좋아요! 🎯
요청하신 대로 정보처리기사 실기 대비를 위한 신개념·신기술 문제를, 각 분야별로 10개 이상 출제하고, 풀이까지 자세히 드리겠습니다.
A1. 사용자의 파일을 암호화해 인질로 잡고, 이를 복구하기 위해 금전을 요구하는 악성 소프트웨어.
→ 예: 워너크라이(WannaCry) 같이 특정 확장자의 파일을 전부 암호화한 뒤 비트코인을 요구.
A2. 관리자(루트) 권한을 획득한 후 탐지를 피하기 위해 시스템 내부 구조를 변조하여 은폐하는 악성 프로그램.
→ 예: 윈도우의 lsass.exe 파일을 교체해 탐지 회피.
A3. 감염된 PC(좀비 PC)가 네트워크를 형성하여 대량의 트래픽 유발(DDoS) 등 공격에 이용되는 구조.
→ 예: 미라이(Mirai) 봇넷을 이용해 대규모 IoT DDoS 공격 발생.
A4. 고도로 은밀하고 지능적으로 지속적으로 네트워크를 침투하여 정보를 탈취하는 사이버 위협.
→ 예: 정교한 사회공학 + 제로데이 취약점 이용.
A5. 사용자의 키보드 입력을 몰래 기록해 유출하는 악성 프로그램.
→ 예: 계좌 비밀번호, 채팅 내용을 수집.
A6. 사용자 동의 없이 개인 정보를 수집하여 외부로 유출하는 프로그램.
→ 예: 쿠키 추적, 방문 기록 수집.
A7. 공식 패치가 나오기 전의 미공개 취약점을 이용한 공격.
→ 예: CVE 등록 전 공격당한 경우.
A8. 보안 체계를 우회해 관리자나 공격자가 몰래 시스템에 접근하도록 하는 경로.
→ 예: 프로그램에 숨겨진 관리자 계정.
A9.
A10. 통신 중간에 끼어들어 데이터를 가로채거나 변조하는 공격.
→ 예: 공공 와이파이에서 패킷을 가로채 비밀번호 수집.
A1. 다른 웹서비스가 사용자 대신 사용자 계정 정보에 접근할 수 있는 인증 위임 프로토콜.
→ 예: 구글 계정으로 다른 앱에 로그인.
A2. XML 기반의 인증 및 인가 정보 교환 표준. SSO(Single Sign-On) 구현에 사용.
→ 예: 회사 내부 SSO 시스템.
A3. 대칭키 기반의 인증 프로토콜. Key Distribution Center(KDC)가 Ticket을 발급.
→ 예: Windows 도메인 환경에서 SSO.
A4. OAuth 위에서 동작하는 인증 계층 프로토콜. 사용자 정보 획득을 표준화.
→ 예: 네이버 로그인 위임.
A5. 네트워크 상에서 데이터 암호화로 안전한 통신을 보장.
→ 예: HTTPS의 기반 기술.
A6. 메시지 위·변조 검사와 인증을 위한 해시 기반의 코드 생성 방식.
→ 예: 메시지+비밀키를 SHA-256 해시해 전송.
A7. 다양한 인증 수단을 확장해 이용하기 위한 프레임워크. 무선 LAN의 WPA/WPA2에서 쓰임.
→ 예: EAP-TLS 방식.
A8. 네트워크 계층(IP 계층)에서 인증, 암호화, 무결성 제공.
→ 예: VPN 터널 생성.
A9. 인증서 상태를 실시간으로 조회해 유효성 검사.
→ 예: 브라우저가 인증서가 폐기되었는지 검증.
A10. 공개키 기반 구조(PKI)에서 인증서 형식의 표준. 공인 인증서 형태.
→ 예: 웹사이트 SSL 인증서.
A1. 네트워크의 컨트롤 플레인(제어)과 데이터 플레인을 분리해 소프트웨어적으로 트래픽을 관리.
→ 예: 오픈플로우(OF) 프로토콜 이용.
A2. 트래픽 우선순위를 정해 대역폭, 지연을 보장.
→ 예: VoIP 트래픽 우선 처리.
A3. 사설 IP를 공인 IP로 변환해 내부 네트워크를 보호 및 IP 자원 효율적 사용.
→ 예: 공유기 NAT 기능.
