certificate/정보보안기사

정보보안기사 필기 기출문제 5회 - 정보보안 일반

김반장님 2020. 12. 7. 18:04
반응형

 

61. 다음의 블록 암호 알고리즘 운영 방식 중에서 가장 단순하면서 권장하지 않는 방식은 무엇인가?

① ECC

② CBC

③ OFB

④ ECB

더보기

정답

 

62. 다음 중 공인인증서 내용에 포함되지 않는 것은?

① 발행자

② 유효 기간

③ 비밀번호

④ 공개키정보

더보기

정답  

 

63. 다음 중 블록 암호 알고리즘의 하나인 DES 공격 방법으로 알맞은 것은?

① 선형 공격

② 블록 공격

③ 전수공격

④ 비선형공격

더보기

정답

 

64. 다음 중 암호문으로부터 평문의 어떤 부분 정보도 노출되지 않는 암호 방식이며, 인수 분해 문제와 제곱 잉여의 원리를 이용하여 확률 암호를 정의한 것은?

① Elgamal

② Goldwasser-Micali

③ Diffi-Hellman

④ Massey-Omura

더보기

정답

 

65. 다음 중 능동적 공격에 포함되지 않는 것은?

① 도청

② 삽입

③ 삭제

④ 재생

더보기

정답

 

66. 다음에서 설명하고 있는 프로토콜은 무엇인가?

ㅇ MIT에서 개발한 분산 환경에서 개체 인증 서비스를 제공하는 네트워크 인증 시스템이다.

ㅇ 4개의 개체로 구성되어 있다.

ㅇ "지옥에서 온 머리가 3개 달린 경비견”이라는 유래가있다.

① KDC

② Kerberos

③ PPP

④ ECC

더보기

정답

 

67. 다음 중 디바이스 인증 기술에 포함되지 않는 것은?

① 아이디 패스워드 인증

② 암호 프로토콜 인증

③ 시도 응답 인증

④ 커버로스

더보기

정답  

 

68. 다음 중 싱글사인온(SSO)은 한 번의 인증 과정으로 여러 컴퓨터상의 자원을 이용 가능하게 하는 인증 기능이다. 대표적인 인증 프로토콜은 무엇인가?

① BYOD

② KDC

③ Kerberos

④ PAP

더보기

정답

 

69. 다음 중 알고 있는 것에 기반한 사용자 인증 기술은 무엇인가?

① 핀 번호

② 스마트 카드

③ 홍채

④ 목소리

더보기

정답  

 

70. 다음에서 설명하는 인증 기술은?

메시지와 비밀키를 입력하여 인증값으로 사용될 고정된 길이의 어떤 값을 생성한다.

① 디지털서명

② 해시 함수

③ 메시지 인증 코드

④ 메시지 암호화

더보기

정답  

 

71. 다음 중 메시지 인증 코드(MAC)에 대한 설명으로 올바르지 못한 것은?

① 송신자와 수신자가 서로 동일한 공개키를 가지고 메시지를 대조한다.

② 송신자를 보증하는 디지털 서명을 지원하지 않는다.

③ 송신자와 수신자 사이에 메시지 무결성을 보장한다.

④ 송신자 인증에 사용된다.

더보기

정답

 

72. 다음 중 X.509v2의 설명으로 올바르지 못한 것은?

① 인증서 취소 목록을 도입하였다.

② 주체 고유 식별자를 사용하였다.

③ 인증기관 고유 ID를 도입하였다.

④ 확장자 개념이 도입되었다.

더보기

정답

 

73. 다음의 보기에서 설명하고 있는 블록 암호 공격은 무엇인가?

선택된 평문 공격으로 두 개의 평문 블록들의 비트 차이에 대하여 대응되는 암호분 블록의 비트 차이를 이용하여 사용된 암호 키를 찾아내는 방법

① 선형 공격

② 차분공격

③ 전수공격

④ 수학적 분석

더보기

정답  

 

74. 다음의 보기에서 설명하고 있는 암호 알고리즘은 무엇인가?

ㅇ 이산 대수의 어려움에 근거를 두고 있다.

ㅇ 암호화 과정에서 암호화 속도를 높이기 위하여 지수승 연산 시 Hamming Weight가 작은 무작위 지수 k를 사용한다.

ㅇ Baby-Step Giant-Step 공격을 고려하여 지수의 크기는 충분히커야한다.

ㅇ 80비트 비밀키 암호의 안전성이 필요할 때 지수의 크기는 160 비트 이상이어야 한다.

① DES

② RSA

③ El Gamal

④ ECC

더보기

정답

 

75. 사용자는 특정 작업 또는 세션 동안 한 번 사용 하기 위해 키를 생성할 수 있다. 이를 무엇이라 하는가?

① 공개키

② 비밀키

③ 세션키

④ 암호키

더보기

정답

 

76. 다음 중 2 Factor 요소로 올바르게 짝지은 것은?

① 홍채-지문

② PIN-USB 토큰

③ 패스워드-PIN

④ 스마트 카드-토큰

더보기

정답  

 

77. 다음 중 비대칭키에 대한 설명으로 올바르지 못한 것은?

① 키 분배가 용이하다.

② 확장 가능성이 높다.

③ 암/복호화 처리 시간이 빠르다.

④ 복잡한 키 관리 구조를 가지고 있다.

더보기

정답  

 

78. 다음 보기의 역할을 하는 PKI 구성 요소는 무엇인가?

ㅇ 인증서 발급

ㅇ 인증서 상태 관리, 인증서 철회를 위한 CRL 발급

ㅇ 유효한 인증서와 CRL의 리스트 발행

① CA

② RA

③ CRL

④ PCA

더보기

정답

 

79. 다음 중 보기에서 설명하고 있는 접근 통제 모델은 무엇인가?

ㅇ 미국방부 다수준 보안 정책으로부터 개발되었다.

ㅇ 기밀성을 유지하는데 중점을 둔다

① 비바 모델

② 클락-윌슨 모델

③ 벨-라파듈라 모델

④ 제한 인터페이스 모델

더보기

정답  

 

80. 다음 중 이산 대수에 기반한 암호 알고리즘이 아닌 것은?

① KCDSA

② Diffie-Hellman

③ El Gamal

④ RSA

더보기

정답  

 


정보보안기사 필기 기출문제 5회

2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 시스템 보안

2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 네트워크 보안

2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 어플리케이션 보안

2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 정보보안 일반

2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 정보보안 관리 및 법률

반응형