정보보안기사 필기 21년 9월

·2026년 2월 7일

just공부

목록 보기
43/47
post-thumbnail

시스템 보안

3. 리눅스에서 새로 생성되는 사용자 계정의 홈 디렉터리는 .bashrc 등과 같이 모든 사용자가 필요로 하는 파일들을 만들어줄 필요가 있다. 이러한 공통 파일들을 미리 만들어 특정 디렉터리에 넣어두면 사용자 계정 생성 시 자동복사 되도록 설정할 수 있는데, 이러한 용도의 디렉터리는 무엇인가?

/etc/skel

  • /etc/skel : 새로운 사용자가 로그인할 떄 생성되는 파일과 디렉토리 포함.

4. 2016년에 처음 발견되었으며 IP 카메라나 가정용 라우터와 같은 IoT 장치를 주요 공격 대상으로 삼는 DDoS 공격용 봇넷 악성코드는 무엇인가?

미라이

  • 미라이 봇넷: ARC 프로세서에서 실행되는 IoT 장치를 주요 공격대상으로 삼는 DDoS 공격용 봇넷 악성코드
  • 님다 바이러스 : 윈도우 계열의 서버를 공격대상으로 파일 통해 서버를 감염시킴.
  • 스턱스넷: 악성컴퓨터 웜 바이러스. 산업시설을 감시하고 파괴
  • SQL 슬래머: MS SQL서버의 버퍼 오버플로우 버그를 이용해 공격하는 웜 바이러스

5. 다음 지문에서 설명하는 내용은 스푸핑 공격 중 어떤 공격에 해당하는가?


ARP 스푸핑

  • ARP 스푸핑: MAC주소 위조해 네트워크 트래픽을 가로채거나 조작
  • DNS 스푸핑: DNS서버의 응답을 위조하여 악성 웹사이트로 리다이렉션
  • IP 스푸핑: 공격자가 IP주소를 위조해 상대방을 속임
  • 이메일 스푸핑: 이메일 헤더를 위조
  • 웹사이트 스푸핑: 웹사이트의 도메인 이름을 위조

6. 디지털저장매체 중 하드디스크 구조에서 물리적으로는 할당된 공간이지만 논리적으로는 사용할 수 없는 공간을 무엇이라고 하는가?

슬랙

  • 슬랙
    • 파일: 비어 있거나 사용되지 않는 공간
    • 할당되지 않은 공간
    • 데이터: 불필요한 공간
  • CHS (Cylinder, Head, Sector)
    • 디스크: 물리적인 기하학적 구성
    • 헤드: 디스크의 표면 위의 리더/라이터 헤드
    • 실린더: 디스크의 같은 반경에 있는 트랙들의 집합
    • 섹터: 디스크의 표면에 있는 데이터 저장 단위
  • 클러스터 (Cluster)
    • 파일 시스템: 논리적 데이터 저장 단위
    • 디스크: 연속된 데이터 저장 공간
    • 파일: 클러스터에 할당됨
    • 공간 절약: 작은 파일들을 하나의 클러스터에 저장

7. 윈도우 레지스트리 키 중에서 파일의 각 확장자에 대한 정보와 프로그램의 맵핑 정보가 저장된 키로 옳은 것은?

HKEY_CLASSES_ROOT

  • HKEY_CLASSES_ROOT
    • 파일 형식과 관련된 정보
    • 프로그램 연결 및 파일 탐색 정보
    • 레지스트리의 시작점
  • HKEY_CURRENT_USER
    • 현재 사용자와 관련된 설정 및 프로필 정보
    • 로그인한 사용자의 레지스트리 설정
  • HKEY_LOCAL_MACHINE
    • 컴퓨터의 전체적인 구성 정보
    • 하드웨어, 소프트웨어, 운영 체제 등의 정보
    • 모든 사용자에 대한 레지스트리 설정

11. 기존 파일 시스템에 새로운 파일 시스템을 하위 디렉터리로 연결하기 위해 사용하는 명령어는 무엇인가?

mount

  • mkfs: 새로운 파일 시스템을 생성
  • mount: 파일 시스템을 특정 디렉토리에 연결
  • fsck: 파일 시스템의 무결성 검사 및 복구
  • mknod: 특수 파일(디바이스 파일)을 생성

14. 로그파일은?


messages

  • /var/log/secure : 사용자의 원격 로그인 정보 저장
  • /var/log/dmesg : 시스템 부팅 관련 시스템 메시지 저장
  • /var/log/lastlog : 사용자가 로그인한 마지막 로그
  • /var/log/wtmp : 최근의 접속사항이 기록. 성공한 로그인/로그아웃 정보를 담음
  • /var/log/sulog : 사용자의 루트 접속 기록 저장 로그
  • /var/log/messages : syslog.conf에서 지정된 내용 제외하고 모든 항목이 기록.
  • /var/log/btmp : 실패한 로그인 정보
  • /var/log/utmp : 현재 로그인한 사용자 정보

16. 서버의 파일 시스템에 대한 시간 속성

  • mtime: 파일 생성 및 내용 수정 시간
  • atime: 파일의 접근 시간
  • ctime: 파일 변경 시간
  • rtime: 파일의 읽기 시간 (특정 application에서 사용될 때)

17. 다음에서 설명하고 있는 것은 무엇인가?


