1. 유닉스(Unix) 운영체제에서 사용자의 패스워드에 대한 해쉬 값이 저장되어 있는 파일은?
2. 다음에서 설명하는 것은?
3. RFC 2104 인터넷 표준에서 정의한 메시지 인증 코드를 생성하는 알고리즘은?
4. 다음에서 설명하는 디지털 포렌식(Digital Forensics)은?
5. 안전한 전자상거래를 구현하기 위해서 필요한 요건들에 대한 설명으로 옳은 것은?
6. 무선 인터넷 보안을 위한 알고리즘이나 표준이 아닌 것은?
7. 다음은 유닉스에서 /etc/passwd 파일의 구성을 나타낸 것이다. ㉠~㉣에 대한 설명으로 옳은 것은?
8. 「국가정보화 기본법」상 ㉠, ㉡에 들어갈 용어가 바르게 연결된 것은? (순서대로 ㉠, ㉡)
9. 일정 크기의 평문 블록을 반으로 나누고 블록의 좌우를 서로 다른 규칙으로 계산하는 페이스텔(Feistel) 암호 원리를 따르는 알고리즘은?
10. IPSec 표준은 네트워크 상의 패킷을 보호하기 위하여 AH(Authentication Header)와 ESP(Encapsulating Security Payload)로 구성된다. AH와 ESP 프로토콜에 대한 설명으로 옳지 않은 것은?
11. 스마트폰 보안을 위한 사용자 지침으로 옳지 않은 것은?
12. 다음에서 설명하는 것은?
13. 조직의 정보자산을 보호하기 위하여 정보자산에 대한 위협과 취약성을 분석하여 비용 대비 적절한 보호 대책을 마련함으로써 위험을 감수할 수 있는 수준으로 유지하는 일련의 과정은?
14. 「개인정보 보호법」상 다음 업무를 수행하는 자는?
15. XSS 공격에 대한 설명으로 옳은 것은?
16. 영국, 독일, 네덜란드, 프랑스 등의 유럽 국가가 평가 제품의 상호 인정 및 정보보호평가 기준의 상이함에서 오는 시간과 인력 낭비를 줄이기 위해 제정한 유럽형 보안 기준은?
17. 다음에서 설명하는 것은?
18. 개인정보보호 관리체계(PIMS) 인증에 대한 설명으로 옳지 않은 것은?
19. 다음은 침입 탐지 시스템의 탐지분석 기법에 대한 설명이다. ㉠~㉣에 들어갈 내용이 바르게 연결된 것은? (순서대로 ㉠, ㉡, ㉢, ㉣)
20. 위험 분석 방법 중 손실 크기를 화폐가치로 측정할 수 없어서 위험을 기술 변수로 표현하는 정성적 분석 방법이 아닌 것은?