본문 바로가기

자격증 공부/정보보안 산업기사 필기

4

1. 암호 해독자는 현재 사용되고 있는 암호방식을 알고 있다는 전제로 암호 해독을 시도한다는 원리는 ?

-> Kerckhoff 원리

2. 암호문 단독 공격

-> 단지 암호문 만으로 평문이나 키를 찾아냄

3. 기지 평문 공격

-> 암호문에 대응하는 일부 평문이 사용가능한 상황에서의 공격

4. 선택 평문 공격

-> 평문을 선택하면 대응하는 암호문을 얻을 수 있는 상황에서의 공격

5. 선택 암호문 공격

-> 암호문을 선택하면 대응하는 평문을 얻을 수 있는 공격

 

6.디지털 워터마킹

-> 사진,오디오, 동영상과 같은 디지털 미디어에 저작권 정보와 같은 비밀 정보를 삽입하여 관리하는 기술.

7. DRM : 디지털 콘텐츠의 저작권을 관리하는 기술

8. DOI : 디지털 콘텐츠에 부여하는 ㅣㅇㄹ종의 바코드

9. DES 는 56비트의 키와 8비트의 패리트 비트를 암호키로 사용한다.

10. One Time Pad 실용적으로 구현할 목적으로, 스트림 암호가 있으며

    평문과 암호문으롭부터 키에 대한 정보를 이끌어 내기 어렵게 하는 블록 암호가 있다.

블록 암호는 혼돈과 확산을 사용하며, CBC 모드를 사용한다.

11. CBC : 각각의 평문 블록은 이전의 암호문 블록과 XOR 된 후에 암호화 되는 운영모드

12. 블록암호 공격 기법    

1) 차분 공격 : 선택적 평문 공격법

2) 선형 공격 : 내부의 비선형 구조를 선형화 하여 공격

3) 전수 공격법 : 디파인 헬멘이 제안한 방법

4) 통계적 분석 : 평문의 각 단어의 빈도에 따른 공격기법

13. 타원곡선 암호 알고리즘 ( ECC ) : 코블리츠와 밀러가 RSA 암호화 방식에 대한 대안으로 제안함

14. 유닉스가 기본으로 지원하는 16비트 해시 함수는 무엇인가?  MD5

15. 해시 알고리즘은 임의의 길이를 가지고 있는 메시지를 일정한 길이의 결과로 전환해주는 함수이고

해시를 이용한 알고리즘은, MD5 , SHA-1 이 있는데

MD5 는 Ronald Rivest 가 개발 하였고,

sha-1 은 DSS 에 사용하기 위에 NIST 와 NSA 에 의해 개발 되었다.

16. DSS 는 NIST 에서 제안한 전자서명 표준안으로, DSA 을 핵심 알고리즘으로 사용한다.

17. 프라이버시 보장을 위해 사용되는 특수 전자서명 기법은  ?  은닉 서명

18. 부인방지 서명 : 자체 인증 방식을 배제 시켜 서명을 검증할 때 반드시 서명자의 도움이 있어야 함

19. 은닉 전자서명 : 서명 내용은 공개하지 않고 서명을 받고자 할 때 사용함

20. 이중 서명 : 판매자에게 노출 될 가능성과 결제정보의 위/변조의 가능성을 제거하는 전자서명임

21. PMI : 기업 단위에서 특정 데이터 접근 권한을 제어하기 위한 것임

22. 쓰기보다는 읽기에 최적화된 데이터베이스로써, 일반 PC에 적용하기 위한 이것은?

-> LDAP ( LightWeight Directory Access Protocol  )

23. 인증서 : 사이버 공간에서 사용되는 신분 증명서를 말함.

24. PKI 의 구성요소 : 인증기관 (CA) 등록기관 (RA) , 디텍터리, 사용자

25. 서로다른키가 동일한 메시지에 대해 동일한 암호문을 생성 한다면 이것을 부르는 단어는 ?

-> 키 클러스터링

26. 접근 통제 정책은 2가지로 구분함

1) 최소 권한 정책

알 필요의 원칙 정책이라고 불림.

최소한의 정보를 사용하며, 객체 접근에 대하여 강력한 통제를 부여하는 효과가 있음

2) 최대 권한 정책 : 데이터 공유의 장점을 중대시키기 위하여 적용함

27. 영지식 증명 프로토콜

-> 한 사람이 다른 사람에게 사실의 증명에 관한 어떤 정보도 보이자 않고 사실을 증명 함

-> 여기서 정당한 증명자만이 알고 있는 비밀 정도를 검증자에게 입증 시키는 것을 증거 라고 함

28. 커버로스의 재전송 공격을 막기 위해 사용하는 방식은 ?

-> 타임 스탬프

29. 강제적 접근 통제 : 주체의 레이블과 주체가 접근하고자 하는 개체의 보안 레이블을 비교 함

30. 임의적 접근 통제 : 주체나 그들의 소속되어 있는 그룹들의 id 에 근거하여 객체에 접근을 제한함

- 임의적  접근 통제 구현을 위하여 ACL 을 사용함

- 데이터 접근 권한은 소유자가 부여 함

31. 사용자가 직접 객체에 접근할 수 없고, 프로그램을 통해서만 객체에 접근할 수 있는 보안 모델은?

- 클락 윌슨 모델

32. 크래커를 유인하는 함정을 뜻하는 단어는 ?

- 허니팟

 

'자격증 공부 > 정보보안 산업기사 필기' 카테고리의 다른 글

3  (0) 2013.08.22
2 장 네트워크 보안 정리  (0) 2013.08.21
1과목 . 단답형 정리  (0) 2013.08.20
리눅스 기본학습  (0) 2013.08.20
정보보안 산업기사 D-2 총정리  (0) 2013.07.04