13단원 - 정보 보안 개념 / 내용점검문제 Flashcards

1
Q
\_\_\_\_\_\_(은)는 감염대상을 가지고 있지만, \_\_\_\_\_\_\_(은)는 감염대상을 가지지 않으며, \_\_\_\_\_\_\_\_(은)는 자체 번식 능력이 없으나, \_\_\_\_\_\_\_\_(은)는 자체 번식 능력이 있다.
A. 바이러스, 웜, 바이러스, 웜
B. 웜, 바이러스, 바이러스, 웜
C. 바이러스, 웜, 웜, 바이러스
D. 웜, 바이러스, 웜, 바이러스
A

A.웜 바이러스는 실행코드 자체로 번식하는 유형을 말하며 주로 PC상에서 실행된다. 웜과 바이러스는 감염대상을 가지고 있는가와 자체 번식 능력이 있는가에 따라 분류된다. 즉 바이러스는 감염대상을 가지고 있지만, 웜은 감염대상을 가지지 않으며, 바이러스는 자체 번식 능력이 없으나, 웜은 자체 번식 능력이 있다. 1990년 말에 들어 전자우편을 통하여 다른 사람에게 전달되는 형태의 웜이 많이 출현하면서 일반인들에게 널리 인식되기 시작하였다.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
정보보안을 위협하는 예를 설명한 것이다. 옳지 않은 것은?
A. 차단 - 정보를 전송하지 못하도록 하는 행위
B. 가로채기 - 정보 전송 중간에서 정보를 빼내는 행위
C. 변조 - 정보를 송신한 사람이 송신 사실을 부정하는 행위
D. 위조 - 발시자 모르게 수신자에게 정보를 전송하는 행위
A

C. 사용자 A가 사용자 B에게 전송할 정보를 사용자 C가 중간에 가로채서 정보의 일부 또는 전부를 변경하여 잘못된 정보를 B에게 전송하는 경우를 정보 변조(modification)라 한다.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

정보보안에 대한 설명으로 옳지 않은 것은?
A. 정보보안은 유형, 무형의 정보 생성과 가공, 유통, 배포, 그리고 정보를 사용하는 과정에서 발생하는 여러 부작용에 대처하기 위한 모든 정보 보호 활동을 포괄하는 광의의 개념이다.
B. 정보보안은 정보기술의 급속한 발전으로 그 피해가 줄어들고 있는 실정이다.
C. 정보를 공유하는 범위가 사회 전반에서 전 세계로 넓어짐에 따라 정보 보안을 위협하는 여러 부작용의 발생은 그 심각성이 더해가고 있다.
D. 정보를 유통하는 과정에서 정보에 대한 무단 유출 및 파괴, 변조, 전자메일의 오남용, 불건전한 정보의 대량 유통 등과 같은 부작용이 발생하고 있다,

A

B.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
정보보안 수칙에서 올바른 암호의 사용방법이 아닌것은?
A. 분실을 막기 위해서 추측이 가능한 암호를 이용한다.
B. 가능하면 길게 만든다
C. 특수문자, 영문자, 숫자를 조합한다
D. 적어도 3개월마다 수정한다
A

A. 쉽게 예측되거나 유출될 수 있는 암호의 사용은 자제 하도록 한다.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
정보보안을 위협하는 여러 부작용이 발생하는 장소는 크게 컴퓨터 자체와 컴퓨터와 컴퓨터를 연결하는 네트워크 사이라 할 수 있다. 그러므로 정보보안도 크게 \_\_\_\_\_보안과 \_\_\_\_\_보안으로 나눌 수 있다.
A. 송신자, 수신자
B. 비밀성, 무결성
C. 대칭성, 비대칭성
D. 컴퓨터, 네트워크
A

D.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
바이러스 종류 중 성격이 다른 하나는?
A. 부트 바이러스
B. 파일 바이러스
C. 부트/파일 바이러스
D. PC바이러스
A

