앞선 포스팅에서 정보보안기사 24회 기출문제를 풀어보셨나요?
문제를 먼저 고민하고 풀어본 후 답안을 확인하는 것은 학습 효과를 극대화하는 검증된 방법입니다.
이번 포스팅에서는 각 문제에 대한 상세한 해설과 함께, 실무에서 어떻게 적용되는지에 대한 인사이트를 함께 공유하도록 하겠습니다.
단순한 답안 제시를 넘어, 각 문제가 담고 있는 보안 원칙과 실제 적용 방안까지 이해하시면 좋겠습니다.
[아직 문제를 풀어보지 않으셨다면 👉 기출문제 풀어보기]
💡 단답형 정답
1번 정답 (법규 - 개인정보영향평가)정답:
- (A): 침해요인 발생 가능성
- (B): 법적 준거성
- (C): 2
해설: 개인정보 위험도 산정은 자산의 중요도와 함께 위협의 발생 가능성을 고려합니다.
법적 준거성은 개인정보보호 관련 법규 준수 여부를 판단하는 중요한 지표이며, 승수 2는 위험도의 가중치를 부여하는 역할을 합니다.
이러한 정량적 평가를 통해 개인정보 보호를 위한 적절한 보호대책을 수립할 수 있습니다.
2번 정답 (어플리케이션 - 데이터베이스)정답:
- (A): API 방식
- (B): Plug-In 방식
- (C): TDE(Transparent Data Encryption)
해설: 데이터베이스 암호화는 구현 방식에 따라 다양한 장단점이 있습니다.
API 방식은 애플리케이션 레벨에서 유연한 구현이 가능하나 성능 오버헤드가 있을 수 있습니다.
Plug-In 방식은 DBMS와 독립적으로 운영되며 확장성이 좋습니다.
TDE는 DBMS 엔진 레벨에서 동작하여 애플리케이션 수정 없이 투명한 암호화를 제공합니다.
3번 정답 (네트워크 - 데이터링크)정답:
- (A): Cut Through 방식
- (B): Fragment-Free 방식
- (C): Store and Forward 방식
해설: LAN 스위치의 프레임 처리 방식은 성능과 신뢰성의 균형을 고려합니다.
Cut Through는 빠른 전송이 가능하나 에러 체크가 제한적입니다.
Fragment-Free는 Cut Through의 단점을 보완하여 충돌 가능성이 높은 첫 64비트를 검사합니다.
Store and Forward는 완전한 에러 체크가 가능하나 지연이 발생할 수 있습니다.
4번 정답 (네트워크 - 무선랜)정답: WPA2
해설: WPA2(Wi-Fi Protected Access 2)는 IEEE 802.11i 표준을 기반으로 하며, EAP(Extensible Authentication Protocol)를 통한 강력한 사용자 인증과 AES-CCMP(Counter Mode with CBC-MAC Protocol) 암호화를 제공합니다.
CCMP는 데이터 기밀성과 무결성을 동시에 보장하며, 이전 버전의 TKIP에 비해 훨씬 강력한 보안을 제공합니다.
5번 정답 (네트워크 - VLAN)정답:
- (A): 정적 VLAN (포트 기반)
- (B): 동적 VLAN (MAC 주소 기반)
해설: VLAN 구성 방식은 네트워크 관리 유연성과 보안성에 직접적인 영향을 미칩니다. 정적 VLAN은 포트별로 직접 할당하여 관리가 용이하고 보안성이 높으나 유연성이 낮습니다. 동적 VLAN은 MAC 주소를 기반으로 자동 할당되어 사용자 이동성을 지원하지만, 추가적인 관리 오버헤드가 발생할 수 있습니다.
6번 정답 (어플리케이션 - 웹서버취약점)정답: robots.txt
해설: robots.txt는 웹 크롤러의 접근 제어를 위한 국제 표준으로, 검색 엔진 최적화(SEO)와 웹사이트 보안에 중요한 역할을 합니다. 이 파일을 통해 민감한 디렉토리나 관리자 페이지에 대한 크롤링을 제한할 수 있으며, 필요한 콘텐츠만 효율적으로 색인되도록 제어할 수 있습니다.
