1과목: 정보보호개론
1. 공격 유형 중 마치 다른 송신자로부터 정보가 수신된 것처럼 꾸미는 것으로, 시스템에 불법적으로 접근하여 오류의 정보를 정확한 정보인 것처럼 속이는 행위를 뜻하는 것은?
2. 다음 중 유형이 다른 보안 알고리즘은?
3. 암호의 목적에 대한 설명 중 옳지 않은 것은?
4. IP 계층에서 보안 서비스를 제공하기 위한 IPsec에서 제공되는 보안 서비스로 옳지 않은 것은?
5. 이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달 할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?
6. 공인인증서란 인터넷상에서 발생하는 모든 전자거래를 안심하고 사용할 수 있도록 해주는 사이버신분증이다. 공인인증서에 반드시 포함되어야 하는 사항으로 옳지 않은 것은?
7. Kerberos의 용어 설명 중 옳지 않은 것은?
8. 안전한 전자지불을 위하여 수립된 보안 대책과 사용 용도에 대한 연결이 옳지 않은 것은?
9. 다음은 컴퓨터실 출입 통제를 위한 생체 측정 방식이다. 이 중 보안에 가장 취약한 생체 측정 방식은?
10. 인적자원에 대한 보안 위협을 최소화하기 위한 방법으로 옳지 않은 것은?
2과목: 운영체제
11. 다음 명령어 중에서 데몬들이 커널상에서 작동되고 있는지 확인하기 위해 사용하는 것은?
12. 다음이 설명하는 Linux 시스템의 데몬은?
13. Linux에서 '/dev' 디렉터리에 관한 설명으로 옳지 않은 것은?
14. 다음 명령어 중에서 시스템의 메모리 상태를 보여주는 명령어는?
15. Linux의 기본 명령어 ′man′의 의미는?
16. DHCP(Dynamic Host Configuration Protocol) Scope 범위 혹은 주소 풀(Address Pool)을 만드는데 주의할 점에 속하지 않는 것은?
17. DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?
18. 파일의 허가 모드가 ′-rwxr---w-′이다. 다음 설명 중 옳지 않은 것은?
19. Linux 시스템의 shadow 파일 내용에 대한 설명으로 올바른 것은?
20. Linux 구조 중 다중 프로세스·다중 사용자와 같은 주요 기능을 지원·관리하는 것은?
21. NTFS의 주요 기능에 대한 설명 중 옳지 않은 것은?
22. 파일이 생성된 시간을 변경하기 위해 사용하는 Linux 명령어는?
23. Windows Server에서 지원하는 PPTP(Point to Point Tunneling Protocol)에 대한 설명으로 옳지 않은 것은?
24. Linux에서 ′netstat -an′ 명령으로 시스템을 확인한 결과 다음과 같은 결과가 나왔다. 아래 ′3306′번 포트는 어떤 데몬이 가동될 때 열리는 포트인가? (단, 시스템의 기본 포트는 Well-Known 포트를 사용한다.)
25. Linux 시스템이 부팅될 때 나오는 메시지가 저장된 로그 파일의 경로와 명칭으로 올바른 것은?
26. Linux 콘솔 상에서 네트워크 어댑터 ′eth0′을 ′ifconfig′ 명령어로 ′192.168.1.1′ 이라는 주소로 사용하고 싶을 때 올바른 방법은?
27. 이미 내린 shutdown 명령을 취소하기 위한 명령은?
28. Linux에서 su 명령의 사용자 퍼미션을 확인한 결과 ′rws′ 이다. 아래와 같이 사용자 퍼미션에 ′s′ 라는 속성을 부여하기 위한 명령어는?
29. Linux에서 root 유저로 로그인 한 후 ′cp -rf /etc/* ~/temp′ 라는 명령으로 복사를 하였는데, 여기서 ′~′ 문자가 의미하는 뜻은?
30. 현재 Linux 서버에 접속된 모든 사용자에게 메시지를 전송하는 명령은?
3과목: 네트워크
31. SNMP(Simple Network Management Protocol)에 대한 설명으로 옳지 않은 것은?
32. IPv4에 비하여 IPv6이 개선된 설명으로 잘못된 것은?
33. IPv6 프로토콜의 구조는?
34. 다음과 같은 일을 수행하는 프로토콜은?
35. OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?
36. ′서비스′ - ′Well-Known 포트′ - ′프로토콜′의 연결이 옳지 않은 것은?
37. ICMP(Internet Control Message Protocol)의 메시지 타입으로 옳지 않은 것은?
38. 시작 비트로 시작하여, 데이터 비트, 오류검출 비트, 종료 비트로 프레임이 만들어지는 전송 프로토콜은?
39. TCP/IP 프로토콜에 관한 설명 중 옳지 않은 것은?
40. TCP/IP 프로토콜을 이용해 클라이언트가 서버의 특정 포트에 접속하려고 할 때 서버가 해당 포트를 열고 있지 않다면 응답 패킷의 코드 비트에 특정 비트를 설정한 후 보내 접근할 수 없음을 통지하게 된다. 다음 중 연결 문제 등의 상황 처리를 위한 특별한 초기화용 제어 비트는?
41. 서브넷 마스크에 대한 설명으로 올바른 것은?
42. TCP/IP 프로토콜을 이용한 네트워크상에서 병목현상(Bottleneck)이 발생하는 이유로 가장 옳지 않은 것은?
43. IPv4 Address에 관한 설명 중 옳지 않은 것은?
44. 패킷(Packet)에 있는 정보로 옳지 않은 것은?
45. Media Access Control 프로토콜과 Logical Link Control 프로토콜은 OSI 7 Layer 중 몇 번째 계층에 속하는가?
4과목: 보안
46. SSL(Secure Sockets Layer) 프로토콜에서 분할, 압축, 암호 기능을 수행하는 서브 계층은?
47. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?
48. 침입 탐지 시스템을 비정상적인 침입탐지 기법과 오용탐지 기법으로 구분할 경우, 오용탐지기법은?
49. 서비스 거부 공격(Denial of Service)의 특징으로 옳지 않은 것은?
50. 다음 빈칸 [ ]에 들어갈 용어는?
51. SET(Secure Electronic Transaction)에 대한 설명으로 옳지 않은 것은?
52. IP Spoofing의 과정 중 포함되지 않는 것은?
53. 다음과 같은 ′syslog.conf′ 파일의 일부분이 있다. 이 ′syslog.conf′ 파일을 보고 커널에 관련된 하드웨어 부분의 에러인 임계에러(crit)는 어떤 로그가 저장이 되는지 올바르게 설명한 것은?
54. 아래 TCP_Wrapper 설정 내용으로 올바른 것은?
55. 웹 해킹의 한 종류인 SQL Injection 공격은 조작된 SQL 질의를 통하여 공격자가 원하는 SQL구문을 실행하는 기법이다. 이를 예방하기 위한 방법으로 옳지 않은 것은?
56. 라우터에 포함된 SNMP(Simple Network Management Protocol) 서비스의 기본 설정을 이용한 공격들이 많다. 이를 방지하기 위한 SNMP 보안 설정 방법으로 옳지 않은 것은?
57. Router에서는 IP 및 패킷을 필터링 하기 위한 Access Control List를 사용할 때 주의사항으로 올바른 것은?
58. 스푸핑 공격의 한 종류인 스위치 재밍(Switch Jamming) 공격에 대한 순차적 내용으로 옳지 않은 것은?
59. 라우터 보안의 위협 요소로 옳지 않은 것은?
60. 다음에서 설명하는 것은?