certificate/정보보안기사

정보보안기사 필기 기출문제 9회 - 정보보안 일반

김반장님 2020. 12. 11. 09:20
반응형

 

61. 다음 설명 중 가장 옳지 않은 것은?

① 평문을 일정한 단위로 나누어서 각 단위마다 암호화 과정을 수행하여 블록 단위로 암호문을 얻는 대칭 암호화 방식이다.

② Electronic Code Book Mode, Output FeedBack Mode는 블록암호의 운용모드이다.

③ AES,SEED 등은 블록 크기로 128 비트를 사용한다.

④ SPN 구조를 사용하는 알고리즘은 대표적으로 AES, DES등이 있다.

더보기

정답

 

62. 보기의 ㉠, ㉡이 설명하는 블록 암호 알고리즘의 동작모드는?

㉠: 가장 단순한 방식으로 각 블록을 독립적으로 암호화하여 동일한 평문블록이 동일한 암호문을 생성히여 안전하지 않음

㉡: 초기 벡터값올 암호화한 값과 평문블록을 XOR하여 암호문 블록을 생성하고, 그 암호문을 다시 암호화한 값과 평문블록을 XOR하여 암호문블록올 반복하여 생성하는 방식

① ㉠ CFB ㉡ CBC

② ㉠ CFB ㉡ OFB

③ ㉠ ECB ㉡ CFB

④ ㉠ ECB ㉡ OFB

더보기

정답  

 

63. 스트림 암호 방식의 블록 암호 모드들로만 구성된 것은?

① ECB, CBC, CTR

② CFB, OFB, CTR

③ CBC, CFB, OFB

④ ECB, CFB, CTR

더보기

정답

 

64. 암호 공격 유형에 대한 설명 중 적절하지 못한 것은?

① 선택 암호문 공격(Chosen-Ciphertext Attack) : 공격자가 선택한 암호문에 대한 평문을 얻을 수있다는 가정하에 수행하는 공격법

② 선택 평문 공격(Chosen-Plaintext Attack) : 공격자가 선택한 평문에 대한 키를 얻을 수 있어서 키 암호문의 쌍을 이용하는 공격법

③ 기지 평문 공격(Known-Plaintext Attack) : 공격자가 여러가지 암호뿐만 아니라 평문에 대응되는 암호문을 수집하여 암호화에 사용된 키를 찾아내는 공격법

④ 암호문 단독 공격(Ciphertext-Only Attack) : 공격자가 여러 평문에 대한 암호문을 수집하여 암호문만으로 평무을 유추하거나 키를 찾아내는 공격법

더보기

정답  

 

65. Diffie-Hellman 키 사전 분배에 대한 내용을 설명한 것이다. ㉠~㉣에 들어가야 할 단어로 옳은 것은?

Diffie-Hellman 키 사전 분배 방식은 Diffie-Hellman 키 교환방식을 응용한 방식으로 ( ㉠ )를 기반으로 구성된다. 키 분배 센터는 (

㉡ ) p를 선정하고, Zp 위에서 원시근 g를 찾아 공개한다. 가입자는 (

㉢ )를 선정하여 ( ㉣ ) 를 계산하여 공개한다.

① ㉠ 이산대수문제 ㉡ 큰 정수 ㉢ 공개키 ㉣ 개인키

② ㉠ 이산대수문제 ㉡ 큰 소수 ㉢ 개인키 ㉣ 공개키

③ ㉠ 소인수분해문제 ㉡ 큰 정수 ㉢ 개인키 ㉣ 공개기

④ ㉠ 소인수분해문제 ㉡ 큰 소수 ㉢ 공개기 ㉣ 개인키

더보기

정답

 

66. 다음 중 이산대수 기반 암호방식이 아닌 것은?

① Elgamal 암호

② 타원곡선 암호

③ DSA 암호

④ 라빈(Rabin) 암호

더보기

정답

 

67. 전자서명에 대한 설명으로 옳지 않은 것은?

① 전자문서의 서명은 다른 전자문서의 서명과 항상 동일해야 누구든지 검증할 수 있다.

② 전자서명을 계산하기 위해 송신자는 문서에 대해 해시값을 계산한 후 그 값올 자신의 개인키로 암호화한다.

③ 합법적인 서명자만이 전자문서에 대한 전자서명을 생성할 수 있어야 한다.

