1과목: 정보보호개론
1. 불법적인 공격에 대한 데이터 보안을 유지하기 위해 요구되는 기본적인 보안 서비스로 옳지 않은 것은?
2. 해커의 네트워크 공격에 해당되지 않는 것은?
3. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는?
4. 인증 서비스를 제공하기 위한 공개키 인증서(Public-key Certificate)에 포함되어 있지 않은 내용은?
5. 개인 홈페이지 서버가 크래킹(Cracking) 당하였을 때 취해야할 행동으로 올바른 것은?
6. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?
7. Kerberos의 용어 설명 중 옳지 않은 것은?
8. SEED(128 비트 블록 암호 알고리즘)의 특성으로 옳지 않은 것은?
9. 다음 중 암호화 알고리즘 성격이 다른 하나는?
10. S-HTTP(Secure Hypertext Transfer Protocol)에 관한 설명 중 옳지 않은 것은?
2과목: 운영체제
11. Linux에서 현재 위치한 디렉터리를 표시해 주는 명령어는?
12. ifconfig 명령으로 IP Address를 설정할 때 사용하는 값으로 가장 옳지 않은 것은?
13. DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?
14. RedHat Linux에서 사용자의 'su' 명령어 시도 기록을 볼 수 있는 로그는?
15. DHCP(Dynamic Host Configuration Protocol) Scope 범위 혹은 주소 풀(Address Pool)을 만드는데 주의할 점에 속하지 않는 것은?
16. Linux에서 'su' 명령의 사용자 퍼미션을 확인한 결과 'rws'이다. 아래와 같이 사용자 퍼미션에 's'라는 속성을 부여하기 위한 명령어는?
17. 디스크의 용량을 확인하는 Linux 명령어는?
18. Linux 시스템에서 현재 구동되고 있는 특정 프로세스를 종료하는 명령어는?
19. 다음의 에러를 복구하기 위해서 VI 에디터를 실행시킬 때 가장 적합한 옵션은?
20. Linux에서 root 유저로 로그인 한 후 'cp -rf /etc/* ~/temp' 라는 명령으로 복사를 하였는데, 여기서 '~' 문자가 의미하는 뜻은?
21. 이메일에서 주로 사용하는 프로토콜로 옳지 않은 것은?
22. Linux에서 TAR로 묶인 'mt.tar'를 풀어내는 명령은?
23. 다음 디렉터리에서 시스템에 사용되는 각종 응용 프로그램들이 설치되어 있는 곳은?
24. Linux의 기본 명령어 'man'의 의미는?
25. SSL 레코드 계층의 서비스를 사용하는 세 개의 특정 SSL 프로토콜 중의 하나이며 메시지 값이 '1'인 단일 바이트로 구성되는 것은?
26. 로그를 기록해 주는 'syslogd'의 설정과 관련한 사항으로 옳지 않은 것은?
27. Linux에서 네트워크 계층과 관련된 상태를 점검하기 위한 명령어와 유형이 다른 것은?
28. 아파치 웹서버 운영시 서비스에 필요한 여러 기능들을 제어하기 위하여 설정해야 하는 파일은?
29. 현재 Linux 서버는 Shadow Password System을 사용하고 있고, '/etc/passwd'에서 'icqa'의 부분은 아래와 같다. 'icqa' 계정을 비밀번호 없이 로그인 되도록 하는 방법은?
30. 다음은 cron 데몬의 설정파일인 crontab 파일의 내용이다. 이 파일의 내용을 보면 마지막 라인에 '*/5' 라고 표현된 부분이 있는데 이것의 의미는?
3과목: 네트워크
31. OSI 7 Layer 중 아래와 같은 기능을 제공하는 계층은?
32. 단일 비트의 오류 검출은 가능하나 짝수 개의 오류 검출은 불가능한 오류 검출 방식은?
33. 패킷 내부의 ICMP 메시지로 옳지 않은 것은?
34. FDDI(Fiber Distributed Data Interface)에 대한 설명으로 옳지 않은 것은?
35. 네트워크에 스위치 장비를 도입함으로서 얻어지는 효과로 옳지 않은 것은?
36. TCP/IP 프로토콜에 관한 설명 중 옳지 않은 것은?
37. OSI 7 Layer 구조에서 계층 7에서 계층 4를 차례대로 나열한 것은?
38. 오류검출 방식인 ARQ 방식 중에서 일정한 크기 단위로 연속해서 프레임을 전송하고 수신측에서 오류가 발견된 프레임에 대하여 재전송 요청이 있을 경우 잘못된 프레임 이후를 다시 전송하는 방법은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
39. 다음 중 OSPF Area에 대한 설명으로 옳지 않은 것은?
40. IP Address를 알고 MAC Address를 모를 경우 데이터 전송을 위해 Datalink 계층인 MAC Address를 알아내는 Protocol은?
41. Class B의 호스트 ID에 사용 가능한 어드레스 수는?
42. VPN을 구성함으로서 생기는 장점으로 옳지 않은 것은?
43. 다음 중 침입탐지시스템의 역할로 옳지 않은 것은?
44. 시작 비트로 시작하여, 데이터 비트, 오류검출 비트, 종료 비트로 프레임이 만들어지는 전송 프로토콜은?
45. 네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?
4과목: 보안
46. 다음 특징을 지니고 있는 방화벽은?
47. TCP_Wrapper의 기능으로 옳지 않은 것은?
48. 스머프 공격(Smurf Attack)에 대한 설명으로 올바른 것은?
49. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?
50. Windows Server의 보안영역에는 각각 클라이언트 보안, 네트워크 보안, 물리적인 보안, 원격 액세스 보안, 인터넷 정책, 인적보안, 사용자 정책 등이 있다. 이에 대한 설명으로 옳지 않은 것은?
51. 다음은 어떤 시스템의 messages 로그파일의 일부이다. 로그파일의 분석으로 옳지 않은 것은?
52. 라우터에 포함된 SNMP(Simple Network Management Protocol) 서비스의 기본 설정을 이용한 공격들이 많다. 이를 방지하기 위한 SNMP 보안 설정 방법으로 옳지 않은 것은?
53. SYN 플러딩 공격에 대한 설명으로 올바른 것은?
54. 라우터 보안의 위협 요소로 옳지 않은 것은?
55. 버퍼 오버플로우(Buffer Overflow) 개념으로 옳지 않은 것은?
56. SET(Secure Electronic Transaction)에 대한 설명으로 옳지 않은 것은?
57. 악용하고자 하는 호스트의 IP Address를 바꾸어서 이를 통해 해킹하는 기술은?
58. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?
59. 사용자의 개인 정보를 보호하기 위한 바람직한 행동으로 보기 어려운 것은?
60. Linux 명령어 중 '/var/log/utmp와 /var/log/wtmp'를 모두 참조하는 명령어는?