인터넷보안전문가 2급
-
2008년 9월 28일 출제 (60문제)
RSA 암호화 알고리즘에 대한 설명으로 옳지 않은 것은? 1) 공개키 암호화 알고리즘 중 하나이다. 2) Rivest 암호화, Adleman이 ...
-
2007년 9월 16일 출제 (60문제)
최근 인터넷 웜(Worm)의 공격 및 감염 경로로 가장 옳지 않은 것은? 1) Email 첨부 2) 공유 네트워크 3) 감염된 웹서버 접속 4)...
-
2007년 4월 1일 출제 (60문제)
다음 중 비대칭형 암호화 방식은? 1) RC2 2) SEED 3) DES 4) Diffie-Hellman
-
2006년 9월 24일 출제 (60문제)
다음 중 암호 시스템의 일반적인 세 가지 충족 요건으로 옳지 않은 것은? 1) 암호화키에 의하여 암호화 및 복호화가 효과적으로 이루어져야 한다....
-
2006년 5월 14일 출제 (60문제)
SET의 기술구조에 대한 설명으로 옳지 않은 것은? 1) SET은 기본적으로 X.509 전자증명서에 기술적인 기반을 두고 있다. 2) SET에서...
-
2005년 7월 31일 출제 (60문제)
우리나라에서 개발된 표준암호 알고리즘으로 구성된 것은? 1) 암호: SEED, 해쉬: HAS-160, 서명: KCDSA 2) 암호: DES, 해...
-
2005년 3월 13일 출제 (60문제)
DES 암호화 기술 기법에 대한 설명으로 잘못된 것은? 1) 송. 수신자 모두 다른 키를 갖는다. 2) 스마트카드 등에 이용한다. 3) 암호화가...
-
2004년 9월 12일 출제 (60문제)
운영체제가 관리하고 있는 개체들 중 다른 프로그램이나 다른 네트워크 상의 자원으로부터 공유될 때에 정보 보호가 필요 없는 것은? 1) 공유 메모...
-
2004년 2월 29일 출제 (60문제)
네트워크상의 부당한 피해라고 볼 수 없는 것은? 1) 침입자가 부당한 방법으로 호스트의 패스워드 정보를 입수한 후 유용한 정보를 가져가는 경우...
-
2003년 8월 10일 출제 (60문제)
해커의 네트워크 공격에 해당되지 않는 것은? 1) 가로막기 2) 위조 3) 변조 4) 비밀성