1과목: 정보보호개론
1. RSA 암호화 알고리즘에 대한 설명으로 옳지 않은 것은?
2. 공개키 암호화 방식에 대한 설명으로 옳지 않은 것은?
3. 데이터암호화표준(DES)에 대한 설명으로 옳지 않은 것은?
4. 사이버 공간 상에서 사용자의 신원을 증명하기 위한 인증 방식으로 이용하는 정보의 종류로 옳지 않은 것은?
5. 공인인증서란 인터넷상에서 발생하는 모든 전자거래를 안심하고 사용할 수 있도록 해주는 사이버신분증이다. 공인인증서에 반드시 포함되어야 하는 사항으로 옳지 않은 것은?
6. 인터넷 보안과 관련된 용어의 설명으로 옳지 않은 것은?
7. 인적자원에 대한 보안 위협을 최소화하기 위한 방법으로 옳지 않은 것은?
8. 일반적으로 시스템 해킹이 일어나는 절차를 올바르게 나열한 것은?
9. 인터넷에서 일어날 수 있는 대표적인 보안사고 유형으로 어떤 침입 행위를 시도하기 위해 일정기간 위장한 상태를 유지하며, 코드 형태로 시스템의 특정 프로그램 내부에 존재 하는 것은?
10. 다음은 Hash Function의 정의를 나타낸 것이다. 설명으로 옳지 않은 것은?
2과목: 운영체제
11. VI(Visual Interface) 명령어 중에서 변경된 내용을 저장한 후 종료하고자 할 때 사용해야 할 명령어는?
12. Linux 시스템에서 파티션 추가 방법인 “Edit New Partition” 내의 여러 항목에 대한 설명으로 옳지 않은 것은?
13. Windows 2000 Server의 계정정책 중에서 암호가 필요 없도록 할 경우에 어느 부분을 수정해야 하는가?
14. IIS 웹 서버에서 하루에 평균적으로 방문하는 사용자 수를 설정하는 탭은?
15. Windows 2000 Server의 DNS 서비스 설정에 관한 설명으로 가장 옳지 않은 것은?
16. Windows 2000 Sever에서 지원하는 PPTP(Point to Point Tunneling Protocol)에 대한 설명으로 옳지 않은 것은?
17. Windows 2000 Server에서 WWW 서비스에 대한 로그파일이 기록되는 디렉터리 위치는?
18. Linux 콘솔 상에서 네트워크 어댑터 “eth0”을 “192.168.1.1” 이라는 주소로 사용하고 싶을 때 올바른 명령은?
19. Linux 시스템에서 한 개의 랜카드에 여러 IP Address를 설정하는 기능은?
20. 아래는 Linux 시스템의 ifconfig 실행 결과이다. 옳지 않은 것은?
21. Linux 시스템 파일의 설명으로 옳지 않은 것은?
22. Linux 시스템을 곧바로 재시작 하는 명령으로 옳지 않은 것은?
23. Linux에서 /dev 디렉터리에 관한 설명으로 옳지 않은 것은?
24. Windows 2000 Server에서 그룹은 글로벌 그룹, 도메인 그룹, 유니버설 그룹으로 구성되어 있다. 도메인 로컬 그룹에 대한 설명으로 옳지 않은 것은?
25. RPM(Redhat Package Management)으로 설치된 모든 패키지를 출력하는 명령어는?
26. Linux 구조 중 다중 프로세스·다중 사용자와 같은 UNIX의 주요 기능을 지원·관리하는 것은?
27. 파일이 생성된 시간을 변경하기 위해 사용하는 Linux 명령어는?
28. ipchains 프로그램을 이용해서 192.168.1.1의 80번 포트로 향하는 패킷이 아닌 것을 모두 거부하고 싶을 때 input 체인에 어떤 명령을 이용해서 설정해야 하는가?
