정보보안기사 19회 모범답안 완벽 해설
앞선 포스팅에서 19회 기출문제를 풀어보셨나요?
이번 포스팅에서는 각 문제에 대한 상세한 해설과 함께, 현직 정보보안 전문가의 관점에서 실무적인 인사이트를 함께 공유하도록 하겠습니다.
특히 19회에서는 위험관리, 취약점 분석, 특수권한 설정 등 실무에서 중요한 내용들이 출제되었습니다.
각 문제의 개념과 실무 적용 방안을 상세히 살펴보면서, 보안 현장에서 어떻게 활용되는지 함께 알아보겠습니다.
[아직 문제를 풀어보지 않으셨다면 👉 정보보안기사 19회 기출문제 풀어보기]
💡 단답형 정답
1번 정답 (정보보안 일반 - 위험관리)정답:
- (A): 자산
- (B): 위협
- (C): 취약점
해설: 위험관리의 3대 핵심 요소입니다:
- 자산: 보호가 필요한 정보, 시스템, 설비 등
- 위협: 자산에 해를 끼칠 수 있는 잠재적 원인
- 취약점: 위협에 의해 악용될 수 있는 보안 약점 이 세 요소의 상호작용을 이해하는 것이 위험관리의 기본입니다.
2번 정답 (네트워크 - 접근통제)정답: NAC(Network Access Control)
해설: NAC는 네트워크 접근 통제의 핵심 솔루션입니다:
- 단말 인증 및 상태 점검
- 보안 정책 준수 여부 확인
- 비인가 단말의 네트워크 접근 차단 실무에서는 내부 보안 강화를 위한 필수 도구입니다.
4번 정답 (네트워크 - 2계층)정답: ARP 스푸핑
해설: 데이터링크 계층의 대표적인 공격 기법입니다:
- MAC 주소 위조로 통신 가로채기
- 중간자 공격의 기초 기법
- 네트워크 감시와 정보 유출에 악용
- 정적 ARP 테이블 관리로 예방 가능
5번 정답 (네트워크 - 침입탐지시스템)정답:
- (A): 네트워크
- (B): 호스트
해설: IDS의 두 가지 주요 유형입니다:
- 네트워크 IDS: 트래픽 기반 탐지
- 호스트 IDS: 시스템 활동 기반 탐지 각각의 장단점을 이해하고 상호보완적 운영이 중요합니다.
6번 정답 (정보보안 일반 - BCP/DRP)정답: BIA(Business Impact Analysis, 업무영향도 분석)
해설: BCP 수립의 핵심 단계입니다:
- 업무 중단 시 영향도 분석
- RTO/RPO 기준 수립
- 복구 우선순위 결정
- 재해복구 전략 수립의 기초
7번 정답 (어플리케이션 - 웹서버로그)정답:
- (A): Access 로그
- (B): Error 로그
- (C): httpd.conf
해설: 아파치 웹서버의 핵심 로그 파일들입니다:
- Access 로그: 정상적인 접근 기록
- Error 로그: 오류 및 경고 메시지
- httpd.conf: 로그 설정 및 경로 지정 로그 분석은 보안 모니터링의 기본입니다.
8번 정답 (네트워크 - 이메일보안)정답: PGP(Pretty Good Privacy)
해설: 이메일 보안의 사실상 표준입니다:
- 공개키 기반 암호화
- 전자서명 기능 제공
- 다양한 구현체 존재
- 실무에서 널리 사용됨
9번 정답 (정보보안 일반 - 위험평가)정답: 중요도
해설: 자산의 중요도는 보안관리의 기준이 됩니다:
- CIA 관점의 가치 평가
- 보안 통제 수준 결정
- 위험관리 우선순위 설정
- 보안 투자 결정의 근거
10번 정답 (네트워크 - TCP 공격)정답: 세션 하이재킹
해설: TCP 통신의 취약점을 이용한 공격입니다:
- 기존 세션 탈취
- 인증 우회 가능
- 통신 데이터 가로채기
- 암호화 통신으로 방어 가능
💡 서술형 정답
11번 정답 (시스템 - 특수권한 비트)정답과 해설:
- /etc/chk/passwd 파일의 특수비트 의미:
- setuid 비트(s) 설정
- 일반 사용자가 실행해도 root 권한으로 실행
- 파일 소유자 권한으로 실행 가능
- /etc/chk/mail 파일의 특수비트 의미:
- setgid 비트(s) 설정
- mail 그룹 권한으로 실행
