1과목: 시스템 보안
1. NTFS에서 Sector_per_cluster로 정할 수 없는 것은 무엇인가?
2. 가상메모리를 지원하는 운영체제에서 성능은 가상주소를 실주소로 변환하는 DAT(Dynamic Address Translation)에 의해 영향을 받는다. DAT를 빠른 순서에서 느린 순서로 나열한 것은?
3. 다음 설명하고 있는 스케줄링 기법은은 무엇인가?
4. 다음 중 버퍼 오버플로우 대응책으로 올바르지 못한 것은?
5. 다음은 리눅스 파일권한에 대한 설명이다. 올바르지 못한 것은?
6. 다음중 레지스트리 키 값에 없는 것은?
7. 다음 보여주고 있는 아파치 관련 설정파일은 무엇인가?
8. 다음중 패스워드로 가장 강력한 것은?
9. 시스템 무결성을 유지하기 위한 명령어는 무엇인가?
10. 다음 중 HTTP/1.1 프로토콜에 대한 설명으로 올바르지 않은 것은?
11. 공유폴더 사용권한의 특징에 대한 설명으로 올바르지 못한 것은?
12. 프로세스 교착상태 발생조건에 해당되지 않는 것은?
13. 다음 나열된 도구들이 공통적으로 가지고 있는 특징은 무엇인가?
14. 다음중 기본 공유폴더 형태가 아닌 것은?
15. 다음은 리눅스 시스템 최적화 모니터링 명령어들이다. 무엇을 모니터링 하는 명령어인가?
16. TCP_WRAPPER 활용시에 로그파일은 일반적으로 ( )과 ( )파일에 기록된다. 괄호안에 순서대로 알맞은 내용은?
17. 다음에서 설명하고 있는 스캔탐지도구는 무엇인가?
18. 파일이 생성되는 순간부터 로그인가 로그아웃의 정보를 보여주는 로그 파일은 무엇인가?
19. 다음 중 커널에 대한 설명으로 올바르지 못한 것은?
20. 버퍼오버플로우에 대한 설명으로 올바르지 않은 것은?
2과목: 네트워크 보안
21. 다음 나열된 장비 중 네트워크 계층에서 이용하는 장비는 무엇인가?
22. 다음중 IP클래스 범위로 올바르지 않은 것은?
23. 다음은 IPSec 프로토콜에 대한 설명이다. 괄호안에 알맞은 내용으로 연결된 것은?
24. 다음과 같은 사이버 공격기법을 무엇이라 하는가?
25. 내부에서 백신설치 여부나 컴퓨터 이름 등으로 pc나 노트북 등 매체등을 제어할 수 있는 솔루션을 무엇이라 하는가?
26. 설명하고 있는 네트워크 공격방법은 무엇인가?
27. 스위치 환경에서 나타나는 스니핑 기법이 아닌 것은 무엇인가?
28. 라우터는 목적지까지 가는 최단경로를 계산하기 위해 다익스트라 알고리즘을 사용한다. 가장 적합한 라우팅 알고리즘은 무엇인가?
29. 다음에서 설명하는 프로세스 스케줄링 방법은 무엇인가?
30. 다음에서 설명하고 있는 것은?
31. ICMP에서 TTL=0이 되어 도달할 때 메시지는 무엇인가?
32. 다음 보기에서 설명하고 있는 네트워크 토폴로지는 무엇인가?
33. 모든IT시스템에서 생성되는 로그와 이벤트를 통합관리래 외부 위험을 사전에 예측하고 내부 정보 유출을 방지할 수 있도록 하는 개념의 보안 솔루션은 무엇인가?
34. 다음 포트스캔 중 공격자가 공격했을 때 포그가 열린 경우 돌아오는 응답이 다른 하나는?
35. 다음 설명하고 잇는 공격방식은 무엇인가?
36. 스니핑 방지 대책으로 올바르지 않은 것은?
37. 다음 중 IPSec VPN프로토콜에 대한 설명으로 올바르지 않은 것은?
38. 다음 중 무선 랜 보안대책 수립으로 올바르지 못한 것은?
39. 시스템에 대한 침임 탐지와 차단을 동시에 할 수 있는 솔루션은 무엇인가?
40. 다음에서 설명하고 있는 네트워크 공격 기법은 무엇인가?
3과목: 어플리케이션 보안
41. FTP전송 모드에 대한 설명으로 올바른 것은?
42. FTP접속 시 PORT 명령으로 보기와 같은 내용을 확인 하였다. 다음접속 포트는 몇 번인가?
43. 전자상거래 프로토콜 중에서 주문정보와 지불정보를 안전하게 이용할 수 있도록 하는 프로토콜은 무엇인가?
44. 전자투표와 전자화폐의 공통된 요구조건 사항은?
45. 다음 설명하고 있는 보안 전자우편시스템 프로토콜은?
46. 다음 전자투표 방식 중 군중이 밀집한 지역에 투표기가 설치되어 투표할 수 있는 무인투표 시스템방식은 무엇인가?
