1과목: 시스템 보안
1. 다음 인증관리방법에 해당하는 것은?
2. 다음 중 리눅스에서 Process ID(PID) 1번을 가지고 있는 프 로세스는 무엇인가?
3. 사용자의 고유한 ID에 해당되는 필드는?
4. SetUID와 SetGID가 설정된 모든 파일을 찾으려는 명령어가 바르게 기술된 것은?
5. 다음 지문에서 설명하고 있는 보안 기술은 무엇인가?
6. 다음 지문에 ( ㉠ )에 들어갈 용어로 올바른 것은?
7. 취약점 점검용으로 사용되는 도구가 아닌것은?
8. 이메일과 관련되 프로토콜이 아닌것은?
9. 트로이목마의 특징이 아닌 것은?
10. 다음 지문은 무엇을 설명한 것인가?
11. xfile(파일)에 대한 접근권한을 숫자로 올바르게 표현한 것은?
12. 다음 중 악성코드의 치료 방법이 다른 것은?
13. 윈도우 시스템에서 사용자 계정과 패스워드 인증을 위해 서버나 도메인 컨트롤러에 증명하는 Challenge & Response 기반의 인증 프로토콜은?
14. 다음 중 컴퓨터 바이러스에 대한 설명으로 옳지 않은 것은
15. 다음 중 C언어 함수 중에서 버퍼 오버플로우 취약점이 발생하지 안도록 하기 위해 권장하는 함수가 아닌 것은?
16. net 명령어에 대한 설명으로 잘못된 것은?
17. 다음 중 윈도우 운영체제에서 사용하는 파일 시스템이 아닌 것은?
18. 다음 중 Telnet 보안에 대한 설명 중 틀린 것은?
19. 유닉스 시스템 명령어는?
20. 분석 시 사용될 수 있는 명령어에 대하여 잘못 나열한 것은?
2과목: 네트워크 보안
21. 내부 네트워크와 외부 네트워크 사이에 위치하여 외부에서의 침입을 1차로 방어해 주며 불법 사용자의 침입차단을 한 정책과 이를 지원하는 소프트웨어 및 하드웨어를 제공 는 것은?
22. VPN(Virtual Private Network)의 보안적 기술 요소와 거리 가 먼 것은?
23. 다음은 DOS 창에서 어떤 명령어를 실행시킨 결과인가?
24. 다음 지문에서 설명하고 있는 침입차단시스템은?
25. 다음 중 TCP 프로토콜을 사용하여 서버와 클라이언트가 통 신을 수행할 때 서버에서 클라이언트의 접속요청을 기다리는 함수명은?
26. 다음 설명에 해당하는 서비스거부(DoS) 공격은?
27. 다음지문에서 설명하는 침입 탐지 관련 판정은?
28. 다음 보기에서 설명하고 있는 공격에 대한 방식은?
29. 다음 중 방화벽의 기능이 아닌 것은?
30. 다음 중 무선랜 구축 시 보안 고려사항으로 가장 적합하지 않은 선택은 무엇인가?
31. 다음에서 호스트기반 침입탐지시스템(HIDS : host-based IDS)에 의해서 처리되는 이상행위의 유형이 아닌 것은?
32. 지식기반 침입탐지이 아닌 것은?
33. 무선랜 보안에 대한 설명으로 옳지 않은 것은?
34. IPSec 보안 프로토콜에서 메시지 출처 인증, 메시지 무결성, 메시지 기밀성 서비스를 지원하는 프로토콜과 새로운 IP 헤 더가 추가되는 동작모드가 잘 묶여진 것은?
35. 다음 지문이 설명하고 있는 것은?
36. NAC의 주요기능과 가장 거리가 먼 것은?
37. Enterprise Security Management의 구성요소에 대한 설명 으로 옳지 않은 것은?
38. 다음 중 제시된 Well Known Port 번호에 해당하는 프로토 콜을 순서대로 가장 적합하게 제시한 것은?
39. 어떤 프로토콜에 대한 DoS 공격인가?
40. DoS 공격 중 Land 공격이 조작하는 IP 프로토콜의 필드에 해당하는 것은 무엇인가?
3과목: 어플리케이션 보안
41. 포맷스트링 취약점의 직접적인 위험이 아닌 것은?
42. 웹 공격 기법은?
43. 아래 그림은 웹 해킹과 관련된 로그이다. 이 그림을 보고 짐작할 수 있는 웹 공격 기법은?
44. FTP 전송모드에 대한 설명으로 옳은 것은?
45. 어떤 종류의 취약점에 대응하기 위한 대책인가?
46. 다음 지문의 설명은 FTP의 어떤 공격 유형에 속하는가?
47. 다음에서 설명하는 전자우편의 보안요소로 옳은 것은?
48. 다음 중 스팸 필터 솔루션에 대한 설명 중 가장 부적절한 것은?
49. 다음 중 PGP(pretty good privacy)의 기능이 아닌 것은?
50. 다음 중 E-mail 전송 시 보안성을 제공하기 위한 보안 전자 우편 시스템이 아닌 것은?
51. 다음 중 FTP 보안대책과 가장 거리가 먼 것은?
52. 다음의 지문에서 설명하고 있는 기술들은 전자상거래의 안 전성을 지원할 목적으로 이용되는 보안 프로토콜이다. 빈 칸 에 들어가야 할 적합한 단어는?
53. 다음 지문이 설명한는 기술의 명칭은?
54. 다음 지문이 설명하고 있는것은?
