정보보안기사 1차필기 모의고사 60문항 - 접근통제

🔥 1차 이론 공부법 꿀팁!

1차 이론 문제는 빠르게, 자주 반복하는 게 핵심이에요.
특히 60문제는 30분 안에 한 번 훑는 걸 목표로 해보세요.
처음엔 어렵더라도, 자꾸 보고 또 보면
문제 유형이 눈에 익고 감이 생깁니다 💪

“완벽하게 풀겠다”보다는
“빠르게 전체를 익히겠다”는 마음으로!
이 방법이 진짜 합격의 지름길이에요. 🚀


🧩 정보보안기사 모의고사 – 접근통제 60문항


🔹 1~10 : 접근통제 기본 개념

  1. 접근통제의 주요 목표가 아닌 것은?
    ① 기밀성
    ② 무결성
    ③ 가용성
    ④ 비용절감
    👉 정답: ④
    (설명: 접근통제는 CIA 중 특히 ‘기밀성’ 확보에 초점)

  2. 접근통제의 3요소는?
    ① 식별, 인증, 인가
    ② 탐지, 차단, 복구
    ③ 인증, 백업, 삭제
    ④ 식별, 무결성, 감사
    👉 정답: ①

  3. 접근통제 시스템의 기본 절차 순서는?
    ① 인가 → 식별 → 인증
    ② 식별 → 인증 → 인가
    ③ 인증 → 인가 → 식별
    ④ 인가 → 인증 → 식별
    👉 정답: ②

  4. 접근통제 정책(Policy)의 주요 유형이 아닌 것은?
    ① MAC
    ② DAC
    ③ RBAC
    ④ SSL
    👉 정답: ④

  5. 최소 권한의 원칙(Least Privilege)은 어떤 보안 원칙에 해당하는가?
    ① 기밀성
    ② 무결성
    ③ 접근통제 원칙
    ④ 감사 원칙
    👉 정답: ③

  6. 접근통제의 세부 기능 중 사용자 행위를 추적하는 기능은?
    ① 식별
    ② 감사(Audit)
    ③ 인가
    ④ 차단
    👉 정답: ②

  7. 접근통제 메커니즘 중 ‘사람이 아닌 시스템 프로세스’에 적용되는 것은?
    ① MAC
    ② DAC
    ③ RBAC
    ④ Rule-Based Access Control
    👉 정답: ④

  8. 접근통제 정책 설계 시 가장 중요한 원칙은?
    ① 최소 권한
    ② 최대 편의성
    ③ 전체 공개
    ④ 속도 우선
    👉 정답: ①

  9. 접근통제 모델 중 ‘보안 레이블’ 기반의 통제는?
    ① DAC
    ② MAC
    ③ RBAC
    ④ Rule-based
    👉 정답: ②

  10. 접근통제 시스템의 핵심 구성요소가 아닌 것은?
    ① 보안 커널
    ② 참조 모니터
    ③ 접근통제 리스트(ACL)
    ④ 방화벽 룰셋
    👉 정답: ④


🔹 11~20 : 접근통제 정책 (MAC, DAC, RBAC)

  1. 임의적 접근통제(DAC)의 특징은?
    ① 소유자가 접근권한 결정
    ② 중앙관리자가 정책 수립
    ③ 역할기반 권한 부여
    ④ 정책 변경 불가
    👉 정답: ①

  2. DAC의 단점은?
    ① 보안등급 설정 불가
    ② 권한 상속으로 인한 오용 위험
    ③ 권한이 중앙관리로 제한
    ④ 로그 미생성
    👉 정답: ②

  3. 강제적 접근통제(MAC)의 특징은?
    ① 중앙에서 등급정책 강제 적용
    ② 사용자가 권한 설정
    ③ 동적 권한 변경
    ④ 임의로 공유 가능
    👉 정답: ①

  4. MAC 정책을 적용하는 대표적 모델은?
    ① Bell-LaPadula
    ② Clark-Wilson
    ③ RBAC
    ④ DAC
    👉 정답: ①

  5. RBAC(Role-Based Access Control)의 주요 이점은?
    ① 역할 단위 관리로 효율성 향상
    ② 임의적 권한 공유 가능
    ③ 중앙제어 불가
    ④ 비인가 접근 허용
    👉 정답: ①

  6. RBAC에서 사용자와 역할의 관계는?
    ① 1:1
    ② N:M
    ③ 1:N
    ④ N:1
    👉 정답: ②

  7. RBAC의 핵심 구성요소가 아닌 것은?
    ① 사용자(User)
    ② 역할(Role)
    ③ 세션(Session)
    ④ 등급(Label)
    👉 정답: ④

  8. Rule-Based 접근통제의 특징은?
    ① 시간·위치·조건 기반 정책
    ② 소유자 지정
    ③ 역할 기반
    ④ 등급 기반
    👉 정답: ①

  9. 역할 기반 접근통제(RBAC)는 주로 어디에서 사용되는가?
    ① 기업 내부 시스템
    ② 개인 PC
    ③ 라우터
    ④ 방화벽
    👉 정답: ①

