1. 다음 중 보안에 있어서 주요한 4 가지 위협에 해당되지 않는 것은 ?
① 인증 ② 무결성 ③ 기밀성 ④ 부인방지 ⑤ 해독성

2. 다음 중 사회공학적인 공격방법이 아닌 것은?
① 비밀정보를 가진자의 약점을 이용하여 비밀정보를 얻는다.
② 비밀정보를 물리적으로 빼앗는다.
③ 키보드 입력을 도청하는 기술을 이용한다.
④ 트로이목마를 이용한다.
⑤ 알고리즘을 해독한다.
- 알고리즘 해독은 복호화로 이루어진다 .
3. 다음 중 암호기술과는 무관한 내용은?
① 암호알고리즘 ② 스테가노그래피 ③ 의사난수 ④ 해시함수 ⑤ 인증서
암호기술 종류 - 일방향 해시함수, 메세지 인증코드,디지털 서명, 의사난수 생성기
6. 다음 내용 중 올바른 내용은?
① 아무리 약한 암호라도 암호화를 하지 않는 것보다는 낫다. - 약한 암호는 암호화를 안하는게 더 낫다
② 프로그래밍을 잘 하는 사람은 강한 암호알고리즘을 쉽게 만들 수 있다. - 아님
③ 알고리즘을 비밀로 유지하면 암호는 깨지지 않는다. - 언젠가는 해독
④ 실용화된 어떤 암호라도 시간이 문제이지 언젠가는 해독된다. (O)
⑤ 강한 암호를 이용하면 데이터에 대한 완벽한 보안을 할 수 있다. - 언젠가는 해독
7. 세션키에 대한 설명으로 적합한 것은?
① 일회용 패드로 작성해야 안전하다. - 일회용 패드는 현실적으로 사용하기 어려움
② 주로 의사난수생성기로 생성하여 안전성을 확보한다.
③ 이메일이나 일반통신방법으로 수신자에게 전달한다. - ?
④ 공개키 암호를 활용하기 위해 세션키를 작성한다. - 세션키(x) , 대칭키(o) => 대칭키의 쌍 -> 세션키
⑤ 세션키는 안전성이 결여될 때까지 사용하고 폐기한다. - 세션키는 서버에 축적되므로 쌓이면 느려짐
8. 공개키 암호에 대하여 말한 것이다 올바른 것은?
① 암호 알고리즘 자체는 대칭암호 알고리즘으로 사용하여도 무방하다. - 비대칭 알고리즘이 더 좋음
② 암호화와 복호화에 대칭 암호 키를 활용해도 무방하다. - 비대칭 알고리즘
③ 암호 키와 공개 키는 서로 다르다.
④ 현재까지 알려진 공개키 암호의 구조는 모두 비밀로 유지되고 있다. - 비밀로 이뤄지고 있지 않음.
⑤ 암호 키와 공개 키 모두 공개하므로 공개키 암호라고 한다. - 공개키만 공개해서 공개키 암호
9. 보안 위협과 암호기술을 연결한 것이다 적절하게 연결되지 않은 것은?
① 기밀성-암호화 ② 무결성-일방향 해시 ③ 무결성-메시지 인증코드 ④ 인증-디지털 서명 ⑤ 부인방지-암호화

11. ______는(은) 변형하기 전의 본래 메시지이다.
① 암호문(ciphertext) ② 평문(plaintext) ③ 비밀 문서(secret-text) ④ 정답 없음
12. _______는(은) 변형한 후의 메시지이다.
① 암호문(ciphertext) ② 평문(plaintext) ③ 비밀 문서(secret-text) ④ 정답 없음
13. ________알고리즘은 평문을 암호문으로 변형한다.
① 암호화 ② 복호화 ③ ① 혹은 ② ④ ①과 ②모두 아님
14._________ 알고리즘은 암호문을 평문으로 변형한다.
① 암호화 ② 복호화 ③ ① 혹은 ② ④ ①와 ② 모두 아님
15. 비대칭암호시스템에서는 ______와(과) _______가(이) 서로 다르다.
① 암호화 키, 복호화 키 ② 평문, 암호문 ③ 평문, 암호화 키 ④ 암호문, 복호화 키
'정보 > 공부' 카테고리의 다른 글
[컴퓨터보안]알기쉬운 정보보호 개론 chapter 04 (0) | 2022.06.16 |
---|---|
[컴퓨터보안]알기쉬운 정보보호 개론 chapter 03 (0) | 2022.06.16 |
[컴퓨터 보안] 정보보안개론 chapter 07 (0) | 2022.06.11 |
[컴퓨터보안] 정보보안 개론 chapter 06 (0) | 2022.06.11 |
[유니티] 유니티 정리 (0) | 2022.05.02 |
댓글