1과목: 정보보호개론
1. 인터넷에서 일어날 수 있는 대표적인 보안사고 유형으로 어떤 침입 행위를 시도하기 위해 일정기간 위장한 상태를 유지하며, 코드 형태로 시스템의 특정 프로그램 내부에 존재 하는 것은?
2. 인증시스템인 Kerberos 에 대해 잘못 설명한 것은 ?
3. 금융기관이나 인터넷 상에서 많은 사람들로부터 적은 금액을 조금씩 빼내고 피해자는 사건이 알려지기 전까지 전혀 눈치 채지 못하는 컴퓨터 사기수법은?
4. 암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?
5. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?
6. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?
7. DES 암호화 기술 기법에 대한 설명으로 잘못된 것은?
8. 공개키 암호 알고리즘에 관한 설명 중 옳지 않은 것은?
9. 인증 서비스를 제공하기 위한 공개키 인증서(Public-key Certificate)에 포함되어 있지 않은 내용은?
10. 공격 유형 중 마치 다른 송신자로부터 정보가 수신된 것처럼 꾸미는 것으로, 시스템에 불법적으로 접근하여 오류의 정보를 정확한 정보인 것처럼 속이는 행위를 뜻하는 것은?
2과목: 운영체제
11. Linux에서 특정한 파일을 찾고자 할 때 사용하는 명령어는?
12. 프로세스의 상태를 확인하고자 할 때 사용하는 명령어는?
13. 자신의 Linux 서버에 네임서버 운영을 위한 Bind Package가 설치되어 있는지를 확인해 보기 위한 올바른 명령어는?
14. Linux 시스템에서 '-rwxr-xr-x' 퍼미션을 나타내는 숫자는?
15. Linux 콘솔 상에서 네트워크 어댑터 'eth0'을 '192.168.1.1' 이라는 주소로 사용하고 싶을 때 올바른 명령은?
16. 이미 내린 shutdown 명령을 취소하기 위한 명령은?
17. 아래는 DNS Zone 파일의 SOA 레코드 내용이다. SOA 레코드의 내용을 보면 5 개의 숫자 값을 갖는데, 그 중 두 번째 값인 Refresh 값의 역할은?
18. 사용자 그룹을 생성하기 위해 사용되는 Linux 명령어는?
19. Linux 시스템 명령어 중 디스크의 용량을 확인하는 명령어는?
20. vi 에디터 사용 중 명령 모드로 변환할 때 사용하는 키는?
21. Windows Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은?
22. Linux 시스템에서 네트워크 환경 설정 및 시스템 초기화에 연관된 파일들을 가지는 디렉터리는?
23. 아파치 웹서버 운영시 서비스에 필요한 여러 기능들을 제어하기 위하여 설정해야 하는 파일은?
24. 파일 시스템의 기능으로 옳지 않은 것은?
25. 이메일에서 주로 사용하는 프로토콜로 옳지 않은 것은?
26. Linux 시스템에서 현재 사용자가 수행되는 백그라운드 작업을 출력하는 명령어는?
27. DHCP(Dynamic Host Configuration Protocol) 서버에서 이용할 수 있는 IP Address 할당 방법 중에서 DHCP 서버가 관리하는 IP 풀(Pool)에서 일정기간 동안 IP Address를 빌려주는 방식은?
28. 커널의 대표적인 기능으로 옳지 않은 것은?
29. 다음이 설명하는 Linux 시스템의 데몬은?
30. 현재 Linux 서버에 접속된 모든 사용자에게 메시지를 전송하는 명령은?
3과목: 네트워크
31. ICMP의 메시지 유형으로 옳지 않은 것은?
32. 다음은 TCP/IP의 Transport Layer에 관한 설명으로 옳지 않은 것은?
33. 오류검출 방식인 ARQ 방식 중에서 일정한 크기 단위로 연속해서 프레임을 전송하고 수신측에서 오류가 발견된 프레임에 대하여 재전송 요청이 있을 경우 잘못된 프레임 이후를 다시 전송하는 방법은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
34. OSI 7 Layer에서 사용되는 계층이 다른 프로토콜은?
35. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, Netstat 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 Netstat으로 상태를 확인하였을 때 나타나는 메시지는?
36. 네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?
37. IP Address에 대한 설명으로 옳지 않은 것은?
38. OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?
39. 전통적인 Class의 Prefix(Network Portion)의 길이를 확장하여 할당받은 하나의 Network를 보다 여러 개의 Network로 나누어 관리하는 것을 무엇이라 하는가?
40. 각 허브에 연결된 노드가 세그먼트와 같은 효과를 갖도록 해주는 장비로서 트리 구조로 연결된 각 노드가 동시에 데이터를 전송할 수 있게 해주며, 규정된 네트워크 속도를 공유하지 않고 각 노드에게 규정 속도를 보장해 줄 수 있는 네트워크 장비는?
41. 프로토콜의 기능 중 전송을 받는 개체에서 발송지로부터 오는 데이터의 양이나 속도를 제한하는 기능은?
42. 홉 카운팅 기능을 제공하는 라우팅 프로토콜은?
43. 다음 중 디지털 변조로 옳지 않은 것은?
44. 자신의 물리 주소(MAC Address)를 알고 있으나 IP Address를 모르는 디스크가 없는 호스트를 위한 프로토콜로서, 자신의 IP Address를 모르는 호스트가 요청 메시지를 브로드 캐스팅하고, 이의 관계를 알고 있는 서버가 응답 메시지에 IP 주소를 되돌려 주는 프로토콜은?
45. TCP는 연결 설정과정에서 3-way handshaking 기법을 이용하여 호스트 대 호스트의 연결을 초기화 한다. 다음 중 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은?
4과목: 보안
46. Linux 시스템에서 여러 가지 일어나고 있는 상황을 기록해 두는 데몬으로, 시스템에 이상이 발생했을 경우 해당 내용을 파일에 기록하거나 다른 호스트로 전송하는 데몬은?
47. Linux 명령어 중 '/var/log/utmp와 /var/log/wtmp'를 모두 참조하는 명령어는?
48. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?
49. 방화벽의 주요 기능으로 옳지 않은 것은?
50. HTTP Session Hijacking 공격 방법으로 옳지 않은 것은?
51. SYN 플러딩 공격에 대한 설명으로 올바른 것은?
52. 다음은 어떤 보안 도구를 의미하는가?
53. Tripwire의 특징으로 옳지 않은 것은?
54. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?
55. Linux에서 root만 로그인하고 나머지 사용자 계정은 로그인이 불가능하게 하는 설정 파일은?
56. Router에서는 IP 및 패킷을 필터링 하기 위한 Access Control List를 사용할 때 주의사항으로 올바른 것은?
57. 침입차단시스템에 대한 설명 중 옳지 않은 것은?
58. L2 스위칭 공격에 대한 설명으로 옳지 않은 것은?
59. 근거리통신망에서 NIC(Network Interface Card) 카드를 Promiscuous 모드로 설정하여 지나가는 프레임을 모두 읽음으로써 다른 사람의 정보를 가로채기 위한 공격 방법은?
60. 웹 해킹의 한 종류인 SQL Injection 공격은 조작된 SQL 질의를 통하여 공격자가 원하는 SQL구문을 실행하는 기법이다. 이를 예방하기 위한 방법으로 옳지 않은 것은?