12. 다음 중 정보 보안을 위협하는 유형에서 가로채기에 해당하는 것은? (컴활2급 필기 - 2020년 07월 04일 기출) ① 데이터의 전달을 가로막아 수신자측으로 정보가 전달되는 것을 방해하는 행위 ② 전송되는 데이터를 전송 도중에 도청 및 몰래 보는 행위 ③ 전송된 원래의 데이터를 다른 내용으로 수정하여 변조하는 행위 ④ 다른 송신자로부터 데이터가 송신된 것처럼 꾸미는 행위 [해설] 정보보안 위협 유형 4 ① 가로막기 : 데이터의 전달을 가로막아 수신자 측으로 정보가 전달되는 것을 방해하는 행위 ② 가로채기 : 전송되는 데이터를 전송 도중에 도청 및 몰래 보는 행위 ③ 수정 : 전송된 원래의 데이터를 다른 내용으로 수정하여 변조하는 행위 ④ 위조 : 다른 송신자로부터 데이터가 송신된 것처럼 꾸미는 행위
4. 다음 중 데이터 보안 침해 형태 중 하나인 변조에 대한 설명으로 옳은 것은? (컴활2급 필기 - 2020년 02월 29일 기출) ① 데이터가 정상적으로 전송되는 것을 방해하는 것이다. ② 데이터가 전송되는 도중에 몰래 엿보거나 정보를 유출 하는 것이다. ③ 전송된 데이터를 다른 내용으로 바꾸는 것이다. ④ 데이터를 다른 사람이 송신한 것처럼 꾸미는 것이다. [해설] ① 가로막기 : 데이터가 정상적으로 전송되는 것을 방해하는 것이다. ② 가로채기 : 데이터가 전송되는 도중에 몰래 엿보거나 정보를 유출 하는 것이다. ③ 변조(수정) : 전송된 데이터를 다른 내용으로 바꾸는 것이다. ④ 위조 : 데이터를 다른 사람이 송신한 것처럼 꾸미는 것이다.
16. 다음 중 유명 기업이나 금융기관을 사칭한 가짜 웹 사이트나 이메일 등으로 개인의 금융정보와 비밀번호를 입력하도록 유도하여 예금 인출 및 다른 범죄에 이용하는 컴퓨터 범죄 유형은? (컴활2급 필기 - 2018년 09월 01일 기출) ① 웜(Worm) ② 해킹(Hacking) ③ 피싱(Phishing) ④ 스니핑(Sniffing) [해설] 보안 위협의 구체적인 형태 - 웜(Worm) : 자신을 복제하여 시스템에 부하를 높여 시스템을 다운시키는 바이러스 - 트로이목마(Trojan Horse) : 정상적인 프로그램으로 가장하였다가 실행시 부작용을 일으키는 것 - 백도어(Back Door, Trap Door) : 서비스 기술자들이 유지 보수를 위해 만든 통로로, 비상구 - 눈속임(Spoof) : 정상적으로..
6. 다음 중 Windows에 포함되어 있는 백신 프로그램으로 스파이웨어 및 그 밖의 원치 않는 소프트웨어로부터 컴퓨터를 보호할 수 있는 것은? (컴활2급 필기 - 2018년 09월 01일 기출) ① Windows Defender ② BitLocker ③ Archive ④ Malware [해설] Windows Defender 마이크로소프트 윈도우에서 스파이웨어를 검색해 제거하고 예방하도록 고안된 마이크로소프트사의 소프트웨어 제품
3. 다음 중 정보 사회의 컴퓨터 범죄 예방과 대책으로 적절하지 않은 것은? (컴활2급 필기 - 2017년 09월 02일 기출) ① 보호하고자 하는 컴퓨터나 정보에 비밀번호를 설정하고 주기적으로 변경한다. ② 바이러스 백신 프로그램을 설치하고 자동 업데이트로 설정한다. ③ 정크메일로 의심이 가는 이메일은 본문을 확인한 후 즉시 삭제한다. ④ Windows Update는 자동 설치를 기본으로 설정한다. [해설] 인터넷이나 PC통신상에서 자신의 ID로 일방적으로 전달되는 광고성 메일로 쓰레기와 같다는 의미로 '정크메일'이라고 부른다. 광고메일 수신은 컴퓨터 범죄 예방과 관련이 없음
3. 다음 중 인터넷 상의 보안을 위협하는 행위에 대한 설명으로 옳은 것은? (컴활1급 필기 - 2014년 3월 8일 기출) ① 어떤 프로그램이 정상적으로 실행되는 것처럼 속임수를 사용하는 것은 Sniffing이다. ② 네트워크 주변을 지나다니는 패킷을 엿보면서 아이디와 패스워드를 알아내는 것은 Spoofing이다. ③ 크래킹의 도구로 키보드의 입력을 문서 파일로 저장 하거나 주기적으로 전송하여 ID나 암호 등의 개인 정보를 빼내는 것은 Key Logger 이다. ④ 특정 사이트에 오버플로우를 일으켜서 시스템이 서비스를 거부하도록 만드는 것은 Trap Door이다. [해설] ① 어떤 프로그램이 정상적으로 실행되는 것처럼 속임수를 사용하는 것은 스푸핑(spoofing)이다. ② 네트워크 주변을 지나다니는 ..
4. 다음 중 컴퓨터 보안과 관련된 기술에 해당하지 않은 것은? (컴활2급 필기 - 2014년 6월 28일 기출) ① 인증(Authentication) ② 암호화(Encryption) ③ 방화벽(Firewall) ④ 브리지(Bridge) [해설] ④ 브리지(Bridge) : 2개 지역간 네트워크를 한데 연결하여 데이터를 상호 공유할 수 있도록 한 장비를 말한다. 이 때 두 네트워크는 토폴러지나 선으로 연결 되어 통신 프로토콜이 서로 달라도 된다.
- Total
- Today
- Yesterday
- 컴활2급200704
- 보안
- 자동채우기
- 제어판
- 컴활1급140308
- ITQ
- 컴활2급150307
- 컴활2급160625
- 컴활2급160305
- 컴활2급190302
- 컴활2급180901
- 컴활2급170902
- 고급필터
- 컴활2급170304
- 컴활2급161002
- 차트
- 컴활2급140628
- 컴활2급141018
- 정보처리기사200606
- 컴활2급200229
- 컴활2급151017
- 컴활2급140308
- 컴활2급190831
- GTQ
- 컴활2급180303
- 컴활2급130309
- 매크로
- 컴활2급150627
- 기출문제
- 인쇄
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |