icon

안동민 개발노트

8장 : 실전 문제풀이와 모의고사

필기형 60문제 압축 풀이

이번 절은 필기형 모의고사 60문제로 구성합니다.

이번 절은 필기형 모의고사 60문제로 구성합니다.

구성은 다음과 같습니다.

시스템보안 12문제
네트워크보안 12문제
어플리케이션보안 12문제
정보보안일반 12문제
정보보안관리·법규 12문제
총 60문제

이번 절의 목표는 “많이 아는 것”이 아니라, 시험장에서 키워드를 보고 바로 정답을 고르는 감각을 만드는 것입니다.


시스템보안 12문제

문제 1

계정 관리 보안대책으로 가장 적절하지 않은 것은?

A. 퇴사자 계정을 즉시 비활성화한다.
B. 불필요한 기본 계정을 삭제하거나 잠근다.
C. 여러 관리자가 하나의 공유 관리자 계정을 사용한다.
D. 계정 생성·변경·삭제 이력을 기록한다.

정답: C

공유 관리자 계정은 누가 어떤 작업을 했는지 추적하기 어렵게 하므로 책임추적성을 약화시킵니다.


문제 2

최소권한 원칙에 대한 설명으로 가장 적절한 것은?

A. 모든 사용자에게 관리자 권한을 부여한다.
B. 사용자가 업무 수행에 필요한 최소한의 권한만 갖도록 한다.
C. 퇴사자 계정을 일정 기간 유지한다.
D. 로그를 남기지 않는다.

정답: B

최소권한 원칙은 계정 탈취나 내부자 오남용이 발생하더라도 피해 범위를 줄이기 위한 핵심 원칙입니다.


문제 3

리눅스 파일 권한 rwxr-xr--를 숫자로 표현한 것은?

A. 754
B. 755
C. 744
D. 764

정답: A
소유자 rwx = 4+2+1 = 7
그룹 r-x = 4+0+1 = 5
기타 r-- = 4+0+0 = 4

따라서 754입니다.


문제 4

chmod 777 file.txt 설정의 보안상 문제로 가장 적절한 것은?

A. 소유자만 읽을 수 있다.
B. 모든 사용자가 읽기, 쓰기, 실행 권한을 가진다.
C. 파일이 자동으로 암호화된다.
D. 파일 접근 로그가 자동 삭제된다.

정답: B

777은 모든 사용자에게 rwx 권한을 부여합니다. 쓰기와 실행 권한이 모두에게 열려 있으면 파일 변조와 악성코드 실행 위험이 커집니다.


문제 5

SetUID에 대한 설명으로 가장 적절한 것은?

A. 파일 실행 시 파일 소유자의 권한으로 실행되도록 한다.
B. 파일 삭제를 모든 사용자에게 허용한다.
C. 네트워크 포트를 닫는다.
D. 로그 파일을 자동 백업한다.

정답: A

SetUID가 설정된 실행 파일은 실행 시 파일 소유자의 권한으로 동작합니다. 특히 root 소유 SetUID 파일에 취약점이 있으면 권한 상승으로 이어질 수 있습니다.

오답 포인트: SetUID는 파일 삭제 허용, 포트 차단, 로그 백업 기능이 아닙니다. “실행 시 소유자 권한”과 “root 권한 상승”이 보이면 SetUID를 고릅니다.


문제 6

로그 관리의 목적으로 적절하지 않은 것은?

A. 침해사고 원인 분석
B. 책임추적성 확보
C. 이상 행위 탐지
D. 공격 흔적 은폐

정답: D

로그는 공격 흔적 은폐가 아니라 탐지, 분석, 감사, 책임추적성을 위해 관리합니다.


문제 7

패치관리 절차로 가장 적절한 것은?

A. 패치 적용 → 장애 발생 → 원인 미확인 → 이력 삭제
B. 자산·버전 파악 → 패치 정보 수집 → 테스트 → 적용 → 검증 → 이력 관리
C. 운영서버에 바로 적용 → 백업 생략 → 검증 생략
D. 취약점이 알려져도 영구 방치

정답: B

패치관리는 취약점 제거와 운영 안정성을 함께 고려해야 하므로 테스트, 백업, 롤백 계획, 적용 이력 관리가 필요합니다.

오답 포인트: 운영서버에 즉시 적용하거나 백업·검증을 생략하는 절차는 장애 위험을 키웁니다. 패치관리 문제는 “자산 파악 → 정보 수집 → 테스트 → 적용 → 검증 → 이력” 순서가 핵심입니다.


문제 8

백업 방식 중 “마지막 전체 백업 이후 변경된 모든 데이터”를 백업하는 방식은?

A. 전체 백업
B. 증분 백업
C. 차등 백업
D. 실시간 공격

정답: C
전체 백업 = 모든 데이터
증분 백업 = 직전 백업 이후 변경분
차등 백업 = 마지막 전체 백업 이후 변경분

오답 포인트: 증분은 직전 백업 이후 변경분이고, 차등은 마지막 전체 백업 이후 변경분입니다. “마지막 전체 백업”이라는 표현이 보이면 차등 백업으로 판별합니다.


