1. 해시함수 알고리즘에 해당하지 않는 것은?
2. 사용자가 별도의 인프라를 구축하지 않고 인터넷을 통해 가상서버, 가상 PC 등의 컴퓨팅 자원을 이용하는 클라우드 서비스 유형은?
3. 리눅스 환경에서 사용되는 명령어에 대한 설명으로 옳지 않은 것은?
4. 디지털 포렌식의 원칙 중에 “수집된 증거가 위ㆍ변조되지 않았음을 증명해야 한다”는 원칙은?
5. 리버스 엔지니어링에 대한 설명으로 옳지 않은 것은?
6. 스마트폰 이용자들에게 돌잔치, 결혼 청첩장, 교통법규 위반 통보 문자를 보내, 이를 클릭하는 순간 악성코드가 설치되고, 이를 통해 피해자의 개인정보를 탈취하는 기법은?
7. 백도어에 대한 설명으로 옳지 않은 것은?
8. 다음 설명에 해당하는 시스템 메모리 기본구조의 영역은?
9. 버퍼 오버플로우 공격에 대한 설명으로 옳지 않은 것은?
10. 파일 시스템에 대한 설명으로 옳지 않은 것은?
11. 인증, 무결성, 부인봉쇄, 기밀성 등의 기능을 지원하는 이메일 보안 기술은?
12. 유닉스/리눅스 시스템에서 다음의 권한 설정에 대한 설명으로 옳지 않은 것은?
13. Cookie에 대한 설명으로 옳지 않은 것은?
14. 다음에서 설명하고 있는 알고리즘은?
15. CSRF(Cross Site Request Forgery)의 특징에 대한 설명으로 옳지 않은 것은?
16. 다음에서 설명하고 있는 공격에 해당하는 것은?
17. SQL 인젝션에 대한 설명으로 옳지 않은 것은?
18. 와이파이(WiFi) 무선 네트워크에서 공격자가 가짜 AP(Access Point)를 구축하고 강한 신호를 보내어 사용자가 가짜 AP에 접속하게 함으로써 사용자 정보를 중간에서 가로채는 기법은?
19. HTTP에 대한 설명으로 옳지 않은 것은?
20. XSS는 'Cross Site Scripting'의 약자로 줄여서 CSS라고도 부르지만, 웹 레이아웃과 스타일을 정의할 때 사용되는 캐스케이딩 스타일 시트(Cascading Style Sheets)와 혼동되어 일반적으로 XSS라고 부른다. 일반적인 XSS 공격 수행 과정을 순서대로 바르게 나열한 것은?