④ 어떠한 문서에 대해서도 서명의 위조가 불가능하며, 서명 한 문서의 내용은 변경될 수 없어야 한다

더보기

정답

 

68. 은닉서명에 대한 바른 설영은?

① 송신자와 수신자 간에 문서의 위변조를 방지하기 위하 방법이다.

② 은닉서명 사용자가 서명자에게 자신의 메시지를 보여주지 않고 서명을 받아내는 방식이다.

③ 은닉서명을 위한 서명자의 신원은 노출되지 않고. 은닉서명 사용자는 노출될 수 있는 서명 방식이다.

④ 전자화폐 사용 시, 전자화폐 수신자의 신원 노출 방지 기능이 있다.

더보기

정답  

 

69. 보기에서 설명하는 ㉠ ~㉢ 에 해당하는 접근통제 정책은?

( ㉠ ) 접근통제 : 시스템 객체에 대한 접근을 사용자 개인 또는 그룹의 식별자를 기반으로 제한하며 어떤 종류의 접근 권한을 갖는 사용자는 다른 사용자에게 자신의 판단에 의해서 권한을 줄 수 있는 방법

( ㉡ ) 접근통제 : 정보 시스템 내에서 어떤 주체가 특정 객체에 접근하려 할 때 양쪽의 보안 라벨(Security Label)에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 접근을 제한하는 통제 방법

( ㉢ ) 접근통제 : 사용자가 객체에 접근할 때, 사용자와 접근 허가의 직접적인 관계가 아닌 조직의 특성에 따른 역할을 매개자로 하여 사용자-역할, 접근 허가-역할의 관계를 통해 접근을 제어하는 방법

① ㉠ 강제적 ㉡ 임의적 ㉢ 역할기반

② ㉠ 강제적 ㉡ 역할기반 ㉢ 임의적

③ ㉠ 임의적 ㉡ 역할기반 ㉢ 강제적

④ ㉠ 임의적 ㉡ 강제적 ㉢ 역할기반

더보기

정답

 

70. One Time Pad에 대한 설명 중 옳지 않은 것은?

① 최소한 평문 메시지 길이와 같은 키 스트림을 생성해야 한다.

② 암호화 키와 복호화 키가 동일하다.

③ One Time Pad 암호를 사용하려면 키 배송이 먼저 이루어져야 한다.

④ 전사 공격을 받게 되면 시간이 문제이지 궁극적으로 해독된다.

더보기

정답

 

71. 다음 지문이 설명하는 것은?

이것은 MIT(Massachusetts Institute of Technology) 대학에서 개발한 분산 환경 하에서 개체 인증서비스를 제공하는 네트워크 인증시스템이다. 비밀키 암호작성법에 기초를 둔 지주 이용되는 온라인 암호키 분배방법이다. 이 시스템의 목적은 인증된 클라이언트만이 서버에 접속하도록 하는 것이다. 이것의 장점으로는 데이터의 기밀성과 무결성을 보장한다는 점을 들 수 있고, 이것의 단점으로는 키 분배센터에 장애 발생 시 전체서비스가 사용 불가 상태가 됨을 들 수 있다

① Diffie-Hellman Protocol

② Kerberos Protocol

③ Needham-schroeder Protocol

④ SET Protocol

더보기

정답

 

72. 메시지 인증에 사용하기 위한 해시 함수의 특성 중 약한 충돌 저항성이라고 부르는 해시함수 특성은?

① H(x)는 어떤 x에 대해서도 계산이 쉬워야 하고 H는 일정한 크기의 출력을 생성해야 한다.

② 어떤 주어진 값 h에 대해서 H(x)=h 가 성립하는 x를 찾는 것이 계산적으로 불가능해야 한다.

③ 어떤 주어진 블록 x 에 대해서 H(x)=H(y)를 만족하는 y(≠x)를 찾는 것이 계산적으로 불가능 해야 한다.

④ H(x)=H(y)를 만족하는 쌍 (x, y)을 찾는 것이 계산적으로 불가능해야 한다.

더보기

정답

 

73. 다음 지문의 ㉠~㉢에 들어갈 단어로 적절한 것은?

