앞선 시리즈에 이어 이번에는 21회 기출문제를 분석해보겠습니다.
특히 21회에서는 이메일 보안, SNMP, 위험관리, IDS 등 다양한 보안 영역에서 실무적인 문제들이 출제되었습니다.
효과적인 학습을 위해 문제를 먼저 풀어보고 고민한 후 답안을 확인하는 과정을 추천드립니다.
각 문제의 핵심 개념과 실무 적용 방안을 이해하면서 학습하시기 바랍니다.
📚 단답형 문제
문제 1번 (네트워크 - 이메일보안) Sendmail에서 스팸메일 릴레이 제한 설정 후 access db를 생성하려고 한다. ( )에 들어갈 명령어를 기술하시오.
bash
# (A) (B) etc/mail/access.db < etc/mail/access
문제 2번 (네트워크 - SNMP) 라우터에서 snmp 프로토콜을 비활성화 하려고 한다. ( )에 들어갈 명령어를 기술하시오.
bash
Router# configure terminal
Router(config)# (A) (B)
문제 3번 (정보보안 일반 - 위험관리) 위험분석 관련하여 다음 물음에 답하시오.
- 위험을 모두 제거하는 것은 현실적으로 불가능하므로, 수용가능한 수준으로 경감시키기 위한 보호대책을 마련하는 것이 중요하다. 이 경우, 수용가능한 수준의 위험을 지칭하는 용어를 기술하시오.
- 위험이 낮으면 원칙적으로 비용절감을 위해 그냥 두는 것이 맞는지에 대해서 O, X로 답하시오.
문제 4번 (정보보안 일반 - BCP) 업무 연속성 계획(BCP) 5단계 중 2~4단계의 명칭을 기술하시오.
문제 5번 (침해사고 분석 및 대응) 특정 대상을 겨냥해 다양한 공격 기법(특히 알려지지 않은 취약점을 이용)을 동원하여 장기간 지속적으로 공격하는 기법을 무엇이라고 하나?
문제 6번 (어플리케이션 - 데이터베이스보안) 불완전한 암호화 저장 취약점이 있는 웹 어플리케이션은 데이터와 자격 증명을 적절히 보호하기 위한 암호화 기능을 거의 사용하지 않아서, 보호되지 않은 데이터를 이용하여 신원 도용이나 신용카드 사기와 같은 범죄가 이루어질 수 있다. 해당 취약점을 점검하는 방법에 대하여 ( )에 들어갈 용어를 설명하시오.
- DB에 저장된 중요정보가 (A)로 열람가능한지 확인한다
- (B) 또는 암호화된 쿠키값이 명백하게 랜덤으로 생성되는지 확인한다
- 적절한 (C)이 제대로 적용되었는지 검증한다
문제 7번 (네트워크 - VPN) TCP/IP의 인터넷계층에서 동작하는 프로토콜에 대하여 ( )에 들어갈 용어를 기술하시오.
- (A): 인터넷 계층에서 동작하는 대표적인 VPN 프로토콜
- (B): (A)의 세부 프로토콜로 무결성 보장, 메시지 인증 가능
- (C): (A)의 세부 프토콜로도 암호화를 통한 기밀성 유지 가능
문제 8번 (정보보안 일반 - 위험분석) 위험분석 방법과 관련하여 ( )안에 들어갈 명칭을 기술하시오.
(A): 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한 위험과 취약성을 토론을 통해 분석하는 방법
(B): 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건하에서 위험에 대한 발생가능한 결과들을 추정하는 방법
(C): 자산, 위협, 보안체계등 위험분석 요인들을 정성적 언어로 표현된 값을 사용하여 기대손실을 평가하는 방법
문제 9번 (시스템 - 익스플로잇 코드) 익스플로잇 코드와 관련되어 ( )에 들어갈 용어를 기술하시오.
(A): 어셈블리어/기계어로 구성되어 있는 익스플로잇 코드의 본체에 해당하는 프로그램
(B): NoP(No operation)에 해당하는 x86 Hex Code
(C): ESP(Extended Stack Pointer) 레지스터에 있는 값을 EIP(Extended Instruction Pointer) 레지스터로 옮기는 어셈블리 명령
문제 10번 (어플리케이션 - 웹 어플리케이션 취약점) httpd.conf 파일에서 디렉토리에 업로드 가능한 최대파일사이즈를 제한하는 명령어는?
📚 서술형 문제
문제 11번 (네트워크 - 침입탐지시스템) IDS에서 사용하는 침입탐지 방식에 대하여 다음 물음에 답하시오.
