정보보안기사 실기 28회, 25년 1회 문제 AI 복원
·
자격증/정보보안 기사
시험 응시 후 공개된 답을 기준으로 문제를 AI에게 부탁해서 복원했습니다.인쇄해서 편하게 보시라고 PDF 파일도 하단에 첨부했습니다. [단답형]1. 네트워크 공격에서 공격자는 특정 네트워크의 모든 시스템에 다량의 ( )을 전송하고, 이를 받은 시스템들이 대상 시스템에 많은 양의 ( )을 보내게 하여 서비스 장애를 일으키는 공격 방법은 무엇인가? 정답 : 브로드캐스트 패킷, ICMP 패킷해설 : Smurf 공격, 브로드캐스트 주소로 ICMP 패킷을 보내 다수의 응답 패킷(ICMP Echo Reply)을 유발하여 대상 시스템에 과부하를 일으키는 공격이다. 2. 서버가 클라이언트 요청을 통해 내부 네트워크 자원에 접근하게 되는 공격은?보기. XSS / SSRF / CSRF 정답 : SSRF해설 : 서버의 요..
정보보안기사 실기 최근 5년 정리
·
자격증/정보보안 기사
단답형 Top101. 접근 제어 모델 (DAC/MAC/RBAC): 사용자와 객체의 접근 권한을 정의하는 방식이다. DAC(분산형)는 소유자가 권한을 설정하고, MAC(강제형)은 주체·객체의 보안 등급에 따라 통제하며, RBAC(역할기반)는 역할에 따라 권한을 부여한다. 자주 출제되는 키워드로는 “권한”, “보안 수준”, “역할 기반” 등이 있다.2. VLAN 구성 방식: LAN을 논리적으로 구분하는 기술로, 스위치 포트, MAC 주소, 네트워크 주소, 프로토콜 기반 방식 등이 있다. 예를 들어 포트 기반 VLAN은 스위치 포트별 할당을, MAC 기반 VLAN은 호스트 MAC 등록을 통해 구성한다. 기출문제에서는 각 방식 이름과 특징이 자주 묻힌다.3. 스캔 기법 (FIN/XMAS/NULL): TCP 스캔..
정보보안기사 실기 26년 대비 예상문제 (AI 요약)
·
자격증/정보보안 기사
AI에게 정보보안기사 실기 예상문제를 부탁해 보았습니다.===============================================================[주요 출제 경향]- 2022~2025 기출 분석 결과, 위험관리·ISMS-P·법규, 시스템·네트워크, 웹 취약점, 로그·포렌식이 반복 출제- 최근 단답·서술형 비중 증가, 실무형 축소 추세- 같은 개념을 다양한 상황과 용어로 변형해 재출제하는 패턴 강함- 개념 암기가 아닌 "왜"와 "어떻게"를 설명할 수 있는 능력 중요===============================================================제1부: 단답형 문제 (12문제) - 각 3점 만점=================================..
정보보안기사 실기 AI 기출 - 5회
·
자격증/정보보안 기사
정보보안기사 실기 모의고사 (2025년 기준)단답형 (3점 x 12문항 = 36점)문제: DNS 보안을 강화하기 위해 도메인 이름과 IP 주소의 매핑 정보에 전자서명을 추가한 보안 확장 기술은?답: DNSSEC해설: DNSSEC(Domain Name System Security Extensions)는 DNS 응답의 무결성과 인증을 보장하여 DNS 스푸핑과 캐시 포이즈닝 같은 공격을 방지합니다.문제: 악성코드 샘플의 특성과 행위를 기준으로 파일을 분류하는 도구로, 텍스트 및 이진 패턴을 기반으로 멀웨어를 탐지할 수 있는 것은?답: YARA해설: YARA는 악성코드 연구 및 탐지를 위해 사용되는 도구로, 파일 오프셋, 가상 메모리 주소 등을 이용해 멀웨어를 분류하고 탐지합니다.문제: UDP 프로토콜의 특성을..
정보보안기사 실기 AI 기출 - 3회
·
자격증/정보보안 기사
## 단답형 (각 3점, 총 36점) 1. 무선 네트워크에서 정당한 사용자의 연결을 끊고 공격자가 중간에서 통신을 가로채는 공격 기법은? 2. 블록체인에서 트랜잭션의 처리 속도를 높이기 위해 메인 체인 외부에서 거래를 처리하는 기술은? 3. 네트워크 장비나 서버에서 발생하는 이벤트를 실시간으로 모니터링하고 분석하는 보안 솔루션은? 4. 개인정보 보호법에 따라 개인정보처리자가 개인정보 유출 사실을 안 때부터 몇 시간 이내에 정보주체에게 통지해야 하는가? 5. 다음 중 비대칭키 암호화 방식을 사용하는 알고리즘은?    a) 3DES  b) IDEA  c) Blowfish  d) ECDSA 6. 악성코드가 자신의 존재를 숨기기 위해 운영체제의 핵심 부분을 수정하는 기술은? 7. 정보보호 및 개인정보보호 관리체..