7번 정답 (법규 - 정보보안)정답:
- (A): 위험식별
- (B): 위험분석
- (C): 위험평가
해설: ISO 31000 기반의 위험관리 프레임워크는 체계적인 위험 평가 프로세스를 제공합니다. 위험식별 단계에서는 잠재적 위험을 포괄적으로 파악하고, 위험분석 단계에서는 식별된 위험의 영향도와 발생가능성을 정량적/정성적으로 평가합니다. 최종 위험평가 단계에서는 조직의 위험수용도를 고려하여 처리 우선순위를 결정합니다.
8번 정답 (침해사고 분석 및 대응 - 보안관리솔루션)정답: DLP(Data Loss Prevention)
해설: DLP는 조직의 중요 데이터 유출을 방지하는 핵심 보안 솔루션입니다. 엔드포인트, 네트워크, 스토리지 레벨에서 데이터 흐름을 모니터링하고 통제합니다. 특히 HTTPS 트래픽 검사 기능은 SSL/TLS 복호화를 통해 암호화된 통신에서도 데이터 유출을 탐지할 수 있는 중요한 기능입니다.
9번 정답 (시스템 - 리눅스/유닉스)정답: proc
해설: /proc 파일시스템은 리눅스/유닉스 시스템의 핵심 컴포넌트로, 현재 실행 중인 프로세스 정보와 시스템 상태를 실시간으로 제공합니다. 포렌식 관점에서 rootkit과 같은 악성코드가 숨긴 프로세스를 발견하는 데 중요한 역할을 하며, 시스템 모니터링과 트러블슈팅에도 필수적입니다.
10번 정답 (어플리케이션 - HTTP)정답: (1): 요청라인(요청메소드, 요청URI) (2): HTTP 버전 및 상태코드 (3): Referer 정보
해설: 아파치 로그 분석은 보안 모니터링과 사고 대응에 핵심적입니다. 요청라인은 클라이언트의 의도를 파악할 수 있고, 상태코드는 서버의 응답 상태를 나타냅니다. Referer 정보는 트래픽의 출처를 추적하고 악의적인 리퍼러 스푸핑을 탐지하는데 중요합니다.
11번 정답 (법규 - 개인정보)정답: 랜덤라운딩
해설: 랜덤라운딩은 개인정보 가명처리의 주요 기법 중 하나로, 수치 데이터의 특정 자릿수를 임의로 올림 또는 내림 처리하여 정확한 값을 숨기는 방법입니다. 이는 데이터의 통계적 유용성을 유지하면서도 개인식별 가능성을 낮추는 효과적인 방법입니다.
12번 정답 (침해사고 분석 및 대응 - 취약점)정답: Log4j
해설: Log4j 취약점(CVE-2021-44228, Log4Shell)은 JNDI 룩업 기능을 악용한 심각한 보안 취약점입니다. 이 취약점은 원격 코드 실행이 가능하여 공격자가 시스템 전체 제어권을 획득할 수 있습니다. 특히 Java 기반 시스템의 광범위한 사용으로 인해 그 영향력이 매우 컸으며, 제로데이 취약점 대응의 중요성을 일깨워준 사례입니다.
💡 서술형 정답
문제 13번 (시스템 - 프로세스 실행권한)정답:
- 두 가지 조치의 의미:
- chmod -s (파일명): 특정 파일의 setuid/setgid 특수권한 비트 제거
- find 명령어: root 소유이면서 setuid/setgid가 설정된 파일 검색
- 조치가 필요한 이유:
- 불필요한 권한 상승 방지
- 보안 취약점 악용 가능성 차단
- 최소 권한 원칙 준수
해설:
- 특수권한 비트는 프로그램 실행 시 임시로 높은 권한을 부여할 수 있어 보안상 주의가 필요합니다.
- 정기적인 점검을 통해 불필요한 특수권한 설정을 제거해야 합니다.
- 특히 root 권한을 가진 프로그램의 경우, 버퍼 오버플로우 등의 취약점과 결합 시 시스템 전체가 위험해질 수 있습니다.
문제 14번 (시스템 - 원격 접속 보안)정답:
- 파일 소유자 설정:
- /etc/hosts.equiv: root 소유
- $HOME/.rhosts: 해당 계정 소유
- 파일 권한 설정:
- 두 파일 모두 600(rw-------) 권한 설정
- 보안 설정:
- "+" 와일드카드 제거
- 허용 호스트/계정만 명시적 등록
- 화이트리스트 정책 적용
해설:
- r-command는 평문 통신과 취약한 인증으로 보안 위험이 높습니다.
- 파일 권한 설정을 통해 무단 수정을 방지해야 합니다.
