필기형 60문제 압축 풀이
이번 절은 필기형 모의고사 60문제로 구성합니다.
이번 절은 필기형 모의고사 60문제로 구성합니다.
구성은 다음과 같습니다.
시스템보안 12문제
네트워크보안 12문제
어플리케이션보안 12문제
정보보안일반 12문제
정보보안관리·법규 12문제
총 60문제이번 절의 목표는 “많이 아는 것”이 아니라, 시험장에서 키워드를 보고 바로 정답을 고르는 감각을 만드는 것입니다.
시스템보안 12문제
문제 1
계정 관리 보안대책으로 가장 적절하지 않은 것은?
A. 퇴사자 계정을 즉시 비활성화한다.
B. 불필요한 기본 계정을 삭제하거나 잠근다.
C. 여러 관리자가 하나의 공유 관리자 계정을 사용한다.
D. 계정 생성·변경·삭제 이력을 기록한다.
공유 관리자 계정은 누가 어떤 작업을 했는지 추적하기 어렵게 하므로 책임추적성을 약화시킵니다.
문제 2
최소권한 원칙에 대한 설명으로 가장 적절한 것은?
A. 모든 사용자에게 관리자 권한을 부여한다.
B. 사용자가 업무 수행에 필요한 최소한의 권한만 갖도록 한다.
C. 퇴사자 계정을 일정 기간 유지한다.
D. 로그를 남기지 않는다.
최소권한 원칙은 계정 탈취나 내부자 오남용이 발생하더라도 피해 범위를 줄이기 위한 핵심 원칙입니다.
문제 3
리눅스 파일 권한 rwxr-xr--를 숫자로 표현한 것은?
A. 754
B. 755
C. 744
D. 764
소유자 rwx = 4+2+1 = 7
그룹 r-x = 4+0+1 = 5
기타 r-- = 4+0+0 = 4따라서 754입니다.
문제 4
chmod 777 file.txt 설정의 보안상 문제로 가장 적절한 것은?
A. 소유자만 읽을 수 있다.
B. 모든 사용자가 읽기, 쓰기, 실행 권한을 가진다.
C. 파일이 자동으로 암호화된다.
D. 파일 접근 로그가 자동 삭제된다.
777은 모든 사용자에게 rwx 권한을 부여합니다. 쓰기와 실행 권한이 모두에게 열려 있으면 파일 변조와 악성코드 실행 위험이 커집니다.
문제 5
SetUID에 대한 설명으로 가장 적절한 것은?
A. 파일 실행 시 파일 소유자의 권한으로 실행되도록 한다.
B. 파일 삭제를 모든 사용자에게 허용한다.
C. 네트워크 포트를 닫는다.
D. 로그 파일을 자동 백업한다.
SetUID가 설정된 실행 파일은 실행 시 파일 소유자의 권한으로 동작합니다. 특히 root 소유 SetUID 파일에 취약점이 있으면 권한 상승으로 이어질 수 있습니다.
오답 포인트: SetUID는 파일 삭제 허용, 포트 차단, 로그 백업 기능이 아닙니다. “실행 시 소유자 권한”과 “root 권한 상승”이 보이면 SetUID를 고릅니다.
문제 6
로그 관리의 목적으로 적절하지 않은 것은?
A. 침해사고 원인 분석
B. 책임추적성 확보
C. 이상 행위 탐지
D. 공격 흔적 은폐
로그는 공격 흔적 은폐가 아니라 탐지, 분석, 감사, 책임추적성을 위해 관리합니다.
문제 7
패치관리 절차로 가장 적절한 것은?
A. 패치 적용 → 장애 발생 → 원인 미확인 → 이력 삭제
B. 자산·버전 파악 → 패치 정보 수집 → 테스트 → 적용 → 검증 → 이력 관리
C. 운영서버에 바로 적용 → 백업 생략 → 검증 생략
D. 취약점이 알려져도 영구 방치
패치관리는 취약점 제거와 운영 안정성을 함께 고려해야 하므로 테스트, 백업, 롤백 계획, 적용 이력 관리가 필요합니다.
오답 포인트: 운영서버에 즉시 적용하거나 백업·검증을 생략하는 절차는 장애 위험을 키웁니다. 패치관리 문제는 “자산 파악 → 정보 수집 → 테스트 → 적용 → 검증 → 이력” 순서가 핵심입니다.
문제 8
백업 방식 중 “마지막 전체 백업 이후 변경된 모든 데이터”를 백업하는 방식은?
A. 전체 백업
B. 증분 백업
C. 차등 백업
D. 실시간 공격
전체 백업 = 모든 데이터
증분 백업 = 직전 백업 이후 변경분
차등 백업 = 마지막 전체 백업 이후 변경분오답 포인트: 증분은 직전 백업 이후 변경분이고, 차등은 마지막 전체 백업 이후 변경분입니다. “마지막 전체 백업”이라는 표현이 보이면 차등 백업으로 판별합니다.
문제 9
랜섬웨어 대응책으로 적절하지 않은 것은?
