1. 정보보호의 주요 목표 중 하나인 인증성(Authenticity)을 보장하는 사례를 설명한 것으로 옳은 것은?
2. 시스템 계정 관리에서 보안성이 가장 좋은 패스워드 구성은?
3. 다음은 「정보통신기반 보호법」의 일부이다. 본 조의 규정 목적으로 옳은 것은?
4. 다음 설명에 해당하는 것은?
5. 보안 공격 중 적극적 보안 공격의 종류가 아닌 것은?
6. 피싱(Phishing)에 대한 설명으로 옳지 않은 것은?
7. 국내 기관에서 주도적으로 개발한 암호 알고리즘은?
8. 공개키 기반 구조(PKI, Public Key Infrastructure)에 대한 설명으로 옳지 않은 것은?
9. 소인수분해 문제의 어려움에 기초하여 큰 안전성을 가지는 전자서명 알고리즘은?
10. 디지털 포렌식의 기본 원칙에 대한 설명으로 옳지 않은 것은?
11. 보안 공격에 대한 설명으로 옳지 않은 것은?
12. 웹 브라우저와 웹 서버 간에 안전한 정보 전송을 위해 사용되는 암호화 방법은?
13. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」상 정보통신서비스 제공자는 임원급의 정보보호 최고책임자를 지정할 수 있도록 정하고 있다. 정보통신서비스 제공자의 정보보호 최고책임자가 총괄하는 업무에 해당하지 않는 것은? (단, 이 법에 명시된 것으로 한정함)
14. 「개인정보 보호법」상 자신의 개인정보 처리와 관련한 정보주체의 권리에 대한 설명으로 옳지 않은 것은?
15. 침해사고가 발생하였을 경우 조직 내의 모든 사람들이 신속하게 대처하여 침해사고로 인한 손상을 최소화하고 추가적인 손상을 막기 위한 단계는?
16. 다음 설명에 해당하는 블루투스 공격 방법은?
17. 데이터베이스 보안 요구사항 중 비기밀 데이터에서 기밀 데이터를 얻어내는 것을 방지하는 요구사항은?
18. 가상사설망의 터널링 기능을 제공하는 프로토콜에 대한 설명으로 옳은 것은?
19. 미국의 NIST와 캐나다의 CSE가 공동으로 개발한 평가체계로 암호모듈의 안전성을 검증하는 것은?
20. MS Windows 운영체제 및 Internet Explorer의 보안 기능에 대한 설명으로 옳은 것은?