certificate/정보보안기사

정보보안기사 필기 기출문제 4회 - 정보보안 일반

김반장님 2020. 12. 6. 13:59
반응형

 

61. 적극적 공격에 해당되지 않는 것은?

① 변조

② 삽입

③ 트래픽분석

④ 재생

더보기

정답  

 

62. 커버로스에 대한 설명으로 올바르지 못한 것은 무엇인가?

① MIT에서 개발한 분산환경하에서 개체인증 서비스를 제공한다.

② 클라이언트, 인증서버, 티켓서버, 서버로 구성된다.

③ 커버로스는 공개키 기반으로 만들어졌다.

④ 단일실패지점(Single Point of Failure)이 될 수 있다.

더보기

정답

 

63. 다음 보기에서 설명하고 있는 블록 암호 모드는 무엇인가?

- 패딩 작업이 필요하다.

- 블록크기보다 작은 데이터에도 적용 가능하다.

- 재전송공격에 취약하다.

① ECB

② CBC

③ CTR

④ CFB

더보기

정답  

 

64. 다음은 어떤 접근제어 정책을 설명하고 있는가?

주제나 소속되어 있는 그룹들에 근거하여 객체에 대한 접근을 제한한다. 즉 접근 통제는 객체의 소유자에 의하여 임의적으로 이루어진다. 그러므로 어떠한 접근 허가를 가지고 있는한 주체는 임의의 다른 주체에게 자신의 접근권한을 넘겨줄 수 있다.

① MAC

② RBAC

③ CBAC

④ DAC

더보기

정답

 

65. 다음 보기에서 설명하고 있는 보안 기술은 무엇인가?

- 기본 채널에 기생하는 통신 채널이다.

- 기본 채널에서 신호대 잡음비를 축소해서 기본 채널의 대역폭을 축소시킨 것으로 은닉 메세지는 다른 사람 눈으로는 볼 수 없으며, 송신자와 수신자만 볼 수 있다.

① SSH터널링

② 은닉채널

③ 전송터널

④ 이중터널

더보기

정답  

 

66. 다음 중 Kerberos 인증 프로토콜에 대한 설명으로 옳지 않은 것은?

① 중앙서버 개입 없이 분산형태로 인증을 수행한다.

② 티켓 안에는 자원 활용을 위한키와 정보가 포함되어 있다.

③ 대칭키 알고리즘을 사용한다.

④ TGT를 이용해 자원사용을 위한 티켓을 획득한다.

더보기

정답

 

67. DES에 대한 설명으로 옳지 않은 것은?

① Feistel암호방식을 따른다.

② 1970년대 블록암호 알고리즘이다.

③ 한 블록의 크기는 64비트이다.

④ 한 번의 암호화를 거치기 위하여 10라운드를 거친다.

더보기

정답

 

68. 국내기관에서 개발한 암호알고리즘은 무엇인가?

① AES

② DES

③ ARIA

④ IDEA

더보기

정답

 

69. 소인수 분해 어려움에 기반 한 큰 안정성을 가지는 전자서명알고리즘은?

① ECC

② KCDSA

③ Elgamal

④ RSA

더보기

정답

 

70. 다음 접근제어 모델 중에서 대상기반 접근제어가 아니라 특정한 역할들을 정의하고 각 역할에 따라 접근원한을 지정하고 제어하는 방식은?

① RBAC

② MAC

③ DAC

④ ACL

더보기

정답

 

71. 다음 중 공개키 암호에 대한 설명으로 옳은 것은?

① 일반적으로 같은 양 데이터를 암호화한 암호문이 대칭키 암호보다 현저히 짧다.

② 대표적인 암호로 DES, AES가 있다.

③ 대표적인 암호로 RSA가 있다.

④ 대칭키 암호보다 수년전 고안된 개념이다.

더보기

정답

 

72. 다음의 내용이 설명하고 있는 것은?

- 일종의 비밀 채널로 지적 재산권을 보호하기 위한 수단으로 사용함

- 파일 내부에 비밀 정보를 삽입시켜 합법적인 소유자를 확인 할 수 있게 함

- 그래픽, 오디오, 컴퓨터 프로그램 등 다양한 분야에 응용함

① 워터마크

② 암호화

③ 전자서명

④ 저작권

더보기

정답

 

73. 다음 중 공인 인증서 구성요소 내용으로 올바르지 않은 것은?

① 공인 인증서 일련번호

② 소유자 개인키

③ 발행기관 식별명칭

④ 유효기간

더보기

정답  

 

74. 다음 중 Diffi-Hallman 알고리즘 특징이 아닌 것은?

① 단순하고 효율적이다.

② 인증 메시지에 비밀 세션 키를 포함하여 전달할 필요가 없다.

③ 세션 키를 암호화한 전달이 필요하지 않다.

④ 사용자 A와 B만이 키를 계산할 수 있기 때문에 무결성이 제공된다.

더보기

정답  

 

75. 공개키 기반구조(PKI)에 대한 설명으로 올바르지 못한 것은?

① 인증서버 버전, 일련번호, 서명, 발급자, 유효기간 등의 데이터 구조를 포함하고 있다.

② 공개키 암호시스템을 안전하게 사용하고 관리하기 위한 정보보호방식이다.

③ 인증서 폐지 여부는 인증서폐지목록(CRL)과 온라인 인증서 상태 프로토콜(OCSP)확인을 통해서 이루어진다.

④ 인증서는 등록기관(RA)에 의해 발행된다.

더보기

정답  

 

76. 다음 중 전자서명의 특징이 아닌 것은?

① 위조불가

② 서명자 인증

③ 부인불가

④ 재사용가능

더보기

정답  

 

77. 대칭키 암호 알고리즘이 아닌 것은?

① DES

② SEED

③ 3DES

④ DSA

더보기

정답  

 

78. 다음 중 스트림 암호 기술에 포함되지 않는 것은?

① OTP

② Peistel

③ LFSR

④ FSR

더보기

정답  

 

79. 다음 중 공개키 암호알고리즘 중에서 이산대수 문제에 기반 한 알고리즘이 아닌 것은?

① Schnorr

② DSA

③ Rabin

④ KCDSA

더보기

정답

 

80. 다음은 암호메시지 공격 중에 어떤 공격인가?

평문을 선택하면 대응되는 암호문을 얻을 수 있는 상황에서 공격하는 것을 말한다.

① 암호문 단독공격

② 알려진 평문공격

③ 선택 평문공격

④ 선택 암호문공격

더보기

정답

 


정보보안기사 필기 기출문제 4회

2020/12/06 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 4회 - 시스템 보안

2020/12/06 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 4회 - 네트워크 보안

2020/12/06 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 4회 - 어플리케이션 보안

2020/12/06 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 4회 - 정보보안 일반

2020/12/06 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 4회 - 정보보안 관리 및 법률

반응형