A. 중요 데이터의 오프라인 백업
B. 보안패치 적용
C. 의심 첨부파일 실행 주의 교육
D. 백업본도 운영망에서 누구나 쓰기 가능하게 공유
랜섬웨어는 운영망에 연결된 공유 폴더와 백업본까지 암호화할 수 있습니다. 백업본은 접근통제, 오프라인 보관, 원격지 보관, 복구 테스트가 필요합니다.
문제 10
트로이목마에 대한 설명으로 가장 적절한 것은?
A. 정상 프로그램처럼 위장하여 악성 행위를 수행한다.
B. 네트워크를 통해 스스로 전파하는 것이 핵심이다.
C. 정상 파일에 감염되는 악성코드만 의미한다.
D. 시스템 시간을 동기화한다.
트로이목마는 정상 프로그램처럼 위장하지만 실제로는 정보 탈취, 백도어 설치 등 악성 행위를 수행할 수 있습니다.
문제 11
웜의 특징으로 가장 적절한 것은?
A. 정상 파일에 반드시 기생해야 한다.
B. 네트워크를 통해 자기 자신을 전파할 수 있다.
C. 암호화 알고리즘의 한 종류이다.
D. 계정 권한 모델이다.
웜은 네트워크를 통해 스스로 전파하는 악성코드입니다.
문제 12
시스템 하드닝에 해당하지 않는 것은?
A. 불필요한 서비스 제거
B. 기본 계정 비활성화
C. 보안패치 적용
D. 모든 포트를 외부에 공개
시스템 하드닝은 공격 표면을 줄이는 작업입니다. 모든 포트를 외부에 공개하는 것은 공격 표면을 크게 늘립니다.
네트워크보안 12문제
문제 13
OSI 7계층 중 IP와 라우팅이 주로 동작하는 계층은?
A. 데이터링크 계층
B. 네트워크 계층
C. 전송 계층
D. 응용 계층
IP와 라우터는 3계층, 즉 네트워크 계층과 관련됩니다.
문제 14
TCP와 UDP의 차이로 가장 적절한 것은?
A. TCP는 연결 지향, UDP는 비연결 지향이다.
B. TCP는 포트를 사용하지 않는다.
C. UDP는 항상 재전송과 순서 보장을 수행한다.
D. TCP는 응용 계층 프로토콜이다.
TCP는 연결 지향이며 신뢰성, 순서 보장, 재전송을 제공합니다. UDP는 비연결 지향이며 빠르지만 신뢰성 보장은 기본적으로 약합니다.
문제 15
ARP의 역할로 가장 적절한 것은?
A. IP 주소를 MAC 주소로 변환한다.
B. 도메인 이름을 IP 주소로 변환한다.
C. 메일을 송신한다.
D. 파일을 압축한다.
ARP는 같은 네트워크에서 IP 주소에 대응하는 MAC 주소를 알아내는 프로토콜입니다.
오답 포인트: 도메인 이름을 IP로 바꾸는 것은 DNS이고, 포트 번호로 프로세스를 구분하는 것은 전송 계층의 역할입니다. ARP는 같은 LAN 안에서 IP-MAC 매핑을 찾는다는 점만 잡으면 됩니다.
문제 16
DNS의 기본 포트 번호는?
A. 22
B. 25
C. 53
D. 110
DNS는 기본적으로 53번 포트를 사용합니다.
문제 17
Telnet의 보안상 문제점은?
A. 인증서 기반 서버 인증을 제공한다.
B. 계정 정보가 평문으로 노출될 수 있다.
C. 인증서 검증을 강제한다.
D. DNS 응답을 보호한다.
Telnet은 평문 원격 접속 프로토콜이므로 계정 정보와 명령이 도청될 수 있습니다. SSH 사용이 권장됩니다.
문제 18
HTTPS의 보안 효과로 적절하지 않은 것은?
A. 통신 내용 암호화
B. 전송 중 변조 탐지
C. 서버 인증
D. SQL Injection 취약점 자동 제거
HTTPS는 통신 구간을 보호하지만, 서버 애플리케이션의 입력값 처리 취약점인 SQL Injection을 자동으로 제거하지는 않습니다.
문제 19
ARP Spoofing에 대한 설명으로 가장 적절한 것은?
A. DNS 캐시에 위조 정보를 저장한다.
B. 거짓 ARP 정보를 보내 IP-MAC 매핑을 조작한다.
C. TCP 연결 대기 큐를 고갈시킨다.
D. 사용자 브라우저에서 스크립트를 실행한다.
ARP Spoofing은 내부망에서 중간자 공격, 스니핑, 세션 탈취로 이어질 수 있습니다.
오답 포인트: ARP Spoofing은 DNS 이름 해석 조작이나 TCP 연결 고갈이 아니라 거짓 IP-MAC 매핑을 주입하는 공격입니다. 내부망, 게이트웨이 MAC 위장, 중간자 공격이 주요 단서입니다.
문제 20
스니핑의 설명으로 적절한 것은?
