신기술15

류한선·2025년 7월 2일

실기연습-2

목록 보기
75/95

좋습니다. 아래는 정보처리기사 실기 시험 대비를 위한 고급 실무형 문제 세트입니다.
책에 잘 나오지 않는 미국 실무/IT 오타쿠/기술 커뮤니티 기반 용어를 중심으로,
분야별로 10개씩 이상, 문제 형식 + 해설로 제공합니다.


📁 ① 보안 / 악성코드 관련 용어 문제

✅ 문제 (객관식)

  1. 다음 중 “APT(Advanced Persistent Threat)” 공격에서 주로 사용되는 기술로 옳은 것은?
    A. Port Knocking
    B. Living off the Land (LotL)
    C. Ping Flooding
    D. SYN Cookie

  2. 다음 중, 스텔스 악성코드 기술로써 안티-디버깅 및 메모리 변조 탐지를 우회하기 위해 사용하는 기술은?
    A. Polymorphic Code
    B. Fileless Malware
    C. Heuristic Engine
    D. Secure Boot

  3. “C2(Server)” 통신이 DNS 트래픽으로 위장되는 기법은?
    A. DNS Tunneling
    B. ARP Spoofing
    C. Port Forwarding
    D. Protocol Stacking

  4. 다음 중 공격자가 바이너리나 코드에 흔적 없이 명령을 삽입해 백도어를 여는 것을 무엇이라 하는가?
    A. Logic Bomb
    B. Backdoor Injection
    C. Code Cave
    D. Bouncing Attack

  5. “LOLBAS(LOLBins)” 개념과 관련 깊은 보안 위협은?
    A. 파일 유출을 위한 오픈 포트 사용
    B. 정식 OS 도구를 악용한 공격
    C. DDoS를 위한 클라우드 리소스 확장
    D. IoT를 통한 분산 감염

  6. 다음 중 "Red Team"의 목적에 가장 부합하는 활동은?
    A. 규칙 기반 방화벽 튜닝
    B. 제로데이 취약점 패치 적용
    C. 내부자 위장 침투 및 피싱 시뮬레이션
    D. 패스워드 복잡도 정책 수립

  7. 다음 중 “파일 없는 악성코드(fileless malware)”의 특징으로 올바른 것은?
    A. 감염 시 반드시 실행파일(.exe)을 생성한다
    B. 메모리와 레지스트리 기반으로 실행되며 흔적이 적다
    C. 랜섬웨어보다 위협이 덜하다
    D. 방화벽 설정에만 의존하여 방어 가능하다

  8. 다음 중 사이버 킬체인(Cyber Kill Chain) 중 초기 감염 단계에 해당하지 않는 것은?
    A. Spear Phishing
    B. Weaponization
    C. Exploitation
    D. Data Exfiltration

  9. 다음 중 “타임밤(Time Bomb)” 악성코드의 가장 핵심적인 특징은?
    A. 특정 날짜/시간에 동작
    B. 랜덤하게 자가 복제
    C. 바이러스 형태로 이동
    D. 사용자 입력에만 반응

  10. 다음 중 로그 위조 및 조작 방지를 위한 기술로 가장 거리가 먼 것은?
    A. Immutable Logging
    B. Log Hashing
    C. SIEM Integration
    D. NAT Traversal


✅ 해설 요약

번호정답해설 요약
1BLotL은 PowerShell, WMI 등 윈도우 내장 툴을 악용하여 탐지를 회피
2APolymorphic Code는 스스로 변형되는 코드로 탐지를 어렵게 함
3ADNS 요청처럼 보이지만 실제 C2 명령을 숨긴 채 통신
4CCode Cave는 원래 존재하는 실행 파일 내 빈 공간에 악성 코드 삽입
5BLOLBins은 legit한 OS 도구(ping.exe 등)를 악용해 공격 수행
6CRed Team은 실제 공격자처럼 행동해 조직의 방어체계 검증
7Bfileless malware는 파일 없이 메모리에서 실행되어 탐지 어려움
8DData Exfiltration은 킬체인의 마지막 단계인 ‘목표 달성’에 해당
9A타임밤은 특정 시간에만 트리거 되는 악성 코드
10DNAT Traversal은 네트워크 연결을 위한 기술이지 로그 보안과는 무관

