신기술

류한선·2025년 6월 24일

실기연습-2

목록 보기
38/95

좋아요! 🎯
요청하신 대로 정보처리기사 실기 대비를 위한 신개념·신기술 문제를, 각 분야별로 10개 이상 출제하고, 풀이까지 자세히 드리겠습니다.


🔐 1) 보안 / 악성 코드 관련 용어 (10문제)

Q1. **Ransomware(랜섬웨어)**란 무엇인가?

A1. 사용자의 파일을 암호화해 인질로 잡고, 이를 복구하기 위해 금전을 요구하는 악성 소프트웨어.
→ 예: 워너크라이(WannaCry) 같이 특정 확장자의 파일을 전부 암호화한 뒤 비트코인을 요구.

Q2. **Rootkit(루트킷)**의 목적은 무엇인가?

A2. 관리자(루트) 권한을 획득한 후 탐지를 피하기 위해 시스템 내부 구조를 변조하여 은폐하는 악성 프로그램.
→ 예: 윈도우의 lsass.exe 파일을 교체해 탐지 회피.

Q3. **Botnet(봇넷)**이란?

A3. 감염된 PC(좀비 PC)가 네트워크를 형성하여 대량의 트래픽 유발(DDoS) 등 공격에 이용되는 구조.
→ 예: 미라이(Mirai) 봇넷을 이용해 대규모 IoT DDoS 공격 발생.

Q4. **APT(Advanced Persistent Threat)**의 의미?

A4. 고도로 은밀하고 지능적으로 지속적으로 네트워크를 침투하여 정보를 탈취하는 사이버 위협.
→ 예: 정교한 사회공학 + 제로데이 취약점 이용.

Q5. **Keylogger(키로거)**란?

A5. 사용자의 키보드 입력을 몰래 기록해 유출하는 악성 프로그램.
→ 예: 계좌 비밀번호, 채팅 내용을 수집.

Q6. **Spyware(스파이웨어)**의 동작 방식?

A6. 사용자 동의 없이 개인 정보를 수집하여 외부로 유출하는 프로그램.
→ 예: 쿠키 추적, 방문 기록 수집.

Q7. Zero-Day 취약점이란?

A7. 공식 패치가 나오기 전의 미공개 취약점을 이용한 공격.
→ 예: CVE 등록 전 공격당한 경우.

Q8. **Backdoor(백도어)**의 목적은?

A8. 보안 체계를 우회해 관리자나 공격자가 몰래 시스템에 접근하도록 하는 경로.
→ 예: 프로그램에 숨겨진 관리자 계정.

Q9. **Phishing(피싱)**과 **Spear-Phishing(스피어피싱)**의 차이는?

A9.

  • 피싱: 불특정 다수를 대상으로 계정 탈취 유도.
  • 스피어피싱: 특정 개인/조직을 겨냥한 정교한 공격.
    → 예: 이메일 링크를 통해 비밀번호 수집.

Q10. Man-in-the-Middle(MITM) 공격의 의미?

A10. 통신 중간에 끼어들어 데이터를 가로채거나 변조하는 공격.
→ 예: 공공 와이파이에서 패킷을 가로채 비밀번호 수집.


🔐 2) 인증·보안 프로토콜 관련 용어 (10문제)

Q1. OAuth란 무엇인가?

A1. 다른 웹서비스가 사용자 대신 사용자 계정 정보에 접근할 수 있는 인증 위임 프로토콜.
→ 예: 구글 계정으로 다른 앱에 로그인.

Q2. **SAML(Security Assertion Markup Language)**의 용도?

A2. XML 기반의 인증 및 인가 정보 교환 표준. SSO(Single Sign-On) 구현에 사용.
→ 예: 회사 내부 SSO 시스템.

Q3. **Kerberos(커버로스)**란?

A3. 대칭키 기반의 인증 프로토콜. Key Distribution Center(KDC)가 Ticket을 발급.
→ 예: Windows 도메인 환경에서 SSO.

Q4. **OpenID Connect(OIDC)**란?

A4. OAuth 위에서 동작하는 인증 계층 프로토콜. 사용자 정보 획득을 표준화.
→ 예: 네이버 로그인 위임.