문제 9

랜섬웨어 대응책으로 적절하지 않은 것은?

A. 중요 데이터의 오프라인 백업
B. 보안패치 적용
C. 의심 첨부파일 실행 주의 교육
D. 백업본도 운영망에서 누구나 쓰기 가능하게 공유

정답: D

랜섬웨어는 운영망에 연결된 공유 폴더와 백업본까지 암호화할 수 있습니다. 백업본은 접근통제, 오프라인 보관, 원격지 보관, 복구 테스트가 필요합니다.


문제 10

트로이목마에 대한 설명으로 가장 적절한 것은?

A. 정상 프로그램처럼 위장하여 악성 행위를 수행한다.
B. 네트워크를 통해 스스로 전파하는 것이 핵심이다.
C. 정상 파일에 감염되는 악성코드만 의미한다.
D. 시스템 시간을 동기화한다.

정답: A

트로이목마는 정상 프로그램처럼 위장하지만 실제로는 정보 탈취, 백도어 설치 등 악성 행위를 수행할 수 있습니다.


문제 11

웜의 특징으로 가장 적절한 것은?

A. 정상 파일에 반드시 기생해야 한다.
B. 네트워크를 통해 자기 자신을 전파할 수 있다.
C. 암호화 알고리즘의 한 종류이다.
D. 계정 권한 모델이다.

정답: B

웜은 네트워크를 통해 스스로 전파하는 악성코드입니다.


문제 12

시스템 하드닝에 해당하지 않는 것은?

A. 불필요한 서비스 제거
B. 기본 계정 비활성화
C. 보안패치 적용
D. 모든 포트를 외부에 공개

정답: D

시스템 하드닝은 공격 표면을 줄이는 작업입니다. 모든 포트를 외부에 공개하는 것은 공격 표면을 크게 늘립니다.


네트워크보안 12문제

문제 13

OSI 7계층 중 IP와 라우팅이 주로 동작하는 계층은?

A. 데이터링크 계층
B. 네트워크 계층
C. 전송 계층
D. 응용 계층

정답: B

IP와 라우터는 3계층, 즉 네트워크 계층과 관련됩니다.


문제 14

TCP와 UDP의 차이로 가장 적절한 것은?

A. TCP는 연결 지향, UDP는 비연결 지향이다.
B. TCP는 포트를 사용하지 않는다.
C. UDP는 항상 재전송과 순서 보장을 수행한다.
D. TCP는 응용 계층 프로토콜이다.

정답: A

TCP는 연결 지향이며 신뢰성, 순서 보장, 재전송을 제공합니다. UDP는 비연결 지향이며 빠르지만 신뢰성 보장은 기본적으로 약합니다.


문제 15

ARP의 역할로 가장 적절한 것은?

A. IP 주소를 MAC 주소로 변환한다.
B. 도메인 이름을 IP 주소로 변환한다.
C. 메일을 송신한다.
D. 파일을 압축한다.

정답: A

ARP는 같은 네트워크에서 IP 주소에 대응하는 MAC 주소를 알아내는 프로토콜입니다.

오답 포인트: 도메인 이름을 IP로 바꾸는 것은 DNS이고, 포트 번호로 프로세스를 구분하는 것은 전송 계층의 역할입니다. ARP는 같은 LAN 안에서 IP-MAC 매핑을 찾는다는 점만 잡으면 됩니다.


문제 16

DNS의 기본 포트 번호는?

A. 22
B. 25
C. 53
D. 110

정답: C

DNS는 기본적으로 53번 포트를 사용합니다.


문제 17

Telnet의 보안상 문제점은?

A. 인증서 기반 서버 인증을 제공한다.
B. 계정 정보가 평문으로 노출될 수 있다.
C. 인증서 검증을 강제한다.
D. DNS 응답을 보호한다.

정답: B

Telnet은 평문 원격 접속 프로토콜이므로 계정 정보와 명령이 도청될 수 있습니다. SSH 사용이 권장됩니다.


문제 18

HTTPS의 보안 효과로 적절하지 않은 것은?

A. 통신 내용 암호화
B. 전송 중 변조 탐지
C. 서버 인증
D. SQL Injection 취약점 자동 제거

정답: D

HTTPS는 통신 구간을 보호하지만, 서버 애플리케이션의 입력값 처리 취약점인 SQL Injection을 자동으로 제거하지는 않습니다.


문제 19

ARP Spoofing에 대한 설명으로 가장 적절한 것은?

A. DNS 캐시에 위조 정보를 저장한다.
B. 거짓 ARP 정보를 보내 IP-MAC 매핑을 조작한다.
C. TCP 연결 대기 큐를 고갈시킨다.
D. 사용자 브라우저에서 스크립트를 실행한다.

정답: B

ARP Spoofing은 내부망에서 중간자 공격, 스니핑, 세션 탈취로 이어질 수 있습니다.