📁 ② 인증·보안 프로토콜 관련 용어 문제

  1. “FIDO2”의 가장 큰 특징은?
    A. OTP 기반 일회용 비밀번호 지원
    B. 비밀번호 없는 로그인과 생체인증 기반
    C. VPN 터널링 기능 내장
    D. TLS 기반 공개 키 인증 제거

  2. "Zero Trust Architecture"에서 중요한 보안 원칙은?
    A. 최초 인증 후 모든 요청 허용
    B. 내부망은 신뢰 가능한 영역
    C. 지속적 검증(Continuous Verification)
    D. 포트 기반 접근 제어

  3. OAuth 2.0에서 “Authorization Code Grant” 방식의 특징은?
    A. 브라우저 없이 서버 간 통신
    B. 액세스 토큰을 URL로 직접 제공
    C. 토큰을 얻기 위해 중간 코드를 사용
    D. 사용자 인증 없이 자원 접근 가능

  4. SAML에서 사용되는 주요 구성요소가 아닌 것은?
    A. Identity Provider
    B. Service Provider
    C. Assertion
    D. Access Control List

  5. "JWT(Json Web Token)"에서 정보 변조 방지를 위해 사용하는 필드는?
    A. Payload
    B. Signature
    C. Header
    D. Token ID

  6. “Passwordless Login” 구현을 위한 보안 기술로 가장 거리가 먼 것은?
    A. WebAuthn
    B. Public Key Cryptography
    C. OTP
    D. Telnet

  7. 인증 프로토콜 중 “Challenge-Response” 인증에 해당하는 것은?
    A. Kerberos
    B. Basic Auth
    C. OAuth
    D. SSL/TLS

  8. OIDC(OpenID Connect)는 어떤 프로토콜을 확장한 것인가?
    A. OAuth 2.0
    B. SAML
    C. TLS
    D. LDAP

  9. 인증 없이 API 호출을 무제한 수행하려는 공격자는 주로 어떤 기법을 사용하는가?
    A. Credential Stuffing
    B. Rate Limiting
    C. API Token Brute Force
    D. Token Reuse Injection

  10. 보안 프로토콜 중 “Perfect Forward Secrecy (PFS)”를 보장하는 것은?
    A. TLS 1.0
    B. TLS 1.2 이상 + Ephemeral Key
    C. IPSec Transport Mode
    D. SSH with Password Login


알겠습니다! 📘 한 번에 5분야(①보안/악성코드, ②인증·보안 프로토콜, ③네트워크/통신, ④자료 표현/암호화, ⑤시스템/네트워크 실무) 각 10문제+해설, 총 50문제를 다음과 같이 구성했습니다.
모두 책에는 잘 안 나오는 미국 IT 실무·기술 커뮤니티 기반의 신개념 용어입니다.


① 보안 / 악성코드 관련 용어 (10문제)

  1. APT의 LotL(Living off the Land) 의미는?
  2. Polymorphic Code vs Metamorphic Code 차이는?
  3. C2 통신에서 DNS Tunneling은 어떻게 위장하는가?
  4. 바이너리의 Code Cave란?
  5. LOLBAS (LOLbinaries) 악용 공격 특징은?
  6. Red TeamBlue Team의 역할 차이는?
  7. Fileless Malware 의 탐지 회피 방식은?
  8. 사이버 킬체인 단계 중 Weaponization은 무슨 단계인가?
  9. Time Bomb 악성코드 동작 트리거 방식은?
  10. Immutable Logging이 로그 무결성을 어떻게 보장하는가?