PAM

  • PAM(Pluggable Authentication Modules): 다양한 인증 방법을 쉽게 추가하고 변경할 수 있게 해주는 모듈형 인증 시스템
  • Batch file: 윈도우 OS에서 명령어를 순차적으로 실행하기 위해 사용하는 스크립트 파일
  • Shell script: 리눅스나 유닉스 운영체제에서 명령어를 순차적으로 실행하기 위해 사용하는 스크립트 파일

네트워크 보안

21. 다음에서 설명하고 있는 것은 무엇인가?


Promiscuous Mode

  • Promiscuouse Mode: 네트워크 카드(NIC)가 네트워크 상의 모든 패킷을 수신하도록 설정된 모드

22. 다음 지문에서 설명하는 공격 대응 방법은 무엇인가?


DNS 싱크홀

  • DNS Spoofing / cache poisoning
    • DNS 서버의 캐시에 잘못된 정보를 삽입해 사용자가 의도치 않은 IP 주소로 접속하게 만드는 공격 기법
  • DNS 웜홀
    • 방화벽이 DNS 포트를 차단하지 않는 점을 악용해 DNS 쿼리 내부에 데이터를 숨겨 내부망에서 외부로 데이터를 빼돌리는 행위를 의미
  • DNS 싱크홀
    • 보안 관리자가 악성 도메인에 대한 접근을 차단하고 트래픽을 제어하기 위해 사용

26. 서비스의 가용성과 성능뿐만 아니라 DDoS 공격 대응에도 효과적이서 최근 Anycast DNS가 많이 도입되어 있다. 다음 중 이 기술에 대해 잘못 설명한 것은?

  1. 사용자가 접속에 사용하는 IP 주소의 패킷은 해당 주소를 갖는 가장 가까운 호스트로 라우팅된다.
  2. 주요 라우팅 프로토콜로 OSPF가 사용된다.
  3. IPv4/IPv6 anycast 모두 적용 가능하다.
  4. 1.1.1.1이나 8.8.8.8 등의 Public DNS뿐만 아니라 kr root DNS 등이 대표적인 예이다.
  • Anycast는 BGP(Border Gateway Protocol) 주로 사용. 여러 네트워크 간의 경로를 설정하고 최적 경로를 찾음.

28. ㉠, ㉡, ㉢, ㉣에 들어갈 내용으로 적절한 것은?


㉠ SYN Flooding ㉡ LAND ㉢ Smurf ㉣ DoS

  • SYN Flooding: 공격자가 TCP 연결을 수립할 때 SYN 패킷을 반복적으로 보내며, 대상 서버의 자원을 고갈시켜 서비스 거부 상태를 만듦
  • LAND: 공격자가 동일한 IP 주소와 포트를 출발지와 목적지로 설정해, 대상 시스템이 자신에게 응답하도록 유도해 시스템을 마비시키는 공격
  • Smurf: 공격자가 네트워크 브로드캐스트 주소를 타겟으로 ICMP 에코 요청을 보내고, 여러 응답을 동일한 대상에 몰아넣어 서비스를 마비시키는 공격
  • DoS (Denial of Service): 시스템이나 네트워크 자원을 고갈시켜 정상적인 서비스가 이뤄지지 않게 만드는 서비스 거부 공격

29. 애플리케이션 계층 취약점을 이용하는 공격유형과 거리가 먼 것은?

  1. Heartbleed
  2. Memcached DDoS
  3. Meltdown, Spectre
  4. Shell Shock
  • Heartbleed: OpenSSL 라이브러리의 취약성 이용해 SSL/TLS 통신에서 개인 정보 유출할 수 있는 공격
  • Meltdown, Spectre: CPU 칩에 존재하는 설계 결함을 악용하여 메모리 정보를 탈취할 수 있는 공격. 하드웨어와 관련된 취약점.
  • Shell Shock: Bash 쉘에 있는 취약점을 이용하여 RCE 실행 등 공격 수행
  • Memcached DDoS: 네트워크 프로토콜과 관련된 DDoS 공격 유형. -> 전송 계층

30. 스푸핑 공격에 따른 침해사고 발생 시 네트워크 기반 증거의 출처 장비 중 물리적인 포트와 MAC 주소 간의 매핑을 저장하는 CAM 테이블을 포함하고 있으며, 조사관이 트래픽을 캡처하거나 저장할 수 있는 플랫폼을 갖는 장비는 무엇인가?

스위치

  • 스위치: CAM(Content Addressable Memory)을 포함하고 있는데 이는 MAC 주소와 포트의 매핑 정보를 저장해, 네트워크 트래픽이 적절한 포트를 통해 전달되도록 함.

31. 다음 지문에서 설명하는 ICMP 메시지 타입은?


Source Quench

  • Source Quench: 네트워크 혼잡으로 인해 데이터그램이 유실될 때 송신자에게 통신량을 줄이라는 메시지를 보냄
  • Destination Unreachable: 목적지에 도달할 수 없을 떄 송신자에게 알려주는 메시지
  • Time Exceeded: 데이터그램의 TTL이 초과되어 폐기될 때 송신자에게 알려주는 메시지
  • Parameter Problem: IP 헤더의 필드에 잘못된 값이 있을 때 송신자에게 알려주는 메시지

32. 다음 중 파일을 안전하게 전송하기 위하여 SSH(Secure Shell)를 사용하는 프로토콜은?

