정보보안기사 실기 28회, 25년 1회 문제 AI 복원

2026. 1. 9. 16:23·자격증/정보보안 기사

 

시험 응시 후 공개된 답을 기준으로 문제를 AI에게 부탁해서 복원했습니다.

인쇄해서 편하게 보시라고 PDF 파일도 하단에 첨부했습니다.


 

[단답형]

1. 네트워크 공격에서 공격자는 특정 네트워크의 모든 시스템에 다량의 ( )을 전송하고, 이를 받은 시스템들이 대상 시스템에 많은 양의 ( )을 보내게 하여 서비스 장애를 일으키는 공격 방법은 무엇인가?

 

정답 : 브로드캐스트 패킷, ICMP 패킷

해설 : Smurf 공격, 브로드캐스트 주소로 ICMP 패킷을 보내 다수의 응답 패킷(ICMP Echo Reply)을 유발하여 대상 시스템에 과부하를 일으키는 공격이다.

 

 

2. 서버가 클라이언트 요청을 통해 내부 네트워크 자원에 접근하게 되는 공격은?

보기. XSS / SSRF / CSRF

 

정답 : SSRF

해설 : 서버의 요청을 악용하여 내부망의 자원에 접근하는 공격 방법이다.

 

 

3. ( A )은 관리자가 스위치의 각 포트에 수동으로 VLAN을 할당하는 방식입니다. 이 방식은 설정이 간단하고 안정적이지만, 장비 이동 시 수동으로 재설정해야 하는 번거로움이 있습니다.

 

( B )은 호스트의 MAC 주소나 인증 정보를 기반으로 VLAN을 자동으로 할당하는 방식입니다. 이 방식은 사용자가 다른 포트에 연결해도 동일한 VLAN이 유지되어 유연성이 높지만, 별도의 관리 서버(예: VMPS)가 필요합니다.

 

Cisco 스위치에서 VLAN 구성을 확인하려면 ( C ) 명령어를 사용합니다. 이 명령어는 현재 스위치에 설정된 VLAN 목록과 각 VLAN에 할당된 포트 정보를 표시합니다.

 

정답 : 정적 VLAN / 동적 VLAN / show vlan

 

 

4. XSS 공격 시 쿠키 탈취는 방지하지만 세션 하이재킹은 방지하지 못하는 쿠키 속성은?

 

보기. HttpOnly / Reflected XSS / Cross Site Scripting

 

정답 : HttpOnly

해석 : 쿠키 접근을 JavaScript로 제한하지만 쿠키 자체의 탈취를 완벽히 방지하지는 못한다.

 

 

5. HTTP 헤더 인젝션 공격 시 사용되는 개행문자 두 가지를 쓰시오.

 

정답 : CR, LF

해설 : HTTP 프로토콜에서 헤더 구분을 위해 사용하는 \r, \n을 악용한 공격이다.

 

 

6. MITRE ATT&CK과 유사하지만, 록히드마틴사가 제안하여 APT 대응을 위해 7단계로 정의한 공격 분석 모델은?

 

정답 : 사이버 킬 체인

해설 : APT 공격을 단계별로 분석하여 대응하는 체계이다.

 

 

7. 리눅스에서 열린 파일 및 프로세스를 확인하는 명령어는?

보기. ps / top / lsof / netstat

 

정답 : lsof

해석 : 시스템 내 열린 파일 목록과 관련된 프로세스를 확인할 수 있다.

 

 

8. 리눅스에서 실패한 로그인 기록을 확인할 수 있는 명령어는?

보기. lastb / last / lastlog / lastp

 

정답 : lastb

해설 : 로그인 실패 기록이 저장된 btmp 파일 내용을 조회하는 명령어다.

 

 

9. 정보자산 중요도는 기밀성, 무결성, ( A ) 기준이며, 이를 바탕으로 자산을

( B ) 하여 관리하는 정책을 수립한다.

 

정답 : 가용성, 그룹핑

해설 : 자산 중요도를 평가하고 자산을 분류하여 관리하는 것을 의미한다.

 

 

10. 조직에서 위험분석 수행을 위한 방법, 범위, 예산과 인력을 포함하여 위험대응 활동을 명시한 문서는?

 

정답 : 위험관리계획

해설 : 조직의 위험 관리 활동을 체계적으로 계획하는 문서다.

 

 

11. 정보통신망법 및 ISMS에서 정의한 물리적 보호대책 3가지는?

 

정답 : 통제구역 지정, 권한 관리, 접근 통제

해석 : 1) 2.4 물리보안

가) 2.4.1 보호구역 지정

나) 2.4.2 출입통제

다) 2.4.3 정보시스템 보호

라) 2.4.4 보호설비 운영

마) 2.4.5 보호구역 내 작업

바) 2.4.6 반출입 기기 통제

사) 2.4.7 업무환경 보안

12. 모바일 앱에서 악성 링크를 통해 특정 위치로 직접 이동시키는 공격에 악용 가능한 기술은?

 

정답 : DeepLink

해설 : 앱 내부의 특정 지점으로 이동하도록 연결되는 링크다.

 

 

[서술형]

13. 운영체제에서 쉘(Shell)의 역할과 주요 기능 2가지를 서술하시오.

 

정답 : ① 운영체제와 사용자의 명령어 해석 및 실행을 위한 인터페이스

② 명령어 해석 및 전달, 사용자 환경 설정 및 관리(환경변수 등)

(AI)해설 : ① 명령어 해석 및 실행 : 사용자가 입력한 명령어를 해석하여 커널에 전달하고, 커널이 처리한 결과를 사용자에게 다시 보여줍니다. 또한 대화형 인터페이스를 제공하여 명령어를 즉시 실행할 수 있습니다.