🔐 정답 및 해설

  1. LotL: OS 자체 툴(PowerShell, WMI)을 악용해 탐지 회피
  2. Polymorphic은 감염 시마다 코드가 바뀌고 Metamorphic은 스스로 코드 구조도 변형
  3. DNS 쿼리·응답 안에 명령·데이터 숨김
  4. 실행 파일의 빈 공간(no-op 구역)에 악성코드 삽입
  5. 정상 시스템 파일을 공격 수단으로 활용 (e.g. certutil.exe 등)
  6. Red는 모의 공격자, Blue는 방어팀
  7. 디스크 파일 생성 없이 메모리/레지스트리만 사용
  8. 공격 도구 제작 및 악성 코드 준비 단계
  9. 특정 시간 도달 시 자동 실행
  10. 로그를 변경 불가능 저장소(예: 블록체인, WORM)에 보관

② 인증·보안 프로토콜 관련 용어 (10문제)

  1. FIDO2의 핵심 기능은?
  2. Zero Trust의 기본 원칙?
  3. OAuth 2.0의 Authorization Code Grant 방식은?
  4. SAML의 Assertion 이 무엇인가?
  5. JWT의 Signature 역할은?
  6. WebAuthn과 Public Key Cryptography의 관계는?
  7. Challenge‑Response 인증 예시?
  8. **OIDC(OpenID Connect)**는 무엇을 확장했는가?
  9. Rate Limiting 없이 API 호출을 시도하는 공격 방식은?
  10. **Perfect Forward Secrecy(PFS)**는 어떤 조건에서 유지되는가?

🔐 정답 및 해설

  1. 비밀번호 없이 생체인증 등으로 로그인
  2. "절대 신뢰 없음", 지속적 인증·최소 권한
  3. 임시 코드 받아 서버 간 안전하게 토큰 교환
  4. 인증 결과 정보(주체, 유효시간 등)를 담은 XML 구조
  5. 위변조 방지 — 서명 없이는 payload 변경 탐지 가능
  6. WebAuthn은 브라우저·플랫폼에서 PKI 기반 생체인증 수행
  7. Kerberos: 서버가 난수(challenge)를 보내면 클라이언트가 응답
  8. OAuth 2.0 위에 ID 토큰 개념 추가
  9. Credential Stuffing, Brute-force, Token Reuse Injection
  10. ECDHE/DHE 같은 Ephemeral 키 교환 사용 시 보장

③ 네트워크 / 통신 관련 용어 (10문제)

  1. Side‑Channel Attack의 예시는?
  2. ARP Spoofing 공격 원리는?
  3. MAC Flooding이 네트워크에 미치는 영향은?
  4. TCP SYN Cookie 방어 기법을 설명하라
  5. BGP Hijacking 공격 방식은?
  6. DNSSEC이 DNS 스푸핑 방어에 하는 역할은?
  7. QUIC 프로토콜의 장점은?
  8. Anycast 기반 DNS의 특징은?
  9. IoT 환경에서 MQTT 프로토콜은 무엇인가?
  10. Network Function Virtualization (NFV) 의 개념은?

🔐 정답 및 해설

  1. 전자기파/전력 분석 등으로 암호 키 유출
  2. ARP 응답 위조로 트래픽을 공격자 MAC으로 전송
  3. 스위치 MAC 테이블 넘치면 브로드캐스트 유도
  4. 비정상 SYN 요청 시 쿠키로 검증 후 연결
  5. BGP 라우팅 경로 조작으로 트래픽 탈취
  6. DNS 리소스 레코드에 서명해 데이터 무결성 보장
  7. UDP 기반, 전송 속도 빠르고 TLS 통합
  8. 다수 노드에 주소 할당 → 사용자 지리적으로 가까운 서버 응답
  9. 경량 publish/subscribe 메시지 프로토콜, IoT에 적합
  10. 네트워크 기능(방화벽, 라우터 등)을 VM으로 구현

④ 자료 표현 / 암호화 관련 용어 (10문제)

  1. Homomorphic Encryption이란?
  2. Shamir’s Secret Sharing 방식은?
  3. **Format-Preserving Encryption (FPE)**의 특징은?
  4. AEAD (Authenticated Encryption with Associated Data) 의미는?
  5. Curve25519가 사용되는 이유는?
  6. HMAC vs CMAC 차이점은?
  7. ChaCha20-Poly1305 조합은 어떤 장점이 있는가?
  8. Encrypt-then-MAC vs MAC-then-Encrypt 비교
  9. TLS 1.3에서 제거된 암호화 방식은?
  10. **Post-Quantum Cryptography (PQC)**의 목적은?