A. 출발지 IP를 위조해 송신자를 숨기는 공격
B. 패킷 출발지 IP를 위조하는 공격만 의미
C. 네트워크 트래픽을 몰래 수집하거나 분석하는 공격
D. 시스템 시간을 동기화하는 기능
스니핑은 네트워크 패킷을 몰래 수집하거나 분석하는 도청 행위입니다.
문제 21
Replay Attack 대응책으로 적절한 것은?
A. 세션 쿠키만 장시간 유지
B. 평문 FTP 사용
C. Nonce와 Timestamp 사용
D. 단순 순번만 검증
Replay Attack은 정상 요청을 가로채 재전송하는 공격입니다. Nonce, Timestamp, Sequence Number, MAC 등으로 요청 재사용을 방지할 수 있습니다.
문제 22
SYN Flooding이 악용하는 과정은?
A. DNS Zone Transfer
B. DHCP DORA
C. HTTP 쿠키 설정
D. TCP 3-Way Handshake
SYN Flooding은 TCP 연결 설정 과정에서 SYN 요청만 대량으로 보내 서버의 연결 대기 자원을 고갈시키는 공격입니다.
문제 23
IDS와 IPS의 차이로 올바른 것은?
A. IDS는 로그 백업, IPS는 장애 복구이다.
B. IDS는 탐지·경고 중심, IPS는 탐지 후 차단까지 수행한다.
C. IDS는 쿠키, IPS는 세션이다.
D. 둘은 완전히 같은 의미이다.
IDS는 침입 탐지와 경고가 중심이고, IPS는 탐지 후 실시간 차단까지 수행할 수 있습니다.
오답 포인트: IDS와 IPS 모두 침입 관련 장비이지만 대응 수준이 다릅니다. “탐지·알림”이면 IDS, “탐지 후 차단”이면 IPS로 구분합니다.
문제 24
DMZ의 목적은?
A. 내부망 서버를 모두 인터넷에 직접 공개한다.
B. 모든 서버를 인터넷에 직접 노출한다.
C. 외부 공개 서버를 내부망과 분리하여 내부망을 보호한다.
D. 백업을 금지한다.
DMZ는 외부 공개 서버가 침해되더라도 내부 업무망으로 직접 확산되지 않도록 분리하는 네트워크 영역입니다.
어플리케이션보안 12문제
문제 25
HTTP가 무상태 프로토콜이라는 의미로 가장 적절한 것은?
A. 모든 요청이 자동 암호화된다.
B. 모든 사용자를 관리자 권한으로 처리한다.
C. 세션 탈취가 불가능하다.
D. 이전 요청 상태를 자동으로 기억하지 않는다.
HTTP는 각 요청을 독립적으로 처리합니다. 로그인 상태 유지를 위해 쿠키와 세션이 필요합니다.
문제 26
GET 방식의 보안상 주의점으로 적절한 것은?
A. 모든 데이터가 자동 암호화된다.
B. 요청 데이터가 URL에 포함될 수 있어 민감정보 전송에 부적절하다.
C. 세션을 서버에 저장한다.
D. DB 권한을 자동으로 최소화한다.
GET Query String은 URL, 브라우저 기록, 웹 로그 등에 남을 수 있습니다.
문제 27
HttpOnly 쿠키 속성의 목적은?
A. JavaScript에서 쿠키 접근을 제한한다.
B. HTTPS에서만 쿠키가 전송되도록 한다.
C. 다른 사이트 요청에서 쿠키 전송을 제한한다.
D. SQL 구문과 입력값을 분리한다.
HttpOnly는 XSS로 인한 세션 쿠키 탈취 위험을 줄이는 데 도움이 됩니다.
오답 포인트: HttpOnly는 JavaScript의 쿠키 접근을 제한하는 속성입니다. HTTPS에서만 전송되도록 하는 것은 Secure, 크로스사이트 요청의 쿠키 전송을 제한하는 것은 SameSite입니다.
문제 28
Secure 쿠키 속성의 목적은?
A. HTTPS 통신에서만 쿠키가 전송되도록 한다.
B. JavaScript에서 쿠키 접근을 제한한다.
C. 모든 도메인에 쿠키를 전송한다.
D. 쿠키를 영구 저장한다.
Secure는 쿠키가 HTTPS 연결에서만 전송되도록 하는 속성입니다.
문제 29
SQL Injection의 주요 발생 원인으로 가장 적절한 것은?
A. HTTPS를 사용한다.
B. 쿠키에 HttpOnly를 설정한다.
C. 사용자 입력값을 검증하지 않고 SQL 문자열에 직접 결합한다.
D. 파일을 웹 루트 외부에 저장한다.
사용자 입력이 SQL 구조의 일부로 해석될 때 SQL Injection이 발생할 수 있습니다.
문제 30
SQL Injection 대응책으로 가장 핵심적인 것은?
A. 모든 DB 권한 부여
B. Prepared Statement 사용
C. 상세 DB 오류 메시지 노출
D. 입력값을 SQL 문자열에 직접 연결
Prepared Statement는 SQL 구조와 입력값을 분리하여 입력값이 명령어로 해석되지 않도록 합니다.
