1과목: 시스템 보안
1. 다음의 공격도구들이 공통적으로 제공 기능은?
2. 괄호 안에 들어갈 말로 옳은 것은?
3. 다음을 운영체제의 5계층에 따라 계층별로 올바르게 나열한 것은?
4. 휘발성 증거들의 수집 순서를 우선순위가 높은 것부터 올바르게 배열한 것은?
5. UNIX 또는 리눅스 시스템에서 똑같은 작업을 사용자가 지정된 시간에 반복 작업하기 위해서 cron 테이블을 작성한다. 만약 사용자가 매주 토요일 오전 10시 정각에 'mytest'라는 프로그램을 주기적으로 수행시키기 위해 작성한 cron 테이블 내용 중 맞는 것은?
6. 사용자가 자신의 홈 디렉터리 내에서 새롭게 생성되는 서브파일에 디폴트 파일 허가권을 파일 소유자에게는 읽기와 쓰기, 그룹과 other에게는 읽기만 가능하도록 부여하고 싶다. 로그인 셸에 정의해야 하는 umask의 설정갑은 어느 것인가?
7. Cron에 대한 설명으로 옳지 않은 것은?
8. 개인 PC 보안에 관한 점검 사항으로 적절하지 않은 것은?
9. 하드웨어와 소프트웨어 설치 드라이버 설정에 대한 정보를 포함하고 있는 윈도우 레지스트리 키(Registry Key)는?
10. 다음 xinetd에 대한 설정으로 틀린 설명은?
11. 버퍼 오버플로우 공격의 대응수단으로 적절하지 않은 것은?
12. 다음 중 가장 바르지 않은 것은?
13. 악성코드의 종류는 무엇인가?
14. 스택 버퍼 오버플로우 공격의 수행절차를 순서대로 바르게 나열한 것은?
15. Process ID(PID) 1번을 가지고 있는 프로세스는 무엇인가?
16. 백도어를 사용하여 접근하는 경우 정상적인 인증을 거치지 않고 관리자의 권한을 얻을 수 있다. 이에 대한 대응책으로 옳지 않은 것은?
17. 해킹기법과 그 대응책에 대한 설명으로 옳지 않은 것은?
18. 다음 설명에 해당되는 공격 유형은?
19. 리눅스 서버에서 외부의 모든 Ping of Death 공격을 방어하기 위하여 리눅스의 기본 커널 옵션을 조정하려고 한다. 적절한 명령어는?
20. 다음은 크래커 A가 남긴 C소스 코드와 바이너리 파일이다. 이에 대한 설명으로 적합한 것은?
2과목: 네트워크 보안
21. 다음 지문에 해당하는 ICMP 오류 메시지는?
22. 네트워크에 존재하는 많은 종류의 장비 중 리피터(Repeater)에 대한 설명으로 잘못된 것은?
23. 다음 중 전문가 시스템(Expert System)을 이용한 IDS에서 사용되는 침입 탐지기법은?
24. 다음 중 프로토콜과 포트번호의 연결이 옳지 않은 것은 무엇인가?
25. 다음 지문이 설명하는 것은?
26. 다음 지문에서 설명하는 것은?
27. 서브넷팅에 대한 설명 중 틀린 것은?
28. 다음 중 무결성 점검을 위해 사용하는 프로그램은?
29. 다음 중 호스트 서버와 인터넷 게이트웨이 사이에서 메시지를 제어하고오류를 알려주는 프로토콜은 어느 것인가?
30. 다음 중 SIEM에 사용되는 프로그램과 가장 거리가 먼 것은?
31. VPN 터널을 위해 사용할 수 없는 것은?
32. 다음 지문은 어떤 종류의 ICMP 메시지를 설명하는 것인가?
33. 네트워크를 통해 무선 LAN을 공격하기 위한 기술적 공격 방 식이 아닌 것은?
34. 다음은 IPSec의 AH 프로토콜이 하는 역할에 대한 설명이다. 맞는 것은?
35. 다음은 IPSec 터널모드에서 IP 패킷을 암호화하고 인증 기 능을 수행하는 그림이다. ㉠과 ㉡에 추가되는 헤더 정보를 바르게 연결한 것은?
36. DDoS 긴급 대응 절차 순서를 올바르게 나열한 것은?
37. 전통적인 응용 게이트웨이 방식의 방화벽에 대한 설명 중 옳지 않은 것은?
