1과목: 시스템 보안
1. 아래 지문은 리눅스 시스템에서 명령어들을 수행한 결과이다. (가)에서 수행하면 실패하는 것은?
2. 다음 중 프로세스와 관련된 설명으로 가장 거리가 먼 것은?
3. 다음 중 프로세스 스케줄링을 통한 CPU 성능요소가 아닌 것은?
4. 서버에 연결된 디스크가 여러 개의 배열로 구성되어 있을 때, 이를 안전하게 관리하기 위한 기술로서 RAID를 사용한다. 다음에 설명하는 각 RAID 레벨로서 옳은 것은?
5. 리모트 컴퓨터로부터의 ping 명령에 대한 응답으로 "Destination Unreachable"을 되돌려 주고, 접속을 거절하기 위해 리눅스 방화벽에서 설정하는 타깃 명령어는 무엇인가?
6. 증거수집 대상 중 휘발성 데이터와 가장 거리가 먼 것은?
7. 다음은 트로이목마의 특징에 대한 설명이다. 성격이 가장 다른 하나는?
8. 재귀 함수의 종료 조건을 잘못 프로그래밍하여 재귀함수의 호출이 무한히 반복될 경우, 메모리의 어떤 영역에서 문제가 발생하는가?
9. 트로이목마 프로그램으로 사용자의 키보드 입력을 가로채는 목적으로 사용되기 때문에 이 프로그램이 동작하는 컴퓨터에서 입력되는 모든 것이 기록되어 개인정보 등이 도용당하게 되는 해킹기법은 무엇인가?
10. 리눅스 시스템의 커널에 내장된 툴로서 rule 기반의 패킷 필터링 기능, connection tracking 기능 등 다양한 기능을 제공하는 것은?
11. 다음 중 Window OS에서 'ADMIN$'라는 공유자원의 공유를 제거하는 명령어로 옳은 것은?
12. 다음 중 취약점 점검과 가장 거리가 먼 보안 도구는?
13. 파일시스템 점검의 명령어는?
14. 윈도우에서 시스템의 전체적인 설정 정보를 담고 있는 레지스트리의 파일은 %SystemRoot%\config 디렉터리에 저장된다. 이곳에 저장되는 주요 레지스트리 파일에 대한 설명으로 옳지 않은 것은?
15. UNIX 시스템에서 다음의 chmod 명령어 실행 후의 파일 test1의 허가비트(8진법 표현)는?
16. 중요한 시스템에 접근하는 공격자를 다른 곳으로 끌어내도록 설계한 유도 시스템은?
17. 다음 내용은 어느 공격기법에 관한 설명인가?
18. Brute Force Attack 및 Dictionary Attack 등과 가장 거리가 먼 것은?
19. 서버관리자를 위한 보안 지침 중 옳지 않은 것은?
20. 다음 중 리눅스 계정 관리 파일 /etc/shadow를 통해서 알 수 없는 것은 무엇인가?
2과목: 네트워크 보안
21. 다음과 같은 기능을 수행하는 보안도구는 무엇인가?
22. 다음 중 UDP flooding 공격의 대응 방안으로 옳지 않은 것은
23. 다음 중 침입탐지시스템의 특징으로 보기 어려운 것은?
24. 다음은 DOS 창에서 어떤 명령어를 실행시킨 결과인가?
25. 다음에서 설명하는 네트워크는?
26. 다음 중 네트워크 기반 서비스 거부 공격이 아닌 것은?
27. 다음은 어떠한 형태의 공격에 대한 대비 또는 대응방법인가?
28. VLAN에 대한 설명이다. 순서대로 나열한 것은?
29. DoS(Denial of Service) 공격의 일종으로 공격대상자는 스푸핑된 소스 IP로부터 ICMP reply를 동시에 수신하는 현상을 갖는 공격은 무엇인가?
30. 다음 중 가상 사설망(VPN) 구현 기술과 가장 거리가 먼 것은?
31. 다음 설명에 적합한 방화벽의 구축 형태는?
32. 침입차단시스템(Firewall)과 침입탐지시스템(DS)의 설명으로 부적합한 것은?
33. 다음 지문이 설명하고 있는 것은?
34. 다음 설명 중 옳지 않은 것은?
35. TCP 연결 2HS 중 3-way handshaking의 Half Open 연결 시도의 취약점을 이용한 공격은?
36. 침입차단시스템(Firewall)을 지나는 패킷에 대해 출발지와 목적지의 IP 주소 및 포트 번호를 특정주소 및 포트로 매핑 (Mapping》하는 기능을 무엇이라 하는가?
