본문 바로가기
정보보호

정보보호론 샘플 문제-2

by 공돌이티티 2024. 3. 19.
반응형

1. 다음에서 설명하는 정보보호의 보안 서비스는?

설명 : 정보시스템은 적절한 방법으로 주어진 사용자에게 정보 서비스를 제공해야 한다.

① 가용성

② 부인봉쇄

③ 접근제어

④ 기밀성

⑤ 무결성

 

정답 : ①

 

2. 다음 중에서 다른 시대에 사용된 암호시스템은?

① 뷰포트

② M-209

③ 슐뤼셀추자츠

④ ENIGMA

⑤ 콜로서스

 

정답 : ①

해설 : 뷰포트 암호는 미국의 남북전쟁 때 사용되었다.

 

3. 다음 중 대칭키 암호 시스템의 장점은 ?

① 사용자가 증가해도 공개된 키로 암호화가 가능하다.

② 키를 자주 바꾸어야 한다.

③ 수학의 어려운 문제에 기반을 두고 있다.

④ 공개키 암호시스템에 비해 상대적으로 속도가 빠르다.

⑤ 사전에 키 공유가 필요하다.

 

정답 :④

해설 : ① ② ③ : 공개키 암호의 장점 ⑤ 대칭키 암호의 단점

 

4. 다음 중 동기식 스트림 암호에 대한 설명이 아닌 것은?

① 키 수열이 평문이나 암호문과는 무관하게 생성된다.

② 전달되는 암호문의 어느 한 비트가 삭제되어도 다시 자동적으로 동기화가 이루어진다.

③ 암호화/복호화를 수행하기 위해 송신자와 수신자간에 상호 동기화가 이루어져야 한다.

④ 암호문에는 일정한 간격으로 동기 표시자를 추가하여 정기적으로 송수신자간에 동기화를 확인할 수 있게 해야한다

⑤ 암호문의 특정 비트가 전송 도중에 변조된다고 할지라도 오류가 후속 암호문에 계속 파급되지는 않는다

 

정답 : ②

 

5. DES의 뒤를 이어 차세대 암호표준(AES)으로 선정된 알고리즘은?

① SEED

② RC6

③ RIJNDAEL

④ RSA

⑤SKIPJACK

 

정답 : ③

 

6. 암호학적으로 안전한 해쉬함수의 성질이 아닌 것은?

① 임의의 해쉬값이 주어졌을 때 그것에 해당하는 입력을 구하는 것이 계산적으로 불가능해야 한다

② 가변 길이의 입력을 받아 가변 길이의 해쉬값을 출력한다.

③ 같은 해쉬값을 가지는 서로 다른 입력을 찾아내는 것이 계산상 불가능해야 한다.

④ 어떤 길이의 입력이 주어지더라도 해쉬값을 구하는 것이 쉬워야 한다.

⑤ 안전한 블록암호를 해쉬함수로도 사용할 수 있다.

 

정답 : ②

해설 : 해쉬함수는 가변 길이의 입력을 고정된 길이의 해쉬값을 출력한다.

 

7. 전용 해쉬 알고리즘이 아닌 것은?

① MD4

② HAVAL

③ SHA-1

④ HAS-160

⑤ MDC-4

 

정답 : ⑤

해설 : ⑤ 블록암호를 이용하는 해쉬함수

 

8. 다음 중 공개키 암호시스템의 특징이 아닌 것은?

① 대칭키 암호시스템보다 키의 길이가 상대적으로 짧다.

② 암호화/복호화 키를 자주 바꾸지 않아도 된다.

③ 개인키만 비밀로 보관하면 된다.

④ 사용자가 증가해도 관리해야할 키의 개수가 많지 않다.

⑤ 어떠한 공개키 암호시스템도 안전성이 검증되지 않았다.

 

정답 : ①

 

9. 다음 중 똑같은 메시지라도 암호화가 이루어질 때마다 암호문이 달라지고, 암호문의 길이가 2배로 늘어나는 특징을 지닌 암호 시스템은?

