1과목: 정보보호개론
1. 네트워크상의 부당한 피해라고 볼 수 없는 것은?
2. 공개키 암호화 방식에 대한 설명이 틀린 것은?
3. SEED(128비트 블록 암호 알고리즘)의 특성으로 맞지 않는 것은?
4. 웹 보안 프로토콜인 S-HTTP(Secure-HTTP)에 관한 설명 중 틀린 것은?
5. 다음 바이러스 중에서 나머지 셋과 성격이 다른 것은?
6. PICS(Platform for Internet Content Selection)란 인터넷의 웹사이트 내용에 대해서 등급을 정해서 청소년들을 유해한 정보로부터 보호하고자 제안된 표준이다. 이에 관한 설명으로 거리가 먼 것은?
7. S-HTTP(Secure-HTTP)시스템에 있어서 정보의 무결성과 가장 관계가 깊은 기술은?
8. 전자 서명문 생성 시에 이용되는 인증서에 대한 설명 중 거리가 먼 것은?
9. 다음 중 유형이 다른 보안 알고리즘은?
10. 인터넷상에서 시스템 보안 문제는 중요한 부분이다. 따라서 보안이 필요한 네트워크 통로를 단일화하여 이 출구를 보완 관리함으로써 외부로부터의 불법적인 접근을 막는 시스템은?
2과목: 운영체제
11. 방화벽에서 내부 사용자들이 외부 FTP에 자료를 전송하는 것을 막고자 한다. 외부 FTP에 Login 은 허용하되, 자료전송만 막으려면 몇 번 포트를 필터링 해야 하는가?
12. TCP/IP 프로토콜에 관한 설명 중 틀린 것은?
13. IGRP(Interior Gateway Routing Protocol)의 특징이 아닌 것은?
14. TCP/IP 응용 계층 프로토콜에 대한 설명으로 맞는 것은?
15. 각 허브에 연결된 노드가 세그먼트와 같은 효과를 갖도록 해주는 장비로서 트리구조로 연결된 각 노드가 동시에 데이터를 전송할 수 있게 해주며, 규정된 네트워크 속도를 공유하지 않고 각 노드에게 규정 속도를 보장해 줄 수 있는 네트워크 장비는?
16. ATM에 대한 설명으로 옳은 것은?
17. 디지털신호인코딩(Digital Signal Encoding) 방법이 아닌 것은?
18. 다음과 같은 일을 수행하는 프로토콜은?
19. 다음 중 IPv4에 비하여 IPv6이 개선된 점에 대한 설명 중 거리가 먼 것은?
20. 전송을 받는 개체에서 발송지에서 오는 데이터의 양이나 속도를 제한하는 프로토콜의 기능은?
21. HDLC 프레임의 구조 순서로 옳게 연결된 것은?
22. 인터넷에서는 네트워크에 연결된 컴퓨터들을 식별하기 위해 고유한 주소체계인 인터넷 주소를 사용한다. 다음 중 인터넷 주소에 대한 설명으로 바르지 않는 것은?
23. Telnet서비스에 대한 설명 중 거리가 먼 것은?
24. 네트워크 운영체제(Network Operating System)에 대한 설명 중 틀린 것은?
25. 인터넷 주소의 범위가 192.0.0.0.에서 223.255.255.255 로 끝나는 클래스는?
26. 리눅스에서 root 유저로 로그인 한 후 cp /etc/* ~/temp -rf 라는 명령을 내려서 복사를 하였는데, 여기서 ~ 문자가 의미하는 뜻은?
27. /etc/resolv.conf 파일에 적는 내용이 알맞게 나열된 것은?
28. shutdown -r now 와 같은 효과를 내는 명령은?
29. 레드햇 계열의 리눅스 시스템에서 처음 부팅시 사용자가 정의해 실행할 명령을 넣는 스크립트 파일의 이름은?
30. 리눅스에서 사용하는 에디터 프로그램이 아닌 것은?
