1과목: 정보보호개론
1. DES 암호화 기술 기법에 대한 설명으로 잘못된 것은?
2. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화 하기위해서 필요한 키의 총 개수는?
3. 공개키 암호화 방식에 대한 설명이 잘못된 것은?
4. 전자 서명문 생성 시 이용되는 인증서(Certificate)에 대하여 잘못 설명된 것은?
5. 다음 중 침입차단 시스템의 문제점으로 볼 수 없는 것은?
6. 국내에서 1998년에 고시된 침입차단시스템의 평가등급 중 최소한의 보안 기능 요구만 만족시키고 있는 등급은?
7. 개인 홈페이지 서버가 크래킹(Cracking) 당하였을 때 취해야할 행동으로 가장 적절한 것은?
8. 정보통신 윤리위원회의 불건전 정보 심의 기준으로 짝지어지지 않은 것은?
9. IPSec을 위한 보안 연계(Security Association)가 포함하는 파라미터들로만 짝지어진 것은?
10. 다음은 해쉬 함수(Hash Function)의 정의를 나타낸 것이다. 해쉬 함수에 대한 설명으로 옳지 않는 것은?
2과목: 운영체제
11. NTFS의 주요 기능에 대한 설명 중 잘못된 것은?
12. 네트워크 상에서 파일이나 폴더의 공유가 불가능한 운영체제는?
13. File 시스템에서 FAT와 NTFS에 대한 설명으로 잘못된 것은?
14. Windows 2000 Server의 기본 FTP 사이트 등록정보 설정에서 익명연결 허용을 설정할 수 있는 탭은?
15. Windows 2000 Server의 DNS(Domain Name System) 서비스 설정에 관한 설명으로 잘못된 것은?
16. Windows 98이 지원하는 기본 공유모드는?
17. 기존 서버의 램(256MB)을 512MB로 업그레이드 했는데, 서버 상에서는 계속 256MB로 인식하는 문제가 발생하였다. 올바른 해결 방법은?
18. Linux 시스템 파일의 설명 중 가장 거리가 먼 것은?
19. Linux의 기본 명령어들이 포함되어 있는 디렉터리는?
20. Linux에서 "ls -al" 명령에 의하여 출력되는 정보가 아닌 것은?
21. Linux에서 /dev 디렉터리에 관한 설명으로 거리가 먼 것은?
22. Linux 파일 시스템의 마운팅과 논리적 계층 구조에 관련된 내용이라 할 수 없는 것은?
23. Linux 시스템에서 현재 사용자가 수행되는 백그라운드 작업을 출력하는 명령어는?
24. Linux에서 사용하는 에디터 프로그램이 아닌 것은?
25. Linux 커널 2.2 시스템에서 매스쿼레이드(Masquerade) 기능을 이용하여 공인 IP 주소를 192.168.0.x의 IP로 공유해서 사용 중이다. 그런데 192.168.0.x를 가진 클라이언트 컴퓨터들이 인터넷에 FTP 접속을 하려면 접속이 되지 않는다. 어떤 명령을 내려야 접속을 가능하게 할 수 있는가?
26. 기존 UNIX 운영체제 같은 경우 사용자의 암호와 같은 중요한 정보가 /etc/passwd 파일 안에 보관되기 때문에 이 파일을 이용해서 해킹을 하는 경우가 있었다. 이를 보완하기 위해서 암호정보만 따로 파일로 저장하는 방법이 생겼는데, 이 방식의 명칭은?
27. /etc/resolv.conf 파일에 적는 내용이 알맞게 나열된 것은?
28. 다음 중 Apache의 기능이 아닌 것은?
29. Telnet 을 이용해서 원격으로 서버에 있는 a.txt 파일을 vi 에디터로 편집하던 중 갑자기 접속이 끊어졌다. 다시 접속하여 a.txt 파일을 열었더니, a.txt 파일이 열리기 전에 한 페이지 가량의 에러 메시지가 출력된 후 Enter 키를 눌러야만 a.txt 파일이 열린다. 이 에러를 복구하기 위해서 vi 에디터를 실행시킬 때 가장 적합한 옵션은?
30. 다음 중 Telnet 기능이 기본적으로 설치가 되어 있지 않은 운영체제는?
3과목: 네트워크
31. 다음 중 LAN의 특징이 아닌 것은?
32. HDLC 프로토콜에서, 확인 응답, 오류제어, 그리고 흐름제어를 위하여 보내지는 프레임의 유형은?
33. 네트워크 전송매체에 대한 설명으로 틀린 것은?
34. 디지털 데이터를 디지털 신호 인코딩(Digital Signal Encoding)하는 방법이 아닌 것은?
35. Peer-To-Peer 네트워크에 대한 설명으로 틀린 것은?
36. 전화망에 일반적으로 Twisted-Pair Cable을 많이 사용하는데, 이 Cable을 꼬아 놓은 가장 큰 이유는?
37. Star Topology에 대한 설명 중 맞는 것은?
38. 다음 네트워크 아키텍쳐에 관한 설명으로 잘못된 것은?
39. Routed Protocol이 아닌 것은?
40. OSI 7 Layer 구조에서 계층 7에서 계층 4를 차례대로 나열한 것은?
41. OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?
42. IP Address를 Ethernet Address로 매핑하는 테이블을 동적으로 구축하는 프로토콜로 이 경우 Ethernet의 브로드캐스트 기능을 사용하게 되는 프로토콜은?
43. 다음 보기 중 "서비스" - "Well-Known 포트" - "프로토콜"의 연결이 적당하지 않은 것은?
44. 다음 중 서브넷 마스크를 설명한 것은?
45. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, Netstat 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 Netstat으로 상태를 확인하였을 때 나타나는 메시지는?
4과목: 보안
46. Windows 2000 Server에서 지원하는 신뢰성 기능에 속하지 않는 것은?
47. 해킹에 성공한 후 해커들이 하는 행동의 유형이 아닌 것은?
48. Linux 로그인 파일에 대한 설명이 옳지 않은 것은?
49. 다음 중 PGP에서 사용되는 알고리즘이 아닌 것은?
50. Linux에서 사용하는 보안 프로그램인 Npasswd 에 대한 설명으로 잘못된 것은?
51. 아파치(Apache)의 DSO(Dynamic Shared Object) 모듈에 대한 설명으로 잘못된 것은?
52. 버퍼 오버플로우(Buffer Overflow) 개념으로 잘못된 것은?
53. 다음 중 해킹 방법이 아닌 것은?
54. 다음 중 IP Spoofing 과정에 포함되지 않는 것은?
55. 다음 중 알려진 취약점을 알아보는 스캐너 프로그램의 종류에 속하지 않는 것은?
56. 침입 탐지 시스템을 비정상적인 침입탐지 기법과 오용탐지 기법으로 구분할 경우, 오용탐지기법에 해당하는 것은?
57. 다음 중 성격이 다른 것은?
58. 다음 중 시스템 로그데몬(syslogd)의 설명으로 옳지 않은 것은?
59. 다음 PGP(Pretty Good Privacy)에서 제공하는 기능과 사용 암호 알고리즘이 잘못 연결된 것은?
60. 암호 프로토콜에 속하지 않는 것은?