1. 다음에서 설명하는 공격방법은?
2. 능동적 보안 공격에 해당하는 것만을 모두 고른 것은?
3. 다음에서 설명하는 재해복구시스템의 복구 방식은?
4. 정보보안의 기본 개념에 대한 설명으로 옳지 않은 것은?
5. 공개키 기반 구조(PKI : Public Key Infrastructure)의 인증서에 대한 설명으로 옳은 것만을 모두 고른 것은?
6. 위험 분석에 대한 설명으로 옳지 않은 것은?
7. 메시지 인증 코드(MAC :Message Authentication Code)를 이용한 메시지 인증 방법에 대한 설명으로 옳지 않은 것은?
8. 유닉스(Unix)의 로그 파일과 기록되는 내용을 바르게 연결한 것은?
9. 전송계층 보안 프로토콜인 TLS(Transport Layer Security)가 제공하는 보안 서비스에 해당하지 않는 것은?
10. 다음에서 설명하는 스니퍼 탐지 방법에 이용되는 것은?
11. 다음에 제시된 <보기 1>의 사용자 인증방법과 <보기 2>의 사용자 인증도구를 바르게 연결한 것은? (순서대로 ㄱ, ㄴ, ㄷ)
12. [정보통신망 이용촉진 및 정보보호 등에 관한 법률] 상 용어의 정의에 대한 설명으로 옳지 않은 것은?
13. 안드로이드 보안에 대한 설명으로 옳지 않은 것은?
14. 개인정보 보호 인증(PIPL) 제도에 대한 설명으로 옳은 것은?
15. 해킹에 대한 설명으로 옳지 않은 것은?
16. 다음에서 설명하는 웹 서비스 공격은?
17. 사용자와 인증 서버 간 대칭키 암호를 이용한 시도-응답(Challenge-Response) 인증방식에 대한 설명으로 옳지 않은 것은?
18. 국제공통평가기준(Common Criteria)에 대한 설명으로 옳지 않은 것은?
19. [개인정보 보호법] 상 주민등록번호 처리에 대한 설명으로 옳지 않은 것은?
20. 다음에서 설명하는 윈도우 인증 구성요소는?