정보보안기사 실기 AI 기출 - 5회
·
자격증/정보보안 기사
정보보안기사 실기 모의고사 (2025년 기준)단답형 (3점 x 12문항 = 36점)문제: DNS 보안을 강화하기 위해 도메인 이름과 IP 주소의 매핑 정보에 전자서명을 추가한 보안 확장 기술은?답: DNSSEC해설: DNSSEC(Domain Name System Security Extensions)는 DNS 응답의 무결성과 인증을 보장하여 DNS 스푸핑과 캐시 포이즈닝 같은 공격을 방지합니다.문제: 악성코드 샘플의 특성과 행위를 기준으로 파일을 분류하는 도구로, 텍스트 및 이진 패턴을 기반으로 멀웨어를 탐지할 수 있는 것은?답: YARA해설: YARA는 악성코드 연구 및 탐지를 위해 사용되는 도구로, 파일 오프셋, 가상 메모리 주소 등을 이용해 멀웨어를 분류하고 탐지합니다.문제: UDP 프로토콜의 특성을..
정보보안기사 실기 AI 기출 - 4회
·
자격증/정보보안 기사
정보보안기사 실기 모의고사 (2025년 개정형)최근 7개년 기출문제를 반영한 정보보안기사 실기 모의고사로, 2023년 개정된 문제유형(단답형 12문항/서술형 4문항/실무형 2문항)을 준수하며 현직 금융권 정보보안 담당자의 실무 경험을 반영하였습니다. 본 시험은 개인정보보호법, 정보통신망법, ISMS-P 인증기준 등 최신 법규와 공급망 공격(Supply Chain Attack), AI 기반 위협 탐지 등 최신 보안 이슈를 종합적으로 평가합니다.■ 단답형 (12문항 × 3점 = 36점)1. 전자기기 전자파 도청 방어 기술로, 차폐 시설과 백색 잡음 발생을 포함하는 개념은?2. arp -s 192.168.0.1 aa:bb:cc:dd:ee:ff 명령어의 목적은?3. 정보통신망법 제29조에 따른 접속기록 보관 기..
정보보안기사 실기 AI 기출 - 3회
·
자격증/정보보안 기사
## 단답형 (각 3점, 총 36점) 1. 무선 네트워크에서 정당한 사용자의 연결을 끊고 공격자가 중간에서 통신을 가로채는 공격 기법은? 2. 블록체인에서 트랜잭션의 처리 속도를 높이기 위해 메인 체인 외부에서 거래를 처리하는 기술은? 3. 네트워크 장비나 서버에서 발생하는 이벤트를 실시간으로 모니터링하고 분석하는 보안 솔루션은? 4. 개인정보 보호법에 따라 개인정보처리자가 개인정보 유출 사실을 안 때부터 몇 시간 이내에 정보주체에게 통지해야 하는가? 5. 다음 중 비대칭키 암호화 방식을 사용하는 알고리즘은?    a) 3DES  b) IDEA  c) Blowfish  d) ECDSA 6. 악성코드가 자신의 존재를 숨기기 위해 운영체제의 핵심 부분을 수정하는 기술은? 7. 정보보호 및 개인정보보호 관리체..
정보보안기사 실기 AI 기출 - 2회
·
자격증/정보보안 기사
## 단답형 (각 3점, 총 36점) 1. 공격자가 DNS 서버의 캐시를 오염시켜 정상적인 도메인 이름을 공격자가 지정한 IP 주소로 연결되도록 하는 공격 기법은? 2. 암호화된 데이터를 복호화하지 않고도 원본 데이터의 특성을 유지한 채 연산이 가능한 암호화 기술은? 3. 네트워크 상에서 패킷의 출발지 주소를 변조하여 공격 근원지를 숨기는 기법은? 4. 개인정보 보호법에 따라 개인정보처리자가 개인정보 처리방침을 수립하고 공개해야 하는 방법 중 하나는? 5. 다음 중 stateless 프로토콜은?    a) TCP  b) HTTP  c) FTP  d) Telnet 6. 악성코드가 자신의 코드를 변형하여 탐지를 회피하는 기술은? 7. 정보보호 관리체계(ISMS) 인증 유효기간은 최초 인증일로부터 몇 년인가?..
정보보안기사 실기 AI 기출 - 1회
·
자격증/정보보안 기사
## 단답형 (각 3점, 총 36점) 1. 공격자가 자신의 TCP 윈도우 사이즈를 0으로 설정한 후 다수의 HTTP 패킷을 송신하여 웹서버가 정상적으로 응답하지 못하도록 만드는 공격 기법은? 2. 조직 네트워크에 침투한 후 오랜 기간 탐지를 회피하며 정보를 수집해 빼돌리는 고도의 지능형 표적 공격을 무엇이라고 하는가? 3. XML 조회를 위한 질의문 생성 시 사용되는 입력값과 조회 결과에 대한 검증이 미흡할 때 발생할 수 있는 취약점은? 4. 정보통신망법 기준으로 접근권한 부여, 변경, 말소 등의 기록을 최소 몇 년간 보관해야 하는가? 5. 다음 중 호스트 기반 IDS(HIDS)가 탐지할 수 있는 공격 유형은?    a) 버퍼 오버플로우  b) DDoS 공격  c) 포트 스캔  d) ARP 스푸핑 6. ..
업무연속성계획(BCP)에서 미러사이트, 핫사이트, 웜사이트, 콜드사이트 비교
·
자격증/정보보안 기사
업무 연속성 계획(BCP)에서 미러 사이트, 핫 사이트, 웜 사이트, 콜드 사이트는 재해 복구를 위해 마련된 백업 센터의 유형으로, 복구 시간(RTO), 복구 시점(RPO), 비용, 그리고 준비 수준에 따라 차이가 있습니다. 아래에서 이 네 가지 유형을 비교합니다.1. 미러 사이트 (Mirror Site)설명: 주 센터와 동일한 수준의 정보기술 자원을 원격지에 구축하고, 실시간 동시 서비스(Active-Active)를 제공하는 방식.복구 시간 목표 (RTO): 이론적으로 0(즉시 복구 가능).복구 시점 목표 (RPO): 이론적으로 0(데이터 손실 없음).특징:데이터와 애플리케이션이 실시간으로 동기화됨.재해 발생 시 즉시 운영 가능.가장 높은 안정성과 데이터 최신성 제공.장점: 신속한 업무 재개, 데이터 ..