정보보호론_9급(최종)정답(2025-07-05 / 289.0KB / 140회)
정보보호론(9급) (과목코드 : 141) 2025년 군무원 채용시험 응시번호 : 1. 2024년 7월 는 AI하이프사이클 2024에서 소버린 AI를 2~5년 내 달성될 하이프 구역에 처음으로 배치하며 이 개념이 추상적인 것이 아니라 실제 비즈니스 측면에서 중요한 개념이 라는 것을 확정했다. 다음 중 하이프사이클의 가로축(시간)에서 동원된 범주가 아닌 것은? 성명 : 4. 온디바이스 AI 기술의 장점으로 가장 적절하지 않은 것은? ① 로컬 데이터 처리 ② 개인정보 보호 및 보안 ③ 속도와 반응성 ④ 인터넷 의존성 심화 ① 기대치 정점 ② 환멸의 골짜기 ③ 기술촉발 경사 ④ 생산성의 고원 2. 해시값이 일치하는 다른 2개의 메시지를 찾기가 어렵다는 것을 의미하는 해시 함수의 특성으로 가장 적절한 것은? ① 역상 저항성 ②비둘기집원리 ③ 약한충돌내성 ④강한충돌내성 3. 임의적 접근제어(DAC)에 대한 설명으로 가장 적절한 것은? ① 주체의 역할에 따라다양한접근권한을가질 수 있다. ② 객체소유자가 해당객체의접근통제방법을 변경할 수있다. ③ 주체와 객체 사이의 환경에 따라 동적 접근 권한 부여가 가능하다. ④ 중앙집중적접근제어방식으로 모든주체및 객체에 대한허용등급을설정해주어야한다. 5. 사회구조변동과 메타버스의 영향에 대한 설명 으로 가장 적절하지 않은 것은? ① NFT(Non Fungible Token) 혁신 ② 정체성 혁신 ③ 커뮤니케이션 혁신 ④ 사회경제적 혁신 6. SHA-1 알고리즘의 처리되는 블록의 크기, 해시값의 크기를 순서대로 나열한 것은? ① 512 비트– 160 비트 ② 512 비트– 256 비트 ③ 1024 비트– 256 비트 ④ 1024 비트– 512 비트 7. 무결성 확인 및 메시지 인증을 하는 기술로 고정 비트 길이의출력을위해송신자와수신자가공유 하는 키를사용하는것으로가장적절한것은? ① MAC ③ Digest ② Hash ④ Cookie 정보보호론(9급) 4- 1 8. 개인정보보호법에서 고정형 영상정보처리기기의 설치·운영 제한에 관한 설명으로 가장 적절하지 않은 것은? ① 누구든지개인의사생활을현저히침해할우려가 있는 장소의 내부를 볼 수있도록 고정형 영상 정보처리기기를 설치·운영하여서는아니된다. ② 영상정보처리기기 운영자가 영상정보처리기기의 설치·운영에 관한 사무를 위탁하는 것은 불법 으로 영상정보처리기기는 운영자가 직접 운영 하여야한다. ③ 영상정보처리기기를 설치·운영하는 자는 정보 주체가 쉽게 인식할 수 있도록 설치 목적 및 장소, 촬영 범위 및 시간, 관리책임자의 연락처 등의사항이포함된안내판을설치하여야한다. ④ 영상정보처리기기 운영자는 설치 목적과 다른 목적으로 영상정보처리기기를 임의로 조작하거나 다른 곳을비춰서는아니되며, 녹음기능은사용 할수없다. 9. 접촉하는 두 물체 사이에 반드시 흔적이 남는 다는 교환법칙을 주장한 디지털 포렌식(Digital Forensic)의 이론적 기초를 제공한 학자는? ① Locard ③ Scherbius ② Whetstone ④ Worm 10. CTR 블록암호 운용 모드에 대한 설명으로 가장 적절하지 않은 것은? ① OFB 모드와 같은 스트림 암호의 일종이다. ② 암호화 및 복호화에 병렬 처리가 가능하다. ③ 암호화와 복호화가완전히같은구조는아니다. ④ 비트단위의에러가있는암호문을복호화하면 평문의대응하는비트만에러가난다. 11. 키 공간(Key Space)이 가장 큰 것은? ① DES ③ AES ② DES-EDE2 ④ SHA-256 12. 다음 보안 공격과 이를방어하기위한보안기술의 순서로 가장 적절한 것은? 