41. 다음 중 공격기법과 그에 대한 설명으로 옳은 것은 무엇인가?
① Smurf Attack : IP Broadcast Address로 전송된 ICMP 패킷에 대해 응답하지 않도록 시스템을 설정하여 방어할 수 있다.
② Heap Spraying : 아이디와 패스워드 같이 사용자의 입력이 요구되는 정보를 프로그램 소스에 기록하여 고정시키는 방식이다.
③ Backdoor : 조직 내에 신뢰할 만한 발신인으로 위장해 ID 및 패스워드 정보를 요구하는 공격이다.
④ CSRF : 다른 사람의 세션 상태를 훔치거나 도용하여 액세스하는 해킹 기법을 말한다.
정답 ①
42. 웹페이지 입력화면 폼 작성 시 GET 방식을 사용할 경우 폼 데이터가 URL 뒤에 첨가되어 전송되며, 이 때문에 그 내용이 쉽게 노출되어 공격에 이용당할 수 있다. 어떤 공격이 이러한 약점을 이용할 수 있는가?
① XPath 삽입
② 크로스사이트 스크립트
③ 크로스사이트 요청 위조
④ 운영체제 명령어 삽입
정답 ③
43. 다음 보기 중 그 성질이 다른 것은?
① SQL Injection
② XSS or CSS
③ Cookie sniffing
④ Whois
정답 ④
44. 다음 중 TFTP(Trivial File Transfer Protocol)에 대한 설명으로 틀린 것은?
① 하드디스크가 없는 장비들이 네트워크를 통해 부팅 할 수 있도록 제안된 프로토콜이다.
② UDP 69번을 사용하며 특별한 인증 절차가 없다.
③ TFTP 서비스를 위한 별도의 계정 파일을 사용하지 않는다.
④ 보안상 우수하여 Anonymous FTP 서비스를 대신하여 많이 사용한다.
정답 ④
45. 다음 중 버퍼 오버플로우(Buffer Overflow)에 대한 대책으로 옳지 않은 것은?
① 경계 검사를 하는 컴파일러 및 링크를 사용한다.
② 경계를 검사하는 함수를 사용한다.
③ 운영체제 커널 패치를 실시한다.
④ 최대 권한으로 프로그램을 실행한다.
정답 ④
46. 다음 중 PGP(Pretty Good Privacy)의 기능과 거리가 먼 것은?
① 전자서명
② 권한 관리
③ 압축
④ 단편화와 재조립
정답 ②
47. 데이터베이스 복구를 위해 만들어지는 체크포인트에 대한 설명으로 가장 적절한 것은?
① 장애를 일으킨 트랜잭션들의 기록
② 데이터베이스 장애 발생 직전에 수행된 트렌잭션 기록
③ 이미 처리된 트랜젝션 중 영구 저장장치에 반영되지 않은 부분
④ 일정 시간 간격으로 만들어지는 DBMS의 현재 상태에 대한 기록
정답 ④
48. 다음 중 데이터베이스 보안 유형을 구분하였을 때 보안 유형으로 구분되기에 가장 적절하지 않은 것은?
① DBMS 관리자 보안
② 부적절한 접근방지
③ 운영적 무결성 보장
④ 의미적 무결성 보장
정답 ①
49. 다음 중 SET(Secure Electronic Transaction) 프로토콜에 대한 설명으로 옳지 않은 것은?
① RSA를 사용함으로써 프로토콜의 속도를 크게 저하시킨다.
② 상점과 지불게이트웨이 거래를 전산적으로 처리하기 위한 별도의 하드웨어와 소프트웨어를 요구하지 않는다.
③ 암호프로토콜이 너무 복잡하다.
④ 사용자에게 전자지갑 소프트웨어를 요구한다.
정답 ②
50. 다음 중 데이터베이스에 대한 보안 요구사항으로 가장 거리가 먼 것은?
