앞선 포스팅에서 21회 기출문제를 풀어보셨나요?
이번 포스팅에서는 각 문제에 대한 상세한 해설과 함께, 현직 정보보안 전문가의 관점에서 실무적인 인사이트를 함께 공유하도록 하겠습니다.
특히 21회에서는 이메일 보안, DNS 설정, iptables 룰 작성 등 실무에서 자주 활용되는 중요한 내용들이 출제되었습니다.
각 문제의 개념과 실무 적용 방안을 상세히 살펴보면서, 보안 현장에서 어떻게 활용되는지 함께 알아보겠습니다.
[아직 문제를 풀어보지 않으셨다면 👉 정보보안기사 21회 기출문제 풀어보기]
💡 단답형 정답
1번 정답 (네트워크 - 이메일보안)정답:
- (A): makemap
- (B): hash
해설: Sendmail의 스팸메일 릴레이 제한 설정에서 중요한 명령어입니다. makemap과 hash 명령어를 통해 access 파일을 DB화하여 효율적인 스팸메일 필터링이 가능합니다. 실무에서는 이를 통해 스팸 릴레이 방지와 메일 서버 보안을 강화합니다.
2번 정답 (네트워크 - SNMP)정답:
- (A): no
- (B): snmp-server
해설: 라우터 보안의 기본인 SNMP 비활성화 설정입니다. SNMP는 네트워크 관리에 유용하지만, 보안 위험이 있어 필요하지 않은 경우 비활성화하는 것이 좋습니다. 이 명령어는 Cisco 장비의 기본 보안 설정 중 하나입니다.
3번 정답 (정보보안 일반 - 위험관리)정답:
- DoA (Degree of Assurance, 위험 허용 수준)
- X
해설: 위험관리의 핵심 개념입니다. DoA는 조직이 수용할 수 있는 위험의 임계치를 의미하며, 낮은 위험이라도 지속적인 모니터링과 관리가 필요합니다. 실무에서는 정기적인 위험 평가를 통해 위험 수준을 관리해야 합니다.
4번 정답 (정보보안 일반 - BCP)정답:
- BIA(Business Impact Analysis, 사업영향평가)
- 복구전략개발
- 복구계획 수립
해설: BCP의 핵심 단계들입니다. BIA를 통해 업무 중단 영향을 분석하고, 이를 기반으로 적절한 복구 전략을 수립합니다. 이는 조직의 업무 연속성 확보를 위한 필수적인 과정입니다.
5번 정답 (침해사고 분석 및 대응 - APT)정답: APT(Advanced Persistent Threat, 지능형지속위협)
해설: 현대 보안 위협의 대표적인 형태입니다. APT는 특정 대상을 겨냥한 지능적이고 지속적인 공격으로, 제로데이 취약점 등을 활용합니다. 실무에서는 다층적 방어 전략과 지속적인 모니터링이 필요합니다.
6번 정답 (어플리케이션 - 데이터베이스보안)정답:
- (A): SQL Query
- (B): 세션 ID
- (C): 암호화 알고리즘
해설: 불완전한 암호화 저장 취약점 대응을 위한 핵심 요소들입니다:
- SQL Query 접근 통제로 중요 정보 보호
- 세션 ID의 안전한 생성과 관리 필수
- 적절한 암호화 알고리즘 선택과 구현이 중요
7번 정답 (네트워크 - VPN/IPSec)정답:
- (A): IPSec
- (B): AH(Authentication Header)
- (C): ESP(Encapsulating Security Payload)
해설: VPN 구현의 핵심 프로토콜입니다:
- IPSec은 네트워크 계층의 보안 프로토콜
- AH는 데이터 무결성과 인증 제공
- ESP는 데이터 암호화로 기밀성 보장
8번 정답 (정보보안 일반 - 위험분석)정답:
- (A): 델파이법