② 스크립트 실행 및 자동화 : 쉘 스크립트를 통해 반복적인 작업이나 복잡한 명령어들을 자동으로 실행할 수 있어 작업 효율성을 높입니다.

 

 

14. IPsec 개념과 작동 모드 및 방식 2가지를 서술하시오.

 

정답: IP 계층에서 인증, 무결성, 기밀성을 보장하는 프로토콜

① 작동 모드: 터널 모드, 전송 모드

② 방식 : AH(인증 헤더), ESP(암호화 페이로드)

 

 

 

15. 정보자산 중요도 산정의 개념 및 기준 3가지를 서술하시오.

 

정답 : 자산의 가치를 평가하여 관리 우선순위를 정하는 것

기준 3가지

기밀성 : 권한 있는 자(인가된 주체, 정당한 자)만이 정보자산(객체)에 접근하여 그 내용을 알 수 있도록 보장하는 것

무결성 - 권한 있는 자(인가된 주체, 정당한 자)만이 정보자산(객체)에 접근하여 그 내용을 생성하거나 변경하거나 삭제할 수 있도록 보장하는 것

가용성 - 권한 있는 자(인가된 주체, 정당한 자)의 정보자산 접근 필요시 언제든지(즉시, 지체없이) 접근할 수 있도록 보장하는 것

 

 

16. Windows에서 NetBIOS 바인딩 활성화의 위험과 보호대책을 서술하시오.

 

정답 :

위험 - 외부 공격자가 공유자원 접근 가능

보호대책 - ncpa.cpl → 인터페이스 → IPv4 → 고급 → NetBIOS 설정 제거

 

 

​[실무형]

17. (Oracle DB 문제) 다음의 조건에서 Oracle DB 접근 권한 설정이 미흡할 경우 발생 가능한 보안 문제를 서술하시오.

 

정답 :

보안 문제점

과도한 권한으로 정보 유출 및 무단 변경 가능

예시 : 일반 사용자가 중요 고객정보 조회 및 유출 가능

감사 로그 관련 문제점

감사 로그 미흡으로 책임 추적이 어려움

예시 : 중요 데이터 수정·삭제 시 책임소재 불분명

대응 방안

권한 설정 강화(역할 기반 최소 권한 원칙)

 

CREATE ROLE USER_READONLY;
GRANT SELECT ON CUSTOMER_TABLE TO USER_READONLY;
GRANT USER_READONLY TO username;

감사 기능 활성화

 

AUDIT SELECT, INSERT, UPDATE, DELETE ON CUSTOMER_TABLE BY ACCESS;
AUDIT SESSION BY ACCESS;

Oracle의 투명 데이터 암호화(TDE) 기능 활성화 및 접근통제 강화

 

 

18. 리눅스 서버에서 Telnet 및 FTP 서비스가 운영 중이다. 이를 바탕으로 다음에 답하시오.

 

A) telnet 192.168.0.2
Connected: Ubuntu 21.04.01 LTS


B) telnet 192.168.0.2 21
Connected: 220 (vs dFTP 3.0.3)

 

정답 :

보안 취약점

A : Telnet은 평문 프로토콜로 인증정보 스니핑에 취약

B : FTP도 평문 프로토콜로 데이터 스니핑 및 중간자 공격에 취약

서비스 대응방법

Telnet 서비스를 SSH로 대체 (Telnet 중지, SSH 활성화 및 보안 강화 설정)

서비스 대응방법

FTP 대신 SFTP 또는 FTPS로 전환하여 암호화된 데이터 전송 사용

FTP 서비스 중단 후 SSH 기반의 SFTP 활성화 권장

 

 

정보보안기사 실기 - 28회.pdf
0.10MB

728x90
저작자표시 비영리 동일조건 (새창열림)
'자격증/정보보안 기사' 카테고리의 다른 글
  • 정보보안기사 실기 30회, 25년 4회 문제 AI 복원
  • 정보보안기사 실기 29회, 25년 2회 문제 AI 복원
  • 정보보안기사 실기 최근 5년 정리
  • 정보보안기사 실기 26년 대비 예상문제 (AI 요약)
재성
재성
늦게 철든 아재.. 늦은 공부는 힘드네요
  • 재성
    자격증 취득 / 박재성
    재성
  • 전체
    오늘
    어제
    • 분류 전체보기 (76)
      • 자격증 (72)
        • 개인정보관리사 CPPG (4)
        • 정보처리 기사 (1)
        • 정보통신 기사 (3)
        • 정보보안 기사 (36)
        • SQL개발자 (1)
        • SW자산관리사 (7)
        • 네트워크관리사 (10)
        • 지능형홈관리사 (10)
      • 소망 목록 (1)
        • 코딩 - 리액트 (1)
      • 발자취 (2)
  • 공지사항

    • Who is 박재성?
  • 블로그 메뉴

    • 🏠 블로그 홈
    • 💾 취합 자료실
    • 🔍 태그
    • 📒 방명록
    • 🗝️ 관리
    • ✏️ 글 쓰기
  • 인기 글

  • 300x250
  • hELLO· Designed By정상우.v4.10.3

재성
정보보안기사 실기 28회, 25년 1회 문제 AI 복원
상단으로

티스토리툴바