D.IBM-PC 바이러스를 분류하는 방법은 감염되는 부위에 따라 분류하는 것이다. 디스크의 가장 처음 부분인 부트 섹터(boot sector)에 감염되는 부트 바이러스(boot virus), 일반 프로그램에 감염되는 파일 바이러스(file virus), 부트 섹터와 프로그램 모두에 감염되는 부트/파일 바이러스(boot/file virus) 등으로 분류한다.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
\_\_\_\_\_\_\_\_(이)란 비인가된 자에 의한 정보의 변경, 삭제, 생성 등으로부터 보호하여 정보의 저확성, 완전성을 보장해야 한다는 원칙이다. \_\_\_\_\_\_(을)를 보장하기 위한 정책에는 정보 변경에 대한 통제뿐만 아니라 오류나 태만 등으로부터의 예방도 포함되어야 한다.
A. 가용성
B. 비밀성
C. 무결성
D. 부인방지
A

C.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
컴퓨터 바이러스 예방법을 설명하고 있다. 옳지 않은 것은?
A. 컴퓨터의 보안 업데이트가 자동을 실행될 수 있도록 설정한다.
B. 백신 프로그램 또는 개인 방화벽 등 보안 프로그램을 설치 운영한다.
C. 가격이 비싼 소프트웨어는 가급적이면 복사해서 이용한다
D. 쉐어웨어나 공개 프로그램을 사용할 경우 컴퓨터를 잘 아는 사람이 오랫동안 잘 사용하고 있는 것을 복사하여 사용한다.
A

C.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

컴퓨터 바이러스에 대한 설명이다. 옳지 않은 것은?
A. 컴퓨터 바이러스는 디스켓. 네트워크 공유 등을 통해 전파되거나 전자메일, 다운로드 또는 메신저 프로그램 등을 통해 감염된다.
B. 컴퓨터 바이러스는 자기 복사 능력 이외에도 실제의 바이러스와 비슷하게 부작용이 있는 경우가 많다.
C. 컴퓨터가 바이러스에 감염되면 컴퓨터는 여러 오작동을 할 수 있다.
D. 컴퓨터 바이러스는 감염 없이 자생적으로 스스로 만들어질 수 있다.

A

D. 컴퓨터 바이러스는 다른 일반 프로그램과 동일한 누군가의 의하여 직접 만들어진 프로그램이다.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

다음 설명 중 옳지 않은 것은?
A. 트로이 목마는 인터넷을 통해 감염된 컴퓨터의 정보를 외부로 유출하는 악성 프로그램이다.
B. 해킹은 컴퓨터에 불법으로 접속하여 정보를 빼내가는 행위이다.
C. 크래커는 컴퓨터 시스템 내부구조와 동작 따위에 심취하여 이를 알고자 노력하는 사람으로서 대부분 뛰어난 컴퓨터 및 통신 실력을 가진 사람이다
D. 피싱은 개인정보와 낚시의 합성어이다.

A

C. 해커의 원래의 의미는 “컴퓨터 시스템 내부구조와 동작 따위에 심취하여 이를 알고자 노력하는 사람으로서 대부분 뛰어난 컴퓨터 및 통신 실력을 가진 사람들”이다.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

해커와 크래커에 대한 설명이다. 옳지 않은 것은?
A. 크래커의 원래 의미는 ‘컴퓨터 시스템 내부구조와 동작 따위에 심취하여 이를 알고자 노력하는 사람으로서 대부분 뛰어난 컴퓨터 및 통신 실력을 가진 사람들’이다.
B. ‘다른 사람의 컴퓨터에 치밉하여 악의적 행위를 하는 사람’은 원래 크래커라는 용어를 사용한다.
C. 현재 해커와 크래커란 용어는 구별되어 쓰이지 않으며 범죄 행위를 하는 사람이라는 뜻으로 쓰인다.
D. 순수하게 작업과정 자체의 즐거움에 탐닉하는 컴퓨터 전문가들의 행위로 시작된 해킹은 컴퓨터가 일반화되면서 점차 부정적인 의미로 변질되었다.