38. 다음 중 패킷 필터링 시에 패킷 헤더에서 검출할 수 있는 정보가 아닌 것은?
39. 지문의 특성을 갖는 공격 방법은 무엇인가?
40. 다음의 공격 방법을 방어하기 위한 침입차단시스템 유형으로 가장 적절한 것은?
3과목: 어플리케이션 보안
41. 다음 중 이메일(E-mail) 송수신을 위해서 사용되는 프로토콜로 가장 적절하지 않은 것은?
42. 전자 상거래에 활용되는 암호화에 대한 설명이 적당하지 않은 것은?
43. 파일 업로드 취약점을 이용한 공격으로 가장 많이 사용되는 유형은 무엇인가?
44. 다음 OTP 생성 방식은 무엇인가?
45. 다음 중 웹 브라우저와 웹 서버 간에 안전한 정보 전송을 위해 사용되는 암호화 방법으로 가장 적절한 것은?
46. 다음 전자메일 프로토콜은 무엇인가?
47. 다음 지문이 설명하는 공격기법은 무엇인가?
48. 다음 중 FTP 명령의 수행 기능을 올바르게 설명한 것은?
49. 입력 값에 대한 검증을 누락하거나 부적절한 검증, 데이터의 잘못된 형식지정 등으로 인해 발생할 수 있는 보안 취약점과 가장 거리가 먼 것은?
50. 다음 중 커버로스(Kerberos)의 특징이 아닌 것은?
51. 메일 서버 서비스에 대해서 할 수 있는 서버 공격 기법은 무엇인가?
52. 컴퓨터 메모리는 사용되는 방식에 따라 여러 개의 영역으로 나누어 생각할 수 있는데 프로그램 실행 중 함수 호출시 생성되는 지역변수와 매개변수가 저장되었다가 함수가 종료되 면 시스템에 반환되는 영역은 무엇인가?
53. 다음 설명에 해당하는 것은?
54. S/MIME이 수행하는 기능이 아닌 것은?
55. 다음 중 포맷 스트링 취약점 점검 툴이 아닌 것은?
56. 다음은 웹서버 로그에서 볼 수 있는 상태코드로 HTTP/1.1 에서 정의한 것이다, 이 중 잘못된 것은?
57. 다음 중 SSO(Single Sign On)의 장점이 아닌 것은?
58. 아래 지문은 크로스사이트 요청 우위조(CSRF)의 보안대책을 설명한 것이다. 다음 중 ( ) 안에 들어갈 내용이 맞게 구성 된 것은?
59. S/MIME(Secure/Multipurpose internet Mail Extension)은 기존 전자우편 보안시스템의 문제점인 PEM 구현의 복잡성, PGP의 낮은 보안성과 기존 시스템과의 통합이 용이하지 않 다는 점을 보완하기 위해 IETF의 작업그룹에서 RSADSI(RSA Data Security Incorporation)의 기술을 기반 으로 개발된 전자우편 보안이다. S/MIME이 달성하고자 하는 목표가 아닌 것은?
60. 소프트웨어 수명주기(Life-Cycle) 모형 중 프로토타이핑(Prototyping) 모형의 가장 큰 장점이라고 볼 수 있는 것은?
4과목: 정보 보안 일반
61. 다음 중 DES 및 3-DES에 관한 설명으로 잘못된 것은?
62. 사용자 인증을 위해 사용되는 생체인식 기술의 요구조건이 아닌 것은 무엇인가?
63. 스트림 암호에 관한 설명으로 잘못된 것은?
64. 전자서명에서 사용되는 해시 함수(H)와 관련한 설명으로 옳지 않은 것은?
65. 다음 중 무결성(Integrity) 점검을 위한 해시 함수가 아닌 것은?
66. 최근 입사하여 소속 부서의 프린터 관리를 담당하게 된 홍길동은 이전 담당자의 자원 접근 권한을 그대로 인계 받아 업무를 수행하게 되었다. 이러한 상황과 가장 관련성이 높은 접근 통제 기술은 무엇인가?
67. 일방향 해시(hash) 함수 MD5의 출력 해시의 크기는?
68. 아래 지문에 가장 적합한 세션키(Session key) 키 분배 방 법은?
69. 메시지의 무결성 보장과 송신자에 대한 인증을 목적으로 공유 비밀키와 메시지로부터 만들어지는 것은?
