어플리케이션 보안

41. 다음 중 XML 기반 Web 기술과 관련성이 가장 적은 것은? ① OCSP ② UDDI ③ WSDL ④ SOAP 더보기 정답 ① 42. 전자입찰시스템 및 프로토콜의 특징에 대한 설명 중 틀린 것은? ① 전자 입찰 도구로는 자바, 디지털서명, XML 등이 이용될 수 있다. ② 입찰 기간 마감은 여러 개의 입찰 서버가 있을 경우 단계적으로 마감된다. ③ 전자 입찰은 입찰자, 입찰 공고자, 전자입찰시스템으로 구성된다. ④ 전자 입찰 시 독립성, 비밀성, 무결성 등이 요구된다. 더보기 정답 ② 43. 다음은 여러가지 멀웨어에 대한 설명이다. 올바르지 않은 것은? ① 바이러스와 트로이 목마는 자가 복제되서 스스로 전파되는 특징이 있다. ② 바이러스가 다른 실행프로그램에 기생하는데 반해 웜은 독자적으로 실행..
41. 포맷스트링 취약점의 직접적인 위험이 아닌 것은? ① 프로그램의 복제 ② 프로그램의 파괴 ③ 프로세스 메모리 보기 ④ 임의의 메모리 덮어쓰기 더보기 정답 ① 42. 다음 지문에서 설명하는 웹 공격 기법은? 게시판의 글에 원본과 함께 악성코드를 삽입하여 글을 읽을 경우 악성코드가 실행되도록 하여 클라이언트의 정보를 유출 하는 클라이언트에 대한 공격 기법 ① SQL Injection 공격 ② 부적절한 파라미터 조작 공격 ③ 버퍼 오버플로우 공격 ④ XSS(Cross Site Scripting) 공격 더보기 정답 ④ 43. 아래 내용은 웹 해킹과 관련된 로그이다. 이 그림을 보고 짐작할 수 있는웹 공격 기법은? 10.10.10.1 - - [10/an/2017.00:1803 10900] E /home/lo..
41. 다음 중 한국인터넷진흥원의 홈페이지 취약점 진단제거 가이드, 행정안전부의 소프트웨어 개발 보안 가이드, 행정안전부의 주요 정보통신기반시설 가술적 취약점 분석 평가 방법상세가이드 등에서 공통적으로 언급하고 있는 웹 애플리케이션 취약점과 가장 관계가 없는 항목은? ① XSS (Cross-site Scripting) ② GET Flooding ③ CSRF (Cross-site request forgery) ④ SQL Injection 더보기 정답 ② 42. HTTP의 요청방식에 대한 다음 설명 중 옳지 않은 것은? ① GET은 요청 받은 정보를 다운로드하는 메소드이다. ② POST는 서버가 전송된 정보를 받아들이고 서버에서 동작하도록 하는 메소드이다. ③ PUT은 내용이 주어진 리소스에 저장되기를 원하..
41. HTTP에 기본으로 정의된 요청 메소드가 아닌 것은? ① GET ② POST ③ PUSH ④ PUT 더보기 정답 ③ 42. 다음 ㉠, ㉡에 들어갈 단어로 적절 한 것은? (㉠)은(는) 악의적인 프로그램을 건전한 프로그램처럼 포장 하여 일반 사용자들이 의심 없이 자신의 컴퓨터 안에서 실행시키는프로그램을 말한다. 그리고 (㉡)은(는) OS에서 버그를 이용하여 루트권한 획득 또는 특정 기능을 수행하기 위한 공격 코드 및 프로그램을 말한다. ① ㉠ Trojan ㉡ Sniffer ② ㉠ Trojan ㉡ Exploit ③ ㉠ Worm ㉡ Sniffer ④ ㉠ Worm ㉡ Exploit 더보기 정답 ② 43. 전자메일의 실제 발송자를 추적하기 위해 사용되는 메일헤더의 항목은? ① Message-ID ② Con..
41. 다음 중 이메일(E-mail) 송수신을 위해서 사용되는 프로토콜로 가장 적절하지 않은 것은? ① SMTP ② POP3 ③ IMAP ④ SNMP 더보기 정답 ④ 42. 전자 상거래에 활용되는 암호화에 대한 설명이 적당하지 않은 것은? ① 전자상거래에 사용되는 암호시스템은 공개키보다 대칭키를 사용하는 시스템이다. ② 전통적으로 정보의 보안을 유지하는 가장 효과적인 방법은 암호화를 도입하는 것이다. ③ 암호화(Encryption)는 데이터를 읽을 수 없는 형태로 만드는 것을 의미한다. ④ 암호를 이용한 방법은 자격이 없는 임의의 방문자로부터 정보를 숨김으로써 개인의 프라이버시를 보장하는데 의의가 있다. 더보기 정답 ① 43. 파일 업로드 취약점을 이용한 공격으로 가장 많이 사용되는 유형은 무엇인가? ①..
