본문 바로가기

주메뉴 바로가기

지안에듀 로고 빅모의고사 로고

문제은행 공통과목

이동할 직렬을 선택해주세요.

닫기
로그인 지안에듀 바로가기
문제은행

지안에듀의 문제은행을 실전처럼 활용해보세요.

2022 국회직 9급 정보보호론 시험 목록 바로가기

  1. 문제은행

20문제가 검색되었습니다.

  • 1

    방화벽의 기능으로 옳지 않은 것은?

     

    해설
  • 2

    접근제어 모델에 대한 설명으로 옳지 않은 것은?

     

    해설
  • 3

    공격자가 자신의 공격시도나 침투 흔적을 숨기기 위해 사용하는 악의적인 프로그램의 집합 혹은 악성 프로그램은?

     

    해설

    ① 루트킷은 보안관리자나 보안 시스템의 탐지를 피하면서 시스템을 제어하기 위해 공격자가 설치하는 악성파일로 운영체제의 합법적인 명령어를 해킹하여 모아놓은 것을 말한다. 컴퓨터의 운영체제에서 실행 파일과 실행 중인 프로세스를 숨김으로써 운영체제 검사 및 백신 프로그램의 탐지를 피할 수 있다.
    •원격 관리 프로그램(RAT, Remote Administration Tools): 외부에서 컴퓨터에 접속하여 원격으로 조종할 수 있도록 하는 도구이다. RAT가 컴퓨터에 설치되면 외부의 해커에게 자동 연결되고 모든 통제권을 해커가 갖는다. 해커는 사용자가 읽고 있는 것을 읽거나, 사용자의 키보드 조작을 저장하고, 사용자가 보는 화면을 캡처할 수 있다. 또한 비디오와 오디오를 저장하고 장치를 조작하며 파일을 복사하거나 삭제할 수 있다.

  • 4

    공개키 기반 구조(PKI)의 특징으로 옳지 않은 것은?

     

    해설

    ④ 등록한 공개키에 인증기관의 개인키로 전자서명한다.
    •공개키 인증서에는 이름이나 소속, 메일 주소 등의 개인정보 및 그 사람의 공개키가 기재되고, 인증기관(CA)의 개인키로 전자서명 되어있다.

  • 5

    솔트(Salt)에 대한 설명으로 옳지 않은 것만을 모두 고르면?

     

    해설
  • 6

    공격자가 일정 부분의 평문과 이에 대응하는 암호문을 모두 알고 있을 때 비밀키를 알아내기 위한 공격은?

     

    해설

    ① 기지 평문 공격(Known Plaintext Attack; KPA)은 암호문에 대응하는 일부 평문이 사용가능한 상황에서의 공격이다. 그리고 암호해독자는 일정량의 평문 P에 대응하는 암호문 C를 알고 있는 상태에서 해독하는 방법으로 암호문 C와 평문 P의 관계로부터 키 K나 평문 P를 추정하여 해독하는 방법을 말한다.

  • 7

    백도어 탐지 방법으로 옳지 않은 것은?

     

    해설
  • 8

    64bit 키를 사용하는 RC4 암호알고리즘을 기반으로 동작하며 IV(Initialization Vector) 헤더를 모아 분석할 경우 키가 노출되는 취약점을 갖는 무선랜 보안방식은?

     

    해설

    ① 무선 데이터 암호화 방식으로 많이 사용되고 있는 WEP은 전송되는 MAC 프레임을 40비트의 WEP 공유 비밀키와 임의로 선택되는 24비트의 Initialization Vector(IV)로 조합된 총 64비트의 키를 이용한 RC4 스트림 암호화방식으로 보호한다.

  • 9

    다음에서 설명하는 AES 운영 모드는?

     

    해설

    ⑤ ECB 모드와 CTR 모드는 많은 비슷한 점을 가지고 있다. 하지만 Type of Result가 CTR 모드는 Stream Cipher이고, ECB 모드는 Block Cipher이다.
    •ECB 모드의 장점은 블록 간의 독립성이다. 다수 블록의 암호화와 복호화를 병렬적으로 수행할 수 있고, 다수 블록 중에 일부 블록만 독립적으로 암호화할 수 있다. 그리고 블록에서 발생하는 오류가 다른 블록에 영향을 주지 않는다.

  • 10

    암호학적 해시 알고리즘에 대한 설명으로 옳지 않은 것은?

     

    해설
  •  
  • 1
  • 2
  •