certificate/정보보안기사

정보보안기사 필기 기출문제 8회 - 정보보안 일반

김반장님 2020. 12. 10. 09:09
반응형

 

61. 다음 중 DES 및 3-DES에 관한 설명으로 잘못된 것은?

① DES의 F-함수는 8개의 S-box로 구성되어 있으며, 각 S-box는 6비트 입력 4비트 출력을 갖는다.

② DES의 S-box는 모두 선형(Linear) 구조이며 DES의 안전성의 행심 모듈이다.

③ DES의 F-함수의 확장은 입력 32비트를 출력 48비트로 확장하는 것이다.

④ 3-DES는 2개 또는 3개의 서로 다른 키를 이용하여 DES를 반복 적용하는 것이다.

더보기

정답

 

62. 사용자 인증을 위해 사용되는 생체인식 기술의 요구조건이 아닌 것은?

① 보편성

② 구별성

③ 영구성

④ 시간 의존성

더보기

정답

 

63. 스트림 암호에 관한 설명으로 잘못된 것은?

① 이진 수열(비트)로 된 평문과 키 이진 수열 비트 단위로 XOR하여 암호화 한다.

② 암호화 알고리즘에 치환변환과 전치변환이 주로 쓰인다.

③ 주로 유럽을 중심으로 발전하였으며 군사용으로 쓰인다.

④ 일회용 패드는 스트림 암호화의 한 예이다.

더보기

정답

 

64. 전사서명에서 사용되는 해시 함수와 관련된 설명으로 옳지 않은 것은?

① 해시 값 h가 주어져 있을 때 h = H(M) 인 메시지를 M을 찾는 일은 시간이 아주 많이 걸리는 일이어야 한다.

② 메시지 M이 주어져 있을 때, H(M) = (M')인 다른 메시지 M'를 찾는 일은 시간이 아주 많이 걸리는 일이어야 한다.

③ H(M) = H(M')인 서로 다른 두 메세지 M과 M'를 찾는 일은 시간이 아주 많이 걸리는 일이어야 한다.

④ 해시 함수의 출력 크리는 해시 함수의 안전성과는 무관하지만, 해시 함수 계산 시간에는 많은 영향을 미친다.

더보기

정답

 

65. 다음 중 무결성 점검을 위한 해시 함수가 아닌 것은?

① tripwire

② MD5

③ SHA-256

④ CRC-32

더보기

정답

 

66. 최근 입사하여 소속 부서의 프린터 관리를 담당하게 된 홍길동은 이전 담당자의 자원 접근 권한을 그대로 인계 받아 업무를 수행하게 되었다. 이러한 상황과 가장 관련성이 높은 접근 통제 기술은 무엇인가?

① 강제적 접근통제(MAC)

② 임의적 접근통제(DAC)

③ 역할기반 접근통제(RBAC)

④ 다단계 보안정책(MLS)

더보기

정답  

 

67. 일방향 해시(hash) 함수 MD5의 출력 해시 크기는?

① 128비트

② 256비트

③ 512비트

④ 1024비트

더보기

정답

 

68. 아래 지문에 가장 적합한 세션키(Session Key) 키 분배 방법은?

A가 생성한 세션키를 B에게 분배하고자 할 때 A는 자신이 생성한 세션키 B의 공개키로 암호화하여 B에게 보낸다. 이를 받은 B는 자신의 개인키로 복호화하여 세션키를 얻는다. 이렇게 하면 A와 B는 같은 키를 공유하게 된다.

① Diffie-Hellman 키 분배

② KDC 기반 키 분배

③ RSA 알고리즘을 이용한 키 분배

④ Needham-Schroeder 키 분배

더보기

정답

 

69. 메시지의 무결성 보장과 송신자에 대한 인증을 목적으로 공유 비밀키와 메시지로부터 만들어지는 것은?

① 의사 난수

② 메시지 인증 코드

③ 해시

④ 인증서

더보기

정답  

 

70. 다음 중 아래 괄호 부분에 들어갈 내용으로 적합한 것은?

( ㄱ ) 기술은 암호화와 복호화에 서로 다른 키를 이용하는 압호 비법으로 메시지의 기밀성을 제공하기 위해 사용되며, 이는 ( ㄴ ) 기술에 비해 속도가 매우 느리기 때문에 하이브리드 암호 방식으로 사용된다. ( ㄱ ) 기술은 ( ㄴ )의 키 배송 문제를 해결할 수 있지만, 중간자 공격에 의해 위장공격이 가능하기 때문에 ( ㄷ )을 이용한 공개키 인증이 필요하다.

