
단답형 Top10
1. 접근 제어 모델 (DAC/MAC/RBAC): 사용자와 객체의 접근 권한을 정의하는 방식이다. DAC(분산형)는 소유자가 권한을 설정하고, MAC(강제형)은 주체·객체의 보안 등급에 따라 통제하며, RBAC(역할기반)는 역할에 따라 권한을 부여한다. 자주 출제되는 키워드로는 “권한”, “보안 수준”, “역할 기반” 등이 있다.
2. VLAN 구성 방식: LAN을 논리적으로 구분하는 기술로, 스위치 포트, MAC 주소, 네트워크 주소, 프로토콜 기반 방식 등이 있다. 예를 들어 포트 기반 VLAN은 스위치 포트별 할당을, MAC 기반 VLAN은 호스트 MAC 등록을 통해 구성한다. 기출문제에서는 각 방식 이름과 특징이 자주 묻힌다.
3. 스캔 기법 (FIN/XMAS/NULL): TCP 스캔 방식으로, 닫힌 포트에서만 응답을 받는 특징이 있다. FIN 스캔은 SYN 플래그 없이 FIN만 보내고, XMAS 스캔은 FIN, URG, PSH 플래그를 모두 켜서, NULL 스캔은 플래그 없이 패킷을 보내어 포트 상태를 탐지한다. 키워드로는 “포트 닫힘 시 응답”, “방화벽 회피” 등이 자주 등장한다.
4. 리눅스 계정 및 파일 보안: 패스워드 길이와 복잡도는 /etc/login.defs에서 설정하며, /etc/shadow에 암호 해시를 저장해 보안을 강화한다. PAM 인증 모듈(auth/account/session)이나 lastcomm 명령어처럼 시스템 사용 기록과 관련된 기술이 출제된다. 시험에서는 /etc/shadow의 $id(해시 알고리즘), PAM 모듈 타입, umask 설정 등 파일·계정 보안 관련 키워드가 자주 나온다.
5. Windows 관리 명령: Windows 서버 관리 명령어 중 net session /del, net share 등이 출제된다. 예를 들어 net session /delete는 세션을 강제로 종료하며, net share는 공유 설정을 확인·삭제할 때 사용한다. 자주 등장하는 포인트는 명령어 옵션과 역할(공유 관리, 세션 관리)이다.
6. 암호화 통신 기술: 네트워크 보안에서 종단 간 암호화(E2EE)나 IPsec 프로토콜(AH 헤더, ESP) 같은 기술이 출제된다. 예를 들어 E2EE는 중간자 없이 종단 간 데이터 암호화를 의미하며, IPsec AH는 재전송 방지용 시퀀스 번호 필드를 가진다. 키워드로는 “SHA-512 해시”, “Replay Attack 방지”, “ESP 암호화 범위” 등이 자주 언급된다.
7. 웹/애플리케이션 공격 기법: SQL Injection, XSS, OS 명령 삽입 같은 공격 기법이 자주 묻힌다. SQL Injection은 사용자 입력 조작으로 데이터베이스 명령을 실행하게 하는 공격이고, XSS는 악성 스크립트를 웹페이지에 삽입하는 공격이다. 문제 형식으로는 공격 명칭, 발생 조건, 대응 방법 등을 묻는 유형이 반복된다.
8. 내·외부 데이터 유출 방지 (DLP): DLP(Data Loss Prevention) 솔루션은 내부 문서 이동을 탐지해 감시·차단한다. 예를 들어 중요한 문서를 암호화하거나 전송을 차단하는 기능이 주요 내용으로, 시험에서는 DLP 개념과 HTTPS 트래픽 내 문서 탐지 능력 등이 자주 출제된다. 키워드로는 “내부 문서 유출”, “에이전트/센서”, “암호화 탐지” 등이 나온다.
