1과목: 정보보호개론
1. IPSec을 위한 보안 연계(Security Association)가 포함하는 파라미터들로만 짝지어진 것은?
2. 다음 중 대표적인 공개키 암호화 알고리즘은?
3. 공격 유형 중 마치 다른 송신자로부터 정보가 수신된 것처럼 꾸미는 것으로, 시스템에 불법적으로 접근하여 오류의 정보를 정확한 정보인 것처럼 속이는 행위를 뜻하는 것은?
4. 암호 알고리즘에 대한 설명 중 가장 옳지 않은 것은?
5. 이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?
6. S-HTTP(Secure Hypertext Transfer Protocol)에 관한 설명 중 옳지 않은 것은?
7. 네트워크상의 부당한 피해라고 볼 수 없는 것은?
8. 불법적인 공격에 대한 데이터 보안을 유지하기 위해 요구되는 기본적인 보안 서비스로 옳지 않은 것은?
9. 보안과 관련된 용어의 정의나 설명으로 옳지 않은 것은?
10. 인적자원에 대한 보안 위협을 최소화하기 위한 방법으로 옳지 않은 것은?
2과목: 운영체제
11. 다음 명령어 중에서 데몬들이 커널상에서 작동되고 있는지 확인하기 위해 사용하는 것은?
12. 다음이 설명하는 Linux 시스템의 데몬은?
13. 다음 디렉터리에서 각종 라이브러리들에 관한 파일들이 설치되어 있는 것은?
14. 다음 명령어 중에서 시스템의 메모리 상태를 보여주는 명령어는?
15. 다음 Linux 명령어 중에서 해당 사이트와의 통신 상태를 점검할 때 사용하는 명령어는?
16. Linux에서 현재 위치한 디렉터리를 표시해 주는 명령어는?
17. Linux에서 네트워크 계층과 관련된 상태를 점검하기 위한 명령어와 유형이 다른 것은?
18. 파일의 허가 모드가 ′-rwxr---w-′이다. 다음 설명 중 옳지 않은 것은?
19. Linux 시스템의 shadow 파일 내용에 대한 설명으로 올바른 것은?
20. Linux 시스템이 부팅될 때 나오는 메시지가 저장된 로그 파일의 경로와 명칭으로 올바른 것은?
21. VI(Visual Interface) 에디터에서 편집행의 줄번호를 출력해주는 명령은?
22. 이미 내린 shutdown 명령을 취소하기 위한 명령은?
23. Linux에서 su 명령의 사용자 퍼미션을 확인한 결과 ′rws′ 이다. 아래와 같이 사용자 퍼미션에 ′s′ 라는 속성을 부여하기 위한 명령어는?
24. Linux 시스템에서 현재 구동되고 있는 특정 프로세스를 종료하는 명령어는?
25. 사용자 그룹을 생성하기 위해 사용되는 Linux 명령어는?
26. Linux 명령어에 대한 설명으로 옳지 않은 것은?
27. SSL 레코드 계층의 서비스를 사용하는 세 개의 특정 SSL 프로토콜 중의 하나이며 메시지 값이 ′1′인 단일 바이트로 구성되는 것은?
28. 아파치 웹서버 운영 시 서비스에 필요한 여러 기능들을 제어하기 위하여 설정해야 하는 파일은?
29. 일반적으로 다음 설명에 해당하는 프로세스는?
30. Linux에서 TAR로 묶인 ′mt.tar′를 풀어내는 명령은?
3과목: 네트워크
31. SNMP(Simple Network Management Protocol)에 대한 설명으로 옳지 않은 것은?
32. IP Address에 대한 설명으로 옳지 않은 것은?
33. IPv6 프로토콜의 구조는?
34. OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?
35. 자신의 물리 주소(MAC Address)는 알고 있으나 자신의 IP Address를 모르는 호스트가 요청 메시지를 브로드 캐스팅하고, 이의 관계를 알고 있는 서버가 응답 메시지에 IP 주소를 되돌려 주는 프로토콜은?
36. 다음 프로토콜 중 OSI 7 Layer 계층이 다른 프로토콜은?
37. OSI 7 Layer 구조에서 계층 7에서 계층 4까지 차례대로 나열한 것은?
38. 인터넷 IPv4 주소 Class에서 ′203.249.114.2′가 속한 Class는?
39. ′서비스′ - ′Well-Known 포트′ - ′프로토콜′의 연결이 옳지 않은 것은?
40. 디지털 데이터를 디지털 신호 인코딩(Digital Signal Encoding)하는 방법으로 옳지 않은 것은?
41. 근거리 통신망 이더넷 표준에서 이용하는 매체 액세스 제어 방법은?
42. TCP는 연결 설정과정에서 3-way handshaking 기법을 이용하여 호스트 대 호스트의 연결을 초기화 한다. 다음 중 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은?
43. 오류검출 방식인 ARQ 방식 중에서 일정한 크기 단위로 연속해서 프레임을 전송하고 수신측에서 오류가 발견된 프레임에 대하여 재전송 요청이 있을 경우 잘못된 프레임 이후를 다시 전송하는 방법은?
44. 다음 중 IP Address관련 기술들에 대한 설명으로 옳지 않은 것은?
45. 다음 중 OSI 7 Layer의 각 Layer 별 Data 형태로서 옳지 않은 것은?
4과목: 보안
46. SSL(Secure Socket Layer)의 설명 중 옳지 않은 것은?
47. 다음에서 설명하는 것은?
48. 다음에서 설명하는 기법은?
49. 네트워크 취약성 공격으로 옳지 않은 것은?
50. 다음은 어떤 보안 도구를 의미하는가?
51. 지정된 버퍼보다 더 많은 데이터를 입력해서 프로그램이 비정상적으로 동작하도록 하는 해킹 방법은?
52. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?
53. 방화벽의 주요 기능으로 옳지 않은 것은?
54. 아래 TCP_Wrapper 설정 내용으로 올바른 것은?
55. Windows 명령 프롬프트 창에서 ′netstat -an′ 을 실행한 결과이다. 옳지 않은 것은?(단, 로컬 IP Address는 211.116.233.104 이다.)
56. Linux 명령어 중 ′/var/log/utmp′와 ′/var/log/wtmp′를 모두 참조하는 명령어는?
57. Windows Server의 각종 보안 관리에 관한 설명이다. 그룹정책의 보안 설정 중 옳지 않은 것은?
58. 스푸핑 공격의 한 종류인 스위치 재밍(Switch Jamming) 공격에 대한 순차적 내용으로 옳지 않은 것은?
59. 라우터에 포함된 SNMP(Simple Network Management Protocol) 서비스의 기본 설정을 이용한 공격들이 많다. 이를 방지하기 위한 SNMP 보안 설정 방법으로 옳지 않은 것은?
60. Router에서는 IP 및 패킷을 필터링 하기 위한 Access Control List를 사용할 때 주의사항으로 올바른 것은?