① RSA

② ECC

③ RIJNDAEL

④ ElGamal

⑤ DES

 

정답 : ④

 

10. 다음 중에서 RSA 알고리즘에 대한 설명으로 옳지 않은 것은?

① 키의 길이가 가변적이다.

② SEED보다 계산이 빠르다.

③ 안전성을 높이기 위해서 키의 길이를 크게 할 수 있다.

④ 소인수분해 문제에 안전성을 둔다.

⑤ 효율적으로 사용하기 위해서 키의 길이를 줄일 수 있다.

 

정답 :②

 

11. 다음 중 디지털 서명이 가지는 요구조건이 아닌 것은?

① 디지털 서명에 사용되어지는 키는 공개되어야 한다.

② 디지털 서명은 메시지에 따라 달라져야 한다.

③ 디지털 서명은 검증하는 것이 쉬워야 한다.

④ 기존의 디지털 서명에 대한 새로운 메시지를 구성하거나 또는 주어진 메시지에 디지털 서명을 위조하는 것이 계산적으로 실행할 수 없어야 한다.

⑤ 메모리 장치에 디지털 서명의 복사본을 보관하는 것이 실용적이어야 한다

 

정답 :①

 

12. 다음 중 그 연결이 올바른 것은?

① RSA 기반 디지털서명 - 이산대수 문제

② ElGamal 디지털 서명 - 부분집합의 합 문제

③ Schnorr 디지털 서명 - 이산대수 문제

④ DSA - GCP와 Ko-Lee 문제

⑤ KCDSA - 배낭문제

 

정답 :③

 

13. 다음 설명에 해당하는 디지털 서명은?

설명 : 서명자가 서명을 한 후 여러 가지 이유로 인해 서명의 검증과정에 참여할 수 없는 상황이 발생할 수 있다. 이를 보완하기 위해 서명자 대신 서명자가 지정한 확인자가 서명의 검증과정에 참여할 수 있도록 고안된 서명이다.

① 은닉 서명

② 부인방지 서명

③ 지명확인자 서명

④ 다중 서명

⑤ 그룹 서명

 

정답 :③

 

14. 키분배 프로토콜인 Kerboros에 대한 다음 설명 중 틀린 것은?

① Kerboros에는 키 분배 센터가 존재한다

② 타임 스탬프는 재생 공격을 방지한다.

③ 유효기간을 표시함으로써 재생 공격을 방지한다.

④ Kerboros는 man-in-the-middle 공격이 가능하다.

⑤ 마지막 단계에서 타임 스탬프를 이용하여 키확인 과정을 수행한다.

 

정답 :④

해설 : Kerboros는 키 분배 센터를 통해 메시지인증을 할 수 있으므로 man-in-the-middle 공격이 불가능하다.

 

15. Diffie-Hellman 키 교환 프로토콜에서 man-in-the-middle 공격이 가능한 이유는?

① 타임 스탬프를 사용하지 않기 때문이다.

② 메시지의 인증 과정이 없기 때문이다.

③ 유효기간이 표시되지 않기 때문이다.

④ 난수를 사용하지 않기 때문이다.

⑤ 통신자의 아이디를 보내지 않기 때문이다.

 

정답 :②

 

16. 다음 중 중앙집중식 키분배 센터에 대한 설명으로 옳지 않은 것은?

① 네트워크 상의 모든 사용자와 공통된 대칭키를 사전에 공유하고 있어야 한다.

② 두 사용자간에 소요되는 세션키가 키분배 센터를 통해서 해당 사용자에게 분배된다.

③ 임의의 두 사용자간에 공유될 세션키의 생성이 어느 한 사용자에 의해서 주도된다.

④ 키분배 센터에 통신상의 병목 현상이 발생할 수가 있게 된다.

⑤ 사용자는 네트워크 가입 시에 키 분배 센터와 공통된 대칭키를 공유하기만 하면 된다.

 

정답 :③

해설:

③ 키 번역 센터에 대한 설명이다. 키분배 센터의 주도로 세션키가 생성된다.