A4. DNS 쿼리를 조작해 사용자를 위조 사이트로 유도.
→ 예: 금융 사이트로 위장.
A5. ARP 캐시에 위조 MAC/IP 정보를 넣어 트래픽을 중간 탈취.
→ 예: 내부망 트래픽을 공격자에게 우회.
A6. 네트워크 상태 검사, 오류 메시지 전송.
→ 예: ping, tracert.
A7. 자율 시스템 간 경로 정보를 교환. 대규모 네트워크 경로 설정.
→ 예: ISP들 간 트래픽 라우팅.
A8. 물리 네트워크를 가상적으로 분리해 트래픽을 격리.
→ 예: 같은 스위치 내 다른 부서 트래픽 분리.
A9. IP 라우팅 대신 레이블을 이용해 트래픽을 고속 전송.
→ 예: ISP 코어망에서 트래픽 우선순위 지정.
A10. DNS 질의 응답 무결성과 인증을 위해 디지털 서명을 추가.
→ 예: 위조된 DNS 응답 탐지.
A1. 바이너리 데이터를 텍스트 전송 가능한 ASCII로 인코딩.
→ 예: 이메일 첨부파일 인코딩.
A2. 유니코드 문자 가변 길이 인코딩 방식.
→ 예: 한글 '가' → EAB080(3 바이트).
A3. 대칭키 블록 암호. 고정 길이 128-bit 블록을 128/192/256-bit 키로 암호화.
→ 예: HTTPS 트래픽 대칭키 암호화.
A4. 소인수분해의 어려움 기반 비대칭키 암호 알고리즘.
→ 예: 공개키로 암호화, 개인키로 복호화.
A5. RSA보다 짧은 키 길이로 동일한 보안성 제공.
→ 예: 256-bit ECC ≈ 3072-bit RSA.
A6. 임의 길이 데이터를 고정 길이 다이제스트로 변환. 단방향, 충돌 내성.
→ 예: 파일 무결성 검사.
A7. 비밀번호 해시 계산 시 추가되는 무작위 값. 무작위화하여 레인보우테이블 공격 방어.
→ 예: SHA-256(비밀번호+솔트).
A8. 인증 기관(CA), 등록 기관(RA), 검증 체계 등 공개키 기반 구조.
→ 예: SSL 인증서 발급 체계.
A9. 데이터를 이미지, 오디오 등에 숨겨 은닉하는 기술.
→ 예: 사진 픽셀 값 LSB 이용해 비밀 메시지 삽입.
A10. 전송 데이터의 오류 검출 및 정정.
→ 예: 7-bit 데이터 전송 시 parity bit 4개 추가.
A1. 보안 이벤트 수집, 상관 분석, 경보를 통합 관리하는 보안 솔루션.
→ 예: Splunk, QRadar.
A2. 엔드포인트(PC, 서버)에서 발생하는 위협 탐지·대응 플랫폼.
→ 예: CrowdStrike Falcon.
A3. 보안 작업을 자동화·연계해 위협 대응을 효율화.
→ 예: 플레이북 기반 악성코드 탐지 자동화.
A4. HTTP 트래픽을 검사해 SQL 인젝션, XSS 등 웹 취약점을 방어.
→ 예: ModSecurity.
A5. 공격자 유인을 위한 미끼 서버를 둬 공격 패턴 수집.
→ 예: SSH 허니팟 이용해 비밀번호 대입 수집.
A6. 클라우드 환경에 적합하게 컨테이너, 오케스트레이션(K8s), 마이크로서비스 아키텍처를 활용.
→ 예: Kubernetes 기반 앱 배포.
A7. 내부망이라도 아무도 믿지 않고 계속 인증 및 검증을 수행.
→ 예: 네트워크 세그먼트별 MFA 검사.
A8. 코드로 인프라 설정을 정의하고 자동화.
→ 예: Terraform, Ansible 이용.
A9. 개발과 보안, 운영을 융합해 애플리케이션 수명주기 전반에서 보안을 자동화.
→ 예: CI/CD 파이프라인에 SAST 검사 추가.
A10. 데이터가 CPU 메모리 상에서 처리될 때에도 보호하기 위해 하드웨어 기반의 신뢰 실행 환경(TEE)을 이용.
→ 예: Intel SGX, AMD SEV.