1과목: 과목 구분 없음
1. SSS(Server Side Script) 언어에 해당하지 않는 것은?
2. 정보나 정보시스템을 누가, 언제, 어떤 방법을 통하여 사용했는지 추적할 수 있도록 하는 것은?
3. 디지털포렌식의 원칙에 대한 설명으로 옳지 않은 것은?
4. 다음에서 설명하는 국내 인증 제도는?
5. 「개인정보 보호법」 제28조의2(가명정보의 처리 등)의 내용으로서 (가)와 (나)에 들어갈 용어를 바르게 연결한 것은?
6. SSL을 구성하는 프로토콜에 대한 설명으로 옳은 것은?
7. 블록체인 기술의 하나인 하이퍼레저 패브릭에 대한 설명으로 옳지 않은 것은?
8. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제23조의3(본인확인기관의 지정 등)에 의거하여 다음의 사항을 심사하여 대체수단의 개발ㆍ제공ㆍ관리 업무(이하 “본인확인업무”라 한다)를 안전하고 신뢰성 있게 수행할 능력이 있다고 인정되는 자를 본인확인기관으로 지정할 수 있는 기관은?
9. (가)와 (나)에 들어갈 용어를 바르게 연결한 것은?
10. 프로그램 입력 값에 대한 검증 누락, 부적절한 검증 또는 데이터의 잘못된 형식 지정으로 인해 발생할 수 있는 보안 공격이 아닌 것은?
11. 정보의 무결성에 중점을 둔 보안 모델은?
12. 허니팟에 대한 설명으로 옳지 않은 것은?
13. 다음에 설명하는 위험 분석 방법은?
14. RSA를 적용하여 7의 암호문 11과 35의 암호문 42가 주어져 있을 때, 알고리즘의 수학적 특성을 이용하여 계산한 245(=7*35)의 암호문은? (단, RSA 공개 모듈 n=247, 공개 지수 e=5)
15. 사용자 A가 사전에 비밀키를 공유하고 있지 않은 사용자 B에게 기밀성 보장이 요구되는 문서 M을 보내기 위한 메시지로 옳은 것은?
16. 보안 서비스와 이를 제공하기 위한 보안 기술을 잘못 연결한 것은?
17. 웹 서버와 클라이언트 간의 쿠키 처리 과정으로 옳지 않은 것은?
18. 「개인정보 보호법」 제15조(개인정보의 수집ㆍ이용)에서 개인정보처리자가 개인정보를 수집할 수 있으며 그 수집 목적의 범위에서 이용할 수 있는 경우에 해당하지 않는 것은?
19. 함수 P에서 호출한 함수 Q가 자신의 작업을 마치고 다시 함수 P로 돌아가는 과정에서의 스택 버퍼 운용 과정을 순서대로 바르게 나열한 것은?
20. 무선 네트워크 보안에 대한 설명으로 옳은 것은?