1과목: 시스템 보안
1. 다음 지문에서 설명하고 있는 공격은 무엇인가?
2. 내부 정보 유출 차단을 위한 보안 제품은 무엇인가?
3. 다음 중 Windows에서 사용하는 일반사용자 그룹인 Users 그룹에 대한 설명 중 적합하지 않은 것은?
4. 파일 무결성 점검 도구에 해당하는 것은?
5. 주체가 주도적으로 자신이 소유한 객체(파일 등)에 대한 접근권한(Read, Write, Execution, Append 등)을 다른 주체(사용자)에게 양도하는 등의 행위가 가능한 접근통제 정책은?
6. 다음 지문이 설명하는 파일 시스템은?
7. 다음은 윈도우 부팅 순서이다. 올바르게 나열된 것은?
8. 소유자 외에는 읽기, 쓰기, 실행 등 일체의 접근을 불허하기 위한 umask 설정값으로 알맞은 것은?
9. 'last' 명령을 사용하여 정보를 확인할 수 있는 로그파일은?
10. 다음 지문에서 설명하는 파일은 무엇인가?
11. 다음 지문에서 설명하는 것은?
12. access log에는 referer라는 필드가 존재한다. 이 필드가 의미하는 것은?
13. 루트 사용자 소유로 SUID 권한을 부여한 경우, 이러한 파일로 의심되는 파일을 검색하는 명령어로 알맞은 것은?
14. Unix 명령($ ls -l)의 실행 결과에 대한 설명으로 가장 옳은 것은?
15. Crontab을 이용해 정기적으로 매일 오전 1시에 아파치 웹 서버 로그를 백업하고자 한다. 백업 경로는 /backup/logs/ 이며, 파일 이름은 “log-년월일시분” 형식을 따른다. 정상적으로 작동시키기 위해 Crontab에 등록해야할 값으로 올바른 것은? (파일이름 예시: log-201903210019)
16. 하드웨어 및 소프트웨어를 탑재한 시스템 요소를 의미하는 것은?
17. 윈도우 로그는 무엇인가?
18. 파일 공유와 관련된 서비스 포트에 대한 내용으로 적절하지 않은 것은?
19. 유닉스 시스템에서 계정과 패스워드에 관련된 설명으로 틀린 것은?
20. 접근권한을 확인하였더니 'rwSr- -r- -'이었다. 권한 내의 대문자 S에 대한 설명으로 옳은 것은?
2과목: 네트워크 보안
21. 다음은 WEP에 대한 설명이다. 빈칸 ㉠에 들어갈 내용으로 적절한 것은?
22. 무선랜의 전송 패킷에 덧붙여지는 32bytes 길이의 고유 식별자로서, 무선장치들이 BSS(Basic Service Set)에 접속할 때 패스워드같이 사용되는 코드는 무엇인가?
23. 지문에서 설명하고 있는 것은?
24. 다음 중 지능형 지속 위협에 대한 설명으로 옳은 것은?
25. 다음 지문의 빈칸 ㉠, ㉡에 들어갈 용어로 올바르게 짝지어진 것은?
26. OSI 7 Layer 중 어느 계층에 대한 설명인가?
27. 틀린 것은?(문제 복원 오류로 문제 내용이 정확하지 않습니다. 정확한 문제 내용을 아시는분 께서는 오류신고를 통하여 내용 작성 부탁 드립니다. 정답은 2번 입니다.)
28. TCP의 3-Way Handshaking을 통한 서버와의 연결 설정 과정에서, 연결에 성공한 클라이언트 측의 연결 상태 천이 다이어그램상의 상태 변화의 순서를 바르게 나열한 것은?
29. 보안 솔루션은 무엇인가?
30. 다음 지문은 무엇에 대한 설명인가?
31. NMAP 포트 스캔에 대한 설명으로 올바르지 못한 것은?
32. 다음 중 스푸핑 공격의 종류가 아닌 것은?
33. 가장 상위의 계층에서 이루어지는 서비스 거부 공격은 무엇인가?
34. 침입탐지시스템(IDS)에 대한 설명으로 가장 옳은 것은 무엇인가?
35. 공격 특징 및 대응방안과 관련성이 가장 높은 것은?
