1과목: TCP/IP
1. 프로토콜 분석에서 사용되는 도구 중 사용 용도와 기능이 다른 하나는?
2. TCP/IP 프로토콜에 대한 설명 중 IP의 특징으로 올바른 것은?
3. 다음 중 무선 LAN(Wi-Fi) 표준 기술과 사용하는 변조 방식의 연결로 옳지 않은 것은?
4. 네트워크 ID ′210.182.73.0′을 6개의 서브넷으로 나누고, 각 서브넷마다 적어도 30개 이상의 Host ID를 필요로 한다. 적절한 서브넷 마스크 값은?
5. IPv6의 특징 중 옳지 않은 것은?
6. TCP 세션의 성립에 대한 설명으로 옳지 않은 것은?
7. TCP/IP 계층 중 다른 계층에서 동작하는 프로토콜은?
8. IP 프로토콜의 헤더 체크섬(Checksum)에 대한 설명 중 올바른 것은?
9. ICMP의 메세지 유형으로 옳지 않은 것은?
10. IGMP에 대한 설명 중 올바른 것은?
11. RARP에 대한 설명 중 올바른 것은?
12. UDP에 대한 설명 중 옳지 않은 것은?
13. IP Address 중 Class가 다른 주소는?
14. 라우터가 자신을 네트워크의 중심점으로 간주하여 최단 경로의 트리를 구성하는 방식으로, 사용자에 의한 경로의 지정, 가장 경제적인 경로의 지정, 복수경로 선정 등의 기능을 제공하는 라우팅 프로토콜은?
15. (A)에 해당되는 용어는?
16. DNS 레코드 중 도메인의 메일 서버를 식별하기 위해 사용되는 레코드는?
2과목: 네트워크 일반
17. TCP/IP 환경에서 사용하는 도구인 ′Netstat′명령에서 TCP 및 UDP 프로토콜에 대한 통계를 확인할 때, 올바른 명령은?
18. 다음은 SDN(Software Defined Network)에 대한 설명이다. (A)와 (B)에 들어갈 용어는 무엇인가?
19. 다음은 Home Network에 사용되는 기술 중 WPAN(Wireless Personal Area Network)에 대한 설명이다. (A), (B), (C) 안에 들어갈 표준을 순서대로 나열한 것은?
20. 다음 중 클라우드 컴퓨팅에서 제공하는 GSLB (Global Server Load Balancing)의 특징 중 가장 거리가 먼 것은?
21. 다음 중 클라우드 컴퓨팅 환경에서 보안 관리 서비스를 On-Demand 형태로 제공하는 것은?
22. (A)에 들어갈 용어로 가장 적절한 것은?
23. 클라우드 네트워크 관리 기술은 일반적으로 ISO/ITU-T 기준에 따라 구성 관리, 성능 관리, 계정 관리, 장애 관리, 보안 관리 등으로 나뉘며, 각각의 기능이 명확히 정의되어 있다. 다음 중 각 관리 영역의 설명으로 부적절한 것은?
24. OSI에서 표준 모델로 정한 컴퓨터 상호간 연결을 위한 계층 구조 중, 통신을 위한 물리적 전송로의 설정, 유지 및 해제를 담당하는 계층은?
25. CRC(Cyclic Redundancy Checking) 에러검출 방법에 대한 설명으로 옳지 않은 것은?
26. 광케이블을 이용하는 통신에서 저손실의 파장대를 이용하여 광 파장이 서로 다른 복수의 광 신호를 한 가닥의 광섬유에 다중화 시키는 방식은?
27. 오류 검출 방식인 ARQ 방식 중에서 일정한 크기 단위로 연속해서 프레임을 전송하고, 수신측에 오류가 발견된 프레임에 대하여 재전송 요청이 있을 경우 잘못된 프레임만을 다시 전송하는 방법은?
3과목: NOS
28. SOA 레코드의 설정 값에 대한 설명으로 옳지 않은 것은?
29. 다음 설명에 해당하는 프로세스는?
30. Linux 시스템에서 ′chmod 644 index.html′라는 명령어를 사용하였을 때, ′index.html′파일에 변화되는 내용으로 옳은 것은?
31. 클라우드 기반 시스템과 연동된 Active Directory 환경에서, 기존 사용자 계정 정보를 질의하고 로그인 여부와는 별개로 속성 정보나 그룹 정보에 접근하는 데 사용되는 프로토콜은?
32. Windows Server 2016의 ′netstat′ 명령어로 알 수 없는 정보는?
33. 서버 관리자 Kim 사원이 웹서버(Linux)의 버전정보를 최소 노출하고자 확인한 결과 [화면1]과 같은 정보를 보여 주었다. 이에 Apache 서버의 httpd.conf 파일을 수정하여 [화면2] 정보의 수준으로 조정하였다. ServerTokens의 설정 값은?
34. Windows Server 2016에서 PowerShell을 이용하여 네트워크 어댑터의 IP 주소, 서브넷 마스크, 게이트웨이 등의 정보를 확인하고자 한다. 다음 중 이러한 정보를 가장 명확하게 확인할 수 있는 PowerShell 명령어는?
