1과목: 시스템 보안
1. 다음 중 주로 카메라, DVR 등 인터넷에 연결된 기기들을 감염시켜 봇넷을 만든 후 디도스(DDoS) 공격을 수행하는 악성코드는?
2. 계정의 패스워드를 암호화된 형태로 저장하고 있는 파일은?
3. Internet Explorer의 검색 히스토리는 어느에 저장되는가?
4. ftp 접근 여부를 검토할 수 있는 로그는?
5. Null Session 공유 취약점을 가지고 있는 것은?
6. root 계정과 동일한 권한을 가진 계정은?
7. 다음 지문에서 설명하는 크래킹 방법은?
8. 리눅스 서버 관리자 A씨는 피해 시스템을 점검하던 중 다음과 같은 시스템 바이너리 파일들이 변조된 것을 확인하였다. 공격자의 입장에서 파일을 변조한 이유가 잘못 연결된 것은?
9. 소유자에게만 읽기와 쓰기 권한이 있는 경우는?
10. 다음 빈 칸 들어갈 서비스명으로 적절한 것은?
11. 다음 지문에서 설명은?
12. 다음 중 윈도우 로그 종류와 설명이 가장 바르게 짝지어진 것은?
13. tcpwrapper의 설정파일의 내용이 다음과 같을 때, 어떤 현상이 발생하는가?
14. wtmp 로그 파일에 대한 설명 중 옳지 않은 것은?
15. 다음 지문에서 설명하고 있는 것은?
16. 리눅스 운영체제 특수 권한에 대한 설명으로 틀린 것은?
17. 각 파일확장자에 대한 정보와 관련 응용프로그램 간의 연결에 대한 정보를 포함하고 있는 윈도우 레지스트리 키는?
18. 다음 지문에서 설명하는 것은?
19. 빈칸 ㉠, ㉡에 들어갈 용어를 바르게 짝지은 것은?
20. UNIX 또는 리눅스 시스템에서 똑같은 작업을 사용자가 지정된 시간에 반복 작업하기 위해서 cron 테이블을 작성한다. 사용자가 매주 토요일 오전 10시 정각에 'mytest' 라는 프로그램을 주기적으로 수행시키기 위해 작성한 cron 테이블 내용으로 맞는 것은?
2과목: 네트워크 보안
21. 다음 지문에서 설명하고 있는 보안 기술은?
22. DDoS(Distributed Denial of Service) 공격에 대한 공격유형을 파악하려고 한다. 이때 유입 트래픽을 확보하기 위해 사용될 수 있는 도구로는?
23. NAC의 주요 기능으로 옳지 않은 것은?
24. 스머프 공격에서 echo request 패킷을 수신 서브넷 전체에 전달하기 위해 라우터의 해당 인터페이스에서 활성화해야 하는 것은?
25. 다음 중 침입탐지시스템 및 침입방지시스템에 대한 설명으로 틀린 것은?
26. 다음 중 방화벽의 기능과 가장 거리가 먼 것은?
27. 다음 빈칸 ㉠에 들어갈 알맞은 용어는?
28. 다음 보기 중 서비스 이름과 잘 알려진 포트(well-known port) 번호가 잘못된 것은?
29. 다음 괄호에 들어갈 내용으로 올바르게 순서대로 나열한 것은?
30. DDoS 공격을 인지하기 위해 사용하는 방법으로 부적절한 것은?
31. 다음 지문에서 설명하는 DDoS 공격은?
32. 네트워크 기반 공격 기술 중 DDoS 공격의 설명으로 옳은 것은?
33. 윈도우 명령어는?
34. IP Spoofing 공격과 가장 거리가 먼 것은?
35. FTP 전송모드에 대한 설명으로 옳은 것은?
36. 포트가 열린 경우 응답이 다른 것은?
37. WPA2 CCMP 모드에서 무선구간 데이터 보호를 위해 사용되는 암호화 알고리즘은?
38. 다음 지문에서 설명하는 것은?(문제 복원 오류로 지문 내용이 없습니다. 정확한 지문 내용을 아시는분 께서는 오류신고를 통하여 내용 작성 부탁 드립니다. 정답은 3번 입니다.)
39. 다음 지문이 설명하는 컴퓨팅 기술은? <17.10회.기사>
40. 빈 칸에 들어갈 용어를 바르게 짝지은 것은?
3과목: 어플리케이션 보안
41. 다음 지문에서 설명하고 있는 공격은?
42. 포렌식 조사 원칙 중 틀린 것은?
43. 합법적으로 소유하고 있던 사용자들의 도메인을 탈취하거나 DNS 조작을 통해 사용자들이 정확한 웹페이지 주소를 입력하더라도 가짜 웹페이지에 접속하도록 유도하여 개인정보를 훔치는 공격 방식은?
44. 이메일 공격유형 중 HTML 기능이 있는 클라이언트나 웹브라우저 사용자를 대상으로 하는 공격기법은?
45. FTP 서비스를 운영할 때 준수하여야 할 보안사항으로 부적절한 것은?
46. 다음 중 포맷 스트링 취약점 동작과 가장 거리가 먼 것은?
47. XSS 공격에 대한 설명으로 옳은 것은?
48. 사용자가 http://www.kisa.or.kr에 접속하기 위해 IP 주소를 얻어오는 순서는?
49. SET에서 주문정보와 지불정보의 해시값을 결합하여 생성된 메시지에 다시 해시함수를 적용한 후 그 결과를 고객의 개인키로 암호화하는데 이 과정을 의미하는 용어는?
50. CPU 하드웨어에 존재하는 부채널 관련 버그로써 빠른 수행을 위해 개발된 캐싱 및 추측 실행 기능을 악용하는 공격의 명칭은?
51. SQL 인젝션 공격에 대응하는 효과적인 방법이 아닌 것은?
52. 다음에서 설명하는 웹 서비스 공격은?