29. RedHat Linux에서 사용자의 su 명령어 시도 기록을 보려면 어떤 로그를 보아야 하는가?
30. netstat -an 명령으로 어떤 시스템을 확인한 결과 다음과 같은 결과가 나왔다. 아래 “3306”번 포트는 어떤 데몬이 가동될 때 열리는 포트인가?
3과목: 네트워크
31. LAN에서 사용하는 전송매체 접근 방식으로 일반적으로 Ethernet 이라고 불리는 것은?
32. T3 회선에서의 데이터 전송속도는?
33. 통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?
34. Peer-To-Peer 네트워크에 대한 설명으로 옳지 않은 것은?
35. 다음의 매체 방식은?
36. 라우팅 되지 않는 프로토콜(Non-Routable Protocol)은?
37. OSI 7 Layer 중에서 암호, 복호, 인증, 압축 등의 기능이 수행되는 계층은?
38. IP Address에 대한 설명으로 옳지 않은 것은?
39. 프로토콜 스택에서 가장 하위 계층에 속하는 것은?
40. 서브넷 마스크에 대한 설명으로 올바른 것은?
41. IGRP(Interior Gateway Routing Protocol)의 특징으로 옳지 않은 것은?
42. 32bit IP Address를 48bit 이더넷 주소로 변환하는 프로토콜은?
43. 사용되는 계층이 다른 프로토콜은?
44. 인터넷에서는 네트워크와 컴퓨터들을 유일하게 식별하기 위하여 고유한 주소 체계인 인터넷 주소를 사용한다. 다음 중 인터넷 주소에 대한 설명으로 옳지 않은 것은?
45. 환경 변화에 실시간 조정을 하며 문제 해결과 트래픽 최적화를 자동으로 수행하는 라우팅 방식은?
4과목: 보안
46. 네트워크상에서 아래 경로를 액세스하기 위한 명령 줄의 형식으로 올바른 것은?
47. IIS를 통하여 Web 서비스를 하던 중 .asp 코드가 외부 사용자에 의하여 소스코드가 유출되는 버그가 발생하였다. 기본적으로 취해야 할 사항으로 옳지 않은 것은?
48. Windows 2000 Server에서 보안 로그에 대한 설명으로 옳지 않은 것은?
49. 아래 TCP_Wrapper 설정 내용으로 가장 올바른 것은?
50. 해킹에 성공한 후 해커들이 하는 행동의 유형으로 옳지 않은 것은?
51. Linux 시스템에서 여러 가지 일어나고 있는 상황을 기록해 두는 데몬으로, 시스템에 이상이 발생했을 경우 해당 내용을 파일에 기록하거나 다른 호스트로 전송하는 데몬은?
52. 서버에 어떤 이상이 생겨서 3시간마다 시스템이 shutdown 되는 이상증세를 보인다, 원인을 찾아보니 crontab 쪽의 설정을 누군가가 수정한 것 같다. 아래 설정 중에 shutdown의 원인이 되는 파일은?
53. 침해사고를 당한 시스템에 아래와 같은 로그가 남겨져 있다. 어떠한 공격에 의한 것인가?
54. Windows 2000 Server에서 유지하는 중요 로그 유형에 해당하지 않은 것은?
55. Apache DSO(Dynamic Shared Object) 모듈에 대한 설명으로 옳지 않은 것은?
56. 악용하고자 하는 호스트의 IP Address를 바꾸어서 이를 통해 해킹하는 기술은?
57. 서비스 거부 공격(DoS)의 특징으로 옳지 않은 것은?
58. 침입차단시스템에 대한 설명 중 옳지 않은 것은?
59. SYN Flooding 공격의 대응 방법으로 옳지 않은 것은?
60. 대형 응용 프로그램을 개발하면서 전체 시험실행을 할 때 발견되는 오류를 쉽게 해결하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해 컴퓨터의 정비나 유지 보수를 핑계 삼아 컴퓨터 내부의 자료를 뽑아가는 해킹 행위는?