37. 다음의 라우팅 프로토콜 중 AS 사이에 구동되는 라우팅 프로토콜은 무엇인가?
38. 다음 지문에서 설명하고 있는 스니핑 공격은?
39. 다음은 특정 시스템에 대한 분류 또는 기능에 대한 정의이다. 특성이 다른 하나는 무엇인가?
40. 침입차단시스템(Firewall)을 통과하는 모든 패킷을 침입차단시 스템에서 정의한 보안 정책에 따라 패킷의 통과 여부를 결정 하는 역할을 수행하는 기법은?
3과목: 어플리케이션 보안
41. 다음 중 공격기법과 그에 대한 설명으로 옳은 것은 무엇인가?
42. 웹페이지 입력화면 폼 작성 시 GET 방식을 사용할 경우 폼 데이터가 URL 뒤에 첨가되어 전송되며, 이 때문에 그 내용이 쉽게 노출되어 공격에 이용당할 수 있다. 어떤 공격이 이러한 약점을 이용할 수 있는가?
43. 다음 보기 중 그 성질이 다른 것은?
44. 다음 중 TFTP(Trivial File Transfer Protocol)에 대한 설명으로 틀린 것은?
45. 다음 중 버퍼 오버플로우(Buffer Overflow)에 대한 대책으로 옳지 않은 것은?
46. 다음 중 PGP(Pretty Good Privacy)의 기능과 가장 거리가 먼 것은?
47. 데이터베이스 복구를 위해 만들어지는 체크포인트에 대한 설명으로 가장 적절한 것은?
48. DB의 보안유형과 가장 거리가 면 것은?
49. 다음 중 SET(Secure Electronic Transaction) 프로토콜에 대한 설명으로 옳지 않은 것은?
50. 다음 중 데이터베이스에 대한 보안 요구사항으로 가장 거리가 먼 것은?
51. 다음 중 게시판의 글에 원본과 함께 악성코드를 삽입함으로써 글을 읽을 경우 악성코드가 실행되도록 하여 클라이언트의 정보를 유출하는 공격 기법은 무엇인가?
52. 다음 중 웹을 통한 sql injection 공격 방지 방법으로 가장 부적절한 것은?
53. 다음 SSL에 대한 설명 중 틀린 것은?
54. 다음 지문에서 설명하고 있는 보안 기술은 무엇인가?
55. TLS(Transport Layer Security)의 기본 구조에서 그 구성 요소가 아닌 것은 무엇인가?
56. 다음 중 생체 인증 시스템의 요구사항이 아닌 것은?
57. 다음 중 프로그래머의 관점에서 버퍼 오버플로우 공격에 취약하지 않도록 사용 자제를 권고하는 함수는 무엇인가?
58. 웹 응용프로그램에서 사용자로부터의 입력 문자열을 처리하기 전에 <,>, &,” 등의 문자를 문자 변환함수 등을 사용하여 <, >, &, " 등으로 치환하는 것은 어떤 공격에 대비하기 위한 대응책인가?
59. 디지털 워터마킹 기술의 응용 분야와 거리가 먼 것은?
60. 전자지불 시스템의 기술 요건이 아닌 것은?
4과목: 정보 보안 일반
61. 무결성 레벨에 따라서 정보에 대한 접근을 제어하는 접근통제 모델은 무엇인가?
62. 대칭키 암호시스템에 대한 설명으로 가장 적절하지 않은 것은?
63. 사용자 A가 서명자 B에게 자신의 메시지를 보여 주지 않고 서명을 받는 방법으로서 이용자의 프라이버시를 보호하기 위해 전자 화폐나 전자 투표에 활용되는 서명 방식은?
64. 다음은 IDEA에 대한 설명이다. 잘못된 것은 어느 것인가?
65. 다음 중 AES 알고리즘의 설명 중 틀린 것은?
66. 임의적 접근통제 방식에 대한 설명 중 옳지 않은 것은?
67. 일방향 해시함수를 이용했을 때 제공되는 가장 효과적인 보안서비스는?
68. 해시 함수에 대한 다음 설명 중 잘못된 것은?
69. MAC 접근정책에 대한 설명으로서 옳지 않은 것은?
70. 사용자 인증에 사용되는 기술이 아닌 것은?
71. 다음 중 공개키 기반으로 대칭키를 공유할 수 있는 Diffie-Heilman 프로토콜에서 발생할 수 있는 보안 공격에 해당하는 것은 무엇인가?
72. 키 분배 문제를 해결할 수 있는 방법에 해당하지 않는 것은?
