정보보안기사 22회 모범답안 완벽 해설

앞선 포스팅에서 22회 기출문제를 풀어보셨나요? 이번 포스팅에서는 각 문제에 대한 상세한 해설과 함께, 현직 정보보안 전문가의 관점에서 실무적인 인사이트를 함께 공유하도록 하겠습니다.

특히 22회에서는 라우팅 프로토콜, DNS 증폭 공격, SQL Injection 등 네트워크와 어플리케이션 보안의 핵심 주제들이 출제되었습니다. 각 문제의 개념과 실무 적용 방안을 상세히 살펴보면서, 실제 보안 업무에 어떻게 적용할 수 있는지 함께 알아보겠습니다.

[아직 문제를 풀어보지 않으셨다면 👉 정보보안기사 22회 기출문제 풀어보기]

정보보안기사 22회 실기 모범답안
정보보안 기본 이미지

💡 단답형 정답

1번 정답 (네트워크 - 라우팅 프로토콜)정답:

  • (A): RIP (Routing Information Protocol)
  • (B): OSPF (Open Shortest Path First)
  • (C): EIGRP (Enhanced Interior Gateway Routing Protocol)

해설: 각 라우팅 프로토콜은 고유한 특징과 장단점을 가지고 있습니다:

  • RIP: 거리벡터 방식의 가장 기본적인 라우팅 프로토콜로, 구성이 간단하나 수렴 시간이 느립니다.
  • OSPF: 링크상태 알고리즘 기반으로, 대규모 네트워크에 적합하며 빠른 수렴이 가능합니다.
  • EIGRP: 시스코 전용 프로토콜로, 두 방식의 장점을 결합해 효율적인 라우팅을 제공합니다.

2번 정답 (시스템 - 로그파일)정답:

  • (A): lastlog
  • (B): sulog
  • (C): acct/pacct

해설: 시스템 로그는 보안 감사와 사고 분석에 핵심적입니다:

  • lastlog: 사용자별 최근 로그인 정보를 기록하여 비정상 접근 탐지에 활용
  • sulog: 권한 상승 시도를 기록하여 권한 남용 모니터링에 사용
  • acct/pacct: 명령어 실행 기록을 통해 사용자 활동 추적 가능

3번 정답 (시스템 - 사용자 정보)정답:

  • (A): GID(그룹 ID)
  • (B): 사용자 홈 디렉토리
  • (C): 로그인 쉘

해설: /etc/passwd 파일의 각 필드는 사용자 계정 관리의 핵심 정보를 담고 있습니다:

  • GID는 사용자가 속한 기본 그룹을 나타내며, 파일 접근 권한 관리에 중요
  • 홈 디렉토리는 사용자의 개인 작업 공간으로, 적절한 권한 설정 필요
  • 로그인 쉘 지정으로 사용자의 시스템 접근 범위를 제어 가능

4번 정답 (어플리케이션 - HTTP)정답:

  • CR(Carriage Return, \r, %0D)
  • LF(Line Feed, \n, %0A)

해설: HTTP 응답 분할 공격은 개행문자를 이용한 대표적인 취약점입니다:

  • HTTP 헤더와 바디는 개행문자로 구분됨
  • 개행문자 삽입으로 응답 분할이 가능
  • 입력값 검증을 통해 개행문자 필터링 필요

5번 정답 (어플리케이션 - 파일 삽입 취약점)정답:

  1. require or include
  2. PHP.ini
  3. allow_url_fopen = off

해설: PHP 파일 삽입 취약점 방어를 위한 핵심 설정입니다:

  • 외부 URL을 통한 파일 포함 기능 비활성화
  • 파일 경로 검증 로직 구현
  • include 구문 사용 시 보안 검증 필수

6번 정답 (침해사고 분석 및 대응 - Snort Rule)정답:

  • limit: 매 s초 동안 c번째 이벤트까지 action 수행
  • threshold: 매 s초 동안 c번째 이벤트마다 action 수행
  • both: 매 s초 동안 c번째 이벤트시 한번 action 수행

해설: Snort의 threshold 옵션은 과도한 알람 발생을 제어하는 중요 기능입니다:

