본문 바로가기
공부/정보보안기사필기정리

601 ~ 720

by TILDA_16 2023. 6. 11.

601. 위험이란 비정상적인 일이 발생할 수 있는 가능성을 말한다.

602. 트랜잭션 로그는 교정통제에 포함된다.

603. 보기는 거부적 암호화에 대한 설명이다.

604. 자가 동기식 스트림 암호는 변조된 암호문이 후속 암호문 복호화에 사용되지 않아 오류 파급이 제한적이다.

605. 평문을 선택하면 암호문을 얻는 공격은 선택 평문 공격이다.

606. 공격 강도가 큰 순서는 암호문 단독 공격, 기지 평문 공격, 선택 평문 공격이다.

607. 보기는 KCMVP에 대한 설명이다.

608. 암호모듈 안전성 평가는 CMVP에 평가기준 및 방법이 정의되어 있다.

609. 도청 방지는 디지털 워터마킹 기술의 응용 분야와 거리가 멀다.

610. DRM과 가입자 및 서비스 관리 기능은 거리가 멀다.

 

611. PKI 기반의 불법복제 방지 기술은 콘텐츠 배포 서버의 프로세스 부담이 가중되고 슈퍼 배포자와 같은 기능이 없어 디지털 콘텐츠 유통에는 적합하지 않은 단점을 가지고 있다.

612. DOI기반의 저작권 보호기술은 불법복제 및 불법사용 방지 기능을 제공하지 않아서 적극적인 저작권 보호가 불가능하다.

613. 강성 워터마킹은 해당 콘텐츠의 저작권을 보호하는 기술이다.

614. 여러 개의 콘텐츠를 서로 비교하여 핑커프린팅 된 정보를 서로 비교하여 핑거프린팅 위치가 파악되면 핑거프린팅 비트를 지우거나 전혀 상관없는 핑거프린팅 비트를 만들어 삽입하고 콘텐츠를 재구성하여 이를 재분배할 수 있게 된다.

615. 비영리 목적으로 사용하도록 승인한 공개 소프트웨어는 개인이나 비영리 법인에서 사용할 때만 무료로 사용할 수 있도록 제한하기도 한다.

616. 국내에서 개발한 블록암호 알고리즘은 ARIA, SEED, LEA다.

617. 보기는 LEA에 대한 설명이다.

618. Feistel 구조를 사용하는 알고리즘은 DES, MISTY, Serpent이다.

619. IDEA는 유럽에서 1990년에 개발되었고, PGP에 채택되고, 8라운드의 알고리즘이다.

620. 보기는 선형공격에 대한 설명이다.

 

621. CBC는 암호문의 한 비트 에러는 복호화 시 그에 해당하는 평문 블록과 그다음 평문 블록의 한 비트에 영향을 미친다.

622. OFB는 함호문의 한 비트 에러가 복호화 시 평문의 한 비트에서만 영향을 미치게 되는 특징을 가진다.

623. 스트림 암호 형태는 CFB, OFB, CTR이다.

624. 해당 암호문 블록에만 영향을 미치는 게 아닌 암호문 전체에 영향을 미친다.

625. 온라인 키분배는 네트워크상의 모든 사용자와 필요할 때마다 키를 공유하는 방법이다.

626. 해시함수는 비밀키 분배를 위해 사용할 수 있는 알고리즘으로는 거리가 멀다.

627. 디피 헬만 키 사전 분배 방식은 디피 헬만의 키 교환방식을 응용한 방식으로 이산대수문제를 기반으로 구성된다. 키 분배 센터는 큰 소수 p를 선정하고 Z 위에서 원시근 g를 찾아 공개한다. 가입자는 개인키를 선정하여 공개키를 계산하여 공개한다.

628. 디피 헬만은 기밀성을 제공하지 못한다.

629. ECDH는 부인 방지 기능을 수행하지 못한다.

630. 디피 헬만은 공개키 암호를 활용하여 비밀 세션키를 계산하는 방식이다.

 

631. 디피 헬만은 사용자 B는 A의 공개키 q^a mod p로부터 a를 쉽게 계산할 수 없다.

632. 3^2 mod 7 = 2

    2X2X2 mod 7 = 1

633. 사용자는 인터넷 쇼핑몰에 공개키만 등록한다.

    사용자는 r을 자신의 개인키로 암호화한 R을 인터넷 쇼핑몰로 보낸다.

634. A는 자신의 캐인키로 복호화한다.

635. 상대방에 대한 인증 개념이 필요하다.

636. d는 3이고 7^3 mod 15 = 13

637. 디피 헬만이 제안한 공개키 암호시스템에 대한 개념을 반영하지 않았다.

