프응 중간고사

프응 중간고사
17問 • 1年前
  • 앵두
  • 通報

    問題一覧

  • 1

    소프트웨어 개발보안 계획을 단계별로 보안 사항을 서술하시오.

    시작단계: 보안 정책 검토 분석단계: 보안 요구사항 분석 설계단계: 보안 요구사항 반영, 보안 구현 설계서 도출 구현단계: 개발 보안 요건 적용 시험단계: 보안성 평가 후 최종 보안 인증

  • 2

    지속적인 SW보안 개선을 위한 점검사항을 4가지 이상 서술하시오

    다 양한 유형의 보안결함을 수정 생 산단계에서 해결되지 않은 보안 버그와 설계 오류의 수 테 스트를 실시한 모든 애플리케이션의 비율 취 약점 수정

  • 3

    취약점 점검 조직들로부터 취약점 점검 환경에 대한 정보를 얻기 위해서 주로 델파이 기법을 사용한다. 이때, 어떠한 정보들을 수합하는 지 4가지 이상 서술하시오.

    시 스템 담당자 정보 D B 담당자 정보 개 발 담당자 정보 업 무 담당자 정보

  • 4

    4. 보안계획서를 작성하기 위한 일반적임 검토 항목 10가지를 서술하시오. (4가지)

    정 보의 특징 보 안 정책 업 무 정의 직 무의 분리

  • 5

    SW보안 입력데이터 검증 및 표현에 관한 것으로 SQL 삽입, 지원 삽입, 크로스사이트 스크립트,운영체제 명령어삽입 등이 어떤 약점인지 서술하시오. SQL 삽입> 지원 삽입> 크로스사이트 스크립트> 운영체제 명령어삽입>

    SQL 삽입> 외부입력값이 SQL쿼리에 삽입 공격 지원 삽입> 잘못된 검증을 거쳐서 제공된 시스템 자원에 접근경로 등의 정보로 이용될 때 크로스사이트 스크립트> 검증되지 않은 외부 입력 값에 의해 악의적인 코드가 실행되는 약점 운영체제 명령어삽입> 공격자 운영체제 명령어 조작할 수 있는 약점

  • 6

    공격자가 패킷의 출발지 주소나 포트를 임의로 변경해서 출발지와 목적지 주소 를 동일하게 함으로써 공격 대상 컴퓨터의 실행속도를 느리게 하거나 동작을 마비 시켜 서비스 거부 상태에 빠지도록 하는 공격 방법은 무엇인가?

    랜드 어택(Land Attack)

  • 7

    RFC 1321로 지정되어 있으며, 주로 프로그램이나 파일이 원본 그대로인지를 확인 하는 무결성 검사 등에 사용된다. 1991년 로널드 라이베스트(Ronald Rivest)가 예전 에 쓰이던 MD4를 대체하기 위해 고안된 128비트 암호화 해시 함수는 무엇인가?

    MD5

  • 8

    스니핑(Sniffing)에 대하여 서술하시오.

    직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격기법이다

  • 9

    무결성과 인증을 보장하는 인증헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이 용한 프로토콜로 네트워크 계층(Network Layer)인 인터넷 프로토콜(IP)에서 보안성을 제공해주는 표준화된 기술에 대해서 작성하시오.

    IPSec

  • 10

    SQL Injection이 무엇인지 서술하시오

    악의적인 SQL 구문을 삽입, 실행시켜서 데이터베이스(DB)의 접근을 통해 정보를 탈취

  • 11

    1. 아래에 제시된 약어에 대해서 작성하시오. HTTPS SAML SHA PSK SSID

    • HTTPS: 웹 서버와 브라우저 사이의 데이터를 암호화하는 프로토콜입니다 • SAML: 네트워크상의 여러 컴퓨터에서 사용자의 로그인정보를 공유할 수 있게 해주는 공개 표준 • SHA: 안전한 해시 알고리즘. • PSK: 기준 신호의 위상을 변경하여 데이터를 전송하는 디지털 변조 방식 • SSID: Wi-Fi 네트워크의 고유한 이름

  • 12

    소프트웨어의 개발 보안 계획의 단계에 대해서 작성하시오.

    시작 → 분석 → 설계 → 구현 → 시험

  • 13

    영상장치의 식별 및 인증에 대한 항목은 어떤 것들이 있는지 서술하시오.

