정보시스템감리/보안

(제 24회) 보안 / (101)~(120)

아이티신비 2024. 1. 2. 11:00

101. 다음 중 암호시스템에 대한 부채널(side channel) 공격 유형으로 가장 거리가 먼 것은?

 

① 전력 분석 공격(power analysis attack): 암호시스템이 작업을 수행하는 동안 장비의 전력 사용량의 변화를 토대로 분석하는 기법

② 선택 암호문 공격(chosen ciphertext attack): 암호 장비에 접근하여 임의의 암호문에 대한 복호화나 임의의 평문에 대한 암호문을 분석하는 기법

③ 타이밍 공격(timing attack): 암호시스템이 작업을 수행하는 동안 계산에 걸리는 시간을 토대로 암호를 유추하는 기법

④ 전자기 분석 공격(electromagnetic attack): 암호 장비에서 발생되는 전자파를 분석해서 암호키나 평문을 추출하는 기법

 

102. 다음 중 (가) 특정 서비스와 (나) 해당 서비스에 암호기술을 적용하여 보안성을 강화한 기술로 가장 올바르게 짝지어진 것은?

 

① (가) WWW (나) ssh

② (가) telnet (나) https

③ (가) 전자우편 (나) PGP

④ (가) 전자결제 (나) S/MIME

 

103. 다음 중 공개 키 암호 RSA에 대한 설명으로 가장 적절하지 않은 것은?

 

① RSA는 디지털 서명에 사용할 수 있다.

② 큰 수의 소인수 분해를 고속으로 할 수 있더라도 RSA 해독이 불가능하다.

③ RSA의 공개키 (E, N)를 사용해 평문을 E회 곱셈하여 그 결과를 N으로 나눈 나머지를 암호문으로 사용한다.

④ RSA의 개인키 (D, N)를 사용해 암호문을 D회 곱셈하여 그 결과를 N으로 나누어 평문을 획득할 수 있다.

 

104. VPN(Virtual Private Network) Tunneling Protocol 에 대한 설명으로 가장 적절하지 않은 것은?

 

① IPSec VPN은 IP망에서 안전한 데이터를 전송하는 프로토콜로, 터널모드는 IP 페이로드를 암호화하여 IP 헤더로 캡슐화하며, 전송모드는 IP 패킷을 모두 암호화하여 전송한다.

② SSL VPN은 Application 보호를 위해 사용하는 보안 프로토콜로 데이터 암호화와 인증을 통해 송수신 경로의 안전성을 보장한다.

③ L2TP 프로토콜은 PPTP와 L2F의 장점을 통합한 것으로, 주로 Remote Dial-Up User가 공중망에서 터널링을 통하여 사설망에 연결하는 기능을 제공한다.

④ L2F는 Cisco 사에서 개발한 터널링 프로토콜로 데이터 링크 계층에서 캡슐화를 지원한다.

 

105. 다음 중 서비스 거부 공격에 대한 설명으로 가장 적절하지 않은 것은?

 

① TearDrop 공격은 IP 패킷의 시퀀스 넘버가 서로 중첩되도록 조작하여 수신측의 IP 패킷 재조합시 오류를 발생시키는 공격이다.

② TCP SYN 플러딩 공격은 TCP의 연결 과정인 3-Way Handshaking의 문제점을 악용한 공격이다.

③ Smurf 공격은 브로드캐스팅 방식으로 동작할 수 있는 ICMP 프로토콜의 특성을 악용한 공격이다.

④ Bonk 공격은 패킷을 전송할 때 IP 주소와 목적지 IP 주소 값을 동일하게 작성하여 공격 대상에게 보내는 공격이다.

 

106. 다음 설명에 해당하는 공격으로 가장 적절한 것은?

블루투스 장치의 펌웨어 취약점을 이용하여 장치내에 저장된 데이터에 대한 접근을 허용하는 공격

① Blueprinting ② BlueSnarfing

③ BlueBorne ④ Bluejacking

 

107. 다음 중 블록체인에서 하드포크(hard fork)와 비교하여 소프트포크(soft fork)의 특징을 가장 적절하게 설명하고 있는 것은?

 

① 프로토콜 상의 변경은 후방 호환성(backwardcompatible) 을 지원하며, 모든 클라이언트를 새로운 버전으로 업그레이드할 필요는 없다.

