1과목: 시스템 보안
1. rlogin 시에 아이디와 패스워드 없이 시스템에 인증할 수 있다. 다음 중 관련된 파일은?
2. 다음 중 비선점 스케줄링에 해당되는 것은?
3. 다음 중 ing을 이용한 공격으로 ICMP_ECH0_REQUEST를 보내면 서버에서 다시 클라이언트로 ICMP_ECHO_REPLY를 보낸다. 이때, 출발지 주소를 속여서(공격하고자 하는) 네트워크 브로드캐스팅 주소로 ICMP_ECHO_RE_QUEST를 전달할 경우 많은 트래픽을 유발시켜 공격하는 기술은?
4. 다음 중 아이 노드(i-node)에 포함하고 있는 정보가 아닌 것은?
5. 다음의 메모리 관리 기법 중 블록 사이즈 고정된 방식과 가변된 방식은 무엇인가?
6. 다음 중 무결성 점검 도구로 그 성격이 다른 것은?
7. 다음 중 포트와 서비스가 올바르게 연결된 것이 아닌 것은?
8. 다음 중 백그라운드 프로세스로 운영되면서 로그메시지를 받아 하나 이상의 개별 파일에 기록하는 데몬은 무엇인가?
9. 다음 중 레이스 컨디셔닝 공격에 대한 설명으로 올바르지 않은 것은?
10. 다음 중 루트킷에 대한 설명으로 올바르지 못한 것은?
11. 다음 중 안티 루트킷의 주요 기능이 아닌 것은?
12. 메모리 오류를 이용해 타깃 프로그램의 실행 흐름을 제어하고, 최종적으로는 공격자가 원하는 임의의 코드를 실행하는 것을 무엇이라 하는가?
13. 다음 중 'lastb'라는 명령을 통하여 로그를 살펴볼 수 있는 로그 파일명은?
14. 다음 중 윈도우의 암호 정책으로 포함되지 않는 항목은?
15. 다음 윈도우의 계정 잠금 정책 중 포함되지 않는 것은?
16. 다음 중 iptables에서 체인 형식으로 사용하지 않는 것은?
17. 리눅스 시스템에서 사용자가 최초 로그인 후에 생성되며, 사용자가 쉘에서 입력한 명령어를 기록하는 파일은 무엇인가?
18. 다음 중 레지스트리 트리에 해당되지 않는 것은?
19. 다음의 운영 체제 구조에서 2계층부터 5계층까지 올바르게 나열한 것은?
20. 다음 중 프로세스 교착 상태의 발생 조건아 아닌 것은?
2과목: 네트워크 보안
21. 다음 중 무선 암호 프로토콜 WPA, WPA2에서 공통으로 사용하는 프로토콜은?
22. 다음의 보기에서 설명하고 있는 기술은 무엇인가?
23. 다음 중 베스천 호스트에 대한 설명으로 올바른 것은?
24. 다음 중 악의적인 의도를 가진 소프트웨어로 이에 감염된 봇들 다수가 연결되어 네트워크를 만드는 것을 무엇이라 하는가?
25. 다음의 보기에서 VPN 프로토콜로 사용되는 것을 모두 고르시오.
26. 다음의 보기내용에 대한 설명으로 올바르지 못한 것은?
27. 다음 중 스니핑 기법이 아닌 것은?
28. 다음의 보기에서 허니팟에 대한 특징을 모두 고르시오.
29. 다음 중 세션에 대한 특징으로 올바르지 못한 것은?
30. 다음 중 각 OSI 7 모델 중 계층과 프로토콜이 올바르게 연결된 것은?
31. 다음 중 MDM(Mobile Device Management)에 대한 설명으로 올바르지 못한 것은?
32. 다음 중 APT(Advanced Persistent Threat) 공격 시 진행 형태가 아닌 것은?
33. 침입 탐지 시스템에서 탐지 방법 중 악의적인 트래픽을 정상으로 판단하는 것을 무엇이라 하는가?
34. 다음 중 IP 프로토콜에 대한 설명으로 올바르지 못한 것은?
35. 다음 중 ARP 프로토콜에 대한 설명으로 올바르지 못한 것은?
36. 다음 중 서비스 거부(DoS) 공격에 대한 대응 방안으로 올바르지 못한 것은?
37. 다음 중 ARP 스푸핑 공격에 대한 설명으로 올바르지 못한 것은?
38. 다음 중 스니핑 방지 대책으로 올바르지 못한 것은?
39. 다음의 보기에서 설명하고 있는 네트워크 활용 공격 방법은 무엇인가?
40. 다음 중 침입 차단 시스템의 주요 기능으로 올바르지 못한 것은?
3과목: 어플리케이션 보안
41. 다음 중 인터넷 표준 XML을 활용한 웹 표준 기술이 아닌 것은?
42. 다음의 보기에서 설명하고 있는 프로토콜은 무엇인가?
43. 다음 중 신용 카드의 보안 코드 세 자리 번호와 관계가 없는 것은?
44. 다음 중 SSL 통신에서 한동안 통신을 하지 않다가 재통신할 때 보내는 메시지는?
45. 다음 중 돈을 맡기고 나중에 물건을 받으면 입금하는 시스템을 무엇이라 하는가?
46. 다음 중 SSL 프로토콜에 대한 설명으로 올바르지 못한 것은?
47. 다음 중 전자 투표 시스템의 요구 사항으로 올바르지 못한 것은?
48. 다음 중 FTP 서비스 공격 유형으로 올바르지 못한 것은?
49. 다음 중 전자 화폐의 성질이 다른 하나는 무엇인가?