  10. MAC과 DAC의 차이로 옳은 것은?
    ① MAC은 중앙통제, DAC은 소유자 통제
    ② MAC은 유연성 높음
    ③ DAC은 강제정책
    ④ MAC은 사용자 권한 변경 자유로움
    👉 정답: ①


🔹 21~30 : 접근통제 모델 (Bell-LaPadula, Biba 등)

  1. Bell-LaPadula 모델의 주요 목적은?
    ① 기밀성 보장
    ② 무결성 보장
    ③ 가용성 보장
    ④ 감사성 확보
    👉 정답: ①

  2. Bell-LaPadula의 규칙 중 “No Read Up”은?
    ① 상위 등급 읽기 금지
    ② 하위 등급 읽기 금지
    ③ 상위 등급 쓰기 금지
    ④ 하위 등급 쓰기 금지
    👉 정답: ①

  3. Bell-LaPadula의 “No Write Down” 의미는?
    ① 하위 등급으로의 쓰기 금지
    ② 상위 등급으로의 쓰기 금지
    ③ 읽기 금지
    ④ 삭제 금지
    👉 정답: ①

  4. Biba 모델의 주된 목적은?
    ① 무결성 보장
    ② 기밀성 보장
    ③ 가용성 보장
    ④ 인증 보장
    👉 정답: ①

  5. Biba 모델의 “No Read Down” 의미는?
    ① 하위 무결성 읽기 금지
    ② 상위 무결성 읽기 금지
    ③ 쓰기 금지
    ④ 삭제 금지
    👉 정답: ①

  6. Biba 모델의 “No Write Up” 의미는?
    ① 상위 무결성 쓰기 금지
    ② 하위 무결성 쓰기 금지
    ③ 읽기 금지
    ④ 수정 금지
    👉 정답: ①

  7. Clark-Wilson 모델의 초점은?
    ① 트랜잭션 무결성 보장
    ② 등급 기반 기밀성
    ③ 역할기반 인증
    ④ 네트워크 보안
    👉 정답: ①

  8. Clark-Wilson 모델의 주요 구성요소가 아닌 것은?
    ① 인증된 절차(TP)
    ② 보안 규칙
    ③ 등급(Label)
    ④ 무결성 검증(IVP)
    👉 정답: ③

  9. Lattice 모델(격자 모델)은?
    ① 등급 간 수학적 순서 관계 정의
    ② 역할 기반 접근제어
    ③ 시간 기반 통제
    ④ 무결성 전용
    👉 정답: ①

  10. Brewer-Nash(Chinese Wall) 모델의 목적은?
    ① 이해상충 방지
    ② 기밀성 유지
    ③ 가용성 향상
    ④ 성능 최적화
    👉 정답: ①


🔹 31~40 : 인증(Authentication)

  1. 인증(Authentication)의 목적은?
    ① 사용자의 신원 검증
    ② 권한 부여
    ③ 로그 관리
    ④ 암호화
    👉 정답: ①

  2. 인증요소 3가지에 해당하지 않는 것은?
    ① 소유 기반(What you have)
    ② 지식 기반(What you know)
    ③ 생체 기반(What you are)
    ④ 위치 기반(Where you are)
    👉 정답: ④

  3. 다중인증(MFA)의 주된 목적은?
    ① 인증강화 및 위조 방지
    ② 속도 향상
    ③ 로그 압축
    ④ 세션 유지
    👉 정답: ①

  4. OTP(One Time Password)의 특징은?
    ① 재사용 불가
    ② 평문 저장
    ③ 장기 사용
    ④ 정적 비밀번호
    👉 정답: ①

  5. Challenge-Response 인증의 특징은?
    ① 서버가 난수 제시, 사용자 응답
    ② 비밀번호 고정
    ③ 양방향 미지원
    ④ 인증서 불필요
    👉 정답: ①

  6. Kerberos 인증의 기본 원리는?
    ① 대칭키 기반 티켓 방식
    ② 공개키 인증
    ③ 패스워드 평문 교환
    ④ 비밀번호 해시
    👉 정답: ①

  7. Kerberos에서 티켓 발급기관은?
    ① KDC(Key Distribution Center)
    ② CA
    ③ LDAP
    ④ AAA 서버
    👉 정답: ①

  8. Kerberos의 단점은?
    ① 시간 동기화 필요
    ② 암호화 미지원
    ③ PKI 필요
    ④ 세션 유지 불가
    👉 정답: ①

  9. RADIUS의 주요 목적은?
    ① 중앙집중형 네트워크 인증
    ② 로컬 인증
    ③ 암호화
    ④ 무결성 보장
    👉 정답: ①

  10. LDAP의 주된 용도는?
    ① 디렉터리 기반 사용자 인증
    ② 파일 전송
    ③ 로그 수집
    ④ 백업
    👉 정답: ①


🔹 41~50 : 인가(Authorization) 및 감사(Audit)

