41. 다음 중 인터넷 표준 XML을 활용한 웹 표준 기술이 아닌 것은?
① UDDI
② OCSP
③ SOAP
④ SAML
정답 ②
42. 다음 보기에서 설명하고 있는 프로토콜은 무엇인가?
ㅇ 전자상거래에서 판매자는 주문 정보만 알아야 하고 PG는 지불 정보만 알아야 한다.
ㅇ 지불 정보 와 주문 정보를 해시한 후에 이것을 다시 고객의 서명용 개인키로 암호화한다.
① 블라인드서명
② 이중 서명
③ 은닉 서명
④ 전자봉투
정답 ②
43. 다음 중 신용 카드의 보안 코드 세 자리 번호와 관계가 없는 것은?
① CSS
② CID
③ CVV
④ CVC
정답 ①
44. 다음 중 SSL 통신에서 한동안 통신을 하지 않다가 재통신할 때 보내는 메시지는?
① Server_Hello
② Re_Hello
③ Graceful Resumption
④ Abbreviated Handshake
정답 ④
45. 다음 보기에서 설명하는 지불 방식은?
ㅇ 기존 지급결제 방식이 프라이버시를 보호하지 못한다는 문제의식 속에서 개발되었다.
ㅇ 은닉 서명 기술을 이용하여 정당한 지불임을 입증하면서 사용자의 거래기록은 익명처리 된다.
① Payment Gateway
② 에스크로
③ eCash
④ Mondex
정답 ③
46. 다음 중 SSL 프로토콜에 대한 설명으로 올바르지 못한 것은?
① 보안성과 무결성을 유지하기 위해 마지막에는 HMAC을 사용한다.
② SSL/TLS의 가장 하위 단은 Record Protocol 이다.
③ Record 프로토콜은 어떤 암호 방식을 사용할지 선택하는 역할을 한다.
④ SSL/TLS를 시작하기 위한 최초의 교신은 암호화와 MAC 없이 시작한다.
정답 ③
47. 다음 중 전자 투표 시스템의 요구 사항으로 가장 거리가 먼 것은?
① 완전성
② 확인성
③ 독립성
④ 비밀성
정답 ③
48. 다음 중 FTP의 설계적 문제점을 이용한 것으로, FTP서버를 경유에 임의의 목적지로 메시지나 파일을 보낼 수 있는 공격법은?
① FTP Injection
② Passive FTP
③ Anonymous FTP
④ FTP Bounce
정답 ④
49. 다음 중 전자 화폐의 성질이 다른 하나는 무엇인가?
① eCash
② Netcash
③ Payme
④ Mondex
정답 ④
50. 다음 중 OTP(One Time Password) 방식에 대한설명으로 올바르지 못한 것은?
① 동기화 방식은 OTP 토큰과 서버간에 미리공유된 비밀 정보와 동기화 정보에 의해 생성되는 방식이다.
② 동기화 방식 중 시간 동기화 방식은 취약하여 잘 사용되지 않는다.
③ 이벤트 동기화 방식은 서버와 OTP 토큰이동일한 카운트 값을 기준으로 비밀번호를 생성한다.
④ S/KEY 방식은 유닉스 계열 운영체제에 사용된다.
정답 ②
51. 다음 중 TFTP에 관한 설명으로 가장 거리가 먼 것은?
① Trivial File Transfer Protocol의 약어이다.
② 사용자 인증 과정을 제공하지 않는다.
③ 3방향 핸드셰이킹 방법인 TCP 세션을 통해 전송한다.
④ 신속한 파일의 전송을 원할 경우에는 FTP보다 훨씬 큰 효과를 얻을 수 있다.
정답 ③
52. 다음 중 메일 서비스 관련 프로토콜이 아닌 것은?
① MUA
② MDA
③ MTA
④ MDM
정답 ④
53. 다음 중 오픈소스 스팸 필터링 도구인 SpamAssassin에서 스팸 분류 방법으로 사용하는 것이 아닌 것은?
① 첨부파일 검사
② 제목·본문 규칙 검사
③ 베이시언 필터링
④ 헤더 검사
정답 ①
54. 다음 중 S/MIME이 제공하는 보안 서비스가 아닌 것은?
① 메시지 무결성
② 메시지 기밀성
③ 부인 방지
④ 메시지 가용성
정답 ④
55. 다음 보기에서 설명하고 있는 보안 전자 우편 프로토콜은?
ㅇ IETF 이메일 보안 표준
ㅇ 중앙 집중화된 키 인증
ㅇ 구현의 어려움
ㅇ 군사용, 은행용 시스템에 주로 사용
① PEM
② S/MIME
③ PGP
④ MIME
정답 ①
56. 다음 보기에서 설명하고 있는 웹 보안 취약점은 무엇인가?
ㅇ 어플리케이션이 신뢰할 수 없는 데이터를 가져와 적절한 검증 없이 웹 브라우저로 보낼때 발생
ㅇ 공격자가 피해자의 브라우저에 스크립트를 실행 하여 사용자 쿠키 탈취, 웹 변조, 악의적인 사이트로 이동하도록 조작할 수 있다.
① SQL Injection
② XSS
③ CSRF
④ Webshell
정답 ②
57. 웹 취약점 공격 방지 방법 중 올바르지 못한 것은?
① 임시 디렉터리에 업로드 된 파일을 삭제하거나 이동한다.
② 첨부 파일에 대한 검사는 반드시 서버 측면스크립트에서 구현한다.
③ 기밀성을 위해 특별한 경우가 아니면 세션보다는 쿠키를 사용한다.
④ 사용 중인 SQL 구문을 변경시킬 수 있는 특수 문자가 있는지 체크한다.
정답 ③
58. 다음 중 Mod_Security 기능에 포함되지 않는 것은?
① Request Filtering
② Audit Logging
③ Unified Threat Management
④ HTTPS Filtering
정답 ③
59. 다음 중 대표적인 윈도우 OSS 웹 방화벽은 무엇인가?
① Inflex
② WebKnight
③ Mod_Security
④ Public Web
정답 ②
60. 다음 중 DNS가 가지고 있는 보안 취약점을 극복하기 위한 DNS 확장 표준 프로토콜은?
① DNS Protection
② DNS Defence
③ DNSSEC
④ DNS Poisoning
정답 ③
정보보안기사 필기 기출문제 6회
2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 시스템 보안
2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 네트워크 보안
2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 어플리케이션 보안
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 6회 - 정보보안 관리 및 법률 (0) | 2020.12.08 |
---|---|
정보보안기사 필기 기출문제 6회 - 정보보안 일반 (0) | 2020.12.08 |
정보보안기사 필기 기출문제 6회 - 네트워크 보안 (0) | 2020.12.08 |
정보보안기사 필기 기출문제 6회 - 시스템 보안 (0) | 2020.12.08 |
정보보안기사 필기 기출문제 5회 - 정보보안 관리 및 법률 (0) | 2020.12.07 |