61. 다음은 보안을 통해 제공되는 서비스들을 설명하고 있다. 다음 중 옳지 않은 것은?
① Capability List는 객체와 권한 연결 리스트 형태로 관리한다.
② Access Control List는 주체와 객체의 형태를 행렬형태로 구성하고 권한을 부여하여 관리한다.
③ 주체와 객체를 1:N으로 매핑하여 관리의 편의성을 높이는 방법이 RBAC이다.
④ 접근제어는 프로토콜 데이터 부분의 접근제어를 한다.
정답 ④
62. 메시지에 대한 불법적인 공격자의 위협에는 수동적 공격과 능동적 공격이 있는데, 다음 중에서 옳게 짝지어진 것은?
① 수동적 공격 - 피싱
② 수동적 공격 – 세션 하이재킹
③ 능동적 공격 - 파밍
④ 능동적 공격 - 스니핑
정답 ③
63. 다음 중에서 블록 알고리즘 종류와 특징을 옳게 설명한 것은?
① IDEA는 유럽에서 1990년 개발되었으며 PGP를 채택하고 8라운드의 알고리즘이다.
② AES 는 미국 연방표준 알고리즘으로 DES를 대신할 64비트 암호 알고리즘이다.
③ SEED는 128비트 암호 알고리즘으로 NIST에서 개발한 대칭키 암호 알고리즘 표준이다.
④ DES의 취약점을 보완하기 위하여 1997년 3-DES가 개발되었고 이것은 AES를 대신할 기술이다.
정답 ①
64. 일반적인 범용 브라우저들(internet explorer, chrome, firefox 그리고 safari)를 이용한 전형적인 전자상거래에서 복합적인 문제로 현재 사용되지 않는 기법은?
① HTML
② Script Language
③ 개인인증서
④ Web Service
정답 ③
65. 커버로스(Kerberos) 인증에 대한 설명으로 옳지 않은 것은?
① 커버로스 인증은 MIT에서 개발한 중앙 집중적 인증 시스템이다.
② 커버로스 인증은 티켓 서버와 인증서버가 존재하고 티켓을 발급받아 이증시스템으로 인증한다.
③ 커버로스는 대칭키 기반 인증시스템을 사용한다.
④ 커버로스의 인증과정 중에서, 인증 서버는 사용자의 비대칭키로 메시지를 암호화해서 전송한다.
정답 ④
66. 다음은 무엇에 대한 설명인가?
IP 계층에서 패킷에 대해 보안을 제공하기 위해 IETF표준이다
① SSL
② SET
③ IPSec
④ S-HTTP
정답 ③
67. 다음 중 TLS의 보안 서비스에 해당되지 않는 것은?
① SSL을 대신하기 위한 차세대 안정 통신 규약이다.
② 암호화에는 3개의 다른 데이터 암호화 표준(DES)키를 사용한 3DES 기술을 지원한다.
③ 관용키만 사용하는 암호화 시스템이다.
④ 네트워크나 순차 패킷교환, 애플토크(Appletalk)등의 통신망 통신 규약에도 대응된다.
정답 ③
68. 행동학적 특성을 이용한 바이오 인식 기술의 종류에 해당되지 않는 것은?
① 음성
② 얼굴
③ 걸음걸이
④ 입력속도
정답 ②
69. 다음 중에서 사용자 인증 기술에서 바이오인식 기술 요구사항이 아닌 것은?
① 보편성
② 유일성
③ 지속성
④ 주관성
정답 ④
70. RFID 태그와 판독기 사이에 사전에 약속된 형태의 무의미한 전자 신호를 지속적으로 발생시켜 불법적인 판독기가 태그와 통신하지 못하도록 함으로써 RFID 태그의 프라이버시를 보호하는 기법은?
① Faraday Cage
② Active Jamming
③ Kill Tag
④ Blocker Tag
정답 ②
71. OTP 안정성에서 키가 매번 달라지는 이유는 무엇에 근거하는가?
① 공개키 암호화
② 키 분배
③ 해쉬 함수의 일방향성
④ 대칭키 암호화
정답 ③
72. 다음 중에서 디바이스 인증 기술의 장점이 아닌 것은?
① 보안성
② 경제성
③ 상호 연동성
④ 책임 추적성
정답 ④
73. 다음에서 설명하는 키 교환 알고리즘은 무엇인가?
