61. 다음 설명 중 가장 옳지 않은 것은?
① 평문을 일정한 단위로 나누어서 각 단위마다 암호화 과정을 수행하여 블록 단위로 암호문을 얻는 대칭 암호화 방식이다.
② Electronic Code Book Mode, Output FeedBack Mode는 블록암호의 운용모드이다.
③ AES,SEED 등은 블록 크기로 128 비트를 사용한다.
④ SPN 구조를 사용하는 알고리즘은 대표적으로 AES, DES등이 있다.
정답 ④
62. 보기의 ㉠, ㉡이 설명하는 블록 암호 알고리즘의 동작모드는?
㉠: 가장 단순한 방식으로 각 블록을 독립적으로 암호화하여 동일한 평문블록이 동일한 암호문을 생성히여 안전하지 않음
㉡: 초기 벡터값올 암호화한 값과 평문블록을 XOR하여 암호문 블록을 생성하고, 그 암호문을 다시 암호화한 값과 평문블록을 XOR하여 암호문블록올 반복하여 생성하는 방식
① ㉠ CFB ㉡ CBC
② ㉠ CFB ㉡ OFB
③ ㉠ ECB ㉡ CFB
④ ㉠ ECB ㉡ OFB
정답 ③
63. 스트림 암호 방식의 블록 암호 모드들로만 구성된 것은?
① ECB, CBC, CTR
② CFB, OFB, CTR
③ CBC, CFB, OFB
④ ECB, CFB, CTR
정답 ②
64. 암호 공격 유형에 대한 설명 중 적절하지 못한 것은?
① 선택 암호문 공격(Chosen-Ciphertext Attack) : 공격자가 선택한 암호문에 대한 평문을 얻을 수있다는 가정하에 수행하는 공격법
② 선택 평문 공격(Chosen-Plaintext Attack) : 공격자가 선택한 평문에 대한 키를 얻을 수 있어서 키 암호문의 쌍을 이용하는 공격법
③ 기지 평문 공격(Known-Plaintext Attack) : 공격자가 여러가지 암호뿐만 아니라 평문에 대응되는 암호문을 수집하여 암호화에 사용된 키를 찾아내는 공격법
④ 암호문 단독 공격(Ciphertext-Only Attack) : 공격자가 여러 평문에 대한 암호문을 수집하여 암호문만으로 평무을 유추하거나 키를 찾아내는 공격법
정답 ②
65. Diffie-Hellman 키 사전 분배에 대한 내용을 설명한 것이다. ㉠~㉣에 들어가야 할 단어로 옳은 것은?
Diffie-Hellman 키 사전 분배 방식은 Diffie-Hellman 키 교환방식을 응용한 방식으로 ( ㉠ )를 기반으로 구성된다. 키 분배 센터는 (
㉡ ) p를 선정하고, Zp 위에서 원시근 g를 찾아 공개한다. 가입자는 (
㉢ )를 선정하여 ( ㉣ ) 를 계산하여 공개한다.
① ㉠ 이산대수문제 ㉡ 큰 정수 ㉢ 공개키 ㉣ 개인키
② ㉠ 이산대수문제 ㉡ 큰 소수 ㉢ 개인키 ㉣ 공개키
③ ㉠ 소인수분해문제 ㉡ 큰 정수 ㉢ 개인키 ㉣ 공개기
④ ㉠ 소인수분해문제 ㉡ 큰 소수 ㉢ 공개기 ㉣ 개인키
정답 ②
66. 다음 중 이산대수 기반 암호방식이 아닌 것은?
① Elgamal 암호
② 타원곡선 암호
③ DSA 암호
④ 라빈(Rabin) 암호
정답 ④
67. 전자서명에 대한 설명으로 옳지 않은 것은?
① 전자문서의 서명은 다른 전자문서의 서명과 항상 동일해야 누구든지 검증할 수 있다.
② 전자서명을 계산하기 위해 송신자는 문서에 대해 해시값을 계산한 후 그 값올 자신의 개인키로 암호화한다.
③ 합법적인 서명자만이 전자문서에 대한 전자서명을 생성할 수 있어야 한다.
④ 어떠한 문서에 대해서도 서명의 위조가 불가능하며, 서명 한 문서의 내용은 변경될 수 없어야 한다
정답 ①
68. 은닉서명에 대한 바른 설영은?
① 송신자와 수신자 간에 문서의 위변조를 방지하기 위하 방법이다.
