문제1. 정보보안의 목표로서 부적절한 것은?
1. 기밀성
2. 확장성
3. 가용성
4. 무결성
정답 : 2
풀이 : 정보보안의 목표는 기밀성, 가용성, 무결성이다.
문제2. 파괴적인 계획을 가지고 다른 컴퓨터에 침입하는 행위를 가리키는 용어는?
1. 백도어
2. 스니핑
3. 스푸핑
4. 크래킹
정답 : 4
풀이 : 다음은 크래킹에 대한 설명이다.
문제3. 다음 빈칸에 가장 적절한 용어는?
( ) 공격은 공격자가 정보 시스템에 처리용량을 넘는 많은 양의 데이터를 전송하여 과도한 부하를 일으킴으로써 정보 시스템의 기능을 마비시키는 해킹 방법을 말한다.
1. 피싱
2. 백도어
3. 트로이 목마
4. 서비스 거부
정답 : 4
풀이 : 서버가 처리할 수 있는 능력 이상의 서비스를 요구하여 다른 서비스를 정지시키거나 시스템을 다운시키는 해킹 방법을 서비스 거부라고 한다.
문제4. 다음은 어떤 용어에 관한 설명인가?
'인터넷에서 도메인을 탈취하거나 DNS 이름을 속여 사용자들에게 가짜 웹사이트로 유인한 다음 유인된 사용자의 개인 정보를 빼내 불법적으로 사용한다.'
1. 파밍
2. 컴퓨터 바이러스
3. 스니핑
4. 트로이 목마
정답 : 1
풀이 : 정당한 웹사이트의 도메인을 탈취하거나 DNS 이름을 속여 미리 정해 놓은 웹 사이트로 유인한 뒤 개인 정보를 빼내어 이를 불법적으로 이용하는 범죄를 파밍이라고 한다.
문제5. 다음 중 암호화에 관련된 설명으로 옳은 것은?
1. 암호화는 암호화된 문장을 평문으로 변환하는 과정이다.
2. 복호화는 평문을 암호문으로 변환하는 과정이다.
3. 대칭키 암호화 방식은 암호화 키와 복호화 키가 서로 같은 암호화 방식이다.
4. 공통키 암호화 방식은 암호화 키와 복호화 키가 서로 다른 암호화 방식이다.
정답 : 3
문제6. 다음 중 정보보안 강화 방법으로 부적절한 것은?
1. 전자서명
2. 분산 서비스 거부
3. 방화벽
4. 백신 프로그램
정답 : 2
풀이 : 정보보안 강화 방법으로는 암호화, 전자서명, 백신 프로그램, 방화벽이 있다.
'방통대 > 컴퓨터의 이해' 카테고리의 다른 글
[컴퓨터의 이해] 12-4 보안 강화 방법 (0) | 2024.05.08 |
---|---|
[컴퓨터의 이해] 12-3 악성 프로그램 (0) | 2024.05.08 |
[컴퓨터의 이해] 12-2 해킹 (0) | 2024.05.08 |
[컴퓨터의 이해] 12-1 정보 보안 (0) | 2024.05.08 |
[컴퓨터의 이해] 11강. 인터넷 연습 문제 (0) | 2024.05.01 |