1과목: 과목 구분 없음
1. 다음에서 설명하는 프로토콜은?
2. HTTPS에 의해 암호화되지 않는 통신 요소는?
3. 커버로스(Kerberos) 버전4에 대한 설명으로 옳지 않은 것은?
4. 스니핑(sniffing) 공격에 대한 설명으로 옳은 것은?
5. 다음에서 설명하는 기술은?
6. SSL/TLS에 대한 공격유형에 해당하지 않는 것은?
7. POP3에 대한 설명으로 옳지 않은 것은?
8. IPv4 데이터그램 형식에 대한 설명으로 옳지 않은 것은?
9. 다음에서 설명하는 네트워크 관리 기능은?
10. 공개키 기반 구조 X.509(PKIX) 모델에서 종단 개체(end entity)와 인증 기관(certificate authority) 간의 관리 기능에 해당하지 않는 것은?
11. SMS에 포함된 URL을 클릭하면 악성 앱이 설치되는 스미싱을 예방하는 방법으로 옳지 않은 것은?
12. 다음에서 설명하는 보안 기술은?
13. 다음에 기술된 IEEE 802.11i RSN의 동작 단계를 순서대로 나열한 것은?
14. SNMP에서 관리 대상 장치 내부 객체들에 대한 정보 저장소를 나타내는 용어는?
15. 네트워크 계층에서 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격은?
16. 다음과 같이 각 문자에 숫자를 배정할 때, 시저 암호 치환식 C=(P+3)mod26을 활용하여 평문 STUDY를 암호화한 것은? (단, 치환식에서 C는 암호문, P는 평문이다)
17. SSL Handshake 프로토콜의 2단계 '서버 인증과 키 교환(server authentication and key exchange)'에서 인증서(certificate) 메시지가 사용되지 않는 기법은?
18. 전자 서명(digital signature)에 대한 설명으로 옳지 않은 것은?
19. NAC(Network Access Control) 시스템에 대한 설명으로 옳지 않은 것은?
20. IPSec에 대한 설명으로 옳지 않은 것은?