728x90
반응형

정보시스템감리/보안 11

(제 14회) 보안 / (101)~(120)

101. 침입 탐지 시스템(intrusion detection system)은 침입 탐지 기법에 따라 오용탐지 (misuse detection)와 이상탐지(anomaly detection)로 분류한다. 다음 중 오용탐지 기법으로 가장 거리가 먼 것은? ① 상태 전이 분석 (state transition analysis) ② 컴퓨터 면역시스템 (computer immunology) ③ 전문가 시스템(expert system) ④ 서명 분석(signature analysis) 102. 다음 설명 중 개인정보수집 동의와 관련하여 옳은 것을 모두 고르시오. (2개 선택) ① 병원에서 진료기록부 작성에 필요한 개인정보기재사항은 별도의 본인동의를 받지 않아도 된다. ② 기업의 직원채용단계에서 지원자의 개인정보(성명..

(제 15회) 보안 / (101)~(120)

101. 대칭키 암호시스템의 단점 중 하나는 암호화 통신을 위해 한 네트워크에서 비밀리 관리되는 키의 총 개수가 공개키 암호시스템에 비해 많다는 점이다. 100명의 직원이 있는 조직이 대칭키 암호시스템을 이용한 암호화 통신 기능을 제공하고자 한다면 조직 내에서 관리해야 하는 키의 적정한 총 개수는? ① 1,225 ② 4,950 ③ 5,100 ④ 10,100 102. 다음 생체인식(biometrics)의 정확도를 측정하는 매개변수 중 인식되어서는 안 될 사람이 얼마나 자주 시스템에 의해서 인식되는지를 나타내는 것은? ① 정상 거부율(TRR: True Rejection Rate) ② 부정 거부율(FRR: False Rejection Rate) ③ 정상 허용율(TAR: True Acceptance Rate) ..

(제 16회) 보안 / (101)~(120)

101. 개인정보보호법상 암호화하여야 하는 개인정보 대상이 아닌 것은? ① 비밀번호 ② 고유식별번호 ③ 바이오정보 ④ 신용카드정보 102. S/MIME(Secure/Multipurpose Internet Mail Extension) 에 대한 설명 중 틀린 것은? ① 네트워크계층에서의 보안을 제공한다. ② 평문메시지에 공개키 암호방식을 적용하여 보안성을 제공한다. ③ 이진값으로 암호화된 본문이나 서명 부분은 모두 MIME으로 변환되어 전송한다. ④ 세션키를 분배하기 위하여 Diffie-Hellman 방식과 RSA 공개키 방식을 사용한다. 103. SSL(Secure Socket Layer)에 관한 설명 중 틀린 것은? ① SSL 레코드 프로토콜은 기밀성과 메시지 무결성, 부인 방지 서비스를 제공한다. ② ..

(제 17회) 보안 / (101)~(120)

101. UNIX 시스템의 패스워드 암호화에 활용되는 것으로 다음 내용에 대한 설명으로 가장 적절한 것은? 사용자의 패스워드에 덧붙여져서 암호 함수의 입력을 정해진 길이로 만들기 위해 활용된다. 이를 통해 패스워드의 길이가 늘어나고, 동일한 패스워드를 사용하는 사용자의 암호화 된 값이 다른 값을 갖게 되는 효과가 있다. ① 솔트(salt) ② 키(key) ③ 해쉬값(hash value) ④ 사전(dictionary) 102. 다음 중「개인정보 보호법」에서 규정하고 있지 않은 것은? ① 개인정보의 수집 제한 ② 개인정보의 목적 외 이용·제공 제한 ③ 개인정보 이용내역의 통지 ④ 개인정보영향평가 103. 다음과 같은 네트워크 구축 요구사항을 충족하기 위한 것으로 가장 거리가 먼 것은? 우리 기업의 네트워크를..

(제 18회) 보안 / (101)~(120)

101. 일회용 비밀번호(OTP: One-Time Password)에 대한 설명으로 가장 적절한 것은? ① 벨 연구소(Bell Lab.)에서 개발한 S/KEY 방식은 유닉스 계열 운영체제의 인증에 사용된다.② 생성되어 한번 사용된 인증 값이 노출되는 경우 재사용이 가능하다. ③ 이벤트 동기화 방식은 OTP를 생성하기 위해 입력 값으로 시각을 사용하는 방식이다. ④ 도전-응답(challenge-response) 방식은 OTP를 생성 하기 위해 카운트 값을 동일하게 증가시켜 입력하는 방식이다. 102. VPN을 구축하기 위해 사용하는 터널링 프로토콜에 대한 설명으로 가장 적절하지 않은 것은? ① IPSec은 IP 망에서 안전하게 정보를 전송하는 표준화된 3계층 프로토콜로 전송모드와 터널모드가 있다. ② La..

