1과목: 정보보호개론
1. 다음 중 유형이 다른 보안 알고리즘은?
2. 암호 알고리즘 중 송, 수신자가 동일한 키에 의해 암호화 및 복호화 과정을 수행하는 암호 알고리즘은?
3. 전자서명이 가지고 있어야 할 특성으로 거리가 먼 것은?
4. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?
5. 전자 상거래의 보안이 중요시되고 있는 현시점에서 은행 카드 사용자에게 안전한 상거래를 할 수 있도록 보장해 주는 보안 프로토콜은?
6. 불법적인 공격에 대한 데이터 보안을 유지하기 위해 요구되는 기본적인 보안 서비스로 옳지 않은 것은?
7. 서버를 안전하게 유지하는 방법으로 옳지 않은 것은?
8. DES(Data Encryption Standard)에 대한 설명 중 옳지 않은 것은?
9. 응용계층 프로토콜로 옳지 않은 것은?
10. 시스템관리자가 사용자의 인증을 위한 사용자 ID 발급 시에 주의할 점으로 옳지 않은 것은?
2과목: 운영체제
11. Linux의 VI 편집기에서 수정하던 파일을 저장하지 않고 종료 시키는 명령은?
12. ′/data′ 라는 디렉터리는 40개의 텍스트 파일과 2개의 디렉터리가 들어있는 상태이다. root 유저로 로그인 한 후 alias 목록을 확인한 결과 alias rm=′rm -i′ 라고 지정되어 있었다. root 유저가 이 data 라는 디렉터리를 확인 메시지 없이 한 번에 지우려면 다음 중 어떤 명령을 내려야 하는가?
13. Linux 시스템에서 현재 구동되고 있는 특정 프로세스를 종료하는 명령어는?
14. 인터넷에서 도메인 이름을 IP Address로 변환하여 주는 서버는?
15. Linux에서 ′shutdown -r now′ 와 같은 효과를 내는 명령어는?
16. Linux의 기본 명령어들이 포함되어 있는 디렉터리는?
17. 파일의 허가 모드가 ′-rwxr---w-′이다. 다음 설명 중 옳지 않은 것은?
18. Linux 시스템에서 다음의 역할을 수행하는 데몬은?
19. Windows Server에서 제공하고 있는 VPN 프로토콜인 L2TP(Layer Two Tunneling Protocol)에 대한 설명 중 옳지 않은 것은?
20. Linux에서 root 유저로 로그인 한 후 ′cp -rf /etc/* ~/temp′ 라는 명령으로 복사를 하였는데, 여기서 ′~′ 문자가 의미하는 뜻은?
21. Linux에서 ′ls -al′ 명령에 의하여 출력되는 정보로 옳지 않은 것은?
22. 현재 Linux 서버에 접속된 모든 사용자에게 메시지를 전송하는 명령은?
23. 커널의 대표적인 기능으로 옳지 않은 것은?
24. Linux에서 su 명령의 사용자 퍼미션을 확인한 결과 ′rws′ 이다. 아래와 같이 사용자 퍼미션에 ′s′ 라는 속성을 부여하기 위한 명령어는?
25. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?
26. IIS 웹 서버를 설치한 다음에는 기본 웹사이트 등록정보를 수정하여야 한다. 웹사이트에 접속하는 동시 접속자수를 제한하려고 할때 어느 부분을 수정해야 하는가?
27. 다음 명령어 중에서 데몬들이 커널상에서 작동되고 있는지 확인하기 위해 사용하는 것은?
28. 다음 중 Windows Server 운영체제에서 이벤트를 감사할 때 감사할 수 있는 항목으로 옳지 않은 것은?
29. 삼바서버의 설정파일 안에 보면 ′Interfaces = 192.168.1.1/24′ 라고 표현되는 부분이 있다. 여기서 ′/24′ 는 서브넷 마스크를 의미하는데, 다음 중 서브넷 마스크의 해석으로 옳지 않은 것은?
