1과목: 시스템 보안
1. 리눅스 서버에서 xinetd 데몬을 이용한 접근 제어 시 지정된 원격지 IP 주소 대역에 대해 접근을 허락할 때 xinetd.conf 파일에서 사용하는 옵션은?
2. i-node가 가지고 있지 않은 정보는?
3. /etc/shadow 파일의 일부분이다. 이를 통해 알 수 있는 내용이 아닌 것은?
4. 파일 시스템이란 운영체제가 파일을 시스템의 디스크 상에 구성하는 방식을 말한다. 운영체제는 시스템의 디스크 파티션 상에 파일들을 일정한 규칙을 가지고 저장하는데 파일 시스템은 이러한 규칙들의 방식을 제시하는 역할을 한다. 다음 중 윈도우 운영체제에서 사용하는 파일 시스템이 아닌 것은?
5. 좀비 프로세스를 확인하고 중지시키기 위한 UNIX 명령어에 대한 설명으로 올바른 것은?
6. 매일 오전 8시 40분에 /usr/logreport.sh 스크립트가 실행되도록 하기 위해 contab에 넣을 설정 내용으로서 적절한 것은?
7. 다음 지문에서 설명하는 유닉스 시스템 관리자용 명령어는?
8. 다음 중 버퍼 오버플로우(Buffer Overflow)에 대한 대책으로 옳지 않은 것은?
9. 하이퍼바이저에 대한 내용으로 옳지 않은 것은?
10. 다음 중 리눅스에서 Process ID(PID) 1번을 가지고 있는 프로세스는 무엇인가?
11. 다음 지문이 설명하는 것은?
12. 윈도우 NTFS에서 모든 파일들과 디렉터리에 대한 정보를 포함하고 있는 것은?
13. 리눅스 시스템의 /etc/logrotate/conf 파일에서 로그순환 설정을 하려고 한다. 최소 6개월분의 로그를 저장하기 위해 빈칸 ㉠에 들어갈 용어로 적절한 것은?
14. FTP 접속기록을 확인할 수 있는 파일은?
15. 다음 지문에서 설명하고 있는 것은?
16. 다음은 윈도우 부팅 순서이다. 올바르게 나열된 것은?
17. Cyber Kill Chain의 단계 중 빈칸 ⓐ, ⓑ에 들어갈 절차로 알맞은 것은?
18. 다음 지문이 설명하는 것은?
19. 실행 레벨은 0부터 6까지 있는데 다음 지문의 빈칸 ㉠, ㉡, ㉢에 해당되는 실행 레벨로 알맞게 짝지어진 것은?
20. 유닉스 또는 리눅스 시스템에서 SetUID와 SetGID가 설정된 모든 파일을 찾으려고 한다. 명령어가 바르게 기술된 것은?
2과목: 네트워크 보안
21. Smurf 공격을 방지하기 위하여 라우터에서 차단되어야 하는 기능은?
22. IPv4의 IP 주소 고갈 및 라우팅 테이블 대형화에 대한 해소책으로 기존의 클래스 기반 IP 주소 체계를 벗어나 서브넷 마스크 정보를 IP 주소와 함께 라우팅 정보로 사용할 수 있게 만든 IP 주소 지정 방식은?
23. 다음 지문에서 설명하는 네트워크 기술은?
24. 스니핑 할 수 있는 공격방법과 거리가 먼 것은?
25. 다음 지문에서 설명하고 있는 공격 특징 및 대응방안과 관련성이 가장 높은 것은?
26. 컴퓨터 및 네트워크에서 서비스가 더 이상 진행되지 못하도록 하는 경우로써 <보기>에서 설명하고 있는 공격 방법으로 가장 옳은 것은?(관리자 입니다. 문제 복원 오류로 3번 4번 보기가 같습니다. 정확한 내용을 아시는분 께서는 오류 신고를 통하여 내용 작성 부탁 드립니다.)
27. 다음 네트워크 공격은 무엇인가?
28. 다음 보기의 내용은 어떤 공격에 대한 특징인가?
29. 침입차단시스템(Firewall)의 기능과 가장 거리가 먼 것은?
30. hosts 파일을 통해 도메인 이름에 대한 IP 주소를 적어두면 이 스푸핑 공격에 대응할 수 있다. 이 공격은 무엇인가?
31. 침입차단시스템(Firewall)의 동작 방식은?
32. 다음에서 설명하고 있는 기술은?
33. 점차 증대되고 고도화되는 보안 위협에 대처하기 위해 예방, 탐지, 대응 등을 위한 보안 도구들을 유기적으로 연결하고 통합함으로써 보안 운영 업무를 자동화하고 보안 운영 효율성 극대화를 도모하는 기술은?
