1과목: 정보보호개론
1. 비대칭형 암호화 방식은?
2. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?
3. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?
4. 공격 유형 중 마치 다른 송신자로부터 정보가 수신된 것처럼 꾸미는 것으로, 시스템에 불법적으로 접근하여 오류의 정보를 정확한 정보인 것처럼 속이는 행위를 뜻하는 것은?
5. 암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?
6. WWW에서의 보안 프로토콜로 옳지 않은 것은?
7. 다음 중 악성 프로그램/코드의 종류가 아닌 것은?
8. 대칭형 암호화 방식의 특징으로 옳지 않은 것은?
9. SET(Secure Electronic Transaction)의 기술구조에 대한 설명으로 옳지 않은 것은?
10. 5명의 사용자가 대칭키(Symmetric Key)를 사용하여 주고받는 메시지를 암호화하기 위해서 필요한 키의 총 개수는?
2과목: 운영체제
11. 다음 명령어 중에서 데몬들이 커널상에서 작동되고 있는지 확인하기 위해 사용하는 것은?
12. 다음은 어떤 명령어에 대한 설명인가?
13. Linux에서 현재 사용하고 있는 쉘(Shell)을 확인해 보기 위한 명령어는?
14. 다음 중 ′/proc′에 관한 설명으로 거리가 먼 것은?
15. 커널의 대표적인 기능으로 옳지 않은 것은?
16. IIS 웹 서버를 설치한 다음에는 기본 웹사이트 등록정보를 수정하여야 한다. 웹사이트에 접속하는 동시 접속자수를 제한하려고 할 때 어느 부분을 수정해야 하는가?
17. Linux 시스템 명령어 중 디스크의 용량을 확인하는 명령어는?
18. Linux 파일 시스템의 기본 구조 중 파일에 관한 중요한 정보를 싣는 곳은?
19. vi 에디터 사용 중 명령 모드로 변환할 때 사용하는 키는?
20. 다음 명령어 중에서 시스템의 메모리 상태를 보여주는 명령어는?
21. Linux의 기본 명령어 ′man′의 의미는?
22. DHCP(Dynamic Host Configuration Protocol) Scope 범위 혹은 주소 풀(Address Pool)을 만드는데 주의할 점에 속하지 않는 것은?
23. Windows Server에서 FTP 서비스에 대한 설명으로 옳지 않은 것은?
24. Windows Server의 DNS 서비스 설정에 관한 설명으로 옳지 않은 것은?
25. Linux의 어떤 파일에 처음부터 끝까지 문자열 ′her′ 를 문자열 ′his′로 치환하되, 치환하기 전에 사용자에게 확인하여 사용자가 허락하면(y를 입력하면) 치환하고, 사용자가 허용하지 않으면 치환하지 않도록 하는 vi 명령어는?
26. Linux에서 네트워크 계층과 관련된 상태를 점검하기 위한 명령어와 유형이 다른 것은?
27. Linux에서 ′ls -al′ 명령에 의하여 출력되는 정보로 옳지 않은 것은?
28. 파일의 허가 모드가 ′-rwxr---w-′이다. 다음 설명 중 옳지 않은 것은?
29. Linux 시스템의 shadow 파일 내용에 대한 설명으로 올바른 것은?
30. Windows Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은?
3과목: 네트워크
31. TCP와 UDP의 차이점을 설명한 것 중 옳지 않은 것은?
32. 네트워크 주소 중 B Class 기반의 IP Address로 옳지 않은 것은?
33. 전송을 받는 개체 발송지에서 오는 데이터의 양이나 속도를 제한하는 프로토콜의 기능은?
34. IPv4에 비하여 IPv6이 개선된 것에 대한 설명으로 잘못된 것은?
35. 다음과 같은 일을 수행하는 프로토콜은?
36. OSI 7 Layer에서 암호/복호, 인증, 압축 등의 기능이 수행되는 계층은?
37. TCP 헤더 필드의 내용으로 옳지 않은 것은?
38. 네트워크 관리자나 라우터가 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사하기 위한 ICMP 메시지 종류는?
39. 다음 프로토콜 중 OSI 7 Layer 계층이 다른 프로토콜은?
40. 아래 내용에 해당하는 서브넷 마스크 값은?
41. 데이터 링크 오류제어를 위한 ARQ 방식 중 오류가 발생한 프레임만을 재전송하는 방식으로 전송 성능이 가장 우수한 것은?
42. 홉 카운팅 기능을 제공하는 라우팅 프로토콜은?
43. TCP/IP 프로토콜을 이용해서 서버와 클라이언트가 통신을 할 때, ′netstat′ 명령을 이용해 현재의 접속 상태를 확인할 수 있다. 클라이언트와 서버가 현재 올바르게 연결되어 통신 중인 경우 ′netstat′으로 상태를 확인하였을 때 나타나는 메시지는?
44. TCP는 연결 설정과정에서 3-way handshaking 기법을 이용하여 호스트 대 호스트의 연결을 초기화한다. 다음 중 호스트 대 호스트 연결을 초기화할 때 사용되는 패킷은?
45. 서브넷 마스크에 대한 설명으로 올바른 것은?
4과목: 보안
46. Windows Server의 이벤트뷰어에서 중요 로그 유형에 해당하지 않은 것은?
47. HTTP Session Hijacking 공격 방법으로 옳지 않은 것은?
48. 웹 해킹의 한 종류인 SQL Injection 공격은 조작된 SQL 질의를 통하여 공격자가 원하는 SQL구문을 실행하는 기법이다. 이를 예방하기 위한 방법으로 옳지 않은 것은?
49. 버퍼 오버플로우(Buffer Overflow)의 설명으로 옳지 않은 것은?
50. SSL(Secure Socket Layer)의 설명 중 옳지 않은 것은?
51. 다음에서 설명하는 기법은?
52. SYN 플러딩 공격에 대한 설명으로 올바른 것은?
53. 다음은 어떤 보안 도구를 의미하는가?
54. 다음 명령에 대한 설명으로 올바른 것은?
55. SSH(Secure Shell)에 대한 설명으로 옳지 않은 것은?
56. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?
57. Linux에서 각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일은?
58. 대형 응용 프로그램을 개발하면서 전체 시험실행을 할 때 발견되는 오류를 쉽게 해결하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해 컴퓨터의 정비나 유지 보수를 핑계 삼아 컴퓨터 내부의 자료를 뽑아가는 해킹 행위는?
59. Windows 명령 프롬프트 창에서 ′netstat -an′ 을 실행한 결과이다. 옳지 않은 것은?(단, 로컬 IP Address는 211.116.233.104 이다.)
60. 스머프 공격(Smurf Attack)에 대한 설명으로 올바른 것은?