1과목: 시스템 보안
1. 윈도우 시스템의 사용자 계정 및 패스워드를 암호화하여 보관하고 있는 SAM(Security Account Manager)에 대한 설명으로 틀린 것은?
2. 디스크 스케줄링 알고리즘 중 엘리베이터 알고리즘이라고 불리는 기법은?
3. 윈도우에서 제공하는 BitLocker에 대한 설명으로 틀린 것은?
4. EDR(Endpoint Detection Response) 솔루션의 주요 기능으로 옳지 않은 것은?
5. Window 서버의 보안 옵션 설정 중 보안 강화를 위한 설정으로 옳지 않은 것은?
6. 웹사이트의 쿠키(cookie)에 대한 설명으로 틀린 것은?
7. 다음 문장에서 설명하는 공격으로 올바르게 짝지어진 것은?
8. 내부 정보 유출 차단용 보안솔루션에 대한 설명으로 틀린 것은?
9. 리눅스 환경에서 로그에 대한 설명으로 틀린 것은?
10. 윈도우 시스템 암호화에 대한 설명으로 틀린 것은?
11. AI나 머신러닝의 이미지 인식에 있어서 이미지 속에 인간이 감지할 수 없는 노이즈나 작은 변화를 주어 AI 알고리즘의 특성을 악용하여 잘못된 판단을 유도하는 공격은?
12. 다음은 포맷스트링의 종류를 설명하고 있다. 형식에 대한 매개변수는?
13. netstat 명령어를 통해 확인할 수 없는 정보는?
14. 리눅스에서 제공하는 Cron 기능에 대한 설명으로 틀린 것은?
15. Visual Basic 스크립트를 이용한 악성코드에 대한 설명으로 옳은 것은?
16. 다음은 sudo 설정파일(/etc/sudoers)의 내용이다. sudo를 통한 명령 사용이 불가능한 사용자는?
17. 랜섬웨어에 대한 설명으로 틀린 것은?
18. 리버스엔지니어링 분석 방법 중 소스코드를 이해하고 분석하는 방법으로 소프트웨어의 프로그래밍 오류와 구현 오류를 찾을 때 유용한 분석 방법은?
19. 침해 당한 리눅스 서버의 하드 디스크를 umount 명령을 통해 분리하는 과정에서 “Device is busy”라는 문구 때문에 분리하지 못하고 있는 상황이다. 디바이스를 사용 중인 프로세스를 찾기 위해 사용할 수 있는 명령어로 옳은 것은?
20. 다음 중 파일 시스템의 무결성 보장을 위해 점검해야 할 사항으로 옳지 않은 것은?
2과목: 네트워크 보안
21. 다음 문장에서 설명하는 보안시스템은?
22. 봇넷(Botnet) 또는 C&C(Command & Control)에 많이 사용되는 프로토콜로 IRC(Internet Relay Chat) 프로토콜이 있다. 다음 중 IRC의 기능이 아닌 것은?
23. 어느 회사의 메일 서버가 스팸 메일 발송 경유지로 악용하는 사례가 발생하였다. 이 때 보안관리자는 pcap 파일을 통해 패킷 분석을 진행하고자 보기와 같은 필터링을 실행하엿다. 다음 필터링 결과에 대한 설명으로 옳은 것은?
24. 리버싱을 하기 위해서는 여러 가지 도구가 필요하다. 제시된 도구들과 그 역할이 올바르게 짝지어진 것은?
25. 스니핑(sniffing) 기법으로 틀린 것은?
26. 2016년에 처음 발견되었으며, IP 카메라나 가정용 라우터와 같은 IoT 장치를 주요 공격 대상으로 삼는 DDoS 공격용 붓넷은?
27. ARP 스푸핑(Spoofing)은 LAN(Local Area Network) 상에서 MAC 주소를 조작하는 공격기법이다. 이에 대한 설명으로 옳은 것은?
28. Tcpdump 를 사용한 패킷 스니핑에 관한 설명이다. 괄호 안에 들어갈 적당한 말은?
29. 네트워크 침입탐지와 방지를 위해 ModSecurity를 설치 운용하고자 한다. ModSecurity 정책 설정을 위해 SecAuditEngine에서 설정할 수 없는 것은?
30. 정찰공격(reconnaissance attack)을 위해 사용되는 도구가 아닌 것은?
31. 다음 IPv4(IP version 4) 데이터그램에 대한 설명으로 옳은 것은?
32. 네트워크 처리 능력을 개선하고자 VLAN을 구성할 때 VLAN 오/남용을 경감시키기 위한 방법으로 옳지 않은 것은? (단, 스위치에 연결된 호스트들을 그룹으로 나누어서 VLAN-1(native)과 VLAN-2로 그룹을 설정하였다고 가정한다.)
