1. 정보보호 위험관리에 대한 설명으로 옳지 않은 것은?
2. 공개키 암호화에 대한 설명으로 옳지 않은 것은?
3. X.509 인증서 형식 필드에 대한 설명으로 옳은 것은?
4. 일방향 해시함수를 사용하여 비밀번호를 암호화할 때 salt라는 난수를 추가하는 이유는?
5. 윈도우 운영체제에서 TPM(Trusted Platform Module)에 대한 설명으로 옳지 않은 것은?
6. 키 k에 대한 블록 암호 알고리즘 Ek, 평문블록 Mi, Z0는 초기벡터, Zi=Ek(Zi-1)가 주어진 경우, 이때 i=1, 2, ..., n에 대해 암호블록 Ci를 Ci=Zi⊕Mi로 계산하는 운영모드는? (단, ⊕는 배타적 논리합이다)
7. 정보보호 시스템 평가 기준에 대한 설명으로 옳은 것은?
8. SSL(Secure Socket Layer)의 Handshake 프로토콜에서 클라이언트와 서버 간에 논리적 연결 수립을 위해 클라이언트가 최초로 전송하는 ClientHello 메시지에 포함되는 정보가 아닌 것은?
9. 「개인정보 보호법」상 기본계획에 대한 조항의 일부이다. ㉠, ㉡에 들어갈 내용을 바르게 연결한 것은?(순서대로 ㉠, ㉡)
10. 소수 p=13, 원시근 g=2, 사용자 A와 B의 개인키가 각각 3, 2일 때, Diffie-Hellman 키 교환 알고리즘을 사용하여 계산한 공유 비밀키는?
11. NIST의 AES(Advanced Encryption Standard) 표준에 따른 암호화 시 암호키(cipher key) 길이가 256비트일 때 필요한 라운드 수는?
12. IPsec의 ESP(Encapsulating Security Payload)에 대한 설명으로 옳지 않은 것은?
13. 네트워크나 컴퓨터 시스템의 자원 고갈을 통해 시스템 성능을 저하시키는 공격에 해당하는 것만을 모두 고르면?
14. 다음 설명에 해당하는 위험분석 및 평가 방법을 옳게 짝 지은 것은?(순서대로 ㄱ, ㄴ, ㄷ)
15. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률 시행령」 제19조(국내대리인 지정 대상자의 범위)에 명시된 자가 아닌 것은?
16. 다음 설명에 해당하는 악성코드 분석도구를 옳게 짝 지은 것은?(순서대로 ㄱ, ㄴ)
17. 윈도우 운영체제의 계정 관리에 대한 설명으로 옳은 것은?
18. 커버로스(Kerberos) 프로토콜에 대한 설명으로 옳지 않은 것은?
19. 임의적 접근 통제(Discretionary Access Control) 모델에 대한 설명으로 옳은 것은?
20. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제45조(정보통신망의 안정성 확보 등)에 정보보호조치에 관한 지침에 포함되어야 할 보호조치로 명시되지 않은 것은?