④ 모든 사용자들이 키분배 센터를 통해서 키를 분배받아야 하기 때문에 키분배 센터에 통신상의 병목 현상이 발생할 수가 있게 된다.

 

 

17. 정보보호에 관한 최고 관리자의 결정 사항 중에서 어떤 조직의 정보보호 프로그램을 처음 만들 때 사용하는 것으로, 정보 시스템 보안 구조 등과 같이 전체적인 정보보호 방법을 포함하는 정책은?

① 프로그램 정책

② 문제 지향적인 정책

③ 보안 정책

④ 시스템 지향적인 정책

⑤ 정보 정책

 

정답 :①

 

18. 정보보호에 관한 최고 관리자의 결정 사항 중에서 특정한 시스템을 관리하는데 수반되는 여러 가지 결정 사항에 초점을 맞춘 정책은?

① 프로그램 정책

② 문제 지향적인 정책

③ 보안 정책

④ 시스템 지향적인 정책

⑤ 정보 정책

 

정답 :④

 

19. 다음 정보보호 정책의 유형에 대한 설명 중 옳지않은 것은?

① 프로그램 정책은 전반적인 정보보호 프로그램을 다룬다.

② 문제 지향 정책은 현재의 특정한 관심 분야에 초점을 맞추어 개발된다.

③ 문제 지향 정책은 광범위한 것이어서 수정을 자주 해야 할 필요가 없다.

④ 시스템 지향 정책은 자세한 세부 사항에 초점을 맞추어 특정한 하나의 시스템에 대한 보안 정책을 기술한다.

⑤ 시스템 지향 정책은 시스템 사용 및 보안에 중대한 영향을 미치므로, 매우 중요한 정책이다.

 

정답 : ③

설명 : 프로그램 정책은 광범위한 것이어서 수정을 자주 해야 할 필요가 없는 반면에, 문제 지향 정책은 기술 변화와 관련 요인이 변화할 경우 더욱 빈번히 수정해야 한다.

 

20. 정보 보호 정책 수립 시 고려해야 할 사항이 아닌 것은?

① 대상이 되는 조직의 특성을 고려하여 한다.

② 정책 적용의 대상이 되는 조직을 충분히 파악해야 한다.

③ 새롭게 제정 또는 개정되는 보안 정책은 기존의 상위 정책이나 규칙, 법령과는 독립적이어야 한다.

④ 조직이 계층 구조로 이루어져 있고 단위 조직별로 정책을 가질 경우, 상부 조직의 정책을 준수하면서 자신의 환경에 맞게 세분화하여야 한다.

⑤ 정부 기관이나 공공 조직의 경우, 각각의 조직은 자체적인 정책을 제정하기 전에 국가의 법령이나 정책을 기반으로 하여야 한다.

 

정답 :③

해설: 새롭게 제정 또는 개정되는 보안 정책은 기존의 상위 정책이나 규칙, 법령 등과 부합되어야 되어야 한다

 

21. 다음은 위험 분석과 위험 관리의 관계를 나타내는 그림이다. 빈칸에 적절한 것은?

 

① 위험 평가

② 보안 관리

③ 정보시스템 분석

④ 정책 수립

⑤ 위험 관리

 

정답 :①

 

22. 다음 중 조직의 자산을 보호하기 위하여 자산에 대한 위험을 분석하고 비용 효과적인 측면에서 적절한 보호 대책을 수립함으로써 위험을 감수할 수 있는 수준으로 유지하는 일련의 과정은 무엇인가?

① 위험 관리

② 보안 관리

③ 위험 분석

④ 정책 수립

⑤ 정보시스템 분석

 

정답 :①

 

23. 다음 중 위험 공식을 이용하여 위험 관리 과정에서 일어나는 결정에 대한 제한 조건을 보여주는 BPL 공식은 어느 것인가? (단, B : 보호 대책을 구현하는데 필요한 비용, P : 손실이 일어날 확률, L : 특정 사건에 의한 총체적 손실)

① B=PL

② B<PL

③ B>PL

④ B=P+L

⑤ B=P․L

 

정답 :③

 

24. 다음 중 정보 시스템에 대한 위험 분석에서 데이터 또는 정보, 하드웨어, 소프트웨어 등을 포함하는 것은 무엇인가?

