1. 사용자의 신원을 검증하고 전송된 메시지의 출처를 확인하는 정보보호 개념은?
2. TCP에 대한 설명으로 옳지 않은 것은?
3. 암호 알고리즘에 대한 설명으로 옳지 않은 것은?
4. TCP 세션 하이재킹에 대한 설명으로 옳은 것은?
5. 생체 인증 측정에 대한 설명으로 옳지 않은 것은?
6. 블록암호 카운터 운영모드에 대한 설명으로 옳지 않은 것은?
7. AES 알고리즘에 대한 설명으로 옳지 않은 것은?
8. 비트코인 블록 헤더의 구조에서 머클 루트에 대한 설명으로 옳지 않은 것은?
9. SET에 대한 설명으로 옳지 않은 것은?
10. 「개인정보 보호법」 제26조(업무위탁에 따른 개인정보의 처리 제한)에 대한 설명으로 옳지 않은 것은?
11. IPv6에 대한 설명으로 옳지 않은 것은?
12. SSH를 구성하는 프로토콜에 대한 설명으로 옳은 것은?
13. 유럽의 국가들에 의해 제안된 것으로 자국의 정보보호 시스템을 평가하기 위하여 제정된 기준은?
14. 「개인정보 보호법」 제3조(개인정보 보호 원칙)에 대한 설명으로 옳지 않은 것은?
15. ISO/IEC 27001의 통제영역에 해당하지 않은 것은?
16. 접근제어 모델에 대한 설명으로 옳지 않은 것은?
17. 운영체제에 대한 설명으로 옳지 않은 것은?
18. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」의 용어에 대한 설명으로 옳지 않은 것은?
19. 스니핑 공격에 대한 설명으로 옳지 않은 것은?
20. 「정보보호 및 개인정보보호 관리체계 인증 등에 관한 고시」에서 인증심사원에 대한 설명으로 옳지 않은 것은?