1과목: 정보보호개론
1. Kerberos의 용어 설명 중 옳지 않은 것은?
2. 금융기관이나 인터넷 상에서 많은 사람들로부터 적은 금액을 조금씩 빼내고 피해자는 사건이 알려지기 전까지 전혀 눈치 채지 못하는 컴퓨터 사기수법은?
3. 공개키 암호 알고리즘에 관한 설명 중 옳지 않은 것은?
4. 다음 내용은 무엇을 설명하는 것인가?
5. SEED(128 비트 블록 암호 알고리즘)의 특성으로 옳지 않은 것은?
6. SET(Secure Electronic Transaction)의 기술구조에 대한 설명으로 옳지 않은 것은?
7. 다음 내용은 보안 운영체제의 특정한 보안기능에 대해 설명한 것이다. 어떤 기능인가?
8. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?
9. 공개키 인증서에 대한 설명 중 옳지 않은 것은?
10. IPSec을 위한 보안 연계(Security Association)가 포함하는 파라미터로 옳지 않은 것은?
2과목: 운영체제
11. Linux에서 프로세스 실행 우선순위를 바꿀 수 있는 명령어는?
12. Linux에서 현재 사용하고 있는 쉘(Shell)을 확인해 보기 위한 명령어는?
13. 다음 중 ′/proc′에 관한 설명으로 거리가 먼 것은?
14. Linux 시스템 명령어 중 디스크의 용량을 확인하는 명령어는?
15. Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?
16. 다음 명령어 중에서 시스템의 메모리 상태를 보여주는 명령어는?
17. Linux의 기본 명령어 ′man′의 의미는?
18. Windows Server의 DNS 서비스 설정에 관한 설명으로 옳지 않은 것은?
19. Linux의 Fdisk 명령어에서 Disk의 명령어 리스트를 보여주는 옵션은?
20. 아파치 웹서버는 ′access.conf′를 사용하여 외부접근 제어를 한다. 각 설정에 대한 설명으로 옳지 않은 것은?
21. Linux 시스템의 shadow 파일 내용에 대한 설명으로 올바른 것은?
22. Windows Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은?
23. 아래는 Linux 시스템의 ifconfig 실행 결과이다. 옳지 않은 것은?
24. Linux 시스템이 부팅될 때 나오는 메시지가 저장된 로그 파일의 경로와 명칭으로 올바른 것은?
25. 아래는 DNS Zone 파일의 SOA 레코드 내용이다. SOA 레코드의 내용을 보면 5 개의 숫자 값을 갖는데, 그 중 두 번째 값인 Refresh 값의 역할은?
26. VI(Visual Interface) 에디터에서 편집행의 줄번호를 출력해주는 명령은?
27. Linux 시스템을 곧바로 재시작 하는 명령으로 옳지 않은 것은?
28. 다음의 에러를 복구하기 위해서 VI 에디터를 실행시킬 때 가장 적합한 옵션은?
29. Linux에서 'netstat -an' 명령으로 시스템을 확인한 결과 다음과 같은 결과가 나왔다. 아래 '3306'번 포트는 어떤 데몬이 가동될 때 열리는 포트인가? (단, 시스템의 기본 포트는 Well-Known 포트를 사용한다.)
30. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?
3과목: 네트워크
31. TCP와 UDP의 차이점을 설명한 것 중 옳지 않은 것은?
32. 네트워크 주소 중 B Class 기반의 IP Address로 옳지 않은 것은?
33. IPv4에 비하여 IPv6이 개선된 설명으로 잘못된 것은?
34. 다음과 같은 일을 수행하는 프로토콜은?
35. TCP 헤더 필드의 내용으로 옳지 않은 것은?
36. 네트워크 관리자나 라우터가 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사하기 위한 ICMP 메시지 종류는?
37. OSI 7 Layer 중 응용 계층간의 정보 표현 방법의 상이를 극복하기 위한 계층으로, 보안을 위한 암호화/복호화 방법과 효율적인 전송을 위한 압축 기능이 들어 있는 계층은?
38. 아래 내용에 해당하는 서브넷 마스크 값은?
39. 통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?
40. 각 허브에 연결된 노드가 세그먼트와 같은 효과를 갖도록 해주는 장비로서 트리 구조로 연결된 각 노드가 동시에 데이터를 전송할 수 있게 해주며, 규정된 네트워크 속도를 공유하지 않고 각 노드에게 규정 속도를 보장해 줄 수 있는 네트워크 장비는?
41. 서브넷 마스크에 대한 설명으로 올바른 것은?
42. 네트워크 전송매체에 대한 설명으로 옳지 않은 것은?
43. IPv4 Address에 관한 설명 중 옳지 않은 것은?
44. 패킷(Packet)에 있는 정보로 옳지 않은 것은?
45. 디지털 데이터를 디지털 신호 인코딩(Digital Signal Encoding)하는 방법으로 옳지 않은 것은?
4과목: 보안
46. DoS(Denial of Service) 공격과 관련 없는 내용은?
47. 다음에서 설명하는 기법은?
48. 침입차단시스템에 대한 설명 중 옳지 않은 것은?
49. 다음은 어떤 보안 도구를 의미하는가?
50. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?
51. 지정된 버퍼보다 더 많은 데이터를 입력해서 프로그램이 비정상적으로 동작하도록 하는 해킹 방법은?
52. SSL(Secure Socket Layer)에서 제공되는 정보보호 서비스로 옳지 않은 것은?
53. Windows Server에서 유지하는 중요 로그 유형에 해당하지 않은 것은?
54. Linux에서 Nmap의 옵션 중 상대방의 OS를 알아내는 옵션은?
55. 현재 Linux 시스템 상에서 침입자의 침입여부나 사용자의 사용여부를 확인하고자 한다. 적합한 명령어로 옳지 않은 것은?
56. 아래와 같이 초기설정이 되어있는 ′/bin/su′ 명령어가 있다. Linux 서버의 내부 보안을 위해 ′/bin/su′ 명령어를 root에게는 모든 권한을 ′wheel′이라는 그룹에게는 실행권한만을 부여하려고 한다. 이 과정 중에 올바르지 않은 사항은?
57. PGP(Pretty Good Privacy)에서 사용되는 알고리즘이 아닌 것은?
58. Linux에서 root 권한 계정이 ′a′ 라는 파일을 지우려 했을 때 나타난 결과이다. 이 파일을 지울 수 있는 방법은?
59. 다음은 어떤 시스템의 messages 로그파일의 일부이다. 로그파일의 분석으로 옳지 않은 것은?
60. 스머프 공격(Smurf Attack)에 대한 설명으로 올바른 것은?