1과목: 정보보호개론
1. 우리나라에서 개발된 표준암호 알고리즘으로 구성된 것은?
2. 다음 중 암호화 기법 (Cryptography)의 종류로 옳지 않은 것은?
3. 사이버 공간 상에서 사용자의 신원을 증명하기 위한 인증 방식으로 이용하는 정보의 종류가 아닌 것은?
4. 암호프로토콜 서비스에 대한 설명으로 옳지 않은 것은?
5. 보안에 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?
6. 정보통신 윤리위원회의 불건전 정보 심의 기준으로 짝지어지지 않은 것은?
7. 다음 중 전자문서 작성과 관련된 법률은?
8. 전자 서명법에 대한 설명으로 옳지 않은 것은?
9. 네트워크상의 부당한 피해라고 볼 수 없는 것은?
10. 컴퓨터 바이러스에 감염 되었을 때의 증상이 아닌 것은?
2과목: 운영체제
11. 인터넷에 접속하여 웹 페이지를 열람하고 즐겨찾기에 등록할 때 Windows에서 저장 기록되는 Sub 폴더 명칭은?
12. 계정관리에 대한 일반적인 설명으로 옳지 않은 것은?
13. Windows 2000 Server 환경에서 그룹계정의 설명으로 옳지 않은 것은?
14. 웹 사이트가 가지고 있는 도메인을 IP Address로 바꾸어 주는 서버는?
15. Windows 2000 Server에서 사용자 계정의 옵션으로 설정 할 수 있는 항목이 아닌 것은?
16. Windows 2000 Server에서 자동으로 생성되는 공유폴더가 아닌 것은?
17. Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?
18. Linux의 root 암호를 잊어버려서 Linux에서 현재 root로 로그인을 할 수 없는 상태이다. Linux를 재설치하지 않고 Linux의 root로 다시 로그인할 수 있는 방법은?
19. 다음 중 파일 `a.c' 와 파일 `b.c'를 압축된 파일 `aa.tar.gz'로 묶는 명령어는?
20. VI 편집기에서 수정하던 파일을 저장하지 않고 종료 시키는 명령은?
21. Linux 서비스 데몬 설정 파일이 있는 디렉터리는?
22. Linux의 각종 라이브러리들에 관한 파일들이 설치되어 있는 디렉터리는?
23. 파일 파티션 방법 중에서 나머시 셋과 다른 하나는?
24. 다음 명령어 중에서 X Windows를 실행시키는 명령은?
25. Linux 커널 2.2 시스템에서 매스쿼레이드(Masquerade) 기능을 이용하여 공인 IP Address를 192.168.0.x의 IP로 공유해서 사용 중이다. 그런데 192.168.0.x를 가진 클라이언트 컴퓨터들이 인터넷에 FTP 접속을 하려면 접속이 되지 않는다. 어떤 명령을 내려야 접속을 가능하게 할 수 있는가?
26. /etc/resolv.conf 파일에 적는 내용이 알맞게 나열된 것은?
27. Linux Server에 래드햇(RedHat) 6.1버전을 설치하고 메일서버로 SendMail 8.9.3 RPM 배포 버전을 설치하였다. 아웃 룩 클라이언트 프로그램에서 Linux 메일서버를 이용해 메일을 발송하려 하는데 "Relaying Denied."라는 메세지가 나오면서 메일이 발송되지 않고 있다. 다음 중 어떤 파일을 설정해야 메일을 발송할 수 있는가?
28. WU-FTP 서버로 FTP 서버를 운영하고 있는 Linux 시스템에서 파일의 송수신 로그 파일은?
29. Telnet 기능이 기본적으로 설치가 되어 있지 않은 운영체제는?
30. RedHat Linux에서 사용자의 su 시도 기록을 보려면 어떤 로그를 보아야 하는가?
3과목: 네트워크
31. 근거리 통신망 이더넷 표준에서 이용하는 매체 액세스 제어 방법은?
32. FDDI(Fiber Distributed Data Interface)에 대하여 잘못 설명한 것은?
33. 네트워크 관리자나 라우터가 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사하기 위한 ICMP 메시지 종류는?
34. 24개의 음성 신호(64Kbps)들을 포함하며, 속도가 1.544Mbps인 전송 라인은?
35. 네트워크 토폴로지 구성방법 중 모든 네트워크 노드를 개별 라인으로 각각 연결하며 각각의 라인을 모두 중간에서 연결 처리하는 별도의 신호를 처리하는 장치가 필요한 별모양의 네트워크 방식은?
36. 네트워크 장비 중 Layer 2 스위치가 의미하는 것은?
37. 네트워크에 스위치 장비를 도입함으로서 얻어지는 효과로 옳지 않은 것은?
38. OSI 7 Layer 중 Media Access Control 프로토콜과 Logical Link Control 프로토콜은 몇 계층인가?
39. 인터넷 IP Address 범위가 192.0.0.0.에서 223.255.255.255로 끝나는 Class는?
40. 다음과 같은 일을 수행하는 프로토콜은?
41. 인터넷에서는 네트워크와 컴퓨터들을 식별하기 위하여 고유한 주소 체계인 인터넷 주소를 사용한다. 다음 중 인터넷 주소에 대한 설명으로 옳지 않은 것은?
42. IPv4 인터넷 헤더 길이(IHL:Internet Header Length) 필드 값이 5 값을 가질 경우, 헤더부의 바이트 수는?
43. Telnet서비스에 대한 설명 중 옳지 않은 것은?
44. TCP는 연결 설정과정에서 3-Way Handshaking 기법을 이용하여 호스트 대 호스트의 연결을 초기화 한다. 다음 중 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은?
45. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, Netstat 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 Netstat으로 상태를 확인하였을 때 나타나는 메시지는?
4과목: 보안
46. 파일 바이러스의 진단법으로 옳지 않은 것은?
47. IFS 공격을 막기 위한 근본적인 방법은?
48. WU-FTP 서버에서 특정 사용자의 FTP 로그인을 중지시키기 위해서 설정해야할 파일은?
49. TCP 랩퍼의 기능을 잘못 설명한 것은?
50. 다음 중 TCP 프로토콜의 연결 설정을 위하여 '3 Way Handshaking' 의 취약점을 이용하여 실현되는 서비스 거부 공격은?
51. 다음 중 성격이 다른 인터넷 공격 방법은?
52. 다음에서 설명하는 해킹방법은?
53. DoS(Denial of Service)공격의 특징과 거리가 먼 것은?
54. 침입차단(Firewall)시스템에 대한 설명 중 옳지 않은 것은?
55. Linux에서 침입차단시스템 설정에서, 외부 임의의 호스트에서 210.119.227.226으로 Telnet 접속을 막는 규칙을 삽입하기 위한 올바른 Iptables 명령어는?
56. 다음 중 SSI(Server-Side Includes)의 기능이 아닌 것은?
57. 인터넷 환경에서 침입차단시스템에 대한 설명 중 옳지 않은 것은?
58. SSL(Secure Sockets Layer) 프로토콜에서 분할, 압축, MAC 부가, 암호 기능을 수행하는 서브 계층은?
59. 다음 중 PGP (Pretty Good Privacy)에서 지원하지 못하는 기능은?
60. 다음 중 시스템 관리자가 기본적인 시스템의 사양을 점검하고 보안 관련 취약점 분석을 하는 데 사용하는 보안 툴은?