① 자산

② 위협

③ 취약성

④ 보호 대책

⑤ 위험

 

정답 :①

 

25. 다음 중 위험 분석의 요소에서 '자연 재해'처럼 손실을 발생시키는 원인이나 행위자를 의미하는 것은 무엇인가?

① 자산

② 위협

③ 취약성

④ 보호 대책

⑤ 위험

 

정답 :②

 

26. 다음 중 취약성을 위협으로부터 보호하기 위해 수립하는 것은 무엇인가?

① 자산

② 위험

③ 위협

④ 취약성

⑤ 보호 대책

 

정답 :⑤

 

27. 다음 설명에 맞는 위험 분석 방법은?

시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보 시스템이 직면한 다양한 위협과 취약성을 토론을 통해 분석하는 방법이다.

① 델파이법

② 순위결정법

③ 확률분포법

④ 과거자료 분석법

⑤ 수학공식 접근법

 

정답 :①

 

28. 다음 중 백업의 올바른 순서는?

① 하드웨어 백업 → 소프트웨어와 파일 백업 → 백업 저장 설비

② 하드웨어 백업 → 백업 저장 설비 → 소프트웨어와 파일

③ 소프트웨어와 파일 백업 → 하드웨어 백업 → 백업 저장 설비

④ 백업 저장 설비 → 하드웨어 백업 → 소프트웨어와 파일 백업

⑤ 백업 저장 설비 → 하드웨어 백업 → 소프트웨어와 파일 백업

 

정답 :①

 

29. 다음 중 정보보호 관련 법령 분야가 아닌 것은?

① 정보 자체의 안전성 보호

② 정보 무결성의 보호

③ 정보의 내용 보호

④ 인적 보안

⑤ 불건전 정보 유통방지

 

정답 :④

해설 : 정보보호 관련 법령은 정보 자체의 안전성 및 무결성 보호 그리고 정보의 내용 보호 그리고 불건전 정보 유통 방지 분야로 나뉜다.

 

30. 다음 중 정보 자체의 안전성 및 무결성 보호의 분야가 아닌 것은?

① 인터넷을 이용한 범죄

② 컴퓨터 사기

③ 전자서명 인증

④ 전자우편폭탄 및 불원 광고성 전자우편

⑤ 데이터의 손상․파괴

 

정답 :①

해설 : 인터넷을 이용한 범죄는 불건전 정보 유통 방지 분야이다.

 

31. 정보통신기반시설을 대상으로 해킹, 컴퓨터 바이러스, 논리․메일폭탄, 서비스거부 또는 고출력 전자기파 등에 의하여 정보통신기반시설을 공격하는 행위를 무엇이라 하는가?

① 사이버몰

② 전자거래 침해

③ 전자적 침해

④ 침해사고

⑤ 전자문서 침해

 

정답 :③

 

32. 다음 중 정보보호전문업체로 지정받기 위해서 임원의 결격 사유가 아닌 것은?

① 미성년자․금치산자 또는 한정치산자

② 파산자로서 복권되지 아니한 자

③ 금고 이상의 실형의 선고를 받고 그 집행이 종료되거나 집행이 면제된 날부터 2년이

지나지 않은 자

 

④ 금고 이상의 형의 집행유예의 선고를 받고 그 집행유예기간 중에 있는 자

⑤ 규정에 의하여 지정이 취소된 법인의 취소 당시의 임원이었던 자

 

정답 :⑤

해설 : 법인의 취소 당시의 임원이었더라도 2년이 경과했을 경우에는 결격사유에 해당되지 않는다.

 

 

33. 전자서명 검증키가 자연인 또는 법인이 소유하는 전자서명 생성키에 합치한다는 사실을 확인․증명하는 행위를 무엇이라 하는가?

① 전자서명

② 인증서

③ 인증

④ 사이버몰

⑤ 전자거래

 

정답 :③

 

34. 공인 인증기관이 발급하는 인증서에 포함되지 않아도 되는 것은?

