1과목: 시스템 보안
1. 다음 지문에서 설명하는 RAID 레벨은 무엇인가?
2. 다음의 결과를 출력하기 위하여 사용되는 명령어는?
3. 웹 브라우저가 웹서버에게 쿠키 값을 전송할 때 사용하는 HTTP 헤더는?
4. 운영체제의 주요기능에 대한 설명으로 옳지 않은 것은?
5. 다음 지문에서 설명하는 공격은?
6. 인터넷 익스플로러에서는 보안 설정을 지정할 웹 콘텐츠 영역을 지정할 수 있다. 다음 중 지정할 수 없는 영역은 어느 것인가?
7. 사용자 로그인과 로그아웃 정보를 누적하여 저장하는 파일은?
8. 다음 보기 괄호 안에 공통으로 들어갈 적당한 단어는?
9. 인터넷 브라우저 공격에 대한 대응방법으로 옳지 않은 것은?
10. 여러 프로세스가 자원의 이용을 위해 경쟁을 벌이는 현상을 이용하는 공격은 무엇인가?
11. 윈도우 NTFS에서 모든 파일들과 디렉터리에 대한 정보를 포함하고 있는 것은?
12. 다음 중 NTFS에서 Sector_per_cluster로 정할 수 없는 것은?
13. 다음 지문에서 설명하고 있는 침입탐지 기술이 무엇인지 고르시오.
14. 다음 중 윈도우 시스템의 NTFS 파일시스템에 대한 설명으로 가장 거리가 먼 것은?
15. 논리폭탄에 대한 특징을 설명하고 있는것은?
16. Visual Basic 스크립트를 이용한 악성코드에 대한 설명으로 맞는 것은?
17. 윈도우 레지스트리 하이브 파일이 아닌것은?
18. 레지스트리 종류에 대한 설명으로 옳지 않은 것은?
19. 로그에 관한 설명으로 옳지 않은 것은?
20. 다음 지문에서 설명하고 있는 공격은?
2과목: 네트워크 보안
21. 다음 중 NAT에 대한 설명으로 가장 부적절한 것은?
22. 다음 설명 중 옳지 않은 것은?
23. 다음 용어 중 개념상 나머지와 가장 거리가 먼 것은?
24. 침입방지시스템(IPS)의 출현 배경으로 옳지 않은 것은?
25. 프로그램에 이상이 있거나 자신이 의도하지 않는 프로그램이 백그라운드로 실행되고 있는지를 알고 싶을때 프로세스의 확인 작업을 하게 되는데 윈도우에서는 작업관리자를 통해 프로세스를 확인할 수 있다. 아래에서 설명하고 있는 프로세스는 무엇인가?
26. UTM에 대한 설명 중 옳지 않은 것은?
27. Snort의각 규칙은 고정된 헤더와 옵션을 가지고 있다. 패킷의 payload 데이터를 검사할때 사용되는 옵션에 포함되지 않는 필드는?
28. IPv6의 개념 및 특징을 설명한 것으로 옳지 않은 것은?
29. 다음 보기 괄호 안에 들어갈 가장 적절한 단어는?
30. 다음 중 UDP flooding 공격 과정에서 지정된 UDP 포트가 나타내는 서비스가 존재하지 않을 때 발생되는 패킷은 무엇인가?
31. 다음 중 end point 에 설치되어 다양한 보안 기능을 통합적으로 수행하는 보안 시스템을 지칭하는 것은?
32. VPN의 기능과 가장 거리가 먼 것은?
33. 오용탐지 방법으로 적당하지 않은 것은?
34. traceroute에 대한 설명 중 옳지 않은 것은?
35. 다음 지운은 OSI 네트워크 모델에 대한 설명이다. ( )안에 들어가야 할 적당한 단어를 표시된 것은?
36. 다음에 설명하는 유닉스 파일시스템의 영역은 무엇인가?
37. 스텔스 스캔의 종류에 해당되지 않은 것은?
38. 다음 중 침입탐지시스템(IDS)의 동작 단계에 해당하지 않은 것은?
