앞선 시리즈에 이어 이번에는 20회 기출문제를 분석해보겠습니다.
20회에서는 HTTP 메소드, 위험분석, 접근통제, 블록체인 등 다양한 보안 영역에서 실무적인 문제들이 출제되었습니다.
문제를 먼저 풀어보고 고민한 후 답안을 확인하는 과정이 효과적인 학습방법입니다.
각 문제의 개념과 실무 적용 방안을 이해하면서 학습하시기 바랍니다.
📚 단답형 문제
문제 1번 (어플리케이션 - HTTP) 다음은 특정 명령어를 수행한 결과이다. ( )에 들어갈 명령어를 기술하시오.
bash
root@kali:~#Telnet webserver.com 80
Trying 192.168.1.2...
Connect to webserver.com.
Escape character is '^]'.
( ) * HTTP/1.0
HTTP/1.1 200 OK
Date: Sat, 6 Aug 2022 09:01:01 KST
Server: Microsoft-IIS/5.0
Allow: GET,HEAD,POST,OPTIONS,TRACE
Content-Length:0
Connection: close
Content-Type: text/plain; charset-euc-kr
Connection closed by foreign host.
문제 2번 (정보보안 일반 - 위험분석) 위험분석과 관련하여 ( )안에 들어갈 명칭을 기술하시오.
(A): 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한 위험과 취약성을 토론을 통해 분석하는 방법
(B): 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건하에서 위험에 대한 발생가능한 결과들을 추정하는 방법
(C): 비교 우위 순위결정표에 따라 위험 항목들의 서술적 순위를 결정하는 방법
문제 3번 (정보보안 일반 - 위험분석) 위험분석 접근법과 관련하여 ( )안에 들어갈 명칭을 기술하시오.
(A): 모든 시스템에 대하여 보호의 기본 수준을 정하고 이를 달성하기 위하여 일련의 보호대책을 표준화된 체크리스트를 기반으로 선택하는 방식
(B): 정립된 모델에 기초하여 자산 분석, 위협 분석, 취약성 분석의 각 단계를 수행하여 위험을 평가하는 방식
(C): 고위험(high risk) 영역을 식별하여 상세 위험분석을 수행하고 다른 영역은 베이스라인 접근법을 사용하는 방식
문제 4번 (시스템 - 접근통제) 접근통제 정책에 대하여 다음 ( )에 들어갈 용어를 기술하시오.
(A): 사용자나 사용자 그룹에 근거한 사용자 중심의 접근 제어를 수행하는 방법
(B): 모든 객체는 정보의 비밀수준에 근거하여 보안 레벨이 주어지고 허가된 사용자만 접근 가능토록 제어하는 방법
(C): 사용자와 객체 상호관계를 역할을 기반으로 접근 권한을 부여하는 방법
문제 5번 (네트워크 - 침입탐지시스템) 침입탐지시스템(IDS)과 관련하여 ( )에 들어갈 용어를 기술하시오.
(A): 정상적인 행위를 이상행위로 판단하여 탐지하는 상황
(B): 이상행위를 탐지하지 못하는 상황
문제 6번 (네트워크 - IPSec) IPSec에서 지원하는 기능(서비스)을 3가지만 기술하시오.
문제 7번 (어플리케이션 - 블록체인) 다음의 설명에서 ( )에 들어갈 용어를 기술하시오.
(A)는 사토시 나카모토가 개발한 가상화폐로, 거래 데이터를 기록하는 저장소(DB)로 (B)를 이용한다.
Hash 연산을 수행하여 발생된 거래(작업)을 증명한 대가로 (A)를 획득하는 행위를 (C)이라 한다.
문제 8번 (어플리케이션 - 웹서버취약점) 다음 설정 파일에서 디렉터리 인덱싱 취약점을 대응하기 위하여 삭제해야 하는 지시자를 기술하시오.
apache
<Directory /var/www>
options indexes FollowSymLinks
Allowoverride none
Require all granted
</Directory>
문제 9번 (어플리케이션 - DNS) 클라우드 서비스 이용을 위해 서브 도메인에 CNAME을 설정하여 사용 중, 서비스 이용을 중지했지만 DNS의 CNAME 설정은 삭제하지 않아 공격자가 피싱 사이트로 악용하는 공격을 무엇이라고 하나?
문제 10번 (법규 - ISMS-P) 정보보호 및 개인정보관리체계 인증 기준 중 '물리적 정보보호 대책'에 해당하는 사항을 3가지 기술하시오.
