1. 송ㆍ수신자의 MAC 주소를 가로채 공격자의 MAC 주소로 변경하는 공격은?
2. 스니핑 공격의 탐지 방법으로 옳지 않은 것은?
3. 공격자가 해킹을 통해 시스템에 침입하여 루트 권한을 획득한 후, 재침입할 때 권한을 쉽게 획득하기 위하여 제작된 악성 소프트웨어는?
4. 다음에서 설명하는 용어는?
5. 보안 공격 유형에는 적극적 공격과 소극적 공격이 있다. 다음 중 공격 유형이 다른 하나는?
6. X.509 인증서 폐기 목록(Certificate Revocation List) 형식 필드에 포함되지 않는 것은?
7. AES 알고리즘에 대한 설명으로 옳지 않은 것은?
8. 정보기술과 보안 평가를 위한 CC(Common Criteria)의 보안 기능적 요구 조건에 해당하지 않는 것은?
9. 커버로스(Kerberos) 버전 4에 대한 설명으로 옳지 않은 것은?
10. 다음에서 설명하는 보안 공격은?
11. (가), (나)에 들어갈 접근통제 보안모델을 바르게 연결한 것은?
12. 리눅스 시스템에서 umask값에 따라 새로 생성된 디렉터리의 접근 권한이 'drwxr-xr-x'일 때 기본 접근 권한을 설정하는 umask의 값은?
13. (가), (나)에 해당하는 침입차단시스템 동작 방식에 따른 분류를 바르게 연결한 것은?
14. IPSec에 대한 설명으로 옳지 않은 것은?
15. 보안 공격에 대한 설명으로 옳지 않은 것은?
16. 다음은 「지능정보화 기본법」 제6조(지능정보사회 종합계획의 수립)의 일부이다. (가), (나)에 들어갈 내용을 바르게 연결한 것은?
17. 「개인정보 영향평가에 관한 고시」상 용어의 정의로 옳지 않은 것은?
18. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제23조의4(본인확인업무의 정지 및 지정취소)상 본인확인업무에 대해 전부 또는 일부의 정지를 명하거나 본인확인기관 지정을 취소할 수 있는 사유에 해당하지 않는 것은?
19. 메일 보안 기술에 대한 설명으로 옳지 않은 것은?(문제 오류로 가답안 발표시 1번으로 발표되었지만 확정답안 발표시 1, 2번이 정답처리 되었습니다. 여기서는 가답안인 1번을 누르시면 정답 처리 됩니다.)
20. (가)~(다)에 해당하는 트리형 공개키 기반 구조의 구성 기관을 바르게 연결한 것은? (단, PAA는 Policy Approval Authorities, RA는 Registration Authority, PCA는 Policy Certification Authorities를 의미한다)