1. 인터넷 보안 프로토콜에 해당하지 않는 것은?
2. 데이터 소유자가 다른 사용자의 식별자에 기초하여 자신의 의지대로 데이터에 대한 접근 권한을 부여하는 것은?
3. 생체 인증 기법에 대한 설명으로 옳지 않은 것은?
4. 시스템 침투를 위한 일반적인 해킹 과정 중 마지막 순서에 해당하는 것은?
5. 공개키를 사용하는 전자 서명에 대한 설명으로 옳지 않은 것은?
6. 침입탐지시스템(IDS)의 탐지 기법 중 하나인 비정상행위(anomaly) 탐지 기법의 설명으로 옳지 않은 것은?
7. 보안 해시 함수가 가져야 하는 성질 중 하나인 강한 충돌 저항성(strong collision resistance)에 대한 설명으로 옳은 것은?
8. 「전자서명법」상 공인인증기관이 발급하는 공인인증서에 포함되어야 하는 사항이 아닌 것은?
9. 사용자 A와 B가 Diffie-Hellman 키 교환 알고리즘을 이용하여 비밀키를 공유하고자 한다. A는 3을, B는 2를 각각의 개인키로 선택하고, A는 B에게 21(=73 mod 23)을, B는 A에게 3(=72 mod 23)을 전송한다면, A와 B가 공유하게 되는 비밀키 값은? (단, 소수 23과 그 소수의 원시근 7을 사용한다)
10. ISO 27001의 ISMS(Information Security Management System) 요구사항에 대한 내용으로 옳지 않은 것은?
11. 서비스 거부 공격 방법이 아닌 것은?
12. MS 오피스와 같은 응용 프로그램의 문서 파일에 삽입되어 스크립트 형태의 실행 환경을 악용하는 악성 코드는?
13. 데이터베이스 보안의 요구사항이 아닌 것은?
14. OSI 참조 모델의 제7계층의 트래픽을 감시하여 안전한 데이터만을 네트워크 중간에서 릴레이하는 유형의 방화벽은?
15. IPSec에 대한 설명으로 옳지 않은 것은?
16. 커버로스(Kerberos)에 대한 설명으로 옳지 않은 것은?
17. 사용자 패스워드의 보안을 강화하기 위한 솔트(salt)에 대한 설명으로 옳지 않은 것은?
18. 스택 버퍼 오버플로(overflow) 공격에 대응하기 위한 방어 수단에 해당하지 않는 것은?
19. 디지털 증거의 법적 효력을 인정받기 위해 포렌식 과정에서 지켜야 하는 원칙이 아닌 것은?
20. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」에서 규정하고 있는 내용이 아닌 것은?