1.
악성 프로그램에 대한 설명으로 옳지 않은 것은?
①
트랩도어 프로그램은 정당한 인증 과정 없이 시스템에 대한 액세스 권한을 획득하게 하는 프로그램이다.
②
논리 폭탄은 일정한 조건이 만족되면 자료나 소프트웨어를 파괴하는 프로그램이 삽입된 코드이다.
③
트로이 목마 프로그램은 피상적으로 유용한 프로그램으로 보이나, 이것이 실행되었을 경우 원하지 않거나 해로운 기능을 수행하는 코드가 숨어 있는 프로그램이다.
④
바이러스는 악성 프로그램의 일종으로써, 다른 프로그램을 변경하며, 전염성은 없으나 감염된 시스템을 파괴할 수 있다.
2.
IPSec 프로토콜에 대한 설명으로 옳지 않은 것은?
①
네트워크 계층인 IP 계층에서 보안 서비스를 제공하기 위한 보안 프로토콜이다.
②
기밀성 기능은 AH(Authentication Header)에 의하여 제공되고, 인증 서비스는 ESP(Encapsulating Security Payload) 에 의하여 제공된다.
③
보안 연계(Security Association)는 사용된 인증 및 암호 알고리즘, 사용된 암호키, 알고리즘의 동작 모드, 그리고 키의 생명 주기 등을 포함한다.
④
키 관리는 수동으로 키를 입력하는 수동방법과 IKE 프로토콜을 이용한 자동방법이 존재한다.
3.
네트워크 보안과 가장 관계가 없는 것은?
4.
인터넷상에서 시스템 보안 문제는 중요한 부분이다. 보안이 필요한 네트워크 통로를 단일화하여 이 출구를 보안 관리함으로써 외부로부터의 불법적인 접근을 막는 시스템은?
5.
전자 상거래의 보안이 중요시되고 있는 현시점에서 은행 머천트, 카드 사용자에게 안전한 상거래를 할 수 있도록 보장해 주는 보안 프로토콜은?
6.
DES 암호화 기술 기법에 대한 설명으로 옳지 않은 것은?
①
송ㆍ수신자 모두 다른 키를 갖는다.
②
스마트카드 등에 이용한다.
③
암호화가 빠르다.
④
키 관리와 분배의 어려움이 있다.
7.
암호화의 목적은?
①
정보의 보안 유지
②
정보의 전송
③
정보의 교류
④
정보의 전달
8.
Deadlock(교착상태) 에 관한 설명으로 가장 올바른 것은?
①
여러 개의 프로세스가 자원의 사용을 위해 경쟁한다.
②
이미 다른 프로세스가 사용하고 있는 자원을 사용하려 한다.
③
두 프로세스가 순서대로 자원을 사용한다.
④
두개 이상의 프로세스가 서로 상대방이 사용하고 있는 자원을 기다린다.
9.
다음 중 정보보호 관련 법령에 위반 되어 법적 제제를 받을 수 있는 것은?
①
웹 서비스를 통한 회원 등록시 회원 관리를 위한 회원 동의를 거친 개인 정보 기록
②
불필요한 전자 메시지류의 전자 우편 수신 거부
③
웹 서비스 업체에 회원 등록시 불성실한 개인 정보 등록
④
동의를 받지 않은 친구의 신용카드를 이용하여 전자 상거래에서 전자 결재
10.
다음 중 불법적인 공격에 대한 데이터에 대한 보안을 유지하기 위해 요구되는 기본적인 보안 서비스로 옳지 않은 것은?
①
기밀성(Confidentiality)
②
무결성(Integrity)
③
부인봉쇄(Non-Repudiation)
④
은폐성(Concealment)
11.
아파치 데몬으로 웹서버를 운영하고자 할 때 반드시 선택해야하는 데몬은?
①
httpd
②
dhcpd
③
webd
④
mysqld
12.
다음 명령어 중에서 데몬들이 커널상에서 작동되고 있는지 확인하기 위해 사용하는 것은?
13.
다음 디렉터리에서 시스템에 사용되는 각종 응용 프로그램들이 설치되어 있는 곳은?
①
/usr
②
/etc
③
/home
④
/root
14.
MBR을 원래의 상태로 복구하기 위해 사용되는 명령어는?
①
restart/mb
②
format/mbr
③
out/mbr
④
fdisk/mbr
15.
IIS 웹 서버를 설치한 다음에는 기본 웹사이트 등록정보를 수정하여야 한다. 웹사이트에 접속하는 동시 접속자수를 제한하려고 할때 어느 부분을 수정해야 하는가?
