61. 공개키 기반구조(PKI)의 응용분야가 아닌 것은?
① SET
② S/MIME
③ PGP
④ 커버로스
정답 ④
62. 다음에서 설명하는 DRM기술은 무엇인가?
인간의 감지 능력으로는 검출 할 수 없도록 사용자의 정보를 멀티미디어 콘텐츠 내에 삽입하는 기술로 콘텐츠를 구매한 사용자의 정보를 삽입함으로써 이후에 발생학 될 콘텐츠 불법 배포자를 추적하는데 사용하는 기술이다.
① 워터마킹
② 핑거프린팅
③ 템퍼링기술
④ DOI
정답 ②
63. 다음 중 커버로스에 대한 설명으로 올바르지 못한 것은 무엇인가?
① MIT에서 개발한 분산 환경 하에 개체인증 서비스를 제공한다.
② 클라이언트, 인증서버, 티켓서버, 서버로 구성된다.
③ 커버로스는 공개키 기반으로 만들어 졌다.
④ 커버로스 버전4에선 DES알고리즘을 사용한다.
정답 ③
64. 실시간 인증서 상태를 알려주는 프로토콜은 무엇인가?
① CRL
② OCSP
③ PCA
④ DPV
정답 ②
65. 다음에서 설명하는 해시함수 성질은 무엇인가?
X가 주어졌을 때 H(X`)=H(X)인 X`=X가 아닌 것을 찾는 것은 계산적으로 어려워야 한다.
① 강한 충돌회피성
② 약한 충돌회피성
③ 일방향성
④ 계산의 용이성
정답 ②
66. 다음 중 임의적 접근통제 (DAC)설명으로 올바르지 않은 것은?
① 객체에 대하여 사용자가 접근권한을 추가 혹은 삭제 할 수 있다.
② 가장 일반적인 구현은 접근통제목록(ACL)을 통해 이루어진다.
③ ACL은 중앙 집권적 통제방법에 적합하다.
④ 대부분 운영체계에서 지원된다.
정답 ③
67. 블록암호화 모드 중 암호문 블록이 파손되면 2개의 평문블록에 영향을 끼치는 운영모드는 무엇인가?
① CBC
② CFB
③ OFB
④ ECB
정답 ①
68. 한 단계 앞의 암호문 블록이 존재하지 않을 때 대신할 비트열을 무엇이라 하는가?
① 패딩
② 스트림
③ 초기벡타(IV)
④ 블록모드
정답 ③
69. KDC(신뢰분배센터)에 사용자 수가 증가 될 때 영향으로 올바르지 못한 것은?
① 가입자 n의 증가에 따른 키 관리가 복잡해진다.
② 장기간 사용 시 세션 키가 노출 될 위험성이 발생한다.
③ KDC 키가 늘어나지 않는다.
④ 가입자 수 N에 따라 한 가입자마다 상대가입자수(N-1)만큼의 상호세션키를 비밀리에 보관해야 한다.
정답 ③
70. 생일역설(Birthday attack)에 안전한 해시함수 비트는?
① 64비트
② 32비트
③ 180비트
④ 128비트
정답 ③
71. 스트림 암호 방식의 블록 암호 모드로만 구성된 것은?
① ECB, CBC, CTR
② CFB, OFB, CTR
③ CBC, CFB, OFB
④ ECB, CFB, CTR
정답 ②
72. 생체인식 기술에서 요구하는 사항에 포함되지 않는 것은?
① 보편성
② 구별성
③ 일시성
④ 획득성
정답 ③
73. 해시함수의 특징으로 올바르지 못한 것은?
① MAC와 달리 키를 사용하지 않는다.
② 에러 탐색기능을 제공한다.
③ 해쉬함수 자체는 비밀이 아니기 때문에 해시값을 포함한 암호가 필요하다.
④ 메시지 한 비트 변화가 해시코드의 일부의 변화만 가져온다.
정답 ④
74. 커버로스 프로토콜에서 티켓에 포함되는 사항이 아닌 것은?
① 서버ID
② 클라이언트ID
③ 서버의 네트워크주소
④ 티켓의 유효기간
정답 ③
75. 다음 중 접근통제정책에 포함되지 않는 것은?
① DAC
② MAC
③ NAC
④ RBAC
정답 ③
76. 무결성에 기반 한 접근통제 모델로 낮은 무결성 등급의 데이터는 읽을 수 없고, 높은 등급의 데이터는 수정 할 수 없는 접근 통제 모델은?
① 비바모델
② 벨-라파듈라모델
③ 클락윌슨모델
④ 접근통제모델
정답 ①
77. 다음과 같은 특성을 가지는 접근통제 모델은 무엇인가?
- no read up
- no write down
① 클락윌슨모델
② 벨-라파듈라 모델
③ 비바모델
④ 내부접근통제 모델
정답 ②
78. 공개키 인증서에 포함되지 않는 내용은 무엇인가?
① 버전
② 일련번호
③ 유효기간
④ 개인키 정보
정답 ④
79. 인증서 취소사유에 해당되지 않는 것은?
① 인증서 발행 조직에서 탈퇴
② 비밀키 손상
③ 비밀키의 유출의심
④ 공개키의 공유
정답 ④
80. 다음 공개키 암호알고리즘 중에서 이산대수에 기반 한 알고리즘이 아닌 것은?
① Diffi-Hellman
② EI Gamal
③ DSA
④ RSA
정답 ④
정보보안기사 필기 기출문제 3회
2020/12/03 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 3회 - 시스템 보안
2020/12/03 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 3회 - 네트워크 보안
2020/12/03 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 3회 - 어플리케이션 보안
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 4회 - 시스템 보안 (0) | 2020.12.06 |
---|---|
정보보안기사 필기 기출문제 3회 - 정보보안 관리 및 법률 (0) | 2020.12.03 |
정보보안기사 필기 기출문제 3회 - 어플리케이션 보안 (0) | 2020.12.03 |
정보보안기사 필기 기출문제 3회 - 네트워크 보안 (0) | 2020.12.03 |
정보보안기사 필기 기출문제 3회 - 시스템 보안 (0) | 2020.12.03 |