정보시스템감리/보안

(제 23회) 보안 / (101)~(120)

아이티신비 2024. 1. 2. 15:00

101. 다음 중 전자서명(Digital signature)의 역할로 가장 적절하지 않은 것은?

 

① 메시지 송신자 인증

② 메시지 무결성 검증

③ 메시지 기밀성 검증

④ 부인 방지

 

102. AES(Advanced Encryption Standard)에 대한 명으로 가장 적절하지 않은 것은?

 

① 입력 블록의 크기는 128 비트 고정이고, 키 길이는 128, 192, 256 비트 3가지 중 하나를 선택 할 수 있다.

② DES에서 사용한 Feistel 구조가 아닌 SPN (Substitution–Permutation Network) 구조를 사용한다.

③ SubBytes 연산에서는 4 바이트의 값을 비트 연산을 이용하여 새로운 4 바이트 값으로 변환하는 과정을 수행한다.

④ 복수 라운드로 구성되어 있으며, 각 라운드는 SubBytes, ShiftRows, MixColumns, AddRoundKey 라는 4개의 서브 함수로 구성된다.

 

103. 다음 중 접근통제에 대한 설명으로 가장 적절한 것은?

 

① 임의적 접근통제는 관리자가 부여한 사용자와 정보객체의 보안등급으로 정보의 접근 허가여부를 결정한다.

② 역할 기반 접근통제는 권한관리를 사용자와 정보 객체간의 관계가 아닌 기업 환경에서의 역할과 정보 객체 간의 관계로 설정하여 관리한다.

③ ACL(Access Control List) 기반의 접근통제는 객체에 접근통제 정보를 저장하는 방식으로, 주체의 수가 많아져도 효율적인 관리가 가능하다는 장점이 있다.

④ 강제적 접근통제는 정보 객체의 사용을 요청하는 사용자의 신원에 근거하여 접근 허가를 결정 하는 방식이다.

 

104. 메시지 인증 코드(MAC)는 메시지의 인증에 사용되는 작은 크기의 정보이다. 다음 중 메시지 인증 코드에 대한 설명으로 가장 적절한 것은?

 

① 메시지 인증 코드는 두 사용자만이 공유한 키를 사용하기 때문에 부인 방지가 가능하다.

② 블록 암호와 CBC 블록암호 모드를 사용하여 메시지 인증 코드를 구현할 수 있다.

③ 메시지 인증 코드를 사용하면 메시지에 대한 기밀성과 무결성을 모두 제공한다.

④ 메시지 인증 코드는 키에 의존하는 양방향 해시함수이다.

 

105. 다음 설명에 해당하는 공격으로 가장 적절한 것은?

공격자 AP(Access Point)는 정상적인 AP보다 강력한 전파를 발생시켜 무선랜 이용자가 공격자 AP에 접속하도록 유도한 후, 무선랜 이용자의 정보를 중간에서 획득하는 공격

① Evil Twin AP 공격 ② Hacktivism AP 공격

③ Proxy AP 공격 ④ AP to AP 공격

 

106. TCP SYN FLOODING 공격이 성공하기 위해서는 서버의 TCB 큐에 연결요청이 쌓여서 더 이상의 연결요청을 받지 못하는 상황이 되어야 한다. 아래 설명 중 TCB 큐에 연결정보를 제거(Dequeue) 시키는 상황으로 가장 적절하지 않은 것은?

 

① 클라이언트가 3-way handshake 과정을 종료함

② TCB 큐의 레코드가 정해진 기준시간 보다 더 길게 머무름

③ 공격자가 SYN 패킷을 보낼 때 랜덤하게 생성한 근원지 IP 주소를 사용함

④ TCB 큐의 레코드에 해당하는 연결에 대해 RST 패킷이 도착함

공격자 AP(Access Point)는 정상적인 AP보다 강력한 전파를 발생시켜 무선랜 이용자가 공격자 AP에 접속하도록 유도한 후, 무선랜 이용자의 정보를 중간에서 획득하는 공격

 

107. 방화벽의 패킷 필터링 규칙이 다음과 같을 때 적용되는 규칙에 대한 설명으로 가장 적절하지 않은 것은?

① 내부와 외부에서 웹 서버(192.168.1.10)에 접근하는 것을 허용한다.

② 외부의 모든 시스템에서 내부 시스템으로 SMTP 패킷을 보내지 못하도록 설정한다.

③ 내부 메일 서버(192.168.1.11)에서 외부 메일 서버(10.10.10.21)로 가는 IMAP 접근을 금지한다.

④ 내부 메일 서버(192.168.1.11)에서 외부 메일 서버(10.10.10.21)로 가는 SMTP 패킷을 허용한다.

