1과목: 정보보호개론
1. 해커의 네트워크 공격에 해당되지 않는 것은?
2. 침입차단시스템에 대한 설명 중 잘못된 것은?
3. TCP 프로토콜의 3-way 핸드세이킹 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백로그(backlog)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격은?
4. 종단간 보안 기능을 제공하기 위한 SSL 프로토콜에서 제공되는 보안 서비스가 아닌 것은?
5. 사이버 공간 상에서 사용자의 신원을 증명하기 위한 인증 방식으로 이용하는 정보의 종류가 아닌 것은?
6. IP 계층에서 보안 서비스를 제공하기 위한 IPsec에서 제공되는 보안 서비스가 아닌 것은?
7. 일반적인 서명문 생성을 위한 과정으로 가장 널리 이용되고 있는 것은?
8. 해킹 방법들에 대한 설명 중 틀린 것은?
9. 컴퓨터 프로그램 보호법의 적용대상에서 제외되는 사항에 대한 설명으로 옳은 것은?
10. 인증 서비스를 제공하기 위한 공개키 인증서(Public-key Certificate)에 포함되어 있지 않은 내용은?
2과목: 운영체제
11. 30GB의 하드디스크를 모두 리눅스 파티션으로 사용하고자 한다. RedHat 6.0을 설치하던중 Disk Druid에서 30GB를 /(root) 파티션으로 생성하려 하였으나 실패하였다. 해결법은?
12. Telnet 을 이용해서 원격으로 서버에 있는 a.txt 파일을 VI 에디터로 편집하던 중 갑자기 접속이 끊어졌다. 다시 접속하여 a.txt 파일을 열었더니, a.txt 파일이 열리기 전에 한 페이지 가량의 에러메세지가 출력된 후 enter 키를 눌러야만 a.txt 파일이 열린다. 이 에러를 복구하기 위해서 VI 에디터를 실행시킬 때 가장 적합한 옵션은?
13. 화면상에서 File 안의 내용을 보기 위한 리눅스 명령어는?
14. Windows2000의 IP 보안 관리자에 대한 설명이다. IP 보안 정책 설정 옵션 중 잘못된 것은?
15. 어떤 파일에서 처음부터 끝까지 문자열 'her' 를 문자열 'his'로 치환하되, 치환하기 전에 사용자에게 확인하여 사용자가 허락하면(y를 입력하면) 치환하고 사용자가 허용하지 않으면 치환하지 않도록 하는 vi 명령어는?
16. 윈도우 NT 서버의 특징 중 옳지 못한 것은?
17. 유닉스의 쉘(shell)과 기본 환경설정 파일이다. 주어진 환경설정 파일이 잘못된 것은?
18. 다음 SendMail 중계 대상에 대한 접근 제어 옵션이다. 틀린 것은?
19. 당신은 linuxman의 계정을 비밀번호가 없이 로그인 되도록 만들려고 한다. 당신의 linux서버는 shadow password system을 사용하고 있고, /etc/passwd에서 linuxman의 부분은 다음과 같다. 어떻게 해야 비밀번호 없이 로그인 할 수 있는가?
20. Windows2000에서 자동으로 생성되는 공유폴더가 아닌 것은?
21. Windows2000 Server의 서비스 중 WindowsNT4.0 Server에는 없는 새로운 서비스는?
22. 리눅스 삼바 서버의 설정파일인 smb.conf 파일의 설정 형식을 검증해주는 유틸리티는?
23. netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 리눅스 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인 할 수 있는 명령은?
24. 다음 중 아파치 dso 모듈에 대한 설명이 틀린 것은?
25. 다음 중 리눅스 시스템이 부팅 될 때 나오는 메시지가 저장된 로그는?
26. 다음 리눅스 커널 버전 번호 중에서 개발 버전은?
