41. 다음 중 이메일(E-mail) 송수신을 위해서 사용되는 프로토콜로 가장 적절하지 않은 것은?
① SMTP
② POP3
③ IMAP
④ SNMP
정답 ④
42. 전자 상거래에 활용되는 암호화에 대한 설명이 적당하지 않은 것은?
① 전자상거래에 사용되는 암호시스템은 공개키보다 대칭키를 사용하는 시스템이다.
② 전통적으로 정보의 보안을 유지하는 가장 효과적인 방법은 암호화를 도입하는 것이다.
③ 암호화(Encryption)는 데이터를 읽을 수 없는 형태로 만드는 것을 의미한다.
④ 암호를 이용한 방법은 자격이 없는 임의의 방문자로부터 정보를 숨김으로써 개인의 프라이버시를 보장하는데 의의가 있다.
정답 ①
43. 파일 업로드 취약점을 이용한 공격으로 가장 많이 사용되는 유형은 무엇인가?
① SQL 삽입 공격
② 웹셸 공격
③ CSRF 공격
④ 쿠키 하이재킹 공격
정답 ②
44. 다음 OTP의 생성 방식은 무엇인가?
OTP 토큰과 OTP 인증서버의 동기화된 인증 횟수를 기준으로 사용자가 인증을 요청할 때마다 OTP 값을 생성한다.
① 질의-응답 방식
② 이벤트 동기화 방식
③ 시간 동기화 방식
④ S/KEY 방식
정답 ②
45. 다음 중 웹 브라우저와 웹 서버 간에 안전한 정보 전송을 위해 사용되는 암호화 방법으로 가장 적절한 것은?
① SSH(Secure Shell)
② PGP(Pretty Good Privacy)
③ SSL(Secure Socket Layer)
④ S/MIME(Secure Multipurpose Internet Mail Extension)
정답 ③
46. 다음 전자메일 프로토콜은 무엇인가?
ㅇ 메일을 안전하게 전송하기 위한 프로토콜로서 디지털 서명과 메시지 암호화 기능을 제공한다.
ㅇ 공개키 인증서는 반드시 X.509형식을 사용한다.
① IMAP
② SMTP
③ S/MIME
④ POP
정답 ③
47. 다음 지문이 설명하는 공격기법은 무엇인가?
게시판이나 웹 메일 등에 악의적인 스크립트를 삽입함으로써 사용자의 쿠키 및 기타 개인정보를 특정 사이트로 전송하게 하거나 악성파일을 다운로드하여 실행하도록 하는 공격
① 파라미터 변조 공격
② 쿠키/세션 위조
③ XSS
④ SQL Injection
정답 ③
48. 다음 중 FTP 명령의 수행 기능을 올바르게 설명한 것은?
① RMD : 파일 다운로드
② STOR : 원격지 파일 저장
③ CWD : 디렉터리 생성
④ MKD : 디렉터리 목록 보기
정답 ②
49. 입력 값에 대한 검증을 누락하거나 부적절한 검증, 데이터의 잘못된 형식지정 등으로 인해 발생할 수 있는 보안취약점과 가장 거리가 먼 것은?
① SQL 삽입
② 크로스사이트 스크립트
③ CMD 삽입
④ 경쟁 조건
정답 ④
50. 다음 중 커버로스(Kerberos)의 특징이 아닌 것은?
① 재생공격을 예방할 수 있다.
② 데이터의 무결성을 제공한다.
③ 타임스탬프는 필요하지 않다.
④ 대칭키를 이용한 기밀성 제공이 가능하다.
정답 ③
51. 메일 서비스를 대상으로 할 수 있는 공격 기법으로 가장 적절한 것은 무엇인가?
① Active Contents 공격
② 트로이목마 공격
③ 서비스 거부 공격
④ Mail Bomb
정답 ④
52. 컴퓨터 메모리는 사용되는 방식에 따라 여러 개의 영역으로 나누어 생각할 수 있는데 프로그램 실행 중 함수 호출 시 생성되는 지역변수와 매개변수가 저장되었다가 함수가 종료되면 시스템에 반환되는 영역은 무엇인가?
