1과목: 정보보호개론
1. 다음 중 암호 시스템의 일반적인 세 가지 충족 요건으로 옳지 않은 것은?
2. SET(Secure Electronic Transaction)의 기술구조에 대한 설명으로 옳지 않은 것은?
3. 공개키 암호와 관용 암호를 비교한 설명 중 옳지 않은 것은?
4. 암호화의 목적은?
5. 사이버 공간 상에서 사용자의 신원을 증명하기 위한 인증 방식으로 이용하는 정보의 종류로 옳지 않은 것은?
6. 문서 내용의 무결성을 확인하는 절차에 해당하는 것은?
7. 다음은 어떠한 바이러스에 대한 설명인가?
8. 다음 내용은 무엇을 설명하는 것인가?
9. 다음 보안과 관련된 용어의 정의나 설명으로 옳지 않은 것은?
10. 인터넷에서 일어날 수 있는 대표적인 보안사고 유형으로 어떤 침입 행위를 시도하기 위해 일정기간 위장한 상태를 유지하며, 코드 형태로 시스템의 특정 프로그램 내부에 존재 하는 것은?
2과목: 운영체제
11. File 시스템에서 FAT와 NTFS에 대한 설명으로 옳지 않은 것은?
12. 다음 중 Windows 2000 Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은?
13. Linux의 Fdisk 명령어에서 Disk의 명령어 리스트를 보여주는 것은?
14. Windows 2000 Server의 사용자 계정 중 해당 컴퓨터에만 사용되는 계정으로, 하나의 시스템에 로그인을 할 때 사용되는 계정은?
15. DHCP(Dynamic Host Configuration Protocol) 서버에서 이용할 수 있는 IP Address 할당 방법 중에서 DHCP 서버가 관리하는 IP 풀(Pool)에서 일정기간동안 IP Address를 빌려주는 방식은?
16. 웹사이트가 가지고 있는 도메인을 IP Address로 바꾸어 주는 서버는?
17. Windows 2000 Server에서 WWW 서비스에 대한 로그파일이 기록되는 디렉터리 위치는?
18. Redhat Linux 시스템의 각 디렉터리 설명 중 옳지 않은 것은?
19. Linux의 root 암호를 잊어버려서 현재 root로 로그인을 할 수 없는 상태이다. Linux를 재설치하지 않고 root로 로그인할 수 있는 방법은?
20. Linux 시스템을 곧바로 재시작 하는 명령으로 옳지 않은 것은?
21. 다음 Linux 명령어 중에서 해당 사이트와의 통신 상태를 점검할 때 사용하는 명령어는?
22. Linux에서 "ls -al" 명령에 의하여 출력되는 정보로 옳지 않은 것은?
23. VI 편집기에서 수정하던 파일을 저장하지 않고 종료 시키는 명령은?
24. 다음 중 파일 a.c와 파일 b.c를 압축된 파일 aa.tar.gz로 묶는 명령어는?
25. Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?
26. 다음이 설명하는 데몬은?
27. 다음은 어떤 명령어에 대한 설명인가?
28. 다음 명령어 중에서 X Windows를 실행시키는 명령은?
29. Linux 커널 2.2.부터는 Smurf 공격 방지를 위해 ICMP 브로드캐스트 기능을 막는 기능이 있다. 이 기능을 활성화시키기 위한 명령으로 올바른 것은?
30. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?
3과목: 네트워크
31. Fast Ethernet의 주요 토플로지로 가장 올바른 것은?
32. 음성 신호 24 채널을 포함하고 있고, 신호의 속도가 1.544Mbps 인 북미 방식 신호는?
33. X.25 프로토콜에서 회선 설정, 데이터 교환, 회선 종단 단계를 가지며, 패킷의 종단간(End-to-End) 패킷 전송을 위해 사용되는 방식은?
34. HDLC 프로토콜에서 주국(Primary Station)과 종국(Secondary Station)의 관계이면서, 종국이 주국의 허락 하에만 데이터를 전송할 수 있는 통신 모드는?
35. Star Topology에 대한 설명 중 올바른 것은?
36. 프로토콜명과 그 설명으로 옳지 않은 것은?
37. 네트워크 전송매체에 대한 설명으로 옳지 않은 것은?
38. 일반적으로 인터넷 도메인 네임을 구성하는 요소로 옳지 않은 것은?
39. OSI 7 Layer 모델에 대한 설명으로 옳지 않은 것은?
40. 네트워크를 관리 모니터링 하는데 사용되는 프로토콜은?
41. 다음 프로토콜 중 상호관계가 가장 없는 하나는?
42. IPv4에 비하여 IPv6이 개선된 설명으로 옳지 않은 것은?
43. Telnet 서비스에 대한 설명 중 옳지 않은 것은?
44. 패킷(Packet)에 있는 정보로 옳지 않은 것은?
45. 인터넷에 접속된 호스트들은 인터넷 주소에 의해서 식별되지만 실질적인 통신은 물리적인 MAC Address를 얻어야 통신이 가능하다. 이를 위해 인터넷 주소를 물리적인 MAC Address로 변경해 주는 프로토콜은?
4과목: 보안
46. Windows 2000 Server의 보안영역에는 각각 클라이언트 보안, 네트워크 보안, 물리적인 보안, 원격 액세스 보안, 인터넷 정책, 인적보안, 사용자 정책 등이 있다. 설명으로 옳지 않은 것은?
47. IFS 공격을 막기 위한 근본적인 방법은?
48. netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 Linux 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인 할 수 있는 명령은?
49. Linux 파일 시스템에 대한 사용자에 속하지 않는 것은?
50. 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일은?
51. 공격자가 호스트의 하드웨어나 소프트웨어 등을 무력하게 만들어 호스트에서 적법한 사용자의 서비스 요구를 거부하도록 만드는 일련의 행위는?
52. 버퍼 오버플로우(Buffer Overflow)의 설명으로 옳지 않은 것은?
53. TCP 프로토콜의 연결 설정을 위하여 3-Way Handshaking 의 취약점을 이용하여 실현되는 서비스 거부 공격은?
54. DoS(Denial of Service) 공격과 관련 없는 내용은?
55. 침입탐지시스템에 대한 다음 설명 중 옳지 않은 것은?
56. 다음 중 시스템 보안에서 자동 수행 검사의 방법에 대한 설명으로 올바른 것은?
57. 방화벽의 세 가지 기본 기능으로 옳지 않은 것은?
58. 침입차단시스템에 대한 설명 중 옳지 않은 것은?
59. SYN 플러딩 공격의 대응 방법으로 옳지 않은 것은?
60. 다음 중 SSL(Secure Socket Layer)의 개념으로 옳지 않은 것은?
암호화키는 암호화 및 복호화를 위해 사용되는 중요한 요소이며, 이를 통해 보안성이 유지된다. 암호 시스템은 사용이 용이해야 하며, 암호화 알고리즘 자체보다는 암호키에 의해 보안이 이루어져야 한다는 것은 일반적인 암호 시스템의 요건이다.