13단원 - 정보 보안 개념 / 내용점검문제 Flashcards
\_\_\_\_\_\_(은)는 감염대상을 가지고 있지만, \_\_\_\_\_\_\_(은)는 감염대상을 가지지 않으며, \_\_\_\_\_\_\_\_(은)는 자체 번식 능력이 없으나, \_\_\_\_\_\_\_\_(은)는 자체 번식 능력이 있다. A. 바이러스, 웜, 바이러스, 웜 B. 웜, 바이러스, 바이러스, 웜 C. 바이러스, 웜, 웜, 바이러스 D. 웜, 바이러스, 웜, 바이러스
A.웜 바이러스는 실행코드 자체로 번식하는 유형을 말하며 주로 PC상에서 실행된다. 웜과 바이러스는 감염대상을 가지고 있는가와 자체 번식 능력이 있는가에 따라 분류된다. 즉 바이러스는 감염대상을 가지고 있지만, 웜은 감염대상을 가지지 않으며, 바이러스는 자체 번식 능력이 없으나, 웜은 자체 번식 능력이 있다. 1990년 말에 들어 전자우편을 통하여 다른 사람에게 전달되는 형태의 웜이 많이 출현하면서 일반인들에게 널리 인식되기 시작하였다.
정보보안을 위협하는 예를 설명한 것이다. 옳지 않은 것은? A. 차단 - 정보를 전송하지 못하도록 하는 행위 B. 가로채기 - 정보 전송 중간에서 정보를 빼내는 행위 C. 변조 - 정보를 송신한 사람이 송신 사실을 부정하는 행위 D. 위조 - 발시자 모르게 수신자에게 정보를 전송하는 행위
C. 사용자 A가 사용자 B에게 전송할 정보를 사용자 C가 중간에 가로채서 정보의 일부 또는 전부를 변경하여 잘못된 정보를 B에게 전송하는 경우를 정보 변조(modification)라 한다.
정보보안에 대한 설명으로 옳지 않은 것은?
A. 정보보안은 유형, 무형의 정보 생성과 가공, 유통, 배포, 그리고 정보를 사용하는 과정에서 발생하는 여러 부작용에 대처하기 위한 모든 정보 보호 활동을 포괄하는 광의의 개념이다.
B. 정보보안은 정보기술의 급속한 발전으로 그 피해가 줄어들고 있는 실정이다.
C. 정보를 공유하는 범위가 사회 전반에서 전 세계로 넓어짐에 따라 정보 보안을 위협하는 여러 부작용의 발생은 그 심각성이 더해가고 있다.
D. 정보를 유통하는 과정에서 정보에 대한 무단 유출 및 파괴, 변조, 전자메일의 오남용, 불건전한 정보의 대량 유통 등과 같은 부작용이 발생하고 있다,
B.
정보보안 수칙에서 올바른 암호의 사용방법이 아닌것은? A. 분실을 막기 위해서 추측이 가능한 암호를 이용한다. B. 가능하면 길게 만든다 C. 특수문자, 영문자, 숫자를 조합한다 D. 적어도 3개월마다 수정한다
A. 쉽게 예측되거나 유출될 수 있는 암호의 사용은 자제 하도록 한다.
정보보안을 위협하는 여러 부작용이 발생하는 장소는 크게 컴퓨터 자체와 컴퓨터와 컴퓨터를 연결하는 네트워크 사이라 할 수 있다. 그러므로 정보보안도 크게 \_\_\_\_\_보안과 \_\_\_\_\_보안으로 나눌 수 있다. A. 송신자, 수신자 B. 비밀성, 무결성 C. 대칭성, 비대칭성 D. 컴퓨터, 네트워크
D.
바이러스 종류 중 성격이 다른 하나는? A. 부트 바이러스 B. 파일 바이러스 C. 부트/파일 바이러스 D. PC바이러스
D.IBM-PC 바이러스를 분류하는 방법은 감염되는 부위에 따라 분류하는 것이다. 디스크의 가장 처음 부분인 부트 섹터(boot sector)에 감염되는 부트 바이러스(boot virus), 일반 프로그램에 감염되는 파일 바이러스(file virus), 부트 섹터와 프로그램 모두에 감염되는 부트/파일 바이러스(boot/file virus) 등으로 분류한다.
\_\_\_\_\_\_\_\_(이)란 비인가된 자에 의한 정보의 변경, 삭제, 생성 등으로부터 보호하여 정보의 저확성, 완전성을 보장해야 한다는 원칙이다. \_\_\_\_\_\_(을)를 보장하기 위한 정책에는 정보 변경에 대한 통제뿐만 아니라 오류나 태만 등으로부터의 예방도 포함되어야 한다. A. 가용성 B. 비밀성 C. 무결성 D. 부인방지
C.
