certificate/정보보안기사

정보보안기사 필기 기출문제 8회 - 어플리케이션 보안

김반장님 2020. 12. 10. 09:09
반응형

 

41. 다음 중 이메일(E-mail) 송수신을 위해서 사용되는 프로토콜로 가장 적절하지 않은 것은?

① SMTP

② POP3

③ IMAP

④ SNMP

더보기

정답

 

42. 전자 상거래에 활용되는 암호화에 대한 설명이 적당하지 않은 것은?

① 전자상거래에 사용되는 암호시스템은 공개키보다 대칭키를 사용하는 시스템이다.

② 전통적으로 정보의 보안을 유지하는 가장 효과적인 방법은 암호화를 도입하는 것이다.

③ 암호화(Encryption)는 데이터를 읽을 수 없는 형태로 만드는 것을 의미한다.

④ 암호를 이용한 방법은 자격이 없는 임의의 방문자로부터 정보를 숨김으로써 개인의 프라이버시를 보장하는데 의의가 있다.

더보기

정답

 

43. 파일 업로드 취약점을 이용한 공격으로 가장 많이 사용되는 유형은 무엇인가?

① SQL 삽입 공격

② 웹셸 공격

③ CSRF 공격

④ 쿠키 하이재킹 공격

더보기

정답  

 

44. 다음 OTP의 생성 방식은 무엇인가?

OTP 토큰과 OTP 인증서버의 동기화된 인증 횟수를 기준으로 사용자가 인증을 요청할 때마다 OTP 값을 생성한다.

① 질의-응답 방식

② 이벤트 동기화 방식

③ 시간 동기화 방식

④ S/KEY 방식

더보기

정답  

 

45. 다음 중 웹 브라우저와 웹 서버 간에 안전한 정보 전송을 위해 사용되는 암호화 방법으로 가장 적절한 것은?

① SSH(Secure Shell)

② PGP(Pretty Good Privacy)

③ SSL(Secure Socket Layer)

④ S/MIME(Secure Multipurpose Internet Mail Extension)

더보기

정답

 

46. 다음 전자메일 프로토콜은 무엇인가?

ㅇ 메일을 안전하게 전송하기 위한 프로토콜로서 디지털 서명과 메시지 암호화 기능을 제공한다.

ㅇ 공개키 인증서는 반드시 X.509형식을 사용한다.

① IMAP

② SMTP

③ S/MIME

④ POP

더보기

정답

 

47. 다음 지문이 설명하는 공격기법은 무엇인가?

게시판이나 웹 메일 등에 악의적인 스크립트를 삽입함으로써 사용자의 쿠키 및 기타 개인정보를 특정 사이트로 전송하게 하거나 악성파일을 다운로드하여 실행하도록 하는 공격

① 파라미터 변조 공격

② 쿠키/세션 위조

③ XSS

④ SQL Injection

더보기

정답

 

48. 다음 중 FTP 명령의 수행 기능을 올바르게 설명한 것은?

① RMD : 파일 다운로드

② STOR : 원격지 파일 저장

③ CWD : 디렉터리 생성

④ MKD : 디렉터리 목록 보기

더보기

정답

 

49. 입력 값에 대한 검증을 누락하거나 부적절한 검증, 데이터의 잘못된 형식지정 등으로 인해 발생할 수 있는 보안취약점과 가장 거리가 먼 것은?

① SQL 삽입

② 크로스사이트 스크립트

③ CMD 삽입

④ 경쟁 조건

더보기

정답

 

50. 다음 중 커버로스(Kerberos)의 특징이 아닌 것은?

① 재생공격을 예방할 수 있다.

② 데이터의 무결성을 제공한다.

③ 타임스탬프는 필요하지 않다.

④ 대칭키를 이용한 기밀성 제공이 가능하다.

더보기

정답  

 

51. 메일 서비스를 대상으로 할 수 있는 공격 기법으로 가장 적절한 것은 무엇인가?

