certificate/정보보안기사

정보보안기사 필기 기출문제 7회 - 정보보안 일반

김반장님 2020. 12. 9. 08:26
반응형

 

61. 무결성 레벨에 따라서 정보에 대한 접근을 제어하는 접근통제 모델은 무엇인가?

① 비바 모델

② 벨-라파듈라 모델

③ 클락-윌슨 모델

④ 비선형 모델

더보기

정답  

 

62. 대칭키 암호화시스템에 대한 설명으로 가장 적절하지 않은 것은?

① 제3자에게 키가 누설될 가능성이 항상 존재한다.

② 사전에 키 공유가 필요하다.

③ 공개키 암호화시스템에 비해 상대적으로 속도가 빠르다.

④ 수학적으로 어려운 문제에 기반을 두고 있다.

더보기

정답  

 

63. 사용자 A가 서명자 B에게 자신의 메시지를 보여 주지 않고 서명을 받는 방법으로서 이용자의 프라이버시를 보호하기 위해 전자 화폐나 전자 투표에 활용되는 방식은?

① 은닉 서명

② 그룹 서명

③ 수신자 지정 서명

④ 부인 방지 서명

더보기

정답

 

64. 다음은 IDEA에 대한 설명이다. 잘못된 것은?

① IDEA는 DES를 대체하기 위해서 스위스에서 개발한 것이다.

② IDEA는 128비트 키를 사용하여 128비트 블록을 함호화 한다.

IDEA는 하나의 블록을 4개의 서브 블록으로 나눈다.

④ 4개의 서브 블록은 각 라운드에 입력값으로 들어가며 총 8개의 라운드로 구성되어 있다.

더보기

정답

 

65. 다음 중 AES 알고리즘의 설명 중 틀린 것은?

① 128/192/256 비트의 키 단위로 암호화를 수행할 수 있다.

② 마지막을 뺸 각 라운드는 바이트 대치, 행 옮김, 열 조합, 라운드 키 XOR로 구성된다.

③ 마지막 라운드에서는 열 조합 연산을 수행하지 않는다.

④ AES는 페이스텔 구조이기 때문에 복호화 과정은 암호화 과정과 같다.

더보기

정답

 

66. 임의적 접근통제(DAC) 방식에 대한 설명으로 옳지 않은 것은?

① 개별 주체와 객체 단위로 접근 권한 설정

② 객체의 소유주가 주체와 객체 간의 접근 통제 관계를 정의

③ ACL을 통해 구현

④ 중앙집중적으로 통제하는 환경에 적합

더보기

정답  

 

67. 일방향 해시함수를 이용했을 때 제공되는 가장 효과적인 보안 서비스는?

① 무결성

② 기밀성

③ 부인방지

④ 인증

더보기

정답  

 

68. 해시 함수에 대한 다음 설명 중 잘못된 것은?

① 해시 함수는 디지털 서명에 이용되어 무결성을 제공한다.

② 해시 함수는 임의의 길이를 갖는 메시지를 입력으로 하여 고정된 길이의 출력값을 갖는다.

③ 블록 암호를 이용한 해시 함수의 설계가 가능하다.

④ 해시 함수는 안전성을 위하여 키의 길이를 적절히 조정해야 한다.

더보기

정답

 

69. MAC 접근정책에 대한 설명으로 옳지 않은 것은?

① 접근 규칙 수가 적어 통제가 용이하다.

② 보안관리자 주도하에 중앙 집중적 관리가 가능하다.

③ 개별 객체에 대해 접근 가능한 주체를 설정할 수 있다.

④ 사용자와 데이터는 보안 취급허가를 부여 받아 적용한다.

더보기

정답

 

70. 사용자 인증에 사용되는 기술이 아닌 것은?

① Snort

② OTP

③ SSO

④ 스마트카드

더보기

정답  

 

71. 다음 중 디피-헬만 키 교환 방식에서 발생할 수 있는 보안 공격에 해당하는 것은 무엇인가?

① 재전송 공격

② 중간자 공격

③ 반사 공격

④ 위장 공격

더보기

정답

 

72. 키 분배 문제를 해결할 수 있는 방법에 해당하지 않는 것은?

① 키 배포 센터에 의한 해결

② 디피-헬만 키 교환 방법에 의한 해결

③ 전자서명에 의한 해결

④ 공개키 암호에 의한 해결

더보기

정답  

 

73. 암호해독의 목적과 가장 거리가 먼 것은?

① 암호에 사용된 키를 찾아내려는 시도

② 암호문으로부터 평문을 복원하는 시도

③ 암호 알고리즘의 구조를 알아내려는 시도

④ 암호시스템의 안전성을 정량적으로 측정하려는 시도

더보기

정답  

 

74. 메시지 출처 인증기술의 요소 중 하나인 해시함수의 특징으로 옳지 않은 것은?

① Message Authentication Code와는 달리 키를 사용하지 않는다.

② 메시지 길이에 상관없이 적용 가능하다.

③ 생성되는 해시 코드의 길이는 가변적이다.

④ 일방향(one-way)으로 변환이 이루어진다.

더보기

정답

 

75. 다음에서 설명하는 키 교환 알고리즘은?

1976년에 발명한 키 교환 알고리즘으로 타인에게 알려져도 상관없는 정보를 두 사람이 교환하는 것만으로 공통의 비밀값을 만들어 내는 방법이다. 만들어낸 비밀 값을 대칭암호키로 사용한다.

① PKI

② Rabin

③ RSA

④ Diffie-Hellman

더보기

정답

 

76. 사용자가 알고 있는 지식, 예를 들면 아이디, 패스워드, 신용카드에 대한 개인식별번호 등의 지식을 기초로 접근제어를 수행하는 사용자 인증기법은 무엇인가?

① 지식 기반 사용자 인증기법

② 소유 기반 사용자 인증기법

③ 생체 기반 사용자 인증기법

④ 혼합형 사용자 인증기법

더보기

정답

 

77. 다음은 X.509 인증서 폐지에 관련된 설명이다. 틀린 설명은?

① 인증서 폐지 메커니즘 : X.509에 정의된 인증서 폐지목록(CRL)으로 관리

② 폐지 사유 : 인증서 발행 조직 탈퇴, 개인키의 손상, 개인키의 유출 의심

③ 인증서 폐지 요청 : 인증서 소유자 또는 인증서 소유자의 대리인이 요청

④ 폐지된 인증서 : 목록을 비공개하고 디렉터리에만 보관

더보기

정답

 

78. AES 알고리즘에 대한 설명으로 옳지 않은 것은?

① 키의 길이에 따라 라운드 수가 달라진다.

② 블록의 길이가 128비트인 대칭키 블록 암호 알고리즘이다.

③ 페이스텔 구조를 기반으로 알고리즘이 작동한다.

④ DES 알고리즘을 대신하는 새로운 표준이다.

더보기

정답

 

79. 전자인증 방식의 하나인 Password 방식의 문제점으로 옳지 않은 것은?

① 패스워드 전송 노출

② 패스워드 재전송

③ 별도의 키 분배 방식 필요

④ 클라이언트 인증 정보 공격

더보기

정답

 

80. 다음 중 전자 서명 생성에 적용 가능한 공개키 알고리즘이 아닌 것은?

① RSA

② AES

③ DSA

④ Rabin

더보기

정답  

 


정보보안기사 필기 기출문제 7회

2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 시스템 보안

2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 네트워크 보안

2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 어플리케이션 보안

2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 정보보안 일반

2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 정보보안 관리 및 법률

반응형