SFTP(Secure FTP)

  • SFTP: SSH 프로토콜의 subsystem
    • SSH 연결 먼저 수립 후, 그 안에서 파일 전송 수행
  • FTPS(FTP-SSL): 표준 FTP에 SSL/TLS 암호화 계층을 추가한 형태
  • TFTP(Trivial FTP): 인증이나 암호화 기능이 전혀 없는 단순 파일 전송 프로토콜
  • HTTPS: HTTP 프로토콜에 SSL/TLS를 적용한 웹 보안 프로토콜

33. 무선 네트워크 보안 프로토콜에 관한 다음 설명 중 틀린 것은?

  1. WEP, WPA, WPA2 모두 통신 기기들에 대한 인증과 메시지 암호화 기능을 제공한다.
  2. WEP에서는 암호 강도가 높지 않은 RC4를 암호화 알고리즘으로 사용하였으며, AES 기반의 강력한 암호화 방식을 의무화한 것은 WPA에서부터이다.
  3. WEP에서는 인증이나 암호화에 사전 공유키를 사용할 수 있지만, WPA나 WPA2에서처럼 동적으로 암호키를 변경하는 기능을 제공하지는 않는다.
  4. WPA, WPA2 등에서는 WEP에는 없는 엔터프라이즈 모드를 제공하며, 엔터프라이즈 모드에서는 인증 및 키 관리 기능을 수행하는 중앙 서버를 이용할 수 있다.
  • WPA(Wi-Fi Protected Access): 암호화 알고리즘, RC4 기반의 TKIP(Tempororal Key Integrity Protocol) 사용.
  • WPA2 (IEEE 802.11i): 강력한 AES 기반의 CCMP 암호화 방식을 의무화한 프로토콜
  • WEP가 RC4를 사용한 것은 맞으나, AES 기반 암호화는 WPA2부터 사용

34. 네트워크 방화벽의 주요 기능과 거리가 먼 것은?

  1. 접근 제어
  2. 로깅과 감사 추적
  3. 인증
  4. 개인정보 마스킹
  • 접근 제어 (Access Control)
    • 기술 요소: ACL(Access Control List), 화이트리스트/블랙리스트 관리.
  • 로깅과 감사 추적 (Logging & Audit Trail)
    • 통과하거나 차단된 모든 트래픽에 대한 기록
  • 인증 (Authentication)
    • VPN 접속 시 사용자 ID/PW 확인, 특정 사용자 그룹별로 차별화된 네트워크 접근 권한 부여

35. Smurf 공격은 보통 라우터가 패킷을 받아서 다른 포트로 forwarding할 때 목적지 IP 주소의 네트워크 부분만 참조하고 라우팅 테이블을 검색하여 패킷을 전달하는 점을 이용한 공격 방법이다. Source IP 주소를 자신의 IP 주소가 아닌 공격대상 시스템의 IP 주소로 변조한 후 subnet의 broadcast 주소로 ICMP Echo Request를 보내면 이 패킷은 라우터를 거쳐서 특정 네트워크에 도착하여 모든 시스템이 받게 된다. 그러면 네트워크의 모든 시스템은 위조된 IP 주소로 ICMP Echo Reply 패킷을 전송하게 된다. 결과적으로 시스템은 Congestion 상태에 빠지게 되어 심각한 서비스 장애를 일으킨다. 이러한 공격 방법을 방지하기 위한 설명 중 내용이 적절하지 못한 것은?

  1. 라우터에서 Direct Broadcast를 Disable시킨다.
  2. IP Broadcast 주소로 도착한 ICMP 패킷에 대한 Reply를 금지시킨다.
  3. 라우터의 Ingress Filtering을 이용하여 Spoof된 패킷을 막는다.
  4. 65,535byte보다 큰 ICMP Echo 패킷을 IP Fragmentation을 이용하여 전송한다.
  • Smurf 공격: ICMP Echo Request의 브로드캐스트와 스푸핑된 소스 IP 이용하는 공격

36. VPN을 구현하는 프로토콜과 해당 프로토콜이 속하는 계층이 바르게 연결된 것은?

L2TP – Data Link Layer

  • L2TP: Data Link Layer
  • SSH: Application Layer
  • IPSec: Network Layer
  • SSL: Btw Transport & Application Layer.

37. 파일에 숨겨진 악성코드만 골라 막는 콘텐츠 보안 솔루션으로 파일을 분해해 악성파일 혹은 불필요한 파일을 제거하고 콘텐츠는 원본과 동일하게 새로운 파일을 만드는 솔루션은?

CDR(Content Disarm & Reconstruction)

  • CDR 작동 매커니즘
    • 파일 분해(Decomposition): 유입된 파일을 구성 요소별 분해
    • 무해화(Disarm): 악성 스크립트, 매크로, 하이퍼링크, 임베디드 객체 등 실행 가능한 코드를 잠재적 위협으로 간주
    • 재구성(Reconstruction): 검증된 안전한 콘텐츠만을 추출하여 원본과 동일 포맷의 새 파일로 다시 조립
  • WAF (Web Application Firewall)
    • 웹 서버로 들어오는 HTTP/HTTPS 트래픽 분석해 sqli, XSS 등의 웹 공격 차단
  • DLP (Data Loss Prevention): 내부의 중요 정보가 외부로 유출되는 것 감시하고 차단하는 솔루션
  • 스팸 필터 솔루션: 메일 발신자 평판, 제목/본문의 키워드 등을 분석해 광고성 또는 유해 메일을 걸러내는 장치

39. 올바르지 않은 것은?