34. Snort의 threshold 옵션에서 다음 지문의 빈칸 ㉠에 들어갈 용어로 알맞은 것은?
35. VPN 터널링 프로토콜과 관련이 없는 것은?
36. UTM(Unified Threat Management)에 대한 설명 중 옳지 않은 것은?
37. TLS Record 프로토콜의 가공 단계를 올바른 순서대로 나열한 것은?
38. 포트 스캔 시 포트가 열린 경우 대상으로부터의 응답이 다른 것은?
39. 빈칸 ㉠, ㉡, ㉢, ㉣에 들어갈 용어들이 올바르게 짝지어진 것은?
40. 보안 솔루션은?
3과목: 어플리케이션 보안
41. SSH의 기능과 가장 거리가 먼 것은?
42. DB 보안 위협 요소인 추론으로부터 정보 유출을 막기 위한 기술은?
43. 다음 지문의 설명에 가장 알맞은 기술은?
44. DNS 서버에 대한 질의 시 사용되는 type 옵션에 대한 설명으로 틀린 것은?
45. 다음 중 HTML 문서 내 입력받은 변수값을 서버측에서 처리할 때 부적절한 명령문이 포함되거나 실행되어 서버의 데이터가 유출되는 취약점은?
46. 다음 보안 프로토콜 중 작동 레이어가 OSI 7 Layer 중 가장 낮은 것은?
47. 웹 서비스를 주요 대상으로 하는 공격 유형이 아닌 것은?
48. TLS handshake 과정을 순서에 맞게 나열한 것은?
49. 다음 중 SQL injection에서 사용되는 여러 종류의 특수문자 용도에 대한 설명으로 가장 적합하지 않은 것은?
50. 디지털포렌식의 일반원칙으로 적합하지 않은 것은?
51. 빈칸 ⓐ, ⓑ, ⓒ에 들어갈 상태코드 값으로 알맞은 것은?
52. 전자상거래 보안에서 SSL/TLS의 특징이 아닌 것은?
53. 게시판에 올리는 글에 악성코드를 삽입하여 다른 게시판 이용자가 글을 읽을 경우 악성코드가 실행되도록 하여 클라이언트의 정보를 유출하는 공격 기법에 해당하는 것은?
54. SSL/TLS의 취약점과 관계가 먼 것은?
55. 다음 지문의 특징을 가진 공격 유형으로 적절한 것은?
56. 다음 지문에서 설명하는 웹 공격 기법은?
57. 다음 지문에서 설명하는 것은?
58. 윈도우 7을 사용하는 사용자가 한국인터넷진흥원 홈페이지(http://www.kisa.or.kr)에 접속하기 위해 IP 주소를 얻어오는 순서로 적절한 것은?
59. 갑자기 대량의 DNS(Domain Name System) 관련 트래픽이 유입되어 확인해 보니, DNS 증폭공격이라는 것을 알게 되었다. 다음 중 이 공격에 대해 바르게 설명하고 있는 것은?
60. SQL injection 공격 취약점에 대응하기 위한 방법과 가장 거리가 먼 것은?
4과목: 정보 보안 일반
61. 다음 지문에서 설명하는 정보보호 용어는?
62. 다음 지문에서 설명하고 있는 원칙은?
63. 다음 지문은 블록 암호 알고리즘을 분석하는 방법에 대한 서술이다. 이 분석법에서 사용한 암호 해독의 원리는?
64. 전체 사용자가 10명인 시스템(또는 조직)내에서 어떤 사용자가 다른 사람에게 암호화된 메시지를 대칭키 암호를 사용하여 교환하고자 한다. 이때, 서로 다른 2명씩 대칭키를 사전에 공유한다고 가정할 때, 전체 시스템에서 존재하는 서로 다른 대칭키의 개수는 몇 개인가?
65. 기존의 사람과 사람, 사람과 디바이스 중심의 네트워크 환경이 디바이스와 디바이스 간의 네트워크로 확장됨에 따라 디바이스 인증이 중요한 쟁점으로 부각되고 있다. 디바이스 인증에 대한 설명 중 틀린 것은?
66. SSO(Single Sign On)는 사용자가 단 한 번의 인증절차만으로 다수의 애플리케이션에 접속할 수 있도록 해주는 인증 프로세스로 인증시간 단축, 사용자 계정의 효율적 관리, 접근권한의 효율적 통제가 가능하다. 다음 중 SSO 방식과 가장 거리가 먼 것은?
67. 대칭키 암호화와 MAC(Message Authentication Code)으로 해결할 수 없는 보안서비스는?
68. 다음 중 MD 계열 해시함수의 특징으로 옳지 않은 것은?