오답 포인트: ARP Spoofing은 DNS 이름 해석 조작이나 TCP 연결 고갈이 아니라 거짓 IP-MAC 매핑을 주입하는 공격입니다. 내부망, 게이트웨이 MAC 위장, 중간자 공격이 주요 단서입니다.


문제 20

스니핑의 설명으로 적절한 것은?

A. 출발지 IP를 위조해 송신자를 숨기는 공격
B. 패킷 출발지 IP를 위조하는 공격만 의미
C. 네트워크 트래픽을 몰래 수집하거나 분석하는 공격
D. 시스템 시간을 동기화하는 기능

정답: C

스니핑은 네트워크 패킷을 몰래 수집하거나 분석하는 도청 행위입니다.


문제 21

Replay Attack 대응책으로 적절한 것은?

A. 세션 쿠키만 장시간 유지
B. 평문 FTP 사용
C. Nonce와 Timestamp 사용
D. 단순 순번만 검증

정답: C

Replay Attack은 정상 요청을 가로채 재전송하는 공격입니다. Nonce, Timestamp, Sequence Number, MAC 등으로 요청 재사용을 방지할 수 있습니다.


문제 22

SYN Flooding이 악용하는 과정은?

A. DNS Zone Transfer
B. DHCP DORA
C. HTTP 쿠키 설정
D. TCP 3-Way Handshake

정답: D

SYN Flooding은 TCP 연결 설정 과정에서 SYN 요청만 대량으로 보내 서버의 연결 대기 자원을 고갈시키는 공격입니다.


문제 23

IDS와 IPS의 차이로 올바른 것은?

A. IDS는 로그 백업, IPS는 장애 복구이다.
B. IDS는 탐지·경고 중심, IPS는 탐지 후 차단까지 수행한다.
C. IDS는 쿠키, IPS는 세션이다.
D. 둘은 완전히 같은 의미이다.

정답: B

IDS는 침입 탐지와 경고가 중심이고, IPS는 탐지 후 실시간 차단까지 수행할 수 있습니다.

오답 포인트: IDS와 IPS 모두 침입 관련 장비이지만 대응 수준이 다릅니다. “탐지·알림”이면 IDS, “탐지 후 차단”이면 IPS로 구분합니다.


문제 24

DMZ의 목적은?

A. 내부망 서버를 모두 인터넷에 직접 공개한다.
B. 모든 서버를 인터넷에 직접 노출한다.
C. 외부 공개 서버를 내부망과 분리하여 내부망을 보호한다.
D. 백업을 금지한다.

정답: C

DMZ는 외부 공개 서버가 침해되더라도 내부 업무망으로 직접 확산되지 않도록 분리하는 네트워크 영역입니다.


어플리케이션보안 12문제

문제 25

HTTP가 무상태 프로토콜이라는 의미로 가장 적절한 것은?

A. 모든 요청이 자동 암호화된다.
B. 모든 사용자를 관리자 권한으로 처리한다.
C. 세션 탈취가 불가능하다.
D. 이전 요청 상태를 자동으로 기억하지 않는다.

정답: D

HTTP는 각 요청을 독립적으로 처리합니다. 로그인 상태 유지를 위해 쿠키와 세션이 필요합니다.


문제 26

GET 방식의 보안상 주의점으로 적절한 것은?

A. 모든 데이터가 자동 암호화된다.
B. 요청 데이터가 URL에 포함될 수 있어 민감정보 전송에 부적절하다.
C. 세션을 서버에 저장한다.
D. DB 권한을 자동으로 최소화한다.

정답: B

GET Query String은 URL, 브라우저 기록, 웹 로그 등에 남을 수 있습니다.


문제 27

HttpOnly 쿠키 속성의 목적은?

A. JavaScript에서 쿠키 접근을 제한한다.
B. HTTPS에서만 쿠키가 전송되도록 한다.
C. 다른 사이트 요청에서 쿠키 전송을 제한한다.
D. SQL 구문과 입력값을 분리한다.

정답: A

HttpOnly는 XSS로 인한 세션 쿠키 탈취 위험을 줄이는 데 도움이 됩니다.

오답 포인트: HttpOnly는 JavaScript의 쿠키 접근을 제한하는 속성입니다. HTTPS에서만 전송되도록 하는 것은 Secure, 크로스사이트 요청의 쿠키 전송을 제한하는 것은 SameSite입니다.


문제 28

Secure 쿠키 속성의 목적은?

A. HTTPS 통신에서만 쿠키가 전송되도록 한다.
B. JavaScript에서 쿠키 접근을 제한한다.
C. 모든 도메인에 쿠키를 전송한다.
D. 쿠키를 영구 저장한다.

정답: A

Secure는 쿠키가 HTTPS 연결에서만 전송되도록 하는 속성입니다.


