1과목: 시스템 보안
1. 어떤 공격을 방지하기 위한 것인가?
2. 다음 중 옳지 않은 것은?
3. 적절하게 고른 것은?
4. 인적자원 관리자가 특정 부서 사용자들에게 같은 직무를 수행할 수 있는 접근 권한을 할당하고 있다. 이것은 다음 중 어느 것의 예인가?
5. 윈도우 레지스트리 하이브 파일이 아닌 것은?
6. 윈도우 NTFS에서 모든 파일들과 디렉터리에 대한 정보를 포함하고 있는 것은?
7. 리눅스/유닉스 시스템에서 로그를 확인하는 명령어나 로그파일과 가장 거리가 먼 것은?
8. 다음 지문이 설명하는 데이터베이스 보안 유형은 무엇인가?
9. 패스워드와 함께 일방향 해시함수에 입력되는 12비트 난수값은?
10. 아이노드(i-node)가 가지고 있지 않은 정보는?
11. 다음 악성코드에 대한 설명 중 옳지 않은 것은?
12. 디스크 공간 할당의 논리적 단위는?
13. 다음 중 파일 시스템의 무결성 보장을 위해 점검해야 할 사항으로 옳지 않은 것은?
14. 다음 파일시스템(FAT, NTFS)에 대한 설명 중 옳지 않은 것은?
15. 다음 중 SECaaS에 대한 설명으로 적합하지 않은 것은?
16. SAM에 대한 설명으로 옳지 않은 것은?
17. 로그분석에 사용되며 문자열을 처리하는 Unix 명령어와 가장 거리가 먼 것은?
18. 다음 지문에서 설명하고 있는 침입탐지 기술이 무엇인지 고르시오.
19. 다음 중 Unix 시스템에서 secure.txt 파일의 소유자에게는 읽기와 실행권한을 부여하고 다른 사용자에게는 읽기 권한을 제거하라는 권한 변경 명령으로 알맞은 것은?
20. 리눅스에서 관리하는 주요 로그파일에 대한 설명으로 옳지 않은 것은?
2과목: 네트워크 보안
21. 다음은 PORT 스캔 공격에 관한 설명이다. 설명 중 맞는 것을 모두 고른 것은?
22. 다음의 포트 스캔 중 플래그 (SYN, RST, ACK, AN, PS URG)을 모두 off하여 스캔하는 것은?
23. 오용탐지 방법으로 적당하지 않은 것은?
24. 공격 대상이 방문할 가능성이 있는 합법적인 웹 사이트를 미리 감염시킨 뒤, 잠복하고 있다가 공격 대상이 방문하면 대상의 컴퓨터에 악성코드를 설치하는 공격 방법은?
25. 다음 중 패킷의 출발지와 목적지 모두를 반영하여 주소 변환을 수행하는 NAT(Network Address Translation)는?
26. 도메인을 탈취하거나 도메인 네임 시스템 또는 프록시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인해 접속하도록 유도한 뒤, 개인 정보를 탈취하는 해킹 기법은?
27. 다음 용어 중 개념상 나머지와 가장 거리가 먼 것은?
28. 다음 중 end point에 설치되어 다양한 보안 기능을 통합적으로 수행하는 보안 시스템을 지칭하는 것은?
29. 다음 중 전문가 시스템(Expert System)을 이용한 IDS에서 사용되는 침입 탐지기법은?
30. Snort의 각 규칙은 고정된 헤더와 옵션을 가지고 있다. 패킷의 payload 데이터를 검사할 때 사용되는 옵션에 포함되지 않는 필드는?
31. 이래 지문 빈칸에 들어갈 용어를 바르게 짝지은 것은?
32. 다음 중 VoIP 서비스에 대한 공격과 가장 거리가 먼 것은?
33. 3개의 IP 패킷으로 fragmentation 되는 과정을 설명한 것이다. 세 번째 패킷의 필드에 들어갈 값으로 적절한 것은?
34. 스위치 장비가 동작하는 방식 중 전체 프레임을 모두 받고 오류 검출 후 전달하는 방식은?
35. VPN의 기능과 가장 거리가 먼 것은?
36. 스위칭 환경에서의 스니핑 공격 유형 중, 공격자가 “나의 MAC 주소가 라우터의 MAC 주소이다."라는 위조된 ARP Reply를 브로드캐스트로 네트워크에 주기적으로 보내어 스위칭 네트워크상의 다른 모든 호스트들이 공격자 호스트를 라우터로 믿게 하는 공격은?