①
성능 탭
②
연결 수 제한
③
연결 시간 제한
④
문서 탭
16.
Linux 시스템 명령어 중 디스크의 용량을 확인하는 명령어는?
17.
다음 파일 파티션 방법 중에서 나머지 셋과 다른 하나는?
①
FAT16
②
FAT32
③
NTFS
④
EXT2
18.
DHCP(Dynamic Host Configuration Protocol) 서버에서 이용할 수 있는 IP Address 할당 방법 중에서 DHCP 서버가 관리하는 IP 풀(Pool)에서 일정기간 동안 IP Address를 빌려주는 방식은?
①
수동 할당
②
자동 할당
③
분할 할당
④
동적 할당
19.
Windows 2000 Server에서 그룹은 글로벌 그룹, 도메인 그룹, 유니버설 그룹으로 구성되어 있다. 도메인 로컬 그룹에 대한 설명으로 옳지 않은 것은?
①
도메인 로컬 그룹이 생성된 도메인에 위치하는 자원에 대한 허가를 부여할 때 사용하는 그룹이다.
②
내장된 도메인 로컬 그룹은 도메인 제어기에만 존재한다. 이는 도메인 제어기와 Active Directory에서 가능한 권한과 허가를 가지는 그룹이다.
③
내장된 로컬 도메인 그룹은 Print Operators, Account Operators, Server Operators 등이 있다.
④
주로 동일한 네트워크를 사용하는 사용자들을 조직하는데 사용된다.
20.
IIS 웹 서버에서 하루에 평균적으로 방문하는 사용자 수를 설정하는 탭은?
①
성능 탭
②
연결 수 제한 탭
③
연결시간 제한 탭
④
문서 탭
21.
Windows XP에서 어떤 폴더를 네트워크상에 공유시켰을 때 최대 몇 명의 사용자가 공유된 자원을 접근할 수 있는가?
①
무제한 접근가능
②
최대 10명 접근가능
③
최대 50명 접근가능
④
1명
22.
어떤 파일에서 처음부터 끝까지 문자열 'her' 를 문자열 'his'로 치환하되, 치환하기 전에 사용자에게 확인하여 사용자가 허락하면(y를 입력하면) 치환하고, 사용자가 허용하지 않으면 치환하지 않도록 하는 vi 명령어는?
①
:1,$s/her/his/gc
②
:1,$r/her/his/gc
③
:1,$s/his/her/g
④
:1,$r/his/her/g
23.
Linux에서 "ls -al" 명령에 의하여 출력되는 정보로 옳지 않은 것은?
①
파일의 접근허가 모드
②
파일 이름
③
소유자명, 그룹명
④
파일의 소유권이 변경된 시간
24.
커널은 Stable Version과 Beta Version으로 구분할 수 있다. 이 두 버전 Number의 차이점은?
①
Minor Number의 자릿수
②
Major Number의 짝수 홀수 여부
③
Beta Version일 경우에는 Major Number 뒤에 “-”기호가 붙는다.
④
Minor Number의 짝수 홀수 여부
25.
다음 중 호스트 이름을 IP Address로 변환시켜 주는 DNS 데몬은?
①
lpd
②
netfs
③
nscd
④
named
26.
VI(Visual Interface) 명령어 중에서 변경된 내용을 저장한 후 종료하고자 할 때 사용해야 할 명령어는?
27.
Linux 시스템에서 파티션 추가 방법인 “Edit New Partition” 내의 여러 항목에 대한 설명으로 옳지 않은 것은?
①
Type - 해당 파티션의 파일 시스템을 정할 수 있다.
②
Growable - 파티션의 용량을 메가 단위로 나눌 때 실제 하드 디스크 용량과 차이가 나게 된다. 사용 가능한 모든 용량을 잡아준다.
③
Mount Point - 해당 파티션을 어느 디렉터리 영역으로 사용할 것인지를 결정한다.
④
Size - RedHat Linux 9.0 버전의 기본 Size 단위는 KB이다.
28.
파일이 생성된 시간을 변경하기 위해 사용하는 Linux 명령어는?
①
chown
②
chgrp
③
touch
④
chmod
29.
Windows 2000 Server에서 WWW 서비스에 대한 로그파일이 기록되는 디렉터리 위치는?
①
%SystemRoot%\Temp
②
%SystemRoot%\System\Logs
③
%SystemRoot%\LogFiles
④
%SystemRoot%\System32\LogFiles
30.
Linux 시스템에서 한 개의 랜카드에 여러 IP Address를 설정하는 기능은?