② 은닉서명 사용자가 서명자에게 자신의 메시지를 보여주지 않고 서명을 받아내는 방식이다.
③ 은닉서명을 위한 서명자의 신원은 노출되지 않고. 은닉서명 사용자는 노출될 수 있는 서명 방식이다.
④ 전자화폐 사용 시, 전자화폐 수신자의 신원 노출 방지 기능이 있다.
정답 ②
69. 보기에서 설명하는 ㉠ ~㉢ 에 해당하는 접근통제 정책은?
( ㉠ ) 접근통제 : 시스템 객체에 대한 접근을 사용자 개인 또는 그룹의 식별자를 기반으로 제한하며 어떤 종류의 접근 권한을 갖는 사용자는 다른 사용자에게 자신의 판단에 의해서 권한을 줄 수 있는 방법
( ㉡ ) 접근통제 : 정보 시스템 내에서 어떤 주체가 특정 객체에 접근하려 할 때 양쪽의 보안 라벨(Security Label)에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 접근을 제한하는 통제 방법
( ㉢ ) 접근통제 : 사용자가 객체에 접근할 때, 사용자와 접근 허가의 직접적인 관계가 아닌 조직의 특성에 따른 역할을 매개자로 하여 사용자-역할, 접근 허가-역할의 관계를 통해 접근을 제어하는 방법
① ㉠ 강제적 ㉡ 임의적 ㉢ 역할기반
② ㉠ 강제적 ㉡ 역할기반 ㉢ 임의적
③ ㉠ 임의적 ㉡ 역할기반 ㉢ 강제적
④ ㉠ 임의적 ㉡ 강제적 ㉢ 역할기반
정답 ④
70. One Time Pad에 대한 설명 중 옳지 않은 것은?
① 최소한 평문 메시지 길이와 같은 키 스트림을 생성해야 한다.
② 암호화 키와 복호화 키가 동일하다.
③ One Time Pad 암호를 사용하려면 키 배송이 먼저 이루어져야 한다.
④ 전사 공격을 받게 되면 시간이 문제이지 궁극적으로 해독된다.
정답 ④
71. 다음 지문이 설명하는 것은?
이것은 MIT(Massachusetts Institute of Technology) 대학에서 개발한 분산 환경 하에서 개체 인증서비스를 제공하는 네트워크 인증시스템이다. 비밀키 암호작성법에 기초를 둔 지주 이용되는 온라인 암호키 분배방법이다. 이 시스템의 목적은 인증된 클라이언트만이 서버에 접속하도록 하는 것이다. 이것의 장점으로는 데이터의 기밀성과 무결성을 보장한다는 점을 들 수 있고, 이것의 단점으로는 키 분배센터에 장애 발생 시 전체서비스가 사용 불가 상태가 됨을 들 수 있다
① Diffie-Hellman Protocol
② Kerberos Protocol
③ Needham-schroeder Protocol
④ SET Protocol
정답 ②
72. 메시지 인증에 사용하기 위한 해시 함수의 특성 중 약한 충돌 저항성이라고 부르는 해시함수 특성은?
① H(x)는 어떤 x에 대해서도 계산이 쉬워야 하고 H는 일정한 크기의 출력을 생성해야 한다.
② 어떤 주어진 값 h에 대해서 H(x)=h 가 성립하는 x를 찾는 것이 계산적으로 불가능해야 한다.
③ 어떤 주어진 블록 x 에 대해서 H(x)=H(y)를 만족하는 y(≠x)를 찾는 것이 계산적으로 불가능 해야 한다.
④ H(x)=H(y)를 만족하는 쌍 (x, y)을 찾는 것이 계산적으로 불가능해야 한다.
정답 ③
73. 다음 지문의 ㉠~㉢에 들어갈 단어로 적절한 것은?
㉠ : 어떤 실체에 대해 불법자가 정당한 사용자로 가장하여 침입하거나 정보에 대한 위협을 가하는 행위를 방지하는 것
㉡ : 시스템의 성능에 따라 사용자의 사용 요구가 있을 경우 시스템의 성능 명세에 따라 언제든지 접근이 가능하고 자원을 사용할 수 있도록 제공하는 서비스
㉢ : 통신의 한 주체가 통신에 참여했던 사실을 일부 혹은 전부를 부인하는 것을 방지
① ㉠ 접근제어 ㉡ 가용성 ㉢ 인증
② ㉠ 접근제어 ㉡ 인증 ㉢ 부인방지
③ ㉠ 인증 ㉡ 접근제어 ㉢ 가용성
④ ㉠ 인증 ㉡ 가용성 ㉢ 부인방지
정답 ④
74. 공개키 암호 알고리즘과 비밀키 암호 알고리증에 대한 설명으로 틀린 것온?