① 가입자의 전자서명 검증키

② 가입자의 전자서명 생성키

③ 인증서의 일련번호

④ 인증서의 유효기간

⑤ 공인인증기관의 명칭

 

정답 :②

해설 : 인증서에 포함되어야 할 사항은 가입자의 이름, 가입자의 전자서명 검증키, 가입자와 공인인증기관이 이용하는 전자서명 방식, 인증서의 일련번호, 인증서의 유효기관, 공인 인증기관의 명칭, 인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항, 가입자가 제3자를 위한 대리권 등을 갖는 경우 이에 관한 사항 등이 포함되어야 한다

 

35. 인증서를 폐지해야 하는 사항이 아닌 것은?

① 가입자가 인증서의 폐지를 신청한 경우

② 대리인이 인증서의 폐지를 신청한 경우

③ 가입자가 부정한 방법으로 인증서를 발급받은 사실을 인지한 경우

④ 가입자의 사망․실종선고 또는 해산 사실을 인지한 경우

⑤ 가입자의 전자서명 검증키가 분실․훼손 또는 도난․유출된 사실을 인지한 경우

 

정답 :⑤

해설 : 가입자의 전자서명 생성키가 분실․훼손 또는 도난․유출된 사실을 인지한 경우에 폐지해야 한다.

 

36. 전자거래를 촉진하기 위하여 계획을 수립․시행하여야 할 사항이 아닌 것은?

① 전자거래촉진시책의 기본방향

② 전자거래와 관련된 국제규범에 관한 사항

③ 국내외 조사연구 및 출판․홍보․진흥사업 관한 사항

④ 전자결제제도에 관한 사항

⑤ 지적 소유권의 보호에 관한 사항

 

정답 :③

 

37. 전자거래를 촉진하기 위하여 계획을 수립․시행하여야 할 사항이 아닌 것은?

① 소비자보호, 개인정보보호, 분쟁조정 등 전자거래 당사자 등의 권익보호에 관한 사항

② 전자서명, 인증, 암호화 등 전자거래의 안전성 및 신뢰성의 확보에 관한 사항

③ 초고속정보통신망의 구축 및 이용활성화에 관한 사항

④ 제도의 연구 및 환경조성사업에 관한 사항

⑤ 기타 전자거래를 촉진하기 위하여 필요한 사항

 

정답 :④

해설 : 정부가 전자거래를 촉진하기 위하여 "전자거래촉진계획"에 의거 계획을 수립․시행하여야 한다.

 

38. 정보의 수집․가공․저장․검색․송신․수신 중에 정보의 훼손․변조․유출 등을 방지하기 위한 관리적․기술적 수단을 강구하는 것을 무엇이라 하는가?

① 정보보호

② 정보

③ 정보통신

④ 전자서명

⑤ 사이버몰

 

정답 :①

 

39. 전문기술지원기관이 하는 사업이 아닌 것은?

① 기본계획 및 시행계획의 수립․시행에 필요한 전문기술의 지원

② 공공기관의 정보통신망 관리 및 운영의 지원

③ 공공기관 주요정보의 원활한 유통과 공동활용을 위한 시스템의 구축․운영의 지원

④ 정보통신산업의 기반조성에 관한 사항

⑤ 공공기관의 정보화 촉진 등을 위하여 대통령령으로 정하는 사업

 

정답 : ④

 

40. 정부는 정보통신산업의 기반조성에 필요한 기술인력의 양성을 위하여 강구하여야 할 시책이 아닌 사항은?

① 각급 학교 기타 교육기관에서 시행하는 정보통신교육의 지원

② 산학협동을 촉진 확대

③ 일반국민에 대한 정보통신교육의 확대

④ 정보통신기술인력 양성사업의 지원

⑤ 정보통신 교육프로그램의 개발 및 보급 지원

 

정답 :②

해설 : 산학협동을 촉진 확대는 기술개발을 위해 추진사항이다.

반응형

바로가기