47. 다음중 가치 저장형 전자화폐 프로토콜이 아닌 것은?
48. 다음에서 설명하고 있는 OTP(일회용패스워드)생성 방식은 무엇인가?
49. 다음 설명하고 있는 DB접근 제어방식은 무엇인가?
50. 메일과 관련이 없는 서비스 포트는?
51. 다음 중 OWASP TOP10 2013에 포함되지 않는 것은?
52. 다음에서 설명하고 있는 웹 공격 방법은 무엇인가?
53. 소프트웨어 보안약점 중 보안기능을 적절하지 않게 구현했을 때 발생할 수 있는 보안 약점이 아닌 것은?
54. SET프로토콜의 장점이 아닌 것은?
55. 다음 설명 중 SSL프로토콜에 대한 설명으로 올바르지 못한 것은?
56. 다음 중 지불브로커 시스템 특징이 아닌 것은 무엇인가?
57. 다음 중 전자입찰시스템에서 요구하는 안전성에 포함되지 않는 것은?
58. 다음 중 ebXML 종류에 포함되지 않는 것은?
59. Mod_security 아파치 모듈 기능에 포함되지 않는 것은?
60. 다음에서 설명하고 있는 DNS공격 방법은 무엇인가?
4과목: 정보 보안 일반
61. 공개키 기반구조(PKI)의 응용분야가 아닌 것은?
62. 다음에서 설명하는 DRM기술은 무엇인가?
63. 다음 중 커버로스에 대한 설명으로 올바르지 못한 것은 무엇인가?
64. 실시간 인증서 상태를 알려주는 프로토콜은 무엇인가?
65. 다음에서 설명하는 해시함수 성질은 무엇인가?
66. 다음 중 임의적 접근통제 (DAC)설명으로 올바르지 않은 것은?
67. 블록암호화 모드 중 암호문 블록이 파손되면 2개의 평문블록에 영향을 끼치는 운영모드는 무엇인가?
68. 한 단계 앞의 암호문 블록이 존재하지 않을 때 대신할 비트열을 무엇이라 하는가?
69. KDC(신뢰분배센터)에 사용자 수가 증가 될 때 영향으로 올바르지 못한 것은?
70. 생일역설(Birthday attack)에 한전한 해시함수 비트는?
71. 다음 중 암호 운영모드 중 스트림 암호와 같은 역할을 하는 운영모드는?
72. 생체인식 기술에서 요구하는 사항에 포함되지 않는 것은?
73. 해시함수의 특징으로 올바르지 못한 것은?
74. 커버로스 프로토콜에서 티켓에 포함되는 사항이 아닌 것은?
75. 다음 중 접근통제정책에 포함되지 않는 것은?
76. 무결성에 기반 한 접근통제 모델로 낮은 무결성 등급의 데이터는 읽을 수 없고, 높은 등급의 데이터는 수정 할 수 없는 접근 통제 모델은?
77. 다음과 같은 특성을 가지는 접근통제 모델은 무엇인가?
78. 공개키 인증서에 포함되지 않는 내용은 무엇인가?
79. 인증서 취소사유에 해당되지 않는 것은?
80. 다음 공개키 암호알고리즘 중에서 이산대수에 기반 한 알고리즘이 아닌 것은?
5과목: 정보보안 관리 및 법규
81. 다음 중 법에 따른 암호화 대상이 아닌 것은?
82. 위험의 구성요소가 아닌 것은?
83. 다음 중 CCTV를 설치할 수 있는 곳이 아닌 것은?
84. 다음에서 설명하는 위험처리 방식은?
85. 다음 중 정량적 위험분석 방법론에 속하지 않는 것은?
86. 다음 중 정성적 위험평가 방법에 대한 설명으로 올바르지 못한 것은?
87. 다음 중 개인정보보호법 의한 암호화 대상을 고르면?
88. 공인인증서에 포함하지 않는 것은 무엇인가?
89. 다음 중 공인인증서 소멸 요건이 아닌 것은?
90. 공인인증서 폐지요건으로 올바르지 못한것은?
91. 개인정보 누출시 통지해야 할 사항으로 올바르지 못한 것은?
92. 다음 중 공인인증 업무로 적절한 것은 무엇인가?
93. 개인정보보호법에서 개인정보 수집 시 고지 항목으로 올바르지 못한 것은?
94. 개인정보보보헙에 의한 대리인의 권한 행사 나이는?
95. 개인정보보호법에 따른 사내 개인정보보호 교육의 주기는?
96. 다음 중 주요통신기반시설 취약성 평가/분석 기관이 아닌 것은?
97. 개인정보 3자 위탁(제공시 동의) 설명으로 올바르지 못한 것은?
98. 지식정보보안 컨설팅 전문업체 지정 결격사유에 해당하지 않는 것은?
99. 지식정보보안 컨설팅 전문업체 지정에 대한 근거 법은 무엇인가?
100. 개인정보처리자가 시스템에 접속한 기록을 최소한 보관해야 하는 기간은 얼마인가?