35. Linux 시스템의 부팅 시 빠르게 지나간 부팅 메시지를 확인하는 방법으로 옳지 않은 것은?
36. 사용자 권한이 1777인 디렉터리에 대한 설명으로 옳지 않은 것은?
37. Linux 시스템을 관리하는 Han 과장은 로그 파일을 통해 시스템의 다양한 상태를 점검하고 있다. 웹 서버에 접속하는 클라이언트의 접속상황을 저장하는 로그 파일의 이름으로 올바른 것은?
38. 서버 관리자 Scott 사원은 Windows Server 2016 운영체제를 기반으로 데이터베이스를 운영하고 있다. 데이터 저장장치의 분실에 의해 개인정보가 누출되지 않도록 BitLocker 기술을 활용하고자 한다. BitLocker 기술에 대한 설명으로 옳지 않은 것은?
39. 서버 담당자 Park 대리는 Windows Server 2016을 이용하여 자동으로 보안 템플릿을 만들어 시스템에 적용하고 분석하는데 SecEdit.exe 도구를 사용하고자 한다. SecEdit.exe 도구를 사용하여 시스템에 적용할 보안 영역에 대한 설명으로 옳지 않은 것은?
40. 서버 담당자 Kang 사원은 Windows Server 2016의 이벤트 뷰어를 통해 감사 정책에 따른 로그 정보를 확인하여 서버의 상태를 지속적으로 체크하고 있다. 하드웨어 이벤트와 관련한 항목으로 올바른 것은?
41. Windows Server 2016 파일 서버를 운영 중인 관리자 Park 사원은 사용자에게 기본 접근 권한을 부여하려고 한다. 다음 중 NTFS 기본 권한 항목에 해당하지 않는 것은?
42. ′runlevel 5′로 로그인 되어 있는 상태에서 Apache에 소스컴파일 설치를 하여 ′/etc/init.d′의 경로에 httpd 데몬 shell script를 생성하여 정상적인 실행을 확인하였다. 해당 데몬을 재부팅 후에 자동 실행되도록 설정하는 명령어는?
43. 서버 담당자 Park 사원은 Windows Server 2016에서 공인 인증기관(CA)에 인증서를 요청하기 위해, 실행 중인 IIS(인터넷 정보 서비스)를 통해 CSR(Certificate Signing Request)을 생성하려고 한다. 이 작업을 수행하기 위해 IIS 관리자에서 선택해야 하는 항목으로 가장 적절한 것은?
44. 다음은 Linux에서 사용자 계정을 생성하는 명령어이다. 이 명령어에 대한 설명 중 잘못된 것은?
45. Windows와 UNIX는 다른 로그 체계를 갖추고 있다. Windows는 이벤트(event)라고 불리는 중앙 집중화된 형태로 로그를 수집하여 저장한다. Windows 이벤트 뷰어에 표시되는 항목과 설명이 잘못 설명되어 있는 것은?
4과목: 네트워크 운용기기
46. 라우터(Router)와 L3 스위치의 특징을 비교한 내용 중 바르게 설명한 것은?
47. 네트워크 스위치 다수의 포트를 하나의 포트로 사용하여 대역폭을 늘릴 수 있고 여러 포트를 하나로 사용하기에 STP로 Blocking되지 않고 포트를 전부 사용할 수 있는 기술은?
48. 서로 다른 형태의 네트워크를 상호 접속하는 장치로 필요할 경우 프로토콜 변환을 수행하는 장치는?
49. RAID의 기능 중에서 Hot Swap의 기능을 올바르게 설명한 것은?
50. 라우팅 프로토콜은 목적지까지의 최적 경로를 결정하기 위해 다양한 메트릭(Metric) 값을 사용한다. 다음 중 메트릭으로 사용되지 않는 항목은?
5과목: 정보보호개론
51. 다음 지문이 설명하는 제도는?
52. PAM(Pluggable Authentication Modules) 설정파일 중 제어 플래그에 대한 설명으로 옳은 것은?
53. 지문과 같이 rsyslog 필터를 구성하고자 한다. 지문에 맞게 필터를 올바르게 작성한 것은?
54. (A) 안에 들어가는 용어 중 옳은 것은?
55. 보안 담당자 Kim은 SSL 3.0 기반의 암호화 통신 환경에서 CBC 모드의 패딩 처리 방식 취약점을 악용한 공격으로 사용자의 세션 쿠키 등 민감 정보가 유출될 수 있음을 확인하였다. 다음 중 이러한 패딩 오라클(Padding Oracle) 공격에 사용되는 SSL 3.0의 대표적인 취약점 이름은?
56. 침해사고 유형에 대한 설명으로 옳지 않은 것은?
57. MitM(Man in the Middle) 공격의 종류가 아닌 것은?
58. Session Hijacking이라는 웹 해킹 기법과 비슷하나, 사용자의 권한을 탈취하는 공격이 아니라 사용자가 확인한 패킷의 내용만을 훔쳐보는 기법은?
59. 다음 지문과 같은 특성을 갖는 전자우편 보안 기술은?
60. 다음은 방화벽의 구성 요소 중 무엇을 설명하는 것인가?