정보보안기사 실기 AI 기출 - 5회

2025. 2. 20. 13:52·자격증/정보보안 기사

 

 

정보보안기사 실기 모의고사 (2025년 기준)

단답형 (3점 x 12문항 = 36점)

  1. 문제: DNS 보안을 강화하기 위해 도메인 이름과 IP 주소의 매핑 정보에 전자서명을 추가한 보안 확장 기술은?
    답: DNSSEC
    해설: DNSSEC(Domain Name System Security Extensions)는 DNS 응답의 무결성과 인증을 보장하여 DNS 스푸핑과 캐시 포이즈닝 같은 공격을 방지합니다.
  2. 문제: 악성코드 샘플의 특성과 행위를 기준으로 파일을 분류하는 도구로, 텍스트 및 이진 패턴을 기반으로 멀웨어를 탐지할 수 있는 것은?
    답: YARA
    해설: YARA는 악성코드 연구 및 탐지를 위해 사용되는 도구로, 파일 오프셋, 가상 메모리 주소 등을 이용해 멀웨어를 분류하고 탐지합니다.
  3. 문제: UDP 프로토콜의 특성을 이용하여 대량의 트래픽을 발생시키는 DDoS 공격 유형으로, DNS나 NTP 서버를 이용하여 응답 크기를 증폭시키는 공격은?
    답: 증폭 공격(Amplification Attack)
    해설: 증폭 공격은 작은 요청으로 큰 응답을 유발하여 대량의 트래픽을 생성하는 DDoS 공격 기법입니다.
  4. 문제: 윈도우 시스템에서 공유 폴더 목록을 확인하는 명령어는?
    답: net share
    해설: 'net share' 명령어는 Windows 시스템에서 현재 공유 중인 폴더와 드라이브의 목록을 표시합니다.
  5. 문제: 리눅스 시스템에서 파일의 소유자와 권한을 변경하는 명령어는 각각 무엇인가?
    답: chown, chmod
    해설: chown은 파일의 소유자를 변경하고, chmod는 파일의 접근 권한을 변경하는 리눅스 명령어입니다.
  6. 문제: 엔드포인트 보안을 위해 사용되는 솔루션으로, 지능형 위협을 탐지하고 대응하는 기능을 제공하는 것의 약어는?
    답: EDR
    해설: EDR(Endpoint Detection and Response)은 엔드포인트에서 발생하는 보안 위협을 실시간으로 탐지하고 대응하는 보안 솔루션입니다.
  7. 문제: 공개키 기반 구조에서 인증서의 유효성을 확인하기 위해 사용되는 프로토콜은?
    답: OCSP
    해설: OCSP(Online Certificate Status Protocol)는 실시간으로 인증서의 상태를 확인할 수 있는 프로토콜입니다.
  8. 문제: 블록체인 기술을 이용하여 금융 거래의 투명성과 보안성을 높이는 기술은?
    답: DLT(Distributed Ledger Technology)
    해설: DLT는 분산 원장 기술로, 블록체인을 포함한 더 넓은 개념으로 금융 거래의 보안과 투명성을 향상시킵니다.
  9. 문제: 클라우드 환경에서 컨테이너 기반 애플리케이션의 배포, 확장 및 관리를 자동화하는 오픈소스 플랫폼은?
    답: Kubernetes
    해설: Kubernetes는 컨테이너화된 애플리케이션의 자동 배포, 스케일링 등을 관리하는 오픈소스 컨테이너 오케스트레이션 플랫폼입니다.
  10. 문제: 인공지능을 이용하여 사이버 공격을 탐지하고 대응하는 보안 기술은?
    답: AI-driven Security
    해설: AI-driven Security는 머신러닝과 딥러닝 등의 인공지능 기술을 활용하여 보안 위협을 탐지하고 대응하는 첨단 보안 기술입니다.
  11. 문제: 개인정보 보호를 위해 설계 단계부터 프라이버시를 고려하는 개념은?
    답: Privacy by Design
    해설: Privacy by Design은 시스템 설계 단계부터 개인정보 보호를 고려하여 구현하는 접근 방식입니다.
  12. 문제: 5G 네트워크에서 네트워크 기능을 가상화하여 유연성과 확장성을 제공하는 기술은?
    답: NFV(Network Function Virtualization)
    해설: NFV는 네트워크 기능을 소프트웨어로 구현하여 유연성과 확장성을 높이는 5G 핵심 기술입니다.

