1. 네트워크 관리자가 원격으로 네트워크 장비를 모니터링하고 환경 설정을 수행하고자 할 때, 네트워크 구성 요소에 의해 유지되는 변숫값을 조회하거나 변경할 수 있도록 고안된 프로토콜은?
2. 근거리 통신망에서 공격대상의 MAC 주소를 공격자의 컴퓨터 MAC 주소로 변경하여 공격대상이 전송하는 모든 데이터를 가로챌 수 있는 공격 기법은?
3. 라우터 외부로 나가는 패킷의 소스 IP만을 검사하여 필터링하는 것으로, 라우터 내부의 네트워크에서 소스 IP를 위조하여 다른 네트워크를 공격하는 형태의 공격을 차단하는 필터링 기법은?
4. 전자금융거래상에서 사용되는 접속정보 및 거래정보, 단말기 정보 등을 종합적으로 분석하여 의심되는 거래를 탐지하고 이상금융거래를 차단하는 시스템으로, 일반적인 보안 프로그램에서 방지하지 못하는 전자금융사기의 이상거래를 탐지하고 조치할 수 있는 기법은?
5. 사설 네트워크 용도로 사용되는 사설 IPv4 주소에 해당하는 것은?
6. URL(Uniform Resource Locator)이 웹페이지를 정의하는 데 사용하는 식별자가 아닌 것은?
7. OSI(Open Systems Interconnection) 참조 모델과 TCP/IP 프로토콜에 대한 설명으로 옳지 않은 것은?
8. 다음 중 HTTPS가 사용될 때 통신 간에 암호화되는 요소에 해당하는 것은?
9. HTTP 메시지의 header 정보를 조작하여 서버가 header 정보를 완전히 수신할 때까지 연결을 유지하도록 하여 서버의 가용량을 소비시킴으로써 다른 사용자의 정상적인 서비스를 방해하는 공격은?
10. 다음 ㉠~㉣에 들어갈 용어를 바르게 연결한 것은? (순서대로 ㉠, ㉡, ㉢, ㉣)
11. 데이터링크의 효율성을 위해서 다수의 디바이스가 단일 링크를 공유하여 전송해 주는 기술은?
12. 부인 봉쇄(non-repudiation) 기능을 제공하는 기법은?
13. 공중 무선랜의 공격에 대한 대응 기법이 아닌 것은?
14. 방화벽 내에서 내부 사설 IP 주소를 가진 클라이언트가 외부로 접속하는 단계를 순서대로 바르게 나열한 것은?
15. 스니핑을 수행하는 스니퍼(sniffer)를 탐지하는 방법에 대한 설명으로 옳지 않은 것은?
16. IPSec에 대한 설명으로 옳지 않은 것은?
17. 전송계층에 적용되는 SSL(또는 TLS) 보안 프로토콜에 대한 설명으로 옳은 것은?
18. TCP session hijacking 공격에 대한 설명으로 옳지 않은 것은?
19. 네트워크 공격 기법에 대한 설명으로 옳지 않은 것은?
20. 203.230.15.0과 같은 IPv4의 C 클래스 네트워크를 30개의 서브넷으로 나누고, 각각의 서브넷에는 5개의 호스트를 연결하려고 한다. 30개의 서브넷 대부분에서 사용되는 서브넷 마스크는?