  1. 인가(Authorization)의 정의는?
    ① 인증된 사용자에게 허용된 권한 부여
    ② 신원 확인
    ③ 로그 기록
    ④ 세션 유지
    👉 정답: ①

  2. 접근통제 리스트(ACL)의 기능은?
    ① 개체별 접근권한 정의
    ② 네트워크 암호화
    ③ 로그 분석
    ④ 백업
    👉 정답: ①

  3. 접근통제 행위의 사후 검토 단계는?
    ① 감사(Audit)
    ② 인가
    ③ 인증
    ④ 검증
    👉 정답: ①

  4. 접근제어 로그의 필수 항목이 아닌 것은?
    ① 사용자 ID
    ② 접근 시간
    ③ 접근 위치
    ④ 하드웨어 모델명
    👉 정답: ④

  5. 직무분리(Separation of Duties)의 목적은?
    ① 내부자 부정 방지
    ② 속도 향상
    ③ 로그 통합
    ④ 데이터 압축
    👉 정답: ①

  6. 권한 남용 방지를 위한 방법은?
    ① 최소 권한 원칙
    ② 모든 권한 부여
    ③ 관리자 권한 공유
    ④ 인증 미사용
    👉 정답: ①

  7. 접근통제 정책 검토 주기는?
    ① 정기적
    ② 최초 1회
    ③ 사용자 요청 시
    ④ 변경 시만
    👉 정답: ①

  8. 접근통제 실패 시 대응 절차로 적절한 것은?
    ① 알림 + 로그 기록
    ② 무시
    ③ 로그 삭제
    ④ 재부팅
    👉 정답: ①

  9. 보안감사(Audit) 목적은?
    ① 정책 준수 확인 및 이상 탐지
    ② 사용자 편의성 향상
    ③ 성능 검증
    ④ 접근통제 비활성화
    👉 정답: ①

  10. 접근통제에서 ‘책임추적성’의 의미는?
    ① 행위자가 누구인지 추적 가능
    ② 데이터 암호화
    ③ 권한 위임
    ④ 자동 로그인
    👉 정답: ①


🔹 51~60 : 고급 주제 및 최신 이슈

  1. ABAC(Attribute-Based Access Control)의 핵심은?
    ① 속성(Attribute) 기반 동적 정책 적용
    ② 역할 기반 정적 정책
    ③ 임의적 통제
    ④ 중앙 집중형만 가능
    👉 정답: ①

  2. ABAC에서 속성으로 사용되지 않는 것은?
    ① 사용자 위치
    ② 접속 시간
    ③ MAC 주소
    ④ CPU 클럭
    👉 정답: ④

  3. RBAC에 ABAC 개념을 결합한 모델은?
    ① Hybrid Access Control
    ② Context-Aware Access Control
    ③ DAC2
    ④ Access Fusion Model
    👉 정답: ②

  4. 접근통제의 기술적 통제 수단이 아닌 것은?
    ① 방화벽
    ② IDS
    ③ 백업 테이프
    ④ 파일 암호화
    👉 정답: ③

  5. 클라우드 환경에서 접근통제 강화 방법은?
    ① IAM 역할 기반 정책
    ② 퍼블릭 접근 허용
    ③ 루트 계정 공유
    ④ 암호화 미적용
    👉 정답: ①

  6. Zero Trust 보안 모델의 핵심 개념은?
    ① 기본적으로 아무도 신뢰하지 않는다
    ② 내부자는 신뢰
    ③ 네트워크 중심 접근
    ④ 물리적 차단만 적용
    👉 정답: ①

  7. Zero Trust에서 사용자 인증 후에도 지속적으로 검증하는 개념은?
    ① Continuous Authentication
    ② MFA
    ③ RBAC
    ④ DAC
    👉 정답: ①

  8. 접근통제 정책을 중앙에서 관리하는 시스템은?
    ① IAM(Identity and Access Management)
    ② PKI
    ③ SIEM
    ④ IDS
    👉 정답: ①

  9. 접근통제 실패 원인으로 보기 어려운 것은?
    ① 정책 설정 오류
    ② 감사 로그 누락
    ③ 권한 오남용
    ④ 암호화 알고리즘 속도
    👉 정답: ④

  10. 접근통제의 기본 원칙 중 “모든 접근은 명시적으로 허용되어야 한다”는?
    ① 기본 거부(Default Deny)
    ② 최소 권한
    ③ 분리의 원칙
    ④ 역할 분할
    👉 정답: ①


총평 요약

구분 주요 모델 핵심 키워드 출제빈도
접근통제 정책 MAC, DAC, RBAC, ABAC 등급, 역할, 속성 ★★★★★
보안모델 Bell-LaPadula, Biba, Clark-Wilson No Read Up / No Write Down ★★★★☆
인증/인가 식별–인증–인가 Kerberos, RADIUS, LDAP ★★★★☆
최신동향 Zero Trust, IAM Continuous Auth ★★★★☆


댓글 쓰기

새 댓글을 작성할 수 없습니다.*