①
Multi IP
②
IP Multi Setting
③
IP Aliasing
④
IP Masquerade
31.
프로토콜 스택에서 가장 하위 계층에 속하는 것은?
32.
전송을 받는 개체 발송지에서 오는 데이터의 양이나 속도를 제한하는 프로토콜의 기능은?
①
에러제어
②
순서제어
③
흐름제어
④
접속제어
33.
다음 중 IPv6 프로토콜의 구조는?
①
32bit
②
64bit
③
128bit
④
256bit
34.
다음과 같은 일을 수행하는 프로토콜은?
①
DHCP(Dynamic Host Configuration Protocol)
②
IP(Internet Protocol)
③
RIP(Routing Information Protocol)
④
ARP(Address Resolution Protocol)
35.
FDDI(Fiber Distributed Data Interface)에 대한 설명으로 옳지 않은 것은?
①
100Mbps급의 데이터 속도를 지원하며 전송 매체는 광섬유이다.
②
일차 링과 이차 링의 이중 링으로 구성된다.
③
LAN과 LAN 사이 혹은 컴퓨터와 컴퓨터 사이를 광섬유 케이블로 연결하는 고속 통신망 구조이다.
④
매체 액세스 방법은 CSMA/CD 이다.
36.
TCP/IP 프로토콜을 이용한 네트워크상에서 병목현상(Bottleneck)이 발생하는 이유로 가장 옳지 않은 것은?
①
다수의 클라이언트가 동시에 호스트로 접속하여 다량의 데이터를 송/수신할 때
②
불법 접근자가 악의의 목적으로 대량의 불량 패킷을 호스트로 계속 보낼 때
③
네트워크에 연결된 호스트 중 다량의 질의를 할 때
④
호스트와 연결된 클라이언트 전체를 포함하는 방화벽 시스템이 설치되어 있을 때
37.
패킷(Packet)에 있는 정보로 옳지 않은 것은?
①
출발지 IP Address
②
TCP 프로토콜 종류
③
전송 데이터
④
목적지 IP Address
38.
네트워크 인터페이스 카드는 OSI 7 Layer 중 어느 계층에서 동작하는가?
①
물리 계층
②
데이터 링크 계층
③
네트워크 계층
④
트랜스포트 계층
39.
서브넷 마스크에 대한 설명으로 올바른 것은?
①
DNS 데이터베이스를 관리하고 IP Address를 DNS의 이름과 연결한다.
②
IP Address에 대한 네트워크를 분류 또는 구분한다.
③
TCP/IP의 자동설정에 사용되는 프로토콜로서 정적, 동적 IP Address를 지정하고 관리한다.
④
서로 다른 네트워크를 연결할 때 네트워크 사이를 연결하는 장치이다.
40.
프로토콜명과 그 설명으로 옳지 않은 것은?
①
Telnet - 인터넷을 통해 다른 곳에 있는 시스템에 로그온 할 수 있다.
②
IPX/SPX - 인터넷상에서 화상채팅, 화상회의를 하기 위한 프로토콜이다.
③
HTTP - HTML 문서를 전송하고, 다른 문서들과 이어준다.
④
POP3 - 인터넷을 통한 이메일을 수신하는 표준 프로토콜이다.
41.
방화벽에서 내부 사용자들이 외부 FTP에 자료를 전송하는 것을 막고자 한다, 외부 FTP에 Login 은 허용하되, 자료전송만 막으려면 몇 번 포트를 필터링 해야 하는가?
42.
T3 회선에서의 데이터 전송속도는?
①
45Mbps
②
2.048Kbps
③
1.544Mbps
④
65.8Mbps
43.
인터넷 라우팅 프로토콜로 옳지 않은 것은?
44.
전화망에 일반적으로 Twisted-Pair Cable을 많이 사용한다. Twisted-Pair Cable을 꼬아 놓은 가장 큰 이유는?
①
수신기에서 잡음을 감소하기 위하여
②
관리가 용이하게 하기 위하여
③
꼬인 선의 인장 강도를 크게 하기 위하여
④
구분을 용이하게 하기 위하여
45.
통신 에러제어는 수신측이 에러를 탐지하여 송신자에게 재전송을 요구하는 ARQ(Automatic Repeat Request)를 이용하게 된다. ARQ 전략으로 옳지 않은 것은?
①
Windowed Wait and Back ARQ
②
Stop and Wait ARQ
③
Go Back N ARQ
④
Selective Repeat ARQ
46.
netstat -an 명령으로 시스템의 열린 포트를 확인한 결과 31337 포트가 Linux 상에 열려 있음을 확인하였다. 어떤 프로세스가 이 31337 포트를 열고 있는지 확인 할 수 있는 명령은?
