1과목: 시스템 보안
1. 다음 윈도우 운영체제의 기능은?
2. 보기의 취약점 또는 사이버 공격 중 그 원인이 하드웨어에 기반하는 것은?
3. 리눅스 설정 파일의 일부이다. 이 설정 파일로 알맞은 것은?
4. 좀비 프로세스의 존재를 확인하기 위한 명령어들로 올바르게 짝지어진 것은?
5. 홈페이지 회원 계정 및 패스워드 보안 강화를 위해 홈페이지 서버 관리자가 수행할 내용과 가장 거리가 먼 것은?
6. Null Session 취약점을 갖는 것은?
7. 리눅스/유닉스 시스템에서 최상위 디렉터리를 올바르게 짝지은 것은?
8. 'X'가 해킹을 위해 사용했을 것으로 의심되는 위치는?
9. ftp 접근 여부를 검토할 수 있는 로그는?
10. 트로이목마의 기능과 가장 거리가 먼 것은?
11. 로그인 실패 시 로그가 저장되는 파일은?
12. 유닉스 또는 리눅스에서 실행 파일 a.out의 소유자가 root, 그룹은 staff이라고 할 때, chmod 4755 a.out 명령을 수행한 후의 a.out의 특성에 대해 올바르게 설명하고 있는 것은?
13. 리눅스 사용자 'test_user'에게 60일 마다 패스워드의 교체를 의무화시키기 위한 보안정책을 반영하기 위한 명령어에 해당하는 것은?
14. 아래 지문이 설명하는 평가인증 제도는 무엇인가?
15. 윈도우 레지스트리 중 등록된 응용 프로그램과 확장자 사이의 관계 정보를 담고 있는 곳은?
16. rlogin은 원격 시스템에 접속할 때 사용하는 서비스로 사전에 서버의 특정 파일에 호스트를 등록하여 클라이언트가 패스워드를 입력할 필요 없이 로그인이 가능하게 하는 서비스이다. 다음 중 호스트를 등록하는 파일은?
17. 다음 지문에서 설명하는 파일시스템으로 옳은 것은?
18. 리눅스용 패킷 필터 기반 시스템 접근통제 도구와 거리가 먼 것은?
19. 지문의 내용에 해당하는 것으로 가장 적절한 것은?
20. Users 그룹에 대한 설명 중 틀린 것은?
2과목: 네트워크 보안
21. ㉠, ㉡, ㉢에 적합한 내용으로 짝지어진 것은?
22. 분산서비스 거부공격(DDoS)의 구성요소가 아닌 것은?
23. SSL Handshake 프로토콜에 대한 설명으로 옳지 않은 것은?
24. VLAN에 대한 설명이다. 빈칸에 들어갈 내용을 순서대로 나열한 것은?
25. TTL의 의미를 맞게 설명한 것은?
26. TCP 플래그 값을 모두 off(비활성화)한 패킷들을 이용하여 스캔하는 기법은?
27. 공격 특징 및 대응방안과 관련성이 가장 높은 것은?
28. 수동적 공격과 가장 거리가 먼 것은?
29. 3계층 터널링 프로토콜은?
30. iptables 설정 내용을 /etc/iptables.tmp 파일에 저장하는 명령어로 적절한 것은?
31. 포트의 open 여부를 확인하는 방법이 다른 하나는?
32. 공격자는 공격대상 시스템을 10.10.10.5로 에이전트가 있는 네트워크를 192.168.3.0/24로 설정하고 패킷 생성도구를 이용하여 패킷을 보냈다. 다음 보기 중 이러한 공격 행위와 가장 관련이 있는 것은?
33. 어떤 공격을 방어하기 위한 것인가?
34. 공격 대상이 방문할 가능성이 있는 합법적인 웹 사이트를 미리 감염시킨 뒤, 잠복하고 있다가 피해자가 방문하면 피해자의 컴퓨터에 악성코드를 설치하는 공격 방법은?
35. 스위칭 환경에서 스니핑을 수행하기 위한 공격이 아닌 것은?
36. 다음 설명에 해당하는 시스템은?
37. 다음 중 내부망에서 외부망을 향하는 패킷들을 모니터링하고 통제하여 비인가 트래픽이나 악성 트래픽이 내부망을 벗어나지 않도록 만드는 방식의 필터링으로 알맞은 것은?
38. IP Fragmentation을 이용하여 공격을 수행하는 공격 기법은?
39. IPSec 프로토콜의 설명 중 옳지 않은 것은?
40. TTL 필드가 0이 되었으나 아직 목적지에 도달하지 못한 경우 발생하는 ICMP 메시지로 알맞은 것은?
3과목: 어플리케이션 보안
41. 다음 지문에서 설명하고 있는 DB 보안 요구사항으로 적절한 것은?
42. 디지털포렌식 과정 중 수집된 디지털 증거를 이송, 분석, 보관, 법정 제출 등 각 단계에서 담당자 및 책임자를 명확히 함으로써 증거물의 진정성을 판단하는 중요한 기준을 지칭하는 원칙은?
43. 전자상거래 환경에서 구매자의 신용카드 정보 등 중요 지불정보를 이용하여 판매자 대신 신용카드사 등 금융기관에 결제를 요청하고 처리하는 기관의 명칭은?
44. 웹에서 보안 문제 발생 시 아파치 로그를 분석하여 문제를 해결하는 방법으로 가장 부적절한 것은?
45. FTP bounce 공격과 거리가 먼 것은?
46. 다음 중 DB 보안 강화를 위한 지침으로 가장 부적절한 것은?
