본문 바로가기

주메뉴 바로가기

지안에듀 로고 빅모의고사 로고

문제은행 공통과목

이동할 직렬을 선택해주세요.

닫기
로그인 지안에듀 바로가기
문제은행

지안에듀의 문제은행을 실전처럼 활용해보세요.

2023 군무원 9급 정보보호론 시험 목록 바로가기

  1. 문제은행

25문제가 검색되었습니다.

  • 11

    다음 중 커버로스(Kerberos)에 대한 설명으로 가장 적절하지 않은 것은?

     

    해설
    ② 커버로스는 개방된 컴퓨터 네트워크 내에서 서비스 요구를 인증하기 위한 대칭키 암호기법에 바탕을 둔 티켓 기반 인증 프로토콜이다.(공개키 암호기법 아님)
  • 12

    윈도우를 비롯한 시스템 내 하드웨어 레벨에서 보안을 향상시키는 방안으로 TPM(Trusted Platform Module)이 있다. TPM에 대한 설명으로 가장 적절하지 않은 것은?

     

    해설
  • 13

    ARP 스푸핑 공격으로 인한 피해를 막기 위한 방안으로 가장 적절하지 않은 것은?

     

    해설
    • Snort IDS와 같은 침입탐지시스템은 ARP의 비정상적인 활동을 감시하며 관리자에게 메일을 발송하여 알려준다.

    ④ ARP Spoofing은 스니핑 기법으로 방화벽을 이용하여 ARP 패킷에 대해 임계값을 설정하는 대응책은 없다.
  • 14

    다음 중 802.11 무선 랜 보안이 제공하지 않는 것은?

     

    해설
  • 15

    다음 중 리버스 엔지니어링이 사용되는 분야에 해당하지 않는 것은?

     

    해설
  • 16

    다음 중 XSS 공격이 수행되는 순서를 옳게 나열한 것은?

    가. 공격자는 XSS 코드를 포함한 게시판의 글을 웹 서버에 저장한다.
    나. 웹 사용자는 공격자가 작성해 놓은 XSS 코드를 포함한 게시판의 글에 접근한다.
    다. XSS 코드를 포함한 게시판의 글이 웹 서버에서 사용자에게 전달된다.
    라. 사용자 시스템에서 XSS 코드가 실행된다.
    마. 공격 결과가 공격자에게 전달된다.

     

    해설
    ① 저장(stored) Cross-Site Scripting 공격을 수행하는 과정을 나타낸다.
  • 17

    두 사용자가 사전에 대칭키를 교환하지 않았다고 가정할 때, 다음 중 인증 및 키 교환 과정을 수행할 수 있는 방법으로 가장 적절하지 않은 것은?

     

    해설
    • 키 배송 문제를 해결하기 위한 방법에는 키의 사전 공유에 의한 방법, 키 배포 센터에 의한 방법, Diffie-Hellman 키 교환에 의한 방법, 공개키 암호에 의한 방법이 있다.

    ④ 전자서명과 해시함수의 조합으로는 키 교환 과정을 수행할 수 없다.
  • 18

    다음 중 대칭키 암호 알고리즘인 AES(Advanced Encryption Standard)에 대한 설명으로 가장 적절하지 않은 것은?

     

    해설
    • AES는 128비트 평문을 128비트 암호문으로 출력하는 알고리즘으로 non-Feistel 알고리즘에 속한다. 10, 12, 14라운드를 사용하며, 각 라운드에 대응하는 키 크기는 128, 192, 256비트이다. 키 크기에 따라 AES의 세 가지 버전이 존재하며 이들은 AES-128, AES-192, AES-256으로 불린다. 그러나 어떤 버전이라도 키 확장 알고리즘으로부터 생성되는 라운드 키 크기는 평문과 암호문 크기와 동일한 128비트이다.

    ① AES 알고리즘은 ECB, CBC, CTR 모드 등을 사용할 수 있다.
  • 19

    다음 중 이 권한이 설정되어 있는 파일을 사용자가 실행하면 일시적으로 사용자의 권한이 아닌 파일 소유자(특히 관리자)의 권한으로 실행되기 때문에 공격에 많이 사용되는 것은?

     

    해설
    ① Setuid는 Linux나 Unix 시스템에서 파일을 실행할 때 그 파일의 소유자 권한으로 변경되며, 실행이 종료될 때 원래의 권한으로 전환되도록 하는 설정이다. 관리자가 아닌 사용자가 관리자 권한으로 특정 작업을 수행해야 할 필요성이 있을 때에 주로 사용하고 백도어, 버퍼 오버플로우 등의 공격에 사용될 위험이 있다.
  • 20

    다음 중 ‘정보보호시스템 공통평가기준’에 대한 설명으로 가장 적절하지 않은 것은?

     

    해설
    • 보안요구사항은 클래스 - 패밀리 - 컴포넌트 순의 계층관계를 갖는다.

    • 클래스: 공통내용을 가진 패밀리의 그룹화

    • 패밀리: 공통된 보안목적을 가지는 컴포넌트의 그룹화

    • 컴포넌트: 실제 보안요구사항을 정의

    ④ 보안요구사항의 가장 작은 단위는 컴포넌트이다.