9. 정보보호 위험 관리 요소: 위험의 구성 요소인 자산, 위협, 취약성 정의가 빈번히 묻힌다. 자산은 보호 대상인 유·무형 자원을 말하며, 위협은 손실을 초래할 수 있는 행위자나 사건, 취약성은 자산의 약점을 의미한다. 자주 출제되는 형태는 용어의 정의와 이들 간 관계 설명(예: 위협·취약성·대책의 연관성)이다.
10. 취약점 및 보호 대책: 제로데이 취약점, 버퍼 오버플로우, 크리덴셜 스터핑 같은 공격 취약점도 단답형에 출제된다. 제로데이는 벤더 패치가 없는 새로운 취약점이며, 크리덴셜 스터핑은 유출된 패스워드 목록을 이용한 공격이다. 보안 대책으로는 핫픽스(Hot Fix), 보안 패치(업데이트) 등 용어가 자주 언급된다.
서술형 Top10
1. 위험 관리 전략 (Risk Management): 위험을 분석하고 처리하는 전체 과정으로, 위험분석(자산/위협/취약성 평가)→위험평가→보호대책 선정 단계를 거친다. 대표적으로 복합접근법은 고위험 영역에 상세 분석을 적용하고 나머지에는 베이스라인 방식을 사용하는 방법이다. 자주 묻히는 키워드는 “자산 가치”, “위험 수용·전가·회피·감소” 등이며, 각 전략의 장·단점을 기술하는 형태로 출제된다.
2. 정보보호 정책 및 실행계획: 조직의 보안 목표와 범위, 책임 등을 문서화한 정보보호 방침(policy) 수립과, 이를 기반으로 한 연간 실행계획 수립이 중요하다. 주관법령(정보통신망법)에서는 정보보호 방침 수립·이행(예산·일정 포함)과 최고경영층의 승인 등을 요구한다. 문제로는 수립 단계의 내용(목표·범위 등)과 실행계획의 구성(일정, 예산, CEO 승인 등)을 묻는 형식이 반복된다.
3. 재해복구 시스템 (DR Site) 유형: 재해 발생 시 서비스 복구를 위한 사이트 유형으로 미러, 핫, 웜, 콜드 사이트가 있다. 미러사이트는 본센터와 동기식으로 실시간 운영하며 즉시 복구가 가능하나 비용 부담이 크며, 콜드사이트는 최소 자원만 확보해 구축 비용은 저렴하지만 복구(RTO)에 오랜 시간이 걸린다. 자주 출제되는 질문은 각 유형의 정의와 RTO/RPO 특성 비교, 장단점 설명이다.
4. 웹·앱 취약점 공격 기법: XSS, 파일 업로드 취약점, SQL Injection 같은 웹 취약점의 개념과 유형을 묻는다. 예를 들어 XSS는 사용자 브라우저에서 스크립트를 실행하는 공격으로, 반사형·저장형·DOM형의 차이를 설명한다. 파일 업로드 취약점은 업로드 검증 오류를 이용해 웹쉘을 올리는 공격으로, 콘텐츠 타입 변경 등의 우회 기법과 조건(실행권한 필요)을 자주 출제한다. 주요 키워드로는 “스크립트 삽입”, “검증 우회”, “PreparedStatement” 등이 있다.
5. 데이터베이스 보안: DBA 권한 설정과 SQL Injection 방지 기법이 핵심이다. 시험에서는 일반 사용자에게 주면 안 되는 권한(예: DROP USER, BACKUP ANY TABLE 등)과 최소 권한 원칙 적용 방법을 묻는다. 또한 PreparedStatement 같은 기술을 사용해 SQL Injection을 방지하는 방법(바인딩 변수 이용)을 설명하도록 출제된다. 자주 나오는 형식은 권한 명칭 열거와 각각의 역할, SQL 보안 코딩 규칙 설명이다.