- 오용 탐지의 정의
- 이상 탐지의 정의
- 오용 탐지의 장점
- 오용 탐지의 단점
문제 12번 (정보보안 일반 - BCP/DRP) 재해복구시스템 유형에는 미러사이트, 핫사이트, 웜사이트, 콜드사이트가 있다. 다음 물음에 답하시오.
- 미러 사이트의 정의
- 미러사이트의 장단점 각 2개씩 설명
- RTO가 가장 오래 걸리는 방식은 무엇이며, 이유는 무엇인가?
문제 13번 (법규 - 개인정보보호) 개인정보 기술적, 관리적 보호조치 기준에 포함된 개인정보취급자의 비밀번호 작성규칙 3가지를 기술하시오.
📚 실무형 문제
문제 14번 (침해사고 분석 및 대응 - iptables) 동일한 출발지 IP에서 2초동안 80번 포트로 30개 이상 SYN요청이 들어오는 경우 차단하는 IPtables 룰을 작성하시오. (룰 옵션을 5개로 구분하여 설명하시오)
문제 15번 (정보보안 일반 - 위험분석) 정량적 위험평가 방법인 ALE와 관련하여 다음 물음에 답하시오.
- SLE의 정의
- SLE 계산 공식
- ALE 계산을 위해 필요한 정보는 무엇인가?
- 연간 손실이 완전 제거되는데 투입된 비용이 X라 할 때, 문제에서 언급된 변수만으로 ROI(%)를 구하는 계산식은?
문제 16번 (어플리케이션 - DNS) MASTER와 SLAVE DNS 서버의 존파일 설정과 관련하여 다음 물음에 답하시오.
- master name 서버: ns1.korea.co.kr (192.168.1.1)
- slave name 서버: ns2.korea.co.kr (192.168.1.2)
bash
# Master DNS 서버 설정
/etc/named.conf
zone "korea.co.kr" IN {
type (A);
file "korea.co.kr.db";
allow-update {(B)};
};
/var/named/korea.co.kr.db
$TTL 1000
@ IN SOA ns1.korea.co.kr master.korea.co.kr. (
2022113001 ; serial
21600 ; refresh
3600 ; retry
604800 ; expire
3600 ) ; minimum
IN NS ns1.korea.co.kr.
IN NS ns2.korea.co.kr.
ns1 IN A (C)
ns2 IN A (D)
# Slave DNS 서버 설정
/etc/named.conf
zone "korea.co.kr" IN {
type (E);
file "slave/korea.co.kr.db";
masters {(F)};
};
📚 학습 전략 및 핵심 포인트
- 21회 시험의 주요 특징
- 실무 명령어 활용 능력 평가 강화
- 위험관리와 BCP 영역 중요도 증가
- 네트워크/시스템 보안 실전 문제 출제
- 영역별 핵심 포인트
- 네트워크 보안
- 이메일 보안 설정
- SNMP 프로토콜 관리
- DNS 서버 구성
- IDS 탐지 방식의 이해
- 시스템 보안
- iptables 룰 설정
- 파일 업로드 제한
- 익스플로잇 코드 분석
- 정보보안 관리
- 위험분석 방법론
- BCP/DRP 전략
- 정량적 위험평가
- 네트워크 보안
- 실전 대비 전략
- 실무 명령어 직접 실습
- 위험관리 개념 체계적 정리
- 보안 설정 실습 환경 구축
모든 문제를 차근차근 풀어보신 후, 모범답안을 확인하면서 학습하시기 바랍니다.
실무 현장에서 자주 사용되는 명령어와 개념들이 많이 출제되었으니, 실습을 통한 학습을 추천드립니다.
여러분의 합격을 응원합니다! 💪
[모든 문제를 다 풀어보셨다면 👉 정보보안기사 21회 모범답안 확인하러가기]
'IT 전문가의 길: 기술과 자격 > 정보보안기사' 카테고리의 다른 글
정보보안기사 20회 기출문제 총정리(단답형/서술형/실무형) (0) | 2025.02.19 |
---|---|
정보보안기사 21회 모범답안 완벽해설 (0) | 2025.02.18 |
정보보안기사 22회 모범답안 완벽 해설 (0) | 2025.02.17 |
정보보안기사 22회 기출문제 총정리(단답형/서술형/실무형) (0) | 2025.02.17 |
2025년 정보보안기사 시험 일정 총정리 (0) | 2025.02.17 |