61. 다음 중 DES 및 3-DES에 관한 설명으로 잘못된 것은?
① DES의 F-함수는 8개의 S-box로 구성되어 있으며, 각 S-box는 6비트 입력 4비트 출력을 갖는다.
② DES의 S-box는 모두 선형(Linear) 구조이며 DES의 안전성의 행심 모듈이다.
③ DES의 F-함수의 확장은 입력 32비트를 출력 48비트로 확장하는 것이다.
④ 3-DES는 2개 또는 3개의 서로 다른 키를 이용하여 DES를 반복 적용하는 것이다.
정답 ②
62. 사용자 인증을 위해 사용되는 생체인식 기술의 요구조건이 아닌 것은?
① 보편성
② 구별성
③ 영구성
④ 시간 의존성
정답 ④
63. 스트림 암호에 관한 설명으로 잘못된 것은?
① 이진 수열(비트)로 된 평문과 키 이진 수열 비트 단위로 XOR하여 암호화 한다.
② 암호화 알고리즘에 치환변환과 전치변환이 주로 쓰인다.
③ 주로 유럽을 중심으로 발전하였으며 군사용으로 쓰인다.
④ 일회용 패드는 스트림 암호화의 한 예이다.
정답 ②
64. 전사서명에서 사용되는 해시 함수와 관련된 설명으로 옳지 않은 것은?
① 해시 값 h가 주어져 있을 때 h = H(M) 인 메시지를 M을 찾는 일은 시간이 아주 많이 걸리는 일이어야 한다.
② 메시지 M이 주어져 있을 때, H(M) = (M')인 다른 메시지 M'를 찾는 일은 시간이 아주 많이 걸리는 일이어야 한다.
③ H(M) = H(M')인 서로 다른 두 메세지 M과 M'를 찾는 일은 시간이 아주 많이 걸리는 일이어야 한다.
④ 해시 함수의 출력 크리는 해시 함수의 안전성과는 무관하지만, 해시 함수 계산 시간에는 많은 영향을 미친다.
정답 ④
65. 다음 중 무결성 점검을 위한 해시 함수가 아닌 것은?
① tripwire
② MD5
③ SHA-256
④ CRC-32
정답 ①
66. 최근 입사하여 소속 부서의 프린터 관리를 담당하게 된 홍길동은 이전 담당자의 자원 접근 권한을 그대로 인계 받아 업무를 수행하게 되었다. 이러한 상황과 가장 관련성이 높은 접근 통제 기술은 무엇인가?
① 강제적 접근통제(MAC)
② 임의적 접근통제(DAC)
③ 역할기반 접근통제(RBAC)
④ 다단계 보안정책(MLS)
정답 ③
67. 일방향 해시(hash) 함수 MD5의 출력 해시 크기는?
① 128비트
② 256비트
③ 512비트
④ 1024비트
정답 ①
68. 아래 지문에 가장 적합한 세션키(Session Key) 키 분배 방법은?
A가 생성한 세션키를 B에게 분배하고자 할 때 A는 자신이 생성한 세션키 B의 공개키로 암호화하여 B에게 보낸다. 이를 받은 B는 자신의 개인키로 복호화하여 세션키를 얻는다. 이렇게 하면 A와 B는 같은 키를 공유하게 된다.
① Diffie-Hellman 키 분배
② KDC 기반 키 분배
③ RSA 알고리즘을 이용한 키 분배
④ Needham-Schroeder 키 분배
정답③
69. 메시지의 무결성 보장과 송신자에 대한 인증을 목적으로 공유 비밀키와 메시지로부터 만들어지는 것은?
① 의사 난수
② 메시지 인증 코드
③ 해시
④ 인증서
정답 ②
70. 다음 중 아래 괄호 부분에 들어갈 내용으로 적합한 것은?
( ㄱ ) 기술은 암호화와 복호화에 서로 다른 키를 이용하는 압호 비법으로 메시지의 기밀성을 제공하기 위해 사용되며, 이는 ( ㄴ ) 기술에 비해 속도가 매우 느리기 때문에 하이브리드 암호 방식으로 사용된다. ( ㄱ ) 기술은 ( ㄴ )의 키 배송 문제를 해결할 수 있지만, 중간자 공격에 의해 위장공격이 가능하기 때문에 ( ㄷ )을 이용한 공개키 인증이 필요하다.
① ㄱ : 일방향 해시함수, ㄴ : 대칭키 암호, ㄷ : 공개키 암호기술
② ㄱ : 일방향 해시함수, ㄴ : 메시지 인증코드, ㄷ : 전자 서명
③ ㄱ : 공개키 암호, ㄴ : 메시지 인증코드, ㄷ : 대칭키 암호기술
④ ㄱ : 공개키 암호, ㄴ : 대칭키 암호, ㄷ : 전자서명
정답 ④
71. 컴퓨터 보안에서 사용되는 암호에 관한 설명 중 옳은 것은?