A

A.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

암호화에 대한 설명이다. 옳지 않은 것은?
A. 공개키는 모두에게 알려져 있는 키다
B. 디지털 서명에서 송신자는 공개키를 이용하여 메시지를 암호화한다.
C. 비밀키 암호화 방법에서는 정보를 보내는 사람과 받는 사람이 같은 키를 가지고 있다.
D. DES 알고리즘은 비밀키 암호화 알고리즘 중 가장 널리 사용되고 있는 알고리즘이다.

A

B. 공개키 암호화 기법을 메시지의 작성자 인증에 이용할 수 있다. A가 B에게 메시지를 보낼 때 A의 비공개키로 암호화하면 B는 A의 공개키로 이를 해독한다

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
암호화의 반대로, 암호문에서 평문으로 변환하는 것을 무엇이라 하는가?
A. 대칭화
B. 복호화
C. 공개키
D. 비밀키
A

B. 암호화의 반대로, 암호문에서 평문으로 변환하는 것을 복호화(decryption)라 한다.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
공개키 암호 방식의 암호화 기법으로 만든 암호 알고리즘은 무엇인가?
A. RSA
B. CA
C. DES
D. PGP
A

A. RSA는 1977년 미국 매사추세츠 공과 대학(MIT)의 리베스트(R. Rivest), 샤미르(A. Shamir), 아델먼(L. Adelman)이 만든 공개키 암호 방식의 암호화 기법으로 세 사람 성의 머리글자를 따서 이름을 만들었다.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
인터넷상에서 행해지는 여러 유형의 정보 교류에서 그 상대방이 믿을 만한 사람인지, 전송 도중 내용에 이상이 없었는지 대한 의구심이 생길 수 있다. \_\_\_\_\_\_\_\_(이)란 이와 같은 정보의 교류 속에서 전송 받은 정보의 내용이 변조 또는 삭제되지 않았는지와 주체가 되는 송/수시낮가 정당한지를 확인하는 방법을 말한다.
A. 인증
B. 부인방지
C. 피싱
D. 방화벽
A

A.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
전자메일 보안 기법으로 짝지어진 것은?
A. DES, RSA
B. PGP, S/MIME
C. SSL, S-HTTP
D. 패킷 필터링, 응용 게이트웨이
A

B. PGP(Pretty Good Privacy)는 필 짐머만(Phil Zimmermann)이 제작한 전자우편을 위한 암호 도구이며 PGP가 제공해 주는 보안 기능에는 기밀성, 사용자 인증, 메시지 인증 및 송신부인 방지 등이 있다.
S/MIME은 RSA 데이터 보안 회사(RSA Data Security, Inc.)에서 제작한 도구로서 현재 넷스케이프(Netscape), 익스플로러(Explorer) 등의 메일 프로그램에서 지원하고 있다. S/MIME에서 지원하는 보안 요구사항은 기밀성, 메시지 인증, 송신 부인방지, 및 사용자 인증 등이다.

17
Q
정보보안서비스에 해당하지 않는 것은?
A. 부인 방지
B. 접근제어
C. 인증
D. 위조
A

D.

18
Q
웹 보안 기법으로 짝지어진 것은?
A. DES, RSA
B. PGP, S/MIME
C. SSL, S-HTTP
D. 패킷 필터링, 응용 게이트 웨이
A

C. S-HTTP(Secure HTTP)는 1994년 미국의 EIT(Enterprise Integration Technologies) 사에서 HTTP 보안 요소를 첨가한 웹 보안 프로토콜로서 범용으로 사용될 수 있도록 설계되었고 통신의 기밀성, 인증, 무결성 등을 지원한다.
SSL(Secure Socket Layer)는 넷스케이프사에서 개발한 웹 보안 프로토콜로서 응용 계층과 TCP/IP 사이에 위치하며 내용의 암호와, 서버의 인증, 메시지 내용의 무결성을 제공한다.

