728x90 방통대/컴퓨터의 이해64 [컴퓨터의 이해] 12강. 정보 보안 연습 문제 문제1. 정보보안의 목표로서 부적절한 것은?1. 기밀성2. 확장성3. 가용성4. 무결성 정답 : 2풀이 : 정보보안의 목표는 기밀성, 가용성, 무결성이다. 문제2. 파괴적인 계획을 가지고 다른 컴퓨터에 침입하는 행위를 가리키는 용어는?1. 백도어2. 스니핑3. 스푸핑4. 크래킹 정답 : 4풀이 : 다음은 크래킹에 대한 설명이다. 문제3. 다음 빈칸에 가장 적절한 용어는?( ) 공격은 공격자가 정보 시스템에 처리용량을 넘는 많은 양의 데이터를 전송하여 과도한 부하를 일으킴으로써 정보 시스템의 기능을 마비시키는 해킹 방법을 말한다.1. 피싱2. 백도어3. 트로이 목마4. 서비스 거부 정답 : 4풀이 : 서버가 처리할 수 있는 능력 이상의 서비스를 요구하여 다른 서비스를 정지시키거.. 2024. 5. 8. [컴퓨터의 이해] 12-4 보안 강화 방법 보안 강화 방법-암호화: 인터넷에서 누구나 읽을 수 있는 평문을 제3자가 읽을 수 없는 형태인 암호문으로 변환하는 과정*복호화 : 암호문을 평문으로 변환하는 과정*암호화 방식 : -> 대칭키 암호화 방식: 암호화 키 = 복호화 키: 비밀키 암호화: 관용키 암호화 *장점 : 구현이 용이하고 실행 속도가 빠름*단점 : 키 분배 및 관리가 어려우며, 인증과 송수신 부인 방지가 보장되지 않음ex) -> 공개키 암호화 방식: 암호화 키 != 복호화 키: 비대칭키 암호화-> 암호화 키(공개키)-> 복호화 키 (비밀키[개인키])*장점 : 공통 키 암호화 방식의 키 분배 문제를 해결, 디지털 서명 기능(부인 봉쇄 가능)*단점 : 구현이 어렵고, 처리 속도가 느림ex) RSA -전자서명: 공개키 암호화 방식에서의 개인.. 2024. 5. 8. [컴퓨터의 이해] 12-3 악성 프로그램 악성 프로그램 : 사용자 시스템에 침투해 정보를 유출하거나 정상적인 동작을 지연, 방해하는 프로그램 1. 악성 프로그램의 종류-컴퓨터 바이러스: 컴퓨터에서 실행되는 일종의 명령어들의 집합으로서 컴퓨터 프로그램이나 데이터 파일을 감염시킴*감염 : 정상 파일에 바이러스 코드를 붙이거나 본래 목적 이외의 작업을 처리하며 자신을 복제시킴*증상-> 부팅 시간이 증가되거나 부팅이 안 되는 증상-> 프로그램이 오동작하거나 동작되지 않는 증상-> 저장된 데이터가 변조되거나 삭제되는 증상 등*방어 : 최신 바이러스 백신 사용 -웜: 네트워크를 통해 자신을 복제, 전파할 수 있는 프로그램: 감염시키지 않고도 자신을 복제할 수 있음*컴퓨터 바이러스 : 감염시키지만 복제에 한계가 있음*주요 감염 경로 : email, P2.. 2024. 5. 8. [컴퓨터의 이해] 12-2 해킹 1. 해킹 : 1950년대 말 미국 MIT 동아리 모임에서 처음 사용된 '해크(hack)'에서 유래*해크(hack) : 작업과정 그 자체에서 느껴지는 순수한 즐거움 : 일부 사람들의 악의적인 행동이 늘어나면서 '다른 컴퓨터 시스템에 파괴적인 계획을 가지고 침입하는 행위'라는 부정적 의미를 지니게 됨*크래킹(cracking) : 의도에 상관없이 다른 컴퓨터에 침입하는 모든 행위: 정보통신망을 통해 타인의 컴퓨터 시스템에 접근권한 없이 무단 침입하여 범죄행위를 저지르는 것 2. 해킹의 방법-백도어: 허가받지 않은 사용자가 인터넷과 같은 네트워크를 통해 다른 시스템에 들어갈 수 있을 만큼 허술한 부분: 시스템 점검을 위해 시스템 관리자가 일부러 열어놓은 보안이 제거된 비밀통로: 침입사실 은폐, 흔적이 남.. 2024. 5. 8. [컴퓨터의 이해] 12-1 정보 보안 1. 정보보안의 등장 배경 및 정의-인터넷의 보편화: 오프라인 -> 온라인: 정보의 역기능 -> 정보보안의 필요성 -정보 보안: 정보를 사용하는 과정에서 발생할 수 있는 부작용에 대처하기 위한 모든 정보 보호 활동 -정보 보호: 논리적 장치와 물리적인 장치를 이용해서 정보 활용의 부작용을 미연에 방지하는 활동*공급자 : 정보 자산을 안전하게 보호하고 운영함*수요자 : 개인정보의 유출이나 남용을 방지함. 2. 