1. 다음의 지문은 무엇을 설명한 것인가?
2. 다음 중 APT(Advanced Persistent Threat) 공격에 대한 설명 중 옳지 않은 것은?
3. 다음 중 메시지 인증 코드(MAC : Message Authentification Code)에 대한 설명 중 옳은 것은?
4. 다음 중 데이터베이스 관리자(Database Administrator)가 부여할 수 있는 SQL기반 접근권한 관리 명령어로 옳지 않은 것은?
5. 스위칭 환경에서 스니핑(Sniffing)을 수행하기 위한 공격으로 옳지 않은 것은?
6. 다음의 지문은 무엇을 설명한 것인가?
7. 다음은 TCSEC 보안등급 중 하나를 설명한 것이다. 이에 해당하는 것은?
8. 다음 중 백도어(BackDoor) 공격으로 옳지 않은 것은?
9. 다음 지문에서 설명하는 방화벽으로 옳은 것은?
10. 포렌식의 기본 원칙 중 증거는 획득되고, 이송/분석/보관/법정 제출의 과정이 명확해야 함을 말하는 원칙은?
11. 다음 <보기>가 설명하는 접근제어방식은?
12. 다음은 인터넷망에서 안전하게 정보를 전송하기 위하여 사용되고 있는 네트워크 계층 보안 프로토콜인 IPSec에 대한 설명이다. 이들 중 옳지 않은 것은?
13. 다음의 지문은 RSA 알고리즘의 키생성 적용 순서를 설명한 것이다. ( )를 바르게 채운 것은?
14. 스파이웨어 주요 증상으로 옳지 않은 것은?
15. 다음 설명에 해당하는 취약점 점검도구는?
16. 정부는 사이버테러를 없애기 위하여 2012년 8월 정보통신망법 시행령 개정으로 100만 명 이상 이용자의 개인정보를 보유했거나 전년도 정보통신서비스 매출이 100억 원 이상인 정보통신서비스 사업자의 경우 망분리 를 도입할 것을 법으로 의무화했다. 다음 중 망분리 기술로 옳지 않은 것은?
17. 다음 지문에서 설명하는 것은?
18. 리눅스 커널 보안 설정 방법으로 옳지 않은 것은?
19. 다음 중 XSS(Cross-Site Scripting) 공격에서 불가능한 공격은?
20. "「전자서명법」제15조(공인인증서발급) 공인인증기관은 공인인증서를 발급받고자 하는 자에게 공인인증서를 발급한다." 라는 조문에서 공인인증서에 포함되지 않는 것은?