61. 국내 암호모듈 검증에 있어 검증대상 암호알고리즘으로 지 정된 비밀키 블록암호 알고리즘으로 구성된 것은?
① 가:AES, 나:LEA 다:SEED
② 가:AES, 나:LEA 다:ARIA
③ 가:ARIA, 나:LEA 다:SEED
④ 가:ARIA, 나:AES 다:SEED
정답 ③
62. 사용자 인증에서는 3가지 유형의 인증방식을 사용하고 있으며, 보안을 강화하기 위하여2가지 유형을 결합하여 2 factor 인증을 수행한다. 다음 중 2 factor 인증으로 적절하지 않은 것은?
① USB 토큰, 비밀번호
② 스마트카드, PIN
③ 지문, 비밀번호
④ 음성인식, 수기서명
정답 ④
63. 강제적 접근통제 정책에 대한 설명으로 옳지 않은 것은?
① 모든 주체와 객체에 보안관리자가 부여한 보안레이블이부여되며 주체가 객체를 접근할 때 주체와 객체의 보안레이블을 비교하여 접근허가 여부를 결정한다.
② 미리 정의된 보안규칙들에 의해 접근허가 여부가 판단되므로 임의적 접근통제 정책에 비해 객체에 대한 중앙 집중적인 접근통제가 가능하다.
③ 강제적 접근통제 정책을 지원하는 대표적 접근통제 모델로는 BLP(Bell-Lapadula), Biba 등이 있다.
④ 강제적 접근통제 정책에 구현하는 대표적 보안 메커니즘으로Capability List와 ACL(Access Control List) 등 이 있다
정답 ④
64. 다음 지문이 설명하고 있는 프로토콜은?
ㅇ 공유할 암호키를 계산하여 만들어낸다.
ㅇ 유한체상의 이산대수문제를 풀기 어려움에 기반한다.
ㅇ 중간자 공격이나 재전송 공격에는 취약하다.
① Needham-Schroeder 프로토콜
② 공개키 암호
③ KDC 기반 키 분배
④ Diffie-Hellman 프로토콜
정답 ④
65. 아래 보기에서 설명하고 있는 공격기법은?
1997년 Diffie와 Hellman이 제안하였으며 암호화할 때 일어날 수 있는모든 가능한 경우에 대하여 조사하는 방법으로 경우 의 수가 적을 때는가장 정확한 방법이지만, 일반적으로 경우의 수가 많은 경우에는 실현 불가능하다.
① 차분 공격(Differential Cryptanalysis)
② 선형 공격(Linear Cryptanalysis)
③ 전수 공격(Exhaustive key search)
④ 통계적 분석(Statistical analysis)
정답 ③
66. 소프트웨어로 구성되는 난수 생성기를 가장 적절하게 표현한 것은?
① SRNG
② HRNG
③ PRNG
④ RRNG
정답 ③
67. 아래 보기에서 설명하고 있는 공격기법은?
1990년 Bham과 Sharir에 의하여 개발된 선택 평문 공격법 으로,두 개의 평문 블록의 비트 차이에 대하여 대응되는 암호문 블록들의비트 차이를 이용하여 사용된 암호키를 찾아 내는 방법이다.
① 차분 공격(Differential Cryptanalysis)
② 선형 공격(Linear Cryptanalysis)
③ 전수 공격(Exhaustive key search)
④ 통계적 분석(Statistical analysis)
정답 ①
68. 다음의 장·단점을 가진 인증기술은?
ㅇ 장점 : 데이터의 기밀성, 무결성 보장
ㅇ 단점 : 키 분배센터의 SPoF 문제
① 커버로스(Kerberos)
② OTP 인증
③ FIDO
④ 메시지 출처 인증
정답 ①
69. 키 관리는 키 생성, 분배, 설치, 갱신, 취소 폐기, 저장, 복구 등 을 요구하는 포괄적인 개념이다.한 사용자 또는 기관이 비밀키 를 설정하여 다른 사용자에게 전달하는 기술을 키 분배라고 하며,둘 또는 그 이상의 사용자가 공개된 통신 채널을 통하여 비밀 키를 설정하는 것을 키 합의라고 한다.다음 중 키 분배 방식에 해당되는 것은?
① Diffie-Hellman 방식
② Matsumoto-Takashima-lmai 방식
③ Okamoto-Nakamura 방식
④ Needham-Schroeder 방식
정답 ④
70. 다음 중 해시함수의 특징이 아닌 것은?
