



ㅇ 숫자를 1자 이상 포함 ㅇ 특수문자를 1자 이상 포함 ㅇ 영어 대문자를 1자 이상 포함 ㅇ 기존 패스워드와의 일치율 50%이상 금지




































ㄱ. FCFS ㄴ. SJF ㄷ. RR ㄹ. SRT ㅁ. MLQ
















$ ls -l test1 -rw-r--r-- 1 root user 2320 Jan 1 12:00 test1 $ chmod o-r test1 $ chmod g-r test1




A: 단일 사용자 모드 B: 재시작 C: 다중 사용자 모드




















hping q.fran.kr -a 10.10.10.5 --icmp --flood




가. PPTP 나. L2F 다. IPSEC 라. SSH








침입차단시스템을 우회하기 위하여 침입차단시스템 내부망에 있는 시스템의 서비스 요청을 받은 것으로 가장하여 패킷을 전송한다.








ㅇ 물리적으로 하나인 단말기를 개인 영역과 업무 영역을 완벽히 분리해 마치 2개의 독자적인 단말기를 사용하는 것처럼 해 준다. ㅇ 개인 영역이 악성 코드에 감염되어도 업무 영역의 모바일 메신저 대화나 문자, 통화 내역에 접근하는것이 불가능하다.












( A )은(는) printf 등의 함수에서 문자열 입력 포맷을 잘못된 형태로 입력하는 경우 나타나는 버그이다. ( B ) 특정 프로그램을 이용하여 네트워크상의 데이 터를 몰래 캡처하는 행위를 말한다.




VLAN이란 ( ) 트래픽을 제한하여 불필요한 트래픽을 차단하기 위한 ( ) LAN이다. 스위치는 허브처럼 한 포트에서 발생한 데이터를 전 포트에 전달하지 않기 때문에 스위치에 흐르는 데이터를 분석하려면 허브와는 달리 ( ) 기능을 사용해야한다.




ㅇ 네트워크에 접근하는 접속 단말의 보안성을 검증하여 접속을 통제할 수 있는 End-Point 보안 인프라이다. ㅇ 사용 단말이 내부 네트워크에 접속하기 전에 보안 정책 준수여부를 검사해 네트워크 접속을 통제하는 보안 솔루션이다.








로그온된 피해자의 취약한 웹 애플리케이션에 피해자의 세션 쿠키와 기타 다른 인증정보를 자동으로 포함하여 위조된 HTTP 요청을 강제로 보내도록 하는 것이다. 이것은 공격자가 취약한 애플리케이션의 피해자로부터의 정당한 요청이라고 오해할 수 있는 요청들을 강제로 만들 수 있다.








파일시스템 내의 파일이나 디렉터리의 소유자, 소유그룹, 접근 모드(읽기, 쓰기, 실행 권한), 크기, 속성, 시간 및 디스크 블록 내의 포인터 등에 대한 각종 정보를 저장하고 있는 영역으로서 각 파일이나 디렉터리별로 고유한 식별번호를 가지고 있다.












- 공격자는 출발지 IP로 스푸핑하여 SYN패킷을 공격 경유지 서버로 전송한다. - SYN패킷을 받은 경유지 서버는 스푸핑된 IP로 타겟 서버에 SYN/ACK을 전송한다. - 타겟 서버는 수많은 SYN/ACK를 받아 이용 불능이 된다.








IPSec은 IP계층에서 데이터를 안전하게 보호하기위하여 인증에 필요한 ( ㄱ ) 과 암호에 필요한 ( ㄴ )를 이용하고 키 관리에는 ( ㄷ )이 이용된다.
















ㅇ 전자상거래에서 판매자는 주문 정보만 알아야 하고 PG는 지불 정보만 알아야 한다. ㅇ 지불 정보 와 주문 정보를 해시한 후에 이것을 다시 고객의 서명용 개인키로 암호화한다.
























ㅇ RSA Data Security, INC 개발 ㅇ 전자우편 메세지 표준 기반 ㅇ 다양한 상용툴킷 ㅇ X.509 지원












고객의 지불정보(신용카드번호 등)는 상점이 알지 못하게 하고, 주문정보(상품 등)는 은행이 알지 못하게 함으로써 프라이버시를 보호한다.




































- no read up - no write down
























인간의 감지 능력으로는 검출 할 수 없도록 사용자의 정보를 멀티미디어 콘텐츠 내에 삽입하는 기술로 콘텐츠를 구매한 사용자의 정보를 삽입함으로써 이후에 발생학 될 콘텐츠 불법 배포자를 추적하는데 사용하는 기술이다.












[서명자가 사용하는 키] - [서명을 검증하는데 사용하는 키] 순서








ㅇ 공유할 암호키를 계산하여 만들어낸다. ㅇ 유한체상의 이산대수문제를 풀기 어려움에 기반한다. ㅇ 중간자 공격이나 재전송 공격에는 취약하다.
































정보통신서비스제공자는 이용자의 개인정보를 ( )하려고 ( )하는 때에는 다음 각 호의 ( ) 사항에 대하여 이용자에게 알리고 ( )를 얻어야 한다. 다음 각 호의 어느 하나의 사항을 ( )하려는 때에도 또한 같다. 1. 개인정보 수집·이용 목적 2. 수집하는 개인정보의 항목 3. 개인정보의 보유 및 이용 기간




1. 개인정보의 처리 목적 2. 개인정보의 처리 및 보유 기간 3. 개인정보의 제 3자의 제공에 관한 사항(해당되는 경우에만 정한다) 4. 개인정보처리의 위탁에 관한 사항(해당되는 경우에만 정한다) 5. 정보주체의 권리의무 및 그 행사방법에 관한 사항 6. 그 밖에 개인정보의 처리에 관하여 대통령령으로 정한 사항




















미래창조과학부장관 또는 방송통신위원회는 정보통신망의 이용촉진 및 안정적 관리⦁운영과 이용자의 개인정보보호 등을 통하여 정보사회의 기반을 조성하기 위한 시책을 마련하여야 한다.
















( )은 인증업무의 안전성과 신뢰성 확보를 위하여 공인인증기관이 인증업무 수행에 있어 지켜야 할 구체적 사항을 전자서명인증업무지침으로 정하여 고시할 수 있다.




























모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내 데이터 보호 안내 제휴 문의
copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr (Listed on LeanVibe)