좋습니다. 아래는 정보처리기사 실기 시험 대비를 위한 고급 실무형 문제 세트입니다.
책에 잘 나오지 않는 미국 실무/IT 오타쿠/기술 커뮤니티 기반 용어를 중심으로,
분야별로 10개씩 이상, 문제 형식 + 해설로 제공합니다.
📁 ① 보안 / 악성코드 관련 용어 문제
✅ 문제 (객관식)
-
다음 중 “APT(Advanced Persistent Threat)” 공격에서 주로 사용되는 기술로 옳은 것은?
A. Port Knocking
B. Living off the Land (LotL)
C. Ping Flooding
D. SYN Cookie
-
다음 중, 스텔스 악성코드 기술로써 안티-디버깅 및 메모리 변조 탐지를 우회하기 위해 사용하는 기술은?
A. Polymorphic Code
B. Fileless Malware
C. Heuristic Engine
D. Secure Boot
-
“C2(Server)” 통신이 DNS 트래픽으로 위장되는 기법은?
A. DNS Tunneling
B. ARP Spoofing
C. Port Forwarding
D. Protocol Stacking
-
다음 중 공격자가 바이너리나 코드에 흔적 없이 명령을 삽입해 백도어를 여는 것을 무엇이라 하는가?
A. Logic Bomb
B. Backdoor Injection
C. Code Cave
D. Bouncing Attack
-
“LOLBAS(LOLBins)” 개념과 관련 깊은 보안 위협은?
A. 파일 유출을 위한 오픈 포트 사용
B. 정식 OS 도구를 악용한 공격
C. DDoS를 위한 클라우드 리소스 확장
D. IoT를 통한 분산 감염
-
다음 중 "Red Team"의 목적에 가장 부합하는 활동은?
A. 규칙 기반 방화벽 튜닝
B. 제로데이 취약점 패치 적용
C. 내부자 위장 침투 및 피싱 시뮬레이션
D. 패스워드 복잡도 정책 수립
-
다음 중 “파일 없는 악성코드(fileless malware)”의 특징으로 올바른 것은?
A. 감염 시 반드시 실행파일(.exe)을 생성한다
B. 메모리와 레지스트리 기반으로 실행되며 흔적이 적다
C. 랜섬웨어보다 위협이 덜하다
D. 방화벽 설정에만 의존하여 방어 가능하다
-
다음 중 사이버 킬체인(Cyber Kill Chain) 중 초기 감염 단계에 해당하지 않는 것은?
A. Spear Phishing
B. Weaponization
C. Exploitation
D. Data Exfiltration
-
다음 중 “타임밤(Time Bomb)” 악성코드의 가장 핵심적인 특징은?
A. 특정 날짜/시간에 동작
B. 랜덤하게 자가 복제
C. 바이러스 형태로 이동
D. 사용자 입력에만 반응
-
다음 중 로그 위조 및 조작 방지를 위한 기술로 가장 거리가 먼 것은?
A. Immutable Logging
B. Log Hashing
C. SIEM Integration
D. NAT Traversal
✅ 해설 요약
| 번호 | 정답 | 해설 요약 |
|---|
| 1 | B | LotL은 PowerShell, WMI 등 윈도우 내장 툴을 악용하여 탐지를 회피 |
| 2 | A | Polymorphic Code는 스스로 변형되는 코드로 탐지를 어렵게 함 |
| 3 | A | DNS 요청처럼 보이지만 실제 C2 명령을 숨긴 채 통신 |
| 4 | C | Code Cave는 원래 존재하는 실행 파일 내 빈 공간에 악성 코드 삽입 |
| 5 | B | LOLBins은 legit한 OS 도구(ping.exe 등)를 악용해 공격 수행 |
| 6 | C | Red Team은 실제 공격자처럼 행동해 조직의 방어체계 검증 |
| 7 | B | fileless malware는 파일 없이 메모리에서 실행되어 탐지 어려움 |
| 8 | D | Data Exfiltration은 킬체인의 마지막 단계인 ‘목표 달성’에 해당 |
| 9 | A | 타임밤은 특정 시간에만 트리거 되는 악성 코드 |
| 10 | D | NAT Traversal은 네트워크 연결을 위한 기술이지 로그 보안과는 무관 |
📁 ② 인증·보안 프로토콜 관련 용어 문제
-
“FIDO2”의 가장 큰 특징은?
A. OTP 기반 일회용 비밀번호 지원
B. 비밀번호 없는 로그인과 생체인증 기반
C. VPN 터널링 기능 내장
D. TLS 기반 공개 키 인증 제거
-
"Zero Trust Architecture"에서 중요한 보안 원칙은?
