1. 정보통신망 등의 침해사고에 대응하기 위해 기업이나 기관의 업무 관할 지역 내에서 침해사고의 접수 및 처리 지원을 비롯해 예방, 피해 복구 등의 임무를 수행하는 조직은?
2. OECD 개인정보보호 8개 원칙 중 다음에서 설명하는 것은?
3. 취약한 웹 사이트에 로그인한 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록 등)를 일으키도록 위조된 HTTP 요청을 웹 응용 프로그램에 전송하는 공격은?
4. 스테가노그래피에 대한 설명으로 옳지 않은 것은?
5. 다음 중 OSI 7계층 모델에서 동작하는 계층이 다른 것은?
6. 해시 함수의 충돌에 대한 설명으로 옳은 것은?
7. 암호화 기법들에 대한 설명으로 옳지 않은 것은?
8. 디지털 포렌식에 대한 설명에서 ㉠, ㉡에 들어갈 용어는? (순서대로 ㉠, ㉡)
9. 버퍼 오버플로우 공격 대응 방법 중 ASLR(Address Space Layout Randomization)에 대한 설명으로 옳은 것은?
10. 국내의 기관이나 기업이 정보 및 개인정보를 체계적으로 보호할 수 있도록 통합된 관리체계 인증제도는?
11. 다음의 블록 암호 운용 모드는?
12. 무결성을 위협하는 공격이 아닌 것은?
13. 다음에서 설명하는 접근 제어 모델은?
14. 유럽의 일반개인정보보호법(GDPR)에 대한 설명으로 옳은 것은?
15. IPsec의 캡슐화 보안 페이로드(ESP) 헤더에서 암호화되는 필드가 아닌 것은?
16. SSL 프로토콜에 대한 설명으로 옳지 않은 것은?
17. KCMVP에 대한 설명으로 옳은 것은?
18. 「개인정보 보호법」상 개인정보 분쟁조정위원회에 대한 설명으로 옳지 않은 것은?
19. 전자화폐 및 가상화폐에 대한 설명으로 옳지 않은 것은?
20. X.509 인증서(버전 3)의 확장(Extensions) 영역에 포함되지 않는 항목은?