1과목: 시스템 보안
1. 서버 시스템의 접근통제 관리에 대한 설명으로 틀린 것은?
2. 다음은 passwd 파일 구조를 나타내는 그림이다. “G”가 의미하는 것은?
3. 안드로이드 adb를 통해 접속 후 쓰기 가능한 디렉터리는?
4. 다음 문장에서 설명하는 공격 위협은?
5. 인증 장치에 대한 설명으로 옳은 것은?
6. 컴퓨터 시스템에 대한 하드닝(Hardening) 활동으로 틀린 것은?
7. 다음 문장에서 설명하는 기억 장치의 메모리 반입 정책은?
8. 악성프로그램에 대한 설명으로 틀린 것은?
9. 다음은 SUID 프로그램이 일반 권한에서 관리자 권한으로 상승하여 처리하는 정상적인 과정을 나타내고 있다. 심볼릭 링크를 이용한 레이스 컨디션 공격이 실행되는 단계는?
10. 다음은 IDS Snort Rule이다. Rule이 10~11번째 2바이트의 값이 0xFFFF인지를 검사하는 Rule이라 할 때 ㉠~㉢의 올바른 키워드는 무엇인가?
11. 매크로 바이러스에 대한 설명으로 틀린 것은?
12. Window에서 파일이 삭제된 직후 일정 시간(기본 15초)안에 동일한 이름의 파일이 생성되는 경우 방금 삭제된 파일의 테이블 레코드를 재사용하는 경우가 있다. 이러한 특징을 갖는 기능은?
13. 리눅스 Capabilities에서 실행 바이너리에 커널 모듈을 올리거나 내릴 수 있는 권한을 할당할 수 있는 Capability는 무엇인가?
14. 다음 중 로그의 성격이 다른 것은?
15. 윈도우 운영체제의 레지스트리에 대한 설명으로 틀린 것은?(문제 오류로 확정답안 발표시 3, 4번이 정답처리 되었습니다. 여기서는 3을 누르시면 정답 처리 됩니다.)
16. 대부분의 응용 프로그램에서 생성된 파일은 그 응용 프로그램이 생성한 파일임을 인식할 수 있도록 항상 동일한 몇 바이트를 파일 내부의 특정 위치에 가지고 있다. 특정위치의 고정값이 의미하는 것은?
17. 다음 그림은 a.a.a.a 시스템에서 UDP 패킷을 TTL=1부터 하나씩 늘려가면서 b.b.b.b로 전송하고, TTL=4일 때 b.b.b.b 시스템에 UDP 패킷이 도달하고 ICMP Port Unreachable(Type 3) 패킷이 a.a.a.a 시스템으로 돌아왓다. 무엇을 하기 위한 과정인가?
18. 다음 문장에서 설명하는 Window 시스템의 인증 구성 요소는?
19. BIOS에 대한 설명으로 틀린 것은?
20. 다음 중 인증의 방법이 아닌 것은?
2과목: 네트워크 보안
21. 패킷 필터링을 위한 규칙에 대한 설명으로 틀린 것은? (단, 서비스에 사용되는 포트는 기본값이며, Internal은 내부, External은 외부 네트워크를 의미한다.)
22. UDP Flooding의 대응 방안으로 틀린 것은?
23. 클라우드 시스템 및 서비스와 관련한 보안 측면의 설명으로 틀린 것은?
24. 다음 중 원격지 서버의 스니핑 모니터링 프로그램인 sentinal을 이용하여 스니퍼를 탐지하는 예시와 그에 대한 의미로 틀린 것은?
25. 다음 문장의 괄호 안에 들어갈 명령어를 순서대로 나열한 것은?
26. 다음 문장에서 설명하는 해커의 분류는?
27. SNMP 커뮤니티 스트링에 대한 설명으로 틀린 것은?
28. TCP 세션 하이재킹의 공격 순서로 옳은 것은?
29. 침입탐지 시스템(Intrusion Detection System)의 이상 탐지(anomaly detection) 방법 중 다음 문장에서 설명하는 방법은 무엇인가?