A. 최초 인증 후 모든 요청 허용
B. 내부망은 신뢰 가능한 영역
C. 지속적 검증(Continuous Verification)
D. 포트 기반 접근 제어
-
OAuth 2.0에서 “Authorization Code Grant” 방식의 특징은?
A. 브라우저 없이 서버 간 통신
B. 액세스 토큰을 URL로 직접 제공
C. 토큰을 얻기 위해 중간 코드를 사용
D. 사용자 인증 없이 자원 접근 가능
-
SAML에서 사용되는 주요 구성요소가 아닌 것은?
A. Identity Provider
B. Service Provider
C. Assertion
D. Access Control List
-
"JWT(Json Web Token)"에서 정보 변조 방지를 위해 사용하는 필드는?
A. Payload
B. Signature
C. Header
D. Token ID
-
“Passwordless Login” 구현을 위한 보안 기술로 가장 거리가 먼 것은?
A. WebAuthn
B. Public Key Cryptography
C. OTP
D. Telnet
-
인증 프로토콜 중 “Challenge-Response” 인증에 해당하는 것은?
A. Kerberos
B. Basic Auth
C. OAuth
D. SSL/TLS
-
OIDC(OpenID Connect)는 어떤 프로토콜을 확장한 것인가?
A. OAuth 2.0
B. SAML
C. TLS
D. LDAP
-
인증 없이 API 호출을 무제한 수행하려는 공격자는 주로 어떤 기법을 사용하는가?
A. Credential Stuffing
B. Rate Limiting
C. API Token Brute Force
D. Token Reuse Injection
-
보안 프로토콜 중 “Perfect Forward Secrecy (PFS)”를 보장하는 것은?
A. TLS 1.0
B. TLS 1.2 이상 + Ephemeral Key
C. IPSec Transport Mode
D. SSH with Password Login
알겠습니다! 📘 한 번에 5분야(①보안/악성코드, ②인증·보안 프로토콜, ③네트워크/통신, ④자료 표현/암호화, ⑤시스템/네트워크 실무) 각 10문제+해설, 총 50문제를 다음과 같이 구성했습니다.
모두 책에는 잘 안 나오는 미국 IT 실무·기술 커뮤니티 기반의 신개념 용어입니다.
① 보안 / 악성코드 관련 용어 (10문제)
- APT의 LotL(Living off the Land) 의미는?
- Polymorphic Code vs Metamorphic Code 차이는?
- C2 통신에서 DNS Tunneling은 어떻게 위장하는가?
- 바이너리의 Code Cave란?
- LOLBAS (LOLbinaries) 악용 공격 특징은?
- Red Team과 Blue Team의 역할 차이는?
- Fileless Malware 의 탐지 회피 방식은?
- 사이버 킬체인 단계 중 Weaponization은 무슨 단계인가?
- Time Bomb 악성코드 동작 트리거 방식은?
- Immutable Logging이 로그 무결성을 어떻게 보장하는가?
🔐 정답 및 해설
- LotL: OS 자체 툴(PowerShell, WMI)을 악용해 탐지 회피
- Polymorphic은 감염 시마다 코드가 바뀌고 Metamorphic은 스스로 코드 구조도 변형
- DNS 쿼리·응답 안에 명령·데이터 숨김
- 실행 파일의 빈 공간(no-op 구역)에 악성코드 삽입
- 정상 시스템 파일을 공격 수단으로 활용 (e.g. certutil.exe 등)
- Red는 모의 공격자, Blue는 방어팀
- 디스크 파일 생성 없이 메모리/레지스트리만 사용
- 공격 도구 제작 및 악성 코드 준비 단계
- 특정 시간 도달 시 자동 실행
- 로그를 변경 불가능 저장소(예: 블록체인, WORM)에 보관
② 인증·보안 프로토콜 관련 용어 (10문제)
- FIDO2의 핵심 기능은?
- Zero Trust의 기본 원칙?
- OAuth 2.0의 Authorization Code Grant 방식은?
- SAML의 Assertion 이 무엇인가?
- JWT의 Signature 역할은?
- WebAuthn과 Public Key Cryptography의 관계는?
- Challenge‑Response 인증 예시?
- **OIDC(OpenID Connect)**는 무엇을 확장했는가?
- Rate Limiting 없이 API 호출을 시도하는 공격 방식은?
- **Perfect Forward Secrecy(PFS)**는 어떤 조건에서 유지되는가?