② 프로토콜 상의 변경은 후방 호환성(backwardcompatible)을 지원하며, 모든 클라이언트를 반드시 새로운 버전으로 업그레이드해야 한다.

③ 프로토콜 상의 변경은 후방 호환성(backwardcompatible)을 지원하지 않으며, 모든 클라이언트를 새로운 버전으로 업그레이드할 필요는 없다.

④ 프로토콜 상의 변경은 후방 호환성(backwardcompatible)을 지원하지 않으며, 모든 클라이언트를 반드시 새로운 버전으로 업그레이드해야 한다.

 

108. 다음 중 관계형 데이터베이스 상의 대규모 데이터 에서 개인정보의 추출을 방지하기 위한 비식별화 기법과 가장 거리가 먼 것은?

 

① k-익명성 (k-anonymity)

② m-군집화 (m-clustering)

③ t-근접성 (t-closeness)

④ ℓ-다양성 (ℓ-diversity)

 

109. 다음 중 (가)에 공통적으로 들어갈 용어로 가장 적절한 것은?

(가)은/는 컴퓨터 파일 시스템에서 사용되는 용어로, 파일에 할당된 디스크 클러스터들이 끝나는 위치와 파일의실제 데이터가 끝나는 위치 사이의 빈 공간을 말한다.
(가)에는 이전에 삭제된 파일의 내용이 남아 있을 수 있으며, 이러한 내용은 다른 사람이 파일을복구하거나 삭제된 파일의 내용을 악용하여 비밀 정보를 탈취하는 등의 보안 위협이 될 수 있다. 따라서 파일 삭제 시에는 파일의 모든 영역을 완전히 제거해야 한다.

① 저널(journal)

② 메타데이터(metadata)

③ 파일 슬랙(file slack)

④ 파일 지시자(file descriptor)

 

110. 다음 중 실행파일에 대해 리버스 엔지니어링을

수행하고자 할 때 활용가능한 도구로 가장 적합

한 것은?

① OllyDBG ② Wireshark

③ OpenVAS ④ Snort

 

 

111. 다음 중 웹서버의 보안을 강화하기 위한 조치로 가장 적절하지 않은 것은?

 

① IIS의 WebDAV 서비스는 인터넷 상에서 원격 사용자들간에 파일을 공동으로 사용하게 하므로 비활성화하도록 설정한다.

② 웹 서버를 실행시키는 운영체제의 사용자에게 충분한 서비스를 제공하기 위하여 최대한 많은 권한을 허용한다.

③ 웹 브라우저가 웹 서버로 디렉토리의 정보를 요청했을 때 디렉토리를 검색해 파일 목록을 보여 주는 기능은 불가능하도록 설정한다.

④ 파일 업로드 및 다운로드 시 허용 가능한 최대 크기를 설정한다.

 

112. 인공지능에 수많은 쿼리를 수행한 후 산출된 결과를 분석하여 인공지능에서 사용된 데이터를 추출하는 공격으로 가장 적절한 것은?

 

① Poisoning Attack ② Inversion Attack

③ Evasion Attack ④ Replay Attack

 

113. 다음 중 DRM(Digital Rights Management)에 관한 설명 중 가장 적절하지 않은 것은?

 

① 디지털 자산을 보호하는 기술이며, 대표적으로 문서를 암호화하는 기술이 포함된다.

② 기업 내에서 생성되는 문서의 생명주기에 많이 사용되므로 Enterprise DRM이라고도 불린다.

③ 인가된 사용자만 접근할 수 있도록 문서를 암호화하거나 접근 통제를 적용한다.

④ 사용자별로는 권한 관리가 가능하나 프로세스별로는 권한관리 기능을 제공하지 않는다.

 

114. 다음 중 웹 취약점 진단을 위한 도구와 가장 거리가 것은?

 

① Burp Suite ② Hydra

③ Paros ④ WebScarab

 

115. 다음 중 디지털 포렌식 원칙에 대한 설명으로 적절한 것을 모두 고른 것은?

가. 신속성의 원칙 - 디지털 포렌식의 전 과정은 지체없이 신속하게 진행되어야 한다.
나. 재현의 원칙 - 수집된 증거가 위변조 되지 않았음을 증명해야 한다.
다. 무결성의 원칙 - 디지털 증거의 획득은 같은 조건에서 항상 같은 결과가 나와야 한다.
라. 연계보관성의 원칙 - 증거물 획득, 이송, 분석,보관, 법정 제출의 각 단계에서 담당자 및 책임자를 명확히 해야 한다.
마. 정당성의 원칙 – 입수된 디지털 증거는 적법절차를 거쳐 얻어져야 한다. 단, 수사관이 동행하면 위법하게 수집된 증거라도 적법하게 인정된다.

