certificate/정보보안기사

정보보안기사 필기 기출문제 12회 - 정보보안 일반

김반장님 2020. 12. 14. 20:14
반응형

 

61. 국내 암호모듈 검증에 있어 검증대상 암호알고리즘으로 지 정된 비밀키 블록암호 알고리즘으로 구성된 것은?

① 가:AES, 나:LEA 다:SEED

② 가:AES, 나:LEA 다:ARIA

③ 가:ARIA, 나:LEA 다:SEED

④ 가:ARIA, 나:AES 다:SEED

더보기

정답

 

62. 사용자 인증에서는 3가지 유형의 인증방식을 사용하고 있으며, 보안을 강화하기 위하여2가지 유형을 결합하여 2 factor 인증을 수행한다. 다음 중 2 factor 인증으로 적절하지 않은 것은?

① USB 토큰, 비밀번호

② 스마트카드, PIN

③ 지문, 비밀번호

④ 음성인식, 수기서명

더보기

정답

 

63. 강제적 접근통제 정책에 대한 설명으로 옳지 않은 것은?

① 모든 주체와 객체에 보안관리자가 부여한 보안레이블이부여되며 주체가 객체를 접근할 때 주체와 객체의 보안레이블을 비교하여 접근허가 여부를 결정한다.

② 미리 정의된 보안규칙들에 의해 접근허가 여부가 판단되므로 임의적 접근통제 정책에 비해 객체에 대한 중앙 집중적인 접근통제가 가능하다.

③ 강제적 접근통제 정책을 지원하는 대표적 접근통제 모델로는 BLP(Bell-Lapadula), Biba 등이 있다.

④ 강제적 접근통제 정책에 구현하는 대표적 보안 메커니즘으로Capability List와 ACL(Access Control List) 등 이 있다

더보기

정답

 

64. 다음 지문이 설명하고 있는 프로토콜은?

ㅇ 공유할 암호키를 계산하여 만들어낸다.

ㅇ 유한체상의 이산대수문제를 풀기 어려움에 기반한다.

ㅇ 중간자 공격이나 재전송 공격에는 취약하다.

① Needham-Schroeder 프로토콜

② 공개키 암호

③ KDC 기반 키 분배

④ Diffie-Hellman 프로토콜

더보기

정답

 

65. 아래 보기에서 설명하고 있는 공격기법은?

1997년 Diffie와 Hellman이 제안하였으며 암호화할 때 일어날 수 있는모든 가능한 경우에 대하여 조사하는 방법으로 경우 의 수가 적을 때는가장 정확한 방법이지만, 일반적으로 경우의 수가 많은 경우에는 실현 불가능하다.

① 차분 공격(Differential Cryptanalysis)

② 선형 공격(Linear Cryptanalysis)

③ 전수 공격(Exhaustive key search)

④ 통계적 분석(Statistical analysis)

더보기

정답 ③ 

 

66. 소프트웨어로 구성되는 난수 생성기를 가장 적절하게 표현한 것은?

① SRNG

② HRNG

③ PRNG

④ RRNG

더보기

정답 ③ 

 

67. 아래 보기에서 설명하고 있는 공격기법은?

1990년 Bham과 Sharir에 의하여 개발된 선택 평문 공격법 으로,두 개의 평문 블록의 비트 차이에 대하여 대응되는 암호문 블록들의비트 차이를 이용하여 사용된 암호키를 찾아 내는 방법이다.

① 차분 공격(Differential Cryptanalysis)

② 선형 공격(Linear Cryptanalysis)

③ 전수 공격(Exhaustive key search)

④ 통계적 분석(Statistical analysis)

더보기

정답 ① 

 

68. 다음의 장·단점을 가진 인증기술은?

ㅇ 장점 : 데이터의 기밀성, 무결성 보장

ㅇ 단점 : 키 분배센터의 SPoF 문제

① 커버로스(Kerberos)

② OTP 인증

③ FIDO

④ 메시지 출처 인증

더보기

정답 ① 

 

69. 키 관리는 키 생성, 분배, 설치, 갱신, 취소 폐기, 저장, 복구 등 을 요구하는 포괄적인 개념이다.한 사용자 또는 기관이 비밀키 를 설정하여 다른 사용자에게 전달하는 기술을 키 분배라고 하며,둘 또는 그 이상의 사용자가 공개된 통신 채널을 통하여 비밀 키를 설정하는 것을 키 합의라고 한다.다음 중 키 분배 방식에 해당되는 것은?

