1과목: 정보보호개론
1. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?
2. 비대칭형 암호화 방식은?
3. 암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?
4. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는?
5. 공개키 인증서에 대한 설명 중 옳지 않은 것은?
6. 서버를 안전하게 유지하는 방법으로 옳지 않은 것은?
7. 대칭형 암호화 방식의 특징으로 옳지 않은 것은?
8. SEED(128 비트 블록 암호 알고리즘)의 특성으로 옳지 않은 것은?
9. 정보 보호를 위한 컴퓨터실의 보호 설비 대책으로 거리가 먼 것은?
10. 다음 내용은 보안 운영체제의 특정한 보안기능에 대해 설명한 것이다. 어떤 기능인가?
2과목: 운영체제
11. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?
12. 다음은 어떤 명령어에 대한 설명인가?
13. Linux에서 현재 사용하고 있는 쉘(Shell)을 확인해 보기 위한 명령어는?
14. 다음 중 ′/proc′에 관한 설명으로 거리가 먼 것은?
15. 커널의 대표적인 기능으로 옳지 않은 것은?
16. Linux 파일 시스템의 마운팅과 논리적 계층 구조에 관련된 내용이라 할 수 없는 것은?
17. IIS 웹 서버를 설치한 다음에는 기본 웹사이트 등록정보를 수정하여야 한다. 웹사이트에 접속하는 동시 접속자수를 제한하려고 할때 어느 부분을 수정해야 하는가?
18. vi 에디터 사용 중 명령 모드로 변환할 때 사용하는 키는?
19. Windows Server에서 자동으로 호스트의 네트워크 환경을 설정할 수 있는 서비스는?
20. DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?
21. Linux에서 ′ls -al′ 명령에 의하여 출력되는 정보로 옳지 않은 것은?
22. Windows Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은?
23. Linux 시스템 명령어 중 디스크의 용량을 확인하는 명령어는?
24. Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?
25. Windows Server에서 FTP 서비스에 대한 설명으로 옳지 않은 것은?
26. Windows Server의 DNS 서비스 설정에 관한 설명으로 옳지 않은 것은?
27. Linux 시스템 파일의 설명으로 옳지 않은 것은?
28. Linux의 VI 편집기에서 수정하던 파일을 저장하지 않고 종료 시키는 명령은?
29. ′/data′ 라는 디렉터리는 40개의 텍스트 파일과 2개의 디렉터리가 들어있는 상태이다. root 유저로 로그인 한 후 alias 목록을 확인한 결과 alias rm=′rm -i′ 라고 지정되어 있었다. root 유저가 이 ′data′ 라는 디렉터리를 확인 메시지 없이 한번에 지우려면 다음 중 어떤 명령을 내려야 하는가?
30. Linux에서 ′shutdown -r now′ 와 같은 효과를 내는 명령어는?
3과목: 네트워크
31. 프로토콜 스택에서 가장 하위 계층에 속하는 것은?
32. TCP와 UDP의 차이점을 설명한 것 중 옳지 않은 것은?
33. 네트워크 주소 중 B Class 기반의 IP Address로 옳지 않은 것은?
34. 전송을 받는 개체 발송지에서 오는 데이터의 양이나 속도를 제한하는 프로토콜의 기능은?
35. 다음의 매체 방식은?
36. TCP 헤더 필드의 내용으로 옳지 않은 것은?
37. 네트워크 관리자나 라우터가 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사하기 위한 ICMP 메시지 종류는?
38. OSI 7 Layer 중 응용 계층간의 정보 표현 방법의 상이를 극복하기 위한 계층으로, 보안을 위한 암호화/복호화 방법과 효율적인 전송을 위한 압축 기능이 들어 있는 계층은?
39. 아래 내용에 해당하는 서브넷 마스크 값은?
40. 통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?
41. 홉 카운팅 기능을 제공하는 라우팅 프로토콜은?
42. IP Address의 부족과 Mobile IP Address 구현문제로 차세대 IP Address인 IPv6가 있다. IPv6는 몇 비트의 Address 필드를 가지고 있는가?
43. 인터넷에서는 네트워크와 컴퓨터들을 유일하게 식별하기 위하여 고유한 주소 체계인 인터넷 주소를 사용한다. 인터넷 주소에 대한 설명으로 잘못된 것은?
44. Broadcast and Multicast의 종류와 그에 대한 설명으로 옳지 않은 것은?
45. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, ′netstat′ 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 ′netstat′으로 상태를 확인하였을 때 나타나는 메시지는?
4과목: 보안
46. HTTP Session Hijacking 공격 방법으로 옳지 않은 것은?
47. 버퍼 오버플로우(Buffer Overflow)의 설명으로 옳지 않은 것은?
48. SYN 플러딩 공격에 대한 설명으로 올바른 것은?
49. 침입차단시스템에 대한 설명 중 옳지 않은 것은?
50. Linux 파일 시스템에 대한 사용자에 속하지 않는 것은?
51. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?
52. 서비스 거부 공격(Denial of Service)의 특징으로 옳지 않은 것은?
53. Windows Server의 이벤트뷰어에서 중요 로그 유형에 해당하지 않은 것은?
54. Linux에서 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일은?
55. Linux 시스템에서 ′chmod 4771 a.txt′ 명령어를 수행한 후 변경된 사용 권한으로 올바른 것은?
56. 대형 응용 프로그램을 개발하면서 전체 시험실행을 할 때 발견되는 오류를 쉽게 해결하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해 컴퓨터의 정비나 유지 보수를 핑계 삼아 컴퓨터 내부의 자료를 뽑아가는 해킹 행위는?
57. Linux에서 Nmap의 옵션 중 상대방의 OS를 알아내는 옵션은?
58. 아래와 같이 초기설정이 되어있는 ′/bin/su′ 명령어가 있다. Linux 서버의 내부 보안을 위해 ′/bin/su′ 명령어를 root에게는 모든 권한을 ′wheel′이라는 그룹에게는 실행권한만을 부여하려고 한다. 이 과정 중에 올바르지 않은 사항은?
59. 스머프 공격(Smurf Attack)에 대한 설명으로 올바른 것은?
60. Linux에서 root 권한 계정이 ′a′ 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일을 지울 수 있는 방법은?