- 그룹 권한으로 파일 실행 가능
- /tmp 디렉토리의 특수비트 의미:
- sticky 비트(t) 설정
- 777 권한이지만 소유자만 삭제 가능
- 공유 디렉토리 보안 강화
실무 적용:
- 특수권한 설정은 최소 권한 원칙 준수
- 정기적인 권한 설정 점검 필요
- 불필요한 특수권한 제거
12번 정답 (법규 - 개인정보처리방침)정답:
- 개인정보처리방침 필수 포함 사항:
- 개인정보의 처리 목적
- 개인정보의 처리 및 보유 기간
- 개인정보의 제3자 제공에 관한 사항
- 개인정보의 파기절차 및 방법
- 개인정보처리방침 공개 방법:
- 인터넷 홈페이지에 지속적 게시
- 사업장 등의 보기 쉬운 장소에 게시
- 관보 또는 일반일간신문 등에 게재
해설:
- 개인정보보호법 준수를 위한 기본 요건
- 정보주체의 권리 보장 필수
- 주기적인 현행화와 공지 필요
13번 정답 (네트워크 - 패킷 스니핑)정답:
- Promiscuous mode 의미:
- 모든 네트워크 패킷 수신 가능
- NIC의 필터링 기능 비활성화
- 자신의 MAC 주소가 아닌 패킷도 수신
- 가능한 공격:
- 패킷 스니핑 공격
- 네트워크 트래픽 감청
- 중요 정보 유출 위험
- 대응 방안:
- 암호화 통신(SSH, HTTPS) 사용
- 스위치 사용으로 불필요한 브로드캐스트 감소
- 네트워크 접근 통제 강화
💡 실무형 정답
14번 정답 (침해사고 분석 및 대응 - 자산 취약점 분석)정답:
- 자산 식별 문제점:
- 개발 서버가 자산 목록에서 누락
- 위험평가 및 통제 사각지대 발생
- 보안 관리 대상에서 제외될 위험
- 보안 취약 문제점:
- 다수의 서버가 EoS된 OS 버전 사용
- 보안 패치 지원 종료로 인한 위험
- 기술 지원 불가로 업무 연속성 위협
실무 적용 포인트:
- 자산목록의 정기적 현행화 필요
- OS 업그레이드 계획 수립 필요
- 위험 기반의 보안통제 적용
15번 정답 (어플리케이션 - 파일 업로드 취약점)정답:
- FilesMatch 지시자 설정의 의미:
- 서버 사이드 스크립트 실행 차단
- 위험한 확장자 직접 접근 차단
- 웹쉘 업로드 방지
- AddType 지시자 설정의 의미:
- PHP 등 스크립트 파일을 텍스트로 처리
- 실행 불가능한 MIME 타입으로 변경
- 악성 스크립트 실행 방지
16번 정답 (정보보안 일반 - 위험평가)정답:
- 자산 중요도 평가의 목적:
- CIA 관점에서 자산 가치 평가
- 보안 통제 우선순위 결정
- 위험관리를 위한 기준점 수립
- 우려사항의 의미:
- 자산에 대한 위협과 취약점의 결합
- 발생 가능한 보안 위험 시나리오
- 구체적인 보안 문제점 식별
- 가능성의 의미:
- 현재 보호대책 고려한 위험 발생 확률
- 위협의 실현 가능성 평가
- 실제 발생 가능성 수준 판단
- 위험분석 수행 방안:
- 고위험군(ERP 관련):
- 상세 위험분석 실시
- 정량적/정성적 분석 병행
- 우선적 보호대책 수립
- 저위험군(워드문서):
- 기본 보안통제 적용
- 체크리스트 기반 점검
- 정기적 모니터링
- 고위험군(ERP 관련):
📚 학습 전략 및 핵심 포인트
- 19회의 중요 특징
- 위험관리 프레임워크 강조
- 시스템 보안 설정 중요성
- 실무 기반 분석능력 평가
- 핵심 학습 영역
- 위험관리
- 자산/위협/취약점 개념
- 위험평가 방법론
- BIA와 BCP 수립
- 시스템 보안
- 특수권한 비트 설정
- 서버 로그 분석
- 취약점 분석 기법
- 네트워크 보안
- NAC 구축/운영
- 스니핑 공격 대응
- IDS 유형별 특징
- 위험관리
- 실전 대비 전략
- 위험분석 실습 연습
- 서버 설정 직접 구현
- 취약점 분석 실무 적용
앞으로도 정보보안기사 기출문제와 모범답안을 시리즈로 계속 업데이트할 예정이니 많은 관심 부탁드립니다.
여러분의 합격을 응원합니다! 💪