1과목: 시스템 보안
1. 다음 중 취약점 점검 도구에 대한 설명으로 틀린 것은?(문제 오류로 확정답안 발표시 1, 3번이 정답처리 되었습니다. 여기서는 1번을 누르시면 정답 처리 됩니다.)
2. 다음은 passwd 파일 구조를 나타내는 그림이다. “A”는 무엇인가?
3. 버퍼오버플로우 공격을 완화할 수 있는 방법으로 스택과 힙 영역에 쉘코드 등을 실행하지 못하도록 하는 메모리 보호기법에 해당하는 것은?
4. 도구의 기능과 도구명이 짝지어진 것 중 틀린 것은?
5. 다음 윈도우(Windows)의 Administrators 그룹에 대한 설명으로 틀린 것은?
6. 사용자 PC가 언제 부팅되었는지를 확인하기 위해 입력해야 하는 명령어는?
7. 리눅스 proc 파일 시스템에서 ASLR(Address Space Layout Randomization) 설정값을 확인할 수 있는 파일은 무엇인가?
8. 다음 중 무결성(Integrity) 검사를 위한 도구가 아닌 것은?
9. 다음 문장에서 설명하고 있는 내용의 괄호 안에 들어갈 올바른 항목은?
10. 다음 중 프로세스 스케줄링과 관계가 가장 먼 것은?
11. 다음 문장이 설명한 공격 위협은 무엇인가?
12. 웹 쿠키(Cookies)에 대한 설명 중 올바른 것은?
13. Syslog와 같은 시스템 로그를 주기적으로 스캔하여 어떠한 행위가 발생했는지를 분석하는 시스템 로깅 도구는?
14. 다음 문장에서 설명한 공격 위협은 무엇인가?
15. 다음 중 트로이목마 프로그램인 루트킷에 대한 설명으로 가장 부적절한 것은?
16. 관리자 A는 개별그룹으로 신규 사용자 등록(kim, jang) 작업을 어느날 수행한 후 1주일 후에 아래와 같은 시스템 내용을 보고 판단하였다. 올바른 판단은?
17. 소유권 없는 파일을 찾는 명령어 및 옵션이 아닌 것은?
18. 다음 문장의 괄호 안에 해당하는 것은 무엇인가?
19. 다음 중 은폐형 바이러스에 대한 설명으로 가장 적합한 것은?
20. 다음 문장에서 리눅스 시스템에 침해 흔적을 조사하기 위해 루트 권한을 가진 setuid를 찾는 명령어로 괄호안에 들어갈 적합한 것은?
2과목: 네트워크 보안
21. 다음 중 VPN에 대한 설명으로 가장 옳지 않은 것은?
22. 다음 스크린드 서브넷 구조에 대한 설명으로 가장 옳지 않은 것은?
23. 다음 중 Window 계열의 시스템에 대한 포트 스캐닝을 할 수 없는 것은?
24. 바이러스 및 공격으로부터 IoT(Internet of Thing) 기기를 보호할 수 있는 접근제어, 기기 인증, 통신 암호화, 가용성 등과 같은 보안 요구 사항을 알기 쉽게 나타내도록 IoT용 SoA(Service oriented Architecture)는 4계층으로 구성된다. 다음 중 IoT용 SoA 4 계층에 포함되지 않는 것은 어떤 계층인가?
25. 다음 문장의 괄호 안에 들어갈 알맞은 용어는?
26. 네트워크에서 큰 크기의 파일을 전송할 때, 정상적인 경우에 전송가능한 최대 사이즈로 조각화 되어 전송되며, 이때 Fragment Number를 붙여 수신측에서 재조합을 하게 된다. Fragmentation Offset을 위조하여 중복하게 하거나 공간을 두어 재조합을 방해하는 공격은 OSI 7계층 중 어느 계층에서 발생하는 것인가?
27. 다음 문장은 모바일 악성코드에 관한 설명이다. 어떤 악성코드에 관한 설명인가?
28. 사용자마다 계정 및 패스워드를 설정하고 원격에서 텔넷으로 라우터에 접속할 때, 계정 및 패스워드를 이용하여 로그인할 수 있도록 설정한 것은 무엇인가?
29. 다음 화면은 DoS 공격을 실시한 TCP Dump이다. 네트워크 패킷들의 특징으로 보았을 때 무슨 공격을 한 것으로 보이는가?
30. 다음 중 OSI 7 계층의 데이터 링크 계층과 관련성이 가장 적은 것은?