70. 다음 중 아래 괄호 부분에 들어갈 내용으로 적합한 것은?
71. 컴퓨터 보안에서 사용되는 암호에 관한 설명 중 옳은 것은?
72. 전자입찰시스템의 요구조건을 기술한 다음 지문의 ( )안에 들어갈 단어를 순서대로 나열한 것은?
73. 암호 해독자가 일정량의 평문에 해당하는 암호문을 알고 있을 경우 암호 키를 찾아내는 암호 공격 방식은?
74. 접근통제 모델 중 기밀성을 강조한 최초의 수학적 모델로 시스템 보안을 위한 규칙 준수 규정과 주체의 객체 접근 허용 범위를 규정한 것으로 옳은 것은?
75. 접근통제 모델 중 정보의 소유자가 정보의 보안 수준을 결정하고 이에 대한 정보의 접근 통제까지 설정하는 모델은 무엇 인가?
76. 다음 중 블록 암호 알고리즘의 종류가 아닌 것은?
77. SET에서 도입된 기술로 고객의 구매 정보는 은행이 모르게 하고 지불 정보는 상점이 모르게 하기 위해 사용하는 서명 방식은?
78. 다음은 어떤 전자서명 방식에 대한 설명인가?
79. 다음에서 설명하는 블록 암호 공격 기법은?
80. 우리나라 표준 서명 알고리즘으로 가장 적절한 것은?
5과목: 정보보안 관리 및 법규
81. 지문에서 설명하는 위험분석 방법은 무엇인가?
82. 인터넷 보안 프로토콜에 해당하지 않는 것은?
83. 다음 설명은 정보의 속성 중에서 무엇을 설명한 것인가?
84. 다음은 ”정보통신망 이용촉진 및 정보보호 등에 관한 법률"의 목적규정 내용 중 ( ) 에 적합한 내용은?
85. 다음의 지문은 무엇에 대한 설명인가?
86. 다음과 같은 개인정보보호에 대한 시책 마련은 어느 법률에서 규정하고 있는가?
87. 정량적 위험분석과 정성적 위험분석에 대한 다음의 설명 중 틀린 것은?
88. 『정보통신망 이용촉진 및 정보보호 등에 관한 법률』 에서 규정하고 있는 내용이 아닌 것은?
89. 다음의 ISMS 인증 의무 대상자에 대한 설명으로 잘못 기술된 것은?
90. 다음 중「정보통신기반보호법」상 국가안전보장에 중대한 영향을 미치는 것으로서 관리기관의 장이 기술적 지원을 요청 하는 경우 국가정보원장에게 우선적으로 그 지원을 요청하여야 하는 주요정보통신기반기설에 해당하지 아니하는 것은?
91. 다음의 보기 중에서 일반직원 대상의 통상적인 정보보호 교육 및 훈련의 내용에 해당되지 않는 것은?
92. 다음 중 정보통신서비스 제공자 등이 개인정보의 분실,도난,누출 사실을 안 때에는 지체 없이 수행해야 할 행동으로 잘못 기술된 것은?
93. 다음은 정보통신서비스 제공자가 정보통신망법의 규정을 위반하여 부당하게 되는 손해배상책임에 관한 규정이다. ( )에 적합한 용어는?
94. 위험관리의 개념에서 위험 완화 방법에 대한 설명으로 옳지 않은 것은?
95. 아래는 정보통신망 이용촉진 및 정보보호 등에 관한 법률의 한 규정의 내용이다. ( )안에 들어갈 말로서 바르게 나열된 것은?
96. 다음 중「전자서명법」에 의거하여 공인인증기관이 발급하는 공인인증서에 포함되는 사항이 아닌 것은?
97. 다음의 지문은 무엇에 대한 설명인가?
98. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」상 개인 정보처리방침에 포함되어야 할 사항이 아닌 것은?
99. 정보통신망 이용촉진 및 정보보호 등에 관한 법률상 정보통신 서비스 제공자는 임원급의 정보보호 최고책임자를 지정할 수 있도록 정하고 있다. 정보통신서비스 제공자의 정보보호 최고책임자가 총괄라는 업무에 해당하지 않는 것은? (단, 이 법에 명시된 것으로 한정함)
100. 다음 보기 중에서 통상적으로 정보보호 정책서에 기술하지 않는 항목은?