문제 31
XSS에 대한 설명으로 가장 적절한 것은?
A. SQL 구문을 DB에 삽입하는 공격
B. 악성 스크립트가 사용자 브라우저에서 실행되는 공격
C. 출발지 IP 주소를 위조하는 공격
D. 네트워크 대역폭을 고갈시키는 공격
XSS는 웹페이지에 삽입된 악성 스크립트가 사용자 브라우저에서 실행되는 공격입니다.
오답 포인트: SQL Injection은 DB 질의 조작, CSRF는 로그인 상태를 악용한 요청 위조입니다. 보기에서 “브라우저”, “스크립트”, “쿠키 탈취”가 나오면 XSS를 먼저 의심합니다.
문제 32
XSS 대응에서 가장 핵심적인 조치는?
A. 입력값을 SQL 문자열에 직접 결합
B. DB 권한 전체 부여
C. 출력값 인코딩
D. 업로드 파일 실행 허용
XSS 방어의 핵심은 사용자 입력값이 브라우저에서 코드로 실행되지 않도록 출력 문맥에 맞게 인코딩하는 것입니다.
오답 포인트: 입력값 검증은 보조 대책이지만 출력 위치에 맞는 인코딩이 빠지면 XSS 대응으로 부족합니다. Prepared Statement는 SQL Injection 대응책이고, CSRF Token은 요청 위조 방어책입니다.
문제 33
CSRF에 대한 설명으로 가장 적절한 것은?
A. 입력값에 SQL 구문을 삽입하는 공격
B. 로그인된 사용자의 인증 상태를 악용해 원치 않는 요청을 보내게 하는 공격
C. 악성 스크립트를 서버에 저장하는 공격
D. IP와 MAC 매핑을 위조하는 공격
CSRF는 사용자의 로그인 상태를 악용하여 사용자가 의도하지 않은 요청을 전송하게 합니다.
오답 포인트: CSRF는 사용자의 인증 쿠키가 자동 전송되는 상황을 악용합니다. 악성 스크립트 실행 자체가 핵심이면 XSS, SQL 구문 삽입이면 SQL Injection입니다.
문제 34
파일 업로드 취약점 대응책으로 적절하지 않은 것은?
A. 허용 확장자 방식 적용
B. 파일 시그니처 검증
C. 업로드 디렉터리 실행 권한 제거
D. 업로드 파일을 웹 루트에 저장하고 실행 허용
업로드 파일이 웹 서버에서 실행되면 웹셸 업로드와 서버 장악으로 이어질 수 있습니다.
문제 35
IDOR 취약점의 설명으로 가장 적절한 것은?
A. 악성 스크립트를 사용자 브라우저에서 실행하는 공격
B. 객체 식별자를 조작하여 권한 없는 타인의 자원에 접근하는 취약점
C. 정상 요청을 재전송하는 공격
D. ICMP 요청을 대량 전송하는 공격
IDOR는 서버 측 객체 소유자 검증이 부족할 때 발생하는 접근통제 취약점입니다.
문제 36
JWT 사용 시 보안상 주의사항으로 적절하지 않은 것은?
A. 서명 검증을 수행한다.
B. 만료시간을 설정한다.
C. Payload에 비밀번호와 주민등록번호를 저장한다.
D. HTTPS로 전송한다.
JWT Payload는 쉽게 디코딩될 수 있으므로 비밀번호, 주민등록번호 같은 민감정보를 저장하면 안 됩니다.
정보보안일반 12문제
문제 37
암호화와 가장 관련 깊은 보안 속성은?
A. 파일 삭제성
B. 압축성
C. 기밀성
D. 화면 출력성
암호화는 권한 없는 사용자가 내용을 이해하지 못하도록 하므로 기밀성과 직접 연결됩니다.
문제 38
해시 함수의 특징으로 적절하지 않은 것은?
A. 임의 길이 데이터를 고정 길이 값으로 변환한다.
B. 일방향성을 가진다.
C. 원칙적으로 원문 복원이 어렵다.
D. 올바른 키가 있으면 반드시 복호화된다.
복호화는 암호화와 관련됩니다. 해시는 일방향 함수이므로 원칙적으로 원문 복원이 불가능합니다.
오답 포인트: 해시는 무결성 검증과 비밀번호 저장에 활용되지만 암호화처럼 복호화 키로 원문을 되돌리는 구조가 아닙니다. “복호화 가능”이라는 표현은 해시 문항에서 대표적인 함정입니다.
문제 39
대칭키 암호의 특징으로 적절한 것은?
A. 공개키와 개인키 한 쌍을 사용한다.
B. 해시값만 생성하고 복호화하지 않는다.
C. 암호화와 복호화에 같은 키를 사용한다.
D. 서명자 인증과 부인방지만 제공한다.
대칭키 암호는 같은 비밀키로 암호화와 복호화를 수행합니다.
문제 40
공개키 암호의 특징으로 적절한 것은?
