2025년 정보보안기사 필기 시험 및 기출문제 - 2

문제 1. (robots.txt) 크롤러로부터 사이트 접근을 제어하기 위해 사용하는 파일은 무엇인가?
- crawler.txt
- access.conf
- httpd.conf
- robots.txt
정답: 4
해설: robots.txt는 웹사이트의 최상위 디렉터리에 위치하며, 검색 엔진 크롤러가 특정 페이지나 디렉터리에 접근하는 것을 제어하기 위해 사용됩니다.
- 전체 차단: User-agent: * Disallow: /
- 전체 허용: User-agent: * Allow: / 또는 Disallow:
문제 2. (전자상거래 프로토콜) 다음 중 전자상거래 보안을 위한 프로토콜로 올바른 것은 무엇인가?
- HTTPS, SSH
- SET, SSL
- TLS, IPSec
- SSL, Telnet
정답: 2
해설: SET (Secure Electronic Transaction)와 SSL (Secure Sockets Layer)는 전자상거래에서 데이터의 기밀성과 무결성을 보장하기 위해 사용되는 대표적인 보안 프로토콜입니다. 특히 SET는 신용카드 정보의 안전한 전송을 위해 설계되었습니다.
문제 3. (IPSec VPN)
IPSec을 구축하기 위해 SA (Security Association)에서 설정하지 않는 매개변수는 무엇인가?
- AH Information
- Routing Protocol
- IPSec Protocol Mode
- Sequence Number Counter
정답: 2
해설: IPSec의 SA는 보안 매개변수 집합으로, AH (Authentication Header) 정보, IPSec Protocol Mode (Transport/Tunnel), Sequence Number Counter 등이 포함됩니다. 하지만 라우팅 프로토콜은 SA와 관련이 없습니다.
문제 4. (VPN 설명) 다음 중 VPN에 대한 설명으로 가장 옳지 않은 것은 무엇인가?
- SSL VPN은 웹브라우저만 있으면 언제 어디서나 사용이 가능하다.
- IPsec VPN은 네트워크 계층에서 안전하게 정보를 전송하는 방법이다.
- IPsec VPN은 트랜스포트 모드만 지원하고, 암호화 여부에 따라 ESP, AH 프로토콜을 사용한다.
- SSL VPN과 IPsec VPN은 데이터의 기밀성과 무결성을 동일하게 제공하지만, 구현 방식에 차이가 있다.
정답: 3
해설: IPsec VPN은 트랜스포트 모드와 터널 모드를 모두 지원합니다. 트랜스포트 모드는 IP 패킷의 페이로드만 보호하며, 터널 모드는 전체 IP 패킷을 캡슐화합니다.
문제 5. (터널링 프로토콜)
가상사설망(VPN)의 터널링에 사용되지 않는 프로토콜은 무엇인가?
- PPTP
- L2F
- RSVP
- IPSec
정답: 3
해설: RSVP (Resource Reservation Protocol)는 QoS (Quality of Service)를 위한 대역폭 예약 프로토콜로, VPN 터널링 프로토콜과는 관련이 없습니다.
문제 6. (IPSec 암호화) IPSec VPN 프로토콜 중 암호화 기능을 담당하는 프로토콜은 무엇인가?
- AH
- ESP
- IKE
- PPTP
정답: 2
해설: ESP (Encapsulating Security Payload)는 IPSec의 프로토콜 중 하나로 암호화와 무결성을 제공하며, 데이터의 기밀성을 보호합니다. 반면 AH (Authentication Header)는 인증과 무결성만 제공하며 암호화는 하지 않습니다.
문제 7. (IPSec 동작 모드) IPSec 보안 프로토콜에서 메시지 출처 인증, 메시지 무결성, 메시지 기밀성 서비스를 지원하고, 새로운 IP 헤더가 추가되는 동작 모드가 올바르게 짝지어진 것은 무엇인가?