31. Snort에서 Rule에 대한 정보제공을 위해 사용되며, 탐지에 영향이 없는 옵션의 명령어 형식은?
32. 다음 문장은 무선랜 환경에서 어떠한 AP(Access Point)를 설명하고 있는가?
33. 자신의 컴퓨터가 인터넷을 통해 목적지를 찾아가면서 구간의 게이트웨이 정보나 걸리는 시간 등을 표시해 줌으로써 인터넷 경로상의 네트워크 경로를 파악할 수 있게 하는 명령어는?
34. N-IDS가 수집하여 처리하는 패킷들에서 다음과 같은 형태의 패킷들의 발견되었다. 이에 대한 설명으로 가장 옳은 것은?
35. 다음 중 세션 하이재킹(Session Hijacking)에 대한 설명으로 가장 옳지 않은 것은?
36. 다음 문장에서 설명하고 있는 것은 무엇인가?
37. 무선랜 보안에 대한 설명으로 가장 옳지 않은 것은?
38. 클라우드 컴퓨팅 보안에 대한 설명으로 가장 옳지 않은 것은?
39. 다음 장비 중 네트워크 계층 장비를 바르게 설명한 것은?
40. RIP(Routing Information Protocol)는 Distance Vector 라우팅 알고리즘을 사용하고 매 30초마다 모든 전체 라우팅 테이블을 Active Interface로 전송한다. 원격 네트워크에서 RIP에 의해 사용되는 최적의 경로 결정 방법은 무엇인가?
3과목: 어플리케이션 보안
41. 클라이언트(웹 브라우저)와 서버(웹 서버)간에 개인정보, 금융정보, 패스워드 등의 중요정보를 안전하게 전송하기 위해 사용되는 암호 채널은?
42. ebXML의 구성요소가 아닌 것은?
43. 다음 중 리버스도메인에 대한 설명이 잘못된 것은?
44. 다음 중 SSL(Secure Socket Layter) 프로토콜에 대한 설명으로 잘못된 것은?
45. 다음은 보안 기술에 대해 설명한 것이다. 괄호 안에 들어갈 가장 올바른 것은?
46. Spam Assassin은 들어오는 메일을 미리 설정해 둔 패턴에 따라서 스팸으로 의심되면 삭제를 하거나 분리시키는 기능을 하는 스팸필터링 도구이다. 이러한 도구에서 스팸 필터링 분류기준이 아닌 것은?
47. 디지털 증거의 특성을 설명한 것으로 가장 적절하지 않은 것은?
48. 다음 암호화 구현에 대한 설명으로 잘못된 것은?
49. 다음 웹 서비스 공격 유형으로 적절한 것은?
50. 다음 문장에서 설명하는 데이터베이스 보안 솔루션 종류는?
51. 다음 중 익명 FTP에 대한 보안 대책으로 틀린 것은?
52. SQL 인젝션(injection) 공격에 대한 설명으로 가장 적절하지 않은 것은?
53. 다음 중 관리자 페이지 노출 취약점을 제거하기 위한 점검방법으로 가장 적절하지 않은 것은?
54. 전자 입찰 시 필요한 보안 요구사항과 거리가 먼 것은?
55. 다음 문장에서 설명하는 것은?
56. 다음 중 FTP 서버의 Bounce Attack에 대해 바르게 설명한 것은?
57. 다음 문장이 설명하는 스팸메일 대응 방안으로 가장 옳은 것은?
58. DNS 서버가 알고 있는 모든 유형의 레코드를 리턴하고 DNS 관련 DoS(서비스 거부) 공격에 많이 이용되는 질의 유형은?
59. 다음 중 랜섬웨어(Rnasomware)에 대한 설명과 거리가 먼 것은?
60. 취약점 제거를 위해 보안사항을 고려하여 안전한 코드를 작성하였다. 다음 코드를 통해 차단할 수 있는 보안취약점은 무엇인가?
4과목: 정보 보안 일반
61. 다음 중 메시지 인증방식의 해시(HASH) 함수 사용 기법이 아닌 것은?
62. 다음 문장에서 설명하고 있는 공개키 기반구조의 구성요소는?
63. KDC를 이용한 키 분배 방식에 대한 설명 중 옳지 않은 것은?
64. 다음 중 해시함수의 조건이 아닌 것은?
65. 다음 중 전자상거래에서 이중서명에 대한 설명으로 잘못된 것은?
