정처기 실기 보안 기출문제
정보처리기사 실기 · 총 65문제
- 01보안 용어 - 공격 유형난이도 1SHORT_ANSWER
네트워크 보안에서, 공격자가 정상 사용자로 위장하여 패킷의 출발지 IP 주소를 변조하는 공격 기법의 이름을 쓰시오.
- 02암호화 방식난이도 3DESCRIPTIVE
**대칭키 암호화**와 **비대칭키(공개키) 암호화**의 차이점을 설명하고, 각각의 대표적인 알고리즘을 하나씩 쓰시오.
- 03보안 공격과 대응난이도 5DESCRIPTIVE
**SQL 인젝션(SQL Injection)**의 공격 원리를 설명하고, 이를 방어하기 위한 대응 방안을 3가지 이상 서술하시오.
- 04보안 공격과 대응난이도 5DESCRIPTIVE
**크로스 사이트 스크립팅(XSS, Cross-Site Scripting)**의 3가지 유형별 공격 원리를 설명하고, 각각에 대한 효과적인 방어 기법을 서술하시오.
- 05보안 공격과 대응난이도 5DESCRIPTIVE
**사회공학(Social Engineering)** 공격의 대표적인 기법 4가지를 설명하고, 조직 차원에서 이러한 공격을 방어하기 위한 종합적인 대응 전략을 서술하시오.
- 06보안 공격과 대응난이도 5DESCRIPTIVE
**CSRF(Cross-Site Request Forgery)** 공격의 원리와 공격 시나리오를 설명하고, 이를 효과적으로 방어하기 위한 대응 방안을 4가지 이상 서술하시오.
- 07보안 공격과 대응난이도 5DESCRIPTIVE
**DDoS(Distributed Denial of Service)** 공격의 유형별 특징을 3가지 이상 분류하여 설명하고, 각 유형에 대응하는 효과적인 방어 기법을 구체적으로 서술하시오.
- 08보안 공격과 대응난이도 5DESCRIPTIVE
**Advanced Persistent Threat(APT) 공격**의 단계별 공격 과정을 설명하고, 각 단계에서 효과적인 탐지 및 대응 방안을 단계별로 서술하시오.
- 09보안 공격과 대응난이도 5DESCRIPTIVE
**공급망 공격(Supply Chain Attack)**의 공격 벡터를 분류하여 설명하고, 각 벡터별 위험성과 조직이 수행해야 할 구체적인 보안 통제 방안을 서술하시오.
- 10보안 공격과 대응난이도 5DESCRIPTIVE
**제로데이(Zero-day) 공격**의 특성과 위험성을 설명하고, 제로데이 공격에 대응하기 위한 **행위 기반 탐지(Behavioral Detection)** 방법론과 기타 방어 전략을 4가지 이상 서술하시오.
- 11보안 공격과 대응난이도 5DESCRIPTIVE
**랜섬웨어(Ransomware) 공격**의 진행 단계를 4단계로 나누어 설명하고, 각 단계별 특화된 탐지 및 대응 방안을 제시하시오. 또한 랜섬웨어 복구를 위한 **백업 전략의 3-2-1 규칙**을 설명하시오.
- 12보안 공격과 대응난이도 5DESCRIPTIVE
**메모리 보호 우회 공격(Memory Protection Bypass Attack)**의 주요 기법인 **ROP(Return-Oriented Programming)**와 **JOP(Jump-Oriented Prog...
- 13보안 공격과 대응난이도 5DESCRIPTIVE
**타이밍 사이드 채널 공격(Timing Side-Channel Attack)**의 공격 원리를 설명하고, **Spectre**와 **Meltdown** 취약점의 차이점을 비교하여 서술한 후, 이러한 CPU 수준의 ...
- 14보안 공격과 대응난이도 5DESCRIPTIVE
**MITM(Man-in-the-Middle) 공격**의 주요 공격 벡터 3가지를 구체적으로 설명하고, 각 벡터별 특화된 방어 기법과 함께 종합적인 MITM 방어 전략을 서술하시오.
- 15보안 공격과 대응난이도 5DESCRIPTIVE
**내부자 위협(Insider Threat)**을 의도성에 따라 분류하고, 각 유형별 특징과 탐지 방법을 설명한 후, 조직 차원에서 내부자 위협을 예방하고 대응하기 위한 종합적인 보안 거버넌스 체계를 서술하시오.
- 16SQL Injection 방어난이도 5DESCRIPTIVE
**NoSQL 인젝션(NoSQL Injection)** 공격의 특징과 공격 원리를 설명하고, 이를 방어하기 위한 구체적인 대응 방안을 4가지 이상 서술하시오.
- 17접근 통제 모델난이도 5SHORT_ANSWER
속성(Attribute) 기반으로 세밀한 접근 제어 정책을 정의하고, 주체·객체·환경 속성을 종합적으로 평가하여 동적으로 접근 권한을 결정하는 차세대 접근 통제 모델은 무엇인가?
