1과목: 시스템 보안
1. NTFS 파일 시스템의 메타 데이터 해당하지 않는 것은?
2. 다음 지문에서 설명하는 공격은 무엇인가?
3. 리눅스에서 새로 생성되는 사용자 계정의 홈 디렉터리는 .bashrc 등과 같이 모든 사용자가 필요로 하는 파일들을 만들어줄 필요가 있다. 이러한 공통 파일들을 미리 만들어 특정 디렉터리에 넣어두면 사용자 계정 생성 시 자동복사 되도록 설정할 수 있는데, 이러한 용도의 디렉터리는 무엇인가?
4. 2016년에 처음 발견되었으며 IP 카메라나 가정용 라우터와 같은 IoT 장치를 주요 공격 대상으로 삼는 DDoS 공격용 봇넷 악성코드는 무엇인가?
5. 다음 지문에서 설명하는 내용은 스푸핑 공격 중 어떤 공격에 해당하는가?
6. 디지털저장매체 중 하드디스크 구조에서 물리적으로는 할당된 공간이지만 논리적으로는 사용할 수 없는 공간을 무엇이라고 하는가?
7. 윈도우 레지스트리 키 중에서 파일의 각 확장자에 대한 정보와 프로그램의 맵핑 정보가 저장된 키로 옳은 것은?
8. 다음 지문에서 설명하고 있는 시스템 보안은?
9. 아래 지문의 척도들과 가장 관련성이 높은 보안 서비스는?
10. IoT 위협 및 보안에 대한 설명으로 올바르지 않은 것은?
11. 기존 파일 시스템에 새로운 파일 시스템을 하위 디렉터리로 연결하기 위해 사용하는 명령어는 무엇인가?
12. ㉠에 들어갈 내용으로 적절한 것은?
13. [그림1]은 어떤 리눅스 시스템에 존재하는 특정 /home 디렉터리와 그 아래에 존재하는 디렉터리 및 파일들의 속성 중 name, permission, user, group 등에 대한 정보만 요약한 것이며, [그림2]는 이 시스템에 존재하는 /etc/group 파일의 일부분이다. 이를 통하여 확인할 수 있는 파일 및 디렉터리의 permission에 관한 설명 중 올바르지 않은 것은?
14. 로그파일은?
15. 랜섬웨어에 해당하지 않는 것은?
16. 서버의 파일 시스템에 대한 시간 속성이 잘못 기술된 것은?
17. 다음에서 설명하고 있는 것은 무엇인가?
18. 윈도우 NTFS 파일 시스템의 특징으로 옳지 않은 것은?
19. rlogin 접속을 허용하는 설정 파일들로 올바르게 짝지어진 것은?
20. 다음 지문에서 설명하고 있는 안전한 보안 인증 방식은?
2과목: 네트워크 보안
21. ㉠에 들어갈 용어로 적절한 것은?
22. 다음 지문에서 설명하는 공격 대응 방법은 무엇인가?
23. Firewall, IDS, IPS의 비교 중 올바른 것으로 짝지어진 것은?
24. 다음 지문에서 설명하는 용어는 무엇인가?
25. 침입차단시스템에 대한 설명으로 옳지 않은 것은?
26. 서비스의 가용성과 성능뿐만 아니라 DDoS 공격 대응에도 효과적이서 최근 Anycast DNS가 많이 도입되어 있다. 다음 중 이 기술에 대해 잘못 설명한 것은?
27. 다음 지문에서 설명하는 시스템으로 옳은 것은?
28. ㉠, ㉡, ㉢, ㉣에 들어갈 내용으로 적절한 것은?
29. 애플리케이션 계층 취약점을 이용하는 공격유형과 거리가 먼 것은?
30. 스푸핑 공격에 따른 침해사고 발생 시 네트워크 기반 증거의 출처 장비 중 물리적인 포트와 MAC 주소 간의 매핑을 저장하는 CAM 테이블을 포함하고 있으며, 조사관이 트래픽을 캡처하거나 저장할 수 있는 플랫폼을 갖는 장비는 무엇인가?
31. 다음 지문에서 설명하는 ICMP 메시지 타입은?
32. 다음 중 파일을 안전하게 전송하기 위하여 SSH(Secure Shell)를 사용하는 프로토콜은?
33. 무선 네트워크 보안 프로토콜에 관한 다음 설명 중 틀린 것은?
34. 네트워크 방화벽(Firewall)의 주요 기능과 거리가 먼 것은?