① Diffie-Hellman 방식

② Matsumoto-Takashima-lmai 방식

③ Okamoto-Nakamura 방식

④ Needham-Schroeder 방식

더보기

정답

 

70. 다음 중 해시함수의 특징이 아닌 것은?

① 고정된 크기의 해시코드를 생성함

② 일방향성(one-wayness)

③ 강 · 약 충돌 회피성이 보장됨

④ 안전한 키를 사용할 경우 결과값의 안전성이 보장됨

더보기

정답 ④ 

 

71. 다음 중 암호시스템에 대한 수동적 공격은?

① 트래픽 분석

② 메시지 순서 변경

③ 메시지 위조

④ 삭제 공격

더보기

정답

 

72. 다음 중 스트림 암호의 특징으로 알맞지 않은 것은?

① 원타임 패스워드를 실용적으로 구현할 목적으로 개발되었다.

② 짧은 주기와 높은 선형복잡도가 요구되며 주로 LFSR을이용한다.

③ 블록단위 암호화 대비 비트단위로 암호화하여 암호화 시간이 더 빠르다.

④ 블록 암호의 CFB, OFB 모드는 스트림 암호와 비슷한 역할을 한다.

더보기

정답

 

73. “한 단계 앞의 암호문 블록"을 대신할 비트열을 무엇이라 하는가?

① 패딩

② 초기화 벡터

③ 스트림 블록

④ 운영모드

더보기

정답 ② 

 

74. 이중서명(Dual Signature)은 사용자가 구매정보와 지불정보를각각 해시한 후 해시값을 합하여 다시 해시 그리고 최종 해시값을카드 사용자의 개인키로 암호화한 서명을 말하는 것으로다음 그림은 이중서명 절차도이다.아래와 같이 이중서명을 사용하는 것으로 적합한 것은?

① SET

② PKI

③ 전자화폐

④ 전자수표

더보기

정답

 

75. 다음 지문이 설명하는 것은?

이것은 MIT대학에서 개발한 분산 환경 하에서 개체 인증서비스를 제공하는네트워크 인증시스템이다. 비밀키 암호작성법에 기초를 둔자주 이용되는 온라인 암호키 분배방법이다. 이 시스템의 목적은인증된 클라이언트만이 서버에 접속하도록 하는 것이다.이것의 장점으로는 데이터의 기밀성과 무결성을 보장한다는 점을 들 수 있고,이것의 단점으로는 키 분배센터에 장애 발생 시전체서비스가 사용 불가 상태가 됨을 들 수 있다.

① Diffie-Hellman Protocol

② Kerberos Protocol

③ Needham-schroeder Protocol

④ SET Protocol

더보기

정답 ② 

 

76. 다음 중 임의적 접근통제(DAC : Dscretionary access control) 에 해당하는 특징이 아닌 것은?

① 사용자 기반 및 ID 기반 접근통제

② 중앙 집중적 관리가 가능

③ 모든 개개의 주체와 객체 단위로 접근권한 설정

④ 객체의 소유주가 주체와 객체 간의 접근통제 관계를 정의

더보기

정답

 

77. 다음 중 대칭 암호 알고리즘이 아닌 것은?

① BlowFish

② SEED

③ Diffie-Hellman

④ 3DES

더보기

정답

 

78. 다음 중 인증서가 폐지되는 사유가 아닌 것은?

① 인증서 발행 조직에서 탈퇴

② 개인키의 손상

③ 개인키의 유출 의심

④ 인증서의 유효기간 만료

더보기

정답 ④ 

 

79. 다음 그림은 블록암호 운용모드의 한 종류를 나타낸 것이다. 다음 그림에 해당하는 블록암호 운용모드는?

① CBC(Cipher Block Chaining)

② ECB(Electronic CodeBook)

③ CTR(CounTeR)

④ CFB(Cipher FeedBack)

더보기

정답

 

80. n명의 사람이 대칭키 암호화 통신을 할 경우 몇 개의 대칭키가 필요한가?

① n(n+1)/2

② n(n-1)/2

③ n(n-1)

④ n(n+1)

더보기

정답 ② 

 


정보보안기사 필기 기출문제 12회

2020/12/14 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 12회 - 시스템 보안

2020/12/14 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 12회 - 네트워크 보안

2020/12/14 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 12회 - 어플리케이션 보안

2020/12/14 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 12회 - 정보보안 일반

2020/12/14 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 12회 - 정보보안 관리 및 법률

 

반응형