1. 다음 중 HTTPS를 구성하기 위해 필요한 프로토콜만을 모두 고르면?
2. 웹에 관한 정보 노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하며, 10대 웹 애플리케이션의 취약점을 발표하는 기관은?
3. 다음 중 데이터 기밀성을 보장할 수 있는 프로토콜은?
4. 이메일 등을 통해 진짜 사이트와 거의 동일하게 꾸민 가짜 사이트로 접속을 유도하여 개인정보를 탈취하는 공격 기법은?
5. 다음은 전자우편의 암호화에 대한 설명이다. 괄호 안에 들어갈 용어는?
6. 다음 프로토콜 중 계층이 다른 것은?
7. 다음 중 유닉스 운영체제에서 네트워크 연결에 대한 접근제어 도구는?
8. 웹서비스를 대상으로 하는 다양한 코드 인젝션(Code Injection) 혹은 운영체제 명령어 인젝션(OS Command Injection) 공격 등으로부터 취약점을 갖는 PHP 함수가 아닌 것은?
9. 관리자는 자신이 소유하고 있는 특정 자원에 대한 자신의 권한을 다른 사람에게 위임할 수 있다. 이를 통해 사용자들에게 주어진 권한 이외에 모든 권한을 차단할 수 있는 접근 제어 모델은?
10. 버퍼 오버플로우 공격 탐지 기법 중 스택 가드(Stack Guard)에 사용하는 기술은?
11. 다음 설명에 해당하는 정보보안 제품 평가는?
12. 유닉스 파일 및 디렉토리 권한 변경 명령어와 그 기능을 연결한 것으로 옳지 않은 것은?
13. OSI 각 계층 중 데이터 링크 계층에서 동작하는 프로토콜에 해당하지 않는 것은?
14. SMTP에 대한 설명으로 옳지 않은 것은?
15. 윈도우즈 시스템 보안 아키텍처(Security Architecture)에 대한 설명으로 옳지 않은 것은?
16. ITU-T 권고안에서 정하고 있는 인증서 표준 규격은?
17. 다음 중 국내의 정보보호 및 개인정보보호 관리체계 인증제도에 해당하는 것은?
18. 윈도우즈 파일 시스템에 대한 설명으로 옳지 않은 것은?
19. SSL 레코드 프로토콜의 처리과정 기법에 해당하지 않는 것은?
20. 다음 설명에 해당하는 블루투스 공격 방식은?