36. VPN에 대한 설명으로 올바르지 못한 것은?
37. 다음 지문에서 빈칸 ㉠에 해당하는 것은?
38. 침입탐지시스템(IDS)에 대한 설명으로 가장 적절하지 않은 것은?
39. 비대면 업무 환경에 대한 설명으로 올바르지 않은 것은?
40. traceroute 프로그램은 icmp protocol을 이용하여 패킷의 전송경로를 보여주는 프로토콜이다. 다음 icmp 메시지 중 traceroute와 연관이 있는 것은?
3과목: 어플리케이션 보안
41. 다음 지문에서 설명하는 DRM 기술은 무엇인가?
42. 서버를 점검하던 중 다음과 같은 문장이 포함된 ASP 스크립트가 존재하는 것을 알게 되었다. 의심되는 공격은 무엇인가?
43. 다음 지문에서 설명하고 있는 DNS 구성요소는?
44. HTTP 요청 방식은 무엇인가?
45. FTP 공격 유형 중 어떤 공격 유형인지 고르면?
46. 다음 빈칸 ㉠에 들어갈 내용으로 알맞은 것은?
47. 전자서명(Digital Signature) 메커니즘에서 제공되는 기능과 가장 거리가 먼 것은?
48. 다음 지문에서 설명하는 서명 방식은?
49. TFTP에 대한 설명으로 옳지 않은 것은?
50. PGP는 전자우편 보안 시스템이다. PGP가 제공하지 않는 기능은?
51. ㉠, ㉡에 들어갈 내용으로 올바르게 짝지어진 것은?
52. 인터넷 메일 구조의 핵심요소에 대한 설명으로 옳지 않은 것은?
53. 다음 중 웹(Web) 방화벽이 수행하는 주요 기능이 아닌 것은?
54. 다음 지문에서 설명하고 있는 원칙으로 적절한 것은?
55. 웹 보안 취약점은 무엇인가?
56. 다음 중 OTP에 대한 설명으로 틀린 것은?
57. 다음에 제시된 <보기 1>의 사용자 인증방법과 <보기 2>의 사용자 인증도구를 바르게 연결한 것은?
58. DNS 공격 유형은 무엇인가?
59. 다음 중 유일하게 HTTP(HyperText Transfer Protocol) 응답(response)에 body data가 없는 메소드는?
60. 전자상거래 SET 보안 프로토콜의 송신측 암호화 절차이다. 빈칸 ㉠, ㉡, ㉢, ㉣에 들어갈 용어로 적절한 것은?
4과목: 정보 보안 일반
61. 다음 지문에서 BLP 모델에 대한 설명으로 옳지 않은 것은?
62. 다음 해시함수 설명 중 잘못된 것은?
63. RSA 암호화 방식에서 공개키가 (7,33), 개인키가 (3,33)일 경우, 공개키로 암호화 한 값이 3이라고 할 때 이를 복호화 한 값은 무엇인가?
64. CRL에 포함되어야 하는 기본 필드에 속하지 않는 것은?
65. RADIUS 프로토콜의 기본 기능과 가장 거리가 먼 것은?
66. 한국형 암호 알고리즘은 무엇인가?
67. 해시함수 h의 성질에 관한 설명 중 틀린 것은?
68. 암호 알고리즘 공격 방법은 무엇인가?
69. Kerberos 키 분배 프로토콜의 기반 기술에 해당하는 것은?
70. 다음 지문이 설명하는 해시(Hash) 함수에 해당하는 것은?
71. 전자서명이 갖추어야 할 조건이 아닌 것은?
72. 다음 지문이 설명하는 키 교환 방식은?
73. 전자서명의 요구사항으로 가장 적절하지 않은 것은?
74. 블록암호 모드는 무엇인가?
75. 공개키 암호화 방식에 대한 설명으로 옳은 것은?
76. 해시함수에 대한 내용으로 옳지 않은 것은?
77. ㉠, ㉡, ㉢에 들어갈 내용으로 적절한 것은?
78. 생체인증 기술의 정확성을 나타내는 FRR(False Rejection Rate)과 FAR(False Acceptance Rate)에 대해서 잘못 설명한 것은?