A. 암호화와 복호화에 반드시 같은 키를 사용한다.
B. 공개키와 개인키 한 쌍을 사용한다.
C. 키 분배 문제가 대칭키보다 항상 더 어렵다.
D. 해시값만 생성한다.
공개키 암호는 공개키와 개인키 한 쌍을 사용하며, 키 교환, 전자서명, 인증에 활용됩니다.
오답 포인트: 공개키 암호는 대칭키보다 일반적으로 느리므로 대용량 데이터 전체 암호화에는 대칭키를 함께 쓰는 하이브리드 방식이 흔합니다. “키쌍”, “전자서명”, “키 교환”이 공개키 단서입니다.
문제 41
ECB 모드의 보안상 문제점은?
A. IV를 사용해 항상 안전하다.
B. 같은 평문 블록이 같은 암호문 블록으로 나타나 패턴이 노출된다.
C. 무결성과 인증을 함께 제공한다.
D. 인증서 폐지 상태를 확인한다.
ECB는 같은 평문 블록이 같은 암호문으로 변환되므로 데이터 패턴이 노출될 수 있습니다.
문제 42
GCM 모드의 특징으로 적절한 것은?
A. 기밀성뿐 아니라 무결성과 인증을 함께 제공할 수 있다.
B. 같은 평문 블록이 항상 같은 암호문이 된다.
C. 비밀번호 저장용 해시 함수이다.
D. 인증서 폐지 상태를 실시간 질의한다.
GCM은 인증 암호 모드로 기밀성, 무결성, 인증을 함께 제공할 수 있습니다.
문제 43
비밀번호 저장 방식으로 가장 적절한 것은?
A. 평문 저장
B. Base64 인코딩 저장
C. 사용자별 솔트와 느린 해시 방식 적용
D. URL Query String에 저장
비밀번호는 평문이나 단순 인코딩으로 저장하면 안 됩니다. 사용자별 솔트와 느린 비밀번호 해시 방식이 바람직합니다.
오답 포인트: Base64 같은 인코딩은 쉽게 되돌릴 수 있어 비밀번호 보호책이 아닙니다. 단순 빠른 해시만 쓰면 대입 공격에 약하므로 사용자별 솔트와 bcrypt, scrypt, Argon2 같은 느린 해시 계열을 떠올립니다.
문제 44
HMAC에 대한 설명으로 적절한 것은?
A. 송신자의 개인키로 서명하고 공개키로 검증한다.
B. 공개키와 신원 정보를 CA가 보증한다.
C. 해시 함수와 공유 비밀키를 이용해 메시지 무결성과 인증을 제공한다.
D. 도메인 이름을 IP 주소로 변환한다.
HMAC은 비밀키 기반 메시지 인증 코드입니다.
문제 45
전자서명이 제공하는 보안 속성은?
A. 기밀성만
B. 가용성만
C. 압축성, 인코딩, 라우팅
D. 인증, 무결성, 부인방지
전자서명은 송신자의 개인키로 서명하고 공개키로 검증하여 인증, 무결성, 부인방지를 제공합니다.
오답 포인트: 전자서명은 기밀성 제공이 핵심이 아닙니다. 메시지를 숨기려면 암호화가 필요하고, 서명은 누가 보냈는지와 변조 여부, 부인방지를 확인하는 데 초점이 있습니다.
문제 46
PKI 구성요소로 적절하지 않은 것은?
A. CA
B. RA
C. 인증서
D. chmod 777
chmod 777은 파일 권한 설정입니다. PKI 구성요소가 아닙니다.
문제 47
CRL과 OCSP의 차이로 적절한 것은?
A. CRL은 파일 권한, OCSP는 계정 권한이다.
B. 둘 다 대칭키 암호이다.
C. CRL은 폐지 목록 다운로드, OCSP는 특정 인증서 상태 실시간 질의이다.
D. 둘 다 HTTP 메서드이다.
CRL과 OCSP는 인증서 폐지 여부를 확인하는 방식입니다.
문제 48
Diffie-Hellman을 인증 없이 사용할 때의 위험은?
A. 중간자 공격에 취약할 수 있다.
B. 해시값이 항상 복호화된다.
C. 파일 권한이 777로 바뀐다.
D. DNS 캐시가 자동 삭제된다.
Diffie-Hellman은 공유 비밀값을 합의하는 키 교환 방식이지만, 상대방 인증 없이 사용하면 중간자 공격에 취약할 수 있습니다.
정보보안관리·법규 12문제
문제 49
위험관리의 설명으로 가장 적절한 것은?
A. 자산 목록을 작성만 하고 평가하지 않는 과정
B. 모든 로그를 삭제하는 과정
C. 비밀번호를 평문으로 저장하는 과정
D. 자산의 위협과 취약점을 식별하고 위험을 분석·평가하여 처리하는 과정
위험관리는 자산, 위협, 취약점, 위험을 파악하고 보호대책을 적용한 후 잔여위험을 관리하는 과정입니다.
문제 50
정량적 위험분석에서 SLE 계산식은?
A. SLE = AV × EF
B. SLE = ALE × ARO
C. SLE = RTO × RPO
D. SLE = CIA × PKI
SLE는 단일 손실 예상액입니다.