㉠ : 어떤 실체에 대해 불법자가 정당한 사용자로 가장하여 침입하거나 정보에 대한 위협을 가하는 행위를 방지하는 것

㉡ : 시스템의 성능에 따라 사용자의 사용 요구가 있을 경우 시스템의 성능 명세에 따라 언제든지 접근이 가능하고 자원을 사용할 수 있도록 제공하는 서비스

㉢ : 통신의 한 주체가 통신에 참여했던 사실을 일부 혹은 전부를 부인하는 것을 방지

① ㉠ 접근제어 ㉡ 가용성 ㉢ 인증

② ㉠ 접근제어 ㉡ 인증 ㉢ 부인방지

③ ㉠ 인증 ㉡ 접근제어 ㉢ 가용성

④ ㉠ 인증 ㉡ 가용성 ㉢ 부인방지

더보기

정답

 

74. 공개키 암호 알고리즘과 비밀키 암호 알고리증에 대한 설명으로 틀린 것온?

① RSA, ElGamal, ECC, Knapsack 암호 알고리즘은 공개 키 알고리즘이다.

② 비밀키 암호 알고리즘 방식은 암호화와 복호화에 동일한 키를 사용한다.

③ 대칭키 암호 알고리즘은 스트림 암호 알고림즘과 블록 암호 알고리즘으로 나눌 수 있다.

④ 공개키 암호 알고리즘은 비밀키 암호 알고리즘보다 연산 속도가 빠르다.

더보기

정답  

 

75. DES 및 3-DES에 관한 설명으로 잘못된 것은?

① DES의 F-함수는 8개의 S-box로 구성되어 있으며, 각 S-box는 6비트 입력, 4비트 출력을 갖는다.

② DES의 S-box는 모두 선형(Linear) 구조이며 DES의 안전성의 핵심 모듈이다.

③ DES의 F-함수의 확장(Expansion)은 입력 32비트를 출력 48비트로 확장하는 과정이다.

④ 3-DES는 2개 또는 3개의 서로 다른 키를 이용하여 DES를 반복 적용하는 것이다.

더보기

정답  

 

76. 다음 지문이 설명하는 검증 제도는?

국가&공공기관 정보통신망에서 소통되는 자료 중에서 비밀로 분류되지 않은 중요 정보의 보호를 위해 사용되는 암호모듈의 안전성과 구현 적합성을 검증하는 제도이다.

① KCMVP 검중지제도

② V&V 검중재도

③ NET 검증제도

④ CAVP 감중제도

더보기

정답  

 

77. 다음은 BLP 모맬의 특성을 나타내고 있다. 높은 보안등급과 낮은 보안등급 사이에서 읽기와 쓰기 권한이 바르게 짝지어 진 것은?

① Read-Up 금지, Write-Up 금지

② Read-Down 금지, Write-Up 금지

③ Read-Up 금지, Write-Down 금지

④ Read-Down 금지, Write-Down 금지

더보기

정답

 

78. 아래의 대창키 암호 알고리즘 중 Feistel 암호 구조와 SPN 구조끼리 올바르게 묶인 것은?

① (DES. SEED) : (AES. ARIA)

② (DES. ARIA) : (AES. SEED)

③ (DES. AES) : (SEED. ARIA)

④ (DES) : (SEED. AES. ARIA)

더보기

정답

 

79. 보기 지문의 ㉠, ㉡ 에 들어갈 말로 적절한 것은?

소인수분해란 하나의 ( ㉠ )를 소인수로 분해하는 것을 말한다. 충분히 큰 두 개의 ( ㉡ )를 곱하는 것은 쉽지만, 이들 결과를 소인수 분해한다는 것은 계산적으로 매우 어렵다. 일부 공개키 암호알고리즘은 이렇게 소인수 분해의 어려움에 기반을 두고 설계되었다.

① ㉠ 정수 ㉡ 소수

② ㉠ 정수 ㉡ 대수

③ ㉠ 실수 ㉡ 소수

④ ㉠ 실수 ㉡ 대수

더보기

정답

 

80. 국내 암호모듈 검증에 있어 검증대상 암호알고리즘으로 지정된 비밀키 &블록암호 알고리즘으로 구성된 것은?

① ㉠ AES ㉡ LEA ㉢ SEED

② ㉠ AES ㉡ LEA ㉢ ARIA

③ ㉠ ARIA ㉡ SEED ㉢ LEA

④ ㉠ ARIA ㉡ SEED ㉢ AES

더보기

정답

 

 


정보보안기사 필기 기출문제 9회

2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 시스템 보안

2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 네트워크 보안

2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 어플리케이션 보안

2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 정보보안 일반

2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 정보보안 관리 및 법률

 

 

반응형