본문 바로가기
정보보호

정보보호론 샘플 문제 - 1

by 공돌이티티 2024. 3. 19.
반응형

1.다음에서 설명하는 정보보호의 보안 서비스는?

설명:정보시스템은 적절한 방법으로 주어진 사용자에게 정보 서비스를 제공해야 한다.

①가용성

②부인봉쇄

③접근제어

④기밀성

⑤무결성

 

정답:①

 

2.다음 중에서 다른 시대에 사용된 암호시스템은?

①뷰포트

②M-209

③슐뤼셀추자츠

④ENIGMA

⑤콜로서스

 

정답:①

해설:뷰포트 암호는 미국의 남북전쟁 때 사용되었다.

 

3.다음 중 대칭키 암호 시스템의 장점은?

①사용자가 증가해도 공개된 키로 암호화가 가능하다.

②키를 자주 바꾸어야 한다.

③수학의 어려운 문제에 기반을 두고 있다.

④공개키 암호시스템에 비해 상대적으로 속도가 빠르다.

⑤사전에 키 공유가 필요하다.

 

정답:④

해설:① ② ③:공개키 암호의 장점⑤대칭키 암호의 단점

 

4.다음 중 동기식 스트림 암호에 대한 설명이 아닌 것은?

①키 수열이 평문이나 암호문과는 무관하게 생성된다.

②전달되는 암호문의 어느 한 비트가 삭제되어도 다시 자동적으로 동기화가 이루어진다.

③암호화/복호화를 수행하기 위해 송신자와 수신자간에 상호 동기화가 이루어져야 한다.

④암호문에는 일정한 간격으로 동기 표시자를 추가하여 정기적으로 송수신자간에 동기화를 확인할 수 있게 해야한다

⑤암호문의 특정 비트가 전송 도중에 변조된다고 할지라도 오류가 후속 암호문에 계속 파급되지는 않는다

 

정답:②

 

5. DES의 뒤를 이어 차세대 암호표준(AES)으로 선정된 알고리즘은?

①SEED

②RC6

③RIJNDAEL

④RSA

⑤SKIPJACK

 

정답:③

 

6.암호학적으로 안전한 해쉬함수의 성질이 아닌 것은?

①임의의 해쉬값이 주어졌을 때 그것에 해당하는 입력을 구하는 것이 계산적으로 불가능해야 한다

②가변 길이의 입력을 받아 가변 길이의 해쉬값을 출력한다.

③같은 해쉬값을 가지는 서로 다른 입력을 찾아내는 것이 계산상 불가능해야 한다.

④어떤 길이의 입력이 주어지더라도 해쉬값을 구하는 것이 쉬워야 한다.

⑤안전한 블록암호를 해쉬함수로도 사용할 수 있다.

 

정답:②

해설:해쉬함수는 가변 길이의 입력을 고정된 길이의 해쉬값을 출력한다.

 

7.전용 해쉬 알고리즘이 아닌 것은?

①MD4

②HAVAL

③SHA-1

④HAS-160

⑤MDC-4

 

정답:⑤

해설:⑤블록암호를 이용하는 해쉬함수

 

8.다음 중 공개키 암호시스템의 특징이 아닌 것은?

①대칭키 암호시스템보다 키의 길이가 상대적으로 짧다.

②암호화/복호화 키를 자주 바꾸지 않아도 된다.

③개인키만 비밀로 보관하면 된다.

④사용자가 증가해도 관리해야할 키의 개수가 많지 않다.

⑤어떠한 공개키 암호시스템도 안전성이 검증되지 않았다.

 

정답:①

 

9.다음 중 똑같은 메시지라도 암호화가 이루어질 때마다 암호문이 달라지고,암호문의 길이가2배로 늘어나는 특징을 지닌 암호 시스템은?

①RSA

②ECC

③RIJNDAEL

④ElGamal

⑤DES

 

정답:④

 

10.다음 중에서RSA알고리즘에 대한 설명으로 옳지 않은 것은?

①키의 길이가 가변적이다.

②SEED보다 계산이 빠르다.

③안전성을 높이기 위해서 키의 길이를 크게 할 수 있다.

④소인수분해 문제에 안전성을 둔다.

⑤효율적으로 사용하기 위해서 키의 길이를 줄일 수 있다.

 

정답:②

 

11.다음 중 디지털 서명이 가지는 요구조건이 아닌 것은?

①디지털 서명에 사용되어지는 키는 공개되어야 한다.

②디지털 서명은 메시지에 따라 달라져야 한다.

③디지털 서명은 검증하는 것이 쉬워야 한다.

④기존의 디지털 서명에 대한 새로운 메시지를 구성하거나 또는 주어진 메시지에 디지털 서명을 위조하는 것이 계산적으로 실행할 수 없어야 한다.

