1과목: 정보보호개론
1. 이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달 할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?
2. S-HTTP(Secure Hypertext Transfer Protocol)에 관한 설명 중 옳지 않은 것은?
3. 네트워크상의 부당한 피해라고 볼 수 없는 것은?
4. 암호 알고리즘 중 송, 수신자가 동일한 키에 의해 암호화 및 복호화 과정을 수행하는 암호 알고리즘은?
5. 응용계층 프로토콜로 옳지 않은 것은?
6. 암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?
7. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?
8. 다음은 어떠한 바이러스에 대한 설명인가?
9. 네트워크 또는 응용을 위한 보안 대책으로 옳지 않은 것은?
10. RSA 암호화 알고리즘에 대한 설명으로 옳지 않은 것은?
2과목: 운영체제
11. Linux에서 특정한 파일을 찾고자 할 때 사용하는 명령어는?
12. DHCP(Dynamic Host Configuration Protocol) Scope 범위 혹은 주소 풀(Address Pool)을 만드는데 주의할 점에 속하지 않는 것은?
13. Linux 시스템 파일의 설명으로 옳지 않은 것은?
14. 다음 중 Windows Server 운영체제에서 이벤트를 감사할 때 감사할 수 있는 항목으로 옳지 않은 것은?
15. Windows Server에서 제공하고 있는 VPN 프로토콜인 L2TP(Layer Two Tunneling Protocol)에 대한 설명 중 옳지 않은 것은?
16. Linux 콘솔 상에서 네트워크 어댑터 ′eth0′을 ′ifconfig′ 명령어로 ′192.168.1.1′ 이라는 주소로 사용하고 싶을 때 올바른 방법은?
17. Linux의 VI 편집기에서 수정하던 파일을 저장하지 않고 종료 시키는 명령은?
18. 이미 내린 shutdown 명령을 취소하기 위한 명령은?
19. Linux에서 su 명령의 사용자 퍼미션을 확인한 결과 ′rws′ 이다. 아래와 같이 사용자 퍼미션에 ′s′ 라는 속성을 부여하기 위한 명령어는?
20. Linux에서 root 유저로 로그인 한 후 ′cp -rf /etc/* ~/temp′ 라는 명령으로 복사를 하였는데, 여기서 ′~′ 문자가 의미하는 뜻은?
21. 현재 Linux 서버에 접속된 모든 사용자에게 메시지를 전송하는 명령은?
22. Linux에서 사용자의 ′su′ 명령어 시도 기록을 볼 수 있는 로그는?
23. 현재 Linux 서버는 Shadow Password System을 사용하고 있고, ′/etc/passwd′에서 ′icqa′의 부분은 아래와 같다. ′icqa′ 계정을 비밀번호 없이 로그인 되도록 하는 방법은?
24. 다음 디렉터리에서 각종 라이브러리들에 관한 파일들이 설치되어 있는 것은?
25. 일반적으로 다음 설명에 해당하는 프로세스는?
26. SSL 레코드 계층의 서비스를 사용하는 세 개의 특정 SSL 프로토콜 중의 하나이며 메시지 값이 ′1′인 단일 바이트로 구성되는 것은?
27. Linux에서 네트워크 계층과 관련된 상태를 점검하기 위한 명령어와 유형이 다른 것은?
28. Windows Server 환경에서 기본 그룹계정의 설명 중 옳지 않은 것은?
29. DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?
30. 커널의 대표적인 기능으로 옳지 않은 것은?
3과목: 네트워크
31. TCP/IP의 Transport Layer에 관한 설명으로 옳지 않은 것은?
32. 다음 중 IP Address관련 기술들에 대한 설명으로 옳지 않은 것은?
33. 오류검출 방식인 ARQ 방식 중에서 일정한 크기 단위로 연속해서 프레임을 전송하고 수신측에서 오류가 발견된 프레임에 대하여 재전송 요청이 있을 경우 잘못된 프레임만 다시 전송하는 방법은?
34. 네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?
35. 다음 중 OSI 7 Layer의 각 Layer 별 Data 형태로서 옳지 않은 것은?
36. SNMP(Simple Network Management Protocol)에 대한 설명으로 옳지 않은 것은?
37. 전송을 받는 개체 발송지에서 오는 데이터의 양이나 속도를 제한하는 프로토콜의 기능은?
38. 다음의 매체 방식은?
39. Distance Vector 알고리즘을 사용하는 프로토콜로 바르게 짝지어진 것은?
40. IP Address ′172.16.0.0′인 경우에 이를 14개의 서브넷으로 나누어 사용하고자 할 경우 서브넷 마스크는?
41. TCP와 UDP의 차이점 설명으로 옳지 않은 것은?
42. 라우터 명령어 중 NVRAM에서 RAM으로 configuration file을 copy하는 명령어는?
43. 방화벽에서 내부 사용자들이 외부 FTP에 자료를 전송하는 것을 막고자 한다. 외부 FTP에 Login 은 허용하되, 자료전송만 막으려면 몇 번 포트를 필터링 해야 하는가?
44. 광섬유케이블의 구성요소로 옳지 않은 것은?
45. 자신의 물리 주소(MAC Address)를 알고 있으나 IP Address를 모르는 디스크가 없는 호스트를 위한 프로토콜로서, 자신의 IP Address를 모르는 호스트가 요청 메시지를 브로드 캐스팅하고, 이의 관계를 알고 있는 서버가 응답 메시지에 IP 주소를 되돌려 주는 프로토콜은?
4과목: 보안
46. 보안상의 문제가 있는 시스템 프로그램과 크래커(Cracker)의 Exploit Program이 서로 경쟁 상태에 이르게 하여 시스템 프로그램이 갖는 권한으로 파일에 대한 접근을 가능하게 하는 방법은?
47. 스푸핑 공격의 한 종류인 스위치 재밍(Switch Jamming) 공격에 대한 순차적 내용으로 옳지 않은 것은?
48. L2 스위칭 공격에 대한 설명으로 옳지 않은 것은?
49. 방화벽의 주요 기능으로 옳지 않은 것은?
50. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?
51. 근거리통신망에서 NIC(Network Interface Card) 카드를 Promiscuous 모드로 설정하여 지나가는 프레임을 모두 읽음으로써 다른 사람의 정보를 가로채기 위한 공격 방법은?
52. 종단 간 보안 기능을 제공하기 위한 SSL 프로토콜에서 제공되는 보안 서비스로 옳지 않은 것은?
53. Windows 명령 프롬프트 창에서 ′netstat -an′ 을 실행한 결과이다. 옳지 않은 것은? (단, 로컬 IP Address는 211.116.233.104 이다.)
54. SYN 플러딩 공격에 대한 설명으로 올바른 것은?
55. Linux 파일 시스템에 대한 사용자에 속하지 않는 것은?
56. 다음에서 설명하는 것은?
57. 사용자의 개인 정보를 보호하기 위한 바람직한 행동으로 보기 어려운 것은?
58. Windows Server의 각종 보안 관리에 관한 설명이다. 그룹정책의 보안 설정 중 옳지 않은 것은?
59. Linux 명령어 중 ′/var/log/utmp′와 ′/var/log/wtmp′를 모두 참조하는 명령어는?
60. 침입 탐지 시스템을 비정상적인 침입탐지 기법과 오용탐지 기법으로 구분할 경우, 오용탐지기법은?