    ◦ 관리자 기본 비밀번호 변경기능 ◦ 안전한 비밀번호 설정 기능 ◦ 인증실패 대응 기능 ◦ 인증 데이터 보호기능 ◦ 사용자 인증

  • 14

    영상장치의 보안 소프트웨어 결함여부를 테스트할 때, 결함이 있는 테스트의 실행 단계에 대해서 서술하시오.

    (1)테스트 실행 (2)결함여부 판단 (3)결함 기록 (4)결함 원인분석 (5)결함 제거

  • 15

    SW개발 보안의 개요를 설명하시오.

    개발의 모든 단계에서 보안을 통합하여 애플리케이션을 안전하게 만드는 방식

  • 16

    취약점 진단을 수행하기 위해 필요한 서버, 스토리지 및 네트워크 환경의 보안 취약점 환경구축 기능을 설명하시오.

    1) 대상시스템을 테스트 환경에 배포 2) 보안 취약점 점검에 필요한 진단도구와 모니터링 툴을 설치 관리 3) 보안 취약점 진단하는 환경 설정 정보를 문서화 명세관리

  • 17

    소프트웨어 개발보안 구축하기는 정보보안의 세가지 요소인 기밀성(confidentiality), 무결성(integrity), 그리고 가용성(availability)을 지키고, 서버 취약점을 사전에 방지하여 외부위협과 내부 위협으로부터 위험을 최소화하는 구축 방법을 말한다. 소프트웨어 개발보안의 자산, 위협원, 위협, 취약점, 위험 중 2가지 항목을 선택하여 설명하시오. 위협 위험

    위협(Threat) 조직의 자산에 대한 위협이 되는 위협원의 공격 행동 위험(Risk) 위협원이 취약점을 사용하여 위협행동을 함으로써 자신에게 나쁜 영향의 결과를 가져올 확률과 영향도

  • 지적

    지적

    앵두 · 100問 · 2年前

    지적

    지적

    100問 • 2年前
    앵두

    지적2

    지적2

    앵두 · 41問 · 2年前

    지적2

    지적2

    41問 • 2年前
    앵두

    IoT

    IoT

    앵두 · 25問 · 2年前

    IoT

    IoT

    25問 • 2年前
    앵두

    지적3

    지적3

    앵두 · 29問 · 2年前

    지적3

    지적3

    29問 • 2年前
    앵두

    지적3-1

    지적3-1

    앵두 · 27問 · 2年前

    지적3-1

    지적3-1

    27問 • 2年前
    앵두

    지적33

    지적33

    앵두 · 28問 · 2年前

    지적33

    지적33

    28問 • 2年前
    앵두

    問題一覧

  • 1

    소프트웨어 개발보안 계획을 단계별로 보안 사항을 서술하시오.

    시작단계: 보안 정책 검토 분석단계: 보안 요구사항 분석 설계단계: 보안 요구사항 반영, 보안 구현 설계서 도출 구현단계: 개발 보안 요건 적용 시험단계: 보안성 평가 후 최종 보안 인증

  • 2

    지속적인 SW보안 개선을 위한 점검사항을 4가지 이상 서술하시오

    다 양한 유형의 보안결함을 수정 생 산단계에서 해결되지 않은 보안 버그와 설계 오류의 수 테 스트를 실시한 모든 애플리케이션의 비율 취 약점 수정

  • 3

    취약점 점검 조직들로부터 취약점 점검 환경에 대한 정보를 얻기 위해서 주로 델파이 기법을 사용한다. 이때, 어떠한 정보들을 수합하는 지 4가지 이상 서술하시오.

    시 스템 담당자 정보 D B 담당자 정보 개 발 담당자 정보 업 무 담당자 정보

  • 4

    4. 보안계획서를 작성하기 위한 일반적임 검토 항목 10가지를 서술하시오. (4가지)

    정 보의 특징 보 안 정책 업 무 정의 직 무의 분리

  • 5

    SW보안 입력데이터 검증 및 표현에 관한 것으로 SQL 삽입, 지원 삽입, 크로스사이트 스크립트,운영체제 명령어삽입 등이 어떤 약점인지 서술하시오. SQL 삽입> 지원 삽입> 크로스사이트 스크립트> 운영체제 명령어삽입>

    SQL 삽입> 외부입력값이 SQL쿼리에 삽입 공격 지원 삽입> 잘못된 검증을 거쳐서 제공된 시스템 자원에 접근경로 등의 정보로 이용될 때 크로스사이트 스크립트> 검증되지 않은 외부 입력 값에 의해 악의적인 코드가 실행되는 약점 운영체제 명령어삽입> 공격자 운영체제 명령어 조작할 수 있는 약점

  • 6

    공격자가 패킷의 출발지 주소나 포트를 임의로 변경해서 출발지와 목적지 주소 를 동일하게 함으로써 공격 대상 컴퓨터의 실행속도를 느리게 하거나 동작을 마비 시켜 서비스 거부 상태에 빠지도록 하는 공격 방법은 무엇인가?