- (B): 시나리오법
- (C): 퍼지행렬법
해설: 각 위험분석 방법의 특징:
- 델파이법: 전문가 집단의 의견 수렴
- 시나리오법: 다양한 상황 가정하여 분석
- 퍼지행렬법: 정성적 데이터의 정량화 접근
9번 정답 (시스템 - 익스플로잇 코드)정답:
- (A): Shell Code
- (B): 0x90
- (C): RET EIP ESP 또는 JUMP ESP
해설: 익스플로잇 개발의 핵심 요소들입니다:
- Shell Code는 공격 페이로드의 핵심 구성요소
- NOP(0x90)는 슬라이딩 윈도우 기법에 활용
- 스택 포인터 조작은 익스플로잇의 주요 기법
10번 정답 (어플리케이션 - 웹 어플리케이션 취약점)정답: LimitRequestBody
해설: Apache 웹서버의 중요한 보안 설정입니다:
- 파일 업로드 크기 제한으로 DoS 공격 방지
- 서버 자원 보호 및 관리
- 악성 파일 업로드 위험 감소
💡 서술형 정답
11번 정답 (네트워크 - 침입탐지시스템)정답:
- 오용 탐지 정의:
- 알려진 공격 패턴을 룰로 등록
- 패턴(시그니처) 매칭을 통한 침입 탐지
- 기존 공격 유형에 대한 높은 정확도
- 이상 탐지 정의:
- 정상/이상 행위 프로파일링
- 통계적 분석 기반 침입 탐지
- 행위 기반의 탐지 방식
- 오용 탐지 장점:
- 등록된 패턴 기반으로 오탐률 낮음
- 명확한 공격 유형 식별 가능
- 시스템 부하 상대적으로 적음
- 오용 탐지 단점:
- 신규 공격 패턴 탐지 불가
- 지속적인 패턴 업데이트 필요
- 변형된 공격에 대한 탐지 한계
해설: IDS 구축 시 두 방식의 장단점을 이해하고 적절히 조합하여 운영하는 것이 중요합니다. 실무에서는 하이브리드 방식으로 구성하여 상호 보완적으로 운영하는 것이 일반적입니다.
12번 정답 (정보보안 일반 - BCP/DRP)정답:
- 미러 사이트 정의:
- 주센터와 동일한 시스템을 백업센터에 구축
- 액티브-액티브 상태로 실시간 동시 서비스 제공
- 완전한 이중화 구성
- 미러 사이트 장단점:
- 장점:
- 신속한 업무 재개 가능(RTO: 즉시)
- 데이터의 최신성 보장(RPO: 0)
- 단점:
- 초기 투자 및 유지보수 비용이 높음
- 데이터 업데이트가 많은 경우 과부하 발생
- 장점:
- RTO가 가장 긴 방식:
- 콜드 사이트
- 이유: 데이터만 원격지 보관하고 서비스용 정보자원은 최소한으로 확보되어 있어, 재해 시 필요 자원 조달과 복구에 장시간 소요
해설: 재해복구 전략 선택 시 조직의 업무 중요도와 예산을 고려한 적절한 방식 선택이 중요합니다. 실무에서는 주요 시스템은 미러/핫 사이트, 일반 시스템은 웜/콜드 사이트 등 혼합 구성이 일반적입니다.
13번 정답 (법규 - 개인정보보호)정답:
개인정보취급자의 비밀번호 작성규칙 3가지:
- 패스워드 복잡도 및 길이
- 2종류 조합: 10자리 이상 (영문, 숫자, 특수문자 중)
- 3종류 조합: 8자리 이상
- 문자종류 다양화로 안전성 확보
- 추측 불가능한 구성
- 연속적인 숫자 사용 금지
- 생일, 전화번호 등 개인정보 사용 금지
- 아이디와 유사한 비밀번호 사용 금지
- 주기적 변경
- 최소 반기별 1회 이상 변경
- 이전 비밀번호 재사용 금지
- 변경 이력 관리
해설: 개인정보보호를 위한 기본적인 보안 조치로, 실무에서는 비밀번호 정책 수립과 함께 기술적 강제화 방안도 필요합니다. 시스템 구축 시 이러한 요구사항을 반드시 반영해야 합니다.