6. 인증·접근 통제 기법: CISO 역할, UAC 팝업, 인증서 고정 같은 인증기술이 서술형에 등장한다. 인증서 고정은 특정 서버의 SSL/TLS 인증서를 앱에 고정해 중간자 공격을 막는 기술로, 핵심 요소(고정 대상, 검증로직, 오류처리)와 우회 방법(앱 후킹, 재서명) 등이 출제된다. Windows의 UAC 팝업 사례는 관리자 권한 실행 의도와 비활성화 이유를 묻는 형태로 출제되며, “관리자 권한”, “인증서 검증”, “중간자 공격” 등의 키워드가 자주 쓰인다.
7. 네트워크 보안 관제: IDS/IPS, SOC 구성 요소를 설명하는 문제가 출제된다. 예를 들어 보안관제 센터의 에이전트(로그 수집), 정보수집 서버(DB 저장), 통합관제 시스템(로그 분석) 역할 등을 묻는다. 또한 IDS 탐지 방식(오용/이상 탐지)의 정의와 장단점, 취약점 진단 도구 사용 원리 등이 서술형으로 나올 수 있다. 핵심 키워드는 “로그 수집”, “이벤트 분석”, “오탐/미탐” 등이다.
8. 모바일·BYOD 보안 기술: MDM, 컨테이너화, 모바일 가상화 등 BYOD 환경 보안 기술의 정의를 묻는다. MDM(Mobile Device Management)은 분실 시 원격 삭제 등 보안 정책을 적용하고, 컨테이너화는 기기 내 업무·개인 공간 분리를, 모바일 가상화는 OS 단위로 분리하는 기술이다. 자주 등장하는 키워드는 “원격 삭제”, “업무/개인 영역 분리”, “가상화 환경” 등이다.
9. 개인정보 보호 대책: 개인정보 영향평가(PIA)와 CCTV 설치 기준 같은 이슈가 서술형에 나온다. PIA는 사업 추진 전 개인정보 처리 영향을 분석하며, 고려사항(개인정보량, 제공 여부, 보유기간 등)을 묻는다. CCTV 관련 문제는 개인정보보호법 제25조에 따라 안내판 설치, 촬영 범위 공지 등 조치사항을 질문하며, “정보주체 고지”, “동의 필요”, “법적 요건” 등이 중요 키워드가 된다.
10. 보안 취약점 대응: SSL/TLS 취약점(Heartbleed), NTP DDoS 취약점 대응방안을 서술하도록 출제된다. 예를 들어 Heartbleed는 OpenSSL 취약점으로 최신 버전 업데이트와 인증서 재발급이 해결책이며, NTP DDoS에는 서버 버전 업그레이드, monlist 비활성화, 방화벽 차단 등이 있다. 이 유형에서는 “CVE-2014-0160”, “서버 패치”, “서비스 중단 방지” 등의 키워드가 자주 보인다.
실무형 Top10
1. 리눅스 시스템 보안 설정: 리눅스 서버의 환경변수와 권한 설정으로 보안을 강화한다. 예를 들어 /etc/profile에 export TMOUT=600을 추가해 세션 타임아웃을 설정하고, /etc/securetty 파일로 root 로그인 가능한 터미널을 제한한다. 중요한 시스템 파일(/etc/passwd, /etc/shadow)은 644/400과 같이 최소 권한으로 설정하며, find / -type f -perm -2 명령어로 world-writable 파일을 탐색하는 방식이 문제로 출제된다.
2. SQL Injection 취약점 대응: 웹 애플리케이션의 SQL Injection 취약점 진단 및 조치 방법을 다룬다. 예를 들어 문제에서 주어진 SELECT 쿼리에 취약점을 설명하고, 공격용 입력값(' or '1'='1)을 제시한다. 대응 방안으로는 PreparedStatement 사용, 입력값 검증 강화 등이 있으며, 관련 명령어나 코드(예: setString, executeQuery)를 기입해야 하는 유형으로 출제된다.
3. 윈도우 이벤트 로그 관리: 이벤트 로그 파일의 크기 계산 및 설정 방법을 다룬다. 예를 들어 하루 발생량과 로그 보관 기간이 주어지면 최대 로그 크기를 계산하고(이벤트 당 크기×발생량×일수), 이벤트 뷰어 속성에서 최대 로그 크기 항목을 설정하는 절차를 묻는다. 시험에는 계산식 작성과 설정 메뉴 경로(eventvwr.msc 사용 등) 제시가 요구된다.
