티스토리 뷰
IT.자격/컴활 2급
16. 다음 중 유명 기업이나 금융기관을 사칭한 가짜 웹 사이트나 이메일 등으로 개인의 금융정보와 비밀번호를 입력하도록 유도하여 예금 인출 및 다른 범죄에 이용하는 컴퓨터 범죄 유형은?
OA공부방 2020. 12. 19. 23:01반응형
16. 다음 중 유명 기업이나 금융기관을 사칭한 가짜 웹 사이트나 이메일 등으로 개인의 금융정보와 비밀번호를 입력하도록 유도하여 예금 인출 및 다른 범죄에 이용하는 컴퓨터 범죄 유형은?
(컴활2급 필기 - 2018년 09월 01일 기출)
① 웜(Worm)
② 해킹(Hacking)
③ 피싱(Phishing)
④ 스니핑(Sniffing)
[해설]
보안 위협의 구체적인 형태
- 웜(Worm) : 자신을 복제하여 시스템에 부하를 높여 시스템을 다운시키는 바이러스
- 트로이목마(Trojan Horse) : 정상적인 프로그램으로 가장하였다가 실행시 부작용을 일으키는 것
- 백도어(Back Door, Trap Door) : 서비스 기술자들이 유지 보수를 위해 만든 통로로, 비상구
- 눈속임(Spoof) : 정상적으로 실행되는 것처럼 속임수를 사용하는 행위
- 스니핑(Sniffing) : 네트워크 주변을 엿보면서 계정과 패스워드를 알아내는 행위
- 피기배킹(Piggybacking) : 종료하지 않은 시스템의 자리를 비운틈에 그자리에서 불법적접근행위
- 서비스 거부 공격(Denial of Service):여러대 장비로 대량의 데이터를 특정서버에 집중공격
- 드로퍼(Dropper):사용자가 모르는 사이에 바이러스나 트로이목마를 컴퓨터에 설치하는 프로그램
- 피싱(Phishing):개인정보와 낚시의 합성어, 금융기관을 가장한 이메일로 개인정보를 빼내는 행위
'IT.자격 > 컴활 2급' 카테고리의 다른 글
18. 다음 중 사물에 전자 태그를 부착하고 무선 통신을 이용하여 사물의 정보 및 주변 상황 정보를 감지하는 센서 기술은? (0) | 2020.12.19 |
---|---|
17. 다음 중 [제어판]에서 [인터넷 옵션] 창의 [일반] 탭을 이용하여 설정할 수 있는 작업으로 옳지 않은 것은? (0) | 2020.12.19 |
15. 다음 중 컴퓨터 사용 시 발생할 수 있는 바이러스 감염에 대한 예방법으로 적절하지 않은 것은? (0) | 2020.12.19 |
14. 다음 중 처리하는 데이터에 따라 분류되는 디지털 컴퓨터의 특징으로 옳은 것은? (0) | 2020.12.19 |
13. 다음 중 1GB(Giga Byte)에 해당하는 것은? (0) | 2020.12.19 |
댓글
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 차트
- GTQ
- 기출문제
- 고급필터
- 컴활2급200229
- 컴활2급161002
- 컴활2급130309
- 컴활2급150307
- 컴활2급141018
- 매크로
- 컴활2급190831
- 컴활2급151017
- 컴활2급140308
- 컴활2급150627
- 컴활2급160305
- 컴활2급170902
- 컴활2급160625
- 컴활2급190302
- 제어판
- 컴활2급180303
- 보안
- 자동채우기
- 컴활2급140628
- 컴활2급200704
- 컴활2급170304
- 인쇄
- 컴활2급180901
- 컴활1급140308
- 정보처리기사200606
- ITQ
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함