47. KISA에서 발표한 생체인식기반 간편 공인인증 가이드라인의 보안 요구사항으로 부적합한 사항들은?
48. DRM에 대한 설명 중 적절하지 못한 것은?
49. 서버 측 스크립트 언어가 아닌 것은?
50. OWASP TOP 10 – 2017과 거리가 먼 것은?
51. 휘발성의 순위가 가장 높은 것은?
52. FTP 서비스에 대한 공격과 거리가 먼 것은?
53. SSL 프로토콜에 대한 설명 중 잘못된 것은?
54. 제3자가 소비자의 상품 대금을 보관하고 있다가 상품배송이 완료된 후 통신판매업자에게 지급하는 서비스로 알맞은 것은?
55. 다음 지문에서 설명하는 웹 서버 애플리케이션의 취약점은?
56. 경계 검사의 미비로 버퍼 오버플로우를 발생시킬 우려가 있어 사용하지 않도록 권고되는 C 라이브러리 함수에 포함되지 않는 것은?
57. 다수의 부분 문자열을 입력하여 공격 문자열을 완성하는 공격기법으로 질의 결과로 참과 거짓만을 확인하며 수행하는 공격 기법은?
58. 웹 취약점을 보완하기 위한 내용 중 설명이 틀린 것은?
59. CSRF 공격에 대한 설명이 틀린 것은?
60. 다음 취약점 및 버그 방지 개발 방법 중 새로운 프로세스를 생성하여 사용할 경우의 보안 대책과 거리가 먼 것은?
4과목: 정보 보안 일반
61. 블록암호 모드로 알맞은 것은?
62. 해시함수 h에 대해 h(x)=h(x')을 만족하는 2개의 서로 다른 입력 x, x'를 찾는 것이 계산적으로 불가능한 것을 의미하는 것은?
63. Active Attack과 Passive Attack이 올바르게 짝지어진 것은?
64. 단일 치환 암호를 해독할 수 있는 방법으로 알맞은 것은?
65. 전자서명 생성과 검증 과정에 사용되는 키가 올바르게 짝지어진 것은?
66. 다음 전자서명 기술은?
67. 다음 중 메시지 인증 코드(MAC)의 특징으로 옳지 않은 것은?
68. 강제적 접근통제의 특징이 아닌 것은?
69. 다음 지문에서 설명하는 대칭키 알고리즘 공격방법은?
70. 해시함수 MD5와 SHA-1의 출력 값의 비트수를 올바르게 나열한 것은?
71. 접근통제 보안 모델은?
72. 은닉서명에 대한 설명으로 옳은 것은?
73. Hybrid 암호화 시스템에 관련된 설명으로 틀린 것은?
74. X.509 공개키 인증서에 포함되는 내용이 아닌 것은?
75. 블록암호의 운용 모드로 알맞은 것은?
76. 아래 함수의 용도로 가장 적절한 것은?
77. 공개키 기반구조의 구성요소에 해당하지 않는 것은?
78. 대칭키 배송 문제를 해결할 수 있는 방법에 해당하지 않는 것은?
79. 메시지 인증 코드에서 재전송 공격을 방지하기 위한 방법과 가장 거리가 먼 것은?
80. SSL, IPSec 등 대부분의 네트워크 보안 프로토콜에서 RSA 공개키 암호를 이용하여 송신자(A)와 수신자(B) 간에 비밀 세션키를 공유하는 키분배 방식을 지원하고 있다. 이때, 송신자(A)가 수신자(B)에게 전달하는 세션키를 암호화할 때 필요로 하는 키 정보에 해당하는 것은?
5과목: 정보보안 관리 및 법규
81. OECD 개인정보보호 8개 원칙 중 다음에서 설명하는 것은?
82. 정보통신기반보호위원회의 기능에 대한 설명 중 잘못된 것은?
83. 공인인증서의 폐지사유가 아닌 것은?
84. 전자서명법에서 정의된 용어에 대한 설명으로 적절하지 못한 것은?
85. 정보보호 관리체계에 대한 설명 중 적절하지 못한 것은?
86. 위험의 구성요소가 아닌 것은?
87. 정보보호 위험의 정량적 평가방법이 아닌 것은?
88. ISMS-P 인증제도에 관련된 설명으로 틀린 것은?
89. 국내 정보보호 및 개인정보보호 관리체계(ISMS-P)의 관리체계 수립 및 운영 4단계 중 위험 관리 단계의 통제항목에 해당하지 않는 것은?
90. 정보주체의 권리에 해당하지 않는 것은?
91. 자동화된 위험분석 도구의 특징이 아닌 것은?
92. 정보통신기반 보호법상 '전자적 침해행위'로 규정한 공격행위에 속하지 않는 것은?
93. 다음의 보기는 침해사고 등이 발생한 경우 「클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률」에 따른 클라우드서비스 제공자의 의무를 설명한 것이다. 잘못 설명되어 있는 것은?
94. 영향평가를 하는 경우에 고려해야 할 사항 중에서 가장 적합하지 않은 것은?
95. 주요정보통신기반시설 관리기관이 취약점 분석⋅평가를 의뢰할 수 없는 기관은?
96. 주 센터와 동일한 수준의 정보처리시스템을 원격지에 구축하여 Standby 상태로 유지하고, 주 센터 장애 발생 시 원격지의 시스템을 운영상태로 전환하는 유형은?
97. '개인정보 보호법'에서 개인정보 수집 시 그 목적에 필요한 최소한의 개인정보를 수집하여야 한다. 이 경우 최소한의 개인정보 수집에 대한 입증을 부담하는 담당자는?
98. 위험처리 방식은?
99. 다음은 정보보호 조직의 구성원과 그 책임에 대한 설명이 옳지 않은 것은?
100. 다음의 지문은 무엇에 대한 설명인가?