🔐 정답 및 해설
- 비밀번호 없이 생체인증 등으로 로그인
- "절대 신뢰 없음", 지속적 인증·최소 권한
- 임시 코드 받아 서버 간 안전하게 토큰 교환
- 인증 결과 정보(주체, 유효시간 등)를 담은 XML 구조
- 위변조 방지 — 서명 없이는 payload 변경 탐지 가능
- WebAuthn은 브라우저·플랫폼에서 PKI 기반 생체인증 수행
- Kerberos: 서버가 난수(challenge)를 보내면 클라이언트가 응답
- OAuth 2.0 위에 ID 토큰 개념 추가
- Credential Stuffing, Brute-force, Token Reuse Injection
- ECDHE/DHE 같은 Ephemeral 키 교환 사용 시 보장
③ 네트워크 / 통신 관련 용어 (10문제)
- Side‑Channel Attack의 예시는?
- ARP Spoofing 공격 원리는?
- MAC Flooding이 네트워크에 미치는 영향은?
- TCP SYN Cookie 방어 기법을 설명하라
- BGP Hijacking 공격 방식은?
- DNSSEC이 DNS 스푸핑 방어에 하는 역할은?
- QUIC 프로토콜의 장점은?
- Anycast 기반 DNS의 특징은?
- IoT 환경에서 MQTT 프로토콜은 무엇인가?
- Network Function Virtualization (NFV) 의 개념은?
🔐 정답 및 해설
- 전자기파/전력 분석 등으로 암호 키 유출
- ARP 응답 위조로 트래픽을 공격자 MAC으로 전송
- 스위치 MAC 테이블 넘치면 브로드캐스트 유도
- 비정상 SYN 요청 시 쿠키로 검증 후 연결
- BGP 라우팅 경로 조작으로 트래픽 탈취
- DNS 리소스 레코드에 서명해 데이터 무결성 보장
- UDP 기반, 전송 속도 빠르고 TLS 통합
- 다수 노드에 주소 할당 → 사용자 지리적으로 가까운 서버 응답
- 경량 publish/subscribe 메시지 프로토콜, IoT에 적합
- 네트워크 기능(방화벽, 라우터 등)을 VM으로 구현
④ 자료 표현 / 암호화 관련 용어 (10문제)
- Homomorphic Encryption이란?
- Shamir’s Secret Sharing 방식은?
- **Format-Preserving Encryption (FPE)**의 특징은?
- AEAD (Authenticated Encryption with Associated Data) 의미는?
- Curve25519가 사용되는 이유는?
- HMAC vs CMAC 차이점은?
- ChaCha20-Poly1305 조합은 어떤 장점이 있는가?
- Encrypt-then-MAC vs MAC-then-Encrypt 비교
- TLS 1.3에서 제거된 암호화 방식은?
- **Post-Quantum Cryptography (PQC)**의 목적은?
🔐 정답 및 해설
- 암호화된 데이터 상태로 계산 후 결과만 복호화 가능
- 비밀값을 n개로 나누어 k개 모아야 복원 가능
- 입력 형식 그대로 암호화 (예: 신용카드 번호)
- 추가 데이터의 무결성도 보호하는 암호화 방식
- 빠르고 안전한 타원 곡선, 키 교환에 활용
- HMAC은 해시 기반, CMAC은 블록암호 기반
- 속도 빠르고 안전, TLS/SSH 등에서 채택
- 안전성은 Encrypt-then-MAC > MAC-then-Encrypt
- RC4 및 비안전한 스트림 암호 제거됨
- 양자 컴퓨터 공격 대비 차세대 암호법 연구
⑤ 시스템 / 네트워크 실무 기술 용어 (10문제)
- **Infrastructure as Code (IaC)**이란?
- Immutable Infrastructure 관리 방식은?
- GitOps는 무엇을 자동화하는 방식인가?
- **Service Mesh (ex: Istio)**의 기능은?
- **Zero Trust Network Access (ZTNA)**의 특징은?
- Chaos Engineering의 목적은?
- Canary Deployment의 장점은?
- Serverless와 FaaS (Function as a Service) 차이는?
- Sidecar Pattern이란 무엇인가?
- **SRE (Site Reliability Engineering)**의 핵심 목표는?
🔐 정답 및 해설
- 코드로 인프라를 정의하고 배포함 (Terraform, CloudFormation 등)
- 배포 후 수정 없이 새 버전으로 교체
- Git 커밋만으로 배포/롤백 자동화
- 트래픽 관리, 보안, 관측성 등 마이크로서비스 관리
- 사용자·기기에 기반한 세분화된 접근 통제
- 장애 주입으로 시스템 복원력 확인
- 소수 사용자에게 새 버전 테스트 후 전체 배포
- Serverless는 실행 환경 전체, FaaS는 함수 단위 실행
- 애플리케이션 옆에 보조 컨테이너 배치 (로그, 프록시 등)
- 시스템 안정성과 자동화를 통한 서비스 신뢰성 확보
알겠습니다! 😊 지금까지 5개 분야에서 각각 10문제를 제공했지만, 더 고난이도·최신 개념까지 알고 싶으시니 한 분야당 추가 5문제씩, 총 25문제를 더 드릴게요. 역시 미국 IT 실무·커뮤니티 기반 용어 중심입니다.
