1. 사용자와 시스템 또는 시스템 간의 활성화된 접속을 관리하는 시스템 보안 기능은?
2. 쿠키(cookie)에 대한 설명으로 옳지 않은 것은?
3. 웹 애플리케이션에 대한 보안 취약점을 이용한 공격으로 옳지 않은 것은?
4. FTP 서버가 데이터를 전송할 때 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 FTP 공격 유형은?
5. 웹 취약점 중 디렉터리 탐색을 차단하기 위해 사용자 입력 문자열에 필터링을 적용하는 특수 문자는?
6. 리눅스 시스템에서 /etc/shadow 파일 내용에 대한 설명으로 옳지 않은 것은?
7. 사용자의 계정명, 로그인한 시간, 로그아웃한 시간, 터미널 번호나 IP주소를 출력하는 유닉스 시스템 명령어는?
8. 다음에서 설명하는 보안 공격은?
9. <보기 1>의 리눅스 패킷 필터링 요청 정책에 따른 <보기 2>의 ㉠∼㉢에 들어갈 iptables의 명령어를 바르게 연결한 것은? (순서대로 ㉠, ㉡, ㉢)
10. 유닉스 시스템에 기록되는 로그파일에 대한 설명을 바르게 연결한 것은? (순서대로 (가), (나), (다))
11. 다음에서 설명하는 공격방법은?
12. 유닉스 시스템의 디렉터리별 역할에 대한 설명을 바르게 연결한 것은? (순서대로 (가), (나), (다))
13. 윈도우즈 시스템 명령창에서 netstat -an 명령을 수행한 결과의 일부이다. 구동 중인 서비스로 옳지 않은 것은?
14. OWASP(Open Web Application Security Project)에서 발표한 2013년 Mobile Security Project Top 10의 위협 요소로 옳지 않은 것은?
15. 리눅스 시스템의 umask 값에 따라 생성된 파일의 접근 권한이 ‘-rw-r-----’일 때, 기본 접근 권한을 설정하는 umask 값은?
16. 윈도우즈 시스템이 동작하기 위한 프로세스와 그에 대한 설명을 바르게 연결한 것은? (순서대로 (가), (나), (다))
17. 버퍼 오버플로우 공격의 대응방법 중 스택에서 실행 권한을 제거해 스택에 로드된 공격자의 공격 코드가 실행될 수 없도록 하는 방법은?
18. 전자우편서비스 관련 프로토콜에 대한 설명으로 옳지 않은 것은?
19. 디지털 포렌식에서 데이터베이스에 있는 대량의 숫자 정보의 무결성 및 정확성을 확인하기 위해 수행하는 분석 방법은?
20. Cross Site Scripting(XSS) 공격유형에 해당하지 않는 것은?