- 18SQL Injection 방어난이도 5DESCRIPTIVE
**크로스 사이트 스크립팅(XSS)** 공격의 종류별 특징을 설명하고, 각 유형에 대한 효과적인 방어 기법을 3가지 이상 제시하시오.
- 19해시 함수의 특성난이도 3SHORT_ANSWER
디지털 서명에서 메시지의 무결성과 발신자 인증을 보장하기 위해 송신자가 자신의 개인키로 메시지 해시값을 암호화하는 과정을 무엇이라 하는가?
- 20해시 함수의 특성난이도 3SHORT_ANSWER
암호학적 해시 함수의 보안 특성 중, 주어진 해시값에 대해 그 해시값을 생성하는 원본 입력을 찾는 것이 계산적으로 불가능해야 한다는 특성은 무엇인가?
- 21정보보안 3요소 (CIA)난이도 1SHORT_ANSWER
정보보안의 3대 요소(CIA Triad) 중, 데이터가 무단으로 변경되지 않고 원래 상태를 유지한다는 특성은 무엇인가?
- 22정보보안 3요소 (CIA)난이도 1SHORT_ANSWER
정보보안의 3대 요소(CIA Triad) 중, 정보가 변조되거나 손상되지 않고 원래 상태를 유지하는 특성은 무엇인가?
- 23SQL Injection 방어난이도 5DESCRIPTIVE
**크로스 사이트 요청 위조(CSRF, Cross-Site Request Forgery)** 공격의 원리를 설명하고, 이를 방어하기 위한 대응 방안을 3가지 이상 서술하시오.
- 24접근 통제 모델난이도 5SHORT_ANSWER
조직의 각 부서나 업무 기능에 따라 사용자를 분류하고, 각 분류별로 접근 권한을 차등 부여하여 정보 자산을 보호하는 접근 통제 방식에서, 사용자의 소속 조직이나 직무에 기반하여 역할을 정의하고 그 역할에 따라 권한을...
- 25SQL Injection 방어난이도 5DESCRIPTIVE
**LDAP 인젝션(LDAP Injection)**의 공격 원리를 설명하고, 이를 방어하기 위한 대응 방안을 3가지 이상 서술하시오.
- 26SQL Injection 방어난이도 1DESCRIPTIVE
**XSS(Cross-Site Scripting)** 공격이 발생하는 원인과 웹 개발자가 적용할 수 있는 기본적인 방어 방법 2가지를 서술하시오.
- 27정보보안 3요소 (CIA)난이도 1SHORT_ANSWER
정보보안의 3대 요소 중에서 데이터가 전송 과정에서 변조되지 않았음을 보장하는 특성은 무엇인가?
- 28정보보안 3요소 (CIA)난이도 2SHORT_ANSWER
정보보안의 3대 요소(CIA Triad) 중, 허가된 사용자만이 정보를 수정할 수 있도록 보장하여 데이터가 변조되지 않았음을 확신할 수 있게 하는 특성은 무엇인가?
- 29대칭 vs 비대칭 암호화난이도 2SHORT_ANSWER
암호화와 복호화에 서로 다른 키 쌍을 사용하며, 키 분배 문제를 해결할 수 있지만 처리 속도가 느린 암호화 방식은 무엇인가? 또한 이 방식의 대표 알고리즘 1개를 함께 쓰시오.
- 30정보보안 3요소 (CIA)난이도 2SHORT_ANSWER
정보보안의 3대 요소(CIA Triad) 중, 데이터가 무단으로 변경되거나 손상되지 않도록 보호하여 정확성과 완전성을 보장하는 특성은 무엇인가?
- 31접근 통제 모델난이도 2SHORT_ANSWER
사용자의 신분이나 자격에 따라 시스템 관리자가 직접 접근 권한을 부여하고 통제하는 접근 통제 모델로, 군사 기관이나 정부 기관에서 주로 사용되는 것은 무엇인가?
- 32해시 함수의 특성난이도 2SHORT_ANSWER
PKI(Public Key Infrastructure) 환경에서 디지털 인증서의 유효성을 검증할 때, 인증서가 폐기되었는지 실시간으로 확인하기 위해 사용하는 프로토콜은 무엇인가?
- 33접근 통제 모델난이도 4DESCRIPTIVE
Zero Trust 보안 모델에서 네트워크 위치에 관계없이 모든 요청을 검증하는 핵심 원칙과 함께, 이 모델이 기존 경계 기반 보안과 구별되는 가장 중요한 차이점을 설명하고, 구현 시 반드시 고려해야 할 세 가지 핵...
- 34해시 함수의 특성난이도 2SHORT_ANSWER
암호학적 해시 함수의 보안 특성 중, 주어진 해시값 H(x)에 대해 H(y) = H(x)를 만족하는 x와 다른 값 y를 찾는 것이 계산적으로 불가능해야 한다는 특성을 무엇이라 하는가?
