1과목: 정보보호개론
1. DES(Data Encryption Standard)에 대한 설명 중 옳지 않은 것은?
2. 시스템관리자가 사용자의 인증을 위한 사용자 ID 발급 시에 주의할 점으로 옳지 않은 것은?
3. 우리나라에서 개발된 표준 암호 알고리즘으로 구성된 것은?
4. 암호 알고리즘 중 송, 수신자가 동일한 키에 의해 암호화 및 복호화 과정을 수행하는 암호 알고리즘은?
5. 보안의 4대 요소로 옳지 않은 것은?
6. 암호화 메커니즘에 의한 설명 중 옳지 않은 것은?
7. 패킷 필터링의 단점으로 옳지 않은 것은?
8. 전자 서명문 생성 시에 이용되는 인증서에 대한 설명으로 옳지 않은 것은?
9. 네트워크 또는 응용을 위한 보안 대책으로 옳지 않은 것은?
10. 이산대수 문제에 바탕을 둔 대칭형 암호 알고리즘을 위한 공개키 방식의 키 분배 알고리즘은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
2과목: 운영체제
11. 어떤 서브넷의 라우터 역할을 하고 있는 Linux 시스템에서 현재 활성화 되어있는 IP Forwarding 기능을 시스템 리부팅 없이 비활성화 시키려 한다. 올바른 명령어는? (이 시스템의 커널버전은 2.2 이다.)
12. Linux에서 사용하는 에디터 프로그램으로 옳지 않은 것은?
13. 30GB의 하드디스크를 모두 Linux 파티션으로 사용하고자 한다. RedHat 6.0을 설치하던 중 Disk Druid에서 30GB를 “/(root)” 파티션으로 생성하려 하였으나 실패하였다. 해결방법은?
14. Linux 시스템을 곧바로 재시작 하는 명령으로 옳지 않은 것은?
15. 아파치 웹서버는 access.conf를 사용하여 외부접근 제어를 한다. 각 설정에 대한 설명으로 옳지 않은 것은?
16. “/etc/resolv.conf” 파일에 적는 내용이 알맞게 나열된 것은?
17. Linux에서 네트워크 계층과 관련된 상태를 점검하기 위한 명령어와 유형이 다른 것은?
18. Wu-FTP 서버로 FTP 서버를 운영하고 있는 시스템에서 파일의 송수신 기록이 저장되는 파일은?
19. Linux 시스템에서 다음의 역할을 수행하는 데몬은?
20. NFS 서버에서 Export 된 디렉터리들을 클라이언트에서 알아보기 위해 사용하는 명령은?
21. Linux MySQL 서버를 MySQL 클라이언트 프로그램으로 연결하였다. 새 사용자를 등록하려 하는데, 등록해야하는 데이터베이스이름, 테이블이름, 등록 시 사용하는 쿼리가 알맞게 나열된 것은?
22. Linux 시스템에서 현재 구동 되고 있는 특정 프로세스를 종료하는 명령어는?
23. 인터넷에서 도메인 이름을 IP Address로 변환하여 주는 서버는?
24. 기존의 지정된 PATH 의 맨 마지막에 “/usr/local/bin” 이라는 경로를 추가하고자 한다. 올바르게 사용된 명령은?
25. Redhat Linux 시스템의 각 디렉터리 설명 중 옳지 않은 것은?
26. Windows 2000 Server 환경에서 그룹계정의 설명 중 옳지 않은 것은?
27. Linux의 기본 명령어들이 포함되어 있는 디렉터리는?
28. Microsoft사에서 제공하는 Windows 2000 Server에서 사용하는 웹 서버는?
29. Windows 2000 Server의 사용자 계정 중 해당 컴퓨터에서만 사용되는 계정으로, 하나의 시스템에서 로그온을 할 때 사용되는 계정은?
30. LILO(LInux LOader)에 대한 설명으로 옳지 않은 것은?
3과목: 네트워크
31. 네트워크 아키텍쳐에 관한 설명으로 옳지 않은 것은?