1976년 미국 스탠퍼드 대학의 연구원이 개발한 것으로 공개키는 하나의 정수와 한 개의 소수로 통신직전에 통신 상대방과 공유하도록 해두고, 다른 비밀키 전용의 숫자를 통신 상대방 양쪽에서 각각 가지도록 하여 이들과 공개키의 수치를 사용하여 공통 암호키용 수치를 산출한다.
① Diffie-Hellman
② DES
③ AES
④ SEED
정답 ①
74. 다음은 Diffie-Hellman 키(Key) 사전 분배 방법이다. 옳게 나열한 것은?
1. 소수 $p$와 각각의 사용자 A의 공개키를 공개한다.
2. TA는 적당한 계수를 가진 다음 다항식을 선택한다.
3. TA는 다항식을 다음과 같이 계산하여 안전한 채널로 사용자 A에게 전송한다.
4. A와 B가 서로 정보를 교환하기를 원할 때 공통키(common key)를 사용하는데 A와 B는 각각 공개되어 있는지를 각자의 다항식에 대신 대입한다.
① 1→2→3→4
② 2→3→4→1
③ 4→3→2→1
④ 3→2→1→4
정답 ①
75. 전자상거래의 요구사항과 해결 방법을 옳게 연결한 것은?
① 인증 – 사용자 데이터를 암호화
② 식별 – 패스워드로 사용자를 확인
③ 재사용 – 거래된 서명 재사용 가능
④ 거래 당사자의 거래행위 부인 - 전자서명 및 공인인증제도 활용
정답 ④
76. 다음 중에서 전자 서명의 조건이 아닌 것은?
① 서명자 이외의 타인이 서명을 위조하기 어려워야 함
② 서명한 문서의 내용은 변경 불가능
③ 허가받은 자만 검증 가능
④ 다른 전자문서의 서명으로 재사용 불가능
정답 ③
77. 정보를 암호화하여 상대편에게 전송하면 부당한 사용자로부터 도청을 막을 수는 있다. 하지만, 그 전송 데이터의 위조나 변조 그리고 부인 등을 막을 수는 없다. 이러한 문제점들을 방지하고자 사용하는 기술은?
① 전자서명
② OCSP
③ 암호화
④ Kerberos 인증
정답 ①
78. 다음 중 공개키 기반 구조(PKI)에서 최상위 인증기관 (CA)를 무엇이라 하는가?
① RA
② PMI
③ Root CA
④ OCSP
정답 ③
79. 다음 기법 중 E-Mail 메시지 인증에 대한 설명으로 가장 옳은 것은?
① 수신자의 공개키를 이용하여 메시지에 서명하고, 수신자의 공개키를 이용하여 메시지를 암호화 한다.
② 송신자의 개인키를 이용하여 메시지에 서명하고, 수신자의 공개키를 이용하여 메시지를 암호화 한다.
③ 수신자의 개인키를 이용하여 메시지에 서명하고, 송신자의 공개키를 이용하여 메시지를 암호화 한다.
④ 송신자의 개인키를 이용하여 메시지에 서명하고, 송신자의 공개키를 이용하여 메시지를 암호화 한다.
정답 ②
80. LFSR에 대한 설명으로 옳지 않은 것은?
① 유한상태기계로 달성할 수 있는 최대주기수열을 얻을 수 있다.
② 선형복잡도를 수학적으로 나타내면 최소다항식의 차수를 의미한다.
③ LFSR의 길이가 크면 쉽게 해독될 수 있다.
④ LSFR의 길이 중 최소의 길이를 선형복잡도라고 한다.
정답 ③
정보보안기사 필기 기출문제 1회
2020/11/25 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 1회 - 시스템 보안
2020/11/26 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 1회 - 네트워크 보안
2020/11/26 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 1회 - 어플리케이션 보안
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 2회 - 시스템 보안 (0) | 2020.11.27 |
---|---|
정보보안기사 필기 기출문제 1회 - 정보보안 관리 및 법률 (0) | 2020.11.26 |
정보보안기사 필기 기출문제 1회 - 어플리케이션 보안 (0) | 2020.11.26 |
정보보안기사 필기 기출문제 1회 - 네트워크 보안 (0) | 2020.11.26 |
정보보안기사 필기 기출문제 1회 - 시스템 보안 (0) | 2020.11.25 |