33. 다음 문장은 어떤 스푸핑(spoofing) 공격인가?
34. 네트워크 공격 유형이 아닌 것은?
35. IDS(Intrusion Detection System)에 대한 설명으로 틀린 것은?
36. 윈도우즈 시스템에서 포트번호와 서비스명 및 전송 프로토콜이 올바르게 연결된 것은?
37. 다음 문장의 (가), (나)에 들어갈 말로 올바르게 연결된 것은?
38. 다음 문장에서 설명하는 VPN(Virtual Private Network)으로 옳은 것은?
39. 다음은 스노트(snot)룰 예시이다. 룰의 구성에 대한 설명으로 틀린 것은?
40. 무선LAN 통신에서 패스프레이즈와 같은 인증없이 단말과 액세스 포인트간의 무선 통신을 암호화하는 것은?
3과목: 어플리케이션 보안
41. 다음 문장에서 설명하는 공격 위협은?
42. 다음 중 무선 인터넷 보안 기술에 대한 설명이 맞게 짝지어진 것은?
43. PGP(Pretty Good Privacy)에서 사용하는 암호 알고리즘이 아닌 것은?
44. 익명 FTP 보안 대책 수립에서 익명 FTP에 불필요한 항목(계정 등)을 제거하기 위한 파일의 경로로 옳은 것은?
45. 홀·가전 IOT 제품들의 주요 보안위협 원인으로 틀린 것은?
46. 다음 중 SQL Injection의 공격 유형이 아닌 것은?
47. 버퍼오버플로우 공격을 막기 위해 사용을 권장하는 프로그램 함수는?
48. 다음 문장에서 설명하는 것은?
49. 다음 문장에서 설명하는 공격 대응 방법은?
50. 안드로이드 앱 구조 요소 중 앱 실행시 반드시 필요한 권한을 선언하며, 안드로이드 빌드 도구 및 안드로이드 운영체제에 관한 필수 정보를 설명하는 파일은?
51. 이메일 클라이언트를 이용해 이메일을 발송하는 경우 SMTP가 사용된다. 인증절차 후 이메일을 발송하는 절차로 옳은 것은?(문제 오류로 가답안 발표시 2번으로 발표되었지만 확정답안 발표시 모두 정답처리 되었습니다. 여기서는 가답안인 2번을 누르면 정답 처리 됩니다.)
52. 다음 중 안드로이드 시스템 권한에 대한 설명으로 틀린 것은?
53. XSS(Cross-Site Scripting)에 대한 설명으로 틀린 것은?
54. 검색엔진에서 자동으로 사이트를 수집 및 등록하기 위해서는 사용하는 크롤러(Crawler)로부터 사이트를 제어하기 위해서 사용하는 파일은?
55. 안드로이드(Android) 플랫폼을 기반으로 개발된 모바일 앱의 경우, 디컴파일 도구 이용시 실행파일(.apk)을 소스코드로 쉽게 변환시킬 수 있어 앱 구조 및 소스코드를 쉽게 분석할 수 있다. 이를 방지하기 위한 기술은?
56. 다음 중 DNS 증폭 공격(DNS Amplification DDoS Attack)에 대한 설명으로 틀린 것은?
57. 다음 문장에서 설명하는 데이터베이스의 보안 사항은?
58. 어플리케이션의 공유 라이브러리에 대한 호출을 확인하기 위해 사용되는 리눅스의 디버깅 유틸리티는?
59. 다음 문장에서 설명하는 것은?
60. 다음 설명과 같이 서버에서 활성화 여부를 점검해야하는 프로토콜은?
4과목: 정보 보안 일반
61. CRL(Cetificate Revocation List)에 포함되는 정보는?
62. 다음 문장은 어떤 인증방식을 설명한 것인가?
63. SSL/TLS에 대한 설명으로 옳은 것은?
64. 해시값과 메시지 인증 코드(Message Authentication Code, MAC)에 대한 설명으로 틀린 것은?
65. OTP(One Time Password)와 HSM(Hardware Security Module)에 대한 설명으로 틀린 것은?
66. 다음 문장에서 설명하는 원칙은?
67. 다음 중 빅데이터 비식별화 처리기법 중 가명처리 방법에 해당하는 것은?(문제 오류로 가답안 발표시 3번으로 발표되었지만 확정답안 발표시 모두 정답처리 되었습니다. 여기서는 가답안인 3번을 누르면 정답 처리 됩니다.)
68. 다음 그림의 Needham-Schroeder 프로토콜에 대한 설명으로 틀린 것은?
69. 보안 인증기법에 대한 설명으로 틀린 것은?
70. 다음 중 OCSP(Online Certificate Status Protocol : 온라인 인증서 상태 프로토콜) 서버의 응답값 중 인증서 상태표시 메시지가 아닌 것은?
