본문 바로가기

주메뉴 바로가기

지안에듀 로고 빅모의고사 로고

문제은행 공통과목

이동할 직렬을 선택해주세요.

닫기
로그인 지안에듀 바로가기
문제은행

지안에듀의 문제은행을 실전처럼 활용해보세요.

2023 군무원 9급 정보보호론 시험 목록 바로가기

  1. 문제은행

25문제가 검색되었습니다.

  • 1

    정보보호의 기본 목표 중 아래에 대한 설명으로 가장 적절한 것은?

    • 허락된 사용자는 자산, 서비스를 적절하고 신뢰성 있게 이용할 수 있어야 한다.
    • 이것을 보존하기 위해 행해지는 활동으로는 백업, 시스템 및 네트워크 용량 증설, 침입 탐지 시스템 운용 등이 있다.

     

    해설
    ③ 가용성은 정보시스템은 적절한 방법으로 작동되어야 하며, 정당한 방법으로 권한이 주어진 사용자에게 정보 서비스를 거부하여서는 안된다는 원칙이다.
  • 2

    다음 중 자체적으로 실행되면서 네트워크를 통해 자신을 복제하고 전파할 수 있는 악성코드는?

     

    해설
    • rootkit(루트킷)은 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이목마 설치, 원격 접근, 내부 사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능들을 제공하는 프로그램의 모음이다.

    ③ 웜(Worm)은 분산형 시스템, 네트워크에 상주하는 독립 프로그램 또는 실행 가능한 코드 모듈을 말한다. 웜은 가능한 많은 시스템 자원을 이용하기 위해 필요하다면 스스로 자기 자신을 복제한다. 즉, CPU 시간, 입출력 채널 또는 시스템 메모리의 자원들을 이용하기 때문에 웜이 확산되면 네트워크 및 컴퓨터 시스템의 작동을 종종 방해한다. 이처럼 웜은 바이러스와 달리 네트워크 환경에서 생성이 가능하다.
  • 3

    다음 중 강제적 접근 제어 모델에 대한 설명으로 가장 적절하지 않은 것은?

     

    해설
    ② 강제 접근 통제에서는 주체와 객체의 수에 관계없이 접근 규칙의 수가 최대로 정해지기 때문에 다른 접근 통제 모델에 비하여 접근 규칙의 수가 적고, 통제가 용이한 방법이다.
  • 4

    다음 중 정상적인 프로그램으로 위장하여 사용자로 하여금 실행을 유도하는 악성 프로그램은?

     

    해설
    • 많은 버퍼 오버플로우 공격의 핵심 요소는 오버플로우가 발생하는 버퍼에 저장되는 공격자의 코드로 실행 제어를 이동시키는 것이다. 이 코드를 셸코드(shellcode)라고 한다.

    • rootkit(루트킷)은 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이목마 설치, 원격 접근, 내부 사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능들을 제공하는 프로그램의 모음이다.

    ① 옛 오딧세우스 소설에서 이름을 가져다 붙인 트로이목마는 컴퓨터 시스템에서 정상적인 기능을 하는 프로그램으로 가장해 다른 프로그램 안에 숨어 있다가 그 프로그램이 실행될 때 자신이 활성화하는 악성 프로그램을 말한다. 컴퓨터 바이러스와 달리 자기 복사 능력은 없지만, 자기자신이 실행되는 순간 시스템에 직접적인 피해를 가하는 특징을 가지고 있다.
  • 5

    다음 중 이산대수 문제를 효율적으로 풀 수 있다면 깨지는 알고리즘은?

     

    해설
    ③ AES는 대칭키 블록 암호 알고리즘이고, RSA는 소인수분해 문제에 기반한 공개키 암호 알고리즘이다. SHA는 해시 알고리즘이다. Diffie-Hellman 알고리즘은 이산대수 문제에 기반한 최초의 공개키 암호 알고리즘이다.
  • 6

    다음 중 인터넷과 같은 공중망에 터널을 형성하고 이를 통해 패킷을 캡슐화하여 전달함으로써 사설망과 같은 전용 회선처럼 사용할 수 있게 하는 기술에 해당하지 않는 것은?

     

    해설
    • ICMP(Internet Control Message Protocol): TCP/IP 기반의 인터넷 통신 서비스에서 인터넷 프로토콜(IP)과 조합하여 통신 중에 발생하는 오류의 처리와 전송 경로의 변경 등을 위한 제어 메시지를 취급하는 비연결 전송(connectionless transmission)용의 프로토콜(RFC. 792)이다. OSI 기본 참조 모델의 네트워크 계층에 해당한다.

    ③ PPTP, L2TP는 2계층, IPSec은 3계층 VPN 프로토콜이다. ICMP는 VPN 프로토콜과 무관하다.
  • 7

    다음 위험 분석 중 가장 기본적이고 일반적인 수준에서 보안 통제 항목의 구현 여부를 조사하는 접근법은?

     

    해설
    ② 기준 접근법(Baseline Approach)은 모든 시스템에 대하여 표준화된 보안대책의 세트를 체크리스트 형태로 제공한다. 이 체크리스트에 있는 보안대책이 현재 구현되어 있는지를 판단하여 없는 것을 구현하는 방식을 취한다.
  • 8

    다음 대칭키 운영 모드 중 보안성이 가장 높은 방법으로, 각 블록은 이전 암호문과 XOR 연산 후에 암호화되며 한 블록에서 발생한 에러가 다음 블록들에 영향을 주기 때문에 병렬 처리가 불가능한 특징을 갖는 것은?

     

    해설
    ② CBC 모드는 암호 블록 연쇄모드(Cipher Block Chaining mode)의 약자이다. 암호문 블록을 마치 체인처럼 연결시키기 때문에 붙여진 이름이다. CBC 모드에서는 한 단계 전에 수행되어 결과로 출력된 암호문 블록에 평문 블록을 XOR하고 나서 암호화를 수행한다.
  • 9

    RSA 암호 시스템에서 밥이 앨리스의 공개키 (e, N) = (7, 143)을 취득하여 앨리스에게 평문 9를 암호화하여 보내고자 한다. 이때 전송되는 암호문은?

     

    해설
  • 10

    SSL/TLS 프로토콜이 보안을 제공하는 계층은?

     

    해설
    ④ SSL(Secure Sockets Layer)은 데이터를 송수신하는 두 컴퓨터 사이, 종단 간 즉 TCP/IP 계층과 애플리케이션 계층(HTTP, TELNET, FTP 등) 사이에 위치하여 인증, 암호화, 무결성을 보장하는 업계 표준 프로토콜이다. 미국 넷스케이프 커뮤니케이션스사가 개발하였고, 마이크로소프트사 등 주요 웹 제품 업체가 채택하고 있다. SSL은 기본적으로 SSL을 통해 접속하는 경우, 전송되는 데이터는 모두 암호화되어 전송하기 때문에 전송 도중 유출되어도 안전하다.