1과목: 정보보호개론
1. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?
2. 공격 유형 중 마치 다른 송신자로부터 정보가 수신된 것처럼 꾸미는 것으로, 시스템에 불법적으로 접근하여 오류의 정보를 정확한 정보인 것처럼 속이는 행위를 뜻하는 것은?
3. 암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?
4. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는?
5. 전자 상거래의 보안이 중요시되고 있는 현시점에서 은행 카드 사용자에게 안전한 상거래를 할 수 있도록 보장해 주는 보안 프로토콜은?
6. 대칭형 암호화 방식의 특징으로 옳지 않은 것은?
7. 다음 중 유형이 다른 보안 알고리즘은?
8. 다음 중 악성 프로그램/코드의 종류가 아닌 것은?
9. 서버를 안전하게 유지하는 방법으로 옳지 않은 것은?
10. 이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?
2과목: 운영체제
11. Linux에서 프로세스 실행 우선순위를 바꿀 수 있는 명령어는?
12. 다음은 어떤 명령어에 대한 설명인가?
13. Linux에서 현재 사용하고 있는 쉘(Shell)을 확인해 보기 위한 명령어는?
14. Linux에서 '/dev' 디렉터리에 관한 설명으로 옳지 않은 것은?
15. 커널의 대표적인 기능으로 옳지 않은 것은?
16. IIS 웹 서버를 설치한 다음에는 기본 웹사이트 등록정보를 수정하여야 한다. 웹사이트에 접속하는 동시 접속자수를 제한하려고 할 때 어느 부분을 수정해야 하는가?
17. Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?
18. 다음 명령어 중에서 시스템의 메모리 상태를 보여주는 명령어는?
19. Windows Server에서 자동으로 호스트의 네트워크 환경을 설정할 수 있는 서비스는?
20. 다음 중 Windows Server 운영체제에서 이벤트를 감사할 때 감사할 수 있는 항목으로 옳지 않은 것은?
21. Linux 시스템의 shadow 파일 내용에 대한 설명으로 올바른 것은?
22. 디스크의 용량을 확인하는 Linux 명령어는?
23. 파일의 허가 모드가 ′-rwxr---w-′이다. 다음 설명 중 옳지 않은 것은?
24. Linux에서 ′ls -al′ 명령에 의하여 출력되는 정보로 옳지 않은 것은?
25. Linux에서 네트워크 계층과 관련된 상태를 점검하기 위한 명령어와 유형이 다른 것은?
26. Windows Server의 DNS 서비스 설정에 관한 설명으로 옳지 않은 것은?
27. DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?
28. Linux 시스템이 부팅될 때 나오는 메시지가 저장된 로그 파일의 경로와 명칭으로 올바른 것은?
29. VI(Visual Interface) 에디터에서 편집행의 줄번호를 출력해주는 명령은?
30. ′/data′ 라는 디렉터리는 40개의 텍스트 파일과 2개의 디렉터리가 들어있는 상태이다. root 유저로 로그인 한 후 alias 목록을 확인한 결과 alias rm=′rm -i′ 라고 지정되어 있었다. root 유저가 이 ′data′라는 디렉터리를 확인 메시지 없이 한번에 지우려면 다음 중 어떤 명령을 내려야 하는가?
3과목: 네트워크
31. IP Address ′129.120.120.88′가 속하는 Class는?
32. 데이터 전송 운영 방법에서 수신측에 n개의 데이터 블록을 수신할 수 있는 버퍼 저장 공간을 확보하고 송신측은 확인신호 없이 n개의 데이터 블록을 전송하는 흐름 제어는?
33. 오류검사 방법 중에서 문자 단위로 오류를 검사하는 것으로서, 각 전송 비트 내에 1의 개수가 홀수 또는 짝수로 계산되거나 하나의 비트를 추가하여 오류 여부를 검출하고 만약 오류 비트가 짝수 개 발생하면 오류 사실을 검출하지 못하는 오류 검사 방식은?
34. 다음 중 디지털 변조로 옳지 않은 것은?
35. Internet Layer를 구성하는 프로토콜들에 대한 설명으로 옳지 않은 것은?
36. TCP/IP의 Transport Layer에 관한 설명으로 옳지 않은 것은?
37. 다음 TCP/IP에 관한 설명으로 옳지 않은 것은?
38. Distance Vector 알고리즘을 사용하는 프로토콜로 바르게 짝지어진 것은?
39. RIP의 동작 설명으로 옳지 않은 것은?
40. 다음 중 OSI 7 Layer 중에서 응용프로그램이 네트워크 자원을 사용할 수 있는 통로를 제공해주는 역할을 담당하는 Layer는?
41. ′서비스′ - ′Well-Known 포트′ - ′프로토콜′의 연결이 옳지 않은 것은?
42. IP Address의 부족과 Mobile IP Address 구현문제로 IP Address인 IPv6가 있다. IPv6는 몇 비트의 Address 필드를 가지고 있는가?
43. OSI 7 Layer 중 아래와 같은 기능을 제공하는 계층은?
44. 프로토콜의 기능 중 전송을 받는 개체에서 발송지로부터 오는 데이터의 양이나 속도를 제한하는 기능은?
45. TCP 포트 중 25번 포트가 하는 일반적인 역할은?
4과목: 보안
46. IP Spoofing의 과정 중 포함되지 않는 것은?
47. 버퍼 오버플로우(Buffer Overflow) 개념으로 옳지 않은 것은?
48. SYN 플러딩 공격에 대한 설명으로 올바른 것은?
49. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?
50. SSL(Secure Socket Layer)에 관한 설명으로 옳지 않은 것은?
51. 대형 응용 프로그램을 개발하면서 전체 시험실행을 할 때 발견되는 오류를 쉽게 해결하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해 컴퓨터의 정비나 유지 보수를 핑계 삼아 컴퓨터 내부의 자료를 뽑아가는 해킹 행위는?
52. DoS(Denial of Service)의 개념으로 옳지 않은 것은?
53. 아래와 같이 초기설정이 되어있는 ′/bin/su′ 명령어가 있다. Linux 서버의 내부 보안을 위해 ′/bin/su′ 명령어를 root에게는 모든 권한을, ′wheel′이라는 그룹에게는 실행권한만을 부여하려고 한다. 이 과정 중에 올바르지 않은 사항은?
54. ′tcpdump′라는 프로그램을 이용해서 ′192.168.1.1′호스트로부터 ′192.168.1.10′이라는 호스트로 가는 패킷을 보고자 한다. 올바른 명령은?
55. 다음은 어떤 보안 도구를 의미하는가?
56. 근거리통신망에서 NIC(Network Interface Card) 카드를 Promiscuous 모드로 설정하여 지나가는 프레임을 모두 읽음으로써 다른 사람의 정보를 가로채기 위한 공격 방법은?
57. Linux의 침입차단시스템 설정 중, 임의의 외부 호스트에서 ′210.119.227.226′으로 telnet 접속을 막는 규칙을 삽입하기 위한 iptables 명령어로 올바른 것은?
58. Linux 시스템에서 ′chmod 4771 a.txt′ 명령어를 수행한 후 변경된 사용 권한으로 올바른 것은?
59. 웹 해킹의 한 종류인 SQL Injection 공격은 조작된 SQL 질의를 통하여 공격자가 원하는 SQL구문을 실행하는 기법이다. 이를 예방하기 위한 방법으로 옳지 않은 것은?
60. 스머프 공격(Smurf Attack)에 대한 설명으로 올바른 것은?