41. 다음 중 공격기법과 그에 대한 설명으로 옳은 것은 무엇인가? ① Smurf Attack : IP Broadcast Address로 전송된 ICMP 패킷에 대해 응답하지 않도록 시스템을 설정하여 방어할 수 있다. ② Heap Spraying : 아이디와 패스워드 같이 사용자의 입력이 요구되는 정보를 프로그램 소스에 기록하여 고정시키는 방식이다. ③ Backdoor : 조직 내에 신뢰할 만한 발신인으로 위장해 ID 및 패스워드 정보를 요구하는 공격이다. ④ CSRF : 다른 사람의 세션 상태를 훔치거나 도용하여 액세스하는 해킹 기법을 말한다. 더보기 정답 ① 42. 웹페이지 입력화면 폼 작성 시 GET 방식을 사용할 경우 폼 데이터가 URL 뒤에 첨가되어 전송되며, 이 때문에 그 내용이 쉽게 노출되어..
41. 다음 중 인터넷 표준 XML을 활용한 웹 표준 기술이 아닌 것은? ① UDDI ② OCSP ③ SOAP ④ SAML 더보기 정답 ② 42. 다음 보기에서 설명하고 있는 프로토콜은 무엇인가? ㅇ 전자상거래에서 판매자는 주문 정보만 알아야 하고 PG는 지불 정보만 알아야 한다. ㅇ 지불 정보 와 주문 정보를 해시한 후에 이것을 다시 고객의 서명용 개인키로 암호화한다. ① 블라인드서명 ② 이중 서명 ③ 은닉 서명 ④ 전자봉투 더보기 정답 ② 43. 다음 중 신용 카드의 보안 코드 세 자리 번호와 관계가 없는 것은? ① CSS ② CID ③ CVV ④ CVC 더보기 정답 ① 44. 다음 중 SSL 통신에서 한동안 통신을 하지 않다가 재통신할 때 보내는 메시지는? ① Server_Hello ② Re_Hel..
41. 다음 중 DNSSEC로 방어가 가능한 최신 보안 이슈는 무엇인가? ① 피싱 ② 파밍 ③ 스미싱 ④ 큐싱 더보기 정답 ② 42. 다음 중 인간의 감지 능력으로는 검출할 수 없도록 사용자 정보를 멀티미디어 콘텐츠에 삽입하는 기술을 무엇이라 하는가? ① 핑거 프린팅(Digital Fingerprinting) ② 워터 마킹(Water Marking) ③ 포렌식 마킹(Forensic Marking) ④ 태그 마킹(Tag Marking) 더보기 정답 ① 43. 다음의 보기에서 설명하고 있는 프로토콜은? ㅇ 1994년 네스케이프사의 웹 브라우저를 위한 보안 프로토콜이다. ㅇ 1999년 TLS(Transparent Layer fecurity) 라는 이름으로 표준화되었다. ㅇ TCP 계층과 응용 계층 사이에서 동..
41. 다음에서 설명하고 있는 FTP공격 형태는 무엇인가? FTP서버가 데이터를 전송할 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격이다. ① 익명FTP공격 ② FTP서버 자체 취약점 ③ 바운스공격 ④ 무작위 전송 공격 더보기 정답 ③ 42. 메일 필터링 스팸어쌔신에서 스팸 분류기준이 아닌 것은? ① 헤더검사 ② 본문 내용검사 ③ 주요 스팸 근원지와 비근원지 자동생성 ④ 첨부파일 검사 더보기 정답 ④ 43. 다음 내용에 대한 ftp설명으로 올바르지 못한 것은? 1. 클라이언트 → 서버 (제어 연결) 2. 클라이언트 ← 서버 (데이터전송 연결) 3. 클라이언트 ↔ 서버 (데이터 전송) ① 첫 번째 접속은 21번 포트로 이루어진다. ② 두 번째 접속 포트는 클라이언트가 정한다. ③ 위 모드는..
41. FTP전송 모드에 대한 설명으로 올바른 것은? ① 기본은 액티브 모드이며, 패시브 모드 변경은 FTP서버가 결정한다. ② 기본은 액티브 모드이며, 패시브 모드 변경은 FTP클라이언트가 결정한다. ③ 기본은 패시브 모드이며, 패시브 모드 변경은 FTP서버가 결정한다. ④ 기본은 패시브 모드이며, 패시브 모드 변경은 FTP클라이언트가 결정한다. 더보기 정답 ② 42. FTP접속 시 PORT 명령으로 보기와 같은 내용을 확인 하였다. 다음접속 포트는 몇 번인가? 208.163.132.1, 9, 17 ① 2,320 ② 2,321 ③ 2,322 ④ 2,323 더보기 정답 ② 43. 전자상거래 프로토콜 중에서 주문정보와 지불정보를 안전하게 이용할 수 있도록 하는 프로토콜은 무엇인가? ① 단체서명 ② 단독서명..
김반장님
'어플리케이션 보안' 태그의 글 목록