37. 보안 위협과 공격에 대한 설명 중 옳지 않은 것은?
38. 다음 지문의 방법들이 탐지하려는 공격은?
39. L2 스위치로 구성된 네트워크 환경에서 스니핑 공격에 대한 설명으로 옳지 않은 것은?
40. IDS의 동작 순서를 바르게 나열한 것은?
3과목: 어플리케이션 보안
41. 다음 중 XML 기반 Web 기술과 관련성이 가장 적은 것은?
42. 전자입찰시스템 및 프로토콜의 특징에 대한 설명 중 틀린 것은?
43. 아래 그림은 공격자가 웹 해킹을 시도하는 화면이다. 이래 화면의 URL을 고려할 때, 공격자가 이용하는 웹 취약점으로 가장 적절한 것은?
44. 권장하는 함수에 속하는 것은?
45. 보안담당자 A씨는 자바스크립트 코드를 분석하기 위해 파일을 열었더니 아래와 같은 내용을 확인할 수 있었다. 아래와 같은 기법의 명칭은? (문제 복원 오류로 그림이 없습니다. 정확한 그림 내용을 아시는분 께서는 오류신고 또는 게시판에 작성 부탁드립니다.)
46. 다음 지문에서 설명한 프로토콜을 올바르게 나열한 것은?
47. 다음의 지문이 설명하는 무선 랜 보안 표준은?
48. 다음 지문이 설명하고 있는 DRM의 구성요소는?
49. HTTP의 요청 메소드가 아닌 것은?
50. 다음 중 디지털 핑거프린팅 기술에 대한 설명으로 옮지 않은 것은?
51. DNS Cache를 확인하는 윈도우 명령어는?
52. 아래는 vsftp의 설정파일인 vsftpd.conf에 대한 설명이다. 올바른 내용을 모두 고르시오.
53. 다음에서 설명하는 정보보호 기술은?
54. 다음 지문은 무엇을 설명한 것인가?
55. 다음 지문이 설명하는 전자 거래 문서의 유형으로 알맞은 것은?
56. 다음 보기가 설명하는 취약성은?
57. 다음 표는 Apache 웹 서버의 주요 파일에 대한 접근권한을 나타낸다. 각각에 들어갈 내용으로 적절한 것은?
58. SSL/TLS에 대한 설명으로 옳은 것은?
59. 다음 중 PGP의 기능이 아닌 것은?
60. 다음 중 데이터베이스 보안 유형이 아닌 것은?
4과목: 정보 보안 일반
61. 국내 암호모듈 검증에 있어 검증대상 암호알고리즘으로 지정된 비밀키 블록암호 알고리즘으로 구성된 것은?
62. 사용자 인증에서는 3가지 유형의 인증방식을 사용하고 있으며, 보안을 강화하기 위하여 2가지 유형을 결합하여 2 factor 인증을 수행한다. 다음 중 2 factor 인증으로 적절하지 않은 것은?
63. 강제적 접근통제 정책에 대한 설명으로 옳지 않은 것은?
64. 다음 지문이 설명하고 있는 프로토콜은?
65. 아래 보기에서 설명하고 있는 공격기법은?
66. 소프트웨어로 구성되는 난수 생성기를 가장 적절하게 표현한 것은?
67. 아래 보기에서 설명하고 있는 공격기법은?
68. 다음의 장·단점을 가진 인증기술은?
69. 키 관리는 키 생성, 분배, 설치, 갱신, 취소 폐기, 저장, 복구 등을 요구하는 포괄적인 개념이다. 한 사용자 또는 기관이 비밀키를 설정하여 다른 사용자에게 전달하는 기술을 키 분배라고 하며, 둘 또는 그 이상의 사용자가 공개된 통신 채널을 통하여 비밀키를 설정하는 것을 키 합의라고 한다. 다음 중 키 분배 방식에 해당되는 것은?
70. 다음 중 해시함수의 특징이 아닌 것은?
71. 다음 중 암호시스템에 대한 수동적 공격은?
72. 다음 중 스트림 암호의 특징으로 알맞지 않은 것은?
73. “한 단계 앞의 암호문 블록"을 대신할 비트열을 무엇이라 하는가?
