앞서 23회, 24회 기출문제에 이어 이번에는 22회 기출문제를 분석해보겠습니다.
효과적인 학습을 위해서는 문제를 먼저 풀어보고 고민한 후 답안을 확인하는 과정이 매우 중요합니다.
이번 22회 기출문제에서는 네트워크 라우팅 프로토콜, 시스템 로그 분석, 웹 어플리케이션 취약점 등 실무에서 중요하게 다루는 내용들이 출제되었습니다.
각 문제를 자세히 살펴보면서 실제 보안 현장에서의 적용 방안도 함께 고민해보시기 바랍니다.
📚 단답형 문제
문제 1번 (네트워크 - 라우팅 프로토콜) 라우팅 프로토콜에 대한 설명이다. ( )에 들어갈 프로토콜명을 기술하시오.
- (A): 거리 벡터 알고리즘을 사용하며, 가장 오래되고 널리 사용되는 내부 라우팅 프로토콜
- (B): 링크 상태 알고리즘을 사용하며, 링크 상태 변화시에만 라우팅 정보를 교환하는 내부 라우팅 프로토콜
- (C): 시스코에서 제안하였으며, 거리벡터와 링크 상태 알고리즘의 장점을 수용한 하이브리드 라우팅 프로토콜. 효율성과 수렴 속도가 개선되어 안정적인 라우팅을 지원함.
문제 2번 (시스템 - 로그파일) 다음 ( )에 들어갈 유닉스 로그 파일명을 기술하시오(경로는 생략해도 됨).
- (A): 사용자의 가장 최근 로그인 시각, 접근 호스트 정보 기록
- (B): SU(Swift User) 권한 변경(성공 or 실패) 로그 기록
- (C): 시스템에 로그인한 모든 사용자가 실행한 명령어 정보 기록
문제 3번 (시스템 - 사용자 정보) 유닉스의 /etc/passwd에 등록된 정보이다. 밑줄 친 값의 의미를 설명하시오.
Copy
test01:x:100:1000:/home/exam:/bin/bash
- 1000: (A)
- /home/exam: (B)
- /bin/bash: (C)
문제 4번 (어플리케이션 - HTTP) HTTP Request 입력값에 개행문자가 포함되면 HTTP 응답이 2개 이상으로 분리되어, 공격자는 첫 응답을 종료시킨 후 다음 응답에 악의적인 코드를 삽입/실행할 수 있는 HTTP 응답 분할 공격이 가능해진다. 위에서 언급한 개행 문자 2가지를 기술하시오.
문제 5번 (어플리케이션 - 파일 삽입 취약점) 파일 삽입 취약점은 공격자가 악성 스크립트를 서버에 전달하여 해당 코드가 실행되도록 할 수 있다. PHP를 사용하는 경우 이에 대한 대응책에 대하여 ( )에 들어갈 값을 기술하시오.
문제 6번 (침해사고 분석 및 대응 - Snort Rule) Snort에서는 대량의 패킷에 대응하기 위하여 Threshold 옵션을 type(action 수행 유형), track(소스/목적지 IP), count(횟수), second(시간)으로 설정할 수 있다. 이 중 threshold type 3가지를 기술하시오.
Copy
(예) threshold type <(1)|(2)|(3)>, track<by_src|by_dst>, count <c>, seconds <s>
문제 7번 (네트워크 - ARP request) ARP request 요청을 보내는 경우 목적지 주소를 형식에 맞춰서 기술하시오.
문제 8번 (어플리케이션 - DNS) DNS 서비스와 관련하여 ( )안에 들어갈 용어를 기술하시오.
- DNS 서비스는 53번 포트를 사용하고 전송 계층 프로토콜로 (A)를 사용한다.
- DNS 서버는 반복적인 질의로 상위 DNS에 가해지는 부하를 줄이기 위해 (B)를 사용하는데, 해당 정보가 유지되는 기간을 (C)이라고 한다.
문제 9번 (침해사고 분석 및 대응 - 분석) 애플리케이션의 소스 코드를 보지 않고 외부 인터페이스나 구조를 분석하여 취약점을 발견하는 방식을 (A)라 하고, 개발된 소스 코드를 살펴봄으로써 코딩 상의 취약점을 찾는 방식을 (B)라고 한다.
문제 10번 (어플리케이션 - SW 개발보안) SW 개발과정에서 DBMS 조회를 위한 질의문 생성 시 사용되는 입력값과 조회 결과에 대한 검증방법(필터링 등)을 설계하는 경우 고려해야 할 사항이다. ( )에 들어갈 용어를 기술하시오.
- 애플리케이션에서 DB연결을 통해 데이터를 처리하는 경우 (A)이 설정된 계정을 사용해야 한다.
- 외부 입력값이 삽입되는 SQL 쿼리문을 (B)으로 생성해서 실행하지 않도록 해야 한다.