71. 다음 문장에서 설명하는 사전 키 분배 방식은?
72. 다음은 Diffie-Hellman 알고리즘에 대한 내용을 설명한 것이다. 괄호 안에 들어가야 할 내용은?
73. 다음 문장에서 설명하는 접근통제 구성요소는?
74. 온라인 인증서 상태 프로토콜(OCSP : Online Centificate Status Protocol)에 대한 설명으로 틀린 것은?
75. 다음 중 신규 OTP 기술에 대한 설명으로 틀린 것은?
76. 메시지 인증 코드(MAC)의 재전송 공격을 예방하기 위한 방법으로 옳지 않은 것은?
77. 암호화 장치에서 암호화 처리시에 소비 전력을 측정하는 등 해당 장치 내부의 비밀 정보를 추정하는 공격은?
78. RSA 암호시스템에서 다음의 값을 이용한 암호문 C값은?
79. 다음 중 스마트카드에 대한 설명으로 틀린 것은?
80. 다음 중 접근통제 정책이 아닌 것은?
5과목: 정보보안 관리 및 법규
81. 보통의 일반적인 데이터로부터 비밀정보를 획득할 수 있는 가능성을 의미하며, 사용자가 통계적인 데이터 값으로부터 개별적인 데이터 항목에 대한 정보를 추적하지 못하도록 하는 것은?(문제 오류로 가답안 발표시 2번으로 발표되었지만 확정답안 발표시 2, 4번이 정답처리 되었습니다. 여기서는 가답안인 2번을 누르시면 정답 처리 됩니다.)
82. 이 표준은 조직이나 기업이 정보보안 경영시스템을 수립하여 이행하고 감시 및 검토, 유지, 개선하기 위해 필요한 요구사항을 명시하며, 국제표준화기구 및 국제전기기술위원회에서 제정한 정보보호 관리체계에 대한 국제표준이다. Plan-Do-Check-Action(PDCA, 구축-실행-유지-개선) 모델을 채택하여 정보자신의 기밀성, 무결성, 가용성을 실현하기 위하여 관련 프로세스를 체계적으로 수립, 문서화하고 이를 지속적으로 운영, 관리하는 표준은?
83. A 쇼핑몰에서 물품 배송를 위해 B 배송업체와 개인정보처리 업무 위탁 계약을 맺었고 이름, 주소, 핸드폰번호를 전달하였다. A 쇼핑몰이 B 배송업체를 대상으로 관리 감독할 수 없는 것은?
84. 영상정보처리기기를 설치·운영할 수 있는 경우가 아닌 것은?
85. 다음 문장에서 설명하는 위험분석을 방법론은?
86. 다음 문장에서 설명하는 포렌식 수행 절차 단계는?
87. 재택·원격근무시 지켜야 할 정보보호 실천 수칙 중 보안관리자가 해야할 일이 아닌 것은?
88. 다음 문장에서 설명하고 있는 포렌식으로 획득한 증거의 법적인 효력 보장을 위한 5대 원칙은?
89. 다음 중 클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률(클라우드컴퓨팅법)에 따른 클라우드컴퓨팅 기술연구, 도입 및 이용 활성화, 전문인력 양성 등을 전담하는 전담기관에 해당하지 않는 것은?
90. 과학기술정보통신부장관이 정보통신망의 안정성·신뢰성 확보를 위하여 관리적·기술적·물리적 보호조치를 포함한 종합적 관리체계를 수립·운영하고 있는 자에 대하여 법에 정한 기준에 적합한지에 관하여 인증을 할 수 있도록 하는 정보보호 관리체계 인증(ISMS)을 명시한 법률은?
91. 다음 중 정보자산 중요도 평가에 관한 설명으로 틀린 것은?
92. 다음은 CERT가 정의하는 보안사고를 서술한 것이다. 일반 보안사고가 아닌 중대 보안사고에 해당하는 것을 모두 고른 것은?
93. 다음 중 금융회사 또는 전자금융업자가 설치·운영하는 정보보호위원회의 심의·의결 사항으로 틀린 것은?
94. 다음 중 정보보호관리체계 인증 범위 내 필수적으로 포함해야 할 자산이 아닌 것은?
95. 정보주체의 동의없이 가명정보를 처리할 수 없는 경우는?
96. 다음 중 사이버 윤리의 개념과 내용으로 옳지 않은 것은?
97. 다음 중 「클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률」제 25조(침해사고 등의 통지 등)에 따라 지체없이 이용자에게 알려야 할 상황이 아닌 것은?
98. 로그관리와 관련되는 정보보안 속성은?
99. 다음 중 정량적 위험분석 방법은?
100. 다음 중 공공기관이 개인정보 파일을 운용하거나 변경하는 경우 개인정보보호위원회에 등록하여 관리가 필요한 사항이 아닌 것은?