SLE = 자산가치(AV) × 손실률(EF)문제 51
위험 전가의 예로 가장 적절한 것은?
A. 사이버 보험 가입
B. 취약점 패치
C. 관리자 MFA 적용
D. 로그 점검
위험 전가는 손실 부담 일부를 보험, 외주, 계약 등을 통해 제3자에게 이전하는 방식입니다.
문제 52
정보보호 정책의 설명으로 가장 적절한 것은?
A. 로그 파일 이름
B. 조직의 보안 목표와 원칙을 정한 최상위 문서
C. 백업 데이터
D. 서버 IP 주소
정보보호 정책은 조직의 보안 방향과 기준을 정한 최상위 문서입니다.
문제 53
침해사고 대응 절차로 적절한 것은?
A. 준비 → 탐지 → 초기 대응 → 분석 → 차단 → 제거 → 복구 → 보고 → 재발 방지
B. 로그 삭제 → 은폐 → 방치
C. 복구 → 원인 미확인 → 재침해 허용
D. 사고 보고서 미작성
침해사고 대응은 준비, 탐지, 분석, 차단, 제거, 복구, 보고, 재발 방지 흐름으로 진행해야 합니다.
문제 54
RTO의 의미는?
A. 복구 시점 목표
B. 복구 시간 목표
C. 연간 손실 예상액
D. 인증서 폐지 목록
RTO는 장애 발생 후 얼마 안에 서비스를 복구해야 하는지를 나타냅니다.
오답 포인트: RTO는 시간 목표이고 RPO는 데이터 복구 시점 목표입니다. “몇 시간 안에 서비스 재개”는 RTO, “몇 분 전 데이터까지 복구”는 RPO입니다.
문제 55
RPO의 의미는?
A. 복구 시점 목표
B. 복구 시간 목표
C. 접근통제 목록
D. 침입탐지시스템
RPO는 어느 시점의 데이터까지 복구해야 하는지를 나타냅니다.
문제 56
개인정보 처리 원칙으로 적절한 것은?
A. 목적과 관계없는 정보를 최대한 많이 수집한다.
B. 보유기간이 끝나도 영구 보관한다.
C. 목적에 필요한 최소한의 개인정보만 수집한다.
D. 정보주체 권리를 무시한다.
개인정보는 목적에 필요한 최소한으로 적법하게 수집해야 합니다.
문제 57
제3자 제공과 위탁의 차이로 적절한 것은?
A. 제3자 제공은 제공받는 자의 목적, 위탁은 위탁자의 업무 목적이다.
B. 둘은 완전히 같은 의미이다.
C. 위탁은 개인정보와 무관하다.
D. 제3자 제공은 파기만 의미한다.
제3자 제공은 제공받는 자가 자신의 목적을 위해 이용하는 것이고, 위탁은 위탁자의 업무를 수탁자가 대신 처리하는 것입니다.
오답 포인트: 둘을 구분할 때는 개인정보를 받는 쪽의 독자 목적이 있는지 확인합니다. 제공받는 자의 목적이면 제3자 제공, 원래 처리자의 업무 대행이면 위탁입니다.
문제 58
개인정보 안전성 확보조치에 해당하지 않는 것은?
A. 접근권한 관리
B. 암호화
C. 접속기록 보관
D. 개인정보를 누구나 열람 가능하게 공개
개인정보 안전성 확보조치는 내부관리계획, 접근권한, 접근통제, 암호화, 접속기록, 악성프로그램 방지, 물리적 조치 등으로 정리할 수 있습니다.
문제 59
ISMS-P의 설명으로 가장 적절한 것은?
A. 정보보호와 개인정보보호 관리체계를 인증하는 제도
B. 파일 압축 프로그램
C. IP 주소 변환 프로토콜
D. 물리적 잠금장치만 의미
ISMS-P 인증기준은 관리체계 수립 및 운영, 보호대책 요구사항, 개인정보 처리 단계별 요구사항 영역으로 구성됩니다. 공식 개인정보 포털은 이를 16개, 64개, 21개 기준으로 제시합니다.
문제 60
개인정보 유출 사고 대응으로 적절한 것은?
A. 유출 사실을 내부에만 기록하고 후속 조치를 보류한다.
B. 모든 로그를 삭제한다.
C. 유출 사실을 무조건 은폐한다.
D. 유출 항목과 규모를 확인하고 정보주체 통지와 관계기관 신고 요건을 검토한다.
개인정보 유출 사고가 발생하면 유출 여부, 유출 항목, 정보주체 규모, 경위, 피해 가능성을 확인하고 통지·신고와 피해 최소화 조치를 검토해야 합니다. 개인정보보호위원회는 유출 신고 기준과 신고 내용에 유출 항목·규모, 시점·경위, 피해 최소화 대책 등을 포함해 안내하고 있습니다.
