🔥 1차 이론 공부법 꿀팁!
1차 이론 문제는 빠르게, 자주 반복하는 게 핵심이에요.
특히 60문제는 30분 안에 한 번 훑는 걸 목표로 해보세요.
처음엔 어렵더라도, 자꾸 보고 또 보면
문제 유형이 눈에 익고 감이 생깁니다 💪
“완벽하게 풀겠다”보다는
“빠르게 전체를 익히겠다”는 마음으로!
이 방법이 진짜 합격의 지름길이에요. 🚀
🧩 정보보안기사 시스템 보안 모의고사 60문항
🔹 1~10 : 시스템 보안 개요
-
시스템 보안의 주된 목표가 아닌 것은?
① 무결성 유지
② 기밀성 확보
③ 트래픽 최적화
④ 가용성 확보
👉 정답: ③ (설명: 트래픽 최적화는 네트워크 관리 영역) -
최소 권한의 원칙의 핵심 개념은?
① 사용자의 모든 권한을 허용
② 업무 수행에 필요한 최소 권한만 부여
③ 모든 관리자에게 동일한 권한 부여
④ 임시 권한 부여 금지
👉 정답: ② -
시스템 보안의 3대 요소(CIA)에 해당하지 않는 것은?
① 무결성
② 인증성
③ 기밀성
④ 가용성
👉 정답: ② (설명: 인증은 보안 서비스 중 하나지만 CIA 기본요소 아님) -
방어심층(Defense in Depth) 전략은?
① 단일 보안 솔루션으로 보호
② 여러 계층에 중복 보안 대책 적용
③ 오픈소스만 사용
④ 백업만으로 대응
👉 정답: ② -
내부자 위협 대응의 핵심은?
① IDS 설치
② 로그 분석과 권한관리
③ 방화벽 규칙 변경
④ 암호 알고리즘 강화
👉 정답: ② -
무결성(Integrity) 확보 방안으로 가장 적절한 것은?
① 백업 주기 단축
② 접근통제
③ 암호화
④ 해시 기반 검증
👉 정답: ④ -
다음 중 접근통제의 기본 원칙이 아닌 것은?
① 최소권한
② 책임추적성
③ 권한중복
④ 분리의 원칙
👉 정답: ③ -
보안 취약점 진단 목적은?
① 시스템 성능 향상
② 보안 약점을 사전 발견 및 보완
③ 하드웨어 교체 시기 판단
④ 데이터 분석
👉 정답: ② -
정보보호 관리체계(ISMS)에서 시스템보안은 어느 영역에 해당하는가?
① 보호대책 요구사항
② 관리적 보안
③ 인적 보안
④ 물리적 보안
👉 정답: ① -
시스템 보안 정책 수립 시 우선 고려할 사항은?
① 관리자 편의성
② 법규 및 표준 준수
③ 외부 서비스 비용
④ 신규 인력 채용
👉 정답: ②
🔹 11~20 : Windows 보안
-
Windows의 SAM 파일은 어디에 저장되는가?
① C:\Windows\SAM
② C:\Windows\System32\config\SAM
③ C:\Users\Public\SAM
④ C:\Windows\Security\SAM
👉 정답: ② -
NTFS에서 ‘명시적 거부’ 권한은 어떤 경우에 적용되는가?
① 상속된 허용보다 우선한다
② 허용보다 후순위
③ 무시된다
④ 관리자 계정만 적용
👉 정답: ① -
Windows의 보안 하위시스템 중 인증 담당 모듈은?
① Winlogon
② LSASS
③ Explorer.exe
④ Registry
👉 정답: ② -
보안 계정 관리자(SAM)의 역할은?
① 사용자 계정과 암호 해시 관리
② 서비스 포트 제어
③ 로그 파일 저장
④ 네트워크 정책 관리
👉 정답: ① -
레지스트리 편집기 명령은?
① regedit
② sysedit
③ gpedit
④ winconf
👉 정답: ① -
그룹 정책 편집기(GPO) 실행 명령은?
① cmd.exe
② gpedit.msc
③ secpol.msc
④ control
👉 정답: ② -
Windows 방화벽 기본 포트 허용 정책은?