30. DHCP(Dynamic Host Configuration Protocol) Scope 범위 혹은 주소 풀(Address Pool)을 만드는데 주의할 점에 속하지 않는 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
3과목: 네트워크
31. 인터넷 IPv4 주소는 Class, NetworkID, HostID 부분으로 구성되어 있다. '203.249.114.2'가 속한 Class는?
32. 전송을 받는 개체 발송지에서 오는 데이터의 양이나 속도를 제한하는 프로토콜의 기능은?
33. IPv6 프로토콜의 구조는?
34. OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?
35. 다음의 매체 방식은?
36. TCP 헤더 필드의 내용으로 옳지 않은 것은?
37. 자신의 물리 주소(MAC Address)를 알고 있으나 IP Address를 모르는 디스크가 없는 호스트를 위한 프로토콜로서, 자신의 IP Address를 모르는 호스트가 요청 메시지를 브로드 캐스팅하고, 이의 관계를 알고 있는 서버가 응답 메시지에 IP 주소를 되돌려 주는 프로토콜은?
38. 다음 프로토콜 중 OSI 7 Layer 계층이 다른 프로토콜은?
39. 홉 카운팅 기능을 제공하는 라우팅 프로토콜은?
40. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, ′netstat′ 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 ′netstat′으로 상태를 확인하였을 때 나타나는 메시지는?
41. TCP/IP 프로토콜을 이용해 클라이언트가 서버의 특정 포트에 접속하려고 할 때 서버가 해당 포트를 열고 있지 않다면 응답 패킷의 코드 비트에 특정 비트를 설정한 후 보내 접근할 수 없음을 통지하게 된다. 다음 중 연결 문제 등의 상황 처리를 위한 특별한 초기화용 제어 비트는?
42. 네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?
43. TCP 포트 중 25번 포트가 하는 일반적인 역할은?
44. Star Topology에 대한 설명 중 올바른 것은?
45. 방화벽에서 내부 사용자들이 외부 FTP에 자료를 전송하는 것을 막고자 한다. 외부 FTP에 Login 은 허용하되, 자료전송만 막으려면 몇 번 포트를 필터링 해야 하는가?
4과목: 보안
46. HTTP Session Hijacking 공격 방법으로 옳지 않은 것은?
47. 웹 해킹의 한 종류인 SQL Injection 공격은 조작된 SQL 질의를 통하여 공격자가 원하는 SQL구문을 실행하는 기법이다. 이를 예방하기 위한 방법으로 옳지 않은 것은?
48. SSL(Secure Socket Layer)의 설명 중 옳지 않은 것은?
49. 다음에서 설명하는 것은?
50. SYN 플러딩 공격에 대한 설명으로 올바른 것은?
51. 네트워크 취약성 공격으로 옳지 않은 것은?
52. 다음 빈칸 [ ]에 들어갈 용어는?
53. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?
54. 대형 응용 프로그램을 개발하면서 전체 시험실행을 할 때 발견되는 오류를 쉽게 해결하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해 컴퓨터의 정비나 유지 보수를 핑계 삼아 컴퓨터 내부의 자료를 뽑아가는 해킹 행위는?
55. IP 스푸핑 공격에 대한 설명으로 옳지 않은 것은?
56. 서비스 거부 공격(Denial of Service)의 특징으로 옳지 않은 것은?
57. 근거리통신망에서 NIC(Network Interface Card) 카드를 Promiscuous 모드로 설정하여 지나가는 프레임을 모두 읽음으로써 다른 사람의 정보를 가로채기 위한 공격 방법은?
58. 방화벽의 주요 기능으로 옳지 않은 것은?
59. 다음 사용자 중 Windows Server 시스템상의 백업과 복구능력을 지닌 소유자는?
60. 버퍼 오버플로우(Buffer Overflow)의 설명으로 옳지 않은 것은?