서술형 (12점 x 4문항 = 48점)

  1. 문제: 제로 트러스트 보안 모델에 대해 설명하고, 기존의 경계 기반 보안 모델과의 차이점을 서술하시오.
    답: 제로 트러스트 보안 모델은 "신뢰하지 말고 항상 검증하라"는 원칙에 기반한 보안 접근 방식입니다. 주요 특징은 다음과 같습니다:
    1. 모든 접근을 의심하고 지속적으로 검증
    2. 최소 권한 원칙 적용
    3. 마이크로 세그멘테이션을 통한 네트워크 분할
    4. 다중 요소 인증 및 지속적인 모니터링 강조
    기존 경계 기반 모델과의 차이점:
    1. 내부 네트워크에 대한 신뢰 제거
    2. 동적이고 세분화된 접근 제어
    3. 지속적인 인증과 권한 검증
    4. 데이터 중심의 보안 접근
    해설: 제로 트러스트 모델은 내부와 외부의 구분 없이 모든 접근을 잠재적 위협으로 간주하여 지속적으로 검증하는 현대적 보안 접근 방식입니다. 이는 클라우드 환경과 원격 근무 증가로 인한 새로운 보안 요구사항에 대응하기 위해 발전했습니다.
  2. 문제: 클라우드 보안에서 중요한 개념인 '공동 책임 모델(Shared Responsibility Model)'에 대해 설명하고, 클라우드 서비스 유형(IaaS, PaaS, SaaS)에 따른 책임 분담의 차이를 서술하시오.
    답: 공동 책임 모델은 클라우드 서비스 제공자와 고객이 클라우드 환경의 보안을 공동으로 책임지는 개념입니다.
    1. IaaS (Infrastructure as a Service):
      • 제공자: 물리적 인프라, 네트워크, 스토리지의 보안
      • 고객: OS, 미들웨어, 애플리케이션, 데이터의 보안
    2. PaaS (Platform as a Service):
      • 제공자: IaaS 책임 + OS, 미들웨어의 보안
      • 고객: 애플리케이션, 데이터의 보안
    3. SaaS (Software as a Service):
      • 제공자: 인프라부터 애플리케이션까지 대부분의 보안
      • 고객: 데이터 관리, 접근 제어, 사용자 관리
    해설: 공동 책임 모델은 클라우드 서비스 유형에 따라 보안 책임의 경계가 달라집니다. IaaS에서 SaaS로 갈수록 고객의 책임 범위는 줄어들고 제공자의 책임이 증가합니다.
  3. 문제: GDPR(General Data Protection Regulation)의 주요 원칙과 기업이 준수해야 할 핵심 요구사항에 대해 설명하시오.
    답: GDPR의 주요 원칙:
    1. 적법성, 공정성, 투명성
    2. 목적 제한
    3. 데이터 최소화
    4. 정확성
    5. 저장 제한
    6. 무결성과 기밀성
    7. 책임성
    기업이 준수해야 할 핵심 요구사항:
    1. 개인정보 처리에 대한 명시적 동의 획득
    2. 개인정보 침해 발생 시 72시간 내 통지
    3. 정보주체의 권리 보장 (열람권, 정정권, 삭제권 등)
    4. 데이터 보호 책임자(DPO) 지정
    5. 개인정보 영향평가(DPIA) 수행
    6. 설계 및 기본 설정에 의한 개인정보 보호 적용
    해설: GDPR은 EU 시민의 개인정보 보호를 강화하기 위한 규정으로, 전 세계적으로 개인정보 보호 정책에 큰 영향을 미치고 있습니다. 기업들은 이러한 원칙과 요구사항을 준수하여 개인정보를 안전하게 처리해야 합니다.
  4. 문제: 사이버 킬체인(Cyber Kill Chain) 모델에 대해 설명하고, 각 단계별 대응 방안을 제시하시오.
    답: 사이버 킬체인 모델은 사이버 공격의 단계를 7단계로 구분하여 설명하는 프레임워크입니다.
    1. 정찰(Reconnaissance):
      • 공격자가 목표 시스템 정보 수집
      • 대응: 정보 노출 최소화, 허니팟 운영
    2. 무기화(Weaponization):
      • 취약점을 이용한 공격 도구 제작
      • 대응: 취약점 패치, 보안 업데이트
    3. 전달(Delivery):
      • 공격 도구를 목표 시스템에 전달
      • 대응: 이메일 필터링, 웹 필터링
    4. 익스플로잇(Exploitation):
      • 취약점을 이용해 시스템 침투
      • 대응: 엔드포인트 보안 강화, 패치 관리
    5. 설치(Installation):
      • 악성코드 설치
      • 대응: 안티바이러스, 행위 기반 탐지
    6. 명령 및 제어(Command and Control):
      • 공격자와 악성코드 간 통신
      • 대응: 네트워크 모니터링, 방화벽 설정
    7. 목적 달성(Actions on Objectives):
      • 최종 목적 수행 (데이터 유출 등)
      • 대응: 데이터 암호화, 접근 제어
    해설: 사이버 킬체인 모델은 공격자의 행동을 이해하고 각 단계별로 적절한 대응 전략을 수립하는 데 도움을 줍니다. 이를 통해 조직은 보다 효과적인 사이버 방어 체계를 구축할 수 있습니다.