66. Rabin 암호시스템에서 암호문의 제곱근을 구하여 복호화하면 평문 후보가 몇 개 나오는가?
67. 다음은 접근 통제 모델에 대한 설명이다. ㉠~㉢에 들어갈 말을 옳게 나열한 것은?
68. 다음 중 ACL(Acces Control List)에 대한 설명으로 옳지 않은 것은?
69. 다음 중 전자서명의 특징으로 볼 수 없는 것은?
70. 8차 기약 다항식으로 만든 LFSR(Linear Feedback Shift Register)의 출력이 가질 수 있는 주기는 어느 것인가?
71. 다음 중 '커버로스(Kerberos)'의 세 가지 요소에 속하지 않는 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
72. 해시(HASH)된 패스워드를 알아내기 위한 레인보우 테이블 공격을 방어하기 위해 암호에 추가된 임의의 값은 무엇인가?
73. 다음 중 AES-CCM 운영모드의 특징이 아닌 것은?
74. 다음 중 키 분배(Key Distriution) 프로토콜과 관련 없는 것은?
75. 다음 중 접근통제의 원칙에 대한 설명으로 올바르지 않은 것은?(문제 오류로 확정답안 발표시 모두 정답처리 되었습니다. 여기서는 1번을 누르면 정답 처리 됩니다.)
76. 다음 문장은 송신자 “A”가 수신자 “B”에게 메시지를 보낼 때, 발생할 수 있는 보안 위협에 대응하는 보안기술을 설명한 것이다. 각각의 보안서비스로 알맞게 나타낸 것은?
77. 다음 문장은 어떤 인증기법을 설명하고 있는가?
78. 다음 중 Kerberos V4의 단점을 개선한 Kerberos V5의 장점으로 옳지 않은 것은 무엇인가?
79. 다음은 무엇에 대한 설명인가?
80. 다음에서 설명하는 블랙암호 알고리즘은 무엇인가?
5과목: 정보보안 관리 및 법규
81. 개인정보의 가명·익명처리 시 개인정보 일부 또는 전부를 대체하는 일반화 방법으로 다음 설명에 해당되는 기술은?
82. 다음 중 전기통신사업자와 전기통신사업자의 전기통신역무를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 자로서, 정보보호 관리체계 인증을 의무적으로 받아야 할 대상이 아닌 것은?
83. 다음 정보보호 교육과 관련한 설명으로 잘못된 것은?
84. 다음 클라우드 SaaS 서비스 중 반드시 클라우드 보안인증 표준등급으로 인증 받아야되는 서비스가 아닌 것은?
85. 다음 정보보호 대책 구현에 관한 설명으로 올바르지 않은 것은?
86. 정보통신 서비스 제공자가 이용자의 컴퓨터나 모바일 등에 영리목적의 광고성 프로그램 등을 설치할 경우 준수해야 하는 사항으로 옳지 않은 것은?
87. 정보보호 조직 구성원의 역할과 책임에 대한 설명으로 틀린 것은?
88. 다음 중 개인정보처리자가 내부관리계획을 수립·시행할 때 반드시 포함되어야 하는 사항이 아닌 것은?
89. 다음 중 정보통신기반보호위원회에 대한 설명으로 틀린 것은?
90. 다음 무장의 내용을 포함하는 지침으로 가장 적합한 것은?
91. 다음 중 개인정보 처리자가 정보주체에게 사유를 알리고 열람을 제한허가나 거절할 수 있는 경우로 옳지 않은 것은?
92. 다음 중 정량적 분석의 장점이 아닌 것은?
93. 재해복구 시스템의 유형과 복구목표 시간(RTO, Recovery Time Objective)의 설명이 틀린 것은?
94. 다음 중 개인정보보호 관련 법률과 그 소관 부처가 올바르게 짝지어진 것은?
95. 다음의 업무를 모두 수행하는 기관은?
96. 정량적 위험분석의 방법론 중 다음 문장에서 설명한 방법으로 알맞은 것은?
97. 정보보호 관리체계는 정보보호를 스스로, 체계적으로, 지속적으로 하기 위해 3가지 요소가 필요하다. 관련이 적은 것은?
98. 다음 중 100만명 미만의 정보주체에 관한 개인정보를 보유한 중소기업의 내부관리계획의 내용에 포함하지 않아도 될 내용은 무엇인가?
99. 인터넷에 공개된 서버를 운영하는 경우 적절하지 못한 보안 방법은?
100. 다음 문장은 위험관리를 위한 위험 처리 방안 중 어떤 방안을 설명한 것인가?