1과목: 시스템 보안
1. 다음 중 세마포어에 대한 설명으로 올바르지 못한 것은?
2. 다음 중 분산처리시스템에 대한 설명으로 올바르지 않은 것은?
3. 메인 프로그램 수행 중에 메인 프로그램을 일시적으로 중지시키는 조건이나 이벤트의 발생(예기치 않은 일 발생)을 무엇이라 하는가?
4. 다음 중 리눅스 /etc/passwd 파일에 대한 설명으로 올바르지 못한 것은?
5. 윈도우 백업 복구 시에 사용하는 파일이 아닌 것은?
6. 다음 중 트로이 목마에 대한 설명으로 올바르지 않은 것은?
7. 익명의 FTP 서버를 통해 바운스공격시 사용하는 nmap 스캔타입은 무엇인가?
8. 다음 에서 설명하는 공격기법은 무엇인가?
9. 다음 중 바이러스나 웜에 감염되었을 때 숨기기 쉬운 파일은 무엇인가?
10. 다음 중 프로그램이 자동으로 실행되도록 하는 레지스트리가 아닌 것은?
11. 다음 로그 중에서 ‘lastb’ 명령을 사용하여 확인해야 할 하는 것은 무엇인가?
12. 패스워드 관리에 대한 설명으로 올바르지 않은 것은?
13. http 트랜잭션에 대한 설명으로 올바르지 않은 것은?
14. 다음 중 접근 통제 및 권한 관리에 대한 용어로 옳지 않은 것은?
15. 다음 중 버퍼 오버플로우 취약점이 존재하는 함수가 아닌 것은?
16. 다음 의 /etc/shadow 파일의 설명으로 올바르지 않은 것은?
17. 보안 웹 취약점을 연구하는 세계적인 단체는 어느 곳인가?
18. 메모리 malloc( ) 함수와 free( ) 함수를 통하여 해제하는 영역은 무엇인가?
19. 다음 중 버퍼 오버플로우를 막기 위해 사용하는 방법이 아닌 것은?
20. 다음 중 MAC 주소를 속여서 공격하는 기법을 무엇이라 하는가?
2과목: 네트워크 보안
21. IPv6에 대한 특•장점이 아닌 것은 무엇인가?
22. 다음 중 사설 IP 대역에 포함되지 않는 것은?
23. 다음 설명 중 SSL(Secure Sockets Layer) 프로토콜의 특•장점이 아닌 것은 무엇인가?
24. HIDS(호스트 기반 IDS)와 NIDS(네트워크 기반 IDS)의 설명으로 올바르지 않은 것은?
25. VLAN에 대한 설명으로 올바르지 않은 것은?
26. 다음 중 VPN에 대한 설명으로 올바르지 못한 것은?
27. 다음 중 네트워크 디캡슐레이션 과정으로 올바른 것은?
28. 해당 IP주소로 물리적 주소를 알아낼 수 있는 프로토콜은 무엇인가?
29. 다음 중 IPSEC 프로토콜에 대한 설명으로 올바르지 않은 것은?
30. IPv6에서 애니캐스트는 무엇을 의미하는가?
31. 다음 중 에서 설명하고 있는 웹보안 취약점은 무엇인가?
32. 네트워크상에서 오류보고 및 네트워크 진단 메시지를 받을 수 있는 역할을 하는 프로토콜로 공격하는 기법은?
33. 다음 에서 설명하고 있는 공격 기법은 무엇인가?
34. 지정된 네트워크 호스트 또는 네트워크 장비까지 어떤 경로를 거쳐서 통신이 되는지를 확인하는 도구는 무엇인가?
35. 여러 보안 장비들의 로그결과를 모아서 보안관제를 하는 장비를 무엇이라 하는가?
36. 다음 에서 설명하고 있는 네트워크 장비는 무엇인가?
37. 다음 중 TCP 헤더 Flag의 종류가 아닌 것은 무엇인가?
38. 다음 세션하이재킹에 대한 설명으로 올바르지 않은 것은?
39. 다음 중 레이어 7계층(L7) 공격에 대한 설명으로 올바르지 못한 것은?
40. 다음 에서 설명하고 있는 침입차단시스템 방식은 무엇인가?
3과목: 어플리케이션 보안
41. 다음 는 FTP 서비스로 인한 xferlog의 기록이다. 설명 중 올바르지 못한 것은?
42. 다음 에서 설명하고 있는 FTP 공격 유형은 무엇인가?
43. OWASP 공격 중 가장 피해가 큰 공격으로 OS나 특정 공격을 위해 값을 넣어 문제를 일으키는 공격 기법은 무엇인가?
44. 다음 중 PGP에 대한 설명으로 올바르지 못한 것은?
45. FTP에서 바운스 공격을 사용하는 주된 목적은 무엇인가?
46. /etc/mail/access에 관련된 설명 중 올바르지 못한 것은?
47. 다음 중 ebXML 구성요소에 대한 설명으로 올바르지 않은 것은?
48. 다음 중 SSL 프로토콜 핸드쉐이킹에 대한 설명으로 올바르지 않은 것은?
49. 다음 중 네트워크 화폐형 전자화폐가 아닌 것은?
