1과목: 과목 구분 없음
1. 사용자 A가 사용자 B에게 보낼 메시지에 대한 전자서명을 생성하는 데 필요한 키는?
2. 원본 파일에 숨기고자 하는 정보를 삽입하고 숨겨진 정보의 존재 여부를 알기 어렵게 하는 기술은?
3. 다음에서 설명하는 공격 방법은?
4. 블록 암호의 운영 모드 중 ECB 모드와 CBC 모드에 대한 설명으로 옳은 것은?
5. 컴퓨터 보안의 3요소가 아닌 것은?
6. 로컬에서 통신하고 있는 서버와 클라이언트의 IP 주소에 대한 MAC 주소를 공격자의 MAC 주소로 속여, 클라이언트와 서버 간에 이동하는 패킷이 공격자로 전송되도록 하는 공격 기법은?
7. IEEE 802.11i 키 관리의 쌍별 키 계층을 바르게 나열한 것은?
8. CC(Common Criteria)의 보증 요구사항(Assurance Requirements)에 해당하는 것은?
9. 다음 /etc/passwd 파일 내용에 대한 설명으로 옳지 않은 것은?
10. 리눅스에서 설정된 umask 값이 027일 때, 생성된 디렉터리의 기본접근 권한으로 옳은 것은?
11. 역공학을 위해 로우레벨 언어에서 하이레벨 언어로 변환할 목적을 가진 도구는?
12. 위험 평가 방법에 대한 설명으로 옳지 않은 것은?
13. 「개인정보 보호법」 제30조(개인정보 처리방침의 수립 및 공개)에 따라 개인정보처리자가 정해야 하는 '개인정보 처리방침'에 포함되는 사항이 아닌 것은?
14. 「개인정보 보호법」 제4조(정보주체의 권리)에 따른 정보주체의 권리가 아닌 것은?
15. 증거물의 “획득→이송→분석→보관→법정 제출” 과정에 대한 추적성을 보장하기 위하여 준수해야 하는 원칙은?
16. 128비트 키를 이용한 AES 알고리즘 연산 수행에 필요한 내부 라운드 수는?
17. SSL에서 기밀성과 메시지 무결성을 제공하기 위해 단편화, 압축, MAC 첨부, 암호화를 수행하는 프로토콜은?
18. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제45조(정보통신망의 안정성 확보 등)에서 정보보호지침에 포함되어야 하는 사항으로 명시적으로 규정한 것이 아닌 것은?
19. 다음에서 설명하는 ISMS-P의 단계는?
20. 디지털 콘텐츠의 불법 복제와 유포를 막고 저작권 보유자의 이익과 권리를 보호해 주는 기술은?