 

108. 다음 중 네트워크 기반 공격 기술에 대한 설명으로 가장 적절한 것은?

 

① Smurf 공격: 공격자가 송신자 IP 주소를 존재하지 않거나 다른 시스템의 IP 주소로 위장하여 목적 시스템으로 패킷을 연속해서 보내는 공격 기법이다.

② SYN Flooding 공격: 공격자가 공격 대상의 IP 주소로 위장하여 패킷을 브로드캐스트 주소로 전송하는 공격이다.

③ ARP Redirect 공격: TCP/IP의 구조적인 허점을 이용한 공격으로, 신뢰관계에 있는 두 개의 호스트 중 하나를 마비시킨 후 IP 주소를 속이는 공격이다.

④ Switch Jamming 공격: 위조된 MAC 주소를 지속적으로 보내 스위치의 주소 테이블을 가득 채운 후 스니핑을 진행하는 공격이다.

 

109. 리눅스 시스템의 기본 방화벽인 iptables에서 192.168.20.22 으로부터 들어오는 패킷들을 차단하는 정책으로 가장 적절한 명령어는?

 

① # iptables –A INPUT 192.168.20.22 –j DROP

② # iptables – I INPUT 192.168.20.22 –j LOG

③ # iptables –A INPUT 192.168.20.22 –j ACCEPT

④ # iptables –A INPUT 192.168.20.22 –j RETURN

 

110. 다음 중 ARP Poisoning 공격을 방지하는 방법으로 가장 적절하지 않은 것은?

 

① ARP request 및 ARP reply를 이용하여 MAC 주소를 현행화하지 못하도록 한다.

② 외부 PC가 로컬 네트워크에 접근하지 못하도록 한다.

③ 정적 ARP table을 사용하도록 세팅한다.

④ 컴퓨터의 MAC 주소를 주기적으로 변경해 준다.

 

 

111. 악성 프로그램은 컴퓨터, 서버, 클라이언트 및 컴퓨터 네트워크에 악영향을 끼칠 수 있는 소프트웨어이다. 다음 중 악성 프로그램과 그 특징에 대한 설명으로 가장 적절하지 않은 것은?

 

① 트로이 목마(Trojan horse)는 정상적인 기능을 하는 프로그램 속에 숨어 정보를 빼내거나 원격으로 제어 받도록 하는 악성 프로그램이다.

② 스파이웨어(Spyware)는 사용자의 정보를 빼내서 전송하는 악성 프로그램이다.

③ 드로퍼(Dropper)는 다른 프로그램을 감염시키지는 않지만 네트워크를 통해 자기 복제를 하며 전파된다.

④ 펍(PUP)은 사용자의 동의를 얻어 설치되었으나 프로그램과는 상관없이 시스템의 성능 저하 또는 사용자의 결제를 유도하기도 한다.

 

112. 다음 중 공격자가 리눅스 시스템을 원격에서 공격하지 못하도록 root 계정으로 원격 접속을 금지하고자 할 때 파일 내용을 수정해야 하는 것으로 가장 적절한 것은?

 

① /etc/passwd, /etc/crontab

② /etc/pam.d/login, /etc/shadow

③ /etc/passwd, /etc/securetty

④ /etc/pam.d/login, /etc/securetty

 

113. 위험관리(Risk management) 과정을 순서대로 나열한 것으로 가장 적절한 것은?

가. 위험 모니터링 및 통제
나. 위험 식별
다. 위험 분석
라. 위험 대응 계획

① (다) - (가) - (나) - (라)

② (나) - (다) - (라) - (가)

③ (나) - (다) - (가) - (라)

④ (다) - (나) - (라) - (가)

 

114. 가명정보의 안전한 관리를 위한 기술적 보호조치로 가장 적절하지 않은 것은?

 

① 개인정보처리자는 추가정보와 가명정보를 반드시 물리적으로 분리하여 별도로 저장·관리해야 한다.

② 추가정보가 가명정보와 불법적으로 결합되어 재식별에 악용되지 않도록 접근권한을 최소화하고 접근통제를 강화해야 한다.

③ 개인정보처리자는 가명정보의 처리목적, 가명처리한 개인정보 항목, 가명정보의 이용내역, 제3자 제공 시 제공받는 자를 작성하여 보관하여야 한다.

④ 개인정보처리자는 가명정보 또는 추가정보에 접근할 수 있는 담당자를 가명정보 처리 업무 목적 달성에 필요한 최소한의 인원으로 엄격하게 통제하여야 한다.

 

115. 다음 설명에 해당하는 레지스터로 가장 적절한 것은?

