1과목: 정보보호개론
1. 최근 인터넷 웜(Worm)의 공격 및 감염 경로로 가장 옳지 않은 것은?
2. 이산대수 문제에 바탕을 둔 대칭형 암호 알고리즘을 위한 공개키 방식의 키 분배 알고리즘은?
3. 다음 중 유형이 다른 보안 알고리즘은?
4. 다음 암호 알고리즘 중 송, 수신자가 동일한 키에 의해 암호화 및 복호화 과정을 수행하는 암호 알고리즘은?
5. 다음 중 불법적인 공격에 대한 데이터에 대한 보안을 유지하기 위해 요구되는 기본적인 보안 서비스로 옳지 않은 것은?
6. TCSEC(Trusted Computer System Evaluation Criteria)에서 정의한 보안 등급과 설명이 일치하지 않는 것은?
7. 보안 OS(Secure OS)에 대한 설명 중 가장 옳지 않은 것은?
8. 다음은 어떤 유형의 컴퓨터 범죄에 해당하는가?(원본 문제 오류로 정답은 1번입니다. 추후 정상적으로 복원하여 두겠습니다.
9. 네트워크 보안과 가장 관계가 없는 것은?
10. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?
2과목: 운영체제
11. Windows 2000 Server가 기본적으로 인식할 수 없는 시스템 디스크 포맷은?
12. DHCP(Dynamic Host Configuration Protocol) 서버에서 이용할 수 있는 IP Address 할당 방법 중에서 DHCP 서버가 관리하는 IP 풀(Pool)에서 일정기간 동안 IP Address를 빌려주는 방식은?
13. Linux 시스템에서 현재 구동 되고 있는 특정 프로세스를 종료하는 명령어는?
14. Windows 2000 Server의 기본 FTP 사이트 등록정보 설정에서 익명 연결 허용을 설정할 수 있는 탭은?
15. 다음 중 Windows 2000 Server에서 사용자 계정에 관한 옵션으로 설정할 수 없는 항목은?
16. DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?
17. 다음 서비스 중에서 Windows 2000 Server에 추가된 새로운 서비스는?
18. 다음 중 Windows 2000 Server 운영체제에서 이벤트를 감사할 때 감사할 수 있는 항목으로 옳지 않은 것은?
19. Linux의 LILO 대신, Windows 2000 Server의 OS Loader를 이용해서 Linux를 부팅하려한다. 기존 MBR(Master Boot Record)에 설치된 LILO를 지우는 올바른 방법은?
20. Linux 명령어 설명으로 옳지 않은 것은?
21. Redhat Linux 시스템의 각 디렉터리 설명 중 옳지 않은 것은?
22. Linux의 root 암호를 잊어버려서 현재 root로 로그인을 할 수 없는 상태이다. Linux를 재설치하지 않고 root로 로그인할 수 있는 방법은?
23. Microsoft사에서 제공하는 Windows 2000 Server에서 사용하는 웹 서버는?
24. 다음 중 디스크의 용량을 확인하는 Linux 명령어는?
25. 다음 디렉터리에서 시스템에 사용되는 각종 응용 프로그램들이 설치되어 있는 것은?
26. 어떤 서브넷의 라우터 역활을 하고 있는 Linux 시스템에서 현재 활성화 되어있는 IP Forwarding 기능을 시스템을 리부팅하지 않고 비활성화 시키려 한다. 올바른 명령어는? (이 시스템의 커널버전은 2.2 이다.)
27. 다음 Linux 커널 버전 번호 중에서 개발 버전은?
28. 다음 명령어 중에서 데몬들이 커널상에서 작동되고 있는지 확인하기 위해 사용하는 것은?
29. Telnet과 같은 원격 터미널 세션에서 통신을 암호화하여 중간에서 스니핑과 같은 도청을 하더라도 해석을 할 수 없도록 해주는 프로그램으로 옳지 않은 것은?
30. Linux에 등록된 사용자들 중 특정 사용자의 Telnet 로그인만 중지시키려면 어떤 방법으로 중지해야 하는가?
3과목: 네트워크
31. FDDI(Fiber Distributed Data Interface)에 대한 설명으로 옳지 않은 것은?
32. 24 채널을 포함하고, 신호의 속도가 1.544Mbps 인 북미 방식 신호는?