79. 공격과 이를 방어하는 기술로 알맞게 짝지어진 것은?
80. 다음 지문은 Diffie-Hellman 키 사전 분배에 대한 내용을 설명한 것이다. ㉠~㉣에 들어가야 할 단어로 옳은 것은?
5과목: 정보보안 관리 및 법규
81. BCP의 접근 5단계 방법론을 순차적으로 올바르게 나열한 것은?
82. '사이버위기경보'의 등급 중 복수 정보통신서비스제공자(ISP)망에 장애 또는 마비가 발생하였을 경우, 발령하는 경보의 단계는 무엇인가?
83. 정보통신기반보호법에 따르면 관리기관의 장은 대통령령이 정하는 바에 따라 정기적으로 소관 주요정보통신기반시설의 취약점을 분석⋅평가하여야 한다. 이때 관리기관의 장은 특정 기관으로 하여금 소관 주요정보통신기반시설의 취약점을 분석⋅평가하게 할 수 있는데, 그에 속하지 아니 하는 기관은?
84. A기업은 정보보호관리체계 수립을 위한 일환으로 보호해야 할 정보자산을 식별하고 식별된 정보자산에 대한 가치평가를 하려고 한다. 이때 정보자산의 가치평가에 사용하는 평가항목으로 적절하지 않은 것은?
85. 「정보보호산업의 진흥에 관한 법률」에 따른 '정보보호 공시제도'에 관한 설명이다. 가장 거리가 먼 것은?
86. 정보통신기반보호법상 중앙행정기관의 장은 소관분야의 정보통신기반시설 중 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있는데, 이 경우에 고려할 사항으로 명시되지 않은 것은?
87. 다음은 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」상 정보통신망에 유통되어서는 안 되는 불법정보 관련 조항을 나열한 것이다. 실제 내용과 다른 것은 무엇인가?
88. 다음 중 「개인정보 보호법」의 개인정보 보호 원칙이 아닌 것은 무엇인가?
89. 조직의 위험평가 수립 및 운영에 대한 사항으로 가장 적절하지 않은 것은?
90. 디지털 저작권에 관련된 사항 중 적절하지 않은 것은?
91. 개인정보 보호책임자의 책임 및 역할로 가장 적절하지 않은 것은 무엇인가?
92. 「정보통신망법」 제44조의9에 의거하여 일정 규모 이상의 정보통신서비스제공자가 운영 및 관리하는 정보통신망을 통하여 일반에게 공개되어 유통되는 정보의 유통을 방지하기 위한 불법촬영물 등 유통 방지 책임자를 지정하도록 되어 있는 기준에 해당되지 않는 것은 무엇인가?
93. 「정보통신망법」 제22조의2에 의거하여 해당 서비스를 제공하기 위하여 반드시 필요한 접근권한이 아닌 경우에 고지해야 할 사항이다. 다음 중 가장 적절하지 않은 것은?
94. 개인정보 영향평가 시 고려할 사항으로 가장 거리가 먼 것은?
95. 다음 중 개인정보보호법에서 정의하는 개인정보를 수집할 있는 경우에 해당되지 않는 것은?
96. 「개인정보 보호법」에 의해 정보주체는 자신의 개인정보처리와 관련하여 권리를 가지는데, 다음 중 정보주체의 권리로 적절하지 않은 것은 무엇인가?
97. 침해사고 발생 대응 방법론의 일반적인 수행과정의 순서로 올바른 것은?
98. 정보보호 최고책임자가 수행하는 정보보호 업무와 관련 없는 것은?
99. 정보보안의 위험 관리 과정에서 조직의 보안 요구사항에 대한 효과적인 식별 및 효율적인 위험의 감소를 실현하기 위해 세부적인 위험 분석 방법들이 존재한다. <보기>에서 설명하는 (가)에 해당하는 위험 분석 방법으로 가장 옳은 것은?
100. 개인정보 보호법에 따르면 정보주체의 동의 외에도 당초 수집 목적과 합리적으로 관련된 범위 내에서 개인정보를 추가 활용할 수 있도록 허용하고 있다. 다음 중 그 합리성을 판단하는 기준과 거리가 먼 것은?