Q5. **TLS(Transport Layer Security)**의 목적?

A5. 네트워크 상에서 데이터 암호화로 안전한 통신을 보장.
→ 예: HTTPS의 기반 기술.

Q6. **HMAC(Hash-based Message Authentication Code)**의 목적?

A6. 메시지 위·변조 검사와 인증을 위한 해시 기반의 코드 생성 방식.
→ 예: 메시지+비밀키를 SHA-256 해시해 전송.

Q7. **EAP(Extensible Authentication Protocol)**이란?

A7. 다양한 인증 수단을 확장해 이용하기 위한 프레임워크. 무선 LAN의 WPA/WPA2에서 쓰임.
→ 예: EAP-TLS 방식.

Q8. **IPSec(Internet Protocol Security)**의 특징?

A8. 네트워크 계층(IP 계층)에서 인증, 암호화, 무결성 제공.
→ 예: VPN 터널 생성.

Q9. **OCSP(Online Certificate Status Protocol)**의 용도?

A9. 인증서 상태를 실시간으로 조회해 유효성 검사.
→ 예: 브라우저가 인증서가 폐기되었는지 검증.

Q10. X.509 인증서의 용도?

A10. 공개키 기반 구조(PKI)에서 인증서 형식의 표준. 공인 인증서 형태.
→ 예: 웹사이트 SSL 인증서.


🌐 3) 네트워크 / 통신 용어 (10문제)

Q1. **SDN(Software Defined Networking)**의 특징?

A1. 네트워크의 컨트롤 플레인(제어)과 데이터 플레인을 분리해 소프트웨어적으로 트래픽을 관리.
→ 예: 오픈플로우(OF) 프로토콜 이용.

Q2. **QoS(Quality of Service)**란?

A2. 트래픽 우선순위를 정해 대역폭, 지연을 보장.
→ 예: VoIP 트래픽 우선 처리.

Q3. **NAT(Network Address Translation)**의 목적?

A3. 사설 IP를 공인 IP로 변환해 내부 네트워크를 보호 및 IP 자원 효율적 사용.
→ 예: 공유기 NAT 기능.

Q4. **DNS Spoofing(스푸핑)**이란?

A4. DNS 쿼리를 조작해 사용자를 위조 사이트로 유도.
→ 예: 금융 사이트로 위장.

Q5. ARP Spoofing의 동작 방식?

A5. ARP 캐시에 위조 MAC/IP 정보를 넣어 트래픽을 중간 탈취.
→ 예: 내부망 트래픽을 공격자에게 우회.

Q6. **ICMP(Internet Control Message Protocol)**의 용도?

A6. 네트워크 상태 검사, 오류 메시지 전송.
→ 예: ping, tracert.

Q7. **BGP(Border Gateway Protocol)**의 목적?

A7. 자율 시스템 간 경로 정보를 교환. 대규모 네트워크 경로 설정.
→ 예: ISP들 간 트래픽 라우팅.

Q8. **VLAN(Virtual LAN)**이란?

A8. 물리 네트워크를 가상적으로 분리해 트래픽을 격리.
→ 예: 같은 스위치 내 다른 부서 트래픽 분리.

Q9. **MPLS(Multi-Protocol Label Switching)**의 기능?

A9. IP 라우팅 대신 레이블을 이용해 트래픽을 고속 전송.
→ 예: ISP 코어망에서 트래픽 우선순위 지정.

Q10. **DNSSEC(DNS Security Extensions)**의 목적?

A10. DNS 질의 응답 무결성과 인증을 위해 디지털 서명을 추가.
→ 예: 위조된 DNS 응답 탐지.


🔐🔢 4) 자료 표현 / 암호화 관련 용어 (10문제)

Q1. Base64의 목적?

A1. 바이너리 데이터를 텍스트 전송 가능한 ASCII로 인코딩.
→ 예: 이메일 첨부파일 인코딩.

Q2. UTF-8의 특징?

A2. 유니코드 문자 가변 길이 인코딩 방식.
→ 예: 한글 '가' → EAB080(3 바이트).