53. 다음 지문에서 설명하는 공격 기법은?
54. 스마트카드 보안 기술에 대한 설명 중 틀린 것은?
55. SSL 핸드셰이크 과정에서 End-to-End에 오류가 발생하면 사용자에게 경고하는 프로토콜은?
56. 다음 중 SSO 방식과 가장 거리가 먼 것은?
57. SSL/TLS에 대해 잘못 설명한 것은?
58. 다음 지문에서 설명하는 테스트 방식은?
59. E-Mail 관련 프로토콜이 아닌 것은?
60. HTTP 상태 코드에 대한 해석 중 옳지 않은 것은?
4과목: 정보 보안 일반
61. 메시지 인증 코드에 대한 설명으로 옳지 않은 것은?
62. BLP에 대한 설명으로 옳지 않은 것은?
63. 다음 지문에서 설명하는 대칭키 암호 공격방식은?
64. 다음 중 전자서명 알고리즘이 아닌 것은?
65. 일회용 패스워드 생성방식은?
66. 타원곡선 암호를 적용하기에 적합한 공개키 암호 알고리즘은?
67. 사용자 인증방식 중 동일한 기술로 바르게 짝지어진 것은?
68. 강제적 접근통제의 특징과 가장 거리가 먼 것은?
69. 인증서 관리와 관련한 설명으로 틀린 것은?
70. 블록 암호 종류에 해당되지 않는 것은?
71. 해시함수 h( )에 대한 설명 중 틀린 것은?
72. 국내에서 개발된 암호 알고리즘이 아닌 것은?
73. 공격자는 전송 중인 메시지와 MAC 값을 중간에 가로채 가지고 있다가 반복하여 재전송함으로써 잘못된 반복 처리가 가능하다. 이를 방지하기 위한 방법이 아닌 것은?
74. 다음 지문에서 설명하고 있는 접근통제 모델은?
75. 인증서의 유효성 확인이 주 기능인 것은?
76. 다음 보기 중 FDS에 해당하는 통제는?
77. 생체인증 요구사항의 특성에 해당되지 않는 것은?
78. 블록 암호 종류에 해당되지 않는 것은?
79. 인가된 사용자가 조직의 정보자산에 적시에 접근하여 업무를 수행할 수 있도록 유지하는 것을 목표로 하는 정보 보호 요소는?
80. 어떠한 사용자가 실제 사람인지 컴퓨터 프로그램인지 구별하기 위한 목적으로 사용되는 것은?
5과목: 정보보안 관리 및 법규
81. 다음 빈 칸에 들어가야 할 내용으로 올바르게 나열된 것은?
82. 조직의 정보자산을 보호하기 위하여 정보자산에 대한 위협과 취약점을 분석하여 비용 대비 적절한 보호 대책을 마련함으로써 위험을 감수할 수 있는 수준으로 유지하는 일련의 과정은?
83. 「정보통신망 이용 촉진 및 정보보호 등에 관한 법률」에서 “해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스 거부 또는 고출력 전자기파 등의 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위를 하여 발생한 사태”로 정의된 용어는?
84. 위험 분석에 대한 설명으로 옳지 않은 것은?
85. 다음 지문은 업무연속성계획(BCP)의 접근 5단계 방법론에 따라 업무의 순서대로 작성되었다. 다음 중 빈 칸에 들어갈 용어의 순서가 가장 적합한 것은?
86. 다음 제도는?
87. 정보보호 최고책임자에 대한 다음의 설명 중 적절하지 못한 것은?
88. 개인정보 안전성 확보를 위한 암호화에 대한 설명으로 적절하지 않은 것은?
89. A사의 개인정보처리자는 A사에서 수집한 개인정보를 사용 목적이 종료되어 파기하고자 한다. 이때 파기하기 위한 조치사항으로 부적절한 것은?
90. 침해사고 등이 발생한 경우 클라우드서비스 제공자의 의무로 적절하지 않은 것은?
91. 개인정보보호 원칙에 대한 설명으로 올바르지 않은 것은?
92. 다음 중 「개인정보보호법」상 정보주체의 동의를 받아야 개인정보를 수집・이용할 수 있는 경우는?
93. 개인정보 영향평가 시 고려 사항에 해당되지 않는 것은?
94. 다음의 개인정보보호법 제17조 ①항에 따라 개인정보처리자가 정보주체의 개인정보를 수집한 목적범위 안에서 제3자에게 제공할 수 있는 경우로 <보기>에서 옳은 것만을 모두 고른 것은?
95. 빈 칸 ㉠, ㉡에 들어갈 적합한 단어는?
96. 「개인정보보호법」 제34조 및 관련 시행령에 따른 개인정보 유출 통지 및 신고에 대한 설명이다. 빈 칸 ㉠, ㉡에 들어갈 알맞은 용어는?
97. 정보보호 내부 감사 시 고려해야할 사항으로 가장 부적합한 것은?
98. 「개인정보 보호법」 제23조(민감정보의 처리 제한), 「개인정보 보호법 시행령」 제18조(민감정보의 범위)에서 규정하고 있는 민감정보에 대한 내용으로 가장 적절하지 않은 것은?
99. 「개인정보보호법 제25조의1」에 따르면 누구든지 다음 각 호의 경우를 제외하고는 공개된 장소에 영상정보처리기기를 설치⋅운영하여서는 아니 된다. 각 호에 해당하지 않은 것은?
100. 다음 사건 중 피의자 K씨가 한 행위와 가장 관련 있는 법률은?