• 1 다음에서 설명하는 정보보호의 보안 서비스로 가장 적절한 것은?
    기관 내부의 중요 데이터를 외부로 전송하는 행위가 탐지된 경우, 전송자가 전송하지 않았음을 주장하지 못하도록 확실한 증거를 제시할 수 있는 보안 서비스이다.
    • ① 무결성(Integrity)
    • ② 가용성(Availability)
    • ③ 기밀성(Confidentiality)
    • ④ 부인방지(non-Repudiation)
    (2020년_경찰공무원(경채)_정보보호론) 오류신고 정답확인
  • 2 암호분석 중 암호기에 접근할 수 있어, 평문 P를 선택하여 이에 대응하는 암호문 C를 얻어 키 K나 평문 P를 추정하여 암호를 해독하는 방법으로 가장 적절한 것은?
    • ① 암호문 단독 공격(COA, Ciphertext Only Attack)
    • ② 기지 평문 공격(KPA, Known Plaintext Attack)
    • ③ 선택 평문 공격(CPA, Chosen Plaintext Attack)
    • ④ 선택 암호문 공격(CCA, Chosen Ciphertext Attack)
    (2020년_경찰공무원(경채)_정보보호론) 오류신고 정답확인
  • 3 대칭키 블록 암호 알고리즘의 운영 모드 중에서 한 평문블록의 오류가 다른 평문 블록의 암호 결과에 영향을 미치는 오류 전이(Error Propagation)가 발생하는 모드만을 묶은 것으로 가장 적절한 것은? (단, ECB : Electronic Code Book, CBC : Cipher Block Chaining, CFB : Cipher FeedBack, OFB : Output FeedBack)
    • ① CBC, CFB
    • ② CFB, OFB
    • ③ CBC, ECB
    • ④ OFB, ECB
    (2020년_경찰공무원(경채)_정보보호론) 오류신고 정답확인
  • 4 블록 암호 모드의 암호화 수식은 다음과 같다.
    (2020년_경찰공무원(경채)_정보보호론) 오류신고 정답확인
  • 5 Triple-DES(Data Encryption Standard)에서는 DES 암호화와 복호화를 섞어서 암호화한다. 다음 중 순서를 가장 적절하게 나열한 것은?
    • ① 암호화 → 암호화 → 복호화
    • ② 암호화 → 복호화 → 암호화
    • ③ 복호화 → 암호화 → 복호화
    • ④ 암호화 → 복호화 → 복호화
    (2020년_경찰공무원(경채)_정보보호론) 오류신고 정답확인
  • 6 DES(Data Encryption Standard)에서 입력값 101111(2)이 다음과 같은 S-Box를 통과할 때출력값으로 가장 적절한 것은?
    • ① 0001(2)
    • ② 0011(2)
    • ③ 0111(2)
    • ④ 1110(2)
    (2020년_경찰공무원(경채)_정보보호론) 오류신고 정답확인
  • 7 전자서명이 제공하는 기능 중 가장 적절하지 않은 것은?
    • ① 서명자만이 서명문을 생성할 수 있다.
    • ② 서명자가 전자 서명한 후에는 서명한 사실을 부인할 수 없다.
    • ③ 서명문의 서명자를 확인할 수 있다.
    • ④ 해시값이 포함된 전자서명을 다른 문서에 반복 서명할 수 있다.
    (2020년_경찰공무원(경채)_정보보호론) 오류신고 정답확인
  • 8 메시지 인증 코드(MAC)에 대한 설명 중 가장 적절하지 않은 것은?
    • ① 메시지와 송·수신자만이 공유하는 비밀키를 입력받아 생성된다.
    • ② 메시지 무결성 검증이 가능하다.
    • ③ 부인방지(non-Repudiation)를 위해 사용한다.
    • ④ 인증(Authentication)이 가능하다.
    (2020년_경찰공무원(경채)_정보보호론) 오류신고 정답확인
  • 9 다음 중 사용자 인증(User Authentication)에 대한 설명으로 가장 적절하지 않은 것은?
    • ① 지식기반 인증의 가장 큰 문제는 오인식(False Acceptance), 오거부(False Rejection)가 존재한다는 것이다.
    • ② 패스워드를 저장할 때 해시를 이용하는데, 안전도를 높이기 위해 솔트(Salt)를 사용한다.
    • ③ 비밀번호로 사용되는 PIN(Personal Identification Number)은 지식기반 인증이다.
    • ④ OTP(One Time Password)는 생성 방식에 따라 사용자나 인증 서버의 관리 부담이 발생할 수 있다.
    (2020년_경찰공무원(경채)_정보보호론) 오류신고 정답확인
  • 10 주체가 속해 있는 그룹의 신원에 근거하여 객체에 대한 접근을 제한하는 방법으로, 객체의 소유자가 접근 여부를 결정하는 접근 통제 정책으로 가장 적절한 것은?
    • ① 강제적 접근 통제(Mandatory Access Control)
    • ② 임의적 접근 통제(Discretionary Access Control)
    • ③ 역할기반 접근 통제(Role Based Access Control)
    • ④ 문맥 의존성 접근 통제(Context-dependent Access Control)
    (2020년_경찰공무원(경채)_정보보호론) 오류신고 정답확인