1과목: 시스템 보안
1. 다음은 스캔 도구로 유명한 Nmap의 스캔 타입을 설명한 내용이다. 보기에서 설명하는 스캔 타입은 무엇인가?
2. 다음 중 원격 서버의 /etc/hosts/equiv 파일에 정확한 설정이 있어야만 정상적으로 실행이 되어 신뢰받는 로그인을 할 수 있는 명령어는 무엇인가?
3. 다음 중 비밀번호 앞 또는 뒤에 문자열을 추가하여 동일 비밀번호에 대하여 동일 다이제스트를 생성하는 해시 함수의 문제점을 보완해 주는 기술은 무엇인가?
4. 다음 중 응용 프로그램 로그에 해당되지 않는 것은?
5. 다음의 취약성 점검 도구 중 NESSUS 도구로 탐지할 수 없는 것은?
6. 다음에서 설명하고 있는 접근 제어 정책으로 올바른 것은?
7. UNIX 시스템에서는 일반 계정의 비밀번호를 저장할 때 암호화하여 저장한다. 다음 중 어떤 알고리즘을 이용하여 저장하는가?
8. 다음의 일반적인 보안 원칙 중 보기에 알맞은 것은?
9. 다음 중 PAM(Pluggable Authentication Module) 에 대한 설명으로 옳지 않은 것은?
10. 다음 중 7.7 DDoS 공격과 3.20 DDoS 공격의 공통점은 무엇인가?
11. 다음의 리눅스 파일 시스템에서 SetUID, SetGID, Sticky bit 설명으로 옳은 것은?
12. 다음 중 HTTP 프로토콜의 상태 코드로 올바르지 못한 것은?
13. 다음 중 루트킷에 대한 특징으로 올바르지 못한 것은?
14. 다음 시나리오의 빈칸 (가)에 알맞은 명령어는?
15. 다음 중 시스템에서 FTP로 어떤 파일을 주고 받았는지를 기록하는 로그는 무엇인가?
16. 다음 중 윈도우의 패스워드 복구 시 관련이 있는 파일명은?
17. 다음의 보기에서 빈칸에 알맞은 용어는 무엇인가?
18. 다음 중 윈도우의 암호 정책에 포함되지 않는 것은?
19. 다음 중 취약성 점검 도구가 아닌 것은?
20. 다음 중 포트 스캐닝에 대한 설명으로 올바르지 못한 것은?
2과목: 네트워크 보안
21. 다음 중 리눅스 운영 체제에서 원격 접속 방법의 하나로 평문이 아닌 암호화된 접속을 통한 안전한 접속방법을 무엇이라 하는가?
22. 다음 중 가상 사설망(VPN) 프로토콜로 올바른 것은?
23. 다음 중 패킷 전송 시 출발지 IP 주소와 목적지 IP 주소값을 공격 대상의 IP 주소로 동일하게 만들어 공격 대상에게 보내는 것은?
24. 다음 중 사용자로부터 파라미터를 입력받아 동적으로 SQL Query를 만드는 웹페이지에서 임의의 SQL Ojery와 Command를 삽입하여 웹 사이트를 해킹하는 기법은?
25. 다음 지문의 빈칸에 알맞은 단어는 무엇인가?
26. 다음 중 DMZ(Demilitarized Zone) 구간에 위치하고 있으면 안되는 시스템은?
27. 다음 중 DNS Lookup 정보로 알 수 없는 것은?
28. 다음 중 파일 업로드 공격의 취약점에 대한 설명으로 틀린 것은?
29. 다음 중 해킹 시 서버 수집 단계에서 하는 행동과 다른 것은?
30. 다음 중 괄호 안에 알맞은 용어는 무엇인가?
31. Ping을 이용한 공격으로 ICMP_ECHO_RE- QUEST를 보내면 서버에서 다시 클라이언트로 ICMP_ECHO_REPLY를 보낸다. 이때,출발지 주소를 속여서(공격하고자 하는) 네트워크 브로드캐스팅 주소로 ICMP_ECHO_REQUEST를 전달 할 경우 많은 트래픽을 유발시켜 공격하는 것을 무엇이라 하는가?
