정보보안기사 문제 리스트

종목문제
정보보안기사 다음 중 전자서명의 특징으로 올바르지 않은 것은? [2013년 2회]
정보보안기사 다음 는 OTP(One Time Password) 사용절차에 대한 내용이다. 순서가 올바른 것은? (가) OTP 번호입력(... [2013년 2회]
정보보안기사 다음 중 SSO(Single Sign On)에 대한 설명으로 올바르지 않은 것은? [2013년 2회]
정보보안기사 다음 에서 스트림 암호형식을 사용한 것을 모두 고르시오. (가) CBC (나) ECB (다) OFB (라) CFB(마) CTR [2013년 2회]
정보보안기사 다음 중 공인인증서 구성요소 내용으로 올바르지 않은 것은? [2013년 2회]
정보보안기사 다음 중 사용자 인증에 적절치 않은 것은? [2013년 2회]
정보보안기사 다음 중 식별 및 인증을 통하여 사용자가 정보자원에 접근하여 무엇을 할 수 있거나 가질 수 있도록 권... [2013년 2회]
정보보안기사 역할기반 접근통제의 기본 요소가 아닌 것은 무엇인가? [2013년 2회]
정보보안기사 커버로스(Kerberos)에 대한 설명으로 올바르지 못한 것은? [2013년 2회]
정보보안기사 강제적 접근통제(MAC)의 특징으로 올바른 것은? [2013년 2회]
정보보안기사 다음 중 대칭키 암호기반 인증방식의 설명으로 올바르지 않은 것은? [2013년 2회]
정보보안기사 역할기반 접근통제에 대한 설명으로 올바른 것은? [2013년 2회]
정보보안기사 다음 접근통제 중에서 사용자 신분에 맞게 관련된 보안정책은 무엇인가? [2013년 2회]
정보보안기사 해당 고객이 잔여 위험을 피하기 위하여 보험가입 등을 하는 형태의 위험을 무엇이라 하는가? [2013년 2회]
정보보안기사 접근통제 정책에서 역할기반접근통제(RBAC)에 대한 설명으로 올바른 것은? [2013년 2회]
정보보안기사 공개키 암호알고리즘에서 RSA 알고리즘은 무엇에 근거한 암호 알고리즘인가? [2013년 2회]
정보보안기사 다음에서 수동적 공격에 해당하는 것은 무엇인가? [2013년 2회]
정보보안기사 10명의 사람이 있다. 각 개인간 비밀키를 구성할 경우 몇개의 키가 필요한가? [2013년 2회]
정보보안기사 다음 보기에서 설명하는 올바른 암호문 공격방법은 무엇인가? 암호기에 접근할 수 있는 상태이며, 평문... [2013년 2회]
정보보안기사 접근통제모델에서 기밀성을 강조한 최초의 수학적 검증을 통하여 만든 모델은 무엇인가? [2013년 2회]

 

※ 기출문제닷컴에서 제공되는 모든 기출문제는 무료로 풀이할 수 있으며, 기출문제의 저작권은 원저작자(출제기관)에게 있습니다.
관련문의는 메일로 문의 주시기 바랍니다.
※ 기출문제닷컴에 입력된 문제는 시험당시 정답을 기준으로 입력이 되었기 때문에 법령등의 변경으로 현행과 다를 수 있는점 참고바랍니다.