certificate/정보보안기사

정보보안기사 필기 기출문제 5회 - 어플리케이션 보안

김반장님 2020. 12. 7. 17:49
반응형

 

41. 다음 중 DNSSEC로 방어가 가능한 최신 보안 이슈는 무엇인가?

① 피싱

② 파밍

③ 스미싱

④ 큐싱

더보기

정답

 

42. 다음 중 인간의 감지 능력으로는 검출할 수 없도록 사용자 정보를 멀티미디어 콘텐츠에 삽입하는 기술을 무엇이라 하는가?

① 핑거 프린팅(Digital Fingerprinting)

② 워터 마킹(Water Marking)

③ 포렌식 마킹(Forensic Marking)

④ 태그 마킹(Tag Marking)

더보기

정답

 

43. 다음의 보기에서 설명하고 있는 프로토콜은?

ㅇ 1994년 네스케이프사의 웹 브라우저를 위한 보안 프로토콜이다.

ㅇ 1999년 TLS(Transparent Layer fecurity) 라는 이름으로 표준화되었다.

ㅇ TCP 계층과 응용 계층 사이에서 동작한다.

① HTTP

② SSL

③ HTTPS

④ SET

더보기

정답

 

44. 다음 중 디비(DB) 보안 요구사항과 가장 거리가 먼 것은?

① 의미적 무결성 보장

② 추론 방지

③ 사용자 인증

④ 부인 방지

더보기

정답

 

45. 다음 중 SCT 프로토콜에 대한 특징으로 올바르지 못한 것은?

① 전자상거래 사기를 방지한다.

② 구현이 용이하다.

③ 기존 신용 카드 기반 그대로 활용이 가능하다.

④ 상점에 대한 인증을 할 수 있다.

더보기

정답 ② 

 

46. 다음의 보기에서 설명하고 있는 프로토콜은?

구매 요구 거래에서 상인은 주문 정보만 알아야 하고 매입사는 지불 정보만 알아야 한다. 즉, 지불 정보와 주문 정보를 해시한 후에 이것을 다시 고객의 서명용 개인키로 암호화하는 기술을 말한다.

① 블라인드 서명

② 이중 서명

③ 은닉 서명

④ 전자 봉투

더보기

정답

 

47. 다음의 SSL 핸드셰이킹 과정 중 보기에서 설명 하고 있는 과정은 어느 단계인가?

서버는 기본적으로 클라이언트에서 서버 자신을 인증할 수 있도록한다.

① Hello Request

② Client Hello

③ Certificate Request

④ Client Certificate

더보기

정답

 

48. 다음의 보기에서 설명하고 있는 전자 투표 방식은?

ㅇ 지정된 투표소에서 전자 투표를 한다.

ㅇ 전자 투표 기기를 선거인단이 관리한다.

ㅇ 국민 투표의 활용 가능성이 크다.

① PSEV

② 키오스크

③ LKR

④ REV

더보기

정답

 

49. 다음 중 전자 서명의 특징에 포함되지 않는 것은?

① 위조 불가

② 부인 불가

③ 서명자 인증

④ 재사용 가능

더보기

정답 ④ 

 

50. 다음 중 파일 업로드 공격 취약점의 대응 방법으로 올바르지 못한 것은?

① 첨부 파일에 대한 검사는 반드시 클라이언트 측에서 스크립트로 구현한다.

② 첨부 파일을 체크하여 특정 종류의 파일만 첨부한다.

③ 파일 업로드 시에 실행 파일은 파일 첨부를 불가능하게 한다.

④ 임시 디렉토리에서 업로드된 파일을 지우거나 다른 곳으로 이동한다

더보기

정답

 

51. 다음 중 PGP에 대한 설명으로 올바르지 못한 것은?

① 이메일 어플리케이션에 플러그인으로 사용이 가능하다.

② 키분배센터와 연결되어 공개키 취득이 어렵다.

③ 메뉴 방식을 통한 기능 등에 쉽게 접근이 가능하다.

④ 필 짐버만이 독자적으로 개발하였다.

더보기

정답

 

52. 검증되지 않는 외부 입력값에 의해 웹 브라우저에서 악의적인 코드가 실행되는 보안 취약점을 무엇이라 하는가?

① SQL 삽입

② XSS

③ 부적절한 인가

④ LDAP 삽입

더보기

정답

 

53. 다음 중 네트워크형 전자 화폐에 포함되지 않는 것은?

① Mondex

② Ecash

③ Netcash

④ Payme

더보기

정답

 

54. 다음 중 전자 입찰 시 요구되는 보안 사항에 포함되지 않는 것은?

① 비밀성

② 무결성

③ 공개성

④ 독립성

더보기

정답

 

55. 다음 중 전자상거래 프로토콜인 SET의 구성 요소에 포함되지 않는 것은?

① 상점

② 고객

③ 매입사

④ 등록기관

더보기

정답

 

56. DRM의 세부 기술 중에서 다음 보기에 해당하는 것은?

보호 대상인콘텐츠를메타 데이터와 함께 시큐어 콘테이너 포맷 구조로 패키징하는 모듈이다.

① 식별자

② 메타데이터

③ 패키져

④ 콘텐츠

더보기

정답

 

57. 다음은 에러 로그 위험도를 8가지로 분류하여 높은 에러에서 낮은 에러로 표시한 것이다. 빈 곳에 알맞은 용어는?

emeg -> ( ) -> crit -> error -> ( ) -> notice -> ( ) -> debug

① alert, warn, info

② info, alert, warn

③ warn, info, alert

④ alert, info, warn

더보기

정답

 

58. 다음 중 전자 우편 프로토콜과 관련성이 적은 것은?

① MDM

② MUA

③ MDA

④ MRA

더보기

정답

 

59. 다음 중 전자 입찰의 문제점으로 올바르지 못한 것은?

① 입찰자와 입찰 공고자의 정보는 공개 네트워크를 통하여 서버로 전송·수신된다.

② 입찰자와 서버 사이에 서로 공모할 가능성이 있다.

③ 서버가 입찰자의 정보 또는 입찰 공고자 정보를 단독으로 처리하여 신뢰성이 높다.

④ 입찰자들이 입찰가에 대한담합을통하여 서로 공모할 가능성이 있다.

더보기

정답

 

60. 다음 중 전자 화폐의 요구 조건이 아닌 것은?

① 양도성

② 분할성

③ 추적성

④ n회 사용가능

더보기

정답 ③ 

 


정보보안기사 필기 기출문제 5회

2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 시스템 보안

2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 네트워크 보안

2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 어플리케이션 보안

2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 정보보안 일반

2020/12/07 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 5회 - 정보보안 관리 및 법률

반응형