(제 19회) 보안 / (101)~(120)

101. 다음과 같은 침입차단시스템(firewall)의 기본구조로 가장 적절한 것은? 이 방식은 외부 네트워크와 내부 네트워크가 분리되어 있는 네트워크를 구성하며, 내외부 네트워크 사이에 DMZ라고 불리는 완충지대를 둔다. 이를 위해 이중 라우터 구조를 사용한다. ① 단일 홈 게이트웨이(single homed gateway) ② 이중 홈 게이트웨이(dual homed gateway) ③ 스크리닝 라우터(screening router) ④ 스크린드 서브넷 게이트웨이(screened subnet gateway) 102. 공개키 암호 알고리즘을 이용하는 전자서명에 대한 설명으로 가장 적절한 것을 모두 고르시오.(2개 선택) ① 권한이 있는 사용자들만 서명의 정당성을 검증할 수 있다. ② 한 번 생성된 서명은 ..

(제 20회) 보안 / (101)~(120)

101. BIBA 모델에서 주체는 자신보다 낮은 무결성 수준의 데이터를 읽을 수 없다는 규칙으로 가장 적절한 것은? ① 단순 보안 규칙(simple security rule) ② 스타 보안 규칙(*-security rule) ③ 단순 무결성 규칙(simple integrity rule) ④ 스타 무결성 규칙(*-integrity rule) 102. RSA 전자서명에서 서명자의 공개키가 (e, n)이고 개인키가 (d, n)일 때 메시지 m에 대한 서명은 md mod n으로 계산된다. 다음과 같은 절차를 통해 계산되는 서명의 유형으로 가장 적절한 것은? 1) 메시지 작성자가 메시지 m을 작성한 다음 1부터 n 사이에서 n과 서로소인 난수 k를 선택한 후 t ≡ mke mod n를 계산하여 서명자에게 전달한다..

(제 21회) 보안 / (101)~(120)

101. 다음 설명에 해당하는 SSL 프로토콜으로 가장 적절한 것은? 상위 계층으로부터 오는 메시지를 전달하며, 메시지는 단편화되거나 선택적으로 압축된다. MAC은 협의된 해시 알고리즘을 사용하여 압축된 메시지를 추가한다. 압축된 단편화와 MAC은 협의된 암호화 알고리즘을 사용하여 암호화된다. ① Record 프로토콜 ② Alert 프로토콜 ③ ChangeCipherSpec 프로토콜 ④ Handshake 프로토콜 102. 다음에서 설명하는 보호대책을 통해 방어하고자 하는 공격 유형으로 가장 적절한 것은? 방어 기법 1. 주소공간 배치에 대한 난수화 설정으로 공격자가 메모리 내 특정 정보의 위치를 추정하지 못하게 한다. 방어 기법 2. 프로그램 내 스택에서의 명령어 실행 기능을 제한해야 한다. 방어 기법 ..

(제 22회) 보안 / (101)~(120)

101. 다음에서 설명하는 것으로 가장 적절한 것은? 장치나 시스템 구조를 분석하여 원리를 발견하는 과정을 의미하며, 이미 만든 프로그램의 동작원리를 이해하여 유사한 프로그램을 만드는 데 사용하기도 하고 프로그램의 보안 문제, 동작 문제, 오류 등을 제거/검토하는데 사용하기도 한다. ① 백도어(backdoor) ② 포맷 스트링(format string) ③ 문맥교환(context switching) ④ 리버스 엔지니어링(reverse engineering) 102. OTP(One-Time Password)는 고정된 비밀번호 대신 일회용으로 생성되는 패스워드를 사용하는 사용자 인증 방식이다. 다음 설명에 해당하는 OTP 생성 방식으로 가장 적절한 것은? 서버에서 난수 생성 등을 통해 임의의 수를 생성하고 ..

(제 23회) 보안 / (101)~(120)

101. 다음 중 전자서명(Digital signature)의 역할로 가장 적절하지 않은 것은? ① 메시지 송신자 인증 ② 메시지 무결성 검증 ③ 메시지 기밀성 검증 ④ 부인 방지 102. AES(Advanced Encryption Standard)에 대한 명으로 가장 적절하지 않은 것은? ① 입력 블록의 크기는 128 비트 고정이고, 키 길이는 128, 192, 256 비트 3가지 중 하나를 선택 할 수 있다. ② DES에서 사용한 Feistel 구조가 아닌 SPN (Substitution–Permutation Network) 구조를 사용한다. ③ SubBytes 연산에서는 4 바이트의 값을 비트 연산을 이용하여 새로운 4 바이트 값으로 변환하는 과정을 수행한다. ④ 복수 라운드로 구성되어 있으며, 각..

728x90
반응형