33. 네트워크 관리자나 라우터가 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사하기 위한 ICMP 메시지 종류는?
34. 네트워크 토폴로지 구성방법 중 모든 네트워크 노드를 개별 라인으로 각각 연결하며 각각의 라인을 모두 중간에서 연결 처리하는 별도의 신호를 처리하는 장치가 필요한 별모양의 네트워크 방식은?
35. 네트워크에 스위치 장비를 도입함으로서 얻어지는 효과로 가장 옳지 않은 것은?
36. 네트워크를 구축할 때 데이터 전송 속도를 가장 중요하게 생각할 경우 시스템 회선의 설비는?
37. OSL 7 Layer 중 응용 계층 간의 정보 표현 방법의 상이를 극복하기 위한 계층으로, 보안을 위한 암호화/복호화 방법과 효율적인 전송을 위한 압축 기능이 들어 있는 계층은?
38. 네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?
39. 10.10.10.0/255.255.255.0인 사설망을 사용하는 사내 망 PC에 10.10.10.190/255.255.255.128이란 IP Address를 부여할 경우 생기는 문제점으로 올바른 것은?(단, 게이트웨이 주소는 정상적으로 설정되어 있다.)
40. 다음 프로토콜 중 계층이 다른 프로토콜은?
41. 시간을 매체로 다중화 하는 통신방식은?
42. SNMP(Simple Network Management Protocol)에 대한 설명으로 옳지 않은 것은?
43. TCP와 UDP의 차이점을 설명한 것 중 옳지 않은 것은?
44. TCP/IP 프로토콜에 관한 설명 중 옳지 않은 것은?
45. TCP/IP 프로토콜을 이용해 클라이언트가 서버의 특정 포트에 접속을 하려고 할 때 서버가 해당 포트를 열고 있지 않다면 응답 패킷의 코드비트에 특정 비트를 설정한 후 보내 접근할 수 없음을 통지하게 된다. 다음 중 클라이언트가 서버의 열려있지 않은 포트에 대한 접속에 대해 서버가 보내는 응답 패킷의 코드 비트 내용이 올바른 것은?
4과목: 보안
46. Windows NT 서버의 보안관리 방법 중 옳지 않은 것은?
47. Windows 명령 프롬프트 창에서 netstat -an 을 실행한 결과이다. 옳지 않은 것은?(단, 로컬 IP Address는 211.116.233.104 이다.)
48. 프로그램이 exec()나 popen() 등을 이용하여 외부 프로그램을 실행할 때 입력되는 문자열을 여러 필드로 나눌때 기준이 되는 문자를 정의하는 변수는?
49. root 권한 계정이 'a' 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일이 왜 안 지워지는 것이며, 지울 수 있는 방법은?
50. 다음과 같은 특징이 있는 보안 툴은?
51. 다음 옵션 중에서 설명으로 올바른 것은?
52. 다음 공개된 인터넷 보안도구에 대한 설명 중 옳지 않은 것은?
53. 다음 프로그램 코드에서 버퍼 오버플로우가 일어나는 이유는?
54. System 또는 Software의 취약점을 악용한 공격 방법은?
55. 다음 설명하는 기법은?
56. 다음 중 서비스 거부 공격(Denial of Service)의 종류와 설명이 잘못 짝지어진 것은?
57. 다음 중 알려진 취약점을 알아보는 스캐너 프로그램의 종류에 속하지 않는 것은?
58. TCPdump 가 동작하기 위해 필요한 라이브러리는?
59. 인터넷 환경에서 침입차단시스템의 기능이 주로 장착되고 있는 장치는?
60. 종단 간 보안 기능을 제공하기 위한 SSL 프로토콜에서 제공되는 보안 서비스로 옳지 않은 것은?