55. DNSSEC에 대한 설명 중 가장 적절하지 않은 것은?
56. SSL 프로토콜에 대한 설명이다. 적절치 못한 것은?
57. 다음 중 OWASP TOP 10 2017에서 새로 선정된 보안취약 점은?
58. BYOD 보안솔루션과 가장 거리가 먼 것은?
59. 다음 보기가 설명하고 있는 공격 방식은?
60. 다음의 설명 및 조치 내용에 해당하는 취약점은?
4과목: 정보 보안 일반
61. MAC 정책의 특징에 대한 설명으로 가장 부적절한 것은?
62. 다음의 지문이 설명하고 있는 접근 통제 보안모델은?
63. Kerberos 프로토콜을 개발함에 있어 요구사항으로 고려 지 않은 특성은?
64. 다음 중 평문과 같은 길이의 키를 생성하여 평문과 키를 비 트단위로 XOR하여 암호문을 얻는 방법에 해당하는 것은?
65. 다음 각 지문은 공개키 암호에서 어떠한 보안기능을 제공하 기 위한 것인가?
66. 다음은 CRL 개체 확장자를 구성하는 필드에 대한 설명이다. 잘못된 설명은?
67. 다음은 각 암호 알고리즘이 개발된 배경을 설명한 것이다. 틀린 것은?
68. 대칭키 암호화 알고리즘으로 묶여진 것은?
69. 다음 중 대칭키 배송 문제를 해결할 수 있는 방법에 해당하 지 않는 것은?
70. 해시함수의 요구사항과 가장 거리가 먼 것은?
71. 다음 중 생체 인식의 요구사항과 가장 거리가 먼 것은?
72. 능동적 공격에 해당되지 않는 것은?
73. 다음의 공개키 암호에 대한 내용 중 잘못된 것은?
74. 블록암호에 대한 공격 방식과 가장 거리가 먼 것은?
75. 인수 분해의 어려움을 기초로 한 공개키 암호화 알고리즘은?
76. 블록 암호는 기밀성이 요구되는 정보를 정해진 블록 단위로 암호화 하는 대칭키 암호 시스템으로 알고리즘 구조는 파이 스텔(Feistel) 구조와 SPN 구조가 있다. 다음 중 파이스텔 구 조 블록암호가 아닌 것은?
77. 다음 인증 기술 중에서 종류가 다른 한 가지는?
78. 이중서명의 특징에 대한 설명으로 옳지 않은 것은?
79. 인증서 상태를 관리하고 있는 서버는 유효성 여부에 관하 이 답을 즉시 보내주는 프로토콜은?
80. 그림은 사용자 A가 사용자 B에게 암호문을 전달하는 과정 이다. Key_x와 Key_y가 동일하다면 이에 대한 설명으로 옮 지 않은 것은?
5과목: 정보보안 관리 및 법규
81. 정보통신망법에 따라 정보통신서비스 제공자 등은 중요 정보에 대해서는 안전한 암호알고리즘으로 암호화하여 저장하여야 한다. 다음중 법령에 따른 필수 암호화 저장 대상이 아닌것은?
82. 「개인정보 보호법 상 용어 정의로 가장 옳지 않은 것은?
83. 다음 중 빈 칸에 들어갈 용어의 순서가 가장 적합한 것은?
84. 정보보호 관리체계 인증제도에 대한 설명으로 가장 적절하지 않은 것은?
85. OECD 개인정보보안 8원칙에 포함되지 않는 것은 무엇인가?
86. 다음 지문이 설명하는 정보보호 관련 제도는?
87. 개인정보보호법 제3조(개인정보 보호 원칙)에 대한 내용 중 틀린 것은?
88. 다음은 개인정보의 안전성 확보조치 기준에서의 인터넷 홈 페이지 취약점 점검과 관련한 설명이다. 옳은 것들을 모두 고른 것은?
89. 위험관리 절차를 순서대로 배열한 것은?
90. 「개인정보 보호법」에서 규정하고 있는 개인정보 중 민감정 보에 해당하지 않는 것은?
91. 현재 존재하는 위험이 조직에서 수용할 수 있는 수준을 넘어 선다면, 이 위험을 어떤 방식으로든 처리해야 된다. 다음의 지문이 설명하고 있는 위험 처리 방식은?
92. 다음의 보기에서 정보통신기반보호법에서 규정된 주요정보 통신기반시설 지정 시 고려사항이 아닌 것은?
93. 다음은 개인정보보호법에 따른 개인정보의 파기에 관하여 설명한 것이다. 옳은 것은?
94. 개인정보처리자가 개인정보의 수집 시 정보주체의 동의를 받지 않아도 되는 경우로 가장 적절한 것은?
95. 다음 보기가 설명하는 위험분석 방법은?
96. 다음 지문은 정보통신망법상 전자문서의 정의 규정이다. ( )에 적합한 용어를 찾으시오.
97. 다음은 정보보호 정책 및 조직과 관련한 설명이다. 옳지 않 은 것은?
98. 다음은 정보보호 교육과 관련한 설명이다. 옳지 않은 것은?
99. 다음 중 ISMS(Information Security Management System) 의 각 단계에 대한 설명으로 옳은 것은?
100. 국가안전보장에 중대한 영향을 미치는 주요정보통신기반시설에 대한 보호대책의 미흡으로 국가안전보장이나 경제사회 전반에 피해가 우려될 수 있으므로 기반시설을 지정하여야 한다. 다음 중 주요정보통신기반시설이 아닌 것은 무엇인가?