- ESP 프로토콜, Transport 모드
- ESP 프로토콜, Tunnel 모드
- AH 프로토콜, Transport 모드
- AH 프로토콜, Tunnel 모드
정답: 2
해설: ESP (Encapsulating Security Payload)는 Tunnel 모드에서 IP 패킷 전체를 캡슐화하고 새로운 IP 헤더를 추가합니다. 이 모드에서는 출발지와 목적지 IP 주소까지도 숨길 수 있어 기밀성이 강화됩니다.
문제 8. (IPSec 설명) 다음 중 IPSec 프로토콜에 대한 설명으로 옳지 않은 것은 무엇인가?
- IPSec은 3계층 프로토콜이다.
- AH와 ESP 기능을 지원한다.
- 종단시스템에서 출발하고 종단시스템에서 수신하는 모드를 터널모드라 한다.
- IETF에 의해 IP계층 보안을 위한 개방형 구조로 설계된 VPN 기술이다.
정답: 3
해설: 터널 모드는 게이트웨이 간에 적용되며, 종단 시스템에서 출발하고 수신하는 모드는 트랜스포트 모드입니다.
문제 9. (IPS와 IDS)다음 중 IPS (Intrusion Prevention System)에 대한 설명으로 올바른 것은 무엇인가?
- 탐지 후에만 대응하며, 네트워크 로그를 기록하는 역할만 한다.
- 이상 탐지를 통해 트래픽을 분석하고, 공격으로 판단되면 즉시 차단 및 조치를 수행한다.
- IPS는 네트워크 외부의 공격만 탐지하며, 내부 공격은 탐지하지 않는다.
- IPS는 침입 탐지만 수행하며, 대응 조치는 IDS에서 수행한다.
정답: 2
해설: IPS는 침입을 실시간으로 탐지하고 대응(차단, 수정, 알림)을 수행합니다. IDS는 탐지만 수행하며 대응 기능은 없습니다.
문제 10. (디지털 콘텐츠 보호) 다음 중 디지털 콘텐츠의 불법 복제 및 유포를 방지하고 저작권 보유자의 이익과 권리를 보호하기 위한 기술은 무엇인가?
- DRM
- PKI
- IPSec
- SSL
정답: 1
해설: DRM (Digital Rights Management)은 디지털 콘텐츠의 저작권 보호를 위해 사용되며, 복제 방지, 사용 권한 관리 등을 통해 콘텐츠 소유자의 권리를 보호합니다.
문제 11. (DNS 보안) DNS 변조 공격에 대응하기 위한 방법으로 올바른 것은 무엇인가?
- HOSTS 파일에 수동으로 도메인과 IP를 등록한다.
- DNS 서버의 TTL(Time To Live)을 최대화한다.
- DNS 서버를 공용 DNS 서버로 설정한다.
- DNS 캐싱을 비활성화한다.
정답: 1
해설: HOSTS 파일에 도메인과 IP 주소를 직접 등록하면 DNS 서버의 변조된 응답에 영향을 받지 않으며, 사용자가 설정한 IP로 연결됩니다.
문제 12. (버퍼 오버플로우) 다음 중 버퍼 오버플로우를 유발하지 않는 함수는 무엇인가?
- gets()
- strcpy()
- strcat()
- void()
정답: 4
해설: gets(), strcpy(), strcat()는 버퍼 오버플로우를 유발할 수 있는 함수로 입력 데이터의 길이를 확인하지 않고 복사하기 때문에 메모리 초과가 발생할 수 있습니다. 그러나 void()는 함수가 아니며, 버퍼 오버플로우와는 관련이 없습니다.
문제 13. (버퍼 오버플로우 방지) 다음 중 버퍼 오버플로우를 방지하기 위해 설정해야 할 파일과 옵션은 무엇인가?
- /etc/sysconfig: set noexec_user_stack=0
- /etc/security/limits.conf: stack soft limit
- /etc/system: set noexec_user_stack=1
- /etc/profile: ulimit -s unlimited
정답: 3
해설: /etc/system 파일에서 set noexec_user_stack=1 설정은 스택 영역에 대한 실행 권한을 제거하여, 공격자가 스택에 삽입한 쉘코드가 실행되지 않도록 막습니다.
문제 14. (버퍼 오버플로우 보안 대책) 다음 중 버퍼 오버플로우에 대한 보안 대책으로 적절하지 않은 것은 무엇인가?
