certificate/정보보안기사

정보보안기사 필기 기출문제 4회 - 어플리케이션 보안

김반장님 2020. 12. 6. 13:33
반응형

 

41. 다음에서 설명하고 있는 FTP공격 형태는 무엇인가?

FTP서버가 데이터를 전송할 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격이다.

① 익명FTP공격

② FTP서버 자체 취약점

③ 바운스공격

④ 무작위 전송 공격

더보기

정답  

 

42. 메일 필터링 스팸어쌔신에서 스팸 분류기준이 아닌 것은?

① 헤더검사

② 본문 내용검사

③ 주요 스팸 근원지와 비근원지 자동생성

④ 첨부파일 검사

더보기

정답

 

43. 다음 내용에 대한 ftp설명으로 올바르지 못한 것은?

1. 클라이언트 → 서버 (제어 연결)

2. 클라이언트 ← 서버 (데이터전송 연결)

3. 클라이언트 ↔ 서버 (데이터 전송)

 

① 첫 번째 접속은 21번 포트로 이루어진다.

② 두 번째 접속 포트는 클라이언트가 정한다.

③ 위 모드는 active모드이다.

④ 두 번째 접속은 세션 동안 연결된 상태로 계속 유지된다.

더보기

정답

 

44. 다음 보기에서 설명하고 있는 전자투표 방식은?

- 지정된 투표소에서 하는 방식이다.

- 선거인단이 관리하고 국민투표 활용성이 가장 크다.

- 확인키 발급시 투표매매 가능성도 존재한다.

① 키오스크방식

② REV방식

③ PSEV방식

④ LKR방식

더보기

정답

 

45. 다음 보기의 SMTP 송신자 인증 방식은 무엇인가?

① HELO

② RCPT

③ AUTH

④ DATA

더보기

정답

 

46. 데이터베이스 보안요구사항 중 비기밀 데이터에서 기밀 데이터를 얻어내는 것을 방지하는 요구사항은?

① 추론방지

② 접근통제

③ 흐름제어

④ 암호화

더보기

정답

 

47. 웹 브라우저와 웹 서버 간에 안전한 정보 전송을 위해 사용되는 암호화 방법은?

① PGP

② SSH

③ SSL

④ S/MIME

더보기

정답

 

48. 다음 중 PGP에 대한 설명으로 올바르지 못한 것은?

① PGP는 메시지인증 기능도 지원한다.

② IDEA암호알고리즘을 이용하여 암호화 한다.

③ 세션 키 로서 128비트 랜덤 키를 사용한다.

④ 수신자는 세션 키를 자신이 생성한다.

더보기

정답

 

49. 다음은 SET에서 사용하는 보안 메커니즘을 설명한 것이다. 다음의 내용에 해당하는 것은 무엇인가?

고객의 지불정보(신용카드번호 등)는 상점이 알지 못하게 하고, 주문정보(상품 등)는 은행이 알지 못하게 함으로써 프라이버시를 보호한다.

① 은닉서명

② 전자서명

③ 이중서명

④ 영지식증명

더보기

정답  

 

50. 다음 중 전자화폐시스템의 특징으로 옳지 않은 것은?

① 독립적인 신용 구조를 가진다.

② 실제 화폐를 대체할 수 있다.

③ 사용자의 거래 추적 가능성으로 프라이버시 우려가 있다.

④ IC카드형 전자화폐로 Mondex, Visa Cash등이 있다.

더보기

정답

 

51. PKI구조에 대한 설명 중 올바르지 못한 것은?

① 계층적 구조는 네트워크 구조에 비해 인증 경로 탐색이 어렵다.

② 네트워크 구조는 인증기관의 비밀 키 노출 시 해당 인증 도메인에만 영향을 미친다.

③ 계층적 구조는 단일화된 인증 정책과 중앙 집중적인 조직체계에적절하다.

④ 네트워크 구조는 계층적 구조에 비해 구조가 유연하여 기존 구축된 서로 다른 도메인 간 연결할 때 유리하다.

더보기

정답

 

52. 다음 중 전자화폐시스템에 대한 일반적 모델로 프로토콜 구성이 올바르지 않은 것은?

① 예치 : 상점서버 - 금융기관

② 지불 : 상점서버 - 사용자

③ 인출 : 사용자 - 금융기관

④ 인증 : 지불서버 – 인증기관

더보기

정답

 

53. 다음 중 SSL최하위 계층에 위치하고 있는 프로토콜은 무엇인가?

① Handshake

② Alert

③ Record layer

④ Change CipherSpec

더보기

정답  

 

54. 전자투표 요구사항에 포함되지 않는 것은?

① 정확성

② 단일성

③ 합법성

④ 독립성

더보기

정답  

 

55. 다운로드를 위한 게시판 파일을 이용하여 임의의 문자나 주요 파일명의 입력을 통해 웹 서버 홈 디렉토리를 벗어나 시스템 내부의 다른 파일로 접근하여 다운로드하는 공격은?

① CSS

② 파일다운로드

③ 인젝션

④ 쿠키/세션위조

더보기

정답

 

56. 다음 중에서 SQL인젝션 공격에 대한 보호대책으로 거리가 먼 것은?

① 사용자 입력이 SQL 문장으로 사용되지 않도록 한다.

② 사용자 입력으로 특수문자의 사용은 제한하도록 한다.

③ 원시 ODBC오류를 사용자가 볼 수 없도록 코딩해야한다.

④ 테이블 이름, SQL구조 등이 외부 HTML에 포함되어 나타나도록한다.

더보기

정답  

 

57. IETF에서 표준화하고 개발한 것으로 중앙 집중적으로 키 관리를 수행하는 이메일 보안 시스템은?

① PGP

② PEM

③ TSL

④ SET

더보기

정답

 

58. XML기반 보안 기술이 아닌 것은?

① XPKI

② SAML

③ XKMS

④ XACML

더보기

정답

 

59. 다음 중 전자화폐시스템의 요구사항으로 옳지 않은 것은?

① 불연계성

② 불추적성

③ 이중지불성

④ 분할지불성

더보기

정답  

 

60. 전자 입찰시스템에서 필요한 5가지 보안 요구사항과 가장 거리가 먼 것은?

① 독립성

② 효과성

③ 비밀성

④ 무결성

더보기

정답

 


정보보안기사 필기 기출문제 4회

2020/12/06 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 4회 - 시스템 보안

2020/12/06 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 4회 - 네트워크 보안

2020/12/06 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 4회 - 어플리케이션 보안

2020/12/06 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 4회 - 정보보안 일반

2020/12/06 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 4회 - 정보보안 관리 및 법률

반응형