  1. TCP SYN 플러딩 공격은 서버의 시스템 자원에 대한 공격이며, 일반 사용자들이 서버로 접속을 못하도록 하는 공격으로 서버 측의 대기 큐의 크기를 늘리는 방법이 대응 방안이 될 수 있다.
  2. 스머프 공격은 UDP 플러딩 공격으로 IP 주소의 브로드캐스트 주소대역을 이용한다.
  3. Teardrop 공격은 IP 단편들이 서로 중첩되도록 IP 패킷 헤더를 조작해서 수신 측의 IP 패킷의 재조합 과정에서 오류를 발생시키도록 하는 공격이나, 최신 운영체제로의 업데이트로 문제를 해결할 수 있다.
  4. HTTP GET 플러딩 공격은 공격자가 에이전트 다수에게 원격에서 명령을 보내어 동시에 특정 웹 페이지를 요청하는 형태로 공격이 이루어질 수 있으며, DDoS 공격 대응 장비에서 임계치 기반 방어 기법을 사용하면 해결에 도움이 된다.
  • Smurf 공격: ICMP 에코 요청을 이용한 공격

    예시:

    -> 한번 ping을 보냈는데 여러 개의 장비로부터 응답이 옴.
    => 브로드캐스트 주소로 보낸 ICMP Echo Request에 대해 네트워크 내의 모든 호스트가 응답하고 있음.

애플리케이션 보안

41. 다음 지문에서 설명하고 있는 API는?


WebCrypto API

  • WebCrypto API: 웹 application에서 암호화 작업을 수행할 수 있도록 지원하는 JavaScript API
  • REST API: HTTP를 통해 데이터 교환을 위한 간단하고 유연한 아키텍쳐 스타일의 API
  • SOAP API: XML 기반의 메시지를 사용하여 데이터 전송을 처리하는 엄격한 규격의 API
  • Indexing API: 웹사이트의 URL을 검색 엔진에 빠르게 제출해 인덱싱을 촉진하는 구글 API

42. 다음 중 DB 암호화 유형 중 애플리케이션의 수정 없이 사용될 수 있는 유형으로 올바르게 짝지어진 것은?

TDE 방식 – 파일 암호화

애플리케이션 수정이 필요한 유형

  • API 유형
    • 메커니즘: 애플리케이션 서버에서 암호화 라이브러리를 직접 호출해 데이터를 암호화한 뒤 DB에 저장.
    • 특징: 애플리케이션 소스 코드에서 암복호화 함수를 호출하도록 직접적인 코드 수정이 반드시 필요.

애플리케이션 수정이 거의 없거나 불필요한 유형

  • TDE(Transparent Data Encryption) 방식
    • 메커니즘: DBMS 커널 수준에서 데이터 파일이 디스크에 쓰일 때 암호화하고, 읽을 때 복호화
    • 특징: DBMS 내부에서 자동으로 처리되므로 애플리케이션 수정이 전혀 필요 없음.
  • 파일 암호화 (OS 레벨) 방식
    • 메커니즘: OS 계층에서 DB 데이터 파일 자체를 암호화
    • 특징: DBMS나 애플리케이션은 암호화 여부를 알 필요가 없기에 수정이 불필요.

44. XML 기반의 보안기술에 대한 설명 중 옳지 않은 것은?

  1. XML Signature – 무결성 및 부인방지 기능
  2. XKMS – PKI 서비스 기능
  3. SAML – 가용성 보장 기능
  4. XACML – 접근제어 기능
  • XML Signature
    • XML 문서의 인증과 무결성을 보장하기 위한 표준 기술
  • XKMS(XML Key Management Specification)
    • XML 기반의 키 관리 및 인증 서비스를 제공하기 위한 표준
  • SAML (Security Assertion Markup Language)
    • 인증 및 권한 부여를 위한 XML 기반의 보안 표준
  • XACML (eXtensible Access Control Markup Language)
    • XML 기반의 접근 제어 규칙 및 정책을 정의하기 위한 표준 권한 부여 및 접근 제어를 효율적으로 관리

48. 다음은 HTTP 프로토콜 중 Header 옵션에 대한 설명이다. 가장 알맞은 것은?


Cache-Control

  • Cache-Control
    • 캐싱 제어 기능: 웹브라우저나 중간 프록시 서버(CDN 등)가 웹 리소스를 저장하고 재사용하는 방식 결정
      • no-cache: 캐시를 사용하기 전에 원본 서버에 유효성 검사 강제
      • no-store: 어떤 경우에도 해당 리소스를 로컬 스토리지에 저장하지 않도록 함.
    • 서버 부하 공격(HTTP CC Attack)
      • 요청 헤더에 Cache-Control: no-cache 또는 max-age=0 포함해 다량의 요청 보낼 경우, 중간 캐시 서버를 무시하고 모든 요청이 원본 서버로 직접 전달됨.
옵션주요 역할특징
Cookie상태 유지(State Management)세션 ID, 사용자 설정 등 클라이언트 측에 저장된 정보를 서버로 전송할 때 사용.
User-Agent클라이언트 정보 식별브라우저 종류, 버전, OS 정보 등을 포함하여 서버가 단말기에 최적화된 콘텐츠를 제공하도록 도움.
Content-Length데이터 크기 명시응답 또는 요청 본문(Entity Body)의 크기를 바이트(Byte) 단위로 나타내며, 전송 완료 시점을 파악하는 데 사용