- 운영체제 커널 패치
- 경계 검사를 하는 컴파일러 사용
- 스택 내의 코드 실행 금지 (NX Bit)
- 포맷 스트링 검사
정답: 4
해설: 포맷 스트링 검사는 포맷 스트링 취약점에 대한 보안 대책이며, 버퍼 오버플로우와는 직접적인 관련이 없습니다. 나머지 옵션들은 모두 버퍼 오버플로우 공격을 방지하기 위한 효과적인 방법입니다.
문제 15. (메모리 보호기법) 버퍼 오버플로우 공격을 완화하기 위해 스택과 힙 영역에서 쉘코드가 실행되지 않도록 하는 메모리 보호기법은 무엇인가?
- ASLR (Address Space Layout Randomization)
- DEP/NX Bit
- Format String Protection
- Stack Canary
정답: 2
해설: DEP/NX Bit는 No-eXecute 비트를 설정하여 스택과 힙 영역에 저장된 코드를 실행하지 못하도록 막습니다. 이를 통해 버퍼 오버플로우 공격에 사용되는 쉘코드의 실행을 방지합니다.
문제 16. (FTP 설정 파일) 다음 중 vsftpd (Very Secure FTP Daemon) 설정 파일의 위치로 올바른 것은 무엇인가?
- /etc/ftp.conf
- /etc/vsftpd/vsftpd.conf
- /etc/ftpd.conf
- /usr/local/vsftpd.conf
정답: 2
해설: vsftpd의 설정 파일은 기본적으로 /etc/vsftpd/vsftpd.conf에 위치합니다. 여기서 FTP 서비스의 포트, 접근 제어, 전송 모드 등을 설정할 수 있습니다.
문제 17. (FTP 전송 프로토콜) FTP 연결 및 전송 시 사용하는 기본 프로토콜은 무엇인가?
- TCP, UDP
- TCP, TCP
- UDP, UDP
- ICMP, TCP
정답: 2
해설: FTP는 연결 및 데이터 전송 모두 TCP 프로토콜을 사용합니다.
- 제어 연결: TCP 포트 21
- 데이터 연결: TCP 포트 20 또는 랜덤 포트 (Passive Mode)
문제 18. (FTP 패시브 모드) 다음 중 FTP Passive Mode에 대한 설명으로 옳지 않은 것은 무엇인가?
- 데이터 전송을 위해 1024번 이전 포트를 사용한다.
- 서버에서 클라이언트를 접속해야 하는 모순을 해결하기 위해 고안되었다.
- 보안을 위해 서버에서 Passive 모드로 사용할 포트를 제한한다.
- 제어 전송을 위해 서버에서는 21번 포트를 사용한다.
정답: 1
해설: FTP Passive Mode에서는 1024번 이상의 임의의 포트가 데이터 전송에 사용됩니다. 기본 제어 연결은 TCP 포트 21을 통해 설정되며, 데이터 포트는 서버가 클라이언트에게 알려줍니다.
문제 19. (FTP 전송 모드) FTP 전송 모드에 대한 설명으로 옳은 것은 무엇인가?
- 디폴트는 Active 모드이며, Passive 모드로의 변경은 FTP 서버가 결정한다.
- 디폴트는 Active 모드이며, Passive 모드로의 변경은 FTP 클라이언트가 결정한다.
- 디폴트는 Passive 모드이며, Active 모드로의 변경은 FTP 서버가 결정한다.
- 디폴트는 Passive 모드이며, Active 모드로의 변경은 FTP 클라이언트가 결정한다.
정답: 2
해설: FTP의 디폴트 전송 모드는 Active 모드입니다. Passive 모드로 변경할지는 클라이언트가 결정하며, 서버는 클라이언트의 요청에 따라 Passive 모드를 활성화합니다.
문제 20. (SFTP) 다음 중 SFTP에 대한 설명으로 옳지 않은 것은 무엇인가?
- 전송 구간에 암호화 기법을 사용하여 기밀성을 제공한다.
- SSH(Secure Shell)를 기반으로 동작하며, 포트 22를 사용한다.