638. Rabin 암호는 소인수분해 문제 풀이의 어려움에, Elgamal 암호는 이산대수 문제 풀이의 어려움에 안전성을 근거하고 있다.

639. Goldwasser-Micali는 이차잉여루 문제에 기반한 공개키 암호화 기법이다.

640. 타원곡선은 RSA보다 작은 키 길이를 사용한다.

 

641. 인증에서 증명 용도로 사용되는 건 전자서명이다.

642. 강 일방향성이란 서명문 M과 그 해시값 H=h(M)이 주어졌을 때 h(M')=H가 되는 M'(!= M)을 찾는 것이 계산상 불가능해야 한다는 것을 의미한다.

643. Lamport는 해시함수의 일방향성에 안전성을 근거한다.

644. 128비트에 16단계의 4라운드는 MD5다.

645. 도청자가 공유비밀키를 가지고 있지 않기 때문에 위조를 할 수 없다

646. 보기의 함수는 메시지 인증의 용도로 사용되었다.

647. 사용되는 해시함수를 손쉽게 구할 수 있어야 하는 건 설계목적이 아닌 관심을 가지게 된 이유다.

648. ㄴ, ㄱ, ㄷ, ㄹ순서다.

649. 메시지 인증에 사용될 수 있는 운영 모드는 CBC, CTR이다.

650. 각 문서마다 서명이 다르다.

 

651. 위조와 부인을 방지하기 위하여 송신자에 대한 정보를 사용해야 한다.

652. 재전송 불가는 전자서명이 갖춰야 할 조건이 아니다.

653. 보기는 선택적 위조 불가에 대한 설명이다.

654. 해시함수를 통해 메시지의 해시값을 생성한 후 이를 송신자의 개인키를 이용하여 암호화한다.

655. 전자투표 시스템에서는 투표 권한을 가진 자만이 투표할 수 있다.

656. 보기는 REV방식에 대한 설명이다.

657. 독립성, 공평성, 비밀성, 무결성, 안정성

658. 입찰자와 입찰 대리인 간의 공모는 전자입찰 수행 시 문제점이 아니다.

659. Elgamal 알고리즘은 서명의 길이가 길다.

660. ECDSA는 다른 공개키 방식에 비해 키 길이가 짧지만 높은 안전성을 제공한다.

 

661. 소인수분해 : RSA, Rabin

    이산대수 : DSS, Schnorr, Elgamal

662. 전자 서명은 서명문의 변경 불가를 제공할 수 있다.

663. 복호형 전자서명은 일반 서명으로 분류된다.

664. 보기는 전자상거래에 대한 법적 효력 유지, 메시지의 무결성 보장 및 변조 검출에 대한 설명이다.

665. 인증서 발행은 인증기관의 역할이다.

666. 사용자 등록과 사용자의 요청에 따른 전자인증서 발급은 관련이 없다.

667. X.509 인증서 형식은 S/MIME, SSL/TLS 등에서 사용하고 X.500은 디렉터리를 이용하여 사용자에게 X.509 인증서 기반 인증서비스를 제공하기 위한 프레임워크를 정의한다.

668. 전자서명 생성키의 유효기간이 인증서의 유효기간보다 짧은 경우에 전자서명 생성키의 유효기간을 명시한다.

669. X.509 V3는 키 사용목적 확장필드가 추가되었다.

670. RFC 2495가 아닌 3280을 기반으로 개발되었다.

 

671. 인증서의 유효기간이 만료되면 인증서의 효력이 소멸된다.

672. 인증서 사용기간 종료는 인증서 폐지사유에 해당되지 않는다.

673. 해당 인증서 무효화 날짜는 기본 확장자에 들어가지 않는다.

674. Reason Code는 폐지의 원인을 정의하기 위해 사용되는 코드다.

675. OSCP 응답 서명 인증서의 인증서 템플릿 및 발급 속성을 구성한다.

    온라인 응답자를 호스팅 할 컴퓨터에 대한 등록 권한을 구성한다.

    Window Server 2003 기반 인증기관이 경우에는 발급된 인증서에서 OCSP 확장을 사용하도록 설정한다.

    CA의 기관 정보 액세스 확장에 온라인 응답자 또는 OCSP 응답자의 위치를 추가한다.

    CA에 대한 OCSP 응답 서명 인증서 템플릿을 사용하도록 설정한다.

676. OCSP는 추가 비용을 지불하고 사용해야 한다.

677. 관리해야 할 키의 개수는 늘어난다.

678. 기존의 암호키가 노출되면 이 키를 이용하여 갱신한 암호키에 대한 정보가 노출된다.

679. 인가 당사자가 필요할 때 해당 컴퓨터 시스템을 항상 이용할 수 있도록 보장하는 성질을 가용성이라 한다.