49. FTP Passive 모드에 대한 설명으로 옳지 않은 것은?

  1. 데이터 전송을 위해 1024번 이전 포트를 사용한다.
  2. 서버에서 클라이언트를 접속해야 하는 모순을 해결하기 위해 고안된 방식이다.
  3. 보안을 위해서는 서버에서 Passive 모드로 사용할 포트를 제한한다.
  4. 제어 전송을 위해 서버에서는 21번 포트를 사용한다.
  • FTP Active mode
    • 데이터: 20번 port
    • 명령어: 21번 port
  • FTP Passive mode
    • 명령어: 21번 port
    • 데이터: 1024번 이후 port

52. 메일 수신 서버 또는 웹 메일 서버로부터 전자우편 메시지를 자신의 컴퓨터 단말 장치로 전송받는 데 사용되는 프로토콜이 아닌 것은?

RTP(Realtime Transport Protocol)

  • RTP : 실시간으로 오디오 및 비디오 스트리밍과 같은 멀티미디어 데이터를 전송하기 위한 프로토콜

53. ㉠, ㉡에 들어갈 용어로 올바르게 짝지어진 것은?


㉠ 작업증명 ㉡ 채굴

  • 작업증명: 네트워크 트랜잭션의 유효성을 검증하고, 블록을 추가하는 과정에서 사용되는 알고리즘
  • 채굴: 비트코인 네트워크에서 작업증명을 수행하는 과정

55. 다음 중 SSO에 대한 설명으로 적절하지 못한 것은?

  1. 하나의 아이디로 여러 사이트를 이용할 수 있는 시스템이다.
  2. 싱글사인온(SSO)을 사용하면 응용서비스 로그인 시간을 줄여준다.
  3. SSO를 이용하면 개별 애플리케이션 단위로 동일한 암호를 설정하게 되므로 편리하기는 하지만 보안의 입장에서는 권장하지 않는다.
  4. SSO 솔루션을 통해 직원이 어디서 어떤 응용서비스에 접속하여 무엇을 하는지에 대한 로그정보 저장이 가능하다.
  • SSO: 하나의 안전한 인증 메커니즘으로 여러 애플리케이션에 접근하므로 보안 향상.

60. 다음 지문에서 설명하는 보안 기술은 무엇인가?


SOAR(Security Orchestration Automation and Response)

  • SOAP(Security Orchestration Automation Platform)
    • 보안 작업을 자동화하는 플랫폼
  • SOAR(Security Orchestration Automation and Response)
    • SOAP + 응답 관리 기능 -> 통합 플랫폼
  • SIEM(Security Information and Events Management)
    • 보안 정보와 이벤트 관리를 위한 시스템
  • UEBA(User and Entity Behavior Analytics)
    • 사용자 및 entity의 행동 분석을 통해 보안 위협 탐지하는 분석 기술

정보 보안 일반

61. 다음 지문이 설명하고 있는 암호 공격방식은?


선택 평문 공격

  • 암호문 단독 공격(Ciphertext only)
    • 상대방에 대한 정보가 전혀 없는 상태에서 암호문만으로 평문과 암호화키를 알아내는 공격
  • 알려진 평문 공격 (know plaintext)
    • 평문에 대한 암호문을 일부 알고 있을 때 평문을 알아내는 공격
  • 선택 평문 공격 (chosen plaintext)
    • 공격자가 적의 암호기에 접근할 수 있어 공격자가 선택한 평문을 암호기에 입력했을 떄 나온 암호문을 알고서 전체 암호문을 해독하는 공격
  • 선택 암호문 공격 (chosen ciphertext)
    • 공격자가 선택한 암호문들에 대한 평문이 주어진다는 가정하에 복호화 키를 찾는 공격

63. 블록 암호 알고리즘을 사용하여 메시지 인증 코드(MAC)를 생성할 때 가장 적합한 블록 암호 모드는 무엇인가?

CBC 모드

  • CBC(Cipher Block Chaining) 모드
    • 이전 블록의 암호 결과를 다음 블록에 연쇄적으로 적용해 보안성을 높이는 방식. 메시지의 무결성 검사, 변조 쉽게 탐지 가능. MAC 생성에 적합.
  • ECB(Electronic Codebook) 모드
    • 각 블록을 독립적으로 암호화해 같은 입력은 같은 출력을 가지며 보안에 취약.
  • OFB(Output Feedback) 모드
    • 초기 벡터를 반복적으로 암호화해 키 스트림을 생성하는 방식.
  • CTR (Counter) 모드
    • 증가하는 카운터 값을 암호화 해 키 스트림을 생성하는 방식. 병렬 처리에 유리.

66. 다음 중 인증서 폐지 목록의 기본 영역에 포함되지 않는 것은?

