1과목: 정보보호개론
1. 인터넷 보안과 관련된 용어의 설명으로 틀린 것은?
2. 데이터 암호화 표준(DES)에 대한 설명으로 잘못된 것은?
3. 암호화 메커니즘에 대한 설명 중 틀린 것은?
4. 보안의 4대 요소에 속하지 않는 것은?
5. 전자상거래 보안의 기본원칙이 아닌 것은?
6. 다음 중 보안 체제를 구축하기 위한 고려사항이 아닌 것은?
7. 시스템관리자가 사용자의 인증을 위한 사용자 ID 발급시에 주의할 점이 아닌 것은?
8. 다음 중 은폐형 바이러스로 기억장소에 존재하며 마치 감염되지 않은 것처럼 백신 프로그램을 속이게끔 설계된 바이러스의 형태는 몇 세대 바이러스인가?
9. 정보 보호를 위한 컴퓨터실의 보호 설비 대책으로 거리가 먼 것은?
10. 다음 중 정보보호 관련 법령에 위반되어 법적 제제를 받을 수 있는 것은?
2과목: 운영체제
11. Kerberos의 용어 설명 중 잘못된 것은?
12. 다음 중 권한이 없는 사용이나 장애에 대한 고수준의 보안이 필요한 시스템은?
13. 리눅스에서 사용하는 보안 프로그램인 cops에 대한 설명이 아닌 것은?
14. 리눅스에서 사용하는 보안 프로그램인 npasswd에 대한 설명이 아닌 것은?
15. Windows 2000 도메인 로그온 할 때 이용되는 절차가 아닌 것은?
16. 현재 구동하고 있는 프로세스를 보여주는 명령과 특정 프로세스를 종료하는 명령어가 올바르게 짝지어진 것은?
17. 한 개의 랜카드 디바이스에 여러 IP를 설정하는 기능을 무엇이라고 하는가?
18. 리눅스 Root 유저의 암호를 잊어버려서 리눅스에서 현재 Root로 로그인을 할 수 없는 상태이다. 리눅스를 재설치 하지 않고 리눅스의 Root 유저로 다시 로그인 할 수 있는 방법은?
19. 리눅스의 네트워크 서비스에 관련된 설정을 하는 설정파일은?
20. 다음은 DNS Zone 파일의 SOA 레코드내용이다. SOA 레코드의 내용을 보면 5 개의 숫자값을 갖는다. 그 중 두번째 값인 Refresh 값의 역할은 무엇인가?
21. 래드햇 리눅스 6.0이 설치된 시스템에서 RPM 파일로 리눅스 6.0 CD-ROM 안에 들어있는 Apache 프로그램을 이용 웹 사이트를 운영하고 있다. Linuxuser 라는 일반 사용자가. 자기 홈 디렉토리 하위에 public_html 이라는 디렉토리를 만들고 자기 개인 홈페이지를 만들었는데, 이 홈페이지에 접속하려면 웹 브라우저에서 URL을 어떻게 입력해야 하는가? (서버의 IP는 192.168.1.1 이다.)
22. NFS 서버에서 Export 된 디렉토리들을 클라이언트에서 알아보기 위해 사용하는 명령은?
23. 삼바 데몬을 리눅스에 설치하여 가동하였을 때 열리는 포트를 알맞게 나열한 것은?
24. 리눅스에 등록된 사용자들 중 특정 사용자의 Teltet 로그인만 중지시키려면 어떤 방법으로 중지해야 하는지 고르시오.
25. netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 리눅스 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인하려면 어떤 명령을 이용해야 하는가
26. WindowsNT에서 www 서비스에 대한 로그파일이 기록되는 디렉토리 위치는?
27. Windows2000의 각종 보안관리에 관한 설명이다. 그룹정책의 보안 설정 중 잘못된 것은?
28. 다음은 WindowsNT의 NTFS 파일시스템의 파일에 대한 허가권에 대한 파일 속성이다. WindowsNT의 NTFS 포맷의 파일 속성이 아닌 것은?