39. 스위칭 환경에서의 스니핑 공격 유형 중 공격자가 "나의 MAC 주소가 라우터의 MAC 주소이다" 라는 위조된 ARP Reply를 브로드캐스트로 네트워크에 주기적으로 보내어 스위칭 네트워크상의 다른 모든 호스트들이 공격자 호스트를 라우터로 믿게 하는 공격은?
40. 관계형 데이터베이스 모델의 구성요소 중 한 릴레이션에서 특정 속성이 가질 수 있는 모든 가능한 값의 집합을 무엇이라고 하는가?
3과목: 어플리케이션 보안
41. 다음 중 한국인터넷진흥원의 홈페이지 취약점 진단제거 가이드, 행정안전부의 소프트웨어 개발 보안 가이드, 행정안전부의 주요 정보통신기반시설 가술적 취약점 분석 평가 방법상세가이드 등에서 공통적으로 언급하고 있는 웹 애플리케이션 취약점과 가장 관계가 없는 항목은?
42. HTTP의 요청방식에 대한 다음 설명 중 옳지 않은 것은?
43. 다음 중 전자 지불 시스템의 위험 요소와 가장 거리가 먼 것은?
44. 다음 중 데이터베이스 보안 유형이 아닌 것은?
45. 크래커들이 자주 사용하는 방법 중에는 한번 들어온 서버에 다시 쉽게 침입할 수 있도록 suid가 설정된 root 소유의 프로그램을 백도어로 설치하여 다음에는 손쉽게 root 권한을 획득 할 수 있도록 하는 방법이 있다. 아래의 명령어를 사용하여 시스템관리자는 주기적으로 suid로 설정된 파일을 모니터링 하여 시스템을 안전하게 보호할 필요가 있다. 괄호 ( ) 안에 들어갈 옵션을 순서대로 바르게 나타낸 것은 어느 것인가?
46. 다음 중 암호 키 보호에 하드웨어를 사용하는 기술과 가장 거리가 먼 것은?
47. FTP 전송모드에 대한 설명으로 옳은것은?
48. 웹서버의 웹로그 보안과 관련된 내용으로 적합하지 않은 것은?
49. 다음은 전자상거래 보안 프로토콜에 대한 설명이다. 설명으로 옳지 않은 것은?
50. 다음 SSO에 설명으로 옳지 않은 것은?
51. 다음 중 PGP의 기능이 아닌 것은?
52. 웹에서 사용하는 HTTP 프로토콜 중 HTTP 응답(Response) 코드로 맞게 설명한 것은?
53. 다음은 웹 보안 공격 방지에 대한 설명을 나열한 것이다. 어떤 웹 보안 공격을 방지하기 위한 설명인가?
54. 다음 중 HTTP에 대한 설명으로 옳지 않은 것은?
55. DRM(Digital Right Management)에 대한 설명으로 옳지 않은 것은?
56. 다음은 메일 서비스 공격 유형 및 대책에 대한 설명 중 적합하지 않은 것은?
57. 다음 중 취약점 점검 도구와 가장 거리가 먼 것은?
58. Spam Assain 스팸 필터링 분류 기준이 아닌 것은?
59. E-mail의 첨부파일을 열었을 대 악성코드가 실행되거나 특정파일을 선택했을 때 바이러스가 확산되는 공격유형은?
60. 인증서 폐지 목록(CRL)을 생성하는 주체에 해당하는 것은?
4과목: 정보 보안 일반
61. 키 배송 문제를 해결할 수 있는 방법에 해당하지 않는 것은?
62. 다음 중 메시지 인증을 위해 사용되는 기법과 가장 거리가 먼 것은?
63. 다음의 암호 관련 용어에 대한 설명 중 옳지 않은 것은?
64. 소프트웨어로 구성되는 난수 생성기를 가장 적절하게 표현한 것은?
65. Diffie-Hellman 키 분배 프로토콜을 이용하여 송신자 A와 수신자 B간에 동일한 비밀키를 분해하고자 한다. 아래와 같이 조건이 주어졌을 때, 송신자 A와 수신자 B가 분배 받는 비밀키 값은?
66. 임의적 접근통제 방식에 대한 설명 중 옳지 않은 것은?