실무형 (16점 x 2문항 = 32점)

  1. 문제: 다음은 리눅스 시스템의 보안 설정 파일 일부입니다. 이를 분석하고 보안 취약점을 찾아 개선 방안을 제시하시오. 
# /etc/ssh/sshd_config
PermitRootLogin yes
PasswordAuthentication yes
X11Forwarding yes

# /etc/pam.d/system-auth
auth        sufficient    pam_unix.so nullok
password    sufficient    pam_unix.so nullok md5

# /etc/login.defs
PASS_MAX_DAYS   99999
PASS_MIN_DAYS   0
PASS_MIN_LEN    5

 

  답 : SSH 설정 (/etc/ssh/sshd_config):

  • PermitRootLogin yes: root 계정의 직접 로그인을 허용하여 보안에 취약함
  • 개선: PermitRootLogin no로 변경
  • PasswordAuthentication yes: 암호 기반 인증은 취약할 수 있음
  • 개선: PasswordAuthentication no로 변경
728x90
저작자표시 비영리 동일조건 (새창열림)
'자격증/정보보안 기사' 카테고리의 다른 글
  • 위험분석 주요 접근법 정리
  • 정보보안기사 실기 AI 기출 - 4회
  • 정보보안기사 실기 AI 기출 - 3회
  • 정보보안기사 실기 AI 기출 - 2회
재성
재성
늦게 철든 아재.. 늦은 공부는 힘드네요
  • 재성
    자격증 취득 / 박재성
    재성
  • 전체
    오늘
    어제
    • 분류 전체보기 (69)
      • 자격증 (66)
        • 개인정보관리사 CPPG (4)
        • 정보처리 기사 (1)
        • 정보통신 기사 (3)
        • 정보보안 기사 (30)
        • SQL개발자 (1)
        • SW자산관리사 (7)
        • 네트워크관리사 (10)
        • 지능형홈관리사 (10)
      • 소망 목록 (1)
        • 코딩 - 리액트 (1)
      • 발자취 (2)
  • 공지사항

    • Who is 박재성?
  • 블로그 메뉴

    • 🏠 블로그 홈
    • 💾 취합 자료실
    • 🔍 태그
    • 📒 방명록
    • 🗝️ 관리
    • ✏️ 글 쓰기
  • 인기 글

  • hELLO· Designed By정상우.v4.10.3

재성
정보보안기사 실기 AI 기출 - 5회
상단으로

티스토리툴바