certificate/정보보안기사

정보보안기사 필기 기출문제 7회 - 어플리케이션 보안

김반장님 2020. 12. 9. 08:26
반응형

 

41. 다음 중 공격기법과 그에 대한 설명으로 옳은 것은 무엇인가?

① Smurf Attack : IP Broadcast Address로 전송된 ICMP 패킷에 대해 응답하지 않도록 시스템을 설정하여 방어할 수 있다.

② Heap Spraying : 아이디와 패스워드 같이 사용자의 입력이 요구되는 정보를 프로그램 소스에 기록하여 고정시키는 방식이다.

③ Backdoor : 조직 내에 신뢰할 만한 발신인으로 위장해 ID 및 패스워드 정보를 요구하는 공격이다.

④ CSRF : 다른 사람의 세션 상태를 훔치거나 도용하여 액세스하는 해킹 기법을 말한다.

더보기

정답

 

42. 웹페이지 입력화면 폼 작성 시 GET 방식을 사용할 경우 폼 데이터가 URL 뒤에 첨가되어 전송되며, 이 때문에 그 내용이 쉽게 노출되어 공격에 이용당할 수 있다. 어떤 공격이 이러한 약점을 이용할 수 있는가?

① XPath 삽입

② 크로스사이트 스크립트

③ 크로스사이트 요청 위조

④ 운영체제 명령어 삽입

더보기

정답

 

43. 다음 보기 중 그 성질이 다른 것은?

① SQL Injection

② XSS or CSS

③ Cookie sniffing

④ Whois

더보기

정답  

 

44. 다음 중 TFTP(Trivial File Transfer Protocol)에 대한 설명으로 틀린 것은?

① 하드디스크가 없는 장비들이 네트워크를 통해 부팅 할 수 있도록 제안된 프로토콜이다.

② UDP 69번을 사용하며 특별한 인증 절차가 없다.

③ TFTP 서비스를 위한 별도의 계정 파일을 사용하지 않는다.

④ 보안상 우수하여 Anonymous FTP 서비스를 대신하여 많이 사용한다.

더보기

정답  

 

45. 다음 중 버퍼 오버플로우(Buffer Overflow)에 대한 대책으로 옳지 않은 것은?

① 경계 검사를 하는 컴파일러 및 링크를 사용한다.

② 경계를 검사하는 함수를 사용한다.

③ 운영체제 커널 패치를 실시한다.

④ 최대 권한으로 프로그램을 실행한다.

더보기

정답

 

46. 다음 중 PGP(Pretty Good Privacy)의 기능과 거리가 먼 것은?

① 전자서명

② 권한 관리

③ 압축

④ 단편화와 재조립

더보기

정답

 

47. 데이터베이스 복구를 위해 만들어지는 체크포인트에 대한 설명으로 가장 적절한 것은?

① 장애를 일으킨 트랜잭션들의 기록

② 데이터베이스 장애 발생 직전에 수행된 트렌잭션 기록

③ 이미 처리된 트랜젝션 중 영구 저장장치에 반영되지 않은 부분

④ 일정 시간 간격으로 만들어지는 DBMS의 현재 상태에 대한 기록

더보기

정답

 

48. 다음 중 데이터베이스 보안 유형을 구분하였을 때 보안 유형으로 구분되기에 가장 적절하지 않은 것은?

① DBMS 관리자 보안

② 부적절한 접근방지

③ 운영적 무결성 보장

④ 의미적 무결성 보장

더보기

정답

 

49. 다음 중 SET(Secure Electronic Transaction) 프로토콜에 대한 설명으로 옳지 않은 것은?

① RSA를 사용함으로써 프로토콜의 속도를 크게 저하시킨다.

② 상점과 지불게이트웨이 거래를 전산적으로 처리하기 위한 별도의 하드웨어와 소프트웨어를 요구하지 않는다.

③ 암호프로토콜이 너무 복잡하다.

④ 사용자에게 전자지갑 소프트웨어를 요구한다.

더보기

정답

 

50. 다음 중 데이터베이스에 대한 보안 요구사항으로 가장 거리가 먼 것은?

① 데이터에 대한 추론통제 기능

② 데이터에 대한 흐름통제 기능

③ 데이터에 대한 부인방지 기능

④ 허가 받지 않은 사용자에 대한 접근통제 기능

더보기

정답  

 

51. 다음 중 게시판의 글에 원본과 함께 악성코드를 삽입함으로써 글을 읽을 경우 악성코드가 실행되도록 하는 공격은?

① 쿠키/세션 위조

② File Download Attack

③ SQL Injection

④ Cross Site Scripting

더보기

정답  

 

52. 다음 중 웹을 통한 sql injection 공격 방지 방법으로 가장 부적절한 것은?

① 원시 ODBC 에러를 사용자가 볼 수 없도록 코딩

② 데이터베이스 애플리케이션을 최소 권한으로 구동

③ 데이터베이스 확장 프로시저 사용

④ 테이블 이름, 컬럼 이름 등이 외부에 노출되지 않도록 설정

더보기

정답  

 

53. 다음 SSL에 대한 설명 중 틀린 것은?

① SSL은 SSL Handshake Protocol, SSL Change Cipher Spec, SSL Alert Protocol 부분과 실질적인 보안 서비스를 제공하는 SSL Record Protocol 부분으로 나누어져 있다.

② SSL은 상호인증과 무결성을 위한 메시지 코드, 기밀성을 위한 암호화 방법을 제공한다.

③ 실제 SSL Record Protocol 부분은 TCP 계층 하단에서 동작한다.

④ SSL에서는 RSA, 디피헬만 알고리즘을 이용한다.

더보기

정답  

 

54. 다음 지문에서 설명하고 있는 보안 기술은 무엇인가?

동일한 패스워드를 사용하는 보안상의 취약점을 극복하여 일회성의 서로 다른 패스워드를 생성하게 함으로써 안전한 전자상거래를 진행한다.

① 스마트 토큰

② OTP

③ NFC

④ 보안카드

더보기

정답  

 

55. TLS(Transport Layer Security)의 기본 구조에서 그 구성 요소가 아닌 것은 무엇인가?

① Handshake Protocol

② Http protocol

③ Alert Protocol

④ Record Protocol

더보기

정답

 

56. 다음 중 생체인증 시스템의 요구사항이 아닌 것은?

① 유일성

② 영속성

③ 정량성

④ 가변성

더보기

정답  

 

57. 다음 중 버퍼오버플로우 공격을 방지하기 위해 사용이 권장되지 않는 함수는?

① sprintf()

② strncpy()

③ fgets()

④ strncat()

더보기

정답

 

58. 웹 응용프로그램에서 사용자로부터 입력 문자열을 처리하기 전에 <, >등을 치환하는 것은 어떤 공격에 대응하기 위한 것인가?

① 크로스사이트스크립트

② SQL Injection

③ 버퍼 오버플로우

④ Race Condition

더보기

정답  

 

59. 디지털 워터마킹 기술의 응용 분야와 거리가 먼 것은?

① 저작권 보호

② 이미지 인증

③ 데이터 은닉

④ 도청 방지

더보기

정답

 

60. 전자지불 시스템의 기술 요건이 아닌 것은?

① 거래 상대방의 신원 확인

② 전송 내용의 비밀 유지

③ 전자문서의 위조 및 부인 방지

④ 전자지불의 추적 가능성

더보기

정답

 


정보보안기사 필기 기출문제 7회

2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 시스템 보안

2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 네트워크 보안

2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 어플리케이션 보안

2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 정보보안 일반

2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 정보보안 관리 및 법률

반응형