1. 정보시스템의 접근제어 보안 모델로 옳지 않은 것은?
2. 정보보안에 대한 설명으로 옳은 것은?
3. 비대칭키 암호화 알고리즘으로만 묶은 것은?
4. 전자우편 서비스의 보안 기술로 옳지 않은 것은?
5. 서비스 거부(Denial of Service) 공격기법으로 옳지 않은 것은?
6. 해시(Hash) 함수에 대한 설명으로 옳은 것으로만 묶은 것은?
7. A가 B에게 공개키 알고리즘을 사용하여 서명과 기밀성을 적용한 메시지(M)를 전송하는 그림이다. ㉠~㉣에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡, ㉢, ㉣)
8. 다음에서 설명하는 패스워드 크래킹(Cracking) 공격 방법은?
9. 다음에서 설명하는 보안 공격 기법은?
10. 다음의 내부에서 외부 네트워크 망으로 가는 방화벽 패킷 필터링 규칙에 대한 <보기>의 설명으로 옳은 것으로만 묶은 것은? (단, 방화벽을 기준으로 192.168.1.11은 내부 네트워크에 위치한 서버이고, 10.10.10.21은 외부 네트워크에 위치한 서버이다)
11. 전자서명이 제공하는 기능으로 옳지 않은 것은?
12. 위험 관리 과정에 대한 설명으로 ㉠, ㉡에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡)
13. 다음의 사이버 공격 유형과 그에 대한 <보기>의 설명을 바르게 연결한 것은? (순서대로 ㄱ, ㄴ, ㄷ)
14. 「개인정보 보호법」상 정보주체가 자신의 개인정보 처리와 관련하여 갖는 권리로 옳지 않은 것은?
15. 재해복구시스템의 복구 수준별 유형에 대한 설명으로 옳은 것은?
16. 무선랜의 보안 대응책으로 옳지 않은 것은?
17. 다음의 OSI 7계층과 이에 대응하는 계층에서 동작하는 <보기>의 보안 프로토콜을 바르게 연결한 것은? (순서대로 ㄱ, ㄴ, ㄷ)
18. 「개인정보의 기술적ㆍ관리적 보호조치 기준」상 정보통신서비스 제공자 등이 준수해야 하는 사항으로 옳지 않은 것은?
19. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」상 ㉠, ㉡에 들어갈 용어로 옳은 것은? (순서대로 ㉠, ㉡)
20. 다음에서 설명하는 국제공통평가기준(CC)의 구성요소는?