1과목: 과목 구분 없음
1. 데이터의 위ㆍ변조를 방어하는 기술이 목표로 하는 것은?
2. UDP 헤더 포맷의 구성 요소가 아닌 것은?
3. 논리 폭탄에 대한 설명으로 옳은 것은?
4. 대칭키 암호 알고리즘이 아닌 것은?
5. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」에서 규정하고 있는 사항이 아닌 것은?
6. CSRF 공격에 대한 설명으로 옳지 않은 것은?
7. IPSec의 터널 모드를 이용한 VPN에 대한 설명으로 옳지 않은 것은?
8. 「전자서명법」상 전자서명인증사업자에 대한 전자서명인증업무 운영기준 준수사실의 인정(이하 “인정”이라 한다)에 대한 설명으로 옳지 않은 것은?
9. 위험 평가 접근방법에 대한 설명으로 옳지 않은 것은?
10. ISMS-P 인증 기준의 세 영역 중 하나인 관리체계 수립 및 운영에 해당하지 않는 것은?
11. OTP 토큰이 속하는 인증 유형은?
12. 서비스 거부 공격에 해당하는 것은?
13. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제48조의4(침해사고의 원인 분석 등)의 내용으로 옳지 않은 것은?
14. 전자상거래에서 소비자의 주문 정보와 지불 정보를 보호하기 위한 SET의 이중 서명은 소비자에서 상점으로 그리고 상점에서 금융기관으로 전달된다. 금융기관에서 이중 서명을 검증하는데 필요하지 않은 것은?
15. SHA-512 알고리즘의 수행 라운드 수와 처리하는 블록의 크기(비트 수)를 바르게 짝 지은 것은?
16. 다음 그림과 같이 암호화를 수행하는 블록 암호 운용 모드는? (단, : XOR, K : 암호키)
17. 윈도우 최상위 레지스트리에 대한 설명으로 옳지 않은 것은?
18. SSH(Secure Shell)의 전송 계층 프로토콜에 의해 제공되는 서비스가 아닌 것은?
19. 리눅스 배시 셸(Bash shell) 특수 문자와 그 기능에 대한 설명이 옳지 않은 것은?
20. ISMS-P 인증 기준 중 사고 예방 및 대응 분야의 점검 항목만을 모두 고르면?