19
Q
정보 시스템은 적절한 방법으로 작동되어야 하며, 정당한 방법으로 권한이 주어진 사용자에게 정보 서비스의 제공을 거부해서는 안 된다는 것이 \_\_\_\_\_\_(이)다
A. 가용성
B. 비밀성
C. 부인 방지
D. 무결성
A

A.

20
Q
외부 네트워크에 연결된 내부 네트워크를 외붕의 불법적인 사용자의 침입으로부터 안전하게 보호하기 위한 정책 및 이를 지원하는 하드웨어 및 소프트웨어를 총칭하는 것은?
A. 웹보안
B. 방화벽
C. 게이트웨이
D. 라우터
A

B. 방화벽(firewall)을 넓은 의미로 정의하면 인터넷 같은 외부 네트워크에 연결된 LAN과 같은 내부 네트워크를 외부의 불법적인 사용자의 침입으로부터 안전하게 보호하기 위한 정책 및 이를 지원하는 하드웨어 및 소프트웨어를 총칭하며 침입차단시스템이라고도 한다

21
Q

______(은)는 유형, 무형의 정보 생성과 가공, 유통, 배포, 그리고 정보를 사용하는 과정에서 발생하는 여러 부작용에 대처하기 위한 모든 정보보호활동을 포괄하는 광의의 개념이다.

A

정보보안

22
Q

정보보안의 목표중에서 _______(은)는 정보의 소유자가 원하는 대로 정보의 비밀이 유지되어야 한다는 원칙이다.

A

비밀성

23
Q

______(은)는 송신자와 수진자 모두가 메시지를 전송하지 않았다고 주장하거나, 또는 수신하지 않았다고 주장하는 것을 막는 방법이다.

A

부인방지

24
Q

_______(은)는 ‘사용자 몰래 컴퓨터에 들어와 자기 자신 또는 자기 자신의 변형을 복사하는 등의 작업을 통하여 프로그램이나 실행 가능한 부분을 변형하여 컴퓨터의 운영을 방해하는 악성 프로그램’을 말한다.

A

컴퓨터 바이러스

25
Q

컴퓨터 시스템을 파괴하거나 작업을 지연 또는 방해하는 프로그램인 악성 프로그램은 ______ , _______ , _______ 등으로 나뉜다

A

바이러스, 웜, 트로이목마

26
Q

________(이)란 컴퓨터 통신망을 통하여 사용이 허락되지 않은 다른 컴퓨터에 불법으로 접속하여 저장되어있는 정보 또는 파일을 빼내거나, 마음대로 바꾸어 놓기도 하고, 심지어는 컴퓨터 운영체제나 정상적인 프로그램을 손상시키는 행위를 의미한다

A

해킹

27
Q

_______(은)는 개인정보와 낚시의 합성어로, 은행 또는 전자상거래 업체의 홈페이지와 동일하게 보이는 위장 홈페이지를 만든 후, 인터넷 이용자들에게 유명회사를 사칭하는 전자메일을 보내, 위장 홈페이지에 접속하게 하여 계좌번호, 주민등록번호 등의 개인정보를 입력하도록 유도하고, 이를 이용해 금융사기를 일으키는 신종 사기 수법을 말한다.

A

피싱

28
Q

공개키 암호화 기법을 메시지의 작성자 인증에 이용할 수 있는데, A가 B에게 메시지를 보낼 때 A의 _____(으)로 암호화하면 B는 A의 _______(으)로 이를 해독한다.

A

비공개키, 공개키

29
Q

______(이)란 현재 사용하고 있는 도장이나 사인을 전자정보로 구현한 것으로 업무의 안전성을 보증하기 위하여 전자문서에 전자식 방식으로 서명한 것을 말한다

A

전자서명

30
Q

______(을)를 넓은 의미로 정의하면 외부 네트워크에 연결된 내부 네트워크를 외부의 불법적인 사용자의 칩침입으로부터 안전하게 보호하기 위한 정책 및 이를 지원하는 하드웨어 및 소프트웨어를 총칭하며 ______(이)라고도 한다.

A

방화벽, 침입차단시스템