본문 바로가기
주메뉴 바로가기
이동할 직렬을 선택해주세요.
지안에듀의 문제은행을 실전처럼 활용해보세요.
총 20문제가 검색되었습니다.
사용자의 신원을 검증하고 전송된 메시지의 출처를 확인하는 정보보호 개념은?
무결성
기밀성
인증성
가용성
③ 인증성(인증)은 사용자가 정말 그 사용자인지와 시스템에 도착한 자료가 정말로 신뢰할 수 있는 출처에서부터 온 것인지를 확인할 수 있는 것을 의미한다.
TCP에 대한 설명으로 옳지 않은 것은?
비연결 지향 프로토콜이다.
3-Way Handshaking을 통해 서비스를 연결 설정한다.
포트 번호를 이용하여 서비스들을 구별하여 제공할 수 있다.
SYN Flooding 공격은 TCP 취약점에 대한 공격이다.
암호 알고리즘에 대한 설명으로 옳지 않은 것은?
일반적으로 대칭키 암호 알고리즘은 비대칭키 암호 알고리즘에 비하여 빠르다.
대칭키 암호 알고리즘에는 Diffie-Hellman 알고리즘이 있다.
비대칭키 암호 알고리즘에는 타원 곡선 암호 알고리즘이 있다.
인증서는 비대칭키 암호 알고리즘에서 사용하는 공개키 정보를 포함하고 있다.
② Diffie-Hellman 알고리즘은 1976년에 공개키 암호방식을 최초로 제안한 휘트필드 디피(Whitfield Diffie)와 마틴 헬먼(Martin Hellman)이 발명한 알고리즘이다.(대칭키 암호 알고리즘이 아닌 공개키 암호 알고리즘임)
TCP 세션 하이재킹에 대한 설명으로 옳은 것은?
서버와 클라이언트가 통신할 때 TCP의 시퀀스 넘버를 제어하는 데 문제점이 있음을 알고 이를 이용한 공격이다.
공격 대상이 반복적인 요구와 수정을 계속하여 시스템 자원을 고갈시킨다.
데이터의 길이에 대한 불명확한 정의를 악용한 덮어쓰기로 인해 발생한다.
사용자의 동의 없이 컴퓨터에 불법적으로 설치되어 문서나 그림 파일 등을 암호화한다.
생체 인증 측정에 대한 설명으로 옳지 않은 것은?
FRR는 권한이 없는 사람이 인증을 시도했을 때 실패하는 비율이다.
생체 인식 시스템의 성능을 평가하는 지표로는 FAR, EER, FRR 등이 있다.
생체 인식 정보는 신체적 특징과 행동적 특징을 이용하는 것들로 분류한다.
FAR는 권한이 없는 사람이 인증을 시도했을 때 성공하는 비율이다.
블록암호 카운터 운영모드에 대한 설명으로 옳지 않은 것은?
암호화와 복호화는 같은 구조로 구성되어 있다.
병렬로 처리할 수 있는 능력에 따라 처리속도가 결정된다.
카운터를 암호화하고 평문블록과 XOR하여 암호블록을 생성한다.
블록을 순차적으로 암호화․복호화 한다.
AES 알고리즘에 대한 설명으로 옳지 않은 것은?
대먼과 리즈먼이 제출한 Rijndael이 AES 알고리즘으로 선정되었다.
암호화 과정의 모든 라운드에서 SubBytes, ShiftRows, MixColumns, AddRoundKey 연산을 수행한다.
키의 길이는 128, 192, 256 bit의 크기를 사용한다.
입력 블록은 128 bit이다.
② AES 알고리즘은 암호화의 마지막 라운드에서는 MixColumns( ) 연산을 수행하지 않는다는 특징이 있다.
비트코인 블록 헤더의 구조에서 머클 루트에 대한 설명으로 옳지 않은 것은?
머클 트리 루트의 해시값이다.
머클 트리는 이진트리 형태이다.
SHA-256으로 해시값을 계산한다.
필드의 크기는 64바이트이다.
④ Merkle hash root는 현재 블록에 포함된 거래정보의 거래 해시를 이진트리 형태로 구성할 때 트리의 루트에 위치하는 해시값으로 32바이트의 크기를 가진다.
SET에 대한 설명으로 옳지 않은 것은?
인터넷에서 신용카드를 지불수단으로 이용하기 위한 기술이다.
인증기관은 SET에 참여하는 모든 구성원의 정당성을 보장한다.
고객등록에서는 지불 게이트웨이를 통하여 고객의 등록과 인증서의 처리가 이루어진다.
「개인정보 보호법」 제26조(업무위탁에 따른 개인정보의 처리 제한)에 대한 설명으로 옳지 않은 것은?
위탁자가 재화 또는 서비스를 홍보하거나 판매를 권유하는 업무를 위탁하는 경우에는 대통령령으로 정하는 방법에 따라 위탁하는 업무의 내용과 수탁자를 정보주체에게 알려야 한다.
위탁자는 업무 위탁으로 인하여 정보주체의 개인정보가 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손되지 아니하도록 수탁자를 교육하고, 처리 현황 점검 등 대통령령으로 정하는 바에 따라 수탁자가 개인정보를 안전하게 처리하는지를 감독하여야 한다.
수탁자는 개인정보처리자로부터 위탁받은 해당 업무 범위를 초과하여 개인정보를 이용하거나 제3자에게 제공할 수 있다.
수탁자가 위탁받은 업무와 관련하여 개인정보를 처리하는 과정에서 「개인정보 보호법」을 위반하여 발생한 손해배상책임에 대하여 수탁자를 개인정보처리자의 소속 직원으로 본다.