① 보안 / 악성코드 관련 용어 ✴️ +5문제
- DLL Side‑Loading 공격이란 무엇인가?
- **Living Off the Land Binaries & Scripts (LOLBAS)**는 공격에서 어떻게 활용되는가?
- API Hooking 방식의 악용 목적은?
- **Ransomware-as-a-Service (RaaS)**의 특징?
- User‑mode vs Kernel‑mode Rootkit의 차이는?
🔐 해설
- 공격자가 합법적 DLL 대신 악성 DLL을 로드해 실행 파일 제어
- certutil.exe, regsvr32.exe 등 정상 도구를 악용해 코드 다운로드/실행
- 시스템 호출 가로채어 행위 변경, 키로거나 백도어 구현
- 악성코드를 서비스 형태로 제공, 구독형 배포·관리
- 유저모드는 사용자 공간에서 동작, 커널모드는 커널 권한으로 더 은밀하고 강력
② 인증·보안 프로토콜 관련 용어 ✴️ +5문제
- **PKCE (Proof Key for Code Exchange)**는 OAuth에서 왜 도입되었는가?
- DID (Decentralized Identifiers) 기반 인증 방식이란?
- **mTLS (Mutual TLS)**는 일반 TLS와 어떻게 다른가?
- FIDO U2F와 FIDO2의 차이점은?
- OAuth Device Flow의 사용 시나리오는 무엇인가?
🔐 해설
- 모바일 앱에서 중간자 공격 방지를 위해 OAuth 코드 교환 시 추가 검증
- 블록체인 활용한 분산 신원(증명) 체계, 중앙기관 불필요
- 서버도 클라이언트도 서로 인증하는 쌍방향 TLS
- U2F는 브라우저 플러그인+하드웨어, FIDO2는 플러그인 없이 웹표준 기반
- TV나 IoT 등 입력 어려운 기기에서 로그인용 임시 코드 발급
③ 네트워크 / 통신 관련 용어 ✴️ +5문제
- **TLS 1.3 Encrypted SNI (ESNI)**란 무엇인가?
- Mesh Network와 Ad-hoc Network의 차이는?
- **Deep Packet Inspection (DPI)**의 기능과 악용 가능성은?
- **Zero Trust SD-WAN (ZT-SD-WAN)**의 핵심 목적은?
- gRPC over HTTP/2의 장점은?
🔐 해설
- TLS로 SNI도 암호화해 서버 이름 노출 방지
- Mesh는 고정된 노드 기반, Ad-hoc은 무작위 P2P 구조
- 패킷 콘텐츠 분석을 통한 보안 정책, 반면 프라이버시 침해 우려
- SD‑WAN이 네트워크 연결 효율 제공, ZT는 접근 통제까지 통합
- 스트리밍 RPC, 낮은 지연, 바이너리 프레임 사용으로 효율↑
④ 자료 표현 / 암호화 관련 용어 ✴️ +5문제
- Masked Tokenization이란?
- Deterministic Encryption vs Randomized Encryption 비교?
- Ring-Learning-With-Errors (Ring-LWE) 알고리즘은 어떤 PQC 방식인가?
- Secure Enclave / Trusted Execution Environment (TEE) 활용 암호화 용례는?
- **QRNG (Quantum Random Number Generation)**의 장점은?
🔐 해설
- 토큰 값 일부만 표시해 원본 노출 최소화
- Deterministic: 동일 입력 시 동일 암호문, Randomized는 임의 IV 포함해 매번 다름
- lattice 기반 양자내성 암호의 일종, 안전성과 효율성 확보
- 민감 데이터 암호키 안전 보관, 연산 보호
- 양자 기반 진정 난수로 예측 불가능성 극대화
⑤ 시스템 / 네트워크 실무 기술 ✴️ +5문제
- GitHub Actions CI/CD를 IaC 운영에 적용하기?
- Envoy Proxy vs NGINX Ingress 비교?
- OPA (Open Policy Agent) 소개 및 활용 방식은?
- Kubeflow는 어떤 워크로드에 최적화되어 있는가?
- Seccomp / AppArmor 컨테이너 보안에서 하는 역할은?
🔐 해설
- PR 이벤트 감지 → 테라폼 플랜/앱 빌드 자동화
- Envoy는 초경량 L7 프록시, NGINX Ingress는 더 전통적 웹서버 기반
- 정책 엔진으로 JSON/YAML 정책 정의해 중앙 통제
- 머신러닝 워크플로우 준비·배포·모니터링에 특화
- 시스템 콜 필터링 → 최소 권한 실행 환경 보장