정보보안기사 문제 리스트

종목문제
정보보안기사 LFSR에 대한 설명으로 옳지 않은 것은? [2013년 1회]
정보보안기사 다음 기법 중 E-Mail 메시지 인증에 대한 설명으로 가장 옳은 것은? [2013년 1회]
정보보안기사 다음 중 공개키 기반 구조(PKI)에서 최상위 인증기관 (CA)를 무엇이라 하는가? [2013년 1회]
정보보안기사 정보를 암호화하여 상대편에게 전송하면 부당한 사용자로부터 도청을 막을 수는 있다. 하지만, 그 전송 ... [2013년 1회]
정보보안기사 다음 중에서 전자 서명의 조건이 아닌 것은? [2013년 1회]
정보보안기사 전자상거래의 요구사항과 해결 방법을 옳게 연결한 것은? [2013년 1회]
정보보안기사 다음은 Diffie-Hellman 키(Key) 사전 분배 방법이다. 옳게 나열한 것은? B는 A의 인증서로부터 공개된 ... [2013년 1회]
정보보안기사 다음에서 설명하는 키 교환 알고리즘은 무엇인가? 1976년 미국 스탠퍼드 대학의 연구원이 개발한 것으... [2013년 1회]
정보보안기사 다음 중에서 디바이스 인증 기술의 장점이 아닌 것은? [2013년 1회]
정보보안기사 Lamport의 일회용 패스워드의 안정성은 무엇에 근거하는가? [2013년 1회]
정보보안기사 RFID 태그와 판독기 사이에 사전에 약속된 형태의 무의미한 전자 신호를 지속적으로 발생시켜 불법적인 ... [2013년 1회]
정보보안기사 다음 중에서 사용자 인증 기술에서 바이오인식 기술 요구사항이 아닌 것은? [2013년 1회]
정보보안기사 행동학적 특성을 이용한 바이오 인식 기술의 종류에 해당되지 않는 것은? [2013년 1회]
정보보안기사 다음 중 TLS의 보안 서비스에 해당되지 않는 것은? [2013년 1회]
정보보안기사 다음은 무엇에 대한 설명인가? IP 계층에서 패킷에 대해 보안을 제공하기 위해 IETF표준이다. [2013년 1회]
정보보안기사 커버로스(Kerberos) 인증에 대한 설명으로 옳지 않은 것은? [2013년 1회]
정보보안기사 일반적인 범용 브라우저들(internet explorer, chrome, firefox 그리고 safari)를 이용한 전형적인 전자... [2013년 1회]
정보보안기사 다음 중에서 블록 알고리즘 종류와 특징을 옳게 설명한 것은? [2013년 1회]
정보보안기사 메시지에 대한 불법적인 공격자의 위협에는 수동적 공격과 능동적 공격이 있는데, 다음 중에서 옳게 짝... [2013년 1회]
정보보안기사 다음은 보안을 통해 제공되는 서비스들을 설명하고 있다. 다음 중 옳지 않은 것은? [2013년 1회]

 

※ 기출문제닷컴에서 제공되는 모든 기출문제는 무료로 풀이할 수 있으며, 기출문제의 저작권은 원저작자(출제기관)에게 있습니다.
관련문의는 메일로 문의 주시기 바랍니다.
※ 기출문제닷컴에 입력된 문제는 시험당시 정답을 기준으로 입력이 되었기 때문에 법령등의 변경으로 현행과 다를 수 있는점 참고바랍니다.