정보보안기사 1차필기 모의고사 60문항 - 시스템 보안

🔥 1차 이론 공부법 꿀팁!

1차 이론 문제는 빠르게, 자주 반복하는 게 핵심이에요.
특히 60문제는 30분 안에 한 번 훑는 걸 목표로 해보세요.
처음엔 어렵더라도, 자꾸 보고 또 보면
문제 유형이 눈에 익고 감이 생깁니다 💪

“완벽하게 풀겠다”보다는
“빠르게 전체를 익히겠다”는 마음으로!
이 방법이 진짜 합격의 지름길이에요. 🚀


🧩 정보보안기사 시스템 보안 모의고사 60문항


🔹 1~10 : 시스템 보안 개요

  1. 시스템 보안의 주된 목표가 아닌 것은?
    ① 무결성 유지
    ② 기밀성 확보
    ③ 트래픽 최적화
    ④ 가용성 확보
    👉 정답: ③ (설명: 트래픽 최적화는 네트워크 관리 영역)

  2. 최소 권한의 원칙의 핵심 개념은?
    ① 사용자의 모든 권한을 허용
    ② 업무 수행에 필요한 최소 권한만 부여
    ③ 모든 관리자에게 동일한 권한 부여
    ④ 임시 권한 부여 금지
    👉 정답: ②

  3. 시스템 보안의 3대 요소(CIA)에 해당하지 않는 것은?
    ① 무결성
    ② 인증성
    ③ 기밀성
    ④ 가용성
    👉 정답: ② (설명: 인증은 보안 서비스 중 하나지만 CIA 기본요소 아님)

  4. 방어심층(Defense in Depth) 전략은?
    ① 단일 보안 솔루션으로 보호
    ② 여러 계층에 중복 보안 대책 적용
    ③ 오픈소스만 사용
    ④ 백업만으로 대응
    👉 정답: ②

  5. 내부자 위협 대응의 핵심은?
    ① IDS 설치
    ② 로그 분석과 권한관리
    ③ 방화벽 규칙 변경
    ④ 암호 알고리즘 강화
    👉 정답: ②

  6. 무결성(Integrity) 확보 방안으로 가장 적절한 것은?
    ① 백업 주기 단축
    ② 접근통제
    ③ 암호화
    ④ 해시 기반 검증
    👉 정답: ④

  7. 다음 중 접근통제의 기본 원칙이 아닌 것은?
    ① 최소권한
    ② 책임추적성
    ③ 권한중복
    ④ 분리의 원칙
    👉 정답: ③

  8. 보안 취약점 진단 목적은?
    ① 시스템 성능 향상
    ② 보안 약점을 사전 발견 및 보완
    ③ 하드웨어 교체 시기 판단
    ④ 데이터 분석
    👉 정답: ②

  9. 정보보호 관리체계(ISMS)에서 시스템보안은 어느 영역에 해당하는가?
    ① 보호대책 요구사항
    ② 관리적 보안
    ③ 인적 보안
    ④ 물리적 보안
    👉 정답: ①

  10. 시스템 보안 정책 수립 시 우선 고려할 사항은?
    ① 관리자 편의성
    ② 법규 및 표준 준수
    ③ 외부 서비스 비용
    ④ 신규 인력 채용
    👉 정답: ②


🔹 11~20 : Windows 보안

  1. Windows의 SAM 파일은 어디에 저장되는가?
    ① C:\Windows\SAM
    ② C:\Windows\System32\config\SAM
    ③ C:\Users\Public\SAM
    ④ C:\Windows\Security\SAM
    👉 정답: ②

  2. NTFS에서 ‘명시적 거부’ 권한은 어떤 경우에 적용되는가?
    ① 상속된 허용보다 우선한다
    ② 허용보다 후순위
    ③ 무시된다
    ④ 관리자 계정만 적용
    👉 정답: ①

  3. Windows의 보안 하위시스템 중 인증 담당 모듈은?
    ① Winlogon
    ② LSASS
    ③ Explorer.exe
    ④ Registry
    👉 정답: ②

  4. 보안 계정 관리자(SAM)의 역할은?
    ① 사용자 계정과 암호 해시 관리
    ② 서비스 포트 제어
    ③ 로그 파일 저장
    ④ 네트워크 정책 관리
    👉 정답: ①

  5. 레지스트리 편집기 명령은?
    ① regedit
    ② sysedit
    ③ gpedit
    ④ winconf
    👉 정답: ①

  6. 그룹 정책 편집기(GPO) 실행 명령은?
    ① cmd.exe
    ② gpedit.msc
    ③ secpol.msc
    ④ control
    👉 정답: ②