문제 29

SQL Injection의 주요 발생 원인으로 가장 적절한 것은?

A. HTTPS를 사용한다.
B. 쿠키에 HttpOnly를 설정한다.
C. 사용자 입력값을 검증하지 않고 SQL 문자열에 직접 결합한다.
D. 파일을 웹 루트 외부에 저장한다.

정답: C

사용자 입력이 SQL 구조의 일부로 해석될 때 SQL Injection이 발생할 수 있습니다.


문제 30

SQL Injection 대응책으로 가장 핵심적인 것은?

A. 모든 DB 권한 부여
B. Prepared Statement 사용
C. 상세 DB 오류 메시지 노출
D. 입력값을 SQL 문자열에 직접 연결

정답: B

Prepared Statement는 SQL 구조와 입력값을 분리하여 입력값이 명령어로 해석되지 않도록 합니다.


문제 31

XSS에 대한 설명으로 가장 적절한 것은?

A. SQL 구문을 DB에 삽입하는 공격
B. 악성 스크립트가 사용자 브라우저에서 실행되는 공격
C. 출발지 IP 주소를 위조하는 공격
D. 네트워크 대역폭을 고갈시키는 공격

정답: B

XSS는 웹페이지에 삽입된 악성 스크립트가 사용자 브라우저에서 실행되는 공격입니다.

오답 포인트: SQL Injection은 DB 질의 조작, CSRF는 로그인 상태를 악용한 요청 위조입니다. 보기에서 “브라우저”, “스크립트”, “쿠키 탈취”가 나오면 XSS를 먼저 의심합니다.


문제 32

XSS 대응에서 가장 핵심적인 조치는?

A. 입력값을 SQL 문자열에 직접 결합
B. DB 권한 전체 부여
C. 출력값 인코딩
D. 업로드 파일 실행 허용

정답: C

XSS 방어의 핵심은 사용자 입력값이 브라우저에서 코드로 실행되지 않도록 출력 문맥에 맞게 인코딩하는 것입니다.

오답 포인트: 입력값 검증은 보조 대책이지만 출력 위치에 맞는 인코딩이 빠지면 XSS 대응으로 부족합니다. Prepared Statement는 SQL Injection 대응책이고, CSRF Token은 요청 위조 방어책입니다.


문제 33

CSRF에 대한 설명으로 가장 적절한 것은?

A. 입력값에 SQL 구문을 삽입하는 공격
B. 로그인된 사용자의 인증 상태를 악용해 원치 않는 요청을 보내게 하는 공격
C. 악성 스크립트를 서버에 저장하는 공격
D. IP와 MAC 매핑을 위조하는 공격

정답: B

CSRF는 사용자의 로그인 상태를 악용하여 사용자가 의도하지 않은 요청을 전송하게 합니다.

오답 포인트: CSRF는 사용자의 인증 쿠키가 자동 전송되는 상황을 악용합니다. 악성 스크립트 실행 자체가 핵심이면 XSS, SQL 구문 삽입이면 SQL Injection입니다.


문제 34

파일 업로드 취약점 대응책으로 적절하지 않은 것은?

A. 허용 확장자 방식 적용
B. 파일 시그니처 검증
C. 업로드 디렉터리 실행 권한 제거
D. 업로드 파일을 웹 루트에 저장하고 실행 허용

정답: D

업로드 파일이 웹 서버에서 실행되면 웹셸 업로드와 서버 장악으로 이어질 수 있습니다.


문제 35

IDOR 취약점의 설명으로 가장 적절한 것은?

A. 악성 스크립트를 사용자 브라우저에서 실행하는 공격
B. 객체 식별자를 조작하여 권한 없는 타인의 자원에 접근하는 취약점
C. 정상 요청을 재전송하는 공격
D. ICMP 요청을 대량 전송하는 공격

정답: B

IDOR는 서버 측 객체 소유자 검증이 부족할 때 발생하는 접근통제 취약점입니다.


문제 36

JWT 사용 시 보안상 주의사항으로 적절하지 않은 것은?

A. 서명 검증을 수행한다.
B. 만료시간을 설정한다.
C. Payload에 비밀번호와 주민등록번호를 저장한다.
D. HTTPS로 전송한다.

정답: C

JWT Payload는 쉽게 디코딩될 수 있으므로 비밀번호, 주민등록번호 같은 민감정보를 저장하면 안 됩니다.


정보보안일반 12문제

문제 37

암호화와 가장 관련 깊은 보안 속성은?

A. 파일 삭제성
B. 압축성
C. 기밀성
D. 화면 출력성

정답: C

암호화는 권한 없는 사용자가 내용을 이해하지 못하도록 하므로 기밀성과 직접 연결됩니다.


문제 38

해시 함수의 특징으로 적절하지 않은 것은?