- FTP 프로토콜을 확장하여 SSL을 통해 보안을 강화한 방식이다.
- FTP와 유사한 명령어 세트를 사용하여 파일 전송 및 관리를 수행한다.
정답: 3
해설: SFTP (Secure File Transfer Protocol)는 FTP의 확장이 아니며, SSH 기반 프로토콜입니다. FTPS (FTP-SSL)와 혼동하지 않도록 주의해야 합니다.
문제 21. (XSS - Cross Site Scripting) 다음 중 XSS (Cross Site Scripting)에 대한 설명으로 옳은 것은 무엇인가?
- 서버의 데이터베이스에 악성 스크립트를 저장하여 다수의 사용자가 이를 실행하도록 유도한다.
- 사용자 세션을 탈취하기 위해 쿠키를 강제로 삭제한다.
- 서버의 SQL 쿼리를 조작하여 데이터를 탈취하거나 수정한다.
- 네트워크 트래픽을 감청하여 기밀 정보를 탈취한다.
정답: 1
해설: Stored XSS는 서버의 데이터베이스에 악성 스크립트를 저장하여, 이를 읽는 다수의 사용자 브라우저에서 실행되도록 하는 공격 기법입니다.
- Stored XSS: 서버에 저장된 스크립트가 실행됨
- Reflected XSS: URL 파라미터 등을 통해 즉시 실행됨
문제 22. (안드로이드 데이터 저장 경로) 다음 중 안드로이드 앱의 데이터 저장 경로로 올바른 것은 무엇인가?
- /data/app/<앱 패키지 이름>/data
- /data/system/<앱 패키지 이름>/data
- /data/data/<앱 패키지 이름>/
- /sdcard/data/<앱 패키지 이름>/
정답: 3
해설: 안드로이드 앱의 데이터는 /data/data/<앱 패키지 이름>/ 디렉토리에 저장됩니다. 이 위치는 각 앱의 내부 저장소 공간으로, 앱 전용 데이터를 안전하게 보관합니다.
문제 23. (XSS - Cross Site Scripting) 다음 중 XSS (Cross Site Scripting)에 대한 설명으로 옳은 것은 무엇인가?
- 사용자 세션을 탈취하기 위해 쿠키를 강제로 삭제한다.
- 서버의 SQL 쿼리를 조작하여 데이터를 탈취하거나 수정한다.
- 악성 스크립트를 웹 페이지의 파라미터 값에 추가하거나, 게시판에 포함시켜 사용자의 웹 브라우저에서 실행되도록 한다.
- 네트워크 트래픽을 감청하여 기밀 정보를 탈취한다.
정답: 3
해설: XSS (Cross Site Scripting)는 악성 스크립트를 웹 페이지의 파라미터 또는 게시판 등에 삽입하여, 사용자의 웹 브라우저에서 실행되도록 하는 공격 기법입니다. 주로 세션 탈취 또는 피싱 공격에 사용됩니다.
문제 24. (XSS 유형) 다음 중 XSS (Cross Site Scripting)의 유형으로 올바르게 짝지어진 것은 무엇인가?
- Stored XSS, Reflected XSS
- Reflected XSS, SQL Injection
- Stored XSS, Parameter Tampering
- DOM XSS, Cookie Injection
정답: 1
해설: XSS (Cross Site Scripting)는 다음과 같은 유형이 있습니다.
- Stored XSS: 악성 스크립트가 서버에 저장되며, 해당 데이터를 읽는 모든 사용자가 공격 대상이 됩니다.
- Reflected XSS: URL 등의 입력값에 포함된 스크립트가 응답에 반영되어 공격이 실행됩니다.
- DOM XSS: 클라이언트 측에서 DOM(Document Object Model)을 조작하여 공격합니다.
문제 25. (XSS 방어 기법) 다음 중 XSS (Cross Site Scripting) 방어 기법으로 올바르지 않은 것은 무엇인가?
- 사용자 입력값에 대해 HTML 엔티티 인코딩을 적용한다.
- CSP(Content Security Policy)를 설정하여 외부 스크립트 실행을 제한한다.
