앞선 포스팅에서 22회 기출문제를 풀어보셨나요? 이번 포스팅에서는 각 문제에 대한 상세한 해설과 함께, 현직 정보보안 전문가의 관점에서 실무적인 인사이트를 함께 공유하도록 하겠습니다.
특히 22회에서는 라우팅 프로토콜, DNS 증폭 공격, SQL Injection 등 네트워크와 어플리케이션 보안의 핵심 주제들이 출제되었습니다. 각 문제의 개념과 실무 적용 방안을 상세히 살펴보면서, 실제 보안 업무에 어떻게 적용할 수 있는지 함께 알아보겠습니다.
[아직 문제를 풀어보지 않으셨다면 👉 정보보안기사 22회 기출문제 풀어보기]
💡 단답형 정답
1번 정답 (네트워크 - 라우팅 프로토콜)정답:
- (A): RIP (Routing Information Protocol)
- (B): OSPF (Open Shortest Path First)
- (C): EIGRP (Enhanced Interior Gateway Routing Protocol)
해설: 각 라우팅 프로토콜은 고유한 특징과 장단점을 가지고 있습니다:
- RIP: 거리벡터 방식의 가장 기본적인 라우팅 프로토콜로, 구성이 간단하나 수렴 시간이 느립니다.
- OSPF: 링크상태 알고리즘 기반으로, 대규모 네트워크에 적합하며 빠른 수렴이 가능합니다.
- EIGRP: 시스코 전용 프로토콜로, 두 방식의 장점을 결합해 효율적인 라우팅을 제공합니다.
2번 정답 (시스템 - 로그파일)정답:
- (A): lastlog
- (B): sulog
- (C): acct/pacct
해설: 시스템 로그는 보안 감사와 사고 분석에 핵심적입니다:
- lastlog: 사용자별 최근 로그인 정보를 기록하여 비정상 접근 탐지에 활용
- sulog: 권한 상승 시도를 기록하여 권한 남용 모니터링에 사용
- acct/pacct: 명령어 실행 기록을 통해 사용자 활동 추적 가능
3번 정답 (시스템 - 사용자 정보)정답:
- (A): GID(그룹 ID)
- (B): 사용자 홈 디렉토리
- (C): 로그인 쉘
해설: /etc/passwd 파일의 각 필드는 사용자 계정 관리의 핵심 정보를 담고 있습니다:
- GID는 사용자가 속한 기본 그룹을 나타내며, 파일 접근 권한 관리에 중요
- 홈 디렉토리는 사용자의 개인 작업 공간으로, 적절한 권한 설정 필요
- 로그인 쉘 지정으로 사용자의 시스템 접근 범위를 제어 가능
4번 정답 (어플리케이션 - HTTP)정답:
- CR(Carriage Return, \r, %0D)
- LF(Line Feed, \n, %0A)
해설: HTTP 응답 분할 공격은 개행문자를 이용한 대표적인 취약점입니다:
- HTTP 헤더와 바디는 개행문자로 구분됨
- 개행문자 삽입으로 응답 분할이 가능
- 입력값 검증을 통해 개행문자 필터링 필요
5번 정답 (어플리케이션 - 파일 삽입 취약점)정답:
- require or include
- PHP.ini
- allow_url_fopen = off
해설: PHP 파일 삽입 취약점 방어를 위한 핵심 설정입니다:
- 외부 URL을 통한 파일 포함 기능 비활성화
- 파일 경로 검증 로직 구현
- include 구문 사용 시 보안 검증 필수
6번 정답 (침해사고 분석 및 대응 - Snort Rule)정답:
- limit: 매 s초 동안 c번째 이벤트까지 action 수행
- threshold: 매 s초 동안 c번째 이벤트마다 action 수행
- both: 매 s초 동안 c번째 이벤트시 한번 action 수행
해설: Snort의 threshold 옵션은 과도한 알람 발생을 제어하는 중요 기능입니다:
- limit: 특정 기간 내 이벤트 발생 횟수 제한