4. ARP 공격 진단 및 대응: ARP 리다이렉션이나 스푸핑 같은 로컬 네트워크 공격을 진단하고 대응한다. 문제 상황(인터넷 속도 저하 시 ARP 캐시 상태)에서 공격 여부를 판단하고, 스니핑 탐지 도구(PromqryUI, Nmap)를 사용해 ARP 스푸핑을 감지하거나, 스위치 사용으로 브로드캐스트 제어, ifconfig eth0 -promisc로 promisc 모드 해제 등을 대응책으로 설명한다.
5. 방화벽 규칙 설정 (iptables): 네트워크 트래픽 제어를 위한 iptables 설정이 출제된다. 예를 들어 80번 포트로 특정 시간 동안 과도한 SYN 요청이 있을 때 이를 차단하는 규칙을 작성하거나, SYN 플러그의 패턴을 탐지하여 차단하는 방법을 묻는다. 문제에서는 iptables 명령어 형태로 규칙을 완성하거나, 특정 포트·IP 조건을 명시하는 형식으로 제시된다.
6. 스팸메일 릴레이 방지: 메일 서버 설정으로 스팸 메일 릴레이를 제한하는 업무를 다룬다. 예를 들어 Postfix 등의 SMTP 설정에서 허용되지 않은 외부 IP의 릴레이를 차단하기 위해 smtpd_recipient_restrictions에 reject_unauth_destination을 추가하거나, 스팸 방지 기법(SPF/DKIM 설정) 적용을 묻는다. 자주 나오는 표현은 “릴레이 제한”, “인증된 메일만 발송” 등이다
.
7. 웹로그 및 이메일 보안 분석: 주어진 HTTP 요청 또는 이메일 로그를 보고 공격 성공 여부 및 대응 방안을 묻는다. 예를 들어 HTTP 로그 내 특정 문자열로 원격명령실행(XXE, RCE) 여부를 파악하거나, 이메일 헤더 분석으로 피싱/스팸 공격 패턴을 식별한다. 문제는 흔히 로그 내용을 기반으로 공격 기법 명명, 추적된 공격지 IP 블록 등 조치 방안을 기술하도록 요구한다.
8. 취약 코드 분석 및 대응: 보안 취약점이 있는 코드(예: 파일 업로드 폼, PHP 스크립트)에서 문제점을 찾아 해결책을 제시한다. 예를 들어 업로드 기능에서 MIME 타입 검증만으로는 우회가 가능하므로 .htaccess 설정으로 PHP 실행 방지, 업로드 디렉터리 분리 등 실무 조치를 묻는다. OWASP Top 10 관련 공격 원리 설명이나 취약점 대응 방안을 서술하는 형태도 자주 출제된다.
9. 백업 파일 권한 관리: 시스템 백업 파일의 권한 설정 문제를 진단하고 개선 방안을 제시한다. 예를 들어 백업 스크립트가 root로 실행되어 결과 파일이 세계 읽기 권한으로 생성되는 경우가 있을 수 있으며, 이때 백업 스크립트를 비공개 디렉터리에 두거나, 파일 생성 후 chmod로 권한을 제한하는 조치가 요구된다. 시험에선 백업 파일 퍼미션 상태를 보고 문제점을 지적하고 권한 변경 방법을 쓰는 유형이 나온다.
10. 포트 스캔 탐지 및 방어: 다양한 포트 스캔 유형과 그 의미를 다룬다. 예를 들어 ACK 스캔이 응답으로 열린 포트를 확인하는 방식임을 기술하거나, 특정 포트 범위로의 scan 로그가 나타난 경우 방화벽 로그 분석 및 차단을 묻는다. 문제 형식으로는 스캔 종류(ACK, FIN, SYN 등), 목적, 대응책(차단 규칙 작성) 설명이 자주 등장한다.
