접근제어 - 주관적 정리
·
정보보안기사
1.다음 중 인증 시스템의 구성 요소에 해당하지 않는 것은?(1).인증 메커니즘(2).접근제어 메커니즘(3).식별 특성(4).방화벽>방화벽은 구성요소가 아니다. 접근제어(식별,인증,인가) 2.무작위 대입공격(Brute Force Attack) 및 Dictionary Attack등 사용자의 패스워드 크래킹 약점을 점검하기 위한 도구와 가장 거리가 먼 것은?(1).John the Ripper(2).L0phtcrack(3).Pwdump(4).WinNuke>John the Ripper -> 패스워드 점검도구(윈도우,리눅스,Mac 지원) , L0phtcrack = 윈도우에서 패스워드를 덤프 시키는도구>Pwdump = 패스워드 취약점 도구  3.One Time Pasword에 대한 설명 중 옳지 않은 것은?(1)...
암호학 - 주관적 정리
·
정보보안기사
1.대칭암호화 메커니즘과 관련하여 올바른 설명이 아닌것은?[평문속의 요소는(비트,문자 등)을 다른 요소 (비트,문자 및 문자열) 도 바꾸는 것이 'transformation'이라한다.]> 다른 요소로 바꾸는 것을 'substitution'(치환) 이라고 한다. 'transformation' == 'transposition'(재배열) 2.아래 지문과 같이 주어졌을때, 스트림 암호 암고리즘의 암복호의 기본원리는?[보기]A:평문 , B: 키 , C: 암호문 , + : 논리합 연산자 , x : 논리곱 연산자 , ⊕  : 배타적 논리합 연산자> 암호화 : A ⊕ B = C , 복호화 C ⊕ B = A  (스트림 암호 암고리즘에서 [평문,키],[암호문,키] XOR 하여 획득) 3.스트림 암호에 대한 설명으로 가장 ..