1과목: 정보보호개론
1. 악성 프로그램에 대한 설명으로 옳지 않은 것은?
2. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?
3. 네트워크 보안과 가장 관계가 없는 것은?
4. 인터넷상에서 시스템 보안 문제는 중요한 부분이다. 보안이 필요한 네트워크 통로를 단일화하여 이 출구를 보안 관리함으로써 외부로부터의 불법적인 접근을 막는 시스템은?
5. 전자 상거래의 보안이 중요시되고 있는 현시점에서 은행 머천트, 카드 사용자에게 안전한 상거래를 할 수 있도록 보장해 주는 보안 프로토콜은?
6. DES 암호화 기술 기법에 대한 설명으로 옳지 않은 것은?
7. 암호화의 목적은?
8. Deadlock(교착상태) 에 관한 설명으로 가장 올바른 것은?
9. 다음 중 정보보호 관련 법령에 위반 되어 법적 제제를 받을 수 있는 것은?
10. 다음 중 불법적인 공격에 대한 데이터에 대한 보안을 유지하기 위해 요구되는 기본적인 보안 서비스로 옳지 않은 것은?
2과목: 운영체제
11. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?
12. 다음 명령어 중에서 데몬들이 커널상에서 작동되고 있는지 확인하기 위해 사용하는 것은?
13. 다음 디렉터리에서 시스템에 사용되는 각종 응용 프로그램들이 설치되어 있는 곳은?
14. MBR을 원래의 상태로 복구하기 위해 사용되는 명령어는?
15. IIS 웹 서버를 설치한 다음에는 기본 웹사이트 등록정보를 수정하여야 한다. 웹사이트에 접속하는 동시 접속자수를 제한하려고 할때 어느 부분을 수정해야 하는가?
16. Linux 시스템 명령어 중 디스크의 용량을 확인하는 명령어는?
17. 다음 파일 파티션 방법 중에서 나머지 셋과 다른 하나는?
18. DHCP(Dynamic Host Configuration Protocol) 서버에서 이용할 수 있는 IP Address 할당 방법 중에서 DHCP 서버가 관리하는 IP 풀(Pool)에서 일정기간 동안 IP Address를 빌려주는 방식은?
19. Windows 2000 Server에서 그룹은 글로벌 그룹, 도메인 그룹, 유니버설 그룹으로 구성되어 있다. 도메인 로컬 그룹에 대한 설명으로 옳지 않은 것은?
20. IIS 웹 서버에서 하루에 평균적으로 방문하는 사용자 수를 설정하는 탭은?
21. Windows XP에서 어떤 폴더를 네트워크상에 공유시켰을 때 최대 몇 명의 사용자가 공유된 자원을 접근할 수 있는가?
22. 어떤 파일에서 처음부터 끝까지 문자열 'her' 를 문자열 'his'로 치환하되, 치환하기 전에 사용자에게 확인하여 사용자가 허락하면(y를 입력하면) 치환하고, 사용자가 허용하지 않으면 치환하지 않도록 하는 vi 명령어는?
23. Linux에서 "ls -al" 명령에 의하여 출력되는 정보로 옳지 않은 것은?
24. 커널은 Stable Version과 Beta Version으로 구분할 수 있다. 이 두 버전 Number의 차이점은?
25. 다음 중 호스트 이름을 IP Address로 변환시켜 주는 DNS 데몬은?
26. VI(Visual Interface) 명령어 중에서 변경된 내용을 저장한 후 종료하고자 할 때 사용해야 할 명령어는?
27. Linux 시스템에서 파티션 추가 방법인 “Edit New Partition” 내의 여러 항목에 대한 설명으로 옳지 않은 것은?
28. 파일이 생성된 시간을 변경하기 위해 사용하는 Linux 명령어는?
29. Windows 2000 Server에서 WWW 서비스에 대한 로그파일이 기록되는 디렉터리 위치는?
30. Linux 시스템에서 한 개의 랜카드에 여러 IP Address를 설정하는 기능은?
3과목: 네트워크
31. 프로토콜 스택에서 가장 하위 계층에 속하는 것은?
32. 전송을 받는 개체 발송지에서 오는 데이터의 양이나 속도를 제한하는 프로토콜의 기능은?
33. 다음 중 IPv6 프로토콜의 구조는?
34. 다음과 같은 일을 수행하는 프로토콜은?
35. FDDI(Fiber Distributed Data Interface)에 대한 설명으로 옳지 않은 것은?
36. TCP/IP 프로토콜을 이용한 네트워크상에서 병목현상(Bottleneck)이 발생하는 이유로 가장 옳지 않은 것은?
37. 패킷(Packet)에 있는 정보로 옳지 않은 것은?
38. 네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?
39. 서브넷 마스크에 대한 설명으로 올바른 것은?
40. 프로토콜명과 그 설명으로 옳지 않은 것은?
41. 방화벽에서 내부 사용자들이 외부 FTP에 자료를 전송하는 것을 막고자 한다, 외부 FTP에 Login 은 허용하되, 자료전송만 막으려면 몇 번 포트를 필터링 해야 하는가?
42. T3 회선에서의 데이터 전송속도는?
43. 인터넷 라우팅 프로토콜로 옳지 않은 것은?
44. 전화망에 일반적으로 Twisted-Pair Cable을 많이 사용한다. Twisted-Pair Cable을 꼬아 놓은 가장 큰 이유는?
45. 통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?
4과목: 보안
46. netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 Linux 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인 할 수 있는 명령은?
47. Windows 2000 Server에서 지원하는 Data의 신뢰성을 보장하기 위한 기능에 속하지 않는 것은?
48. 다음에서 설명하는 기법은?
49. UNIX System에서 사용하는 암호에 대한 설명으로 옳지 않은 것은?
50. SYN Flooding 공격의 대응 방법으로 옳지 않은 것은?
51. Linux에서 root만 로그인하고 나머지 사용자 계정은 로그인이 불가능하게 하는 설정 파일은?
52. 다음은 어떤 보안 도구를 의미하는가?
53. 다음 명령에 대한 설명으로 올바른 것은?
54. 다음 중 PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?
55. 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일은?
56. 악용하고자 하는 호스트의 IP Address를 바꾸어서 이를 통해 해킹하는 기술은?
57. Linux 시스템에서 여러 가지 일어나고 있는 상황을 기록해 두는 데몬으로, 시스템에 이상이 발생했을 경우 해당 내용을 파일에 기록하거나 다른 호스트로 전송하는 데몬은?
58. 해킹에 성공한 후 해커들이 하는 행동의 유형으로 옳지 않은 것은?
59. Windows 2000 Server에서 유지하는 중요 로그 유형에 해당하지 않은 것은?
60. 방화벽의 세 가지 기본 기능으로 옳지 않은 것은?