29. Windows 2000에서 지원하는 사용자암호의 최대 길이는 최대 몇 문자인가?
30. Deadlock (교착상태) 에 관한 설명으로 가장 알맞은 것은?
3과목: 네트워크
31. 각 허브에 연결된 노드가 세그먼트와 같은 효과를 갖도록 해주는 장비로서 트리 구조로 연결된 각 노드가 동시에 데이터 전송할 수 있게 해주며, 규정된 네트워크 속도를 공유하지 않고 각 노드에게 규정 속도를 보장해 줄 수 있는 네트워크 장비는?
32. LAN에서 사용하는 전송매체 접근 방식으로 일반적으로 이더넷(Ethernet) 이라고 불리는 것은?
33. 인터넷 라우팅 프로토콜이 아닌 것은?
34. 다음 보기와 같은 기능은 OSI 7계층 중 어느 계층에서 제공되는가?
35. 다음은 TCP/IP 프로토콜에 관한 설명이다. 틀린 것은?
36. 현재 인터넷에서 사용하는 IP 구조유형은 IPv4이다. 그러나 어드레스의 제한성, 기능성의 문제 비 안정성 등의 문제를 가지고 있어 차세대 IP로 IPv6가 각광을 받고 있다. IPv6는 몇 비트의 어드레스 필드를 가지고 있는가?
37. TCP의 Header 구성은?
38. TCP는 연결 설정과정에서 3-Way Handshaking 기법을 이용하여 호스트 대 호스트의 연결을 초기화한다. 다음 중 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은?
39. 다음 중 TCP/IP Sequence Number(순서번호)가 시간에 비례하여 증가하는 운영체제는?
40. 방화벽에서 내부 사용자들이 외부 FTP에 자료를 전송하는 것을 막고자 한다. 외부 FTP에 Login은 허용하되, 자료전송만 막으려면 다음 중 몇 번 포트를 필터링 해야 하는가?
41. Syn Flooding Attack에 대한 대비를 위한 방법으로 가장 알맞은 것은?
42. FDDI 네트워크에 대한 설명으로 옳은 것은?
43. ATM에 대한 설명으로 옳은 것은?
44. 다음 중 Fast Ethernet의 주요 토폴로지는 무엇인가?
45. 다음 중 홉 카운팅 기능을 제공하는 라우팅 프로토콜은?
4과목: 보안
46. 다음 빈칸( [ ] )에 들어갈 틀의 이름은?
47. 다음 중 네트워크를 통하는 데이터의 전송량을 비교 분석할 수 있는 보안 툴은?
48. 다음 PGP (Pretty Good Privacy)에서 제공하는 기능과 사용 암호 알고리즘이 잘못된 것은?
49. OS나 대형 응용 프로그램을 개발하면서 전체 시험실행을 할 때 발견되는 오류를 쉽게 하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해 컴퓨터의 정비나 유지보수를 핑계삼아 컴퓨터 내부의 자료를 뽑아 가는 해킹 행위를 무엇이라고 하는가?
50. 다음 중 암호와 기법 (Cryptography)의 종류로 틀린 것은?
51. 다음 중 연결이 올바른 것은?
52. 다음은 어떤 해킹 방법에 대한 설명인가?
53. 다음 중 방화벽 적용 방식이 아닌 것은?
54. 스머핑 공격이란 무엇인가?
55. Snort가 사전에 정의된 패턴과 일치하는 경우 취하는 특정의 행동이 아닌 것은?
56. 인증시스템인 Kerberos에 대해 잘못 설명한 것은?
57. 다음 중 SET(Secure Electronic Transaction)에 대한 설명이 아닌 것은?
58. 다음 Tcp_Wrapper의 설정부를 보고 잘못된 설명으로 연관된 항목을 고르시오.
59. 방화벽의 세 가지 기능이 아닌 것은?
60. DDOS(Distrivuted Denial of Service)로 알려진 프로그램이 아닌 것은?
바이러스(Virus)는 자신을 복사하여 다른 프로그램이나 시스템에 감염시키는 악성 코드이다. 웜(Worm)은 자기 스스로를 복사하여 네트워크를 통해 다른 시스템에 전파되는 악성 코드이다. 트로이 목마(Trojan Horse)는 어떤 행위를 하기 위해 변장된 모습을 유지하며, 다른 프로그램의 내부에 숨어서 실행되는 악성 코드이다. 눈속임(Spoof)은 보안 기술을 이용하여 자신의 신원을 숨기거나 다른 사람의 신원을 도용하는 기술이다.