- 자바스크립트 사용을 완전히 차단하여 XSS 공격을 방지한다.
- 입력값 검증 및 출력 시 이스케이프 처리를 한다.
정답: 3
해설: 자바스크립트 사용을 완전히 차단하는 것은 비현실적인 방어 기법입니다. HTML 엔티티 인코딩, CSP 설정, 입출력 검증 및 이스케이프 처리가 XSS 방어에 효과적입니다.
문제 26. (Log4j 취약점) 다음 중 Log4j 취약점에 대한 설명으로 옳은 것은 무엇인가?
- JNDI Lookup 기능을 악용하여 원격 악성코드를 실행할 수 있다.
- 최신 버전에서도 기본 설정으로 취약점이 존재한다.
- JRE 또는 JAR 파일을 제거하면 해결된다.
- JavaScript로 작성된 로깅 라이브러리의 문제이다.
정답: 1
해설: Log4j 취약점 (Log4Shell)은 JNDI Lookup 기능을 악용하여 원격 코드 실행을 유발합니다.
해결 방법:
- Log4j 2.15.0 이상으로 업데이트
- log4j2.formatMsgNoLookups=true 설정
- JNDI 기능 비활성화
문제 27. (PGP - Pretty Good Privacy) 다음 중 PGP (Pretty Good Privacy)에 대한 설명으로 올바르지 않은 것은 무엇인가?
- 1991년 필 짐머만(Phil Zimmermann)이 개발하였다.
- 이메일 어플리케이션에 플러그인으로 사용이 가능하다.
- 사전에 비밀키를 공유하여 통신한다.
- 기밀성, 무결성, 인증 기능을 제공한다.
정답: 3
해설: PGP는 공개키 암호화 방식을 사용하며, 사전에 비밀키를 공유하지 않습니다. 수신자는 송신자의 공개키로 암호화된 데이터를 복호화합니다.
문제 28. (PGP 기능) 다음 중 PGP의 기능과 가장 거리가 먼 것은 무엇인가?
- 전자서명
- 권한 관리
- 압축
- 단편화와 재조립
정답: 2
해설: PGP는 전자서명, 데이터 압축, 단편화와 재조립 기능을 제공하지만, 권한 관리 기능은 포함하지 않습니다.
문제 29. (PGP 암호화 알고리즘) 다음 중 PGP에서 메시지 암호화에 사용되는 알고리즘으로 옳은 것은 무엇인가?
- AES
- IDEA
- RSA
- Radix-64
정답: 2
해설: PGP는 메시지 암호화에 IDEA, CAST-128, 3DES와 같은 대칭키 알고리즘을 사용합니다. RSA는 키 분배에 사용되며, Radix-64는 ASCII 인코딩에 사용됩니다.
문제 30. (PGP 전자서명) 다음 중 PGP에서 전자서명 기능에 사용되는 알고리즘은 무엇인가?
- AES
- DSS/SHA
- CAST-128
- Radix-64
정답: 2
해설: PGP는 전자서명을 위해 DSS/SHA 또는 RSA/SHA 알고리즘을 사용합니다. 전자서명은 메시지의 무결성과 인증을 보장합니다.
문제 31. (XSS vs CSRF) 다음 중 XSS와 CSRF 공격의 차이를 올바르게 설명한 것은 무엇인가?
- XSS는 사용자의 세션을 탈취하며, CSRF는 서버 데이터를 변조한다.
- XSS는 사용자 브라우저에서 악성 스크립트를 실행하며, CSRF는 사용자를 가장하여 서버에 요청을 전송한다.
- XSS는 서버 사이드에서 실행되며, CSRF는 클라이언트 사이드에서 실행된다.
- XSS는 HTTP 헤더를 조작하며, CSRF는 URL 파라미터를 조작한다.
정답: 2
해설: XSS는 악성 스크립트가 사용자의 브라우저에서 실행되어 세션 탈취 또는 피싱 공격에 사용됩니다.
- CSRF (Cross Site Request Forgery)는 사용자를 가장하여 서버에 요청을 전송하여 데이터 변경 등의 비인가 동작을 수행합니다.