정답표
| 번호 | 정답 | 번호 | 정답 | 번호 | 정답 |
|---|---|---|---|---|---|
| 1 | C | 21 | C | 41 | B |
| 2 | B | 22 | D | 42 | A |
| 3 | A | 23 | B | 43 | C |
| 4 | B | 24 | C | 44 | C |
| 5 | A | 25 | D | 45 | D |
| 6 | D | 26 | B | 46 | D |
| 7 | B | 27 | A | 47 | C |
| 8 | C | 28 | A | 48 | A |
| 9 | D | 29 | C | 49 | D |
| 10 | A | 30 | B | 50 | A |
| 11 | B | 31 | B | 51 | A |
| 12 | D | 32 | C | 52 | B |
| 13 | B | 33 | B | 53 | A |
| 14 | A | 34 | D | 54 | B |
| 15 | A | 35 | B | 55 | A |
| 16 | C | 36 | C | 56 | C |
| 17 | B | 37 | C | 57 | A |
| 18 | D | 38 | D | 58 | D |
| 19 | B | 39 | C | 59 | A |
| 20 | C | 40 | B | 60 | D |
오답노트 핵심 정리
시스템보안 오답 포인트
| 자주 틀리는 부분 | 정답 감각 |
|---|---|
| 공유 계정 | 책임추적성 저하 |
| 최소권한 | 필요한 최소 권한만 부여 |
| 777 권한 | 모든 사용자 읽기·쓰기·실행 가능 |
| SetUID | 파일 소유자 권한으로 실행 |
| 로그 | 삭제가 아니라 보존·점검·무결성 보호 |
| 패치관리 | 테스트·백업·롤백·검증 필요 |
| 증분/차등 백업 | 증분은 직전 이후, 차등은 마지막 전체 이후 |
| 랜섬웨어 백업 | 오프라인·원격지·접근통제 필요 |
| 트로이목마 | 정상 프로그램처럼 위장 |
| 웜 | 네트워크 자기 전파 |
| 하드닝 | 공격 표면 축소 |
네트워크보안 오답 포인트
| 자주 틀리는 부분 | 정답 감각 |
|---|---|
| 2계층 | MAC, 스위치 |
| 3계층 | IP, 라우터 |
| 4계층 | TCP/UDP, 포트 |
| ARP | IP → MAC |
| DNS | 도메인 → IP |
| Telnet | 평문 원격 접속 |
| SSH | 암호화 원격 접속 |
| HTTPS | 통신구간 암호화, 웹 취약점 제거 아님 |
| Replay | Nonce, Timestamp |
| SYN Flooding | 3-Way Handshake 악용 |
| IDS | 탐지·경고 |
| IPS | 탐지·차단 |
| DMZ | 외부 공개 서버와 내부망 분리 |
어플리케이션보안 오답 포인트
| 자주 틀리는 부분 | 정답 감각 |
|---|---|
| HTTP 무상태 | 쿠키와 세션 필요 |
| GET | URL 노출 |
| POST | Body 전송이지만 HTTPS 필요 |
| HttpOnly | JavaScript 쿠키 접근 제한 |
| Secure | HTTPS에서만 쿠키 전송 |
| SQL Injection | Prepared Statement |
| XSS | 출력값 인코딩 |
| CSRF | CSRF Token, SameSite |
| 파일 업로드 | 웹 루트 외부 저장, 실행 권한 제거 |
| IDOR | 객체 소유자 검증 |
| JWT | 서명 검증, 만료, 민감정보 금지 |
정보보안일반 오답 포인트
| 자주 틀리는 부분 | 정답 감각 |
|---|---|
| 암호화 | 복호화 가능, 기밀성 |
| 해시 | 일방향, 무결성 |
| 대칭키 | 빠름, 키 분배 어려움 |
| 공개키 | 키쌍, 느림, 키 교환·전자서명 |
| ECB | 패턴 노출 |
| GCM | 기밀성+무결성+인증 |
| 비밀번호 저장 | 솔트+느린 해시 |
| HMAC | 공유 비밀키 |
| 전자서명 | 개인키 서명, 공개키 검증 |
| PKI | CA, RA, 인증서, CRL, OCSP |
| DH | 인증 없으면 MITM 취약 |
관리·법규 오답 포인트
| 자주 틀리는 부분 | 정답 감각 |
|---|---|
| 위험 | 피해 가능성과 영향 |
| 취약점 | 위협에 악용될 수 있는 약점 |
| SLE | AV × EF |
| ALE | SLE × ARO |
| 위험 감소 | 보안대책 적용 |
| 위험 회피 | 위험 활동 중단 |
| 위험 전가 | 보험·외주 |
| 위험 수용 | 알고 승인 후 받아들임 |
| RTO | 복구 시간 |
| RPO | 복구 시점 |