50. 다음 중 OTP(One Time Password) 방식에 대한 설명으로 올바르지 못한 것은?
51. FTP 서버가 데이터를 전송할 때 목적지가 어디인지를 검사하지 않는 설계상의 문제점을 이용한 공격을 무엇이라 하는가?
52. 다음 중 메일 서비스 관련 프로토콜이 아닌 것은?
53. 다음 중 스팸 어세신의 분류 기준으로 올바르지 못한 것은?
54. 다음 중 S/MIME이 제공하는 보안 서비스가 아닌 것은?
55. 다음의 보기에서 설명하고 있는 보안 전자 우편 프로토콜은?
56. 다음의 보기에서 설명하고 있는 웹 보안 취약점은 무엇인가?
57. 웹 취약점 공격 방지 방법 중 올바르지 못한 것은?
58. 다음 중 Mod_Security 기능에 포함되지 않는 것은?
59. 다음 중 대표적인 윈도우 공개용 웹 방화벽은 무엇인가?
60. 다음 중 DNS가 가지고 있는 보안 취약점을 극복하기 위한 DNS 확장 표준 프로토콜은?
4과목: 정보 보안 일반
61. 다음 중 올바르지 못안 것은?
62. 다음 중 주체가 속해 있는 그룹의 신원에 근거해 객체에 대한 접근을 제한하는 방법은?
63. 다음 중 커버로스에 대한 설명으로 올바르지 못한 것은?
64. 다음의 접근 통제 모델 중 보기에 알맞은 모델은 무엇인가?
65. 다음 중 암호화 알고리즘에 대한 설명으로 올바르지 못한 것은?
66. 다음 중 SPN 구조와 Feistel 구조에 대한 설명으로 틀린 것은?
67. 다음 중 전자 서명과 공개키 암호화 방식에서 사용되는 키로 알맞게 연결된 것은?
68. 다음 중 RSA 암호 알고리즘에 대한 설명으로 올바르지 못한 것은?
69. 다음의 보기에서 성질이 같은 것으로 연결된 것은?
70. 다음 중 인증 기관(Certification Authority)에 대한 설명으로 올바르지 못한 것은?
71. 다음 중 WPKI의 구성 요소가 아닌 것은?
72. 다음 중 키 사전 분배 방식에 대한 설명으로 올바르지 못한 것은?
73. 다음의 보기에서 설명하고 있는 서명 방식은 무엇인가?
74. 다음 중 Diffie-Hellman 키 교환 프로토콜에 대한 설명으로 올바르지 못한 것은?
75. 다음 중 ITU에 의해 제안된 인증서에 대한 기본형식을 정의한 규격을 무엇이라 하는가?
76. 다음 중 x.509 v3에서 확장 영역을 구분하는 것에 포함되지 않는 것은?
77. 다음 중 전자 서명의 특징으로 올바르지 않는 것은?
78. 다음 중 공개키 인증서의 구성 요소에 포함되지 않는 것은?
79. 다음 중 인증 기관의 역할별로 올바르게 연결되지 못한 것은?
80. 다음 중 인증서 폐기의 사유가 아닌 것은?
5과목: 정보보안 관리 및 법규
81. 다음 중 정보보호 관리 체계(ISMS)의 관리 과정순서로 올바른 것은?
82. 다음 중 개인정보 유출 시 신고해야 하는 기관과 가장 관련이 깊은 곳은?
83. 다음 중 물리적 보안의 예방책으로 올바르지 못한 것은?
84. 다음 중 개인정보 수집 및 이용 시 정보 주체의 동의를 받지 않아도 되는 것은?
85. 다음의 보기에서 정성적 위험 분석 방법으로연결된 것은?
86. 다음은 위험 분석 방법론에 대한 설명이다. 올바르지 못한 것은?
87. 다음 중 외주 업체 정보보호 원칙으로 올바르지 못한 것은?
88. 다음 중 전자서명법에 대한 설명으로 올바르지 못한 것은?
89. 다음의 ( ) 안에 알맞은 용어는 무엇인가?
90. 다음 중 대통령 직속 기구에 속하는 기관은?
91. 다음의 보기에서 설명하는 위험 분석 접근법은 무엇인가?
92. 다음 중 위험 통제 시점에 따라 통제 구분에 포함되지 않는 것은?
93. 다음 중 업무 연속성에서 사업 영향 평가의 주요 목적에 포함되지 않는 것은?
94. 다음 중 사례 연구 또는 시나리오 기반으로 복구, 운영 계획 집행 및 절차에 대한 제반 사항에 대해 1차 사이트에서 가상으로 수행하는 복구 테스트 방법은?
95. 다음 중 OECD 정보보호 가이드라인에 포함되지 않는 것은?
96. 다음 중 유럽의 보안성 평가 기준은 무엇인가?
97. 다음 중 정보보호 관리 체계의 정보보호 관리 과정에 포함되지 않는 것은?
98. 다음 중 정보보호 관리 체계에서 접근 통제 분야에 포함되지 않는 것은?
99. 다음 중 정보통신망 이용 촉진 및 정보보호 등에 관한 법률에서 정보통신서비스 제공자가 이용자의 개인정보를 이용하려고 수집하는 경우 알려야 하는 사항에 포함되지 않는 것은?
100. 정보통신망 이용 촉진 및 정보보호 등에 관한 법률에서 개인정보 유효 기간제로 인하여 로그인하지 않는 개인정보는 별도 보관이나 파기해야 한다. 다음 중 개인정보 유효 기간은 얼마인가?