69. 다음 지문에서 설명하는 접근통제 모델은?
70. 다음은 암호키 관리의 운영단계 중 키변경 기능(Key Change Function)에 대한 설명이다. 잘못된 것은?
71. 다음 중 역할기반 접근통제(Role Based Access Control)의 설명으로 틀린 것은?
72. Kerberos 프로토콜이 적용된 시스템에 대한 설명 중 틀린 것은?
73. 다음 지문에서와 같이 정의되었을 때, A가 B에게 메시지 M을 암호화 하여 보내고자 한다. 올바른 설명은?(문제 오류로 보기 내용이 정확하기 않습니다. 정확한 보기 내용을 아시는분 께서는 오류 신고를 통하여 내용 작성 부탁 드립니다. 정답은 3번 입니다.)
74. X.509 확장 영역에 속하는 것은?
75. ⓐ, ⓑ 각각이 설명하는 서명 방식은 무엇인가?
76. 이론적으로 전수공격(Brute Force Attack)에 가장 강한 암호기법은?
77. 메시지 인증을 위해 송신자가 메시지와 이에 대한 MAC 값을 동시에 수신자에게 보낼 때, 중간 공격자가 이를 가로채 가지고 있다가 송신자를 가장하여 언제든 수신자에게 보내는 재전송 공격이 가능하다. 다음 중 이를 방어하는 기술이 아닌 것은?
78. Kerberos 키 분배 프로토콜의 기반 기술에 해당하는 것은?
79. 다음 지문에서 설명하고 있는 대칭키 암호 알고리즘은?
80. 다음 지문은 공개키 암호방식에 대한 내용을 설명한 것이다. (가)~(마)에 들어가야 할 단어로 옳은 것은?
5과목: 정보보안 관리 및 법규
81. 과학기술정보통신부장관은 다음 중 어느 하나에 해당하는 사유를 발견한 경우 정보보호 관리체계 인증을 취소할 수 있다. 해당 사유 발생 시 반드시 인증을 취소해야 하는 것은?
82. 개인정보의 안정성 확보조치 기준(고시)의 제7조(개인정보의 암호화)에 따라 반드시 암호화하여 저장해야하는 개인정보가 아닌 것은?
83. 아래 지문에서 설명하고 있는 것은 무엇인가?
84. 정보보호 내부 감사 시 고려해야할 사항으로 가장 부적합한 것은?
85. 100만명 미만의 정보주체에 관한 개인정보를 보유한 중소기업의 내부관리계획의 내용에 포함하지 않아도 될 사항은 무엇인가?
86. 다음 중 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」제 47조의 정보보호 관리체계의 인증 제도에 대한 설명으로 옳지 않은 것은?
87. 개인정보처리자가 정보주체의 동의를 받을 때 정보주체에게 알려야 하는 항목이 아닌 것은?
88. 정성적 위험분석 방법론에 해당되지 않는 것은?
89. 다음 중 아래 내용에 해당하는 위험분석 방법론으로 적절히 짝지은 것은?
90. 다음의 ISMS 인증 의무 대상자에 대한 설명으로 잘못 기술 된 것은?
91. 다음 경제협력개발기구(OECD) 개인정보 보안 8원칙에 대한 설명 중 옳지 않은 것은?
92. 다음 중 위험분석을 위한 ALE 계산에 사용되지 않는 값은 무엇인가?
93. 정보시스템의 개발 및 시험 과정을 검토한 결과, 정보보안측면에서 가장 적절하지 않은 것은?
94. 다음 지문에서 설명하는 백업 설비는?
95. 다음 빈칸 ㉠에 들어갈 말로 적절한 것은?
96. 다음 지문의 정보통신망 이용촉진 및 정보보호 등에 관한 법률에서 정의하는 용어에 대한 설명으로 옳지 않은 것은 무엇인가?
97. 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 따라 침해사고의 유형별 통계, 해당 정보 통신망의 소통량 통계 및 접속경로별 이용 통계 등의 침해사고 관련 정보를 과학기술정보통신부 장관이나 한국인터넷진흥원에 제공해야 하는 기관이 아닌 것은?
98. 다음에서 설명하는 것은?
99. 위험 분석 수행의 주목적은 기업이 피해를 입었을 때 손실 비용에 대한 값을 산정하거나 가치를 부여하기 위해 잠재적 위협의 충격 정도를 정하는 것이다. 위협이 가해질 때 특정 위협이나 위협 그룹에 관련된 위험을 제거하기 위해 적용된 통제나 대응방안을 의미하는 것은?
100. 정보보호 관리의 목적, 이유, 범위 등에 대한 거시적이고 개괄적인 설명 중 가장 부적절한 것은?