A. 임의 길이 데이터를 고정 길이 값으로 변환한다.
B. 일방향성을 가진다.
C. 원칙적으로 원문 복원이 어렵다.
D. 올바른 키가 있으면 반드시 복호화된다.

정답: D

복호화는 암호화와 관련됩니다. 해시는 일방향 함수이므로 원칙적으로 원문 복원이 불가능합니다.

오답 포인트: 해시는 무결성 검증과 비밀번호 저장에 활용되지만 암호화처럼 복호화 키로 원문을 되돌리는 구조가 아닙니다. “복호화 가능”이라는 표현은 해시 문항에서 대표적인 함정입니다.


문제 39

대칭키 암호의 특징으로 적절한 것은?

A. 공개키와 개인키 한 쌍을 사용한다.
B. 해시값만 생성하고 복호화하지 않는다.
C. 암호화와 복호화에 같은 키를 사용한다.
D. 서명자 인증과 부인방지만 제공한다.

정답: C

대칭키 암호는 같은 비밀키로 암호화와 복호화를 수행합니다.


문제 40

공개키 암호의 특징으로 적절한 것은?

A. 암호화와 복호화에 반드시 같은 키를 사용한다.
B. 공개키와 개인키 한 쌍을 사용한다.
C. 키 분배 문제가 대칭키보다 항상 더 어렵다.
D. 해시값만 생성한다.

정답: B

공개키 암호는 공개키와 개인키 한 쌍을 사용하며, 키 교환, 전자서명, 인증에 활용됩니다.

오답 포인트: 공개키 암호는 대칭키보다 일반적으로 느리므로 대용량 데이터 전체 암호화에는 대칭키를 함께 쓰는 하이브리드 방식이 흔합니다. “키쌍”, “전자서명”, “키 교환”이 공개키 단서입니다.


문제 41

ECB 모드의 보안상 문제점은?

A. IV를 사용해 항상 안전하다.
B. 같은 평문 블록이 같은 암호문 블록으로 나타나 패턴이 노출된다.
C. 무결성과 인증을 함께 제공한다.
D. 인증서 폐지 상태를 확인한다.

정답: B

ECB는 같은 평문 블록이 같은 암호문으로 변환되므로 데이터 패턴이 노출될 수 있습니다.


문제 42

GCM 모드의 특징으로 적절한 것은?

A. 기밀성뿐 아니라 무결성과 인증을 함께 제공할 수 있다.
B. 같은 평문 블록이 항상 같은 암호문이 된다.
C. 비밀번호 저장용 해시 함수이다.
D. 인증서 폐지 상태를 실시간 질의한다.

정답: A

GCM은 인증 암호 모드로 기밀성, 무결성, 인증을 함께 제공할 수 있습니다.


문제 43

비밀번호 저장 방식으로 가장 적절한 것은?

A. 평문 저장
B. Base64 인코딩 저장
C. 사용자별 솔트와 느린 해시 방식 적용
D. URL Query String에 저장

정답: C

비밀번호는 평문이나 단순 인코딩으로 저장하면 안 됩니다. 사용자별 솔트와 느린 비밀번호 해시 방식이 바람직합니다.

오답 포인트: Base64 같은 인코딩은 쉽게 되돌릴 수 있어 비밀번호 보호책이 아닙니다. 단순 빠른 해시만 쓰면 대입 공격에 약하므로 사용자별 솔트와 bcrypt, scrypt, Argon2 같은 느린 해시 계열을 떠올립니다.


문제 44

HMAC에 대한 설명으로 적절한 것은?

A. 송신자의 개인키로 서명하고 공개키로 검증한다.
B. 공개키와 신원 정보를 CA가 보증한다.
C. 해시 함수와 공유 비밀키를 이용해 메시지 무결성과 인증을 제공한다.
D. 도메인 이름을 IP 주소로 변환한다.

정답: C

HMAC은 비밀키 기반 메시지 인증 코드입니다.


문제 45

전자서명이 제공하는 보안 속성은?

A. 기밀성만
B. 가용성만
C. 압축성, 인코딩, 라우팅
D. 인증, 무결성, 부인방지

정답: D

전자서명은 송신자의 개인키로 서명하고 공개키로 검증하여 인증, 무결성, 부인방지를 제공합니다.

오답 포인트: 전자서명은 기밀성 제공이 핵심이 아닙니다. 메시지를 숨기려면 암호화가 필요하고, 서명은 누가 보냈는지와 변조 여부, 부인방지를 확인하는 데 초점이 있습니다.


문제 46

PKI 구성요소로 적절하지 않은 것은?

A. CA
B. RA
C. 인증서
D. chmod 777

정답: D

chmod 777은 파일 권한 설정입니다. PKI 구성요소가 아닙니다.


문제 47

CRL과 OCSP의 차이로 적절한 것은?

