정보보안기사 20회 기출문제 총정리(단답형/서술형/실무형)

앞선 시리즈에 이어 이번에는 20회 기출문제를 분석해보겠습니다.

20회에서는 HTTP 메소드, 위험분석, 접근통제, 블록체인 등 다양한 보안 영역에서 실무적인 문제들이 출제되었습니다.

문제를 먼저 풀어보고 고민한 후 답안을 확인하는 과정이 효과적인 학습방법입니다.

각 문제의 개념과 실무 적용 방안을 이해하면서 학습하시기 바랍니다.

정보보안기사 20회 실기 기출문제
정보보안 기본 이미지

📚 단답형 문제

문제 1번 (어플리케이션 - HTTP) 다음은 특정 명령어를 수행한 결과이다. ( )에 들어갈 명령어를 기술하시오.

bash

root@kali:~#Telnet webserver.com 80
Trying 192.168.1.2...
Connect to webserver.com.
Escape character is '^]'.
(   ) * HTTP/1.0

HTTP/1.1  200  OK
Date: Sat, 6 Aug 2022 09:01:01 KST
Server: Microsoft-IIS/5.0
Allow: GET,HEAD,POST,OPTIONS,TRACE
Content-Length:0
Connection: close
Content-Type: text/plain; charset-euc-kr
Connection closed by foreign host.


문제 2번 (정보보안 일반 - 위험분석) 위험분석과 관련하여 ( )안에 들어갈 명칭을 기술하시오.

(A): 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한 위험과 취약성을 토론을 통해 분석하는 방법

(B): 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건하에서 위험에 대한 발생가능한 결과들을 추정하는 방법

(C): 비교 우위 순위결정표에 따라 위험 항목들의 서술적 순위를 결정하는 방법


문제 3번 (정보보안 일반 - 위험분석) 위험분석 접근법과 관련하여 ( )안에 들어갈 명칭을 기술하시오.

(A): 모든 시스템에 대하여 보호의 기본 수준을 정하고 이를 달성하기 위하여 일련의 보호대책을 표준화된 체크리스트를 기반으로 선택하는 방식

(B): 정립된 모델에 기초하여 자산 분석, 위협 분석, 취약성 분석의 각 단계를 수행하여 위험을 평가하는 방식

(C): 고위험(high risk) 영역을 식별하여 상세 위험분석을 수행하고 다른 영역은 베이스라인 접근법을 사용하는 방식


문제 4번 (시스템 - 접근통제) 접근통제 정책에 대하여 다음 ( )에 들어갈 용어를 기술하시오.

(A): 사용자나 사용자 그룹에 근거한 사용자 중심의 접근 제어를 수행하는 방법

(B): 모든 객체는 정보의 비밀수준에 근거하여 보안 레벨이 주어지고 허가된 사용자만 접근 가능토록 제어하는 방법

(C): 사용자와 객체 상호관계를 역할을 기반으로 접근 권한을 부여하는 방법


문제 5번 (네트워크 - 침입탐지시스템) 침입탐지시스템(IDS)과 관련하여 ( )에 들어갈 용어를 기술하시오.

(A): 정상적인 행위를 이상행위로 판단하여 탐지하는 상황

(B): 이상행위를 탐지하지 못하는 상황


문제 6번 (네트워크 - IPSec) IPSec에서 지원하는 기능(서비스)을 3가지만 기술하시오.


문제 7번 (어플리케이션 - 블록체인) 다음의 설명에서 ( )에 들어갈 용어를 기술하시오.

(A)는 사토시 나카모토가 개발한 가상화폐로, 거래 데이터를 기록하는 저장소(DB)로 (B)를 이용한다.

Hash 연산을 수행하여 발생된 거래(작업)을 증명한 대가로 (A)를 획득하는 행위를 (C)이라 한다.


 

문제 8번 (어플리케이션 - 웹서버취약점) 다음 설정 파일에서 디렉터리 인덱싱 취약점을 대응하기 위하여 삭제해야 하는 지시자를 기술하시오.

apache

<Directory /var/www>
options indexes FollowSymLinks
Allowoverride none
Require all granted
</Directory>


문제 9번 (어플리케이션 - DNS) 클라우드 서비스 이용을 위해 서브 도메인에 CNAME을 설정하여 사용 중, 서비스 이용을 중지했지만 DNS의 CNAME 설정은 삭제하지 않아 공격자가 피싱 사이트로 악용하는 공격을 무엇이라고 하나?