공격자가 자신을 밥(BoB)이라고 속여 엘리스 (Alice)에게 이메일을 보낸다. ① Repudiation- Hash ② Replay-Access Control ③ Sniffing- Cryptography ④ Masquerade-Digital Signature 13. 제로 트러스트 아키텍처의 핵심 원칙에 대한 설명으로 가장 적절하지 않은 것은? ① 사용자, 장치를 기본적으로 신뢰하지 않으며 접속 요청시마다엄격한검증을수행한다. ② 사용자는 반드시 필요한 자원에 대해서만 최소한의 권한으로 접근할 수 있도록 정책이 설정된다. ③ 조직의 내부 네트워크를 신뢰 구역, 외부를 비신뢰 구역으로 나누고 외부 침입에 대한 강력한 인증을 수행한다. ④ 인증후에도세션동안사용자행동, 장비상태, 네트워크 위치 등을 지속적으로 감시하여 이상 징후를 탐지한다. 정보보호론(9급) 4- 2 14. Oracle DBMS 설치 시 자동 생성되며, 시스템 데이터 사전의 모든객체를소유하는기본관리자 계정으로 가장적절한것은? ① DBA ③ SYSMAN ② SYS ④ SYSTEM 15. ios 모바일 환경에서 클라이언트 측 인젝션으로 부터 애플리케이션을 보호하기 위한 대응 방안 으로 가장 적절하지 않은 것은? ① 자바스크립트와플러그인지원이Web Views를 사용하지 않는지 확인한다. ② SQLite 인젝션에서 쿼리를 설계할 때사용자가 입력한 값이 매개변수화된 쿼리에 전달되도록 해야 한다. ③ NSFileManager 콜에 대해 입력값 유효성 검증을 수행한다. ④ XML인젝션에서NSXMLParser 대신LibXML2를 사용한다. 16. 개인정보보호법 제4조에 명시된 정보주체자의 권리로 가장 적절하지 않은 것은? ①개인정보의 처리에관한정보를제공받을권리 ②개인정보의 자동수집기능을무조건거부할권리 ③개인정보의 처리여부를확인하고 개인정보에 대하여 열람을 요구할 권리 ④개인정보의 처리에 관한 동의 여부, 동의 범위 등을 선택하고 결정할 권리 17. 보안 솔루션에 대한 설명으로 가장 적절한 것은? ① DRM: 모든 패킷에 대한 패턴을 분석하고 정상 패킷이 아닌 트래픽을 차단한다. ②VPN: 문서의열람, 편집등의세부접근권한을 설정하여 통제할 수 있다. ③ IPS: 인터넷 회선을 전용선과 같은 용도로 사용할 수 있게 한다. ④ SIEM: 다양한 IT시스템 및 보안 시스템의 로그 분석을 통해 이상 징후를파악하고 보고 할 수 있다. 18. 블록체인을 구성하는 주요 기술로 가장 적절하지 않은 것은? ① 비대칭 암호화 ② 하이퍼 프록시(Hyper Proxy) ③ P2P 커뮤니케이션 프로토콜 ④ 작업증명(PoW) 19. 능동적 공격으로 가장 적절하지 않은 것은? ① 사회공학 ② DoS/DDoS ③ 세션 하이재킹(Session Hijacking) ④ 스니핑(Sniffing) 20. ISMS-P의 보호대책 요구사항 인증영역으로 가장 적절하지 않은 것은? ① 암호화 적용 ② 외부자 보안 ③ 정보주체 권리보호 ④ 시스템 및 서비스 정보보호론(9급) 4- 3 21. 검색엔진의 검색을 피하기 위해 특정 파일에 들어가는 필드에 대한 설명 중 가장 적절하지 않은 것은? ① User-agent: googlebot(구글 검색엔진이 검색 하는 것을막기위해사용) ② Disallow: dbconn.ini(dbconn.ini를 검색하지 못하게 하기 위해 robots.ini 파일에 입력함) ③ User-agent: *(모든 검색로봇의 검색을 막기 위해 입력하는 것) ④ Disallow: /admin/(admin 디렉터리에 접근하지 못하게 입력하는것) 22. 