본문 바로가기
반응형

정보보호40

CISA 기출 문제 Domain [D1*1] 내부 통제가 확실하다고 판단될 때 감사인이 취할 수 있는 감사 절차는 무엇인가 ? A. 준거성 테스트를 하지 않고 실증 테스트도 약화한다 . B. 준거성 테스트를 하지 않고 실증 테스트만 강화한다 . C. 준거성 테스트를 수행하고 실증 테스트를 약화한다 . D. 준거성 테스트를 수행하고 실증 테스트도 강화한다 . 답 C. 본 문제의 답안은 다소 단순화되어 있지만 , 정답을 고르는 것은 그다지 어렵지 않다 . 내부 통제를 평가한 결과 통제가 효과적으로 설계되었다고 판단될 경우 , 감사인이 다음으로 취해야 할 절차는 통제가 규정대로 운영되고 있는지 테스트하는 것이다 . 이러한 준거성 테스트를 수행한 결과 통제 절차가 적절히 적용되고 있다면 실증 테스트는 약화시킬 수 있다 . [D1*.. 2024. 3. 19.
정보보호 종합 문제-7 1. SET의 기술구조에 대한 설명으로 옳지 않은 것은? 가. SET은 기본적으로 X.509 전자증명서에 기술적인 기반을 두고 있다. 나. SET에서 제공하는 인터넷에서의 안전성을 모두 암호화에 기반을 두고 있고, 이 암호화 기술은 제 3자가 해독하기가 거의 불가능하다. 다. 암호화 알고리즘에는 공개키 암호 시스템이 사용된다. 라. 이 방식은 n명이 인터넷상에서 서로 비밀통신을 할 경우 “n(n-1)/2” 개 키를 안전하게 관리해야 하는 문제점이 있다. 2. 공개키 암호와 관용 암호를 비교한 설명 중 옳지 않은 것은? 가. 관용 암호에서는 암호화와 복호화에 동일한 알고리즘이 이용되지만, 공개키 암호에서는 하나의 키는 암호화, 다른 하나는 복호화에 이용하는 알고리즘을 이용한다. 나. 관용 암호에서는 키가 .. 2024. 3. 19.
정보보호 종합 문제-6 1. 우리나라에서 개발된 표준암호 알고리즘으로 구성된 것은? 가. 암호: SEED, 해쉬: HAS-160, 서명: KCDSA 나. 암호: DES, 해쉬: HAS-160, 서명: DSS 다. 암호: SEED, 해쉬: MD-5, 서명: RSA 라. 암호: IDEA, 해쉬: HAS-160, 서명: DSS 2. 다음 중 암호화 기법 (Cryptography)의 종류로 옳지 않은 것은? 가. DES와 RSA 나. 보안 커널(Security Kernel) 다. 공용 키 시스템(Public Key System) 라. 디지털 서명(Digital Signature) 3. 사이버 공간 상에서 사용자의 신원을 증명하기 위한 인증 방식으로 이용하는 정보의 종류가 아닌 것은? 가. 자신이 알고 있는 것(패스워드) 나. 자신이 .. 2024. 3. 19.
정보보호 종합 문제-5 1. DES 암호화 기술 기법에 대한 설명으로 잘못된 것은? 가. 송. 수신자 모두 다른 키를 갖는다. 나. 스마트카드 등에 이용한다. 다. 암호화가 빠르다. 라. 키 관리와 분배의 어려움이 있다. 2. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화 하기위해서 필요한 키의 총 개수는? 가. 2개 나. 5개 다. 7개 라. 10개 3. 공개키 암호화 방식에 대한 설명이 잘못된 것은? 가. 암호화할 때 사용한 키와 복호화 할 때 사용한 키가 같은 암호화 방식이다. 나. 공개키 암호 알고리즘은 실질적인 산업계 표준으로 자리 매김하고 있다. 다. RSA 공개키 암호 알고리즘의 사용 시 모듈러스의 크기는 788비트 이상이 권고되고 있다. 라. 최근 타원 곡선 알고리즘이 암호.. 2024. 3. 19.
반응형

바로가기