- 35정보보안 3요소 (CIA)난이도 1SHORT_ANSWER
정보보안의 3대 요소(CIA Triad) 중, 허가된 사용자가 필요할 때 정보와 시스템에 접근할 수 있도록 보장하는 특성은 무엇인가?
- 36해시 함수의 특성난이도 2SHORT_ANSWER
디지털 인증서에서 인증기관(CA)이 서명한 해시값을 검증할 때, 해시값으로부터 원본 데이터를 역산하는 것이 계산적으로 불가능해야 한다는 해시 함수의 특성은 무엇인가?
- 37대칭 vs 비대칭 암호화난이도 1SHORT_ANSWER
공개키와 개인키 한 쌍을 사용하여 암호화하는 방식의 명칭은 무엇인가?
- 38접근 통제 모델난이도 3SHORT_ANSWER
조직의 민감한 데이터에 대한 접근 권한을 사용자의 보안 등급(Security Clearance)과 데이터의 분류 등급(Classification Level)에 따라 강제적으로 제어하는 접근 통제 모델에서, 높은 등급...
- 39해시 함수의 특성난이도 2SHORT_ANSWER
블록체인에서 사용되는 SHA-256 해시 함수의 특성 중, 주어진 해시값에 대해 그 해시값을 생성한 원본 입력값을 찾는 것이 계산적으로 불가능해야 한다는 특성을 무엇이라고 하는가?
- 40접근 통제 모델난이도 1SHORT_ANSWER
정보 보안에서 자원의 소유자가 다른 사용자에게 자신의 권한을 직접 부여하거나 철회할 수 있는 접근 통제 모델은 무엇인가?
- 41해시 함수의 특성난이도 1SHORT_ANSWER
암호학적 해시 함수가 가져야 할 핵심 특성 중, 주어진 해시값으로부터 원래의 입력값을 찾는 것이 계산적으로 불가능해야 한다는 특성은 무엇인가?
- 42SQL Injection 방어난이도 4DESCRIPTIVE
**LDAP 인젝션(LDAP Injection)** 공격에서 공격자가 사용자 인증을 우회하기 위해 활용하는 메타문자의 특성을 분석하고, 이러한 공격을 완전히 차단하기 위한 다층적 방어 체계를 설계하여 서술하시오. 특...
- 43정보보안 3요소 (CIA)난이도 3SHORT_ANSWER
정보보안 관리체계(ISMS)에서 보안사고 발생 시 조직의 핵심 업무가 중단되지 않고 지속적으로 운영될 수 있도록 하는 보안 목표는 무엇인가?
- 44해시 함수의 특성난이도 2SHORT_ANSWER
대칭키 암호화 시스템에서 키의 안전한 배송과 관리를 위해 사용되는 체계로, 키 생성, 분배, 저장, 갱신, 폐기 등의 전체 생명주기를 관리하는 시스템을 무엇이라고 하는가?
- 45정보보안 3요소 (CIA)난이도 1SHORT_ANSWER
정보보안의 3대 요소(CIA Triad) 중에서 시스템이나 데이터가 필요할 때 정상적으로 접근 가능하고 사용할 수 있는 상태를 보장하는 특성은 무엇인가?
- 46접근 통제 모델난이도 1SHORT_ANSWER
시스템 관리자가 데이터의 분류 등급(기밀, 대외비, 일반)에 따라 사용자의 접근을 제한하고, 사용자는 자신의 보안 등급 이하의 데이터에만 접근할 수 있는 접근 통제 모델은 무엇인가?
- 47정보보안 3요소 (CIA)난이도 1SHORT_ANSWER
정보보안의 3대 요소(CIA Triad) 중, 정보가 변경되거나 파괴되지 않고 완전하고 정확한 상태를 유지하는 특성은 무엇인가?
- 48정보보안 3요소 (CIA)난이도 1SHORT_ANSWER
정보보안의 3대 요소 중에서 정보가 변경되지 않고 원래 상태를 유지하는 특성을 무엇이라 하는가?
- 49대칭 vs 비대칭 암호화난이도 3SHORT_ANSWER
공개키 암호화 방식에서 Alice가 Bob에게 안전하게 메시지를 전송하려고 한다. Alice는 누구의 키로 메시지를 암호화해야 하며, Bob은 누구의 키로 복호화해야 하는가? 각각의 키 유형(공개키/개인키)도 함께 ...
- 50접근 통제 모델난이도 3SHORT_ANSWER
다음은 접근 통제 시스템에서 사용자 Alice가 파일에 접근하려는 상황입니다. 사용자: Alice 소속 부서: 마케팅팀 보안 등급: 기밀(Confidential) 요청 파일: marketing_report.doc 파...
보안 전체를 모의고사로 풀어보기
매번 새로 추가되는 실전 세트로 연습하세요.
모의고사 풀러 가기