1과목: 과목 구분 없음
1. 적극적(active) 공격에 해당하는 것만을 모두 고르면?
2. 전자서명이 제공하는 보안 요소가 아닌 것은?
3. 흔히 'Orange Book'으로 불리며, 미국에서 제정된 보안 표준으로 효과적인 정보보호 시스템 평가의 기준 개발과 이러한 기준에 맞게 개발된 제품들을 평가하는 데 초점을 두고 있는 정보 보안 평가 기준은?
4. 다음에서 설명하는 보안 모델은?
5. 다음에서 설명하는 정보보호의 목표에 해당하는 것은?
6. 「개인정보 보호법」에서 규정하고 있는 개인정보에 해당하지 않는 것은?
7. 다음에서 설명하는 기술은?
8. 다음과 같은 과정으로 진행되는 공격은?
9. (가), (나)에 들어갈 용어를 바르게 연결한 것은?
10. 「개인정보 보호법」 제3조(개인정보 보호 원칙)상 개인정보 보호 원칙으로 옳지 않은 것은?
11. 스택 오버플로(stack overflow) 공격에 대응하는 방법으로 옳지 않은 것은?
12. ISMS-P 인증을 위한 정보보호 보호대책 요구사항 중 '인증 및 권한관리' 항목에 해당하지 않는 것은?
13. 정보보호 관련 법률과 소관 부처를 잘못 짝지은 것은?
14. (가), (나)에 들어갈 용어를 바르게 연결한 것은?
15. S/MIME(RFC 8551)의 데이터 콘텐트 유형(data content type) 중 데이터의 기밀성만을 제공하는 것은?
16. 리눅스 /etc/shadow 파일에 포함되지 않는 것은?
17. 소수 p를 선택하고, 위수가 p-1인 원시근을 사용하는 대신에 p-1의 소인수인 q를 위수로 갖는 원소를 이용해서 서명과 검증에 사용할 키를 생성하는 전자서명 구조는?
18. TLS 핸드셰이크 프로토콜의 목적에 해당하는 것만을 모두 고르면?
19. 다음 수식으로 표현된 HMAC에 대한 설명으로 옳지 않은 것은? (단, K는 키, M은 메시지, H는 해시 함수, ⊕는 XOR, ||는 연결(concatenation)이다)
20. 다음 수식으로 나타낸 블록 암호 운용 모드에 대한 설명으로 옳은 것은?