certificate/정보보안기사

정보보안기사 필기 기출문제 10회 - 정보보안 일반

김반장님 2020. 12. 12. 09:45
반응형

 

61. 키 배송 문제를 해결할 수 있는 방법에 해당하지 않는 것은?

① 키 배포 센터에 의한 해결

② Diffie-Hellman 키 교환 방법에 의한 해결

③ 전자서명에 의한 해결

④ 공개키 암호에 의한 해결

더보기

정답

 

62. 다음 중 메시지 인증을 위해 사용되는 기법과 가장 거리가 먼 것은?

① 메시지 인증코드(Message Authentication Code)

② 암호학적 체크섬(Cryptographic checksum)

③ HMAC(Hash-based Message Authentication Code)

④ 난수 발생기(Random Number Generator)

더보기

정답

 

63. 다음의 암호 관련 용어에 대한 설명 중 옳지 않은 것은?

① 평문은 송신자와 수신자 사이에 주고받는 일반적인 문장으로서 암호화의 대상이 된다.

② 암호문은 송신자와 수신자 사이에 주고받고자 하는 내용을 제 3자가 이해할 수 없는 형태로 변형한 문장이다.

③ 암호화는 평문을 제 3자가 알 수 없도록 암호문으로 변형하는 과정으로서 수신자가 수행한다.

④ 공격자는 암호문으로부터 평문을 해독하려는 제 3자를 가리키며, 특히 송/수신자 사이의 암호 통신에 직접 관여하지 않고, 네트워크상의 정보를 관찰하여 공격을 수행하는 공격자를 도청자라고 한다.

더보기

정답

 

64. 소프트웨어로 구성되는 난수 생성기를 가장 적절하게 표현한 것은?

① SRNG

② HRNG

③ PRNG

④ RRNG

더보기

정답

 

65. Diffie-Hellman 키 분배 프로토콜을 이용하여 송신자 A와 수신자 B간에 동일한 비밀키를 분해하고자 한다. 아래와 같이 조건이 주어졌을 때, 송신자 A와 수신자 B가 분배 받는 비밀키 값은?

ㅇ 공개키: ga mod p(a는 개인키)

ㅇ 송신자 A: g=3, p=7, a=2

ㅇ 수신자 B: g=3, p=7, a=3

① 1

② 3

③ 5

④ 7

더보기

정답

 

66. 임의적 접근통제 방식에 대한 설명 중 옳지 않은 것은?

① 모든 개별의 주체와 객체 단위로 접근 권한을 설정한다.

② 객체의 소유주가 주체와 객체 간의 접근 통제 관계를 정의 한다.

③ 접근통제 목록(ACL)을 통해 구현한다.

④ 중앙집중적으로 통제 되는 환경에 적합하다.

더보기

정답

 

67. Bell-LaPadula 모델에 대한 설명으로 옳지 않은 것은?

① 낮은 보안 레벨의 권한을 가진 이는 높은 보안 레벨의 문서를 읽을 수 없고, 자신의 권한보다 낮은 수준의 문서만 읽을 수 있다.

② 자신보다 높은 보안 레벨의 문서에 쓰기는 가능하지만 보안 레벨이 낮은 문서에는 쓰기 권한이 없다.

③ 정보에 대한 기밀성을 보장하기 위한 방법으로 강제적 접근 모델 중 하나이다.

④ 낮은 보안 레벨의 권한을 가진 이가 높은 보안 레벨의 문서를 읽고 쓸 수는 없으나, 낮은 레벨의 문서에는 읽고 쓸 수 있다.

더보기

정답

 

68. "한 단계 앞의 암호문 블록"을 대신할 비트열을 무엇이라 하는가?

① 패딩

② 초기화 벡터

③ 스트림 블록

④ 운영모드

더보기

정답  

 

69. X.509 인증서에 대한 설명 중 옳지 않은 것은?

① X.509 인증서는 인증서의 주인인 사용자가 직접 발행한다.

② X.509 인증서의 유효기간이 지나면 CA는 해당 인증서를 디렉터리에서 제거한다

③ X.509 인증서를 제거한 다음, CA는 추후 부인방지 서비스를 위해 일정기간 보관한다.

④ 개인키의 손상/유출 등의 이유로 사용자가 신고한 X.509 인증서는 CA가 폐기한다.

더보기

정답

 

70. OTP에 대한 다음 설명 중 잘못된 것은?

① 비밀번호 재사용이 불가능

② 비밀번호 유추 불가능

③ 의미 있는 숫자 패턴을 활용

④ 오프라인 추측공격에 안전

더보기

정답  

 

71. Kerberos 프로토콜에 대한 설명으로 옳지 않은 것은?

① 비밀키 암호작성법에 기초를 둔 온라인 암호키 분배방법이다.

② Kerberos 프로토콜의 목적은 인증되지 않은 클라이언트도 서버에 접속할 수 있도록 하는 것이다.

③ 키 분배 센터에 오류 발생시, 전체 서비스를 사용할 수 없게 된다.