  • limit: 특정 기간 내 이벤트 발생 횟수 제한
  • threshold: 일정 횟수마다 액션 수행으로 알람 최적화
  • both: 두 방식을 결합한 효율적인 제어 방식

7번 정답 (네트워크 - ARP request)정답: FF:FF:FF:FF:FF:FF

해설: 브로드캐스트 주소(FF:FF:FF:FF:FF:FF)는 네트워크의 모든 호스트에 패킷을 전송하는데 사용됩니다:

  • ARP 요청은 목적지 MAC 주소를 알아내기 위한 브로드캐스트
  • 모든 호스트가 수신하지만 해당 IP 주소를 가진 호스트만 응답
  • ARP 스푸핑 공격 탐지를 위해 모니터링 필요

8번 정답 (어플리케이션 - DNS)정답:

  • (A): UDP/TCP
  • (B): Cache(DNS캐시)
  • (C): TTL(Time To Live)

해설: DNS 서비스의 효율성과 보안성을 위한 핵심 요소들입니다:

  • UDP/TCP: 기본적으로 UDP 사용, 크기가 큰 응답은 TCP 사용
  • DNS 캐시: 반복적인 질의 감소로 성능 향상
  • TTL: 캐시 정보의 유효 기간 설정으로 최신성 보장

9번 정답 (침해사고 분석 및 대응 - 분석)정답:

  • (A): Blackbox 테스트
  • (B): Whitebox 테스트

해설: 보안 테스트의 두 가지 주요 접근 방식입니다:

  • Blackbox 테스트
    • 내부 구조를 모른 채 외부에서 접근
    • 실제 공격자 관점의 테스트 가능
    • 실환경과 동일한 조건에서 취약점 발견
    • 인터페이스 기반 테스트
  • Whitebox 테스트
    • 소스 코드 레벨의 상세 분석
    • 개발 단계의 취약점 조기 발견
    • 코드 품질과 보안성 동시 검증
    • 로직 기반의 심층적 분석

10번 정답 (어플리케이션 - SW 개발보안)정답:

  • (A): 최소권한
  • (B): 동적
  • (C): 입력값

해설: 안전한 데이터베이스 설계의 핵심 원칙들입니다:

  • 최소권한 원칙: 필요한 최소한의 권한만 부여
  • 동적 쿼리 제한: SQL Injection 공격 방지
  • 입력값 검증: 악의적 입력으로부터 보호

11번 정답 (법규 - 개인정보 안전성 확보조치)정답:

  • (A): 1년
  • (B): 5만명
  • (C): 민감정보

해설: 개인정보보호법의 주요 요구사항입니다:

  • 접속기록 1년 이상 보관이 기본 원칙
  • 대규모 개인정보 처리 시 강화된 기준 적용
  • 민감정보는 특별한 보호 조치 필요

12번 정답 (정보보안 일반 - 위험관리)정답:

  • (A): 정보보호대책
  • (B): 잔여 리스크(위험)
  • (C): DoA(수용 가능한 위험 수준)

해설: 위험관리는 체계적인 접근이 필요한 영역입니다:

  • 정보보호대책: 위험 감소를 위한 통제 수단
  • 잔여 위험: 대책 적용 후에도 남아있는 위험
  • DoA(위험수용도): 조직이 감내할 수 있는 위험 수준

💡 서술형 정답

13번 정답 (네트워크 - 모바일 기기 보안)정답:

  1. MDM (Mobile Device Management)
    • 모바일 기기의 도난/분실/악용 방지
    • 강화된 보안 정책 적용
    • 인증, 앱 화이트리스트, 원격 삭제 등 통제
  2. 컨테이너화
    • 업무용과 개인용 영역 분리
    • 별도의 보안 공간 구성
    • 프라이버시 보호
  3. 모바일 가상화
    • 개인용/업무용 OS 완전 분리
    • 필요시 OS 전환 가능
    • 강력한 업무 데이터 보호

14번 정답 (정보보안 일반 - 위험분석 기법)정답:

