1과목: 정보보호개론
1. SET(Secure Electronic Transaction)의 기술구조에 대한 설명으로 옳지 않은 것은?
2. 이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달 할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?
3. 안전한 전자지불을 위하여 수립된 보안 대책과 사용 용도에 대한 연결이 옳지 않은 것은?
4. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?
5. 보안과 관련된 용어의 정의나 설명으로 옳지 않은 것은?
6. 다음 중 유형이 다른 암호 알고리즘은?
7. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?
8. 패킷 필터링의 단점으로 옳지 않은 것은?
9. 금융기관이나 인터넷 상에서 많은 사람들로부터 적은 금액을 조금씩 빼내고 피해자는 사건이 알려지기 전까지 전혀 눈치 채지 못하는 컴퓨터 사기수법은?
10. 암호 시스템의 일반적인 세 가지 충족 요건으로 옳지 않은 것은?
2과목: 운영체제
11. DHCP(Dynamic Host Configuration Protocol) 서버에서 이용할 수 있는 IP Address 할당 방법 중에서 DHCP 서버가 관리하는 IP 풀(Pool)에서 일정기간 동안 IP Address를 빌려주는 방식은?
12. Linux 시스템에서 '-rwxr-xr-x' 퍼미션을 나타내는 숫자는?
13. Windows Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은?
14. Windows Sever에서 지원하는 PPTP(Point to Point Tunneling Protocol)에 대한 설명으로 옳지 않은 것은?
15. Linux 시스템을 곧바로 재시작 하는 명령으로 옳지 않은 것은?
16. 파일 퍼미션이 현재 664인 파일이 '/etc/file1.txt' 라는 이름으로 저장되어 있다. 이 파일을 batman 이라는 사용자의 홈디렉터리에서 ln 명령을 이용하여 'a.txt' 라는 이름으로 심볼릭 링크를 생성하였는데, 이 'a.txt' 파일의 퍼미션 설정상태는?
17. Linux 구조 중 다중 프로세스·다중 사용자와 같은 주요 기능을 지원·관리하는 것은?
18. Linux 콘솔 상에서 네트워크 어댑터 'eth0'을 '192.168.1.1' 이라는 주소로 사용하고 싶을 때 올바른 명령은?
19. Linux에서 호스트 이름을 IP Address로 변환시켜 주는 DNS 데몬은?
20. Linux 시스템에서 현재 사용자가 수행되는 백그라운드 작업을 출력하는 명령어는?
21. RPM의 설치나 제거시에 사용하는 옵션 중에서 '--nodeps'의 의미는?
22. Linux의 기본 명령어 'man'의 의미는?
23. VI(Visual Interface) 명령어 중에서 변경된 내용을 저장한 후 종료하고자 할 때 사용해야 할 명령어는?
24. Redhat Linux 시스템의 각 디렉터리 설명 중 옳지 않은 것은?
25. 프로토콜을 POP3 대신에 IMAP를 쓰는 환경에서 vi편집기를 이용해서 POP 프로토콜을 주석처리 하고, IMAP 프로토콜의 주석을 제거 하였지만 서비스가 정상적으로 이루어지지 않고 있다면 그 원인에 해당하는 것은?
26. 아파치 웹서버에 대한 설명으로 잘못된 것은?
27. Linux 시스템의 경우 사용자의 암호와 같은 중요한 정보가 /etc/passwd 파일 안에 보관되기 때문에 이 파일을 이용해서 해킹을 하는 경우가 있다. 이를 보완하기 위해서 암호정보만 따로 파일로 저장하는 방법의 명칭은?
28. Linux에서 'netstat -an' 명령으로 시스템을 확인한 결과 다음과 같은 결과가 나왔다. 아래 '3306'번 포트는 어떤 데몬이 가동될 때 열리는 포트인가?(단, 시스템의 기본 포트는 Well-Known 포트를 사용한다.)
29. Linux 시스템의 shadow 파일 내용에 대한 설명으로 올바른 것은?
30. 파일이 생성된 시간을 변경하기 위해 사용하는 Linux 명령어는?
3과목: 네트워크
31. 전화망에 일반적으로 Twisted-Pair Cable을 많이 사용한다. Twisted-Pair Cable을 꼬아 놓은 가장 큰 이유는?
32. 프로토콜의 기능 중 전송을 받는 개체에서 발송지로부터 오는 데이터의 양이나 속도를 제한하는 기능은?
33. IP Address를 Ethernet Address로 매핑하는 테이블을 동적으로 구축하는 프로토콜로 이 경우 Ethernet의 브로드캐스트 기능을 사용하게 되는 프로토콜은?
34. 아래 내용에 해당하는 서브넷 마스크 값은?
35. IPv6 프로토콜의 구조는?
36. ICMP(Internet Control Message Protocol)의 메시지 타입으로 옳지 않은 것은?
37. Routed Protocol로 옳지 않은 것은?
38. IPv4 Address에 관한 설명 중 옳지 않은 것은?
39. 응용 서비스와 프로토콜이 잘못 짝지어진 것은?
40. 다음은 어떤 명령어에 대한 설명인가?
41. HDLC 프레임의 구조 순서로 올바르게 연결된 것은?
42. IP Address '172.16.0.0'인 경우에 이를 14개의 서브넷으로 나누어 사용하고자 할 경우 서브넷 마스크는?
43. IGRP(Interior Gateway Routing Protocol)의 특징으로 옳지 않은 것은?
44. 패킷(Packet)에 있는 정보로 옳지 않은 것은?
45. TCP 포트 중 25번 포트가 하는 일반적인 역할은?
4과목: 보안
46. SSL(Secure Socket Layer)에 관한 설명으로 옳지 않은 것은?
47. Linux에서 root 권한 계정이 'a' 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일을 지울 수 있는 방법은?
48. 다음 중 Windows Server 운영체제에서 이벤트를 감사할 때 감사할 수 있는 항목으로 옳지 않은 것은?
49. 다음에서 설명하는 기법은?
50. 서비스 거부 공격(Denial of Service)의 특징으로 옳지 않은 것은?
51. Windows Server에서 지원하는 Data의 신뢰성을 보장하기 위한 기능에 속하지 않는 것은?
52. 다음은 어떤 보안 도구를 의미하는가?
53. 네트워크 취약성 공격으로 옳지 않은 것은?
54. Linux 시스템에서 Rootkit의 역할로 옳지 않은 것은?
55. 침입차단시스템(Intrusion Prevention System)의 단점으로 잘못된 것은?
56. Linux에서 Nmap의 옵션 중 상대방의 OS를 알아내는 옵션은?
57. 침해사고를 당한 시스템에 아래와 같은 로그가 남겨져 있다. 어떠한 공격에 의한 것인가?
58. 보안상의 문제가 있는 시스템 프로그램과 크래커(Cracker)의 Exploit Program이 서로 경쟁 상태에 이르게 하여 시스템 프로그램이 갖는 권한으로 파일에 대한 접근을 가능하게 하는 방법은?
59. 대형 응용 프로그램을 개발하면서, 전체 시험실행을 할 때 발견되는 오류를 쉽게 해결하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해, 컴퓨터의 정비나 유지 보수를 핑계 삼아 컴퓨터 내부의 자료를 뽑아가는 해킹 행위는?
60. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?