Q3. **AES(Advanced Encryption Standard)**의 구조?

A3. 대칭키 블록 암호. 고정 길이 128-bit 블록을 128/192/256-bit 키로 암호화.
→ 예: HTTPS 트래픽 대칭키 암호화.

Q4. **RSA(Rivest-Shamir-Adleman)**의 특징?

A4. 소인수분해의 어려움 기반 비대칭키 암호 알고리즘.
→ 예: 공개키로 암호화, 개인키로 복호화.

Q5. **ECC(Elliptic Curve Cryptography)**의 장점?

A5. RSA보다 짧은 키 길이로 동일한 보안성 제공.
→ 예: 256-bit ECC ≈ 3072-bit RSA.

Q6. **Hash 함수(SHA-256)**의 목적?

A6. 임의 길이 데이터를 고정 길이 다이제스트로 변환. 단방향, 충돌 내성.
→ 예: 파일 무결성 검사.

Q7. Salt의 의미?

A7. 비밀번호 해시 계산 시 추가되는 무작위 값. 무작위화하여 레인보우테이블 공격 방어.
→ 예: SHA-256(비밀번호+솔트).

Q8. **PKI(Public Key Infrastructure)**란?

A8. 인증 기관(CA), 등록 기관(RA), 검증 체계 등 공개키 기반 구조.
→ 예: SSL 인증서 발급 체계.

Q9. **Steganography(스테가노그래피)**란?

A9. 데이터를 이미지, 오디오 등에 숨겨 은닉하는 기술.
→ 예: 사진 픽셀 값 LSB 이용해 비밀 메시지 삽입.

Q10. Hamming Code의 목적?

A10. 전송 데이터의 오류 검출 및 정정.
→ 예: 7-bit 데이터 전송 시 parity bit 4개 추가.


🧑‍💻 5) 실무 보안/네트워크/시스템 기술 용어 (10문제)

Q1. **SIEM(Security Information and Event Management)**란?

A1. 보안 이벤트 수집, 상관 분석, 경보를 통합 관리하는 보안 솔루션.
→ 예: Splunk, QRadar.

Q2. **EDR(Endpoint Detection and Response)**란?

A2. 엔드포인트(PC, 서버)에서 발생하는 위협 탐지·대응 플랫폼.
→ 예: CrowdStrike Falcon.

Q3. **SOAR(Security Orchestration, Automation and Response)**의 목적?

A3. 보안 작업을 자동화·연계해 위협 대응을 효율화.
→ 예: 플레이북 기반 악성코드 탐지 자동화.

Q4. **WAF(Web Application Firewall)**란?

A4. HTTP 트래픽을 검사해 SQL 인젝션, XSS 등 웹 취약점을 방어.
→ 예: ModSecurity.

Q5. **Honeypot(허니팟)**의 목적?

A5. 공격자 유인을 위한 미끼 서버를 둬 공격 패턴 수집.
→ 예: SSH 허니팟 이용해 비밀번호 대입 수집.

Q6. Cloud Native란?

A6. 클라우드 환경에 적합하게 컨테이너, 오케스트레이션(K8s), 마이크로서비스 아키텍처를 활용.
→ 예: Kubernetes 기반 앱 배포.

Q7. **Zero Trust Architecture(ZTA)**란?

A7. 내부망이라도 아무도 믿지 않고 계속 인증 및 검증을 수행.
→ 예: 네트워크 세그먼트별 MFA 검사.

Q8. **IaC(Infrastructure as Code)**란?

A8. 코드로 인프라 설정을 정의하고 자동화.
→ 예: Terraform, Ansible 이용.

Q9. DevSecOps란?

A9. 개발과 보안, 운영을 융합해 애플리케이션 수명주기 전반에서 보안을 자동화.
→ 예: CI/CD 파이프라인에 SAST 검사 추가.

Q10. **Confidential Computing(비밀 컴퓨팅)**이란?

A10. 데이터가 CPU 메모리 상에서 처리될 때에도 보호하기 위해 하드웨어 기반의 신뢰 실행 환경(TEE)을 이용.
→ 예: Intel SGX, AMD SEV.


0개의 댓글