1과목: 정보보호개론
1. IPSec을 위한 보안 연계(Security Association)가 포함하는 파라미터들로만 짝지어진 것은?
2. 다음 중 대표적인 공개키 암호화 알고리즘은?
3. 네트워크 보안을 규정하고 있는 국제 위원회는?
4. 다음 중 유형이 다른 보안 알고리즘은?
5. 암호의 목적에 대한 설명 중 옳지 않은 것은?
6. 네트워크 또는 응용을 위한 보안 대책으로 옳지 않은 것은?
7. 이산대수 문제에 바탕을 두며 인증메시지에 비밀 세션키를 포함하여 전달할 필요가 없고, 공개키 암호화 방식의 시초가 된 키 분배 알고리즘은?
8. 네트워크상의 부당한 피해라고 볼 수 없는 것은?
9. 다음 내용은 보안 운영체제의 특정한 보안기능에 대해 설명한 것이다. 어떤 기능인가?
10. 보안과 관련된 용어의 정의나 설명으로 옳지 않은 것은?
2과목: 운영체제
11. Linux에서 ′/dev′디렉터리에 관한 설명으로 옳지 않은 것은?
12. Linux에서 기본적으로 지원하는 파티션의 종류가 아닌 것은?
13. Windows Server에서 사용자 계정에 관한 옵션으로 설정할 수 없는 항목은?
14. 다음 Linux 명령어 중에서 해당 사이트와의 통신 상태를 점검할 때 사용하는 명령어는?
15. Linux에서 특정한 파일을 찾고자 할 때 사용하는 명령어는?
16. Windows Server 환경에서 기본 그룹계정의 설명 중 옳지 않은 것은?
17. DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?
18. 다음은 ssh의 클라이언트 설정 파일이다. ′/etc/ssh_config′ 옵션 내용 중 옳지 않은 것은?
19. Windows Server 부팅 시 로컬 로그온 단계에서 직접적으로 사용되지 않는 파일은?
20. 다음 중 Windows Server 운영체제에서 이벤트를 감사할 때 감사할 수 있는 항목으로 옳지 않은 것은?
21. 파일 시스템의 기능으로 옳지 않은 것은?
22. SSL/TLS 레코드 계층의 서비스를 사용하는 세 개의 특정 SSL/TLS프로토콜 중의 하나이며 메시지 값이 ′1′인 단일 바이트로 구성되는 것은?
23. Linux의 기본 디렉터리에 해당하지 않는 것은?
24. Linux 시스템에서 ′-rwxr-xr-x′ 퍼미션을 나타내는 숫자는?
25. Linux에서 VI(Visual Interface) 명령어 중 변경된 내용을 저장한 후 종료하고자 할 때 사용해야 할 명령어는?
26. 일반적으로 다음 설명에 해당하는 프로세스는?
27. 현재 Linux 서버는 Shadow Password System을 사용하고 있고, ′/etc/passwd′에서 ′icqa′의 부분은 아래와 같다. ′icqa′계정을 비밀번호 없이 로그인 되도록 하는 방법은?
28. Windows Server에서 기본적으로 인식하지 못하는 파일 시스템은?
29. Linux 시스템이 부팅될 때 나오는 메시지가 저장된 로그 파일의 경로와 명칭으로 올바른 것은?
30. 아래는 DNS Zone 파일의 SOA 레코드 내용이다. SOA 레코드의 내용을 보면 5 개의 숫자 값을 갖는데, 그 중 두 번째 값인 Refresh 값의 역할은?
3과목: 네트워크
31. 주파수분할다중화의 특징으로 옳지 않은 것은?
32. IP Address ′129.120.120.88′가 속하는 Class는?
33. 다음 중 데이터 링크 계층의 기능에 해당하지 않는 것은?
34. 다음 중 데이터 전송과정에서 먼저 전송된 패킷이 나중에 도착되어도 착신측 노드에서 패킷의 순서를 바르게 제어하는 것은?
35. 다음 중 프로토콜의 기본 구성요소로 옳지 않은 것은?
36. 오류검출 방식인 ARQ 방식 중에서 일정한 크기 단위로 연속해서 프레임을 전송하고 수신측에서 오류가 발견된 프레임에 대하여 재전송 요청이 있을 경우 잘못된 프레임 이후를 다시 전송하는 방법은?
37. 시간을 매체로 데이터를 다중화하여 전송하는 통신 방식은?
38. 광섬유케이블의 구성요소로 옳지 않은 것은?
39. OSPF에서 Neighbor의 상태를 확인할 수 있는 명령어는?
40. Distance Vector 프로토콜에서 루핑 방지를 위해 사용되는 기술로 옳지 않은 것은?
41. 라우터 명령어 중 NVRAM에서 RAM으로 configuration file을 copy하는 명령어는?
42. 다음 203.214.3.0/26 Subnet의 호스트에 사용할 수 있는 IP Address로 맞는 것은?
43. ICMP의 메시지 유형으로 옳지 않은 것은?
44. IP Address는 알고 MAC Address를 모를 경우 데이터 전송을 위해 Datalink 계층인 MAC Address를 알아내는 Protocol은?
45. TCP와 UDP의 차이점 설명으로 옳지 않은 것은?
4과목: 보안
46. Linux에서 root만 로그인하고 나머지 사용자 계정은 로그인이 불가능하게 하는 설정 파일은?
47. 침입차단시스템에 대한 설명 중 옳지 않은 것은?
48. 네트워크 취약성 공격으로 옳지 않은 것은?
49. IP 스푸핑 공격에 대한 설명으로 옳지 않은 것은?
50. 패스워드 보안을 위해서 취하는 행동 중 적절하지 못한 것은?
51. TCP 프로토콜의 연결 설정을 위하여 3-Way Handshaking 의 취약점을 이용하여 실현되는 서비스 거부 공격은?
52. L2 스위칭 공격에 대한 설명으로 옳지 않은 것은?
53. 다음에서 설명하는 현상은?
54. 종단 간 보안 기능을 제공하기 위한 TLS(Transport Layer Security) 프로토콜에서 제공되는 보안 서비스로 옳지 않은 것은?
55. Snort가 사전에 정의된 패턴과 일치하는 경우 취하는 특정의 행동으로 옳지 않은 것은?
56. DDoS(Distrivuted Denial of Service) 공격용 기법이나 도구로 알려진 것이 아닌 것은?
57. Linux 명령어 중 ′/var/log/utmp′와 ′/var/log/wtmp′를 모두 참조하는 명령어는?
58. 아래와 같이 초기설정이 되어있는 ′/bin/su′ 명령어가 있다. Linux 서버의 내부 보안을 위해 ′/bin/su′ 명령어를 root에게는 모든 권한을, ′wheel′이라는 그룹에게는 실행권한만을 부여하려고 한다. 이 과정 중에 올바르지 않은 사항은?
59. Linux에서 root 권한 계정이 ′a′ 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일을 지울 수 있는 방법은?
60. Linux에서 Nmap의 옵션 중 상대방의 OS를 알아내는 옵션은?