61. 적극적 공격에 해당되지 않는 것은?
① 변조
② 삽입
③ 트래픽분석
④ 재생
정답 ③
62. 커버로스에 대한 설명으로 올바르지 못한 것은 무엇인가?
① MIT에서 개발한 분산환경하에서 개체인증 서비스를 제공한다.
② 클라이언트, 인증서버, 티켓서버, 서버로 구성된다.
③ 커버로스는 공개키 기반으로 만들어졌다.
④ 단일실패지점(Single Point of Failure)이 될 수 있다.
정답 ③
63. 다음 보기에서 설명하고 있는 블록 암호 모드는 무엇인가?
- 패딩 작업이 필요하다.
- 블록크기보다 작은 데이터에도 적용 가능하다.
- 재전송공격에 취약하다.
① ECB
② CBC
③ CTR
④ CFB
정답 ①
64. 다음은 어떤 접근제어 정책을 설명하고 있는가?
주제나 소속되어 있는 그룹들에 근거하여 객체에 대한 접근을 제한한다. 즉 접근 통제는 객체의 소유자에 의하여 임의적으로 이루어진다. 그러므로 어떠한 접근 허가를 가지고 있는한 주체는 임의의 다른 주체에게 자신의 접근권한을 넘겨줄 수 있다.
① MAC
② RBAC
③ CBAC
④ DAC
정답 ④
65. 다음 보기에서 설명하고 있는 보안 기술은 무엇인가?
- 기본 채널에 기생하는 통신 채널이다.
- 기본 채널에서 신호대 잡음비를 축소해서 기본 채널의 대역폭을 축소시킨 것으로 은닉 메세지는 다른 사람 눈으로는 볼 수 없으며, 송신자와 수신자만 볼 수 있다.
① SSH터널링
② 은닉채널
③ 전송터널
④ 이중터널
정답 ②
66. 다음 중 Kerberos 인증 프로토콜에 대한 설명으로 옳지 않은 것은?
① 중앙서버 개입 없이 분산형태로 인증을 수행한다.
② 티켓 안에는 자원 활용을 위한키와 정보가 포함되어 있다.
③ 대칭키 알고리즘을 사용한다.
④ TGT를 이용해 자원사용을 위한 티켓을 획득한다.
정답 ①
67. DES에 대한 설명으로 옳지 않은 것은?
① Feistel암호방식을 따른다.
② 1970년대 블록암호 알고리즘이다.
③ 한 블록의 크기는 64비트이다.
④ 한 번의 암호화를 거치기 위하여 10라운드를 거친다.
정답 ④
68. 국내기관에서 개발한 암호알고리즘은 무엇인가?
① AES
② DES
③ ARIA
④ IDEA
정답 ③
69. 소인수 분해 어려움에 기반 한 큰 안정성을 가지는 전자서명알고리즘은?
① ECC
② KCDSA
③ Elgamal
④ RSA
정답 ④
70. 다음 접근제어 모델 중에서 대상기반 접근제어가 아니라 특정한 역할들을 정의하고 각 역할에 따라 접근원한을 지정하고 제어하는 방식은?
① RBAC
② MAC
③ DAC
④ ACL
정답 ①
71. 다음 중 공개키 암호에 대한 설명으로 옳은 것은?
① 일반적으로 같은 양 데이터를 암호화한 암호문이 대칭키 암호보다 현저히 짧다.
② 대표적인 암호로 DES, AES가 있다.
③ 대표적인 암호로 RSA가 있다.
④ 대칭키 암호보다 수년전 고안된 개념이다.
정답 ③
72. 다음의 내용이 설명하고 있는 것은?
- 일종의 비밀 채널로 지적 재산권을 보호하기 위한 수단으로 사용함
- 파일 내부에 비밀 정보를 삽입시켜 합법적인 소유자를 확인 할 수 있게 함
- 그래픽, 오디오, 컴퓨터 프로그램 등 다양한 분야에 응용함
① 워터마크
② 암호화
③ 전자서명
④ 저작권
정답 ①
73. 다음 중 공인 인증서 구성요소 내용으로 올바르지 않은 것은?
① 공인 인증서 일련번호
② 소유자 개인키
③ 발행기관 식별명칭
④ 유효기간
정답 ②
74. 다음 중 Diffi-Hallman 알고리즘 특징이 아닌 것은?
① 단순하고 효율적이다.
② 인증 메시지에 비밀 세션 키를 포함하여 전달할 필요가 없다.
③ 세션 키를 암호화한 전달이 필요하지 않다.
④ 사용자 A와 B만이 키를 계산할 수 있기 때문에 무결성이 제공된다.
정답 ④
75. 공개키 기반구조(PKI)에 대한 설명으로 올바르지 못한 것은?
① 인증서버 버전, 일련번호, 서명, 발급자, 유효기간 등의 데이터 구조를 포함하고 있다.
② 공개키 암호시스템을 안전하게 사용하고 관리하기 위한 정보보호방식이다.
③ 인증서 폐지 여부는 인증서폐지목록(CRL)과 온라인 인증서 상태 프로토콜(OCSP)확인을 통해서 이루어진다.
④ 인증서는 등록기관(RA)에 의해 발행된다.
정답 ④
76. 다음 중 전자서명의 특징이 아닌 것은?
① 위조불가
② 서명자 인증
③ 부인불가
④ 재사용가능
정답 ④
77. 대칭키 암호 알고리즘이 아닌 것은?
① DES
② SEED
③ 3DES
④ DSA
정답 ④
78. 다음 중 스트림 암호 기술에 포함되지 않는 것은?
① OTP
② Peistel
③ LFSR
④ FSR
정답 ②
79. 다음 중 공개키 암호알고리즘 중에서 이산대수 문제에 기반 한 알고리즘이 아닌 것은?
① Schnorr
② DSA
③ Rabin
④ KCDSA
정답 ③
80. 다음은 암호메시지 공격 중에 어떤 공격인가?
평문을 선택하면 대응되는 암호문을 얻을 수 있는 상황에서 공격하는 것을 말한다.
① 암호문 단독공격
② 알려진 평문공격
③ 선택 평문공격
④ 선택 암호문공격
정답 ③
정보보안기사 필기 기출문제 4회
2020/12/06 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 4회 - 시스템 보안
2020/12/06 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 4회 - 네트워크 보안
2020/12/06 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 4회 - 어플리케이션 보안
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 5회 - 시스템 보안 (0) | 2020.12.07 |
---|---|
정보보안기사 필기 기출문제 4회 - 정보보안 관리 및 법률 (0) | 2020.12.06 |
정보보안기사 필기 기출문제 4회 - 어플리케이션 보안 (0) | 2020.12.06 |
정보보안기사 필기 기출문제 4회 - 네트워크 보안 (0) | 2020.12.06 |
정보보안기사 필기 기출문제 4회 - 시스템 보안 (0) | 2020.12.06 |