32. 다른 호스트와 세션을 맺을 때 TCP, UDP에서 사용되는 포트번호는?
33. 응용 서비스와 프로토콜 쌍이 바르게 짝지어지지 않은 것은?
34. 홉 카운팅 기능을 제공하는 라우팅 프로토콜은?
35. 네트워크 주소에 대한 설명 중 옳지 않은 것은?
36. ISDN(Integrated Service Digital Network)의 설명 중 옳지 않은 것은?
37. HDLC 프레임의 구조 순서로 올바르게 연결된 것은?
38. OSI 7 Layer 중에서 IEEE802 규약으로 표준화되어 있는 계층은?
39. Fast Ethernet의 주요 토폴로지로 올바른 것은?
40. 인터넷에 접속된 호스트들은 인터넷 주소에 의해서 식별되지만 실질적인 통신은 물리적인 MAC Address를 얻어야 통신이 가능하다. 이를 위해 인터넷 주소를 물리적인 MAC Address로 변경해 주는 프로토콜은?
41. IP Address의 부족과 Mobile IP Address 구현문제로 차세대 IP Address인 IPv6가 있다. IPv6는 몇 비트의 Address 필드를 가지고 있는가?
42. ISO/OSI 7 Layer에서 트랜스포트 계층 이하인 하위 계층 프로토콜이며, 비트 방식(bit oriented)프로토콜에 해당되는 것만을 짝지어 놓은 것은?
43. IP Address를 Ethernet Address로 매핑하는 테이블을 동적으로 구축하는 프로토콜로 이 경우 Ethernet의 브로드캐스트 기능을 사용하게 되는 프로토콜은?
44. TCP/IP Sequence Number(순서 번호)가 시간에 비례하여 증가하는 운영체제는?
45. “10.10.10.0/255.255.255.0”인 사설망을 사용하는 사내 망 PC에 “10.10.10.190/255.255.255.128”이란 IP Address를 부여할 경우 생기는 문제점으로 올바른 것은?(단, 게이트웨이 주소는 정상적으로 설정되어 있다.)
4과목: 보안
46. IP Spoofing의 과정 중 포함되지 않는 것은?
47. 웹 해킹의 한 종류인 SQL Injection 공격은 조작된 SQL 질의를 통하여 공격자가 원하는 SQL구문을 실행하는 기법이다. 이를 예방하기 위한 방법으로 옳지 않은 것은?
48. IIS를 통하여 Web 서비스를 하던 중 .asp 코드가 외부 사용자에 의하여 소스코드가 유출되는 버그가 발생하였다. 기본적으로 취해야 할 사항으로 옳지 않은 것은?
49. SSL(Secure Socket Layer)의 설명 중 옳지 않은 것은?
50. 공개된 인터넷 보안도구에 대한 설명 중 옳지 않은 것은?
51. Windows 2000 Server에서 보안 로그에 대한 설명으로 옳지 않은 것은?
52. TCP_Wrapper의 기능으로 옳지 않은 것은?
53. 암호와 프로토콜 중에서 서버와 클라이언트 간의 인증으로 RSA방식과 X.509를 사용하고 실제 암호화된 정보는 새로운 암호화 소캣채널을 통해 전송하는 방식은?
54. 인터넷 공격 방법 중 성격이 다른 것은?
55. 프로그램이 exec()나 popen() 등을 이용하여 외부 프로그램을 실행할 때 입력되는 문자열을 여러 필드로 나눌 때 기준이 되는 문자를 정의하는 변수는?
56. System 또는 Software의 취약점을 악용한 공격 방법은?
57. 유닉스의 로그에 대한 설명 중 옳지 않은 것은?
58. SSL(Secure Socket Layer)에 관한 설명으로 옳지 않은 것은?
59. SSI(Server-Side Includes)의 기능으로 옳지 않은 것은?
60. 암호 프로토콜로 옳지 않은 것은?