3과목: 네트워크
31. 다음이 설명하는 데몬은?
32. 리눅스 MySQL 서버를 MySQL 클라이언트 프로그램으로 연결하였다. 새 사용자를 등록하려 하는데, 등록해야하는 데이터베이스이름, 테이블이름, 등록 시 사용하는 쿼리가 알맞게 나열된 것은?
33. 기존의 지정된 PATH 의 맨 마지막에 /usr/local/bin 이라는 경로를 추가하고자 한다. 올바르게 사용된 명령은?
34. Windows 2000 Professional에서 어떤 폴더를 네트워크상에 공유시켰을 때 최대 몇 명의 사용자가 공유된 자원을 접근할 수 있는가?
35. Windows 2000 Server에서 제공하고 있는 VPN 프로토콜인 L2TP(Layer Two Tunneling Protocol)에 대한 설명 중 틀린 것은?
36. 다음 중 파일 a.c 와 파일 b.c 를 aa.tar.gz으로 압축하여 묶는 명령어는?
37. 웹사이트가 가지고 있는 도메인을 IP Address로 바꾸어 주는 서버는?
38. DHCP범위 (Dynamic Host Configuration Protocol Scope)혹은 주소 풀(Address Pool)을 만드는데 주의할 점에 속하지 않는 것은?
39. 다음 중 현재 위치한 디렉터리를 표시해 주는 명령어는?
40. 다음 중 Windows 2000 Server에서 사용자 계정에 관한 옵션으로 설정할 수 없는 항목은?
41. LILO의 설정파일이 위치하고 있는 곳은?
42. 다음 중 /proc에 관한 설명으로 거리가 먼 것은?
43. 다음 중 현재 사용하고 있는 셸(SHELL)을 확인해 보기 위한 명령어는?
44. 다음 중 프로세스 실행 우선순위를 바꿀 수 있는 명령어는?
45. 다음 중 호스트 이름을 IP주소로 변환시켜 주는 DNS데몬은?
4과목: 보안
46. 기존 유닉스 운영체제 같은 경우 사용자의 암호와 같은 중요한 정보가 /etc/passwd 파일 안에 보관되기 때문에 이 파일을 이용해서 해킹을 하는 경우가 있었다. 이를 보완하기 위해서 암호정보만 따로 파일로 저장하는 방법이 생겼는데, 이 방식의 명칭은?
47. IP 가 192.168.3.1 이 할당되어있는 리눅스 서버에 아파치 데몬을 띄우고, 아파치 데몬이 열어놓은 포트에 ipchains 를 이용 192.168.1.0~255 범위의 IP 들을 가진 클라이언트만 접근을 허용하고자 할 때 알맞게 설정된 것은?
48. 텔넷과 같은 원격 터미널 세션에서 통신을 암호화하여 중간에서 스니핑과 같은 도청을 하더라도 해석을 할 수 없도록 해주는 프로그램이 아닌 것은?
49. 다음이 설명하는 해킹 기술은?
50. 방화벽 시스템에 관한 설명 중 틀린 것은?
51. 해킹에 성공한 후 해커들이 하는 행동의 유형이 아닌 것은?
52. 다음 중 IP Spoofing 과정에 포함되지 않는 것은?
53. 다음 중 성격이 다른 공격 방법은?
54. 다음 중 시스템 로그 데몬(syslogd)의 설명으로 옳지 않은 것은?
55. 다음 중 tripwire의 특징과 거리가 먼 것은?
56. 다음 옵션 중에서 설명이 정확한 것은?
57. 다음은 어떤 보안 도구를 의미하는가?
58. SSL(Secure Socket Layer)의 설명 중 잘못된 것은?
59. 인터넷 환경에서 침입차단시스템에 대한 설명 중 옳지 않은 것은?
60. TCP 래퍼 프로그램과 inetd 슈퍼 데몬이 이용하는 설정 파일로 옳게 짝지어진 것은?