책 요구사항 분야와 항목이 바르게 짝지어진 것으로 옳지 않은 것은? 항목 분야 <보기> 1 정보시스템 도입 및 개발 보안 2 접근 통제 운영환경이 접근권한 검토 IP TCP (가) (27) Data (다) (라) Header Header 3 시스템 및 서비스 보안관리 정보전송 보안 4 시스템 및 서비스 운영관리 정보자산의 재사용 및 폐기 (가) (나) (다) (라) ESP New IP Header ESP Header ESP Trailer Authentication 2 ESP Header New IP Header 3 New IP Header ESP Header ESP Authentication ESP Authentication ESP Trailer ESP Trailer (4) ESP Header New IP Header ESP Trailer ESP Authentication 20. <보기>에서 CC(Common Criteria: 공통평가기준)에 대한 설명으로 옳은 것을 모두 고른 것은? 17. 디지털 포렌식 수행 절차에 대한 설명으로 가장 옳지 않은 것은? 1 수사 준비 - 디지털 기기의 데이터 수집 및 분석을 위한 장비와 툴을 확보하고 적절한 법적 절차를 거쳐 피의자 또는 수사 대상에 접근한다. 2 증거물 획득- 디지털 포렌식 수사 현장에서 증거를 획득하는 사람과 그 과정에서 위법 여부의 존재 유무를 감독하는 사람, 인증하는 사람의 참관하에 증거를 획득한다. 3 분석 및 조사 - 현장에서 획득된 증거인 원본을 다양한 디지털 포렌식 도구를 사용하여 조사 및 분석한다. 4 보고서 작성 - 분석에 사용한 증거 데이터, 분석 및 조사 과정에서 증거 수집을 위해 문서화한 무결성과 관련된 정보 등을 보고서로 작성한다. <보기>- ᄀ. CC는 IT 제품의 보안성을 평가하기 위한 국제표준 (ISO)으로 국가 간 평가결과를 상호인정하기 위해 미국, 유럽 등 여러 국가의 평가기준을 참조하여 개발한 단일화된 평가기준이다. ᄂ. CC는 적용범위가 IT 제품에만 한정되지 않으므로 TOE (Target of Evaluation)라는 용어를 사용하며, TOE의 예시로 응용 소프트웨어, 운영체제 + 운영소프트웨어, 스마트카드 IC칩 등이 있다. ᄃ. 보안목표명세서(Security Target)는 사용자의 보안 요구를 표현하기 위해 CC를 준용하여 작성된 것으로 보안기능을 포함한 IT 제품이 갖추어야 할 보안요구 사항 집합이다. ᄅ. 보호프로파일(Protection Profile)은 개발자가 특정 IT 제품의 보안기능을 표현하기 위해 CC를 준용하여 작성한 것으로 제품 평가를 위한 기초자료로 사용 된다. 1 ᄀ, ᄂ 2 ᄀ, ᄃ 3 L ᄅ ? 4 ᄃ, 근
2번 - ECB 모드
④ 사전 연산이 가능한 모드는 OFB 모드입니다. OFB 모드에서 사전 계산을 한다는 것은 동기화를 위한 암호화 키 스트림을 미리 생산하는 것을 말합니다.
4번 - RSA암호의 공개키
1) N = 7*11 이므로 φ(N) = (7-1)(11-1) = 60
2) e의 범위는 1 < e < φ(N) 이며 φ(N)과 서로소인 수
3) 60 = 2^2 * 3 * 5 이므로 서로소 형태로 필터링하면 3, 5, 9는 정답 후보에서 탈락, 따라서 e=7
4) (굳이 계산을 하면..) 위를 통해 de mod 60 = 1 을 세울 수 있고 이는 60k + 1 = de (k는 0 이상의 정수)
5) k=5 일때 e=7, d=43으로 계산할 수 있습니다.
9번 - 양자내성암호
(최근 양자컴퓨팅 관련 문제가 7급에서 많이 출제되고 있습니다...화이팅...)
㉡ '그루버 알고리즘'은 1996년 Lov Grover가 제안한 양자 알고리즘으로 다항 시간 내에 대칭키 암호를 복호화(무력화)시킬 수 있는 알고리즘입니다. 보기에서 RSA는 공개키 기반 암호이기 때문에 잘못된 설명입니다.
㉣ 양자 컴퓨팅 환경에선 사용되는 쇼어 알고리즘에선 기존 공개키인 RSA, ECDSA는 취약하여 PQC(양자내성암호)를 제안 및 개발하고 있습니다. 따라서 잘못된 설명입니다.
* 양자내성암호 : 격자 기반, 해시 기반, 코드 기반, 다변수 기반, 아이소제니 기반
13번 - XSS
② SELECT ~ FROM ~ WHERE 구문은 SQL Query 구문으로 SQL Injection 공격과 관련이 있습니다. XSS는 주로 HTTP Request Line에서의 GET 방식을 사용하고 있는 서버 연결을 이용합니다.
④ 보기에서 '웹 애플리케이션에 저장하는 것이 아니라 URL의 변수 부분처럼 스크립트 코드를 입력하는 동시에 결과가 ~'를 해석해보면, 예를들어 게시판에 저장된 악성 스크립트가 곧장 클라이언트로 이동하는 것이 아니라 URL을 통해 서버에 요청이 전달되면 미리 감염된 서버에서 응답을 클라이언트에게 발송하는, 즉 서버를 통해 응답을 팅김(반사하여)으로서 클라이언트에서 공격자가 의도한 공격이 실행 됨을 의미합니다.
16번 문제 - ESP 터널 모드
* 풀이는 그렇게 어렵지 않지만 최근 유행하는 출제기조가 ESP-Header 와 ESP-Trailer의 상세 구조와 암호화 범위를 묻고있습니다. 뿐만 아니라 최상난이도 문제는 SPD, SAD, IKE 관련 문제도 출제되고 있습니다.
* ESP Header, Trailer 구조
※ 헤더나 트레일러의 구성 변수를 보기로 제시한 다음 암호화 대상이 아닌것은? 인증 대상이 아닌것은? 식의 문제가 출제되고 있습니다.
- ESP-Header : SPI(Security Parameter Index)(32bit), Sequence Number(32bit)
- ESP-Trailer : Padding(가변길이), Next Header(8bit), Pad Length(8bit)
→ ESP 터널모드는 원본 데이터(Origin-IP Header, Payload)와 ESP-Trailer를 암호화하고 암호화한 데이터와 ESP-Header를 인증합니다.
19번 - 보호대책 요구사항 분야
* 보안대책 요구사항 분야는 12개로 구분되며 암기가 필요합니다...내부 항목까진 어렵더라도 12개 분야는 암기하는 것을 추천드립니다.
* ②의 '접근권한 검토'는 '인증 및 권한관리'에 해당합니다. '접근통제' 분야에는 '-통제', '-접근'와 같은 키워드가 붙어 있습니다. 참고바랍니다.