1과목: 시스템 보안
1. 다음 중 운영체제와 무관하게 매크로 기능이 있는 MS 오피스 제품과 같은 프로그램을 통해 활동하는 컴퓨터 바이러스에 해당하는 것은?
2. chmod 명령어 실행 후의 파일 test1의 허기비트(8진법 표현)는?
3. 다음 설명 중 가장 옳지 않은 것은?
4. 다음 지문이 설명하는 데이터베이스 보안유형은 무엇인가?
5. 다음 중 동작 계층이 다른 하나는?
6. ㉠, ㉡에 해당하는 보안도구로 적절한 것은?
7. 디스크 공간 할당의 논리적 단위는?
8. 비선점형 스케줄링만 고르 것은?
9. 도메인을 탈취하거나 도메인 네임 시스템 또는 프록시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인해 접속하도록 유도한 뒤, 개인 정보를 탈취하는 해킹 기법은?
10. 특정 조건이 만족될 때까지 잠복하고 있다가 조건이 만족되면 트리거 되어 해커가 원하는 동작을 실행하는 공격방법은?
11. 최근 APT공격이 지속적으로 발생하고 있다. 다음 사례에서 공통된 내용은 무엇인가?
12. 공격의 종류가 적절하게 짝지어진 것은?
13. 가장 부적절한 행위는?
14. 적절하게 고른 것은?
15. 파일 업로드 공격에 관한 설명과 가장 거리가 먼 것은?
16. 실행 레벨을 적절하게 고른 것은?
17. 다음 보기의 보안 지침 중 옳은 내용을 모두 고른 것은?
18. 분산 처리 시스템에 대한 설명으로 틀린 것은?
19. 인적자원 관리자가 특정 부서 사용자들에게 같은 직무를 수행할 수 있는 접근 권한을 할당하고 있다. 이것은 다음 중 어느 것이 예인가?
20. 형식에 대한 매개변수를 적절하게 고른 것은?
2과목: 네트워크 보안
21. IDS의 동작 순서를 바르게 나열한 것은?
22. 스위치 장비가 동작하는 방식 중 전체 프레임을 모두 받고 오류 검출 후 전달하는 방식은?
23. 정적 라우팅에 대한 다음 설명 중 가장 부적절한 것은?
24. VPN 구현 기술과 가장 거리가 먼 것은?
25. 암호가 걸려 해당 자료들을 열지 못하게 하는공격을 의미하는 것은?
26. ㉠ ~ ㉢에 들어가야 할 단어로 적절 한 것은?
27. I/O 중심 프로세스와 CPU 중심 프로세스 모두를 만족시카는 스케줄러로 가장 적합한 것은?
28. 다음 지문이 설명하는 것은?
29. 무선망에서의 공개키 기반 구조를 의미하는 것은?
30. 라모트 컴퓨터로부터의 ping 영렁에 대한 응답으로 "Destination Unreachable"을 되돌려 주고, 접속을 거절하기 위해 라눅스 방화벽에서 설정하는 타깃 명령어는 무엇인가?
31. 다음 질문에서 설명하고 있는 것은?
32. (A). (B)에 들어갈 용어를 바르게 짝지은 것은?
33. 다음 보기가 설명하는 공격은?
34. 지문의 특성을 갖는 공격 방법은 무엇인가?
35. 크롤러로부터 사이트를 제어하기 위해서 사용하는 파일은?
36. 다음 그림에서 설명하고 있는 포트 스캔은 무엇인가?
37. 다음 설명에 해당하는 시스템은?
38. 다음 중 스위치 환경에서의 스니핑 공격 유형이 아닌 것은?
39. Session Hijacking에 대한 설명으로 올바르지 않은 것은?
40. 다음 설명으로 알맞은 명령어는?
3과목: 어플리케이션 보안
41. HTTP의 요청 메소드가 아닌 것은?
42. 다음 ㉠, ㉡에 들어갈 단어로 적절 한 것은?
43. 전자메일의 실제 발송자를 추적하기 위해 사용되는 메일헤더의 항목은?
44. HTTP 응답 상태코드 기술이 잘못된 것은?
45. 다음은 HTTP 접속 시 노출되는 URL의 예를 보여주고 있다. URL에 보이는 메타문자를 잘못 해석한 것은?
46. FTP 바운스 공격의 주요 목적은?
47. 다음 OTP 토큰에 대한 설명으로 적절하지 않은 것은?
48. DNS Cache를 확인하는 윈도우 명령어는?
49. 다음 중 E-mail 전송 시 보안성을 제공하기 위한 보안 전자 우편 시스템이 아닌 것은?
50. HTTP 메소드(method)는?
51. 다음 지문은 무엇을 설명한 것인가?
