1과목: 정보보호개론
1. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?
2. 공개키 암호 알고리즘에 관한 설명 중 옳지 않은 것은?
3. 전용 해시 알고리즘 중 해시값을 128비트에서 256비트까지 32비트 단위로 가변적으로 할 수 있고, 라운드 수 역시 3에서 5사이를 선택할 수 있는 것은?
4. DES(Data Encryption Standard)에 대한 설명 중 옳지 않은 것은?
5. 다음 중 암호화 알고리즘 성격이 다른 하나는?
6. 인적자원에 대한 보안 위협을 최소화하기 위한 방법으로 옳지 않은 것은?
7. 보안과 관련된 용어의 정의나 설명으로 옳지 않은 것은?
8. 다음 내용은 보안 운영체제의 특정한 보안기능에 대해 설명한 것이다. 어떤 기능인가?
9. 시스템관리자가 사용자의 인증을 위한 사용자 ID 발급 시에 주의할 점으로 옳지 않은 것은?
10. 응용계층 프로토콜로 옳지 않은 것은?
2과목: 운영체제
11. 파일 시스템의 기능으로 옳지 않은 것은?
12. SSL 레코드 계층의 서비스를 사용하는 세 개의 특정 SSL 프로토콜 중의 하나이며 메시지 값이 ′1′인 단일 바이트로 구성되는 것은?
13. Linux의 기본 디렉터리에 해당하지 않는 것은?
14. Linux 명령어에 대한 설명으로 옳지 않은 것은?
15. Linux에서 주어진 명령이나 유틸리티의 매뉴얼을 출력하기 위해 사용되는 명령어는?
16. 사용자 그룹을 생성하기 위해 사용되는 Linux 명령어는?
17. 퍼미션(Permission)에 대한 설명 중 옳지 않은 것은?
18. Linux에서 VI(Visual Interface) 명령어 중 변경된 내용을 저장한 후 종료하고자 할 때 사용해야 할 명령어는?
19. 일반적으로 다음 설명에 해당하는 프로세스는?
20. 이메일에서 주로 사용하는 프로토콜로 옳지 않은 것은?
21. Linux에서 현재 위치한 디렉터리를 표시해 주는 명령어는?
22. Windows Server 환경에서 기본 그룹계정의 설명 중 옳지 않은 것은?
23. DHCP(Dynamic Host Configuration Protocol) Scope 범위 혹은 주소 풀(Address Pool)을 만드는데 주의할 점에 속하지 않는 것은?
24. Windows Server에서 FTP 서비스에 대한 설명으로 옳지 않은 것은?
25. Linux의 어떤 파일에 처음부터 끝까지 문자열 ′her′를 문자열 ′his′로 치환하되, 치환하기 전에 사용자에게 확인하여 사용자가 허락하면(y를 입력하면) 치환하고, 사용자가 허용하지 않으면 치환하지 않도록 하는 vi 명령어는?
26. Linux에서 사용자의 ′su′ 명령어 시도 기록을 볼 수 있는 로그는?
27. Linux 콘솔 상에서 네트워크 어댑터 ′eth0′을 ′ifconfig′ 명령어로 ′192.168.1.1′ 이라는 주소로 사용하고 싶을 때 올바른 방법은?
28. Linux에서 이미 내린 shutdown 명령을 취소하기 위한 명령은?
29. Linux에서 ′shutdown -r now′ 와 같은 효과를 내는 명령어는?
30. Linux 시스템 파일의 설명으로 옳지 않은 것은?
3과목: 네트워크
31. 라우터 명령어 중 NVRAM에서 RAM으로 configuration file을 copy하는 명령어는?
32. IP Address ′172.16.0.0′인 경우에 이를 14개의 서브넷으로 나누어 사용하고자 할 경우 서브넷 마스크는?
33. TCP와 UDP의 차이점 설명으로 옳지 않은 것은?
34. IP Address는 알고 MAC Address를 모를 경우 데이터 전송을 위해 Datalink 계층인 MAC Address를 알아내는 Protocol은?
35. 다음 중 IP Address관련 기술들에 대한 설명으로 옳지 않은 것은?
36. 다음 203.214.3.0/26 Subnet의 호스트에 사용할 수 있는 IP Address로 맞는 것은?
37. 다음 중에서 C Class인 IP Address는?
38. 다음 중 OSI 7 Layer의 각 Layer 별 Data 형태로서 옳지 않은 것은?
39. TCP 헤더 필드의 내용으로 옳지 않은 것은?
40. 자신의 물리 주소(MAC Address)는 알고 있으나 자신의 IP Address를 모르는 호스트가 요청 메시지를 브로드 캐스팅하고, 이의 관계를 알고 있는 서버가 응답 메시지에 IP 주소를 되돌려 주는 프로토콜은?
41. 네트워크 관리자나 라우터가 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사하기 위한 ICMP 메시지 종류는?
42. 다음 프로토콜 중 OSI 7 Layer 계층이 다른 프로토콜은?
43. 통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?
44. Broadcast and Multicast의 종류와 그에 대한 설명으로 옳지 않은 것은?
45. TCP/IP 프로토콜을 이용해 클라이언트가 서버의 특정 포트에 접속하려고 할 때 서버가 해당 포트를 열고 있지 않다면 응답 패킷의 코드 비트에 특정 비트를 설정한 후 보내 접근할 수 없음을 통지하게 된다. 다음 중 연결 문제 등의 상황 처리를 위한 특별한 초기화용 제어 비트는?
4과목: 보안
46. 다음은 어떤 보안 도구를 의미하는가?
47. 다음 빈칸 [ ]에 들어갈 용어는?
48. Windows 명령 프롬프트 창에서 ′netstat -an′ 을 실행한 결과이다. 옳지 않은 것은?(단, 로컬 IP Address는 211.116.233.104 이다.)
49. Linux 명령어 중 ′/var/log/utmp′와 ′/var/log/wtmp′를 모두 참조하는 명령어는?
50. 라우터에 포함된 SNMP(Simple Network Management Protocol) 서비스의 기본 설정을 이용한 공격들이 많다. 이를 방지하기 위한 SNMP 보안 설정 방법으로 옳지 않은 것은?
51. 라우터에서는 IP 및 패킷을 필터링하기 위한 Access Control List를 사용할 때 주의사항으로 올바른 것은?
52. 버퍼 오버플로우(Buffer Overflow)의 설명으로 옳지 않은 것은?
53. 사용자의 개인 정보를 보호하기 위한 바람직한 행동으로 보기 어려운 것은?
54. L2 스위칭 공격에 대한 설명으로 옳지 않은 것은?
55. 다음에서 설명하는 것은?
56. 다음에서 설명하는 기법은?
57. Linux 파일 시스템에 대한 사용자에 속하지 않는 것은?
58. 침입 탐지 시스템을 비정상적인 침입탐지 기법과 오용탐지 기법으로 구분할 경우, 오용탐지기법은?
59. 방화벽의 주요 기능으로 옳지 않은 것은?
60. SET(Secure Electronic Transaction)에 대한 설명으로 옳지 않은 것은?