2014년 7월 26일에 시행한 국가직 7급 공무원 시험 정보보호론 기출문제 (A책형) 입니다.


문  1. 이미지 파일 또는 MP3 파일 등에 인지하지 못할 정도의 미세한 변화를 주어 정보를 숨기는 기술은?
① 스테가노그래피(Steganography)
② 워터마킹(Watermarking)
③ 핑거프린팅(Fingerprinting)
④ 암호(Cryptography)


문  2. 대표적인 공격 유형으로 방해(interrupt)와 가로채기(intercept), 위조(fabrication), 변조(modification) 공격이 있다. 이 중 가로채기 공격에서 송․수신되는 데이터를 보호하기 위한 정보보호 요소는?
① 기밀성(Confidentiality)
② 무결성(Integrity)
③ 인증(Authentication)
④ 부인방지(Non-Repudiation)


문  3. 다음은 공개키 암호 시스템을 이용하여 Alice가 Bob에게 암호문을 전달하고, 이를 복호화하는 과정에 대한 설명이다. ㉠~㉢에 들어갈 내용으로 옳은 것은?
ㄱ. Bob은 개인키와 공개키로 이루어진 한 쌍의 키를 생성한다.
ㄴ. Bob은 (㉠)를 Alice에게 전송한다.
ㄷ. Alice는 (㉡)를 사용하여 메시지를 암호화한다.
ㄹ. Alice는 생성된 암호문을 Bob에게 전송한다.
ㅁ. Bob은 (㉢)를 사용하여 암호문을 복호화한다.
           ㉠ ,               ㉡,                 ㉢
① Bob의 공개키, Alice의 공개키, Alice의 개인키
② Bob의 개인키, Bob의 공개키, Bob의 개인키
③ Bob의 개인키, Alice의 공개키, Alice의 개인키
④ Bob의 공개키, Bob의 공개키, Bob의 개인키


문  4. 해시 함수(Hash Function)의 특징에 대한 설명으로 옳지 않은 것은?
① 임의의 메시지를 입력받아, 고정된 길이의 해시 값으로 출력한다.

② 암호학적으로 안전한 해시 함수를 설계하기 위해서는 역상 저항성(preimage resistance) 및 충돌 저항성(collision resistance)의 기준을 충족해야 한다.

③ 일반적으로 데이터 암호화에 사용된다.

④ 종류에는 SHA-1, MD5, HAS-160 등이 있다.


문  5. RSA 암호화 알고리즘에 대한 설명으로 옳지 않은 것은?
① 비대칭키를 이용한 부인방지 기능을 포함한다.
② AES 암호화 알고리즘보다 수행 속도가 빠르다.
③ 키 분배 및 관리가 용이하다.
④ 전자서명 등 응용 범위가 매우 넓다.


문  6. 개인정보보호관리체계(PIMS)에 대한 설명으로 옳지 않은 것은?
① 내부 정보 유출을 방지하기 위해, 인증 과정에 외부 전문가는 포함되지 않는다.

② PIMS 인증 취득 기업이 사고 발생 시 과징금, 과태료가 경감된다.

③ 인증 심사 기준은 개인정보관리과정과 개인정보보호대책, 개인정보생명주기 등이 있다.

④ PIMS는 기업이 자율적으로 심사를 신청하는 자율 제도로 운영한다.


문  7. 영국, 독일, 네덜란드, 프랑스 등 유럽 국가에서 평가 제품의 상호 인정 및 정보보호 평가 기준의 상이함에서 오는 시간과 인력 낭비를 줄이기 위해 제정한 유럽형 보안 기준은?
① CC(Common Criteria)
② ITSEC(Information Technology Security Evaluation Criteria)
③ TCSEC(Trusted Computer System Evaluation Criteria)
④ ISO/IEC JTC 1


문  8. 보안 사고에 대한 설명으로 옳지 않은 것은?
① 파밍(pharming)은 신종 인터넷 사기 수법으로 해당 사이트가 공식적으로 운영하고 있던 도메인 자체를 탈취하는 공격 기법이다.

② 스파이웨어(spyware)는 사용자의 동의 없이 시스템에 설치되어, 금융 정보 및 마케팅용 정보를 수집하거나 중요한 개인 정보를 빼내가는 악의적 프로그램을 말한다.

③ 피싱(phishing)은 금융기관 등의 웹 사이트에서 보낸 이메일(email)로 위장하여, 링크를 유도해 타인의 인증 번호나 신용 카드 번호, 계좌 정보 등을 빼내는 공격 기법이다.

④ 스니핑(sniffing)은 백 도어(backdoor) 등의 프로그램을 사용하여, 원격에서 남의 패킷 정보를 도청하는 해킹 유형의 하나로 적극적 공격에 해당한다.


문  9. 공공 기관에서 「개인정보 보호법」에 의거하여 영상정보처리기기를 설치 및 운용하려고 할 때, 안내판에 기재해야 할 내용으로 옳지 않은 것은?
① 설치 장소
② 영상정보 저장 방식
③ 촬영 시간
④ 관리 책임자의 이름


문 10. 생일 역설(Birthday Paradox)에 대한 설명으로 옳지 않은 것은?
① 해시 함수(hash function)는 충돌 메시지 쌍을 찾아내는 데 사용된다.

② 특정 장소에서 23명 이상이 있으면, 그중에서 2명 이상의 사람이 생일이 같을 확률은 0.5보다 크다.

③ 블록 암호 알고리즘의 안전성을 분석하는 데 이용된다.

④ 0부터 N-1까지의 균일 분포를 갖는 수 중에서 임의로 한 개의 수를 선택한다면, (N)1/2번의 시도 후에 동일한 수가 반복해서 선택될 확률은 0.5를 넘는다는 이론과 부합한다.