  7. Windows 방화벽 기본 포트 허용 정책은?
    ① 모든 포트 허용
    ② 차단 후 예외 허용
    ③ 전부 허용
    ④ 80/443만 허용
    👉 정답: ②

  8. Windows 이벤트 로그 뷰어의 명칭은?
    ① syslog
    ② eventvwr
    ③ lsass
    ④ taskmgr
    👉 정답: ②

  9. 사용자 계정 제어(UAC)의 주요 목적은?
    ① 불법 소프트웨어 탐지
    ② 관리자 권한 상승 방지
    ③ 암호 복잡도 강제
    ④ 로그 기록 자동화
    👉 정답: ②

  10. NTFS 권한 중 ‘Modify’는 어떤 작업을 포함하는가?
    ① 읽기, 쓰기, 실행, 삭제
    ② 읽기 전용
    ③ 실행만
    ④ 삭제만
    👉 정답: ①


🔹 21~30 : Linux / Unix 보안

  1. Linux에서 사용자 계정 정보가 저장되는 파일은?
    ① /etc/shadow
    ② /etc/passwd
    ③ /etc/group
    ④ /etc/secure
    👉 정답: ②

  2. 암호 해시가 저장되는 파일은?
    ① /etc/passwd
    ② /etc/shadow
    ③ /etc/profile
    ④ /etc/login.defs
    👉 정답: ②

  3. 파일 권한 rwxr-x---의 8진수 표현은?
    ① 764
    ② 750
    ③ 740
    ④ 755
    👉 정답: ②

  4. SUID가 설정된 파일은 실행 시 누구의 권한으로 실행되는가?
    ① 현재 사용자
    ② 파일 소유자
    ③ root
    ④ 그룹
    👉 정답: ②

  5. Sticky bit의 목적은?
    ① 파일 삭제 방지
    ② 파일 암호화
    ③ 실행속도 향상
    ④ 로그 기록
    👉 정답: ①

  6. 파일 권한 변경 명령어는?
    ① chgrp
    ② chmod
    ③ chattr
    ④ useradd
    👉 정답: ②

  7. 시스템 로그 기본 디렉토리는?
    ① /etc/log/
    ② /var/log/
    ③ /home/log/
    ④ /usr/log/
    👉 정답: ②

  8. 프로세스 목록을 확인하는 명령어는?
    ① ps
    ② cat
    ③ grep
    ④ echo
    👉 정답: ①

  9. PAM은 무엇의 약자인가?
    ① Program Access Module
    ② Pluggable Authentication Module
    ③ Platform Authorization Model
    ④ Policy Access Manager
    👉 정답: ②

  10. PAM 설정파일 기본 경로는?
    ① /etc/pam.conf
    ② /etc/pam.d/
    ③ /usr/pam/
    ④ /etc/conf.d/
    👉 정답: ②


🔹 31~40 : 계정 및 권한 관리

  1. 비밀번호 정책에서 ‘이력 관리’ 목적은?
    ① 암호 유출 방지
    ② 동일 비밀번호 재사용 방지
    ③ 백업 주기 관리
    ④ 사용자 인증 단순화
    👉 정답: ②

  2. 계정 잠금정책은 주로 어떤 공격 방지 목적?
    ① DDoS
    ② Brute-force
    ③ SQL Injection
    ④ Phishing
    👉 정답: ②

  3. Linux에서 root 직접 로그인 제한 설정 파일은?
    ① /etc/ssh/sshd_config
    ② /etc/profile
    ③ /etc/login.defs
    ④ /etc/security/limits.conf
    👉 정답: ①

  4. root 로그인 금지 설정 항목은?
    ① PermitRootLogin no
    ② RootLogin yes
    ③ AllowRootLogin yes
    ④ DenyRootLogin root
    👉 정답: ①

  5. 사용자 계정 삭제 명령어는?
    ① useradd
    ② userdel
    ③ passwd
    ④ deluser
    👉 정답: ②

  6. Windows에서 암호정책 설정 위치는?
    ① 로컬보안정책(secpol.msc)
    ② 이벤트뷰어
    ③ cmd
    ④ 제어판-디스플레이
    👉 정답: ①

  7. 보안 로그를 통해 식별 가능한 공격은?
    ① 무차별 로그인 시도
    ② 암호화 프로토콜 손상
    ③ 하드웨어 결함
    ④ 트래픽 혼잡
    👉 정답: ①

  8. PAM에서 인증 실패 시 잠금 기능 모듈은?
    ① pam_tally2
    ② pam_env
    ③ pam_user
    ④ pam_exec
    👉 정답: ①

  9. Linux 사용자 패스워드 변경 명령은?
    ① passwd
    ② chown
    ③ chmod
    ④ adduser
    👉 정답: ①

  10. 계정 생성 후 초기 설정을 자동 적용하는 스크립트는?
    ① .bash_profile
    ② .bashrc
    ③ /etc/skel
    ④ /etc/init.d
    👉 정답: ③