⑤메모리 장치에 디지털 서명의 복사본을 보관하는 것이 실용적이어야 한다

 

정답:①

 

12.다음 중 그 연결이 올바른 것은?

①RSA기반 디지털서명-이산대수 문제

②ElGamal디지털 서명-부분집합의 합 문제

③Schnorr디지털 서명-이산대수 문제

④DSA - GCP와Ko-Lee문제

⑤KCDSA -배낭문제

 

정답:③

 

13.다음 설명에 해당하는 디지털 서명은?

설명:서명자가 서명을 한 후 여러 가지 이유로 인해 서명의 검증과정에 참여할 수 없는 상황이 발생할 수 있다.이를 보완하기 위해 서명자 대신 서명자가 지정한 확인자가 서명의 검증과정에 참여할 수 있도록 고안된 서명이다.

①은닉 서명

②부인방지 서명

③지명확인자 서명

④다중 서명

⑤그룹 서명

 

정답:③

 

14.키분배 프로토콜인Kerboros에 대한 다음 설명 중 틀린 것은?

①Kerboros에는 키 분배 센터가 존재한다

②타임 스탬프는 재생 공격을 방지한다.

③유효기간을 표시함으로써 재생 공격을 방지한다.

④Kerboros는man-in-the-middle공격이 가능하다.

⑤마지막 단계에서 타임 스탬프를 이용하여 키확인 과정을 수행한다.

 

정답:④

해설: Kerboros는 키 분배 센터를 통해 메시지인증을 할 수 있으므로man-in-the-middle공격이 불가능하다.

 

15. Diffie-Hellman키 교환 프로토콜에서man-in-the-middle공격이 가능한 이유는?

①타임 스탬프를 사용하지 않기 때문이다.

②메시지의 인증 과정이 없기 때문이다.

③유효기간이 표시되지 않기 때문이다.

④난수를 사용하지 않기 때문이다.

⑤통신자의 아이디를 보내지 않기 때문이다.

 

정답:②

 

16.다음 중 중앙집중식 키분배 센터에 대한 설명으로 옳지 않은 것은?

①네트워크 상의 모든 사용자와 공통된 대칭키를 사전에 공유하고 있어야 한다.

②두 사용자간에 소요되는 세션키가 키분배 센터를 통해서 해당 사용자에게 분배된다.

③임의의 두 사용자간에 공유될 세션키의 생성이 어느 한 사용자에 의해서 주도된다.

④키분배 센터에 통신상의 병목 현상이 발생할 수가 있게 된다.

⑤사용자는 네트워크 가입 시에 키 분배 센터와 공통된 대칭키를 공유하기만 하면 된다.

 

정답:③

해설:

③키 번역 센터에 대한 설명이다.키분배 센터의 주도로 세션키가 생성된다.

④모든 사용자들이 키분배 센터를 통해서 키를 분배받아야 하기 때문에 키분배 센터에 통신상의 병목 현상이 발생할 수가 있게 된다.

 

 

17.정보보호에 관한 최고 관리자의 결정 사항 중에서 어떤 조직의 정보보호 프로그램을 처음 만들 때 사용하는 것으로,정보 시스템 보안 구조 등과 같이 전체적인 정보보호 방법을 포함하는 정책은?

①프로그램 정책

②문제 지향적인 정책

③보안 정책

④시스템 지향적인 정책

⑤정보 정책

 

정답:①

 

18.정보보호에 관한 최고 관리자의 결정 사항 중에서 특정한 시스템을 관리하는데 수반되는 여러 가지 결정 사항에 초점을 맞춘 정책은?

①프로그램 정책

②문제 지향적인 정책

③보안 정책

④시스템 지향적인 정책

⑤정보 정책

 

정답:④

 

19.다음 정보보호 정책의 유형에 대한 설명 중 옳지않은 것은?

①프로그램 정책은 전반적인 정보보호 프로그램을 다룬다.

②문제 지향 정책은 현재의 특정한 관심 분야에 초점을 맞추어 개발된다.

③문제 지향 정책은 광범위한 것이어서 수정을 자주 해야 할 필요가 없다.

④시스템 지향 정책은 자세한 세부 사항에 초점을 맞추어 특정한 하나의 시스템에 대한 보안 정책을 기술한다.

⑤시스템 지향 정책은 시스템 사용 및 보안에 중대한 영향을 미치므로,매우 중요한 정책이다.

 

정답:③

설명:프로그램 정책은 광범위한 것이어서 수정을 자주 해야 할 필요가 없는 반면에,문제 지향 정책은 기술 변화와 관련 요인이 변화할 경우 더욱 빈번히 수정해야 한다.