30. 다음 중 일반적으로 사용되는 서비스와 해당 서비스의 기본 설정 포트연결이 틀린 것은?
31. 네트워크 도청을 예방하기 위한 대책으로 틀린 것은?
32. 다익스트라(Dijkstra) 알고리즘을 사용하는 라우팅 프로토콜에 대한 설명으로 틀린 것은?
33. IPSec을 구축하기 위해 SA를 사용한다. SA 매개변수에 포함되는 내용으로 틀린 것은?
34. 최근 장시간 악성코드를 잠복시킨 후 일정 시간이 되면 공격을 시도하여 정보 유출 및 내부망 마비 등 피해를 유발시키는 APT 공격이 잦아지고 있다. APT는 무엇의 약자인가?
35. BYOD(Bring Your Own Device)의 보안 기술 중 다음 문장에서 설명하는 모바일 기기 보안 기술은?
36. 다음 문장의 괄호 안에 들어갈 말은?
37. 다음 공개 해킹도구 중 사용용도가 다른 도구(소프트웨어)는?
38. RFID 보안 기술에서 암호 기술을 사용하는 보호대책은?
39. 포트 스캐너로 유명한 Nmap에서 대상 시스템의 운영체제를 판단할 때 이용하는 기법을 가장 잘 표현하고 있는 것은?
40. 리눅스 환경에서 트래픽을 분석하기 위해 MRTG(Multi Router Traffic Grapher)를 사용한다. 다음 중 MRTG를 설치 및 수행하는데 필요없는 프로그램은?
3과목: 어플리케이션 보안
41. PGP 서비스와 관련하여 디지털 서명 기능을 위해 사용되는 알고리즘은?(문제 오류로 확정답안 발표시 2, 3번이 정답처리 되었습니다. 여기서는 2번을 누르시면 정답 처리 됩니다.)
42. OTP에 대한 설명으로 틀린 것은?
43. 웹 어플리케이션 취약성 조치방안에 대한 설명으로 틀린 것은?
44. 다음 문장에서 설명하는 FTP 공격은?
45. 웹 어플리케이션의 취약성을 악용하는 공격 방법 중 웹 페이지에 입력한 문자열이 perl의 system 함수나 PHP의 exec 함수 등에 건네지는 것을 이용해 부정하게 쉘 스크립트를 실행시키는 것은?
46. 다크웹(Dark Web)에 대한 설명으로 틀린 것은?
47. 다음 문장에서 설명하는 것은?
48. DNS 캐시 포이즈닝으로 분류되는 공격은?
49. DDos 공격 형태 중 자원 소진 공격이 아닌 것은?
50. 다음 표의 소극적·적극적 암호공격 방식의 구분이 옳은 것은?
51. 다음 문장의 괄호 안에 알맞은 용어는?
52. MS SQL 서버의 인증 모드에 대한 설명 중 성격이 다른 하나는?
53. 다음 문장에서 설명하는 보안솔루션은?
54. 데이터베이스 보안 방법으로 틀린 것은?
55. 다음 문장에서 설명하는 웹 공격의 명칭은?
56. 버퍼오버플로우에 대한 보안 대책이 아닌 것은?
57. SSO(Single Sign On)와 관련이 없는 것은?
58. S/MIME의 주요 기능이 아닌 것은?
59. DNS(Domain Name System)에 대한 설명으로 틀린 것은?
60. 다음 문장에서 설명하는 전자서명 기법은?
4과목: 정보 보안 일반
61. 다음 중 전자서명인증업무지침에 따라 공인인증기관이 지켜야 할 구체적인 사항이 아닌 것은?
62. 다음은 특정 블록 암호 운영 모드의 암호화 과정이다. 해당하는 모드는?
63. 접근통제 모델에 대한 각각의 설명 중 옳은 것은?
64. 해시함수의 분류 중 MDC(Modification Detection Cryptography)에 포함되지 않는 알고리즘은?
65. 실시간으로 인증서 유효성을 검증하는 OCSP(Online Certificate Status Protocol)의 서비스가 아닌 것은?
66. 접근통제정책 구성요소에 대한 설명으로 틀린 것은?