| 제3자 제공 | 받는 자 목적 |
| 위탁 | 내 업무 대행 |
| ISMS | 정보보호 |
| ISMS-P | 정보보호+개인정보보호 |
시험 직전 암기표
계정관리 = 불필요 계정 제거, 공유 계정 제한, 관리자 권한 최소화
로그관리 = 탐지, 분석, 책임추적성, 무결성 보호, 시간 동기화
백업 = 전체, 증분, 차등 / 암호화, 원격지, 오프라인, 복구 테스트
ARP = IP → MAC
DNS = 도메인 → IP
TCP = 연결 지향
UDP = 비연결 지향
IDS = 탐지
IPS = 차단
WAF = 웹 공격 차단
DMZ = 외부 공개 서버와 내부망 분리
SQL Injection = DB 공격 = Prepared Statement
XSS = 브라우저 공격 = 출력값 인코딩
CSRF = 요청 위조 = CSRF Token
IDOR = 객체 ID 조작 = 서버 권한 검증
JWT = 서명 검증, 만료, 민감정보 금지
대칭키 = 빠름, 키 분배 어려움
공개키 = 느림, 키쌍, 전자서명
해시 = 일방향, 무결성
전자서명 = 인증, 무결성, 부인방지
PKI = CA, RA, 인증서, CRL, OCSP
위험 = 위협이 취약점을 악용해 자산에 피해를 줄 가능성과 영향
SLE = AV × EF
ALE = SLE × ARO
위험처리 = 감소, 회피, 전가, 수용
BCP = 업무연속성
DRP = IT 재해복구
RTO = 복구 시간
RPO = 복구 시점
개인정보 = 살아 있는 개인에 관한 식별 가능 정보
제3자 제공 = 받는 자의 목적
위탁 = 내 업무를 대신 처리
안전성 확보조치 = 내부관리계획, 접근권한, 접근통제, 암호화, 접속기록, 악성코드, 물리보호
ISMS-P = 정보보호 + 개인정보보호 관리체계연습 과제
이번 과제는 모의고사 오답 정리형입니다.
A. 자가 채점
1. 60문제 중 맞힌 개수를 쓰시오.
2. 과목별 점수를 쓰시오.
- 시스템보안: /12
- 네트워크보안: /12
- 어플리케이션보안: /12
- 정보보안일반: /12
- 관리·법규: /12
3. 가장 많이 틀린 과목을 쓰시오.
4. 틀린 문제 번호를 모두 쓰시오.B. 오답노트 작성
아래 형식으로 틀린 문제를 정리하세요.
문제 번호:
내가 고른 답:
정답:
틀린 이유:
핵심 키워드:
다시 외울 문장:C. 실기형 변환 연습
아래 주제를 각각 2~3문장으로 작성하세요.
1. 로그 관리의 필요성과 관리 방안
2. ARP Spoofing의 개념과 대응 방안
3. SQL Injection의 개념과 대응 방안
4. 암호화와 해시의 차이
5. 위험 처리 방법 4가지
6. BCP와 DRP의 차이
7. 개인정보 안전성 확보조치자가 채점 기준 및 약점 절 매핑
점수대별 복습 전략
| 점수 | 판단 | 복습 방향 |
|---|---|---|
| 48~60 | 합격권 | 틀린 문제의 오답 이유만 정리하고 8장 5절~9장 2절 실기형으로 이동 |
| 40~47 | 보완 필요 | 과목별 2개 이상 틀린 영역을 해당 절로 되돌아가 복습 |
| 30~39 | 위험 구간 | 정답 암기보다 개념 비교표와 실기 답안 문장을 다시 작성 |
| 29 이하 | 재정비 필요 | 1장 2절~6장 5절 기본 이론을 영역별로 다시 읽고 문제풀이 재진입 |
과목별 약점 절
| 약점 과목 | 돌아갈 절 |
|---|---|
| 시스템보안 | 2장 1절~2장 3절, 8장 1절 |
| 네트워크보안 | 3장 1절~3장 5절, 8장 1절 |
| 어플리케이션보안 | 4장 1절~4장 5절, 8장 2절 |
| 정보보안일반 | 5장 1절~5장 5절, 7장 2절·8장 2절 |
| 관리·법규 | 6장 1절~6장 5절, 7장 2절·8장 3절 |
오답 해설 작성 기준
틀린 이유:
정답의 핵심 근거:
내가 헷갈린 개념:
다시 볼 절:
다시 외울 문장:객관식 검수 기준
모의고사 문제를 추가하거나 수정할 때는 정답이 특정 보기로 몰리지 않도록 조정합니다. 오답은 너무 명백한 문장이 아니라, 시험에서 실제로 헷갈릴 수 있는 유사 개념으로 구성해야 합니다.
객관식 품질 보완 메모
- 객관식 정답 분포를 A 15개, B 17개, C 15개, D 13개로 재배치하여 특정 보기 편중을 완화했습니다.
- A 정답이 연속되던 네트워크보안, 어플리케이션보안, 정보보안일반, 관리·법규 구간을 중심으로 보기 순서를 조정하고 정답표를 함께 갱신했습니다.
- 일부 오답은 같은 영역의 유사 개념을 활용하도록 보강했습니다. 예를 들어 ARP/DNS/TCP 공격, SQLi/XSS/CSRF/IDOR, 암호화/해시/전자서명, 위험관리·개인정보 사고 대응 표현을 섞어 변별력을 높였습니다.