certificate/정보보안기사

정보보안기사 필기 기출문제 11회 - 정보보안 일반

김반장님 2020. 12. 13. 10:29
반응형

 

61. MAC 정책의 특징에 대한 설명으로 가장 부적절한 것은?

① 객체의 소유주가 주체와 객체간의 접근 통제 관계를 정의

② 보안관리자 주도 하에 중앙 집중적 관리가 가능

③ 접근 규칙수가 적어 통제가 용이

④ 사용자와 데이터는 보안 취급허가를 부여 받아 적용

더보기

정답

 

62. 다음의 지문이 설명하고 있는 접근 통제 보안모델은?

이 모델은 데이터 무결성에 초점을 둔 상업용 접근 통제 보안 모델이다. 이 모델에서는 비인가자들의 데이터 변형에 대한 방 지만 취급하며, 주체는 보다 낮은 무결성의 정보를 읽을 수 없 다.(no read down policy) 주체는 또한 자신보다 높은 무결성 수준의 객체를 수정할 수 없다.(no wile up policy) 이 모델은 상태 머신(state mechine) 모델에 기반을 두고 있다.

① Bell-LaPadula Model

② Biba Model

③ Clark-Wilson Model

④ Lattice Model

더보기

정답

 

63. Kerberos 프로토콜을 개발함에 있어 요구사항으로 고려하지 않은 특성은?

① 보안성

② 재사용성

③ 투명성

④ 확장성

더보기

정답  

 

64. 다음 중 평문과 같은 길이의 키를 생성하여 평문과 키를 비 트단위로 XOR하여 암호문을 얻는 방법에 해당하는 것은 ?

① 스트림 암호

② 대칭키 암호

③ 공개키 암호

④ 블록 암호

더보기

정답  

 

65. 다음 각 지문은 공개키 암호에서 어떠한 보안기능을 제공하기 위한 것인가?

(㉠) : 수신자의 공개키로 암호화하여 송신한다.

(㉡) : 발신자의 개인키로 암호화하여 송신한다.

① ㉠비밀성 ㉡부인방지

② ㉠무결성 ㉡비밀성

③ ㉠부인방지 ㉡무결성

④ ㉠가용성 ㉡비밀성

더보기

정답  

 

66. 다음은 CRL 개체 확장자를 구성하는 필드에 대한 설명이다. 잘못된 설명은?

① Reason Code : 인증서가 갱신된 이유를 나타내기 위해사용되는 코드

② Hold Instruction Code : 인증서의 일시적인 유보를 지원하기 위해 사용되는 코드

③ Certificate Issuer : 인증서 발행자의 이름

④ Invalidity Date : 개인키 손상이 발생하는 등의 이유로인증서가 유효하지 않게 된 날짜와 시간에 대한 값

더보기

정답  

 

67. 다음은 각 암호 알고리즘이 개발된 배경을 설명한 것이다. 잘못된 것은?

① 스트림 암호는 One Time Pad를 실용적으로 구현할 목적으로 개발되었다.

② 블록 암호는 암호문의 위·변조를 막기 위해서 개발

③ 공개키 암호는 키 관리 문제를 극복하기 위해 개발

④ 해시 함수는 디지털 서명을 효과적으로 수행하기 위해 개발되었다.

더보기

정답

 

68. 대칭키 암호화 알고리즘으로 묶여진 것은?

① DES, AES, MAC

② RC5, AES, OFB

③ SEED, DES, IDEA

④ Rabin, ECDSA, ARIA

더보기

정답

 

69. 다음 중 대칭키 배송 문제를 해결할 수 있는 방법에 해당하지 않는 것은?

① 키 배포 센터에 의한 해결

② Diffie-Hellman 키 교환 방법에 의한 해결

③ 전자서명에 의한 해결

④ 공개키 암호에 의한 해결

더보기

정답

 

70. 해시함수의 요구사항과 가장 거리가 먼 것은?

① 계산용이성

② 역방향성

③ 약한 충돌회피성

④ 강한 충돌회피성

더보기

정답

 

71. 다음 중 생체 인식의 요구사항과 가장 거리가 먼 것은?

① 획득성

② 영구성

③ 구별성

④ 유연성

더보기

정답

 

72. 능동적 공격에 해당되지 않는 것은?

① 메시지 변조

② 전송되는 파일을 도청

③ 삽입공격

④ 삭제공격

더보기

정답  

 

73. 다음의 공개키 암호에 대한 내용 중 잘못된 것은?

① 하나의 알고리즘으로 암호와 복호를 위한 키 쌍을 이용해암호화와 복호화를 수행한다.

② 송신자와 수신자는 대응되는 키 쌍을 모두 알고 있어야 한다.

③ 두 개의 키 중 하나는 비밀로 유지되어야 한다.

④ 암호화 알고리즘, 하나의 키와 암호문에 대한 지식이 있어도 다른 하나의 키를 결정하지 못해야 한다.

더보기

정답  

 

74. 블록암호에 대한 공격 방식과 가장 거리가 먼 것은?

① 선형공격

② 차분공격

③ 고정점 연쇄공격

④ 전수공격

더보기

정답  

 

75. 인수 분해의 어려움을 기초로 한 공개키 암호화 알고리즘은?

① AES

② RSA

③ ECC

④ DH

더보기

정답  

 

76. 블록 암호는 기밀성이 요구되는 정보를 정해진 블록 단위로 암호화 하는 대칭키 암호 시스템으로 알고리즘 구조는 파이 스텔(Feistel) 구조와 SPN 구조가 있다. 다음 중 파이스텔 구 조 블록암호가 아닌 것은?

① DES

② AES

③ SEED

④ RC5

더보기

정답

 

77. 다음 인증 기술 중에서 종류가 다른 한 가지는?

① 개체 인증

② 사용자 인증

③ 신원 인증

④ 메시지 인증

더보기

정답

 

78. 이중서명의 특징에 대한 설명으로 옳지 않은 것은?

① 분쟁에 대한 대비를 위해 두 메시지 간의 연관성이 구현되어야 함

② 구매자의 자세한 주문정보와 지불정보를 판매자와 금융기관에 필요 이상으로 전달하지 않아야 함

③ 이중 서명은 SSL에서 도입된 기술로 고객의 카드 정보를 상인에게 전달하면 상인은 그 요청에 유효성을 확인하게 됨

④ 구매자는 최종 메시지 다이제스트를 자신의 개인 서명키로 암호화 하여 이중서명을 생성함

더보기

정답

 

79. 인증서 상태를 관리하고 있는 서버는 유효성 여부에 관하 이 답을 즉시 보내주는 프로토콜은?

① CRL

② OCSP

③ OCRL

④ SSL

더보기

정답  

 

80. 그림은 사용자 A가 사용자 B에게 암호문을 전달하는 과정 이다. Key_x와 Key_y가 동일하다면 이에 대한 설명으로 옳지 않은 것은?

① n명의 사용자가 암호화 시스템에 참여하는 경우 n(n-1)/2)개의 키가 필요하다.

② 암호화 시스템 사용자가 1명씩 증가할 때마다 키의 개수는 기하급수적으로 증가한다.

③ 동일한 키를 사용함으로써 비밀성 및 부인방지의 기능을제공한다.

④ Decrypt(C)의 알고리즘은 Encrypt(M) 알고리즘의 역순이다.

더보기

정답  

 


정보보안기사 필기 기출문제 11회

2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 시스템 보안

2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 네트워크 보안

2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 어플리케이션 보안

2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 정보보안 일반

2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 정보보안 관리 및 법률

반응형