반응형
16. 다음 중 유명 기업이나 금융기관을 사칭한 가짜 웹 사이트나 이메일 등으로 개인의 금융정보와 비밀번호를 입력하도록 유도하여 예금 인출 및 다른 범죄에 이용하는 컴퓨터 범죄 유형은?
(컴활2급 필기 - 2018년 09월 01일 기출)
① 웜(Worm)
② 해킹(Hacking)
③ 피싱(Phishing)
④ 스니핑(Sniffing)
[해설]
보안 위협의 구체적인 형태
- 웜(Worm) : 자신을 복제하여 시스템에 부하를 높여 시스템을 다운시키는 바이러스
- 트로이목마(Trojan Horse) : 정상적인 프로그램으로 가장하였다가 실행시 부작용을 일으키는 것
- 백도어(Back Door, Trap Door) : 서비스 기술자들이 유지 보수를 위해 만든 통로로, 비상구
- 눈속임(Spoof) : 정상적으로 실행되는 것처럼 속임수를 사용하는 행위
- 스니핑(Sniffing) : 네트워크 주변을 엿보면서 계정과 패스워드를 알아내는 행위
- 피기배킹(Piggybacking) : 종료하지 않은 시스템의 자리를 비운틈에 그자리에서 불법적접근행위
- 서비스 거부 공격(Denial of Service):여러대 장비로 대량의 데이터를 특정서버에 집중공격
- 드로퍼(Dropper):사용자가 모르는 사이에 바이러스나 트로이목마를 컴퓨터에 설치하는 프로그램
- 피싱(Phishing):개인정보와 낚시의 합성어, 금융기관을 가장한 이메일로 개인정보를 빼내는 행위
'9 _ 컴활 2급 [필기]' 카테고리의 다른 글
| 18. 다음 중 사물에 전자 태그를 부착하고 무선 통신을 이용하여 사물의 정보 및 주변 상황 정보를 감지하는 센서 기술은? (0) | 2020.12.19 |
|---|---|
| 17. 다음 중 [제어판]에서 [인터넷 옵션] 창의 [일반] 탭을 이용하여 설정할 수 있는 작업으로 옳지 않은 것은? (0) | 2020.12.19 |
| 15. 다음 중 컴퓨터 사용 시 발생할 수 있는 바이러스 감염에 대한 예방법으로 적절하지 않은 것은? (0) | 2020.12.19 |
| 14. 다음 중 처리하는 데이터에 따라 분류되는 디지털 컴퓨터의 특징으로 옳은 것은? (0) | 2020.12.19 |
| 13. 다음 중 1GB(Giga Byte)에 해당하는 것은? (0) | 2020.12.19 |