50. FTP 서비스 중에서 패시브모드에 대한 설명으로 올바른 것은?
51. MX 레코드에 대한 설명으로 올바르지 못한 것은?
52. 무선랜 보안강화 방안에 대한 설명 중 올바르지 않은 것은?
53. 웹상에서 보안을 강화하기 위하여 해야 할 것으로 가장 바람직한 것은?
54. 다음 중 안전한 전자 지불 서비스를 위한 보안 메커니즘 중에서 추적성과 가장 관련이 깊은 서명 메커니즘은?
55. X.509 표준 인증서 규격을 관리하기 위한 표준 프로토콜은 무엇인가?
56. 서버에서 전자메일을 주고받는데 사용되는 기본적인 프로토콜을 무엇이라 하는가?
57. 다음 중 Mod_security에 대한 설명으로 올바르지 않은 것은?
58. 다음 에서 설명하고 있는 프로토콜은 무엇인가?
59. 다음 중 전자입찰 시스템 요구 조건으로 올바르지 못한 것은?
60. 비자와 마스터 카드사에 의해 개발된 신용카드 기반 전자 지불 프로토콜을 무엇이라 하는가?
4과목: 정보 보안 일반
61. 접근통제모델에서 기밀성을 강조한 최초의 수학적 검증을 통하여 만든 모델은 무엇인가?
62. 다음 보기에서 설명하는 올바른 암호문 공격방법은 무엇인가?
63. 10명의 사람이 있다. 각 개인간 비밀키를 구성할 경우 몇개의 키가 필요한가?
64. 다음에서 수동적 공격에 해당하는 것은 무엇인가?
65. 공개키 암호알고리즘에서 RSA 알고리즘은 무엇에 근거한 암호 알고리즘인가?
66. 접근통제 정책에서 역할기반접근통제(RBAC)에 대한 설명으로 올바른 것은?
67. 해당 고객이 잔여 위험을 피하기 위하여 보험가입 등을 하는 형태의 위험을 무엇이라 하는가?
68. 다음 접근통제 중에서 사용자 신분에 맞게 관련된 보안정책은 무엇인가?
69. 역할기반 접근통제에 대한 설명으로 올바른 것은?
70. 다음 중 대칭키 암호기반 인증방식의 설명으로 올바르지 않은 것은?
71. 강제적 접근통제(MAC)의 특징으로 올바른 것은?
72. 커버로스(Kerberos)에 대한 설명으로 올바르지 못한 것은?
73. 역할기반 접근통제의 기본 요소가 아닌 것은 무엇인가?
74. 다음 중 식별 및 인증을 통하여 사용자가 정보자원에 접근하여 무엇을 할 수 있거나 가질 수 있도록 권한을 부여하는 과정을 무엇이라 하는가?
75. 다음 중 사용자 인증에 적절치 않은 것은?
76. 다음 중 공인인증서 구성요소 내용으로 올바르지 않은 것은?
77. 다음 에서 스트림 암호형식을 사용한 것을 모두 고르시오.(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
78. 다음 중 SSO(Single Sign On)에 대한 설명으로 올바르지 않은 것은?
79. 다음 는 OTP(One Time Password) 사용절차에 대한 내용이다. 순서가 올바른 것은?
80. 다음 중 전자서명의 특징으로 올바르지 않은 것은?
5과목: 정보보안 관리 및 법규
81. 다음 지식정보보안 컨설팅 업체에 대한 설명으로 올바르지 않은 것은?
82. 다음은 정보보안의 목표에 대한 설명이다. 올바르지 못한 것은?
83. 다음은 기업의 보안정책 수립 진행순서이다. 올바르게 나열한 것은?
84. 다음 중 정보보호정책에 포함되지 않아도 되는 것은 무엇인가?
85. 다음 에서 설명하고 있는 정보보호 수행담당자는 누구인가?
86. 정보보호관리체계(ISMS) 5단계 수립을 하려고 한다. 올바른 진행 순서는 무엇인가?
87. 다음 중 전자적 침해행위에 포함되지 않는 것은 무엇인가?
88. 정보주체의 권리에 따른 설명으로 올바르지 않은 것은?
89. 정보통신기반 보호법에 대한 설명으로 올바르지 못한 것은?
90. 다음은 지식정보보안 컨설팅 업체 지정인가에 대한 설명이다. 올바른 것은?
91. 통신과금 서비스에 대하여 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’과 ‘전자금융거래법’이 경합이 되었을 때 우선 적용되는 법률은 무엇인가?
92. 다음 예방회피, 예방교정, 예방탐지에 대한 설명으로 올바르지 않은 것은?
93. 보안인증 평가에 대한 설명으로 올바르지 않은 것은?
94. 다음 중 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’에서 규정하는 이용자에게 알리고 동의 받아야 할 사항이 아닌 것은?
95. ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’에서 수집해서는 안 되는 개인정보 항목은 무엇인가?
96. 다음 에서 정의하고 있는 용어는 무엇인가?
97. 다음 에서 설명하고 있는 개인정보 기술적·관리적 보호조치는 무엇인가?
98. 지식정보보안 컨설팅 전문업체 지정을 위한 법적 근거기준은 무엇인가 ?
99. 다음 중 공인인증기관에 포함되지 않는 것은?
100. OECD의 개인정보 8원칙에 포함되지 않는 것은?