67. IAM(Identity Access Management)에 대한 설명으로 틀린 것은?
68. 전자서명을 적용한 예에 해당되지 않는 것은?
69. 다음 문장과 같이 처리되는 프로토콜은?
70. 송신자 A와 수신자 B가 RSA를 이용하여 키를 공유하는 방법에 대한 설명으로 틀린 것은?
71. 암호문에 대응하는 일부 평문이 가용한 상황에서의 암호 공격 방법은?
72. 합성수 n을 사용하는 RSA 전자서명 환경에서 메시지 M에 대해 난수 r에 공개 검증키 e를 가지고 reM mod n값을 서명자에게 전송하는 전자서명 기법은 무엇인가?
73. 다음 문장에서 설명하는 위험분석 방법론을 옳게 연결한 것은?
74. 다음 중 공개키 암호의 필요성으로 틀린 것은?
75. 다음 중 커버로스(Kerberos)의 구성요소가 아닌 것은?
76. 공개키 암호 알고리즘이 아닌 것은?
77. 키를 분배하는 방법이 아닌 것은?
78. 해시함수 h와 주어진 입력값 x에 대해 h(x)=h(x′)을 만족하는 x′(≠x)를 찾는 것이 계산적으로 불가능한 것을 의미하는 것은?
79. 다음 문장에서 설명하는 것은?
80. 메시지 출처 인증(Message Origin Authentication)에 활용되는 암호 기술 중 대칭키 방식에 해당하는 것은?
5과목: 정보보안 관리 및 법규
81. 주요 직무자 지정 및 관리시 고려해야 할 사항으로 틀린 것은?
82. 정보통신기반보호법에서 정하는 주요 정보통신기반시설 보호계획의 수립 등에 포함되지 않는 사항은?
83. 다음 내용에 따른 국내대리인의 필수 공개 정보로 잘못된 것은?
84. 정보통신기반 보호법에 의거하여 주요정보통신기반시설을 지정할 때 주요 고려사항으로 틀린 것은?
85. 정보통신망 이용 촉진 및 정보 보호 등에 관한 법률에서 정의하는 용어에 대한 설명으로 틀린 것은?
86. 조직의 정보보호 교육 대상자에 해당되지 않는 사람은?
87. 다음 문장은 위험분석에 관한 설명이다. 괄호 안에 들어갈 내용은?
88. 다음 문장에서 설명하는 위험평가 방법은?
89. 정보보호관리체계 구축시 발생 가능한 문제점과 해결방안에 대한 설명으로 틀린 것은?
90. 다음 문장에서 설명하는 시스템 보안평가 기준은?
91. 100만명 미만의 정보주체에 관한 개인정보를 보유한 중소기업의 내부관리계획의 내용에 포함되지 않아도 될 사항은?
92. 비즈니스 연속성에서 고장과 관계된 수용될 수 없는 결과를 피하기 위해 재해 후에 비즈니스가 복귀되어야 하는 최단 시간 및 서비스 수준을 의미하는 것은?
93. 정보의 수집·가공·저장·검색·송신·수신 중에 정보의 훼손·변조·유출 등을 방지하기 위한 관리적·기술적 수단인 정보보호의 목적으로 틀린 것은?
94. 위험분석의 구성요소가 아닌 것은?
95. 정보보호의 예방대책을 관리적 예방대책과 기술적 예방대책으로 나누어 볼 때 관리적 예방대책에 속하는 것은?
96. 건물 관리 및 화재 등 사고관리를 위해 건물입구를 비추도록 설치된 영상정보처리기기에서 사용할 수 있는 기능으로 옳은 것은?
97. 다음 문장의 정보보호대책 선정시 영향을 주는 제약사항으로 옳은 것은?
98. 개인정보보호 법령에 따른 영상정보처리기기의 설치·운영과 관련하여 정보주체가 쉽게 인식할 수 있도록 설치하는 안내판의 기재 항목이 아닌 것은?
99. 개인정보보호법상 개인정보 유출사고의 통지, 신고 의무에 대한 설명으로 틀린 것은?
100. 정보보호 거버넌스 국제 표준으로 옳은 것은?