74. 이중서명(Dual Signature)은 사용자가 구매정보와 지불정보를 각각 해시한 후 해시값을 합하여 다시해시 그리고 최종 해시값을 카드 사용자의 개인키로 암호화한 서명을 말하는 것으로 이중서명 절차이다. 이중서명을 사용하는 것으로 적합한 것은?
75. 다음 지문이 설명하는 것은?
76. 다음 중 임의적 접근통제(DAC : Dscretionary access control) 에 해당하는 특징이 아닌 것은?
77. 다음 중 대칭 암호 알고리즘이 아닌 것은?
78. 다음 중 인증서가 폐지되는 사유가 아닌 것은?
79. 다음 그림은 블록암호 운용모드의 한 종류를 나타낸 것이다. 다음 그림에 해당하는 블록암호 운용모드는?
80. n명의 사람이 대칭키 암호화 통신을 할 경우 몇 개의 대칭키가 필요한가?
5과목: 정보보안 관리 및 법규
81. 괄호에 공통적으로 들어갈 적정한 것은?
82. 위험분석 방법론으로 적절히 짝지은 것은?
83. 「개인정보보호법」에 의거하여 개인정보처리자는 개인정보의 처리에 대하여 정보주체의 동의를 받을 때에는 각각의 동의 사항을 구분하여 정보주체가 이를 명확하게 인지할 수 있도록 알리고 각각 동의를 받아야 한다. 동의를 서면으로 받을 때에는 중요한 내용을 정하는 방법에 따라 명확히 표시하여 알아보기 쉽게 하도록 되어 있다. 이때 중요한 내용에 해당되지 않는 것은?
84. 「개인정보보호법」에 의거하여 공공기관의 장은 대통령령으로 정하는 기준에 해당하는 개인정보 파일의 운용으로 인하여 정보주체의 개인정보 침해가 우려되는 경우에는 그 위험 요인의 분석과 개선사항 도출을 위한 영향평가를 하고 그 결과를 행정안전부장관에게 제출하여야 한다. 영향평가를 하는 경우에 고려해야 할 사항으로 적합하지 않은 것은?
85. "개인정보 보호법”에서 개인정보의 파기 및 보존 시 가장 적절하지 않은 경우는?
86. 「개인정보보호법」에 의거하여 개인정보처리자가 정보주체 이외로부터 수집한 개인정보를 처리하는 때에는 정보주체의 요구가 있으면 즉시 정보주체에게 알려야 하는 사항들에 해당되지 않는 것은?
87. 다음 지문이 설명하는 위험분석방법론은?
88. 정보보호 사전점검에 대한 설명으로 옳은 것은?
89. 도출된 위험이 해당 사업에 심각한 영향을 주는 관계로 보험에 가입하였다. 이런 식으로 위험을 경감 또는 완화시키는 처리 유형은 무엇인가?
90. 다음 중 공인인증기관이 발급하는 공인인증서에 포함되어야 하는 사항이 아닌 것은 무엇인가?
91. 고유식별정보는 법령에 따라 개인을 고유하게 구별하기 위하여 부여된 식별정보로서 대통령령으로 정하는 정보이다. 다음 중 개인정보처리자가 고유식별정보를 처리할 수 있는 경우에 해당하는 것은?
92. 다음 중 이래 지문의 빈칸 안에 들어가야 할 단어 또는 문장으로 가장 적합한 것은?
93. 개인정보영향평가 시 반드시 고려할 사항이 아닌 것은?
94. 개인정보의 안정성 확보조치 기준(고시)의 제7조(개인정보의 암호화)에 따라 반드시 암호화하여 저장해야하는 개인정보가 아닌 것은?
95. 다음은 정보통신기반 보호법에 따른 주요 정보통신기반시설의 지정요건이다. 빈칸 가 ~ 마 에 들어갈 알맞은 단어를 바르게 나열한 것은?
96. 「개인정보보호법」상에서 민감정보로 명시되어 있는 것은?
97. 다음 정보보호 관리체계 인증제도에 대한 설명으로 가장 적절하지 않은 것은?
98. 다음 지문이 설명하는 인증제도는?
99. 다음의 지문이 설명하는 정보보호 용어는?
100. 개인정보처리자는 다음 지문의 사항이 포함된 것을 정하고 이를 정보주체가 쉽게 확인할 수 있게 공개하도록 되어 있다. 다음 지문의 사항이 포함된 문서의 법률적 명칭은 무엇인가?