  1. 기준선 접근법
    • 개념: 표준화된 체크리스트 기반으로 보호대책 선택
    • 장점:
      • 체크리스트로 간단한 위험분석 가능
      • 시간과 비용 절약
      • 소규모 조직에 적합
    • 단점:
      • 일률적 기준으로 과보호/부족한 보호 가능성
      • 새로운 보안 위협 대응 어려움
      • 체크리스트 지속적 갱신 필요
  2. 상세 위험 분석법
    • 개념: 구조화된 프로세스로 자산, 위협, 취약점 상세 분석
    • 장점:
      • 명확한 위험 감소 근거 제시
      • 계량적 수치화 가능
      • 새로운 위험 분석 용이
    • 단점:
      • 전문 인력 필요
      • 많은 시간과 비용 소요
      • 복잡한 분석 과정

15번 정답 (어플리케이션 - Cookie 보안)정답:

  1. Secure:
    • HTTPS 통신에서만 쿠키 전송
    • 스니핑 공격 방지
    • 기밀성 보장
  2. HttpOnly:
    • JavaScript를 통한 쿠키 접근 차단
    • XSS 공격으로부터 보호
    • 쿠키 탈취 방지
  3. Expires:
    • 쿠키 만료 시간 설정
    • 쿠키 재사용 위험 감소
    • 세션 관리 보안 강화

16번 정답 (네트워크 - DNS 증폭 공격)정답:

  1. IP 공격 기법
    • IP 스푸핑으로 출발지 IP를 공격 대상으로 위조
    • DNS 쿼리 타입을 ANY로 지정
    • 대량의 request로 증폭된 response 유발
  2. 사용 이유
    • 출발지 IP 위조와 반사 서버 활용으로 공격 출처 파악 어려움
    • UDP 프로토콜의 인증 절차 부재로 공격 용이
    • 좀비 PC 없이도 대량의 공격 패킷 생성 가능

💡 실무형 정답

17번 정답 (어플리케이션 - SQL Injection)정답:

  1. 취약점 유형: SQL Injection
  2. 판단 이유:
    • user_id 파라미터에 특수문자와 SQL 구문 포함
    • 1' or '1'='1'# 구문으로 인증 우회 시도
    • SQL 쿼리 구조 변조 시도
  3. 대응 방안:
    • 서버 측 입력값 검증 필터링 구현
    • Prepared Statement 방식 적용
    • 특수문자 필터링

18번 정답 (법규 - 개인정보보호)정답:

  1. 접근통제
    • 권한 변경 내역 5년 보관
    • 안전한 인증 수단 적용
    • 비밀번호 작성 규칙 수립
    • 망 분리 구현
  2. 접속기록 관리
    • 월 1회 이상 점검
    • 6개월 이상 보관
    • 정기적 백업 수행
  3. 암호화
    • 비밀번호 일방향 암호화
    • 중요 정보 안전한 알고리즘 적용
  4. 악성프로그램 방지
    • 백신 소프트웨어 설치/운영
    • 일 1회 이상 업데이트
  5. 물리적 접근 방지
    • 출입통제 절차 수립
    • 잠금장치가 있는 안전한 보관

📚 학습 전략 및 핵심 포인트

  1. 22회 시험의 주요 특징
    • 네트워크 프로토콜과 보안 심층적 출제
    • 시스템 로그 분석 능력 강조
    • 개인정보보호 실무 적용 중요성
  2. 핵심 학습 포인트
    • 네트워크 보안
      • 라우팅 프로토콜의 특징과 차이점
      • DNS 증폭 공격의 메커니즘
      • ARP 프로토콜 동작 원리
    • 시스템 보안
      • 리눅스 로그 파일의 용도와 관리
      • 사용자 계정 관리와 권한 설정
      • 파일 시스템 보안
    • 개인정보보호
      • 기술적 보호조치 구현
      • 접근통제와 로그 관리
      • 물리적 보안 요구사항
  3. 실무 적용 가이드
    • 취약점 분석 방법론 실습
    • 보안 설정 직접 구현
    • 로그 분석 훈련

앞으로도 정보보안기사 기출문제와 모범답안을 시리즈로 계속 업데이트할 예정이니 많은 관심 부탁드립니다.

여러분의 합격을 응원합니다! 💪

 

📚 정보보안기사 기출문제 시리즈