 

20.정보 보호 정책 수립 시 고려해야 할 사항이 아닌 것은?

①대상이 되는 조직의 특성을 고려하여 한다.

②정책 적용의 대상이 되는 조직을 충분히 파악해야 한다.

③새롭게 제정 또는 개정되는 보안 정책은 기존의 상위 정책이나 규칙,법령과는 독립적이어야 한다.

④조직이 계층 구조로 이루어져 있고 단위 조직별로 정책을 가질 경우,상부 조직의 정책을 준수하면서 자신의 환경에 맞게 세분화하여야 한다.

⑤정부 기관이나 공공 조직의 경우,각각의 조직은 자체적인 정책을 제정하기 전에 국가의 법령이나 정책을 기반으로 하여야 한다.

 

정답:③

해설:새롭게 제정 또는 개정되는 보안 정책은 기존의 상위 정책이나 규칙,법령 등과 부합되어야 되어야 한다

 

21.다음은 위험 분석과 위험 관리의 관계를 나타내는 그림이다.빈칸에 적절한 것은?

 

①위험 평가

②보안 관리

③정보시스템 분석

④정책 수립

⑤위험 관리

 

정답:①

 

22.다음 중 조직의 자산을 보호하기 위하여 자산에 대한 위험을 분석하고 비용 효과적인 측면에서 적절한 보호 대책을 수립함으로써 위험을 감수할 수 있는 수준으로 유지하는 일련의 과정은 무엇인가?

①위험 관리

②보안 관리

③위험 분석

④정책 수립

⑤정보시스템 분석

 

정답:①

 

23.다음 중 위험 공식을 이용하여 위험 관리 과정에서 일어나는 결정에 대한 제한 조건을 보여주는BPL공식은 어느 것인가? (단, B :보호 대책을 구현하는데 필요한 비용, P :손실이 일어날 확률, L :특정 사건에 의한 총체적 손실)

①B=PL

②B<PL

③B>PL

④B=P+L

⑤B=P․L

 

정답:③

 

24.다음 중 정보 시스템에 대한 위험 분석에서 데이터 또는 정보,하드웨어,소프트웨어 등을 포함하는 것은 무엇인가?

①자산

②위협

③취약성

④보호 대책

⑤위험

 

정답:①

 

25.다음 중 위험 분석의 요소에서'자연 재해'처럼 손실을 발생시키는 원인이나 행위자를 의미하는 것은 무엇인가?

①자산

②위협

③취약성

④보호 대책

⑤위험

 

정답:②

 

26.다음 중 취약성을 위협으로부터 보호하기 위해 수립하는 것은 무엇인가?

①자산

②위험

③위협

④취약성

⑤보호 대책

 

정답:⑤

 

27.다음 설명에 맞는 위험 분석 방법은?

시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보 시스템이 직면한 다양한 위협과 취약성을 토론을 통해 분석하는 방법이다.

①델파이법

②순위결정법

③확률분포법

④과거자료 분석법

⑤수학공식 접근법

 

정답:①

 

28.다음 중 백업의 올바른 순서는?

①하드웨어 백업→소프트웨어와 파일 백업→백업 저장 설비

②하드웨어 백업→백업 저장 설비→소프트웨어와 파일

③소프트웨어와 파일 백업→하드웨어 백업→백업 저장 설비

④백업 저장 설비→하드웨어 백업→소프트웨어와 파일 백업

⑤백업 저장 설비→하드웨어 백업→소프트웨어와 파일 백업

 

정답:①

 

29.다음 중 정보보호 관련 법령 분야가 아닌 것은?

①정보 자체의 안전성 보호

②정보 무결성의 보호

③정보의 내용 보호

④인적 보안

⑤불건전 정보 유통방지

 

정답:④

해설:정보보호 관련 법령은 정보 자체의 안전성 및 무결성 보호 그리고 정보의 내용 보호 그리고 불건전 정보 유통 방지 분야로 나뉜다.

 

30.다음 중 정보 자체의 안전성 및 무결성 보호의 분야가 아닌 것은?

①인터넷을 이용한 범죄

②컴퓨터 사기

③전자서명 인증

④전자우편폭탄 및 불원 광고성 전자우편

⑤데이터의 손상․파괴

 

정답:①

해설:인터넷을 이용한 범죄는 불건전 정보 유통 방지 분야이다.

 

31.정보통신기반시설을 대상으로 해킹,컴퓨터 바이러스,논리․메일폭탄,서비스거부 또는 고출력 전자기파 등에 의하여 정보통신기반시설을 공격하는 행위를 무엇이라 하는가?

①사이버몰

②전자거래 침해

③전자적 침해

④침해사고

⑤전자문서 침해

 

정답:③

 

32.다음 중 정보보호전문업체로 지정받기 위해서 임원의 결격 사유가 아닌 것은?

