61. MAC 정책의 특징에 대한 설명으로 가장 부적절한 것은?
① 객체의 소유주가 주체와 객체간의 접근 통제 관계를 정의
② 보안관리자 주도 하에 중앙 집중적 관리가 가능
③ 접근 규칙수가 적어 통제가 용이
④ 사용자와 데이터는 보안 취급허가를 부여 받아 적용
정답 ①
62. 다음의 지문이 설명하고 있는 접근 통제 보안모델은?
이 모델은 데이터 무결성에 초점을 둔 상업용 접근 통제 보안 모델이다. 이 모델에서는 비인가자들의 데이터 변형에 대한 방 지만 취급하며, 주체는 보다 낮은 무결성의 정보를 읽을 수 없 다.(no read down policy) 주체는 또한 자신보다 높은 무결성 수준의 객체를 수정할 수 없다.(no wile up policy) 이 모델은 상태 머신(state mechine) 모델에 기반을 두고 있다.
① Bell-LaPadula Model
② Biba Model
③ Clark-Wilson Model
④ Lattice Model
정답 ②
63. Kerberos 프로토콜을 개발함에 있어 요구사항으로 고려하지 않은 특성은?
① 보안성
② 재사용성
③ 투명성
④ 확장성
정답 ②
64. 다음 중 평문과 같은 길이의 키를 생성하여 평문과 키를 비 트단위로 XOR하여 암호문을 얻는 방법에 해당하는 것은 ?
① 스트림 암호
② 대칭키 암호
③ 공개키 암호
④ 블록 암호
정답 ①
65. 다음 각 지문은 공개키 암호에서 어떠한 보안기능을 제공하기 위한 것인가?
(㉠) : 수신자의 공개키로 암호화하여 송신한다.
(㉡) : 발신자의 개인키로 암호화하여 송신한다.
① ㉠비밀성 ㉡부인방지
② ㉠무결성 ㉡비밀성
③ ㉠부인방지 ㉡무결성
④ ㉠가용성 ㉡비밀성
정답 ①
66. 다음은 CRL 개체 확장자를 구성하는 필드에 대한 설명이다. 잘못된 설명은?
① Reason Code : 인증서가 갱신된 이유를 나타내기 위해사용되는 코드
② Hold Instruction Code : 인증서의 일시적인 유보를 지원하기 위해 사용되는 코드
③ Certificate Issuer : 인증서 발행자의 이름
④ Invalidity Date : 개인키 손상이 발생하는 등의 이유로인증서가 유효하지 않게 된 날짜와 시간에 대한 값
정답 ①
67. 다음은 각 암호 알고리즘이 개발된 배경을 설명한 것이다. 잘못된 것은?
① 스트림 암호는 One Time Pad를 실용적으로 구현할 목적으로 개발되었다.
② 블록 암호는 암호문의 위·변조를 막기 위해서 개발
③ 공개키 암호는 키 관리 문제를 극복하기 위해 개발
④ 해시 함수는 디지털 서명을 효과적으로 수행하기 위해 개발되었다.
정답 ④
68. 대칭키 암호화 알고리즘으로 묶여진 것은?
① DES, AES, MAC
② RC5, AES, OFB
③ SEED, DES, IDEA
④ Rabin, ECDSA, ARIA
정답 ③
69. 다음 중 대칭키 배송 문제를 해결할 수 있는 방법에 해당하지 않는 것은?
① 키 배포 센터에 의한 해결
② Diffie-Hellman 키 교환 방법에 의한 해결
③ 전자서명에 의한 해결
④ 공개키 암호에 의한 해결
정답 ③
70. 해시함수의 요구사항과 가장 거리가 먼 것은?
① 계산용이성
② 역방향성
③ 약한 충돌회피성
④ 강한 충돌회피성
정답 ②
71. 다음 중 생체 인식의 요구사항과 가장 거리가 먼 것은?