① ㄱ : 일방향 해시함수, ㄴ : 대칭키 암호, ㄷ : 공개키 암호기술

② ㄱ : 일방향 해시함수, ㄴ : 메시지 인증코드, ㄷ : 전자 서명

③ ㄱ : 공개키 암호, ㄴ : 메시지 인증코드, ㄷ : 대칭키 암호기술

④ ㄱ : 공개키 암호, ㄴ : 대칭키 암호, ㄷ : 전자서명

더보기

정답

 

71. 컴퓨터 보안에서 사용되는 암호에 관한 설명 중 옳은 것은?

① 암호는 정당한 권한이 부여된 사용자만이 데이터의 내용을 파악할 수 있는 데이터의 가용성을 보장해 준다.

② 암호는 수신된 메시지가 불법적으로 재생된 것인지 또는 전송과정에서 변조, 재구성되었는지 등을 확인할 수 있는 무결성을 보장한다.

③ 암호는 수신된 메시지가 정당한 송신자로부터 전송된 것인지를 확인할 수 있는 기밀성을 제공한다.

④ 암호는 메시지를 특정 수신자에게 전송할 때 송신자는 그 메시지의 발송을 나중에 부인할 수 없도록 인증기능을 제공한다.

더보기

정답  

 

72. 전자입찰시스템의 요구조건을 기술한 다음 지문의 ( ) 안에 들어갈 단어를 순서대로 나열한 것은?

( ) : 전자입찰 시스템의 각 구성요소들은 자신들의 독자적인 자율성을 보장 받아야 한다.

( ) : 입찰이 수행될 때 모든 정보는 공개되어야 한다.

( ) : 네트워크상에 각 구성요소 간에 개별정보는 누구에게도 노출되어서는 안된다.

( ) : 입찰 시 입찰자 자신의 정보를 확인 가능하게 함으로써 누락 및 변조 여부를 확인할 수 있어야 한다.

( ) : 각 입찰 참여자 간의 공모는 방지되어야 하고 입찰 공고자와 서버의 독단이 발생하면 안된다.

① 비밀성, 안전성, 독립성, 무결성, 공평성

② 비밀성, 공평성, 독립성, 무결성, 안전성

③ 독립성, 안전성, 비밀성, 무결성, 공평성

④ 독립성, 공평성, 비밀성, 무결성, 안전성

더보기

정답  

 

73. 암호 해독자가 일정량의 평문에 해당하는 암호문을 알고 있을 경우 암호 키를 찾아내는 암호 공격 방식은?

① 암호문 단독 공격

② 기지 평문 공격

③ 선택 평문 공격

④ 선택 암호문 공격

더보기

정답

 

74. 접근통제 모델 중 기밀성을 강조한 최초의 수학적 모데롤 시스템 보안을 위한 규칙 준수 규정과 주체의 객체 접근 허용 범위를 규정한 것으로 옳은 것은?

① 벨-라파둘라 모델

② 비바 모델

③ 클락-윌슨 모델

④ 만리장성 모델

더보기

정답

 

75. 접근통제 모델 중 정보의 소유자가 정보의 보안 수준을 결정하고 이에 대한 정보의 접근 통제까지 설정하는 모델은 무엇인가?

① DAC

② MAC

③ RBAC

④ HAC

더보기

정답  

 

76. 다음 중 블록 암호 알고리즘의 종류가 아닌 것은?

① RC5

② MD5

③ DES

④ IDEA

더보기

정답

 

77. SET에서 도입된 기술로 고객의 구매 정보는 은행이 모르게하고 지불 정보는 상점이 모르게 하기 위해 사용하는 서명 방식은?

① 은닉 서명

② 그룹 서명

③ 수신자 지정 서명

④ 이중 서명

더보기

정답  

 

78. 다음은 어떤 전자서명 방식에 대한 설명인가?

1. 미국의 NIST에서 발표한 표준 전자서명 방식이다.

2. DSA 알고리즘을 사용한다.

3. 트랩도어가 존재할 가능성이 있다.

4. Schnorr 방식과 비슷한 구조를 가지고 있다.

① KCDSA

② DSS

③ FFS

④ ElGamel

더보기

정답

 

79. 다음에서 설명하는 블록 암호 공격 기법은?

선택 평문 공격으로서 두 개의 평문 블록들의 비트 차이에 대응되는 암호문 블록의 비트 차이를 이용하여 사용된 암호키를 찾아내는 방식이다.

① 차분 공격

② 선형 공격

③ 통계적 분석

④ 치환 공격

더보기

정답

 

80. 우리나라 표준 서명 알고리즘으로 가장 적절한 것은?

① RSA

② KCDSA

③ ECC

④ ECDSA

더보기

정답  

 


정보보안기사 필기 기출문제 8회

2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 시스템 보안

2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 네트워크 보안

2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 어플리케이션 보안

2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 정보보안 일반

2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 정보보안 관리 및 법률

 

반응형