A. CRL은 파일 권한, OCSP는 계정 권한이다.
B. 둘 다 대칭키 암호이다.
C. CRL은 폐지 목록 다운로드, OCSP는 특정 인증서 상태 실시간 질의이다.
D. 둘 다 HTTP 메서드이다.

정답: C

CRL과 OCSP는 인증서 폐지 여부를 확인하는 방식입니다.


문제 48

Diffie-Hellman을 인증 없이 사용할 때의 위험은?

A. 중간자 공격에 취약할 수 있다.
B. 해시값이 항상 복호화된다.
C. 파일 권한이 777로 바뀐다.
D. DNS 캐시가 자동 삭제된다.

정답: A

Diffie-Hellman은 공유 비밀값을 합의하는 키 교환 방식이지만, 상대방 인증 없이 사용하면 중간자 공격에 취약할 수 있습니다.


정보보안관리·법규 12문제

문제 49

위험관리의 설명으로 가장 적절한 것은?

A. 자산 목록을 작성만 하고 평가하지 않는 과정
B. 모든 로그를 삭제하는 과정
C. 비밀번호를 평문으로 저장하는 과정
D. 자산의 위협과 취약점을 식별하고 위험을 분석·평가하여 처리하는 과정

정답: D

위험관리는 자산, 위협, 취약점, 위험을 파악하고 보호대책을 적용한 후 잔여위험을 관리하는 과정입니다.


문제 50

정량적 위험분석에서 SLE 계산식은?

A. SLE = AV × EF
B. SLE = ALE × ARO
C. SLE = RTO × RPO
D. SLE = CIA × PKI

정답: A

SLE는 단일 손실 예상액입니다.

SLE = 자산가치(AV) × 손실률(EF)

문제 51

위험 전가의 예로 가장 적절한 것은?

A. 사이버 보험 가입
B. 취약점 패치
C. 관리자 MFA 적용
D. 로그 점검

정답: A

위험 전가는 손실 부담 일부를 보험, 외주, 계약 등을 통해 제3자에게 이전하는 방식입니다.


문제 52

정보보호 정책의 설명으로 가장 적절한 것은?

A. 로그 파일 이름
B. 조직의 보안 목표와 원칙을 정한 최상위 문서
C. 백업 데이터
D. 서버 IP 주소

정답: B

정보보호 정책은 조직의 보안 방향과 기준을 정한 최상위 문서입니다.


문제 53

침해사고 대응 절차로 적절한 것은?

A. 준비 → 탐지 → 초기 대응 → 분석 → 차단 → 제거 → 복구 → 보고 → 재발 방지
B. 로그 삭제 → 은폐 → 방치
C. 복구 → 원인 미확인 → 재침해 허용
D. 사고 보고서 미작성

정답: A

침해사고 대응은 준비, 탐지, 분석, 차단, 제거, 복구, 보고, 재발 방지 흐름으로 진행해야 합니다.


문제 54

RTO의 의미는?

A. 복구 시점 목표
B. 복구 시간 목표
C. 연간 손실 예상액
D. 인증서 폐지 목록

정답: B

RTO는 장애 발생 후 얼마 안에 서비스를 복구해야 하는지를 나타냅니다.

오답 포인트: RTO는 시간 목표이고 RPO는 데이터 복구 시점 목표입니다. “몇 시간 안에 서비스 재개”는 RTO, “몇 분 전 데이터까지 복구”는 RPO입니다.


문제 55

RPO의 의미는?

A. 복구 시점 목표
B. 복구 시간 목표
C. 접근통제 목록
D. 침입탐지시스템

정답: A

RPO는 어느 시점의 데이터까지 복구해야 하는지를 나타냅니다.


문제 56

개인정보 처리 원칙으로 적절한 것은?

A. 목적과 관계없는 정보를 최대한 많이 수집한다.
B. 보유기간이 끝나도 영구 보관한다.
C. 목적에 필요한 최소한의 개인정보만 수집한다.
D. 정보주체 권리를 무시한다.

정답: C

개인정보는 목적에 필요한 최소한으로 적법하게 수집해야 합니다.


문제 57

제3자 제공과 위탁의 차이로 적절한 것은?

A. 제3자 제공은 제공받는 자의 목적, 위탁은 위탁자의 업무 목적이다.
B. 둘은 완전히 같은 의미이다.
C. 위탁은 개인정보와 무관하다.
D. 제3자 제공은 파기만 의미한다.

정답: A

제3자 제공은 제공받는 자가 자신의 목적을 위해 이용하는 것이고, 위탁은 위탁자의 업무를 수탁자가 대신 처리하는 것입니다.

오답 포인트: 둘을 구분할 때는 개인정보를 받는 쪽의 독자 목적이 있는지 확인합니다. 제공받는 자의 목적이면 제3자 제공, 원래 처리자의 업무 대행이면 위탁입니다.


문제 58

개인정보 안전성 확보조치에 해당하지 않는 것은?