문 11. 자산의 위협과 취약성을 분석하여, 보안 위험의 내용과 정도를 결정하는 과정은?
① 위험 분석
② 보안 관리
③ 위험 관리
④ 보안 분석


문 12. 정보보호관리체계(ISMS) 인증과 관련하여 정보보호 관리과정 수행 절차를 순서대로 올바르게 나열한 것은?
ㄱ. 관리체계 범위 설정
ㄴ. 위험 관리
ㄷ. 정보보호 정책 수립
ㄹ. 사후 관리
ㅁ. 구현
① ㄱ→ㄴ→ㄷ→ㄹ→ㅁ
② ㄱ→ㄷ→ㄴ→ㄹ→ㅁ
③ ㄷ→ㄴ→ㅁ→ㄱ→ㄹ
④ ㄷ→ㄱ→ㄴ→ㅁ→ㄹ


문 13. 다음은 개인정보의 수집 이용에 대한 사항이다. 동의를 받아야 할 항목만을 모두 고른 것은?
ㄱ. 개인정보의 수집․이용 목적
ㄴ. 수집하는 개인정보의 항목
ㄷ. 개인정보의 보유 및 이용 기간
ㄹ. 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있는 경우에는 그 불이익의 내용
① ㄱ, ㄴ
② ㄴ, ㄷ, ㄹ
③ ㄱ, ㄷ, ㄹ
④ ㄱ, ㄴ, ㄷ, ㄹ


문 14. 패스워드(Password)에 사용될 수 있는 문자열의 범위를 정하고, 그 범위 내에서 생성 가능한 패스워드를 활용하는 공격은?
① 레인보 테이블(Rainbow Table)을 이용한 공격
② 사전 공격(Dictionary Attack)
③ 무작위 대입 공격(Brute-Force Attack)
④ 차분 공격(Differential Attack)


문 15. 다음의 공격 유형과 그 대응 조치를 올바르게 연결한 것은?
<공격 유형>
1. Sendmail Daemon에 대해 알려진 패턴의 원격 버퍼 오버플로(Buffer Overflow) 공격
2. 계정 도용(Account Theft)
3. 해커가 임의로 파일을 삭제
4. XSS(Cross Site Scripting)
<대응 조치>
ㄱ. WAF(Web Application Firewall)
ㄴ. OTP(One Time Password)
ㄷ. IPS(Intrusion Prevention System)
ㄹ. 디스크 포렌식(Disk Forensics)에 의한 자료 복원
① 1-ㄱ,  2-ㄴ,  3-ㄹ,  4-ㄷ
② 1-ㄷ,  2-ㄴ,  3-ㄹ,  4-ㄱ
③ 1-ㄴ,  2-ㄱ,  3-ㄹ,  4-ㄷ
④ 1-ㄷ,  2-ㄱ,  3-ㄴ,  4-ㄹ


문 16. 다음 설명에 해당하는 접근제어 정책은?
한 개체(entity)가 자신의 의지로 다른 개체의 자원에 접근할 수 있는 권한을 승인받을 수 있다.
① MAC(Mandatory Access Control)
② DAC(Discretionary Access Control)
③ ACL(Access Control List)
④ RBAC(Role Based Access Control)


문 17. 침입 탐지 시스템(Intrusion Detection System)에 대한 설명으로 옳지 않은 것은?
① 호스트 기반과 네트워크 기반으로 나눌 수 있다.

② 침입 탐지 기법은 크게 오용 탐지(misuse detection) 기법과 이상 탐지(anomaly detection) 기법으로 나눌 수 있다.

③ 데이터의 효과적인 필터링(filtering)과 축약(reduction)을 수행해야 한다.

④ 오용 탐지 기법에는 정량적인 분석과 통계적인 분석 등이 포함된다.


문 18. 다음 설명에 해당하는 것은?
○ 송신자 측에서는 전송할 이메일(email)에 대한 전자서명 생성에 사용되며, 수신자 측에서는 이메일에 포함된 전자서명의 확인 작업에 사용된다.
○ 비대칭 암호 기술을 사용한다.
○ 이메일 어플리케이션에 플러그인(plug-in) 방식으로 확장이 가능하다.
○ 최초 개발자는 ‘필 짐머만(Phil Zimmermann)’이다.
① PGP(Pretty Good Privacy)
② PKI(Public-Key Infrastructure)
③ MIME(Multipurpose Internet Mail Extensions)
④ IKE(Internet Key Exchange)


문 19. 네트워크 스캐닝 기법 중 TCP 패킷에 FIN, PSH, URG 플래그를 설정해서 패킷을 전송하는 것은?
① TCP SYN 스캐닝
② UDP 스캐닝
③ NULL 스캐닝
④ X-MAS tree 스캐닝


문 20. 서비스 거부 공격(DoS:Denial of Service)에 대한 설명으로 옳지 않은 것은?
① Smurf 공격은 공격 대상의 IP 주소를 근원지로 대량의 ICMP 응답 패킷을 전송하여, 서비스 거부를 유발시키는 공격이다.

② Syn Flooding 공격은 TCP 3-Way Handshaking 과정에서 Half-Open 연결 시도가 가능하다는 취약성을 이용한 공격이다.

③ Land 공격은 출발지와 목적지의 IP 주소를 상이하게 설정하여, IP 프로토콜 스택에 장애를 유발하는 공격이다.

④ Ping of Death 공격은 비정상적인 ICMP 패킷을 전송하여, 시스템의 성능을 저하시키는 공격이다.



사이버국가고시센터 문제 PDF 새탭에서 보기
사이버국가고시센터 문제 PDF 다운로드
사이버국가고시센터 문제 HWP 다운로드
사이버국가고시센터 정답 다운로드

댓글 쓰기

 
Top