① 획득성
② 영구성
③ 구별성
④ 유연성
정답 ④
72. 능동적 공격에 해당되지 않는 것은?
① 메시지 변조
② 전송되는 파일을 도청
③ 삽입공격
④ 삭제공격
정답 ②
73. 다음의 공개키 암호에 대한 내용 중 잘못된 것은?
① 하나의 알고리즘으로 암호와 복호를 위한 키 쌍을 이용해암호화와 복호화를 수행한다.
② 송신자와 수신자는 대응되는 키 쌍을 모두 알고 있어야 한다.
③ 두 개의 키 중 하나는 비밀로 유지되어야 한다.
④ 암호화 알고리즘, 하나의 키와 암호문에 대한 지식이 있어도 다른 하나의 키를 결정하지 못해야 한다.
정답 ②
74. 블록암호에 대한 공격 방식과 가장 거리가 먼 것은?
① 선형공격
② 차분공격
③ 고정점 연쇄공격
④ 전수공격
정답 ③
75. 인수 분해의 어려움을 기초로 한 공개키 암호화 알고리즘은?
① AES
② RSA
③ ECC
④ DH
정답 ②
76. 블록 암호는 기밀성이 요구되는 정보를 정해진 블록 단위로 암호화 하는 대칭키 암호 시스템으로 알고리즘 구조는 파이 스텔(Feistel) 구조와 SPN 구조가 있다. 다음 중 파이스텔 구 조 블록암호가 아닌 것은?
① DES
② AES
③ SEED
④ RC5
정답 ②
77. 다음 인증 기술 중에서 종류가 다른 한 가지는?
① 개체 인증
② 사용자 인증
③ 신원 인증
④ 메시지 인증
정답 ④
78. 이중서명의 특징에 대한 설명으로 옳지 않은 것은?
① 분쟁에 대한 대비를 위해 두 메시지 간의 연관성이 구현되어야 함
② 구매자의 자세한 주문정보와 지불정보를 판매자와 금융기관에 필요 이상으로 전달하지 않아야 함
③ 이중 서명은 SSL에서 도입된 기술로 고객의 카드 정보를 상인에게 전달하면 상인은 그 요청에 유효성을 확인하게 됨
④ 구매자는 최종 메시지 다이제스트를 자신의 개인 서명키로 암호화 하여 이중서명을 생성함
정답 ③
79. 인증서 상태를 관리하고 있는 서버는 유효성 여부에 관하 이 답을 즉시 보내주는 프로토콜은?
① CRL
② OCSP
③ OCRL
④ SSL
정답 ②
80. 그림은 사용자 A가 사용자 B에게 암호문을 전달하는 과정 이다. Key_x와 Key_y가 동일하다면 이에 대한 설명으로 옳지 않은 것은?
① n명의 사용자가 암호화 시스템에 참여하는 경우 n(n-1)/2)개의 키가 필요하다.
② 암호화 시스템 사용자가 1명씩 증가할 때마다 키의 개수는 기하급수적으로 증가한다.
③ 동일한 키를 사용함으로써 비밀성 및 부인방지의 기능을제공한다.
④ Decrypt(C)의 알고리즘은 Encrypt(M) 알고리즘의 역순이다.
정답 ③
정보보안기사 필기 기출문제 11회
2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 시스템 보안
2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 네트워크 보안
2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 어플리케이션 보안
2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 정보보안 일반
2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 정보보안 관리 및 법률
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 12회 - 시스템 보안 (0) | 2020.12.14 |
---|---|
정보보안기사 필기 기출문제 11회 - 정보보안 관리 및 법률 (0) | 2020.12.13 |
정보보안기사 필기 기출문제 11회 - 어플리케이션 보안 (0) | 2020.12.13 |
정보보안기사 필기 기출문제 11회 - 네트워크 보안 (0) | 2020.12.13 |
정보보안기사 필기 기출문제 11회 - 시스템 보안 (0) | 2020.12.13 |