① 암호는 정당한 권한이 부여된 사용자만이 데이터의 내용을 파악할 수 있는 데이터의 가용성을 보장해 준다.
② 암호는 수신된 메시지가 불법적으로 재생된 것인지 또는 전송과정에서 변조, 재구성되었는지 등을 확인할 수 있는 무결성을 보장한다.
③ 암호는 수신된 메시지가 정당한 송신자로부터 전송된 것인지를 확인할 수 있는 기밀성을 제공한다.
④ 암호는 메시지를 특정 수신자에게 전송할 때 송신자는 그 메시지의 발송을 나중에 부인할 수 없도록 인증기능을 제공한다.
정답 ②
72. 전자입찰시스템의 요구조건을 기술한 다음 지문의 ( ) 안에 들어갈 단어를 순서대로 나열한 것은?
( ) : 전자입찰 시스템의 각 구성요소들은 자신들의 독자적인 자율성을 보장 받아야 한다.
( ) : 입찰이 수행될 때 모든 정보는 공개되어야 한다.
( ) : 네트워크상에 각 구성요소 간에 개별정보는 누구에게도 노출되어서는 안된다.
( ) : 입찰 시 입찰자 자신의 정보를 확인 가능하게 함으로써 누락 및 변조 여부를 확인할 수 있어야 한다.
( ) : 각 입찰 참여자 간의 공모는 방지되어야 하고 입찰 공고자와 서버의 독단이 발생하면 안된다.
① 비밀성, 안전성, 독립성, 무결성, 공평성
② 비밀성, 공평성, 독립성, 무결성, 안전성
③ 독립성, 안전성, 비밀성, 무결성, 공평성
④ 독립성, 공평성, 비밀성, 무결성, 안전성
정답 ④
73. 암호 해독자가 일정량의 평문에 해당하는 암호문을 알고 있을 경우 암호 키를 찾아내는 암호 공격 방식은?
① 암호문 단독 공격
② 기지 평문 공격
③ 선택 평문 공격
④ 선택 암호문 공격
정답 ②
74. 접근통제 모델 중 기밀성을 강조한 최초의 수학적 모데롤 시스템 보안을 위한 규칙 준수 규정과 주체의 객체 접근 허용 범위를 규정한 것으로 옳은 것은?
① 벨-라파둘라 모델
② 비바 모델
③ 클락-윌슨 모델
④ 만리장성 모델
정답 ①
75. 접근통제 모델 중 정보의 소유자가 정보의 보안 수준을 결정하고 이에 대한 정보의 접근 통제까지 설정하는 모델은 무엇인가?
① DAC
② MAC
③ RBAC
④ HAC
정답 ①
76. 다음 중 블록 암호 알고리즘의 종류가 아닌 것은?
① RC5
② MD5
③ DES
④ IDEA
정답 ②
77. SET에서 도입된 기술로 고객의 구매 정보는 은행이 모르게하고 지불 정보는 상점이 모르게 하기 위해 사용하는 서명 방식은?
① 은닉 서명
② 그룹 서명
③ 수신자 지정 서명
④ 이중 서명
정답 ④
78. 다음은 어떤 전자서명 방식에 대한 설명인가?
1. 미국의 NIST에서 발표한 표준 전자서명 방식이다.
2. DSA 알고리즘을 사용한다.
3. 트랩도어가 존재할 가능성이 있다.
4. Schnorr 방식과 비슷한 구조를 가지고 있다.
① KCDSA
② DSS
③ FFS
④ ElGamel
정답 ②
79. 다음에서 설명하는 블록 암호 공격 기법은?
선택 평문 공격으로서 두 개의 평문 블록들의 비트 차이에 대응되는 암호문 블록의 비트 차이를 이용하여 사용된 암호키를 찾아내는 방식이다.
① 차분 공격
② 선형 공격
③ 통계적 분석
④ 치환 공격
정답 ①
80. 우리나라 표준 서명 알고리즘으로 가장 적절한 것은?
① RSA
② KCDSA
③ ECC
④ ECDSA
정답 ②
정보보안기사 필기 기출문제 8회
2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 시스템 보안
2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 네트워크 보안
2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 어플리케이션 보안
2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 정보보안 일반
2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 정보보안 관리 및 법률
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 9회 - 시스템 보안 (0) | 2020.12.11 |
---|---|
정보보안기사 필기 기출문제 8회 - 정보보안 관리 및 법률 (0) | 2020.12.10 |
정보보안기사 필기 기출문제 8회 - 어플리케이션 보안 (0) | 2020.12.10 |
정보보안기사 필기 기출문제 8회 - 네트워크 보안 (0) | 2020.12.10 |
정보보안기사 필기 기출문제 8회 - 시스템 보안 (0) | 2020.12.10 |