1과목: 정보보호개론
1. SET의 기술구조에 대한 설명으로 옳지 않은 것은?
2. 공개키 암호와 관용 암호를 비교한 설명 중 옳지 않은 것은?
3. 암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?
4. 전자 서명문 생성 시 이용되는 인증서(Certificate)에 대한 설명으로 옳지 않은 것은?
5. 보안 OS(Secure OS)에 대한 설명 중 가장 옳지 않은 것은?
6. 다음 정보보안과 관련된 행위 중 법률적으로 처벌할 수 없는 행위는?
7. 다음 중 네트워크 보안을 규정하고 있는 국제 위원회는?
8. 인터넷상에서 시스템 보안 문제는 중요한 부분이다. 보안이 필요한 네트워크 통로를 단일화하여 이 출구를 보안 관리함으로써 외부로부터의 불법적인 접근을 막는 시스템은?
9. 프로토콜의 역할을 설명한 것 중에서 옳지 않은 것은?
10. 인터넷에서 일어날 수 있는 대표적인 보안사고 유형으로 어떤 침입 행위를 시도하기 위해 일정기간 위장한 상태를 유지하며, 코드 형태로 시스템의 특정 프로그램 내부에 존재 하는 것은?
2과목: 운영체제
11. DNS(Domain Name System) 서버 종류에 속하지 않는 것은?
12. Linux 시스템에서 파티션 추가 방법인 “Edit New Partition” 내의 여러 항목에 대한 설명으로 옳지 않은 것은?
13. IIS 웹 서버에서 하루에 평균적으로 방문하는 사용자 수를 설정하는 곳은?
14. Windows 2000 Server의 DNS(Domain Name System) 서비스 설정에 관한 설명으로 옳지 않은 것은?
15. Windows 2000 Sever에서 지원하는 PPTP(Point to Point Tunneling Protocol)에 대한 설명으로 옳지 않은 것은?
16. Windows 2000 도메인 로그온 할 때 이용되는 절차로 옳지 않은 것은?
17. 컴퓨터 이름이 “WWW”인 Windows 2000 Server의 특정 파일 접근을, 웹을 통해 접속한 사용자에게만 허용하고자 한다. 권한 수정 설정이 필요한 계정은?
18. RedHat Linux 8.0이 설치되어 있고 모든 파티션은 ext2 파일 시스템을 사용하고 있는 서버에서 /home 디렉터리에 있는 a.txt 파일이 어떤 계정에 의해서도 변경, 삭제, 새 이름으로 저장되지 않도록 하려고 할 경우 다음 중 올바른 명령은?
19. Redhat Linux 시스템의 각 디렉터리 설명 중 옳지 않은 것은?
20. 현재 Linux 서버에 접속된 모든 사용자에게 메시지를 전송하는 명령은?
21. Linux 시스템 명령어 중 디스크의 용량을 확인하는 명령어는?
22. Linux 시스템에서 기본 명령어가 포함되어 있는 디렉터리는?
23. “shutdown -r now” 와 같은 효과를 내는 명령은?
24. Linux 시스템에서 다음의 역할을 수행하는 데몬은?
25. 서비스 데몬들의 설정파일을 가지고 있는 디렉터리 명은?
26. RPM(Redhat Package Management)으로 설치된 모든 패키지를 출력하는 명령어는?
27. LILO(LInux LOader)에 대한 설명으로 옳지 않은 것은?
28. Linux 커널 2.2 시스템에서 마스커레이드(Masquerade) 기능을 이용하여 공인 IP Address를 192.168.0.x의 IP로 공유해서 사용 중이다. 그런데 192.168.0.x를 가진 클라이언트 컴퓨터들이 인터넷에 FTP 접속을 하려면 접속이 되지 않는다. 어떤 명령을 내려야 접속을 가능하게 할 수 있는가?
29. Linux 시스템의 경우 사용자의 암호와 같은 중요한 정보가 /etc/passwd 파일 안에 보관되기 때문에 이 파일을 이용해서 해킹을 하는 경우가 있다. 이를 보완하기 위해서 암호정보만 따로 파일로 저장하는 방법의 명칭은?
30. Linux 시스템 Apache Web Server 설치 시 기존 Apache가 설치되어 있더라도 안전업그레이드 할 수 있는 RPM 옵션은?
3과목: 네트워크
31. 근거리 통신망 이더넷 표준에서 이용하는 매체 액세스 제어 방법은?
