1과목: 정보보호개론
1. 기업 보안팀은 기존 VPN 시스템에서 3DES를 사용하던 것을 점차 AES로 교체하려 한다. 그 이유를 가장 잘 설명한 것은?
2. 비대칭형 암호화 방식은?
3. 안전한 Linux Server를 구축하기 위한 방법으로 옳지 않은 것은?
4. 암호 프로토콜 서비스에 대한 설명 중 옳지 않은 것은?
5. IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?
6. 보안 담당자가 서버 로그를 분석한 결과, 공격자가 다음과 같은 절차를 거친 것으로 의심된다. 일반적인 시스템 해킹 절차의 올바른 순서는?
7. 보안 담당자가 사내 네트워크 및 응용 보안을 점검하고 있다. 다음 중 설명이 잘못 연결된 것은?
8. 악성 프로그램에 대한 대응책으로 옳지 않은 것은?
9. 온라인 결제 시스템 보안을 위해 사용되는 기술에 대한 설명 중 옳지 않은 것은?
10. 다음 내용은 보안 운영체제의 특정한 보안기능에 대해 설명한 것이다. 어떤 기능인가?
2과목: 운영체제
11. 한 대기업의 Linux 서버는 수백 대 이상 운영되고 있으며, 사용자 계정을 각 서버마다 따로 관리하는 것은 비효율적이다. 이를 해결하기 위해 LDAP 또는 Active Directory(AD)와 연동하여 중앙에서 인증을 처리하도록 지원하는 Linux 서비스는?
12. 기업에서 원격 근무자를 위한 VPN을 구축하려고 한다. Windows Server 환경에서 권장되는 최신 VPN 프로토콜 및 설정에 대한 설명으로 옳지 않은 것은?
13. 시스템 관리자가 리눅스 서버에 Apache를 설치하고 웹 서비스를 시작하려 한다. 이때 반드시 실행해야 하는 데몬은?
14. Linux 서버에서 백업 스크립트를 매일 새벽 2시에 자동 실행하려 한다. 이를 위해 반드시 실행되어야 하는 데몬은?
15. Linux에서 서비스 관리 방식은 구버전(SysVinit/xinetd)과 최신(systemd) 체제로 나뉜다. 이에 대한 설명으로 옳지 않은 것은?
16. Linux 관리자가 CPU 집약적인 프로그램을 실행하려 한다. 다른 사용자 작업에 영향을 최소화하기 위해 실행 시점부터 낮은 우선순위로 실행하려면 어떤 명령어를 사용해야 하는가?
17. Linux 시스템에서 ′/proc′ 가상 파일 시스템에 대한 설명으로 옳지 않은 것은?
18. 운영체제 커널이 담당하는 기능으로 보기 어려운 것은?
19. 보안 관리자가 Windows Server의 계정 정책을 점검하고 있다. 특정 계정에서 암호 없이 로그인 가능하도록 설정하려면 어떤 항목을 조정해야 하는가?
20. Linux 파일 시스템의 마운팅과 논리적 계층 구조에 관련된 내용이라 할 수 없는 것은?
21. Linux에서 기본적으로 지원하는 파티션의 종류가 아닌 것은?
22. 다음 Linux 명령어 중에서 해당 사이트와의 통신 상태를 점검할 때 사용하는 명령어는?
23. 보안 관리자가 Windows Server에서 지문과 같은 설정을 수행했다. 이 설정의 보안적 효과로 가장 적절한 설명은?
24. DNS(Domain Name System) 서버를 처음 설치하고 가장 먼저 만들어야 하는 데이터베이스 레코드는?
25. Windows Server의 DNS 서비스 설정에 관한 설명으로 옳지 않은 것은?
26. Linux 서버에서 사용자가 긴 연산 작업을 & 기호로 백그라운드 실행시켰다. 현재 셸에서 어떤 작업들이 백그라운드로 실행 중인지 확인하려면 어떤 명령어를 사용해야 하는가?
27. Linux의 어떤 파일에 처음부터 끝까지 문자열 ′her′ 를 문자열 ′his′로 치환하되, 치환하기 전에 사용자에게 확인하여 사용자가 허락하면(y를 입력하면) 치환하고, 사용자가 허용하지 않으면 치환하지 않도록 하는 vi 명령어는?
