정보보호론정답(2025-06-22 / 703.0KB / 312회)
【정보보호론 25문】 ①책형 【문 1】다음 중 커버로스(Kerberos) 프로토콜에서 티켓-승인 티켓과 서 비스 티켓을 구분하여 발급하는 이유로 가장 옳지 않은 것은? ① 사용자가 처음에 한 번 비밀번호로 로그인하면, 그 이후부 터는 티켓-승인 티켓만을 가지고 추가 인증이 진행되도록 함으로써, 비밀번호 재사용을 막아 안전성을 높인다. ② 티켓-승인 티켓은 해당 사용자가 신원 확인을 마쳤다는 증 거로, 서비스 티켓은 특정 서비스에 대해 접근 권한이 있다 는 증거로 사용되어 안전성 및 유연성이 증가한다. ③ 사용자가 한번로그인하면, 티켓-승인 티켓으로 다양한 서 비스에 추가 로그인 없이 접근할 수 있으므로 사용자 편의 성이 증가한다. ④ 티켓-승인 티켓과 서비스 티켓은 각각 유효기간이 따로 설 정되어 있어, 만약 서비스 티켓이 탈취되는 경우 보안 사고 대응력을 약화한다. 【문 2】보안 시스템 설계 시 참고하는 접근 제어 원칙 중 다음 에 해당하는 원칙은? < 보 기> 어떤 주체가 객체에 대해서명시적으로 접근권한을부여받 지 않았다면, 그 주체는 객체에 대한 접근이 금지되어야 한 다. 이 원칙은 또한 주체가주어진일을완료하지못하고실 패했을 때, 그 주체가 행한 변화를 초기 상태로 되돌림으로 써 시스템을안전한상태로유지해야한다는것을의미한다. ① 직무 분리(Separation of Duties) ② 고장시 안전 초기화(Fail-Safe Default) ③ 최소 권한(Least Privilege) ④ 알필요성(Need to Know) 【문 3】네트워크 보안 공격의 하나인 스니핑에 관한 다음 설명 중 가장 옳지 않은 것은? ① 스니핑은 대표적인 수동적 공격의 하나로, 송신자와 수신자 가 주고받는 데이터를 중간에 도청하여 실행한다. ② 스니핑을막기위한방법으로는주고받는데이터를암호화하 는 방법이 있으며, 웹에서는 HTTPS, 이메일에서는 PGP와 S/MIME, 원격 접속에서는 SSH와 VPN을 활용할 수 있다. ③ 스니핑을막기위해서는허브대신스위치를사용하고스위 치의 매핑 테이블을 정적으로 설정하는 방법이 있다. ④ 스니핑을탐지하는방법으로호스트기반탐지도구인ARP watch나 네트워크 기반 탐지 도구인 ifconfig를 활용하는 방 법이 있다. 【문 4】다음 중 버퍼 오버플로 공격에 대한 대응 방법 중 스택 가드 에 대한 설명에 해당하는 것은? ① 스택에서execution 권한을 제거함으로써 스택에 로드된 공 격자의 공격 코드를 실행할 수 없도록 하는 기법이다. ② 스택에있는ret 주소를 실행 가능한임의의주소로돌려원 하는 함수를 수행하게 하는 기법이다. ③ 메모리 공격을 방어하기 위하여 주소 공간 배치를 난수화 하는기법으로, 스택, 힙, 라이브러리 등 데이터영역의 주소 등을 난수화한다. ④ 컴파일러가 프로그램의 함수를 호출할 때, ret 앞에 canary 값을 주입하고, 함수를 종료할 때 canary 값을 변조했는지 확인하는 기법이다. 