- 외부 입력값을 이용해 동적으로 SQL 쿼리문을 생성해야 하는 경우, (C)에 대한 검증을 수행한 뒤 사용해야 한다.
문제 11번 (법규 - 개인정보 안전성 확보조치) 개인정보의 안전성 확보조치 기준에 대하여 ( )에 들어갈 용어를 기술하시오.
[제8조(접속기록의 보관 및 점검)] ① 개인정보처리자는 개인정보취급자가 개인정보처리시스템에 접속한 기록을 (A)년 이상 보관·관리하여야 한다. 다만, (B)명 이상의 정보주체에 관하여 개인정보를 처리하거나, 고유식별정보 또는 (C)를 처리하는 개인정보처리시스템의 경우에는 2년 이상 보관·관리하여야 한다.
문제 12번 (정보보안 일반 - 위험관리) 위험관리와 관련하여 ( )에 들어갈 용어를 기술하시오.
- (A): 내외부 위협과 취약점으로 인해 자산에서 발생 가능한 위험을 감소시키기 위한 관리적, 물리적, 기술적 대책
- (B): (A)을 적용한 이후에 잔재하는 위험
- (C): 조직에서 수용 가능한 목표 위험 수준을 의미하며 경영진의 승인을 받아 관리해야 함
📚 서술형 문제
문제 13번 (네트워크 - 모바일 기기 보안) BYOD 환경에서 모바일 오피스 서비스를 하려고 한다. 관련된 다음의 3가지 보안 기술에 대하여 설명하시오.
문제 14번 (정보보안 일반 - 위험분석 기법) 다음의 위험 분석 방법에 대하여 개념과 장단점을 설명하시오.
- 기준선 접근법
- 상세 위험 분석법
문제 15번 (어플리케이션 - Cookie 보안) 다음의 쿠키 설정값의 의미를 보안 측면에서 설명하시오.
- Secure
- Httponly
- Expires
문제 16번 (네트워크 - DNS 증폭 공격) DNS 증폭 공격에 사용되는 IP 공격 기법을 설명하고, 해당 공격 기법을 사용하는 이유를 설명하시오.
📚 실무형 문제
문제 17번 (어플리케이션 - SQL Injection) 다음의 HTTP Request 로그를 보고 물음에 답하시오.
http
Copy
[HTTP request]
GET /member/login.php?user_id=1' or '1' = '1'# &user_pw=foo HTTP/1.1
GET /member/login.php?user_id=1' or '1' = '1 &user_pw=foo HTTP/1.1
- 해당 취약점은 무엇인가?
- 그렇게 판단한 이유는?
- 대응 방안은?
문제 18번 (법규 - 개인정보보호) 개인정보의 기술적, 관리적 보호조치 기준에서 요구하고 있는 보호조치 5가지를 기술하시오.
시나리오별 요구사항:
- 접근통제
- 접속기록의 위/변조 방지
- 개인정보의 암호화
- 악성프로그램 방지
- 물리적 접근 방지
각 항목에 대한 세부 요구사항과 구현 방안을 포함하여 설명하시오.
📚 학습 전략 및 핵심 포인트
- 22회 출제 경향 분석
- 네트워크 프로토콜의 실무적 이해 강조
- 시스템 로그 분석 및 모니터링 중요성 부각
- 개발 보안과 개인정보보호 연계성 강화
- 영역별 핵심 포인트
- 네트워크 보안
- 라우팅 프로토콜의 동작 원리
- DNS 증폭 공격 대응
- 모바일 보안 기술
- 어플리케이션 보안
- SQL Injection 공격 탐지
- 쿠키 보안 설정
- HTTP 취약점 대응
- 정보보호 관리
- 위험분석 방법론 이해
- 개인정보보호 기술적 조치
- BYOD 환경 보안
- 네트워크 보안
- 실전 대비 전략
- 실무 사례 중심 학습
- 법규 준수사항 숙지
- 보안 설정 실습 수행
모든 문제를 차근차근 풀어보신 후, 모범답안을 확인하면서 학습하시기 바랍니다. 여러분의 합격을 응원합니다! 💪
[모든 문제를 다 풀어보셨다면 👉 모범답안 확인하러가기]
'IT 전문가의 길: 기술과 자격 > 정보보안기사' 카테고리의 다른 글
정보보안기사 21회 기출문제 총정리(단답형/서술형/실무형) (0) | 2025.02.18 |
---|---|
정보보안기사 22회 모범답안 완벽 해설 (0) | 2025.02.17 |
2025년 정보보안기사 시험 일정 총정리 (0) | 2025.02.17 |
정보보안기사 23회 모범답안 완벽 해설 (1) | 2025.02.16 |
정보보안기사 23회 기출문제 총정리(단답형/서술형/실무형) (0) | 2025.02.16 |