- 가능한 SSH 등 보안성이 검증된 프로토콜 사용을 권장합니다.
문제 15번 (침해사고 분석 및 대응 - iptables)정답:
- iptables의 3가지 Chain 룰:
- INPUT: 방화벽이 최종 목적지인 패킷 처리 체인
- OUTPUT: 방화벽이 출발지인 패킷 처리 체인
- FORWARD: 방화벽을 경유하는 패킷 처리 체인
- iptables 룰 의미:
- TCP 연결 시도 중 SYN 플래그가 없는 신규 연결 감지
- 비정상 패킷에 대해 "[Faked NEW request]" 로그 기록
- TCP 세션 하이재킹 공격 탐지 목적
해설:
- Chain 구조를 통해 패킷의 흐름을 세밀하게 제어할 수 있습니다.
- 상태 기반 패킷 필터링으로 비정상 TCP 세션을 탐지합니다.
- 로깅을 통해 보안 이벤트의 추적성을 확보합니다.
문제 16번 (네트워크 - SNMP)정답: SNMP 서비스 보안 설정:
- Community String을 추측하기 어려운 값으로 변경
- SNMPv3 버전 사용으로 암호화 적용
- ACL로 허가된 호스트만 접근 가능하도록 제한
- RW(Read-Write) 모드 제한, RO(Read-Only) 모드 위주 운영
해설:
- Community String은 SNMP 접근 제어의 기본이지만, 평문 전송되어 노출 위험이 있습니다.
- SNMPv3는 인증과 암호화를 제공하여 보안성을 강화합니다.
- 최소 권한 원칙에 따라 읽기 전용 접근을 기본으로 합니다.
- ACL을 통한 네트워크 레벨의 접근 통제가 필수적입니다.
💡 실무형 정답
문제 17번 (시스템 - 서버 설정)정답: 각 OS별 패스워드 최소 길이(8자리) 설정:
- Solaris: /etc/default/passwd 파일, PASSLENGTH = 8
- Linux: /etc/login.defs 파일, PASS_MIN_LEN = 8
- AIX: /etc/security/user 파일, MINLEN = 8
- HP-UX: /etc/default/security 파일, MIN_PASSWORD_LENGTH = 8
해설:
- 각 OS별로 설정 파일 위치와 파라미터가 다르므로 정확한 구성이 중요합니다.
- 패스워드 정책은 조직의 보안 정책과 연계되어야 합니다.
- 정기적인 설정 검토와 준수 여부 모니터링이 필요합니다.
문제 18번 (시스템 - xinetd 설정)정답:
- (1) = no_access: 서비스 거부할 네트워크 대역 지정
- (2) = only_from: 서비스 허용할 네트워크 대역 지정
- (3) = instances: 최대 동시 접속 세션 수 제한
- (4) = 09:00-18:00: 서비스 접근 허용 시간대 설정
해설:
- 네트워크 기반 접근 통제로 서비스 보안을 강화
- 동시 접속 제한으로 자원 남용을 방지
- 업무 시간 기반 접근 통제로 비인가 접근제한
- 다층적 보안 통제를 통해 서비스의 가용성과 보안성을 확보
🎯 학습 마무리 및 다음 단계
- 복습 전략
- 오답 노트 작성을 통한 취약 분야 파악
- 실무 연계 포인트 정리
- 주요 명령어와 설정값 실습
- 심화 학습 방향
- 관련 보안 표준 및 지침 학습
- 실무 사례 연구
- 최신 보안 동향 파악
- 실전 대비 포인트
- 시간 배분 전략 수립
- 키워드 중심의 답안 작성 연습
- 실무 경험 연계한 문제 해결 능력 강화
- 자격증 취득 후 발전 방향
- 전문 분야 심화 학습
- 실무 프로젝트 참여
- 지속적인 보안 기술 트렌드 학습
'IT 전문가의 길: 기술과 자격 > 정보보안기사' 카테고리의 다른 글
정보보안기사 23회 모범답안 완벽 해설 (1) | 2025.02.16 |
---|---|
정보보안기사 23회 기출문제 총정리(단답형/서술형/실무형) (0) | 2025.02.16 |
정보보안기사 24회 기출문제 총정리(단답형/서술형/실무형) (0) | 2025.02.13 |
정보보안기사 12회 기출문제 모범답안 완벽 해설 (1) | 2025.02.13 |
정보보안기사 12회 기출문제 총정리 (단답형/서술형/실무형) (0) | 2025.02.13 |