A. 접근권한 관리
B. 암호화
C. 접속기록 보관
D. 개인정보를 누구나 열람 가능하게 공개

정답: D

개인정보 안전성 확보조치는 내부관리계획, 접근권한, 접근통제, 암호화, 접속기록, 악성프로그램 방지, 물리적 조치 등으로 정리할 수 있습니다.


문제 59

ISMS-P의 설명으로 가장 적절한 것은?

A. 정보보호와 개인정보보호 관리체계를 인증하는 제도
B. 파일 압축 프로그램
C. IP 주소 변환 프로토콜
D. 물리적 잠금장치만 의미

정답: A

ISMS-P 인증기준은 관리체계 수립 및 운영, 보호대책 요구사항, 개인정보 처리 단계별 요구사항 영역으로 구성됩니다. 공식 개인정보 포털은 이를 16개, 64개, 21개 기준으로 제시합니다.


문제 60

개인정보 유출 사고 대응으로 적절한 것은?

A. 유출 사실을 내부에만 기록하고 후속 조치를 보류한다.
B. 모든 로그를 삭제한다.
C. 유출 사실을 무조건 은폐한다.
D. 유출 항목과 규모를 확인하고 정보주체 통지와 관계기관 신고 요건을 검토한다.

정답: D

개인정보 유출 사고가 발생하면 유출 여부, 유출 항목, 정보주체 규모, 경위, 피해 가능성을 확인하고 통지·신고와 피해 최소화 조치를 검토해야 합니다. 개인정보보호위원회는 유출 신고 기준과 신고 내용에 유출 항목·규모, 시점·경위, 피해 최소화 대책 등을 포함해 안내하고 있습니다.


정답표

번호정답번호정답번호정답
1C21C41B
2B22D42A
3A23B43C
4B24C44C
5A25D45D
6D26B46D
7B27A47C
8C28A48A
9D29C49D
10A30B50A
11B31B51A
12D32C52B
13B33B53A
14A34D54B
15A35B55A
16C36C56C
17B37C57A
18D38D58D
19B39C59A
20C40B60D

오답노트 핵심 정리

시스템보안 오답 포인트

자주 틀리는 부분정답 감각
공유 계정책임추적성 저하
최소권한필요한 최소 권한만 부여
777 권한모든 사용자 읽기·쓰기·실행 가능
SetUID파일 소유자 권한으로 실행
로그삭제가 아니라 보존·점검·무결성 보호
패치관리테스트·백업·롤백·검증 필요
증분/차등 백업증분은 직전 이후, 차등은 마지막 전체 이후
랜섬웨어 백업오프라인·원격지·접근통제 필요
트로이목마정상 프로그램처럼 위장
네트워크 자기 전파
하드닝공격 표면 축소

네트워크보안 오답 포인트

자주 틀리는 부분정답 감각
2계층MAC, 스위치
3계층IP, 라우터
4계층TCP/UDP, 포트
ARPIP → MAC
DNS도메인 → IP
Telnet평문 원격 접속
SSH암호화 원격 접속
HTTPS통신구간 암호화, 웹 취약점 제거 아님
ReplayNonce, Timestamp
SYN Flooding3-Way Handshake 악용
IDS탐지·경고
IPS탐지·차단
DMZ외부 공개 서버와 내부망 분리

어플리케이션보안 오답 포인트

자주 틀리는 부분정답 감각
HTTP 무상태쿠키와 세션 필요
GETURL 노출
POSTBody 전송이지만 HTTPS 필요
HttpOnlyJavaScript 쿠키 접근 제한
SecureHTTPS에서만 쿠키 전송
SQL InjectionPrepared Statement
XSS출력값 인코딩
CSRFCSRF Token, SameSite
파일 업로드웹 루트 외부 저장, 실행 권한 제거
IDOR객체 소유자 검증
JWT서명 검증, 만료, 민감정보 금지

정보보안일반 오답 포인트

자주 틀리는 부분정답 감각
암호화복호화 가능, 기밀성
해시일방향, 무결성
대칭키빠름, 키 분배 어려움
공개키키쌍, 느림, 키 교환·전자서명
ECB패턴 노출
GCM기밀성+무결성+인증
비밀번호 저장솔트+느린 해시
HMAC공유 비밀키
전자서명개인키 서명, 공개키 검증
PKICA, RA, 인증서, CRL, OCSP
DH인증 없으면 MITM 취약

관리·법규 오답 포인트

자주 틀리는 부분정답 감각
위험피해 가능성과 영향
취약점위협에 악용될 수 있는 약점
SLEAV × EF
ALESLE × ARO
위험 감소보안대책 적용
위험 회피위험 활동 중단
위험 전가보험·외주
위험 수용알고 승인 후 받아들임
RTO복구 시간
RPO복구 시점
제3자 제공받는 자 목적
위탁내 업무 대행
ISMS정보보호
ISMS-P정보보호+개인정보보호

