2019 제13회 정보보안기사 기출문제

20문제가 검색되었습니다.

  • 1

    메시지 인증 코드에 대한 설명으로 옳지 않은 것은?

     

    해설
    ④ MAC은 무결성, 인증 서비스를 제공하고, 전자서명은 무결성, 인증, 부인방지 서비스를 제공한다.
  • 2

    BLP에 대한 설명으로 옳지 않은 것은?

     

    해설
    BLP 보안 규칙
    ∘ No read up : 주체는 같거나 낮은 보안 수준의 객체만 읽을 수 있다.
    단순 보안 속성(ss-roperty, simple security property)으로 불린다.
    ∘ No write down : 주체는 같거나 높은 보안 수준의 객체에만 쓸 수 있다.
    *속성(*-property, star property)으로 불린다.

    <오답피하기> ① BLP 모델은 보안 단계가 높은 정보가 보안 단계가 낮은 사용자에게로 흘러가는 것을 방지하는 기밀성 유지에는 매우 강한 특성을 가진다. 그러나 보안 단계가 낮은 사용자가 보안 단계가 높은 객체의 정보를 쓸 수 있으므로 정보의 무결성 유지에는 문제가 생길 수 있다. 무결성 유지는 Biba 모델을 통해 가능하다.
  • 3

    다음 지문에서 설명하는 대칭키 암호 공격방식은?

    일종의 선택된 평문공격법으로 두 개의 평문 블록들의 비트의 차이에 대하여 대응되는 암호문 블록들의 비트의 차이를 이용하여 사용된 비밀키를 찾아내는 방법이다.

     

    해설
    ∘ 선형 분석: 1993년 Mitsuru Matsui에 의해 소개되었다. 이 분석은 기지평문 공격을 이용한다.(차분 공격에서의 선택 평문 공격과 대비됨) 암호화 과정에서의 근사적 선형 관계식을 찾는 것을 목적으로 한다.
    ∘ 전수공격법: 암호화할 때 일어날 수 있는 모든 가능한 경우에 대하여 조사하는 방법으로 경우의 수가 적을 때는 가장 정확한 방법이다.
    ∘ 통계적 분석(Statistical analysis): 암호문에 대한 평문의 각 단어의 빈도에 관한 자료를 포함하는 지금까지 알려진 모든 통계적인 자료를 이용하여 해독하는 방법이다.

    <오답피하기> ② 차분공격(Differential Cryptanalysis)은 1990년 Biham과 Shamir에 의해 개발된 선택 평문 공격법으로 두 개의 평문 블록들의 비트의 차이에 대응되는 암호문 블록들의 비트의 차이를 이용하여 사용된 암호열쇠를 찾아내는 방법이다.
  • 4

    다음 중 전자서명 알고리즘이 아닌 것은?

     

    해설
    A5/1, A5/2, A5/3 알고리즘
    ∘ GSM(Global System for Mobile communication)은 유럽 국가를 기준으로 하여 중국, 러시아, 인도 등 전 세계적으로 널리 채택되어 2004년 세계 이동 통신 가입자 중 70% 이상이 사용하는 이동 통신 방식이다.
    ∘ A5/1, A5/2, A5/3는 GSM에서 데이터를 암·복호화할 때 사용되는 스트림 암호이다.
    ∘ A5/1은 OECD에 가입된 유럽 국가에서만 사용되는 알고리즘이고, A5/2는 OECD에 가입되지 않은 국가에서 사용되는 알고리즘이다. A5/3는 A5/1과 A5/2의 안전성이 취약한 것으로 드러나면서 이들을 대신해서 사용하기 위해 개발된 알고리즘이다.

    <오답피하기> ④ A5는 스트림 암호이다.
  • 5

    일회용 패스워드 생성방식은?

    - 사용자가 OTP 인증 요청 시 인증서버로부터 받은 질의값을 직접 OTP 토큰에 입력하여 응답값(난수 형태)을 생성한다.
    - OTP 토큰과 인증서버 간에 동기화해야 할 기준 정보가 없기 때문에, 동기화할 필요가 없다.
    - 사용자와 서버 간에 상호 인증을 제공하는 방식으로 쉽게 확장이 가능하다.
    - 인증서버도 해당 사용자의 질의값을 관리해야 하는 부담이 있다.

     

    해설
    <오답피하기>② 질의/응답 방식은 서버에서 난수 생성 등을 통해 임의의 수를 생성하고 클라이언트에 그 값을 전송하면, 클라이언트가 그 값으로 OTP를 생성해 응답한 값으로 인증하는 비동기화 방식이다.
  • 6

    타원곡선 암호를 적용하기에 적합한 공개키 암호 알고리즘은?

     

    해설
    <오답피하기>① 타원곡선을 이용한 ElGamal 암호시스템 EC ElGamal 암호는 타원곡선 암호를 이산대수 기반 공개키 암호 알고리즘에 적용한 방법이다. Rabin, RSA는 소인수분해 문제에 기반을 두고, HIGHT는 대칭키 블록암호 알고리즘이다.
  • 7

    사용자 인증방식 중 동일한 기술로 바르게 짝지어진 것은?

    ㉠ 홍채   ㉡ 스마트 카드   ㉢ OTP

    ㉣ 음성   ㉤ 지문            ㉥ USB 토큰

     

    해설
  • 8

    강제적 접근통제의 특징과 가장 거리가 먼 것은?

     

    해설
    ∘ 강제적 접근통제(MAC)는 자원의 보안 레벨(Security Level)과 사용자의 보안 취급인가(Security Clearance)를 비교하여 접근을 통제한다. 이 정책은 취급인가를 가진 특정 개체가 자신의 의지로 다른 개체가 어떤 자원에 접근할 수 있게 할 수 없다는 점에서 강제적 접근 제어라 한다. 즉, 보안 관리자가 취급인가를 허용한 개체만 접근할 수 있도록 강제적으로 통제한다.

    <오답피하기> ③ RBAC은 주체의 인사이동이 잦은 조직(이직률이 높은 기업)에 적합한 접근통제 방식으로 최근에 가장 많이 사용되는 통제방식이다.
  • 9

    인증서 관리와 관련한 설명으로 틀린 것은?

     

    해설
    <오답피하기>① 일단 인증서가 발급된 이후에는 인증서에 표시된 유효기간 이내에는 자유롭게 인증서를 사용할 수 있다. 하지만 인증서 유효기간 이내에 부득이한 사정, 즉 인증서의 분실이나 개인키의 손상 등으로 더이상 사용할 수 없거나 개인키가 외부로 유출되거나 유출 가능성이 있는 경우 등에 대하여 가입자의 신청 또는 인증기관의 직권으로 해당 인증서의 효력을 강제 종료시킬 수 있다. 이렇게 효력이 강제로 종료된 인증서를 폐지된 인증서라고 한다.
  • 10

    블록 암호 종류에 해당되지 않는 것은?

     

    해설
    <오답피하기>④ 3DES, AES, SEED는 블록 암호 알고리즘이다. RC4는 대표적인 스트림 암호 알고리즘이다.
  •  
  • 1
  • 2
  •