①미성년자․금치산자 또는 한정치산자

②파산자로서 복권되지 아니한 자

③금고 이상의 실형의 선고를 받고 그 집행이 종료되거나 집행이 면제된 날부터2년이

지나지 않은 자

 

④금고 이상의 형의 집행유예의 선고를 받고 그 집행유예기간 중에 있는 자

⑤규정에 의하여 지정이 취소된 법인의 취소 당시의 임원이었던 자

 

정답:⑤

해설:법인의 취소 당시의 임원이었더라도2년이 경과했을 경우에는 결격사유에 해당되지 않는다.

 

 

33.전자서명 검증키가 자연인 또는 법인이 소유하는 전자서명 생성키에 합치한다는 사실을 확인․증명하는 행위를 무엇이라 하는가?

①전자서명

②인증서

③인증

④사이버몰

⑤전자거래

 

정답:③

 

34.공인 인증기관이 발급하는 인증서에 포함되지 않아도 되는 것은?

①가입자의 전자서명 검증키

②가입자의 전자서명 생성키

③인증서의 일련번호

④인증서의 유효기간

⑤공인인증기관의 명칭

 

정답:②

해설:인증서에 포함되어야 할 사항은 가입자의 이름,가입자의 전자서명 검증키,가입자와 공인인증기관이 이용하는 전자서명 방식,인증서의 일련번호,인증서의 유효기관,공인 인증기관의 명칭,인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항,가입자가 제3자를 위한 대리권 등을 갖는 경우 이에 관한 사항 등이 포함되어야 한다

 

35.인증서를 폐지해야 하는 사항이 아닌 것은?

①가입자가 인증서의 폐지를 신청한 경우

②대리인이 인증서의 폐지를 신청한 경우

③가입자가 부정한 방법으로 인증서를 발급받은 사실을 인지한 경우

④가입자의 사망․실종선고 또는 해산 사실을 인지한 경우

⑤가입자의 전자서명 검증키가 분실․훼손 또는 도난․유출된 사실을 인지한 경우

 

정답:⑤

해설:가입자의 전자서명 생성키가 분실․훼손 또는 도난․유출된 사실을 인지한 경우에 폐지해야 한다.

 

36.전자거래를 촉진하기 위하여 계획을 수립․시행하여야 할 사항이 아닌 것은?

①전자거래촉진시책의 기본방향

②전자거래와 관련된 국제규범에 관한 사항

③국내외 조사연구 및 출판․홍보․진흥사업 관한 사항

④전자결제제도에 관한 사항

⑤지적 소유권의 보호에 관한 사항

 

정답:③

 

37.전자거래를 촉진하기 위하여 계획을 수립․시행하여야 할 사항이 아닌 것은?

①소비자보호,개인정보보호,분쟁조정 등 전자거래 당사자 등의 권익보호에 관한 사항

②전자서명,인증,암호화 등 전자거래의 안전성 및 신뢰성의 확보에 관한 사항

③초고속정보통신망의 구축 및 이용활성화에 관한 사항

④제도의 연구 및 환경조성사업에 관한 사항

⑤기타 전자거래를 촉진하기 위하여 필요한 사항

 

정답:④

해설:정부가 전자거래를 촉진하기 위하여"전자거래촉진계획"에 의거 계획을 수립․시행하여야 한다.

 

38.정보의 수집․가공․저장․검색․송신․수신 중에 정보의 훼손․변조․유출 등을 방지하기 위한 관리적․기술적 수단을 강구하는 것을 무엇이라 하는가?

①정보보호

②정보

③정보통신

④전자서명

⑤사이버몰

 

정답:①

 

39.전문기술지원기관이 하는 사업이 아닌 것은?

①기본계획 및 시행계획의 수립․시행에 필요한 전문기술의 지원

②공공기관의 정보통신망 관리 및 운영의 지원

③공공기관 주요정보의 원활한 유통과 공동활용을 위한 시스템의 구축․운영의 지원

④정보통신산업의 기반조성에 관한 사항

⑤공공기관의 정보화 촉진 등을 위하여 대통령령으로 정하는 사업

 

정답:④

 

40.정부는 정보통신산업의 기반조성에 필요한 기술인력의 양성을 위하여 강구하여야 할 시책이 아닌 사항은?

①각급 학교 기타 교육기관에서 시행하는 정보통신교육의 지원

②산학협동을 촉진 확대

③일반국민에 대한 정보통신교육의 확대

④정보통신기술인력 양성사업의 지원

⑤정보통신 교육프로그램의 개발 및 보급 지원

 

정답:②

해설:산학협동을 촉진 확대는 기술개발을 위해 추진사항이다.

반응형

바로가기