61. 무결성 레벨에 따라서 정보에 대한 접근을 제어하는 접근통제 모델은 무엇인가?
① 비바 모델
② 벨-라파듈라 모델
③ 클락-윌슨 모델
④ 비선형 모델
정답 ①
62. 대칭키 암호화시스템에 대한 설명으로 가장 적절하지 않은 것은?
① 제3자에게 키가 누설될 가능성이 항상 존재한다.
② 사전에 키 공유가 필요하다.
③ 공개키 암호화시스템에 비해 상대적으로 속도가 빠르다.
④ 수학적으로 어려운 문제에 기반을 두고 있다.
정답 ④
63. 사용자 A가 서명자 B에게 자신의 메시지를 보여 주지 않고 서명을 받는 방법으로서 이용자의 프라이버시를 보호하기 위해 전자 화폐나 전자 투표에 활용되는 방식은?
① 은닉 서명
② 그룹 서명
③ 수신자 지정 서명
④ 부인 방지 서명
정답 ①
64. 다음은 IDEA에 대한 설명이다. 잘못된 것은?
① IDEA는 DES를 대체하기 위해서 스위스에서 개발한 것이다.
② IDEA는 128비트 키를 사용하여 128비트 블록을 함호화 한다.
③ IDEA는 하나의 블록을 4개의 서브 블록으로 나눈다.
④ 4개의 서브 블록은 각 라운드에 입력값으로 들어가며 총 8개의 라운드로 구성되어 있다.
정답 ②
65. 다음 중 AES 알고리즘의 설명 중 틀린 것은?
① 128/192/256 비트의 키 단위로 암호화를 수행할 수 있다.
② 마지막을 뺸 각 라운드는 바이트 대치, 행 옮김, 열 조합, 라운드 키 XOR로 구성된다.
③ 마지막 라운드에서는 열 조합 연산을 수행하지 않는다.
④ AES는 페이스텔 구조이기 때문에 복호화 과정은 암호화 과정과 같다.
정답 ④
66. 임의적 접근통제(DAC) 방식에 대한 설명으로 옳지 않은 것은?
① 개별 주체와 객체 단위로 접근 권한 설정
② 객체의 소유주가 주체와 객체 간의 접근 통제 관계를 정의
③ ACL을 통해 구현
④ 중앙집중적으로 통제하는 환경에 적합
정답 ④
67. 일방향 해시함수를 이용했을 때 제공되는 가장 효과적인 보안 서비스는?
① 무결성
② 기밀성
③ 부인방지
④ 인증
정답 ①
68. 해시 함수에 대한 다음 설명 중 잘못된 것은?
① 해시 함수는 디지털 서명에 이용되어 무결성을 제공한다.
② 해시 함수는 임의의 길이를 갖는 메시지를 입력으로 하여 고정된 길이의 출력값을 갖는다.
③ 블록 암호를 이용한 해시 함수의 설계가 가능하다.
④ 해시 함수는 안전성을 위하여 키의 길이를 적절히 조정해야 한다.
정답 ④
69. MAC 접근정책에 대한 설명으로 옳지 않은 것은?
① 접근 규칙 수가 적어 통제가 용이하다.
② 보안관리자 주도하에 중앙 집중적 관리가 가능하다.
③ 개별 객체에 대해 접근 가능한 주체를 설정할 수 있다.
④ 사용자와 데이터는 보안 취급허가를 부여 받아 적용한다.
정답 ③
70. 사용자 인증에 사용되는 기술이 아닌 것은?
① Snort
② OTP
③ SSO
④ 스마트카드
정답 ①
71. 다음 중 디피-헬만 키 교환 방식에서 발생할 수 있는 보안 공격에 해당하는 것은 무엇인가?
① 재전송 공격
② 중간자 공격
③ 반사 공격
④ 위장 공격
정답 ②
72. 키 분배 문제를 해결할 수 있는 방법에 해당하지 않는 것은?
① 키 배포 센터에 의한 해결
② 디피-헬만 키 교환 방법에 의한 해결
③ 전자서명에 의한 해결
④ 공개키 암호에 의한 해결
정답 ③
73. 암호해독의 목적과 가장 거리가 먼 것은?
① 암호에 사용된 키를 찾아내려는 시도
② 암호문으로부터 평문을 복원하는 시도
③ 암호 알고리즘의 구조를 알아내려는 시도
④ 암호시스템의 안전성을 정량적으로 측정하려는 시도
정답 ③
74. 메시지 출처 인증기술의 요소 중 하나인 해시함수의 특징으로 옳지 않은 것은?
① Message Authentication Code와는 달리 키를 사용하지 않는다.
② 메시지 길이에 상관없이 적용 가능하다.
③ 생성되는 해시 코드의 길이는 가변적이다.
④ 일방향(one-way)으로 변환이 이루어진다.
정답 ③
75. 다음에서 설명하는 키 교환 알고리즘은?
1976년에 발명한 키 교환 알고리즘으로 타인에게 알려져도 상관없는 정보를 두 사람이 교환하는 것만으로 공통의 비밀값을 만들어 내는 방법이다. 만들어낸 비밀 값을 대칭암호키로 사용한다.
① PKI
② Rabin
③ RSA
④ Diffie-Hellman
정답 ④
76. 사용자가 알고 있는 지식, 예를 들면 아이디, 패스워드, 신용카드에 대한 개인식별번호 등의 지식을 기초로 접근제어를 수행하는 사용자 인증기법은 무엇인가?
① 지식 기반 사용자 인증기법
② 소유 기반 사용자 인증기법
③ 생체 기반 사용자 인증기법
④ 혼합형 사용자 인증기법
정답 ①
77. 다음은 X.509 인증서 폐지에 관련된 설명이다. 틀린 설명은?
① 인증서 폐지 메커니즘 : X.509에 정의된 인증서 폐지목록(CRL)으로 관리
② 폐지 사유 : 인증서 발행 조직 탈퇴, 개인키의 손상, 개인키의 유출 의심
③ 인증서 폐지 요청 : 인증서 소유자 또는 인증서 소유자의 대리인이 요청
④ 폐지된 인증서 : 목록을 비공개하고 디렉터리에만 보관
정답 ④
78. AES 알고리즘에 대한 설명으로 옳지 않은 것은?
① 키의 길이에 따라 라운드 수가 달라진다.
② 블록의 길이가 128비트인 대칭키 블록 암호 알고리즘이다.
③ 페이스텔 구조를 기반으로 알고리즘이 작동한다.
④ DES 알고리즘을 대신하는 새로운 표준이다.
정답 ③
79. 전자인증 방식의 하나인 Password 방식의 문제점으로 옳지 않은 것은?
① 패스워드 전송 노출
② 패스워드 재전송
③ 별도의 키 분배 방식 필요
④ 클라이언트 인증 정보 공격
정답 ③
80. 다음 중 전자 서명 생성에 적용 가능한 공개키 알고리즘이 아닌 것은?
① RSA
② AES
③ DSA
④ Rabin
정답 ②
정보보안기사 필기 기출문제 7회
2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 시스템 보안
2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 네트워크 보안
2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 어플리케이션 보안
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 8회 - 시스템 보안 (0) | 2020.12.10 |
---|---|
정보보안기사 필기 기출문제 7회 - 정보보안 관리 및 법률 (0) | 2020.12.09 |
정보보안기사 필기 기출문제 7회 - 어플리케이션 보안 (0) | 2020.12.09 |
정보보안기사 필기 기출문제 7회 - 네트워크 보안 (0) | 2020.12.09 |
정보보안기사 필기 기출문제 7회 - 시스템 보안 (0) | 2020.12.09 |