문제검색

본문 바로가기

문제검색

검색을 해주세요. 현재는 전체 문제가 보여지고 있습니다.

8. 공개키 암호 알고리즘에 관한 설명 중 옳지 않은 것은?

공개키 암호화 방식은 암호화와 복호화하는데 비밀키와 공개키라는 서로 다른 두 개의 키를 사용한다.

공개키는 일반인에게 공개하고 비밀키는 오직 자신만이 알도록 한다.

데이터 암호화 및 수신된 데이터의 부인 봉쇄 그리고 전자 서명에 있어서 효율적이다.

비공개키 암호 알고리즘보다 암호화와 복호화 속도가 빠르고 키의 길이가 대칭키 알고리즘보다 작다.

정답보기

7. DES 암호화 기술 기법에 대한 설명으로 잘못된 것은?

송, 수신자 모두 다른 키를 갖는다.

스마트카드 등에 이용한다.

암호화가 빠르다.

키 관리와 분배의 어려움이 있다.

정답보기

6. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?

불필요한 데몬을 제거한다.

불필요한 Setuid 프로그램을 제거한다.

시스템의 무결성을 주기적으로 검사한다.

무결성을 검사하기 위한 데이터베이스를 추후 액세스가 용이하게 검사할 시스템에 저장하는 것이 좋다.

정답보기

5. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?

네트워크 계층인 IP 계층에서 보안 서비스를 제공하기 위한 보안 프로토콜이다.

기밀성 기능은 AH(Authentication Header)에 의하여 제공되고, 인증 서비스는 ESP(Encapsulating Security Payload) 에 의하여 제공된다.

보안 연계(Security Association)는 사용된 인증 및 암호 알고리즘, 사용된 암호키, 알고리즘의 동작 모드 그리고 키의 생명 주기 등을 포함한다.

키 관리는 수동으로 키를 입력하는 수동방법과 IKE 프로토콜을 이용한 자동방법이 존재한다.

정답보기

4. 암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?

비밀성 : 자료 유출의 방지

접근제어 : 프로그램 상의 오류가 발생하지 않도록 방지

무결성 : 메시지의 변조를 방지

부인봉쇄 : 송수신 사실의 부정 방지

정답보기

3. 금융기관이나 인터넷 상에서 많은 사람들로부터 적은 금액을 조금씩 빼내고 피해자는 사건이 알려지기 전까지 전혀 눈치 채지 못하는 컴퓨터 사기수법은?

Scavenging

논리 폭탄(Logic Bomb)

살라미(Salami) 기법

자료의 부정변개(Data Diddling)

정답보기

2. 인증시스템인 Kerberos 에 대해 잘못 설명한 것은 ?

MIT의 Athena 프로젝트에서 개발한 인증 시스템이다.

kerberos는 사용자의 로그인 후 그 신원을 네트워크에 증명해 준다.

설치가 수월하다는 장점이 있다.

rlogin, mail, NFS 등에 다양하게 보안 기능을 제공하고 있다.

정답보기

1. 인터넷에서 일어날 수 있는 대표적인 보안사고 유형으로 어떤 침입 행위를 시도하기 위해 일정기간 위장한 상태를 유지하며, 코드 형태로 시스템의 특정 프로그램 내부에 존재 하는 것은?

논리 폭탄

트로이 목마

잠입

정답보기

52. 사용자의 개인 정보를 보호하기 위한 바람직한 행동으로 보기 어려운 것은?

암호는 복잡성을 적용하여 사용한다.

로그인 한 상태에서 자리를 비우지 않는다.

중요한 자료는 따로 백업을 받아 놓는다.

좋은 자료의 공유를 위해 여러 디렉터리에 대한 공유를 설정해 둔다.

정답보기

51. 스머프 공격(Smurf Attack)에 대한 설명으로 올바른 것은?

두 개의 IP 프래그먼트를 하나의 데이터 그램인 것처럼 하여 공격 대상의 컴퓨터에 보내면, 대상 컴퓨터가 받은 두 개의 프래그먼트를 하나의 데이터 그램으로 합치는 과정에서 혼란에 빠지게 만드는 공격이다.

서버의 버그가 있는 특정 서비스의 접근 포트로 대량의 문자를 입력하여 전송하면, 서버의 수신 버퍼가 넘쳐서 서버가 혼란에 빠지게 만드는 공격이다.

서버의 SMTP 서비스 포트로 대량의 메일을 한꺼번에 보내고, 서버가 그것을 처리하지 못하게 만들어 시스템을 혼란에 빠지게 하는 공격이다.

출발지 주소를 공격하고자 하는 컴퓨터의 IP Address로 지정한 후, 패킷신호를 네트워크 상의 컴퓨터에 보내게 되면, 패킷을 받은 컴퓨터들이 반송 패킷을 다시 보내게 되는데, 이러한 원리를 이용하여 대상 컴퓨터에 갑자기 많은 양의 패킷을 처리하게 함으로써 시스템을 혼란에 빠지게 하는 공격이다.

정답보기

서울특별시 영등포구 영등포동 가로수등대길 2200225500-205
Tel 02-0000-0000 Fax 02-0000-0000
Copyright ⓒ item.bumup.net. Inc. All rights reserved.