④ Kerberos 프로토콜은 데이터의 기밀성과 무결성을 보장한다.

더보기

정답  

 

72. 대칭암호화 매커니즘과 관련하여 올바른 설명이 아닌 것은?

① 암호화 알고리즘은 평문에 transformation과 substitution을 적용하여 암호문을 만들어 낸다.

② 평문 속의 요소(비트, 문자 등)를 다른 요소(비트, 문자 및 문자열)로 바꾸는 것을 transformation이라 한다.

③ 어떤 메시지가 주어졌을 때, 두 개의 다른 키는 두 개의 다른 암호문을 만든다.

④ 복호화 알고리즘은 암호화 알고리즘을 역순으로 실행하는 것이다.

더보기

정답  

 

73. 이중 서명을 사용하는 경우로 옳은 것은?

① 송신자와 수신자 간에 문서의 위변조를 방지하기 위한 방법이다.

② 서명 이용자의 신원 노출이나 문서정보의 노출 없이 서명자로부터 서명을 받고 싶을 때 사용한다.

③ 구매자의 구매품목 등의 주문정보와 결제 계좌 등의 지불 정보를 분리시켜 서명하며 판매자의 금융기관에 제공되는 정보를 최소화하기 위해 사용된다.

④ 문서 송수신 시, 중간자 공격을 방지하기 위해 Salt 및 Nonce를 활용하는 서명 방식을 말한다.

더보기

정답  

 

74. 커버로스(Kerberos)의 기능과 가장 거리가 먼 것은?

① 네트워크 응용 프로그램이 상대방의 신원을 식별할 수 있도록 한다.

② 파일 서버, 터미널 서버, 데이터베이스 서버 등 다양한 서버들을 지원할 수 있다.

③ 기밀성, 가용성, 무결성과 같은 보안 서비스를 제공한다.

④ 한 번의 인증으로 여러 서버에 접근 할 수 있다.

더보기

정답

 

75. 다음 지문이 설명하고 있는 암호 분석 공격은?

암호 해독자가 암호 복호기에 접근할 수 있어 암호문 C를 선택하여, C에 대한 평문 P를 얻어내 암호를 해독한다.

① 암호문 단독 공격

② 기지 평문 공격

③ 선택 암호문 공격

④ 선택 평문 공격

더보기

정답  

 

76. Diffie- Hellman 키 교환에 대한 설명 중 옳지 않은 것은?

① 인수분해의 어려움에 기반한다.

② 중간자 공격에 취약하다.

③ 두 사용자가 사용할 소수와 원시근을 사전에 결정해야 한다.

④ 인증 메시지에 비밀 세션키를 포함하여 전달할 필요가 없다.

더보기

정답  

 

77. 다음 중 디바이스 인증 기술에 대한 설명으로 옳지 않은 것은?

① 서버의 데이터베이스에 저장된 아이디와 비밀번호를 비교하여 인증하는 방식을 아이디 패스워드 기반 인증방식이라 한다.

② MAC 주소값 인증 방식은 아이디 없이 MAC 주소만으로 인증하는 방식이다.

③ 암호 프로토콜을 활용한 인증 방식은 중간에 키나 세션을 가로 채어 중요 정보를 유출하는 시도를 차단한다.

④ 시도-응답 인증 방식은 키를 생성하여 사용자를 인증하는 방식이다.

더보기

정답  

 

78. 다음 중 대칭 알고리즘이 아닌 것은?

① BlowFish

② SEED

③ Diffie-Hellman

④ 3DES

더보기

정답

 

79. 다음 중 송신자가 랜덤으로 생성한 세션키를 수신자의 공개키로 암호화하여 전달하는 세션키 공유 기법에 해당하는 것은?

① Challenge-Response 프로토콜

② Diffie-Hellman 프로토콜

③ RSA 이용 키 분배 프로토콜

④ 공개키 인증서 관리 프로토콜

더보기

정답

 

80. A, B, C에 들어갈 가장 적합한 용어는 무엇인가?

ㅇ 접근 통제의 세 가지 중요한 요소는 ( A ), ( B ), 그리고 ( C )이다. ( A )은(는) ( B ) 서비스에 스스로를 확인시키기 위하여 정보를 공급하는 주체의 활동이다. ( B )은(는) 주체의 신원을 검증하기 위한 사용자 증명의 두 번째 부분이다.

ㅇ ( C )은(는) ( B )을(를) 통해 ( A )된 주체의 실제 접근 가능 여부와 주체가 수행 가능한 일을 결정하는 과정이다.

① A: 인가 B: 인증 C: 식별

② A: 식별 B: 인증 C: 인가

③ A: 인가 B: 식별 C: 인증

④ A: 식별 B: 인가 C: 인증

더보기

정답  

 


정보보안기사 필기 기출문제 10회

2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 시스템 보안

2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 네트워크 보안

2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 어플리케이션 보안

2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 정보보안 일반

2020/12/12 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 10회 - 정보보안 관리 및 법률

반응형