【문 5】CC(Common Criteria) 인증에 관한 다음 설명 중 가장 옳지 않은 것은? ① CC 인증은정보보호시스템의보안기능요구사항과보증요 구사항 평가를 위해 공통으로 제공되는 국제 평가기준이다. ② CC 인증은 사용자의 보안요구를 표현하기 위한 공통평가 기준 PP(Protection Profile), 특정 제품의 보안 기능을 표현 한 평가기준자료ST(Security Target), 인증 및 평가의 직 접적인 대상 TOE(Target Of Evaluation)으로 구성된다. ③ 각시스템은EAL(Evaluation Assuarance Level)로 보안 수 준을 평가 받는데, 이는 5단계로 구성되어 있다. ④ CC 인증 상호인정협정 회원국은 인증서 발행국과 인증서 수용국으로 나눌 수 있는데, 대한민국은 다른 국가에서 발 행된 인증서를 자국에서 인정해 주는 동시에 자국 내 국제 상호인증협정에 의해 공인된 평가 및 인증기관을 보유하고 있는 인증서 발행국에 속해 있다. 【문 6】메시지 인증 코드(Message Authentication Code)에 관한 다음 설명 중 가장 옳지 않은 것은? ① 메시지인증코드는전자서명과함께데이터의무결성을보 장하기 위한 기법의 하나이다. ② 메시지인증코드를설계하는대표적인방법으로는해시함 수를 이용하는 HMAC과 블록암호 운용방식의 하나인 CBC 모드를 이용하는 CBC-MAC이 있다. ③ 메시지인증코드를사용하기위해서는별도의다른안전한 방법으로 키를 공유해야 한다. ④ 메시지 인증 코드는 비밀키를 소유한 사람이 메시지에 대한 MAC 값을 계산하여 공개한다면, 누구나 검증이 가능하다. 【문 7】RSA 암호의 모듈러스를 두 소수 7과 11을 곱하여 N=7×11= 77로 생성하였다고 할 때, 공개키 e로 선택할 수 있는 값은? ① 6 ② 15 ③ 23 ④ 30 【문 8】KDC(Key Distribution Center)는 교환 키의 위험을 줄이기 위해 계획된 암호체계의 부분이다. 세션 키를 포함한 Ticket을 만드는 순서로 올바르게 나열한 것은? (A) 사용자는 파일서버에 대한 접근을 요청한다. (B) 티켓 부여 서비스는 세션 키에 포함된 새로운 티켓을 만든다. (C) 인증 서비스는 사용자에게 시작 티켓(Initial Ticket)을 전송한다. (D) 사용자는 하나의세션키를추출하고티켓을파일서버로 전송한다. (E) 사용자는 인증 서비스에 인증한다. ① (A)- (B)- (C)- (D)- (E) ② (C)- (A)- (B)- (D)- (E) ③ (B)- (C)- (E)- (A)- (D) ④ (E)- (C)- (A)- (B)- (D) 【문 9】다음 중 utmp 로그와 관련 있는 명령어가 아닌 것은? ① w ② history ③ whodo ④ users 1교시 ①책형 전체 19-17 【정보보호론 25문】 ①책형 【문10】CVE(Common Vulnerabilities and Exposures)에 관한 다 음 설명 중 가장 옳지 않은 것은? ① CVE는 미국의 비영리기관인 MITRE에서 만든 소프트웨어에 서공통으로발생하는잠재적인보안약점을분류한체계이다. ② 취약점번호의체계는CVE-(발견년도)-(취약점 번호)의 형 태로 이루어져 있다. ③ CVE에 정리된 대표적인 취약점으로는 인터넷 익스플로러 의 0-Day 취약점, Apache Struts2의 RCE(Remote Code Execution) 취약점 등이 있다. ④ CVE로 체계화된 취약점들은 일반적으로 설계상의 문제이 므로, 운영하는 쪽에서 자체 개선하기는 힘들며, 제조사의 공식 패치에 따라 개선할 수 있다. 【문11】정보보호관리체계(ISMS)에 관한 다음 설명 중 가장 옳지 않은 것은? ① ISMS의 위험 관리절차는일반적으로식별→분석→평가 → 대응의 순서로 진행된다. ② 위험분석단계에서는자산, 위협, 취약점 등을 기반으로 사 건이 발생할 가능성과 사건이 미치는 영향을 평가한다. ③ ISMS-P는 정보보호와 개인정보보호를 통합적으로 평가하 는 국제 인증 제도이다. ④ ISO/IEC 27001은 조직의 정보보호관리체계 수립, 실행, 유지, 개선을 위한 국제 표준으로서 일반적인 정보보호를 다룬다. 