32. Biphase 부호 중의 하나로, 동기와 비트 표현을 위하여 비트의 중간에서 신호 천이가 일어나고, 데이터가 '0' 인 경우 비트의 중간에서 Low-to-High 천이가, 데이터가 '1' 인 경우, 비트의 중간에서 High-to-Low 천이가 일어나는 부호는?
33. 프로토콜의 기능 중에서 전송을 받는 개체에서 발송지에서 오는 데이터의 양이나 속도를 제한하는 기능은?
34. 각 허브에 연결된 노드가 세그먼트와 같은 효과를 갖도록 해주는 장비로서 트리 구조로 연결된 각 노드가 동시에 데이터를 전송할 수 있게 해주며, 규정된 네트워크 속도를 공유하지 않고 각 노드에게 규정 속도를 보장해 줄 수 있는 네트워크 장비는?
35. 다음 중 스위치의 특징으로 올바른 것은?
36. 인터넷 라우팅 프로토콜로 옳지 않은 것은?
37. OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?
38. 아래 내용에 해당하는 서브넷 마스크 값은?
39. IP Address에 관한 설명 중 가장 옳지 않은 것은?
40. 'A'사의 네트워크는 네 개의 서브넷으로 이루어져 있다. 네트워크 관리자의 부담을 최소화 하면서 모든 서브넷에 대한 브라우징 환경을 구성하기 위한 적절한 방법은?
41. IP Address의 부족과 Mobile IP Address 구현문제로 차세대 IP Address인 IPv6가 있다. IPv6는 몇 비트의 Address 필드를 가지고 있는가?
42. SNMP(Simple Network Management Protocol)에 대한 설명으로 옳지 않은 것은?
43. 인터넷에 접속된 호스트들은 인터넷 주소에 의해서 식별되지만 실질적인 통신은 물리적인 MAC Address를 얻어야 통신이 가능하다. 이를 위해 인터넷 주소를 물리적인 MAC Address로 변경해 주는 프로토콜은?
44. TCP와 UDP의 차이점을 설명한 것 중 옳지 않은 것은?
45. TCP/IP 응용 계층 프로토콜에 대한 설명으로 올바른 것은?
4과목: 보안
46. Windows 계열의 Imhost 명령을 이용한 해킹을 방지하는 가장 최선의 방법은?
47. SYN Flooding Attack에 대한 대비 방법으로 가장 올바른 것은?
48. WU-FTP 서버에서 특정 사용자의 FTP 로그인을 중지시키기 위해서 설정해야할 파일은?
49. TCP_Wrapper의 기능으로 옳지 않은 것은?
50. 다음 TCP_Wrapper의 내용으로 가장 올바른 것은?
51. 다음 중 string.h 내의 함수 strcpy(), strncpy()에 대한 버퍼 오버 플로우의 취약성에 대한 설명으로 올바른 것은? (복사할 위치 : 목적배열, 복사할 내용이 담긴 위치 : 대상배열)
52. 방화벽의 세 가지 기본 기능으로 옳지 않은 것은?
53. 다음 보기 중에서 Screening Router에 대한 설명으로 가장 옳지 않은 것은?
54. DoS(Denial of Service)의 개념으로 옳지 않은 것은?
55. TCP 프로토콜의 3-Way Handshake 방식을 이용한 접속의 문제점을 이용하는 방식으로, IP 스푸핑 공격을 위한 사전 준비 단계에서 이용되는 공격이며, 서버가 클라이언트로부터 과도한 접속 요구를 받아 이를 처리하기 위한 구조인 백 로그(Back Log)가 한계에 이르러 다른 클라이언트로부터 오는 새로운 연결 요청을 받을 수 없게 하는 공격은?
56. 다음 중 방화벽 적용 방식으로 옳지 않은 것은?
57. 분산 서비스 거부 공격은 대역폭 공격과 애플리케이션 공격으로 나뉜다. 각각에 대한 설명으로 옳지 않은 것은?
58. SSL(Secure Socket Layer)의 설명 중 옳지 않은 것은?
59. 인터넷 환경에서 침입차단시스템에 대한 설명 중 옳지 않은 것은?
60. 암호 프로토콜로 가장 옳지 않은 것은?