680. 개인 식별 기술은 B가 다른 제삼자 C에게 사용자 A로 가장할 수 없는 경우를 말한다.

 

681. 보기는 공개키 암호 시스템을 이용한 메시지 인증에 대한 설명이다.

682. A : 비밀정보, B : 재연공격

683. 수기서명과 지문은 모두 생체 인증으로 2-factor 인증이 아니다.

684. 보안 토큰은 패스워드가 아닌 공인인증서나 개인키를 저장하는 용도로 사용된다.

685. 보기의 도구는 Brute Force 패스워드 공격을 제공한다.

686. 동적 데이터 인증 방식은 별도의 정적 데이터를 카드 내부에 저장하며, 인증기관의 개인키로 서명한 발행자의 공개키가 저장되어 있어야 한다.

687. 안전한 금융 거래를 위한 OTP 매체로 가장 부적절한 것은 바이오 OTP다.

688. 시도, 응답 방식에서 사용되는 시도에 사용되는 질문 값은 재사용하지 않는 것이 바람직하다.

689. 이벤트 동기화 방식은 서버와 클라이언트가 카운트 값을 동일하게 증가시켜 가며, 카운트 값을 입력값으로 OTP를 생성해 인증하는 방식이다.

690. 시간 오차를 어느 정도 허용한다.

 

691. 거래연동 OTP 기술은 수신자 계좌번호, 송금액 등의 전자금융 정보와 연동하여 OTP를 발생시키는 것이다.

692. 서버가 OTP 정보를 SMS로 전송하고 사용자는 이 정보를 이용하는 것은 스마트폰 앱이나 SMS를 이용하는 방식이다.

693. 생체기반 인증기법은 항상 정확한 인증 결과를 제공하지 않는다.

694. 수집성은 보편성을 가진 생체특징을 정량적으로 측정가능해야 한다는 것이다.

695. 로컬인증 실패 횟수를 제한해야 하고 오인식률은 0.002퍼센트를 지원해야 한다.

696. 캡챠는 리버스 튜링 테스트다.

697. U2F는 두 번째 인증요소로 강한 인증을 사용자 로그인 시에 추가할 수 있는 프로토콜이다.

698. 관리자 서버의 업무 부담이 상대적으로 적다고 보기 힘들다.

699. 보안이 강화되지 않고 강력한 보안대책이 필요하다.

700. SSO와 RFID는 관련이 없다.

 

701. 익명 로그인은 SSO와 관련이 없다.

702. 보기는 ID 연계방식 또는 연합 ID 관리방식에 대한 설명이다.

703. 개별 응용 레벨의 권한 제어는 EAM의 특징이다.

704. IAM와 SSO와 EAM은 모두 기업 내 다양한 시스템의 접근 통합관리하는 공통점을 가지고 있다.

705. SSO방식은 RADIUS와 관련이 없다.

706. Kerberos 프로토콜은 가용성과는 거리가 멀다.

707. 키 분배 방식은 Needham-Schroeder 방식이다.

708. Kerberos 프로토콜은 Needham-Schroeder 프로토콜을 기반으로 개발되었다.

709. 사전에 인증을 받은 사용자들이 적절한 통신을 할 수 있게 한다.

710. 인증서버에 처음 로그인할 때 패스워드를 이용한다.

 

711. 클라이언트 서버에 접속하기 위해 인증서버와 인증

    인증서버는 인증된 클라이언트에게 티켓 발급 서버로부터 티켓 발급을 허용

    티켓 발급서버는 인증된 클라이언트에게 티켓을 발급

    서버는 티켓을 확인 후 클라이언트를 인증하여 접속을 허락

    인증서버는 인증된 클라이언트에게 티켓 발급 서버로부터 티켓 발급을 허용

712. 개별 객체에 대해 접근 가능한 주체를 설정하는 것은 DAC다.

713. 사용자에게 지나친 권한이 부여될 우려가 없다.

714. 소유권 변경에 해당하는 접근제어 기법은 ACL이다.

715. 보기는 Brute Force 공격 기법이다.

716. 취약한 서비스를 모두 차단하지 않는다.

717. SIM은 가입자의 인증, 과금, 보안 기능 등의 다양한 서비스를 제공할 수 있도록 개인 정보를 저장한 칩이다.

718. ㉠ : Csrss ㉡ : Svchost

719. 매크로 바이러스는 다양한 프로그램들과 연동하여 작동하지 않는다.

720. VBS는 이메일에 첨부되어 전파될 수 있다.

'공부 > 정보보안기사필기정리' 카테고리의 다른 글

841 ~ 960  (0) 2023.06.13
721 ~ 840  (0) 2023.06.12
481 ~ 600  (0) 2023.06.10
361 ~ 480  (0) 2023.06.09
241 ~ 360  (0) 2023.06.07