1과목: 정보보호개론
1. 안전한 전자지불을 위하여 수립된 보안 대책과 사용 용도에 대한 연결이 옳지 않은 것은?
2. 보안과 관련된 용어의 정의나 설명으로 옳지 않은 것은?
3. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?
4. 우리나라에서 개발된 표준 암호 알고리즘으로 구성된 것은?
5. 금융기관이나 인터넷 상에서 많은 사람들로부터 적은 금액을 조금씩 빼내고 피해자는 사건이 알려지기 전까지 전혀 눈치 채지 못하는 컴퓨터 사기수법은?
6. 개인 홈페이지 서버가 크래킹(Cracking) 당하였을 때 취해야할 행동으로 올바른 것은?
7. 암호의 목적에 대한 설명 중 옳지 않은 것은?
8. 공개키 암호와 관용 암호를 비교한 설명 중 옳지 않은 것은?
9. 인증 서비스를 제공하기 위한 공개키 인증서(Public-key Certificate)에 포함되어 있지 않은 내용은?
10. 다음 중 방화벽의 유형으로 옳지 않은 것은?
2과목: 운영체제
11. Linux 콘솔 상에서 네트워크 어댑터 'eth0'을 '192.168.1.1' 이라는 주소로 사용하고 싶을 때 올바른 명령은?
12. Linux에서 TAR로 묶인 'mt.tar'를 풀어내는 명령은?
13. Linux 시스템의 shadow 파일 내용에 대한 설명으로 올바른 것은?
14. 아파치 웹서버에 대한 설명으로 잘못된 것은?
15. Linux 서버 내에 로그인 해 있는 사람들과 실시간 채팅을 할 수 있는 Perl 스크립트를 만들어 'chat.pl' 이라는 파일로 저장하였다. 하지만 저작권 문제 때문에 소스를 보이지 않고 사람들이 오직 이 스크립트 파일을 실행만 하게하고 싶다. 이때 올바른 파일 퍼미션은?
16. Linux에서 현재 위치한 디렉터리를 표시해 주는 명령어는?
17. 프로토콜을 POP3 대신에 IMAP를 쓰는 환경에서 vi편집기를 이용해서 POP 프로토콜을 주석처리 하고, IMAP 프로토콜의 주석을 제거 하였지만 서비스가 정상적으로 이루어지지 않고 있다면 그 원인에 해당하는 것은?
18. 삼바 데몬을 Linux에 설치하여 가동하였을 때 열리는 포트들로 알맞게 나열된 것은?
19. Linux에서 '/dev' 디렉터리에 관한 설명으로 옳지 않은 것은?
20. Linux에서 'su' 명령의 사용자 퍼미션을 확인한 결과 'rws'이다. 아래와 같이 사용자 퍼미션에 's'라는 속성을 부여하기 위한 명령어는?
21. Linux 네트워크 서비스에 관련된 설정을 하는 설정 파일은?
22. Linux의 NFS 서버에서 Export 된 디렉터리들을 클라이언트에서 알아보기 위해 사용하는 명령은?
23. Telnet과 같은 원격 터미널 세션에서 통신을 암호화하여 중간에서 스니핑과 같은 도청을 하더라도 해석을 할 수 없도록 해주는 프로그램으로 옳지 않은 것은?
24. Linux에서 호스트 이름을 IP Address로 변환시켜 주는 DNS 데몬은?
25. 파일이 생성된 시간을 변경하기 위해 사용하는 Linux 명령어는?
26. 화면상에서 File 안의 내용을 보기 위한 Linux 명령어는?
27. Linux에서 'netstat -an' 명령으로 시스템을 확인한 결과 다음과 같은 결과가 나왔다. 아래 '3306'번 포트는 어떤 데몬이 가동될 때 열리는 포트인가?(단, 시스템의 기본 포트는 Well-Known 포트를 사용한다.)
28. 아래는 DNS Zone 파일의 SOA 레코드 내용이다. SOA 레코드의 내용을 보면 5 개의 숫자 값을 갖는데, 그 중 두 번째 값인 Refresh 값의 역할은?