35. Smurf 공격은 보통 라우터가 패킷을 받아서 다른 포트로 forwarding할 때 목적지 IP 주소의 네트워크 부분만 참조하고 라우팅 테이블을 검색하여 패킷을 전달하는 점을 이용한 공격 방법이다. Source IP 주소를 자신의 IP 주소가 아닌 공격대상 시스템의 IP 주소로 변조한 후 subnet의 broadcast 주소로 ICMP Echo Request를 보내면 이 패킷은 라우터를 거쳐서 특정 네트워크에 도착하여 모든 시스템이 받게 된다. 그러면 네트워크의 모든 시스템은 위조된 IP 주소로 ICMP Echo Reply 패킷을 전송하게 된다. 결과적으로 시스템은 Congestion 상태에 빠지게 되어 심각한 서비스 장애를 일으킨다. 이러한 공격 방법을 방지하기 위한 설명 중 내용이 적절하지 못한 것은?
36. VPN을 구현하는 프로토콜과 해당 프로토콜이 속하는 계층이 바르게 연결된 것은?
37. 파일에 숨겨진 악성코드만 골라 막는 콘텐츠 보안 솔루션으로 파일을 분해해 악성파일 혹은 불필요한 파일을 제거하고 콘텐츠는 원본과 동일하게 새로운 파일을 만드는 솔루션은?
38. 침입 탐지에 대한 설명 중 옳은 것은?
39. 올바르지 않은 것은?
40. 아래의 결과를 보았을 때 이 네트워크는 어떠한 공격에 취약하다고 추측할 수 있는가?
3과목: 어플리케이션 보안
41. 다음 지문에서 설명하고 있는 API는?
42. 다음 중 DB 암호화 유형 중 애플리케이션의 수정 없이 사용될 수 있는 유형으로 올바르게 짝지어진 것은?
43. CAPTCHA에 대한 설명으로 잘못된 것은?
44. XML 기반의 보안기술에 대한 설명 중 옳지 않은 것은?
45. WPKI에 대한 설명으로 적절하지 않은 것은?
46. 모바일 앱(App) 보안에 관한 내용으로 틀린 것은?
47. 다음 중 메일 서버의 구성요소로만 이루어진 것은?
48. 다음은 HTTP 프로토콜 중 Header 옵션에 대한 설명이다. 가장 알맞은 것은?
49. FTP Passive 모드에 대한 설명으로 옳지 않은 것은?
50. DNSSEC의 전자서명과 서명검증 절차를 지원하기 위하여 추가한 신규 리소스 레코드와 관련이 없는 것은?
51. 개발된 소스 코드를 살펴봄으로써 코드 상의 취약점을 찾는 방식은?
52. 메일 수신 서버 또는 웹 메일 서버로부터 전자우편 메시지를 자신의 컴퓨터 단말 장치로 전송받는 데 사용되는 프로토콜이 아닌 것은?
53. ㉠, ㉡에 들어갈 용어로 올바르게 짝지어진 것은?
54. HWP, TXT, PDF, 도면 등 업무에 사용하는 파일을 암호화하여, 외부자는 물론 허가된 내부자에 의한 주요 정보유출을 원천 차단함으로써 기업 정보 유출을 막는 솔루션은?
55. 다음 중 SSO에 대한 설명으로 적절하지 못한 것은?
56. 디지털 포렌식의 원칙 중 어느 원칙에 대한 설명인가?
57. 다음 지문이 설명하는 소프트웨어 보안 약점을 고르면?
58. 다음 지문에서 설명하는 것은?
59. 다음 지문의 빈칸 ㉠, ㉡에 들어갈 내용이 올바르게 짝지어진 것은?
60. 다음 지문에서 설명하는 보안 기술은 무엇인가?
4과목: 정보 보안 일반
61. 다음 지문이 설명하고 있는 암호 공격방식은?
62. 수동적, 능동적 공격 방식의 예가 올바르게 짝지어진 것은?
63. 블록 암호 알고리즘을 사용하여 메시지 인증 코드(MAC)를 생성할 때 가장 적합한 블록 암호 모드는 무엇인가?
64. 인증 수단으로는 일반적으로 알고 있는 것, 자신의 모습, 가지고 있는 것, 위치하는 곳 등의 방식을 사용한다. 다음 인증 방식의 예로 옳지 않은 것은?
65. 다음 중 사용자 인증 및 개인 식별에 대한 설명으로 옳지 않은 것은?
66. 다음 중 인증서 폐지 목록의 기본 영역에 포함되지 않는 것은?
67. 다음은 접근통제가 이루어지는 과정을 설명한 것이다. 빈칸 ㉠에 공통적으로 들어갈 용어는?