① 고정된 크기의 해시코드를 생성함
② 일방향성(one-wayness)
③ 강 · 약 충돌 회피성이 보장됨
④ 안전한 키를 사용할 경우 결과값의 안전성이 보장됨
정답 ④
71. 다음 중 암호시스템에 대한 수동적 공격은?
① 트래픽 분석
② 메시지 순서 변경
③ 메시지 위조
④ 삭제 공격
정답 ①
72. 다음 중 스트림 암호의 특징으로 알맞지 않은 것은?
① 원타임 패스워드를 실용적으로 구현할 목적으로 개발되었다.
② 짧은 주기와 높은 선형복잡도가 요구되며 주로 LFSR을이용한다.
③ 블록단위 암호화 대비 비트단위로 암호화하여 암호화 시간이 더 빠르다.
④ 블록 암호의 CFB, OFB 모드는 스트림 암호와 비슷한 역할을 한다.
정답 ②
73. “한 단계 앞의 암호문 블록"을 대신할 비트열을 무엇이라 하는가?
① 패딩
② 초기화 벡터
③ 스트림 블록
④ 운영모드
정답 ②
74. 이중서명(Dual Signature)은 사용자가 구매정보와 지불정보를각각 해시한 후 해시값을 합하여 다시 해시 그리고 최종 해시값을카드 사용자의 개인키로 암호화한 서명을 말하는 것으로다음 그림은 이중서명 절차도이다.아래와 같이 이중서명을 사용하는 것으로 적합한 것은?
① SET
② PKI
③ 전자화폐
④ 전자수표
정답 ①
75. 다음 지문이 설명하는 것은?
이것은 MIT대학에서 개발한 분산 환경 하에서 개체 인증서비스를 제공하는네트워크 인증시스템이다. 비밀키 암호작성법에 기초를 둔자주 이용되는 온라인 암호키 분배방법이다. 이 시스템의 목적은인증된 클라이언트만이 서버에 접속하도록 하는 것이다.이것의 장점으로는 데이터의 기밀성과 무결성을 보장한다는 점을 들 수 있고,이것의 단점으로는 키 분배센터에 장애 발생 시전체서비스가 사용 불가 상태가 됨을 들 수 있다.
① Diffie-Hellman Protocol
② Kerberos Protocol
③ Needham-schroeder Protocol
④ SET Protocol
정답 ②
76. 다음 중 임의적 접근통제(DAC : Dscretionary access control) 에 해당하는 특징이 아닌 것은?
① 사용자 기반 및 ID 기반 접근통제
② 중앙 집중적 관리가 가능
③ 모든 개개의 주체와 객체 단위로 접근권한 설정
④ 객체의 소유주가 주체와 객체 간의 접근통제 관계를 정의
정답 ②
77. 다음 중 대칭 암호 알고리즘이 아닌 것은?
① BlowFish
② SEED
③ Diffie-Hellman
④ 3DES
정답 ③
78. 다음 중 인증서가 폐지되는 사유가 아닌 것은?
① 인증서 발행 조직에서 탈퇴
② 개인키의 손상
③ 개인키의 유출 의심
④ 인증서의 유효기간 만료
정답 ④
79. 다음 그림은 블록암호 운용모드의 한 종류를 나타낸 것이다. 다음 그림에 해당하는 블록암호 운용모드는?
① CBC(Cipher Block Chaining)
② ECB(Electronic CodeBook)
③ CTR(CounTeR)
④ CFB(Cipher FeedBack)
정답 ④
80. n명의 사람이 대칭키 암호화 통신을 할 경우 몇 개의 대칭키가 필요한가?
① n(n+1)/2
② n(n-1)/2
③ n(n-1)
④ n(n+1)
정답 ②
정보보안기사 필기 기출문제 12회
2020/12/14 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 12회 - 시스템 보안
2020/12/14 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 12회 - 네트워크 보안
2020/12/14 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 12회 - 어플리케이션 보안
2020/12/14 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 12회 - 정보보안 일반
2020/12/14 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 12회 - 정보보안 관리 및 법률
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 12회 - 정보보안 관리 및 법률 (0) | 2020.12.14 |
---|---|
정보보안기사 필기 기출문제 12회 - 어플리케이션 보안 (0) | 2020.12.14 |
정보보안기사 필기 기출문제 12회 - 네트워크 보안 (0) | 2020.12.14 |
정보보안기사 필기 기출문제 12회 - 시스템 보안 (0) | 2020.12.14 |
정보보안기사 필기 기출문제 11회 - 정보보안 관리 및 법률 (0) | 2020.12.13 |