2021 제18회 정보보안산업기사 기출문제

20문제가 검색되었습니다.

  • 1

    다음 중 타원곡선 이산대수 문제의 어려움에 기반한 암호 알고리즘에 해당하는 것은?

     

    해설
    <오답피하기>① ECC는 타원곡선 이산대수 문제의 어려움에 기반하고, ElGamal, Diffie-Hellman은 이산대수 문제의 어려움에 기반한다. AES는 블록암호 알고리즘이다.
  • 2

    다음의 보기 중 단지 암호문만을 가지고 평문과 키를 찾아낼 수 있는 암호 해독방법은?

     

    해설
    <오답피하기>① 암호문 단독 공격은 암호해독자에게는 가장 불리한 방법이다. 암호해독자가 단지 암호문 C만을 갖고 평문 P나 키 K를 찾아내는 방법으로, 평문 P의 통계적 성질, 문장의 특성 등을 추정하여 해독하는 방법이다.
  • 3

    다음 대칭 키 암호 설계 구조에는 SPN 구조와 Feistel 구조가 있다. 다음 중 같은 설계 구조끼리 묶인 것은?

     

    해설
    ∘ SEED 알고리즘의 전체 구조는 Feistel 구조로 이루어져 있으며, 128비트의 평문 블록과 128비트 키를 입력으로 사용하여 총 16라운드를 거쳐 128비트 암호문 블록을 출력한다.
    ∘ARIA는 경량 환경 및 하드웨어 구현을 위해 최적화된, Involutional SPN 구조를 갖는 범용 블록 암호 알고리즘이다. ARIA의 주요 특성은 다음과 같다.
    - 블록 크기: 128비트
    - 키 크기: 128/192/256비트(AES와 동일 규격)
    - 전체 구조: Involutional Substitution-Permutation Network
    - 라운드 수: 12/14/16(키 크기에 따라 결정됨)

    <오답피하기> ③ SEED는 DES를 참조하였고, ARIA는 AES를 참조하였다.
  • 4

    다음 지문의 빈칸 ㉠에 들어갈 용어로 적절한 것은?

    공개키 알고리즘으로 암/복호화 하는 것은 속도가 늦기 때문에 암호학자들은 메시지를 축약하는 방법을 발명했다. 이것을 메시지 다이제스트 알고리즘 또는 ( ㉠ ) 알고리즘이라고 부른다. 전체 메시지를 서명하는 것보다 메시지 다이제스트를 서명하는 것이 효율적이므로 메시지 다이제스트를 서명한다.

     

    해설
    ∘ 부가형 전자서명은 임의의 길이로 주어진 메시지를 해시 알고리즘을 이용하여 일정한 길이로 압축하고, 해시한 결과에 서명자의 개인키를 이용하여 전자서명한 후 메시지에 덧붙여 전송한다.
    <오답피하기> ① 해시 알고리즘을 이용하는 부가형 전자서명에 대한 설명이다.
  • 5

    다음 중 Kerberos 프로토콜에 대한 설명으로 가장 부적절한 것은?

     

    해설
    커버로스 프로토콜의 단점
    ∘ 패스워드 사전공격에 약함
    ∘ 비밀키, 세션키가 임시로 단말기에 저장되어 침입자에 의해 탈취당할 수 있음
    ∘ Timestamp로 인해 시간동기화 프로토콜이 필요
    ∘ 비밀키 변경 필요
    ∘ KDC가 단일실패지점(SPoF)이 될 수 있음
    ∘ KDC는 많은 수의 요청을 처리 가능해야 함
    (즉, 확장 가능성이 있어야 함)
    ∘ TGS & AS는 물리적 공격 및 악성코드로부터의 공격에 취약

    <오답피하기> ③ 커버로스는 패스워드 추측(password guessing) 공격에 취약한 단점을 가지고 있다.
  • 6

    다음 중 직무를 기반으로 하는 접근통제 방식은?

     

    해설
    ∘ 다중 등급 보안(Multi-Level Security, MLS): 사용자, 프로세스, 파일 등의 모든 시스템 구성 요소에 대해 보안 수준과 업무 영역에 따라 보안 등급 및 보호 범주를 부여하는 방식. 보안관리자가 설정한 허가 등급 및 보호 범주가 일치하는 사용자에게만 자료 접근을 허용하는 방식으로 직책과 직무에 따른 보안 권한이 엄격한 조직에서 필수적으로 요구되는 보안 기능이다. 허가 등급과 보호 범주에 따라 구분했기 때문에 동일 등급이라고 하더라도 보호 범주가 다르거나, 반대로 보호 범주가 동일하나 등급이 다른 경우에는 자원에 대해서 접근 제한을 받게 된다.
    <오답피하기> ① 직무, 역할을 기반으로 하는 접근통제 방식은 RBAC이다.
  • 7

    다음 중 2-단계(Two-Factor) 인증의 요소로 적합하지 않은 조합은?

     

    해설
    <오답피하기>② 2-factor 인증은 타입이 다른 두 가지를 혼합하여 인증하는 방식이다. 스마트카드와 보안 토큰은 type 2로 같은 타입이다.
  • 8

    다음 암호 공격 방식 중 ‘능동적 공격’이 아닌 것은?

     

    해설
    <오답피하기>② 메시지 변조, 재생 공격, 삭제 공격은 무결성을 위협하는 능동적 공격이고, 전송파일 도청은 기밀성을 위협하는 수동적 공격이다.
  • 9

    접근통제 보안모델 중 기밀성을 강조한 최초의 수학적 모델은?

     

    해설
    <오답피하기>② Bell-LaPadula 모델은 군사용 보안구조의 요구사항을 충족시키기 위해 개발된 최초의 수학적 모델로 알려져 있다. 불법적 파괴나 변조보다는 정보의 기밀성 유지에 초점을 두고 있다.
  • 10

    다음 중 개인정보보호법에서 정한 정보주체의 권리와 거리가 먼 것은?

     

    해설
    제4조(정보주체의 권리)
    정보주체는 자신의 개인정보 처리와 관련하여 다음 각 호의 권리를 가진다.
    1. 개인정보의 처리에 관한 정보를 제공받을 권리
    2. 개인정보의 처리에 관한 동의 여부, 동의 범위 등을 선택하고 결정할 권리
    3. 개인정보의 처리 여부를 확인하고 개인정보에 대하여 열람(사본의 발급을 포함한다.)을 요구할 권리
    4. 개인정보의 처리 정지, 정정⋅삭제 및 파기를 요구할 권리
    5. 개인정보의 처리로 인하여 발생한 피해를 신속하고 공정한 절차에 따라 구제받을 권리

    <오답피하기> ④ 정보주체의 권리에 개인정보처리자가 개인정보 보호를 위해 적정한 보호조치를 취하였는지 확인할 권리는 없다.
  •  
  • 1
  • 2
  •