28. Linux에서 네트워크 계층 상태를 점검하는 명령어로 보기 중 성격이 다른 것은?
29. 파일의 허가 모드가 ′-rwxr---w-′이다. 다음 설명 중 옳지 않은 것은?
30. Windows의 NTFS 파일 시스템 기능에 대한 설명으로 옳지 않은 것은?
3과목: 네트워크
31. OSI 7계층과 TCP/IP 모델을 비교한 설명 중 옳지 않은 것은?
32. 프로토콜 스택에서 가장 하위 계층에 속하는 것은?
33. TCP와 UDP의 차이점을 설명한 것 중 옳지 않은 것은?
34. 네트워크 주소 중 B Class 기반의 IP Address로 옳지 않은 것은?
35. IP Address에 대한 설명으로 옳지 않은 것은?
36. IPv4에 비하여 IPv6이 개선된 것에 대한 설명으로 잘못된 것은?
37. 네트워크 관리자나 라우터가 IP 프로토콜의 동작 여부를 점검하고, 호스트로의 도달 가능성을 검사하기 위한 ICMP 메시지 종류는?
38. 사내 IPv4 네트워크에서 신규 IoT 단말은 부팅 시 IP가 없는 상태로 스위치에 연결된다. 관리자는 단말의 MAC 주소만 알고 있으며, 네트워크는 중앙에서 주소를 자동 분배한다. 단말이 최초로 자신의 IP 주소를 자동으로 할당받는 데 핵심적으로 사용되는 프로토콜은?
39. 아래 내용에 해당하는 서브넷 마스크 값은?
40. ′서비스′ - ′Well-Known 포트′ - ′프로토콜′의 연결이 옳지 않은 것은?
41. 디지털 데이터를 디지털 신호 인코딩(Digital Signal Encoding)하는 방법으로 옳지 않은 것은?
42. 통신에러 제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?
43. 홉 카운팅 기능을 제공하는 라우팅 프로토콜은?
44. 프로토콜의 기능 중 전송을 받는 개체에서 발송지로부터 오는 데이터의 양이나 속도를 제한하는 기능은?
45. Star Topology에 대한 설명 중 올바른 것은?
4과목: 보안
46. Linux에서 root만 로그인하고 나머지 사용자 계정은 로그인이 불가능하게 하는 설정 파일은?
47. 대형 응용 프로그램을 개발하면서 전체 시험실행을 할 때 발견되는 오류를 쉽게 해결하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해 컴퓨터의 정비나 유지 보수를 핑계 삼아 컴퓨터 내부의 자료를 뽑아가는 해킹 행위는?
48. SYN Flooding 공격의 대응 방법으로 옳지 않은 것은?
49. ′tcpdump′라는 프로그램을 이용해서 ′192.168.1.1′호스트로부터 ′192.168.1.10′이라는 호스트로 가는 패킷을 보고자 한다. 올바른 명령은?
50. Linux 시스템에서 ′chmod 4771 a.txt′ 명령어를 수행한 후 변경된 사용 권한으로 올바른 것은?
51. IP Spoofing 공격을 예방하는 방법으로 옳지 않은 것은?
52. 다음은 침해사고가 발생한 Linux 시스템의 로그 일부이다. 해당 로그에 기록된 공격 유형으로 가장 적절한 것은?
53. 침입차단시스템(Firewall)에 대한 설명으로 옳지 않은 것은?
54. PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?
55. 네트워크 취약성 공격으로 옳지 않은 것은?
56. Linux에서 root 권한 계정이 ′a′ 라는 파일을 지우려 했을때 나타난 결과이다. 이 파일을 지울 수 있는 방법은?
57. Linux 명령어 중 ′/var/log/utmp′와 ′/var/log/wtmp′를 모두 참조하는 명령어는?
58. Windows 명령 프롬프트 창에서 ′netstat -an′ 을 실행한 결과이다. 옳지 않은 것은? (단, 로컬 IP Address는 211.116.233.104 이다.)
59. 종단 간 보안 기능을 제공하기 위한 TLS(Transport Layer Security) 프로토콜에서 제공되는 보안 서비스로 옳지 않은 것은?
60. 악용하고자 하는 호스트의 IP Address를 바꾸어서 이를 통해 해킹하는 기술은?