공기출
012345678
 

 

정보보호론정답(2023-09-10 / 476.5KB / 46회)

 

 - 1 - 1. OSI 7 계층 모델의 네트워크 계층에서 제공하는 보안 서비스로 가장 적절한 것은? ① PPTP(Point-to-Point Tunneling Protocol) ② SSL(Secure Socket Layer) ③ IPSec(IP Security Protocol) ④ L2TP(Layer 2 Tunneling Protocol) 2. 스트림 암호에 관한 설명으로 가장 적절하지 않은 것은? ① 한 번에 1비트 혹은 1바이트의 데이터 흐름을 순차적으로 처리하는 암호 알고리즘을 총칭한다. ② 스트림 암호는 하드웨어 구현이 간편하고 속도가 빠르기 때문에 무선 통신 환경에 주로 사용된다. ③ 평문과 비밀키를 XOR 연산하여 암호화한다. ④ 대표적인 방식으로 RC5, IDEA 등이 있다. 3. OSI 보안 구조 권고안 X.800에서 정의하는 적극적 공격 (active attack)에 관한 설명으로 가장 적절하지 않은 것은? ① 서비스 거부 공격을 한다. ② 인증된 사용자로 신분을 위장한다. ③ 전송 메시지를 수정한다. ④ 네트워크 트래픽을 분석한다. 4. 다음 그림은 DNS 진단 유틸리티 명령어를 실행한 결과의 일부이다. ㉠의 명령어로 옳은 것은? ① route ② ipconfig ③ ping ④ nslookup 5. TCP 프로토콜을 사용하는 서비스명과 일반적인 포트 (well-known port) 번호가 바르게 연결된 것은? FTP SMTP HTTP Telnet ① 21 25 80 23 ② 23 25 80 21 ③ 21 80 25 23 ④ 80 23 21 25 6. 다음 사례에 적용된 정보보호 기법으로 가장 적절한 것은? Alice는 우연히 오래된 지도를 발견하였다. 그 지도를 불빛에 비추어 보니, 보물이 숨겨져 있는 위치가 지도에 표시되었다. ① 스테가노그래피(steganography) ② 시저(caesar) 암호 ③ 스키테일(scytale) 암호 ④ 플레이페어(playfair) 암호 7. 클라우드 컴퓨팅에 관한 설명으로 가장 적절하지 않은 것은? ① 컨테이너(containers) 기술을 이용하면 호스트 운영체제를 공유 하기 때문에 각기 다른 게스트 운영체제를 가지는 가상머신에 비해 오버헤드가 적은 이점이 있다. ② 클라우드 구현방식에 따른 배치 모델(deployment model) 중에 프라이빗 클라우드(private cloud) 모델은 특정 기관이 내부적으로 구축하여 이용하는 모형이다. ③ 클라우드 환경은 온프레미스(on-premises) 환경에 비해 많은 초기 구매 비용이 소요되는 단점이 있다. ④ 가상화를 위한 하이퍼바이저(hypervisor)는 각종 하드웨어 자원을 각각의 가상머신에 논리적으로 할당 및 스케줄링하는 기능을 담당한다. 8. 다음 그림은 특정한 블록 암호 운영 모드에 관한 암호화 과정이다. 키 스트림 영향으로 병렬처리가 불가능하고 암호문 블록 오류 발생 시 해당 평문 블록에만 영향을 주어 오류 영향의 전파를 최소화한 모드로 가장 적절한 것은? ① ECB(Electronic CodeBook) 모드 ② CBC(Cipher Block Chaining) 모드 ③ CFB(Cipher FeedBack) 모드 ④ OFB(Output FeedBack) 모드 9. RSA(Rivest-Shamir-Adleman) 암호 알고리즘에서 선택된 두 소수 (p, q)는 각각 7과 17이며 암호화 공개키(e)가 5로 선택된 경우, 공개키와 개인