① RSA, ElGamal, ECC, Knapsack 암호 알고리즘은 공개 키 알고리즘이다.
② 비밀키 암호 알고리즘 방식은 암호화와 복호화에 동일한 키를 사용한다.
③ 대칭키 암호 알고리즘은 스트림 암호 알고림즘과 블록 암호 알고리즘으로 나눌 수 있다.
④ 공개키 암호 알고리즘은 비밀키 암호 알고리즘보다 연산 속도가 빠르다.
정답 ④
75. DES 및 3-DES에 관한 설명으로 잘못된 것은?
① DES의 F-함수는 8개의 S-box로 구성되어 있으며, 각 S-box는 6비트 입력, 4비트 출력을 갖는다.
② DES의 S-box는 모두 선형(Linear) 구조이며 DES의 안전성의 핵심 모듈이다.
③ DES의 F-함수의 확장(Expansion)은 입력 32비트를 출력 48비트로 확장하는 과정이다.
④ 3-DES는 2개 또는 3개의 서로 다른 키를 이용하여 DES를 반복 적용하는 것이다.
정답 ②
76. 다음 지문이 설명하는 검증 제도는?
국가&공공기관 정보통신망에서 소통되는 자료 중에서 비밀로 분류되지 않은 중요 정보의 보호를 위해 사용되는 암호모듈의 안전성과 구현 적합성을 검증하는 제도이다.
① KCMVP 검중지제도
② V&V 검중재도
③ NET 검증제도
④ CAVP 감중제도
정답 ①
77. 다음은 BLP 모맬의 특성을 나타내고 있다. 높은 보안등급과 낮은 보안등급 사이에서 읽기와 쓰기 권한이 바르게 짝지어 진 것은?
① Read-Up 금지, Write-Up 금지
② Read-Down 금지, Write-Up 금지
③ Read-Up 금지, Write-Down 금지
④ Read-Down 금지, Write-Down 금지
정답 ③
78. 아래의 대창키 암호 알고리즘 중 Feistel 암호 구조와 SPN 구조끼리 올바르게 묶인 것은?
① (DES. SEED) : (AES. ARIA)
② (DES. ARIA) : (AES. SEED)
③ (DES. AES) : (SEED. ARIA)
④ (DES) : (SEED. AES. ARIA)
정답 ①
79. 보기 지문의 ㉠, ㉡ 에 들어갈 말로 적절한 것은?
소인수분해란 하나의 ( ㉠ )를 소인수로 분해하는 것을 말한다. 충분히 큰 두 개의 ( ㉡ )를 곱하는 것은 쉽지만, 이들 결과를 소인수 분해한다는 것은 계산적으로 매우 어렵다. 일부 공개키 암호알고리즘은 이렇게 소인수 분해의 어려움에 기반을 두고 설계되었다.
① ㉠ 정수 ㉡ 소수
② ㉠ 정수 ㉡ 대수
③ ㉠ 실수 ㉡ 소수
④ ㉠ 실수 ㉡ 대수
정답 ①
80. 국내 암호모듈 검증에 있어 검증대상 암호알고리즘으로 지정된 비밀키 &블록암호 알고리즘으로 구성된 것은?
① ㉠ AES ㉡ LEA ㉢ SEED
② ㉠ AES ㉡ LEA ㉢ ARIA
③ ㉠ ARIA ㉡ SEED ㉢ LEA
④ ㉠ ARIA ㉡ SEED ㉢ AES
정답 ③
정보보안기사 필기 기출문제 9회
2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 시스템 보안
2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 네트워크 보안
2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 어플리케이션 보안
2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 정보보안 일반
2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 정보보안 관리 및 법률
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 10회 - 시스템 보안 (0) | 2020.12.12 |
---|---|
정보보안기사 필기 기출문제 9회 - 정보보안 관리 및 법률 (0) | 2020.12.11 |
정보보안기사 필기 기출문제 9회 - 어플리케이션 보안 (0) | 2020.12.11 |
정보보안기사 필기 기출문제 9회 - 네트워크 보안 (0) | 2020.12.11 |
정보보안기사 필기 기출문제 9회 - 시스템 보안 (0) | 2020.12.11 |