문제 1: 다음 중 응용 프로그램 자체 암호화 방식에 대한 설명으로 올바른 것은?
- DB 서버에 암, 복호화 모듈을 설치하는 방식
- 운영체제에서 발생하는 물리적인 입출력을 이용한 암, 복호화 방식
- 암호화 모듈이 API 라이브러리 형태로 각 애플리케이션 서버에 설치되는 방식
- DBMS 커널이 자체적으로 암, 복호화 기능을 수행하는 방식
- 웹 서버에 SSL 인증서를 설치하여 전송하는 정보를 암호화하는 방식
답: 3
해설: 응용 프로그램 자체 암호화 방식은 암호화 모듈이 API 라이브러리 형태로 각 애플리케이션 서버에 설치되고, 응용 프로그램에서 해당 암, 복호화 모듈을 호출하는 방식이다.
문제 2: 다음 중 대칭키 암호 알고리즘에 해당하지 않는 것은?
- DES
- AES
- RSA
- SEED
- ARIA
답: 3
해설: RSA는 공개키 암호 알고리즘에 해당한다. DES, AES, SEED, ARIA는 대칭키 암호 알고리즘이다.
문제 3: 다음 중 안전한 대칭키 알고리즘으로 올바른 것은?
- DES
- 128bit 미만의 AES
- 2048bit 미만의 RSA
- SEED
- MD5
답: 4
해설: SEED는 안전한 대칭키 알고리즘이다. DES는 취약한 알고리즘이며, 128bit 미만의 AES와 2048bit 미만의 RSA는 안전하지 않다. MD5는 해시 알고리즘이다.
문제 4: 다음 중 DBMS 암호화 기능 호출 방식에 대한 설명으로 올바른 것은?
- DB 서버에 암, 복호화 모듈을 설치하여 사용하는 방식
- 응용 프로그램에서 DB 서버의 DBMS 커널이 제공하는 암, 복호화 API를 호출하는 방식
- 운영체제에서 발생하는 물리적인 입출력을 이용한 암, 복호화 방식
- 웹 서버에 SSL 인증서를 설치하여 전송하는 정보를 암호화하는 방식
- 보안 USB를 이용하여 데이터를 암호화하여 전달하는 방식
답: 2
해설: DBMS 암호화 기능 호출 방식은 응용 프로그램에서 DB 서버의 DBMS 커널이 제공하는 암, 복호화 API를 호출하는 방식이다.
문제 5: 다음 중 안전한 알고리즘에 해당하지 않는 것은?
- RSAES-OAEP
- AES-256
- SHA-1
- SEED
- ARIA-128
답: 3
해설: SHA-1은 일방향 암호 알고리즘 중 취약한 알고리즘이다. RSAES-OAEP, AES-256, SEED, ARIA-128은 안전한 알고리즘에 해당한다.
문제 6: 암호키 관리 단계 중 폐기 단계에 대한 설명으로 올바른 것은?
- 암호 키가 더 이상 사용되지 않지만, 암호 키에 대한 접근은 가능한 상태
- 암호 키가 사용되기 이전의 단계
- 암호 키가 더 이상 사용될 수 없는 단계
- 암호 키가 암호 알고리즘 및 연산에 사용되는 단계
- 암호 키가 생성된 후 준비 상태
답: 3
해설: 폐기 단계는 암호 키가 더 이상 사용될 수 없는 단계이다.
문제 7: 다음 중 접속기록 보관 기간으로 올바른 것은?
- 3개월
- 6개월
- 1년
- 2년
- 5년
답: 3
해설: 접속기록은 일반적으로 1년간 보관해야 한다. 단, 5만 명 이상의 개인정보, 고유식별정보, 민감정보를 처리하는 경우 2년간 보관해야 한다.
주관식 문제 (3개)
문제 1: 000 0000은 암호화와 복호화에 동일한 키를 사용하는 방식으로, 키의 관리가 상대적으로 간단하지만 키의 분배가 어려운 단점이 있습니다. 대표적인 대칭키 알고리즘으로는 DES, AES, SEED 등이 있습니다.
답: 대칭키 알고리즘
문제 2: 000는 128, 192, 256 비트 키를 사용하는 대칭키 암호화 알고리즘으로, 매우 높은 보안성을 제공합니다.
답: AES
문제 3: 00 00 00은 개인정보처리시스템에서 사용자에게 부여된 접근 권한의 내역을 기록한 것입니다. 이는 사용자가 어떤 권한을 가지고 있는지를 확인할 수 있도록 하며, 보관 기간은 0년입니다.
답: 접근 권한 기록, 3
'정보보안 자격증 > CPPG' 카테고리의 다른 글
CPPG 예상문제 13 (0) | 2024.07.31 |
---|---|
CPPG 36. 개인정보 영향평가 개요 (0) | 2024.07.31 |
CPPG 35. 재난 대비 안전조치 (0) | 2024.07.28 |
CPPG 34. 접근기록의 보관 및 점검 (0) | 2024.07.28 |
CPPG 33. 개인정보의 암호화 (0) | 2024.07.28 |