68. 생체인식 기술이 가져야 할 보안 요구조건과 거리가 먼 것은?
69. 다음 중 전자서명의 요구사항으로 가장 적절하지 않은 것은?
70. 다음 중 해시함수가 적용되는 분야를 모두 고른 것은?
71. 다음은 메시지 인증 절차를 설명한 것이다. 괄호 안에 들어 갈 단어가 순서대로 나열된 것은?
72. 공개키 암호방식에 이용되는 이론적으로 풀기 어려운 수학 문제들은 대부분 소인수 분해 문제, 이산대수 문제, NP-complete 문제 등으로 분류할 수 있다. 다음 중 이산대수 문제에 기반한 공개키 알고리즘과 가장 거리가 먼 것은?
73. 패스워드는 사용자 인증에 흔히 사용되는 기법이지만 보안에 매우 취약한 문제가 있다. 다음 지문의 빈칸 ㉠에 들어갈 용어로 적절한 것은?
74. 자신의 비밀을 노출하지 않으면서 자신이 비밀을 알고 있다는 것을 증명하는 인증 방법은?
75. 다음 지문에서 설명하는 암호방식은?
76. MAC에 대한 설명 중 잘못된 것은?
77. 다음 중 정보자원에 접근하기 위한 3단계 절차에 해당하지 않는 보안 요구사항은 무엇인가?
78. 메시지 인증 코드의 구조적 제약사항에 따른 재전송 공격을 막는 방법과 거리가 먼 것은?
79. 다음 지문에서 설명하는 것은?
80. 다음 지문에서 설명하는 용어는 무엇인가?
5과목: 정보보안 관리 및 법규
81. 정보를 전송하는 과정에서 송신자와 수신자가 해당 자원에 대한 사용이 정당한지를 확인하기 위한 절차를 무엇이라고 하는가?
82. 다음 중 주요정보통신기반시설 관리기관이 취약점 분석⋅평가를 의뢰할 수 없는 기관은?
83. 이것은 영국표준협회(BSI)에서 만든 정보보호관리체계에 대한 표준으로, 최상의 정보보호관리를 위한 포괄적인 일련의 관리 방법에 대하여 요건 별로 해석해 놓은 규격으로, 기업이 고객 정보의 기밀성, 무결성, 가용성을 보장한다는 것을 공개적으로 확인하는 것이 목적이다. 이것은 현재 국제표준기구인 ISO에 의해 ISO 27000 시리즈로 발전하였다. 이것은 무엇인가?
84. 사이버 폭력의 특징이 아닌 것은?
85. 개인정보보호법에서 정한 '민감정보'에 해당하지 않는 것은?
86. 위험분석 방법론으로 적절히 짝지은 것은?
87. 개인정보의 가명정보 처리에 대한 설명으로 틀린 것은?
88. '위치정보'란 이동성 있는 물건 또는 개인이 특정한 시간에 존재하거나 존재하였던 장소에 관한 정보를 말한다. 다음 중 「위치정보보호를 위한 관리적⋅기술적 보호조치 권고」와 관련한 설명으로 적절하지 않은 것은?
89. 개인정보의 안전성 확보조치 기준에서 사용되는 용어 정의이다. 올바르지 않은 것은?
90. 다음은 개인정보보호법상 개인정보의 처리기준 및 정보주체의 권리에 관한 설명이다. 설명이 가장 올바른 것은?
91. 개인정보취급자 등의 금지행위에 관한 설명이다. 가장 부적절한 것은?
92. 위험 처리 방안 중 보안 솔루션을 도입하여 보안 통제를 수립하는 방안에 해당하는 것은?
93. 다음 중 조직의 정보보호 조직체계와 역할 및 책임에 대한 사항으로 가장 부적절한 것은?
94. 위험관리 절차를 순서대로 배열한 것을 고르면?
95. 다음은 업무연속성 5단계 방법론 중 특정 단계를 설명한 것이다. 어떤 단계를 설명한 것인가?
96. 조직이 수행하는 모든 정보보호 활동의 근거가 되는 최상위 수준의 정보보호 정책 수립 시, 포함하여야 할 사항과 가장 거리가 먼 것은?
97. 용어에 대한 설명으로 옳지 않은 것은?
98. 인증제도는?
99. 업무연속성 5단계 방법론 중 특정 단계를 설명한 것이다. 어떤 단계를 설명한 것인가?
100. “개인정보보호법”상의 “개인정보처리자의 개인정보 보호 원칙”에 관한 설명 중 가장 부적절할 것은?