27. /data 라는 디렉토리는 40 개의 텍스트 파일과 2개의 디렉토리가 들어있는 상태이다. root 유저로 로그인 한 후 alias 목록을 확인한 결과 alias rm='rm -i' 라고 지정되어 있었다. root 유저가 이 data 라는 디렉토리를 확인 메시지 없이 한번에 지우려면 다음 중 어떤 명령을 내려야 하는가?
28. 리눅스용 압축 포맷 중 .tgz File을 압축해제하는 명령어는?
29. 리눅스 시스템의 부팅과정에 해당하지 않는 것은?
30. IIS웹 서버를 설치한 다음에는 기본 웹사이트 등록 정보를 수정하여야 한다. 하루에 평균적으로 방문하는 사용자 수를 설정하기 위해서는 다음 중 어떠한 부분을 수정하여야 하는가?
3과목: 네트워크
31. 다음 중 홉 카운팅 기능을 제공하는 라우팅 프로토콜은?
32. 다음 중 일반적으로 인터넷 도메인 네임을 구성하는 요소가 아닌 것은?
33. 인터넷 라우팅 프로토콜이 아닌 것은?
34. 인터넷 구조에서 계층과 관련한 프로토콜들이 맞게 짝지어 있는 것은?
35. TCP는 연결 설정과정에서 3-way handshaking 기법을 이용하여 호스트 대 호스트의 연결을 초기화 한다. 다음 중 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은?
36. 네트워크 장비 중 Layer 2 스위치가 의미하는 것은?
37. 192.168.0.0 / 255.255.255.0 네트워크에서 192.168.0.3 / 255.255.255.0 컴퓨터가 ping 192.168.0.255 라는 명령을 내렸을 때 예상되는 동작은?
38. 네트워크 설비라고 하기에는 가장 거리가 먼 것은?
39. 다음 네트워크 전송매체에 대한 설명 중 틀린 것은?
40. 다음은 개인이 손쉽게 네트워크를 구축할 수 있는 일반적인 방법이다. 잘못된 것은?
41. LAN의 구성 요소가 아닌 것은?
42. IPv4 인터넷 헤더 길이(IHL:Internet Header Length) 필드 값이 5 값을 가질 경우, 헤더부의 바이트 수는?
43. 인터넷 IPv4 주소는 class, netid, hostid 부분으로 구성되어 있다. 그러면 203.249.114.2를 갖는 주소는 어느 클래스에 속하는가?
44. 다음의 주소에 해당하는 올바른 넷마스크(Netmask)는?
45. 다음 중 ICMP(Internet Control Message Protocol)의 메시지 타입이 아닌 것은?
4과목: 보안
46. 다음 중 악성프로그램이 아닌 것은?
47. 대칭형 암호화 방식의 특징으로 적합하지 않은 것은?
48. ipchains 에 대한 설명 중 잘못 된 것은?
49. 안전한 리눅스 서버를 구축하기 위한 방법이 아닌 것은?
50. SYN 플러딩 공격의 대응 방법이 아닌 것은?
51. 스캔 공격에 대하여 잘못 설명한 것은?
52. 다음 공개된 인터넷 보안도구에 대한 설명 중 옳지 않은 것은?
53. 다음은 해쉬함수(Hash Function)의 정의를 나타낸 것이다. 아래 보기 중 해쉬함수에 대한 설명 으로 옳지 않는 것은?
54. 다음 중 파일 보호 방식에서 사용되는 보호 기법이 아닌 것은 ?
55. 다음은 어떤 해킹 방법에 대한 설명인가?
56. 다음 중 SSL (Security Socket Layer) 에 대한 설명이 잘못된 것은?
57. 다음 중 베스천 호스트 (Bastion Host)에 관한 설명이 아닌 것은?
58. Sniffer의 사용법 중 config파일을 이용한 옵션은?
59. 다음 중 침입차단시스템(FireWall)의 단점이라고 볼 수 없는 것은?
60. 패킷 내부의 ICMP 메시지가 아닌 것은?