① 가, 라 ② 나, 다, 라

③ 가, 나, 다, 라 ④ 가, 나, 다, 라, 마

 

116. 정보보안 모델의 규칙 중 최고등급 비밀 (Top Secret) 취급 가능자가 비밀 등급 (Secret) 파일에 쓰기금지를 명시한 것으로 가장 적절한 것은?

 

① 단순보안규칙(Simple Security Rule)

② 스타보안규칙(*-Security Rule)

③ 강한 스타보안규칙(Strong *-Security Rule)

④ 단순 무결성규칙(Simple Integrity Rule)

 

117. 다음 중 스니핑 공격에 대한 설명으로 가장 적절하지 않은 것은?

 

① 스위치 재밍(Switch Jamming) 공격은 위조된 MAC 주소를 지속적으로 네트워크에 흘려보내 스위치의 주소 테이블을 오버플로우 시키는 공격이다.

② ARP Redirect 공격은 위조된 ARP 응답을 브로드 캐스트 방식으로 보내서 네트워크상의 다른 호스트들이 공격자 호스트를 라우터로 믿게 하는 공격이다.

③ ARP 스니핑 공격은 네트워크 계층에서 통신하는 서버와 클라이언트의 IP 주소를 공격자의 IP 주소로 속이는 공격이다.

④ ARP를 이용한 스니핑 공격 탐지 방법은 위조된 ARP Request를 보내서 ARP Response를 탐지한다.

 

118. 다음 중 애플리케이션 취약성을 이용한 공격과 가장 거리가 것은?

 

① 버퍼 오버플로우 공격

② SQL 인젝션 공격

③ 레인보우 테이블 공격

④ 원격 코드 실행 공격

 

119. '개인정보 보호법'에서 정하고 있는 개인정보보호 원칙에 관한 규정으로 가장 적절하지 않은 것은?

 

① 개인정보처리자는 개인정보의 처리 방법 및 종류 등에 따라 정보주체의 권리가 침해받을 가능성과 그 위험 정도를 고려하여 개인정보를 안전하게 관리하여야 한다.

② 개인정보처리자는 개인정보의 처리 목적을 명확하게 하지 않아도 그 목적에 필요한 경우 최소한의 개인정보만을 적법하게 수집하여야 한다.

③ 개인정보처리자는 이 법 및 관계 법령에서 규정하고 있는 책임과 의무를 준수하고 실천함으로써 정보주체의 신뢰를 얻기 위하여 노력하여야 한다.

④ 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 개인정보의 정확성, 완전성 및 최신성이 보장되도록 하여야 한다.

 

120. 다음 중 정보보호 위험관리 절차에 대한 설명으로 가장 적절하지 않은 것은?

 

① 현황 및 흐름분석 : 관리체계 전 영역에 대한 정보서비스 및 개인정보 처리 현황을 분석하고 업무절차와 흐름을 파악하여 문서화하며 이를 주기적으로 검토하여 최신성을 유지한다.

② 위험평가 : 조직의 대내외 환경분석을 통해 유형별 위협정보를 수집하고 조직에 적합한 위험 평가 방법을 선정하여 관리체계 영역에 대한 위험을 평가한다.

③ 정보자산 식별 : 조직의 업무 특성에 따라 관리체계 범위 내 일부 중요 정보자산만을 식별하고 중요도를 산정한다.

④ 보호대책 선정 : 위험 평가 결과에 따라 식별된 위험을 처리하기 위하여 조직에 적합한 보호대책을 선정하고, 보호대책의 우선순위와 일정·담당자·예산 등을 포함한 이행계획을 수립하여야 한다.

 

 


 

 

정답)

101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120

114 번 정답 재확인 필요

'정보시스템감리 > 보안' 카테고리의 다른 글

(제 19회) 보안 / (101)~(120)  (1) 2024.01.07
(제 20회) 보안 / (101)~(120)  (1) 2024.01.06
(제 21회) 보안 / (101)~(120)  (23) 2024.01.04
(제 22회) 보안 / (101)~(120)  (4) 2024.01.03
(제 23회) 보안 / (101)~(120)  (46) 2024.01.02