① 모든 포트 허용
② 차단 후 예외 허용
③ 전부 허용
④ 80/443만 허용
👉 정답: ② -
Windows 이벤트 로그 뷰어의 명칭은?
① syslog
② eventvwr
③ lsass
④ taskmgr
👉 정답: ② -
사용자 계정 제어(UAC)의 주요 목적은?
① 불법 소프트웨어 탐지
② 관리자 권한 상승 방지
③ 암호 복잡도 강제
④ 로그 기록 자동화
👉 정답: ② -
NTFS 권한 중 ‘Modify’는 어떤 작업을 포함하는가?
① 읽기, 쓰기, 실행, 삭제
② 읽기 전용
③ 실행만
④ 삭제만
👉 정답: ①
🔹 21~30 : Linux / Unix 보안
-
Linux에서 사용자 계정 정보가 저장되는 파일은?
① /etc/shadow
② /etc/passwd
③ /etc/group
④ /etc/secure
👉 정답: ② -
암호 해시가 저장되는 파일은?
① /etc/passwd
② /etc/shadow
③ /etc/profile
④ /etc/login.defs
👉 정답: ② -
파일 권한
rwxr-x---의 8진수 표현은?
① 764
② 750
③ 740
④ 755
👉 정답: ② -
SUID가 설정된 파일은 실행 시 누구의 권한으로 실행되는가?
① 현재 사용자
② 파일 소유자
③ root
④ 그룹
👉 정답: ② -
Sticky bit의 목적은?
① 파일 삭제 방지
② 파일 암호화
③ 실행속도 향상
④ 로그 기록
👉 정답: ① -
파일 권한 변경 명령어는?
① chgrp
② chmod
③ chattr
④ useradd
👉 정답: ② -
시스템 로그 기본 디렉토리는?
① /etc/log/
② /var/log/
③ /home/log/
④ /usr/log/
👉 정답: ② -
프로세스 목록을 확인하는 명령어는?
① ps
② cat
③ grep
④ echo
👉 정답: ① -
PAM은 무엇의 약자인가?
① Program Access Module
② Pluggable Authentication Module
③ Platform Authorization Model
④ Policy Access Manager
👉 정답: ② -
PAM 설정파일 기본 경로는?
① /etc/pam.conf
② /etc/pam.d/
③ /usr/pam/
④ /etc/conf.d/
👉 정답: ②
🔹 31~40 : 계정 및 권한 관리
-
비밀번호 정책에서 ‘이력 관리’ 목적은?
① 암호 유출 방지
② 동일 비밀번호 재사용 방지
③ 백업 주기 관리
④ 사용자 인증 단순화
👉 정답: ② -
계정 잠금정책은 주로 어떤 공격 방지 목적?
① DDoS
② Brute-force
③ SQL Injection
④ Phishing
👉 정답: ② -
Linux에서 root 직접 로그인 제한 설정 파일은?
① /etc/ssh/sshd_config
② /etc/profile
③ /etc/login.defs
④ /etc/security/limits.conf
👉 정답: ① -
root 로그인 금지 설정 항목은?
① PermitRootLogin no
② RootLogin yes
③ AllowRootLogin yes
④ DenyRootLogin root
👉 정답: ① -
사용자 계정 삭제 명령어는?
① useradd
② userdel
③ passwd
④ deluser
👉 정답: ② -
Windows에서 암호정책 설정 위치는?
① 로컬보안정책(secpol.msc)
② 이벤트뷰어
③ cmd
④ 제어판-디스플레이
👉 정답: ① -
보안 로그를 통해 식별 가능한 공격은?
① 무차별 로그인 시도
② 암호화 프로토콜 손상
③ 하드웨어 결함
④ 트래픽 혼잡
👉 정답: ① -
PAM에서 인증 실패 시 잠금 기능 모듈은?
① pam_tally2
② pam_env
③ pam_user
④ pam_exec
👉 정답: ① -
Linux 사용자 패스워드 변경 명령은?
① passwd
② chown
③ chmod
④ adduser
👉 정답: ① -
계정 생성 후 초기 설정을 자동 적용하는 스크립트는?
