1. 2009년 Moxie Marlinspike가 제안한 공격 방식이며, 중간자 공격을 통해 사용자와 서버 사이의 HTTPS 통신을 HTTP로 변경해서 비밀번호 등을 탈취하는 공격 방식으로 가장 옳은 것은?
2. XSS(Cross Site Scripting) 공격에 대한 설명으로 가장 옳지 않은 것은?
3. <보기>에서 설명하는 보안 목적으로 가장 옳은 것은?
4. 「개인정보 보호법」상 용어 정의로 가장 옳지 않은 것은?
5. Feistel 암호 방식에 대한 설명으로 가장 옳지 않은 것은?
6. 디지털 서명에 대한 설명으로 옳은 것을 <보기>에서 모두 고른 것은?
7. 분산반사 서비스 거부(DRDoS) 공격의 특징으로 가장 옳지 않은 것은?
8. 침입탐지시스템의 비정상행위 탐지 방법에 대한 설명으로 가장 옳지 않은 것은?
9. 메모리 변조 공격을 방지하기 위한 기술 중 하나로, 프로세스의 중요 데이터 영역의 주소를 임의로 재배치하여 공격자가 공격대상 주소를 예측하기 어렵게 하는 방식으로 가장 옳은 것은?
10. 퍼징(fuzzing)에 대한 설명으로 가장 옳은 것은?
11. 보안 측면에서 민감한 암호 연산을 하드웨어로 이동함으로써 시스템 보안을 향상시키고자 나온 개념으로, TCG 컨소시엄에 의해 작성된 표준은?
12. 사회 공학적 공격 방법에 해당하지 않는 것은?
13. 접근 제어 방식 중, 주체의 관점에서 한 주체가 접근 가능한 객체와 권한을 명시한 목록으로 안드로이드 플랫폼과 분산시스템 환경에서 많이 사용되는 방식은?
14. WPA2를 공격하기 위한 방식으로, WPA2의 4-way 핸드셰이크(handshake) 과정에서 메시지를 조작하고 재전송하여 정보를 획득하는 공격 방식으로 가장 옳은 것은?
15. 오일러 함수 ø( )를 이용해 정수 n=15에 대한 ø(n)을 구한 값으로 옳은 것은? (단, 여기서 오일러 함수 ø( )는 RSA 암호 알고리즘에 사용되는 함수이다.)
16. 능동적 공격으로 가장 옳지 않은 것은?
17. 무선랜 보안에 대한 설명으로 옳은 것을 <보기>에서 모두 고른 것은?
18. BLP(Bell & La Padula) 모델에 대한 설명으로 가장 옳지 않은 것은?
19. <보기>와 관련된 데이터베이스 보안 요구 사항으로 가장 옳은 것은?
20. RSA에 대한 설명으로 가장 옳지 않은 것은?