- threshold: 일정 횟수마다 액션 수행으로 알람 최적화
- both: 두 방식을 결합한 효율적인 제어 방식
7번 정답 (네트워크 - ARP request)정답: FF:FF:FF:FF:FF:FF
해설: 브로드캐스트 주소(FF:FF:FF:FF:FF:FF)는 네트워크의 모든 호스트에 패킷을 전송하는데 사용됩니다:
- ARP 요청은 목적지 MAC 주소를 알아내기 위한 브로드캐스트
- 모든 호스트가 수신하지만 해당 IP 주소를 가진 호스트만 응답
- ARP 스푸핑 공격 탐지를 위해 모니터링 필요
8번 정답 (어플리케이션 - DNS)정답:
- (A): UDP/TCP
- (B): Cache(DNS캐시)
- (C): TTL(Time To Live)
해설: DNS 서비스의 효율성과 보안성을 위한 핵심 요소들입니다:
- UDP/TCP: 기본적으로 UDP 사용, 크기가 큰 응답은 TCP 사용
- DNS 캐시: 반복적인 질의 감소로 성능 향상
- TTL: 캐시 정보의 유효 기간 설정으로 최신성 보장
9번 정답 (침해사고 분석 및 대응 - 분석)정답:
- (A): Blackbox 테스트
- (B): Whitebox 테스트
해설: 보안 테스트의 두 가지 주요 접근 방식입니다:
- Blackbox 테스트
- 내부 구조를 모른 채 외부에서 접근
- 실제 공격자 관점의 테스트 가능
- 실환경과 동일한 조건에서 취약점 발견
- 인터페이스 기반 테스트
- Whitebox 테스트
- 소스 코드 레벨의 상세 분석
- 개발 단계의 취약점 조기 발견
- 코드 품질과 보안성 동시 검증
- 로직 기반의 심층적 분석
10번 정답 (어플리케이션 - SW 개발보안)정답:
- (A): 최소권한
- (B): 동적
- (C): 입력값
해설: 안전한 데이터베이스 설계의 핵심 원칙들입니다:
- 최소권한 원칙: 필요한 최소한의 권한만 부여
- 동적 쿼리 제한: SQL Injection 공격 방지
- 입력값 검증: 악의적 입력으로부터 보호
11번 정답 (법규 - 개인정보 안전성 확보조치)정답:
- (A): 1년
- (B): 5만명
- (C): 민감정보
해설: 개인정보보호법의 주요 요구사항입니다:
- 접속기록 1년 이상 보관이 기본 원칙
- 대규모 개인정보 처리 시 강화된 기준 적용
- 민감정보는 특별한 보호 조치 필요
12번 정답 (정보보안 일반 - 위험관리)정답:
- (A): 정보보호대책
- (B): 잔여 리스크(위험)
- (C): DoA(수용 가능한 위험 수준)
해설: 위험관리는 체계적인 접근이 필요한 영역입니다:
- 정보보호대책: 위험 감소를 위한 통제 수단
- 잔여 위험: 대책 적용 후에도 남아있는 위험
- DoA(위험수용도): 조직이 감내할 수 있는 위험 수준
💡 서술형 정답
13번 정답 (네트워크 - 모바일 기기 보안)정답:
- MDM (Mobile Device Management)
- 모바일 기기의 도난/분실/악용 방지
- 강화된 보안 정책 적용
- 인증, 앱 화이트리스트, 원격 삭제 등 통제
- 컨테이너화
- 업무용과 개인용 영역 분리
- 별도의 보안 공간 구성
- 프라이버시 보호
- 모바일 가상화
- 개인용/업무용 OS 완전 분리
- 필요시 OS 전환 가능
- 강력한 업무 데이터 보호
14번 정답 (정보보안 일반 - 위험분석 기법)정답:
- 기준선 접근법
- 개념: 표준화된 체크리스트 기반으로 보호대책 선택
- 장점:
- 체크리스트로 간단한 위험분석 가능
- 시간과 비용 절약
- 소규모 조직에 적합
- 단점:
- 일률적 기준으로 과보호/부족한 보호 가능성
- 새로운 보안 위협 대응 어려움
- 체크리스트 지속적 갱신 필요
