본문 바로가기
정보/공부

[컴퓨터 보안] 알기쉬운 정보보호 개론 chapter 02

by 용물 2022. 6. 16.
반응형

1. 다음 중 보안에 있어서 주요한 4 가지 위협에 해당되지 않는 것은 ? 
 ① 인증  ② 무결성  ③ 기밀성  ④ 부인방지  ⑤ 해독성

2. 다음 중 사회공학적인 공격방법이 아닌 것은? 
① 비밀정보를 가진자의 약점을 이용하여 비밀정보를 얻는다.

② 비밀정보를 물리적으로 빼앗는다. 

③ 키보드 입력을 도청하는 기술을 이용한다. 
④ 트로이목마를 이용한다. 

⑤ 알고리즘을 해독한다.

 

- 알고리즘 해독은 복호화로 이루어진다 .

 

3. 다음 중 암호기술과는 무관한 내용은? 
 ① 암호알고리즘  ② 스테가노그래피  ③ 의사난수  ④ 해시함수 ⑤ 인증서

 

암호기술 종류 - 일방향 해시함수, 메세지 인증코드,디지털 서명, 의사난수 생성기

 

6. 다음 내용 중 올바른 내용은? 
① 아무리 약한 암호라도 암호화를 하지 않는 것보다는 낫다. - 약한 암호는 암호화를 안하는게 더 낫다

② 프로그래밍을 잘 하는 사람은 강한 암호알고리즘을 쉽게 만들 수 있다. - 아님   
③ 알고리즘을 비밀로 유지하면 암호는 깨지지 않는다. - 언젠가는 해독 

④ 실용화된 어떤 암호라도 시간이 문제이지 언젠가는 해독된다. (O)

⑤ 강한 암호를 이용하면 데이터에 대한 완벽한 보안을 할 수 있다.  - 언젠가는 해독

 

7. 세션키에 대한 설명으로 적합한 것은? 
① 일회용 패드로 작성해야 안전하다. - 일회용 패드는 현실적으로 사용하기 어려움

주로 의사난수생성기로 생성하여 안전성을 확보한다.

③ 이메일이나 일반통신방법으로 수신자에게 전달한다. -  ?

④ 공개키 암호를 활용하기 위해 세션키를 작성한다. - 세션키(x) , 대칭키(o) => 대칭키의 쌍 -> 세션키  

⑤ 세션키는 안전성이 결여될 때까지 사용하고 폐기한다.  - 세션키는 서버에 축적되므로 쌓이면 느려짐

 

8. 공개키 암호에 대하여 말한 것이다 올바른 것은? 
① 암호 알고리즘 자체는 대칭암호 알고리즘으로 사용하여도 무방하다. - 비대칭 알고리즘이 더 좋음

② 암호화와 복호화에 대칭 암호 키를 활용해도 무방하다. - 비대칭 알고리즘 

암호 키와 공개 키는 서로 다르다.

④ 현재까지 알려진 공개키 암호의 구조는 모두 비밀로 유지되고 있다. - 비밀로 이뤄지고 있지 않음. 

⑤ 암호 키와 공개 키 모두 공개하므로 공개키 암호라고 한다. - 공개키만 공개해서 공개키 암호

 

9. 보안 위협과 암호기술을 연결한 것이다 적절하게 연결되지 않은 것은? 
 ① 기밀성-암호화  ② 무결성-일방향 해시  ③ 무결성-메시지 인증코드  ④ 인증-디지털 서명  ⑤ 부인방지-암호화

 

11. ______는(은) 변형하기 전의 본래 메시지이다.

① 암호문(ciphertext) ② 평문(plaintext) ③ 비밀 문서(secret-text) ④ 정답 없음

 

12. _______는(은) 변형한 후의 메시지이다.

① 암호문(ciphertext) ② 평문(plaintext) ③ 비밀 문서(secret-text) ④ 정답 없음

 

13. ________알고리즘은 평문을 암호문으로 변형한다.

① 암호화 ② 복호화 ③ ① 혹은 ② ④ ①과 ②모두 아님

 

14._________ 알고리즘은 암호문을 평문으로 변형한다. 

① 암호화 ② 복호화 ③ ① 혹은 ② ④ ①와 ② 모두 아님

 

15. 비대칭암호시스템에서는 ______와(과) _______가(이) 서로 다르다.

암호화 키, 복호화 키 ② 평문, 암호문 ③ 평문, 암호화 키 ④ 암호문, 복호화 키

반응형

댓글