🔐 정답 및 해설

  1. 암호화된 데이터 상태로 계산 후 결과만 복호화 가능
  2. 비밀값을 n개로 나누어 k개 모아야 복원 가능
  3. 입력 형식 그대로 암호화 (예: 신용카드 번호)
  4. 추가 데이터의 무결성도 보호하는 암호화 방식
  5. 빠르고 안전한 타원 곡선, 키 교환에 활용
  6. HMAC은 해시 기반, CMAC은 블록암호 기반
  7. 속도 빠르고 안전, TLS/SSH 등에서 채택
  8. 안전성은 Encrypt-then-MAC > MAC-then-Encrypt
  9. RC4 및 비안전한 스트림 암호 제거됨
  10. 양자 컴퓨터 공격 대비 차세대 암호법 연구

⑤ 시스템 / 네트워크 실무 기술 용어 (10문제)

  1. **Infrastructure as Code (IaC)**이란?
  2. Immutable Infrastructure 관리 방식은?
  3. GitOps는 무엇을 자동화하는 방식인가?
  4. **Service Mesh (ex: Istio)**의 기능은?
  5. **Zero Trust Network Access (ZTNA)**의 특징은?
  6. Chaos Engineering의 목적은?
  7. Canary Deployment의 장점은?
  8. ServerlessFaaS (Function as a Service) 차이는?
  9. Sidecar Pattern이란 무엇인가?
  10. **SRE (Site Reliability Engineering)**의 핵심 목표는?

🔐 정답 및 해설

  1. 코드로 인프라를 정의하고 배포함 (Terraform, CloudFormation 등)
  2. 배포 후 수정 없이 새 버전으로 교체
  3. Git 커밋만으로 배포/롤백 자동화
  4. 트래픽 관리, 보안, 관측성 등 마이크로서비스 관리
  5. 사용자·기기에 기반한 세분화된 접근 통제
  6. 장애 주입으로 시스템 복원력 확인
  7. 소수 사용자에게 새 버전 테스트 후 전체 배포
  8. Serverless는 실행 환경 전체, FaaS는 함수 단위 실행
  9. 애플리케이션 옆에 보조 컨테이너 배치 (로그, 프록시 등)
  10. 시스템 안정성과 자동화를 통한 서비스 신뢰성 확보

알겠습니다! 😊 지금까지 5개 분야에서 각각 10문제를 제공했지만, 더 고난이도·최신 개념까지 알고 싶으시니 한 분야당 추가 5문제씩, 총 25문제를 더 드릴게요. 역시 미국 IT 실무·커뮤니티 기반 용어 중심입니다.


① 보안 / 악성코드 관련 용어 ✴️ +5문제

  1. DLL Side‑Loading 공격이란 무엇인가?
  2. **Living Off the Land Binaries & Scripts (LOLBAS)**는 공격에서 어떻게 활용되는가?
  3. API Hooking 방식의 악용 목적은?
  4. **Ransomware-as-a-Service (RaaS)**의 특징?
  5. User‑mode vs Kernel‑mode Rootkit의 차이는?