67. Bell-LaPadula 모델에 대한 설명으로 옳지 않은 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
68. "한 단계 앞의 암호문 블록"을 대신할 비트열을 무엇이라 하는가?
69. X.509 인증서에 대한 설명 중 옳지 않은 것은?
70. OTP에 대한 다음 설명 중 잘못된 것은?
71. Kerberos 프로토콜에 대한 설명으로 옳지 않은 것은?
72. 대칭암호화 매커니즘과 관련하여 올바른 설명이 아닌 것은?
73. 이중 서명을 사용하는 경우로 옳은 것은?
74. 커버로스(Kerberos)의 기능과 가장 거리가 먼 것은?
75. 다음 지문이 설명하고 있는 암호 분석 공격은?
76. Diffie- Hellman 키 교환에 대한 설명 중 옳지 않은 것은?
77. 다음 중 디바이스 인증 기술에 대한 설명으로 옳지 않은 것은?
78. 다음 중 대칭 알고리즘이 아닌 것은?
79. 다음 중 송신자가 랜덤으로 생성한 세션키를 수신자의 공개키로 암호화하여 전달하는 세션키 공유 기법에 해당하는 것은?
80. 개인정보의 기술적 관리적 보호조치 기준에 따른 접속기록에서 필수 항목이 아닌 것은?
5과목: 정보보안 관리 및 법규
81. A, B, C에 들어갈 가장 적합한 용어는 무엇인가?
82. 빈 칸에 들어가야 할 단어로 옳은 것은?
83. 위험관리에 대한 설명으로 적절하지 않은 것은?
84. 정보보호 사전점검에 대한 설명으로 옳은 것은?
85. 다음 지문은 무엇을 설명하고 있는가?
86. 다음 중 용어에 대한 설명이 옳지 않은 것은?
87. 다음 중 외주 및 협력업체의 인력에 대한 보안을 강화하기 위한 보호대책으로 적절하지 않은 것은?
88. 도출된 위험이 해당 사업에 심각한 영향을 주는 관계로 보험에 가입하였다. 이런 식으로 위험을 경감 또는 완화시키는 처리 유형은 무엇인가?
89. 위험 분석이 방법론 및 관련 사항에 대해 맞게 설명한 것은?
90. 다음 중 정보보호관리체계 의무 대상자에 해당하지 않는 것은?
91. 100만명 미만의 정보 주체에 관한 개인정보를 보유한 중소기업의 내부 관리 계획의 내용에 포함하지 않아도 될 사항은 무엇인가?
92. 다음 중 위험 분석에 포함된 핵심 개념이 아닌 것은?
93. 다음 중 정보통신기반보호법에 의거한 주요 정보통신 기반 시설의 지정 시 고려 사항과 가장 거리가 먼 것은?
94. 다음 중 공인인증기관이 발급하는 공인인증서에 포함되어야 할 사항이 아닌 것은?
95. 정량적 위험 분석과 정성적 위험 분석에 대한 다음의 설명 중 틀린 것은?
96. 개인정보처리자는 다음 지문의 사항이 포함된 것을 정하고 이를 정보 주체가 쉽게 확인할 수 있게 공개하도록 되어 있다. 다음 지문의 사항이 포함된 문서의 법률적 명칭은 무엇인가?
97. 다음 중 ebXML(Electronic Business Extensible Markup Language)의 구성 요소가 아닌 것은?
98. 침해사고의 유형별 통계, 해당 정보통신망의 소통량 통계 및 접속경로별 이용 통계 등의 침해사고 관련 정보를 과학기술 정보통신부장곤이나 한국인터넷 진흥원에 제공해야 하는 기관이 아닌 것은?
99. 다음 중 개인정보보호법에 따른 개인정보 수집 시 반드시 정보주체의 동의가 필요한 경우는?
100. 다음은 위험 분석 방법과 이에 대한 설명이다. 잘못 설명 된 것은?