  1. 서명 알고리즘
  2. 발급자
  3. 버전
  4. 유효 기간

CRL 기본 영역

  • 서명 알고리즘: CRL에 서명한 서명 알고리즘 ID 및 관련 데이터
  • CRL 발급자: 발급자 CA의 X.509 이름
  • 최근 발급 일자: 최근 수정 일자
  • 다음 발급 일자: 다음 수정 일자
  • 취소 인증서 목록: 취소된 인증서 목록들
  • CRL 확장자: CRL 확장자 유무 및 내용
  • 발급자 서명: 발급자의 서명

CRL 확장 영역

  • CA 키 고유 번호: CRL에 서명한 키 번호
  • 발급자 대체 이름: CRL 발급자의 대체 이름
  • CRL 발급자 번호: CRL에 대한 일련 번호
  • 발급 분배점: CRL 분배점 이름
  • 델타 CRL지시자: 최근에 취소된 목록만을 저장한 델타 CRL 지시자

인증서 효력정지 및 폐지목록 기본필드

  • 버전
  • 서명 알고리즘
  • 발급자
  • 발급일자
  • 다음 발급일자
  • 효력정지 및 폐지 목록

인증서 효력정지 및 폐지 목록 확장 필드

  • 발급자 공개키 식별자
  • 발급자 대체명칭
  • 인증서 효력정지 및 폐지 목록 번호
  • 인증서 효력정지 및 폐지 목록 발급 분배점

67. 다음은 접근통제가 이루어지는 과정을 설명한 것이다. 빈칸 ㉠에 공통적으로 들어갈 용어는?


보안 커널

  • 상주엔진: 시스템에서 지속적으로 실행되며 보안 관련 작업을 수행하는 소프트웨어 컴포넌트, 보안 정책을 적용하고 모니터링함. 다양한 보안 기능을 실시간으로 제공
  • 접근통제 API: 시스템 자원에 대한 접근 권한을 제어하는 프로그래밍 인터페이스, 소프트웨어가 보안 규칙에 따라 리소스 접근을 요청하고 제어
  • 시스템호출: 운영체제에서 애플리케이션이 시스템 자원에 접근하거나 특정 작업을 요청할 떄 사용하는 인터페이스. 하드웨어나 운영체제의 기능 호출
  • 보안커널: 시스템 자원에 대한 접근을 제어하고, 정의된 규칙에 따라 접근 권한을 허가하거나 거부하는 핵심 모듈, 모든 접근 요청은 추적 및 분석을 위해 기록됨

70. 다음 중 해시함수가 적용되는 분야를 모두 고른 것은?


가, 나, 라

  • 전자서명(Digital Signature)
    • 무결성, 부인방지 보장.
    • 메시지의 해시값(digest)을 생성하고 자신의 개인키로 암호화해 서명 생성
  • 메시지인증 (Message Authentication)
    • 데이터 무결성 보장. 신원 검증
    • 메시지와 공유 비밀키를 조합해 해시값을 생성하는 HMAC(Hash-based MAC) 등
  • 패스워드 기반 암호화(Password-based Encryption)
    • 사용자의 패스워드를 그대로 DB에 저장하지 않고, salt를 추가해 해시 처리(PBKDF2, bcrypt, scrypt등)한 후 저장.
  • 데이터 압축
    • 데이터 압축 분야(ZIP, RAR, JPEG 등)은 압축된 데이터를 다시 원본으로 복원 가능해야 함. 해시함수는 단방향성을 가지므로, 원본 복원이 필요한 데이터 압축 솔루션의 적용 분야가 될 수 없음.

71. 다음은 메시지 인증 절차를 설명한 것이다. 괄호 안에 들어 갈 단어가 순서대로 나열된 것은?


a 송신자 - b 개인키 - c 송신자 - d 공개키

단계수행 주체작업 내용목표
서명 생성송신자메시지를 해시 돌려 해시값 얻고, 자신의 개인키로 암호화인증, 무결성 확보
데이터 전송네트워크원본 메시지 + 전자서명 결합-
서명 복호화수신자전송받은 전자서명을 송신자의 공개키로 복호화해, 송신자가 원래 보낸 원래 해시값 추출송신자 신원 확인
검증 및 인증수신자수신한 메시지를 동일한 해시함수로 계산해 나온 값과 복호화된 해시값 비교변조 여부 확인

76. MAC에 대한 설명 중 잘못된 것은?

  1. 메시지 인증은 메시지 송수신자 사이에 문서의 위⋅변조공격에 대한 대응 방안으로 활용한다.
  2. MAC 생성에 키를 사용하는 해시함수가 널리 사용된다.
  3. MAC 자체만으로는 재전송 공격에 취약하다.
  4. 메시지 인증은 송신자와 수신자의 안전하고 훼손되지 않는 Key 관리가 목표이다.
  • MAC의 핵심 목적: 무결성, 인증
    • 특정 메시지에 대해 유효값임을 증명할 뿐, 해당 메시지가 언제 보낸 것인지는 판단X
      -> 타임스탬프, Sequence number, Nonce 메시지에 포함
  • HMAC(Hash Message Authentication Code)
    • 단순 해시와 달리 비밀키를 결합해 해시값을 생성해 키를 모르는 공격자가 올바른 MAC을 생성하지 못하게 함.
  • Key Management 시스템/PKI(Public Key Infrastructure)
    • 목표: 송신자와 수신자의 안전하고 훼손되지 않는 Key 관리

77. 다음 중 정보자원에 접근하기 위한 3단계 절차에 해당하지 않는 보안 요구사항은 무엇인가?