    랜드 어택(Land Attack)

  • 7

    RFC 1321로 지정되어 있으며, 주로 프로그램이나 파일이 원본 그대로인지를 확인 하는 무결성 검사 등에 사용된다. 1991년 로널드 라이베스트(Ronald Rivest)가 예전 에 쓰이던 MD4를 대체하기 위해 고안된 128비트 암호화 해시 함수는 무엇인가?

    MD5

  • 8

    스니핑(Sniffing)에 대하여 서술하시오.

    직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격기법이다

  • 9

    무결성과 인증을 보장하는 인증헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이 용한 프로토콜로 네트워크 계층(Network Layer)인 인터넷 프로토콜(IP)에서 보안성을 제공해주는 표준화된 기술에 대해서 작성하시오.

    IPSec

  • 10

    SQL Injection이 무엇인지 서술하시오

    악의적인 SQL 구문을 삽입, 실행시켜서 데이터베이스(DB)의 접근을 통해 정보를 탈취

  • 11

    1. 아래에 제시된 약어에 대해서 작성하시오. HTTPS SAML SHA PSK SSID

    • HTTPS: 웹 서버와 브라우저 사이의 데이터를 암호화하는 프로토콜입니다 • SAML: 네트워크상의 여러 컴퓨터에서 사용자의 로그인정보를 공유할 수 있게 해주는 공개 표준 • SHA: 안전한 해시 알고리즘. • PSK: 기준 신호의 위상을 변경하여 데이터를 전송하는 디지털 변조 방식 • SSID: Wi-Fi 네트워크의 고유한 이름

  • 12

    소프트웨어의 개발 보안 계획의 단계에 대해서 작성하시오.

    시작 → 분석 → 설계 → 구현 → 시험

  • 13

    영상장치의 식별 및 인증에 대한 항목은 어떤 것들이 있는지 서술하시오.

    ◦ 관리자 기본 비밀번호 변경기능 ◦ 안전한 비밀번호 설정 기능 ◦ 인증실패 대응 기능 ◦ 인증 데이터 보호기능 ◦ 사용자 인증

  • 14

    영상장치의 보안 소프트웨어 결함여부를 테스트할 때, 결함이 있는 테스트의 실행 단계에 대해서 서술하시오.

    (1)테스트 실행 (2)결함여부 판단 (3)결함 기록 (4)결함 원인분석 (5)결함 제거

  • 15

    SW개발 보안의 개요를 설명하시오.

    개발의 모든 단계에서 보안을 통합하여 애플리케이션을 안전하게 만드는 방식

  • 16

    취약점 진단을 수행하기 위해 필요한 서버, 스토리지 및 네트워크 환경의 보안 취약점 환경구축 기능을 설명하시오.

    1) 대상시스템을 테스트 환경에 배포 2) 보안 취약점 점검에 필요한 진단도구와 모니터링 툴을 설치 관리 3) 보안 취약점 진단하는 환경 설정 정보를 문서화 명세관리

  • 17

    소프트웨어 개발보안 구축하기는 정보보안의 세가지 요소인 기밀성(confidentiality), 무결성(integrity), 그리고 가용성(availability)을 지키고, 서버 취약점을 사전에 방지하여 외부위협과 내부 위협으로부터 위험을 최소화하는 구축 방법을 말한다. 소프트웨어 개발보안의 자산, 위협원, 위협, 취약점, 위험 중 2가지 항목을 선택하여 설명하시오. 위협 위험

    위협(Threat) 조직의 자산에 대한 위협이 되는 위협원의 공격 행동 위험(Risk) 위협원이 취약점을 사용하여 위협행동을 함으로써 자신에게 나쁜 영향의 결과를 가져올 확률과 영향도