29. NTFS의 주요 기능에 대한 설명 중 옳지 않은 것은?
30. Windows Server에서 FTP 서비스에 대한 설명으로 옳지 않은 것은?
3과목: 네트워크
31. IP Address '172.16.0.0'인 경우에 이를 14개의 서브넷으로 나누어 사용하고자 할 경우 서브넷 마스크는?
32. 다음 중 디지털 변조로 옳지 않은 것은?
33. TCP와 UDP의 차이점을 설명한 것 중 옳지 않은 것은?
34. TCP는 연결 설정과정에서 3-way handshaking 기법을 이용하여 호스트 대 호스트의 연결을 초기화 한다. 다음 중 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은?
35. '192.168.0.0/255.255.255.0' 네트워크에서 '192.168.0.3/255.255.255.0' 컴퓨터가 'ping 192.168.0.255' 라는 명령을 내렸을 때 예상되는 동작은?
36. 네트워크를 관리 모니터링 하는데 사용되는 프로토콜로, 'get', 'get-next', 'set', 'trap' 과 같은 메시지를 사용하여 작업을 수행하는 것은?
37. 자신의 물리 주소(MAC Address)를 알고 있으나 IP Address를 모르는 디스크가 없는 호스트를 위한 프로토콜로서, 자신의 IP Address를 모르는 호스트가 요청 메시지를 브로드 캐스팅하고, 이의 관계를 알고 있는 서버가 응답 메시지에 IP 주소를 되돌려 주는 프로토콜은?
38. TCP 포트 중 25번 포트가 하는 일반적인 역할은?
39. LAN에서 사용하는 전송매체 접근 방식으로 일반적으로 Ethernet 이라고 불리는 것은?
40. IPv4에 비하여 IPv6이 개선된 설명으로 잘못된 것은?
41. 라우팅 되지 않는 프로토콜(Non-Routable Protocol)은?
42. 패킷(Packet)에 있는 정보로 옳지 않은 것은?
43. 다음 TCP/IP에 관한 설명으로 옳지 않은 것은?
44. TCP 헤더 필드의 내용으로 옳지 않은 것은?
45. 네트워크 주소에 대한 설명 중 옳지 않은 것은?
4과목: 보안
46. 아래 TCP_Wrapper 설정 내용으로 올바른 것은?
47. 통신을 암호화하여 중간에서 스니핑과 같은 도청을 하더라도 해석을 할 수 없도록 해 주는 프로그램으로 옳지 않은 것은?
48. PGP(Pretty Good Privacy)에서 사용되는 알고리즘이 아닌 것은?
49. SSL(Secure Socket Layer)에 관한 설명으로 옳지 않은 것은?
50. SYN 플러딩 공격에 대한 설명으로 올바른 것은?
51. 지정된 버퍼보다 더 많은 데이터를 입력해서 프로그램이 비정상적으로 동작하도록 하는 해킹 방법은?
52. 대형 응용 프로그램을 개발하면서, 전체 시험실행을 할 때 발견되는 오류를 쉽게 해결하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해, 컴퓨터의 정비나 유지 보수를 핑계 삼아 컴퓨터 내부의 자료를 뽑아가는 해킹 행위는?
53. 현재 Linux 시스템 상에서 침입자의 침입여부나 사용자의 사용여부를 확인하고자 한다. 적합한 명령어로 옳지 않은 것은?
54. DoS(Denial of Service) 공격의 특징으로 옳지 않은 것은?
55. Linux에서 root 권한 계정이 'a' 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일을 지울 수 있는 방법은?
56. 'tcpdump' 라는 프로그램을 이용해서 '192.168.1.1' 호스트로부터 '192.168.1.10' 이라는 호스트로 가는 패킷을 보고자 한다. 올바른 명령은?
57. Linux 로그인 파일에 대한 설명이 옳지 않은 것은?
58. 네트워크 취약성 공격으로 옳지 않은 것은?
59. 웹 해킹의 한 종류인 SQL Injection 공격은 조작된 SQL 질의를 통하여 공격자가 원하는 SQL구문을 실행하는 기법이다. 이를 예방하기 위한 방법으로 옳지 않은 것은?
60. IP Address의 부족과 Mobile IP Address 구현문제로 차세대 IP Address인 IPv6가 있다. IPv6는 몇 비트의 Address 필드를 가지고 있는가?