  1. 식별(Identification)
  2. 인증(Authentication)
  3. 인가(Authorization)
  4. 책임추적성(Accountability)
  • 정보자원에 접근하기 위한 3단계 절차
    • 식별(Identication): 사용자가 누구인지 신원
    • 인증(Authentication): 사용자의 신원이 진짜인가
    • 인가(Authorization): 인증된 사용자에게 허용된 자원만 접근하도록 권한 부여

80. 다음 지문에서 설명하는 용어는 무엇인가?


확산

  • 혼돈(Confusion): 평문과 암호문 사이의 상관관계를 숨김
  • 확산(Diffusion): 평문의 통계적 성격을 암호문 전반에 확산시켜 숨김

정보보안 관리 및 법규

82. 다음 중 주요정보통신기반시설 관리기관이 취약점 분석⋅평가를 의뢰할 수 없는 기관은?

  1. 「국가정보화기본법」 에 의한 한국정보화진흥원
  2. 「정보통신기반보호법」 에 의한 정보공유⋅분석센터
  3. 「정보보호산업의 진흥에 관한 법률」 에 따라 지정된 정보보호 전문서비스 기업
  4. 「정부출연연구기관 등의 설립⋅운영 및 육성에 관한 법률」 에 의한 한국전자통신연구원
  • 국정원, 한국정보화진흥원(NIA) 나오면 오답
  • 전문기관
    • 한국인터넷진흥원
    • 정보공유 분석센터
    • 한국전자통신연구원
    • 지식정보보안 컨설팅전문업체 등

83. 이것은 영국표준협회(BSI)에서 만든 정보보호관리체계에 대한 표준으로, 최상의 정보보호관리를 위한 포괄적인 일련의 관리 방법에 대하여 요건 별로 해석해 놓은 규격으로, 기업이 고객 정보의 기밀성, 무결성, 가용성을 보장한다는 것을 공개적으로 확인하는 것이 목적이다. 이것은 현재 국제표준기구인 ISO에 의해 ISO 27000 시리즈로 발전하였다. 이것은 무엇인가?

BS7799(British Standard 7799)

  • ITSEC(Information Technology Security Evalutaion Creteria)
    • 유럽
    • 기밀성 외에 무결성, 가용성 포함하며 효율성 강조
    • L1~L7 등급
  • TCSEC(Trusted Computer System Evalutation Criteria)
    • 미국 국방부
    • 기밀성 위주의 평가 수행(D, C1, C2, B1, B2, B3, A1 등급)
  • CC(Common Criteria)
    • 국제 표준(ISO/IEC 15408)
    • 국가별 상이한 평가 기준을 통합한 국제 공통 평가 기준

86. 위험분석 방법론으로 적절히 짝지은 것은?


㉠ 시나리오법 ㉡ 델파이법

  • 확률분포법: 다양한 가능한 결과의 확률을 고려해 최적의 결정을 내리는 방법
  • 순위결정법: 여러 대안 중 우선순위를 매기고, 가장 적합한 대안을 선택하는 방법
  • 시나리오법: 미래의 다양한 상황을 예측하여 각 상황에 맞는 전략을 수립하는 방법
  • 델파이법: 전문가들의 의견을 수차례 묻고 그 의견을 종합해 최종 결정을 내리는 예측

87. 개인정보의 가명정보 처리에 대한 설명으로 틀린 것은?

  1. 개인정보처리자는 통계작성, 과학적 연구, 공익적 기록보존 등을 위하여 정보주체의 동의 없이 가명정보를 처리할 수 있다.
  2. 누구든지 특정 개인을 알아보기 위한 목적으로 가명정보를 처리해서는 아니 된다.
  3. 가명정보 및 가명정보를 원래의 상태로 복원하기 위한 추가 정보에 대하여 안전성 확보 조치는 개인정보처리자가 임의로 처리하여야 한다.
  4. 개인정보처리자는 가명정보를 처리하는 과정에서 특정 개인을 알아볼 수 있는 정보가 생성된 경우에는 즉시 해당 정보의 처리를 중지하고 지체 없이 회수⋅파기하여야 한다.
  • 개인정보 보호법 제28조의4(가명정보에 대한 안전성 확보 조치 등)에 따르면, 가명정보의 안전성 확보 조치는 개인정보처리자의 선택 사항이 아닌 법적 의무 사항임.

93. 다음 중 조직의 정보보호 조직체계와 역할 및 책임에 대한 사항으로 가장 부적절한 것은?

  1. 정보보호 최고책임자 및 개인정보 보호책임자는 예산, 인력 등 자원을 할당할 수 있는 임원급으로 지정하고 관련 법령에 따른 자격요건을 충족하여야 한다.
  2. 모든 정보통신서비스제공자는 정보보호 최고책임자를 지정 및 신고하여야 한다.
  3. 조직 전반에 걸쳐 중요한 정보보호 및 개인정보 보호 관련사항에 대한 검토, 승인 및 의사결정(위험평가 결과, 내부감사 결과 등)을 할 수 있는 위원회를 구성하여 운영하여야 한다.
  4. 주요 직무를 수행하는 임직원 및 외부자를 주요 직무자로 지정하고, 주요 직무자를 최소한으로 지정하여 그 목록을 최신으로 관리하여야 한다.
  • 보안 기사나 ISMS-P 인증 심사원 시험에서 '모든', '반드시', '무조건' 과 같은 극단적인 표현이 포함된 지문은 오답일 확률이 매우 높다고 합니다..
  • 모든 서비스 제공자가 신고 대상인 것은 아니고, 기업의 자산 규모와 이용자 수에 따라 의무가 달라짐.

