1. 정보보호의 3대 요소 중 가용성에 대한 설명으로 옳은 것은?
2. ISO/IEC 27001에서 제시된 정보보안관리를 위한 PDCA 모델에서 ISMS의 지속적 개선을 위해 시정 및 예방 조치를 하는 단계는?
3. 보안 관리 대상에 대한 설명으로 ㉠~㉢에 들어갈 용어는? (순서대로 ㉠, ㉡, ㉢)
4. 유닉스 시스템에서 파일의 접근모드 변경에 사용되는 심볼릭 모드 명령어에 대한 설명으로 옳은 것은?
5. 정보가 안전한 정도를 평가하는 TCSEC(Trusted Computer System Evaluation Criteria)의 보안등급 중에서 검증된 설계(Verified Design)를 의미하는 보안등급은?
6. 다음에서 설명하는 공격 기술은?
7. DoS(Denial of Service) 공격의 대응 방법에 대한 설명으로 ㉠, ㉡에 들어갈 용어는? (순서대로 ㉠, ㉡)
8. 「전자서명법」상 용어의 정의로 옳지 않은 것은?
9. 「전자정부 SW 개발ㆍ운영자를 위한 소프트웨어 개발보안 가이드」상 분석ㆍ설계 단계 보안요구항목과 구현 단계 보안약점을 연결한 것으로 옳지 않은 것은? (순서대로 분석ㆍ설계 단계 보안요구항목, 구현 단계 보안약점
10. 개인정보 보호법령상 영업양도 등에 따른 개인정보의 이전 제한에 대한 내용으로 옳지 않은 것은?
11. 대칭키 암호 알고리즘에 대한 설명으로 옳은 것만을 모두 고르면?
12. 다음에서 설명하는 프로토콜은?
13. 기밀성을 제공하는 암호 기술이 아닌 것은?
14. SSL 프로토콜에 대한 설명으로 옳지 않은 것은?
15. DSA(Digital Signature Algorithm)에 대한 설명으로 옳지 않은 것은?
16. 무의미한 코드를 삽입하고 프로그램 실행 순서를 섞는 등 악성코드 분석가의 작업을 방해하는 기술은?
17. 윈도우즈용 네트워크 및 시스템 관리 명령어에 대한 설명으로 옳은 것은?
18. 정보자산에 대한 위험분석에서 사용하는 ALE(Annualized Loss Expectancy, 연간예상손실액), SLE(Single Loss Expectancy, 1회손실예상액), ARO(Annualized Rate of Occurrence, 연간발생빈도) 사이의 관계로 옳은 것은?
19. 「개인정보 보호법」상 개인정보 보호 원칙으로 옳지 않은 것은?
20. 다음에서 설명하는 블록암호 운용 모드는?