1. 다음 중 X.509 v3 표준 인증서에 포함되지 않는 것은?
2. 다음 중 성격이 다른 공격 유형은?
3. Stack에 할당된 Buffer overflow Attack에 대응할 수 있는 안전한 코딩(Secure Coding) 기술의 설명으로 옳지 않은 것은?
4. 전자화폐(Electronic Cash)에 대한 설명으로 옳지 않은 것은?
5. Linux system의 바이너리 로그파일인 btmp(솔라리스의 경우는 loginlog 파일)를 통해 확인할 수 있는 공격은?
6. 다음 바이러스 발전 단계에 따른 분류에 대한 설명으로 옳지 않은 것은?
7. 공개키 기반구조(Public Key Infrastructure, PKI)를 위한 요소 시스템으로 옳지 않은 것은?
8. 공격자가 인터넷을 통해 전송되는 데이터의 TCP Header에서 검출할 수 없는 정보는 무엇인가?
9. 아래 <보기>의 지문은 신문에서 발췌한 기사이다. 빈칸에 들어갈 단어로 적절한 것은?
10. 다음 중 Cipher Block Chaining 운용 모드의 암호화 수식을 제대로 설명한 것은? (단, Pi는 i번째 평문 블록을, Ci는 i번째 암호문 블록을 의미한다.)
11. 공통평가기준(Common Criteria, CC)에 대한 설명 중 옳지 않은 것은?
12. <보기>에서 설명하는 암호화 알고리즘으로 옳은 것은?
13. 다음 중 Spoofing 공격에 대한 설명으로 옳지 않은 것은?
14. 다음 중 ISMS(Information Security Management System)의 각 단계에 대한 설명으로 옳은 것은?
15. 중앙집중식 인증 방식인 커버로스(Kerberos)에 대한 다음 설명 중 옳은 것은 무엇인가?
16. 다음 중 시스템 내부의 트로이목마 프로그램을 감지하기 위한 도구로 가장 적절한 것은?
17. ROT13 암호로 "info"를 암호화한 결과는?
18. 무선랜에서의 인증 방식에 대한 설명 중 옳지 않은 것은?
19. 다음 중 ISO 27001의 통제 영역별 주요 내용으로 옳은 것은?
20. 「개인정보보호법」에 따르면 주민등록번호를 처리하기 위해서는 법에서 정하는 바에 따라야 하는데, 그에 대한 내용 중 옳지 않은 것은?