📚 서술형 문제
문제 11번 (법규 - 개인정보) 개인정보 최소수집 원칙에 의거하여 개인정보 수집이 가능한 경우 4가지를 기술하시오.
문제 12번 (네트워크 - 스위칭 허브) 스위칭 허브의 기능 및 동작 원리에 대하여 서술하시오.
문제 13번 (침해사고 분석 및 대응 - Snort Rule) 다음과 같은 Snort 룰로 탐지된 패킷을 보고, 어떤 공격이 수행되었는지 설명하시오.
[Snort Rule]
alert tcp any any -> any 21 {content:"anonymous"; nocase; msg:"Anonymous FTP attempt";sid:1000012}
[탐지 패킷]
TCP TTL:64 TOS:0x10 ID:5450 IpLen:20 DgmLen:68 DF
***AP*** Seq: 0xE95B8593 Ack: 0x7D3F3893 Win:0x1D TcpLen:32
TCP options (3) => NOP NOP TS: 45113 1572881
55 53 45 52 20 41 6E 4F 6E 59 6D 4F 75 53 0D 0A USER AnonYmouS.
📚 실무형 문제
문제 14번 (네트워크 - 이메일보안) 스팸메일 릴레이 제한 설정과 관련하여 다음 ( )에 들어갈 명칭을 기술하시오.
bash
# cat /etc/mail/(1) | grep "R$\\*" | grep "Relaying denied"
R$* $#error $@ 5.7.1 $ : "550 Relaying denied"
# cat /etc/mail/access
localhost.localdomain RELAY
localhost RELAY
127.0.0.1 RELAY
spam.com (2) # Relay를 허용하지 않음
# (3) hash etc/mail/(4) < etc/mail/access
문제 15번 (네트워크 - 라우터) Smurf attack을 방지하기 위하여, 신뢰 할 수 있는 네트워크 범위(192.168.1.0/24)에서 시작하는 UDP 패킷으로 ip directed broadcast를 제한 설정하는 라우터 명령어를 기술하시오.
bash
(config)# (A)
(config)# (B)
(config-if)# (C)
^z
Router#
문제 16번 (정보보안 일반 - 위험관리) 위험 대응 기법과 관련하여 다음 물음에 답하시오.
- 위험수용의 의미는?
- 위험감소를 위한 보안 대책 선정시, 특정 보안대책의 평가기준을 결정하는 정량적인 방법은?
- 위험회피 시 위험이 있는 프로세스나 사업은 어떻게 대처하는가?
- 위험전가를 위한 2가지 방법은?
📚 학습 전략 및 핵심 포인트
- 20회 출제 경향 분석
- HTTP/DNS 등 웹 프로토콜 이해도 평가
- 위험분석 방법론 심화 출제
- 접근통제 정책 실무 적용
- 영역별 핵심 포인트
- 어플리케이션 보안
- HTTP 메소드 동작 원리
- 웹서버 설정 취약점
- DNS 서비스 보안
- 정보보안 관리
- 위험분석 접근법
- 위험처리 전략
- ISMS-P 인증기준
- 네트워크 보안
- 스위칭 허브 동작원리
- IPSec 서비스
- 라우터 보안 설정
- 어플리케이션 보안
- 실전 대비 전략
- 네트워크 프로토콜 실습
- 보안 설정 직접 구현
- 위험분석 방법론 체계적 정리
모든 문제를 차근차근 풀어보신 후, 모범답안을 확인하면서 학습하시기 바랍니다.
특히 위험분석과 프로토콜 관련 문제가 많이 출제되었으니, 이론과 실습을 병행한 학습을 추천드립니다.
여러분의 합격을 응원합니다! 💪
[모든 문제를 다 풀어보셨다면 👉 정보보안기사 20회 모범답안 확인하러가기]
'IT 전문가의 길: 기술과 자격 > 정보보안기사' 카테고리의 다른 글
정보보안기사 19회 기출문제 총정리(단답형/서술형/실무형) (0) | 2025.02.24 |
---|---|
정보보안기사 20회 모범답안 완벽해설 (0) | 2025.02.19 |
정보보안기사 21회 모범답안 완벽해설 (0) | 2025.02.18 |
정보보안기사 21회 기출문제 총정리(단답형/서술형/실무형) (0) | 2025.02.18 |
정보보안기사 22회 모범답안 완벽 해설 (0) | 2025.02.17 |