① 데이터에 대한 추론통제 기능
② 데이터에 대한 흐름통제 기능
③ 데이터에 대한 부인방지 기능
④ 허가 받지 않은 사용자에 대한 접근통제 기능
정답 ③
51. 다음 중 게시판의 글에 원본과 함께 악성코드를 삽입함으로써 글을 읽을 경우 악성코드가 실행되도록 하는 공격은?
① 쿠키/세션 위조
② File Download Attack
③ SQL Injection
④ Cross Site Scripting
정답 ④
52. 다음 중 웹을 통한 sql injection 공격 방지 방법으로 가장 부적절한 것은?
① 원시 ODBC 에러를 사용자가 볼 수 없도록 코딩
② 데이터베이스 애플리케이션을 최소 권한으로 구동
③ 데이터베이스 확장 프로시저 사용
④ 테이블 이름, 컬럼 이름 등이 외부에 노출되지 않도록 설정
정답 ③
53. 다음 SSL에 대한 설명 중 틀린 것은?
① SSL은 SSL Handshake Protocol, SSL Change Cipher Spec, SSL Alert Protocol 부분과 실질적인 보안 서비스를 제공하는 SSL Record Protocol 부분으로 나누어져 있다.
② SSL은 상호인증과 무결성을 위한 메시지 코드, 기밀성을 위한 암호화 방법을 제공한다.
③ 실제 SSL Record Protocol 부분은 TCP 계층 하단에서 동작한다.
④ SSL에서는 RSA, 디피헬만 알고리즘을 이용한다.
정답 ③
54. 다음 지문에서 설명하고 있는 보안 기술은 무엇인가?
동일한 패스워드를 사용하는 보안상의 취약점을 극복하여 일회성의 서로 다른 패스워드를 생성하게 함으로써 안전한 전자상거래를 진행한다.
① 스마트 토큰
② OTP
③ NFC
④ 보안카드
정답 ②
55. TLS(Transport Layer Security)의 기본 구조에서 그 구성 요소가 아닌 것은 무엇인가?
① Handshake Protocol
② Http protocol
③ Alert Protocol
④ Record Protocol
정답 ②
56. 다음 중 생체인증 시스템의 요구사항이 아닌 것은?
① 유일성
② 영속성
③ 정량성
④ 가변성
정답 ④
57. 다음 중 버퍼오버플로우 공격을 방지하기 위해 사용이 권장되지 않는 함수는?
① sprintf()
② strncpy()
③ fgets()
④ strncat()
정답 ①
58. 웹 응용프로그램에서 사용자로부터 입력 문자열을 처리하기 전에 <, >등을 치환하는 것은 어떤 공격에 대응하기 위한 것인가?
① 크로스사이트스크립트
② SQL Injection
③ 버퍼 오버플로우
④ Race Condition
정답 ①
59. 디지털 워터마킹 기술의 응용 분야와 거리가 먼 것은?
① 저작권 보호
② 이미지 인증
③ 데이터 은닉
④ 도청 방지
정답 ④
60. 전자지불 시스템의 기술 요건이 아닌 것은?
① 거래 상대방의 신원 확인
② 전송 내용의 비밀 유지
③ 전자문서의 위조 및 부인 방지
④ 전자지불의 추적 가능성
정답 ④
정보보안기사 필기 기출문제 7회
2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 시스템 보안
2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 네트워크 보안
2020/12/09 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 7회 - 어플리케이션 보안
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 7회 - 정보보안 관리 및 법률 (0) | 2020.12.09 |
---|---|
정보보안기사 필기 기출문제 7회 - 정보보안 일반 (0) | 2020.12.09 |
정보보안기사 필기 기출문제 7회 - 네트워크 보안 (0) | 2020.12.09 |
정보보안기사 필기 기출문제 7회 - 시스템 보안 (0) | 2020.12.09 |
정보보안기사 필기 기출문제 6회 - 정보보안 관리 및 법률 (0) | 2020.12.08 |