1과목: 시스템 보안
1. 다음 중 운영체계 5계층이 순서대로 나열된 것은?
2. 사용자가 작성한 프로그램을 운영체계에 실행하도록 제출하면 운영체제는 이를 제출받아 프로세스를 만든다. 이때 생성된 프로세스의 주소영역을 구성하는 요소를 올바르게 나열한 것은?
3. 다음 중 운영체제 발전 흐름에 대한 설명으로 올바르지 못한 것은?
4. 다음 중 윈도우 NTFS 파일 시스템에 대한 설명으로 올바르지 않는것은?
5. 다음 올바르게 설명하고 있는 것은 무엇인가?
6. 윈도우즈 운영체제에서 네트워크상 관리목적으로 기본 공유폴더를 삭제하는 알맞은 명령어는 무엇인가?
7. 다음 중 레지스트리 편집기 종류에 대한 설명으로 올바르지 못한 것은?
8. 다음 중 인터넷 익스플로러 브라우저의 보안에 대한 설명으로 올바르지 못한 것은?
9. 다음 중 HTTP상태 프로토콜 값으로 연결이 올바른 것은?
10. 다음 스캐닝 방법 중에서 그 성격이 다른 하나는?
11. 다음 보기를 보고 올바르게 설명하고 있는 것을 고르시오.
12. 다음 중 HTTP/1.1 요청방식이 아닌 것은?
13. 다음 중 운영체제 5단계에 포함되지 않는 것은?
14. 다음 중 버퍼링과 스풀링에 대한 설명으로 올바르지 못한 것은?
15. 다음 중 커널에 대한 설명으로 올바르지 못한 것은?
16. 다음 중 취약성 점검도구가 아닌 것은 무엇인가?
17. 다음 보기에 해당하는 로그 파일은 무엇인가?
18. 다음 중 버퍼오버플로우 대한 설명으로 올바르지 못한 것은?
19. 다음 공격기법을 무엇이라 하는가?
20. 다음 리눅스 iptables에서 chain 형식으로 사용이 옳지 않은 것은?
2과목: 네트워크 보안
21. VPN 프로토콜 중 IPSEC에서 암호화 기능을 담당하는 프로토콜은?
22. 다음 중 CIDR 기법을 사용하지 않는 라우팅 프로토콜은?
23. 다음 중 DDOS공격 프로그램이 아닌 것은 무엇인가?
24. 다음에서 설명하고 있는 네트워크 공격방법은 무엇인가?
25. 다음 중 TCP신호를 보내는 Flag 종류 연결로 올바르지 못한 것은?
26. 다음 그림에서 IDS 위치로 올바른 것은?
27. 다음 중 세션하이젝킹에 이용되는 툴(도구)은 무엇인가?
28. IDS에서 오용탐지를 위해 쓰이는 기술이 아닌 것은?
29. 다음에서 설명하고 있는 VPN 키 관리 기법은 무엇인가?
30. 다음 IPS종류 중 어플리케이션게이트웨이 방식 설명으로 옳지 않은것은?
31. 다음 중 IPTABLES에서 새로운 규칙을 출력하는 옵션은?
32. ICMP메시지 종류중에서 TYPE 5인 메시지는 무엇인가?
33. 다음 보기에서 설명하고 있는 네트워크 공격기법은 무엇인가?
34. 다음 중 VPN에 대한 설명으로 올바르지 못한 것은?
35. 다음에 나열된 공격이 사용되는 융복합 서비스는 무엇인가?
36. VPN프로토콜 중 IPSEC에서 암호화 기능을 담당하는 프로토콜은?
37. 다음 보기는 어떤 공격에 대한 설명인가?
38. 다음 중 IPSec에 대한 설명으로 올바르지 못한 것은?
39. 다음에서 설명하고 있는 기술은 무엇인가?
40. 공격자가 자신이 전송하는 패킷에 다른 호스트 IP주소를 담아서 전송하는 공격은?
3과목: 어플리케이션 보안
41. 다음에서 설명하고 있는 FTP공격 형태는 무엇인가?
42. 메일 필터링 스팸어쌔신에서 스팸 분류기준이 아닌 것은?
43. 다음 그림에 대한 ftp설명으로 올바르지 못한 것은?
44. 다음 보기에서 설명하고 있는 전자투표 방식은?
45. 다음 보기의 SMTP 송신자 인증 방식은 무엇인가?
46. 데이터베이스 보안요구사항 중 비기밀 데이터에서 기밀 데이터를 얻어내는 것을 방지하는 요구사항은?
47. 웹 브라우저와 웹 서버 간에 안전한 정보 전송을 휘애 사용되는 암호화 방법은?
48. 다음 중 PGP에 대한 설명으로 올바르지 못한 것은?
49. 다음은 SET에서 사용하는 보안 메커니즘을 설명한 것이다. 다음의 내용에 해당하는 것은 무엇인가?
50. 전자화폐 지불방식이 아닌 것은?
51. PKI구조에 대한 설명 중 올바르지 못한 것은?
52. 다음 중 전자화폐시스템에 대한 일반적 모델로 프로토콜 구성이 올바르지 않은 것은?
53. 다음 중 SSL최하위 계층에 위치하고 있는 프로토콜은 무엇인가?
54. 전자투표 요구사항에 포함되지 않는 것은?
55. 다운로드를 위한 게시판 파일을 이용하여 임의의 문자나 주요 파일명의 입력을 통해 웹 서버 홈 디렉토리를 벗어나 시스템 내부의 다른 파일로 접근하여 다운로드하는 공격은?
56. 다음 중에서 SQL인젝션 공격에 대한 보호대책으로 거리가 먼 것은?
