1. ㉠~㉢에 들어갈 용어를 바르게 연결한 것은? (순서대로 ㉠, ㉡, ㉢)
2. ㉠~㉢에 들어갈 용어를 바르게 연결한 것은? ( ※ 이상탐지 : Anomaly Detection, 오용탐지 : Misuse Detection)(순서대로 ㉠, ㉡, ㉢)
3. 다음에서 설명하는 보안 공격 유형은?
4. 다음에서 설명하는 네트워크는?
5. 다음의 실행 결과를 제시하는 명령어는?
6. 패킷 필터 방화벽이 네트워크 계층에서 검사할 수 없는 정보는?
7. 무선랜의 보안을 강화하기 위한 대책으로 안전하지 않은 것은?
8. IPSec 프로토콜의 인증 헤더(AH)와 보안 페이로드 캡슐화(ESP)에서 제공하는 보안서비스 중 ESP에서만 제공하는 보안서비스는?
9. NAT(Network Address Translation)에 대한 설명으로 옳지 않은 것은?
10. SSL(Secure Socket Layer)의 레코드 프로토콜에서 응용 메시지를 처리하는 동작 순서를 바르게 나열한 것은? (※ MAC:Message Authentication Code)
11. ㉠과 ㉡에 들어갈 용어를 바르게 연결한 것은? (순서대로 ㉠, ㉡)
12. 정보보호 시스템들의 로그를 수집하여 분석 및 모니터링을 통해 전사적 차원의 정보시스템 보안성을 향상시키고 안전성을 높이는 시스템은?
13. 방화벽의 구축 형태 중 베스천 호스트 방식에 대한 설명으로 옳지 않은 것은?
14. 보기 1의 보안 위협과 보기 2의 그에 대한 설명을 바르게 연결한 것은? (순서대로 ㄱ, ㄴ, ㄷ)
15. HTTPS에 대한 설명으로 옳지 않은 것은?
16. 다음 그림은 TCP half open 스캔 절차이다. ㉠과 ㉡에 들어갈 패킷을 바르게 연결한 것은? (※ 그림 1은 공격 대상 서버의 포트가 열린 경우이고, 그림 2는 공격 대상 서버의 포트가 닫힌 경우임.)(순서대로 ㉠, ㉡)
17. 네트워크 보안 공격에 대한 설명으로 옳은 것은?
18. ARP Spoofing 공격에 대응하기 위한 명령어로 옳은 것은?
19. 다음은 IPSec 터널모드에서 IP 패킷을 암호화하고 인증 기능을 수행하는 그림이다. ㉠과 ㉡에 추가되는 헤더 정보를 바르게 연결한 것은? (순서대로 ㉠, ㉡)
20. OSI 계층구조와 계층별로 사용되는 보안 프로토콜의 연결이 옳지 않은 것은?