1과목: 정보보호개론
1. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?
2. IPSec을 위한 보안 연계(Security Association)가 포함하는 파라미터들로만 짝지어진 것은?
3. 다음 중 대표적인 공개키 암호화 알고리즘은?
4. 공격 유형 중 마치 다른 송신자로부터 정보가 수신된 것처럼 꾸미는 것으로, 시스템에 불법적으로 접근하여 오류의 정보를 정확한 정보인 것처럼 속이는 행위를 뜻하는 것은?
5. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는?
6. 공개키 인증서에 대한 설명 중 옳지 않은 것은?
7. 금융기관이나 인터넷 상에서 많은 사람들로부터 적은 금액을 조금씩 빼내고 피해자는 사건이 알려지기 전까지 전혀 눈치 채지 못하는 컴퓨터 사기수법은?
8. SET(Secure Electronic Transaction)의 기술구조에 대한 설명으로 옳지 않은 것은?
9. 시스템관리자가 사용자의 인증을 위한 사용자 ID 발급 시에 주의할 점으로 옳지 않은 것은?
10. 정보 보호를 위한 컴퓨터실의 보호 설비 대책으로 거리가 먼 것은?
2과목: 운영체제
11. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?
12. Linux에서 프로세스 실행 우선순위를 바꿀 수 있는 명령어는?
13. 다음은 어떤 명령어에 대한 설명인가?
14. Linux에서 현재 사용하고 있는 쉘(Shell)을 확인해 보기 위한 명령어는?
15. 다음 중 ′/proc′에 관한 설명으로 거리가 먼 것은?
16. IIS 웹 서버를 설치한 다음에는 기본 웹사이트 등록정보를 수정하여야 한다. 웹사이트에 접속하는 동시 접속자수를 제한하려고 할때 어느 부분을 수정해야 하는가?
17. Linux 시스템 명령어 중 디스크의 용량을 확인하는 명령어는?
18. Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?
19. vi 에디터 사용 중 명령 모드로 변환할 때 사용하는 키는?
20. 다음 Linux 명령어 중에서 해당 사이트와의 통신 상태를 점검할 때 사용하는 명령어는?
21. Linux의 Fdisk 명령어에서 Disk의 명령어 리스트를 보여주는 옵션은?
22. Windows Server에서 자동으로 호스트의 네트워크 환경을 설정할 수 있는 서비스는?
23. DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?
24. Linux에서 ′ls -al′ 명령에 의하여 출력되는 정보로 옳지 않은 것은?
25. Windows Server에서 제공하고 있는 VPN 프로토콜인 L2TP(Layer Two Tunneling Protocol)에 대한 설명 중 옳지 않은 것은?
26. 아래는 Linux 시스템의 ifconfig 실행 결과이다. 옳지 않은 것은?
27. Linux에서 사용자의 ′su′ 명령어 시도 기록을 볼 수 있는 로그는?
28. 아래는 DNS Zone 파일의 SOA 레코드 내용이다. SOA 레코드의 내용을 보면 5 개의 숫자 값을 갖는데, 그 중 두 번째 값인 Refresh 값의 역할은?
29. Linux 시스템을 곧바로 재시작 하는 명령으로 옳지 않은 것은?
30. 다음은 cron 데몬의 설정파일인 crontab 파일의 내용이다. 이 파일의 내용을 보면 마지막 라인에 ′*/5′ 라고 표현된 부분이 있는데 이것의 의미는?
3과목: 네트워크
31. 프로토콜 스택에서 가장 하위 계층에 속하는 것은?
32. TCP와 UDP의 차이점을 설명한 것 중 옳지 않은 것은?
33. 네트워크 주소 중 B Class 기반의 IP Address로 옳지 않은 것은?
34. IP Address에 대한 설명으로 옳지 않은 것은?
35. IPv4에 비하여 IPv6이 개선된 설명으로 잘못된 것은?
36. OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?
37. TCP 헤더 필드의 내용으로 옳지 않은 것은?
38. 네트워크 관리자나 라우터가 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사하기 위한 ICMP 메시지 종류는?
39. 응용 서비스와 프로토콜이 잘못 짝지어진 것은?
40. 아래 내용에 해당하는 서브넷 마스크 값은?
41. 통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?
42. 홉 카운팅 기능을 제공하는 라우팅 프로토콜은?
43. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, ′netstat′ 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 ′netstat′으로 상태를 확인하였을 때 나타나는 메시지는?
44. Star Topology에 대한 설명 중 올바른 것은?
45. 네트워크 전송매체에 대한 설명으로 옳지 않은 것은?
4과목: 보안
46. HTTP Session Hijacking 공격 방법으로 옳지 않은 것은?
47. ′netstat -an′ 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 Linux 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인 할 수 있는 명령은?
48. 버퍼 오버플로우(Buffer Overflow)의 설명으로 옳지 않은 것은?
49. SSL(Secure Socket Layer)의 설명 중 옳지 않은 것은?
50. 다음에서 설명하는 기법은?
51. 네트워크 취약성 공격으로 옳지 않은 것은?
52. 침입차단시스템에 대한 설명 중 옳지 않은 것은?
53. 다음 명령에 대한 설명으로 올바른 것은?
54. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?
55. Windows Server에서 유지하는 중요 로그 유형에 해당하지 않은 것은?
56. TCP 프로토콜의 연결 설정을 위하여 3-Way Handshaking 의 취약점을 이용하여 실현되는 서비스 거부 공격은?
57. 다음 사용자 중 Windows Server 시스템상의 백업과 복구능력을 지닌 소유자는?
58. 스머프 공격(Smurf Attack)에 대한 설명으로 올바른 것은?
59. Linux에서 root 권한 계정이 ′a′ 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일을 지울 수 있는 방법은?
60. 대형 응용 프로그램을 개발하면서 전체 시험실행을 할 때 발견되는 오류를 쉽게 해결하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해 컴퓨터의 정비나 유지 보수를 핑계 삼아 컴퓨터 내부의 자료를 뽑아가는 해킹 행위는?