32. 다음 중 포트 스캐닝 기술이 다른 하나는 무엇인가?
33. 다음 중 NIDS에서 탐지할 수 없는 것은?
34. 다음의 보기에서 설명하고 있는 웹 취약점 공격 기술은?
35. 다음의 보기에서 설명하고 있는 공격은?
36. 다음 중 네트워크의 공격 대응 방법으로 올바르지 못한 것은?
37. 다음 중 네트워크 접속 사용자 또는 단말기를 등록하거나 인증하고, 미인가 사용자 및 단말기 네트워크를 차단하는 솔루션은 무엇인가?
38. 공격자는 공격 대상 서버에 파일을 업로드한 후에 웹을 이용하여 시스템 명령어를 수행하므로 네트워크 방화벽 등의 영향력을 받지 않고 서버를 제어할 수 있는 공격 기술을 무엇이라 하는가?
39. 다음의 보기에서 설명하고 있는 기술은?
40. 다음의 TCP Flag 중에서 연결 시작을 나타내기 위해 사용하는 Flag는 무엇인가?
3과목: 어플리케이션 보안
41. 다음 중 DNSSEC로 방어가 가능한 최신 보안 이슈는 무엇인가?
42. 다음 중 인간의 감지 능력으로는 검출할 수 없도록 사용자 정보를 멀티미디어 콘텐츠에 삽입하는 기술을 무엇이라 하는가?
43. 다음의 보기에서 설명하고 있는 프로토콜은?
44. 다음 중 디비(DB) 보안에 해당하지 않는 것은?
45. 다음 중 SCT 프로토콜에 대한 특징으로 올바르지 못한 것은?
46. 다음의 보기에서 설명하고 있는 프로토콜은?
47. 다음의 SSL 핸드쉐이킹 과정 중 보기에서 설명 하고 있는 과정은 어느 단계인가?
48. 다음의 보기에서 설명하고 있는 전자 투표 방식은?
49. 다음 중 전자 서명의 특징에 포함되지 않는 것은?
50. 다음 중 파일 업로드 공격 취약점의 대응 방법으로 올바르지 못한 것은?
51. 다음 중 PGP에 대한 설명으로 올바르지 못한 것은?
52. 검증되지 않는 외부 입력값에 의해 웹 브라우저에서 악의적인 코드가 실행되는 보안 취약점을 무엇이라 하는가?
53. 다음 중 네트워크형 전자 화폐에 포함되지 않는 것은?
54. 다음 중 전자 입찰 시 요구되는 보안 사항에 포함되지 않는 것은?
55. 다음 중 전자상거래 프로토콜인 SET의 구성 요소에 포함되지 않는 것은?
56. DRM의 세부 기술 중에서 다음 보기에 해당하는 것은?
57. 다음은 에러 로그 위험도를 8가지로 분류하여 높은 에러에서 낮은 에러로 표시한 것이다. 빈 곳에 알맞은 용어는?
58. 다음 중 전자 우편 프로토콜과 관련성이 적은 것은?
59. 다음 중 전자 입찰의 문제점으로 올바르지 못한 것은?
60. 다음 중 전자 화폐의 요구 조건이 아닌 것은?
4과목: 정보 보안 일반
61. 다음의 블록 암호 알고리즘 운영 방식 중에서 가장 단순하면서 권장하지 않는 방식은 무엇인가?
62. 다음 중 공인인증서 내용에 포함되지 않는 것은?
63. 다음 중 블록 암호 알고리즘의 하나인 DES 공격 방법으로 알맞은 것은?
64. 다음 중 암호문으로부터 평문의 어떤 부분 정보도 노출되지 않는 암호 방식이며, 인수 분해 문제와 제곱 잉여의 원리를 이용하여 확률 암호를 정의한 것은?
65. 다음 중 능동적 공격에 포함되지 않는 것은?
66. 다음에서 설명하고 있는 프로토콜은 무엇인가?
67. 다음 중 디바이스 인증 기술에 포함되지 않는 것은?
