1과목: 정보보호개론
1. 컴퓨터 바이러스 예방법에 대한 설명으로 틀린 것은?
2. 방화벽 환경설정 과정에 대한 설명 중 틀린 것은?
3. 다음의 특징을 지니고 있는 방화벽은?
4. 일반적인 서명문 생성을 위한 과정으로 가장 널리 이용되고 있는 것은?
5. 서버를 안전하게 유지하는 방법이 아닌 것은?
6. 안전한 전자지불 프로토콜에서 사용자가 상점으로 가는 정보와 지불게이트로 가는 정보를 암호학적으로 묶기위하여 사용하는 기법을 가장 잘 설명한 것은?
7. 일반적으로 시스템 해킹이 일어나는 절차를 올바르게 나열한 것은?
8. 종단간 보안 기능을 제공하기 위한 SSL 프로토콜에서 제공되는 보안 서비스가 아닌 것은?
9. 해킹 방법들에 대한 설명 중 틀린 것은?
10. 인증 서비스를 제공하기 위한 공개키 인증서(Public-key Certificate)에 포함되어 있지 않은 내용은?
2과목: 운영체제
11. 다음 중 네트워크 또는 응용을 위한 보안 대책으로 잘못 연결된 것은?
12. 다음중 유형이 다른 암호 알고리즘은?
13. 전자문서의 신뢰성을 보장하기 위한 전자서명법의 주요 내용이 아닌 것은?
14. 악성 프로그램에 대한 대응책으로 틀린 것은?
15. 아파치 웹서버에 대하여 잘못 설명한 것은?
16. Windows NT 보안 서브시스템(security sub-system)의 기능들로 짝지어진 것은?
17. Windows 2000 서버에서 유지하는 중요 로그 유형에 해당하지 않은 것은?
18. Windows 2000 서버에서 보안로그에 대한 설명이 아닌 것은?
19. 다음 중 TCP 프로토콜의 연결 설정을 위하여 '3 way handshaking' 의 취약점을 이용하여 실현되는 서비스 거부 공격은 무엇인가?
20. 리눅스에서 침입차단시스템 설정에서, 외부 임의의 호스트에서 210.119.227.226으로 telnet 접속을 막는 규칙을 삽입하기 위한 올바른 iptables 명령어는 어느 것인가?
21. 각 사용자의 가장 최근 로그인 시간을 기록하는 로그파일은?
22. 파일 바이러스의 진단법으로 올바르지 않은 것은?
23. 현재 수행되는 백그라운드 작업을 출력하는 명령어는?
24. 다음 중 vi 화면 편집기 모드가 아닌 것은?
25. rpm으로 설치된 모든 패키지를 출력하는 명령어는?
26. 다음 중 리눅스 기본 명령어가 포함되어 있는 디렉토리는?
27. 다음 중 성격이 다른 용어는?
28. 리눅스에서 네트워크 계층과 관련된 상태를 점검하기 위한 명령어와 유형이 다른 것은?
29. Windows 2000 서버에서 그룹은 글로벌 그룹, 도메인 그룹, 유니버설 그룹으로 구성되어 있다. 도메인 로컬 그룹에 대한 설명이 아닌 것은?
30. 어떤 파일의 허가 모드가 -rwxr--w-- 이다. 다음 설명 중 틀린 것은?
3과목: 네트워크
31. LAN의 구성 요소 중 브로드 밴드 LAN에서의 모뎀 및 베이스밴드 LAN에서 사용되는 송수신과 같이 통신망에 노드를 접속하기 위한 것은?
32. 인터넷 주소 체계에 대한 설명으로 틀린 것은?
33. OSI 7계층 모델에서 오류 검출 기능은 다음 중 어느 계층에서 주로 수행되는가?
34. 다음 보기에서 ISO/OSI 7계층에서 트랜스포트 계층 이하인 하위 계층 프로토콜이며, 비트 방식(bit oriented)프로토콜에 해당되는 것만을 짝지어 놓은 것은?
35. 근거리 통신망 이더넷 표준에서 이용하는 매체 액세스 제어 방법은 무엇인가?
36. 다음 중 라우터에 로그인할 수 있는 방법이 아닌 것은?
37. 다음 중 MAC 주소를 가지고 IP주소를 알아내기 위한 프로토콜은 무엇인가?
38. 다른 호스트와 세션을 맺을 때 TCP, UDP에서 사용되는 포트번호는 무엇인가?
39. 라우터가 목적지 네트워크에 대한 경로를 알 수 있는 라우팅방법이 아닌 것은?
40. 다음 중 스위치의 특징으로 올바른 것은?
41. 다음 중 서로 성격이 다른 프로토콜을 고른다면?
42. 다음 보기 중 서비스, 포트, 프로토콜의 연결이 적당하지 않은 것은?
43. 네트워크 주소에 대한 설명 중 잘못된 것은?
44. 다음 프로토콜 중 가장 관계가 없는 하나는?
45. 통신 에러제어(Error Control) 에서는 수신 측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. 다음 보기 중 ARQ 전략이 아닌 것은?
4과목: 보안
46. SET의 기술구조에 대한 설명으로 틀린 것은?
47. 공격자가 호스트의 하드웨어나 소프트웨어 등을 무력하게 만들어 호스트에서 적법한 사용자의 서비스 요구를 거부하도록 만드는 일련의 행위는?
48. 다음에 나열된 기능 중 방화벽에 해당하는 기능을 옳게 연결한 것은?
49. 아래의 내용이 설명하는 것은?
50. BS7799에 관한 설명 중 옳지 않은 것은 ?
51. 보안OS(Secure OS)에 대한 설명 중 가장 거리가 먼 것은?
52. 인터넷 보안 프로토콜에 대한 설명 중 올바른 것은?
53. 침입탐지시스템에 대한 설명 중 옳지 않은 것은?
54. 암호프로토콜 서비스에 대한 설명이다. 맞지 않는 것은 무엇인가?
55. X.500 인증서 V3의 각 필드에 대한 다음 설명 중 옳지 않은 것은?
56. 다음 공개된 인터넷 보안도구에 대한 설명 중 옳지 않은 것은?
57. 다음 중 침입차단시스템에 대한 설명이 아닌 것은?
58. 다음 중 악성프로그램이 아닌 것은?
59. 다음 중 성격이 다른 인터넷 공격의 하나는?
60. 최근 인터넷 웜(Worm)의 공격 및 감염 경로가 아닌 것으로 볼수 있는 것은?