94. 위험관리 절차를 순서대로 배열한 것을 고르면?


㉠ - ㉣ - ㉢ - ㉡ - ㉤

  • 위험 관리 전략 및 계획 수립 (Context Establishment)
    • 조직의 목적과 부합하는 위험관리의 범위, 방법론, 수용 가능한 위험 수준(DoA, Degree of Acceptance) 결정
  • 위험 식별 (Risk Identification)
    • 보호해야 할 자산 식별, 해당 자산에 영향을 줄 수 있는 위협과 취약점 찾아냄
  • 위험 분석 (Risk Analysis)
    • 식별된 위협이 발생할 가능성과 발생 시 조직에 미치는 영향을 산정하여 위험 크기 계산
  • 위험 평가 (Risk Evaluation)
    • 분석된 위험 수치를 사전 설정된 위험 수용 수준(DoA)과 비교하여 즉시 대응이 필요한 우선순위 결정
  • 위험 대책 수립 및 이행 == 위험 처리 (Risk Treatment)
    • 평가 결과에 따라 위험에 처리하는 4가지 방안(회피, 전가, 완화, 수용) 중 적절한 대책 선정 후 정보보호 대책 설계
  • 위험 모니터링 및 검토 (Monitoring & Review)
    • 구현된 대책이 효과적인지 주기적인지 점검하고, 새로운 위협이나 환경 변화에 따라 위험 관리 과정 반복

위험 처리 4가지 유형

  • 위험 완화
    • 보안 솔루션 도입 등 통제 항목 구현
    • 방화벽 설치, 암호화 적용
  • 위험 전가
    • 잠재적 손실의 책임을 제3자에 넘김
    • 보안 보험 가입, 보안 관제 아웃소싱
  • 위험 회피
    • 위험이 존재하는 프로세스나 자산 자체를 제거함
    • 특정 위험 서비스 중단, 개인정보 수집 중단
  • 위험 수용
    • 현재 위험 수준이 낮거나 대책 비용이 너무 커서 감수
    • CEO 승인 하에 잔류 위험으로 관리

95. 다음은 업무연속성 5단계 방법론 중 특정 단계를 설명한 것이다. 어떤 단계를 설명한 것인가?


사업영향평가

  • 프로젝트 계획
    • BCP 목표, 범위, 자원, 일정 등 정의해 체계적인 계획 수립의 기반 마련
  • 사업 영향 분석 (BIA)
    • 업무 중단이 조직에 미치는 영향 분석하고 핵심 업무 및 복구 우선순위
    • RTO/RPO 도출
  • 복구 전략 개발
    • 식별된 핵심 업무 빠르게 복구하거나 지속가능하게 실현 가능한 전략 수립
  • 복구 계획 수립
    • 복구 전략 기반으로 실제 업무연속성 계획 문서화하고 조직 내 실행 체계 마련
  • 테스트 및 유지관리
    • 계획을 정기적으로 점검, 테스트하고 조직 변화에 맞춰 지속적으로 갱신, 보완함

96. 조직이 수행하는 모든 정보보호 활동의 근거가 되는 최상위 수준의 정보보호 정책 수립 시, 포함하여야 할 사항과 가장 거리가 먼 것은?

  1. 조직의 정보보호 활동을 실행하기 위한 절차, 주기, 수행주체 등에 관한 사항
  2. 조직의 정보보호에 대한 최고경영자 등 경영진의 의지 및 방향
  3. 조직의 정보보호를 위한 역할과 책임, 대상과 범위에 관한 사항
  4. 조직이 수행하는 관리적, 기술적, 물리적 정보보호 활동의 근거
  • 1번의 절차, 주기, 수행주체는 실무적인 이행 단계를 설명한 내용임

98. 인증제도는?


CC

  • CC
    • 제품의 보안 기능만이 아니라 개발 과정 및 문서화의 신뢰성을 종합적으로 평가함
    • PP (Protection Profile): 특정 제품군에 대해 공통적으로 요구되는 보안 기능 및 보증 요구사항을 정의한 문서
    • ST (Security Target): 특정 제품 자체의 보안 기능을 상세히 기술한 문서로 평가의 대상
    • EAL (Evaluation Assurance Level): 평가의 깊이와 엄격함을 7단계로 구분한 등급. 숫자 높을수록 정밀한 검증 거침.
  • ISO 27001
    • 정보보호 관리체계 인증
    • 조직의 보안 관리 프로세스를 평가하는 ISMS 국제 표준
  • ITSEC
    • 유럽 보안 평가 기준
    • 유럽 국가들이 공동으로 사용하던 기준으로, CC로 통합됨
  • TCSEC
    • 미국 보안 평가 기준
    • 미국 국방부의 평가 기준
profile
Whatever I want | Interested in DFIR, Security, Infra, Cloud

0개의 댓글