68. 다음 중 싱글사인온(SSO)은 한 번의 인증 과정으로 여러 컴퓨터상의 자원을 이용 가능하게 하는 인증 기능이다. 대표적인 인증 프로토콜은 무 엇인가?
69. 다음 중 알고 있는 것에 기반한 사용자 인증 기술은 무엇인가?
70. 다음 중 메시지 출처 인증 기술 중에 ( ) 안에 들 어갈 기술은 무엇인가?
71. 다음 중 메시지 인증 코드(MAC)에 대한 설명으로 올바르지 못한 것은?
72. 다음 중 X509v2의 설명으로 올바르지 못한 것은?
73. 다음의 보기에서 설명하고 있는 블록 암호 공격은 무엇인가?
74. 다음의 보기에서 설명하고 있는 암호 알고리즘은 무엇인가?
75. 사용자는 특정 작업 또는 세션 동안 한번 사용하기 위해 키를 생성할 수 있다. 이를 무엇이라 하는가?
76. 다음 중 2 Factor 요소로 올바르게 짝지은 것은?
77. 다음 중 비대칭키에 대한 설명으로 올바르지 못한 것은?
78. 다음 보기의 역할을 하는 PKI 구성 요소는 무 엇인가?
79. 다음 중 보기에서 설명하고 있는 접근 통제 모델은 무엇인가?
80. 다음 중 이산 대수에 기반한 암호 알고리즘이 아닌 것은?
5과목: 정보보안 관리 및 법규
81. 다음 중 국제 공통 보안 평가 기준을 나타내는 것은?
82. 다음 중 정성적 위험 분석에 포함되지 않는 것은?
83. 다음 중 기업(조직)이 각종 위협으로부터 주요 정보 자산을 보호하기 위해 수립, 관리, 운영하는 종합적인 체계의 적합성에 대해 인증을 부여하는 제도를 무엇이라 하는가?
84. 다음 재난 복구 계획 중 서버와 단말기까지 모든 컴퓨터 설비를 완전히 갖추고, 실제로 운영되 는 환경과 동일한 상태로 지속 관리되는 사이트는 무엇인가?
85. 다음 중 '정보통신망 이용 촉진 및 정보보호 등에 관한 법률'에서 정의하는 용어 설명으로 올바르지 못한 것은?
86. 다음 중 개인정보 유출로 인하여 과태료를 지불해야 할 상황에 맞는 위험 대응 전략은 무엇인가?
87. 다음 중 정보보호 관리 체계(ISMS) 의무 인증 대상에 포함되지 않는 것은?
88. 다음 중 개인정보 이용 및 수집에서 정보 주체의 별도 동의를 받지 않아도 되는 것은?
89. 다음 중 주요 정보통신 기반 시설 보호 계획의 수립에 포함되지 않는 것은?
90. 다음 중 주요 정보통신 기반 시설 보호 지원에 포함되지 않는 것은?
91. 금융 업무를 보지 못하여 물건 결제를 하지 못하였다면 보안의 목적 중 무엇을 충족하지 못하였는가?
92. 다음 중 개인정보보호, 정보보호 교육에 대한 설명으로 올바르지 못한 것은?
93. 다음 중 개인정보 이용 및 수집 시 동의 없이 처리할 수 있는 개인정보라는 입증 책임은 누구에게 있는가?
94. 다음 중 전자서명법상 용어의 설명으로 올바르지 못한 것은?
95. 개인정보 수집 시 정보 주체의 동의를 얻어야 한다. 다음 중 포함되지 않는 사항은?
96. 업무 연속성 관리 단계 중 다음의 보기와 같은 내용을 수행하는 단계는?
97. 다음 중 정보보호 예방 대책을 관리적 예방 대책과 기술적 예방 대책으로 나누어 볼 때 관리적 예방 대책에 속하는 것은?
98. 다음 중 정보통신망법에 의하여 개인정보를 제3자에게 제공하기 위하여 동의를 받는 경우에 이용자에게 알려야 하는 사항이 아닌 것은?
99. 다음 중 OECD의 개인정보 8원칙에 포함되지 않는 것은?
100. 다음 중 정보보호 정책에 포함되지 않아도 되는 것은?