【문12】리눅스의 권한 설정에 관한 다음 설명 중 가장 옳지 않은 것은? ① 파일의 접근 권한을 파일을 만든 소유자 권한, 소유자가 속 한 소유그룹권한,그외사용자권한으로나눠서관리한다. ② 기본적으로 명령어를 실행시킨 사용자 ID를 체크하여 실행 권한이 있으면 명령어를 수행한다. ③ 명령어를 실행시킨 사용자 ID에게 실행 권한이 없으면 SetUID, SetGID, Sticky bit가 설정되어 있는지를 확인한다. ④ Sticky bit가 설정된 디렉터리 내에서는 타인이 생성한 파일 도 일반 사용자가 삭제할 수 있다. 【문13】블록암호 AES(Advanced Encryption Standard)에 관한 다음 설명 중 가장 옳지 않은 것은? ① AES는 128비트의 평문을 128비트의 암호문으로 암호화한다. ② AES의 키의 크기는128, 192, 256비트 3가지로 설정이 가능 하다. ③ AES는 키의 크기에 따라 12, 14, 16라운드를 갖는다. ④ 암호화과정에서AES의 각라운드는SubBytes, ShiftRows, MixColumns, AddRoundKey의 순서로 수행되지만, 마지막 라운드에서는 MixColumns를 수행하지 않는다. 【문14】DES에 관한 다음 설명 중 가장 옳지 않은 것은? ① 64비트 평문을 64비트의 암호문으로 변환시키고, 16라운드 구조로 이루어져 있다. ② 라운드함수에서 특히 S-Box는 confusion을 구현하는 기능 을 갖고 있다. ③ 키는 보통 패러티비트들을 포함하여 48비트로 표현하지만 실제 키길이는 56비트이다. ④ Double DES는 중간가로채기공격으로 인해 쓰이지 않는 메 커니즘이다. 【문15】스푸핑 공격에 관한 다음 설명 중 가장 옳지 않은 것은? ① ARP 스푸핑 공격은 MAC 주소를 속이는 것이다. ② IP 스푸핑 공격을 막기위해 중요접속서버의URL에 대한 IP를 hosts 파일에 등록하면 된다. ③ ICMP 리다이렉트 공격은 네트워크 계층에서 스니핑 시스 템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격이다. ④ DNS 스푸핑 공격은 실제 DNS 서버보다 빠르게 공격 대상 에게 DNS Response 패킷을 보내어 공격 대상이 잘못된 IP 주소로 웹 접속을 하도록 유도하는 공격이다. 【문16】무선 랜 프로토콜에 관한 다음 설명 중 가장 옳은 것은? ① 802.11b는 와이파이(Wi-Fi)라고 하며, WEP 방식의 보안을 구현한다. ② 802.11a는 802.11b의 속도를 개선한 프로토콜로, 802.11b와 호환되지만 네트워크 공유시데이터처리의효율이현격히 떨어진다. ③ 802.11i는 여러 안테나를 사용하는 다중입력/다중출력 (MIMO) 기술로 대역폭을 최소화하고 최대 속도는 600Mbps이다. ④ 802.11ac는 최대속도 7Gbps이고, 기존 2.5GHz/5GHz 대신 60GHz 대역을 사용하여 전송하는 방식이며, 대용량 데이터 나 높은 비트레이트 동영상 스트리밍에 적합하다. 