61. 접근통제모델에서 기밀성을 강조한 최초의 수학적 검증을 통하여 만든 모델은 무엇인가?
① 벨-라파둘라 모델
② 비바 모델
③ 클락-윌슨 모델
④ 차이니즈 모델
정답 ①
62. 다음 보기에서 설명하는 올바른 암호문 공격방법은 무엇인가?
암호기에 접근할 수 있는 상태이며, 평문을 선택하여 대응하는 암호문을 얻는다.
① 선택암호문 공격
② 암호문단독 공격
③ 선택평문 공격
④ 기지평문 공격
정답 ③
63. 10명의 사람이 있다. 각 개인간 비밀키를 구성할 경우 몇개의 키가 필요한가?
① 35
② 45
③ 55
④ 65
정답 ②
64. 다음에서 수동적 공격에 해당하는 것은 무엇인가?
① 스니핑
② 스푸핑
③ 인젝션공격
④ 삭제공격
정답 ①
65. 공개키 암호알고리즘에서 RSA 알고리즘은 무엇에 근거한 암호 알고리즘인가?
① 암호강도
② 이산대수
③ 소인수분해
④ 키길이
정답 ③
66. 접근통제 정책에서 역할기반접근통제(RBAC)에 대한 설명으로 올바른 것은?
① 사용자 기반과 ID기반 접근통제이다.
② 모든 개개의 주체와 객체 단위로 접근 권한이 설정되어 있다.
③ 기밀성이 매우 중요한 조직에서 사용되는 접근통제이다.
④ 주체의 역할에 따라 접근할 수 있는 객체를 지정하는 방식을 말한다.
정답 ④
67. 해당 고객이 잔여 위험을 피하기 위하여 보험가입 등을 하는 형태의 위험을 무엇이라 하는가?
① 위험방지
② 위험회피
③ 위험전가
④ 위험감소
정답 ③
68. 다음 접근통제 중에서 사용자 신분에 맞게 관련된 보안정책은 무엇인가?
① DAC
② MAC
③ RBAC
④ NAC
정답 ①
69. 역할기반 접근통제에 대한 설명으로 올바른 것은?
① 중앙집권적 관리에 유리하다.
② 사용자 기반 접근통제로 이루어진다.
③ 인사이동이 빈번한 조직에 효율적이다.
④ 객체의 소유주에 의하여 권한이 변경된다.
정답 ③
70. 다음 중 대칭키 암호기반 인증방식의 설명으로 올바르지 않은 것은?
① 소규모 시스템에 적합하다.
② 키분배의 어려움이 있다.
③ 전자서명방식을 이용한다.
④ 키관리센터의 역할과 비중이 높다.
정답 ③
71. 강제적 접근통제(MAC)의 특징으로 올바른 것은?
① 중앙에서 정책을 주고 관리한다.
② 사용자 역할에 따라 지정하고 권한을 부여한다.
③ 주체에 대응하는 행과 객체에 대응하는 열을 통하여 권한을 부여한다.
④ 어떠한 사용자는 다른 사용자에 대한 접근을 허용한다.
정답 ①
72. 커버로스(Kerberos)에 대한 설명으로 올바르지 못한 것은?
① 비밀키 인증프로토콜이다.
② SSO 기능을 지원한다.
③ 암호화 인증을 위해 RSA를 사용한다.
④ 사용자와 네트워크 서비스에 대한 인증이 가능하다.
정답 ③
73. 역할기반 접근통제의 기본 요소가 아닌 것은 무엇인가?
① 사용자
② 역할
③ 신분
④ 허가
정답 ③
74. 다음 중 식별 및 인증을 통하여 사용자가 정보자원에 접근하여 무엇을 할 수 있거나 가질 수 있도록 권한을 부여하는 과정을 무엇이라 하는가?
① 인증(Authentication)
② 인가(Authorization)
③ 검증(Verification)
④ 식별(Identification)
정답 ②
75. 다음 중 사용자 인증에 적절치 않은 것은?
① 비밀키(Private key)
② 패스워드(Password)
③ 토큰(Token)
④ 지문(Fingerprint)
정답 ①
76. 다음 중 공인인증서 구성요소 내용으로 올바르지 않은 것은?
① 공인인증서 일련번호
② 소유자 개인키
③ 발행기관 식별명칭
④ 유효기간
정답 ②
77. 다음 에서 스트림 암호형식을 사용한 것을 모두 고르시오.
(가) CBC (나) ECB (다) OFB (라) CFB (마) CTR
① (가), (나), (다)
② (가), (다), (라), (마)
③ (나), (다), (라)
④ (다), (라), (마)
정답 ④
78. 다음 중 SSO(Single Sign On)에 대한 설명으로 올바르지 않은 것은?
① 자원별로 권한을 부여하여 접근을 통제한다.
② O/S 환경과 연동이 가능하다.
③ 한 번의 로그인으로 여러 개의 시스템에 대한 사용자 인증을 할 수 있다.
④ PKI 기반의 인증서를 사용한다.
정답 ①
79. 다음 는 OTP(One Time Password) 사용절차에 대한 내용이다. 순서가 올바른 것은?
(가) OTP 번호입력
(나) OTP 생성
(다) 인증서버에서 비교분석
(라) 웹서버 OTP 인증서버 전송
(마) 결과 리턴
① (나), (다), (가), (라), (마)
② (가), (다), (라), (마), (나)
③ (가), (나), (라), (다), (마)
④ (나), (가), (라), (다), (마)
정답 ④
80. 다음 중 전자서명의 특징으로 올바르지 않은 것은?
① 위조불가(Unforgeable)
② 재사용가능(Reusable)
③ 부인불가(Non-Repudiation)
④ 서명자인증(User Authentication)
정답 ②
정보보안기사 필기 기출문제 2회
2020/11/27 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 2회 - 시스템 보안
2020/11/27 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 2회 - 네트워크 보안
2020/11/27 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 2회 - 어플리케이션 보안
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 3회 - 시스템 보안 (0) | 2020.12.03 |
---|---|
정보보안기사 필기 기출문제 2회 - 정보보안 관리 및 법률 (0) | 2020.11.27 |
정보보안기사 필기 기출문제 2회 - 어플리케이션 보안 (0) | 2020.11.27 |
정보보안기사 필기 기출문제 2회 - 네트워크 보안 (0) | 2020.11.27 |
정보보안기사 필기 기출문제 2회 - 시스템 보안 (0) | 2020.11.27 |