certificate/정보보안기사

정보보안기사 필기 기출문제 9회 - 어플리케이션 보안

김반장님 2020. 12. 11. 09:18
반응형

 

41. HTTP에 기본으로 정의된 요청 메소드가 아닌 것은?

① GET

② POST

③ PUSH

④ PUT

더보기

정답  

 

42. 다음 ㉠, ㉡에 들어갈 단어로 적절 한 것은?

(㉠)은(는) 악의적인 프로그램을 건전한 프로그램처럼 포장 하여 일반 사용자들이 의심 없이 자신의 컴퓨터 안에서 실행시키는프로그램을 말한다. 그리고 (㉡)은(는) OS에서 버그를 이용하여 루트권한 획득 또는 특정 기능을 수행하기 위한 공격 코드 및 프로그램을 말한다.

① ㉠ Trojan ㉡ Sniffer

② ㉠ Trojan ㉡ Exploit

③ ㉠ Worm ㉡ Sniffer

④ ㉠ Worm ㉡ Exploit

더보기

정답

 

43. 전자메일의 실제 발송자를 추적하기 위해 사용되는 메일헤더의 항목은?

① Message-ID

② Content-Type

③ From

④ Received

더보기

정답  

 

44. HTTP 응답 상태코드 기술이 잘못된 것은?

① 200 - OK

② 403 - Bad Gateway

③ 404 - Not Found

④ 500 - Internal Server Error

더보기

정답

 

45. 다음은 HTTP 접속 시 노출되는 URL의 예를 보여주고 있다. URL에 보이는 메타문자를 잘못 해석한 것은?

http://3lines.co.kr/category=id&post_number=no#post=1&q=%EC%B4+%EB%B3

① ? : URL 과 파라미터 구분자

② = : 파라미터 대입 연산자

③ % : HEX 값 표현에 사용

④ + : 파라미터 구분자

더보기

정답

 

46. FTP 바운스 공격의 주요 목적은?

① 무작위 공격

② IP 스푸핑

③ 포트 스캐닝

④ 스위치 재밍

더보기

정답

 

47. 다음 OTP 토큰에 대한 설명으로 적절하지 않은 것은?

① OTP 자체 생성할 수 있는 연산기능과 암호 알고리즘 등을 내장한 별도의 단말기이다.

② 외형은 USB 메모리와 비슷하다.

③ 토큰은 별도로 구매해야 한다.

④ 서버가 OTP 정보를 SMS로 전송하고 사용자는 이 정보를 이용한다.

더보기

정답

 

48. 다음과 같은 DNS Cache를 확인하기 위한 윈도우 명령어는?

① ipconfig/showcaches

② ipconfig/displaydns

③ ipconfig/flushdns

④ ipconfig/all

더보기

정답

 

49. 다음 중 E-mail 전송 시 보안성을 제공하기 위한 보안 전자 우편 시스템이 아닌 것은?

① PGP

② S/MIME

③ PEM

④ SSL

더보기

정답

 

50. 다음 지문에서 설명하는 HTTP 메소드(method)는?

요청 파라미터를 body에 붙여서 전송하며, 전송할 데이터의 양이 많은 경우 또는 민감 정보를 전송해야 하는 경우에 주로 사용함

① HEAD

② GET

③ TRACE

④ POST

더보기

정답

 

51. 다음 지문은 무엇을 설명한 것인가?

ㅇ TCP/IP 프로토콜에서 전송계층 바로 위에 위치하며 보안 기능을 수행한다.

ㅇ 사용자 상호인증, 데이터 기밀성, 메시지 무결성 등의 보안 서비스를 제공한다.

ㅇ Handshake 프로토콜, Charge Cipher Spec, Alert 프로토콜, Record 프로토콜로 구성된다.

① IPSec

② PGP

③ SSL/TLS

④ SHTTP

더보기

정답  

 

52. 콘텐츠를 메타데이터와 함께 시큐어 컨테이너 포맷 구조로 만드는 묘듈은?

① 패키지

② DRM 제어기

③ 클리어링 하우스

④ 식별자

더보기

정답

 

53. 다음 중 SSO에 대한 설명 중 적절하지 않은 것은?

① 한번 인증을 받으면 다양안 서비스에 재인증 절차 없이 접근할 수 있다.

② SSO 서버가 단일 실패 지점이 된다.

③ 사용사는 다수의 서비스를 이용하기 위해 여러 개의 계정을 관리하지 않아도 된다.

④ 사용 편의성은 증가하지만 운영비용도 증가한다.

더보기

정답

 

54. 권장하는 함수에 속하는 것은?

① strcat( )

② gets( )

③ sprintf( )

④ strncpy( )

더보기

정답

 

55. Internet Explorer의 History 로그가 저장되는 파일은?

① system

② index.dat

③ security

④ software

더보기

정답

 

56. IMAP에 대한 설명으로 틀린 것은?

① IMAP은 사용자에게 원격지 서버에 있는 e-mail을 제공 해 주는 프로토콜 중의 하나이다.

② IMAP으로 접속하여 메일을 읽으면 메일 서버에는 메일이 계속 존재한다.

③ IMAP의 경우 110번 포트 사용, IMAP3의 징우 220번 포트를 사용한다.

④ 프로토콜에서 지원하는 단순한 암호인증 이외에 암호화 된 채널을 SSH 클라이언트를 통해 구현할 수 있다.

더보기

정답

 

57. 다음 중 정적 분석의 특징이 아닌 것은?

① 소프트웨어 실행 불필요

② stress test 나 penetration test 등의 기법

③ compile time 이나 source 수준에서 검증 가능한 coding 이나 API 보안 등의 항목 점검 수행

④ 실행 결과 보다는 실행 전 구현에 초점

더보기

정답

 

58. SQL 인젝션 공격에 대한 보호 대책으로 거리가 먼 것은?

① 사용자 입력이 직접 SQL 문장으로 사용되지 않도록 한다.

② 사용사 입력으로 문자. 기호문자 그리고 구두문자까지만 사용하도록 한다.

③ SQL 서버의 에러 메시지를 사용자에게 보여주지 설정한다.

④ 모든 스크립트에 대힌 모든 파라미터를 점검하여 사용자 입력 값이 공격에 사용되지 않도록 한다.

더보기

정답  

 

59. 다음 지문이 설명하는 악성코드를 지칭하는 말은?

특수한 형태의 악성코드로, 감염이 되고 나면 지정된 주소에 접속하여 추가 악성코드를 다운받아 실행시킨다. 백신을 우회하는 목적으로 사용된다.

① 멀웨어

② 다운로더

③ 드롭퍼

④ 인젝터

더보기

정답

 

60. SET에 대한 설명 중 적절하지 않은 것은?

① 전자결제 시 교환되는 정보의 비밀 보장을 위해 공개키, 비밀키 암호 알고리즘을 사용한다.

② 데이터의 무결성을 확보하고자 전자서명과 해시 알고리즘을 사용한다.

③ 주문 정보는 상점의 공개키로, 지불 정보는 은행의 공개키로 암호화한다.

④ 지불 정보와 주문 정보는 상점과 은행이 상호 협조하여 모두 볼 수 있도록 구성되어 있다.

더보기

정답

 


정보보안기사 필기 기출문제 9회

2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 시스템 보안

2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 네트워크 보안

2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 어플리케이션 보안

2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 정보보안 일반

2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 정보보안 관리 및 법률

 

반응형