💡 실무형 정답
14번 정답 (침해사고 분석 및 대응 - iptables)정답:
bash
iptables -A INPUT -p TCP --tcp-flags SYN --dport 80 -m recent --update --seconds 2 --hitcount 30 --name SYN_DROP -j DROP
각 옵션 설명:
- A INPUT:
- 인바운드 트래픽에 대한 룰 추가
- 들어오는 패킷에 대한 필터링 적용
- p tcp --syn:
- TCP SYN 패킷 지정
- 연결 초기화 요청 패킷 식별
- -dport 80:
- 목적지 포트 80 지정
- 웹 서비스 포트 타겟팅
- m recent --update --seconds 2 --hitcount 30 --name SYN_DROP:
- 동일 IP의 연속 접근 제한
- 2초 동안 30회 이상 시도 감지
- SYN_DROP이라는 이름으로 추적
- j DROP:
- 조건 만족 시 패킷 차단
- 공격 의심 트래픽 차단 처리
해설: 이 룰은 SYN Flood 공격 방어에 효과적입니다. 실무에서는 이러한 기본 룰과 함께 로깅, 알림 설정도 추가하는 것이 좋습니다.
15번 정답 (정보보안 일반 - 위험분석)정답:
- SLE(Single Loss Expectancy) 정의:
- 한 번의 사건으로 발생 가능한 손실액
- 단일 보안 사고당 예상 손실 금액
- 자산 가치와 노출 계수로 산정
- SLE 계산 공식:
- AV: 자산의 금전적 가치
- EF: 위협 발생 시 손실 비율
- SLE = AV(Asset Value) × EF(Exposure Factor)
- ALE 계산 필요 정보:
- SLE 값
- ARO(Annual Rate of Occurrence)
- ALE = SLE × ARO
- ROI 계산식:
- X: 투입 비용
- ALE: 연간 예상 손실액
- ROI(%) = (ALE - X) / X × 100
해설: 정량적 위험평가는 투자 결정의 중요한 근거가 됩니다. 실무에서는 이러한 계산을 통해 보안 투자의 우선순위를 결정하고 경영진을 설득하는 데 활용합니다.
16번 정답 (어플리케이션 - DNS)정답:
- Master DNS 서버 설정값:
- (A): master
- (B): 192.168.1.2;
- (C): 192.168.1.1
- (D): 192.168.1.2
- Slave DNS 서버 설정값:
- (E): slave
- (F): 192.168.1.1;
해설:
- Master DNS 설정의 주요 포인트:
- type master: 주 DNS 서버 역할 지정
- allow-update: 슬레이브 서버 IP 허용
- 존 파일에 DNS 레코드 정의
- SOA 레코드에 시리얼 번호 관리
- Slave DNS 설정의 주요 포인트:
- type slave: 보조 DNS 서버 역할
- masters 구문으로 마스터 서버 지정
- 자동 존 파일 동기화 구성
- 마스터 서버 장애 시 백업 역할
실무 적용 시 고려사항:
- DNS 서버 이중화로 가용성 확보
- 존 전송 보안 설정 필요
- 정기적인 설정 검증 필요
- 시리얼 번호 관리 중요
📚 학습 전략 및 핵심 포인트
- 21회 시험 특징 분석
- 실무 설정 명령어 비중 증가
- 위험관리/BCP 개념 심화
- DNS, 방화벽 등 서버 보안 강조
- 핵심 학습 영역
- 네트워크 보안
- 이메일 서버 보안 설정
- DNS 서버 구성과 관리
- 보안 장비 설정과 운영
- 시스템 보안
- iptables 방화벽 룰 작성
- 서버 보안 설정
- 침입탐지 전략
- 정보보안 관리
- 정량적 위험평가 방법론
- 재해복구 전략 수립
- 개인정보보호 규정
- 네트워크 보안
- 실무 적용 포인트
- 서버 설정 직접 실습 필수
- 위험분석 방법론 실제 적용
- 보안 정책 수립 연습
여러분의 합격을 응원합니다! 💪
'IT 전문가의 길: 기술과 자격 > 정보보안기사' 카테고리의 다른 글
정보보안기사 20회 모범답안 완벽해설 (0) | 2025.02.19 |
---|---|
정보보안기사 20회 기출문제 총정리(단답형/서술형/실무형) (0) | 2025.02.19 |
정보보안기사 21회 기출문제 총정리(단답형/서술형/실무형) (0) | 2025.02.18 |
정보보안기사 22회 모범답안 완벽 해설 (0) | 2025.02.17 |
정보보안기사 22회 기출문제 총정리(단답형/서술형/실무형) (0) | 2025.02.17 |