57. IETF에서 표준화하고 개발한 것으로 중앙 집중적으로 키 관리를 수행하는 이메일 보안 시스템은?
58. XML기반 보안 기술이 아닌 것은?
59. 전자화폐의 안전성을 제공하기 위해 요구되는 기능 중에서 이중지불을 방지 할 수 있는 기능에 해당하는 것은?
60. 전자 입찰시스템에서 필요한 5가지 보안 요구사항과 가장 거리가 먼 것은?
4과목: 정보 보안 일반
61. 적극적 공격에 해당되지 않는 것은?
62. 커버로스에 대한 설명으로 올바르지 못한 것은 무엇인가?
63. 다음 보기에서 설명하고 있는 블록 암호 모드는 무엇인가?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
64. 다음은 어떤 접근제어 정책을 설명하고 있는가?
65. 다음 보기에서 설명하고 있는 보안 기술은 무엇인가?
66. 다음 중 Kerberos 인증 프로토콜에 대한 설명으로 옳지 않은 것은?
67. DES에 대한 설명으로 옳지 않은 것은?
68. 국내기관에서 개발한 암호알고리즘은 무엇인가?
69. 소인수 분해 어려움에 기반 한 큰 안정성을 가지는 전자서명알고리즘은?
70. 다음 접근제어 모델 중에서 대상기반 접근제어가 아니라 특정한 역할들을 정의하고 각 역할에 따라 접근원한을 지정하고 제어하는 방식은?
71. 다음 중 공개키 암호에 대한 설명으로 옳은 것은?
72. 다음의 내용이 설명하고 있는 것은?
73. 다음 중 공인 인증서 구성요소 내용으로 올바르지 않은 것은?
74. 다음 중 Diffi-Hallman 알고리즘 특징이 아닌 것은?
75. 공개키 기반구조(PKI)에 대한 설명으로 올바르지 못한 것은?
76. 다음 중 전자서명의 특징이 아닌 것은?
77. 대칭키 암호 알고리즘이 아닌 것은?
78. 다음 중 스트림 암호 기술에 포함되지 않는 것은?
79. 다음 중 공개키 암호알고리즘 중에서 이산대수 문제에 기반 한 알고리즘이 아닌 것은?
80. 다음은 암호메시지 공격 중에 어떤 공격인가?
5과목: 정보보안 관리 및 법규
81. 다음 중 정량적 위험분석 방법이 아닌 것은?
82. 통제수행시점에 따른 분류 중 설명이 올바르지 않은 것은?
83. OECD 정보보호 가이드라인에 포함되지 않는 내용은?
84. 다음에서 설명하고 있는 인증 제도는 무엇인가?
85. 다음에 설명하고 있는 재난복구 대체처리 사이트는 무엇인가?
86. 다음 중 나라별, 지역별로 서로 다른 평가기준을 가짐에 따라 동일한 제품에 대한 중폭평가를 피하고 해결하기위한 정보보호시스템 공통평가기준을 무엇이라 하는가?
87. 다음 중 개인정보보호법에 대한 설명으로 올바른 것은?
88. ISMS인증에서 정보보호관리 과정에 포함되지 않는 것은?
89. 공인인증서 소멸사유에 포함되지 않는 것은?
90. 전자서명법상 전자서명의 효력으로 옳지 않은 것은?
91. 다음은 정보관리 측면에서 무엇에 대한 설명인가?
92. 개인정보보호, 정보보호 교육에 대한 설명으로 옳지 않은 것은?
93. 업무연속성(BCP) 5단계 순서를 올바르게 나열한 것은?
94. 개인정보보호법상 개인정보처리와 정보주체의 권리에 대한 설명으로 올바르지 않은 것은?
95. ‘정보통신망 이용촉진 및 정보보호등에 관한법률’ 에 따라 정보보호책임자를 지정해야 한다. 정보보호 최고책임자가 해야 할 업무가 아닌 것은?
96. ‘개인정보보호법’에 따라 개인정보가 유출되었음을 알게 되었을 때에는 지체 없이 정보주체에게 알려야 한다. 해당되지 않는 내용은?
97. 개인정보영향평가 대상 범위에 포함되지 않는 것은?
98. 다음 중 개인정보보호법상 개인정보 영향평가 시 고려 사항이 아닌것은?
99. 개인정보보호법에서 개인정보처리자는 개인정보 열람요구서를 받은날부터 며칠 이내에 정보주체에게 해당 개인정보를 열람 할수 있도록 알려주어야 하는가?
100. 최근 개인정보보호법이 개정이 되었다. 개인정보보호법상 주민번호 수집 후 유출시 얼마의 과징금이 부과되는가?
운영체계 5계층은 컴퓨터 시스템의 하드웨어와 소프트웨어를 관리하는데 필요한 기능을 계층적으로 분리하여 구성한 것입니다.
1. 프로세서관리: CPU의 활용과 관련된 기능을 담당합니다. 프로세스 스케줄링, 인터럽트 처리, 멀티태스킹 등이 이에 해당합니다.
2. 메모리관리: 메모리의 할당과 관리를 담당합니다. 가상메모리, 페이지 교체, 메모리 보호 등이 이에 해당합니다.
3. 프로세스관리: 프로세스의 생성, 제거, 통신 등을 담당합니다.
4. 주변장치관리: 입출력 장치와의 인터페이스를 담당합니다. 디스크, 프린터, 마우스 등이 이에 해당합니다.
5. 파일관리: 파일 시스템과 관련된 기능을 담당합니다. 파일의 생성, 삭제, 보호, 공유 등이 이에 해당합니다.
따라서, "프로세서관리-메모리관리-프로세스관리-주변장치관리-파일관리"가 올바른 순서입니다.