- 상세 위험 분석법
- 개념: 구조화된 프로세스로 자산, 위협, 취약점 상세 분석
- 장점:
- 명확한 위험 감소 근거 제시
- 계량적 수치화 가능
- 새로운 위험 분석 용이
- 단점:
- 전문 인력 필요
- 많은 시간과 비용 소요
- 복잡한 분석 과정
15번 정답 (어플리케이션 - Cookie 보안)정답:
- Secure:
- HTTPS 통신에서만 쿠키 전송
- 스니핑 공격 방지
- 기밀성 보장
- HttpOnly:
- JavaScript를 통한 쿠키 접근 차단
- XSS 공격으로부터 보호
- 쿠키 탈취 방지
- Expires:
- 쿠키 만료 시간 설정
- 쿠키 재사용 위험 감소
- 세션 관리 보안 강화
16번 정답 (네트워크 - DNS 증폭 공격)정답:
- IP 공격 기법
- IP 스푸핑으로 출발지 IP를 공격 대상으로 위조
- DNS 쿼리 타입을 ANY로 지정
- 대량의 request로 증폭된 response 유발
- 사용 이유
- 출발지 IP 위조와 반사 서버 활용으로 공격 출처 파악 어려움
- UDP 프로토콜의 인증 절차 부재로 공격 용이
- 좀비 PC 없이도 대량의 공격 패킷 생성 가능
💡 실무형 정답
17번 정답 (어플리케이션 - SQL Injection)정답:
- 취약점 유형: SQL Injection
- 판단 이유:
- user_id 파라미터에 특수문자와 SQL 구문 포함
- 1' or '1'='1'# 구문으로 인증 우회 시도
- SQL 쿼리 구조 변조 시도
- 대응 방안:
- 서버 측 입력값 검증 필터링 구현
- Prepared Statement 방식 적용
- 특수문자 필터링
18번 정답 (법규 - 개인정보보호)정답:
- 접근통제
- 권한 변경 내역 5년 보관
- 안전한 인증 수단 적용
- 비밀번호 작성 규칙 수립
- 망 분리 구현
- 접속기록 관리
- 월 1회 이상 점검
- 6개월 이상 보관
- 정기적 백업 수행
- 암호화
- 비밀번호 일방향 암호화
- 중요 정보 안전한 알고리즘 적용
- 악성프로그램 방지
- 백신 소프트웨어 설치/운영
- 일 1회 이상 업데이트
- 물리적 접근 방지
- 출입통제 절차 수립
- 잠금장치가 있는 안전한 보관
📚 학습 전략 및 핵심 포인트
- 22회 시험의 주요 특징
- 네트워크 프로토콜과 보안 심층적 출제
- 시스템 로그 분석 능력 강조
- 개인정보보호 실무 적용 중요성
- 핵심 학습 포인트
- 네트워크 보안
- 라우팅 프로토콜의 특징과 차이점
- DNS 증폭 공격의 메커니즘
- ARP 프로토콜 동작 원리
- 시스템 보안
- 리눅스 로그 파일의 용도와 관리
- 사용자 계정 관리와 권한 설정
- 파일 시스템 보안
- 개인정보보호
- 기술적 보호조치 구현
- 접근통제와 로그 관리
- 물리적 보안 요구사항
- 네트워크 보안
- 실무 적용 가이드
- 취약점 분석 방법론 실습
- 보안 설정 직접 구현
- 로그 분석 훈련
앞으로도 정보보안기사 기출문제와 모범답안을 시리즈로 계속 업데이트할 예정이니 많은 관심 부탁드립니다.
여러분의 합격을 응원합니다! 💪
📚 정보보안기사 기출문제 시리즈
'IT 전문가의 길: 기술과 자격 > 정보보안기사' 카테고리의 다른 글
정보보안기사 21회 모범답안 완벽해설 (0) | 2025.02.18 |
---|---|
정보보안기사 21회 기출문제 총정리(단답형/서술형/실무형) (0) | 2025.02.18 |
정보보안기사 22회 기출문제 총정리(단답형/서술형/실무형) (0) | 2025.02.17 |
2025년 정보보안기사 시험 일정 총정리 (0) | 2025.02.17 |
정보보안기사 23회 모범답안 완벽 해설 (1) | 2025.02.16 |