스택 오버플로우 공격을 실행하는데 있어서 활용되는 정보를 보유하고 있는 CPU의 레지스터로서, 해당 레지스터는 현재 실행 중인 스택에서 argument 및 지역변수의 위치를 참조하기 위한 기준 주소값 을 가지고 있다.

① EAX ② ESP

③ EDX ④ EBP

 

116. 딥페이크(Deepfake)에 대한 설명으로 가장 적절하지 않은 것은?

 

① 딥페이크는 인공지능 기술을 이용하여 진위 여부를 구별하기 어려운 가짜 이미지나 영상물을 제작하는 기술이다.

② 딥페이크를 이용한 가짜뉴스, 불법 성인용 콘텐츠 제작으로 인한 피해를 감소시키기 위해 법적 단속이 강화되고 있다.

③ 딥페이크는 영화제작 분야에서 활용되는 등 부작용 없이 사회, 정치 분야에 도움이 되고 있다.

④ 딥페이크 기술이 스캔들의 진위여부에도 영향을 미치는 등 사회적 파급력이 커지고 있다.

 

117. 블록체인(Blockchain)은 P2P 방식을 기반으로 생성된 체인 형태의 연결고리 기반 분산 데이터 저장 환경이다. 다음 중 블록체인에 대한 설명으로 가장 적절하지 않은 것은?

 

① 블록체인의 블록 내 헤더에는 해시 값과 거래별 트랜잭션의 원본 값이 저장된다.

② 블록체인 기반 시스템은 거래기록이 구성원들에게 공개되기 때문에 거래의 투명성을 보장한다.

③ 블록체인은 참여한 구성원이 네트워크를 통해 서로 데이터를 검증함으로써 임의적인 조작이 어렵도록 설계되었다.

④ 퍼블릭 블록체인(Public Blockchain)은 모든 구성원들이 참여 가능하나, 비교적 네트워크 확장이 어렵고 거래 속도가 느리다.

 

118. 다음 중 클라우드 보안 위협에 대한 설명으로 가장 적절하지 않은 것은?

 

① 고객 정보에 대해 제3자 위탁 저장방식을 활용할 경우 클라우드 사업자 내부의 관리 부주의로 인한 정보 유출의 위협이 있다.

② 여러 고객사의 정보가 클라우드에 집중됨에 따라 DDoS, APT 공격 등 다양한 공격의 목표가 될 수 있다.

③ 논리적 자원을 물리적으로 통합 및 재분배하여 사용함에 따라 가상화 문제가 발생된다.

④ 인프라 서비스(IaaS) 이용시 효과적인 자원의 분리가 이뤄지지 않을 경우 클라우드 서버 내부의 가상머신 간 도청 및 해킹 피해가 발생할 수 있다.

 

119. 다음 설명에 해당하는 것으로 가장 적절한 것은?

- 내부 정보보호를 목적으로 하는 보안 솔루션으로 중요 자료가 외부로 유출되는 것을 탐지하여 통제하는 기술이다.
- 솔루션 종류에 따라 내용 기반 통제를 통해 중요 정보를 식별하고 정보 유출을 통제할 수 있으며, 이밖에도 블루투스 통신, 테더링 등의 통신채널에 대한 차단 기능을 제공한다.

① 디지털 권리 관리(Digital Rights Management)

② 정보 유출 방지 솔루션(Data Leakage Prevention)

③ 디지털 워터마킹(Digital Watermarking)

④ 전자서명(Digital Signature)

 

120. 다음 중 VPN 관련 프로토콜에 대한 설명으로 가장 적절하지 않은 것은?

 

① L2F(Layer 2 Forwarding)는 CISCO사에서 개발한 터널링 프로토콜로 데이터 링크 계층에서 캡슐화를 지원한다.

② IPSec은 IP망에서 안전한 전송을 위해 표준화된 3계층 터널링 프로토콜이다.

③ L2TP는 L2F 기반으로 PPTP와의 호환성을 고려하여 만들어진 터널링 프로토콜이다.

④ PPTP는 링크 계층의 PPP 프로토콜에 보안기능을 추가하여 만든 것이고, 네트워크 계층에 적용되는 프로토콜이다.

 


 

 

정답)

101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120

'정보시스템감리 > 보안' 카테고리의 다른 글

(제 19회) 보안 / (101)~(120)  (1) 2024.01.07
(제 20회) 보안 / (101)~(120)  (1) 2024.01.06
(제 21회) 보안 / (101)~(120)  (23) 2024.01.04
(제 22회) 보안 / (101)~(120)  (4) 2024.01.03
(제 24회) 보안 / (101)~(120)  (1) 2024.01.02