① Text 영역
② Data 영역
③ Stack 영역
④ Heap 영역
정답 ③
53. 다음 설명에 해당하는 것은?
ㅇ 송신자 측에서는 전송할 이메일(email)에 대한 전자서명 생성에 사용되며, 수신자 측에서는 이메일에 포함된 전자서명의 확인 작업에 사용된다.
ㅇ 비대칭 암호 기술을 사용한다.
ㅇ 이메일 어플리케이션에 플러그인 방식으로 확장이 가능하다.
ㅇ 최초 개발자는 Phil Zimmermann이다.
① PGP(Pretty Good Privacy)
② PKI(Public-Key Infrastructure)
③ MIME(Multipurpose Internet Mail Extension)
④ IKE(Internet Key Exchange)
정답 ①
54. S/MIME이 수행하는 기능이 아닌 것은?
① 메시지 기밀성 보호
② 메시지 무결성 보호
③ 송신자 인증
④ 악성 메일 차단
정답 ④
55. 다음 중 포맷 스트링 취약점 점검 툴이 아닌 것은?
① gdb
② objdump
③ ltrace
④ tcpdump
정답 ④
56. 다음은 웹서버 로그에서 볼 수 있는 상태코드로 HTTP/1.1에서 정의한 것이다. 잘못된 것은?
① 304 : Not Modified
② 403 : Forbidden
③ 404 : Method Not Allowed
④ 504 : Gateway Timeout
정답 ③
57. 다음 중 SSO(Single Sign On)의 장점이 아닌 것은?
① 운영 비용 감소
② Single Point of Failure에 대한 안전성
③ 사용자 편의성 증가
④ 중앙 집중 관리를 통한 효율성 증대
정답 ②
58. 아래 지문은 크로스사이트 요청 위조(CSRF)의 보안대책을 설명한 것이다. 다음 중 ( ) 안에 들어갈 내용이 맞게 구성된 것은?
입력화면 폼 작성 시 (A) 방식보다는 (B) 방식을 사용하고, 입력화면 폼과 해당 입력을 처리하는 프로그램 사이에 (C)를 사용하여, 공격자의 직접적인 URL 사용이 동작하지 않도록 한다. 특히 중요한 기능에 대해서는 (D)와 더불어 (E)를 유도한다.
① GET, POST, 세션, 사용자 세션 검증, 재사용
② POST, GET, 세션, 쿠키 식별, 재사용
③ POST, GET, 토큰, 쿠키 식별, 재사용
④ GET, POST, 토큰, 사용자 세션 검증, 재인증
정답 ④
59. S/MIME은 기존 전자우편 보안시스템인 PEM의 구현 복잡성, PGP의 낮은 보안성 등을 보완한 프로토콜이다. 다음 중 S/MIME이 달성하고자 하는 목표가 아닌 것은?
① 강력한 암호화
② 디지털 서명
③ 상호 운영성
④ 키 관리의 간소화
정답 ④
60. 소프트웨어 수명주기 모델 중 프로토타입 모델의 장점으로 가장 적절한 것은?
① 개발비용의 절감
② 4세대 언어의 적용
③ 개발단계의 명확성
④ 사용자 요구사항의 정확한파악
정답 ④
정보보안기사 필기 기출문제 8회
2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 시스템 보안
2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 네트워크 보안
2020/12/10 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 8회 - 어플리케이션 보안
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 8회 - 정보보안 관리 및 법률 (0) | 2020.12.10 |
---|---|
정보보안기사 필기 기출문제 8회 - 정보보안 일반 (0) | 2020.12.10 |
정보보안기사 필기 기출문제 8회 - 네트워크 보안 (0) | 2020.12.10 |
정보보안기사 필기 기출문제 8회 - 시스템 보안 (0) | 2020.12.10 |
정보보안기사 필기 기출문제 7회 - 정보보안 관리 및 법률 (0) | 2020.12.09 |