🔐 해설

  1. 공격자가 합법적 DLL 대신 악성 DLL을 로드해 실행 파일 제어
  2. certutil.exe, regsvr32.exe 등 정상 도구를 악용해 코드 다운로드/실행
  3. 시스템 호출 가로채어 행위 변경, 키로거나 백도어 구현
  4. 악성코드를 서비스 형태로 제공, 구독형 배포·관리
  5. 유저모드는 사용자 공간에서 동작, 커널모드는 커널 권한으로 더 은밀하고 강력

② 인증·보안 프로토콜 관련 용어 ✴️ +5문제

  1. **PKCE (Proof Key for Code Exchange)**는 OAuth에서 왜 도입되었는가?
  2. DID (Decentralized Identifiers) 기반 인증 방식이란?
  3. **mTLS (Mutual TLS)**는 일반 TLS와 어떻게 다른가?
  4. FIDO U2FFIDO2의 차이점은?
  5. OAuth Device Flow의 사용 시나리오는 무엇인가?

🔐 해설

  1. 모바일 앱에서 중간자 공격 방지를 위해 OAuth 코드 교환 시 추가 검증
  2. 블록체인 활용한 분산 신원(증명) 체계, 중앙기관 불필요
  3. 서버도 클라이언트도 서로 인증하는 쌍방향 TLS
  4. U2F는 브라우저 플러그인+하드웨어, FIDO2는 플러그인 없이 웹표준 기반
  5. TV나 IoT 등 입력 어려운 기기에서 로그인용 임시 코드 발급

③ 네트워크 / 통신 관련 용어 ✴️ +5문제

  1. **TLS 1.3 Encrypted SNI (ESNI)**란 무엇인가?
  2. Mesh NetworkAd-hoc Network의 차이는?
  3. **Deep Packet Inspection (DPI)**의 기능과 악용 가능성은?
  4. **Zero Trust SD-WAN (ZT-SD-WAN)**의 핵심 목적은?
  5. gRPC over HTTP/2의 장점은?

🔐 해설

  1. TLS로 SNI도 암호화해 서버 이름 노출 방지
  2. Mesh는 고정된 노드 기반, Ad-hoc은 무작위 P2P 구조
  3. 패킷 콘텐츠 분석을 통한 보안 정책, 반면 프라이버시 침해 우려
  4. SD‑WAN이 네트워크 연결 효율 제공, ZT는 접근 통제까지 통합
  5. 스트리밍 RPC, 낮은 지연, 바이너리 프레임 사용으로 효율↑

④ 자료 표현 / 암호화 관련 용어 ✴️ +5문제

  1. Masked Tokenization이란?
  2. Deterministic Encryption vs Randomized Encryption 비교?
  3. Ring-Learning-With-Errors (Ring-LWE) 알고리즘은 어떤 PQC 방식인가?
  4. Secure Enclave / Trusted Execution Environment (TEE) 활용 암호화 용례는?
  5. **QRNG (Quantum Random Number Generation)**의 장점은?

🔐 해설

  1. 토큰 값 일부만 표시해 원본 노출 최소화
  2. Deterministic: 동일 입력 시 동일 암호문, Randomized는 임의 IV 포함해 매번 다름
  3. lattice 기반 양자내성 암호의 일종, 안전성과 효율성 확보
  4. 민감 데이터 암호키 안전 보관, 연산 보호
  5. 양자 기반 진정 난수로 예측 불가능성 극대화

⑤ 시스템 / 네트워크 실무 기술 ✴️ +5문제

  1. GitHub Actions CI/CD를 IaC 운영에 적용하기?
  2. Envoy Proxy vs NGINX Ingress 비교?
  3. OPA (Open Policy Agent) 소개 및 활용 방식은?
  4. Kubeflow는 어떤 워크로드에 최적화되어 있는가?
  5. Seccomp / AppArmor 컨테이너 보안에서 하는 역할은?

🔐 해설

  1. PR 이벤트 감지 → 테라폼 플랜/앱 빌드 자동화
  2. Envoy는 초경량 L7 프록시, NGINX Ingress는 더 전통적 웹서버 기반
  3. 정책 엔진으로 JSON/YAML 정책 정의해 중앙 통제
  4. 머신러닝 워크플로우 준비·배포·모니터링에 특화
  5. 시스템 콜 필터링 → 최소 권한 실행 환경 보장

0개의 댓글