디지털 포렌식에 의해 확보된 자료가 법정에서 증거로 효력을 가지기 위한 원칙 중 가장적절 하지 않은 것은? ① 정당성(Legitimacy)의 원칙 ② 무결성(Integrity)의 원칙 ③ 재현(Reproducibility)의 원칙 ④ 지속성(Continuity)의 원칙 23. 생성형 AI에 대한 설명으로 가장 적절하지 않은 것은? ① 환각성향은검증되지않은데이터사용, 생성된 답변의 타당도를 포함함으로써 적절히 제어될 것이다. ② AI가 초래할 수 있는 최악의 위험을 완화 하기 위한 규제와도구가생겨날것이다. ③ AI는 카메라나 마이크와 같은 기기로부터 직접 학습해 인간이 만든 콘텐츠에 대한 의존도를 점차 낮출 것이다. ④ AI는 사용 중에도 끊임없이 학습할 수 있을 것이다. 24. 스탠퍼드 대학과 구글 연구팀은 3단계를 통해 인간과 유사한 AI 에이전트를 구현하고자 했다. 3단계로 가장 적절하지 않은 것은? ① 기억(Memory)과 검색(Retrieval) ② 반영(Reflection) ③ 사고의 연결고리(Chain-of-Thought) ④ 계획(Planning) 25. 시스템 해킹에 사용되는 취약점으로가장적절하지 않은 것은? ① 패스워드 터미널 ② 버퍼 오버플로 ③ 동적 포맷 스트링 ④ 레이스 컨디션 정보보호론(9급) 4- 4
* 정말 괴랄한 시험 이었습니다. 개인 점수는 84점이 나오긴 했지만 출제 위원분들께서 방향을 너무 잘못 잡았다고 생각 된 시험이었습니다. 사이버직렬 이셨다면 네트워크보안도 기존 기출보다 어려운 난이도로 출제됐기 때문에 상당히 힘든 시험이 됐을 것이라 생각됩니다.
* AI·신기술(메타버스, 블록체인) 관련 문제가 6개, 기타(DB, IOS, 검색엔진) 문제가 3개가 출제 됐습니다. 25문제 중 9개(36%)가 생소한 문제가 출제됐기 때문에 기존 공무원, 군무원 문제를 풀이 해오셨던 수험생 분들께 상당히 당황스러운 시험이 되셨을 것으로 생각되며 실제 수험생 분들의 평가도 상당히 어려웠다는 의견이 대다수입니다.
* 보안 관련 문제에선 깊이 있는 문제가 출제되진 않았습니다. 기존의 기출에서 80점 이상 득점하셨다면 보안 관련 문제는 대부분 다 맞으셨을 것으로 생각 됩니다. 다만, 9번과 같이 배경지식을 묻는 문제나 12번과 같이 영어 용어에 익숙치 않은 분들은 해당 문제가 복병이 될 수 있다고 생각합니다.
* AI·신기술, 기타(DB, IOS, 검색엔진) 영역의 총 9문제 중 AI 관련 2문제만 관련 지식이 없어도 국어적 성격으로 답을 고를 수 있었고 나머지 7문제는 각 문제에 따른 개념을 알고 계시거나 넓은 배경지식을 갖고 있어야만 풀이할 수 있는 문제들이었습니다.
예를들면 5번 문제 경우 '메타버스'가 가상현실 공간을 뜻하는 개념이며 보기 1번의 NFT(대체 불가능 토큰)가 블록체인에서 자산 소유를 증빙하는 토큰이란 것을 알고 있었다면 쉽게 풀이할 수 있겠지만 이를 모르셨다면 시간만 버리다가 찍고 넘어갈 수 밖에 없었을 것입니다. 또 14번과 같이 오라클을 실무나 개인실습으로 자주 사용하신 분들 경우 관리자 계정이 'SYS'인 것을 알기 때문에 5초컷하고 넘어갈 수 있지만 오라클을 사용하거나 공부하지 않으신 분들은 아마도 그남아 가능성 있어 보이는 SYS나 SYSTEM 중 하나를 찍을 수 밖에 없었을 것입니다. 나머지 AI 관련 문제들도 무언가 깊이 있는 문제를 출제한 것은 아닌데 모르기 때문에 그냥 찍을 수 밖에 없는 상황으로 이어졌을 가능성이 높습니다.
* 출제 방향을 시대적 흐름에 맞춰 신기술 위주로 출제하여 변별력을 키워보자로 생각하신 것 같지만 결과적으론 수험생 분들이 문제에 대해 고민할 여지조차 주지 않은 가혹한 시험 이었다고 생각합니다.