certificate/정보보안기사

정보보안기사 필기 기출문제 6회 - 정보보안 일반

김반장님 2020. 12. 8. 12:43
반응형

 

61. 다음 중 공인인증서 유효성 확인과 관련하여 올바르지 못한 것은?

① CRL은 갱신되어야만 폐기로 판단한다.

② CA가 인증서 폐기 시 폐기 목록을 일정한 주기마다 생성한다.

③ OCSP는 무료로 사용이 가능하다.

④ 인증서 폐기 여부를 확인하기 위해 CRL 전체를 다운받아야 한다.

더보기

정답

 

62. 다음 중 주체가 속해 있는 그룹의 신원에 근거해 객체에 대한 접근을 제한하는 방법은?

① 역할기반 접근통제

② 강제적 접근통제

③ 임의적 접근 통제

④ 상호적 접근 통제

더보기

정답

 

63. 다음 중 커버로스에 대한 설명으로 올바르지 못한 것은?

① 패스워드 추측 공격에 취약하다.

② 커버로스는 공개키 방식을 이용하여 티켓을 발급한다.

③ MIT에서 개발한 분산환경 하에서 개체 인증서비스를 제공한다.

④ 커버로스는 4개의 개체로 구성된다.

더보기

정답

 

64. 다음의 접근 통제 모델 중 보기의 설명에 알맞은 모델은 무엇인가?

비군사적 조직에 있어서 무결성을 더 중요시 하였다.주어진 무결성보다 낮은 무결성 등급에서는 읽을 수 없다. (No Read Down)

① 벨-라파둘라 모델

② 비바 모델

③ 클락-윌슨 모델

④ 접근 통제 매트릭스

더보기

정답  

 

65. 다음 중 암호화 알고리즘에 대한 설명으로 올바르지 못한 것은?

① 암호문을 다시 평문으로 만드는 것은 Decryption이라고 한다.

② 인코딩 및 디코딩엔 암호화 키가 사용되지 않는다.

③ 암호화의 안전성은 암호화 알고리즘의 기밀성에 기반한다.

④ 해시를 이용한 암호는 복호화가 불가능하다.

더보기

정답

 

66. 다음 중 SPN 구조와 Feistel 구조에 대한 설명으로 틀린 것은?

① Feistel 구조는 평문 두 개의 블록으로 나누어 배타적 논리합과 라운드를 가진다.

② Feistel 구조는 전형적인 라운드 함수로 16라운드를 거친다.

③ SPN 구조는 역 변환 함수에 제약이 없다.

④ SPN 구조는 S-BOX와 P-BOX를 사용한다.

더보기

정답

 

67. 다음 중 전자 서명과 공개키 암호화 방식에서 사용되는 키로 알맞게 연결된 것은?

① 공개키 - 공개키

② 개인키 - 공개키

③ 개인키 - 개인키

④ 공개키 - 개인키

더보기

정답

 

68. 다음 중 RSA 암호 알고리즘에 대한 설명으로 올바르지 못한 것은?

① 이산 대수 어려움에 기반한 암호 알고리즘이다.

② 1978년 Rivest, Shamir, Adleman에 의해만들어 졌다.

③ 공개키 암호 시스템은 키 사전 분배를 해결하였다.

④ 디지털 서명과 같은 새로운 개념을 출현시켰다.

더보기

정답

 

69. 다음 보기에서 성질이 같은 암호화 알고리즘 끼리 연결된 것은?

가. DES

나. AES

다. RSA

라. Elgamal

마. Rabin

① 가, 다

② 가, 다, 라

③ 다, 라, 마

④ 나, 다, 라

더보기

정답  

 

70. 다음 중 인증 기관(Certification Authority)에 대한설명으로 올바르지 못한 것은?

① 인증서를 발급한다.

② 유효한 인증서와 CRL의 리스트를 발행한다.

③ 인증서 상태 관리를 한다.

④ 인증서와 CRL을 사용자에게 분배하는 역할을 한다.

더보기

정답

 

71. 다음 중 WPKI의 구성 요소가 아닌 것은?

① RA

② WPKI CA

③ CP 서버

④ OCSP 서버

더보기

정답

 

72. 다음 중 키 사전 분배 방식에 대한 설명으로 올바르지 못한 것은?

① 중앙 집중식 방식은 가입자가 비밀 통신을 할 때마다 KDC로부터 세션키를 분배 받는다.

② Blom 방식은 두 노드에게 임의 함수 값을 전송하면 두 노드는 전송 받은 정보로부터 두 노드 사이의 통신에 필요한 세션키를 생성한다.

③ 중앙 집중식 방식의 대표적 인 분배 방식은 커버로스 방식이다.

④ 중앙 집중식 방식일 경우 암호 통신을 할 때마다 세션키를 변경할 필요는 없다.

더보기

정답

 

73. 다음의〈보기〉에서 설명하고 있는 서명 방식은 무엇인가?

사용자 A가 서명자 B에게 자신의 메시지를 보여주지 않고, 서명을 얻는 방법을 말한다. 메시지의 기밀성을 지키면서 타인에게 인증을 받고자 하는 경우에 주로 사용한다.

① 이중 서명

② 은닉 서명

③ 전자 서명

④ 영지식증명

더보기

정답

 

74. 다음 중 Diffie-Hellman 키 교환 프로토콜에 대한설명으로 올바르지 못한 것은?

① 1976년에 발표 되었으며,공개키 암호에 대한 시초가 되었다.

② 신분 위장이나 재전송 공격에 강하다.

③ DH 알고리즘은 이산 대수 계산의 어려움에의존한다.

④ 네트워크상에서 A와 B가 비밀키를 서로 만나지 않고도 공유할 수 있는 방법을 제시하였다.

더보기

정답

 

75. 다음 중 ITU에 의해 제안된 인증서에 대한 기본형식을 정의한 규격을 무엇이라 하는가?

① SOA

② CRL

③ X.509

④ OCSP

더보기

정답

 

76. 다음 중 x.509 v3에서 확장 영역을 구분하는 것에 포함되지 않는 것은?

① 인증서 경로 및 규제 정보

② CRL을 위한 확장자

③ 키 및 정책 확장자

④ 공개키 정보

더보기

정답

 

77. 다음 중 전자 서명의 특징으로 올바르지 않는것은?

① 재사용 가능

② 위조 불가

③ 부인 불가

④ 서명자 인증

더보기

정답  

 

78. 다음 중 공개키 인증서의 구성 요소에 포함되지 않는 것은?

① 인증서 정책

② 인증서 경로

③ 비밀키 인증서

④ 인증서 철회 리스트

더보기

정답

 

79. 다음 중 인증 기관의 역할별로 올바르게 연결되지 못한 것은?

① PAA - 정책 승인 기관

② PCA - 정책 승인 기관

③ CA _ 인증 기관

④ RA - 등록 기관

더보기

정답

 

80. 다음 중 공인인증서의 폐지의 사유와 가장 거리가 먼 것은?

① 전자서명생성정보 분실

② 가입자 사망

③ 대리인의 폐지 신청

④ 공개키 유출

더보기

정답

 


정보보안기사 필기 기출문제 6회

2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 시스템 보안

2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기  기출문제 6회 - 네트워크 보안

2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 어플리케이션 보안

2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 정보보안 일반

2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 정보보안 관리 및 법률

반응형