①
fuser
②
nmblookup
③
inetd
④
lsof
47.
Windows 2000 Server에서 지원하는 Data의 신뢰성을 보장하기 위한 기능에 속하지 않는 것은?
①
파일 보호 매커니즘을 사용하여 시스템에 중요한 파일을 덮어쓰지 않도록 보호한다.
②
드라이버 인증을 사용하여 드라이버의 신뢰성을 평가할 수 있다.
③
분산 파일 시스템을 사용하여 공유된 파일에 보안을 유지한 상태로 접근할 수 있다.
④
커버로스(Kerberos) 인증을 사용하여 Windows 2000 Server와 기타 지원 시스템에 한 번에 로그 온할 수 있다.
48.
다음에서 설명하는 기법은?
①
IP Sniffing
②
IP Spoofing
③
Race Condition
④
Packet Filtering
49.
UNIX System에서 사용하는 암호에 대한 설명으로 옳지 않은 것은?
①
C언어의 'crypt()'를 사용하여 사용자가 입력한 내용을 암호화 한다.
②
Crack 프로그램은 암호화된 사용자 비밀번호를 일일이 한 개씩 비교하여 알아내는 프로그램이다.
③
예전에는 '/etc/passwd' 파일에 비밀번호가 저장되지만 최근의 시스템은 보통 '/etc/shadow'에 저장된다.
④
패스워드 에이징(Password Aging)은 사용자가 임의로 비밀번호를 바꿀 수 없도록 하는 것이다.
50.
SYN Flooding 공격의 대응 방법으로 옳지 않은 것은?
①
빠른 응답을 위하여 백 로그 큐를 줄여 준다.
②
ACK 프레임을 기다리는 타임아웃 타이머의 시간을 줄인다.
③
동일한 IP Address로부터 정해진 시간 내에 도착하는 일정 개수 이상의 SYN 요청은 무시한다.
④
Linux의 경우, Syncookies 기능을 활성화 한다.
51.
Linux에서 root만 로그인하고 나머지 사용자 계정은 로그인이 불가능하게 하는 설정 파일은?
①
/etc/nologin
②
/etc/hosts.allow
③
/etc/hosts.deny
④
/bin/more
52.
다음은 어떤 보안 도구를 의미하는가?
①
IDS
②
DMZ
③
Firewall
④
VPN
53.
다음 명령에 대한 설명으로 올바른 것은?
①
#chmod g-w : 그룹에게 쓰기 권한 부여
②
#chmod g-rwx : 그룹에게 읽기, 쓰기, 실행 권한 부여
③
#chmpd a+r : 그룹에게만 읽기 권한 부여
④
#chmod g+rw : 그룹에게 대해 읽기, 쓰기 권한 부여
54.
다음 중 PGP(Pretty Good Privacy)에서 지원하지 못하는 기능은?
①
메시지 인증
②
수신 부인방지
③
사용자 인증
④
송신 부인방지
55.
각 사용자의 가장 최근 로그인 시간을 기록하는 로그 파일은?
①
cron
②
messages
③
netconf
④
lastlog
56.
악용하고자 하는 호스트의 IP Address를 바꾸어서 이를 통해 해킹하는 기술은?
①
IP Spoofing
②
Trojan Horse
③
DoS
④
Sniffing
57.
Linux 시스템에서 여러 가지 일어나고 있는 상황을 기록해 두는 데몬으로, 시스템에 이상이 발생했을 경우 해당 내용을 파일에 기록하거나 다른 호스트로 전송하는 데몬은?
①
syslogd
②
xntpd
③
inet
④
auth
58.
해킹에 성공한 후 해커들이 하는 행동의 유형으로 옳지 않은 것은?
①
추후에 침입이 용이하게 하기 위하여 트로이 목마 프로그램을 설치한다.
②
서비스 거부 공격 프로그램을 설치한다.
③
접속 기록을 추후의 침입을 위하여 그대로 둔다.
④
다른 서버들을 스캔 프로그램으로 스캔하여 취약점을 알아낸다.
59.
Windows 2000 Server에서 유지하는 중요 로그 유형에 해당하지 않은 것은?
①
Firewall Log
②
Security Log
③
System Log
④
Application Log
60.
방화벽의 세 가지 기본 기능으로 옳지 않은 것은?
①
패킷 필터링(Packet Filtering)
②
NAT(Network Address Translation)
③
VPN(Virtual Private Network)
④
로깅(Logging)