52. 콘텐츠를 메타데이터와 함께 시큐어 컨테이너 포맷 구조로 만드는 묘듈은?
53. 다음 중 SSO에 대한 설명 중 적절하지 않은 것은?
54. 권장하는 함수에 속하는 것은?
55. Internet Explorer의 History 로그가 저장되는 파일은?
56. IMAP에 대한 설명으로 틀린 것은?
57. 다음 중 정적 분석의 특징이 아닌 것은?
58. SQL 인젝션 공격에 대한 보호 대책으로 거리가 먼 것은?
59. 다음의 지문이 설명하는 무선 랜 보안 표준은?
60. SET에 대한 설명 중 적절하지 않은 것은?
4과목: 정보 보안 일반
61. 다음 설명 중 옳지 않은 것은?
62. 보기의 ㉠, ㉡이 설명하는 대칭키 암호 알고리즘의 동작모드는?
63. 스트림 암호 방식의 블록 암호 모드들로만 구성된 것은?
64. 암호 공격 유형에 대한 설명 중 적절하지 못한 것은?
65. Diffie-Hellman 키 사전 분배에 대한 내용을 설명한 것이다. ㉠~㉣에 들어가야 할 단어로 옳은 것은?
66. 다음 중 이산대수 기반 암호방식이 아닌 것은?
67. 전자서명에 대한 설명으로 法지 않은 것은?
68. 은닉서명에 대한 바른 설영은?
69. 보기에서 설명하는 ㉠ ~ ㉢에 적합한 접근통제 방법은?
70. One Time Pad에 대한 설명 중 옳지 않은 것은?
71. 다음 지문이 설명하는 것은?
72. 메시지 인증에 사용하기 위한 해시 함수의 특성 중 약한 충돌 저항성이라고 부르는 해시함수 특성은?
73. 다음 지문의 ㉠~㉢에 들어갈 단어로 적절한 것은?
74. 공개키 암호 알고리즘과 비밀키 암호 알고리증에 대한 설명으로 틀린 것온?
75. DES 및 3-DES에 관한 설명으로 잘못된 것은?
76. 다음 지문이 설명하는 검증제도는?
77. 다음은 BLP 모맬의 특성을 나타내고 있다. 높은 보안등급과 낮은 보안등급 사이에서 읽기와 쓰기 권한이 바르게 짝지어 진 것은?
78. 아래의 대창키 암호 알고리즘 중 Feistel 암호 구조와 SPN 구조끼리 올바르게 묶인 것은?
79. 보기 지문의 ㉠, ㉡ 에 적절한 것은?
80. 국내 암호모듈 검증에 있어 검증대상 암호알고리즘으로 지정된 비밀키 &블록암호 알고리즘으로 구성된 것은?
5과목: 정보보안 관리 및 법규
81. 보안의 특정요소에 관한 설명이다. ( )에 들어갈 암호에 적정한 것은?
82. 다음 중 업무연속성계획의 접근 방법론 절차에 포함되지 않는 것은?
83. 다음 ( )안에 들어갈 내용으로 맞는 것은?
84. 업무영향분석 시 고려해야 할 내용으로 가장 거리가 먼 것은?
85. 정량적 위험분석 기법에 해당하는 것은?
86. 다음 보기의 ㉠, ㉡에 들어가야 할 단어로 적합한 것은?
87. 개인정보보호법과 연관성이 가장 적은 것은?
88. 정보보호정책 수립 시에 정보보호 목표를 선정함에 있어 고려해야 할 사항으로 적절하지 않은 것은?
89. 위험분석 방법론으로 적절히 짝지은 것은?
90. 개인정보영향평가 시 반드시 고려할 사항이 아닌 것은?
91. 주요 정보S신기반시설에 대한 취약점 분석 평가를 수행할 수 있는 기관이 아닌 것은?
92. 개인정보보호법에서 정의하는 개인정보을 수집할 경우에 해당되지 않는 것은?
93. 다음 지문이 설명하는 인증제도는?
94. "개인정보 보호법"에서 개인정보의 파기 및 보존 시 가장 적절하지 않은 경우는?
95. 다음 중 공인인증기관이 발급하는 공인인증서에 포함되어야하는 사항이 아닌 것은 무엇인가?
96. 전자서명법에서 규정하고 있는 용어에 대한 설명 중 옳지 않은 것은?
97. 다음 중 아래에 대한 설명으로 가장 적합한 것은7
98. 다음 업무 연속성 계획을 개발하는데 요구되는 다섯단계를 차례로 나열한 것은?
99. 개인정보의 안정성 확보조치 기준(고시)의 제7조(개인정보의 암호화)에 따라 반드시 암호화하여 저장해야하는 개인정보가 아닌 것은?
100. 아래 내용에 대한 설명으로 가장 적합한 것은?