1과목: 정보보호개론
1. 암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?
2. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는?
3. Deadlock(교착상태) 에 관한 설명으로 가장 올바른 것은?
4. IPSec을 위한 보안 연계(Security Association)가 포함하는 파라미터로 옳지 않은 것은?
5. 네트워크 또는 응용을 위한 보안 대책으로 옳지 않은 것은?
6. 이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?
7. DES(Data Encryption Standard)에 대한 설명 중 옳지 않은 것은?
8. SEED(128 비트 블록 암호 알고리즘)의 특성으로 옳지 않은 것은?
9. 다음 내용은 보안 운영체제의 특정한 보안기능에 대해 설명한 것이다. 어떤 기능인가?
10. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?
2과목: 운영체제
11. 아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?
12. 다음 명령어 중에서 데몬들이 커널상에서 작동되고 있는지 확인하기 위해 사용하는 것은?
13. 다음은 어떤 명령어에 대한 설명인가?
14. Linux에서 현재 사용하고 있는 쉘(Shell)을 확인해 보기 위한 명령어는?
15. 커널의 대표적인 기능으로 옳지 않은 것은?
16. Linux 시스템 명령어 중 디스크의 용량을 확인하는 명령어는?
17. Linux의 기본 명령어들이 포함되어 있는 디렉터리는?
18. DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?
19. 어떤 파일에서 처음부터 끝까지 문자열 ′her′를 문자열 ′his′로 치환하되, 치환하기 전에 사용자에게 확인하여 사용자가 허락하면(y를 입력하면) 치환하고, 사용자가 허용하지 않으면 치환하지 않도록 하는 vi 명령어는?
20. Windows Server의 DNS 서비스 설정에 관한 설명으로 옳지 않은 것은?
21. Linux에서 ′ls -al′ 명령에 의하여 출력되는 정보로 옳지 않은 것은?
22. Windows Server에서 제공하고 있는 VPN 프로토콜인 L2TP(Layer Two Tunneling Protocol)에 대한 설명 중 옳지 않은 것은?
23. Windows Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은?
24. 아래는 Linux 시스템의 ifconfig 실행 결과이다. 옳지 않은 것은?
25. Linux 시스템 파일의 설명으로 옳지 않은 것은?
26. Linux에서 사용자의 ′su′ 명령어 시도 기록을 볼 수 있는 로그는?
27. 아래는 DNS Zone 파일의 SOA 레코드 내용이다. SOA 레코드의 내용을 보면 5 개의 숫자 값을 갖는데, 그 중 두 번째 값인 Refresh 값의 역할은?
28. 다음은 cron 데몬의 설정파일인 crontab 파일의 내용이다. 이 파일의 내용을 보면 마지막 라인에 ′*/5′ 라고 표현된 부분이 있는데 이것의 의미는?
29. Linux 콘솔 상에서 네트워크 어댑터 ′eth0′을 ′ifconfig′ 명령어로 ′192.168.1.1′ 이라는 주소로 사용하고 싶을 때 올바른 방법은?
30. Linux에서 ′shutdown -r now′ 와 같은 효과를 내는 명령어는?
3과목: 네트워크
31. IP Address ′129.120.120.88′가 속하는 Class는?
32. 다음 중 데이터 전송과정에서 먼저 전송된 패킷이 나중에 도착되어도 착신측 노드에서 패킷의 순서를 바르게 제어하는 것은?
33. 데이터 전송 운영 방법에서 수신측에 n개의 데이터 블록을 수신할 수 있는 버퍼 저장 공간을 확보하고 송신측은 확인신호 없이 n개의 데이터 블록을 전송하는 흐름 제어는?
34. 다음 중 전진 오류 수정 방법은?
35. 다음 중 입력되는 여러 채널의 데이터를 하나의 트렁크로 전송하기 위하여 각 채널의 입력되는 데이터의 유무에 따라 트렁크 대역폭을 동적으로 할당하는 기법은?
36. 라우터 명령어 중 NVRAM에서 RAM으로 configuration file을 copy하는 명령어는?
37. IP Address ′172.16.0.0′인 경우에 이를 14개의 서브넷으로 나누어 사용하고자 할 경우 서브넷 마스크는?
38. ICMP의 메시지 유형으로 옳지 않은 것은?
39. TCP와 UDP의 차이점 설명으로 옳지 않은 것은?
40. IP Address는 알고 MAC Address를 모를 경우 데이터 전송을 위해 Datalink 계층인 MAC Address를 알아내는 Protocol은?
41. TCP/IP 프로토콜을 이용해 클라이언트가 서버의 특정 포트에 접속하려고 할 때 서버가 해당 포트를 열고 있지 않다면 응답 패킷의 코드 비트에 특정 비트를 설정한 후 보내 접근할 수 없음을 통지하게 된다. 다음 중 연결 문제 등의 상황 처리를 위한 특별한 초기화용 제어 비트는?
42. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, ′netstat′ 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 ′netstat′으로 상태를 확인하였을 때 나타나는 메시지는?
43. 네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?
44. TCP/IP 프로토콜을 이용한 네트워크상에서 병목현상(Bottleneck)이 발생하는 이유로 가장 옳지 않은 것은?
45. Star Topology에 대한 설명 중 올바른 것은?
4과목: 보안
46. 다음에서 설명하고 있는 공격은?
47. SSL(Secure Socket Layer)의 설명 중 옳지 않은 것은?
48. 다음에서 설명하는 기법은?
49. 네트워크 취약성 공격으로 옳지 않은 것은?
50. 다음은 어떤 보안 도구를 의미하는가?
51. 다음 명령에 대한 설명으로 올바른 것은?
52. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?
53. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?
54. 침입 탐지 시스템을 비정상적인 침입탐지 기법과 오용탐지 기법으로 구분할 경우, 오용탐지기법은?
55. 근거리통신망에서 NIC(Network Interface Card) 카드를 Promiscuous 모드로 설정하여 지나가는 프레임을 모두 읽음으로써 다른 사람의 정보를 가로채기 위한 공격 방법은?
56. Windows Server의 이벤트뷰어에서 중요 로그 유형에 해당하지 않은 것은?
57. Linux에서 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일은?
58. SET(Secure Electronic Transaction)에 대한 설명으로 옳지 않은 것은?
59. 다음은 어떤 시스템의 messages 로그파일의 일부이다. 로그파일의 분석으로 옳지 않은 것은?
60. Linux에서 root 권한 계정이 ′a′ 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일을 지울 수 있는 방법은?