【문17】다음 중 주로 시스템 자원(예: 메모리, CPU, 디스크 등)이나 네 트워크 대역폭을 빠르게 소모시켜 과부하를 일으키는 것을 목표 로 하지 않고, 서버의 동시 연결 수를 소진시켜 정상 사용자가 접속하지 못하게 만드는 것을 목표로 하는 공격은? ① HTTP Get Flooding 공격 ② Slowloris 공격 ③ Ping of Death 공격 ④ Smurf 공격 【문18】포맷 스트링 공격에 관한 다음 설명 중 가장 옳지 않은 것은? ① 포맷지정자를악용하여메모리내용을유출하거나조작하는 공격 방법이다. ② C언어 계열에서 printf()와 같은 출력 함수에 사용자 입력을 포맷 문자열로 직접 전달할 때 발생할 수 있다. ③ 컴파일시점에발생하며, 실행시에는영향을미치지않는다. ④ 공격을방지하기위해서는사용자입력을포맷문자열로받지 않고, 명시적인 서식 지정자를 사용하도록 한다. 【문19】다음 LLM(Large Language Model, 대형언어모델)에 대한 공격 중 기존 LLM의 콘텐츠 제한 정책을 우회하는 프롬프트를 생성하 여 LLM이 의도하지 않은 작업을 실행하도록 유도하는 공격은? ① 프롬프트 인젝션(Prompt Injection) ② 부적절한 출력 처리(Improper Output Handling) ③ 시스템 프롬프트 노출(System Prompt Leakage) ④ 허위 정보(Misinformation) 1교시 ①책형 전체 19-18 【정보보호론 25문】 ①책형 【문20】호스트 기반 침입탐지 시스템(HIDS, Host-based Intrusion Detection System)에 관한 다음 설명 중 가장 옳지 않은 것은? ① 특정호스트의로그, 파일 무결성, 시스템 콜 등을 분석하여 침입 여부를 탐지한다. ② 개별시스템에설치하므로, 네트워크 전체의 트래픽 흐름을 중앙에서 분석하는 데 효과적이다. ③ 루트킷 탐지, 파일 변경 감시, 비정상 프로세스 탐지 등에 효과적이다. ④ 운영체제에 가까운 수준에서 동작하며, 내부자의 이상 행위 탐지에 유리하다. 【문21】서비스거부공격(DoS)에 관한 다음 설명 중 가장 옳지 않은 것 은? ① 분산서비스공격(DDoS)도 DoS공격의 일종이다. ② Boink, Bonk 공격은 프로토콜의 오류 제어 로직을 악용하 여 시스템자원을 고갈시키는 방식이다. ③ TearDrop 공격은 패킷 전송 시 출발지 IP 주소와 목적지 IP 주소를 동일하게 만들어 공격 대상에게 보내는 공격이다. ④ 라우터에서 다이렉트 브로드캐스트를 막는 형태로 Smurf 공격에 대응할 수 있다. 【문22】위험관리에 관한 다음 설명 중 가장 옳은 것은? ① 위협에는 인위적 위협과 자연적 위협이 존재하며, 인위적 위협에는 고의적 위협과 우발적 위협이 있다. ② 위험분석에서 연간손실예상액(ALE)는 어떤 위협이 한 번 발생했을 때 예상되는 손실을 의미하며, 1회손실예상액 (SLE)과 연간발생빈도(ARO)의 합으로 구할 수 있다. ③ 영향이란 보안사고가 자산에 미치는 원인을 말한다. ④ 취약성 분석은 환경과 기존의 보안대책을 고려하여 현존하는 위협의공격대상이될수있는자산의강점을검사하는것이다. 【문23】SYN Flood에 관한 다음 설명 중 가장 옳은 것은? ① 네트워크를 통해 데이터를 주고받기 위해 세워진 프로토콜의 허점을 이용한 DoS 공격방식 중 하나이다. ② TCP/IP의 취약성을 이용한 서비스 거부 공격 방식 중 하나 로 SYN 공격은 대상시스템에 간헐적인 SYN 패킷을 보내 는 공격이다. ③ 공격을 막는 근본적인 방법은 존재하지 않으나, 백 로그 큐 를 줄이고 대기 상태를 늘리는 방법으로 해결할 수 있다. ④ 해당 공격이 외부의 정당한 접속을 방해하는 것은 아니다. 