시험 직전 암기표

계정관리 = 불필요 계정 제거, 공유 계정 제한, 관리자 권한 최소화
로그관리 = 탐지, 분석, 책임추적성, 무결성 보호, 시간 동기화
백업 = 전체, 증분, 차등 / 암호화, 원격지, 오프라인, 복구 테스트

ARP = IP → MAC
DNS = 도메인 → IP
TCP = 연결 지향
UDP = 비연결 지향
IDS = 탐지
IPS = 차단
WAF = 웹 공격 차단
DMZ = 외부 공개 서버와 내부망 분리

SQL Injection = DB 공격 = Prepared Statement
XSS = 브라우저 공격 = 출력값 인코딩
CSRF = 요청 위조 = CSRF Token
IDOR = 객체 ID 조작 = 서버 권한 검증
JWT = 서명 검증, 만료, 민감정보 금지

대칭키 = 빠름, 키 분배 어려움
공개키 = 느림, 키쌍, 전자서명
해시 = 일방향, 무결성
전자서명 = 인증, 무결성, 부인방지
PKI = CA, RA, 인증서, CRL, OCSP

위험 = 위협이 취약점을 악용해 자산에 피해를 줄 가능성과 영향
SLE = AV × EF
ALE = SLE × ARO
위험처리 = 감소, 회피, 전가, 수용

BCP = 업무연속성
DRP = IT 재해복구
RTO = 복구 시간
RPO = 복구 시점

개인정보 = 살아 있는 개인에 관한 식별 가능 정보
제3자 제공 = 받는 자의 목적
위탁 = 내 업무를 대신 처리
안전성 확보조치 = 내부관리계획, 접근권한, 접근통제, 암호화, 접속기록, 악성코드, 물리보호
ISMS-P = 정보보호 + 개인정보보호 관리체계

연습 과제

이번 과제는 모의고사 오답 정리형입니다.

A. 자가 채점

1. 60문제 중 맞힌 개수를 쓰시오.
2. 과목별 점수를 쓰시오.
   - 시스템보안: /12
   - 네트워크보안: /12
   - 어플리케이션보안: /12
   - 정보보안일반: /12
   - 관리·법규: /12
3. 가장 많이 틀린 과목을 쓰시오.
4. 틀린 문제 번호를 모두 쓰시오.

B. 오답노트 작성

아래 형식으로 틀린 문제를 정리하세요.

문제 번호:
내가 고른 답:
정답:
틀린 이유:
핵심 키워드:
다시 외울 문장:

C. 실기형 변환 연습

아래 주제를 각각 2~3문장으로 작성하세요.

1. 로그 관리의 필요성과 관리 방안
2. ARP Spoofing의 개념과 대응 방안
3. SQL Injection의 개념과 대응 방안
4. 암호화와 해시의 차이
5. 위험 처리 방법 4가지
6. BCP와 DRP의 차이
7. 개인정보 안전성 확보조치

자가 채점 기준 및 약점 절 매핑

점수대별 복습 전략

점수판단복습 방향
48~60합격권틀린 문제의 오답 이유만 정리하고 8장 5절~9장 2절 실기형으로 이동
40~47보완 필요과목별 2개 이상 틀린 영역을 해당 절로 되돌아가 복습
30~39위험 구간정답 암기보다 개념 비교표와 실기 답안 문장을 다시 작성
29 이하재정비 필요1장 2절~6장 5절 기본 이론을 영역별로 다시 읽고 문제풀이 재진입

과목별 약점 절

약점 과목돌아갈 절
시스템보안2장 1절~2장 3절, 8장 1절
네트워크보안3장 1절~3장 5절, 8장 1절
어플리케이션보안4장 1절~4장 5절, 8장 2절
정보보안일반5장 1절~5장 5절, 7장 2절·8장 2절
관리·법규6장 1절~6장 5절, 7장 2절·8장 3절

오답 해설 작성 기준

틀린 이유:
정답의 핵심 근거:
내가 헷갈린 개념:
다시 볼 절:
다시 외울 문장:

객관식 검수 기준

모의고사 문제를 추가하거나 수정할 때는 정답이 특정 보기로 몰리지 않도록 조정합니다. 오답은 너무 명백한 문장이 아니라, 시험에서 실제로 헷갈릴 수 있는 유사 개념으로 구성해야 합니다.


객관식 품질 보완 메모

  • 객관식 정답 분포를 A 15개, B 17개, C 15개, D 13개로 재배치하여 특정 보기 편중을 완화했습니다.
  • A 정답이 연속되던 네트워크보안, 어플리케이션보안, 정보보안일반, 관리·법규 구간을 중심으로 보기 순서를 조정하고 정답표를 함께 갱신했습니다.
  • 일부 오답은 같은 영역의 유사 개념을 활용하도록 보강했습니다. 예를 들어 ARP/DNS/TCP 공격, SQLi/XSS/CSRF/IDOR, 암호화/해시/전자서명, 위험관리·개인정보 사고 대응 표현을 섞어 변별력을 높였습니다.