2021 제18회 정보보안기사 기출문제

20문제가 검색되었습니다.

  • 1

    다음 지문이 설명하고 있는 암호 공격방식은?

    암호 해독자가 사용된 암호기에 접근할 수 있어 평문 P를 선택하여 그 평문 P에 해당하는 암호문 C를 얻은 다음 키나 평문을 추정하여 암호를 해독하는 방법

     

    해설
    ∘ 선택 암호문 공격: 암호문을 선택하면 대응하는 평문을 얻을 수 있는 상황에서의 공격. 암호 해독자가 암호 복호기에 접근할 수 있어 암호문 C를 선택하면 그 암호문 C에 대한 평문 P를 얻어내 암호를 해독하는 방법.

    <오답피하기③ 선택 평문 공격은 평문을 선택하면 대응하는 암호문을 얻을 수 있는 상황에서의 공격이다. 암호해독자가 암호기에 접근할 수 있어 평문 P를 선택하면 그 평문 P에 해당하는 암호문 C를 얻어 키 K나 평문 P를 추정하여 암호를 해독하는 방법이다.
  • 2

    수동적, 능동적 공격 방식의 예가 올바르게 짝지어진 것은?

     

    해설
    <오답피하기① 능동적 공격에는 재생 공격, 메시지 변조 공격, 삽입 공격, 삭제 공격이 있고, 수동적 공격에는 트래픽분석 공격, 전송파일 도청이 있다.
  • 3

    블록 암호 알고리즘을 사용하여 메시지 인증 코드(MAC)를 생성할 때 가장 적합한 블록 암호 모드는 무엇인가?

     

    해설
    <오답피하기① CBC-MAC(Cipher Block Chaining Message Authentica tion Code)은 대칭키 암호시스템에 대한 암호 블록체인(CBC) 모드와 유사한 방법이다. 하지만 여기에서 사용한 아이디어는 N개의 평문 블록으로부터 N개의 암호문 블록을 만드는 것이 아니다. 대칭키 암호를 N번 사용하여 N개의 평문블록에서 암호문 블록을 만드는 것이 아니라 대칭키 암호를 N번 사용하여 N개의 평문블록에서 하나의 MAC을 생성해내는 아이디어이다.
  • 4

    인증 수단으로는 일반적으로 알고 있는 것, 자신의 모습, 가지고 있는 것, 위치하는 곳 등의 방식을 사용한다. 다음 인증 방식의 예로 옳지 않은 것은?

     

    해설
  • 5

    다음 중 사용자 인증 및 개인 식별에 대한 설명으로 옳지 않은 것은?

     

    해설
  • 6

    다음 중 인증서 폐지 목록의 기본 영역에 포함되지 않는 것은?

     

    해설
    CRL 기본 영역
    ∘ 버전(version): 인코딩된 CRL의 버전을 기술한다.
    ∘ 서명(signature): CRL을 서명하기 위해 이용된 알고리즘에 대한 알고리즘 식별자를 가진다.
    ∘ 발행자 이름(issuer name): CRL을 서명하고 발행한 엔티티를 구분한다. 발행자 신분은 발행자 이름 필드에 들어간다.
    ∘ 현재 갱신(last update): 현 CRL의 발행일자를 나타낸다.
    ∘ 다음 갱신(next update): 다음 CRL이 발행되는 날짜를 나타낸다. 다음 CRL은 표시된 날짜 이전에 발행될 수 있다.
    ∘ 폐지된 인증서: 유효기간은 끝나지 않았지만 폐지된 인증서의 전체 목록을 계속해서 발표한다. 각 목록은 두 부분으로 구성되는데, 하나는 사용자 인증서 순서번호이고 다른 하나는 폐지 일자이다.
    ∘ 서명: 인증서 필드와 동일하다.

    <오답피하기④ 유효 기간은 CRL 기본영역에 포함되지 않는다.
  • 7

    다음은 접근통제가 이루어지는 과정을 설명한 것이다. 빈칸 ㉠에 공통적으로 들어갈 용어는?

    - 주체가 특정 객체에 접근을 요청하면 ( ㉠ )은(는) 이를 가로챈다.

    - ( ㉠ )은(는) 자신이 가지고 있는 기본규칙에 따라 접근권한(조직이 정의한 정책에 따라 설정됨)을 결정한다.

    - ( ㉠ )은(는) 정의된 접근규칙에 따라 접근을 허가 혹은 거부한다.

    - ( ㉠ )에서 처리되는 모든 접근 요청은 이후의 추적 및 분석을 위해 기록된다.

     

    해설
    보안 커널
    ∘ Reference Monitor 개념을 구현한 TCB의 H/W, F/W, S/W 요소이며, 모든 접근을 중재해야 하며 수정으로부터 보호되고 정확성이 검증되어야 한다.
    ∘ 시스템 자원에 대한 접근을 통제하기 위한 기본적 보안 절차를 구현한 컴퓨터 시스템(H/W 및 S/W)의 중심부이다.

    <오답피하기④ 주체가 객체를 참조할 때 직접참조를 수행하지 않고 보안 커널을 통해 참조한다. 보안 커널은 주체의 권한을 확인하고 접근한 객체에 대한 정보를 로그에 기록한다.
  • 8

    생체인식 기술이 가져야 할 보안 요구조건과 거리가 먼 것은?

     

    해설
    ∘ 보편성(universality): 모든 사람이 가지고 있는 생체특징인가?
    ∘ 유일성(uniqueness): 동일한 생체특징을 가진 타인은 없는가?
    ∘ 영구성(permanence): 시간에 따른 변화가 없는 생체특징인가?
    ∘ 획득성(collectability): 정량적으로 측정이 가능한 특성인가?

    <오답피하기③ 생체인식은 일시성이 아닌, 시간에 따라 변화가 없는 영구성을 만족해야 한다.
  • 9

    다음 중 전자서명의 요구사항으로 가장 적절하지 않은 것은?

     

    해설
    전자서명 요구조건
    ∘ 서명은 메시지에 의존하는 비트 형태이다.
    ∘ 위조와 부인방지를 위해 송신자의 유일한 정보 비트를 이용한다.
    ∘ 서명문을 만들기 쉬워야 한다.
    ∘ 서명문을 인식, 확인하기 쉬워야 한다.
    ∘ 서명문을 위조하는 것이 계산적으로 실행 불가능해야 한다.
    ∘ 기억 장소에 서명문의 복사본을 유지하는 것이 실용적이어야 한다.

    <오답피하기④ 전자서명은 위조와 부인을 방지하기 위하여 송신자의 고유한 정보를 사용해야 하고 서명을 만드는 것이 쉬워야 하며 쉽게 인식하고 증명할 수 있어야 한다.
  • 10

    다음 중 해시함수가 적용되는 분야를 모두 고른 것은?

    가. 전자서명

    나. 메시지인증

    다. 데이터 압축

    라. 패스워드기반 암호화

     

    해설
    암호학적 해시함수의 응용
    ∘ 무결성 점검
    ∘ 소프트웨어 변경 검출
    ∘ 패스워드를 기초로 한 암호화
    ∘ 메시지 인증코드
    ∘ 전자서명
    ∘ 의사난수 생성기
    ∘ 일회용 패스워드
    ∘ 침입 탐지와 바이러스 탐지

    <오답피하기② 데이터 압축에는 해시함수가 적용되지 않는다.
  •  
  • 1
  • 2
  •