73. 암호해독의 목적과 가장 거리가 먼 것은?
74. 메시지 출처 인증기술의 요소기술 중 하나인 해시(Hash) 함수의 특징으로 옳지 않은 것은?
75. 다음에서 설명하는 키 교환 알고리즘은?
76. 사용자가 알고 있는 지식, 예를 들면 아이디, 패스워드,신용 카드에 대한 개인식별번호 등의 지식을 기초로 접근제어를 수행하는 사용자 인증기법은 무엇인가?
77. 다음은 X.509 인증서 폐지에 관련된 설명이다. 틀린 설명은?
78. AES 알고리즘에 대한 설명으로 옳지 않은 것은?
79. 전자인증 방식의 하나인 Password 방식의 문제점으로 옳지 않은 것을 고르시오.
80. 다음 중 전자 서명 생성에 적용 가능한 공개키 알고리즘이 아닌 것은?
5과목: 정보보안 관리 및 법규
81. 아래 지문은 보안 서비스 중 어느 항목을 나타내는 것인가?
82. 다음 중 정보통신기반보호법에서 정의하는 주요 정보통신기반시설에 대한 취약점 분석 평가를 수행할 수 있는 기관이 아닌 것은?
83. 다음 중「정보통신기반보호법」에 의거하여 국가사회적으로 중대한 영향을 미치는 주요정보통신기반시설이 아닌 것은?
84. 정보통신기반보호법상 중앙행정기관의 장은 소관분야의 정보통신기반시설 중 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있는데, 이 경우에 고려할 사항으로 명시되지 않은 것은?
85. 정보통신기반보호법 제10조 보호지침에 의하면 관계중앙행정기관의 장은 소관분야의 주요정보통신기반시설에 대하여 보호지침을 제정하고 해당분야의 ( )에게 이를 지키도록 ( ) 할 수 있다. ( ) 속에 들어갈 말을 순서대로 열거한 것은?
86. 다음 중 위험관리 방법론과 가장 거리가 먼 것은?
87. 주요정보통신기반시설 관리기관의 복무가 아닌 것은?
88. 다음의 지문은 무엇에 대한 설명인가?
89. 다음 지문을 모두 만족하는 기관은?
90. 다음은 개인정보의 수집 이용에 대한 사항이다. 동의를 받아 야 할 항목만을 모두 고른 것은?
91. 다음 중 현행「전사서명법」상 공인인증기관이 발행한 공인인증서의 효력이 소멸하게 되는 사유에 해당하지 않는 것은?
92. 다음 중 개인정보 파기와 관련하여 잘못된 것은?
93. 다음 중 우I험도 산정 시 고려할 구성요소가 아닌 것은?
94. 다음은 '전자서명법'에서 공인인증기관의 업무수행에 관한 조항이다. 괄호 안에 들어갈 말은?
95. 위험분석 방법론은 통상적으로 정량적 위험분석과 정성적 위험분석으로 분류된다. 다음 중 정량적 위험분석 방법이 아닌 것은?
96. 다음 중「정보통신망 이용촉진 및 정보보호 등에 관한 법류」 제 47조의 정보보호 관리체계의 인증 제도에 대한 설명으로 옳지 않은 것은?
97. 다옴 설명에 해당하는 OECD 개인정보보호 8원칙으로 옳은 것은?
98. 다음 중 주요정보통신기반시설의 보호 및 침해사고의 대응 을 위한 주요정보통신기반시설 보호지침의 내용에 일반적으로 포함되는 내용과 가장 거리가 먼 것은?
99. 개인정보보호법상 자신의 개인정보 처리와 관련한 정보주체 의 권리에 대한 설명으로 옳지 않은 것은?
100. 다음 중「전자서명법」에 의거하여 공인인증 기관이 발급하는 공인인증서에 포함되는 사항이 아닌 것은?
이유: 현재 디렉토리에서 "testuser3" 디렉토리가 없기 때문에 해당 명령어는 실패한다.
"ls testuser2"는 현재 디렉토리에 있는 파일과 디렉토리 중 "testuser2"라는 이름을 가진 디렉토리를 출력한다.
"cd testuser2"는 현재 디렉토리를 "testuser2" 디렉토리로 변경한다.
"cd testuser3"은 "testuser3" 디렉토리로 이동하려는 명령어이지만, 현재 디렉토리에는 "testuser3" 디렉토리가 없기 때문에 실패한다.
"ls testuser3"은 현재 디렉토리에 있는 파일과 디렉토리 중 "testuser3"라는 이름을 가진 디렉토리를 출력한다.