1과목: 정보보호개론
1. 다음 중 유형이 다른 보안 알고리즘은?
2. DES(Data Encryption Standard)에 대한 설명 중 옳지 않은 것은?
3. 이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달 할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?
4. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는?
5. 해킹 방법들에 대한 설명 중 옳지 않은 것은?
6. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?
7. SEED(128 비트 블록 암호 알고리즘)의 특성으로 옳지 않은 것은?
8. 패킷 필터링의 단점으로 옳지 않은 것은?
9. 암호화의 목적은?
10. 공인인증서란 인터넷상에서 발생하는 모든 전자거래를 안심하고 사용할 수 있도록 해주는 사이버신분증이다. 공인인증서에 반드시 포함되어야 하는 사항으로 옳지 않은 것은?
2과목: 운영체제
11. 로그를 기록해 주는 'syslogd'의 설정과 관련한 사항으로 옳지 않은 것은?
12. Linux에서 TAR로 묶인 'mt.tar'를 풀어내는 명령은?
13. 프락시 서버(Proxy Server)의 기능을 올바르게 설명한 것은?
14. DHCP(Dynamic Host Configuration Protocol) Scope 범위 혹은 주소 풀(Address Pool)을 만드는데 주의할 점에 속하지 않는 것은?
15. Redhat Linux 시스템의 각 디렉터리 설명 중 옳지 않은 것은?
16. ifconfig 명령으로 IP Address를 설정할 때 사용하는 값으로 가장 옳지 않은 것은?
17. 파일이 생성된 시간을 변경하기 위해 사용하는 Linux 명령어는?
18. 다음 명령어 중에서 시스템의 메모리 상태를 보여주는 명령어는?
19. Linux에서 'netstat -an' 명령으로 어떤 시스템을 확인한 결과 다음과 같은 결과가 나왔다. 아래 '3306'번 포트는 어떤 데몬이 가동될 때 열리는 포트인가? (단, 시스템의 기본 포트는 Well-Known 포트를 사용한다.)
20. 커널의 대표적인 기능으로 옳지 않은 것은?
21. 삼바 데몬을 Linux에 설치하여 가동하였을 때 열리는 포트로 알맞게 나열한 것은?
22. Linux 서버 내에 로그인 해 있는 사람들과 실시간 채팅을 할 수 있는 Perl 스크립트를 만들어 'chat.pl' 이라는 파일로 저장하였다. 하지만 저작권 문제 때문에 소스를 보이지 않고 사람들이 오직 이 스크립트 파일을 실행만 하게하고 싶다. 이때 올바른 파일 퍼미션은?
23. Linux 시스템에서 현재 사용자가 수행되는 백그라운드 작업을 출력하는 명령어는?
24. Linux에서 네트워크 계층과 관련된 상태를 점검하기 위한 명령어와 유형이 다른 것은?
25. Linux에서 현재 사용하고 있는 쉘(Shell)을 확인해 보기 위한 명령어는?
26. Linux에서 호스트 이름을 IP Address로 변환시켜 주는 DNS 데몬은?
27. 이메일에서 주로 사용하는 프로토콜로 옳지 않은 것은?
28. Linux 파일 시스템의 마운팅과 논리적 계층 구조에 관련된 내용이라 할 수 없는 것은?
29. Linux에 등록된 사용자들 중 특정 사용자의 Telnet 로그인만 중지시키려면 어떤 방법으로 중지해야 하는가?
30. Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?
3과목: 네트워크
31. 라우터 명령어 중 NVRAM에서 RAM으로 configuration file을 copy하는 명령어는?
32. 통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?
33. 전화망에 일반적으로 Twisted-Pair Cable을 많이 사용한다. Twisted-Pair Cable을 꼬아 놓은 가장 큰 이유는?
34. 다음의 매체 방식은?
35. IPv6 프로토콜의 구조는?
36. 네트워크 아키텍쳐에 관한 설명으로 옳지 않은 것은?
37. OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?
38. '192.168.0.0/255.255.255.0' 네트워크에서 '192.168.0.3/255.255.255.0' 컴퓨터가 'ping 192.168.0.255' 라는 명령을 내렸을 때 예상되는 동작은?
39. 네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?
40. X.25 프로토콜에서 회선 설정, 데이터 교환, 회선 종단 단계를 가지며, 패킷의 종단 간(End-to-End) 패킷 전송을 위해 사용되는 방식은?
41. HDLC 프레임 구조의 순서가 올바른 것은?(단, 'F'는 플래그 시퀀스, 'C'는 제어부, 'A'는 어드레스부, 'I'는 정보부, 'FCS'는 프레임 검사 시퀀스이다.)
42. 서브넷 마스크에 대한 설명으로 올바른 것은?
43. TCP의 Header 구성은?
44. 패킷(Packet)에 있는 정보로 옳지 않은 것은?
45. OSI 7 Layer 구조에서 계층 7에서 계층 4를 차례대로 나열한 것은?
4과목: 보안
46. 해킹에 성공한 후 해커들이 하는 행동의 유형으로 옳지 않은 것은?
47. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?
48. IIS를 통하여 Web 서비스를 하던 중 '.asp' 코드가 외부 사용자에 의하여 소스코드가 유출되는 버그가 발생하였다. 기본적으로 취해야 할 사항으로 옳지 않은 것은?
49. 현재 Linux 시스템 상에서 침입자의 침입여부나 사용자의 사용여부를 확인하고자 한다. 적합한 명령어로 옳지 않은 것은?
50. HTTP Session Hijacking 공격 방법으로 옳지 않은 것은?
51. Linux에서 Nmap의 옵션 중 상대방의 OS를 알아내는 옵션은?
52. SSL(Secure Socket Layer)에 관한 설명으로 옳지 않은 것은?
53. 다음 중 파일 보호 방식에서 사용되는 보호 기법으로 옳지 않은 것은?
54. Tripwire의 특징으로 옳지 않은 것은?
55. SYN 플러딩 공격에 대한 설명으로 올바른 것은?
56. TCPdump 가 동작하기 위해 필요한 라이브러리는?
57. IP Spoofing 공격을 예방하는 방법으로 옳지 않은 것은?
58. DDoS(Distrivuted Denial of Service) 공격용 기법이나 도구로 알려진 것이 아닌 것은?
59. PGP(Pretty Good Privacy)에 대한 설명으로 잘못된 것은?
60. Linux 시스템에서 Rootkit의 역할로 옳지 않은 것은?