① Active Contents 공격

② 트로이목마 공격

③ 서비스 거부 공격

④ Mail Bomb

더보기

정답

 

52. 컴퓨터 메모리는 사용되는 방식에 따라 여러 개의 영역으로 나누어 생각할 수 있는데 프로그램 실행 중 함수 호출 시 생성되는 지역변수와 매개변수가 저장되었다가 함수가 종료되면 시스템에 반환되는 영역은 무엇인가?

① Text 영역

② Data 영역

③ Stack 영역

④ Heap 영역

더보기

정답

 

53. 다음 설명에 해당하는 것은?

ㅇ 송신자 측에서는 전송할 이메일(email)에 대한 전자서명 생성에 사용되며, 수신자 측에서는 이메일에 포함된 전자서명의 확인 작업에 사용된다.

ㅇ 비대칭 암호 기술을 사용한다.

ㅇ 이메일 어플리케이션에 플러그인 방식으로 확장이 가능하다.

ㅇ 최초 개발자는 Phil Zimmermann이다.

① PGP(Pretty Good Privacy)

② PKI(Public-Key Infrastructure)

③ MIME(Multipurpose Internet Mail Extension)

④ IKE(Internet Key Exchange)

더보기

정답  

 

54. S/MIME이 수행하는 기능이 아닌 것은?

① 메시지 기밀성 보호

② 메시지 무결성 보호

③ 송신자 인증

④ 악성 메일 차단

더보기

정답  

 

55. 다음 중 포맷 스트링 취약점 점검 툴이 아닌 것은?

① gdb

② objdump

③ ltrace

④ tcpdump

더보기

정답

 

56. 다음은 웹서버 로그에서 볼 수 있는 상태코드로 HTTP/1.1에서 정의한 것이다.  잘못된 것은?

① 304 : Not Modified

② 403 : Forbidden

③ 404 : Method Not Allowed

④ 504 : Gateway Timeout

더보기

정답

 

57. 다음 중 SSO(Single Sign On)의 장점이 아닌 것은?

① 운영 비용 감소

② Single Point of Failure에 대한 안전성

③ 사용자 편의성 증가

④ 중앙 집중 관리를 통한 효율성 증대

더보기

정답  

 

58. 아래 지문은 크로스사이트 요청 위조(CSRF)의 보안대책을 설명한 것이다. 다음 중 ( ) 안에 들어갈 내용이 맞게 구성된 것은?

입력화면 폼 작성 시 (A) 방식보다는 (B) 방식을 사용하고, 입력화면 폼과 해당 입력을 처리하는 프로그램 사이에 (C)를 사용하여, 공격자의 직접적인 URL 사용이 동작하지 않도록 한다. 특히 중요한 기능에 대해서는 (D)와 더불어 (E)를 유도한다.

① GET, POST, 세션, 사용자 세션 검증, 재사용

② POST, GET, 세션, 쿠키 식별, 재사용

③ POST, GET, 토큰, 쿠키 식별, 재사용

④ GET, POST, 토큰, 사용자 세션 검증, 재인증

더보기

정답

 

59. S/MIME은 기존 전자우편 보안시스템인 PEM의 구현 복잡성, PGP의 낮은 보안성 등을 보완한 프로토콜이다. 다음 중 S/MIME이 달성하고자 하는 목표가 아닌 것은?

① 강력한 암호화

② 디지털 서명

③ 상호 운영성

④ 키 관리의 간소화

더보기

정답

 

60. 소프트웨어 수명주기 모델 중 프로토타입 모델의 장점으로 가장 적절한 것은?

① 개발비용의 절감

② 4세대 언어의 적용

③ 개발단계의 명확성

④ 사용자 요구사항의 정확한파악

더보기

정답  

 


정보보안기사 필기 기출문제 8회

2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 시스템 보안

2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 네트워크 보안

2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 어플리케이션 보안

2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 정보보안 일반

2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 정보보안 관리 및 법률

반응형