【문24】다음 대칭키 알고리즘 운영 모드 중에서 평문을 블록 단위로 나 누고, 각 블록이 독립적으로 암호화되기 때문에 패턴 노출 등 보안성이 약한 운영 모드에 해당하는 것은? ① ECB ② CTR ③ CFB 【문25】다음 중 IPSec의 구성 요소가 아닌 것은? ④ OFB ① 키교환및관리(Key Exchange & Management) ② 보안 연계(Security Association) ③ 에이전트 보안(Agent Security) ④ 보안 프로토콜(Security Protocol) 1교시 ①책형 전체 19-19
2번 문제 - Fail Safe
* 앞에 접근 권한만 보고 3번의 '최소 권한'으로 풀이하신 분이 계실 것으로 생각됩니다.(저도 처음에 그랬음..) 끝까지 읽어보면 '실패 했을때 초기 상태로 되돌린다'는 것이 핵심 키워드 입니다. Fail Safe는 Fail Open으로도 불리며 가용성을 중시하는 개념입니다. 대표적인 장비는 스위치가 있으며 이러한 Fail Open 방식을 이용한 공격으로 '스위치 재밍'이 있습니다.
7번 문제 - RSA암호의 공개키
* 작년 서울시 7급 문제가 동일하게 들어왔습니다. 보기만 다릅니다.
1) N = 7*11 이므로 φ(N) = (7-1)(11-1) = 60
2) e의 범위는 1 < e < φ(N) 이며 φ(N)과 서로소인 수이므로 e=23
8번 문제 - KDC(키 분배 센터)의 Ticket 생성 순서
* 저는 문제풀이에 KDC를 커버로스로 가정하여 풀이하였습니다. 다소 차이가 있긴 하지만 풀이가 가능했습니다.
* 커버로스의 AS, TGS, SS 간의 인증을 통한 Ticket의 발급 과정을 여기 모두 서술하는 것은 어려워서 참고 링크를 남기겠습니다.
* 링크: https://aahc.tistory.com/16
10번 문제
① 미국 비영리기관 MITRE에서 관리하는 '보안 약점' 분류체계는 CWE입니다.
CWE: Common Weakness(약점 = 오류 개념) Enumeration
CVE: Common Vulnerabilities(취약점 = 소프트웨어 설계 실수) and Exposures
14번 문제 - DES
③ DES의 Key 길이는 Parity bit를 포함하여 56bit로 표현합니다.
16번 문제 - 무선 랜 프로토콜
* 1번 답이 워낙 명확해서 풀이가 어렵지는 않았을 것 같습니다.
② 802.11a와 802.11b는 호환되지 않습니다.
③ 다중입력/다중출력이(MIMO) 가능한 표준은 802.11n입니다.
④ 해당 보기는 802.11ad(WiGig)의 설명입니다.
17번 문제 - DDoS 공격
* 최근에 이렇게 DoS 내의 세부적인 공격 방식에 대해 묻는 문제가 많이 출제되는 것 같습니다.
* Slowloris는 Slow HTTP Header DoS로 빈 라인(Empty Line)을 전달하지 않아 통신을(서버를) 물고 늘어지는 공격으로 다수의 봇넷을 이용하여 slowloris 공격을 한다면 서버의 동시 연결 수를 소진 시킴으로서 다른 사용자가 서비스를 이용할 수 없도록(DoS) 할 수 있습니다.
25번 문제 - IPSec
* IPsec의 전반적인 패킷 송수신 절차를 이해하고 있어야 풀이할 수 있는 문제입니다. 최근 난이도 높은 문제에선 전송/터널, ESP, AH 프로토콜 문제가 아닌 IPSec 관련 SA(보안 연계), SP(보안 정책) 출제 되고 있습니다.
* 여기에 모두 설명하기 어려우니 아래 링크의 하단 페이지를 참고 부탁드립니다.
* 링크: https://isc9511.tistory.com/46