컴퓨터 바이러스 예방법을 설명하고 있다. 옳지 않은 것은? A. 컴퓨터의 보안 업데이트가 자동을 실행될 수 있도록 설정한다. B. 백신 프로그램 또는 개인 방화벽 등 보안 프로그램을 설치 운영한다. C. 가격이 비싼 소프트웨어는 가급적이면 복사해서 이용한다 D. 쉐어웨어나 공개 프로그램을 사용할 경우 컴퓨터를 잘 아는 사람이 오랫동안 잘 사용하고 있는 것을 복사하여 사용한다.
C.
컴퓨터 바이러스에 대한 설명이다. 옳지 않은 것은?
A. 컴퓨터 바이러스는 디스켓. 네트워크 공유 등을 통해 전파되거나 전자메일, 다운로드 또는 메신저 프로그램 등을 통해 감염된다.
B. 컴퓨터 바이러스는 자기 복사 능력 이외에도 실제의 바이러스와 비슷하게 부작용이 있는 경우가 많다.
C. 컴퓨터가 바이러스에 감염되면 컴퓨터는 여러 오작동을 할 수 있다.
D. 컴퓨터 바이러스는 감염 없이 자생적으로 스스로 만들어질 수 있다.
D. 컴퓨터 바이러스는 다른 일반 프로그램과 동일한 누군가의 의하여 직접 만들어진 프로그램이다.
다음 설명 중 옳지 않은 것은?
A. 트로이 목마는 인터넷을 통해 감염된 컴퓨터의 정보를 외부로 유출하는 악성 프로그램이다.
B. 해킹은 컴퓨터에 불법으로 접속하여 정보를 빼내가는 행위이다.
C. 크래커는 컴퓨터 시스템 내부구조와 동작 따위에 심취하여 이를 알고자 노력하는 사람으로서 대부분 뛰어난 컴퓨터 및 통신 실력을 가진 사람이다
D. 피싱은 개인정보와 낚시의 합성어이다.
C. 해커의 원래의 의미는 “컴퓨터 시스템 내부구조와 동작 따위에 심취하여 이를 알고자 노력하는 사람으로서 대부분 뛰어난 컴퓨터 및 통신 실력을 가진 사람들”이다.
해커와 크래커에 대한 설명이다. 옳지 않은 것은?
A. 크래커의 원래 의미는 ‘컴퓨터 시스템 내부구조와 동작 따위에 심취하여 이를 알고자 노력하는 사람으로서 대부분 뛰어난 컴퓨터 및 통신 실력을 가진 사람들’이다.
B. ‘다른 사람의 컴퓨터에 치밉하여 악의적 행위를 하는 사람’은 원래 크래커라는 용어를 사용한다.
C. 현재 해커와 크래커란 용어는 구별되어 쓰이지 않으며 범죄 행위를 하는 사람이라는 뜻으로 쓰인다.
D. 순수하게 작업과정 자체의 즐거움에 탐닉하는 컴퓨터 전문가들의 행위로 시작된 해킹은 컴퓨터가 일반화되면서 점차 부정적인 의미로 변질되었다.
A.
암호화에 대한 설명이다. 옳지 않은 것은?
A. 공개키는 모두에게 알려져 있는 키다
B. 디지털 서명에서 송신자는 공개키를 이용하여 메시지를 암호화한다.
C. 비밀키 암호화 방법에서는 정보를 보내는 사람과 받는 사람이 같은 키를 가지고 있다.
D. DES 알고리즘은 비밀키 암호화 알고리즘 중 가장 널리 사용되고 있는 알고리즘이다.
B. 공개키 암호화 기법을 메시지의 작성자 인증에 이용할 수 있다. A가 B에게 메시지를 보낼 때 A의 비공개키로 암호화하면 B는 A의 공개키로 이를 해독한다
암호화의 반대로, 암호문에서 평문으로 변환하는 것을 무엇이라 하는가? A. 대칭화 B. 복호화 C. 공개키 D. 비밀키
B. 암호화의 반대로, 암호문에서 평문으로 변환하는 것을 복호화(decryption)라 한다.
공개키 암호 방식의 암호화 기법으로 만든 암호 알고리즘은 무엇인가? A. RSA B. CA C. DES D. PGP
A. RSA는 1977년 미국 매사추세츠 공과 대학(MIT)의 리베스트(R. Rivest), 샤미르(A. Shamir), 아델먼(L. Adelman)이 만든 공개키 암호 방식의 암호화 기법으로 세 사람 성의 머리글자를 따서 이름을 만들었다.
인터넷상에서 행해지는 여러 유형의 정보 교류에서 그 상대방이 믿을 만한 사람인지, 전송 도중 내용에 이상이 없었는지 대한 의구심이 생길 수 있다. \_\_\_\_\_\_\_\_(이)란 이와 같은 정보의 교류 속에서 전송 받은 정보의 내용이 변조 또는 삭제되지 않았는지와 주체가 되는 송/수시낮가 정당한지를 확인하는 방법을 말한다. A. 인증 B. 부인방지 C. 피싱 D. 방화벽
A.