① .bash_profile
② .bashrc
③ /etc/skel
④ /etc/init.d
👉 정답: ③
🔹 41~50 : 취약점 점검 및 패치 관리
-
CVE의 역할은?
① 보안 취약점 표준 식별자 제공
② 패치 배포 자동화
③ 로그 수집 자동화
④ 백업 암호화
👉 정답: ① -
패치 관리 시 가장 먼저 해야 할 일은?
① 백업 수행
② 시스템 종료
③ 사용자 통보
④ 로그 삭제
👉 정답: ① -
패치 후 시스템 이상 시 복원 위해 필요한 것은?
① 백업 이미지
② 방화벽 정책
③ 사용자 암호
④ 로그 파일
👉 정답: ① -
보안 패치 테스트 목적은?
① 호환성 검증 및 서비스 영향 최소화
② 패치 속도 향상
③ 네트워크 모니터링
④ 시스템 종료
👉 정답: ① -
Linux 취약점 점검 도구는?
① Nessus
② Lynis
③ MBSA
④ ClamAV
👉 정답: ① -
Windows 취약점 점검 도구는?
① OpenVAS
② MBSA
③ Nikto
④ Nmap
👉 정답: ② -
무결성 검증 도구로 적합한 것은?
① sha256sum
② netstat
③ traceroute
④ uptime
👉 정답: ① -
패치 적용 후 정상동작 여부 확인 방법은?
① 서비스 구동 확인(log 및 process 점검)
② 로그 삭제
③ 사용자 비밀번호 변경
④ 계정 추가
👉 정답: ① -
보안 취약점 관리 프로세스 순서?
① 발견 → 분석 → 조치 → 검증
② 조치 → 발견 → 검증 → 분석
③ 분석 → 발견 → 검증 → 조치
④ 검증 → 발견 → 분석 → 조치
👉 정답: ① -
취약점 공개 표준 중 ‘OWASP’는 어떤 영역에 초점?
① 네트워크
② 웹 애플리케이션
③ 운영체제
④ 암호학
👉 정답: ②
🔹 51~60 : 로그 및 보안 운영
-
Syslog 기본 포트는?
① TCP 23
② UDP 514
③ TCP 443
④ UDP 161
👉 정답: ② -
Syslog 레벨 중 가장 심각한 단계는?
① Alert
② Critical
③ Emergency
④ Warning
👉 정답: ③ -
로그 무결성 확보 방법은?
① 해시값 검증
② 로그 압축
③ 로그 삭제
④ 로그 암호화 해제
👉 정답: ① -
로그 위조 방지책으로 옳지 않은 것은?
① 중앙집중식 저장
② 관리자 외 수정권한 제한
③ 로그 파일 삭제 허용
④ 무결성 체크
👉 정답: ③ -
IDS의 주요 역할은?
① 침입 탐지
② 트래픽 차단
③ 암호화
④ 데이터 복구
👉 정답: ① -
로그 분석 시 비정상 징후에 해당하는 것은?
① 정기 백업 로그
② 로그인 실패 반복
③ 관리자 점검
④ 시스템 재부팅 로그
👉 정답: ② -
RTO는 무엇을 의미하는가?
① 복구목표시간
② 데이터 손실허용량
③ 복구비용
④ 로그보관기간
👉 정답: ① -
RPO는 무엇을 의미하는가?
① 데이터 손실 허용 시점
② 서비스 중단시간
③ 복구비용
④ 백업횟수
👉 정답: ① -
SSH 접속 보안강화 설정이 아닌 것은?
① root 로그인 허용
② 비밀번호 인증 비활성화
③ 공개키 인증 사용
④ 포트 변경
👉 정답: ① -
로그 관리 프로세스 올바른 순서는?
① 생성 → 수집 → 분석 → 보관 → 폐기
② 보관 → 생성 → 분석 → 수집 → 폐기
③ 수집 → 분석 → 생성 → 보관
④ 생성 → 분석 → 폐기 → 보관
👉 정답: ①
✅ 총평
-
난이도: 중간~상
-
실무형 키워드:
SUID,PAM,Syslog,CVE,LSASS,NTFS,/etc/shadow -
실제 CBT에서는 명령어 위치, 파일경로, 정책명칭 중심으로 반복 출제됨.