certificate/정보보안기사

정보보안기사 필기 기출문제 2회 - 정보보안 일반

김반장님 2020. 11. 27. 13:05
반응형

 

61. 접근통제모델에서 기밀성을 강조한 최초의 수학적 검증을 통하여 만든 모델은 무엇인가?

① 벨-라파둘라 모델

② 비바 모델

③ 클락-윌슨 모델

④ 차이니즈 모델

더보기

정답 ① 

 

62. 다음 보기에서 설명하는 올바른 암호문 공격방법은 무엇인가?

암호기에 접근할 수 있는 상태이며, 평문을 선택하여 대응하는 암호문을 얻는다.

① 선택암호문 공격

② 암호문단독 공격

③ 선택평문 공격

④ 기지평문 공격

더보기

정답

 

63. 10명의 사람이 있다. 각 개인간 비밀키를 구성할 경우 몇개의 키가 필요한가?

① 35

② 45

③ 55

④ 65

더보기

정답

 

64. 다음에서 수동적 공격에 해당하는 것은 무엇인가?

① 스니핑

② 스푸핑

③ 인젝션공격

④ 삭제공격

더보기

정답

 

65. 공개키 암호알고리즘에서 RSA 알고리즘은 무엇에 근거한 암호 알고리즘인가?

① 암호강도

② 이산대수

③ 소인수분해

④ 키길이

더보기

정답 ③ 

 

66. 접근통제 정책에서 역할기반접근통제(RBAC)에 대한 설명으로 올바른 것은?

① 사용자 기반과 ID기반 접근통제이다.

② 모든 개개의 주체와 객체 단위로 접근 권한이 설정되어 있다.

③ 기밀성이 매우 중요한 조직에서 사용되는 접근통제이다.

④ 주체의 역할에 따라 접근할 수 있는 객체를 지정하는 방식을 말한다.

더보기

정답

 

67. 해당 고객이 잔여 위험을 피하기 위하여 보험가입 등을 하는 형태의 위험을 무엇이라 하는가?

① 위험방지

② 위험회피

③ 위험전가

④ 위험감소

더보기

정답 ③ 

 

68. 다음 접근통제 중에서 사용자 신분에 맞게 관련된 보안정책은 무엇인가?

① DAC

② MAC

③ RBAC

④ NAC

더보기

정답 ① 

 

69. 역할기반 접근통제에 대한 설명으로 올바른 것은?

① 중앙집권적 관리에 유리하다.

② 사용자 기반 접근통제로 이루어진다.

③ 인사이동이 빈번한 조직에 효율적이다.

④ 객체의 소유주에 의하여 권한이 변경된다.

더보기

정답 

 

70. 다음 중 대칭키 암호기반 인증방식의 설명으로 올바르지 않은 것은?

① 소규모 시스템에 적합하다.

② 키분배의 어려움이 있다.

③ 전자서명방식을 이용한다.

④ 키관리센터의 역할과 비중이 높다.

더보기

정답  ③ 

 

71. 강제적 접근통제(MAC)의 특징으로 올바른 것은?

① 중앙에서 정책을 주고 관리한다.

② 사용자 역할에 따라 지정하고 권한을 부여한다.

③ 주체에 대응하는 행과 객체에 대응하는 열을 통하여 권한을 부여한다.

④ 어떠한 사용자는 다른 사용자에 대한 접근을 허용한다.

더보기

정답  ① 

 

72. 커버로스(Kerberos)에 대한 설명으로 올바르지 못한 것은?

① 비밀키 인증프로토콜이다.

② SSO 기능을 지원한다.

③ 암호화 인증을 위해 RSA를 사용한다.

④ 사용자와 네트워크 서비스에 대한 인증이 가능하다.

더보기

정답 

 

73. 역할기반 접근통제의 기본 요소가 아닌 것은 무엇인가?

① 사용자

② 역할

③ 신분

④ 허가

더보기

정답 

 

74. 다음 중 식별 및 인증을 통하여 사용자가 정보자원에 접근하여 무엇을 할 수 있거나 가질 수 있도록 권한을 부여하는 과정을 무엇이라 하는가?

① 인증(Authentication)

② 인가(Authorization)

③ 검증(Verification)

④ 식별(Identification)

더보기

정답  ② 

 

75. 다음 중 사용자 인증에 적절치 않은 것은?

① 비밀키(Private key)

② 패스워드(Password)

③ 토큰(Token)

④ 지문(Fingerprint)

더보기

정답  ① 

 

76. 다음 중 공인인증서 구성요소 내용으로 올바르지 않은 것은?

① 공인인증서 일련번호

② 소유자 개인키

③ 발행기관 식별명칭

④ 유효기간

더보기

정답  ② 

 

77. 다음 에서 스트림 암호형식을 사용한 것을 모두 고르시오.

(가) CBC         (나) ECB        (다) OFB       (라) CFB          (마) CTR

① (가), (나), (다)

② (가), (다), (라), (마)

③ (나), (다), (라)

④ (다), (라), (마)

더보기

정답 

 

78. 다음 중 SSO(Single Sign On)에 대한 설명으로 올바르지 않은 것은?

① 자원별로 권한을 부여하여 접근을 통제한다.

② O/S 환경과 연동이 가능하다.

③ 한 번의 로그인으로 여러 개의 시스템에 대한 사용자 인증을 할 수 있다.

④ PKI 기반의 인증서를 사용한다.

더보기

정답  ① 

 

79. 다음 는 OTP(One Time Password) 사용절차에 대한 내용이다. 순서가 올바른 것은?

(가) OTP 번호입력

(나) OTP 생성

(다) 인증서버에서 비교분석

(라) 웹서버 OTP 인증서버 전송

(마) 결과 리턴

① (나), (다), (가), (라), (마)

② (가), (다), (라), (마), (나)

③ (가), (나), (라), (다), (마)

④ (나), (가), (라), (다), (마)

더보기

정답 

 

80. 다음 중 전자서명의 특징으로 올바르지 않은 것은?

① 위조불가(Unforgeable)

② 재사용가능(Reusable)

③ 부인불가(Non-Repudiation)

④ 서명자인증(User Authentication)

더보기

정답 

 


정보보안기사 필기 기출문제 2회

2020/11/27 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 2회 - 시스템 보안

2020/11/27 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 2회 - 네트워크 보안

2020/11/27 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 2회 - 어플리케이션 보안

2020/11/27 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 2회 - 정보보안 일반

2020/11/27 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 2회 - 정보보안 관리 및 법률

반응형