🔹 41~50 : 취약점 점검 및 패치 관리

  1. CVE의 역할은?
    ① 보안 취약점 표준 식별자 제공
    ② 패치 배포 자동화
    ③ 로그 수집 자동화
    ④ 백업 암호화
    👉 정답: ①

  2. 패치 관리 시 가장 먼저 해야 할 일은?
    ① 백업 수행
    ② 시스템 종료
    ③ 사용자 통보
    ④ 로그 삭제
    👉 정답: ①

  3. 패치 후 시스템 이상 시 복원 위해 필요한 것은?
    ① 백업 이미지
    ② 방화벽 정책
    ③ 사용자 암호
    ④ 로그 파일
    👉 정답: ①

  4. 보안 패치 테스트 목적은?
    ① 호환성 검증 및 서비스 영향 최소화
    ② 패치 속도 향상
    ③ 네트워크 모니터링
    ④ 시스템 종료
    👉 정답: ①

  5. Linux 취약점 점검 도구는?
    ① Nessus
    ② Lynis
    ③ MBSA
    ④ ClamAV
    👉 정답: 

  6. Windows 취약점 점검 도구는?
    ① OpenVAS
    ② MBSA
    ③ Nikto
    ④ Nmap
    👉 정답: ②

  7. 무결성 검증 도구로 적합한 것은?
    ① sha256sum
    ② netstat
    ③ traceroute
    ④ uptime
    👉 정답: ①

  8. 패치 적용 후 정상동작 여부 확인 방법은?
    ① 서비스 구동 확인(log 및 process 점검)
    ② 로그 삭제
    ③ 사용자 비밀번호 변경
    ④ 계정 추가
    👉 정답: ①

  9. 보안 취약점 관리 프로세스 순서?
    ① 발견 → 분석 → 조치 → 검증
    ② 조치 → 발견 → 검증 → 분석
    ③ 분석 → 발견 → 검증 → 조치
    ④ 검증 → 발견 → 분석 → 조치
    👉 정답: ①

  10. 취약점 공개 표준 중 ‘OWASP’는 어떤 영역에 초점?
    ① 네트워크
    ② 웹 애플리케이션
    ③ 운영체제
    ④ 암호학
    👉 정답: ②


🔹 51~60 : 로그 및 보안 운영

  1. Syslog 기본 포트는?
    ① TCP 23
    ② UDP 514
    ③ TCP 443
    ④ UDP 161
    👉 정답: ②

  2. Syslog 레벨 중 가장 심각한 단계는?
    ① Alert
    ② Critical
    ③ Emergency
    ④ Warning
    👉 정답: ③

  3. 로그 무결성 확보 방법은?
    ① 해시값 검증
    ② 로그 압축
    ③ 로그 삭제
    ④ 로그 암호화 해제
    👉 정답: ①

  4. 로그 위조 방지책으로 옳지 않은 것은?
    ① 중앙집중식 저장
    ② 관리자 외 수정권한 제한
    ③ 로그 파일 삭제 허용
    ④ 무결성 체크
    👉 정답: ③

  5. IDS의 주요 역할은?
    ① 침입 탐지
    ② 트래픽 차단
    ③ 암호화
    ④ 데이터 복구
    👉 정답: ①

  6. 로그 분석 시 비정상 징후에 해당하는 것은?
    ① 정기 백업 로그
    ② 로그인 실패 반복
    ③ 관리자 점검
    ④ 시스템 재부팅 로그
    👉 정답: ②

  7. RTO는 무엇을 의미하는가?
    ① 복구목표시간
    ② 데이터 손실허용량
    ③ 복구비용
    ④ 로그보관기간
    👉 정답: ①

  8. RPO는 무엇을 의미하는가?
    ① 데이터 손실 허용 시점
    ② 서비스 중단시간
    ③ 복구비용
    ④ 백업횟수
    👉 정답: ①

  9. SSH 접속 보안강화 설정이 아닌 것은?
    ① root 로그인 허용
    ② 비밀번호 인증 비활성화
    ③ 공개키 인증 사용
    ④ 포트 변경
    👉 정답: ①

  10. 로그 관리 프로세스 올바른 순서는?
    ① 생성 → 수집 → 분석 → 보관 → 폐기
    ② 보관 → 생성 → 분석 → 수집 → 폐기
    ③ 수집 → 분석 → 생성 → 보관
    ④ 생성 → 분석 → 폐기 → 보관
    👉 정답: ①


총평

  • 난이도: 중간~상

  • 실무형 키워드: SUID, PAM, Syslog, CVE, LSASS, NTFS, /etc/shadow

  • 실제 CBT에서는 명령어 위치, 파일경로, 정책명칭 중심으로 반복 출제됨.


댓글 쓰기

새 댓글을 작성할 수 없습니다.*