문제 10번 (법규 - ISMS-P) 정보보호 및 개인정보관리체계 인증 기준 중 '물리적 정보보호 대책'에 해당하는 사항을 3가지 기술하시오.


📚 서술형 문제

문제 11번 (법규 - 개인정보) 개인정보 최소수집 원칙에 의거하여 개인정보 수집이 가능한 경우 4가지를 기술하시오.


문제 12번 (네트워크 - 스위칭 허브) 스위칭 허브의 기능 및 동작 원리에 대하여 서술하시오.


문제 13번 (침해사고 분석 및 대응 - Snort Rule) 다음과 같은 Snort 룰로 탐지된 패킷을 보고, 어떤 공격이 수행되었는지 설명하시오.

[Snort Rule]
alert tcp any any -> any 21 {content:"anonymous"; nocase; msg:"Anonymous FTP attempt";sid:1000012}

[탐지 패킷]
TCP TTL:64 TOS:0x10 ID:5450 IpLen:20 DgmLen:68 DF
***AP*** Seq: 0xE95B8593 Ack: 0x7D3F3893 Win:0x1D TcpLen:32
TCP options (3) => NOP NOP TS: 45113 1572881
55 53 45 52 20 41 6E 4F 6E 59 6D 4F 75 53 0D 0A   USER AnonYmouS.


📚 실무형 문제

문제 14번 (네트워크 - 이메일보안) 스팸메일 릴레이 제한 설정과 관련하여 다음 ( )에 들어갈 명칭을 기술하시오.

bash
# cat /etc/mail/(1) | grep "R$\\*" | grep "Relaying denied"
R$*      $#error $@ 5.7.1 $ : "550 Relaying denied"

# cat /etc/mail/access
localhost.localdomain RELAY
localhost                  RELAY
127.0.0.1                  RELAY
spam.com                (2) # Relay를 허용하지 않음
# (3) hash etc/mail/(4) < etc/mail/access


문제 15번 (네트워크 - 라우터) Smurf attack을 방지하기 위하여, 신뢰 할 수 있는 네트워크 범위(192.168.1.0/24)에서 시작하는 UDP 패킷으로 ip directed broadcast를 제한 설정하는 라우터 명령어를 기술하시오.

bash

(config)# (A)
(config)# (B)
(config-if)# (C)

^z

Router#


문제 16번 (정보보안 일반 - 위험관리) 위험 대응 기법과 관련하여 다음 물음에 답하시오.

  1. 위험수용의 의미는?
  2. 위험감소를 위한 보안 대책 선정시, 특정 보안대책의 평가기준을 결정하는 정량적인 방법은?
  3. 위험회피 시 위험이 있는 프로세스나 사업은 어떻게 대처하는가?
  4. 위험전가를 위한 2가지 방법은?

📚 학습 전략 및 핵심 포인트

  1. 20회 출제 경향 분석
    • HTTP/DNS 등 웹 프로토콜 이해도 평가
    • 위험분석 방법론 심화 출제
    • 접근통제 정책 실무 적용
  2. 영역별 핵심 포인트
    • 어플리케이션 보안
      • HTTP 메소드 동작 원리
      • 웹서버 설정 취약점
      • DNS 서비스 보안
    • 정보보안 관리
      • 위험분석 접근법
      • 위험처리 전략
      • ISMS-P 인증기준
    • 네트워크 보안
      • 스위칭 허브 동작원리
      • IPSec 서비스
      • 라우터 보안 설정
  3. 실전 대비 전략
    • 네트워크 프로토콜 실습
    • 보안 설정 직접 구현
    • 위험분석 방법론 체계적 정리

모든 문제를 차근차근 풀어보신 후, 모범답안을 확인하면서 학습하시기 바랍니다.

특히 위험분석과 프로토콜 관련 문제가 많이 출제되었으니, 이론과 실습을 병행한 학습을 추천드립니다.

여러분의 합격을 응원합니다! 💪

[모든 문제를 다 풀어보셨다면 👉 정보보안기사 20회 모범답안 확인하러가기]