61. 다음 중 공인인증서 유효성 확인과 관련하여 올바르지 못한 것은?
① CRL은 갱신되어야만 폐기로 판단한다.
② CA가 인증서 폐기 시 폐기 목록을 일정한 주기마다 생성한다.
③ OCSP는 무료로 사용이 가능하다.
④ 인증서 폐기 여부를 확인하기 위해 CRL 전체를 다운받아야 한다.
정답 ③
62. 다음 중 주체가 속해 있는 그룹의 신원에 근거해 객체에 대한 접근을 제한하는 방법은?
① 역할기반 접근통제
② 강제적 접근통제
③ 임의적 접근 통제
④ 상호적 접근 통제
정답 ③
63. 다음 중 커버로스에 대한 설명으로 올바르지 못한 것은?
① 패스워드 추측 공격에 취약하다.
② 커버로스는 공개키 방식을 이용하여 티켓을 발급한다.
③ MIT에서 개발한 분산환경 하에서 개체 인증서비스를 제공한다.
④ 커버로스는 4개의 개체로 구성된다.
정답 ②
64. 다음의 접근 통제 모델 중 보기의 설명에 알맞은 모델은 무엇인가?
비군사적 조직에 있어서 무결성을 더 중요시 하였다.주어진 무결성보다 낮은 무결성 등급에서는 읽을 수 없다. (No Read Down)
① 벨-라파둘라 모델
② 비바 모델
③ 클락-윌슨 모델
④ 접근 통제 매트릭스
정답 ②
65. 다음 중 암호화 알고리즘에 대한 설명으로 올바르지 못한 것은?
① 암호문을 다시 평문으로 만드는 것은 Decryption이라고 한다.
② 인코딩 및 디코딩엔 암호화 키가 사용되지 않는다.
③ 암호화의 안전성은 암호화 알고리즘의 기밀성에 기반한다.
④ 해시를 이용한 암호는 복호화가 불가능하다.
정답 ③
66. 다음 중 SPN 구조와 Feistel 구조에 대한 설명으로 틀린 것은?
① Feistel 구조는 평문 두 개의 블록으로 나누어 배타적 논리합과 라운드를 가진다.
② Feistel 구조는 전형적인 라운드 함수로 16라운드를 거친다.
③ SPN 구조는 역 변환 함수에 제약이 없다.
④ SPN 구조는 S-BOX와 P-BOX를 사용한다.
정답 ③
67. 다음 중 전자 서명과 공개키 암호화 방식에서 사용되는 키로 알맞게 연결된 것은?
① 공개키 - 공개키
② 개인키 - 공개키
③ 개인키 - 개인키
④ 공개키 - 개인키
정답 ②
68. 다음 중 RSA 암호 알고리즘에 대한 설명으로 올바르지 못한 것은?
① 이산 대수 어려움에 기반한 암호 알고리즘이다.
② 1978년 Rivest, Shamir, Adleman에 의해만들어 졌다.
③ 공개키 암호 시스템은 키 사전 분배를 해결하였다.
④ 디지털 서명과 같은 새로운 개념을 출현시켰다.
정답 ①
69. 다음 보기에서 성질이 같은 암호화 알고리즘 끼리 연결된 것은?
가. DES
나. AES
다. RSA
라. Elgamal
마. Rabin
① 가, 다
② 가, 다, 라
③ 다, 라, 마
④ 나, 다, 라
정답 ③
70. 다음 중 인증 기관(Certification Authority)에 대한설명으로 올바르지 못한 것은?
① 인증서를 발급한다.
② 유효한 인증서와 CRL의 리스트를 발행한다.
③ 인증서 상태 관리를 한다.
④ 인증서와 CRL을 사용자에게 분배하는 역할을 한다.
정답 ④
71. 다음 중 WPKI의 구성 요소가 아닌 것은?
① RA
② WPKI CA
③ CP 서버
④ OCSP 서버
정답 ①
72. 다음 중 키 사전 분배 방식에 대한 설명으로 올바르지 못한 것은?
① 중앙 집중식 방식은 가입자가 비밀 통신을 할 때마다 KDC로부터 세션키를 분배 받는다.
② Blom 방식은 두 노드에게 임의 함수 값을 전송하면 두 노드는 전송 받은 정보로부터 두 노드 사이의 통신에 필요한 세션키를 생성한다.
③ 중앙 집중식 방식의 대표적 인 분배 방식은 커버로스 방식이다.
④ 중앙 집중식 방식일 경우 암호 통신을 할 때마다 세션키를 변경할 필요는 없다.
정답 ④
73. 다음의〈보기〉에서 설명하고 있는 서명 방식은 무엇인가?
사용자 A가 서명자 B에게 자신의 메시지를 보여주지 않고, 서명을 얻는 방법을 말한다. 메시지의 기밀성을 지키면서 타인에게 인증을 받고자 하는 경우에 주로 사용한다.
① 이중 서명
② 은닉 서명
③ 전자 서명
④ 영지식증명
정답 ②
74. 다음 중 Diffie-Hellman 키 교환 프로토콜에 대한설명으로 올바르지 못한 것은?
① 1976년에 발표 되었으며,공개키 암호에 대한 시초가 되었다.
② 신분 위장이나 재전송 공격에 강하다.
③ DH 알고리즘은 이산 대수 계산의 어려움에의존한다.
④ 네트워크상에서 A와 B가 비밀키를 서로 만나지 않고도 공유할 수 있는 방법을 제시하였다.
정답 ②
75. 다음 중 ITU에 의해 제안된 인증서에 대한 기본형식을 정의한 규격을 무엇이라 하는가?
① SOA
② CRL
③ X.509
④ OCSP
정답 ③
76. 다음 중 x.509 v3에서 확장 영역을 구분하는 것에 포함되지 않는 것은?
① 인증서 경로 및 규제 정보
② CRL을 위한 확장자
③ 키 및 정책 확장자
④ 공개키 정보
정답 ④
77. 다음 중 전자 서명의 특징으로 올바르지 않는것은?
① 재사용 가능
② 위조 불가
③ 부인 불가
④ 서명자 인증
정답 ①
78. 다음 중 공개키 인증서의 구성 요소에 포함되지 않는 것은?
① 인증서 정책
② 인증서 경로
③ 비밀키 인증서
④ 인증서 철회 리스트
정답 ③
79. 다음 중 인증 기관의 역할별로 올바르게 연결되지 못한 것은?
① PAA - 정책 승인 기관
② PCA - 정책 승인 기관
③ CA _ 인증 기관
④ RA - 등록 기관
정답 ②
80. 다음 중 공인인증서의 폐지의 사유와 가장 거리가 먼 것은?
① 전자서명생성정보 분실
② 가입자 사망
③ 대리인의 폐지 신청
④ 공개키 유출
정답 ④
정보보안기사 필기 기출문제 6회
2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 시스템 보안
2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 네트워크 보안
2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 어플리케이션 보안
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 7회 - 시스템 보안 (0) | 2020.12.09 |
---|---|
정보보안기사 필기 기출문제 6회 - 정보보안 관리 및 법률 (0) | 2020.12.08 |
정보보안기사 필기 기출문제 6회 - 어플리케이션 보안 (0) | 2020.12.08 |
정보보안기사 필기 기출문제 6회 - 네트워크 보안 (0) | 2020.12.08 |
정보보안기사 필기 기출문제 6회 - 시스템 보안 (0) | 2020.12.08 |