정보보안의 목표-기밀성 : 허가되지 않는 사용자(조직)에게 정보가 노출되지 않도록 하는 것-무결성 : 허가되지 않는 사용자(조직)에 의해 정보가 변경되지 않도록 하는 것-가용성 : 허가된 사용자가 원하는 경우, 지체없이 정보에 접근할 수 있도록 하는 것 3. 정보보안의 종류 및 요구사항-정.. 2024. 5. 8. [컴퓨터의 이해] 11강. 인터넷 연습 문제 문제1. 인터넷에 관한 설명으로 부적절한 것은?1. 인터넷의 어원은 Interconnected network이다.2. 미국의 국방용 네트워크인 ARPANET이 전신이다.3. 인터넷은 TCP/IP 프로토콜을 바탕으로 개발되었다.4. 인터넷에 연결되는 모든 컴퓨터는 다른 컴퓨터와 주소를 공유해서 사용한다. 정답 : 4풀이 : 인터넷에 연결된 모든 컴퓨터는 고유한 IP주소를 갖는다. 문제2. 도메인 이름에서 사용되는 ac는 다음 중 무엇을 의미하는가?1. 교육 기관2. 정부 기관3 .공공 기관4. 상업 기관 정답 : 1풀이 : .ac는 교육기관 도메인 이름이다. 문제3. 괄호 안의 ㄱ과 ㄴ에 적합한 것을 순서대로 적은 것은?일반적으로 홈페이지의 주소는 문자로 구성된 주소인 ㄱ과 숫자로 .. 2024. 5. 1. [컴퓨터의 이해] 11-4 인터넷 응용 인터넷 응용1) 정보검색2) 전자상거래3) e-Learning4) 인터넷 전화5) IPTV6) 원격진료7) SNS 1) 정보검색: 검색엔진을 사용하여 인터넷상에서 사용자가 필요로 하는 정보를 찾는 행동 -검색엔진: 사용자가 제시한 검색어를 포함하는 웹사이트를 검색하는 그 결과를 제공해주는 소프트웨어 -검색엔진 구성 요소: 인터페이스 프로그램: 크롤링 프로그램: 색인 프로그램 2) 전자상거래-전자상거래 시장: 생상자, 중개인, 소비자가 디지털 통신망을 이용하여 상호 거래하는 시장 -좁은 의미: 인터넷상에 홈페이지로 개설된 상점을 통해 실시간으로 상품을 거래하는 것 -넓은 의미: 공급자, 소비자, 금융기관, 정부기관 등 거래에 관련되는 모든 기관의 전자적 상거래행위 3) e-Learning:.. 2024. 5. 1. [컴퓨터의 이해] 11-3 인터넷 서비스 인터넷 서비스1) 전자우편2) FTP3) Telnet4) Usenet5) 월드 와이드 웹 1) 전자우편-> e-mail : 인터넷을 이용하여 컴퓨터에 저장한 메시지를 주고받을 수 있게 해주는 정보통신 서비스-> 보낼 때 : SMTP-> 받을 때 : POP3, IMAP 2) FTP: 인터넷상에서 컴퓨터 간에 파일을 교환하기 위한 표준 프로토콜: TCP/IP 응용 프로토콜 중의 하나: FTP 서비스 3) Telnet: 인터넷에 연결되어 있는 컴퓨터를 원거리에서 접속하여 제어하거나 조작할 수 있는 정보통신 서비스 4) Usenet-> 유즈넷 : 이용자 네트워크-> 인터넷 웹과 웹브라우저가 나타나기 훨씬 이전에 등장-> 세계의 수백만 사용자가 참여하는 토론 그룹의 모임이자 인터넷 사용자의 .. 2024. 5. 1. [컴퓨터의 이해] 11-2 인터넷 주소 인터넷 주소1) Internet Protocol Address2) 도메인 이름3) DNS4) URL 1) Internet Protocol Address: IP 주소 -> 인터넷에 연결된 모든 컴퓨터는 고유한 IP주소를 갖는다 : IPv4-> 32비트(4byte)를 8비트씩(0 ~ 255) 4등분으로 나누어 각 부분을 점(.)으로 구분-> NIC에서 할당하고 관리-> 0.0.0.0~255.255.255.255, 약 43억개(2의 32슨)의 주소 사용 가능-> 주소 고갈현상 발생 : IPv6-> Internet Protocol version 6의 줄임말-> 차세대 인터넷 통신규약 - IPng라고도 함-> 주소 길이가 128비트(16byte)로 약 340조(2의 128슨)개의 주소를 제공 2) .. 2024. 5. 1. 이전 1 2 3 4 ··· 8 다음 728x90