61. 다음의 블록 암호 알고리즘 운영 방식 중에서 가장 단순하면서 권장하지 않는 방식은 무엇인가?
① ECC
② CBC
③ OFB
④ ECB
정답 ④
62. 다음 중 공인인증서 내용에 포함되지 않는 것은?
① 발행자
② 유효 기간
③ 비밀번호
④ 공개키정보
정답 ③
63. 다음 중 블록 암호 알고리즘의 하나인 DES 공격 방법으로 알맞은 것은?
① 선형 공격
② 블록 공격
③ 전수공격
④ 비선형공격
정답 ①
64. 다음 중 암호문으로부터 평문의 어떤 부분 정보도 노출되지 않는 암호 방식이며, 인수 분해 문제와 제곱 잉여의 원리를 이용하여 확률 암호를 정의한 것은?
① Elgamal
② Goldwasser-Micali
③ Diffi-Hellman
④ Massey-Omura
정답 ②
65. 다음 중 능동적 공격에 포함되지 않는 것은?
① 도청
② 삽입
③ 삭제
④ 재생
정답 ①
66. 다음에서 설명하고 있는 프로토콜은 무엇인가?
ㅇ MIT에서 개발한 분산 환경에서 개체 인증 서비스를 제공하는 네트워크 인증 시스템이다.
ㅇ 4개의 개체로 구성되어 있다.
ㅇ "지옥에서 온 머리가 3개 달린 경비견”이라는 유래가있다.
① KDC
② Kerberos
③ PPP
④ ECC
정답 ②
67. 다음 중 디바이스 인증 기술에 포함되지 않는 것은?
① 아이디 패스워드 인증
② 암호 프로토콜 인증
③ 시도 응답 인증
④ 커버로스
정답 ④
68. 다음 중 싱글사인온(SSO)은 한 번의 인증 과정으로 여러 컴퓨터상의 자원을 이용 가능하게 하는 인증 기능이다. 대표적인 인증 프로토콜은 무엇인가?
① BYOD
② KDC
③ Kerberos
④ PAP
정답 ③
69. 다음 중 알고 있는 것에 기반한 사용자 인증 기술은 무엇인가?
① 핀 번호
② 스마트 카드
③ 홍채
④ 목소리
정답 ①
70. 다음에서 설명하는 인증 기술은?
메시지와 비밀키를 입력하여 인증값으로 사용될 고정된 길이의 어떤 값을 생성한다.
① 디지털서명
② 해시 함수
③ 메시지 인증 코드
④ 메시지 암호화
정답 ③
71. 다음 중 메시지 인증 코드(MAC)에 대한 설명으로 올바르지 못한 것은?
① 송신자와 수신자가 서로 동일한 공개키를 가지고 메시지를 대조한다.
② 송신자를 보증하는 디지털 서명을 지원하지 않는다.
③ 송신자와 수신자 사이에 메시지 무결성을 보장한다.
④ 송신자 인증에 사용된다.
정답 ①
72. 다음 중 X.509v2의 설명으로 올바르지 못한 것은?
① 인증서 취소 목록을 도입하였다.
② 주체 고유 식별자를 사용하였다.
③ 인증기관 고유 ID를 도입하였다.
④ 확장자 개념이 도입되었다.
정답 ④
73. 다음의 보기에서 설명하고 있는 블록 암호 공격은 무엇인가?
선택된 평문 공격으로 두 개의 평문 블록들의 비트 차이에 대하여 대응되는 암호분 블록의 비트 차이를 이용하여 사용된 암호 키를 찾아내는 방법
① 선형 공격
② 차분공격
③ 전수공격
④ 수학적 분석
정답 ②
74. 다음의 보기에서 설명하고 있는 암호 알고리즘은 무엇인가?
ㅇ 이산 대수의 어려움에 근거를 두고 있다.
ㅇ 암호화 과정에서 암호화 속도를 높이기 위하여 지수승 연산 시 Hamming Weight가 작은 무작위 지수 k를 사용한다.
ㅇ Baby-Step Giant-Step 공격을 고려하여 지수의 크기는 충분히커야한다.
ㅇ 80비트 비밀키 암호의 안전성이 필요할 때 지수의 크기는 160 비트 이상이어야 한다.
① DES
② RSA
③ El Gamal
④ ECC
정답 ③
75. 사용자는 특정 작업 또는 세션 동안 한 번 사용 하기 위해 키를 생성할 수 있다. 이를 무엇이라 하는가?
① 공개키
② 비밀키
③ 세션키
④ 암호키
정답 ③
76. 다음 중 2 Factor 요소로 올바르게 짝지은 것은?
① 홍채-지문
② PIN-USB 토큰
③ 패스워드-PIN
④ 스마트 카드-토큰
정답 ②
77. 다음 중 비대칭키에 대한 설명으로 올바르지 못한 것은?
① 키 분배가 용이하다.
② 확장 가능성이 높다.
③ 암/복호화 처리 시간이 빠르다.
④ 복잡한 키 관리 구조를 가지고 있다.
정답 ③
78. 다음 보기의 역할을 하는 PKI 구성 요소는 무엇인가?
ㅇ 인증서 발급
ㅇ 인증서 상태 관리, 인증서 철회를 위한 CRL 발급
ㅇ 유효한 인증서와 CRL의 리스트 발행
① CA
② RA
③ CRL
④ PCA
정답 ①
79. 다음 중 보기에서 설명하고 있는 접근 통제 모델은 무엇인가?
ㅇ 미국방부 다수준 보안 정책으로부터 개발되었다.
ㅇ 기밀성을 유지하는데 중점을 둔다
① 비바 모델
② 클락-윌슨 모델
③ 벨-라파듈라 모델
④ 제한 인터페이스 모델
정답 ③
80. 다음 중 이산 대수에 기반한 암호 알고리즘이 아닌 것은?
① KCDSA
② Diffie-Hellman
③ El Gamal
④ RSA
정답 ④
정보보안기사 필기 기출문제 5회
2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 시스템 보안
2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 네트워크 보안
2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 어플리케이션 보안
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 6회 - 시스템 보안 (0) | 2020.12.08 |
---|---|
정보보안기사 필기 기출문제 5회 - 정보보안 관리 및 법률 (0) | 2020.12.07 |
정보보안기사 필기 기출문제 5회 - 어플리케이션 보안 (0) | 2020.12.07 |
정보보안기사 필기 기출문제 5회 - 네트워크 보안 (0) | 2020.12.07 |
정보보안기사 필기 기출문제 5회 - 시스템 보안 (0) | 2020.12.07 |