1. 보안 공격 유형 중 소극적 공격으로 옳은 것은?
2. 암호학적 해시 함수가 가져야 할 특성으로 옳지 않은 것은?
3. 다음 내용에 해당하는 공개키 기반 구조(PKI)의 구성요소로 옳은 것은?
4. ㉠과 ㉡에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡)
5. 다음 내용에 해당하는 암호블록 운용 모드를 바르게 나열한 것은? (순서대로 ㄱ, ㄴ, ㄷ)
6. 네트워크 공격에 대한 설명으로 옳지 않은 것은?
7. 스택 버퍼 오버플로우 공격의 수행 절차를 순서대로 바르게 나열한 것은?
8. 접근통제(access control) 모델에 대한 설명으로 옳지 않은 것은?
9. 개인정보 보호법령상 개인정보 영향평가에 대한 설명으로 옳지 않은 것은?
10. 정보보호 시스템에서 사용된 보안 알고리즘 구현 과정에서 곱셈에 대한 역원이 사용된다. 잉여류 Z26에서 법(modular) 26에 대한 7의 곱셈의 역원으로 옳은 것은?
11. 응용 계층 프로토콜에서 동작하는 서비스에 대한 설명으로 옳지 않은 것은?
12. 「개인정보 보호법」상 용어 정의로 옳지 않은 것은?
13. 다음 설명에 해당하는 OECD 개인정보보호 8원칙으로 옳은 것은?
14. 현행 우리나라의 정보보호관리체계(ISMS) 인증에 대한 설명으로 옳지 않은 것은?
15. 보안 서비스에 대한 설명을 바르게 나열한 것은? (순서대로 ㄱ, ㄴ, ㄷ)
16. 다음에 해당하는 방화벽의 구축 형태로 옳은 것은?
17. SSH(Secure SHell)를 구성하고 있는 프로토콜 스택으로 옳지 않은 것은?
18. 위험분석 방법에 대한 설명을 바르게 나열한 것은? (순서대로 ㄱ, ㄴ, ㄷ)
19. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」상 개인정보취급방침에 포함되어야 할 사항이 아닌 것은?
20. 전자서명 방식에 대한 설명으로 옳지 않은 것은?